




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、簡介調試程序有很多方法,例如向屏幕上打印消息,使用調試器,或者只需仔細考慮程序如何運行,并對問題進行有根有據的猜測。在修復 bug 之前,首先要確定在源程序中的位置。例如,當一個程序產生崩潰或生成核心轉儲(core dump)時,您就需要了解是哪行代碼發生了崩潰。在找到有問題的代碼行之后,就可以確定這個函數中變量的值,函數是如何調用的,更具體點說,為什么會發生這種錯誤。使用調試器查找這些信息非常簡單。本文將簡要介紹幾種用于修復一些很難通過可視化地檢查代碼而發現的 bug 的技術,并闡述了如何使用在 Linux on Power 架構上可用的工具。回頁首調試內存問題的工具和技術動態內存分配看起來
2、似乎非常簡單:您可以根據需要分配內存 使用 malloc() 或其變種 并在不需要時釋放這些內存。實際上,內存管理的問題是軟件中最為常見的 bug,因為通常在程序啟動時這些問題并不明顯。例如,程序中的內存泄漏可能開始并不為人注意,直到經過多天甚至幾個月的運行才會被發現。接下來的幾節將簡要介紹如何使用流行的調試器 Valgrind 來發現并調試這些最常見的內存 bug。在開始使用任何調試工具之前,請考慮這個工具是否對重新編譯應用程序有益,是否可以支持具有調試信息的庫(-g 選項)。如果沒有啟用調試信息,調試工具可以做的最好的事情也不過是猜測一段特定的代碼是屬于哪個函數的。這使得錯誤消息和概要分析
3、輸出幾乎沒有什么用處。使用 -g 選項,您就有可能獲得一些信息來直接指出相關的代碼行。ValgrindValgrind 已經在 Linux 應用程序開發社區中廣泛用來調試應用程序。它尤其擅長發現內存管理的問題。它可以檢查程序運行時的內存泄漏問題。這個工具目前正由 Julian Seward 進行開發,并由 Paul Mackerras 移植到了 Power 架構上。要安裝 Valgrind,請從 Valgrind 的 Web 站點上下載源代碼(參閱 參考資料)。切換到 Valgrind 目錄,并執行下面的命令:# make# make check# make installValgrind 的
4、錯誤報告Valgrind 的輸出格式如下:清單 1. Valgrind 的輸出消息 # valgrind du x s.=29404= Address 0x1189AD84 is 0 bytes after a block of size 12 alloc'd=29404= at 0xFFB9964: malloc (vg_replace_malloc.c:130)=29404= by 0xFEE1AD0: strdup (in /lib/tls/libc.so.6)=29404= by 0xFE94D30: setlocale (in /lib/tls/libc.so.6)=2940
5、4= by 0x10001414: main (in /usr/bin/du)=29404= 是進程的 ID。消息 Address 0x1189AD84 is 0 bytes after a block of size 12 alloc'd 說明在這個 12 字節的數組后面沒有存儲空間了。第二行以及后續幾行說明內存是在 130 行(vg_replace_malloc.c)的 strdup() 程序中進行分配的。strdup() 是在 libc.so.6 庫的 setlocale() 中調用的;main() 調用了 setlocale()。未初始化的內存最為常見的一個 bug 是程序使用
6、了未初始化的內存。未初始化的數據可能來源于: · 未經初始化的變量· malloc 函數所分配的數據,在寫入值之前使用了下面這個例子使用了一個未初始化的數組:清單 2. 使用未初始化的內存 2 3 int i5; 4 5 if (i0 = 0) 6 i1=1; 7 return 0; 8 在這個例子中,整數數組 i5 沒有進行初始化;因此,i0 包含的是一個隨機數。因此使用 i0 的值來判斷一個條件分支就會導致不可預期的問題。Valgrind 可以很容易捕獲這種錯誤條件。當您使用 Valgrind 運行這個程序時,就會接收到下面的消息:清單 3. Valgrind 的輸出消
7、息 # gcc g o test1 test1.c# valgrind ./test1.=31363= =31363= Conditional jump or move depends on uninitialised value(s)=31363= at 0x1000041C: main (test1.c:5)=31363= =31363= ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 7 from 1)=31363= malloc/free: in use at exit: 0 bytes in 0 blocks.=31363=
8、malloc/free: 0 allocs, 0 frees, 0 bytes allocated.=31363= For counts of detected errors, rerun with: -v=31363= No malloc'd blocks - no leaks are possible.Valgrind 的輸出說明,有一個條件分支依賴于文件 test1.c 中第 5 行中的一個未初始化的變量。內存泄漏內存泄漏是另外一個常見的問題,也是很多程序中最難判斷的問題。內存泄漏的主要表現為:當程序連續運行時,與程序相關的內存(或堆)變得越來越大。結果是,當這個程序所消耗的內存
9、達到系統的上限時,就會自己崩潰;或者會出現更嚴重的情況:掛起或導致系統崩潰。下面是一個有內存泄漏 bug 的示例程序:清單 4. 內存泄漏示例 1 int main(void) 2 3 char *p1; 4 char *p2; 5 6 p1 = (char *) malloc(512); 7 p2 = (char *) malloc(512); 8 9 p1=p2; 10 11 free(p1); 12 free(p2); 13 上面的代碼分別給字符指針 p1 和 p2 分配了兩個 512 字節的內存塊,然后將指向第一個內存塊的指針設置為指向第二個內存塊。結果是,第二個內存塊的地址丟失了,并
10、導致內存泄漏。在使用 Valgrind 運行這個程序時,會返回如下的消息:清單 5. Valgrind 的輸出消息 # gcc g o test2 test2.c# valgrind ./test2.=31468= Invalid free() / delete / delete=31468= at 0xFFB9FF0: free (vg_replace_malloc.c:152)=31468= by 0x100004B0: main (test2.c:12)=31468= Address 0x11899258 is 0 bytes inside a block of size 512 fre
11、e'd=31468= at 0xFFB9FF0: free (vg_replace_malloc.c:152)=31468= by 0x100004A4: main (test2.c:11)=31468= =31468= ERROR SUMMARY: 1 errors from 1 contexts (suppressed: 7 from 1)=31468= malloc/free: in use at exit: 512 bytes in 1 blocks.=31468= malloc/free: 2 allocs, 2 frees, 1024 bytes allocated.=31
12、468= For counts of detected errors, rerun with: -v=31468= searching for pointers to 1 not-freed blocks.=31468= checked 167936 bytes.=31468= =31468= LEAK SUMMARY:=31468= definitely lost: 512 bytes in 1 blocks.=31468= possibly lost: 0 bytes in 0 blocks.=31468= still reachable: 0 bytes in 0 blocks.=314
13、68= suppressed: 0 bytes in 0 blocks.=31468= Use -leak-check=full to see details of leaked memory.正如您可以看到的一樣,Valgrind 報告說這個程序中有 512 字節的內存丟失了。非法寫/讀這種情況發生在程序試圖對一個不屬于程序本身的內存地址進行讀寫時。在有些系統上,在發生這種錯誤時,程序會異常結束,并產生一個段錯誤。下面這個例子就是一個常見的 bug,它試圖讀寫一個超出數組邊界的元素。清單 6. 非法讀寫 1 int main() 2 int i, *iw, *ir; 3 4 iw = (in
14、t *)malloc(10*sizeof(int); 5 ir = (int *)malloc(10*sizeof(int); 6 7 8 for (i=0; i<11; i+) 9 iwi = i; 10 11 for (i=0; i<11; i+) 12 iri = iwi; 13 14 free(iw); 15 free(ir); 16 從這個程序中我們可以看出,對于 iw10 和 ir10 的訪問都是非法的,因為 iw 和 ir 都只有 10 個元素,分別是從 0 到 9。請注意 int iw10 和 iw = (int *)malloc(10*sizeof(int) 是等
15、效的 它們都是用來給一個整數數組 iw 分配 10 個元素。當您使用 Valgrind 運行這個程序時,會返回如下的消息:清單 7. Valgrind 的輸出消息 # gcc g o test3 test3.c# valgrind ./test3.=31522= Invalid write of size 4=31522= at 0x100004C0: main (test3.c:9)=31522= Address 0x11899050 is 0 bytes after a block of size 40 alloc'd=31522= at 0xFFB9964: malloc (vg
16、_replace_malloc.c:130)=31522= by 0x10000474: main (test10.c:4)=31522= =31522= Invalid read of size 4=31522= at 0x1000050C: main (test3.c:12)=31522= Address 0x11899050 is 0 bytes after a block of size 40 alloc'd=31522= at 0xFFB9964: malloc (vg_replace_malloc.c:130)=31522= by 0x10000474: main (tes
17、t10.c:4)=31522= =31522= ERROR SUMMARY: 2 errors from 2 contexts (suppressed: 7 from 1)=31522= malloc/free: in use at exit: 0 bytes in 0 blocks.=31522= malloc/free: 2 allocs, 2 frees, 84 bytes allocated.=31522= For counts of detected errors, rerun with: -v=31522= No malloc'd blocks - no leaks are
18、 possible.在 test3.c 的第 9 行發現一個非法的 4 字節寫操作,在第 12 行發現一個非法的 4 字節讀操作。Valgrind 也可以幫助判斷內存誤用的問題,例如: · 讀/寫已經釋放的內存· C+ 環境中錯誤地使用 malloc/new 與 free/delete 的配對下面這個列表介紹了 POWER 架構上 Valgrind 的狀態: · memcheck 和 addrcheck 工具都可以很好地工作。然而,其他工具還沒有進行大量的測試。另外,Helgrind (一個數據競爭的檢測程序)在 POWER 上尚不能使用。· 所有的 3
19、2 位 PowerPC? 用戶模式的指令都可以支持,除了兩條非常少用的指令:lswx 和 stswx。具體來說,所有的浮點和 Altivec(VMX)指令都可以支持。· Valgrind 可以在 32 位或 64 位 PowerPC/Linux 內核上工作,但是只能用于 32 位的可執行程序。有關 Valgrind 內存調試的更多信息,請訪問 Valgrind HOW TO 站點。還可以參閱 Steve Best 的“Debugging Memory Problems”(Linux Magazine,2003 年 5 月)。參考資料 中有它們的鏈接除了 Valgrind 之外,還可以
20、使用其他幾個內存調試工具;例如,Memwatch 和 Electric Fence。回頁首調試其他程序問題的工具和技術除了內存 bug 之外,開發人員通常還會碰到程序雖然能夠成功編譯,但是在運行時卻會產生內核轉儲或段錯誤的問題。有時在程序完成之后,程序的輸出可能與所期望或設計的不同。在這兩種情況中,可能代碼中存在您認為正確而實際上錯誤的情況。接下來的幾節中介紹的調試器將幫助您找到這些情況的原因。GNU 項目調試器GDB(GNU 項目調試器)可以讓您了解程序在執行時“內部” 究竟在干些什么,以及在程序發生崩潰的瞬間正在做什么。GDB 做以下 4 件主要的事情來幫助您捕獲程序中的 bug:
21、83; 在程序啟動之前指定一些可以影響程序行為的變量或條件· 在某個指定的地方或條件下暫停程序· 在程序停止時檢查已經發生了什么· 在程序執行過程中修改程序中的變量或條件,這樣就可以體驗修復一個 bug 的成果,并繼續了解其他 bug要調試的程序可以是使用 C、C+、Pascal、Objective-C 以及其他很多語言編寫的。GDB 的二進制文件名是 gdb。gdb 中有很多命令。使用 help 命令可以列出所有的命令,以及關于如何使用這些命令的介紹。下表給出了最常用的 GDB 命令。表 1. gdb 中最常用的命令命令說明例子help 顯示命令類別help -
22、 顯示命令類別help breakpoints - 顯示屬于 breakpoints 類別的命令help break - 顯示 break 命令的解釋run 啟動所調試的程序? kill 終止正在調試的程序的執行通常這會在要執行的代碼行已經超過了您想要調試的代碼時使用。執行 kill 會重置斷點,并從頭再次運行這個程序cont 所調試的程序運行到一個斷點、異常或單步之后,繼續執行? info break 顯示當前的斷點或觀察點? break 在指定的行或函數處設置斷點break 93 if i=8 - 當變量 i 等于 8 時,在第 93 行停止程序執行Step 單步執行程序,直到它到達一個不
23、同的源代碼行。您可以使用 s 來代表 step 命令? Next 與 step 命令類似,只是它不會“單步跟蹤到”子例程中? print 打印一個變量或表達式的值print pointer - 打印變量指針的內容print *pointer - 打印指針所指向的數據結構的內容delete 刪除某些斷點或自動顯示表達式delete 1 - 刪除斷點 1。斷點可以通過 info break 來顯示 watch 為一個表達式設置一個觀察點。當表達式的值發生變化時,這個觀察點就會暫停程序的執行? where 打印所有堆棧幀的棧信息where - 不使用參數,輸出當前線程的堆棧信息where all -
24、 輸出當前線程組中所有線程的堆棧信息where threadindex - 輸出指定線程的堆棧信息attach 開始查看一個已經運行的進程attach <process_id> - 附加到進程 process_id 上。process_id 可以使用 ps 命令找到info thread 顯示當前正在運行的線程? thread apply threadno command 對一個線程運行 gdb 命令thread apply 3 where - 對線程 3 運行 where 命令Thread threadno 選擇一個線程作為當前線程? 如果一個程序崩潰了,并生成了一個 core
25、文件,您可以查看 core 文件來判斷進程結束時的狀態。使用下面的命令啟動 gdb:# gdb programname corefilename 要調試一個 core 文件,您需要可執行程序、源代碼文件以及 core 文件。要對一個 core 文件啟動 gdb,請使用 -c 選項:# gdb -c core programname gdb 會顯示是哪行代碼導致這個程序產生了核心轉儲。默認情況下,核心轉儲在 Novell 的 SUSE LINUX Enterprise Server 9(SLES 9)和 Red Hat? Enterprise Linux Advanced Server(RHEL
26、 AS 4)上都是禁用的。要啟用核心轉儲,請以 root 用戶的身份在命令行中執行 ulimit c unlimited。清單 8 中的例子闡述了如何使用 gdb 來定位程序中的 bug。清單 8 是一段包含 bug 的 C+ 代碼。清單 8 中的 C+ 程序試圖構建 10 個鏈接在一起的數字框(number box),例如:圖 1. 一個包含 10 個鏈接在一起的數字框的列表然后試圖從這個列表中逐個刪除數字框。編譯并運行這個程序,如下所示:清單 9. 編譯并運行這個程序 # g+ -g -o gdbtest1 gdbtest1.cpp# ./gdbtest1Number Box "
27、0" createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNumber Box "4" createdNumber Box "5" createdNumber Box "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "9" crea
28、tedlist createdNumber Box "9" deletedSegmentation fault正如您可以看到的一樣,這個程序會導致段錯誤。調用 gdb 來看一下這個問題,如下所示:清單 10. 調用 gdb # gdb ./gdbtest1GNU gdb 6.2.1Copyright 2004 Free Software Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or
29、 distribute copies of it under certain conditions.Type "show copying" to see the conditions.There is absolutely no warranty for GDB. Type "show warranty" for details.This GDB was configured as "ppc-suse-linux".Using host libthread_db library "/lib/tls/libthread_db.
30、so.1".(gdb)您知道段錯誤是在數字框 "9" 被刪除之后發生的。執行 run 和 where 命令來精確定位段錯誤發生在程序中的什么位置。清單 11. 執行 run 和 where 命令 (gdb) runStarting program: /root/test/gdbtest1 Number Box "0" createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNumber Box &
31、quot;4" createdNumber Box "5" createdNumber Box "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "9" createdlist createdNumber Box "9" deletedProgram received signal SIGSEGV, Segmentation fault.0x10000f74 in NumBox<
32、int>:GetNext (this=0x0) at gdbtest1.cpp:1414 NumBox<T>*GetNext() const return Next; (gdb) where#0 0x10000f74 in NumBox<int>:GetNext (this=0x0) at gdbtest1.cpp:14#1 0x10000d10 in NumChain<int>:RemoveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtest1.cpp:63#2 0x10000978
33、in main (argc=1, argv=0xffffe554) at gdbtest1.cpp:94(gdb)跟蹤信息顯示這個程序在第 14 行 NumBox<int>:GetNext (this=0x0) 接收到一個段錯誤。這個數字框上 Next 指針的地址是 0x0,這對于一個數字框來說是一個無效的地址。從上面的跟蹤信息可以看出,GetNext 函數是由 63 行調用的。看一下在 gdbtest1.cpp 的 63 行附近發生了什么:清單 12. gdbtest1.cpp 54 else 55 temp->SetNext (current->GetNext();
34、 56 delete temp; 57 temp = 0; 58 return 0; 59 60 61 current = 0; 62 temp = current; 63 current = current->GetNext(); 64 65 66 return -1;第 61 行 current=0 將這個指針設置為一個無效的地址,這正是產生段錯誤的根源。注釋掉第 61 行,將其保存為 gdbtest2.cpp,然后編譯并重新運行。清單 13. 再次運行程序(gdbtest2.cpp) # g+ -g -o gdbtest2 gdbtest2.cpp# ./gdbtest2Numbe
35、r Box "0" createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNumber Box "4" createdNumber Box "5" createdNumber Box "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "
36、9" createdlist createdNumber Box "9" deletedNumber Box "0" deleted這個程序現在可以成功完成而不會出現段錯誤了。然而,結果并不像我們預期的一樣:程序在刪除 Number Box "9"之后刪除了 Number Box "0",而不像我們期望的一樣刪除 Number Box "8,"。使用 gdb 再次來看一下。清單 14. 再次使用 gdb 進行查看 # gdb ./gdbtest2GNU gdb 6.2.1Copyrig
37、ht 2004 Free Software Foundation, Inc.GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions.Type "show copying" to see the conditions.There is absolutely no warranty for GDB. Type "show
38、 warranty" for details.This GDB was configured as "ppc-suse-linux".Using host libthread_db library "/lib/tls/libthread_db.so.1".(gdb) break 94 if i=8Breakpoint 1 at 0x10000968: file gdbtest2.cpp, line 94.(gdb) runStarting program: /root/test/gdbtest2 Number Box "0"
39、 createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNumber Box "4" createdNumber Box "5" createdNumber Box "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "9" createdlist
40、 createdNumber Box "9" deletedBreakpoint 1, main (argc=1, argv=0xffffe554) at gdbtest2.cpp:9494 list ->RemoveBox(i);您可能希望找出為什么這個程序刪除的是 Number Box 0,而不是 Number Box 8,因此需要在您認為程序會刪除 Number Box 8 的地方停止程序。設置這個斷點:break 94 if i=8,可以在 i 等于 8 時在第 94 行處停止程序。然后單步跟蹤到 RemoveBox() 函數中。 清單 15. 單步跟蹤到 R
41、emoveBox() 函數中 (gdb) s38 NumBox<T> *temp = 0; (gdb) s40 while (current != 0) (gdb) print pointer$1 = (NumBox<int> *) 0x100120a8 (gdb) print *pointer$2 = Num = 0, Next = 0x0(gdb)指針早已指向了 Number Box "0",因此這個 bug 可能就存在于程序刪除 Number Box "9" 的地方。要在 gdb 中重新啟動這個程序,請使用 kill 刪除原
42、來的斷點,然后添加一個 i 等于 9 時的新斷點,然后再次運行這個程序。清單 16. 在 gdb 中重新啟動程序 (gdb) killKill the program being debugged? (y or n) y(gdb) info breakNum Type Disp Enb Address What1 breakpoint keep y 0x10000968 in main at gdbtest2.cpp:94 stop only if i = 8 breakpoint already hit 1 time(gdb) delete 1(gdb) break 94 if i=9Bre
43、akpoint 2 at 0x10000968: file gdbtest2.cpp, line 94.(gdb) runStarting program: /root/test/gdbtest2 Number Box "0" createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNumber Box "4" createdNumber Box "5" createdNumber Bo
44、x "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "9" createdlist createdBreakpoint 2, main (argc=1, argv=0xffffe554) at gdbtest2.cpp:9494 list ->RemoveBox(i);(gdb)當這一次單步跟蹤 RemoveBox() 函數時,要特別注意 list->pointer 正在指向哪一個數字框,因為 bug 可能就在于 lis
45、t->pointer 開始指向 Number Box "0" 的地方。請使用 display *pointer 命令來查看,這會自動顯示這個函數。清單 17. 使用 display *pointer 命令進行監視 Breakpoint 2, main (argc=1, argv=0xffffe554) at gdbtest2.cpp:9494 list ->RemoveBox(i);(gdb) sNumChain<int>:RemoveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtes
46、t2.cpp:3737 NumBox<T> *current = pointer;(gdb) display *pointer1: *this->pointer = Num = 9, Next = 0x10012098(gdb) s38 NumBox<T> *temp = 0; 1: *this->pointer = Num = 9, Next = 0x10012098(gdb) s40 while (current != 0) 1: *this->pointer = Num = 9, Next = 0x10012098(gdb) s41 if (cu
47、rrent->GetValue() = item_to_remove) 1: *this->pointer = Num = 9, Next = 0x10012098(gdb) sNumBox<int>:GetValue (this=0x100120a8) at gdbtest2.cpp:1616 const T& GetValue () const return Num; (gdb) sNumChain<int>:RemoveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtest2.cp
48、p:4242 if (temp = 0) 1: *this->pointer = Num = 9, Next = 0x10012098(gdb) s44 if (current->GetNext() = 0) 1: *this->pointer = Num = 9, Next = 0x10012098(gdb) sNumBox<int>:GetNext (this=0x100120a8) at gdbtest2.cpp:1414 NumBox<T>*GetNext() const return Next; (gdb) sNumChain<int&
49、gt;:RemoveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtest2.cpp:5050 delete current;1: *this->pointer = Num = 9, Next = 0x10012098(gdb) sNumBox (this=0x100120a8) at gdbtest2.cpp:1010 std:cout << "Number Box " <<""" << GetValue() <<"
50、"" <<" deleted" << std:endl;(gdb) sNumBox<int>:GetValue (this=0x100120a8) at gdbtest2.cpp:1616 const T& GetValue () const return Num; (gdb) sNumber Box "9" deletedNumBox (this=0x100120a8) at gdbtest2.cpp:1111 Next = 0;(gdb) sNumChain<int>:Rem
51、oveBox (this=0x10012008, item_to_remove=0xffffe200) at gdbtest2.cpp:5151 current = 0;1: *this->pointer = Num = 0, Next = 0x0(gdb) s53 return 0;1: *this->pointer = Num = 0, Next = 0x0(gdb) s0x10000d1c 66 return -1;1: *this->pointer = Num = 0, Next = 0x0從上面的跟蹤過程中,您可以看到 list->pointer 在刪除 Nu
52、mber Box "9" 之后指向了 Number Box "0"。這個邏輯并不正確,因為在刪除 Number Box "9" 之后,list->pointer 應該指向的是 Number Box "8"。現在非常顯然我們應該在第 50 行之前添加一條語句 pointer = pointer->GetNext();,如下所示:清單 18. 在第 50 行之前添加一條 pointer = pointer->GetNext(); 語句 49 else 50 pointer = pointer->
53、GetNext(); 51 delete current; 52 current = 0; 53 54 return 0;將新修改之后的程序保存為 gdbtest3.cpp,然后編譯并再次運行。清單 19. 再次運行程序(gdbtest3.cpp) # g+ -g -o gdbtest3 gdbtest3.cpp# ./gdbtest3Number Box "0" createdNumber Box "1" createdNumber Box "2" createdNumber Box "3" createdNum
54、ber Box "4" createdNumber Box "5" createdNumber Box "6" createdNumber Box "7" createdNumber Box "8" createdNumber Box "9" createdlist createdNumber Box "9" deletedNumber Box "8" deletedNumber Box "7" deletedNumber Box "6&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年安康高新區選聘教師考試真題
- 演講培訓講座課件
- 醫療技術發展與多元智能的互動關系
- 陜西省咸陽百靈中學2024年數學七年級第一學期期末考試試題含解析
- 白城師范學院《互換性與測量技術》2023-2024學年第一學期期末試卷
- 學習動機理論在教育實踐中的應用
- 教育信息化中的數據安全挑戰與對策
- 山東省菏澤市鄆城一中學2024年七年級數學第一學期期末檢測試題含解析
- 教育心理學中自我效能感對學習動力的影響分析
- 2024年山東省東營市名校七年級數學第一學期期末聯考模擬試題含解析
- 護理安全意識
- 鋼筋內部比對作業指導書
- 幼兒園中班社會《美麗的黃山》課件
- 法社會學教程(第三版)教學
- 6綜合與實踐(北京五日游)(教案)-六年級下冊數學人教版
- 專題22 桃花源記(含答案與解析)-備戰2024年中考語文之文言文對比閱讀(全國版)
- GB/T 44150-2024金屬及其他無機覆蓋層鋅與鎳、鈷或鐵合金電鍍層
- AQ6111-2023個體防護裝備安全管理規范
- 重慶市大足縣2023-2024學年四年級數學第二學期期末聯考試題含解析
- 2024年安徽省縣鄉教師選調考試《教育心理學》真題匯編帶解析附參考答案(模擬題)
- MOOC 細胞生物學-四川大學 中國大學慕課答案
評論
0/150
提交評論