MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_NextPart_01CBDE7B.CA92C0B0" 此文档为“单个文件网页”,也称为“Web 档案”文件。如果您看到此消息,但是您的浏览器或编辑器不支持“Web 档案”文件。请下载支持“Web 档案”的浏览器,如 Windows? Internet Explorer?。 ------=_NextPart_01CBDE7B.CA92C0B0 Content-Location: file:///C:/B1341E43/doc.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="us-ascii" 2019-2025年中国信息安全市场深度评估与投资战略研究报告

2019-2025年中国信息安全市场深度评估与投资战略研究报告 =

报告目&= #24405;及图表目录

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

&n= bsp;

智研数据研究中心 &#= 32534;制


一、 报&= #21578;报价

2019-2025年中国信息安全市场深度评估与投资战略研究报告信息及时,资料详&#= 23454;,指导性强,具有?= 20;家,独到,独特的优= 势。旨在帮助客户掌= 5569;区域经济趋势,获?= 1;优质客户信息,准确&= #12289;全面、迅速了解目= 069;行业发展动向,从而= ;提升工作效率和效果&#= 65292;是把握企业战略发ì= 37;定位不可或缺的重要= 决策依据。 =

报告详细#= 775;问地址://www.compuke.net/b/jiaotong/F29847PHKV.html

产品?= 5;格:印刷版:RMB 8000 电子版:RMB 8000 印刷版+电子版:RMB 8200 <= /o:p>

全国?= 9;一客服电话:400-600-8596= (免长话费)010-80993963

Email:sales@abaogao.com

联系?= 4;:刘老师谭老师陈老师 =

报= ;告说明、目录及图表&#= 30446;录详见第二部分。 =


二、 说&= #26126;、目录、图表目录

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

中国信息安全市场规模预测(亿美元)
2016USB Key产品各领域市场份额
智研数据研究中心发布的《2019-2025年中国信息安全市场深度评估与投资战略研究报告》共十三章。首先介绍了中国信息安全行业市场发展环境、信息安全整体运行态势等,接着分析了中国信息安全行业市场运行的现状,然后介绍了信息安全市场竞争格局。随后,报告对信息安全做了重点企业经营状况分析,最后分析了中国信息安全行业发展趋势与投资预测。您若想对信息安全产业有个系统的了解或者想投资中国信息安全行业,本报告是您不可或缺的重要工具。
本研究报告数据主要采用国家统计数据,海关总署,问卷调查数据,商务部采集数据等数据库。其中宏观经济数据主要来自国家统计局,部分行业统计数据主要来自国家统计局及市场调研数据,企业数据主要来自于国统计局规模企业统计数据库及证券交易所等,价格数据主要来自于各类市场监测数据库。
报告目录:
第,一章  信息安全 相关概述及分类
1.1 信息安全概述
1.1.1 信息安全的定义
1.1.2 信息安全发展历程
1.1.3 信息安全产业链分析
1.2 信息安全的分类
1.2.1 客户维度
1.2.2 产品维度
1.2.3 价值链维度
第二章 2014-2017年信息安全行业发展环境分析
2.1 经济环境
2.1.1 国民经济发展态势
2.1.2 工业经济运行情况
2.1.3 信息化发展水平
2.1.4 软件业运行情况
2.1.5 宏观经济发展走势
2.2 政策环境
2.2.1 新国家安全法出台
2.2.2 国家安全战略纲要
2.2.3 网络安全法将出台
2.2.4 军队信息安全政策
2.2.5 地方相关政策
2.3 社会环境
2.3.1 工业4.0战略
2.3.2 两化深度融合
2.3.3 工业互联网
2.4 技术环境
2.4.1 专利申请情况
2.4.2 技术发展水平
2.4.3 技术发展趋势
第三章 2014-2017年全球信息安全行业发展分析
3.1 全球信息安全行业发展态势
3.1.1 发展特点
3.1.2 政策分析
3.1.3 市场规模
3.1.4 竞争格局
3.1.5 行业集中度
3.2 美国
3.2.1 信息安全法规体系
3.2.2 信息安全产业格局
3.2.3 美国网络安全战略
3.3 日本
3.3.1 信息安全法规体系
3.3.2 信息安全市场规模
3.3.3 日本网络安全战略
3.4 俄罗斯
3.4.1 信息安全法规体系
3.4.2 信息安全保障措施
3.4.3 中俄信息安全合作
3.5 其他国家
3.5.1 德国
3.5.2 英国
3.5.3 新加坡
3.5.4 澳大利亚
第四章 2014-2017年中国信息安全行业发展分析
4.1 中国信息安全行业发展态势
4.1.1 发展特点
4.1.2 产业结构
4.1.3 产业集群
4.1.4 投入对比
4.1.5 行业集中度
4.2 2014-2017年中国信息安全市场分析
4.2.1 市场规模
4.2.2 市场结构
4.2.3 应用分析
4.3 2014-2017年中国信息安全竞争分析
4.3.1 竞争力分析
4.3.2 竞争格局
4.3.3 竞争形势
4.4 移动信息安全市场分析
4.4.1 市场规模
4.4.2 竞争态势
4.4.3 发展方向
4.5 信息安全行业存在的主要问题
4.5.1 行业监管问题
4.5.2 发展瓶颈因素
4.5.3 “互联网+”的挑战
4.6 信息安全行业发展对策建议
4.6.1 监管应对措施
4.6.2 政府层面对策
4.6.3 安全企业对策
4.6.4 用户企业对策
第五章 2014-2017年信息安全硬件行业发展分析
5.1 2014-2017年信息安全硬件行业发展态势
5.1.1 市场规模
5.1.2 市场格局
5.1.3 企业竞争力
5.1.4 市场趋势
5.2 2014-2017年防火墙/VPN市场分析
5.2.1 品牌结构
5.2.2 价格结构
5.2.3 类型结构
5.2.4 市场格局
5.3 入侵检测(IDS)/入侵防御(IPS)
5.3.1 市场规模
5.3.2 市场格局
5.3.3 发展方向
5.4 统一威胁管理(UTM)
5.4.1 发展特点
5.4.2 市场规模
5.4.3 市场格局
5.4.4 发展方向
5.5 安全内容管理
5.5.1 市场格局
5.5.2 市场需求
5.5.3 标杆企业
5.6 生物识别
5.6.1 发展特点
5.6.2 市场规模
5.6.3 市场需求
第六章 2014-2017年信息安全软件发展分析
6.1 2014-2017年信息安全软件市场规模分析
6.1.1 全球市场规模
6.1.2 全球市场格局
6.1.3 中国市场规模
6.2 终端安全管理
6.2.1 技术特点
6.2.2 市场规模
6.2.3 竞争态势
6.2.4 移动终端安全
6.3 身份认证市场
6.3.1 发展特点
6.3.2 加密锁市场
6.3.3 USB Key市场
6.3.4 OTP动态令牌市场
6.3.5 IC卡及读写器市场
6.4 安全管理平台
6.4.1 技术特点
6.4.2 市场规模
6.4.3 竞争态势
第七章 2014-2017年信息安全服务发展分析
7.1 信息安全服务发展概述
7.1.1 发展作用
7.1.2 选取原则
7.1.3 服务要求
7.2 2014-2017年信息安全服务发展态势
7.2.1 全球市场规模
7.2.2 全球市场格局
7.2.3 国内市场规模
7.2.4 综合解决方案能力
7.3 信息安全服务外包分析
7.3.1 服务外包规模
7.3.2 管理模式分析
7.3.3 外包风险分析
7.3.4 外包风险管理
7.4 信息安全服务发展方向
7.4.1 安全咨询服务
7.4.2 等级测评服务
7.4.3 风险评估服务
7.4.4 安全审计服务
7.4.5 运维管理服务
7.4.6 安全培训服务
第八章 2014-2017年中国信息安全行业区域发展分析
8.1 北京
8.1.1 行业发展优势
8.1.2 行业发展特点
8.1.3 产业基地建设
8.1.4 行业发展重点
8.2 浙江
8.2.1 行业发展规模
8.2.2 行业联盟发展
8.2.3 产业基地建设
8.3 四川
8.3.1 行业发展规模
8.3.2 企业发展情况
8.3.3 产业链较完整
8.3.4 行业发展规划
8.4 江苏
8.4.1 行业发展规模
8.4.2 行业发展优势
8.4.3 行业联盟建设
8.4.4 行业发展规划
8.5 其他地区
8.5.1 山东
8.5.2 广东
8.5.3 上海
8.5.4 天津
第九章 2014-2017年信息安全行业发展威胁分析
9.1 2014-2017年信息安全事件分析
9.1.1 2017年信息安全事件
9.1.2 2017年信息安全事件
9.1.3 2017年信息安全事件
9.2 中国计算机病毒疫情分析
9.2.1 病毒感染情况
9.2.2 病毒传播途径
9.2.3 主要危害情况
9.3 移动终端安全问题分析
9.3.1 安全问题分析
9.3.2 病毒疫情分析
9.3.3 主要危害情况
9.4 公共互联网网络安全分析
9.4.1 木马僵尸网络
9.4.2 拒绝服务攻击
9.4.3 安全漏洞问题
9.4.4 网络数据泄露
9.4.5 网页仿冒问题
9.4.6 网站攻击问题
9.4.7 移动互联网恶意程序
9.5 信息安全威胁趋势预测
9.5.1 网络犯罪
9.5.2 人为因素
9.5.3 隐私与监管
9.5.4 BYOx趋势
9.5.5 第三方供应商
第十章 企业信息安全发展状况及体系构建策略
10.1 企业信息安全发展态势
10.1.1 信息安全事故频率
10.1.2 信息安全威胁来源
10.1.3 信息安全事故原因
10.1.4 信息安全团队建设
10.2 企业信息安全体系存在问题
10.2.1 安全意识薄弱
10.2.2 缺少防范机制
10.2.3 防护手段单一
10.3 企业信息安全体系构建策略
10.3.1 提升管理意识
10.3.2 构建策略体系
10.3.3 构建技术体系
10.3.4 建立安全组织
10.3.5 建立运行机制
第十一章 2014-2017年信息安全行业国外重点企业经营分析
11.1 赛门铁克(Symantec)
11.1.1 企业发展概况
11.1.2 分拆运行状况
11.1.3 2017年赛门铁克经营状况
11.1.4 2017年赛门铁克经营状况
11.1.5 2017年赛门铁克经营状况
11.2 迈克菲(McAfee)
11.2.1 企业发展概况
11.2.2 企业经营状况
11.2.3 2017年迈克菲经营状况
11.2.4 2017年迈克菲经营状况
11.2.5 2017年迈克菲经营状况
11.3 趋势科技(Trend Micro)
11.3.1 企业发展概况
11.3.2 企业战略合作
11.3.3 企业发展动态
11.3.4 2017年趋势科技经营状况
11.3.5 2017年趋势科技经营状况
11.3.6 2017年趋势科技经营状况
11.4 瞻博网络(Juniper)
11.4.1 企业发展概况
11.4.2 2017年瞻博网络经营状况
11.4.3 2017年瞻博网络经营状况
11.4.4 2017年瞻博网络经营状况
11.5 易安信(EMC)
11.5.1 企业发展概况
11.5.2 2017年易安信经营状况
11.5.3 2017年易安信经营状况
11.5.4 2017年易安信经营状况
11.6 赛孚耐(SafeNet)
11.6.1 企业发展概况
11.6.2 2017年赛孚耐经营状况
11.6.3 2017年赛孚耐经营状况
11.6.4 2017年赛孚耐经营状况
第十二章 2014-2017年信息安全行业国内重点企业经营分析
12.1 卫士通
12.1.1 企业发展概况
12.1.2 经营效益分析
12.1.3 业务经营分析
12.1.4 财务状况分析
12.1.5 未来前景展望
12.2 启明星辰
12.2.1 企业发展概况
12.2.2 经营效益分析
12.2.3 业务经营分析
12.2.4 财务状况分析
12.2.5 未来前景展望
12.3 绿盟科技
12.3.1 企业发展概况
12.3.2 经营效益分析
12.3.3 业务经营分析
12.3.4 财务状况分析
12.3.5 未来前景展望
12.4 北信源
12.4.1 企业发展概况
12.4.2 经营效益分析
12.4.3 业务经营分析
12.4.4 财务状况分析
12.4.5 未来前景展望
12.5  北信源
12.5.1 企业发展概况
12.5.2 行业市场份额
12.5.3 企业发展动态
12.6 奇虎360
12.6.1 企业发展概况
12.6.2 经营效益分析
12.6.3 业务经营分析
12.6.4 企业发展动态
12.7 上市公司财务比较分析
12.7.1 盈利能力分析
12.7.2 成长能力分析
12.7.3 营运能力分析
12.7.4 偿债能力分析
第十三章 中国信息安全行业发展投资及前景展望(ZY GXH
13.1 信息安全行业投资分析
13.1.1 投资壁垒分析
13.1.2 国外投资情况
13.1.3 国内投资情况
13.1.4 投资前景展望
13.2 信息安全行业发展前景分析
13.2.1 信息安全前景展望
13.2.2 互联网+发展前景
13.2.3 企业发展前景分析
13.3 信息安全行业未来发展趋势
13.3.1 防火墙发展趋势
13.3.2 信息安全发展趋势
13.3.3 网络安全发展趋势
13.3.4 IT安全市场发展方向
13.3.5 企业级移动安全趋势 (ZY GXH)
附录
附录一:国家安全法
附录二:网络安全法
图表目录:
图表 信息安全产业链
图表 信息安全行业整体框架
图表 客户维度信息安全行业分类
图表 产品维度信息安全行业分类
图表 产业链与价值链维度信息安全行业分类
图表 2014-2017年中国信息发展指数比较
图表 2004-2017年中国信息安全产业相关专利申请数
图表 1995-2017年中国信息安全产业相关专利类型
图表 2017年主要国家和地区信息安全相关政策
图表 2014-2017年中国信息安全产业结构分布
图表 2017年中国IT总投入与发达国家IT总投入绝对额对比
图表 2017年中国信息安全投入与发达国家信息安全投入绝对额对比
图表 2017年中国信息安全投入占IT总投入比例与其他国家对比
图表 2017年中国信息安全市场集中度
图表 2014-2017年中国信息安全产业业务收入及增长情况
图表 2017年中国信息安全格局
图表 2017年中国信息安全应用领域格局
图表 信息安全五力竞争模型
图表 中国USB Key各领域市场份额
图表 中国USB Key市场区域分布
图表 2007-2017年中国安全管理平台市场规模
图表 2011-2017年信息安全行业公司服务收入占比情况
图表 2011-2017年信息设备提供商服务收入占比情况
图表 企业信息安全解决方案工作框架
图表 2001-2017年计算机病毒感染率
图表 2017年计算机病毒传播主要途径
图表 2010-2017年计算机病毒感染率
图表 2017年信息安全产业上市公司盈利能力指标分析
图表 2017年信息安全产业上市公司成长能力指标分析
图表 2017年信息安全产业上市公司营运能力指标分析
图表 2017年信息安全产业上市公司偿债能力指标分析
图表 2017年全球信息安全领域主要投融资情况
图表 2017年国内信息安全领域主要投融资情况

报?= 8;详细访问地址://www.compuke.net/b/jiaotong/F29847PHKV.html

------=_NextPart_01CBDE7B.CA92C0B0 Content-Location: file:///C:/B1341E43/doc.files/themedata.thmx Content-Transfer-Encoding: base64 Content-Type: application/vnd.ms-officetheme UEsDBBQABgAIAAAAIQCCirwT+gAAABwCAAATAAAAW0NvbnRlbnRfVHlwZXNdLnhtbKyRy2rDMBBF 94X+g9C22HK6KKXYzqJJd30s0g8Y5LEtao+ENAnJ33fsuFC6CC10IxBizpl7Va6P46AOGJPzVOlV XmiFZH3jqKv0++4pu9cqMVADgyes9AmTXtfXV+XuFDApmaZU6Z45PBiTbI8jpNwHJHlpfRyB5Ro7 E8B+QIfmtijujPXESJzxxNB1+SoLRNegeoPILzCKx7Cg8Pv5DCSAmAtYq8czYVqi0hDC4CywRDAH an7oM9+2zmLj7X4UaT6DF9jNBDO/XGD1P+ov5wZb2A+stkfp4lx/xCH9LdtSay6Tc/7Uu5AuGC6X t7Rh5r+tPwEAAP//AwBQSwMEFAAGAAgAAAAhAKXWp+fAAAAANgEAAAsAAABfcmVscy8ucmVsc4SP z2rDMAyH74W9g9F9UdLDGCV2L6WQQy+jfQDhKH9oIhvbG+vbT8cGCrsIhKTv96k9/q6L+eGU5yAW mqoGw+JDP8to4XY9v3+CyYWkpyUIW3hwhqN727VfvFDRozzNMRulSLYwlRIPiNlPvFKuQmTRyRDS SkXbNGIkf6eRcV/XH5ieGeA2TNP1FlLXN2Cuj6jJ/7PDMMyeT8F/ryzlRQRuN5RMaeRioagv41O9 kKhlqtQe0LW4+db9AQAA//8DAFBLAwQUAAYACAAAACEAa3mWFoMAAACKAAAAHAAAAHRoZW1lL3Ro ZW1lL3RoZW1lTWFuYWdlci54bWwMzE0KwyAQQOF9oXeQ2TdjuyhFYrLLrrv2AEOcGkHHoNKf29fl 44M3zt8U1ZtLDVksnAcNimXNLoi38Hwspxuo2kgcxSxs4ccV5ul4GMm0jRPfSchzUX0j1ZCFrbXd INa1K9Uh7yzdXrkkaj2LR1fo0/cp4kXrKyYKAjj9AQAA//8DAFBLAwQUAAYACAAAACEAO73b/KkG AABdGwAAFgAAAHRoZW1lL3RoZW1lL3RoZW1lMS54bWzsWU9v2zYUvw/YdyB0b2MndhoHdYrYsZut TRvEboceaZmW2FCiQNJJfRva44ABxbqhhxUYdtlh2FagBTag3adJ16HrgH6FPZKSLMby8qfBVmz1 IZHIH9//9/hIXbx0J2JojwhJedz0qucrHiKxz4c0DprejX733IqHpMLxEDMek6Y3IdK7tPbhBxfx qgpJRBCsj+UqbnqhUsnqwoL0YRjL8zwhMcyNuIiwglcRLAwF3ge6EVtYrFSWFyJMYw/FOAKy10cj 6hP04pdnr7596K1l1DsMWMRK6gGfiZ6mTZwlBjvcrWqEnMg2E2gPs6YHjIZ8v0/uKA8xLBVMNL2K +XkLaxcX8Gq6iKk5awvruuaXrksXDHcXDU8RDHKm1W6tcWEjp28ATM3iOp1Ou1PN6RkA9n3Q1MpS pFnrrlRbGc0CyD7O0m5X6pWaiy/QX5qRudFqteqNVBZL1IDsY20Gv1JZrq0vOngDsvj6DL7WWm+3 lx28AVn88gy+e6GxXHPxBhQyGu/OoLVDu92Ueg4ZcbZZCl8B+EolhU9REA15dGkWIx6rebEW4dtc dAGggQwrGiM1ScgI+xDGbRwNBMWaAV4luDDz6tn9F79+YSd8WZiwQ5ojkr6giWp6HycYEmNK9c3z H948f4IO7j49uPvzwb17B3d/Klm1ieOguOr1d/f/fPQp+uPJN68ffFmOl0X8bz9+lkvoiAOEIYmm 4rz86vHvTx+/fPj5q+8flNBdF3hQhPdpRCS6RvbRDo9AMWMblwEZiJOt6IeYFlesx4HEMdZcSuh3 VOigr00wS33kyNEirgVvCigiZcDL49uOwL1QjBUt4XwljBzgFuesxUWpFa5oXgUz98dxUM5cjIu4 HYz3yni3cez4tzNOoHpmweko3g6JI+Y2A5fjgMREIT3Hdwkp0e4WpY5dt6gvuOQjhW5R1MK01CR9 OnCiabpok0bgl0mZzuBvxzZbN1GLszKtN8iei4SswKxE+D5hjhkv47HCURnJPo5Y0eBXsQrLhOxN hF/EdaQCTweEcdQZEinL1lwXoG/B6Vcw1K1St2+xSeQihaK7ZTSvYs6LyA2+2w5xlJRhezQOi9iP 5C6EKEbbXJXBt7ibIfod/IDjue6+SYnj7qOrwQ0aOCJNA0TPjIX2JRRspw5HNP67oswoVGUbA05R Lpa8UxZlKIMvv35UEl/vajleh/2pLB82DxXhebjDpbfNxZC++5V3A4/jbQLBPrv9vC+87wuv958v vPPy+bjldlphofjq7sE2yKZdjuZ2yyPKWE9NGLkqTcMsYbcYdmFQrzNHRZKfnpIQHtPq7uACgc0a JLj6hKqwF+IEmu2qp4kEMiUdSJRwCYc8M1xKW+OhYVf2iFjXhwdbDyRWW3xoh5f0cHZGyMmYPScw B9GM0ZImcFxmSxdSoqD2aZhVtVDH5lY1oplS53DLVQYfzqoGg7k1oQ1B0LyAlZfhsK5Zw/EEMzLU drc7cOYW44WzdJEM8ZCkPtJ6z/qoapyUxYq5FYDYKfGRPvAdYbUCt4Ym+xbcjuOkIrvaHHaZ997G S1kET72k8/ZQOrK4mJwsRvtNr1FfrHvIx0nTG8H5Fh6jBLwudeeHWQC3RL4SNuyPTGaT5VNvNjLF 3CSowpWFtfuMwk4dSIRUG1iGNjTMVBoCLNacrPyLdTDrWSlgI/0UUiytQDD8a1KAHV3XktGI+Kro 7MKItp19TUspHysieuFwHw3YWOxgcL8OVdBnSCVcUJiKoF/gTk1b20y5xTlNuuJNlsHZccySEKfl VqdolskWbvI4l8G8FcQD3UplN8qdXBWT8mekSjGM/2eq6P0E7guWhtoDPtzpCox0vjY9LlTIoQol IfW7AhoHUzsgWuBeFqYhqOBm2fwXZE//tzlnaZi0hmOf2qEBEhT2IxUKQrahLJnoO4JYNd27LEmW EjIRVRBXJlbsAdkjrK9r4LLe2z0UQqibapKWAYM7HH/ue5pBg0A3OcV8c2pIvvfaHPinOx+bzKCU W4dNQ5PZPxexZFe1683ybO8tKqInpm1WLcsKYFbYChpp2p9ShBNutbZizWi8WM+EAy/OagyDeUOU wK0P0n9g/6PCZ8SEsd5Q+3wHaiuCjw6aGIQNRPU523ggXSDt4AAaJztog0mTsqZNWydttWyzPuNO N+d7yNhasuP4+4TGzpszl52Ti2dp7NTCjq3t2FxTg2cPpygMjbKDjHGM+b5V/ALFB7fB0Rtw1z9m Sppggu9LAkPr2TN5AMlvOZqla38BAAD//wMAUEsDBBQABgAIAAAAIQAN0ZCftgAAABsBAAAnAAAA dGhlbWUvdGhlbWUvX3JlbHMvdGhlbWVNYW5hZ2VyLnhtbC5yZWxzhI9NCsIwFIT3gncIb2/TuhCR Jt2I0K3UA4TkNQ02PyRR7O0NriwILodhvplpu5edyRNjMt4xaKoaCDrplXGawW247I5AUhZOidk7 ZLBggo5vN+0VZ5FLKE0mJFIoLjGYcg4nSpOc0IpU+YCuOKOPVuQio6ZByLvQSPd1faDxmwF8xSS9 YhB71QAZllCa/7P9OBqJZy8fFl3+UUFz2YUFKKLGzOAjm6pMBMpburrE3wAAAP//AwBQSwECLQAU AAYACAAAACEAgoq8E/oAAAAcAgAAEwAAAAAAAAAAAAAAAAAAAAAAW0NvbnRlbnRfVHlwZXNdLnht bFBLAQItABQABgAIAAAAIQCl1qfnwAAAADYBAAALAAAAAAAAAAAAAAAAACsBAABfcmVscy8ucmVs c1BLAQItABQABgAIAAAAIQBreZYWgwAAAIoAAAAcAAAAAAAAAAAAAAAAABQCAAB0aGVtZS90aGVt ZS90aGVtZU1hbmFnZXIueG1sUEsBAi0AFAAGAAgAAAAhADu92/ypBgAAXRsAABYAAAAAAAAAAAAA AAAA0QIAAHRoZW1lL3RoZW1lL3RoZW1lMS54bWxQSwECLQAUAAYACAAAACEADdGQn7YAAAAbAQAA JwAAAAAAAAAAAAAAAACuCQAAdGhlbWUvdGhlbWUvX3JlbHMvdGhlbWVNYW5hZ2VyLnhtbC5yZWxz UEsFBgAAAAAFAAUAXQEAAKkKAAAAAA== ------=_NextPart_01CBDE7B.CA92C0B0 Content-Location: file:///C:/B1341E43/doc.files/colorschememapping.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01CBDE7B.CA92C0B0 Content-Location: file:///C:/B1341E43/doc.files/header.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="us-ascii"





------=_NextPart_01CBDE7B.CA92C0B0 Content-Location: file:///C:/B1341E43/doc.files/filelist.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml; charset="utf-8" ------=_NextPart_01CBDE7B.CA92C0B0--
Baidu
map