¿En qué entorno se aplica la red sin disco y su principio?

En general, la estación de trabajo sin disco se inicia mediante el chip de inicio de la tarjeta de red (ROM de arranque, el programa de inicio de esta tarjeta de red se ha integrado en el BIOS de la placa base, no se necesita ningún chip de inicio) al servidor en Después de recibir el número de solicitud, el servidor envía datos de inicio a la estación de trabajo de acuerdo con diferentes mecanismos. Después de que la estación de trabajo descarga los datos de inicio, el control del sistema se transfiere desde la ROM de inicio a ciertas áreas específicas de la memoria y el sistema operativo. arrancado. Según los diferentes mecanismos de inicio, las estaciones de trabajo sin disco de uso común se pueden dividir en tipos de inicio como RPL, PXE y discos duros virtuales. Sin embargo, los terminales Windows 2000 no son estaciones de trabajo sin disco en términos de sus principios. discos duros, inicie el sistema, ingrese al sistema operativo de la estación de trabajo y luego conéctese al servidor Windows 2000. No existe una diferencia esencial entre este procedimiento de conexión y el software de aplicación general. La razón por la que lo atribuimos a una red sin disco es: , la mayoría de los terminales primero pasan el arranque RPL o PXE sin disco a DOS o Windows 3x, y luego se conectan desde la estación sin disco para convertirse en un terminal. En resumen, la red sin disco a la que se hace referencia en este artículo generalmente se refiere a la red sin unidades de disquete ni discos duros. en la estación de trabajo, no importa qué método se utilice para lograr esto. Por un lado, el sistema de disco duro electrónico (eDisk) desarrollado actualmente por Taiwan Shunyu Company se basa en la comunicación de disco electrónico. Lo llamamos un sistema pseudo-sin disco, pero porque. También tiene las características de una red sin disco, también se puede atribuir a Ven a la red sin disco.

En los últimos años, la tecnología sin disco se ha desarrollado muy rápidamente y ha producido una gran cantidad de ramas. Por lo tanto, según diferentes perspectivas, existen principalmente los siguientes métodos de clasificación:

1. Según el tipo de inicio existen: RPL, PXE y Bootp.

2. Según el sistema operativo de la estación de trabajo: sistema sin disco DOS, sistema sin disco Windows 32, sistema sin disco Windows 95, sistema sin disco Windows 98, sistema sin disco Windows 2000 y XP puro, terminal Windows 2000 y Windows. Escritorio remoto XP.

3. Por sistema operativo del servidor: sistema sin disco basado en Windows 2000, sistema sin disco basado en Windows NT 4.0, sistema sin disco basado en Windows XP, sistema sin disco basado en Novell NetWare e incluso hay sistemas sin disco basados ​​en Linux. sistemas basados ​​en Windows 98, lo que significa utilizar Windows 98 como servidor.

4. Según si el sistema tiene capacidad de trasplante, se puede dividir en: sistema PNP (plug and play) y sistema no PNP.

5. Clasifique según las diferentes herramientas utilizadas: sistemas sin disco que utilizan Intel PDK Litenet, sistemas sin disco que utilizan herramientas de terceros nacionales relacionadas y sistemas sin disco que utilizan Boot-NIC 3COM PXE.

6. Clasificados por disco virtual: 3Com VLD, Boot-NIC, BXP y Edisk, etc.

Las categorías anteriores se pueden combinar, por ejemplo: sistema Windows 98 sin disco PXE basado en Windows 2000 Server 3Com Dabs Litenet15. Tenga en cuenta que la combinación entre ellos no es arbitraria, como RPL puro basado en Windows NT. Windows 2000 sin disco simplemente no existe.

1. Principio de funcionamiento del inicio de RPL

RPL es la abreviatura de Carga inicial remota del programa. El proceso de inicio se analiza de la siguiente manera:

Después de activar el cliente. encendido, la tarjeta de red se inicializa. El software solidificado en BootROM transmite un marco FIND, es decir, un marco de solicitud de inicio, a la red. El marco contiene el número de identificación de la tarjeta de red del cliente.

Después de recibir la trama FIND transmitida por el cliente, el servicio de inicio remoto en el lado del servidor busca el registro de la estación de trabajo correspondiente en la base de datos de inicio remoto de acuerdo con el número de identificación de la tarjeta de red que se encuentra en la trama. no existe un registro, arranque El proceso no puede continuar; si este registro de estación de trabajo ya existe, el servicio de inicio remoto envía una trama ENCONTRADA a la RPLROM del cliente. La trama ENCONTRADA ya contiene la ID de la tarjeta de red del servidor.

Cuando hay varios servidores ejecutando servicios de inicio remoto en la red, RPLROM puede recibir múltiples tramas ENCONTRADAS, pero RPLROM solo responde a la primera trama ENCONTRADA que recibe. El número de identificación de la tarjeta de red del servidor contenido en el primer ENCONTRADO. frame devuelve un marco SEND.FILE.REQUEST al servidor correspondiente. El marco SEND.FILE.REQUEST es una solicitud para que el servidor envíe un archivo.

Después de recibir el marco SEND.FILE.REQUEST, el servicio de inicio remoto del lado del servidor buscará el bloque de inicio correspondiente (BootBlock) según el registro de la estación de trabajo en la base de datos de inicio remoto; durante la configuración real, sepa que está ubicado en el directorio NETBEUI, llamado DOSBB.CNF y W95BB.CNF; use el marco FILE.DAT.RESPONSE para enviar el bloque de inicio nuevamente a la RPLROM en el lado del cliente.

Después de que RPLROM recopila todas las tramas FILE.DAT.RESPONSE, convierte el punto de ejecución en la entrada del bloque de inicio e inicia la estación de trabajo. Después de que la estación de trabajo se inicie en modo real de Windows 95, se creará un disco RAM, los archivos en modo real de Windows 95 se copiarán desde el servidor de arranque remoto al disco RAM, se cargará el dispositivo de red en modo real de Windows 95 para iniciar y se Se establecerá la conexión con el servidor SBS. Finalmente, conéctese al servidor donde se encuentra el directorio de la computadora del cliente (Directorio de máquinas) y complete el proceso de inicio de Windows 95 según la configuración y los datos relevantes en el directorio de la computadora.

2 Principio de arranque PXE

La tecnología de arranque remoto sin disco PXE fue lanzada por Intel junto con LiteNet de Qualystem, el E-Terminal de la compañía DTK de Taiwán fue seleccionado inicialmente para ejecutar con éxito el control remoto. Se realiza el inicio y el funcionamiento de Windows 98, y la confiabilidad y estabilidad mejoran enormemente. Se pueden agregar varias aplicaciones de software de Windows 98 a la estación de trabajo sin disco en tan solo unos sencillos pasos, y se pueden actualizar y ampliar en cualquier momento. Su sencillo método de instalación y su estructura fueron rápidamente reconocidos por la gente de la industria y se popularizaron ampliamente.

PXE es una actualización de RPL. Es la abreviatura de Preboot Execution Environment, que significa entorno de inicio preestablecido. La diferencia entre ellos es que RPL es una ruta estática, mientras que PXE es una ruta dinámica. Su protocolo de comunicación utiliza TCP/IP y la conexión a Internet es eficiente y confiable. El proceso de inicio de la estación de trabajo sin disco PXE se analiza de la siguiente manera:

¨ Después de encender la PC cliente, antes de que se encienda. TCP/IP Bootrom obtiene el control. Realice una autoprueba.

¨ Bootprom envía solicitud BOOTP/DHCP para obtener IP.

¨ Si el servidor recibe la solicitud enviada por la computadora personal, enviará de vuelta una respuesta BOOTP/DHCP, que incluye: la dirección IP del cliente, la puerta de enlace predeterminada y el archivo de imagen de inicio. De lo contrario, el servidor ignora esta solicitud.

¨ Bootprom descarga el archivo de imagen de arranque del servidor mediante el protocolo de comunicación TFTP.

El protocolo TFTP es la abreviatura de Trivial File Transfer Protocol, que significa: TFTP puede considerarse como un FTP simplificado. La principal diferencia es que no existe una función de administración de derechos de usuario, lo que significa que TFTP no necesita autenticación. los permisos del cliente De esta manera, el cliente de arranque remoto puede descargar el archivo de imagen de arranque a través de TFTP antes de iniciar un sistema operativo completo sin tener que demostrar que es un usuario legítimo.

¨ El cliente arranca a través de este archivo de imagen de arranque. Este archivo de arranque puede ser un programa de arranque simple o un sistema operativo.

¨ El archivo de imagen de arranque incluirá el cargador del kernel y el kernel comprimido. Este kernel admitirá el sistema raíz NTFS.

¨ Y el archivo de imagen de inicio se simula como un disco en la memoria de la estación de trabajo y se inicia desde este disco simulado.

¨ Conéctese al servidor en modo real y preestablezca varios entornos para el arranque sin disco, como la ruta al sistema operativo, ajustes al registro relacionado, etc.

¨ Cambia del modo real al modo protegido. (Los dos últimos puntos sólo existen para Windows 98 sin disco)

PXE tiene las siguientes ventajas:

¨ Debido a que puede admitir el inicio remoto de Windows 98, se pueden utilizar varias aplicaciones de software existentes. Bueno. Dado que la memoria nativa del sistema es de 64 MB, el tamaño de la memoria virtual se puede configurar libremente en el servidor. También cuenta con mejoras visuales de gráficos 3D y funciones de audio del software AC97 CODEC, que mejora las funciones multimedia en comparación con los terminales o RPL Windows 95.

¨ Otra gran ventaja de PXE es la seguridad. No importa cuántas estaciones de trabajo haya, solo es necesario instalar un conjunto de permisos de usuario y de sistema en el servidor. casualmente en su propio directorio. Si comete un error, puede restaurarlo completamente reiniciando.

¨ La operación y el mantenimiento son simples. Para actualizar el software, solo necesita retransmitir el sistema al servidor y todas las estaciones de trabajo se habrán actualizado. La dirección IP de la estación de trabajo la proporciona automáticamente el servidor y no es necesario configurarla una por una.

¨ Una variedad de sistemas operativos y productos de red admiten PXE. Como representante de la nueva generación de tecnología de inicio remoto, los productos de software y hardware de las principales empresas admiten sistemas PXE. Por ejemplo: PXE PDK de Intel, 3Com Dabs y Linux. Muchas placas base con tarjetas de red integradas tienen un código de inicio PXE preestablecido, lo que sienta una buena base para el desarrollo de la tecnología PXE.

Principio del protocolo BOOTP

BOOTP se basa en BOOTSTRAP. PROTOCOLO La abreviatura es un protocolo de inicio remoto que apareció relativamente temprano en los sistemas UNIX y fue responsable del inicio remoto de los terminales Unixt. Hasta ahora, sigue siendo el método más utilizado en los sistemas UNIX y posteriores. En Windows, las redes sin disco rara vez se usan, pero como Windows 2000 no admite el inicio remoto RPL y usa TCP/IP como protocolo de red de instalación predeterminado, gradualmente se muestra que Windows también usará el protocolo TCP/IP como su principal dirección de desarrollo en el futuro. Las redes IP TCP/IP puras serán la dirección del desarrollo futuro.

El servicio DHCP que utilizamos habitualmente es una extensión del servicio BOOTP. El protocolo BOOTP utiliza los dos puertos de comunicación UDP 67/68 en el protocolo de red TCP/IP. BOOTP se utiliza principalmente para que los clientes sin disco obtengan su propia dirección IP, dirección IP del servidor, nombre del archivo de imagen de inicio, IP de puerta de enlace, etc. del servidor.

Su proceso de inicio simple es:

¨ El cliente se inicia mediante el código de inicio BOOTP en el chip BOOTROM. En este momento, el cliente no tiene una dirección IP, por lo que transmite a la red con la IP. dirección 0.0.0.0 Emite una solicitud de consulta de dirección IP. Este marco de solicitud contiene la dirección MAC de la tarjeta de red del cliente.

¨ Cuando el servidor que ejecuta el servicio BOOTP en la red recibe esta trama de solicitud, busca el registro de esta MAC en la base de datos de inicio BOOTPTAB en función de la dirección MAC en la trama. de esta MAC, no responderá. Esta solicitud, si la hay, envía la trama ENCONTRADA al cliente. La información principal contenida en el marco FOUND incluye la dirección IP del cliente, la dirección IP del servidor, el tipo de hardware, la dirección IP de la puerta de enlace, la dirección MAC del cliente y el nombre del archivo de imagen de arranque.

¨ El cliente descarga el archivo de imagen de inicio a través del servidor TFTP en función de la información del marco ROUND, simula este archivo en un disco en la memoria de la estación de trabajo y comienza desde este disco simulado.

Durante el inicio de PXE, puede usar DHCP para asignar IP dinámicamente, o puede usar BOOTP para reparar IP, pero sus escenarios de aplicación son diferentes. Si se trata de una única red sin disco, puede usar DHCP para simplificar. gestión, si se trata de una estructura de múltiples interconexiones de red, es más razonable utilizar el método Bootp para especificar IP.

4 Características de Windows 2000 Terminal (WBT) y principio de inicio de un terminal de software puro

WBT (Windows Based Terminal) es un servicio estándar lanzado por Windows2000 Server/Advanced Server. permite a los usuarios acceder al servidor con un cliente de interfaz de Windows y ejecutar aplicaciones en el servidor, haciendo que el usuario sienta que está usando su propia computadora. En la red WBT, la instalación, configuración, operación y almacenamiento de todo el software de la aplicación se realiza en el servidor, y el cliente (terminal) solo se utiliza como dispositivo de entrada y salida. Cuando el usuario final inicia sesión en el servidor, puede usar los recursos del servidor tal como usa los recursos locales y ejecutar aplicaciones de Windows en el servidor. Varios usuarios finales pueden iniciar sesión en el servidor al mismo tiempo y trabajar sin afectarse entre sí. Una red de este tipo es muy fácil de gestionar de forma centralizada y es muy adecuada para la construcción de redes de área local en escuelas y pequeñas y medianas empresas. Esta característica de WBT es similar a la terminal de caracteres UNIX anterior, pero la ventaja de WBT es que está basado en Windows, con una interfaz gráfica amigable y la facilidad de uso de Windows. Además, en el entorno de red WBT, los datos transmitidos por la red son principalmente la información de entrada del teclado y el mouse y la información de salida del monitor. El procesamiento de datos se realiza en el servidor, lo que reduce en gran medida la cantidad de transmisión de la red. .

En esta solución se utilizan como terminales los 386 y 486 ordenadores que originalmente se iban a eliminar, lo que favorece la reutilización de recursos al mismo tiempo que se realiza la instalación de software y cálculos; en el servidor, y generalmente solo es necesario mantener una computadora. El servidor es suficiente y la administración de software y antivirus también se reduce, por lo que el uso de esta solución reduce en gran medida el costo total de propiedad y ahorra mucho dinero.

Tiene las siguientes características:

¨ El cálculo y el almacenamiento se realizan en el servidor. El software de instalación solo necesita instalarse en el servidor y todos los terminales pueden usarlo; almacenado de forma independiente en el servidor, incluso si está apagado, no se perderán datos;

¨ El mantenimiento de la sala de computadoras ha cambiado de mantener cada PC a mantener un servidor, y el costo de mantenimiento ha sido grande. reducido el costo total de propiedad (TCO) se reduce considerablemente

¨ La versión del servidor Windows2000 es el último sistema operativo del servidor, su rendimiento es muy estable y la estabilidad de todo el sistema está garantizada de manera confiable;

¨ La interfaz del terminal Windows2000 es una interfaz estándar de estilo Windows, utiliza la última interfaz de Windows 2000, es muy familiar para los usuarios y no requiere capacitación especial.

¨ Puede satisfacer las necesidades del usuario; Internet; la velocidad de respuesta independiente es rápida cuando se aplica el software popular de hoy en día con terminales Windows y es exactamente igual que cuando se usa una PC, por lo que la experiencia de aprendizaje en la terminal Windows se puede aplicar a la PC

<; p>¨ Fuerte administración y control: el servidor de terminal puede administrar el terminal, configurar el software que se ejecuta en el terminal y, al mismo tiempo, monitorear el terminal en cualquier momento.

El principio de inicio del terminal de software puro: la primera parte de su principio de inicio es exactamente el mismo que el principio de inicio sin disco RPL o PXE, y la conexión de la última parte no se describirá en detalle aquí. está basado en Windows 2000 multiusuario, Multitarea basada en Terminal Services, instalar el conector de 32 bits proporcionado por Microsoft en la estación de trabajo, o instalar el conector de 16 bits o 32 bits proporcionado por un tercero en un DOS, Windows 3x o estación sin disco de Windows 9x, y configure las propiedades de conexión, y luego agregue el comando de conexión al proceso por lotes de inicio de la estación de DOS al iniciar la estación sin disco, o agréguelo al grupo de inicio de Windows sin disco para que pueda conectarse automáticamente a el servidor Windows 2000. Instale Windows CE en el terminal y Windows 2000 Professional en el servidor. Después de iniciar el terminal, la aplicación del lado del servidor se ejecuta a través del protocolo RDP. Después de que el lado del servidor realiza el cálculo de la aplicación, los resultados también se muestran en el terminal. a través del protocolo RDP.

5 Red sin disco basada en disco duro virtual

El llamado método de disco duro virtual se refiere al uso de software para combinar parte de la memoria con un espacio en el disco duro del servidor cuando el Se inicia la estación de trabajo para virtualizar la estación de trabajo. Hay formas de crear uno o más discos duros locales, como el primer sistema 3Com VLD, el nuevo sistema Boot-NIC y el último sistema BXP. También hay algunos discos duros virtuales basados ​​en hardware. soluciones, como el sistema Edisk. En la actualidad, sólo la red sin disco basada en un disco duro virtual puede resolver bien el problema del conflicto de intercambio de archivos del sistema, y ​​es fácil realizar un arranque sin disco de múltiples sistemas operativos, es decir, la estación de trabajo puede arrancar Windows 2000, Windows XP e incluso Linux sin disco.

El principio de funcionamiento de la red sin disco basada en un disco duro virtual:

Para el método de software puro, generalmente primero se prepara un sistema en una estación de trabajo con un disco y luego se carga en el servidor para preparar la estación de trabajo en el archivo del disco duro virtual. Al iniciar sin disco, primero inicie en modo real usando PXE, conéctese al servidor, conéctese al archivo de imagen del disco duro virtual de acuerdo con el archivo de configuración y luego transfiera el control al disco duro virtual para completar el cambio al modo protegido.

Para el método de disco duro virtual basado en hardware, se utiliza para transmitir datos entre eHD y eDisk a través del Ethernet más estándar y popular. Se basan en el protocolo de transmisión eDC.

(El nombre completo de eDC es Electronic Disk Communication. Un protocolo de transmisión desarrollado por Taiwan Shunyu Company), que implementa Client SAN, la arquitectura de red de área local de almacenamiento del cliente. Tiene las ventajas de la gestión centralizada y el almacenamiento centralizado de los primeros sistemas mainframe. NC Características informáticas distribuidas (es decir, uso completo de los recursos de hardware del Cliente) y, para usuarios individuales, son exactamente las mismas que las de una PC, independientemente del uso, las funciones y la compatibilidad del software y el hardware, es decir, todo el cliente. almacenamiento red de área local Cliente SAN El efecto de la aplicación y el método de uso son los mismos que los de la red de PC real, pero es fácil de administrar, lo que reduce en gran medida el costo total de disponibilidad del servicio (TCSA) del entorno de TI empresarial. La inversión de tiempo en software y hardware es relativamente grande y, en algunos casos, se puede considerar el uso de multimedia en situaciones con mayores requisitos de rendimiento.

e dio cuenta de que los viejos soldados de los Ocho Estandartes y el Campamento Verde eran incompetentes. Si querían salvar el país, tenían que empezar de nuevo a entrenar nuevos soldados. Pero en China en ese momento, después de la rebelión Taiping, los signos de separatismo local iban en aumento y el poder del gobierno central había ido disminuyendo. No era sólo la potencia imperial central la que quería entrenar un nuevo ejército. Varios lugares también han comenzado a intensificar el entrenamiento de nuevos ejércitos para preservar su fuerza. En ese momento, el Nuevo Ejército Beiyang de Yuan Shikai y el Nuevo Ejército Hubei de Zhang Zhidong eran los representantes del nuevo ejército. ——El Nuevo Ejército de Beiyang se convirtió uno tras otro en el "Ejército de la Familia Yuan". Desde que Yuan Shikai fue destinado para entrenamiento, el Nuevo Ejército de Beiyang se ha fortalecido. En 1895, Yuan Shikai presidió el entrenamiento del nuevo ejército con el fin de ayudar al rey de Corea a entrenar a 500 nuevos soldados. El Nuevo Ejército de Beiyang, originalmente el alma de la dinastía Qing, fue gradualmente entrenado en el ejército privado de Yuan Shikai. Yuan Shikai, miembro del Grupo Militar de Beiyang, es muy bueno para ganarse el corazón de la gente. Los militares deben hacer todo personalmente, especialmente pagar los salarios personalmente. En la serie de televisión "Hacia la armonía", los oficiales del Nuevo Ejército tienen tres preguntas antes de los ejercicios diarios: "¿La comida de quién comeremos?", "¿La ropa de quién usaremos?" y "¿A qué familia contribuiremos?". Los soldados respondieron al unísono: "Come la comida de Yuan", "Usa la ropa de Yuan", "Contribuye a Yuan". El nuevo ejército que la dinastía Qing cultivó minuciosamente consideraba a Yuan Shikai como su padre de comida y ropa y los respetaba como a un dios. Tanto es así que sólo saben sobre Yuan y no sobre la dinastía Qing. Cinco presidentes de la República de China salieron del centro de entrenamiento. Yuan Shikai, Xu Shichang, Feng, Cao Kun y Duan salieron de la estación. Después de un cálculo aproximado, hay 28 generales. Después de jugar siete mesas de mahjong, ¡solo queda uno! Veinte años de arduos esfuerzos han forjado una vanguardia. Hoy hablamos principalmente del Nuevo Ejército de Hubei, un "nuevo" ejército entrenado en Hubei por Zhang Zhidong, ministro de la Academia Beiyang. El ejército de la octava ciudad estaba gobernado por Zhang Biao, y la vigésimo primera asociación mixta estaba gobernada por Li. La enseñanza en la mesa de arena para el nuevo ejército a finales de la dinastía Qing comenzó con Yuan Shikai. Cuando el emperador Qing abdicó en 1911, se había entrenado a un total de 240.000 nuevas tropas en todo el país. El número total del departamento de Beiyang de Yuan Shikai es 6,5438 + 0,45 millones, lo que representa más del 60% del número total. Calculado por el nuevo ejército de élite, es más del 90%. Pero entre este nuevo ejército de élite, sólo la octava ciudad del Nuevo Ejército de Hubei pertenece a Beiyang. Zhang Zhidong una vez luchó contra el ejército francés en Guangdong y Guangxi, y estaba profundamente consciente de la brecha militar entre China y los países extranjeros. Después de experimentar la guerra chino-japonesa de 1888-1898, comprendió la brecha entre el ejército Qing y otros. países del mundo no fue sólo en armas y equipos. Más tarde, cuando era gobernador de Liangjiang, aprendió a imitar el sistema alemán en Nanjing, Jiangsu, contrató oficiales alemanes para enseñar y comandar el ejército y estableció un "ejército de autofortalecimiento". En opinión de Zhang Zhidong, la victoria de Japón en la guerra chino-japonesa de 1894-1898 se debió a su "uso de métodos occidentales", por lo que China debe "cambiar sus viejos métodos", es decir, utilizar métodos occidentales para entrenar soldados. Inmediatamente propuso que "diez mil personas entrenen un ejército" en Jiangnan y propuso tres métodos de entrenamiento: primero, reclutar generales extranjeros para el entrenamiento de bandas; segundo, enviar personal a estudiar al extranjero; tercero, cada provincia tiene su propia escuela militar; En 1889, Zhang Zhidong fue transferido al gobernador general de Huguang y lanzó un New Deal de occidentalización a gran escala en Hubei con tres aspectos: capacitación, promoción del aprendizaje y creación de fábricas, especialmente "capacitación primero". Solicitó a la corte imperial que enviara 500 miembros de su "Ejército de Autofortalecimiento" en Nanjing a Hubei con el argumento de que Hubei estaba ubicado en el tramo superior del río Yangtze, donde los bandidos estaban infestados y el equipo militar era particularmente crítico en la provincia de Hubei. Estaba escaso de dinero y no podía reclutar tropas extranjeras. Con estas 500 personas como equipo básico, se dividieron en dos batallones. Zhang Biao y Yue Siyi sirvieron como oficiales de gestión de los dos batallones. Con De como comandante en jefe de la división, participaron en el sistema militar alemán y reunieron al ejército. coraje para complementar el número de los dos batallones. Se organizaron en el Ejército Cercano de Hubei. La siguiente imagen es una fotografía de entrenamiento del Nuevo Ejército de Hubei nacido en 1900. Estas fotografías fueron tomadas por Stafford Francis. Ejercicio de cola de ejercicios de combate real Ejercicio de lucha de caballos Nuevo Ejército de Hubei Nuevo Ejército de Hubei Tang y otros inspeccionaron el Nuevo Ejército de Hubei y tomaron una foto grupal. Vimos a dos personas, Li y Zhang Biao. Después del levantamiento de Wuchang del Nuevo Ejército de Hubei, Zhang Biao fue expulsado. El ejército rebelde celebró una reunión y eligió a Li como comandante en jefe del ejército de Hubei.
  • Muestra de ensayo profesional de secretaria
  • Poesía en prosa
  • ¿Qué tipo de talentos se necesitan en la era de la inteligencia digital?
  • ¿Cuáles son los principios básicos de la aplicación de la ley administrativa educativa?
  • ¿Cómo es ser experto en revisión de tesis en el Centro de Grados del Ministerio de Educación?
  • ¿Qué tal Xinyi Weiermei Clothing Co., Ltd.?