期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
一种模拟边界扫描的FPGA高可靠自更新方法
1
作者 李晓林 贾祖琛 +1 位作者 田卫 武媛媛 《电子与封装》 2024年第10期93-97,共5页
针对FPGA+PROM设计架构中不支持动态重构功能的型号产品,在不增加额外器件的前提下,提出了基于边界扫描模拟技术的FPGA自更新方法,同时研究了升级过程中的可靠性保障措施,做到高可靠、无感化更新。这种设计方式可在型号产品不开盖、不使... 针对FPGA+PROM设计架构中不支持动态重构功能的型号产品,在不增加额外器件的前提下,提出了基于边界扫描模拟技术的FPGA自更新方法,同时研究了升级过程中的可靠性保障措施,做到高可靠、无感化更新。这种设计方式可在型号产品不开盖、不使用USB-JTAG的情况下完成PROM的在线升级,为军用嵌入式计算机提供了一种PROM在线升级的能力,在武器产品的可维修性、保障性等方面具有重要的意义。 展开更多
关键词 FPGA 边界扫描 自更新
下载PDF
一种可自更新Hash链机制 被引量:5
2
作者 张浩军 祝跃飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期596-599,共4页
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出... 针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性. 展开更多
关键词 HASH链 自更新 一次签名 鉴别 前摄更新
下载PDF
设备状态智能诊断模型的自更新机制及其UML建模 被引量:3
3
作者 刘海宁 段斌华 +1 位作者 李楠 刘成良 《高技术通讯》 CAS CSCD 北大核心 2011年第12期1305-1311,共7页
为解决在设备状态监测应用中建立智能诊断模型经常面临历史样本数据空间有限的问题,研究了智能诊断模型的自更新机制,并采用统一建模语言对其进行了分析建模。在此基础上,给出了该机制的实施架构。该机制的基本思想是用实际设备状态... 为解决在设备状态监测应用中建立智能诊断模型经常面临历史样本数据空间有限的问题,研究了智能诊断模型的自更新机制,并采用统一建模语言对其进行了分析建模。在此基础上,给出了该机制的实施架构。该机制的基本思想是用实际设备状态监测过程中的监测数据来更新智能诊断模型。在此机制作用下,通过在设备状态监测过程中跟踪设备状态的变化,一个基于有限的设备状态样本空间训练的智能诊断模型能够在模型失效的情况下,通过学习新设备状态下的监测数据不断提升其诊断能力。该机制的可行性和有效性通过实例应用得到了验证。 展开更多
关键词 设备状态监测 基于状态的维护(CBM) 故障诊断 智能诊断模型 自更新
下载PDF
基于可自更新二维Hash链的微支付系统 被引量:1
4
作者 王秀慧 王丽珍 薄文彦 《计算机工程》 CAS CSCD 北大核心 2011年第18期272-274,共3页
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自... 为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。 展开更多
关键词 微支付 HASH链 自更新 二叉树 一次性签名
下载PDF
基于自更新哈希链的安全高效车-地鉴权方案 被引量:2
5
作者 张文芳 孙海锋 +2 位作者 王宇 蔺伟 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2020年第6期1171-1180,1206,共11页
针对下一代高速铁路无线通信系统LTE-R(long term evolution-railway)对安全性和实时性的特殊需求,基于哈希链技术,提出一种完全基于对称密码体制的的车-地通信鉴权方案.用户归属服务器(home subscriber sever,HSS)利用身份授权主密钥... 针对下一代高速铁路无线通信系统LTE-R(long term evolution-railway)对安全性和实时性的特殊需求,基于哈希链技术,提出一种完全基于对称密码体制的的车-地通信鉴权方案.用户归属服务器(home subscriber sever,HSS)利用身份授权主密钥为车载设备(on-board unit,OBU)生成动态可变的匿名身份(temporary identity,TID),以在接入认证请求信令中保护车载设备的隐私,同时能够抵挡去同步攻击.在列车高速移动过程中,方案采用高效的哈希链代替认证向量完成列车和服务网络之间的双向认证,哈希链的本地更新可解决认证向量耗尽导致的全认证重启问题.此外,通过引入身份证明票据实现基于基站协同的高效无缝切换认证.安全性和性能分析表明:在同样条件下,所提出的全认证协议、重认证协议和切换认证协议与目前性能最优的LTE(long term evolution)标准协议相比,计算量分别下降41.67%、44.44%和45.45%,通信量分别下降62.11%、50.91%和84.91%,能够满足LTE-R接入网络的安全性和实时性要求. 展开更多
关键词 LTE-R 车-地通信鉴权 自更新哈希链 隐私保护
下载PDF
基于SD卡的单片机软件自更新的实现方法 被引量:4
6
作者 孙天佑 《计算机应用与软件》 CSCD 北大核心 2013年第10期300-303,共4页
为了寻求一种简易可行的方法来实现单片机系统软件的现场升级,提出基于SD卡的单片机软件自更新的实现方法。该设计可以使单片机系统在使用中读取预存在SD卡上的编程文件以实现软件更新,从而简化软件更新的操作流程和硬件需求。该设计亦... 为了寻求一种简易可行的方法来实现单片机系统软件的现场升级,提出基于SD卡的单片机软件自更新的实现方法。该设计可以使单片机系统在使用中读取预存在SD卡上的编程文件以实现软件更新,从而简化软件更新的操作流程和硬件需求。该设计亦可以用于智能仪器上数据的现场更新与保存。从硬件方面介绍了单片机与SD卡的接口电路设计,从软件方面重点分析了预加载在单片机中的软件更新引导程序的设计。 展开更多
关键词 SD卡 单片机 软件自更新 智能仪器
下载PDF
激光雷达轴系摩擦力矩检测设备自更新控制算法及验证
7
作者 杜玉红 刘通 +1 位作者 李巍 赵地 《红外与激光工程》 EI CSCD 北大核心 2022年第8期334-340,共7页
对测量激光雷达轴系动摩擦力矩数据波动较大、重复测量精度低等问题开展研究,将基于测试主轴控制系统构建的数据云与GA-BP算法进行融合,提出了激光雷达轴系摩擦力矩检测设备自更新控制算法。以测试主轴的实际转速、理想转速、转速误差... 对测量激光雷达轴系动摩擦力矩数据波动较大、重复测量精度低等问题开展研究,将基于测试主轴控制系统构建的数据云与GA-BP算法进行融合,提出了激光雷达轴系摩擦力矩检测设备自更新控制算法。以测试主轴的实际转速、理想转速、转速误差和转速误差变化率构建数据云,使用密度及距离信息实现数据的添加和删除,通过GA-BP算法实现在线控制参数的整定。以激光雷达轴系摩擦力矩测量设备测试主轴和被测轴系为研究对象,通过仿真实验证明该方法与使用Z-N-PID算法的控制系统相比,提高了系统抗干扰性。通过激光雷达轴系动摩擦力矩检测设备进行摩擦力矩检测,实验结果表明,所提出的自更新控制算法相比于Z-N-PID算法平均过冲量降低了12.77%,稳定后数据标准差降低了5.00%~40.63%,重复测量误差降低了24.20%~71.66%。 展开更多
关键词 激光雷达轴系 摩擦力矩 数据云 自更新控制算法
下载PDF
动态背景下基于自更新像素共现的前景分割
8
作者 梁栋 刘昕宇 +3 位作者 潘家兴 孙涵 周文俊 金子俊一 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2020年第12期2405-2413,共9页
针对共现像素-支持块模型(CPB)存在的问题,提出一种新的自更新像素共现模型(SU-CPB).引入经大规模监控场景训练的时空注意力模型(STAM),将STAM分割掩模作为指导,通过3种方法,包括像素-支持块对的动态选择,结构失效支持块的替换与前景相... 针对共现像素-支持块模型(CPB)存在的问题,提出一种新的自更新像素共现模型(SU-CPB).引入经大规模监控场景训练的时空注意力模型(STAM),将STAM分割掩模作为指导,通过3种方法,包括像素-支持块对的动态选择,结构失效支持块的替换与前景相似度的计算,完成对支持块的在线自更新,解决CPB不具备更新能力带来的模型性能下降的问题,并使SU-CPB具备跨场景前景分割能力.实验结果表明,该方法在所有测试场景下均优于CPB,并在未经STAM训练的Wallflower与LIMU数据集下,显著优于单纯的STAM、CPB以及其他参与对比的方法. 展开更多
关键词 前景分割 像素空间关系 时空注意力模型(STAM) 在线自更新 跨场景
下载PDF
一个以自更新为主的林龄发展系统
9
作者 徐龙封 李俊 《武汉科技学院学报》 2010年第3期29-32,共4页
讨论了一个以自更新为主的林龄发展系统,并利用特征线法和积分方程理论,证明了这个系统初边值问题古典解的存在唯一性。
关键词 自更新 林龄系统 发笋率 积分方程
下载PDF
一种基于自更新的简单高效Cache一致性协议 被引量:4
10
作者 何锡明 马胜 +2 位作者 黄立波 陈微 王志英 《计算机研究与发展》 EI CSCD 北大核心 2019年第4期719-729,共11页
随着片上多处理器系统核数的增加,当前一致性协议上存在的许多问题使共享存储系统复杂而低效.目前一些一致性协议极其复杂,例如MESI(modified exclusive shared or invalid)协议,存在众多的中间状态和竞争.并且这些协议还会导致额外失... 随着片上多处理器系统核数的增加,当前一致性协议上存在的许多问题使共享存储系统复杂而低效.目前一些一致性协议极其复杂,例如MESI(modified exclusive shared or invalid)协议,存在众多的中间状态和竞争.并且这些协议还会导致额外失效通信,以及大量记录共享信息的目录存储开销(目录协议)或广播消息的网络开销(监听协议).对数据无竞争的程序实现了一种简单高效一致性协议VISU(valid/invalid states based on self-updating),这种协议基于自更新操作(self-updating)、只包含2个稳定状态(valid/invalid).所设计的两状态VISU协议消除了目录和间接事务.首先基于并行编程的数据无竞争(data race free, DRF)模型,采用在同步点进行自更新共享数据来保证正确性.其次利用动态识别私有和共享数据的技术,提出了对私有数据进行写回、对共享数据进行写直达的方案.对于私有数据,简单的写回策略能够简化不必要的片上通信.在L1 cache中,对于共享数据的写直达方式能确保LLC(last level cache)中数据最新从而消除了几乎所有的一致性状态.实现的VISU协议开销低、不需要目录、没有间接传输和众多的一致性状态,且更加容易验证,同时获得了与MESI目录协议几乎相当甚至更优的性能. 展开更多
关键词 共享存储 片上多处理器 CACHE一致性协议 自更新 VISU协议
下载PDF
基于GB/T32960的车联网终端固件自更新系统设计
11
作者 余楚礼 夏鹏 +1 位作者 齐同启 马敬德 《汽车工程师》 2018年第1期17-19,共3页
针对传统车载电子部件需要现场更新的固有缺点,结合车联网终端自身拥有网络连接的特点,设计了一种基于GB/T32960的车联网终端的固件自更新系统,只需工程师在PC上设置新固件程序,即能完成所有车联网终端的固件程序更新。经过多次测试表明... 针对传统车载电子部件需要现场更新的固有缺点,结合车联网终端自身拥有网络连接的特点,设计了一种基于GB/T32960的车联网终端的固件自更新系统,只需工程师在PC上设置新固件程序,即能完成所有车联网终端的固件程序更新。经过多次测试表明:车联网终端的固件自更新系统,能减少大量劳动量,同时能提升车联网终端固件程序更新的及时性和可靠性。基于GB/T 32960的车联网终端的固件自更新系统设计,使用4G网络和多次md5校验,达到了车联网终端固件自更新的目的,提高了工作效率。 展开更多
关键词 车联网 固件自更新 GB/T32960
下载PDF
用户下线时抑制串音的自更新算法 被引量:2
12
作者 高瑶 李有明 +1 位作者 洪顺利 金明 《电子学报》 EI CAS CSCD 北大核心 2012年第7期1368-1371,共4页
串音是影响VDSL2系统传输性能的主要因素.已有的串音抑制算法大都局限于串音用户不变的环境.在实际系统中,用户随时可能下线和上线,导致串音环境发生改变.本文重点研究了有用户下线时的情形,利用矩阵初等变换和矩阵分块,提出了一种抑制... 串音是影响VDSL2系统传输性能的主要因素.已有的串音抑制算法大都局限于串音用户不变的环境.在实际系统中,用户随时可能下线和上线,导致串音环境发生改变.本文重点研究了有用户下线时的情形,利用矩阵初等变换和矩阵分块,提出了一种抑制串音干扰的自更新置零算法.新算法不仅减少了计算复杂度,同时能保持置零算法的性能.基于实测数据的仿真结果验证了新算法的有效性. 展开更多
关键词 第二代甚高速数字用户线 串音抑制 置零算法 用户下线 自更新实现
下载PDF
“智能自更新”型N层分布式应用架构的设计与实现 被引量:2
13
作者 孙朝晖 李凤霞 《计算机工程》 CAS CSCD 北大核心 2006年第6期272-274,共3页
分析了面向Internet的分布式应用设计面临的一些新问题,并以一个具体案例为背景,阐述了如何综合运用Microsoft.Net新技术手段与企业设计模式,建立一套带有多级智能更新特性的N层分布式应用架构的设计实现方法,为原有软件系统的适应性改... 分析了面向Internet的分布式应用设计面临的一些新问题,并以一个具体案例为背景,阐述了如何综合运用Microsoft.Net新技术手段与企业设计模式,建立一套带有多级智能更新特性的N层分布式应用架构的设计实现方法,为原有软件系统的适应性改造提供了行之有效的解决方案。 展开更多
关键词 N层分布式应用 智能自更新 设计模式 MICROSOFT.NET SMART CLIENT Web service&.Net REMOTING
下载PDF
基于几何方法的自更新Hash链构造方案 被引量:1
14
作者 瓮佳佳 张敏情 刘昀昊 《计算机应用》 CSCD 北大核心 2010年第A12期3343-3345,共3页
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链... 为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。 展开更多
关键词 自更新Hash链 数据分离—恢复算法 几何方法 安全性 高效性
下载PDF
一种基于自更新哈希链的双向认证签名方案 被引量:1
15
作者 翁丽萍 施荣华 王国才 《现代电子技术》 2010年第9期87-90,共4页
目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂... 目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂运算,并且实现了哈希链在认证过程中自动平滑更新,达到无限使用的目的,从而显著提高了执行速度。同时,结合双向认证机制,能够有效地抵抗重放攻击和中间人攻击,大大增强了新方案的安全性。 展开更多
关键词 数字签名 哈希链 自更新 双向认证
下载PDF
深度自编码与自更新稀疏组合的异常事件检测算法 被引量:2
16
作者 王倩倩 苗夺谦 张远健 《智能系统学报》 CSCD 北大核心 2020年第6期1197-1203,共7页
基于深度学习的异常检测算法输入通常为视频帧或光流图像,检测精度和速度较低。针对上述问题,提出了一种以运动前景块为中心的卷积自动编码器和自更新稀疏组合学习(convolutional auto-encoders and selfupdating sparse combination le... 基于深度学习的异常检测算法输入通常为视频帧或光流图像,检测精度和速度较低。针对上述问题,提出了一种以运动前景块为中心的卷积自动编码器和自更新稀疏组合学习(convolutional auto-encoders and selfupdating sparse combination learning,CASSC)算法。首先,采用自适应混合高斯模型(gaussian mixture model,GMM)提取视频前景,并以滑动窗口的方式根据前景像素点占比过滤噪声;其次,构建3个卷积自动编码器提取运动前景块的时空特征;最后,使用自更新稀疏组合学习对特征进行重构,依据重构误差进行异常判断。实验结果表明,与现有算法相比,该方法不仅有效地提高了异常事件检测的准确性,且可以满足实时检测需求。 展开更多
关键词 深度学习 稀疏组合 自动编码器 自更新 异常事件检测 卷积神经网络 无监督学习 稀疏学习
下载PDF
煤矿瓦斯抽采管网系统自更新检漏技术研究 被引量:2
17
作者 熊伟 《工矿自动化》 北大核心 2020年第9期33-37,43,共6页
煤矿井下工作环境恶劣,瓦斯抽采管道易受到碰撞、落煤坠砸等损伤而造成漏气,当巷道内空气大量进入管网系统后,管网内瓦斯抽采浓度可能远低于钻孔孔口浓度。针对该问题,提出了一种基于多元高斯声束模型的煤矿瓦斯抽采管网系统自更新检漏... 煤矿井下工作环境恶劣,瓦斯抽采管道易受到碰撞、落煤坠砸等损伤而造成漏气,当巷道内空气大量进入管网系统后,管网内瓦斯抽采浓度可能远低于钻孔孔口浓度。针对该问题,提出了一种基于多元高斯声束模型的煤矿瓦斯抽采管网系统自更新检漏技术。采用多元高斯声束模型对漏气点声音进行加强处理,并分析煤矿井下抽采管网系统的主要漏气类型和噪声来源,建立漏气模型和噪声模型;将采集的声音样本与预存模型进行比对,判断是否存在漏气现象,并将使用环境中出现频率超过30%的声音样本自动存储为漏气模型,实现模型的自动更新,提高检漏准确性;基于自更新检漏技术研发了YJL40检漏仪,其主要部件包括探测头、金属软管、主机和报警器。利用自更新检漏技术及相应产品对高家庄煤矿的高、低负压抽采系统共计7585 m管道进行检漏,将检测出的漏气点进行有效封孔后,抽采终端瓦斯体积分数分别提高了37.1%和28%,验证了自更新检漏技术的有效性。 展开更多
关键词 瓦斯抽采管网 瓦斯抽采浓度 自更新检漏技术 多元高斯声束模型 漏气模型 噪声模型 检漏仪
下载PDF
基于BPE与自更新马尔科夫链的耳鸣康复音乐合成方法 被引量:1
18
作者 方一鸣 何培宇 +2 位作者 方安成 邓茗月 潘帆 《生物医学工程研究》 2022年第4期376-381,共6页
为弥补现有耳鸣治疗方法的模型复杂,且合成音乐具有较强拼接痕迹的问题,本研究基于字节对编码与自更新马尔科夫链提出一种新的音乐合成方法用于耳鸣治疗。首先,使用字节对编码将原始音乐主旋律声部的音符、和弦按照顺序分割成音乐块;最... 为弥补现有耳鸣治疗方法的模型复杂,且合成音乐具有较强拼接痕迹的问题,本研究基于字节对编码与自更新马尔科夫链提出一种新的音乐合成方法用于耳鸣治疗。首先,使用字节对编码将原始音乐主旋律声部的音符、和弦按照顺序分割成音乐块;最后将音乐块作为状态,利用自更新马尔科夫链生成无限长、不重复且与原始曲风相似的音乐。结果表明,该方法合成的音乐保留了原始音乐的特点,听感自然、无拼接痕迹且不完全重复。该方法对耳鸣治疗具有一定的参考价值。 展开更多
关键词 字节对编码 自更新马尔科夫链 音乐块 音乐合成 耳鸣治疗 自相似
下载PDF
基于8方向折叠与自更新置乱的图像加密算法 被引量:1
19
作者 徐嵩松 蒲斌 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期139-150,共12页
当前的图像加密算法主要是在一个方向上对像素进行扩散,且在整个加密过程中,都是利用相同的扩散、混淆函数来改变像素位置与灰度值,导致算法的随机度与安全性不佳,因此本文提出了一种基于8方向折叠机制与自更新的图像加密算法.首先,联合... 当前的图像加密算法主要是在一个方向上对像素进行扩散,且在整个加密过程中,都是利用相同的扩散、混淆函数来改变像素位置与灰度值,导致算法的随机度与安全性不佳,因此本文提出了一种基于8方向折叠机制与自更新的图像加密算法.首先,联合Lucas、Fibonacci序列,通过二维Arnold变换设计一种像素自更新置乱算法,对输入明文进行混淆操作,充分提高像素位置的置乱度;引入Logistic映射,利用明文像素来生成其初始值,根据其随机序列的量化密钥流来设计8方向折叠机制,从8个方向对置乱图像进行高度加密,对于每一个方向的像素扩散,利用不同的加密函数来改变其像素值,显著降低了置乱、扩散的周期性.测试数据显示:与当前的图像加密机制相比,本文所提算法具有更高的安全性与用户响应值,其密文像素分布更为均匀. 展开更多
关键词 图像加密 8方向折叠机制 自更新置乱技术 LUCAS序列 FIBONACCI序列 用户响应
下载PDF
基于自更新威胁情报库的大数据安全分析方法 被引量:4
20
作者 侯艳芳 王锦华 《电信科学》 2018年第3期50-58,共9页
大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识... 大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识,再到威胁情报的价值转换,形成具有隐蔽性、价值选择性、对抗性、预测性、决策性、可举证性、时效性的高价值威胁情报。首先分析了已有安全分析方法的局限性,然后详细介绍了威胁情报库的构建方法,最后阐述了基于自更新威胁情报库的大数据安全分析方法。基于自更新的威胁情报库进行大数据安全分析,可以有效地挖掘出互联网数据中潜藏的威胁,强化互联网企业已有的安全防护能力,以便在安全博弈过程中掌握事前防御的主动权。 展开更多
关键词 威胁情报库 大数据分析 威胁信息 威胁知识 自更新
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部