期刊文献+
共找到530篇文章
< 1 2 27 >
每页显示 20 50 100
Internet环境下“分布式智能决策支持系统生成器”Browser/Multi-Server结构的研究
1
作者 李宗岩 袁捷 汪盛 《计算机工程与应用》 CSCD 北大核心 2001年第15期115-117,125,共4页
针对当前的Internet环境,文章提出了一种新的分布式智能决策支持系统生成器的结构,并着重阐述了IDSSG的这种结构如何在Internet环境下实现。
关键词 INTERNET 分布式智能决策支持系统生成器 管理信系统 Browser/multi-server结构
下载PDF
An efficient hash-based authenticated key agreement scheme for multi-server architecture resilient to key compromise impersonation 被引量:3
2
作者 Inam ul haq Jian Wang +1 位作者 Youwen Zhu Saad Maqbool 《Digital Communications and Networks》 SCIE CSCD 2021年第1期140-150,共11页
During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure ... During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure seamless online services to end-users.To ensure the security of this online communication,researchers have proposed several multi-server authentication schemes incorporating various cryptographic primitives.Due to the low power and computational capacities of mobile devices,the hash-based multi-server authenticated key agreement schemes with offline Registration Server(RS)are the most efficient choice.Recently,Kumar-Om presented such a scheme and proved its security against all renowned attacks.However,we find that their scheme bears an incorrect login phase,and is unsafe to the trace attack,the Session-Specific Temporary Information Attack(SSTIA),and the Key Compromise Impersonation Attack(KCIA).In fact,all of the existing multi-server authentication schemes(hash-based with offline RS)do not withstand KCLA.To deal with this situation,we propose an improved hash-based multi-server authentication scheme(with offline RS).We analyze the security of the proposed scheme under the random oracle model and use the t4Automated Validation of Internet Security Protocols and Applications''(AVISPA)tool.The comparative analysis of communication overhead and computational complexity metrics shows the efficiency of the proposed scheme. 展开更多
关键词 multi-server architecture Authenticated key agreement Registration server One-way hash function Key compromise impersonation
下载PDF
A Secure Three-Factor Authenticated Key Agreement Scheme for Multi-Server Environment 被引量:2
3
作者 Meichen Xia Shiliang Li Liu Liu 《Computers, Materials & Continua》 SCIE EI 2020年第9期1673-1689,共17页
Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment ar... Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment are not suitable for the multi-server environment because the user has to register on each server when he/she wishes to log in various servers for different service.Moreover,it is unreasonable to consider all servers are trusted since the server in a multi-server environment may be a semi-trusted party.In order to overcome these difficulties,we designed a secure three-factor multi-server authenticated key agreement protocol based on elliptic curve cryptography,which needs the user to register only once at the registration center in order to access all semi-trusted servers.The proposed scheme can not only against various known attacks but also provides high computational efficiency.Besides,we have proved our scheme fulfills mutual authentication by using the authentication test method. 展开更多
关键词 Authenticated key agreement three-factor multi-server authentication test method.
下载PDF
Efficient Hierarchical Multi-Server Authentication Protocol for Mobile Cloud Computing
4
作者 Jiangheng Kou Mingxing He +2 位作者 Ling Xiong Zihang Ge Guangmin Xie 《Computers, Materials & Continua》 SCIE EI 2020年第7期297-312,共16页
With the development of communication technologies,various mobile devices and different types of mobile services became available.The emergence of these services has brought great convenience to our lives.The multi-se... With the development of communication technologies,various mobile devices and different types of mobile services became available.The emergence of these services has brought great convenience to our lives.The multi-server architecture authentication protocols for mobile cloud computing were proposed to ensure the security and availability between mobile devices and mobile services.However,most of the protocols did not consider the case of hierarchical authentication.In the existing protocol,when a mobile user once registered at the registration center,he/she can successfully authenticate with all mobile service providers that are registered at the registration center,but real application scenarios are not like this.For some specific scenarios,some mobile service providers want to provide service only for particular users.For this reason,we propose a new hierarchical multi-server authentication protocol for mobile cloud computing.The proposed protocol ensures only particular types of users can successfully authenticate with certain types of mobile service providers.The proposed protocol reduces computing and communication costs by up to 42.6%and 54.2%compared to two superior protocols.The proposed protocol can also resist the attacks known so far. 展开更多
关键词 multi-server authentication CRYPTOGRAPHY hierarchical authentication mobile cloud computing
下载PDF
Weaknesses of a Dynamic ID Based Remote User Authentication Protocol for Multi-Server Environment
5
作者 R. Madhusudhan Adireddi Praveen 《Journal of Computer and Communications》 2014年第4期196-200,共5页
Currently, smart card based remote user authentication schemes have been widely adopted due to their low cost and convenient portability. With the purpose of using various different internet services with single regis... Currently, smart card based remote user authentication schemes have been widely adopted due to their low cost and convenient portability. With the purpose of using various different internet services with single registration and to protect the users from being tracked, various dynamic ID based multi-server authentication protocols have been proposed. Recently, Li et al. proposed an efficient and secure dynamic ID based authentication protocol using smart cards. They claimed that their protocol provides strong security. In this paper, we have demonstrated that Li et al.’s protocol is vulnerable to replay attack, denial of service attack, smart card lost attack, eavesdropping attack and server spoofing attacks. 展开更多
关键词 AUTHENTICATION SMART CARD Dynamic ID multi-server Environments PASSWORD
下载PDF
Cryptanalysis of Two Dynamic Identity Based Authentication Schemes for Multi-Server Architecture
6
作者 WAN Tao JIANG Nan MA Jianfeng 《China Communications》 SCIE CSCD 2014年第11期125-134,共10页
Since network services are provided cooperatively by multiple servers in the Internet,the authentication protocols for multiserver architecture are required by Internetbased services,such as online game,online trade a... Since network services are provided cooperatively by multiple servers in the Internet,the authentication protocols for multiserver architecture are required by Internetbased services,such as online game,online trade and so on.Recently,Li et al.analyzed Lee et al.'s protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture.They claimed that their protocol provides user's anonymity,mutual authentication and the session key agreement against several kinds of attacks.In this paper,a cryptanalysis on Lee et al.'s scheme shows that Lee et al.'s protocol is also vulnerable to malicious server attack,stolen smart card attack and leak-of-verifier attack.Moreover,Li et al.'s improved protocol is also vulnerable to all these attacks.Further cryptanalysis reveals that Li et al.'s improved protocol is susceptible to collusion attack. 展开更多
关键词 动态身份认证 多服务器 密码分析 架构 LNTERNET 认证协议 服务器体系结构 恶意攻击
下载PDF
Analysis and Improvement on a Hash-Based Authentication Scheme for Multi-Server Architecture 被引量:3
7
作者 LI Rui KANG Baoyuan MAI Kaiqiang 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2021年第5期394-404,共11页
In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed... In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed,most of them still have safety defects and fail to meet safety requirements.Recently,Haq et al presented an efficient Hash-based authenticated key agreement scheme for multi-server scheme and claimed that their scheme can withstand all well-known attacks.However,we find that their scheme is vulnerable to replay attack,tracking attack and malicious server impersonation user attack.Then we propose an improved scheme.We also analyze the security of the improved scheme and compare with Haq et al’s scheme in security and computational efficiency.Furthermore,we use the AVISPA(Automated Validation of Internet Security Protocols and Applications)tool to verify the security of the improved scheme. 展开更多
关键词 multi-server architecture AUTHENTICATION SECURITY one-way hash function AVISPA
原文传递
建行信用卡系统全栈国产化改造研究
8
作者 金磐石 张晓东 +4 位作者 邢磊 李晓栋 彭云 杨永 李铮 《计算机技术与发展》 2024年第6期192-200,共9页
信用卡业务是业务逻辑最复杂的银行业务之一,其对可用性、可靠性、处理性能要求较高。从技术发展角度来看,多技术栈融合的新型IT架构,符合云计算资源池化的趋势。从业务角度来看,为满足不同的业务需求,同样存在多技术栈融合架构的诉求... 信用卡业务是业务逻辑最复杂的银行业务之一,其对可用性、可靠性、处理性能要求较高。从技术发展角度来看,多技术栈融合的新型IT架构,符合云计算资源池化的趋势。从业务角度来看,为满足不同的业务需求,同样存在多技术栈融合架构的诉求。然而,多计算架构并非简单实现一个全新的技术栈即可,需要解决架构改造与设计、系统验证、兼容性以及故障切换等一系列问题。面对上述挑战,该文面向金融IT系统高并发、高性能以及高可用需求,介绍了建行面向金融行业的高性能、高可用和高安全可靠的x86、ARM双平台混合架构系统中的设计与思考。通过一系列的代码迁移、应用迁移以及系统垂直优化技术,实现高性能、高可用和高安全的诉求,并在建行得到了大规模、长时间的真实系统验证。 展开更多
关键词 ARM 多计算架构 服务器 信用卡系统 代码迁移
下载PDF
面向动态边缘网络的数字孪生自适应联合优化部署
9
作者 张晖 罗天翔 王倩倩 《南京邮电大学学报(自然科学版)》 北大核心 2024年第2期1-10,共10页
在数字孪生赋能的移动边缘计算(Mobile Edge Computing,MEC)网络中,如何实现数字孪生服务器的高效部署是确保数字孪生实时交互性的瓶颈问题。针对该问题,提出一种面向动态边缘网络的数字孪生自适应联合优化部署机制。首先,该机制构建面... 在数字孪生赋能的移动边缘计算(Mobile Edge Computing,MEC)网络中,如何实现数字孪生服务器的高效部署是确保数字孪生实时交互性的瓶颈问题。针对该问题,提出一种面向动态边缘网络的数字孪生自适应联合优化部署机制。首先,该机制构建面向动态边缘网络的双层数字孪生模型以实时捕捉MEC网络状态和UE资源利用情况等特征。然后,联合数字孪生交互时延模型、负载均衡模型和能源消耗模型建立数字孪生服务器自适应动态更新部署问题。最后,提出多阶段自适应动态联合部署优化算法,将数字孪生服务器自适应动态更新部署问题分解为数字孪生服务器初始化部署和自适应动态更新部署两阶段优化求解,以实现部署策略随MEC网络的即时系统状态进行自适应动态调整。仿真分析验证了所提出算法在预测精度、交互时延、工作负载和能耗方面的有效性。 展开更多
关键词 数字孪生网络 服务器部署 多目标优化 动态边缘网络 物联网系统
下载PDF
一种多控制器的网络服务器集群负载均衡调度策略
10
作者 胡柳 《长江信息通信》 2024年第6期146-148,共3页
为提高网络服务器集群中心宽带利用率、降低网络访问及传输时延,文章提出一种基于SDN的多控制器负载均衡调度策略。首先,构建多控制器的网络服务器集群负载均衡调度的总体框架,通过转发层采集网络交换设备的状态信息;然后,在多控制器单... 为提高网络服务器集群中心宽带利用率、降低网络访问及传输时延,文章提出一种基于SDN的多控制器负载均衡调度策略。首先,构建多控制器的网络服务器集群负载均衡调度的总体框架,通过转发层采集网络交换设备的状态信息;然后,在多控制器单元生成全局网络视图,采用自适应网络大小流进行调度,以提高网络及传输时延为目标构建网络服务器集群负载均衡调度策略模型。最后,控制器单元更新流量表并对OpenFlow交换层设备进行更新,以实现网络服务器集群中心的网络负载均衡。 展开更多
关键词 SDN 网络服务器 多控制器 负载均衡
下载PDF
身份加密多云多副本完整性审计协议
11
作者 张逢 文斌 +2 位作者 闫一非 曾昭武 周伟 《计算机工程与科学》 CSCD 北大核心 2024年第3期453-462,共10页
为解决现有可证明数据持有(PDP)协议只适用于单云存储服务器且过度依赖公钥基础设施的问题,提出一种新的基于身份的多云多副本PDP协议。该协议采用身份加密来简化证书管理,并设计双层默克尔哈希树作为新的安全数据结构,以维护多副本的... 为解决现有可证明数据持有(PDP)协议只适用于单云存储服务器且过度依赖公钥基础设施的问题,提出一种新的基于身份的多云多副本PDP协议。该协议采用身份加密来简化证书管理,并设计双层默克尔哈希树作为新的安全数据结构,以维护多副本的新鲜性和一致性。安全性分析和实验结果均验证了该协议具备安全性和高效性,能够在多个云存储服务器上实现多副本完整性审计,并在标签生成、证据生成和证据验证3个阶段的效率上明显优于对比算法。 展开更多
关键词 云存储 数据完整性审计 多云服务器 多副本 身份加密
下载PDF
多服务器环境下基于椭圆曲线密码的认证协议
12
作者 刘紫瑶 陈建华 韦永霜 《数学杂志》 2024年第3期212-224,共13页
本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性... 本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性和实用性. 展开更多
关键词 多服务器 椭圆曲线密码 口令 密钥协商
下载PDF
面向利润优化的软实时云服务调度与多服务器系统配置方法研究
13
作者 王添 沈伟 +3 位作者 张功萱 徐林丽 王震 郁云 《计算机科学》 CSCD 北大核心 2024年第S01期842-851,共10页
在云计算中,由于多核技术的不断革新,近年来有许多工作研究了基于多核处理器的多服务器系统。云服务提供商通过建立多服务器系统给用户提供云服务并优化云服务利润是目前云计算领域的一个热点问题,对这些问题的研究推动着云计算技术的... 在云计算中,由于多核技术的不断革新,近年来有许多工作研究了基于多核处理器的多服务器系统。云服务提供商通过建立多服务器系统给用户提供云服务并优化云服务利润是目前云计算领域的一个热点问题,对这些问题的研究推动着云计算技术的不断发展。然而,现有的关于多服务器系统的研究要么局限于通过对多服务器计算资源的配置来优化云服务利润而忽视了云服务请求本身的可调度性,要么局限于开发服务请求调度策略来提升云服务利润而忽视了多服务器系统的动态扩展性。但若使用云服务请求调度与多服务器配置协同优化来提升云服务利润,则会使问题规模的复杂性呈指数增长。因此,为云服务提供商设计一个面向软实时云服务请求的云服务调度与多服务器配置方法是十分必要的。此外,现有的研究在配置多服务器系统时大多忽略了处理云服务请求会遭受瞬时故障的情况。而许多研究表明,软实时任务在遭受瞬时故障时会影响服务请求的执行结果从而影响云服务利润。本研究面向软实时云服务请求,针对云环境中普遍存在的计算性能异构的服务器资源,开发了一个基于深度搜索的灰狼算法来协同优化云服务请求调度和多服务器配置以最大化云服务利润。最后,为了验证所提方法的有效性,进行了大量实验,实证结果表明,与现有的基准方法相比,所提方法得到的云服务利润平均增加了6.83%。 展开更多
关键词 云计算 多服务器系统配置 云服务请求调度 云服务利润最大化 软错误可靠性
下载PDF
移动边缘计算中基于混合人工蜂群算法的计算卸载策略
14
作者 沈正林 吴涛 +1 位作者 周启钊 陈曦 《南京信息工程大学学报》 CAS 北大核心 2024年第4期520-527,共8页
计算卸载是移动边缘计算(Mobile Edge Computing,MEC)中的关键技术.针对多用户多MEC服务器场景中计算卸载策略的不足,本文提出一种混合人工蜂群算法(Artificial Reverse Sine-Cosine,ARSC).首先,使用反向学习策略初始化种群,优化种群的... 计算卸载是移动边缘计算(Mobile Edge Computing,MEC)中的关键技术.针对多用户多MEC服务器场景中计算卸载策略的不足,本文提出一种混合人工蜂群算法(Artificial Reverse Sine-Cosine,ARSC).首先,使用反向学习策略初始化种群,优化种群的初始解;然后,在雇佣蜂阶段利用正余弦算法的全局最优引导信息,提升算法的局部搜索能力;最后,为了平衡算法的全局搜索能力和局部搜索能力,引入动态感知因子对算法的步长因子进行改进.仿真实验结果表明,相比基于粒子群算法的卸载策略、基于人工蜂群算法的卸载策略,ARSC策略在系统时延、系统能耗、收敛性等指标上均有所改善. 展开更多
关键词 移动边缘计算 计算卸载 人工蜂群算法 正余弦算法 多用户多MEC
下载PDF
基于深度强化学习的隐私保护任务卸载策略
15
作者 王亚林 王康 +1 位作者 张博文 王茂励 《曲阜师范大学学报(自然科学版)》 CAS 2024年第1期8-15,M0001,共9页
针对多移动边缘计算(MEC)服务器网络中计算卸载任务特征隐私泄露的问题,提出了一种基于深度强化学习(DQL)的隐私保护的在线计算卸载新方法.该方法首先通过对计算卸载特征任务的隐私泄露进行度量,设定隐私泄露约束阈值,保护用户卸载的隐... 针对多移动边缘计算(MEC)服务器网络中计算卸载任务特征隐私泄露的问题,提出了一种基于深度强化学习(DQL)的隐私保护的在线计算卸载新方法.该方法首先通过对计算卸载特征任务的隐私泄露进行度量,设定隐私泄露约束阈值,保护用户卸载的隐私信息;然后以最小化系统能耗为目标,将该优化问题转变为马尔可夫决策过程;最后利用深度Q网络(DQN)算法求解出满足隐私约束和最小化能耗目标的接近最优的卸载决策.实验结果表明,该算法能够在有效降低用户设备平均能耗的同时,使任务卸载频率始终满足隐私约束. 展开更多
关键词 任务卸载 多MEC服务器 隐私泄漏量 DQN
下载PDF
基于用户密度和平均访问时间的边缘服务器放置方法
16
作者 胡春节 刘静 郑文祥 《计算机应用研究》 CSCD 北大核心 2024年第5期1448-1455,共8页
为解决边缘服务器放置过程中资源浪费和延迟增加的问题,对边缘服务器放置方案的用户密度和平均访问时间进行分析建模,将其描述为多目标优化问题。设计了一种基于用户密度和平均访问时间的边缘服务器放置方案,并提出了一种多目标海马遗... 为解决边缘服务器放置过程中资源浪费和延迟增加的问题,对边缘服务器放置方案的用户密度和平均访问时间进行分析建模,将其描述为多目标优化问题。设计了一种基于用户密度和平均访问时间的边缘服务器放置方案,并提出了一种多目标海马遗传算法(MOSGA)解决该问题。MOSGA首先使用多目标优化算法的思想对海马优化(sea horse optimizer,SHO)算法进行改进,使SHO算法能够适用于多目标优化问题,并在此基础上使用遗传算法改进SHO算法的繁殖操作,使MOSGA能更好地跳出局部最优解,加速问题的求解。该算法在上海电信数据集上进行了实验验证,仿真实验结果表明,MOSGA明显优于RA、K-means、NSGA、LMM,不仅有效解决了服务器资源浪费的问题,同时大大降低终端设备访问服务器的时间。 展开更多
关键词 边缘计算 边缘服务器放置 多目标优化 海马优化 遗传算法
下载PDF
多线程多核服务器功耗模型及性能监控
17
作者 秦陈 侯雨晴 +1 位作者 邓意方 曾利军 《福建电脑》 2024年第5期38-42,共5页
针对现有服务器的CPU功耗准确性不足和多线程处理功耗负载不平衡问题,本文提出了一种多线程和多核服务器CPU功耗模型。该模型采用前后端分离的整体架构思想,根据服务器功耗模型实时获取CPU的线程数、频率及利用率。通过日志文件进行反... 针对现有服务器的CPU功耗准确性不足和多线程处理功耗负载不平衡问题,本文提出了一种多线程和多核服务器CPU功耗模型。该模型采用前后端分离的整体架构思想,根据服务器功耗模型实时获取CPU的线程数、频率及利用率。通过日志文件进行反馈多线程和多核功耗模型,达到最佳服务器负载平衡。仿真测试的结果表明,改进的服务器功耗模型在CPU利用率方面比传统服务器提高了6%,内存以及I/O通信方面也有明显改善,为多线程和多核服务器提供了一种新的功耗模型思路。 展开更多
关键词 多线程 多核服务器 功耗模型 负载平衡
下载PDF
零信任架构下多服务器自动加密算法设计
18
作者 王峥 《微型电脑应用》 2024年第7期19-22,共4页
设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规... 设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规则,评估加密模型的不可区分性。结合不可区分概率设计加密算法。将多服务器自动加密算法与其他算法展开比较实验测试,结果表明,该算法支持多服务器和多关键字,可在保证最高计算效率的前提下完成安全性最高的数据加密和解密。 展开更多
关键词 零信任架构 可搜索加密算法 形式化定义 安全模型 多服务器
下载PDF
智能电表自动识别多种电信运营商的方法研究
19
作者 牛延谋 程建国 +6 位作者 俞林刚 徐京生 周旭 倪斌 张波 王潘飞 陈燕华 《自动化应用》 2024年第13期160-162,共3页
在智能表的发展中,自动识别电信运营商并连接多个服务器是关键问题之一。为此,提出一种基于智能算法的方法,该方法能通过智能表内置的感知模块自动识别用户所处的电信运营商,并利用多服务器连接技术实现高效的数据传输和电信。经实验验... 在智能表的发展中,自动识别电信运营商并连接多个服务器是关键问题之一。为此,提出一种基于智能算法的方法,该方法能通过智能表内置的感知模块自动识别用户所处的电信运营商,并利用多服务器连接技术实现高效的数据传输和电信。经实验验证,该方法能在不同电信环境下准确识别运营商,并实现快速稳定的数据传输。 展开更多
关键词 智能电表 电信运营商 多服务器连接
下载PDF
车联网边缘计算场景下基于改进型NSGA-Ⅱ算法的边缘服务器部署决策
20
作者 朱思峰 王钰 +3 位作者 陈昊 朱海 柴争义 杨诚瑞 《物联网学报》 2024年第1期84-97,共14页
车联网环境下,边缘服务器的放置位置与部署数量直接影响到边缘计算的效率。由于在宏基站或基站上部署大型边缘服务器的成本较高,可以在微基站上部署一个小型边缘服务器作为补充,并通过优化大型边缘服务器的放置位置来降低成本。为了最... 车联网环境下,边缘服务器的放置位置与部署数量直接影响到边缘计算的效率。由于在宏基站或基站上部署大型边缘服务器的成本较高,可以在微基站上部署一个小型边缘服务器作为补充,并通过优化大型边缘服务器的放置位置来降低成本。为了最小化边缘服务器的部署代价和服务延迟、最大化运营商的收入和服务器负载均衡度,把边缘服务器放置问题与车联网用户应用服务放置问题联合建模为一个多目标优化问题,并提出了基于改进型NSGA-Ⅱ算法的放置方案。实验结果表明,提出的边缘服务器放置方案能够降低约44%的边缘服务器部署成本,降低约14.2%的时延,提升24.2%的运营商收入,具有较好的应用价值。 展开更多
关键词 车联网 边缘计算 边缘服务器部署问题 多目标优化算法 NSGA-Ⅱ
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部