期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
大点数FFT在“申威26010”上的并行优化
1
作者 郭俊 刘鹏 +2 位作者 杨昕遥 张鲁飞 吴东 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第1期78-86,共9页
根据“神威·太湖之光”超级计算机所用国产“申威26010”处理器的架构特点和编程规范,提出针对大点数FFT的众核并行优化方案.该方案源自经典的Cooley-Tukey FFT算法,通过将一维大点数数据迭代分解为二维小规模矩阵进行并行加速.为... 根据“神威·太湖之光”超级计算机所用国产“申威26010”处理器的架构特点和编程规范,提出针对大点数FFT的众核并行优化方案.该方案源自经典的Cooley-Tukey FFT算法,通过将一维大点数数据迭代分解为二维小规模矩阵进行并行加速.为了解决矩阵“列FFT”的读写、转置和计算问题,提出“列均分-行连续”的读写策略,通过对数据进行合理的分配、重排、交换,结合SIMD向量化、旋转因子优化、双缓冲、寄存器通信、跨步传输等优化手段,充分利用了众核处理器的计算资源和传输带宽.实验结果显示,单核组64从核并行程序较主核运行FFTW库,可以达到最高65x、平均48x以上的加速比. 展开更多
关键词 神威·太湖之光 申威26010 快速傅里叶变换 Cooley-Tukey算法 众核并行
下载PDF
基于运行时检测的Java反序列化漏洞防御技术
2
作者 李玉林 陈力波 +2 位作者 刘宇江 杜文龙 薛质 《网络与信息安全学报》 2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java... 反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。 展开更多
关键词 反序列化漏洞 运行时保护 利用链 漏洞防御
下载PDF
基于隐私保护的分布式数字身份认证技术研究及实践探索
3
作者 焦志伟 吴正豪 +1 位作者 徐亦佳 魏凡星 《信息通信技术与政策》 2024年第1期59-66,共8页
随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术... 随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术架构、认证流程、技术特点;其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;最后介绍了视障用户场景实现案例,为分布式数字身份应用场景提供思路,助力用户隐私保护。 展开更多
关键词 分布式数字身份 终端安全 隐私安全 零知识证明
下载PDF
基于分布式身份的物联网设备所有权管理和数据流转方案
4
作者 徐亦佳 柳夫虎 +2 位作者 张雅琦 王永涛 邱智铠 《警察技术》 2024年第4期18-21,共4页
以物联网(IoT)数据及设备身份管理为研究目的,以物联网技术和分布式可信认证为理论基础,解决了loT设备身份与数据所有权不明确可能导致的设备盗用和数据滥用问题。在确保数据隐私和用户使用体验的基础上,实现了设备所有权与用户实人身... 以物联网(IoT)数据及设备身份管理为研究目的,以物联网技术和分布式可信认证为理论基础,解决了loT设备身份与数据所有权不明确可能导致的设备盗用和数据滥用问题。在确保数据隐私和用户使用体验的基础上,实现了设备所有权与用户实人身份之间的有效绑定,满足了IoT数据授权与安全流转的需求。显著提高了数据管理的效率,保障了数据流转过程的合规性,对公安工作、loT行业的数字化转型及整个生态的健康发展具有重要的参考价值。 展开更多
关键词 物联网 分布式可信认证 设备身份 数据管理 数据流转
下载PDF
GB/T 41817-2022在企业隐私工程体系建设中的应用实践
5
作者 白晓媛 彭晋 徐羽佳 《信息技术与标准化》 2024年第S01期176-181,共6页
针对企业面临的个人信息保护挑战,基于GB/T 41817—2022《信息安全技术个人信息安全工程指南》中原则、准备工作、各阶段活动等核心内容,构建覆盖个人信息生命周期和产品生命周期的i-ABC隐私工程体系,在系统层面构建隐私影响评估、风险... 针对企业面临的个人信息保护挑战,基于GB/T 41817—2022《信息安全技术个人信息安全工程指南》中原则、准备工作、各阶段活动等核心内容,构建覆盖个人信息生命周期和产品生命周期的i-ABC隐私工程体系,在系统层面构建隐私影响评估、风险监测识别、风险快速处置、隐私管控策略动态调整的体系化能力,以及结合行业态势发展和新技术应用的快速洞察分析能力。 展开更多
关键词 隐私工程 个人信息保护 个人信息生命周期 产品生命周期 隐私设计
下载PDF
大规模图计算在社区发现中的应用研究
6
作者 王延楠 《互联网周刊》 2024年第15期35-37,共3页
为更好地布局和展示社交网络数据,降低图计算和布局难度,本文提出了一种改进的社区发现算法,旨在解决现有社区发现算法存在的社区质量低和图计算效率低等问题。该算法以Louvain算法为基础,针对大规模社交网络数据进行了优化和改进。最后... 为更好地布局和展示社交网络数据,降低图计算和布局难度,本文提出了一种改进的社区发现算法,旨在解决现有社区发现算法存在的社区质量低和图计算效率低等问题。该算法以Louvain算法为基础,针对大规模社交网络数据进行了优化和改进。最后,采用实验验证的方式分析和对比了本文算法的有效性和可靠性。实验结果表明,与Louvain算法、吴祖峰算法等相比,本文算法在提高社区划分质量和效率方面具有显著优势。 展开更多
关键词 图计算 社区发现
下载PDF
可信物联网技术与标准化研究 被引量:3
7
作者 杨宏 王晓春 +1 位作者 林冠辰 郭雄 《信息技术与标准化》 2023年第5期10-15,20,共7页
围绕可信物联网,首先梳理可信的范畴、特征,其次研究可信物联网的相关技术、国内外可信物联网标准化工作及其具体进展,并在此基础上分析提出可信物联网面临的问题和需求,最后给出了可信物联网标准化的下一步工作方向。
关键词 物联网 可信 标准化
下载PDF
电信网络诈骗涉“两卡”犯罪的特点及侦查研究 被引量:3
8
作者 徐浩钧 吴照美 徐人杰 《武汉公安干部学院学报》 2023年第3期61-65,共5页
抑制当前电信网络诈骗犯罪的高发态势,必然要加强电信网络诈骗涉“两卡”犯罪的打击力度。通过梳理分析2020年1月—2023年3月31046份判决书,发现电信网络诈骗涉“两卡”犯罪存在发案数量大、涉案人员文化程度低以及线上线下交易并存等... 抑制当前电信网络诈骗犯罪的高发态势,必然要加强电信网络诈骗涉“两卡”犯罪的打击力度。通过梳理分析2020年1月—2023年3月31046份判决书,发现电信网络诈骗涉“两卡”犯罪存在发案数量大、涉案人员文化程度低以及线上线下交易并存等特征。结合侦查实践,分析侦查此类案件存在的困境,从加强阵地控制、强化大数据应用、全链条打击、全面收集证据四个方面提出侦查机关打击电信网络诈骗涉“两卡”犯罪的对策建议。 展开更多
关键词 犯罪特点 侦查对策 电信网络诈骗
下载PDF
元宇宙新经济“虚实融合”的路径、挑战与治理之策 被引量:5
9
作者 关乐宁 王君博 《中国物价》 2023年第1期49-52,共4页
以“虚实融合”为本质属性的元宇宙,将催生出技术创新、产品创新、模式创新的新经济形态,在场景构建、生产创作、市场交易等方面实现物理世界与虚拟世界的贯通融合。元宇宙新经济既具有培育新动能的“新潜力”,也将带来新事物的“新烦恼... 以“虚实融合”为本质属性的元宇宙,将催生出技术创新、产品创新、模式创新的新经济形态,在场景构建、生产创作、市场交易等方面实现物理世界与虚拟世界的贯通融合。元宇宙新经济既具有培育新动能的“新潜力”,也将带来新事物的“新烦恼”,在虚实融合中产生了侵权风险、安全挑战、金融乱象,由于虚与实的交互性将加剧问题的复杂程度、影响深度。亟须建立起促发展与防风险并重的治理框架,发挥“以虚补实”的巨大作用,避免“脱实向虚”的路径偏离。 展开更多
关键词 元宇宙 数字经济 数字治理 新业态
下载PDF
MoGE:基于图上下文增强的多任务推荐算法 被引量:1
10
作者 周俊 胡斌斌 +1 位作者 张志强 陈超超 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3377-3387,共11页
多任务学习(Multi-Task Learning,MTL)通过信息共享来共同处理多个任务,已被广泛应用于大量推荐任务中.目前针对推荐的多任务学习方法,主要集中在基于共享输入特征(即描述用户-商品交互信息的特征工程)的多门控混合专家网络(Multi-gate ... 多任务学习(Multi-Task Learning,MTL)通过信息共享来共同处理多个任务,已被广泛应用于大量推荐任务中.目前针对推荐的多任务学习方法,主要集中在基于共享输入特征(即描述用户-商品交互信息的特征工程)的多门控混合专家网络(Multi-gate Mixture-of-Experts,MMoE),以此来学习不同任务间的关联.最近的一些工作表明,图神经网络(Graph Neural Network,GNN)作为表征深度交互上下文的强大工具,被应用于推荐任务中,可极大地缓解在线个性化推荐服务中的数据稀疏问题.因此,我们通过设计混合图增强专家网络(Mixture of Graph enhanced Expert networks,MoGE),首次探索了用于多任务推荐的图神经网络结构.具体地说,我们提出了一种新的多通道图神经网络,利用用户-商品二部图,以及衍生的用户和商品的协同相似图来联合建模用户-商品的高阶交互信息.在学习到的深层次交互上下文的基础上,引入了一组图增强的专家网络,以协作的方式实现多任务推荐.在3个真实数据集上的实验结果表明,MoGE在所有目标任务上都持续且显著地优于最优的基线. 展开更多
关键词 多任务学习 图学习 推荐算法 注意力机制 深度学习
下载PDF
AI技术应用对金融业态的影响研究——以ChatGPT为例 被引量:3
11
作者 刘义 彭晋 +1 位作者 沈孝栋 王义 《当代金融研究》 2023年第11期37-53,共17页
ChatGPT的出现标志着新一轮AI技术发展拉开序幕,当前以ChatGPT为代表的生成式AI技术在国民经济的各个领域方兴未艾,在金融领域也有了相关的研究和实践案例。由于ChatGPT技术从诞生到发展以及大规模应用时间比较短,影响面比较大,金融领... ChatGPT的出现标志着新一轮AI技术发展拉开序幕,当前以ChatGPT为代表的生成式AI技术在国民经济的各个领域方兴未艾,在金融领域也有了相关的研究和实践案例。由于ChatGPT技术从诞生到发展以及大规模应用时间比较短,影响面比较大,金融领域在关注生成式AI技术应用的同时,也需要兼顾应用过程中存在的潜在风险。本文以ChatGPT的发展沿革、技术特点发展态势、各国监管形势、产业发展及应用分析为导引,以生成式AI在金融领域的产业应用分析、应用实践及应用风险为纲,讨论生成式AI对金融业态监管带来的影响,最终形成对金融领域应用生成式AI技术的相关工作建议。以期在剖析技术和行业现状、厘清金融行业应用实践及风险、达成金融行业多方共识等方面为金融行业提供参考,推动生成式AI技术在金融行业健康发展,助力金融行业数字化转型。 展开更多
关键词 生成式AI 金融监管 数字化转型
下载PDF
保障隐私安全 促进数据流通——隐私计算应用技术发展趋势综述 被引量:5
12
作者 何安珣 李宏宇 韦韬 《人工智能》 2023年第6期35-42,共8页
数据要素市场的关键在于数据要素能够安全、合规地流通,带来数据“可用不可见”、使用“可控可计量”、数据“可算不可识”的三大技术挑战。近几年,隐私计算行业发展迅猛,涌现了许多创新方案、技术路线。本文分析了三大挑战的主要目标... 数据要素市场的关键在于数据要素能够安全、合规地流通,带来数据“可用不可见”、使用“可控可计量”、数据“可算不可识”的三大技术挑战。近几年,隐私计算行业发展迅猛,涌现了许多创新方案、技术路线。本文分析了三大挑战的主要目标、关键问题,并对三大挑战下的隐私计算技术发展趋势进行了阐述。 展开更多
关键词 隐私计算 数据要素流通 密态计算 跨域管控 匿名化
下载PDF
基于实时动态图联合学习框架的金融交易风控技术
13
作者 周俊 曹月恬 +2 位作者 胡斌斌 张志强 陈超超 《电子学报》 EI CAS CSCD 北大核心 2023年第10期2801-2811,共11页
金融交易风险防控是金融风控平台最重要的能力之一.近年来,随着金融风控平台智能化需求的不断升级,对其中相关应用算法的性能要求也水涨船高.目前业界已完成了两代针对金融交易行为的表征学习框架的迭代升级.第一代框架引入了金融交易... 金融交易风险防控是金融风控平台最重要的能力之一.近年来,随着金融风控平台智能化需求的不断升级,对其中相关应用算法的性能要求也水涨船高.目前业界已完成了两代针对金融交易行为的表征学习框架的迭代升级.第一代框架引入了金融交易活动参与者自身的历史行为序列,利用序列模型学习其历史行为特征.第二代框架通过一套实时大数据系统对资金流图进行建模,根据业务专家预定义的业务规则计算出需要的实时特征,并将其输入到后续的判别模型中.相比第一代,第二代框架引入了更多实时动态资金流图上的交互信息,因而取得了不错的性能提升.然而,第二代框架在精细化、智能化和时序建模方面仍存在较大不足.为了解决这些问题,本文针对性地设计了第三代框架,该框架通过动态图表征学习算法,从实时资金流图的原始数据中直接进行表征学习,以此规避了第二代框架中的诸多问题.总的来说,本文在时序信息建模和动态图框架层面均进行了创新性设计.在时序信息建模层面,利用了C2GAT模块(连续时间和上下文感知的图注意力神经网络),在动态多变的资金流图上快速地捕捉了高阶的结构化时序状态与信息.在动态图框架层面,开发了一套联合实时动态图表征框架——RULF,该框架可以实时刻画出金融场景中多用户资金行为中存在的特定模式.将金融场景中多角色联合行为和单角色独立行为进行了显式地解耦,并将多个子图模块联合起来学习,通过学习到更精准的行为表征,从而更进一步地提高下游判别模型的性能.本文将以花呗套现交易识别—一个典型的金融交易风控场景为例,介绍该框架在实际业务场景中的设计思想和实现细节. 展开更多
关键词 时序建模 实时动态图 图学习 注意力机制 深度学习 系统框架
下载PDF
基于时间的空间文本关键词skyline查询
14
作者 李晨阳 董雷刚 +1 位作者 孙国豪 于泉 《智能计算机与应用》 2023年第6期30-37,49,共9页
在移动互联网环境下,空间文本skyline查询可以有效支持用户在空间和关键词方面的查询。随着需求的多样性,基于用户经常会同时考虑空间距离、数值型信息、关键词和时间等因素对查询结果的影响,提出了基于时间的空间文本关键词skyline查询... 在移动互联网环境下,空间文本skyline查询可以有效支持用户在空间和关键词方面的查询。随着需求的多样性,基于用户经常会同时考虑空间距离、数值型信息、关键词和时间等因素对查询结果的影响,提出了基于时间的空间文本关键词skyline查询(Time based Spatial Text Keyword Skyline Query,TSTKSQ),用来查找在空间、数值、关键词和时间都满足条件的优秀对象,设计了基于时间的空间文本关键词skyline查询的索引结构STTR-Tree,提出了关键词、时间和时空关键词相关性的评价函数,在裁剪策略的基础上提出了skyline查询算法。通过实验结果分析,验证了算法的准确性和有效性。 展开更多
关键词 空间文本skyline查询 关键词相关性 时间相关性 时空关键词相关性 STTR-Tree索引
下载PDF
数据安全复合治理模式研究 被引量:4
15
作者 郭亮 张吉智 +3 位作者 陈心怡 刘威歆 肖含笑 马冰珂 《信息安全研究》 2021年第12期1110-1120,共11页
伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据... 伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考. 展开更多
关键词 数据安全 数据安全复合治理 数据安全战略 数据安全运营管理 数据安全治理科技 多视角安全度量 量化评价 持续优化
下载PDF
移动设备生物特征识别多模态融合标准研究及展望 被引量:1
16
作者 林冠辰 王智飞 《电信科学》 2021年第1期32-38,共7页
针对用于移动设备的生物特征识别多模态融合技术框架不统一以及标准缺失的问题,提出了多模态融合的分类、层级以及标准统一技术框架。首先分析国内外与移动设备生物特征识别相关的标准化现状;其次研究移动设备生物特征识别标准的本地识... 针对用于移动设备的生物特征识别多模态融合技术框架不统一以及标准缺失的问题,提出了多模态融合的分类、层级以及标准统一技术框架。首先分析国内外与移动设备生物特征识别相关的标准化现状;其次研究移动设备生物特征识别标准的本地识别以及远程识别应用模式,分析提出多特征、多算法、多实例、多传感器4种多模态融合分类方法,研究并提出样本级融合、特征级融合、分数级融合和决策级融合4种多模态融合的层级,并且提出用于移动设备的生物特征识别多模态融合标准技术框架;最后对移动设备生物特征识别多模态融合技术应用进行展望。 展开更多
关键词 生物特征识别 多模态融合 标准 移动设备
下载PDF
可信隐私计算:破解数据密态时代“技术困局” 被引量:3
17
作者 韦韬 潘无穷 +1 位作者 李婷婷 卫振强 《信息通信技术与政策》 2022年第5期15-24,共10页
因安全需求和法规要求,整个数据流通领域即将进入密态时代。要承载关系到国计民生各行各业的数据业务,数据密态技术必须要在安全性、性能、可靠性、适用性和成本上达到作为基础设施的关键指标要求。通过分析密态时代所需关键技术的现状... 因安全需求和法规要求,整个数据流通领域即将进入密态时代。要承载关系到国计民生各行各业的数据业务,数据密态技术必须要在安全性、性能、可靠性、适用性和成本上达到作为基础设施的关键指标要求。通过分析密态时代所需关键技术的现状,发现它们都有本质上难以克服的缺点。基于此,提出了一种新的隐私计算思路:可信隐私计算,它通过融合密码技术、可信计算技术等获得了更强大和更均衡的综合性质,并对其中的两项典型技术——受控匿名化和可信密态计算进行了介绍。 展开更多
关键词 密态时代 隐私计算 可信隐私计算 可信密态计算
下载PDF
Docker组件间标准输入输出复制的DoS攻击分析 被引量:1
18
作者 周天昱 申文博 +3 位作者 杨男子 李金库 秦承刚 喻望 《网络与信息安全学报》 2020年第6期45-56,共12页
近年来,Docker技术因其部署灵活、可扩展性强,获得了大规模应用。Docker采用模块化设计,在降低开发和维护的复杂性的同时引入了针对组件间通信的拒绝服务(DoS)攻击。在Docker容器内频繁进行stdout输出会引起Docker组件消耗大量CPU,造成... 近年来,Docker技术因其部署灵活、可扩展性强,获得了大规模应用。Docker采用模块化设计,在降低开发和维护的复杂性的同时引入了针对组件间通信的拒绝服务(DoS)攻击。在Docker容器内频繁进行stdout输出会引起Docker组件消耗大量CPU,造成DoS攻击。经过分析,可发现容器实例中的stdout输出会触发Docker各个组件的goroutine,进行频繁输出复制。为系统化地找出可被DoS攻击的goroutine创建的路径,提出使用静态分析的方法来分析Docker各组件,设计并实现了Docker组件静态分析框架,最后在Docker上进行了测试,成功分析得到了34条此类路径,其中22条路径经验证,可成功被动态触发。 展开更多
关键词 容器 Docker组件 DOS攻击 静态分析
下载PDF
多方数据融合挖掘安全与隐私保护参考架构研究 被引量:2
19
作者 彭晋 王昕 孟小楠 《信息技术与标准化》 2021年第8期36-39,共4页
保障用户隐私安全前提下的数据共享与流通成为业界焦点,我国于ISO/IEC JTC1/SC27提出国际标准研究项目《多方数据融合挖掘安全与隐私保护参考架构》,围绕多方数据的汇聚、融合与价值挖掘场景,提出从数据流入、融合、挖掘与流出环节的数... 保障用户隐私安全前提下的数据共享与流通成为业界焦点,我国于ISO/IEC JTC1/SC27提出国际标准研究项目《多方数据融合挖掘安全与隐私保护参考架构》,围绕多方数据的汇聚、融合与价值挖掘场景,提出从数据流入、融合、挖掘与流出环节的数据安全与隐私保护参考架构,为促进多方数据安全共享与流通提供标准支撑。 展开更多
关键词 数据安全 隐私保护 多方数据 数据融合 数据挖掘
下载PDF
移动智能终端生物特征识别可信身份鉴别标准应用 被引量:1
20
作者 林冠辰 张楚 +2 位作者 彭晋 陈弢 马志远 《信息技术与标准化》 2022年第5期41-44,共4页
围绕移动智能终端生物特征识别身份鉴别的安全可信需求,遵循GB/T 38542—2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》网络安全国家标准,在手机终端和App进行广泛落地实践应用,建立生物特征识别身份鉴别安全可... 围绕移动智能终端生物特征识别身份鉴别的安全可信需求,遵循GB/T 38542—2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》网络安全国家标准,在手机终端和App进行广泛落地实践应用,建立生物特征识别身份鉴别安全可信链路,为数字经济时代个人在移动智能终端上进行安全可信的身份鉴别保驾护航。 展开更多
关键词 网络安全 生物特征识别 身份鉴别 国家标准 移动智能终端
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部