期刊文献+
共找到130篇文章
< 1 2 7 >
每页显示 20 50 100
面向异构数据的安全自适应联邦学习框架 被引量:2
1
作者 李功丽 刘芳芳 +1 位作者 雷宏志 王梦涛 《计算机应用研究》 北大核心 2025年第5期1523-1531,共9页
联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种... 联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种安全自适应联邦学习方案(SAFL)。首先,SAFL利用边缘节点之间的相似性设计了一种聚类分层的隐私保护FL架构,并提出了基于零共享的轻量级FL安全求和协议,在保护模型参数隐私性的同时防止边缘节点与服务器之间合谋;然后,构造了一种密文下投毒检测方案并根据检测结果自适应裁剪确定簇内聚合系数,提高模型的鲁棒性;其次,提出了基于Wasserstein距离的自适应簇间聚合方案,增强全局模型的精度;最后,对SAFL进行安全分析,并将SAFL与现有方案进行比较。结果表明,在数据异构和盲化模型参数的情况下,SAFL仍能够有效检测恶意边缘节点,模型准确率提高约6.2%~45.6%,优于现有方案,并保持较低的计算和通信成本。 展开更多
关键词 联邦学习 隐私保护 投毒攻击检测 零共享 自适应聚合 安全余弦相似度
在线阅读 下载PDF
带AGV数量约束的柔性作业车间调度问题研究
2
作者 廖雪超 向桂宏 +2 位作者 阮兵 田芮利 钟实 《现代制造工程》 北大核心 2025年第6期11-21,共11页
在实际工业生产过程中,由于自动导引车(Automated Guided Vehicles,AGVs)资源有限,因此在柔性作业车间调度问题(Flexible Job-shop Scheduling Problem,FJSP)中考虑有限AGV数量约束(FJSP-AGV)的集成问题有重要的研究价值。传统的进化算... 在实际工业生产过程中,由于自动导引车(Automated Guided Vehicles,AGVs)资源有限,因此在柔性作业车间调度问题(Flexible Job-shop Scheduling Problem,FJSP)中考虑有限AGV数量约束(FJSP-AGV)的集成问题有重要的研究价值。传统的进化算法容易陷入局部最优,不适用于求解此类复杂程度较高的调度问题。针对以上难点,首先对FJSP-AGV集成问题建立数学模型;然后提出了基于启发式规则引导的改进遗传算法,算法针对不同编码段采用多种交叉、变异方式进化种群,同时在进化过程中作参数自适应调整,并通过启发式规则引导变异进行局部搜索,提高算法跳出局部最优的能力,从而实现系统最大完工时间的最小化。通过在两组中小规模数据集上与其他先进算法的对比分析可知,所提算法的整体求解效果最优。 展开更多
关键词 柔性作业车间调度 自动导引车 车辆调度 遗传算法 启发式规则
在线阅读 下载PDF
基于安全洗牌的抗投毒攻击可验证联邦学习框架
3
作者 李功丽 董志祥 +1 位作者 刘登辉 张哲 《计算机应用研究》 北大核心 2025年第12期3759-3768,共10页
针对联邦学习面临的模型重构攻击和投毒攻击等威胁,提出了一种安全且鲁棒的联邦学习框架。首先设计双域秘密共享安全框架,确保模型参数的隐私性;基于安全洗牌协议设计了安全中位数算法,解决了现有中位数计算中存在的参数泄露问题,并利... 针对联邦学习面临的模型重构攻击和投毒攻击等威胁,提出了一种安全且鲁棒的联邦学习框架。首先设计双域秘密共享安全框架,确保模型参数的隐私性;基于安全洗牌协议设计了安全中位数算法,解决了现有中位数计算中存在的参数泄露问题,并利用中位数梯度及Pearson相关系数实现密文域下的投毒检测;引入可验证机制,检测辅助节点的恶意行为并保证聚合结果的正确性。实验结果表明,在投毒比例接近50%时所提框架仍能达到90%的正确率;同时与现有工作相比,速度提升了约一个数量级;且当模型维度为2^(17)时,降低了约40%的通信成本。 展开更多
关键词 联邦学习 投毒攻击 双域秘密共享 安全洗牌 安全系数 可验证
在线阅读 下载PDF
基于时空交互网络的人体行为检测方法研究 被引量:1
4
作者 田青 张浩然 +2 位作者 楚柏青 张正 豆飞 《计算机应用与软件》 北大核心 2025年第4期156-165,共10页
针对现有的人体行为检测方法中,存在特征融合能力较差、时序信息相关性不强和行为边界不明确等问题,提出一种基于时空交互网络的人体行为检测方法。重新设计了双流特征提取模块,在空间流和时空流两个网络之间添加连接层;分别在空间流和... 针对现有的人体行为检测方法中,存在特征融合能力较差、时序信息相关性不强和行为边界不明确等问题,提出一种基于时空交互网络的人体行为检测方法。重新设计了双流特征提取模块,在空间流和时空流两个网络之间添加连接层;分别在空间流和时间流网络中引入改进的空间变换网络和视觉注意力模型;设计基于像素筛选器的特征融合模块,用于重点区域时序信息相关性的计算和两类不同维度特征的聚合;对网络的损失函数进行了优化。在AVA数据集上的实验结果表明该方法在检测精度、速度以及泛化能力上具有优越性。 展开更多
关键词 时空交互网络 人体行为检测 视觉注意力 特征融合 损失函数
在线阅读 下载PDF
基于特征融合的机械核心部件剩余寿命预测 被引量:2
5
作者 刘宗宇 廖雪超 《计算机技术与发展》 2025年第3期165-171,共7页
工程机械设备的预测性维护能确保设备高效运行和维护计划的合理安排,其关键在于准确预测设备系统或核心部件的剩余寿命。针对工程机械设备预测性维护中的特征提取和预测精度难题,该文提出了基于特征融合的Informer机械设备核心部件剩余... 工程机械设备的预测性维护能确保设备高效运行和维护计划的合理安排,其关键在于准确预测设备系统或核心部件的剩余寿命。针对工程机械设备预测性维护中的特征提取和预测精度难题,该文提出了基于特征融合的Informer机械设备核心部件剩余寿命预测框架。首先,采用按寿命比例的训练样本构造方法优化数据利用率,采用巴特沃斯高通滤波器和小波降噪对原始数据进行滤波和降噪,并对原始数据进行特征扩展来提取关键特征,使用XGBoost算法进行特征选择。然后,按设备类型将特征选择后的数据分类,设计了基于Informer的机械核心部件剩余寿命预测模型进行分类训练。使用公开数据集对模型进行验证,与其他预测模型的预测结果进行比较,验证了基于特征融合的Informer预测模型能够实现最准确的预测。 展开更多
关键词 预测性维护 剩余寿命预测 特征提取 特征融合 深度学习 自注意力机制
在线阅读 下载PDF
面向协议规避与数据操控的工业控制系统隐蔽攻击载荷生成与无感注入机制研究
6
作者 彭祥贞 史建宇 +2 位作者 刘运祺 郑承良 崔晓晖 《通信学报》 北大核心 2025年第11期214-232,共19页
针对工业控制系统(ICS)通信协议固有的认证与校验缺陷,提出一种面向协议规避与数据操控的工业控制系统隐蔽攻击载荷生成及无感注入机制。载荷生成层面,设计“时间序列生成对抗网络-长短期记忆网络(TimeGAN-LSTM)”模型,在低维空间解耦... 针对工业控制系统(ICS)通信协议固有的认证与校验缺陷,提出一种面向协议规避与数据操控的工业控制系统隐蔽攻击载荷生成及无感注入机制。载荷生成层面,设计“时间序列生成对抗网络-长短期记忆网络(TimeGAN-LSTM)”模型,在低维空间解耦正常流量的静/动态特征,集成长短期记忆网络(LSTM)强化长程依赖建模,以生成符合原始时序、分布及物理规律的攻击载荷。无感注入层面,利用原创ICS通信协议漏洞,在协议、连接与时序上深度模拟合法通信,实现权限绕过与协议规避,并结合SQL注入和数据库接管工具(SQLmap)构建对历史数据库的隐蔽操控渠道。实验表明,生成载荷能有效绕过通用及ICS专用检测模型;攻击途径能够有效规避工业协议校验,为载荷提供了隐蔽注入途径。 展开更多
关键词 工业控制系统 工业协议攻击 生成式人工智能 数据注入 渗透攻击
在线阅读 下载PDF
自适应遗传算法的数据中继卫星光网络资源调度算法 被引量:10
7
作者 赵卫虎 赵静 +3 位作者 赵尚弘 李勇军 董毅 李轩 《红外与激光工程》 EI CSCD 北大核心 2015年第4期1311-1316,共6页
以数据中继卫星光网络系统资源、任务和约束条件为参量,以任务对资源的选择为优化对象,提出了一种基于自适应遗传算法的数据中继卫星光网络资源调度算法。综合考虑多中继星、多时间窗口、多光学天线以及任务优先级要求,建立调度模型;采... 以数据中继卫星光网络系统资源、任务和约束条件为参量,以任务对资源的选择为优化对象,提出了一种基于自适应遗传算法的数据中继卫星光网络资源调度算法。综合考虑多中继星、多时间窗口、多光学天线以及任务优先级要求,建立调度模型;采用"当前任务调度时间的确定"和"后续任务可见时间窗口的更新"的调度操作,对不同资源的任务集合进行调度安排并实现了可见时间窗口的动态更新,获得调度任务的总权值并将其作为参量计算适应度值,最后通过改进的自适应遗传算法对不同调度方案进行寻优。以3颗中继星、12颗用户星,6个光天线,60个任务为条件设置了仿真场景,仿真结果表明该算法在收敛速度、调度效率方面具有优势,适应于多任务、多天线的数据中继卫星光网络系统资源调度。 展开更多
关键词 数据中继卫星光网络 资源调度 时间窗口更新 自适应遗传算法
原文传递
基于攻防演化博弈模型的防御策略选取方法 被引量:25
8
作者 黄健明 张恒巍 +1 位作者 王晋东 黄世锐 《通信学报》 EI CSCD 北大核心 2017年第1期168-176,共9页
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最... 当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。 展开更多
关键词 网络攻防 有限理性 演化博弈 演化稳定策略 最优防御策略
在线阅读 下载PDF
可入侵检测的移动Ad Hoc网络安全综合评价 被引量:9
9
作者 黄雁 邓元望 +1 位作者 王志强 陈韬 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第9期3031-3039,共9页
为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论... 为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论和层次分析法相结合的方法建立可入侵检测的移动Ad Hoc网络安全综合评价模型。研究结果表明:移动Ad Hoc网络安全评价实例结果与入侵检测仿真分析结果一致,可入侵检测的移动Ad Hoc网络安全性能较好,说明移动Ad Hoc网络安全性能综合评价方法是一种有效的评价方法。 展开更多
关键词 移动AD HOC网络 网络安全 模糊理论 层次分析方法 入侵检测
在线阅读 下载PDF
基于序列模式挖掘的社交网络用户行为分析 被引量:5
10
作者 丁振国 宋薇 李婧 《现代情报》 CSSCI 2013年第3期56-60,65,共6页
针对SNS用户行为存在序列性这个特点,文章提出了一种SNS用户行为分析模型。模型以SNS群体用户为研究对象,引入序列模式挖掘的方法实现用户行为分析,最终获得用户的频繁行为序列模式。文章应用实例对该模型进行了可行性验证,并对未来研... 针对SNS用户行为存在序列性这个特点,文章提出了一种SNS用户行为分析模型。模型以SNS群体用户为研究对象,引入序列模式挖掘的方法实现用户行为分析,最终获得用户的频繁行为序列模式。文章应用实例对该模型进行了可行性验证,并对未来研究进行展望。 展开更多
关键词 社交网络 社群发现 行为分析 序列模式
在线阅读 下载PDF
基于特征融合的PEMFC健康度预测
11
作者 刘欢 廖雪超 《计算机技术与发展》 2025年第2期93-99,共7页
质子交换膜燃料电池(PEMFC)系统是一种具有广泛应用前景的环保型动力转换装置。准确预测PEMFC的健康状态(SOH)以及剩余使用寿命(RUL)是提高其耐久性的关键。针对仅使用输出电压预测PEMFC退化趋势的局限性,该文提出了一种基于特征融合的P... 质子交换膜燃料电池(PEMFC)系统是一种具有广泛应用前景的环保型动力转换装置。准确预测PEMFC的健康状态(SOH)以及剩余使用寿命(RUL)是提高其耐久性的关键。针对仅使用输出电压预测PEMFC退化趋势的局限性,该文提出了一种基于特征融合的PEMFC健康状态预测方法。首先,通过平均重采样和卡尔曼滤波算法对原始数据进行重构和平滑处理。其次,利用曼哈顿距离融合输出电压、功率以及内阻生成电池健康度指标。然后,采用快速相关性滤波算法去除冗余特征。最后,将筛选出的参数作为特征,融合生成的健康度作为燃料电池退化指标,并结合时间卷积网络和Transformer分别提取数据中的局部特征和全局依赖关系,从而实现电池健康状态的精确预测。通过对两种不同工况下的数据集进行实验分析可知,该方法与传统模型相比,预测精度更高、稳定性更好。 展开更多
关键词 质子交换膜燃料电池 特征融合 时间卷积网络 TRANSFORMER 健康度预测
在线阅读 下载PDF
一种用于印刷图像防伪的水印算法设计与实现 被引量:7
12
作者 代小红 王光利 《包装工程》 CAS CSCD 北大核心 2011年第15期118-122,共5页
阐述了基于DCT变换域的数字水印理论和算法,并根据相关理论模型,提出了一种在离散傅里叶变换中实现的、可用于印刷品防伪的数字水印嵌入算法。研究表明与传统的LSB算法和Patchwork算法相比,该算法有较好的抗攻击能力。给出了系统的水印... 阐述了基于DCT变换域的数字水印理论和算法,并根据相关理论模型,提出了一种在离散傅里叶变换中实现的、可用于印刷品防伪的数字水印嵌入算法。研究表明与传统的LSB算法和Patchwork算法相比,该算法有较好的抗攻击能力。给出了系统的水印嵌入算法和水印提取流程设计的过程。实践证明,基于DCT变换域的数字水印算法能确保水印的不可见性,并保持较好的鲁棒性,实现了印刷图像载体数字版权的保护,并可检测出用此算法嵌入印刷图像中的不可见标记。最后通过实验验证了此算法的可行性、可靠性和有效性,为印刷品版权保护提供参考和借鉴。 展开更多
关键词 印刷图像 数字水印 离散余弦变换 算法设计
在线阅读 下载PDF
飞机钣金检验规划及数模的检验信息提取 被引量:6
13
作者 郝博 施华 何利 《四川兵工学报》 CAS 2012年第10期110-112,共3页
针对目前飞机钣金零件传统检验方法的缺点和局限,提出了采用便携式光电设备,运用三维模型的钣金零件检验方法,基于CATIA平台,采用VC++6.0工具和CATIA的应用组件架构调用CATIA的API函数对CATIA进行二次开发,提取出钣金零件的设计参数和... 针对目前飞机钣金零件传统检验方法的缺点和局限,提出了采用便携式光电设备,运用三维模型的钣金零件检验方法,基于CATIA平台,采用VC++6.0工具和CATIA的应用组件架构调用CATIA的API函数对CATIA进行二次开发,提取出钣金零件的设计参数和检验信息,同时对检验方法进行规划。 展开更多
关键词 CATIA 飞机钣金零件 检验规划 CAA 便携式光电设备
在线阅读 下载PDF
基于身份的新签密方案 被引量:2
14
作者 王彩芬 王筱娟 郝占军 《计算机应用研究》 CSCD 北大核心 2010年第12期4630-4632,4637,共4页
为解决目前基于身份的签密方案效率不高的问题,利用双线性对,将公钥密码体制与对称密码体制相结合,提出了一个高效的基于身份的签密方案。在BDH问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。与现有的基于身份的... 为解决目前基于身份的签密方案效率不高的问题,利用双线性对,将公钥密码体制与对称密码体制相结合,提出了一个高效的基于身份的签密方案。在BDH问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。与现有的基于身份的签密方案相比,本方案有较高的效率。 展开更多
关键词 签密 基于身份 双线性对 随机预言模型
在线阅读 下载PDF
优势关系决策信息系统的属性约简 被引量:3
15
作者 刘晓峰 王丽丽 《吉林大学学报(信息科学版)》 CAS 2013年第3期328-332,共5页
为有效处理不一致决策的数据,通过定义决策正域的概念,提出了基于优势关系的一般决策信息系统的属性约简方法,并对约简性质进行了分析。最后通过实例说明了属性约简方法的有效性。
关键词 粗糙集 优势关系 属性约简 信息系统
在线阅读 下载PDF
基于改进AdaBoost+Haar的车辆检测算法 被引量:7
16
作者 黎向锋 赵伟康 +2 位作者 豆心愿 李堃 左敦稳 《测控技术》 2019年第2期42-45,共4页
为解决AdaBoost+Haar分类器易发散和检测效率低等问题,对该算法的训练和检测进行改进:在训练阶段对负样本进行分类,训练出的分类器的结构先简单后复杂,这样可以有效避免分类器在训练的时候过早发散,提高检测效率;在检测阶段,提出车宽匹... 为解决AdaBoost+Haar分类器易发散和检测效率低等问题,对该算法的训练和检测进行改进:在训练阶段对负样本进行分类,训练出的分类器的结构先简单后复杂,这样可以有效避免分类器在训练的时候过早发散,提高检测效率;在检测阶段,提出车宽匹配检测算法,以检测框底边作参考边,调整检测窗口的范围,减少检测窗口数量。实测表明,在白天不同时段、不同场景情况下用该算法来检测车辆,能够在提高检测率的同时,将检测速度提高7倍。 展开更多
关键词 ADABOOST算法 训练检测 分类器结构 车辆宽度
在线阅读 下载PDF
美国电子身份指南评析 被引量:2
17
作者 杨明慧 邹翔 《计算机工程与应用》 CSCD 北大核心 2019年第23期22-28,34,共8页
随着计算机技术的发展,网络空间已经成为各国关注的焦点,有第五大战略空间之称。但网络空间面临着日益加剧的安全威胁,网络身份信息泄露是其中最为突出的一项。世界多数主要国家已开始制定网络可信身份管理规则和策略,从规范网络各个参... 随着计算机技术的发展,网络空间已经成为各国关注的焦点,有第五大战略空间之称。但网络空间面临着日益加剧的安全威胁,网络身份信息泄露是其中最为突出的一项。世界多数主要国家已开始制定网络可信身份管理规则和策略,从规范网络各个参与者为入手点来保护网络空间安全。以美国出台的第三版《电子身份指南》为例,介绍该指南的主要内容,对比分析各版本指南的差异,总结其优点,提出了针对我国网络身份管理的改进建议。建议包括:电子身份凭证颁发阶段的静态定级,对于不同的应用场景为用户提供不同等级的电子身份凭证,保护用户隐私;后续根据用户行为动态调整电子身份凭证等级,提供安全可靠的服务。 展开更多
关键词 电子身份指南 网络身份管理 身份凭证等级 静态定级 动态调整
在线阅读 下载PDF
融合时序性和波动性的热点话题发现研究 被引量:1
18
作者 李汉才 徐建民 吴树芳 《河北大学学报(自然科学版)》 CAS 北大核心 2018年第4期416-422,共7页
时序性和波动性直接与话题的热度有关,短时间内某话题出现的相关报道越多,则其热度越高;话题的波动幅度越大,则其热度越高.依据积分理论给出了基于时序性的相关报道密度计算和基于波动性的峰值计算,并采用线性调和的方法将二者融合,给... 时序性和波动性直接与话题的热度有关,短时间内某话题出现的相关报道越多,则其热度越高;话题的波动幅度越大,则其热度越高.依据积分理论给出了基于时序性的相关报道密度计算和基于波动性的峰值计算,并采用线性调和的方法将二者融合,给出话题热度计算方法.实验采用TDT4语料作为测试集合,验证了该方法的有效性与合理性. 展开更多
关键词 热点话题 发现 时序性 波动性
在线阅读 下载PDF
基于扩展卡尔曼滤波的水下目标测量系统 被引量:5
19
作者 李智生 余义德 +1 位作者 杜寅峰 李钊 《无线电工程》 2011年第4期53-55,共3页
为实时、准确获取水下目标的航迹,设计采用运动通信平台获取目标的相对位置,进而推算目标航速和位置。采用扩展卡尔曼滤波方法对测量数据进行处理,推导了卡尔曼滤波算法,建立了目标状态方程和测量方程。针对系统的非线性测量方程,采用... 为实时、准确获取水下目标的航迹,设计采用运动通信平台获取目标的相对位置,进而推算目标航速和位置。采用扩展卡尔曼滤波方法对测量数据进行处理,推导了卡尔曼滤波算法,建立了目标状态方程和测量方程。针对系统的非线性测量方程,采用雅克比矩阵进行线性化处理,进而建立了扩展卡尔曼滤波算法。通过实例仿真分析,结果表明,该算法收敛速度和估计精度能够满足系统的应用要求,是有效、可行的。 展开更多
关键词 水下目标测量 扩展卡尔曼滤波 仿真分析
在线阅读 下载PDF
梯度隐藏的安全聚类与隐私保护联邦学习 被引量:4
20
作者 李功丽 马婧雯 范云 《计算机应用研究》 CSCD 北大核心 2024年第6期1851-1861,共11页
联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘... 联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘密共享等技术,提出了一种梯度隐藏的安全聚类与隐私保护联邦学习SCFL。首先,借助四元数旋转技术隐藏首轮模型梯度,并且在确保梯度特征分布不变的情况下实现安全的聚类分层,从而解决Non-IID数据导致的性能下降问题;其次,设计了一种链式零共享算法,采用单掩码策略保护用户模型梯度;然后,通过门限秘密共享来提升对用户离线情况的鲁棒性。与其他现有算法进行多维度比较表明,SCFL在Non-IID数据分布下准确度提高3.13%~16.03%,整体运行时间提高3~6倍。同时,任何阶段均能保证信息传输的安全性,满足了精确性、安全性和高效性的设计目标。 展开更多
关键词 联邦学习 隐私保护 聚类 四元数 零共享 秘密共享
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部