期刊文献+
共找到424篇文章
< 1 2 22 >
每页显示 20 50 100
面向水声通信网络的异常攻击检测 被引量:1
1
作者 王地欣 王佳昊 +3 位作者 李敏 陈浩 胡光耀 龚宇 《计算机应用》 北大核心 2025年第2期526-533,共8页
近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而... 近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而基于机器学习的异常检测方法虽然提高了准确率,但面临数据集受限、模型可解释性较差等问题。因此,将融合注意力机制的CNN-BiLSTM用于水声网络下的异常攻击检测,并提出WCBA(underWater CNN-BiLSTM-Attention)模型。该模型通过IG-PCA(Integrated Gradient-Principal Component Analysis)特征选择算法有效降低数据集的高维度,并能充分利用多维矩阵水声通信网络流量的时空特征在复杂水声数据中识别异常攻击。实验结果表明,WCBA模型在数据集受限的情况下,相较于其他神经网络模型提供了更高的准确率,并具有较高可解释性。 展开更多
关键词 水声通信网络 异常检测 网络安全 特征选择 卷积神经网络 注意力机制
在线阅读 下载PDF
铁路设施无人机自主巡检算法研究综述 被引量:1
2
作者 翟慧英 郝汉 +1 位作者 李均利 占志峰 《计算机工程与应用》 北大核心 2025年第7期61-80,共20页
在铁路维护与安全监测领域,无人机巡检作为一种高效且能够加快发展新质生产力的方式被业界看好。现有成果多聚焦于铁路某一具体设施场景下无人机自主巡检算法的研究,综述性文章并不多见。基于此,对铁路设施无人机自主巡检算法进行系统... 在铁路维护与安全监测领域,无人机巡检作为一种高效且能够加快发展新质生产力的方式被业界看好。现有成果多聚焦于铁路某一具体设施场景下无人机自主巡检算法的研究,综述性文章并不多见。基于此,对铁路设施无人机自主巡检算法进行系统性分析总结。归纳了当前铁路无人机自主巡检的场景和难点,分析了无人机自主巡检在各个场景下的特有问题,对近年来巡检算法研究进行总结归纳。从分析结果来看,现有研究多侧重于异物入侵和轨道扣件等缺陷的检测,而隧道和水害防治等领域的研究则相对不足。汇总了现公开的铁路相关数据集,并对评价指标从精度、速度、复杂度进行整理,对该领域未来研究方向进行展望。以期该项工作为相关领域的研究者提供宝贵的参考和指导。 展开更多
关键词 深度学习 铁路巡检 无人机 目标检测 语义分割
在线阅读 下载PDF
面向城市多等级动态路网物流配送的车辆路径问题 被引量:1
3
作者 杨诗雨 谭良 《小型微型计算机系统》 北大核心 2025年第3期713-723,共11页
随着经济的发展,城市交通路网拓扑的日益复杂且交通状况突发多变,传统的设定客户间道路唯一且通行状态不变的动态车辆路径规划模型很难有效指导物流企业进行物流配送作业.本文利用智慧交通系统,结合物流配送作业需求,构建了分时段的动... 随着经济的发展,城市交通路网拓扑的日益复杂且交通状况突发多变,传统的设定客户间道路唯一且通行状态不变的动态车辆路径规划模型很难有效指导物流企业进行物流配送作业.本文利用智慧交通系统,结合物流配送作业需求,构建了分时段的动态交通路网模型,量化了不同类型的城市道路对物流车辆调度与路径规划的影响,以燃油、时间窗、司机等综合成本最低为目标,建立了考虑城市道路分级与动态交通路网的动态车辆路径问题(DVRP-RD,Dynamic Vehicle Route Problem with Road Condition)的两阶段混合整数模型,改进了遗传算法对其进行求解.最后,以深圳市的南山区与宝安区的真实路网为例,模拟了不同规模的客户需求与3种不同的动态更新机制,实验结果表明该方案与模型可以有效的为物流企业降低城市物流配送成本、提高调度效率与改善服务质量. 展开更多
关键词 城市物流配送 智慧交通 动态路网 动态车辆路径问题
在线阅读 下载PDF
云计算环境下访问控制关键技术 被引量:54
4
作者 冯朝胜 秦志光 +1 位作者 袁丁 卿昱 《电子学报》 EI CAS CSCD 北大核心 2015年第2期312-319,共8页
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控... 可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向. 展开更多
关键词 云计算 身份管理 访问控制 数据服务外包
在线阅读 下载PDF
基于剪枝的SAR图像舰船目标检测模型压缩方案
5
作者 李卓阳 郭荣佐 +1 位作者 车思韬 杨军 《计算机应用与软件》 北大核心 2025年第5期255-262,281,共9页
边缘设备的资源有限,而深度神经网络模型规模庞大且参数量众多。针对基于深度神经网络的合成孔径雷达(Synthetic Aperture Radar,SAR)图像舰船目标检测模型在边缘设备上部署难度大的问题,提出一种基于剪枝的压缩方案,对YOLOv3-SPP模型... 边缘设备的资源有限,而深度神经网络模型规模庞大且参数量众多。针对基于深度神经网络的合成孔径雷达(Synthetic Aperture Radar,SAR)图像舰船目标检测模型在边缘设备上部署难度大的问题,提出一种基于剪枝的压缩方案,对YOLOv3-SPP模型进行轻量化。使用该方法在AIR-SARShip-1.0数据集上进行实验。实验结果表明,采用的压缩方案能将原始模型压缩到10%以下,而速度提升了1.5倍,精度值只是略微降低了0.02。这大大降低了模型在边缘端的部署难度,突破了硬件资源的限制。 展开更多
关键词 合成孔径雷达 舰船目标检测 压缩 过滤器剪枝 层剪枝 蒸馏
在线阅读 下载PDF
基于可信计算平台的信任链传递研究进展 被引量:27
6
作者 谭良 徐志伟 《计算机科学》 CSCD 北大核心 2008年第10期15-18,共4页
信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、... 信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论。 展开更多
关键词 可信计算 信任链 可信测量 可信传递
在线阅读 下载PDF
物联网边缘计算资源分配模糊建模与优化研究 被引量:10
7
作者 郭荣佐 邓涵文 +1 位作者 陈芳莹 黄君 《小型微型计算机系统》 CSCD 北大核心 2020年第9期1878-1886,共9页
针对物联网边缘计算资源分配问题,提出模糊多目标优化资源分配算法.先对物联网边缘计算架构进行设计,提出一种含有虚拟化控制器的边缘网关型物联网边缘计算系统架构.然后,利用模糊优化理论,建立了物联网边缘计算系统资源分配模糊多目标... 针对物联网边缘计算资源分配问题,提出模糊多目标优化资源分配算法.先对物联网边缘计算架构进行设计,提出一种含有虚拟化控制器的边缘网关型物联网边缘计算系统架构.然后,利用模糊优化理论,建立了物联网边缘计算系统资源分配模糊多目标函数模型,利用非线性六角模糊数对目标函数进行求解,提出了多目标向单目标转换算法和一种基于改进遗传算法的模因算法对模糊目标函数进行优化.最后,对所提出的物联网边缘计算系统资源分配的模糊优化方法进行实验和仿真,并与禁忌搜索元启发式算法、捕食搜索算法和多目标遗传算法进行对比仿真,本文算法在系统时延、边缘设备平均能耗、满意度等方面,都得到比较优异的资源分配结果. 展开更多
关键词 资源分配 模糊优化 模因算法 边缘计算 物联网
在线阅读 下载PDF
基于决策代价融合度量的不完备邻域决策粗糙集属性约简
8
作者 张万祥 张贤勇 +1 位作者 杨霁琳 陈本卫 《数据采集与处理》 北大核心 2025年第3期807-820,共14页
属性约简依赖于知识粒化和不确定性度量,有助于智能识别。针对不完备连续型数据,邻域决策粗糙集诱导了属性约简,但相关的邻域关系需要优化改进,同时存在的决策代价值需要集成强化。本文提出一种新的邻域关系并组建3种决策代价融合度量,... 属性约简依赖于知识粒化和不确定性度量,有助于智能识别。针对不完备连续型数据,邻域决策粗糙集诱导了属性约简,但相关的邻域关系需要优化改进,同时存在的决策代价值需要集成强化。本文提出一种新的邻域关系并组建3种决策代价融合度量,构造不完备邻域决策粗糙集并系统研究属性约简。首先,通过改进的距离函数引入不完备邻域关系,提出一种改进的不完备邻域决策粗糙集模型。然后,基于决策代价引入依赖度和邻域熵,采用乘法融合得到3种决策代价融合度量,研究粒化非单调性。进而,基于2种邻域关系和4种决策代价相关度量,采用属性重要度设计8种启发式约简算法。数据实验表明,本文所提的7种新算法中有5种算法具有较好的分类学习性能,改进了基础约简算法。 展开更多
关键词 属性约简 粗糙集 不完备邻域关系 不确定性度量 决策代价
在线阅读 下载PDF
基于用户主题精确感知大数据群体计算任务分配算法 被引量:6
9
作者 王青 谭良 《计算机应用》 CSCD 北大核心 2016年第10期2777-2783,共7页
针对大数据任务中海量数据分析需求、复杂认知推理挑战和传统计算中随机分配任务算法的低效性以及互联网用户的虚拟性、不确定性等问题,提出了一种基于用户主题精准感知的迭代式任务分配算法。首先,通过基于自适应模糊聚类与主题提取模... 针对大数据任务中海量数据分析需求、复杂认知推理挑战和传统计算中随机分配任务算法的低效性以及互联网用户的虚拟性、不确定性等问题,提出了一种基于用户主题精准感知的迭代式任务分配算法。首先,通过基于自适应模糊聚类与主题提取模型相结合的方法提取已发布群体任务的主题,然后构建特定任务模型和用户模型计算各关联度,再利用已提交高质量答案的历史任务迭代地检测新用户的真实主题并计算初始准确率;其次,通过逻辑回归(LR)方法预测用户能参与到某类任务的可能性并得到参与用户候选序列,在充分了解用户真实主题和对应主题上的准确率以及用户诚信度的情况下进行精准分配。通过与随机算法在模拟实验中对准确率进行比较,实验结果表明所提算法准确率比随机算法高20个百分点以上,并随着训练数据量的增加而提高,在相似任务上的准确率更是接近100%。实验验证所提算法更精准、尤其适用于大数据环境,并一定程度上节约了随机算法需多次重复分配确保准确率的花销。 展开更多
关键词 群体计算 主题匹配 大数据 逻辑回归 人机协作
在线阅读 下载PDF
基于可信计算平台的可信引导过程研究 被引量:8
10
作者 谭良 周明天 《计算机应用研究》 CSCD 北大核心 2008年第1期232-234,共3页
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
关键词 可信计算 可信平台模块 完整性度量
在线阅读 下载PDF
绿色计算与绿色嵌入式系统 被引量:2
11
作者 郭荣佐 郭进 黎明 《计算机科学》 CSCD 北大核心 2015年第8期13-21,共9页
绿色计算是一种先进的计算技术,其目的是利用先进的思想、技术和方法来降低计算系统的能耗,从而减少对人和环境的影响。而今嵌入式系统占整个计算系统的绝大多数,因此,嵌入式系统也需要绿色计算技术,使其能耗降低而不影响其性能。先对... 绿色计算是一种先进的计算技术,其目的是利用先进的思想、技术和方法来降低计算系统的能耗,从而减少对人和环境的影响。而今嵌入式系统占整个计算系统的绝大多数,因此,嵌入式系统也需要绿色计算技术,使其能耗降低而不影响其性能。先对绿色计算的研究现状进行综述。然后对绿色嵌入式系统进行定义,并对其内涵进行探讨。最后对绿色嵌入式系统的绿色评价进行了讨论,对绿色嵌入式系统待研究的内容进行了探究。主要创新点在于利用绿色计算思想,提出了绿色嵌入式系统的概念,并对其相关问题进行了研究,指出了绿色嵌入式系统待研究的内容和方向。 展开更多
关键词 绿色计算 绿色嵌入式系统 绿色评价 能耗 能效
在线阅读 下载PDF
物联网边缘计算服务容灾算法分析与验证 被引量:3
12
作者 黎明 李露 郭荣佐 《计算机工程与设计》 北大核心 2020年第7期1926-1934,共9页
物联网边缘计算服务部署的密集性和多样性等,导致服务存在数据保护和服务可靠性方面的问题,为此设计物联网边缘计算的服务容灾架构和容灾算法。对物联网边缘计算架构及服务容灾框架进行设计,对物联网边缘计算的服务容灾算法进行设计,提... 物联网边缘计算服务部署的密集性和多样性等,导致服务存在数据保护和服务可靠性方面的问题,为此设计物联网边缘计算的服务容灾架构和容灾算法。对物联网边缘计算架构及服务容灾框架进行设计,对物联网边缘计算的服务容灾算法进行设计,提出物联网边缘计算的服务容灾算法;对算法的时间、空间和可靠性等进行分析与实验验证,对算法在负载变化的适应性和数据丢失率等容灾特性进行验证。对所提物联网边缘计算服务容灾算法的分析与验证结果表明,该算法在时间和可靠性等方面具有一定的先进性。 展开更多
关键词 服务容灾 算法 分析与验证 边缘计算 物联网
在线阅读 下载PDF
基于SQL的属性核与约简高效计算方法 被引量:4
13
作者 冯林 李天瑞 《计算机科学》 CSCD 北大核心 2010年第1期236-238,267,共4页
结合关系数据库中高性能的SQL语言操作,提出了关系数据库中属性核、属性约简与值核的计算方法。仿真实验结果表明,该方法与经典粗糙集相关方法相比,有更高的执行效率。
关键词 粗糙集 SQL语言 属性核 属性约简
在线阅读 下载PDF
融合多尺度特征的无人机图像中小目标检测算法
14
作者 黄红 苏菡 闵鹏 《计算机科学》 北大核心 2025年第S1期505-509,共5页
针对无人机航拍图像小目标检测任务中小目标分布过于密集导致互相遮挡产生的漏检误检问题,提出了一种多尺度特征融合的轻量化目标检测方法。首先,提出了多尺度遮挡模块,通过该模块增强网络的多尺度信息提取能力,缩小不同尺度间的语义差... 针对无人机航拍图像小目标检测任务中小目标分布过于密集导致互相遮挡产生的漏检误检问题,提出了一种多尺度特征融合的轻量化目标检测方法。首先,提出了多尺度遮挡模块,通过该模块增强网络的多尺度信息提取能力,缩小不同尺度间的语义差异,提高对遮挡小目标的检测性能;其次,提出更加高效的共享检测头策略,该策略将不同尺度的特征信息通过共享卷积共享到不同的检测头,显著降低模型的参数量,实现对模型的轻量化;最后,引入软化非极大值抑制方法来解决传统贪心非极大值抑制在密集遮挡场景下的漏检误检问题,进一步提高了检测精度。在Visdrone-2019和RSOD数据集上评估了改进模型的有效性,相比基准模型,改进模型的平均精度均值分别提升了9.0%和6.0%,模型参数量降低了12.6%。实验结果表明,改进算法在保证轻量化的同时能够提升无人机航拍图像目标检测的精度,能够帮助无人机系统更准确地识别和追踪目标,提高了任务执行的可靠性和效率。 展开更多
关键词 无人机航拍 小目标检测 深度学习 非极大值抑制 YOLOv8
在线阅读 下载PDF
基于PUF和切比雪夫映射的认证与密钥协商方案
15
作者 葛宇 梁静 熊玲 《计算机工程与设计》 北大核心 2025年第5期1335-1341,共7页
针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密... 针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密钥协商机制。结合随机预言模型对方案进行安全性分析,验证了该方案的正确性和有效性。与近年来具有代表性的认证密钥协商方案对比结果表明,该方案实现了计算开销与安全属性的平衡,具有高安全性和实用性。 展开更多
关键词 物联网终端设备 切比雪夫映射 物理不可克隆函数 身份认证 密钥协商 计算开销 安全属性
在线阅读 下载PDF
融合云畸变和生成对抗网络的遥感影像云去除
16
作者 陈显 冯林 陈兵 《电讯技术》 北大核心 2025年第7期1110-1119,共10页
为解决光学遥感影像中云对图像的污染和遮挡问题,提出了一种融合云畸变和生成对抗网络的遥感影像云去除方法。首先,考虑云的透射、反射和吸收率变化,构建了云畸变物理模型。其次,将云畸变物理模型与生成对抗网络相结合,构建了遥感影像... 为解决光学遥感影像中云对图像的污染和遮挡问题,提出了一种融合云畸变和生成对抗网络的遥感影像云去除方法。首先,考虑云的透射、反射和吸收率变化,构建了云畸变物理模型。其次,将云畸变物理模型与生成对抗网络相结合,构建了遥感影像云去除模型,将输入图像分解为无云背景层和云畸变层,对输入突降进行重建,从而去除来自不同区域的未配对图像的云。最后,采用真实光学遥感图像对所提方法进行了实验验证,并与另外两种常规的云去除方法进行了对比分析。实验结果表明,所提方法在去除云层后,生成的无云图像的相关性R^(2)值显著提高,分别从0.745、0.853、0.886上升至0.917、0.924、0.921,表明其在视觉和定量评估上均优于传统方法。 展开更多
关键词 遥感影像 云去除 云畸变 生成对抗网络(GAN)
在线阅读 下载PDF
基于时间窗口的多充电车按需调度
17
作者 何琴 任美璇 +2 位作者 吴迭 杨霁琳 刘唐 《计算机工程与设计》 北大核心 2025年第2期423-430,共8页
为解决大规模无线可充电传感器网络(wireless rechargeable sensor networks,WRSNs)能量受限问题,提出一个基于混合种群增量学习的多充电车按需充电调度方案。考虑到不同传感器节点的能耗速率差异显著,利用时间窗口表示传感器节点实际... 为解决大规模无线可充电传感器网络(wireless rechargeable sensor networks,WRSNs)能量受限问题,提出一个基于混合种群增量学习的多充电车按需充电调度方案。考虑到不同传感器节点的能耗速率差异显著,利用时间窗口表示传感器节点实际充电需求;通过引入种群增量学习思想建立能够描述充电车路径分布的概率矩阵,生成多辆移动充电车的最优充电路径。仿真实验对比了所提方案与其它调度算法在充电车数量、每辆充电车平均服务节点数与充电车总行驶距离方面的表现,实验结果验证了所提方案具有良好的性能。 展开更多
关键词 无线可充电传感器网络 时间窗口 种群增量学习 按需充电 移动充电车 概率矩阵 充电路径
在线阅读 下载PDF
一种新的决策表核属性计算方法
18
作者 冯林 《计算机应用》 CSCD 北大核心 2010年第4期1086-1088,共3页
属性约简是粗糙集理论研究的一个核心问题,而核属性的确定往往是决策表中属性约简的基础。结合决策表的树型结构表示,给出了决策表中正域和非正域的计算方法,并从核属性的定义出发,计算树型决策表中正域和非正域相对于属性全集正域和非... 属性约简是粗糙集理论研究的一个核心问题,而核属性的确定往往是决策表中属性约简的基础。结合决策表的树型结构表示,给出了决策表中正域和非正域的计算方法,并从核属性的定义出发,计算树型决策表中正域和非正域相对于属性全集正域和非正域的变化,提出了一种计算决策表中核属性的方法。对其时间和空间复杂度的分析,以及对一个气象决策表例子的实验结果,证明了这些方法的有效性。 展开更多
关键词 粗糙集 决策表 属性约简 核属性
在线阅读 下载PDF
并行计算框架Spark中一种新的RDD分区权重缓存替换算法 被引量:9
19
作者 刘恒 谭良 《小型微型计算机系统》 CSCD 北大核心 2018年第10期2279-2284,共6页
并行计算框架Spark的缓存替换机制是提高其计算性能和效率的重要手段.目前,针对Spark采用的缓存替换算法LRU会使高重用但最近未使用的Block容易被换出缓存的缺点,提出了基于权重的缓存替换算法,但已有的基于权重的缓存替换算法存在权重... 并行计算框架Spark的缓存替换机制是提高其计算性能和效率的重要手段.目前,针对Spark采用的缓存替换算法LRU会使高重用但最近未使用的Block容易被换出缓存的缺点,提出了基于权重的缓存替换算法,但已有的基于权重的缓存替换算法存在权重值计算不准确,考虑因素不全面,度量方法不够细致,影响了缓存的命中率和作业执行的效率.提出一种新的RDD分区的权重缓存替换算法——WCSRP.为了使RDD分区权重值的计算更加准确,WCSRP不仅综合考虑RDD的计算代价、使用次数、分区的大小和生命周期四大因素对权重的影响,而且还增加考虑了Task执行时Locality Level这个因素,并对以上五个因素进行了量化计算.实验结果表明WCSRP算法让RDD分区权重值的计算更准确,提高了内存资源利用率和作业执行效率. 展开更多
关键词 SPARK 弹性分布式数据集 缓存替换策略 并行计算 RDD缓存
在线阅读 下载PDF
物联网边缘计算卸载和资源分配关联算法 被引量:6
20
作者 卫金菊 郭荣佐 《计算机工程与设计》 北大核心 2022年第8期2174-2180,共7页
针对物联网边缘计算卸载与资源分配问题,提出改进混合离散二进制粒子群算法(improve-BPSO)。将卸载决策和资源分配的相关算法进行关联,建立以系统总成本为优化目标的函数模型;将离散二进制粒子群与模拟退火算法相结合,优化产生算子的方... 针对物联网边缘计算卸载与资源分配问题,提出改进混合离散二进制粒子群算法(improve-BPSO)。将卸载决策和资源分配的相关算法进行关联,建立以系统总成本为优化目标的函数模型;将离散二进制粒子群与模拟退火算法相结合,优化产生算子的方法,制定卸载决策及更新;在更新的卸载决策下,将原问题转化为计算资源分配问题,利用拉格朗日乘子法求最优解。通过仿真实验与参比算法对比,该算法在迭代次数、周期数等影响因素下的总成本最低,有效提升了物联网终端设备性能和服务质量。 展开更多
关键词 物联网 边缘计算 卸载决策 资源分配 改进混合离散二进制粒子群算法
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部