期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
HIGHT密码代数故障分析 被引量:4
1
作者 陈浩 王韬 +2 位作者 张帆 赵新杰 孙也尊 《上海交通大学学报》 EI CAS CSCD 北大核心 2015年第12期1817-1825,1832,共10页
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障... 提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好. 展开更多
关键词 轻量级分组密码 代数分析 故障分析 代数故障分析
下载PDF
SMS4分组密码算法的差分—代数分析 被引量:4
2
作者 魏航 崔会丽 吕晓庆 《成都大学学报(自然科学版)》 2012年第2期158-160,共3页
分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分... 分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分组密码算法特征的基础上,将差分—代数分析方法结合起来对SMS4分组密码算法进行分析,并通过对20轮的SMS4分组密码进行实证分析,说明了差分—代数分析方法用于分组密码分析的有效性. 展开更多
关键词 差分分析 代数分析 差分-代数分析 SMS4分组密码算法
下载PDF
基于加权优化的机器人逆向运动学求解 被引量:3
3
作者 王光道 刘荫忠 孙维堂 《组合机床与自动化加工技术》 北大核心 2016年第5期1-3,8,共4页
逆向运动学求解是实现机器人运动控制的关键问题之一。如何快速准确地确定最优解一直成为国内外研究的热点。为此,对MOTOMAN-MH6机器人逆向运动学的优化问题进行了研究。利用D-H矩阵建立了机器人运动学模型,分析了代数解析法的求解过程... 逆向运动学求解是实现机器人运动控制的关键问题之一。如何快速准确地确定最优解一直成为国内外研究的热点。为此,对MOTOMAN-MH6机器人逆向运动学的优化问题进行了研究。利用D-H矩阵建立了机器人运动学模型,分析了代数解析法的求解过程,得到了多重完整逆解。结合机器人的结构特点和实际需求,提出了加权"最短行程"准则,给定了权重函数的表达式,确定了逆向运动学的最优解。最后,通过机器人三维仿真系统以及试验对选取的最优解进行验证,仿真结果与试验结果验证了研究方法的正确性。 展开更多
关键词 六关节机器人 逆向运动学 代数解析法 加权“最短行程” 最优解
下载PDF
小模型大数据:一种分析软件行为的代数方法 被引量:2
4
作者 俞一峻 刘春 《软件学报》 EI CSCD 北大核心 2017年第6期1488-1497,共10页
问题框架方法分析软件需求时需要通过借助领域知识及其之间的结构关系来论述用户的需求是可以被软件系统满足的.这类定性的可满足性论述支持早期需求决策,选择合理的软件体系结构和设计方案.但是,当前的移动软件需求方是偏好各异的用户... 问题框架方法分析软件需求时需要通过借助领域知识及其之间的结构关系来论述用户的需求是可以被软件系统满足的.这类定性的可满足性论述支持早期需求决策,选择合理的软件体系结构和设计方案.但是,当前的移动软件需求方是偏好各异的用户个体,需求差异化明显,而且根据应用场景,这些需求会动态地发生变化.在这种情况下,现有的定性分析方法不再适用.大数据分析提供一种数据驱动的深度学习机制,为很多实践者采用.但依靠数据驱动的软件分析往往就事论事,仍然不能从根本上提供一个合理的论述来说明大量软件用户的需求到底是什么,也无法对可信软件的安全性和私密性提供可靠的论证.再多的数据也只能提供统计意义的表象,而无法彻底防范借用漏洞的攻击.尝试从提炼软件抽象目标行为的角度进一步深化问题框架的研究思路,针对各类个体行为建立概率模型,提出一种基于模型代数分析的方法,以避开纯粹数据驱动思路的大数据分析盲点.通过对安全和隐私性问题的分析,对所提出的方法可用性及局限性进行探讨,对未来大数据软件需求研究给予一定的启示. 展开更多
关键词 软件需求分析 概率模型 运营需求 代数分析 安全和私密性
下载PDF
Airy, Beltrami, Maxwell, Einstein and Lanczos Potentials Revisited 被引量:1
5
作者 J.-F. Pommaret 《Journal of Modern Physics》 2016年第7期699-728,共30页
The purpose of this paper is to revisit the well known potentials, also called stress functions, needed in order to study the parametrizations of the stress equations, respectively provided by G.B. Airy (1863) for 2-d... The purpose of this paper is to revisit the well known potentials, also called stress functions, needed in order to study the parametrizations of the stress equations, respectively provided by G.B. Airy (1863) for 2-dimensional elasticity, then by E. Beltrami (1892), J.C. Maxwell (1870) for 3-dimensional elasticity, finally by A. Einstein (1915) for 4-dimensional elasticity, both with a variational procedure introduced by C. Lanczos (1949, 1962) in order to relate potentials to Lagrange multipliers. Using the methods of Algebraic Analysis, namely mixing differential geometry with homological algebra and combining the double duality test involved with the Spencer cohomology, we shall be able to extend these results to an arbitrary situation with an arbitrary dimension n. We shall also explain why double duality is perfectly adapted to variational calculus with differential constraints as a way to eliminate the corresponding Lagrange multipliers. For example, the canonical parametrization of the stress equations is just described by the formal adjoint of the  components of the linearized Riemann tensor considered as a linear second order differential operator but the minimum number of potentials needed is equal to for any minimal parametrization, the Einstein parametrization being “in between” with potentials. We provide all the above results without even using indices for writing down explicit formulas in the way it is done in any textbook today, but it could be strictly impossible to obtain them without using the above methods. We also revisit the possibility (Maxwell equations of electromagnetism) or the impossibility (Einstein equations of gravitation) to obtain canonical or minimal parametrizations for various equations of physics. It is nevertheless important to notice that, when n and the algorithms presented are known, most of the calculations can be achieved by using computers for the corresponding symbolic computations. Finally, though the paper is mathematically oriented as it aims providing new ins 展开更多
关键词 Stress Equations Stress Functions Elasticity Theory Lagrange Multipliers Formal Adjoint Control Theory General Relativity Einstein Equations Lanczos Potentials algebraic analysis Riemann Tensor Weyl Tensor
下载PDF
“演段”考释——兼论东亚代数演算方式的演变 被引量:2
6
作者 徐泽林 卫霞 《自然科学史研究》 CSCD 北大核心 2011年第3期318-344,共27页
"演段"是宋元数学中普遍使用的一个数学术语,也是宋元数学中最基本的代数方法,这一概念和方法伴随天元术在日本江户时代的传播和改造,成为和算中使用最为普遍的代数方法。然而,中日数学史学界对"演段"概念至今未能... "演段"是宋元数学中普遍使用的一个数学术语,也是宋元数学中最基本的代数方法,这一概念和方法伴随天元术在日本江户时代的传播和改造,成为和算中使用最为普遍的代数方法。然而,中日数学史学界对"演段"概念至今未能给出准确的解释。文章通过系统考察"演段"概念在中国和日本的流变以分析其内涵,认为:演是演算、推演的意思,段是"段数"的略称,所谓段数,指多项式的系数。演段,就是演算出多项式的系数,因此,它是以多项式为中心的代数演算方法。文章进一步论述了"演段"概念和方法在东亚的历史发展,认为它起源于汉唐时代列方程的几何图示法,在宋元时期逐渐由条段法转变为天元术,摆脱几何直观而成为以天元术为中心的代数演算方法,在明代随天元术的失传而转向衰亡。在江户时代的日本,由天元术发展出旁书法与消元法,丰富了"演段"的内涵,它包括天元术、旁书法(点窜术、天生法)与消元法(解伏题),但它作为以多项式为中心的代数演算方法的本质没有改变,它是东亚传统数学中的代数分析法,与西方笛卡尔的代数分析法东西辉映。 展开更多
关键词 演段 条段法 列方程 消元法 代数分析
下载PDF
复杂系统结构建模分析 被引量:1
7
作者 王鹏程 黄祺 肖人彬 《南昌工程学院学报》 CAS 2022年第3期72-77,共6页
结构模型描述的是系统的结构性态,它是从系统的概念模型过渡到定量分析的中介。在结构建模方法中,由Warfield提出并发展的解释结构建模(ISM)应用最为广泛。针对现有ISM的拓扑分析方法的不足,阐明适于复杂系统结构建模的代数分析途径的... 结构模型描述的是系统的结构性态,它是从系统的概念模型过渡到定量分析的中介。在结构建模方法中,由Warfield提出并发展的解释结构建模(ISM)应用最为广泛。针对现有ISM的拓扑分析方法的不足,阐明适于复杂系统结构建模的代数分析途径的优越性,围绕复杂系统结构建模的几个重要问题剖析概念本质,进行原理性分析。首先对结构建模进行了概要论述,给出了有关概念的定义。针对现有ISM方法对复杂系统进行结构建模时所采用拓扑分析方法的欠缺,即求解大规模问题存在的“组合爆炸”和迭代操作存在的不完备性,提出将现有ISM的拓扑分析方法进一步转化为代数分析方法,以便计算机实施处理。进而讨论了系统骨架矩阵的求解问题,通过给出求骨架矩阵的代数表达式来实现骨架矩阵的代数求法。最后借助系统结构建模分析,着重讨论ISM中涉及到的几种矩阵以及它们之间的相互关系,澄清认识,结果表明邻接矩阵不仅表示的是元素之间的所有直接关系,而且还表示了元素之间的部分间接关系;在邻接矩阵的基础上求出可达矩阵,实质上是要找到系统元素之间的所有间接关系。 展开更多
关键词 复杂系统 解释结构建模 代数分析 可达矩阵 骨架矩阵
下载PDF
SHA-3算法安全性的代数分析 被引量:1
8
作者 左子飞 赵波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期183-186,共4页
对SHA-3算法进行分析,发现摘要长度取决于挤压部分执行次数的特点会降低Hash函数的安全性.通过分析Sponge结构,本文认为SHA-3具有抗碰撞攻击能力,但不具有抗原像攻击能力.根据SHA-3算法特点,给出了有限域函数、轮函数、挤压函数和摘要... 对SHA-3算法进行分析,发现摘要长度取决于挤压部分执行次数的特点会降低Hash函数的安全性.通过分析Sponge结构,本文认为SHA-3具有抗碰撞攻击能力,但不具有抗原像攻击能力.根据SHA-3算法特点,给出了有限域函数、轮函数、挤压函数和摘要生成函数组成的布尔方程组,并通过S多项式计算和Groebner约减等算法,给出了基于Groebner基求解多变元布尔方程系统的方案. 展开更多
关键词 SHA-3算法 原象分析 碰撞分析 代数分析
原文传递
Computer simulations for intense continuous beam transport in electrostatic lens systems
9
作者 赵小松 吕建钦 《Chinese Physics C》 SCIE CAS CSCD 北大核心 2008年第9期750-753,共4页
A code LEADS based on the Lie algebraic analysis for the continuous beam dynamics with space charge effect in beam transport has been developed. The program is used for the simulations of axial-symmetric and unsymmetr... A code LEADS based on the Lie algebraic analysis for the continuous beam dynamics with space charge effect in beam transport has been developed. The program is used for the simulations of axial-symmetric and unsymmetrical intense continuous beam in the channels including drift spaces, electrostatic lenses and DC electrostatic accelerating tubes. In order to get the accuracy required, all elements are divided into many small segments, and the electric field in the segments is regarded as uniform field, and the dividing points are treated as thin lenses. Iteration procedures are adopted in the program to obtain self-consistent solutions. The code can be used in the designs of low energy beam transport systems, electrostatic accelerators and ion implantation machines. 展开更多
关键词 intense continuous beam axial-symmetric electrostatic field Lie algebraic analysis space charge effect
原文传递
Why Gravitational Waves Cannot Exist
10
作者 J.-F. Pommaret 《Journal of Modern Physics》 2017年第13期2122-2158,共37页
The purpose of this short but difficult paper is to revisit the mathematical foundations of both General Relativity (GR) and Gauge Theory (GT) in the light of a modern approach to nonlinear systems of ordinary or part... The purpose of this short but difficult paper is to revisit the mathematical foundations of both General Relativity (GR) and Gauge Theory (GT) in the light of a modern approach to nonlinear systems of ordinary or partial differential equations, using new methods from Differential Geometry (D.C. Spencer, 1970), Differential Algebra (J.F. Ritt, 1950 and E. Kolchin, 1973) and Algebraic Analysis (M. Kashiwara, 1970). The main idea is to identify the differential indeterminates of Ritt and Kolchin with the jet coordinates of Spencer, in order to study Differential Duality by using only linear differential operators with coefficients in a differential field K. In particular, the linearized second order Einstein operator and the formal adjoint of the Ricci operator are both parametrizing the 4 first order Cauchy stress equations but cannot themselves be parametrized. In the framework of Homological Algebra, this result is not coherent with the vanishing of a certain second extension module and leads to question the proper origin and existence of gravitational waves. As a byproduct, we also prove that gravitation and electromagnetism only depend on the second order jets (called elations by E. Cartan in 1922) of the system of conformal Killing equations because any 1-form with value in the bundle of elations can be decomposed uniquely into the direct sum (R, F) where R is a section of the Ricci bundle of symmetric covariant 2-tensors and the EM field F is a section of the vector bundle of skew-symmetric 2-tensors. No one of these purely mathematical results could have been obtained by any classical approach. Up to the knowledge of the author, it is also the first time that differential algebra in a modern setting is applied to study the specific algebraic feature of most equations to be found in mathematical physics, particularly in GR. 展开更多
关键词 General Relativity Riemann TENSOR Weyl TENSOR Ricci TENSOR Einstein Equations Elastic WAVES Gravitational WAVES LIE Groups LIE Pseudogroups Differential Galois Theory SPENCER Operator Janet SEQUENCE SPENCER SEQUENCE Differential MODULES algebraic analysis Homological algebra Extension MODULES Split Exact SEQUENCE
下载PDF
针对LBlock的代数攻击的研究
11
作者 孔德谦 李晓林 +2 位作者 高薇 王学伟 王心灵 《山东科学》 CAS 2013年第6期45-50,共6页
本文主要介绍了运用代数分析方法分析LBlock。采用MiniSAT作为攻击过程中的求解工具,对LBlock加密进行实际攻击,可以在90 min内恢复7轮加密的所有密钥。
关键词 代数分析 LBlock SAT SOLVER
下载PDF
步进的特征列算法及其在流密码分析中的应用
12
作者 柴凤娟 《系统科学与数学》 CSCD 北大核心 2014年第3期273-283,共11页
"吴特征列"算法是多元方程组求解的一种主要代数方法.讨论求解布尔多项式方程组特征列算法的改进算法.具体完成以下几方面工作:1)根据二阶有限域的特点,在已有工作的基础上提出布尔方程组求解的特征列算法的步进算法——SSTD... "吴特征列"算法是多元方程组求解的一种主要代数方法.讨论求解布尔多项式方程组特征列算法的改进算法.具体完成以下几方面工作:1)根据二阶有限域的特点,在已有工作的基础上提出布尔方程组求解的特征列算法的步进算法——SSTDCS,并且证明了该算法的正确性;2)用C语言在SzDD软件包上编程实现了该算法;3)把算法应用在流密码的代数分析中,对算法有效性进行检验,实验结果表明所给算法对大部分实例是有效与稳定的. 展开更多
关键词 布尔方程组 特征列算法 步进算法 流密码 代数分析
原文传递
零维预测燃烧模型建模方法
13
作者 胡登 王贺春 +3 位作者 王彬彬 王银燕 杨传雷 史明伟 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第7期1322-1329,共8页
为了解决神经网络建立的柴油机零维燃烧模型对稳态和动态工况预测能力不稳定问题,本文采用遗传算法对神经网络的初始权值、阈值进行综合优化,提出了遗传算法-神经网络算法。基于TBD620型柴油机,通过稳态和瞬态试验获得运行参数和缸压数... 为了解决神经网络建立的柴油机零维燃烧模型对稳态和动态工况预测能力不稳定问题,本文采用遗传算法对神经网络的初始权值、阈值进行综合优化,提出了遗传算法-神经网络算法。基于TBD620型柴油机,通过稳态和瞬态试验获得运行参数和缸压数据,通过代数分析法结合遗传算法获得对应燃烧参数,最后分别利用遗传算法-神经网络算法和神经网络算法对燃烧模型进行构建并对比辨识结果。结果表明:与神经网络算法相比,遗传算法-神经网络算法构建的零维燃烧模型对应φ_(50)和IMEP预测值平均误差分别降低了43.84%和42.73%,遗传算法具有高效的权值、阈值寻优能力,模型具有更高的预测精度,泛化性更好,适用于柴油机零维燃烧模型研究。 展开更多
关键词 柴油机 韦伯方程 零维燃烧模型 神经网络 遗传算法 生物柴油 代数分析法 遗传算法-神经网络算法
下载PDF
不同非局部系数的薛定谔方程特征研究
14
作者 周荧 王跃 《南昌大学学报(理科版)》 CAS 北大核心 2023年第2期109-117,共9页
研究带有不同类型非局部积分项系数的Schr dinger方程,通过代数分析方法结合微分方程的谱理论将解的存在性转换为代数方程解的存在性,并给出一维情形解曲线的几何图形。相对已有文献解的存在性研究而言,利用更简单的方法得到了较好的结... 研究带有不同类型非局部积分项系数的Schr dinger方程,通过代数分析方法结合微分方程的谱理论将解的存在性转换为代数方程解的存在性,并给出一维情形解曲线的几何图形。相对已有文献解的存在性研究而言,利用更简单的方法得到了较好的结果,同时以微分方程解曲线的图示作为辅助,促进理论与实际的结合。 展开更多
关键词 Schr dinger方程 解的存在性 代数分析方法
下载PDF
电磁式电压互感器误差矢量分析法 被引量:2
15
作者 穆小星 《江苏电机工程》 2014年第6期30-33,共4页
针对目前电压互感器(TV)相关参考书中电磁式TV误差模型向量几何图建模方法存在的缺陷问题,文中提出了一种基于矢量代数的误差建模方法,并对电磁式TV误差进行了系统、全面的分析,对电磁式TV误差的计算及电能计量影响进行了阐述,从而使广... 针对目前电压互感器(TV)相关参考书中电磁式TV误差模型向量几何图建模方法存在的缺陷问题,文中提出了一种基于矢量代数的误差建模方法,并对电磁式TV误差进行了系统、全面的分析,对电磁式TV误差的计算及电能计量影响进行了阐述,从而使广大电能计量技术人员对电磁式TV误差理论有了更清晰地了解。 展开更多
关键词 TV 比差 角差 阻抗角 空载误差 负载误差 矢量分析
下载PDF
受控离散事件过程(CDEP)的一种代数分析方法
16
作者 王梅生 《控制与决策》 EI CSCD 北大核心 1994年第2期100-104,110,共6页
本文在文[1~3]的基础上,提出了受控离散事件过程(CDEP)的一种代数分析方法,弥补了Ramadge和Wonham[1~3]的理论对具体系统的应用缺乏可操作性的缺陷,使得对CDEP动态过程的分析变得更为直观,同时也... 本文在文[1~3]的基础上,提出了受控离散事件过程(CDEP)的一种代数分析方法,弥补了Ramadge和Wonham[1~3]的理论对具体系统的应用缺乏可操作性的缺陷,使得对CDEP动态过程的分析变得更为直观,同时也使控制器的设计过程更具可操作性. 展开更多
关键词 CDEP 代数分析法 继续系统
下载PDF
一类耦合系统的共振经典解
17
作者 鲁雄 索洪敏 《贵州科学》 2021年第5期92-96,共5页
考虑了一个基尔霍夫型问题的弱耦合系统,利用代数分析的方法获得无穷多共振经典解的存在性。特别地,当系统中的参数满足不同条件时,单个弱耦合的函数分别对应了1个、2个或3个线性相关的经典解。
关键词 基尔霍夫型问题 耦合系统 共振解 代数分析方法
下载PDF
一类耦合系统的解及共振
18
作者 魏其萍 王跃 《湖南城市学院学报(自然科学版)》 CAS 2021年第4期49-55,共7页
考虑了1类基尔霍夫方程的耦合系统,利用代数分析方法获得了其解的存在性和多重性,并结合实际背景,对系统及其解的物理意义进行了阐述.研究表明,当参数满足不同的取值区间时,系统分别存在n对、不少于n对或3n对解,这些解在日常应用中呈现... 考虑了1类基尔霍夫方程的耦合系统,利用代数分析方法获得了其解的存在性和多重性,并结合实际背景,对系统及其解的物理意义进行了阐述.研究表明,当参数满足不同的取值区间时,系统分别存在n对、不少于n对或3n对解,这些解在日常应用中呈现为共振形态. 展开更多
关键词 基尔霍夫方程 耦合系统 代数分析方法 共振解
下载PDF
电磁式电流互感器误差矢量代数分析法
19
作者 穆小星 《机电工程》 CAS 2016年第10期1263-1267,共5页
针对目前互感器相关参考书中电磁式CT误差模型采用向量几何法进行建模,存在的理论与逻辑性不强、结论模糊、表述不清晰等问题,通过电磁式互感器CT等效电路模型,依据电路及计量误差理论,采用矢量代数学分析方法建立了互感器复(数)误差数... 针对目前互感器相关参考书中电磁式CT误差模型采用向量几何法进行建模,存在的理论与逻辑性不强、结论模糊、表述不清晰等问题,通过电磁式互感器CT等效电路模型,依据电路及计量误差理论,采用矢量代数学分析方法建立了互感器复(数)误差数学模型;通过复(数)误差不同代数表达式,合理引申出互感器比差、角差理论公式,据此对电磁式CT误差特性及影响因素、运行条件下误差影响量及对电能计量产生的附加误差进行了定量系统分析。研究结果表明,矢量代数建模及分析法简单、严谨,逻辑性强,对电磁式VT、VT二次回路压降分析也同样适用,是对电磁式互感器误差理论的完善,也是互感器"低校高"误差间接测量法及计算机误差仿真的理论基础。 展开更多
关键词 电流互感器误差 误差模型 CT 比差 角差 阻抗角 矢量代数分析
下载PDF
轻量级分组密码GIFT的一种白盒实现方案
20
作者 陈杰 童鹏 姚思 《信息网络安全》 CSCD 北大核心 2021年第2期16-23,共8页
白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每... 白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每轮的输入输出,并使用不同大小的仿射函数编码查找表的输入输出。该方案需要13.92 MB的内存空间,并能抵抗BGE攻击、MGH攻击、仿射等价算法攻击和差分矩阵攻击等代数分析攻击。其中,仿射等价算法攻击的复杂度大于O(2^82)。 展开更多
关键词 白盒攻击模型 GIFT密码 仿射函数 代数分析攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部