Fork me on GitHub

07 2016 档案

摘要:原文链接:http://blog.csdn.net/v_july_v/article/details/7624837 作者:July、pluskid ;致谢:白石、JerryLead 出处:结构之法算法之道blog。 前言 动笔写这个支持向量机(support vector machine)是费了不 阅读全文
posted @ 2016-07-31 20:53 stardsd 阅读(4437) 评论(2) 推荐(0) 编辑
摘要:1、按下“Win+X”组合键呼出系统快捷菜单,点击打开“控制面板”; 2、将“查看方式”修改为【大图标】,然后点击“Windows 防火墙”; 3、在防火墙窗口左侧点击“高级设置”;(若防火墙未开启,我们需要先点击右侧的更改防火墙设置后面的“使用推荐设置”) 4、选择入站规则,新建规则,选择程序; 阅读全文
posted @ 2016-07-30 17:54 stardsd 阅读(635) 评论(0) 推荐(0) 编辑
摘要:更新:2014-09-10 14:11 更新:2014-09-10 14:11 有时候遇到这种不修改注册表,不改浏览器设置的主页恶意篡改行为,不知道方法很难清除,下面我们自己动手,解决这种“最新流氓篡改主页”的问题: 一切未经主人同意的修改都是耍流氓!是不是特别反感这样的行为? 本 教程,真正解决I 阅读全文
posted @ 2016-07-29 02:38 stardsd 阅读(2858) 评论(0) 推荐(0) 编辑
摘要:端口号分为: 1.熟知端口号:0-1023 由IANA指派和控制 2.注册端口号:1024-4951 IANA不指派也不控制,可在IANA注册,防止出现重复。 3.动态端口:4952-65535 不用指派、注册,可由任何进程来使用,是短暂端口。 常用的熟知端口: 1—TCP多路复用5—远程作业输入7 阅读全文
posted @ 2016-07-29 00:19 stardsd 阅读(3645) 评论(0) 推荐(1) 编辑
摘要:作者: 阮一峰 日期: 2014年2月 5日 作者: 阮一峰 日期: 2014年2月 5日 互联网的通信安全,建立在SSL/TLS协议之上。 本文简要介绍SSL/TLS协议的运行机制。文章的重点是设计思想和运行过程,不涉及具体的实现细节。如果想了解这方面的内容,请参阅RFC文档。 一、作用 不使用S 阅读全文
posted @ 2016-07-28 17:09 stardsd 阅读(345) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威 力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时 阅读全文
posted @ 2016-07-26 16:23 stardsd 阅读(1108) 评论(0) 推荐(0) 编辑
摘要:http://dns-learning.twnic.net.tw/bind/intro6.html 类型 SOA NS A AAAA PTR CNAME MX SOA设定内容说明 Serial Refresh Retry Expire Minimum DNS server内的每一个网域名称都有自己的 阅读全文
posted @ 2016-07-25 14:32 stardsd 阅读(21308) 评论(0) 推荐(0) 编辑
摘要:说明:简单的说,自包含就是任意一个头文件均可独立编译。如果一个文件包含某个头文件,还要包含另外一个头文件才能工作的话,就会增加交流障碍,给这个头文件的用户增添不必要的负担。 示例: 如果a.h不是自包含的,需要包含b.h才能编译,会带来的危害: 每个使用a.h头文件的.c文件,为了让引入的a.h的内 阅读全文
posted @ 2016-07-24 16:20 stardsd 阅读(6519) 评论(0) 推荐(1) 编辑
摘要:什么是卡方检验 卡方检验是一种用途很广的计数资料的假设检验方法。它属于非参数检验的范畴,主要是比较两个及两个以上样本率( 构成比)以及两个分类变量的关联性分析。其根本思想就是在于比较理论频数和实际频数的吻合程度或拟合优度问题。 它在分类资料统计推断中的应用,包括:两个率或两个构成比比较的卡方检验;多 阅读全文
posted @ 2016-07-24 13:10 stardsd 阅读(8785) 评论(0) 推荐(0) 编辑
摘要:一直以来我就好奇,为什么希腊的中文名字“希腊”和英文名字”Greece”听起来都不像(就像“德国”不像“Germany”一样),而且,为什么在很多体育比赛中看到希腊运动员的衣服上都是“Hellas”,而不是“Greece”。 昨天,我终于弄明白了。 这还要感谢相公的同事Sotiris。我在FaceB 阅读全文
posted @ 2016-07-23 20:07 stardsd 阅读(5709) 评论(0) 推荐(0) 编辑
摘要:发表于2014-08-28 14:49| 5691次阅读| 来源OpenStack中国社区| 13 条评论| 作者郑晨 摘要:虽然现在SDN或网络虚拟化还没有达到预期的高度,但对于IT从业者来说,拥抱这些技术永远都不算早,目前以太网在每一个数据中心中扮演者举足轻重的角色,但SDN厂商们正在摩拳擦掌准 阅读全文
posted @ 2016-07-23 16:01 stardsd 阅读(653) 评论(0) 推荐(0) 编辑
摘要:boxi • 2012-04-20 07:33 转自 36氪 boxi • 2012-04-20 07:33 转自 36氪 编者注:最近几天开放网络峰会(Open Networking Summit)的召开掀起了一股软件定义网络(SDN)和OpenFlow的报道热潮。很多人相信,软件定义网络和Ope 阅读全文
posted @ 2016-07-23 15:34 stardsd 阅读(611) 评论(0) 推荐(0) 编辑
摘要:机器学习(ML),自然语言处理(NLP),信息检索(IR)等领域,评估(Evaluation)是一个必要的 工作,而其评价指标往往有如下几点:准确率(Accuracy),精确率(Precision),召回率(Recall)和F1-Measure。(注: 相对来说,IR 的 ground truth 阅读全文
posted @ 2016-07-22 19:19 stardsd 阅读(271820) 评论(7) 推荐(21) 编辑
摘要:交叉验证(CrossValidation)方法思想简介 以下简称交叉验证(Cross Validation)为CV.CV是用来验证分类器的性能一种统计分析方法,基本思想是把在某种意义下将原始数据(dataset)进行分组,一部分做为训练集(train set),另一部分做为验证集(validatio 阅读全文
posted @ 2016-07-22 18:59 stardsd 阅读(41363) 评论(6) 推荐(4) 编辑
摘要:Netty是由JBOSS提供的一个java开源框架。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。 也就是说,Netty 是一个基于NIO的客户,服务器端编程框架,使用Netty 可以确保你快速和简单的开发出一个网络应用,例如实现了某种 阅读全文
posted @ 2016-07-22 15:58 stardsd 阅读(326) 评论(0) 推荐(0) 编辑
摘要:http://www.iteye.com/magazines/132-Java-NIO 归纳:原文中说了最重要的3个概念,Channel 通道Buffer 缓冲区Selector 选择器其中Channel对应以前的流,Buffer不是什么新东西,Selector是因为nio可以使用异步的非堵塞模式才 阅读全文
posted @ 2016-07-22 15:44 stardsd 阅读(188) 评论(0) 推荐(0) 编辑
摘要:2007-10-26 15:09 朱德利 电子工业出版社 2007-10-26 15:09 朱德利 电子工业出版社 《SQL Server 2005数据挖掘与商业智能完全解决方案》第3章讲的是BI分析的基石:结构良好的数据仓库设计,本小节说的是粒度的设计。 《SQL Server 2005数据挖掘与 阅读全文
posted @ 2016-07-21 18:27 stardsd 阅读(1068) 评论(1) 推荐(0) 编辑
摘要:n元语法 n-gram grammar n元语法 n-gram grammar 建立在马尔可夫模型上的一种概率语法.它通过对自然语言的符号串中n个符号同时出现概率的统计数据来推断句子的结构关系.当n=2时,称为二元语法,当n=3时,称为三元语法. N-Gram是大词汇连续语音识别中 常用的一种语言模 阅读全文
posted @ 2016-07-21 13:56 stardsd 阅读(786) 评论(0) 推荐(0) 编辑
摘要:大学毕业以后除了找到一份体面的工作以外,读研做科研可能是另外一条康庄大道了。但做科研绝不是头脑发热的决定,它更需要严谨的态度和强大的规划能力。下文是耶鲁大学教授给研究生做科研制定的11条军规,其中的每一条都值得未来想要走这条路的学生细细玩味。 本文编译自耶鲁大学Stephen C. Stearns教 阅读全文
posted @ 2016-07-20 00:00 stardsd 阅读(983) 评论(0) 推荐(0) 编辑
摘要:帕雷托最优(英语:Pareto optimality),或帕雷托最适,也称为帕雷托效率(英语:Pareto efficiency),是经济学中的重要概念,并且在博弈论、工程学和社会科学中有着广泛的应用。与其密切相关的另一个概念是帕雷托改善。 帕雷托最优是指资源分配的一种理想状态。给定固有的一群人和可 阅读全文
posted @ 2016-07-18 12:51 stardsd 阅读(2875) 评论(0) 推荐(0) 编辑
摘要:清华南都 2016-07-16 22:36:45 举报 阅读数:14938 清华南都 2016-07-16 22:36:45 举报 阅读数:14938 文/李新龙 1. 先看综述,后看论著。看综述搞清概念,看论著掌握方法。 2. 早动手在师兄师姐离开之前学会关键技术。 3. 多数文章看摘要,少数文章 阅读全文
posted @ 2016-07-16 23:00 stardsd 阅读(1658) 评论(0) 推荐(2) 编辑
摘要:作者: Bob Nystrom 发布时间: 2016-07-13 22:41 阅读: 2599 次 推荐: 12 原文链接 [收藏] 湾区日报上分享的一篇文章,文章的作者在Google设计Dart语言,就变量命名方面给了4点建议,文中也列出了好变量名、坏变量名的对比。不管作者的看法与你实际中的命名习 阅读全文
posted @ 2016-07-16 16:23 stardsd 阅读(1334) 评论(0) 推荐(0) 编辑
摘要:作者:王子旭链接:https://zhuanlan.zhihu.com/p/21463650来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 2016.7.5 更新:长文多图代码预警,电脑食用效果更佳。 完整版代码已上传 GitHub,后续一些有的没的的代码更新也都在G 阅读全文
posted @ 2016-07-15 23:26 stardsd 阅读(72408) 评论(1) 推荐(10) 编辑
摘要:Quasi-identifier From Wikipedia, the free encyclopedia From Wikipedia, the free encyclopedia Quasi-identifiers are pieces of information that are not 阅读全文
posted @ 2016-07-15 20:47 stardsd 阅读(1726) 评论(0) 推荐(0) 编辑
摘要:通信复杂度问题:确定双方手中所有数的中位数 通信复杂度(communication complexity)主要研究这么一类问题: A 持有数据 x , B 持有数据 y ,他们想要合作计算某个关于 x 和 y 的二元函数值 f(x, y) ,那么在渐近意义下,两人至少需要传输多少 bit 的数据。最 阅读全文
posted @ 2016-07-15 19:05 stardsd 阅读(2994) 评论(1) 推荐(0) 编辑
摘要:同态加密(Homomorphic encryption)是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。换言之,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。 阅读全文
posted @ 2016-07-15 16:58 stardsd 阅读(3898) 评论(0) 推荐(0) 编辑
摘要:https://en.wikipedia.org/wiki/Vickrey_auction https://en.wikipedia.org/wiki/Vickrey_auction 维克里拍卖(Vickrey auction),即次价密封投标拍卖(Second-price sealed-bid a 阅读全文
posted @ 2016-07-15 16:42 stardsd 阅读(2182) 评论(0) 推荐(0) 编辑
摘要:Weakly Dominant Strategy Equilibrium(均衡)。 先说弱占优。一个策略弱占优就是说,无论其他人采取什么样的策略,这个策略的回报都大于等于其他策略的回报。如果所有人都使用他们的弱占优策略 ,那么这就是一个弱占优策略均衡 严格占优策略就是,无论其他人采取什么策略,这个策 阅读全文
posted @ 2016-07-15 16:33 stardsd 阅读(10311) 评论(0) 推荐(0) 编辑
摘要:乱码电路(Garbled circuits)是Andrew Yao教授在上世纪80年代发明的一种很聪明的技术。它可以让两个人针对某个算式来计算答案,而不需要知道他们在计算式所输入的数字。 举个例子说,假如你和我都想知道咱们两个到底谁更年长一些,但是我们两个都比较谨慎,不想直接告诉对方自己的年龄。使用 阅读全文
posted @ 2016-07-15 11:32 stardsd 阅读(6916) 评论(0) 推荐(0) 编辑
摘要:1. 通俗详细地讲解什么是P和NP问题 http://blog.sciencenet.cn/blog-327757-531546.html NP 非定常多项式(英语:non-deterministic polynomial,缩写NP)时间复杂性类,或称非确定性多项式时间复杂性类 要计算或解决一个问题 阅读全文
posted @ 2016-07-14 20:51 stardsd 阅读(731) 评论(0) 推荐(0) 编辑
摘要:投递人 itwriter 发布于 2016-07-14 17:41 评论(0) 原文链接 [收藏] 对于 Facebook、Google 这种体量的科技公司而言,数据中心应该是处于军事级别的保密状态,连这些公司的大多数内部员工都进不去。 不过,最近 Facebook 却邀请了一些记者去参观它位于俄勒 阅读全文
posted @ 2016-07-14 18:11 stardsd 阅读(1725) 评论(0) 推荐(0) 编辑
摘要:在优化问题的求解中,如线性规划、非线性规划问题等,经常会遇到数学符号“s.t.”,它的意思是什么呢? “s.t.”,指 subject to,受限制于...。 例如: 目标函数:min {x+2} 约束条件:s.t. x={1,2,3} 其题意为,求x+2的最小值以使得x的取值为1、2、3时。 或者 阅读全文
posted @ 2016-07-14 17:08 stardsd 阅读(38633) 评论(0) 推荐(7) 编辑
摘要:公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因 此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA、PKI应 用、应用编程 阅读全文
posted @ 2016-07-13 16:48 stardsd 阅读(24174) 评论(0) 推荐(1) 编辑
摘要:原文地址:http://blog.csdn.net/21aspnet/article/details/7249401 一、公钥加密 假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。 我有一个文件,不能让别人看,我就用1加密 阅读全文
posted @ 2016-07-13 16:35 stardsd 阅读(611) 评论(0) 推荐(0) 编辑
摘要:Exif是一种图像文件格式,它的数据存储与JPEG格式是完全相同的。实际上Exif格式就是在JPEG格式头部插入了数码照片的信息,包括拍摄时的光圈、快门、白平衡、ISO、焦距、日期时间等各种和拍摄条件以及相机品牌、型号、色彩编码、拍摄时录制的声音以及GPS全球定位系统数据、缩略图等。你可以利用任何可 阅读全文
posted @ 2016-07-13 15:41 stardsd 阅读(1573) 评论(0) 推荐(0) 编辑
摘要:JPEG文件的存储格式有很多种,但最常用的是JFIF格式,即JPEG File Interchange Format。JPEG文件大体可以分为两个部分: (1)标记码;由两个字节构成,其中,前一个字节是固定值0XFF代表了一个标记码的开始,后一个字节不同的值代表着不同的含义。需要提醒的是,连续的多个 阅读全文
posted @ 2016-07-13 14:53 stardsd 阅读(18409) 评论(0) 推荐(0) 编辑
摘要:Jpg文件格式[参考] 微处理机中的存放顺序有正序(big endian)和逆序(little endian)之分。正序存放就是高字节存放在前低字节在后,而逆序存放就是低字节在前高字节在后。例如,十六进制数为A02B,正序存放就是A02B, 逆序存放就是2BA0。摩托罗拉(Motorola)公司的微 阅读全文
posted @ 2016-07-13 14:20 stardsd 阅读(2463) 评论(0) 推荐(0) 编辑
摘要:欧几里德算法 欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。 基本算法:设a=qb+r,其中a,b,q,r都是整数,则gcd(a,b)=gcd(b,r),即gcd(a,b)=gcd(b,a%b)。 第一种证明: a可以表示成a = kb + r,则r = a mod b 假设d是a 阅读全文
posted @ 2016-07-12 19:28 stardsd 阅读(6070) 评论(3) 推荐(2) 编辑
摘要:https://en.wikipedia.org/wiki/Congruence_relation https://zh.wikipedia.org/wiki/%E5%90%8C%E9%A4%98%E9%97%9C%E4%BF%82 在数学特别是抽象代数中,同余关系或简称同余是相容于某个代数运算的等 阅读全文
posted @ 2016-07-12 16:51 stardsd 阅读(2594) 评论(0) 推荐(0) 编辑
摘要:转载自Jiaxing / 2014年2月22日 基本原理 Trilateration(三边测量)是一种常用的定位算法: 以 d1, d2, d3 为半径作三个圆,根据毕达哥拉斯定理,得出交点即未知点的位置计算公式: 解法推导 设未知点位置为 (x, y), 令其中的第一个球形 P1 的球心坐标为 ( 阅读全文
posted @ 2016-07-12 14:38 stardsd 阅读(15393) 评论(0) 推荐(0) 编辑
摘要:曼彻斯特编码(Manchester Encoding),也叫做相位编码( Phase Encode,简写PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。它在以太网媒介系统中的应用属于数据通信中的两种位同步方法里的自同步法(另一种是外同步法),即接收方利用包含有同步信号的特 阅读全文
posted @ 2016-07-11 19:14 stardsd 阅读(4576) 评论(0) 推荐(0) 编辑
摘要:tf-idf TF-IDF(term frequency–inverse document frequency)是一种用于信息检索与数据挖掘的常用加权技术。 外文名 term frequency–inverse document frequency 缩写 tf-idf 用于 信息检索数据挖掘的常用加 阅读全文
posted @ 2016-07-11 14:38 stardsd 阅读(6247) 评论(0) 推荐(0) 编辑
摘要:如果一个类成员被声明为static,它就能够在类的任何对象创建之前被访问,而不必引用任何对象。static 成员的最常见的例子是main( ) 。因为在程序开始执行时必须调用main() ,所以它被声明为static。 声明为static的变量实质上就是全局变量。当声明一个对象时,并不产生stati 阅读全文
posted @ 2016-07-10 22:56 stardsd 阅读(926) 评论(0) 推荐(0) 编辑
摘要:_______________________________ 第1部分移动云的简介与背景知识 __________________________________ 第1章动机 1.1引言 1.2从“大哥大”到智能手机 1.3移动连接的演进:从单一到多种空中接口设备 1.4网络演进:高级架构需求 1 阅读全文
posted @ 2016-07-10 19:32 stardsd 阅读(622) 评论(0) 推荐(0) 编辑
摘要:网络编码概述 网络编码,是指一种融合了路由和编码的信息交换技术,其核心思想,是在网络中的各个节点上,对各条信道上收到的信息进行线性或者非线性的处理,然后转发给下游节点,中间节点扮演着编码器或信号处理器的角色。网络编码已经被证明可以极大地提高网络的吞吐量和可靠性,可以分为流内网络编码与流间网络编码两类 阅读全文
posted @ 2016-07-07 15:44 stardsd 阅读(1150) 评论(0) 推荐(0) 编辑
摘要:分组、包,packet,信息在互联网当中传输的单元,网络层实现分组交付。用抓包工具抓到的一条条记录就是包。帧,frame,数据链路层的协议数据单元。我们将链路层分组称为帧。数据报,Datagram,通过网络传输的数据的基本单元,包含一个报头(header)和数据本身,其中报头描述了数据的目的地以及和 阅读全文
posted @ 2016-07-07 14:12 stardsd 阅读(53838) 评论(0) 推荐(8) 编辑
摘要:网络编码(Network Coding): 传统的通信网络传送数据的方式是存储转发,即除了数据的发送节点和接收节点以外的节点只负责路由,而不对数据内容做任何处理,中间节点扮演着转发器的角色。长期以来,人们普遍认为在中间节点上对传输的数据进行加工不会产生任何收益,然而R Ahlswede等人[1]于2 阅读全文
posted @ 2016-07-07 11:03 stardsd 阅读(6071) 评论(0) 推荐(1) 编辑
摘要:问题描述: Failed to connect to Mir: Failed to connect to server socket: No such file or directory 解决方案: 在 ssh localhost命令上加参数-X 即: ssh -X localhost it"s l 阅读全文
posted @ 2016-07-06 21:40 stardsd 阅读(22976) 评论(0) 推荐(0) 编辑
摘要:厦门大学数据库实验室 http://www.powerxing.com/ http://www.powerxing.com/ http://www.powerxing.com/ 阅读全文
posted @ 2016-07-05 20:27 stardsd 阅读(958) 评论(0) 推荐(0) 编辑
摘要:用到的软件: 一、安装jdk: 1、要安装的jdk,我把它拷在了共享文件夹里面。 (用优盘拷也可以) 2、我把jdk拷在了用户文件夹下面。 (其他地方也可以,不过路径要相应改变) 3、执行复制安装解压命令: 解压完毕: 查看解压的文件夹: 4、配置 环境变量: 写入如下5行代码: 使配置生效: 5、 阅读全文
posted @ 2016-07-05 20:22 stardsd 阅读(366) 评论(0) 推荐(0) 编辑
摘要:启发式算法(Heuristic Algorithm)有不同的定义:一种定义为,一个基于直观或经验的构造的算法,对优化问题的实例能给出可接受的计算成本(计算时间、占用空间等)内,给出一个近似最优解,该近似解于真实最优解的偏离程度不一定可以事先预计;另一种是,启发式算法是一种技术,这种技术使得在可接受的 阅读全文
posted @ 2016-07-05 16:04 stardsd 阅读(49427) 评论(1) 推荐(5) 编辑
摘要:Bloom filter 是由 Howard Bloom 在 1970 年提出的二进制向量数据结构,它具有很好的空间和时间效率,被用来检测一个元素是不是集合中的一个成员。 结 构二进制召回率100%方 法哈希函数 目录 1 简介 2 计算方法 3 优点缺点 4 简单例子 目录 1 简介 2 计算方法 阅读全文
posted @ 2016-07-05 14:54 stardsd 阅读(245) 评论(0) 推荐(0) 编辑
摘要:群众外包(英语:crowdsourcing)是互联网带来的新的生产组织形式。《连线》(Wired)杂志记者Jeff Howe于2006年发明的一个专业术语,用来描述一种新的商业模式,即企业利用互联网来将工作分配出去、发现创意或解决技术问题。通过互联网控制,这些组织可以利用志愿员工大军的创意和能力—— 阅读全文
posted @ 2016-07-05 10:48 stardsd 阅读(2246) 评论(0) 推荐(0) 编辑
摘要:编辑 锁定 瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算机终端。 它通过一些协议和服务器通信,进而接入局域网。作为应用程序平台的Internet的到来为企业应用程序提供了一个全新的领域:一个基于Internet/intranet的应用程序运用一个只包 阅读全文
posted @ 2016-07-05 10:30 stardsd 阅读(845) 评论(0) 推荐(0) 编辑
摘要:by DaXi · 2016年6月10日 在工作中电子邮件是必不可少的通讯工具,尽管即时通讯软件目前在工作中也起到了非常重要的作用,但是电子邮件仍然具有不可替代的优势,我从业以来每 天都面临着处理各种电子邮件,但是我也发现很多朋友和同事,对如何书写一封高效的工作电子邮件不是十分明确,今天写的这篇文章 阅读全文
posted @ 2016-07-02 17:08 stardsd 阅读(2757) 评论(0) 推荐(3) 编辑