更全的杂志信息网

基于边攻击成本的复杂网络鲁棒性研究

更新时间:2016-07-05

1 引言

复杂网络作为网络科学领域的一个重要的研究方向,近年来受到很多研究人员的广泛关注,生活中很多系统可以用复杂网络进行描述[1~4],如计算机网络、航空网络、蛋白质网络、食物链网络等.

过去几十年,以互联网为代表的信息技术迅速发展使人类社会走进网络时代,人们的生活与各类复杂网络的关系越来越紧密,复杂网络的社区识别[5]和鲁棒性[6,7]研究变得日益重要.段东立[8]等人提出了一种可调负载重分配异质性的复杂网络级联失效模型,他们发现通过合理调节负载重分配的范围、负载重分配的异质性可以明显提高复杂网络抵御级联失效的抗毁性.王建伟[9]等人对复杂网络上边袭击策略进行了研究,但没有考虑复杂网络边的攻击成本因素.努尔布力[10]等人提出一种基于知识表示的多步攻击规划问题描述模型,用以提供解决复杂网络攻击数据的形式化描述问题的一种探索.Bellingeri[11]等人研究了网络攻击策略的效率,他们发现,真实网络采用介数中心性递减顺序删除节点是最有效的攻击策略,但他们的研究没有考虑到节点攻击成本因素.Nie[12]等人基于复杂网络的度和介数提出了两种新的攻击策略:RDB(recalculated degree and betweenness)和IDB(initial degree and betweenness),他们发现RDB策略比RD(recalculated degree distribution)策略攻击效率提高20%,IDB策略比ID(initial degree distribution)攻击效率提高40%,然而,他们的研究没有将节点攻击成本因素考虑在内.王甲生[13]等人通过引入一种改进的非线性负载容量模型,对加权无标度网络的级联抗毁性进行了深入研究,他们发现网络的抗毁性随着权重系数的增大而降低.

之前的研究对于复杂网络攻击大都没有将攻击成本因素考虑在内[14~17],生活中各种复杂网络的结构存在差异可能使得攻击成本不同[18].Hong[19]等人在考虑节点攻击成本时对复杂网络的鲁棒性进行了研究,他们发现,HDRS(high-degree removal strategy)只是在节点攻击成本非常高的情况下才是最好的攻击策略,但并没有涉及到考虑成本时攻击边的情况.

1、工作流程框图及坡路刹车控制如下图所示,一个以 MCU为主控芯片的最小系统,完成程序运行、信息采集、刹车制动和整个系统的协调控制等任务。

在前人研究复杂网络鲁棒性的基础上,文中将边的攻击成本因素考虑在内,采用边的不同策略对网络进行攻击.首先研究了不同边攻击策略对合成网络和真实网络鲁棒性的影响.然后对比了不同规模的合成网络在不同边攻击策略下的网络鲁棒性差异.最后以两种真实网络为例,分析了边权对这两种真实网络鲁棒性的影响.

2 基于成本的复杂网络边攻击模型

2.1 网络数据

2.1.1 人工合成网络

20世纪50年代末,Erdos和Renyi开始研究既便于描述又能通过解析方法研究的ER随机图[1]模型.20世纪末,Barabasi和Albert提出了BA模型[2],现实中众多网络具有无标度特性.Watts和Strogtz提出了WS小世界模型[3].NW模型[4]和WS模型的区别在于:前者是通过随机化加边取代后者的随机化重连得到.

2.1.2 真实网络

此部分将对两种人工合成网络和四种真实网络分别进行实验,每组实验均进行20次,取平均值作为最后仿真结果.

审计人员必须持续更新知识、技能,始终保持职业水准的素质和能力。推动审计职业化建设,需要建立与审计人员选拔、准入、履职等相配套的高质量职业培训体系。一方面,有针对地开展业务知识技能培训,侧重更新知识、提高能力的在职培训和专门的业务培训。另一方面,加强审计人员职业道德培训。促进审计人员能够确立良好的品德素养和职业理想,培养良好的职业习惯,形成良好的职业操守。

四川国际航空航天博览会于去年9月底举行,参展方涉及来自10个国家的200余家企业,其中不仅包括如空客、ATR、中国商飞等制造商,也包括四川航空、成都航空、驼峰通航等通用及民用航空公司,还有如精功香港航材之类的航材供应商,可以称得上航空从业人员的盛会。如此规模及覆盖范围为本次调查研究提供了可靠的样本来源。

表1 真实网络数据集

网络节点边平均度描述USAir97332106312.81美国航空线路网络[16]Karate34784.59空手道俱乐部网络[20]Netscience158827423.45作者合作网络[21]Power grid494165942.67美国西部高压电力网络[22]

2.2 加权复杂网络

现实中大部分的实际网络都是加权网络,网络中边的权值不仅能够用来描述边的承载能力(例如Internet上网络的带宽)也能够用来描述节点间的密切程度(例如作者合作网中不同作者之间的论文合作情况等).加权网络可以用集合G=(N,W)描述(N为网络的节点数,W为网络中边的权重),用加权邻接矩阵W=(wij)n×n来表示(i,j=1,2,…,N).边权与两个节点的度相关,假设网络的边eij所连两个节点vivj的度值分别为kikj,那么这条边的权重可以定义为:

wij=(ki*kj)θ

(1)

其中,θ(θ>0)是一个可调的权重参数,用于描述网络边所连两节点间联系的强度.式(1)是王文旭等人在文献[14]中使用的权重模型.

应用层主要是以数据层为基础,通过调用数据层向上提供的接口,对该层提供的盾构运行数据和特征数据进行对应的加工处理,实现相应的业务逻辑,并向表示层提供接口,将实现的业务逻辑通过表示层可视化表现。如此处于系统中间层的应用层是系统核心,起着承上启下的作用,系统的功能实现则主要在这层实现。

(3) 当剪跨比、配筋率一定时,空心墩的承载力随着轴压比的提高而提高,延性变形能力随轴压比率提高而降低。

Holme等人在文献[6]中对网络边采用了四种赋权方式(边两端节点度乘积,边两端节点度之和,边两端节点度最大值和边两端节点度最小值),即 wij=ki*kjwij=ki+kjwij=max{ki,kj}和wij=min{ki,kj}.为充分验证3.1中的结论,将采用上述边权分别进行仿真,本节以作者合作网络为例,其他步骤与2.6节中的一致,仿真结果如图2所示.

wij=(Bi*Bj)θ

(2)

其中,BiBj为边所连两个节点的介数值.

Key Words: artificial intelligence; undergraduates of accounting; personnel training mode reform

图2为不同边权定义下,作者合作网络的鲁棒性随总攻击成本的变化曲线图.图2(a)中边权定义为wij=ki*kj.分析图2(a)可知,当0<ρ<0.27时,三种边攻击策略有效性由强到弱依次为:LW策略,RW策略,HW策略;当0.27<ρ<1时,RW策略与LW策略对应的网络性能曲线几乎重合,HW策略攻击效果最差.图2(b)中边权定义为wij=ki+kj.分析图2(b)可知,当0<ρ<0.25时,三种边攻击策略有效性由强到弱依次为:LW策略,RW策略,HW策略;当0.25<ρ<1时,三种边攻击策略有效性由强到弱依次为:RW策略,LW策略,HW策略.图2(c)中边权定义为wij=max{ki,kj}.分析图2(c)可知,当0<ρ<0.23时,三种边攻击策略有效性由强到弱依次为:LW策略,RW策略,HW策略;当0.23<ρ<1时,三种边攻击策略有效性由强到弱依次为:RW策略,LW策略,HW策略.图2(d)中边权定义为wij=min{ki,kj}.分析图2(d)可知,当0<ρ<0.25时,三种边攻击策略有效性由强到弱依次为:LW策略,RW策略,HW策略;当0.25<ρ<0.47时,三种边攻击策略有效性由强到弱依次为:RW策略,LW策略,HW策略.当0.47<ρ<1时,RW策略与LW策略对应的网络性能曲线几乎重合,HW策略攻击效果最差.

wij=α(kikj)θ+(1-α)(BiBj)θ

(3)

其中,权重参数θ用来刻画边的异质度,θ值越大,网络边权重差异度越大,整个网络的异质度越大.α表示比重系数,且0≤α≤1.α=0代表边权仅节点介数相关,α=1代表边权仅节点度相关.式(3)中的加权方式综合考虑边两端节点的度和介数,并可以利用参数αθ来灵活调节介数和度的比重与网络的异质程度.

2.3 复杂网络鲁棒性评价

那个时候,唐飞霄曾对这些江湖上的传闻不屑一顾,然而如今,当看到自己那只精钢打造的节足,在天葬刀的刀锋下一掠而断的时候,他便知道,传言并非虚妄。

2.4 边攻击策略

图3为边权定义为wij=ki*kj的情况.图3(a)采用LW攻击策略,当0<ρ<0.43时,BA无标度网络比同一规模WS小世界网络的鲁棒性强;当攻击成本取其他值时,两种网络的鲁棒性几乎一致.图3(b)采用RW策略,当0<ρ<0.43时,BA无标度网络比同一规模WS小世界网络的鲁棒性强;当攻击成本取其他值时,两种网络的鲁棒性几乎一致.图3(c)采用HW策略,分析得知,BA无标度网络比同一规模WS小世界网络的鲁棒性强.图4为边权定义为wij=ki+kj的情况.图4(a)采用LW攻击策略,分析得知,当边权定义为wij=ki+kj时,BA无标度网络比同一规模WS小世界网络的鲁棒性强.分析图4(b)得知,当0<ρ<0.45并采用RW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性强;当攻击成本取其他值时,两种网络的鲁棒性几乎一致.分析图4(c)得知,采用HW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性强.

2.5 边攻击成本

以往关于复杂网络鲁棒性研究大都不考虑攻击成本.由于不同网络结构的复杂性导致攻击成本可能不同.例如,对于电力网络来说,大规模停电事故的发生可能是由一条或几条非常重要的电线的烧断导致的.文中以边的权重近似衡量边攻击成本.总的边攻击成本定义为:

(4)

其中,Wi是边i的权重,M是网络生成的总边数,Z是移除网络边的数量总和.

2.6 基于成本的复杂网络边攻击模型算法

基于成本的复杂网络边攻击模型算法具体步骤如下:(1)按照2.1中网络数据得到一定规模的网络,其中包含人工合成网络与真实网络.(2)按照式(3)求出网络中各条边的权重.(3)设定成本初始值,按照2.4中不同边攻击策略分别对网络的边进行攻击,将被攻击的边的权重加入集合中,按照式(4)计算ρ值,如果ρ值比所给成本值小,那么就移除这条边,重复此步骤直到ρ的值达到所给的成本值.(4)计算网络最大连通子图的相对大小G.(5)输出结果.

3 实验仿真与分析

除了对人工合成网络进行实验之外,文中还考虑了四种真实网络.不同真实网络的具体信息,如表1所示.

连通子图(connected subgraph)指的是存在于网络的一个子图,在这个子图内,任意两个节点之间都至少存在一条简单路径.对于非连通的图,可以将其分解成两个或两个以上的分支,其中各连通分支中包含节点数最多的分支称为最大连通子图(giant connected component).复杂网络的鲁棒性可以采用最大连通子图相对值G来衡量.特别地,文中对于网络的毁损效应不考虑级联损失.网络受到攻击后,其拓扑结构会发生变化,网络分解为多个子图.最大连通子图相对值定义为G=N′/N[6,7,15],其中,N′表示网络受到攻击后网络的最大连通子图所含的节点个数,N表示初始网络节点数.在某一攻击策略下,如果G的值越大,表明网络鲁棒性越强,该攻击策略有效性越差.反之,网络鲁棒性越弱,该攻击策略有效性越强.

3.1 边攻击策略对人工合成网络和真实网络鲁棒性的影响

首先选取BA无标度网络,参数设置为N=1000,m=m0=2(N为网络生成的节点总数,m0为初始网络节点数,m为新节点所连接的已存在的节点数),WS小世界网络,参数设置为N=1000,<k>=4(N为网络生成的节点总数,<k>为网络平均度),空手道俱乐部网络和作者合作网络作为研究对象,每个网络中边的权重采用式(3)中复合边权重的情况.为简单起见,文中参数α取0.5,参数θ取1.分别研究考虑成本时不同边攻击策略对网络鲁棒性的影响,结果如图1所示.

图1表示不同网络的最大连通子图相对值与边攻击成本间的变化关系.图1(a)为BA网络,当0<ρ<0.32时,边攻击策略攻击效果由强到弱依次为:LW,RW,HW;当0.32<ρ<1时,边攻击策略攻击效果由强到弱依次为:RW,LW,HW.图1(b)为WS网络,当0<ρ<0.2时,边攻击策略攻击效果由强到弱依次为:LW,RW,HW;当0.2<ρ<1时,RW策略和LW策略攻击效果接近且最好,HW策略攻击效果最差.图1(c)为空手道俱乐部网络,当0<ρ<0.32时,边攻击策略攻击效果由强到弱依次为:LW,RW,HW;当0.32<ρ<1时,边攻击策略攻击效果由强到弱依次为:RW,LW,HW.图1(d)为作者合作网络,当0<ρ<0.28时,边攻击策略攻击效果由强到弱依次为:LW,RW,HW;当0.28<ρ<1时,边攻击策略攻击效果由强到弱依次为:RW,LW,HW.综合图1的仿真结果可以得知:(1)考虑成本时,HW策略攻击效果都不是最好的.这与以往无成本时采用HW策略攻击节点的情况不同.文献[7]认为无标度网络对随机攻击有很强的鲁棒性,但对蓄意攻击(有意识地去除网络中度较大的节点)却显得异常脆弱.(2)当攻击成本较小时,采用LW策略攻击效果最好.这与文献[19]得出的结论有相似之处.文献[19]以节点的度近似衡量攻击成本,发现当攻击成本较小时,采用节点度由小到大攻击策略攻击效果最好.

3.2 不同边权重定义下的真实网络鲁棒性分析

而文献[16]中给出了三种加权方式(边介数,边两端节点介数乘积和边两端节点度乘积),其中,边权重为边两端节点介数乘积时,其定义为:

综合式(1)和(2),边权重可以定义为类似文献[17]中复合边权重的情况,文中采用的复合边权重具体定义为:

3.3 不同边权重定义下BA网络和WS网络鲁棒性对比

此部分选取BA无标度网络和WS小世界网络,为了对比BA无标度网络和WS小世界网络在这三种边攻击策略下鲁棒性,文中对于这两种网络分别取N=500,1000,1500和2000,<k>=4.此部分边权定义与3.2节中一致,算法其他步骤与2.6中相同.图3至图6给出了不同边权定义下得到的仿真结果.

复杂网络往往面临两种攻击:随机性攻击和蓄意攻击.其中,随机性攻击指以某种概率随机破坏网络的节点或边,而蓄意攻击是按某种策略破坏网络的节点或边.边攻击策略可以按照边的权重度量指标攻击网络,分为如下三种边攻击策略:(1)边权随机攻击策略(Random-Weight Removal Strategy):先将网络生成的边按照权重公式依次求出其权重,再对边权进行随机排序,最后按排序结果对网络边进行攻击,简记为RW策略.(2)边权由小到大攻击策略(Low-Weight Removal Strategy):先将网络生成的边按照权重公式依次求出其权重,再对边权进行由小到大排序,最后按排序结果对网络边进行攻击,简记为LW策略.(3)边权由大到小攻击策略(High-Weight Removal Strategy):先将网络生成的边按照权重公式依次求出其权重,再对边权进行由大到小排序,最后按排序结果对网络边进行攻击,简记为HW策略.

标准曲线绘制:配制FeSO4浓度分别为0.2、0.4、0.6、0.8、1.0 mmol/L作为待测液,按上述方法测定吸光值。FeSO4在0~1.0 mmol/L浓度范围内线性回归方程为 y=0.6776x+0.0437,R²=0.9991。

图5为边权定义为wij=min{ki,kj}的情况.图5(a)采用LW攻击策略,分析得知,当0<ρ<0.65时,BA无标度网络比同一规模WS小世界网络的鲁棒性强;当攻击成本取其他值时两种网络的鲁棒性曲线几乎相同.分析图5(b)得知,当0<ρ<0.5并采用RW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性强;当攻击成本取其他值时两种网络的鲁棒性曲线几乎相同.分析图5(c)得知,采用HW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性强.

图6为边权定义为wij=max{ki,kj}的情况.分析图6(a)得知,当边权定义为wij=max{ki,kj}并采用LW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性强.图6(b)采用RW策略,分析得知,当0<ρ<0.4时,BA无标度网络比同一规模WS小世界网络的鲁棒性强.分析图6(c)得知,当边权定义为wij=max{ki,kj}并采用HW策略时,BA无标度网络比同一规模WS小世界网络的鲁棒性更强.

图3~图6中,采用了不同规模的人工合成网络进行实验对比,综合其仿真结果可以得知:

(1)考虑成本情况下,当采用HW策略时,BA无标度网络比WS小世界网络有较强的鲁棒性.Holme等人在文献[6]中对BA网络和WS网络进行了无成本时攻击边的实验,观察两者曲线大体趋势得知,其与本文考虑成本时的该结论有一定的相似之处.

(2)当采用LW策略或RW策略且边攻击成本处于一定范围内时,BA无标度网络比WS小世界网络的鲁棒性强,例如,采用LW策略且边权定义为wij=ki*kj情况下,当攻击成本较小时,BA网络鲁棒性强于WS网络.

3.4 边权对两种真实网络鲁棒性的影响

为了研究边权对复杂网络鲁棒性的影响,此部分选取美国航空线路网络和美国西部高压电力网络这两种真实复杂网络分别进行实验.对这两种网络在边权不同定义方式下采用同一策略的鲁棒性情况分别进行比较,如图7所示.

图7为两种真实网络在边权不同表示方式下采用同一攻击策略时的情况.图7(a)~(c)选用美国航空线路网络.图7(a)采用LW策略,分析得知,当边权定义为wij=ki*kj时美国航空线路网络的鲁棒性较弱;图7(b)采用RW策略,分析得知,边权不同定义方式对RW策略下美国航空线路网络鲁棒性影响几乎相同;图7(c)采用HW策略,分析得知,当边权定义为wij=ki*kj时美国航空线路网络鲁棒性较强.图7(d)~(f)选用美国西部电力网络.图7(d)采用LW策略,分析得知,当边权定义为wij=ki*kj时美国西部电力网络的鲁棒性较弱;图7(e)采用RW策略,分析得知,边权不同定义方式对RW策略下美国西部电力网络鲁棒性影响几乎相同;图7(f)采用HW策略,分析得知,当边权定义为wij=ki*kj时美国西部电力网络鲁棒性较强.

4 结论

以往关于复杂网络受到边攻击的研究中往往忽略边的攻击成本因素,针对此问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.通过将边的攻击成本因素考虑在内,结合两种人工合成网络和四种真实网络对每个网络的鲁棒性进行了深入研究.结果表明:(1)考虑边攻击成本时,HW策略攻击网络的效果都不是最好的;当攻击成本较小时,LW策略攻击效果最好.(2)对于人工合成网络来说,采用HW策略的情况下,BA无标度网络的鲁棒性比WS小世界网络的强;采用LW策略或RW策略情况下,当边攻击成本处于一定范围时,BA无标度网络的鲁棒性比WS小世界网络的强.(3)通过调节边权的取值,真实复杂网络的鲁棒性可以得到优化.

该研究结果对于考虑复杂网络边攻击成本时网络拓扑优化以增强复杂网络鲁棒性具有一定的参考价值.下一步将继续从复杂网络攻击成本角度出发,研究节点与边的混合攻击对网络鲁棒性的影响等.

参考文献

[1]Erdos P,Renyi A.On random graphs[J].Publications Mathematics,1959,6:290-297.

[2]Barabasi A L,Albert R.Emergence of scaling in random networks[J].Science,1999,286(5439):509-512.

[3]Watts D J,Strogatz S H.Collective dynamics of ‘small-world’ networks[J].Nature,1998,393(6684):440-442.

[4]Newman M E J,Watts D J.Renormalization group analysis of the small-world model[J].Physics Letters A,1999,263(4):341-346.

[5]刘世超,朱福喜,冯曦.复杂网络的重叠社区及社区间的结构洞识别[J].电子学报,2016,44(11):2600-2606.

Liu Shi-chao,Zhu Fu-xi,Feng Xi.Identifying overlapping communities and structural holes between communities in complex networks[J].Acta Electronica Sinica,2016,44(11):2600-2606.(in Chinese)

[6]Holme P,et al.Attack vulnerability of complex networks[J].Physical Review E,2002,65(5):056109.

[7]Albert R,et al.Error and attack tolerance of complex networks[J].Nature,2000,406(6794):378-382.

[8]段东立,等.基于可调负载重分配的复杂网络级联失效模型[J].系统工程理论与实践,2013,33(1):203-208.

Duan Dong-li,Wu Jun,Deng Hong-zhong,et al.Cascading failure model for complex networks based on adjustable negative load distribution[J].System Engineering Theory and Practice,2013,33(1):203-208.(in Chinese)

[9]王建伟,荣莉莉.面向相继故障的复杂网络上边袭击策略研究[J].系统工程学报,2011,2(1):1-8.

Wang Jian-wei,Rong Li-li.Research on cascading attack strategies for complex networks with cascading failures[J].Journal of Systems Engineering,2011,2(1):1-8.(in Chinese)

[10]努尔布力,等.一种基于知识表示的多步攻击规划问题描述模型[J].电子学报,2013,41(6):1101-1107.

Nurbol,Xie Nan-nan,Liu Zhi-yu.A muti-stage attack planning problem description model based on knowledge representation[J].Acta Electronica Sinica,2013,41(6):1101-1107.(in Chinese)

[11]Bellingeri M,Cassi D,Vincenzi S.Efficiency of attack strategies on complex model and real-world networks[J].Physica A:Statistical Mechanics and its Applications,2014,414(10):174-180.

[12]Nie T Y,Guo Z,Zhao K,et al.New attack strategies for complex networks[J].Physica A:Statistical Mechanics and its Applications,2015,424:248-253.

[13]王甲生,吴晓平,等.加权无标度网络级联抗毁性研究[J].复杂系统与复杂性科学,2013,10(2):13-19.

Wang Jia-sheng,Wu Xiao-ping,Chen Yong-qiang.Study on invulnerability of weighted scale-free network cascade[J].Complex Systems and Complexity Science,2013,10(2):13-19.(in Chinese)

[14]Wang W X,Chen G R.Universal robustness characteristic of weighted networks against cascading failure[J].Physical Review E,2008,77(2):026101.

[15]Motter A E,Lai Y C.Cascade-based attacks on complex networks[J].Physical Review E,2002,66(6):065102.

[16]Mirzasoleiman B,Babaei M,Jalili M,et al.Cascaded failures in weighted networks[J].Physical Review E,2011,84(2):046114.

[17]崔文岩,孟相如,康巧燕,等.基于复合边权重的加权复杂网络级联抗毁性优化[J].系统工程与电子技术,2017,39(2):355-361.

Cui Wen-yan,Meng Xiang-ru,Kang Qiao-yan,et al.Optimization of cascading invulnerability on weighted complex networks based on composite edge weight model[J].Journal of Systems Engineering and Electronics,2017,39(2):355-361.(in Chinese)

[18]Ma J C,Wang Y J,Sun J Y,et al.A minimum cost of network hardening model based on attack graphs[J].Procedia Engineering,2011,15(1):3227-3233.

[19]Hong C,et al.The effect of attack cost on network robustness[J].Physica Scripta,2013,87(5):458-465.

[20]Zachary W.An information flow model for conflict and fission in small groups1[J].Journal of Anthropological Research,1977,33(4):452-473.

[21]Newman M E J.Finding community structure in networks using the eigenvectors of matrics[J].Physical Review E,2006,74(31):036104.

[22]Brummitt C D,Kobayashi T.Cascades in multiplex financial networks with debts of different seniority[J].Physical Review E,2015,91(6):062813.

王尔申,王玉伟,庞涛,曲萍萍,姜毅
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号