更全的杂志信息网

一种可靠优化的WSN立体化覆盖算法*

更新时间:2009-03-28

引言

作为一种分布式传感网络,无线传感器网络[1](Wireless sensor network, WSN)的终端节点是可以感知和监测外围情况的传感器,WSN中的传感器通过无线方式通信,具备网络设置灵活,设备位置变更自由,能与互联网连接互通等功能.目前WSN已广泛应用于医疗卫生、智能交通、环境监测以及军事布控等多个领域[2].然而考虑到成本问题,传感器自带能量有限,所以许多研究学者着手研究传感器能量最优化的可靠覆盖算法,为了规避由于能耗过低引起的采集数据误差问题[3].另外现有研究成果基于人工智能、模糊识别、图论、几何计算等理论,提出了一系列高覆盖率低能耗的三维覆盖算法[4~8],如:文献[4]算法就是基于人工智能原理,融合目标区域中心引力、障碍物排斥力以及节点相互作用力等多因子,在传感器节点随机分布于监测区域之后进行重新部署.算法缺点在于未深入考虑传感器节点安全性问题,并且节点能耗较大、覆盖率较低.

自2007年3月始,LL与石景山区古城街道天翔社区合作,建立“天翔社区夕阳红乐园”,采用社区动员的方式,开展老年“社区参与式”服务。2008年7月,在CCPG城市社区参与资源网络平台项目的支持下,LL启动了社区居家养老支持平台项目,引导和支持天翔社区内的老年公益小组。2011年10月,LL正式注册为民办非企业单位(社会服务机构)。至今,LL社区老年公益小组活动在天翔社区一直持续进行,并扩展到石景山区多个社区和门头沟区部分社区。LL还拓展了为老服务站等其他社区服务功能。为此,LL获得了中国公益慈善大赛实施类银奖及北京市人民政府、北京市志愿者联合会等单位颁发的多个奖项。

由于WSN运行之后,存在传感器节点能量过低或发生其他突发状况的可能性,从而导致采集监测的数据信息误差较高,所以节点信任度[9]以及恶意节点识别技术[10]成为近几年研究热点,设计出多种信任度模型框架[11],为了有效降低监测数据误差,依据节点信任度进行节点调度部署.文献[12]提出一种基于网格信任度的可靠覆盖算法,此算法构建网格信任度模型,依据模型进行节点调度,有效规避了因一部分旧化或能量过低的传感器节点产生的数据信息误差问题.然而此算法重点在于节点调度环节,其节点部署环节未深入考虑,使得覆盖率性能表现一般.因此,如何在保证传感器节点安全性的前提下,使得能耗以及覆盖率尽可能达到最优状态成为当前研究的重点之一[13].

针对上述问题,此处以网格计算、虚拟力及节点信任度为理论基础,通过增加引力源机制,提出基于WSN联合信任度的立体化覆盖算法.引力源[14]是一种特定传感器节点,能够对监测区域内的传感器形成吸引力.此算法首先将待监测区域进行网格分割,将引力源部署于网格中心,在传感器节点分布于待监测区域之后,能够监测到引力源位置信息,从而进一步利用所在位置信息传感器节点计算获取引力源受力大小及方向.引力源依据传感器节点信任度和信任度阈值的关系用于识别该传感器节点的恶意性.保证符合信任度的条件下使用节点调度机制,激活休眠状态下的传感器节点,且将全部工作节点在引力源受力、障碍物排斥力以及节点相互作用力等多因子影响下重新二次部署,均匀分布,在保证传感器节点安全性的前提下,使得节点能耗更小、区域覆盖率更高.

乡村振兴特别是文化振兴,一方面,为民族传统体育非物质文化遗产保护搭建了平台。另一方面,也为多渠道发展民族传统体育文化提供了路径。乡村是民族传统体育得以良性发展的最优场域,民族传统体育非物质文化遗产的保护、传承与发展离不开乡村,而民族传统体育非物质文化遗产保护动力也必然直接来源于主体自身即乡村。民族传统体育产生于我国古老的农业文明,文化底蕴深厚,如体育“非遗”传承人、爱好者、参与者等最大的参与群体已成为民族传统体育保护、传承和发展过程中最根本的力量。

1 相关准备

1.1 增加引力源及虚拟力

为了让引力源能够监测到其所在网格立方体区域中的全部传感器节点,在进行网格分割时,网格立方体的边长由引力源的监控范围大小决定,从而引力源的监控范围是网格立方体的外接球,详细如下:

(d)使用E表示传感器节点的余下能量值,Emin表示其最小余下能量值.

(1)

作为烹饪爱好者,特别是中餐专业烹饪工作者,只有充分了解各大菜系文化特色,掌握及旁通各大菜系的烹饪技法,才能在所从事的菜系工作中提高自身烹饪素养,并在借鉴与创新中游刃有余地烹制出具有自身特色的菜品。

假定传感器节点si的初始化位置是(x,y,z),网格立方体og的中心位置是(xg,yg,zg),那么

 

(2)

那么传感器节点受到的虚拟力如下:

 

(3)

S<N的条件下,通过式(7)~(8)可知,E>E’,那么JTCov-3D算法能耗较低.

1.2 信任度模型

为了便于理解新型算法,此处提出一种信任度模型,如图1所示.图1a是在信任度发生变化之前,处于激活状态下的传感器节点在覆盖算法作用下均匀分布;图1b是WSN运行一段时间后,部分传感器节点由于信任度下降等原因,从而影响了目标区域监测工作的完成;图1c是部分传感器节点信任度发生变化之后,新型算法重新进行节点调度与部署,且让传感器节点均匀分布.

a

  

b

  

c

 

图1 信任度模型

文献[4]算法利用虚拟力重新部署待监测区域中的传感器节点,让其均匀分布,然而此算法的传感器节点安全性较差,当节点运作一段时间后会失效,从而失去监测能力;文献[12]算法依据节点调度机制虽然有效地解决了节点失效以及安全性问题,但是传感器节点的分布情况未进行深入研究与分析,在传感器节点随机分布于待监测区域之后,会产生部分区域节点分布不均匀,导致节点监测数据信息过于冗余与节点数量稀疏等现象,所以覆盖率得不到保证.

新型算法将并行解决节点安全性、节点能耗以及覆盖率等多种问题.第一步,依据节点信任度进行节点调度,随即生成激活状态节点、休眠状态节点、恶意状态节点,消除恶意状态节点,利用激活状态节点进行信息广播;第二步,依据广播信息,对引力源受力、节点相互作用力以及障碍物排斥力进行计算获取;第三步,依据上面三个作用力的大小与移动方向,重新对激活状态节点进行部署,使其WSN网络状态达到稳定,传感器节点分布均匀,从而规避了节点监测数据信息过于冗余与节点数量稀疏等现象发生,并且保证了传感器节点的安全性.

2 JTCov-3D算法

2.1 定义节点信任度及其阈值

依据当下节点以及相邻节点的监测数据信息可以获取当下节点的信任度,则节点j在节点i上的信任值Tij计算函数如下:

分析表明,冷却设备对管板淬火的影响主要在于两大方面:一是管板能否正常自由落入水槽,二是管板下部冷却能力差对性能的影响。

 

(4)

其中sij是节点ij消息交互成功次数,与之对应,uij是节点ij消息交互失败次数.信任值Tij的取值大小是[0,1],相关阈值设定如下:

 

表1 节点信任度阈值设定

  

节点信任度状态取值范围极可信任区间[0.8,1]可信任区间[0.6,0.8]不确定区间[0.5,0.6]可疑区间[0.3,0.5]不可信区间[0,0.3]

由表1可知,0.3是节点信任度最小阈值Tmin,当Tij<Tmin时,即节点信任度状态处于不可信区间时,传感器节点不参与调度.

改革后的“X+1+X”运营模式,增加了用户选择权,提高了管道服务质量,推动了定价机制市场化,改革后多个供应商、销售商与用户谈判博弈,价格由市场决定,价格更趋合理。

2.2 计算联合信任度及其阈值

引力源是一种特定状态下的传感器节点,能够依据待监测区域中相关节点传输的数据信息计算获取该区域内的联合信任度.计算函数如下:

 

(5)

其中n表示可信任节点数量,Ti表示第i个可信任节点的信任度,i的取值范围是[1,n],wij表示一个网格区域,m表示带有误差监测的节点数量,k表示其中的一种可能性,表示带有误差监测节点的信任度,Umk表示全部带有误差监测的节点信任度集合,Tε表示无误差监测节点的信任度,S表示节点信任度集合.

会上来自中加双方养老领域的专家就木结构建筑在康养地产中的应用优势以及木结构建筑设计在养老项目上的考量做了深度解读。

Twij <Kr+1,则激活该网格立方体中部分传感器节点,重新对Twij进行计算获取,当Twij >=Kr+1时,完成节点调度工作.

假定全部节点在初始化条件下均处于可信任状态,设初始化节点信任度阈值是0.3,每一轮调度完成之后,可通过特定公式计算获取联合信任度阈值,如下:

刘铁军(1986-),男,黑龙江省绥化人,哈尔滨理工大学马克思主义学院科学技术哲学专业硕士研究生,研究方向:科学技术哲学。

 

(6)

其中第r+1轮调度环节引力源的联合信任度阈值使用kr+1表示,k0表示初始化条件下的信任度阈值,vi表示第i个传感器节点,vi在第r轮调度时的节点信任度使用Tr(vi)表示,在第r轮调度时的激活传感器节点数量使用| T |表示.

完成节点调度工作之后,网格立方体区域中的节点分布分散,所以依据引力源受力、障碍物排斥力以及节点相互作用力等多因子,对传感器节点进行重新部署,使其网格立方体区域中节点达到均匀平稳状态,至此算法执行完毕.

2.3 算法设计与描述

1)前提假设

通过式(13)~(14)计算可知:

(b)传感器节点的监测半径rs是其通信半径rc的一半;

(2)在试验过程中,边坡系数为1∶1的覆土植草组30min后出现明显的塌落、滑坡现象;边坡系数为1∶3的覆土植草组流失土质量不断增加,但未出现明显的滑坡现象。植株根系使土壤连接成板块,降雨水作用下,土壤整体分裂成多个板块,出现分层滑坡的现象。

(c)待监测区域内的传感器节点数量是n

湖蚀柱目前仅见于朗乡石林花岗岩石林地质公园山脊上,共发现2处,其中一处规模较小,高30 cm,底部直径15 cm,旁侧尚有流水冲蚀的沟槽(图4);另外一处高约5 m,底部直径约0.8 m,构成细柱状孤峰。朗乡花岗岩石林地质公园还产生了蘑菇石这一特殊地质现象(图5)。

假定节点的监测半径是rs,网格立方体的边长是a,设定目的是为了实现预期效果.依据Hooke定律(F=-kx)相关知识,引力源受力可表示如下:

2)算法过程

(1)将传感器节点随机抛洒于目标网格区域内;

按照高等教育服务的类型特点区分,职业技术院校的优势在高技术型人才的培养、一线技能人才的再提升。高职院校进行社会化服务应立足技能培养,围绕行业企业,整合学科资源,建立与企业、政府沟通机制,从创建平台、制度管理、激励办法着手搭建专业团队,突出在行业领域和学科的学校特色,打造学校服务品牌,形成政府、企业、学校三方都受益的格局,扩大学校社会服务的影响力,形成社会服务水平不断提升的良性循环。

(2)将目标网格区域分割成多个相同体积大小的,连续的立方体,其边长是且将引力源均匀分布于每个立方体中心;

(3)传感器节点与引力源进行信息广播;

当前随意查看一所学校的课程设置,就可以发现,几乎每所学校都有一个庞大的课程体系,国家课程门类自然一门都不能少,专题教育、地方课程是区域必须要求的,除此之外,不少学校赫然已经开发了上百门校本课程。细致分析会发现,这种“为开发而开发”的做法已经给学校课程建设带来了诸多问题。要破除加法法则,需要秉持整合思路,以学生的基本诉求为内在逻辑,统整学科育人要素,在符号世界与生活世界之间搭建桥梁,提升学生的学习与生活品质。

在WSN运行一段时间之后,JTCov-3D算法能够很好地调度节点,可避免节点能耗过快.JTCov-3D算法的能耗具体从三个方面计算,设定eelec是传感器节点发送单位比特信息的能耗,etrans是传感器节点接收信息能耗;emove是传感器节点移动单位距离的能耗;Esend是WSN网络发送信息的能耗,Erece是WSN网络接收信息的能耗,Emove是传感器节点移动能耗,那么WSN网络能耗E的计算方程式如下:

(5)对网格区域中全部引力源存在关联节点的信任度进行判定比较,如果T<TminE<Emin,那么说明此传感器节点处于恶意状态,从引力源存在关联节点集合中删除,并不进行调度处理;与之对应,如果T>=TminE>=Emin,那么此传感器节点处于激活状态,将其归于激活节点集合中,使用H标记;

(6)依据式(4)获取传感器节点信任度,将激活节点集合H中的节点依据信任度降序置于等待工作节点集合G1中,依据公式(6)获取引力源的联合信任度阈值,若引力源的联合信任度阈值小于此传感器节点的信任度,那么此传感器节点就是引力源当下网格区域中的等待工作节点;否则,继续将集合H中信任度最高的节点置于集合G1中,判定比较引力源联合信任度是否满足要求,以此类推,最终确定全部引力源当下网格区域的等待工作节点集合G1,与此同时将余下激活状态节点置于等待休眠集合X1中;

(7)依据式(1)~(3)获取传感器节点作用合力,并且据此作用合力进行传感器节点的重新部署.

3 理论分析

3.1 能耗分析

(4)依据引力源及传感器节点坐标信息,获取与引力源存在关联的传感器节点集合;

E=Esend+Erece+Emove

 
 

(7)

其中引力源的监测半径是其他普通节点监测半径的q倍,M表示引力源数量,N表示工作节点数量,VN(i)表示引力源外围分布的节点数量,l是发送的单位信息量,d是发送节点与接收节点之间的距离长度,是第i个节点在全部方向上移动距离的总和,并存在关系如下:

其中1≤gm,1≤ink是引力因子,m是网格立方体数量,n是传感器节点数量,d(og,si)是传感器节点si与网格中心og的欧几里得度量.若d(og,si)≤rs,则表示引力源受力与传感器节点到网格中心的欧几里得度量是成正比的.

在引力源数量M保持不变的情况下,JTCov-3D算法的节点调度策略使得部分节点处于休眠状态,工作节点数量是S,其中S小于N,那么JTCov-3D算法整体能耗如下:

 
 
 

(8)

式中n是传感器节点数量,o是网格立方体数量,Fi是传感器节点i的所受合力.节点相互作用力Fij能够消除节点冗积现象,障碍物排斥力Fo能够消除传感器与障碍物之间发生的碰撞现象,引力源受力Fgi能够让网格立方体边缘的传感器重新进入待监测区域内,规避了传感器节点浪费情况的发生.另外,通过增加引力源还能够缩短传感器之间的移动长度,有效减少了移动能量消耗.

3.2 区域覆盖率分析

WSN运行一段时间之后,传感器节点可能因能耗或其他突发情况会导致作用失效,成为无用节点,从而降低了整个网络区域覆盖率,JTCov-3D算法使用轮换调度策略激活休眠节点,并且在引力源受力、障碍物排斥力以及节点相互作用力等多因子作用下,网络区域中工作节点进行重新部署,使得传感器节点均匀分布,从而优化了网络区域覆盖率.具体计算方程式如下:

 

(9)

其中S(p)表示WSN的整体网络区域覆盖率,p表示区域中某一个待监测点,n表示待监测点数量,s(p)是某一个待监测点p在WSN区域中的覆盖率.

 

(10)

其中k表示正常工作节点数量,si(p)是第i个节点对待监测点p的覆盖率.

(11)

d(si,p)是某个待监测点p与第i个节点之间的距离长度.计算如下:

与本科类中外合作办学相比,专科层次的中外合作办学往往在办学定位等方面十分尴尬,许多报考高职中外合作办学的学生都是因为在国内没有学校可以上或者是想留在较发达地区就读,很少有人能真正出国留学,真正奔着留学目的的学生几乎是凤毛麟角,而实际上有意愿报考此类项目的考生往往在语言能力和经济实力等方面比较尴尬,这就使得当前不少高职院校开办的中外合作办学项目“沦为鸡肋”,有名无实,难以得到学生、家长乃至社会的认可。

 

(12)

假定部分传感器节点在WSN运行一段时间之后出现失效现象,其覆盖率是S(p),k是当时正常工作节点数量,使用JTCov-3D算法的节点调度策略之后,其区域覆盖率是S′(p),正常工作节点数量是k+m,则有

若任何一个传感器节点对某个待监测点p的覆盖率均相同,那么有:

s(p)=1-(1-s(p))k

(13)

s′(p)=1-(1-s(p))k+m

(14)

(a)传感器节点的监测框架是体积相同的立方球体;

s′(p)-s(p)=

综上所述,重视科技的底线安全极为必要。以人类视角考虑,目前人类拥有的科技已经很多,如果善用已经可以给人类相当多的便利和福祉,冒着越来越大的风险去发展尖端科技是否值得?至少发展那些高危的尖端科技肯定得不偿失。当然,如果用个人(科学家等)视角、集体(包括企业和国家等)视角考虑,则非常需要发展科技。 何种视角更合理,应以符合可持续发展的长远标准来衡量。“挑战—应战”是思考未来的有效方法,无论是个人、集体还是人类社会,洞察和预知面临的最大危机与挑战是最为必要的头等大事,笔者提出“致毁知识”概念并以其为研究对象开展科技巨风险研究至今20年,做出了上述一系列新发现和新结论。

(1-s(p))k-(1-s(p))k+m>0

(15)

引入式(9)中,可知S′(p)>S(p).从而得知:JTCov-3D算法使得网络区域覆盖率得到了很大提高.

4 实验测试

此处使用Matlab7.1实验环境模拟场景测试,分别在整体能耗、区域覆盖率以及安全性三个方面对文献[4]算法、文献[12]算法以及JTCov-3D算法进行深入比较,详细实验参数如表2所示.

 

2 实验参数一览表

  

实验参数详细数值目标区域D正方体(边长=100 m)节点数量N300个通信半径rc10 m监测半径rs5 m引力源受力因子k1节点移动距离能耗emove30 J/m节点发送信息能耗eelec0.05 J/B节点接收信息能耗etrans0.5 J/B参数因子Dmaxrs*5%参数因子l5 byte/s

4.1 实验一能耗测试

文献[4]算法、文献[12]算法以及JTCov-3D算法的余下能量随时间变化关系情况如图2所示.

从图2中可知,随着工作时间的逐渐增加,网络余下能量均在降低,文献[4]算法未使用节点调度策略,全部节点同时处于激活状态,导致能量消耗过快.文献[12]算法与JTCov-3D算法通过节点调度策略,使得一部分节点处于休眠状态,能量消耗有所缓解,其中文献[12]算法为了避免监测数据正确性需要激活更多节点参与工作,而JTCov-3D算法通过引力源受力、障碍物排斥力以及节点相互作用力等使得节点分布更加均匀,可降低被激活的节点数量,从而储存更多能量.

  

图2 能耗测试对比

4.2 实验二区域覆盖率测试

文献[4]算法、文献[12]算法以及JTCov-3D算法的区域覆盖率与工作节点数量的关系如图3所示.

  

图3 相同覆盖率前提下工作节点数量对比

从图3中可知,随着区域覆盖率的不断增加,处于工作状态的节点数量均呈现稳定上升态势.考虑到文献[12]算法与JTCov-3D算法均使用了节点调度策略,其激活节点数较少,另外JTCov-3D算法基于虚拟力以及引力源思想,可应用较少激活节点就能够获得较高区域覆盖率,所以,在相同区域覆盖率前提下,其激活节点数量最少.

文献[4]算法、文献[12]算法以及JTCov-3D算法的区域覆盖率与时间变化关系如图4所示.

  

图4 区域覆盖质量测试对比

从图4中可知,文献[4]算法因无节点调度策略,使得在工作过程中传感器节点因能耗过大或其他突发因素,转变成恶意状态节点,极大降低了其区域覆盖率.文献[12]算法采取基于网格信任度的节点调度策略,能够激活部分休眠节点替换恶意节点,其区域覆盖率要高于文献[4]算法,然而因为没有较好地进行下一轮节点部署工作,使得节点分布不均匀,导致误差较大,其区域覆盖率有所降低.JTCov-3D算法采取基于引力源的联合信任度以及虚拟力思想[15]等,不仅降低了节点恶意状态的产生,也使得节点在下一轮调度完成之后,能够通过引力源受力、障碍物排斥力以及节点相互作用力等使得节点分布更加均匀,减少了节点监测误差,其区域覆盖率均高于其他两种算法.

4.3 实验三安全性测试

依据节点信任度的定义与描述着手,能够依据传感器节点的联合信任度判定其安全性.文献[4]算法、文献[12]算法以及JTCov-3D算法的安全性与时间变化关系如图5所示.

  

图5 安全性对比

从图5中可知,文献[4]算法没有考虑到节点信任度,随着时间的逐渐增加,其安全性不断降低.文献[12]算法与JTCov-3D算法均采取了节点信任度,较好地保证了安全性,另外,JTCov-3D算法增加了引力源机制,使得网格区域的联合信任度更加精确,因此其安全性均优于其他两种算法.

5 结束语

本文基于网格计算、虚拟力以及节点信任度等思想,创新地增加引力源机制,设计出基于WSN联合信任度的立体化覆盖算法,该算法首先依据节点信任度与引力源联合信任度进行节点调度,其次依据引力源受力、障碍物排斥力以及节点相互作用力等多因子对调度完成后的激活节点进行重新部署,能够在保证安全性的条件下,较好地实现了低能耗、高区域覆盖率的需求,并与其他新型覆盖算法相比,具有较大优势.

参考文献:

[1]ZHANG Ting, HE Jingsha, LI Xiaohui, et al. A signcryption-based secure localization scheme in wireless sensor networks [J]. Physics Procedia, 2012, 33: 58-264.

[2]Kui X Y, Du H K, Ling J B. An energy-balanced connected dominating sets for data gathering in wireless sensor networks [J]. Acta Electronica Sinica, 2013, 41 (8): 1521-1528.

[3]SUN Ze-yu, WU Wei-guo, WANG Qi-zhi. Technology of wireless sensor networks based on parameter adjustable enhanced coverage control algorithm [J] . Journal of Electronics, 2015, 43 (3): 466-474.

[4]Tan Haisheng, Hao Xiaohong, Wang Yuexuan. An approxim approach for area coverage in wireless sensor networks [J]. Proceda Computer Science, 2013: 240-247.

[5]LUO Hanjiang, WU Kaishun, GUO Zhongwen, et al. Ship detection with wireless sensor networks [J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23 (7): 1336-1343.

[6]DONG Shu-hao, LI Xiao-long. Study on Reliable Covering Algorithm Based on Grid Trust in Wireless Sensor Networks [J]. Application Research of Computers, 2014, 31 (1): 253-257.

[7]Yourim Y, Yong H K. An efficient genetic algorithm for maximum coverage deployment in wireless sensor network [J]. IEEE Transactions on Cybernetics, 2013, 45 (5): 1473-1483.

[8]LIU Tao, XIAO Yan, HUANG Wen-chao.A WSN node trust degree calculation model based on Bayesian estimation [J] .Computer Science, 2013, 40 (10): 61-64.

[9]Chen H,Qian D P,Wu W G,et al.Neighbors quantification based energy balance routing in wireless sensor network[J]. Journal of Xi’an Jiaotong University, 2012, 46(4):1-6, 23.

[10]Hossain A, Chakrabarti S, Biswas P K. Impact of sensing model on wireless sensor network coverage[J]. IET Wireless Sensor Systems, 2012, 2(3):272-281.

[11]Zhang G H, Poon C C, Zhang Y T. Analysis of using Interpulse intervals to generate 128-Bit biometric random binary sequences for securing wireless body sensor networks [J]. IEEE Transactions on Information Technology in Biomedicine, 2012,16 (1): 176-182.

[12]CAI Shao-bin, HAN Qi-long, GAO Zhen-guo.Study on Malicious Node Recognition Technology in Wireless Sensor Networks Based on Cloud Model [J] . Journal of Electronics, 2012, 40 (11): 2232-2238.

[13]Liu Y L, Pu J H, Fang W W, et al. A MAC layer optimization algorithm in wireless sensor networks[J].Chinese Journal of Computers, 2012, 35(3):529-539.

[14]Jiang Bingfang, Han Guangjie, Wang Feng. An efficient distributed trust model for wireless sensor networks [J]. IEEE Trans on Parallel and Distributed Systems, 2014.

[15]Li Xiang. A study of deployment based on virtual forces in tree-dimensional [J]. Science Technology and Engineering, 2013, 13 (9): 2412-2425.

 
赵明英
《菏泽学院学报》 2018年第02期
《菏泽学院学报》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号