首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

毕业论文的内容到新单位发表

发布时间:

毕业论文的内容到新单位发表

需要学校允许

毕业论文是可以拿去发表了,但是必须本人才可以,如果是其他人的话,必须征得本人同意 。

本科还是硕士论文?如果是本科,完全没有问题,因为根本不上网。如果是硕士论文,只有优秀的上网,不是优秀的不上网。不上网的论文是不存在版权冲突的

当然可以,尤其对于继续读研的同学来说,毕竟毕业论文花费了我们很长时间来完成,而且查重率也过了,也得到了老师的指导。如果你们学校本科毕业论文不入知网,就可以按照答辩时老师给出的意见进行修改,等研究生开学时,去向一些学术期刊或一些学术论坛投稿。

学位论文发表的内容

1、标题标题是文章的眉目。各类文章的标题,样式繁多,但无论是何种形式,总要以全部或不同的侧面体现作者的写作意图、文章的主旨。毕业论文的标题一般分为总标题、副标题、分标题几种。2、目录一般说来,篇幅较长的毕业论文,都设有分标题。设置分标题的论文,因其内容的层次较多,整个理论体系较庞大、复杂,故通常设目录。3、内容提要内容提要是全文内容的缩影。在这里,作者以极经济的笔墨,勾画出全文的整体面目;提出主要论点、揭示论文的研究成果、简要叙述全文的框架结构。4、关键词关键词是标示文献关键主题内容,但未经规范处理的主题词。它是为了文献标引工作,从论文中选取出来,用以表示全文主要内容信息款目的单词或术语。一篇论文可选取3~8个词作为关键词。5、正文正文是论文的核心部分,也是论文的主体部分,其功能就是:展开论题,分析论证。正文的内容就是深入分析文章引言提出的问题,运用理论研究和实践操作相结合进行分析论证,揭示出各专业领域客观事物内部错综复杂的联系及其规律性。正文撰写的内容反映出文章的逻辑思维性和语言表达能力,决定了论文的可理解性和论证的说服力。正文撰写必须做到实事求是,客观真切,准备充分,思维逻辑清晰,层次分明,通俗易懂。6、结论结论应是毕业论文的最终的、总体的结论,换句话说,结论应是整篇论文的结局、是整篇论文的归宿,而不是某一局部问题或某一分支问题的结论,也不是正文中各段的小结的简单重复。结论是该论文结论应当体现作者更深层的认识,且是从全篇论文的全部材料出发,经过推理、判断、归纳等逻辑分析过程而得到的新的学术总观念、总见解。 7、致谢语致谢语可以作为"脚注"放在文章首页的最下面,也可以放在文章的最后。致谢的词语要诚恳,简洁恰当。8、参考文献参考文献(资料)附在论文的后面,较多的应加页列出,至少要离开文末四行。书写论文引用的文献资料方式,分为直接引用和间接引用两种。直接引用原文,需要加上引号;间接引用,只是转述大意,又称意引,不加引号。对于引用的文章内容,要忠实原文,不可断章取义,为我所用;不能前后矛盾,牵强附会;论文写作中,作者应表明对引文的观点,立场即称赞或反对的态度。扩展资料列举参考文献的作用(1)是尊重原作者,避免掠人之美的嫌疑,同时也表明作者治学态度严谨。(2)文中引文若有差错时便于及时查对。(3)使指导教师能清楚地了解作者对问题的研究的深度和广度。(4)反映了作者为撰写论文而进行阅读的材料的范围和水平。(5)有利于研究相同或相近题目的读者从参考文献(资料)中了解情况或受到启发。(6)便于在毕业论文答辩时进行审阅和评定成绩。

毕业论文书写格式 (参考某一学校的要求) 论文书写格式 论文全部要采用word 来书写,文件名统一为“report95�0�7 �0�7 .doc”,其中�0�7 �0�7 代表自己的学号。 学位论文一般应包括下述几部分: 论文首页格式: 其中学位论文题目用黑体二号字,其余用宋体四号字 论文题目应能概括整个论文最重要的内容,简明、恰当,一般不超过25个字。 中文摘要及其关键词(宋体5号字b5排版): 4 论文第二页为500字左右的中文内容摘要,应说明本论文的目的、研究方法、成果和结论。 学位论文摘要是学位论文的缩影,尽可能保留原论文的基本信息,突出论文的创造性成果和 新见解。论文摘要应尽量深入浅出,通俗易懂,少用公式字母,语言力求精炼、准确。 4 在本页的最下方另起一行,注明本文的关键词3╠5个。 英文摘要及其关键词(宋体5号字b5排版): 论文第三页为英文摘要,内容与中文摘要和关键词相同。 学校名称:东北师范大学 院(系)名称:计算机系 本科生学号: 学位论文题目 学科、专业:计算机科学技术 本科生姓名: _ 指导教师姓名:_ 指导教师职称:_ 东北师范大学计算机系学位评定委员会 年月摘要(粗宋体居中四号字) (空一行) 摘要内容(宋体5号左对齐) (空一行) 关键词:词1、词2 目录: 论文各章节的详细目录。格式如下: 计算机概论.……1 1.1 计算机产生……..1 1.2 计算机的发展——2 1.3 计算机中的进制 ——3 一 二进制表示法——.3 第二章 计算机文化基础——.6 其中:“章”部分使用宋粗体四号字;“节”部分采用宋体5号字 引言(或序言)(宋体5号字b5排版): 内容为本研究领域的国内外现状,本论文所要解决的问题,该研究工作在经济建设、 科技进步和社会发展等某方面的实用价值与理论意义。 正文是学位论文的主体: 4 要求采用宋体5号字b5排版。每页36行,每行32个字。页码打印在页面下方中间位置, 论文装订后尺寸为标准b5复印纸的尺寸。页眉部分奇数页使用“东北师范大学计算机系 学士学位论文”,偶数页使用论文题目的名称。 4 论文中图表、附注、参考文献、公式一律采用阿拉伯数字连续(或 分章)编号。图序及图名置于图的下方;表序及表名置于表的上方;论文中的公式编号, 用括弧括起写在右边行末,其间不加虚线。 4 学位论文一律在左侧装订,要求装订、剪切整齐,便于使用。 4 论文字数控制在1万字至3万字之间。 宋体3号字居中显示 (空一行) §1.1 宋体4号字居中显示 (空一行) 粗宋体5号字左起 正文部分宋体5号字,语言要简练,不能有错字、别字。也不能有错误的观点。 参考文献: 按学位论文中所引用文献的顺序、列于文末。 [编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。 文献是图书时,书写格式为: [编号]、作者、书名、出版单位、年份、版次、页码。 附录: 包括放在正文内过分冗长的公式、以备他人阅读方便所需的辅助性数学工具、重复 性的数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。 论文打印日期: 系里提供打印机供学生集中打印论文。打印日期6月14日�0�6 6月18日

知网上也可以查重……

各专业的论文是不同的,一般就包括引言,研究背景,研究内容,研究结果,后续改进什么的。

学位论文到新单位发期刊论文

一、文章长度期刊论文比学位论文短很多,因此需要相对紧密的架构。学位论文可能长达百页超过两万字,但期刊论文根据领域惯例和期刊规定,大约在3000到6000词之间。因此,论文的每一个章节都需要大幅缩减,通过内容精选和改写来减少原本的学位论文内容,记住不要复制粘贴。这里的关键是挑选和改写:你需要特别小心,保留研究的精髓,抛弃不必要的细节。二、摘要期刊论文的摘要一般介于150至250词之间。但学位论文的摘要比较长,大概是350词。仔细阅读目标期刊的规定,有些期刊会要求结构式摘要,而有些不会。最近也越来越流行图片摘要和视频摘要。三、前言学位论文通常有比较详细的前言,因为学生需要展现出自己对领域内既有文献的熟悉度。但在期刊论文中,文献综述比较简洁,只要包含可以带出文献与研究间差距的信息就可以了。如果你的学位论文包含了多个研究问题,在期刊论文中要压缩成一个主要的研究问题。四、方法学位论文的材料与方法章节通常对研究切入点和方法进行广泛的讨论,但期刊论文需要比较节制的方法叙述:你只要叙述使用的方法、进行的实验等,不需要对研究切入点进行完整的讨论。五、结果学位论文会将所有的结果详尽的写出来,但是期刊论文只要写出主要发现就好。事实上,因为学生经验不足或是过度解读,他们在学位论文中的结果经常不够有力。不过,期刊论文有严格的报告标准,应该只报告跟研究问题相关的结果,并提出有力的支持论据。如果需要的话,可以将次要发现放在补充材料中。六、讨论学位论文的讨论章节依然是比较详细,对每一个结果都提出完整的阐释,显示出学生对自己的数据有全面的了解。此外,学生还需要在学位论文中表示自己的未来研究方向。期刊论文的讨论章节则要清楚到位,不要在这个章节重复前面已经说过的研究结果。七、参考文献学位论文通常有很长的引用清单,有时候甚至有目录。不过,期刊论文的引用数量有限,参考文献章节只包含文章中引用过的工作即可。有些期刊甚至会规定参考文献上限。还有,学位论文里通常会有 Definition 章节,但期刊论文不会有。

不能直接当成期刊论文发表,主要原因是:

2.摘要的字数不同,期刊论文的摘要比较精练

3.前言的深度不同,学位论文的前言比较详细

4.方法部分的不同,期刊论文要比较节制的方法叙述

5.学位论文会将所有结果详尽的写出来,但是期刊论文需要归纳总结,进行分析

6.结果的讨论,学位论文的讨论章节依然是比较详细的。

7.学位论文中有很长的引用清单

可以的没有问题的。

学位论文不能当作期刊文章发表。因为学位论文和期刊文章是有区别的,单纯是篇幅上,学位论文动辄数百页,期刊文章则有字数限制,需要就文献研究方面进行精炼,呈现出的是经过筛选、过滤的信息。但学位论文与期刊也有相似之处,在学位论文为蓝本,保留原有学位论文的要点,重新组织语言按照期刊论文格式来阐述。这期间语言组织方面可以选择Elsevier(爱思唯尔)的语言编辑与润色服务,可以提高期刊论文的质量。

毕业论文发表能写单位

可以。“论文写作”,狭义上说,就是高等院校毕业论文的写作,包含着本科生的学士论文的,研究生的硕士论文的,博士生的博士论文的,延伸到了职称的论文的写作以及科技的论文的写作。中国期刊库分析,广义上的“论文写作”,即高校毕业生,科技工作者以及各科研机构的,事业单位的工作人员的依据一定的论文的格式和字数的要求,对学习和工作的学术的总结和创新的。而“小论文写作”,是一种研究性学习方式,我们界定为小学生经历“提出问题一解决问题一呈现研究过程”的学习形式。学习与人的身心发展研究表明,每个学习者都有分析问题、解决问题和创造的潜能,都有一种与生俱来的把自己当成探索者、研究者、发现者的本能他们有要证实自己猜想的欲望,这为小学生做研究提供了一定的理论基础。

这要看投稿的形式,如果是个人署名发表,属于个人行为,写不写无所谓,写是为了自己身份增大发表几率。假如论文有超高的价值,写不写单位都会被发表。如果论文属于学校的科研项目(或申报学校成果),则必须填写学校名称。

这个不是根据期刊要求,而是根据你发文单位的要求举例:你要保研,保研单位会出一个官方文件,要求署名单位必须为:XXX大学在这种情况下有学院,也不写学院。所以根据发布的文件来

单位防火墙毕业论文基本内容

[1] 杨波,朱秋萍. Web安全技术综述[J]. 计算机应用研究, 2002,(10) . [2] 罗铁坚,徐海智,董占球. Web安全问题[J]. 计算机应用, 2000,(04) . [3] 张霆,王亚东,陈玉华. Web安全技术与防火墙的功能[J]. 黑龙江水专学报, 2000,(03) . [4] 苏莹莹. Web安全技术[J]. 牙膏工业, 2003,(04) . [5] 赵伟,贾卓生. 应用级的Web安全[J]. 铁路计算机应用, 2004,(01) . [6] 谭云松,史燕. 一种新的Web安全与防火墙技术[J]. 计算机时代, 2002,(03) . [7] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) . [8] 刘大勇. Web的安全威胁与安全防护[J]. 大众科技, 2005,(06) . [9] 杨继东. 浅析密码与Web安全[J]. 甘肃农业, 2005,(05) . [10] 李文锋. Web攻击方法及其安全研究[J]. 科学技术与工程, 2005,(04) . [1] 边娜. Web安全技术与防火墙[J]. 山西财经大学学报, 2000,(S2) [1] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) [2] 张洪霞 , 刘仁涛. 浅谈安全的网络城墙——防火墙[J]. 应用能源技术, 2002,(04) [3] 沈芳阳, 阮洁珊, 李振坤, 黄智勇, 邓静, 刘怀亮, 柳正青. 防火墙选购、配置实例及前景[J]. 广东工业大学学报, 2003,(03) [4] 史晓龙. 防火墙技术在网络中的应用[J]. 公安大学学报(自然科学版), 2001,(03) [5] Web应用防火墙来势汹汹[J]. 电力信息化, 2009,(07) [6] 闫宝刚. 防火墙组网方案分析[J]. 大众标准化, 2004,(08) [7] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02) [8] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01) [9] 陈冰. 企业计算机网络防火墙的选择[J]. 供用电, 2004,(04) [10] 徐文海. 防火墙技术及虚拟专用网络的建立[J]. 铁道运营技术, 2003,(04)

网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。2 防火墙的概述及其分类 网络安全的重要性越来越引起网民们的注意,大大小小的单位纷纷为自己的内部网络“筑墙”、防病毒与防黑客成为确保单位信息系统安全的基本手段。防火墙是目前最重要的一种网络防护设备,是处于不同网络(如可信任的局域内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2.1 概述 在逻辑上,防火墙其实是一个分析器,是一个分离器,同时也是一个限制器,它有效地监控了内部网间或Internet之间的任何活动,保证了局域网内部的安全。 1)什么是防火墙 古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的关卡,它的作用与古时候的防火砖墙有类似之处,因此就把这个屏障叫做“防火墙”。 防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件型的,软件在计算机上运行并监控。其实硬件型也就是芯片里固化了UNIX系统软件,只是它不占用计算机CPU的处理时间,但价格非常高,对于个人用户来说软件型更加方便实在。 2)防火墙的功能 防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其它不允许的连接。其主体功能可以归纳为如下几点: ·根据应用程序访问规则可对应用程序联网动作进行过滤; ·对应用程序访问规则具有学习功能; ·可实时监控,监视网络活动; ·具有日志,以记录网络访问动作的详细信息; ·被拦阻时能通过声音或闪烁图标给用户报警提示。 3)防火墙的使用 由于防火墙的目的是保护一个网络不受来自另一个网络的攻击。因此,防火墙通常使用在一个被认为是安全和可信的园区网与一个被认为是不安全与不可信的网络之间,阻止别人通过不安全与不可信的网络对本网络的攻击,破坏网络安全,限制非法用户访问本网络,最大限度地减少损失。2.2 防火墙的分类 市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其分为“包过滤型”、“代理型”和“监测型”等类型。 1)包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP(传输控制协议/用户数据报协议)源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。 2)代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 3)监测型 监测型防火墙是新一代的产品,这一技术实际上已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。3 防火墙的作用、特点及优缺点 防火墙通常使用在一个可信任的内部网络和不可信任的外部网络之间,阻断来自外部通过网络对局域网的威胁和入侵,确保局域网的安全。与其它网络产品相比,有着其自身的专用特色,但其本身也有着某些不可避免的局限。下面对其在网络系统中的作用、应用特点和其优缺点进行简单的阐述。3.1 防火墙的作用 防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对园区网构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的安全策略。一般的防火墙都可以达到如下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。3.2 防火墙的特点 我们在使用防火墙的同时,对性能、技术指标和用户需求进行分析。包过滤防火墙技术的特点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。包过滤技术是一种基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒;代理型防火墙的特点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。当然代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性;虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。 防火墙一般具有如下显著特点: ·广泛的服务支持 通过动态的、应用层的过滤能力和认证相结合,可以实现WWW浏览器、HTTP服务器、FTP等; ·对私有数据的加密支持 保证通过Internet进行虚拟私人网络和商业活动不受损坏; ·客户端只允许用户访问指定的网络或选择服务 企业本地网、园区网与分支机构、商业伙伴和移动用户等安全通信的信息; ·反欺 欺是从外部获取网络访问权的常用手段,它使数据包类似于来自网络内部。防火墙能监视这样的数据包并能丢弃; ·C/S模式和跨平台支持 能使运行在一个平台的管理模块控制运行在另一个平台的监视模块。3.3 防火墙的优势和存在的不足 防火墙在确保网络的安全运行上发挥着重要的作用。但任何事物都不是完美无缺的,对待任何事物必须一分为二,防火墙也不例外。在充分利用防火墙优点为我们服务的同时,也不得不面对其自身弱点给我们带来的不便。 1) 防火墙的优势 (1)防火墙能够强化安全策略。因为网络上每天都有上百万人在收集信息、交换信息,不可避免地会出现个别品德不良或违反规则的人。防火墙就是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅允许“认可的”和符合规则的请求通过。 (2)防火墙能有效地记录网络上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适合用于收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。 (3)防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播。 (4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 2) 防火墙存在的不足 (1)不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁,只能要求加强内部管理。 (2)不能防范不通过它的连接。防火墙能够有效地防止通过它传输的信息,然而它却不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。 (3)不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一台防火墙能自动防御所有新的威胁。4 防火墙的管理与维护 如果已经设计好了一个防火墙,使它满足了你的机构的需要,接下来的工作就是防火墙的管理与维护了。在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。4.1 建立防火墙的安全策略 要不要制定安全上的策略规定是一个有争议的问题。有些人认为制定一套安全策略是相当必须的,因为它可以说是一个组织的安全策略轮廓,尤其在网络上以及网络系统管理员对于安全上的顾虑并没有明确的策略时。 安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、下载等行为的规范,以及哪些人拥有这些权力等信息。

相关百科

热门百科

首页
发表服务