• 2018年第29卷第9期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 演化学习专题前言

      2018, 29(9):2545-2546. DOI: 10.13328/j.cnki.jos.005401

      摘要 (4318) HTML (514) PDF 298.20 K (2860) 评论 (0) 收藏

      摘要:

    • 基于森林优化特征选择算法的改进研究

      2018, 29(9):2547-2558. DOI: 10.13328/j.cnki.jos.005395

      摘要 (5584) HTML (501) PDF 1.30 M (4465) 评论 (0) 收藏

      摘要:在分类中,特征选择一直是一个重要而又困难的问题.最近的研究表明,森林优化特征选择算法(FSFOA)具有更好的分类性能及较好的维度缩减能力.然而,初始化阶段的随机性、更新机制上的局限性及局部播种阶段新树的劣质性严重限制了该算法的分类性能和维度缩减能力.该文采用一种新的初始化策略和更新机制,并在局部播种阶段加入贪婪策略,形成特征选择算法IFSFOA,在最大化分类性能的同时,最小化特征个数.实验阶段,IFSFOA使用SVM,J48和KNN分类器指导学习过程,通过机器学习数据库UCI上的小维、中维、高维数据集进行测试.实验结果表明:与FSFOA相比,IFSFOA在分类性能和维度缩减上均有明显提高.将IFSFOA算法与近几年提出的比较高效的特征选择方法进行对比,不论是在准确率,还是在维度缩减上,IFSFOA仍具有很强的竞争力.

    • 特征选择稳定性研究综述

      2018, 29(9):2559-2579. DOI: 10.13328/j.cnki.jos.005394

      摘要 (6024) HTML (435) PDF 2.06 M (6917) 评论 (0) 收藏

      摘要:随着大数据的发展和机器学习的广泛应用,各行业的数据量呈现大规模的增长,高维性是这些数据的重要特点,采用特征选择对高维数据进行降维是一种预处理方法.特征选择稳定性是其中重要的研究内容,它是指特征选择方法对训练样本的微小扰动具有一定鲁棒性.提高特征选择稳定性有助于发现相关特征,增强特征可信度,进一步降低开销.在回顾现有特征选择稳定性提升方法的基础上对其进行分类,分析比较各类方法的特点和适用范围,总结特征选择稳定性中的相关评估工作,并通过实验剖析其中稳定性度量指标的性能,进而对比4种集成方法的效用.最后讨论当前工作的局限性,指出未来的研究方向.

    • 基于编码转换的离散演化算法设计与应用

      2018, 29(9):2580-2594. DOI: 10.13328/j.cnki.jos.005400

      摘要 (4895) HTML (472) PDF 1.56 M (3922) 评论 (0) 收藏

      摘要:为了求解离散域上的组合优化问题,借鉴遗传算法(GA)、二进制粒子群优化(BPSO)和二进制差分演化(HBDE)中的映射方法,给出了一种基于映射变换思想设计离散演化算法(DisEA)的实用方法——编码转换法(ETM).为了说明ETM的实用性与有效性,首先,基于ETM给出了一个离散粒子群优化算法(DisPSO);然后,分别利用BPSO,HBDE和DisPSO等基于ETM构造的演化算法求解集合联盟背包问题和折扣{0-1}背包问题.通过与GA的计算结果比较指出,BPSO,HBDE和DisPSO的求解性能均优于GA,说明基于ETM提出的DisEA在求解背包问题方面具有良好的性能.由此表明,利用ETM方法设计DisEA是一种实用的有效方法.

    • 求解大规模问题协同进化动态粒子群优化算法

      2018, 29(9):2595-2605. DOI: 10.13328/j.cnki.jos.005398

      摘要 (5379) HTML (451) PDF 1.23 M (4597) 评论 (0) 收藏

      摘要:随着工程技术的发展与优化问题数学模型的完善,许多优化问题从低维优化发展成高维的大规模复杂优化,成为实值优化领域的一个热点问题.通过对大规模问题的特点分析,提出了随机动态的协同进化策略,将其加入动态多种群粒子群优化算法中,实现了对种群粒子和决策变量的双重分组.最后,使用CEC2013的大规模全局优化算法的测试集对新算法进行测试,通过和其他算法的对比,验证算法的有效性.

    • 基于邻域差分和协方差信息的单目标进化算法

      2018, 29(9):2606-2615. DOI: 10.13328/j.cnki.jos.005397

      摘要 (4673) HTML (421) PDF 1.61 M (3174) 评论 (0) 收藏

      摘要:复杂的单目标优化问题是进化计算领域的一个研究热点问题,已有差分进化和协方差进化被认为是处理该问题的较有效方法,其中,差分信息类似于梯度可以有效地指导算法朝着最优解方向搜索,而协方差则是基于统计的方式来生成较优的子代种群.引入了协方差信息对差分算子进行改进,提出了一种基于邻域差分和协方差信息的进化算法(DEA/NC)来处理复杂的单目标优化问题.算法对现有差分算子中通常采用的随机选点或结合当前最优解进行差分的方式进行了分析:当随机选择的差分个体间的差异较大时,差分信息不能作为一种局部的梯度信息来指导算法的搜索;而结合最优解的差分信息又会使得种群朝着当前最优解的方向搜索,导致种群快速地陷入局部最优.基于此,采用了邻域差分的方式来提高差分算子的有效性,同时避免种群的多样性丢失.另外,引入了协方差来度量个体变量间的相关度,并利用相关度来优化差分算子.最后,算法对cec2014中的单目标优化问题进行了测试,并将实验结果与已有较好的差分进化算法进行了比较,实验结果表明了该算法的有效性.

    • 一种鲁棒的夜间图像显著性对象检测模型

      2018, 29(9):2616-2631. DOI: 10.13328/j.cnki.jos.005396

      摘要 (5388) HTML (551) PDF 2.46 M (3870) 评论 (0) 收藏

      摘要:基于人类视觉注意机制的显著性对象检测模型作为能主动感知图像中重要信息的有效方法,对探索视觉早期认知过程的大范围知觉信息组织具有重要意义.然而,由于夜间图像具有低信噪比和低对比度特性,现有的视觉显著性对象检测模型在夜间场景中容易受到噪声干扰、弱纹理模糊等多方面因素的影响.有鉴于此,提出一种基于区域协方差和全局搜索的夜间图像显著性对象检测方法.首先,将输入图像分割为超像素块,并分别计算它们的协方差.然后,使用超像素块协方差的差异性作为适应度函数,并结合全局搜索算法来优化各个超像素块的显著值.最后,通过图扩散方法来精炼显著图结果.实验测试采用了5个公开图像数据集和1个夜间图像数据集,通过与11种目前主流的视觉显著性对象检测模型进行对比,综合评价了所提出模型的性能.

    • 基于混合智能优化算法的复杂软件可靠性分配

      2018, 29(9):2632-2648. DOI: 10.13328/j.cnki.jos.005399

      摘要 (4945) HTML (438) PDF 1.74 M (3156) 评论 (0) 收藏

      摘要:软件可靠性是系统设计、研究和运行过程中必须考虑的关键因素之一.与目前大多数软件可靠性分配的研究主要局限于简单的串并联模型不同,是将最优化算法应用于大型复杂软件系统的可靠性分配.针对分布估计算法收敛速度快、全局搜索能力强但易于陷入局部最优,且差分进化算法局部搜索能力强,但搜索速度略慢的问题,提出一种元启发式算法——基于罚函数的混合分布估计和自适应交叉差分进化的优化算法(PHEDA-SCDE),该算法收敛速度快、全局搜索能力强且不易陷入局部最优.基于4种特定的体系结构风格——顺序、并发、循环、容错,对复杂软件可靠性进行评估.为不失算法通用性,采用3个仿真算例进行实验,分别为单输入单输出系统、单输入多输出系统和多输入多输出系统.实验结果表明,PHEDA-SCDE算法在软件可靠性分配方面与同类算法相比,具有明显的可行性和有效性.

    • 基于目标空间划分的自适应多目标进化算法

      2018, 29(9):2649-2663. DOI: 10.13328/j.cnki.jos.005278

      摘要 (4138) HTML (205) PDF 1.55 M (3263) 评论 (0) 收藏

      摘要:目前,多目标进化算法在众多领域具有极高的应用价值,是优化领域的研究热点之一.分析已有多目标进化算法在保持种群多样性方面的不足并提出一种基于解空间划分的自适应多目标进化算法(space division basedadaptive multiobjective evolutionary algorithm,简称SDA-MOEA)来解决多目标优化问题.该方法首先将多目标优化问题的解空间划分为大量子空间,在算法进化过程中,每个子空间都保留一个非支配解集,以保证种群的多样性.另外,该方法根据每个子空间推进种群前进的距离,自适应地为每个子空间分配进化机会,以提高种群的进化速度.最后,利用3组共14个多目标优化问题检验SDA-MOEA的性能,并将SDA-MOEA与其他5个已有多目标进化算法进行对比分析.实验结果表明:在10个问题上,算法SDA-MOEA显著优于其他对比算法.

    • 单趟贝叶斯模糊聚类算法

      2018, 29(9):2664-2680. DOI: 10.13328/j.cnki.jos.005265

      摘要 (3921) HTML (173) PDF 2.93 M (3012) 评论 (0) 收藏

      摘要:对于概率模糊聚类,贝叶斯模糊聚类方法表现出良好的聚类性能,它从先验知识和贝叶斯理论的角度出发,采用最大后验概率理论处理模糊划分,进而获取最终的聚类结果.该方法有效地结合了概率论和模糊论两者的优点,较之传统的模糊聚类算法(如FCM算法),该方法能够获取全局最优解并估计聚类个数.但在大数据时代,该方法较高的时间复杂度限制了它的实用性.针对此问题,首先在贝叶斯模糊聚类中引入加权机制,提出了加权贝叶斯模糊聚类算法;然后将其与单趟聚类框架相结合,提出了面向大规模数据的快速单趟贝叶斯模糊聚类算法,并从理论上对相关性质进行了较为深入的分析.所提出的单趟贝叶斯模糊聚类新算法较之贝叶斯模糊聚类算法在时间复杂度和收敛性上均有着不同程度的性能提升,同时继承了贝叶斯模糊聚类的良好的聚类性能.最后,相关实验结果亦验证了所提方法的有效性.

    • 联合正则化的矩阵分解推荐算法

      2018, 29(9):2681-2696. DOI: 10.13328/j.cnki.jos.005274

      摘要 (4737) HTML (171) PDF 1.66 M (4675) 评论 (0) 收藏

      摘要:推荐系统已成为一种解决信息过载和帮助用户决策的有效工具.当前的研究表明,结合社会关系的推荐模型能够提升推荐的性能.然而,已有的社会化推荐模型大都忽略了物品之间的关联关系对推荐性能的影响.针对此问题,提出一种度量物品之间关联程度的方法,并将其用于获取物品之间的关联关系.然后,将关联关系与社会关系相结合,提出一种基于联合正则化的矩阵分解推荐模型,并证明了联合正则化是一种加权的原子范数.最后,根据提出的模型构建了一种推荐算法CRMF.在4个真实数据集上的实验结果表明:与主流的推荐算法相比,该算法不仅可以缓解用户的冷启动问题,而且更能有效地预测不同类型用户的实际评分.

    • 基于逻辑Petri网的服务流程结构演化研究

      2018, 29(9):2697-2715. DOI: 10.13328/j.cnki.jos.005279

      摘要 (3924) HTML (174) PDF 2.22 M (2543) 评论 (0) 收藏

      摘要:流程结构演化是实现服务流程重构的一种有效手段,可以充分利用已有流程资源快速定制满足新业务需求的服务流程.然而,当前服务演化研究多关注于流程局部组成服务以及接口参数的兼容替换,对于流程结构演化所提供的操作过于简单,难以应对复杂流程演化场景.针对上述问题,提出一种基于逻辑Petri网的服务流程结构演化形式化描述方法.利用逻辑Petri网将服务流程建模为服务网,在服务网的基础上,针对不同的演化需求构建相应的结构演化运算;引入结构范式概念评价服务流程的结构健壮性,并借助逻辑Petri网的结构性质来分析与验证所建立的演化运算对流程结构范式的级别保持问题.给出了基于流程结构演化的服务流程定制框架,并基于所提出结构演化运算设计开发了仿真验证平台,验证了方法的有效性.

    • 中央银行数字货币原型系统实验研究

      2018, 29(9):2716-2732. DOI: 10.13328/j.cnki.jos.005595

      摘要 (5216) HTML (174) PDF 3.73 M (8173) 评论 (0) 收藏

      摘要:数字货币的出现被视为货币形态的又一次重大革命,有望成为数字经济时代的主流通货和重要金融基础设施.中央银行推动发行央行数字货币(central bank digital currency,简称CBDC)势在必行.根据中国人民银行法定数字货币原型系统实验,探索了二元模式下法定数字货币发行、转移、回笼闭环流程,设计了CBDC的加密字符串表达形式、通过存款准备金等额兑换的发行回笼机制、CBDC在转移过程中的转换机制以及原型系统的总体架构、系统架构和技术架构,并在局部采用分布式账本技术基础上探讨增强其可用性的改进方法,最后还研究了在保护用户隐私前提下如何对CBDC进行数据分析.研究发现,基于分布式账本的共识记账和国密SM2运算是影响CBDC转移性能的关键操作,并提出优化改进思路.

    • >综述文章
    • 软件定义无线传感器网络研究综述

      2018, 29(9):2733-2752. DOI: 10.13328/j.cnki.jos.005605

      摘要 (4182) HTML (733) PDF 2.10 M (3972) 评论 (0) 收藏

      摘要:研究了分布式无线传感器网络在异构互连和资源管理等方面存在的问题,深入分析了软件定义网络与无线传感器网络结合的必要性,在总结大量软件定义无线传感器网络架构后,给出了通用架构,并对应用面、控制面和数据面进行了详细阐述.进一步,从异构互连、资源管理、可靠控制、网络安全这4个方面梳理出当前存在的挑战及相应关键技术,在此基础上,通过案例比较说明了软件定义无线传感器网络的优势和前景,并对未来研究工作进行了展望.

    • 不经意随机访问机研究综述

      2018, 29(9):2753-2777. DOI: 10.13328/j.cnki.jos.005591

      摘要 (3884) HTML (722) PDF 2.58 M (3828) 评论 (0) 收藏

      摘要:随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望.

    • SGX技术的分析和研究

      2018, 29(9):2778-2798. DOI: 10.13328/j.cnki.jos.005594

      摘要 (4363) HTML (991) PDF 2.61 M (8637) 评论 (0) 收藏

      摘要:安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求.

    • 移动目标防御的攻击面动态转移技术研究综述

      2018, 29(9):2799-2820. DOI: 10.13328/j.cnki.jos.005597

      摘要 (4258) HTML (716) PDF 2.11 M (4600) 评论 (0) 收藏

      摘要:移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向.

    • 对SMS4密码算法改进的差分攻击

      2018, 29(9):2821-2828. DOI: 10.13328/j.cnki.jos.005271

      摘要 (3569) HTML (284) PDF 937.74 K (3011) 评论 (0) 收藏

      摘要:差分分析和线性分析是重要的密码算法分析工具.多年来,很多研究者致力于改善这两种攻击方法.Achiya Bar-On等人提出了一种方法,能够使攻击者对部分状态参与非线性变换的SPN结构的密码算法进行更多轮数的差分分析和线性分析.这种方法使用了两个辅助矩阵,其目的就是更多地利用密码算法中线性层的约束,从而能攻击更多轮数.将这种方法应用到中国密码算法SMS4的多差分攻击中,获得了一个比现有攻击存储复杂度更低和数据复杂度更少的攻击结果.在成功概率为0.9时,实施23轮的SMS4密钥恢复攻击需要2113.5个明文,时间复杂度为2126.7轮等价的23轮加密.这是目前为止存储复杂度最低的攻击,存储复杂度为217个字节.

    • 基于信任机制的机会网络安全路由决策方法

      2018, 29(9):2829-2843. DOI: 10.13328/j.cnki.jos.005273

      摘要 (4155) HTML (176) PDF 2.48 M (2951) 评论 (0) 收藏

      摘要:提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低.

    • 数据广播调度自适应信道划分与分配方法

      2018, 29(9):2844-2860. DOI: 10.13328/j.cnki.jos.005277

      摘要 (3268) HTML (242) PDF 1.80 M (2818) 评论 (0) 收藏

      摘要:随着移动网络的不断发展,移动终端设备的计算能力与日俱增,越来越多的用户倾向于通过移动网络获取信息资源,这使得实时按需数据广播面临新的挑战:(1)数据内容和规模的多样化;(2)用户请求的实时性与需求多样性使得热点数据增加,直接导致广播数据总量的剧增;(3)用户对服务质量和水平的要求越来越高.当前的研究成果主要集中在固定信道模型和算法上,一定程度上忽略了当前数据广播调度环境的变化.固定信道存在如下问题:(1)局限于特定的网络,缺乏通用性;(2)信道大小、个数不能随着网络环境的变化而自动调整,降低了广播效率.基于以上考虑,对实时按需数据广播调度的自适应信道划分和分配进行研究,提出一种自适应信道划分与分配方法OCSM (optimized channel split method),其根据数据请求特征的不同,实时自适应地调整信道个数和大小,从而提高系统敏感性、鲁棒性以及广播效率.该方法包括:(1)广播数据均衡聚类算法WASC (weight average and size clusteralgorithm),其挖掘数据特征,为信道划分提供依据;(2)数据项广播优先级评定算法R×W/SL,其实时评定数据项调度优先级;(3)信道划分与分配算法CSA (channel split algorithm).实验包括两个方面:(1)确定不同数据项大小和请求截止期分布下的信道划分策略,并分析聚类算法中聚类距离K在不同情况下的最佳取值以及最佳信道划分;(2)验证自适应信道划分与分配策略的有效性,并通过对比实验验证在不同情况下OCSM的有效性.实验结果表明:OCSM优于其他调度算法,并具有较强的自适应.

    • 故障模型下MORUS算法的差分扩散性质研究

      2018, 29(9):2861-2873. DOI: 10.13328/j.cnki.jos.005282

      摘要 (3459) HTML (167) PDF 1.37 M (2666) 评论 (0) 收藏

      摘要:MORUS算法是由H.Wu等人设计的一类认证加密算法,目前已顺利进入CAESAR竞赛第3轮竞选.研究MORUS算法故障模型下的差分扩散性质.采用面向比特的随机故障模型,结合差分分析技术与中间相遇思想,改进了针对MORUS算法的差分链搜索算法.运用该算法找到了5步概率为2-85的差分链,从而实现了对初始化过程5步的简化版MORUS-640-128算法的差分-区分攻击,攻击所需的数据量和区分优势分别为289和0.99965.最后,利用差分故障分析方法对认证过程3步的简化版MORUS-640-128算法进行了伪造攻击.

    • 云环境中可信虚拟平台的远程证明方案研究

      2018, 29(9):2874-2895. DOI: 10.13328/j.cnki.jos.005264

      摘要 (3362) HTML (224) PDF 2.75 M (3849) 评论 (0) 收藏

      摘要:云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号