🏠 首页📖 每日名词🌌 CS宇宙🧰 工具箱 🔑 登录📝 注册 🔍 搜索ℹ️ 关于

关系数据库

算法 高级

## 📖 核心概念 关系数据库是一种基于关系模型的数据库系统,它通过表格的形式存储数据,每个表格由行和列组成,行代表实体,列代表属性。关系数据库的核心特征是数据的组织方式,即数据以二维表的形式存在,表与表之间通过关系(如外键)相互关联。这种模型使得数据的存储、查询和维护变得高效且结构化。 ## 🔤 术语信息 - 英文名称:Relational Database(RDB) - 中文别名:关系型数据库 - 相关术语对比:与NoSQL数据库相比,关系数据库强调数据之间的强关系和事务的ACID属性,而NoSQL更注重大数据量和高并发的处理能力。 ## 🛠️ 工作原理 关系数据库的工作原理基于关系代数和关系演算,通过SQL(结构化查询语言)进行数据的增删改查操作。关键技术要点包括数据的规范化、事务管理、并发控制和恢复机制。关系数据库通过索引优化查询效率,并通过事务确保数据的一致性和完整性。 ## 💡 实际应用 1. **银行系统**:用于存储和管理客户的账户信息和交易记录,确保数据的安全性和准确性。 2. **电子商务平台**:用于处理订单、库存和客户信息,支持高并发的查询和事务处理。 3. **企业资源规划(ERP)**:集成企业内部的各种业务流程,如财务、人力资源等,实现数据的统一管理和分析。 4. **学术研究数据库**:存储研究数据和文献,支持复杂的查询和数据分析,促进知识的积累和传播。 ## 🎓 学习要点 学习关系数据库需要掌握数据结构和算法的基础知识,理解SQL语言和数据库设计原则。重点学习数据库的规范化理论、事务处理机制和查询优化技术。难点在于理解复杂的查询优化和事务的隔离级别。与数据结构、操作系统和网络等课程有紧密联系,是计算机科学中的重要分支。

👀 3 次浏览👍 0 个赞

虚拟文件系统

网络 高级

## 📖 核心概念 虚拟文件系统(Virtual File System,VFS)是一种软件架构,它为操作系统提供了一个统一的接口来访问不同类型的文件系统。它抽象了底层文件系统的差异,使得应用程序可以通过统一的API与各种文件系统交互,无需关心具体的文件系统实现细节。VFS的核心价值在于其灵活性和可扩展性,能够支持多种文件系统,简化应用程序开发。 ## 🔤 术语信息 - 英文名称:Virtual File System(VFS) - 中文别名:无 - 相关术语对比:与传统文件系统相比,VFS提供了一个中间层,使得操作系统可以透明地处理不同文件系统的差异。 ## 🛠️ 工作原理 虚拟文件系统通过定义一组标准的文件操作(如打开、读取、写入、关闭)来实现其功能。它将这些操作映射到具体的文件系统实现上。当应用程序请求文件操作时,VFS会根据当前挂载的文件系统,将请求转发到相应的文件系统驱动程序。这样,应用程序就可以通过VFS与各种文件系统进行交互,而无需了解具体的文件系统细节。 ## 💡 实际应用 1. **跨平台文件访问**:在不同的操作系统上运行的应用程序可以通过VFS访问同一文件系统,如在Linux和Windows上访问FAT32文件系统。 2. **网络文件系统**:VFS可以支持网络文件系统(如NFS或CIFS),使得本地文件系统可以像访问本地磁盘一样访问远程文件。 3. **文件系统兼容性**:VFS允许旧应用程序在新操作系统上运行,即使新操作系统使用的文件系统与旧系统不同。 4. **文件系统开发**:开发者可以利用VFS框架快速开发新的文件系统,而无需修改应用程序代码。 ## 🎓 学习要点 要深入理解虚拟文件系统,需要掌握操作系统的基本概念,特别是文件系统的工作原理。学习重点包括VFS的架构设计、文件操作的抽象和映射机制,以及如何通过VFS实现文件系统的兼容性和扩展性。难点在于理解VFS如何与底层文件系统交互,以及如何处理不同文件系统之间的差异。此外,了解VFS与其他操作系统组件(如进程管理、内存管理)的交互也是重要的学习内容。

👀 3 次浏览👍 0 个赞

DDoS攻击

网络 初级

## 📖 核心概念 DDoS攻击,全称为分布式拒绝服务攻击(Distributed Denial of Service),是一种网络攻击手段,其目的是通过大量请求占用目标服务器的网络资源或处理能力,导致正常用户无法访问或使用服务。这种攻击利用多台计算机系统同时向目标发送请求,使得目标服务器因资源耗尽而无法响应合法请求。 ## 🔤 术语信息 - 英文名称:Distributed Denial of Service(DDoS) - 中文别名:分布式拒绝服务攻击 - 相关术语对比:与DoS(Denial of Service)攻击相比,DDoS攻击涉及的攻击源更广泛,通常是多个,而DoS攻击通常是单个源。 ## 🛠️ 工作原理 DDoS攻击的基本工作流程是:攻击者控制或利用大量被感染的计算机(称为“僵尸网络”),这些计算机同时向目标服务器发送大量请求,包括但不限于TCP连接请求、UDP数据包、HTTP请求等。这些请求超出了服务器的处理能力,导致服务器无法处理合法用户的请求,从而实现拒绝服务的目的。关键技术要点包括控制僵尸网络、伪装攻击源和放大攻击流量。 ## 💡 实际应用 1. **在线游戏服务**:攻击者可能对在线游戏服务器发起DDoS攻击,导致玩家无法登录或游戏卡顿,影响游戏体验。 2. **电子商务网站**:在促销活动期间,攻击者可能对电商网站发起DDoS攻击,以阻止用户下单,影响销售业绩。 3. **金融服务平台**:攻击者可能针对银行或金融服务平台发起DDoS攻击,导致交易系统瘫痪,影响金融市场稳定。 4. **政府网站**:在政治敏感时期,攻击者可能对政府网站发起DDoS攻击,以阻止公众获取信息,影响政府形象。 ## 🎓 学习要点 要深入理解DDoS攻击,需要掌握计算机网络基础、TCP/IP协议、HTTP协议等前置知识。学习过程中的重点在于理解攻击的工作原理和防御策略,难点在于识别和防御不断演变的攻击手段。此外,了解DDoS攻击与网络安全、防火墙、入侵检测系统等知识点的联系,有助于构建全面的网络安全知识体系。

👀 11 次浏览👍 9 个赞

图搜索

算法 高级

## 📖 核心概念 图搜索是数据结构领域中的一种算法策略,它涉及在图这种数据结构中寻找路径或解决问题。图由节点(顶点)和连接这些节点的边组成,图搜索算法旨在找到从一个节点到另一个节点的路径,或者评估图中的特定属性。核心特征包括遍历图的节点和边,以解决最短路径、连通性等问题。 ## 🔤 术语信息 - 英文名称:Graph Search - 常用缩写:无 - 中文别名:图遍历 - 相关术语对比:与树搜索不同,图搜索需要处理节点间可能存在的多条路径和环。 ## 🛠️ 工作原理 图搜索的基本工作流程包括从源节点出发,通过遍历图的边来访问其他节点。关键技术要点包括深度优先搜索(DFS)和广度优先搜索(BFS),它们分别采用栈和队列来实现。图搜索还可能涉及更复杂的算法,如Dijkstra算法或A*搜索算法,用于找到最短路径。图搜索与数组、链表、栈、队列等数据结构紧密相关,因为它们提供了存储和访问图元素的有效方式。 ## 💡 实际应用 1. **网络路由**:在互联网中,图搜索算法用于寻找数据包从源到目的地的最短路径。 2. **社交网络分析**:通过图搜索,可以分析社交网络中个体间的连接关系和影响力。 3. **物流配送**:在物流领域,图搜索帮助规划货物配送的最优路线,降低成本和时间。 4. **游戏AI**:在游戏开发中,图搜索用于NPC(非玩家角色)的路径规划,提高游戏的智能性和真实感。 ## 🎓 学习要点 学习图搜索需要掌握图的基本概念、遍历算法(如DFS和BFS),以及数据结构(如栈和队列)。重点和难点在于理解不同搜索算法的适用场景和性能差异,以及如何优化算法以适应特定问题。图搜索与图论的其他知识点(如最短路径、最小生成树)紧密相关,理解这些概念有助于深入掌握图搜索。

👀 1 次浏览👍 0 个赞

代码生成

算法 高级

## 📖 核心概念 代码生成是编译过程中的一个关键步骤,它将编译器经过语法分析和语义分析后的中间表示(IR)转换成目标机器代码或字节码。这个过程涉及到指令选择、寄存器分配、指令调度等优化技术,以生成高效、可执行的代码。代码生成是连接高级语言与机器语言的桥梁,确保程序能够在特定硬件上运行。 ## 🔤 术语信息 - 英文名称:Code Generation - 常用缩写:无 - 中文别名:代码编译 - 相关术语对比:与编译原理中的其他阶段(如语法分析、语义分析)相比,代码生成更侧重于将高级语言的具体逻辑转换为机器可执行的指令序列。 ## 🛠️ 工作原理 代码生成的基本工作流程包括从抽象语法树或中间表示提取信息,进行指令选择,然后进行寄存器分配和指令调度。关键技术要点包括优化生成的代码以提高执行效率,以及确保代码的正确性。代码生成与类型系统紧密相关,因为类型信息影响指令的选择和优化。 ## 💡 实际应用 1. **跨平台编译**:在开发跨平台应用时,代码生成确保同一源代码能在不同操作系统和硬件上运行。 2. **性能优化**:在高性能计算领域,代码生成通过优化指令序列提高程序的执行速度。 3. **嵌入式系统开发**:在嵌入式系统开发中,代码生成需要考虑资源限制,生成紧凑且高效的代码。 4. **动态语言运行时**:动态语言(如Python、JavaScript)的运行时通常包含即时编译器,负责在运行时进行代码生成。 ## 🎓 学习要点 学习代码生成需要掌握编译原理的基础知识,包括语法分析、语义分析和中间表示。重点理解指令选择和寄存器分配的算法,以及它们如何影响代码的效率和正确性。难点在于理解如何在不同的硬件架构上实现代码生成,以及如何平衡代码的优化和生成速度。学习过程中,应关注代码生成与类型系统、运行时环境的交互。

👀 1 次浏览👍 1 个赞

用户中心设计

软件工程 初级

## 📖 核心概念 用户中心设计(User-Centered Design, UCD)是一种以用户需求和体验为中心的设计方法。它强调在产品开发过程中,始终将用户放在首位,通过用户研究、原型设计、测试和迭代来优化产品,以确保最终产品能够满足用户的实际需求和期望。UCD的核心特征在于其迭代性和多学科团队合作,旨在提升产品的可用性、易用性和用户满意度。 ## 🔤 术语信息 - 英文名称:User-Centered Design(UCD) - 中文别名:用户中心设计 - 相关术语对比:与以技术为中心的设计(Technology-Centered Design)相对,UCD更侧重于用户需求和体验,而技术中心设计更侧重于技术的实现和功能的展示。 ## 🛠️ 工作原理 用户中心设计的基本工作流程包括用户研究、概念设计、原型制作、用户测试和迭代改进。关键技术要点包括用户访谈、情境分析、原型设计、可用性测试等。UCD与其他概念如人机交互(HCI)、用户体验(UX)紧密相关,它们共同构成了产品开发的多维度视角,确保产品在功能、交互和情感层面都能满足用户需求。 ## 💡 实际应用 1. **移动应用开发**:通过用户中心设计,开发者可以创建直观易用的界面,提升用户满意度和留存率。 2. **网站设计**:UCD帮助设计师优化网站布局和导航,提高用户访问效率和转化率。 3. **智能家居产品**:通过UCD,智能家居产品能够更好地理解用户习惯,提供个性化服务。 4. **医疗设备界面**:UCD确保医疗设备的操作界面简洁明了,减少医护人员的操作错误,提高安全性。 ## 🎓 学习要点 学习用户中心设计需要掌握的前置知识包括人机交互基础、心理学原理和基本的设计原则。学习过程中的重点在于理解用户需求的收集和分析方法,以及如何将这些需求转化为设计解决方案。难点在于如何进行有效的用户测试和迭代改进,以及如何在团队中跨学科合作。与其他知识点的联系包括界面设计、交互设计和用户体验评估。

👀 1 次浏览👍 0 个赞

多边形网格

数据结构 初级

## 📖 核心概念 多边形网格(Polygon Mesh)是计算机图形学中用于表示三维物体表面的基本结构,由多个多边形(通常是三角形)组成,每个多边形由顶点、边和面构成。它通过连接顶点形成多边形面片,进而构建出复杂的三维模型。多边形网格的核心特征在于其能够以离散的方式精确描述物体的表面,是3D建模和渲染的基础。 ## 🔤 术语信息 - 英文名称:Polygon Mesh(无常用缩写) - 中文别名:多边形网格、多边形面片 - 相关术语对比:与“曲面”(Surface)对比,多边形网格是离散的,而曲面是连续的;与“点云”(Point Cloud)对比,多边形网格有明确的拓扑结构,点云则没有。 ## 🛠️ 工作原理 多边形网格的工作原理基于几何建模,通过定义一系列顶点的位置,以及这些顶点如何连接形成多边形(通常是三角形)。这些多边形共同构成了物体的表面。在渲染过程中,图形处理单元(GPU)会根据网格数据计算每个多边形的表面属性,如颜色、纹理和光照,以生成最终的图像。关键技术要点包括顶点着色、纹理映射和光照计算。 ## 💡 实际应用 1. **3D游戏开发**:多边形网格用于构建游戏中的角色、环境和道具,提供逼真的视觉体验。 2. **电影特效制作**:在电影中,多边形网格用于创建复杂的场景和角色,实现特效的逼真渲染。 3. **建筑设计可视化**:建筑师使用多边形网格技术预览建筑设计,进行光照和材质的模拟。 4. **医学可视化**:在医学领域,多边形网格用于模拟人体器官和组织,辅助手术规划和教育。 ## 🎓 学习要点 学习多边形网格需要掌握线性代数、计算机图形学基础和3D几何知识。重点在于理解顶点、边和面的关系,以及如何通过这些基本元素构建复杂的三维模型。难点在于优化网格以平衡模型的复杂度和渲染效率,同时需要了解网格的拓扑结构和渲染管线的工作原理。

👀 3 次浏览👍 0 个赞

CAP原理

网络 初级

## 📖 核心概念 CAP原理,即布鲁尔定理,是分布式系统设计中的一个基本原理。它指出,在网络分区、一致性和可用性三者之间,一个分布式系统最多只能同时满足其中的两个。这个原理帮助设计者在构建分布式系统时做出权衡,以适应不同的业务需求和环境条件。 ## 🔤 术语信息 - 英文名称:Consistency, Availability, Partition tolerance(CAP) - 中文别名:布鲁尔定理 - 相关术语对比:CAP原理与BASE理论(Basically Available, Soft state, Eventual consistency)相对,后者强调高可用性和最终一致性,适用于无法完全避免网络分区的系统。 ## 🛠️ 工作原理 CAP原理基于三个核心要素:一致性(C)指数据在多个节点间保持同步;可用性(A)指系统在任何情况下都能响应请求;分区容忍性(P)指系统在网络分区发生时仍能继续运行。在实际应用中,系统设计者需要根据业务需求选择牺牲哪一个要素,例如,电商系统可能更注重可用性和分区容忍性,而金融系统可能更侧重一致性和分区容忍性。 ## 💡 实际应用 1. **在线购物平台**:为了保证用户体验,在线购物平台通常选择牺牲一致性,优先保证系统的高可用性和分区容忍性,允许短暂的数据不一致。 2. **银行交易系统**:银行系统为了保证交易的准确性,会优先保证一致性和分区容忍性,即使在网络分区的情况下,也确保交易数据的一致性。 3. **社交网络服务**:社交网络在面对网络分区时,可能会暂时牺牲一致性,以保证用户能够继续发布和查看信息,保持服务的可用性。 4. **云计算平台**:云计算平台需要处理大规模的分布式请求,通常会设计为高可用性和分区容忍性,以应对网络波动和节点故障。 ## 🎓 学习要点 学习CAP原理时,需要理解分布式系统的基本特性和网络分区的概念。重点掌握如何在不同的业务场景中做出合理的设计选择,以及如何通过技术手段(如数据复制、缓存策略等)来优化系统性能。难点在于理解在实际系统中如何平衡这三个要素,并预测不同设计选择对系统性能和用户体验的影响。与其他知识点的联系包括分布式事务处理、数据库的ACID和BASE属性等。

👀 5 次浏览👍 0 个赞

访问控制列表

网络 初级

## 📖 核心概念 访问控制列表(Access Control List,简称ACL)是一种基于规则的访问控制机制,用于定义哪些用户或系统可以访问网络资源以及访问权限的具体级别。它通过列出允许或拒绝的规则来控制对特定资源的访问,是网络安全中实现细粒度访问控制的重要工具。 ## 🔤 术语信息 - 英文名称:Access Control List(ACL) - 中文别名:无 - 相关术语对比:与防火墙(Firewall)相比,ACL更侧重于基于规则的访问控制,而防火墙则是一种更为综合的网络安全设备,可以执行包过滤、状态检测等多种安全策略。 ## 🛠️ 工作原理 ACL通过定义一系列的规则来实现访问控制。这些规则基于源地址、目的地址、端口号等网络参数,确定是否允许或拒绝特定的网络流量。当数据包到达时,系统会按照ACL中的规则顺序进行检查,一旦匹配则执行相应的允许或拒绝操作。ACL可以应用于路由器、交换机、服务器等多种网络设备,以保护网络资源不被未授权访问。 ## 💡 实际应用 1. **企业网络管理**:在企业网络中,ACL用于限制不同部门或用户组对敏感数据的访问,保护商业机密。 2. **云服务访问控制**:云服务提供商使用ACL来管理用户对云资源的访问权限,确保数据安全和合规性。 3. **网络安全防护**:在网络安全策略中,ACL用于防止恶意流量进入内部网络,减少安全威胁。 4. **个人网络安全**:个人用户可以通过设置ACL来控制对家庭网络中设备访问权限,防止未经授权的使用。 ## 🎓 学习要点 学习ACL时,需要掌握网络基础知识,包括IP地址、端口和服务等。重点理解ACL的规则匹配机制和如何根据业务需求制定有效的访问控制策略。难点在于设计灵活且安全的ACL规则,以及与其他安全措施(如VPN、防火墙)的集成。学习过程中,应关注ACL在不同网络环境中的实际配置和管理。

👀 8 次浏览👍 0 个赞

软件架构模式

数据结构 高级

## 📖 核心概念 软件架构模式是指在软件工程中,用于指导复杂软件系统设计的一组通用解决方案。它们定义了系统的组织结构和组件之间的交互方式,旨在解决特定类别的软件设计问题。软件架构模式强调系统的结构和行为,以确保系统的可扩展性、可维护性和性能。 ## 🔤 术语信息 - 英文名称:Software Architecture Pattern - 常用缩写:SAP - 中文别名:软件架构模式 - 相关术语对比:与设计模式(Design Pattern)相比,软件架构模式关注的是系统的宏观结构,而设计模式更侧重于解决代码层面的特定问题。 ## 🛠️ 工作原理 软件架构模式通过定义系统的高层结构和组件交互来工作。它们通常包括组件、连接器和配置规则,这些规则指导如何将组件组合成更大的系统。关键技术要点包括识别系统的边界、定义组件的职责和接口,以及确保架构的灵活性和可扩展性。软件架构模式与项目管理和敏捷开发紧密相关,因为它们提供了一种快速响应变化和迭代开发的方法。 ## 💡 实际应用 1. **电子商务平台**:使用微服务架构模式,将不同的业务功能如支付、库存管理等作为独立服务部署,提高系统的可维护性和可扩展性。 2. **在线游戏**:采用客户端-服务器架构模式,确保游戏逻辑在服务器端运行,客户端只负责显示和输入,增强了游戏的安全性和性能。 3. **企业资源规划系统(ERP)**:使用分层架构模式,将系统分为表示层、业务逻辑层和数据访问层,简化了开发和测试过程。 4. **移动应用开发**:采用MVC(模型-视图-控制器)架构模式,将应用分为数据模型、用户界面和控制逻辑,提高了代码的可重用性和可测试性。 ## 🎓 学习要点 学习软件架构模式需要掌握基本的软件工程知识,理解系统设计的原则和概念。重点学习不同架构模式的特点、适用场景和优缺点。难点在于如何根据具体需求选择合适的架构模式,并能够灵活地调整和优化架构以适应变化。学习过程中,应关注架构模式与设计模式、项目管理和敏捷开发等知识点的联系,以全面理解软件架构的复杂性和动态性。

👀 2 次浏览👍 0 个赞

短语嵌入

数据库 高级

## 📖 核心概念 短语嵌入是一种将短语或句子映射到高维空间向量的技术,这些向量能够捕捉短语的语义信息。它在自然语言处理(NLP)中用于表示文本数据,使得机器能够理解和处理语言的复杂性。短语嵌入的核心特征在于能够通过数学向量表达语言的语义和结构,为机器学习模型提供输入。 ## 🔤 术语信息 - 英文名称:Phrase Embedding - 中文别名:无 - 相关术语对比:与“词嵌入”(Word Embedding)相比,短语嵌入关注的是更复杂的语言单位,能够捕捉更丰富的语义和上下文信息。 ## 🛠️ 工作原理 短语嵌入通常通过预训练的语言模型来实现,如Word2Vec或GloVe。这些模型通过大量的文本数据学习词汇和短语的向量表示。关键技术要点包括上下文编码、语义相似度计算和向量空间映射。短语嵌入与词嵌入的关系在于,它扩展了词嵌入的概念,将更复杂的语言结构纳入考虑,从而提高模型对语言的理解能力。 ## 💡 实际应用 1. **机器翻译**:短语嵌入能够捕捉不同语言中短语的对应关系,提高翻译的准确性和流畅性。 2. **情感分析**:通过分析短语的向量表示,可以识别文本中的情感倾向,用于舆情监控和市场分析。 3. **文本分类**:短语嵌入有助于提取文本特征,用于新闻分类、垃圾邮件检测等任务。 4. **问答系统**:在问答系统中,短语嵌入可以帮助模型更好地理解问题和答案之间的语义关系,提高回答的准确性。 ## 🎓 学习要点 学习短语嵌入需要掌握自然语言处理的基础知识,包括词嵌入技术和预训练语言模型。重点在于理解如何将短语映射到向量空间,并学习如何利用这些向量进行下游任务。难点在于掌握复杂的模型架构和调优技巧,以及如何将短语嵌入与其他NLP任务相结合。

👀 3 次浏览👍 0 个赞

特征金字塔网络

算法 高级

## 📖 核心概念 特征金字塔网络(Feature Pyramid Networks,FPN)是一种用于计算机视觉任务,尤其是目标检测的深度学习架构。它通过构建一个多尺度的特征金字塔,有效地结合了低层次的细节信息和高层次的语义信息,以提高对不同大小目标的检测能力。FPN的核心在于自顶向下的信息流和横向连接,这使得网络能够同时捕捉到不同尺度的特征。 ## 🔤 术语信息 - 英文名称:Feature Pyramid Networks(FPN) - 中文别名:特征金字塔网络 - 相关术语对比:与单尺度特征提取网络相比,FPN能够提供多尺度的特征,更好地适应不同大小的目标检测任务。 ## 🛠️ 工作原理 特征金字塔网络的工作原理基于构建一个自底向上的特征提取流程,然后通过自顶向下的路径将高层的语义信息与低层的细节信息结合。关键技术要点包括:1) 使用卷积神经网络提取不同层次的特征图;2) 通过上采样和横向连接将不同层次的特征图融合,形成特征金字塔;3) 利用这些融合的特征图进行目标检测。FPN与其他概念的关系在于,它通常作为目标检测框架(如Faster R-CNN)的一部分,用于提升检测性能。 ## 💡 实际应用 1. **自动驾驶**:在自动驾驶系统中,FPN用于实时检测道路上的行人、车辆等目标,确保行车安全。 2. **视频监控**:在视频监控领域,FPN能够识别和跟踪不同大小的物体,如人群或小型物品。 3. **医疗影像分析**:FPN在医疗影像分析中用于检测肿瘤等微小异常,提高诊断的准确性。 4. **工业检测**:在工业生产线上,FPN用于检测产品缺陷,确保产品质量。 ## 🎓 学习要点 学习FPN需要掌握的前置知识包括深度学习基础、卷积神经网络和目标检测算法。学习过程中的重点在于理解特征金字塔的构建过程和多尺度特征融合机制。难点在于如何优化网络结构以适应不同的检测任务。与其他知识点的联系在于,FPN是目标检测领域中多尺度特征提取方法的一个典型代表,与单尺度特征提取网络、区域建议网络(RPN)等技术紧密相关。

👀 2 次浏览👍 0 个赞
📢公告