什么小游戏可以用一致性哈希算法法做啊

在电子工程世界为您找到如下关于“哈希算法”的新闻
哈希算法资料下载
记录的顺序查找 618
14.2.3 【实例87】 结构体数组和文件中的查找 619
14.3 哈希查找 622
14.3.1 [算法145] 字符串哈希函数 622
14.3.2 [算法146] 哈希函数 626
14.3.3 [算法147] 向哈希表中插入元素 628
14.3.4 [算法148] 在哈希表中查找元素 629
14.3.5 [算法149...
11.13.7 Project 菜单
1.13.8 Options菜单
1.13.9 Debug 菜单
1.13.10 Break/watch 菜单
1.13.11 Turbo C 2.0 的配置文件
2 程序的灵魂--算法
2.1 算法的概念 21
2.2 简单算法举例 21
2.3 算法的特性 24
2.4 怎样表示一个算法 24...
《大话数据结构》以一个计算机教师教学为场景,讲解数据结构和相关算法的知识。通篇以一种趣味方式来叙述,大量引用了各种各样的生活知识来类比,并充分运用图形语言来体现抽象内容,对数据结构所涉及到的一些经典算法做到逐行分析、多算法比较。与市场上的同类数据结构图书相比,《大话数据结构》内容趣味易读,算法讲解细致深刻,是一本非常适合自学的读物。
  《大话数据结构》主要内容包含:数据结构介绍、算法推导大o...
? 《数据结构(C语言版) 严蔚敏主编》内容提要:
《数据结构》(C语言版)是为“数据结构”课程编写的教材,也可作为学习数据结构及其算法的C程序设计的参考教材。本书的前半部分从抽象数据类型的角度讨论各种基本类型的数据结构及其应用;后半部分主要讨论查找和排序的各种实现方法及其综合分析比较。其内容和章节编排与1992年4月出版的《数据结构》(第二版)基本一致,但在本书中更突出了抽象数据类型的...
,生成复杂密钥时在单片机上运行可能都不止10分钟,所以解密时还是尽量让PC或服务器来做吧。
下载RSA.RAR
MD5---非常著名的哈希算法,不可逆算法。网站登录、操作系统的用户认证、文件完整性和数字签名等领域广泛应用。不可逆算法一般做的都比较绝,例如彩虹加密狗,只告诉你一个余数,你能知道原来的除数和被除数吗?只把运算过的数据相比较,而不非得知道原数据,这样就完成了认证过程。要想破解...
;&&&& 杂凑函数,是指能够把可变输入长度的数字串M 转换成较短的固定长度的输出数字串H 的一种函数,以h表示,h(M )易于计算,称H=h(M )为M 的杂凑值,也称哈希值、杂凑码等。它可以配合公钥算法实现数字签名机制,还可以实现数据的完整性认证以及数据起源认证检测等,在网络安全协议SSL 和IPSec[1]中有着广泛应用。&& ...
MTK中的哈希表MTK中的哈希表MTK中存在大量的哈希表,例如***本,字库的查找算法,都是使用哈希表实现的,因为它的复杂性是Q(1).下面是一些算法。
* 推荐使用FNV1算法
public class HashAlgorithms...
的。在这一解决方案中,安全存储器是 FPGA 的安全辅助芯片。设计实现在 IFF 概念中,采用了安全辅助器件来计算哈希算法。 Dallas 半导体公司的安全存储器 DS28E01 结合了 1024 位 EEPROM 和符合 ISO/IEC 10118-3 安全哈希算法 (SHA-1) 的 “挑战 - 响应” 认证安全方法。DS28E01 是 1 线接口器件, 因此, 这一解决方案只需要一个...
哈希算法--MD5的简单C++实现......
清华版数据结构实验要求的的哈希算法原程序...
哈希算法相关帖子
、链表、队列、栈、树、图、哈希表、各种查找排序算法等应用及其C语言实现过程。
六:C++ 、QT
C++是Linux应用开发主要语言之一,本阶段重点掌握面向对象编程的基本思想以及C++的重要内容。图形界面编程是嵌入式开发中非常重要的一个环节。
由于QT具有跨平台、面向对象、丰富API、支持2D/3D渲染、支持XML、多国语等强大功能,在嵌入式领域的GUI开发中得到了广范的应用,在本阶段通过基于...
,Javascript等Web编程技术及实现方法。
五:数据结构与算法
数据结构及算法在嵌入式底层驱动、通信协议、及各种引擎开发中会得到大量应用,对其掌握的好坏直接影响程序的效率、简洁及健壮性。此阶段的学习要重点理解数据结构与算法的基础内容,包括顺序表、链表、队列、栈、树、图、哈希表、各种查找排序算法等应用及其C语言实现过程。
六:C++ 、QT
C++是Linux应用开发主要...
按这种结构定义好,按顺序排序,然后做二分查找吧,速度应该可以满足。
或者你自己搞个算法,做个哈希索引。
[quote][size=2][url=forum.php?mod=redirect&goto=findpost&pid=2115590&ptid=511239][color=#999999]lcofjp 发表于
20:55[/color][/url][/size...
flash里面写入自己的ID号呀,我就是这么做的
你可以在flash里写入自己的ID号呀,我就是这么做的
可以用哈希算法,输入字符串的任何1位有改变,计算的Hash结果值变化很分散,96位变32位,只有尽量减少冲突,不可能完全避免的...
数据结构与算法的基础内容,包括顺序表、链表、队列、栈、树、图、哈希表、各种查找排序算法等应用及其C语言实现过程。  3:C++ 、QT  C++是Linux应用开发主要语言之一,本阶段重点掌握面向对象编程的基本思想以及C++的重要内容。图形界面编程是嵌入式开发中非常重要的一个环节。由于QT具有跨平台、面向对象、丰富API、支持2D/3D渲染、支持XML、多国语等强大功能,在嵌入式领域的GUI开发中得...
的并行和分布式应用程序的通用C++运行时系统VexCL :用于OpenCL/CUDA 的C++向量表达式模板库。
容器C++ B-tree :基于B树数据结构,实现命令内存容器的模板库Hashmaps: C++中开放寻址哈希表算法的实现
密码学Bcrypt :一个跨平台的文件加密工具,加密文件可以移植到所有可支持的操作系统和处理器中。BeeCrypt:Botan: C++加密库...
较快,数组比较慢031 环形缓冲:一旦到达末尾即返回到开头032 二叉树:一个父结点两个子结点组成的结构033 堆:父结点的值不得比子结点的值大的二叉树034 哈希表:数组和链表组合的一种数据结构035 图:结点和边连接的形式COLUMN 从0开始还是从1开始?第4章 基本的算法036 执行循环操作求1--N的和037 使用数组保存数列的值038 用变量求数组元素值的和039 用计数器求数组的有效元...
3.6支持保存为工程文件,方便测试项目的统一管理和重复使用。
4、支持常用的计算工具
4.1支持CS校验和计算器;
4.2支持DES/3DES计算器,支持64位、128位和196位密钥;
4.3支持CRC8/CRC16/CRC32计算器,支持各项参数自定义,支持16进制、字符串和文件3种数据计算,附带常用CRC标准算法表供选择使用;
4.4支持MD5/SHA1/SHA256...
球封装 (2.776mm x 1.96mm),此类封装非常适合于空间受限类应用。特性
针对单节锂离子电池应用的电池电量计和保护微控制器外设提供:准确的电池电量计量支持高达 32 安时针对电池温度报告的外部和内部温度传感器具有高侧低值感测电阻器(5mΩ 至 20mΩ)的精准 16 位高侧库伦计数器使用寿命和电流数据日志记录64 字节非易失性暂用闪存安全哈希算法 (SHA)-1 / 哈希消息认证码...
大话数据结构 & & 《大话数据结构》以一个计算机教师教学为场景,讲解数据结构和相关算法的知识。通篇以一种趣味方式来叙述,大量引用了各种各样的生活知识来类比,并充分运用图形语言来体现抽象内容,对数据结构所涉及到的一些经典算法做到逐行分析、多算法比较。与市场上的同类数据结构图书相比,《大话数据结构》内容趣味易读,算法讲解细致深刻,是一本非常适合自学的读物。
  《大话数据结构...
哈希算法视频
哈希算法创意
你可能感兴趣的标签
热门资源推荐Hash 算法及其应用
你好,游客
Hash 算法及其应用
--------------- 什么是 Hash Hash 的重要特性 Hash 函数的实现 主要的 Hash 算法 Hash 算法的安全问题 Hash 算法的应用 结 论 --------------- Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。 数学表述为:h = H(M) ,其中H( )--单向散列函数,M--任意长度明文,h--固定长度散列值。 在信息安全领域中应用的Hash算法,还需要满足其他关键特性: 第一当然是单向性(one-way),从预映射,能够简单迅速的得到散列值,而在计算上不可能构造一个预映射,使其散列结果等于某个特定的散列值,即构造相应的M=H-1(h)不可行。这样,散列值就能在统计上唯一的表征输入值,因此,密码学上的 Hash 又被称为"消息摘要(message digest)",就是要求能方便的将"消息"进行"摘要",但在"摘要"中无法得到比"摘要"本身更多的关于"消息"的信息。 第二是抗冲突性(collision-resistant),即在统计上无法产生2个散列值相同的预映射。给定M,计算上无法找到M',满足H(M)=H(M') ,此谓弱抗冲突性;计算上也难以寻找一对任意的M和M',使满足H(M)=H(M') ,此谓强抗冲突性。要求"强抗冲突性"主要是为了防范所谓"生日攻击(birthday attack)",在一个10人的团体中,你能找到和你生日相同的人的概率是2.4%,而在同一团体中,有2人生日相同的概率是11.7%。类似的,当预映射的空间很大的情况下,算法必须有足够的强度来保证不能轻易找到"相同生日"的人。 第三是映射分布均匀性和差分分布均匀性,散列结果中,为 0 的 bit 和为 1 的 bit ,其总数应该大致相等;输入中一个 bit 的变化,散列结果中将有一半以上的 bit 改变,这又叫做"雪崩效应(avalanche effect)";要实现使散列结果中出现 1bit 的变化,则输入中至少有一半以上的 bit 必须发生变化。其实质是必须使输入中每一个 bit 的信息,尽量均匀的反映到输出的每一个 bit 上去;输出中的每一个 bit,都是输入中尽可能多 bit 的信息一起作用的结果。 Damgard 和 Merkle 定义了所谓“压缩函数(compression function)”,就是将一个固定长度输入,变换成较短的固定长度的输出,这对密码学实践上 Hash 函数的设计产生了很大的影响。Hash函数就是被设计为基于通过特定压缩函数的不断重复“压缩”输入的分组和前一次压缩处理的结果的过程,直到整个消息都被压缩完毕,最后的输出作为整个消息的散列值。尽管还缺乏严格的证明,但绝大多数业界的研究者都同意,如果压缩函数是安全的,那么以上述形式散列任意长度的消息也将是安全的。这就是所谓 Damgard/Merkle 结构: 在下图中,任意长度的消息被分拆成符合压缩函数输入要求的分组,最后一个分组可能需要在末尾添上特定的填充字节,这些分组将被顺序处理,除了第一个消息分组将与散列初始化值一起作为压缩函数的输入外,当前分组将和前一个分组的压缩函数输出一起被作为这一次压缩的输入,而其输出又将被作为下一个分组压缩函数输入的一部分,直到最后一个压缩函数的输出,将被作为整个消息散列的结果。 MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。 1) MD4 MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。它的安全性不像RSA那样基于数学假设,尽管 Den Boer、Bosselaers 和 Dobbertin 很快就用分析和差分成功的攻击了它3轮变换中的 2 轮,证明了它并不像期望的那样安全,但它的整个算法并没有真正被破解过,Rivest 也很快进行了改进。 下面是一些MD4散列结果的例子: MD4 ("") = 31d6cfe0d16ae931b73c59d7e0c089c0 MD4 ("a") = bde52cb31de33e46245e05fbdbd6fb24 MD4 ("abc") = a448017aaf21daa6729d MD4 ("message digest") = dfec7014b MD4 ("abcdefghijklmnopqrstuvwxyz") = d79e1c308aa5bbcdeea8ed63df412da9 MD4 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz") = 043f1ce627e153e7f0e4 MD4 ("") = e33b4ddc9c38fb164fcc0536 2) MD5 MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。它较MD4所做的改进是: 1) 加入了第四轮 2) 每一步都有唯一的加法常数; 3) 第二轮中的G函数从((X ∧ Y) ∨ (X ∧ Z) ∨ (Y ∧ Z)) 变为 ((X ∧ Z) ∨ (Y ∧ ~Z))以减小其对称性; 4) 每一步都加入了前一步的结果,以加快"雪崩效应"; 5) 改变了第2轮和第3轮中访问输入子分组的顺序,减小了形式的相似程度; 6) 近似优化了每轮的循环左移位移量,以期加快"雪崩效应",各轮的循环左移都不同。 尽管MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。 消息首先被拆成若干个512位的分组,其中最后512位一个分组是“消息尾+填充字节(100…0)+64 位消息长度”,以确保对于不同长度的消息,该分组不相同。64位消息长度的限制导致了MD5安全的输入长度必须小于264bit,因为大于64位的长度信息将被忽略。而4个32位寄存器字初始化为A=0x,B=0x89abcdef,C=0xfedcba98,D=0x,它们将始终参与运算并形成最终的散列结果。 接着各个512位消息分组以16个32位字的形式进入算法的主循环,512位消息分组的个数据决定了循环的次数。主循环有4轮,每轮分别用到了非线性函数 F(X, Y, Z) = (X ∧ Y) ∨ (~X ∧ Z) G(X, Y, Z) = (X ∧ Z) ∨ (Y ∧ ~Z) H(X, Y, Z) =X ? Y ? Z I(X, Y, Z) = X ? (Y ∨ ~Z) 这4轮变换是对进入主循环的512位消息分组的16个32位字分别进行如下操作:将A、B、C、D的副本a、b、c、d中的3个经F、G、H、I运算后的结果与第4个相加,再加上32位字和一个32位字的加法常数,并将所得之值循环左移若干位,最后将所得结果加上a、b、c、d之一,并回送至ABCD,由此完成一次循环。 所用的加法常数由这样一张表T[i]来定义,其中i为1…64,T[i]是i的正弦绝对值之次方的整数部分,这样做是为了通过正弦函数和幂函数来进一步消除变换中的线性性。 当所有512位分组都运算完毕后,ABCD的级联将被输出为MD5散列的结果。下面是一些MD5散列结果的例子: MD5 ("") = d41d8cd98f00b204e9800998ecf8427e MD5 ("a") = 0cc175b9c0f1b6a831c399e MD5 ("abc") = cd24fb0de17f72 MD5 ("message digest") = f96b697d7cbf31aaf161d0 MD5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3ddfb496cca67e13b MD5 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz") = d174ab98d277d9f5af419d9f MD5 ("") = 57edf4a22be3c955ac49da2e2107b67a 参考相应RFC文档可以得到MD4、MD5算法的详细描述和算法的C源代码。 3) SHA1 及其他 SHA1是由NIST NSA设计为同DSA一起使用的,访问http://www.itl.nist.gov/fipspubs可以得到它的详细规范--[/url]"FIPS PUB 180-1 SECURE HASH STANDARD"。它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。因为它将产生160bit的散列值,因此它有5个参与运算的32位寄存器字,消息分组和填充方式与MD5相同,主循环也同样是4轮,但每轮进行20次操作,非线性运算、移位和加法运算也与MD5类似,但非线性函数、加法常数和循环左移操作的设计有一些区别,可以参考上面提到的规范来了解这些细节。下面是一些SHA1散列结果的例子: SHA1 ("abc") = a6816a ba3ec 9cd0d89d SHA1 ("abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq") = c3bd26e baae4aa1 f670f1 其他一些知名的Hash算法还有MD2、N-Hash、RIPE-MD、H***AL等等。上面提到的这些都属于"纯"Hash算法。还有另2类Hash算法,一类就是基于对称分组算法的单向散列算法,典型的例子是基于DES的所谓Davies-Meyer算法,另外还有经IDEA改进的Davies-Meyer算法,它们两者目前都被认为是安全的算法。另一类是基于模运算/离散对数的,也就是基于公开密钥算法的,但因为其运算开销太大,而缺乏很好的应用前景。 没有通过分析和差分攻击考验的算法,大多都已经夭折在实验室里了,因此,如果目前流行的Hash算法能完全符合密码学意义上的单向性和抗冲突性,就保证了只有穷举,才是破坏Hash运算安全特性的唯一方法。为了对抗弱抗冲突性,我们可能要穷举个数和散列值空间长度一样大的输入,即尝试2^128或2^160个不同的输入,目前一台高档个人电脑可能需要10^25年才能完成这一艰巨的工作,即使是最高端的并行系统,这也不是在几千年里的干得完的事。而因为"生日攻击"有效的降低了需要穷举的空间,将其降低为大约1.2*2^64或1.2*2^80,所以,强抗冲突性是决定Hash算法安全性的关键。 在NIST新的 Advanced Encryption Standard (AES)中,使用了长度为128、192、256bit 的密钥,因此相应的设计了 SHA256、SHA384、SHA512,它们将提供更好的安全性。 Hash算法在信息安全方面的应用主要体现在以下的3个方面: 1) 文件校验 我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。它常被用在下面的2种情况下: 第一是文件传送后的校验,将得到的目标文件计算 md5 checksum,与源文件的md5 checksum 比对,由两者 md5 checksum 的一致性,可以从统计上保证2个文件的每一个码元也是完全相同的。这可以检验文件传输过程中是否出现错误,更重要的是可以保证文件在传输过程中未被恶意篡改。一个很典型的应用是ftp服务,用户可以用来保证多次断点续传,特别是从镜像站点下载的文件的正确性。 更出色的解决方法是所谓的代码签名,文件的提供者在提供文件的同时,提供对文件Hash值用自己的代码签名密钥进行数字签名的值,及自己的代码签名***。文件的接受者不仅能验证文件的完整性,还可以依据自己对***签发者和***拥有者的信任程度,决定是否接受该文件。浏览器在下载运行插件和java小程序时,使用的就是这样的模式。 第二是用作保存二进制文件系统的数字指纹,以便检测文件系统是否未经允许的被修改。不少系统管理/系统安全软件都提供这一文件系统完整性评估的功能,在系统初始***完毕后,建立对文件系统的基础校验和数据库,因为散列校验和的长度很小,它们可以方便的被存放在容量很小的存储介质上。此后,可以定期或根据需要,再次计算文件系统的校验和,一旦发现与原来保存的值有不匹配,说明该文件已经被非法修改,或者是被病毒感染,或者被木马程序替代。TripWire就提供了一个此类应用的典型例子。 更完美的方法是使用"MAC"。"MAC" 是一个与Hash密切相关的名词,即信息鉴权码(Message Authority Code)。它是与密钥相关的Hash值,必须拥有该密钥才能检验该Hash值。文件系统的数字指纹也许会被保存在不可信任的介质上,只对拥有该密钥者提供可鉴别性。并且在文件的数字指纹有可能需要被修改的情况下,只有密钥的拥有者可以计算出新的散列值,而企图破坏文件完整性者却不能得逞。 2) 数字签名 Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 在这种签名协议中,双方必须事先协商好双方都支持的Hash函数和签名算法。 签名方先对该数据文件进行计算其散列值,然后再对很短的散列值结果--如Md5是16个字节,SHA1是20字节,用非对称算法进行数字签名操作。对方在验证签名时,也是先对该数据文件进行计算其散列值,然后再用非对称算法验证数字签名。 对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点: 首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据文件本身的存在而进行。 再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一个数据文件签名,与对其进行非对称的解密操作是相同的操作,这是相当危险的,恶意的破坏者可能将一个试图骗你将其解密的文件,充当一个要求你签名的文件发送给你。因此,在对任何数据文件进行数字签名时,只有对其Hash值进行签名才是安全的。 3) 鉴权协议 如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。 需要鉴权的一方,向将被鉴权的一方发送随机串(“挑战”),被鉴权方将该随机串和自己的鉴权口令字一起进行 Hash 运算后,返还鉴权方,鉴权方将收到的Hash值与在己端用该随机串和对方的鉴权口令字进行 Hash 运算的结果相比较(“认证”),如相同,则可在统计上认为对方拥有该口令字,即通过鉴权。 POP3协议中就有这一应用的典型例子: S: +OK POP3 server ready && C: APOP mrose c4c9334bac560ecc979efb S: +OK maildrop has 1 message (369 octets) 在上面的一段POP3协议会话中,双方都共享的对称密钥(鉴权口令字)是tanstaaf,服务器发出的挑战是&&,客户端对挑战的应答是MD5("&&tanstaaf") = c4c9334bac560ecc979efb,这个正确的应答使其通过了认证。 散列算法长期以来一直在计算机科学中大量应用,随着现代密码学的发展,单向散列函数已经成为信息安全领域中一个重要的结构模块,我们有理由深入研究其设计理论和应用方法。
相关新闻 & & &
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款
6250 发表于 宝宝满月红包贺词:http://tongxiehui.net/by/24262.html &br&读钢铁是怎样炼成的有感600字:http://tongxiehui.net/by/22133.html &br&明媚忧伤的句子:http://tongxiehui.net/by/8675.html &br& http://www.iwms.net/rm1942.aspx
(0) 2070 发表于 个性签名伤心语句:http://tongxiehui.net/by/70198.html &br&思想政治上的自我鉴定:http://tongxiehui.net/by/72757.html &br&一般纳税人申请报告:http://tongxiehui.net/by/57563.html &br& http://www.iwms.net/rm1411.aspx
(0) 9134 发表于 蛇年过年给父母的祝福语:http://tongxiehui.net/by/57266.html &br&一件难忘的小事阅读***:http://tongxiehui.net/by/56295.html &br&检查报告:http://tongxiehui.net/by/56656.html &br&解除三方协议申请书:http://tongxiehui.net/by/64605.html &br& http://www.iwms.net/rm1722.aspx
(0) 7600 发表于 求爱感人句子:http://tongxiehui.net/by/16014.html &br&骑鹅旅行记好词好句:http://tongxiehui.net/by/6873.html &br&戴望舒名言名句:http://my.tongxiehui.net/22132.html &br&玫瑰江湖经典台词:http://tongxiehui.net/by/23336.html &br& http://www.iwms.net/rm202.aspx
(0) 匿名 发表于 http://www.iwms.net/n622c12.aspx 关于家长会的作文:/details/zs2026.html /Comment/CommentPKZoneManage.aspx?Id=1&CommentID=238
(2)楼下说的好我顶啊
(1)说的好复杂!
(4)感觉说的离题了!
(1)呵呵,我不发表意见
(1)不错,不错。
(0)还不错,就是有些地方没有说透,需要了解相关的知识才能理解
(0)的确离题了~ 标题应该换一下~ copy也要厚道啊~

参考资料

 

随机推荐