一种基于工业互联网的数据采集方法及系统与流程

文档序号:33276175发布日期:2023-02-24 19:44阅读:64来源:国知局
一种基于工业互联网的数据采集方法及系统与流程

1.本发明涉及计算机技术领域,具体而言,涉及一种基于工业互联网的数据采集方法及系统。


背景技术:

2.工业互联网平台,把设备、生产线、工厂、供应商、产品和客户紧密地连接起来。目前最为典型的工业互联网应用主要集中在高价值工业设备的远程运维监控及预测性维护等环节。运用物联网、工业大数据及人工智能等技术,对工程车辆、机床、风机、压缩机等装备进行健康管理,实现了设备故障的诊断、预测性报警及分析,达到降低设备维护成本和提升用户体验的目的。由于工业化数据多且冗杂,需要数据在采集时进行分类,自动判断是那种类型的数据。并且数据安全问题为一个重要问题,同时还需要解决数据中会形成孤岛的问题。


技术实现要素:

3.本发明的目的在于提供了一种基于工业互联网的数据采集方法及系统,用以解决现有技术中存在的上述问题。
4.第一方面,本发明实施例提供了一种基于工业互联网的数据采集方法,包括:
5.获得多个设备数据;所述设备数据表示采集数据的设备在采集时的数据,所述设备数据包括采集数据类型、设备编号和采集时间;
6.获得多个采集数据;所述采集数据为设备数据中的设备编号对应的采集设备采集得到的数据;
7.将所述采集数据和设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络传递;
8.进行解包,并将一维数据重新构造二维数组,得到多个传输采集数据和多个传输设备数据;
9.基于所述传输设备数据和传输采集数据,得到数据可用于的操作;
10.根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问。
11.可选的,所述基于所述传输设备数据和传输采集数据,得到数据可用于的操作,包括:
12.检测传输采集数据,判断是否为错误数据;所述错误数据表示设备检测错误;
13.若所述采集数据不为错误数据,将所述传输采集数据进行聚类分析,判断是否存在异常点,得到多个聚类中心点;
14.若存在异常点,将异常点所处的数据删除;
15.若不存在异常点,将所述传输设备数据输入第一神经网络,进行分类;
16.基于第一神经网络的输出和多个聚类中心点,通过第二神经网络,得到数据可用
于的操作。
17.可选的,所述基于第一神经网络的输出和多个聚类中心点,通过第二神经网络,得到数据可用于的操作,包括:
18.将传输采集数据与聚类中心点进行距离比较,距离小于其他距离的聚类中心所在的聚类作为传输数据的聚类,得到聚类类别;所述聚类类别表示传输采集数据的程度;
19.将所述第一神经网络的输出和聚类类别输入第二神经网络,进行分类,得到第二分类向量;所述第二分类向量中的元素表示所述传输采集数据可用于的操作的概率;
20.将所述第二分类向量中元素大于阈值的操作,作为传输采集数据可用于的操作。
21.可选的,所述根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问,包括:
22.根据传输采集数据可用于的操作的保密性对所述传输设备数据和传输采集数据设置保密性;所述保密性包括全部保密、部分保密和全部非保密;
23.将全部保密的数据和部分保密的数据存入保密结构的数据表中,保密结构中数据表不进行连通;
24.将全部非保密的数据存入非保密结构的数据表中,非保密结构中数据表两两进行数据交互;
25.通过保密数据结构对数据库中传输设备数据和传输采集数据进行访问。
26.可选的,所述根据传输采集数据可用于的操作的保密性对传输采集数据设置保密性,包括:
27.若所述传输采集数据可用于的操作全为保密性操作,将传输设备数据和传输采集数据的保密性设为全部保密;
28.若所述传输采集数据可用于的操作全为非保密性操作,将传输设备数据和传输采集数据的保密性设为全部非保密
29.若所述传输采集数据可用于的操作部分为保密性操作,部分为非保密性操作,将传输设备数据和传输采集数据的保密性设为部分保密。
30.可选的,所述通过保密数据结构对数据库中传输设备数据和传输采集数据进行访问,包括:
31.所述保密数据结构包括非保密结构、保密结构和部分保密结构;
32.非保密结构中的数据表之间进行圆形连接;
33.保密结构中的数据表之间不进行连接,为点状分布;
34.保密结构中的数据表连接部分保密结构,非保密结构中的数据表连接部分保密结构;一个保密结构中的数据表连接一个部分保密结构;一个部分保密结构连接非保密结构中的多个数据表。
35.可选的,所述保密结构中的数据表连接部分保密结构,非保密结构中的数据表连接部分保密结构,包括:
36.在部分保密结构中建立一个备份数据表;所述备份数据表中的数据为非保密操作需求的数据;
37.在部分保密结构中存入非保密操作对应的保密数据表的标号和非保密数据表的标号;
38.将所述非保密数据表的标号对应的非保密数据表连接到部分保密结构的接口;
39.通过非保密操作访问,找到符合非保密操作对应的保密数据表的标号和非保密数据表的标号的部分保密结构,获取保密数据和非保密数据;
40.在部分保密结构中修改非保密数据,修改后传入的更改后的保密数据通过人工确认才能修改。
41.可选的,所述检测传输采集数据,判断是否为错误数据,包括:
42.将同一标号设备的相邻时间,进行相减,得到时间差,将时间差不属于设定范围的采集数据记录为错误数据,存入错误数据数据库,并标注检测设备出错;
43.将同一标号设备的采集数据类型与标注数据类型进行对比,若不相同,将采集数据记录为错误数据,存入错误数据数据库,并标注检测设备出错;
44.若所述采集数据未标记为错误数据,基于所述传输设备数据和传输采集数据,判断数据情况,得到数据关系。
45.可选的,所述将所述采集数据设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络将数据到服务器中,包括:
46.将采集数据以列表示数据内容,行表示数据类别建立二维数组;所述数据类别包括采集数据、采集数据类型、设备编号和采集时间;所述数据内容表示是数据类别对应的值;
47.将二维数组以列为单位从上至下从左至右进行遍历,将二维数组中的值输入一维数组;
48.将一维数据通过协议进行打包,发送到服务器中。
49.第二方面,本发明实施例提供了一种基于工业互联网的数据采集系统,包括:
50.获取模块:获得多个设备数据;所述设备数据表示采集数据的设备在采集时的数据,所述设备数据包括采集数据类型、设备编号和采集时间;获得多个采集数据;所述采集数据为设备数据中的设备编号对应的采集设备采集得到的数据;
51.传输模块:将所述采集数据和设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络传递;进行解包,并将一维数据重新构造二维数组,得到多个传输采集数据和多个传输设备数据;
52.保密模块:基于所述传输设备数据和传输采集数据,得到数据可用于的操作;根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问。
53.相较于现有技术,本发明实施例达到了以下有益效果:
54.本发明实施例还提供了一种基于工业互联网的数据采集方法和系统,所述方法包括:获得多个设备数据。所述设备数据表示采集数据的设备在采集时的数据,所述设备数据包括采集数据类型、设备编号和采集时间。获得多个采集数据。所述采集数据为设备数据中的设备编号对应的采集设备采集得到的数据。将所述采集数据和设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络传递。进行解包,并将一维数据重新构造二维数组,得到多个传输采集数据和多个传输设备数据。基于所述传输设备数据和传输采集数据,得到数据可用于的操作。根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问。
55.根据第一神经网络对传输设备数据进行分类,使用聚类提取传输采集数据的隐藏因素,将其一起输入第二神经网络,更加准确的得到数据能做的操作。采用操作的保密性,对数据的保密性进行设置,根据实际情况对其进行保密设置。从而数据的存储位置不同。不保密的数据能够相互连通,在不保密的数据之间进行数据交互防止了信息孤岛。保密的数据能够通过部分保密结构之间连接非保密数据,获取备份保密数据,通过连接标号和非保密操作访问找到对应的部分保密结构,才能使用数据。如果标号不正确,则不能使用保密数据,增加了保密数据的安全性。对非保密的数据可以之间修改,对保密的数据值修改备份数据,在经过人工确认后再替换原来的数据。既增加了保密的安全性,又在此基础上进行了数据流通,防止了信息孤岛,使得在传输过程更加安全,对数据有更好的保护。
附图说明
56.图1是本发明实施例提供的一种基于工业互联网的数据采集方法流程图。
57.图2是本发明实施例提供的一种基于工业互联网的数据采集系统中保密数据结构的结构示意图。
58.图3是本发明实施例提供的一种电子设备的方框结构示意图。
59.图中标记:总线500;接收器501;处理器502;发送器503;存储器504;总线接口505。
具体实施方式
60.下面结合附图,对本发明作详细的说明。
61.实施例1
62.如图1所示,本发明实施例提供了一种基于工业互联网的数据采集方法,所述方法包括:
63.s101:获得多个设备数据。所述设备数据表示采集数据的设备在采集时的数据,所述设备数据包括采集数据类型、设备编号和采集时间。
64.s102:获得多个采集数据。所述采集数据为设备数据中的设备编号对应的采集设备采集得到的数据。
65.s103:将所述采集数据和设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络传递。
66.s104:进行解包,并将一维数据重新构造二维数组,得到多个传输采集数据和多个传输设备数据。
67.其中,所述传输设备数据为固定长度,包括在构造二维数组时的补零。传输采集数据为去除二维数组补零后原始的长度。所述传输采集数据为归一化后的数据。
68.s105:基于所述传输设备数据和传输采集数据,得到数据可用于的操作。
69.s106:根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问。
70.可选的,所述基于所述传输设备数据和传输采集数据,得到数据可用于的操作,包括:
71.检测传输采集数据,判断是否为错误数据。所述错误数据表示设备检测错误。
72.若所述采集数据不为错误数据,将所述传输采集数据进行聚类分析,判断是否存
在异常点,得到多个聚类中心点。
73.其中,通过k均值对传输采集数据进行聚类。聚类中心点表示将所述将数据分为不同的检测程度的聚类的中心点。
74.若存在异常点,将异常点所处的数据删除。
75.若不存在异常点,将所述传输设备数据输入第一神经网络,进行分类。
76.其中,将所述传输设备数据的采集数据类型、设备编号和采集时间按照固定输入顺序输入第一神经网络,按照传输设备数据对可用于的操作进行分类。所述第一神经网络为深度维神经网络(deepneuralnetwork,dnn)。
77.基于第一神经网络的输出和多个聚类中心点,通过第二神经网络,得到数据可用于的操作。
78.通过上述方法,异常可能是流水线上检测的物体有错误,去除异常数据,保护数据的正确性。根据第一神经网络对传输设备数据进行部分的分类,在通过第一神经网络的输出和多个聚类中心点,融合更多信息,得到数据可用于的操作。
79.可选的,所述基于第一神经网络的输出和多个聚类中心点,通过第二神经网络,得到数据可用于的操作,包括:
80.将传输采集数据与聚类中心点进行距离比较,距离小于其他距离的聚类中心所在的聚类作为传输数据的聚类,得到聚类类别。所述聚类类别表示传输采集数据的程度。
81.其中,使用欧式距离函数进行传输采集数据与聚类中心点的计算。如本实施例中设备能够对三个尺寸的物体将那些检测,根据传输采集数据中的宽和高和聚类中心进行比较,能够获取三个尺寸对应的聚类类别。
82.将所述第一神经网络的输出和聚类类别输入第二神经网络,进行分类,得到第二分类向量;所述第二分类向量中的元素表示所述传输采集数据可用于的操作的概率。
83.其中,所述第一神经网络为深度维神经网络(deepneuralnetwork,dnn)。
84.将所述第二分类向量中元素大于阈值的操作,作为传输采集数据可用于的操作。
85.其中,所述本实施例中,阈值为0.95。
86.通过上述方法,聚类是将传输采集数据分为不同的程度,从而对数据进行分类。在普通的根据的传输设备数据作为分类的一个因素后,在传输数据只能用于之后只用不能参与自身数据判断的情况下,使用聚类提取传输采集数据的隐藏因素,将其一起输入第二神经网络。按照聚类控制神经网络的融合和结合特征点对数据进行分类,断数据能做的操作。不同的操作对应不同的保密状态。从而数据的存储方式不同。
87.可选的,所述根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问,包括:
88.根据传输采集数据可用于的操作的保密性对所述传输设备数据和传输采集数据设置保密性;所述保密性包括全部保密、部分保密和全部非保密;
89.将全部保密的数据和部分保密的数据存入保密结构的数据表中,保密结构中数据表不进行连通;
90.将全部非保密的数据存入非保密结构的数据表中,非保密结构中数据表两两进行数据交互;
91.通过保密数据结构对数据库中传输设备数据和传输采集数据进行访问。
92.通过上述方法,采用操作的保密性,对数据的保密性进行设置,根据实际情况对齐进行保密设置。不保密的数据相互连通,在不保密的数据之间进行数据交互防止了信息孤岛。而保密的数据需要通过保密数据结构进行访问,从而防止信息孤岛。
93.可选的,所述根据传输采集数据可用于的操作的保密性对传输采集数据设置保密性,包括:
94.若所述传输采集数据可用于的操作全为保密性操作,将传输设备数据和传输采集数据的保密性设为全部保密。
95.若所述传输采集数据可用于的操作全为非保密性操作,将传输设备数据和传输采集数据的保密性设为全部非保密。
96.若所述传输采集数据可用于的操作部分为保密性操作,部分为非保密性操作,将传输设备数据和传输采集数据的保密性设为部分保密。
97.通过上述方法,根据操作的保密性对数据进行保密性设置,使得全部进行保密性操作的数据之间不进行交流,从而对数据进行保密。而全部不进行保密操作的数据之间能够互相影响,而部分保密部分不保密的数据将其进行保密设置,但能通过保密数据结构进行访问。能够大大增加数据的安全性。
98.可选的,通过保密数据结构对数据库中传输设备数据和传输采集数据进行访问,包括:
99.所述保密数据结构包括非保密结构、保密结构和部分保密结构。
100.其中,所述保密数据结构如图2所示。
101.非保密结构中的数据表之间进行圆形连接。
102.保密结构中的数据表之间不进行连接,为点状分布。
103.保密结构中的数据表连接部分保密结构,非保密结构中的数据表连接部分保密结构。一个保密结构中的数据表连接一个部分保密结构。一个部分保密结构连接非保密结构中的多个数据表。
104.通过上述方法,保密结构中数据表不进行数据通信,而非保密结构中可以进行一个连接一个的闭合连接互相进行数据通信,然后当有非保密的操作要使用保密数据时,需要使用部分保密结构做一个间接结构,保护保密数据。
105.可选的,所述保密结构中的数据表连接部分保密结构,非保密结构中的数据表连接部分保密结构,包括:
106.在部分保密结构中建立一个备份数据表;所述备份数据表中的数据为非保密操作需求的数据;
107.在部分保密结构中存入非保密操作对应的保密数据表的标号和非保密数据表的标号;
108.将所述非保密数据表的标号对应的非保密数据表连接到部分保密结构的接口;
109.通过非保密操作访问,找到符合非保密操作对应的保密数据表的标号和非保密数据表的标号的部分保密结构,获取保密数据和非保密数据;
110.在部分保密结构中修改非保密数据,修改后传入的更改后的保密数据通过人工确认才能修改。
111.通过上述方法,部分保密结构将能够共同进行非保密作用的非保密数据进行连
接,将保密的数据经过备份不直接对其修改。可拿出,同时结合非保密操作访问找到符合非保密操作对应的保密数据表的标号和非保密数据表的标号,通过结合才能拿出。使用之后,对非保密的数据可以之间修改,对保密的数据值修改备份数据,在经过人工确认后再替换原来的数据。既增加了保密的安全性,又在此基础上进行了数据流通,防止了信息孤岛。
112.可选的,所述检测传输采集数据,判断是否为错误数据,包括:
113.将同一标号设备的相邻时间,进行相减,得到时间差,将时间差不属于设定范围的采集数据记录为错误数据,存入错误数据数据库,并标注检测设备出错;
114.将同一标号设备的采集数据类型与标注数据类型进行对比,若不相同,将采集数据记录为错误数据,存入错误数据数据库,并标注检测设备出错;
115.若所述采集数据未标记为错误数据,基于所述传输设备数据和传输采集数据,判断数据情况,得到数据关系。
116.可选的,所述将所述采集数据设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络将数据到服务器中,包括:
117.将采集数据以列表示数据内容,行表示数据类别建立二维数组;所述数据类别包括采集数据、采集数据类型、设备编号和采集时间;所述数据内容表示是数据类别对应的值;
118.将二维数组以列为单位从上至下从左至右进行遍历,将二维数组中的值输入一维数组;将一维数据通过协议进行打包,发送到服务器中。
119.通过上述方法,根据第一神经网络对传输设备数据进行分类,在通过第一神经网络的输出和多个聚类中心点,融合更多信息,得到数据可用于的操作。在普通的根据的传输设备数据作为分类的一个因素后,在传输数据只能用于之后只用不能参与自身数据判断的情况下,使用聚类提取传输采集数据的隐藏因素,将其一起输入第二神经网络。按照聚类控制神经网络的融合和结合特征点对数据进行分类,更加准确的得到数据能做的操作。不同的操作对应不同的保密状态。从而数据的存储方式不同。采用操作的保密性,对数据的保密性进行设置,根据实际情况对其进行保密设置。不保密的数据相互连通,在不保密的数据之间进行数据交互防止了信息孤岛。部分保密结构将能够共同进行非保密作用的非保密数据进行连接,将保密的数据经过备份不直接对其修改。可拿出,同时结合非保密操作访问找到符合非保密操作对应的保密数据表的标号和非保密数据表的标号,通过结合才能拿出。使用之后,对非保密的数据可以之间修改,对保密的数据值修改备份数据,在经过人工确认后再替换原来的数据。既增加了保密的安全性,又在此基础上进行了数据流通,防止了信息孤岛。而保密的数据需要通过保密数据结构进行访问,从而防止信息孤岛。能够防止数据孤岛,并且使得在传输过程更加安全。对数据有更好的保护。目的是形成哪些可以直接使用互相交流,哪些保密,从而防止形成孤岛。
120.实施例2
121.基于上述的一种基于工业互联网的数据采集方法,本发明实施例还提供了一种基于工业互联网的数据采集系统,所述系统包括获取模块、传输模块和保密模块。
122.获取模块用于获得多个设备数据;所述设备数据表示采集数据的设备在采集时的数据,所述设备数据包括采集数据类型、设备编号和采集时间。获得多个采集数据;所述采集数据为设备数据中的设备编号对应的采集设备采集得到的数据。
123.传输模块用于将所述采集数据和设备数据建立二维数组后按照纵向拆分合并成一维数组,将一维数组进行打包,通过网络传递。进行解包,并将一维数据重新构造二维数组,得到多个传输采集数据和多个传输设备数据。
124.保密模块用于基于所述传输设备数据和传输采集数据,得到数据可用于的操作。根据操作的保密性,将所述传输设备数据和传输采集数据存入数据库,通过保密数据结构进行数据访问。
125.在此关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
126.本发明实施例还提供了一种电子设备,如图3所示,包括存储器504、处理器502及存储在存储器504上并可在处理器502上运行的计算机程序,所述处理器502执行所述程序时实现前文所述一种基于工业互联网的数据采集方法的任一方法的步骤。
127.其中,在图3中,总线架构(用总线500来代表),总线500可以包括任意数量的互联的总线和桥,总线500将包括由处理器502代表的一个或多个处理器和存储器504代表的存储器的各种电路链接在一起。总线500还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进进一步描述。总线接口505在总线500和接收器501和发送器503之间提供接口。接收器501和发送器503可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器502负责管理总线500和通常的处理,而存储器504可以被用于存储处理器502在执行操作时所使用的数据。
128.本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文所述一种基于工业互联网的数据采集方法的任一方法的步骤以及上述的所涉及的数据。
129.在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
130.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
131.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
132.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单
元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
133.此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
134.本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
135.应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1