2月23日,湖北襄阳南漳县人民医院系统23号上午上班时,住院部医生发现,原来只能联内网的电脑可以上外网了;药剂师发现,因系统瘫痪录入在电脑中的药价等数据不见了;还有医生发现,存储在电脑中的病例也消失了,导致无法正常就诊。黑客要求医院支付比特币(约30万元人民币)来恢复数据。直到24日11:00医院才恢复正常就诊。目前医院虽然已经建立一个新系统,但之前的数据尚未恢复。 襄阳市和南漳县警方也正全力侦破该案。
【新智元导读】Bot 能否取代 App 成为互联网的新入口?投资人、bot 创业公司等相信 AI 技术的人认为,bot 将掀起人机交互的范式改革。同时,很多科技评论家和观察者则指出,眼下bot或者说chatbot 使用体验与预期和宣传极为不符,短期内我们要准备好迎接一个不那么乐观的未来。Chatbot 会取代 App 吗?当 bot 能够真正理解人的意思并照此执行任务时,变革一定会掀起,而且从技术上讲这完全是可能的——当热潮过去之后,真正的解决方案自会浮出水面。 Chatbot 今年风头很火。先是微软引发热
IP地址分为IPv4 和IPv6。 IPv4 4字节长的ip称为IPv4.目前大部分ip都是IPv4。 IPv4地址一般写为四哥无符号的字节,每个字节范围从0到255,最高字节在前面。为方便人们查看,各字节用点号分割。 例如:192.168.1.100.这称为点分四段格式。 IPv6 16字节长的ip成为IPv6. IPv6地址通常些微冒号分割的8个区块,每个区块4个十六进制数字。 例如:2400:cb00:2048:1:0:0:6ca2:c665 两个冒号标识多个0区块,但每个地址中双冒号之多出现一
就在刚刚,北京时间6点40,马斯克进行了脑机接口新设备的现场直播!这场期待已久的直播,承载了人类对AI世界的幻想:人机交互,脑机相连,人类与AI共生!
T客汇官网:tikehui.com 译者| 徐婧欣 AI 算是 2016 年的一个热点,并且热度在短期内并不会消散。投资、收购、尝试、重组和突破使 AI 产业在过去一年里产生了巨大的影响。以下是关于
4字节长的ip称为IPv4.目前大部分ip都是IPv4。 IPv4地址一般写为四哥无符号的字节,每个字节范围从0到255,最高字节在前面。为方便人们查看,各字节用点号分割。 例如:192.168.1.100.这称为点分四段格式。
之前也学过Java,但是因为很少用,所以一直没有当回事,现在想想,那时真是太年轻啊。后来朋友推荐这本Java编程思想给我,刚拿到这本书,被这厚厚的一本惊呆了,里面的很多内容也是似懂非懂。不知道从何看起。然后这本书一直被搁置在书架上。现在开始做项目时才发现有个扎实的Java基础是非常有必要的。所以翻开这本书,每天两小时边调试边学习。顺便一做个笔记,以后可以时常温习。如果有道友对这方面比较熟悉,求指教。感激不尽!
在过去,数据在前端进行采集通过网络传输的云端进行计算,将计算结果等一系列数据返回前端进行相应的操作。
AutoCAD是一款计算机辅助设计(CAD)软件,目前已经成为全球最受欢迎的CAD软件之一。它可以在二维和三维空间中创建精确的技术绘图,并且可以应用于各种行业,如建筑、土木工程、机械制造等领域。AutoCAD允许用户使用命令行或者图形用户界面来创建几何形状,并且可以根据需要进行编辑和修改。
接受许可的人,勾选 1 处的“我同意”1,再确认 2.(首发:bigyoung.cn)
计算机运算对于上世纪80年代的我们来说是件非常兴奋的事,还记得我们第一次启动386DX处理器的场景。对,是”DX”,不是”MX”。尽管没人能够正确说出“DX”在数学或其它方面的优势是什么,但我们仍然会付出额外的200美元在Super VGA图形卡上安装16MHz的386DX,然后让那个坏男孩上钩,去CompuServe购买快如闪电的14,400 波特的U.S. Robotics “Sportster”调制解调器。在AI Gore创建因特网之前这很好,在那之后,一切都变了。个人计算机已经不再酷了,所有都是与“
【新智元导读】CB Insights 年度报告 “2016 Game Changers”,评选出下一代计算、出行服务、地理空间数据、计算机视觉、药物发现及诊断等 8 大 AI 技术发展趋势,以及其中
陈桦 编译自 CB Insights 量子位 出品 | 公众号 QbitAI 过去5年,农业科技创业公司完成了8亿美元融资。与人工智能在医疗、金融和商业等多个行业的发展趋势类似,从2014年开始,在农
大数据文摘作品 编译:蒋宝尚 中国的人工智能启动资金数额超过美国,重点投资领域是面部识别和芯片。 经过近十年的发展,计算机的算力和处理数据的能力取得了重大的突破。人工智能领域因此迅猛发展。 中美两国在人工智能方面展开竞赛,两方各有千秋。在美国,自然语言处理,机器学习应用,以及计算机视觉与图像入列AI创业公司的三甲。而中国排名前三的领域为:计算机视觉与图像,智能机器人以及自然语言处理。 人工智能各领域企业数量分布 中国和美国在人工智能开发方面的竞争很难量化,虽然有些指标可以初步评估AI的发展能力,但是没有指
【新智元导读】1993 年以来,英特尔在半导体行业保持第一的领先优势被打破,三星在 2017 Q1 销售额超过英特尔,成为 24 年来首次做到这一点的公司,也对全球半导体行业产生震动。不过,三星今年 Q1 表现强势的原因是市场对内存和闪存的需求,加速深度学习、机器学习驱动的应用是今后的趋势,决战还是要看智能芯片的较量。英特尔和三星在人工智能方面都有布局,决战还是要看双方在智能芯片上的较量。 国外著名科技网站 ArsTechnica 今日报道,自 1993 年 1 月以来,英特尔一直是世界上最大的芯片制造商,
昨天,微软在旧金山举办了一场“Everyday AI”发布会,会上主要发布了必应搜索引擎、微软小娜、Office 365和Seeing AI四种工具和服务的更新功能,更新后的工具借助人工智能服务帮助人们更巧妙地获取信息,满足人们更复杂的需求,给人们每天的日常生活带来有益的改善。 现在,你是不是非常好奇四种工具都有了哪些“大变身”?超想知道我们的生活会因此发生哪些变化?那就一起来看看吧! 1 智能必应:给你更聪明的答案 想想我们现在的搜索过程:输入关键词——弹出大量信息——排查整合——找到特定信息。这个操作过
讲到计算机密码学,就不得不从网络的发展说起,网络初期,主要用于科学研究,只在几个大学之间互联网络,使得设计之初并没有考虑到数据传输安全问题。 随着网络发展,特别是从网络应用于军事,再到后来进入人们的日常生活,网络安全问题日益突出,从而发展出计算机密码学。 到目前为止,不论是系统开发还是应用开发,只要有网络通信,很多信息都需要进行加密,以防止被截取、篡改。所以了解密码学的相关知识,了解在何时使用何种密码技术,已经成为开发人员必不可少的知识。 本篇文章将会科普一下有关密码学的相关知识。
【新智元导读】当前的粮食种植正朝着以信息技术、生物技术、工程技术等一系列高新技术为基础的面向大田作物生产的精准农业发展。大数据和预测分析也使农业管理和经营变得产业化。不同的市场有不同的机遇,发展中市场能够通过精准农业、供应链效率以及农业专用支付系统实现改革;发达国家可以使用数字工具解决食品安全、生产可持续性的问题。从田间到餐桌,食物和人的关系变得更加科学。 现在,计算机视觉、精准传感器和机器学习技术将在农业掀起新的一波变革,在这些技术的帮助下,农民可以种植更加健康、更加美味的食物。 The Climate
前些天硬盘坏了,幸好不是系统盘,不然那些软件安装配置会把我折腾坏,或许这也是在暗示我该换电脑了。
1945年,冯诺依曼发明了世界上第一台电子计算机。截止到今天,计算机经过了76年的发展,互联网已把全世界几十亿人所拥有或使用或租用的各级计算机,连接在了一起。同时,也把这么多人的心,局部或全部,给拽进去了互联网内。
AutoCAD 2024 for Mac是一款计算机辅助设计(CAD)软件,目前已经成为全球最受欢迎的CAD软件之一。它可以在二维和三维空间中创建精确的技术绘图,并且可以应用于各种行业,如建筑、土木工程、机械制造等领域。AutoCAD允许用户使用命令行或者图形用户界面来创建几何形状,并且可以根据需要进行编辑和修改。
AutoCAD 2024是一款功能强大的计算机辅助设计(CAD)软件,它为用户提供了创建和编辑 2D 和 3D 设计图形的工具。它之所以如此受欢迎和广泛使用,AutoCAD2024 Mac版软件的最新功能,包括行业特定的工具集、新的自动化和洞察力。
据彭博社报道,知情人士透露谷歌正在研究与区块链相关的技术,以支持其云计算业务,保持其与新兴创业公司的竞争优势。谷歌使用区块链和其他所谓的数字分类记账来安全地记录交易并通过互联网处理其他数据,例如,谷歌
目前全球需要越来越大的计算能力来处理像人工智能和机器学习这样的资源密集型工作负载,IBM公司以其最新一代Power芯片 - Power9进入了竞争。该公司打算向第三方制造商和包括Google在内的云供应商出售该芯片。与此同时,它发布了一款由Power9芯片和AC922芯片组成的新电脑,并打算在IBM云上提供该芯片的计算服务。IBM表示它通常把技术作为一个完整解决方案推向市场。 📷 该公司专门设计了这款新芯片,以提高Chainer,TensorFlow和Caffe等通用AI框架的性能,并宣称在这些框架上运行的
众所周知,当今车牌信息采集环节中,过去传统的手工录入的方式在面对庞大的数量时显得力不从心,如果能直接通过APP采集车牌信息并完成录入则会给工作人员和客户带来巨大的便利。当下,汽车是很多人出行必备的交通工具,路面上行驶的车辆越来越多,不断方便人们出行,但与此同时,车辆的管理难度也在不断的加强——车辆管理、车辆查询、车辆收费等等。与日俱增的车总量与不断压缩的工作人员数量形成了一个巨大的矛盾。
在开发、调试为生产环境下 K8s service 中的应用程序时,常常需要一些工具或者命令。本文介绍了三种不同场景下对应的解决方案以及工具。
编辑 | 萝卜皮 经典机器学习(ML)为解决物理和化学中具有挑战性的量子多体问题提供了一种潜在的强大方法。然而,ML 相对于传统方法的优势尚未得到牢固确立。 在一项新的工作中,加州理工学院的研究人员证明了经典的 ML 算法在向物质相同量子相中的其他哈密顿量学习后,可以有效地预测带隙哈密顿量的基态特性。相比之下,在一个被广泛接受的猜想下,不从数据中学习的经典算法无法实现同样的保证。 该团队还证明了经典的 ML 算法可以有效地对各种量子相进行分类。大量的数值实验证实了他们在各种场景中的理论结果,包括里德堡原子
新冠疫情的发生,霍尼韦尔这家口罩品牌引入众人眼帘。但实际上,口罩业务只是这家企业的一小块副业,它能做的业务十分多元。
---- 新智元编译 来源:CB Insights 编译:小芹、小潘 【新智元导读】CB Insights的最新报告挖掘BAT的AI相关专利记录、投资和收益等,全方位描绘了BAT的AI策略。报告显示,百度在AI领域处于领先地位。BAT分别着重自动驾驶、智慧城市和医疗AI,在政府的大力支持下,BAT正在向全世界扩张。 BAT的AI到底哪家强? CB Insights最新的报告给出了答案。 腾讯、百度和阿里巴巴都将自己定位为未来的AI平台,并且正在向全世界扩张:在美国招募人才,投资美国的AI初创企业,并
据以色列财经报纸《TheMarker》援引未透露姓名的市场消息人士称,微软已聘请高盛公司就收购Mellanox进行谈判。
随着现代工控技术的不断发展,可能很多使用过 PLC 的技术人员都有这么一个感受: 传统的‘梯形图’编程方式在面对越来越复杂的控制要求时,已显得力不从心。
新的一期博士招生正式启动!本期我们将为大家介绍芝加哥大学计算机系助理教授 Grant Ho 招募计算机安全方向博士 / 硕士 / 实习生的相关信息。 学校简介 The University of Chicago is a private research university in Chicago, Illinois. Its main campus is located in Chicago's Hyde Park neighborhood. The University of Chicago is co
【概要】据市场研究公司CB Insight的分析,医疗健康相关的人工智能初创公司自2013年来已融资43亿美元,为各行业之首。
数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 2.协议栈的脆弱性及常见攻击 1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制 2)常见的安全风险 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马、DNS欺骗攻击 传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描等 网络层:IP 欺骗、Smurf攻击、ICMP攻击、地址扫描 链路层:MAC欺骗、MAC洪泛、ARP欺骗 物理层:设备破坏、线路侦听 3)网络的基本攻击方式:截获(嗅探、监听)、篡改、中断、伪造 4)分布式拒绝服务攻击(DDoS) 防护方案:网络设备性能冗余、异常流量清洗、分布式集群、网络宽带资源充裕、听过CDN分流 4.操作系统的虚弱性及常见攻击 1)操作系统的自身漏洞:人为原因、客观原因、硬件原因 人为原因:在编写程序过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门 客观原因:受编程人员的能力,经验和技术有限,在程序中难免会有不足之处 2)缓冲区溢出攻击原理:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存 的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害:最大数量的漏洞类型;漏洞危害等级高 3)缓冲区溢出攻击过程及防御: 5.终端的脆弱性及常见攻击: 1)勒索病毒:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁 过程:第一阶段:锁定设备,不加密数据;第二阶段:加密用户数据,交付赎金后解密;第三阶段:攻陷单点后,横向扩散;第四阶段:加密画笔的出现改变勒索格局;第五阶段:RaaS模式初见规模 勒索病毒感染与传播方式: 钓鱼邮件;蠕虫式传播;恶意软件捆绑;暴力破解;Exploit Kit分发 特点:传播入口多;传播技术隐蔽;勒索产业化发展 2)挖矿病毒:一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋福利,时得受害者机器性能明显下降,影响正常使用。 3)特洛伊木马:完整的木马程序一般由两部分组成:服务器与控制程序;“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序。则拥有控制程序的人就可以通过网络控制装有服务器程序的电脑。 危害:个人隐私数据泄露,占用系统资源 4)蠕虫病毒:是一种可以自我复制的代码,并通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机后,就会吧这台计算机作为宿主,进而扫描并感染其他计算机。 危害:拒绝服务,隐私信息丢失。 5)宏病毒:一种寄存咋文档或模板的宏总的计算机病毒、 特点:感染文档,传播速度快、病毒制作周期短、多平台交叉感染 危害:文档不能正常打印;封闭或改变文档存储路径,将文件改名;非法复制文件,封闭有关菜单,文件无法正常编辑;调用系统命令,造成系统破坏。 6)流氓软件:值在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,亲好用户合法权益的软件,但不包含中国法律法规规定的计算机病毒 间谍软件:一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。 特点:强制安装、难以卸载、浏览器劫持、广告弹出、恶意手机用户信息、恶意卸载、恶意捆绑、恶意安装等 危害:窃取隐私、影响用户使用体验。 7)僵尸网络:采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制着和被感染主机之间形成的一个一对多控制的网络。 危害:拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸网络挖矿 8)终端安全防范措施:不要点击来源不明的邮件附件,不从不明网站下载软件;及时给主机补丁,修复相应的高位漏洞;对重要的数据文件定期进行非本地备份;尽量关闭不必要的文件共享权限以及关闭不必要的端口;RDP远程服务器等连接尽量使用强密码,不要使用弱密码;安装专业的终端安全防护软件,为主题提供断电防护和病毒检测清理功能 6.其他常见攻击:社工攻击;人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击 三、信息安全要素 1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性 四、整体安全解决方案 1.深信服APDRO智安全架构
CB Insights的最新报告挖掘BAT的AI相关专利记录、投资和收益等,全方位描绘了BAT的AI策略。报告显示,百度在AI领域处于领先地位。BAT分别着重自动驾驶、智慧城市和医疗AI,在政府的大力支持下,BAT正在向全世界扩张。
Autodesk AutoCAD 2023简称为cad2023,这是在建筑师、工程师、建筑专业人员等人群里知名度极其广的一款计算机辅助设计 (CAD) 软件,其主要就是用于二维绘图、详细绘制、设计文档和基本三维设计,也许有些人会说这些功能在市面上很多软件中都可以实现,但是吧,在这款cad软件不仅具有良好的用户界面可以轻轻松松的帮助用户完成,还拥有多文档设计环境,就算你是非计算机专业人员也能很快地学会上手使用,非常的不错,总之就是即对新人友好,又能凭借丰富全面的功能轻松满足专业人士的使用。
很多开发者在开发的时候会苦恼这个遥控器的事情,比如我们运行自己的应用的时候,遥控器又摁下了按键,那机器到底发送的是什么呢?这篇文章就是解决这些问题,也有可能一部分没有解决。不过还是先吐槽了,这部分的内容其实在OSDK内。。。但是大部分人使用的是MSDK,那肯定是找不到的。
来源:新智元本文约3100字,建议阅读6分钟对程序员而言,对数学思维的强调永远不会过分,要写出好代码,不能惧怕数学。 图灵奖得主、分布式系统先驱、LaTeX之父Leslie Lamport认为,对于程序员而言,对数学思维的强调永远不会过分,要写出好代码,不能惧怕数学。 Leslie Lamport可能不是一个家喻户晓的名字,但一提到和他有关的研究,相信你一定不陌生。 排版程序LaTeX和分布式系统。前者发过论文的都懂,后者则使谷歌和亚马逊的云基础设施成为可能。 2013年,Lamport因其
---- 新智元报道 编辑:David 【新智元导读】图灵奖得主、分布式系统先驱、LaTeX之父Leslie Lamport认为,对于程序员而言,对数学思维的强调永远不会过分,要写出好代码,不能惧怕数学。预告:居家办公让虚拟人来作伴?欢迎预约直播,教你如何从0到1自己创建一个! Leslie Lamport可能不是一个家喻户晓的名字,但一提到和他有关的研究,相信你一定不陌生。 排版程序LaTeX和分布式系统。前者发过论文的都懂,后者则使谷歌和亚马逊的云基础设施成为可能。 2013年,Lamport
分布式跟踪是一种诊断技术,可帮助工程师找出应用程序中的故障和性能问题,尤其是那些可能跨多个计算机或进程分布的问题。 此技术通过应用程序跟踪请求,将不同应用程序组件完成的工作关联在一起,并将其与应用程序可能为并发请求所做的其他工作分开。 例如,对典型 Web 服务的请求可能首先由负载均衡器接收,然后转发到 Web 服务器进程,后者随后会对数据库进行多次查询。 使用分布式跟踪,工程师可以区分这些步骤中的任何一项是否失败、每个步骤所用的时间,并有可能记录每个步骤运行时生成的消息。
新智元报道 来源:CB Insights 编辑:克雷格、肖琴 【新智元导读】CB Insights周三发布的2018年第一季度风险投资报告显示,中国资本已经在全球范围内狩猎,第一季度全球最大的五笔投资中,中国资本参与四笔。同时,美国人工智能投资热情依旧高涨,达到了创历史记录的19亿美元,其中,Pony.ai(小马智行)以及朱佳俊创办的Nuro上榜美国最能吸金的AI创业公司。 虽然中美贸易遇到过紧张期的气氛,但中美两国在2018年第一季的投资情况已经水乳交融。 CB Insights周三发布201
前些日子,NVIDIA JetPack 4.6发布了(NVIDIA JetPack 4.6来了)
前些日子,NVIDIA JetPack 4.6发布了(NVIDIA JetPack 4.6来了)
杨净 明敏 发自 凹非寺 量子位 报道 | 公众号 QbitAI 一个C文件,就写出一个Web服务器。 最近这个软件,在圈里很火。Hackernews上热度高达700+。 有网友直接问:他GitHub账号是哪个? 但也有网友质疑说,这个源文件得有几万行代码吧。 No,No,No! 只有2592行,而且完全开源!于是就有旁友打算回去抄代码。 当然,到处还流淌着各种对大佬的仰慕,在这就不一一列举了。(手动狗头) 究竟是谁打造了这一“精品”,背后到底是何方神圣? Richard Hipp,一个已经60
摘自:动脉网 网站:http://www.vcbeat.net/ 人工智能用来提高健康医疗服务的效率和自动化程度。人工智能技术的发展在过去备受质疑,然后如今我们发现大数据技术正在推进人工智能的进程,在医疗健康领域也是如此。 分析患者行为,制定个性化肿瘤治疗方案 例如,两位乳腺癌患者可能会得到相同的治疗方案,但其实两者的身体情况可能完全不同。 其中一个可能是马拉松长跑者,另外一个是喜欢安静的读书的人;一个可能是吸烟者,另一个也许是个注重养生的人;一个可能都60多岁了,另一个也就刚刚40。这样的情况在我们身边
疑惑一 想成为一名黑客,需要学点啥? 在群里不止一人提到黑客的字眼,更有小伙伴提出如何破解qq之类的,小编觉得更多是黑客在很多人心目中形象高大无比,酷酷的,牛牛的,但是会看到黑客的风光之处,但是背后这群哥们做了多少努力,谁又能看得见,黑客起码是一个合格的程序员,而且是出色的程序员,对知识要求的深度更高,要做很多看似常人做不出来的事情,这需要背后付出多大的努力,大家都知道程序员工作很辛苦,那可以想象一下黑客付出会更多,同时背负道德的骂名,很多小伙伴在某些论坛下载了一个能监测局域网的一些小工具做些小手脚都觉得有
用不同顺序写不同语句也能得到一样结果,不同的是 "算法",意思是:解决问题的具体步骤。即使结果一致,有些算法会更好,一般来说,所需步骤越少越好。不过有时我们也会关心其他因素,比如占多少内存。
5G作为更高、更快、更强的通信协议,人工智能与高级分析技术对海量数据进行分析,区块链为数字资产交换保驾护航,语音技术打破各种人机交互界面的界限,自动化完全改变我们的生产与生活方式……这些技术的发展、应用和融合将构建出一个日新月异的新世界。
报道:全月 弗格森 【新智元导读】 IBM最新一代的Power芯片Power9正在进入市场,以应对越来越强劲的人工智能、机器学习领域高强度、高密度的信息处理需求。IBM方面称,新的芯片是机器学习加速的“瑞士军刀”,可以让Chainer,TensorFlow和Caffe等通用AI框运行的workloads增加近4倍。值得注意的是,这些新芯片将用在Lawrence Livermore和美国橡树岭国家实验室正在开发的被称为Summit 的超级计算机,也就是被视为与中国的神威太湖争夺TOP500世界第一宝座的最大
领取专属 10元无门槛券
手把手带您无忧上云