对抗大众媒体的趋势:文化全球化下的少数族裔成长;
- 通过众包的用户报告更新邻居基站列表:一个测量时间性能框架;
- git2net——挖掘大型git仓库共同编辑的含时间戳网络;
- 干扰指数的指标是否度量了他们提出要度量的内容?几个指标变体与人工评判的比较;
- 基于场测量和机器学习新加坡校园空气温度和城市形态参数的经验模型;
- 使用git2net分析软件开发团队共同编辑的含时间戳网络;
Against mass media trends: minority growth in cultural globalizationhttp://arxiv.org/abs/1911.09422M. G. Cosenza, M. E. Gavidia, J. C. González-Avella摘要:我们调查一个全球化社会的内源性大众媒体的发展趋势的影响下集体行为。大众传媒的趋势是对应于系统的座席的状态的统计模式下的全球现场。相互作用动力学是基于Axelrod的规则文化的传播。我们发现,其中最大的少数民族群体,拥有从通过大众媒体传播的主要趋势,一种文化状态的不同,可以长到几乎一半的人口规模的情况。我们表明,当长程连接的临界数量存在相互作用的底层网络中发生这种现象。我们用数字表征上的系统参数的空间四个阶段:有序相;半有序阶段,几乎有一半的人口包括从大众传媒的状态不同,最大的少数民族的;无序相;和望月般的阶段,其中一个大的领域并存有很多非常小的领域。Heterogeneous Deep Graph Infomaxhttp://arxiv.org/abs/1911.08538Yuxiang Ren, Bo Liu, Chao Huang, Peng Dai, Liefeng Bo, Jiawei Zhang摘要:图表示学习是学习统一节点表示,用于保存两个节点的属性和结构信息。派生节点表示可被用来服务于各种下游的任务,如节点分类和节点聚类。当一个图是异质的,问题就变得比齐图节点学习问题更具挑战性。通过新兴的基于信息论学习算法的启发,在本文中,我们提出了异构图表示学习无监督图表神经网络的异构深图的Infomax(HDGI)。我们使用元路结构分析涉及异构图语义的连接,并利用图卷积模块和语义的高度重视机制,以便获取局部表示。通过最大限度地利用当地的全球互信息,HDGI有效地学习,可以在下游的图相关任务中使用的高级别节点表示。实验结果表明,显著HDGI优于状态的最先进的无监督图表示学习关于分类和聚类任务的方法。通过喂食了解到表示分为参数模型,如逻辑回归,我们甚至与国家的最先进的监管比较端至端GNN模型时实现节点分类任务相当的性能。
通过众包的用户报告更新邻居
基站列表:一个测量时间性能框架
Updating Neighbour Cell List via Crowdsourced User Reports: a Framework for Measuring Time Performancehttp://arxiv.org/abs/1401.1551Alessandro Checco, Carlo Lancia, Douglas J. Leith摘要:在本文中,我们介绍了由众包的用户报告的手段估计在无线网络局部拓扑的想法。在该方法中的每个用户周期性地报告至约该组由使用者观察到相邻基站的服务基站的信息。我们表明,由网络的本地拓扑结构映射到知识增加状态,一个清晰的数学框架可以得到,它允许依次为利用各种用户移动性模型。使用我们展示了如何获得预期的时间有用的上限为基站,以获得其当地居委会的全部知识,回答基本问题有关的网络部署的类可以有效地从一个众包的方式中获益的简化移动性模型。
git2net——挖掘大型git
仓库共同编辑的含时间戳网络
git2net - Mining Time-Stamped Co-Editing Networks from Large git Repositorieshttp://arxiv.org/abs/1903.10180Christoph Gote, Ingo Scholtes, Frank Schweitzer摘要:从软件库数据已成为软件工程过程的实证研究的重要基础。存储库中的挖掘文献反复出现的主题是显影剂网络例如捕获推理协作,协调,或通信从提交项目的历史。大多数研究网络是基于在文件,模块或包级别定义的软件文物的合着者。虽然这种方法已经导致见解软件发展的社会方面,它忽视了代码更改和代码所有权,例如详细信息其中代码的确切行已经由开发人员,包含在撰写提交的软件项目的日志。解决这个问题,我们引入git2net,有利于细粒度共同编辑网络在大git仓库提取一个可扩展的Python软件。它使用文本挖掘技术来分析文件中的文本修改的详细询问病史。该信息允许我们构建有向,加权和时间标记的网络,其中一个链接意味着一个显影剂已经编辑的源代码块最初由另一个开发者编写。我们的工具是在开源和商业软件项目的案例研究应用。我们认为,它开辟了人类合作模式高分辨率数据的一个巨大的新来源。
Multi-criteria community detection in International Trade Network
http://arxiv.org/abs/1911.08593Paolo Bartesaghi, Stefano Benati, Gian Paolo Clemente, Rosanna Grassi摘要:了解社会结构对经济分析非常重要。社区的特征在于从那些个体节点和整个网络两者的不同性质和它们会影响网络上的各种处理。我们结合社区发现的具体拓扑指标。其结果是,新的加权网络是由原始一方法,其中权重被确定考虑到所有在一个多标准拓扑指标接近构成。我们推出了新的算法通过求解NP难CP-问题检测社区。Ensuring Reliable Monte Carlo Estimates of Network Propertieshttp://arxiv.org/abs/1911.08682Haema Nilakanta, Zack W. Almquist, Galin L. Jones
摘要:在社会网络分析的文献主要集中在方法和需要完整的网络数据模型;然而,存在许多网络只能通过因网络访问限制,或感兴趣的人口规模或复杂性的抽样方法进行研究是难以达到的。在这种情况下,随机的基于步行式马尔可夫链蒙特卡洛(MCMC)方法来估计多个网络功能的应用是常见的。然而,这些估计的可靠性在很大程度上被忽略。我们考虑和进一步发展以网络抽样直接解决多元估计的可靠性的背景下多元MCMC产出分析方法。这种方法产生原则性强,计算效率,并评估蒙特卡罗估算程序广泛适用的方法。特别是,对于两个随机行走算法,一个简单的随机游走和大都市黑斯廷斯随机游走,我们构建和比较网络参数估计值,有效样本量,覆盖概率,并停止规则,所有这些说话的估计可靠性。
干扰指数的指标是否度量
了他们提出要度量的内容?
几个指标变体与人工评判的比较
Do disruption index indicators measure what they propose to measure? The comparison of several indicator variants with assessments by peershttp://arxiv.org/abs/1911.08775Lutz Bornmann, Sitaram Devarakonda, Alexander Tekles, George Chacko摘要:最近,吴,王,和Evans(2019)和卜,沃尔特曼,和黄(2019)提出的指标,一个新的家庭,其措施是否科学的出版物是破坏性的字段或研究的传统。这样的破坏性影响的特点是引文的焦点纸,而不是其引用的参考文献。在这项研究中,我们感兴趣的是收敛效度,即问题,破坏这些指标是否能够测量他们提出来衡量(“破裂性”)的内容。我们用新颖的外部条件来检查收敛效度:在F1000Prime的后出版的同行评审系统,专家评估论文的研究报道是否符合这些标准(例如,报告的新发现)。这项研究是基于F1000Prime 120179纸2000至2016年间出版的研究中,我们讨论了指标的第一部分。基于从讨论的见解,我们提出的破坏指标替代变种。在第二部分中,我们研究的指标和(可能)改良变收敛有效性。虽然因子分析表明,不同的变形测量尺寸相似的结果,回归分析的结果表明,一个变体(DI5)执行略好于其他人。
基于场测量和机器学习
新加坡校园空气温度和
城市形态参数的经验模型
Empirical model of campus air temperature and urban morphology parameters based on field measurement and machine learning in Singaporehttp://arxiv.org/abs/1911.08822Zhongqi Yu, Shisheng Chen, Nyuk Hien Wong, Marcel Ignatius, Jiyu Deng, Yueer He, Daniel Jun Chung Hii摘要:造成城市热岛(UHI)效应上升的气温已经成为一个问题,新加坡,它不仅影响的室外气候环境的热舒适性,但同时也增加建筑物的制冷能耗。作为一个多尺度的一部分,多物理场城市小气候模型,气象站被安装在新加坡国立大学(NUS)的肯特岗校园内15分,不断地从2019年2月的气候数据记录到2019年五月地理信息系统( GIS)地图和三维模型被构建用于提取城市形态参数,例如BDG,PAVE,墙壁和HBDG。通过现场调查,SVF和GnPR计算。通过使用多标准线性回归和机器学习,本研究调查了5个回归模型室外空气温度包括线性回归(LR),k-最近邻(KNN),支持向量回归(SVR)的预测,决策树(DT)和随机森林(RF)。通过最佳子集变量的分析,回归分析显示绿色植物白天和夜间城市热岛的缓解起到至关重要的作用。行人水平风场是在白天放热帮助。提供高层建筑自阴影,以减少环境空气温度高,但SVF是有害于夜间散热。对于回归模型,RF具有最好的预测性能。RF的平均RMSE减少了4%至29%相比,线性回归。学习曲线表明,LR的预测能力也不会被其他数据提供得到改善。相反,在偏差和方差的下降趋势表明RF可以从大数据的培训中获益。学习算法在部署期间,RF表现继续优于其他学习算法。Universal and non-universal text statistics: Clustering coefficient for language identificationhttp://arxiv.org/abs/1911.08915Diego Espitia, Hernán Larralde摘要:在这项工作中,我们分析了7周不同的语言(西班牙语,英语,法语,德语,土耳其语,俄语,冰岛),以及与随机插入空格文本91个相对较小的文本统计特性。尽管尺寸(约11260不同的字),著名的通用统计规律 - 即齐普夫和Herdan堆的法律 - 被确认,并与其他地方得到的结果吻合。我们还建立每个文本的字共现网络。虽然度分布又是普遍的,我们注意到,集聚系数,这在网络上的局部结构很大程度上取决于分布,可以使用的语言来区分,以及从随机文本区分自然语言。Understanding Troll Writing as a Linguistic Phenomenonhttp://arxiv.org/abs/1911.08946摘要:目前的研究取得了许多重要成果。我们设法建立在巨魔和真正的鸣叫分类达到91%的准确度得分神经网络。通过回归分析的方法,我们确定了一些功能,使鸣叫以正确的标签更容易发现,他们在巨魔微博作为一种特殊类型的话语中固有地存在。我们假设,这些功能在巨魔写作,可以最好地描述为两个因素的结合的社会语言学限制接地:有目的的讲话,并试图掩盖说话的目的。接下来,我们主张,这些因素的正交性质必然导致巨魔消息的许多不同的语言参数的偏态分布。既然选择作为与这些主题相关的主题和词汇为例分布,我们发现了一些非常明显的分布异常,从而证实了我们的预测。An Empirical Study of Community Detection Algorithms on Social and Road Networkshttp://arxiv.org/abs/1911.08992摘要:在社会网络社区发现是相当大的兴趣的一个问题,因为发现社区揭示隐藏的有关网络的信息。存在很多算法来检测固有的社会结构和最近几个人在社会网络上进行调查。然而,这是不平凡的决定,最好的办法以图表的不同性质的存在,密度和稀疏性,结果的分析不足的方面。因此,在本研究中,我们分析和比较各种算法在两个网络,即社会和公路网检测的社区,具有不同的结构特性。所考虑的算法与用于包括内部密度,平均程度,切割比,电导,归一化剪切和平均的Jaccard指数社区的内部和外部连接的独特的指标进行评价。评估结果显示有关所选算法和基本社会结构的重要见解。A Hierarchical Optimizer for Recommendation System Based on Shortest Path Algorithmhttp://arxiv.org/abs/1911.08994Jiacheng Dai, Zhifeng Jia, Xiaofeng Gao, Guihai Chen摘要:地理社会网络上的top-k最近地理社交关键字(T-kNGK)的查询被定义为用户提供基于一些关键字和指定空间范围ķ建议,并且可以通过最短路径算法来实现。然而,最短路径算法不能提供令人信服的建议,所以我们设计了分层优化,包括分类器和一个常量优化由服务提供商的一些功能来优化结果。Spin Glass approach to the Directed 2-distance Minimal Dominating Set problemhttp://arxiv.org/abs/1911.09085摘要:有向L-距离最小支配集问题有计算机科学与通信网络中广泛的实际应用。在这里,我们从纯粹的理论兴趣的角度研究这个问题。我们只给出了随机图,并定期随机图的结果,但这项工作可以扩展到任何类型的网络。我们开发自旋玻璃理论来研究针对2-距离MDS问题。首先,我们发现,当温度相反低于两ER随机网络和定期随机网络上的阈值更大的置信度传播算法不收敛。其次副本对称理论的熵密度具有对定期随机图有限逆温度转变点时,节点度大于4,并且当节点度大于6.6大ER随机图,没有熵过渡在其他情况点(或 的β= infty )。第三的BP的结果算法同样与副本对称性理论和BPD算法比贪婪启发式算法更好的结果。关键词:针对2-距离最小支配集,置信传播,ER随机图,定期随机图,置信传播抽取Gradient Method for Continuous Influence Maximization with Budget-Saving Considerationshttp://arxiv.org/abs/1911.09100Wei Chen, Weizhong Zhang, Haoyu Zhao摘要:持续的影响力最大化(CIM)通过将一般的营销策略,推广了原有的影响力最大化:一个营销策略组合是一个向量 boldsymbol X =(X_1,点,x_d),使得用于在社会网络中的每个节点 V , v 可以被激活作为扩散的概率 h_v( boldsymbol X),其中 h_v是满足DR-子模的策略的激活函数的种子。CIM是选择策略混合的任务 boldsymbol X 与约束 sum_i X_I 乐ķ其中ķ是预算约束,使得总数的扩散过程后启动的节点,被称为影响蔓延和表示为克( boldsymbol X),被最大化。在本文中,我们扩展CIM考虑预算节省,也就是说,每一种策略混合 boldsymbol X 是有成本的 C( boldsymbol X)其中 C 是凸成本函数,我们要最大限度的平衡综上所述克( boldsymbol X)+ 拉姆达(K - C( boldsymbol X))其中 拉姆达是一个平衡参数,受 C( boldsymbol X)文件ķ的约束。我们表示这个问题,因为CIM-BS。CIM-BS的目标函数是单调既不,也可以直接应用于DR-子模或凹的,并且因此既不是贪婪算法也没有对梯度法的标准的结果。我们的关键创新是具有反向影响采样的梯度方法来设计解决CIM-BS算法的组合:对于一般的情况下,我们得到的是达到 左(压裂1 2的算法 - varepsilon 右) - 近似,并且对于独立策略的激活的情况下,我们提出实现 左(1- 压裂1 E的算法 - 右varepsilon )近似。Scalable and Generalizable Social Bot Detection through Data Selectionhttp://arxiv.org/abs/1911.09179Kai-Cheng Yang, Onur Varol, Pik-Mai Hui, Filippo Menczer摘要:高效可靠的社会BOT分类是社交媒体信息检测操作的关键。尽管快速发展,国家的最先进的机器人检测模型仍然面的泛化和扩展性的挑战,这大大限制了其应用。在本文中,我们建议使用最少的帐户元数据,从而实现高效的分析能扩展为实时处理的Twitter公开微博的全码流的框架。为了确保模型的准确性,我们建立培训和验证标记数据集丰富的馆藏。我们部署了严格的验证系统等看不见的数据集,该模型的性能也进行了优化,除了传统的交叉验证。我们发现,在战略选择的训练数据产生更好的模型的精度和泛化不是全部信息详尽的训练的一个子集。由于该模型的简单性,它的逻辑可以解释为提供深入了解社会BOT的特点。Who Are the Phishers? Phishing Scam Detection on Ethereum via Network Embeddinghttp://arxiv.org/abs/1911.09259Jiajing Wu, Qi Yuan, Dan Lin, Wei You, Weili Chen, Chuan Chen, Zibin Zheng摘要:近日,blockchain技术已经成为聚光灯下的话题还包括各种网络犯罪的温床。其中,已发现blockchain网络钓鱼诈骗制作的资金显著量,从而逐渐成为该blockchain生态系统的交易安全构成严重威胁。为了创建用于投资的良好环境,迫切需要在blockchain生态系统,用于检测网络钓鱼诈骗的有效方法。为此,本文提出了一种方法,通过挖掘它的交易记录来检测复仇网络钓鱼诈骗。具体而言,我们首先从两个授权网站抓取标记钓鱼地址,并根据收集到的交易记录重建的交易网络。然后,通过取交易金额和时间戳加以考虑,我们提出称为trans2vec以提取地址的特征用于随后的网络钓鱼识别一种新颖的网络嵌入算法。最后,我们采用oneclass支持向量机(SVM)的节点分成正常和网络钓鱼者。实验结果表明,网络钓鱼检测方法有效地适用于复仇,并指示trans2vec过度状态的最先进的现有对交易网络特征提取算法的效力。这项工作是通过网络嵌入上复仇钓鱼检测一次调查,并提供深入地了解大型交易网络的功能,可以嵌入。Event Detection in Noisy Streaming Data with Combination of Corroborative and Probabilistic Sourceshttp://arxiv.org/abs/1911.09281Abhijit Suprem, Calton Pu摘要:全球物理事件检测传统上依赖于世界各地的物理传感器的密集覆盖;虽然这是一个昂贵的事业,再也没有出现过的替代品,直到最近。社会网络和人的传感器在该领域的普及提供了实时的,有关来自世界各地真实的物理事件实时数据的大量。然而,尽管这样的人感传感器数据已经被利用为回顾性的大规模事件检测,如飓风或地震,他们已不限于在开发用于普通物理事件检测这个资源丰富没有成功。此前实施的方法已经从概念漂移现象,在真实世界的数据表现出恒定的,未知的,无限变化的数据分发,使静态的机器学习模型在长期无效遭遇。我们提出并实施的端至端协同漂移的自适应系统,集成了确证和概率来源,以提供实时预测。此外,出系统是自适应的,以概念漂移和自动化的连续学习保持高性能执行。我们证明我们的实时演示可以在网上滑坡灾害检测方法,具有可扩展到其他真实世界的物理事件,如洪水,野火,飓风和地震。Extreme events in stochastic transport on networkshttp://arxiv.org/abs/1911.09335Aanjaneya Kumar, Suman Kulkarni, M. S. Santhanam摘要:极端事件是在复杂的网络中多粒子运输过程出现的现象。在实践中,此类事件的范围可以从停电到呼叫在蜂窝网络中对道路交通拥堵滴。所有早期的复杂网络极端事件的研究只集中在节点的事件。如果随机游动用于模型运输过程中在网络上,公知的是,节点的程度决定了极端事件属性。与此相反,在这项工作中,示出的是在边上极端事件显示来自所述节点的一组独特的性质。据分析表明,对于在边极端事件的发生的概率是独立于由边连接的节点的程度,并只依赖于网络上的边的总数和在其上的步行者的数量。此外,还证明,非平凡的相关性可以在节点和边上的极端事件之间存在。这些结果与合成和现实网络的数值模拟协议。The Power and Pitfalls of Transparent Privacy Policies in Social Networking Service Platformshttp://arxiv.org/abs/1911.09386Jana Korunovska, Bernadette Kamleitner, Sarah Spiekermann摘要:用户披露社会网络服务平台的个人数据(SNS)的日益增加的数额。除非SNS网站的政策是隐私友好,这让他们很容易受到隐私风险,因为他们忽视了隐私政策。设计师和监管机构都推短,更简单,更突出的隐私政策,但有证据表明,透明的政策增加了知情同意书缺少。要回答这个问题,我们进行了在线实验,214个常规Facebook用户要求加入一个虚拟的SNS。我们通过实验操纵SNS政策的隐私友好性和变化的辅助数据的使用和数据可见性的威胁。我们的参与者中有一半正确回忆,即使是最正式的“完美”和易于阅读的隐私政策。大多数情况下,用户召回政策,更多的隐私友好比他们。此外,参与者自我审查其披露意识到,当能见度威胁是存在的,但都是次要数据使用威胁不太敏感。我们目前的设计建议,以增加知情同意书。Customized Graph Embedding: Tailoring the Embedding Vector to a Specific Applicationhttp://arxiv.org/abs/1911.09454Bitan Hou, Yujing Wang, Ming Zeng, Shan Jiang, Ole J. Mengshoel, Yunhai Tong, Jing Bai摘要:该图是数据在各种实际应用中的自然表现,例如知识图,社会网络,或生物网络。为了更好地利用数据背后的信息,图嵌入的方法,最近提出和广泛的研究。传统的图埋线法,虽然它提供了了解什么是图数据背后的有效途径,是不幸的是次优在许多情况下。这是因为它的学习过程是从目标应用程序断开。在本文中,我们提出了一种新的方法,自定义图嵌入(CGE),来解决这个问题。的CGE算法通过区分的不同的曲线图的路径变重要性学习曲线图的定制矢量表示。实验在一组不同的节点分类的数据集的情况下进行强的性能证明。
使用git2net分析软件开发
团队共同编辑的含时间戳网络
Analysing Time-Stamped Co-Editing Networks in Software Development Teams using git2nethttp://arxiv.org/abs/1911.09484Christoph Gote, Ingo Scholtes, Frank Schweitzer摘要:从软件库数据已成为软件工程过程的实证研究的重要基础。存储库中的挖掘文献反复出现的主题是显影剂网络例如捕获推理协作,协调,或通信从提交项目的历史。大多数研究网络是基于软件的文物的合着者。因为这忽略了详细的代码更改和代码的所有权,我们介绍git2net,有利于细粒度共同编辑网络在大git仓库提取一个可扩展的Python软件的信息。它使用文本挖掘技术来分析文件中的文本修改的详细询问病史。我们在使用多个开放源码的GitHub的仓库以及商业软件项目中的两个案例运用我们的工具。具体来说,我们用超过120万次的提交和超过25000个开发商数据,在软件团队开发人员的生产力和共同编辑模式之间的关系,检验假设。我们认为,git2net开辟了可用于推进理论在经验的软件工程,计算社会科学和组织研究对人类合作模式高分辨率数据的一个巨大的新来源。Active Re-identification Attacks on Periodically Released Dynamic Social Graphshttp://arxiv.org/abs/1911.09534Xihui Chen, Ema Këpuska, Sjouke Mauw, Yunior Ramírez-Cruz摘要:活动重新鉴定攻击对隐私保护的社交图谱发布的严重威胁。主动攻击者制造假账户打造可用于对匿名发表图表重新识别合法用户,即使没有额外的背景知识,社交图的结构模式。到目前为止,这种类型的攻击只被研究在固有的动态社交图公布一次的场景。在本文中,我们提出了在一个动态的社交图将定期发布更现实的方案中第一主动重新鉴定的攻击。新的攻击节奏的杠杆作用,结构,加强对手的模体。通过一组全面的现实生活和合成动态社交图的实验中,我们证明了我们的新的攻击基本上由两个以上的时间和效率提高的重新鉴定的成功概率优于在文学中最高效的静电主动攻击近10倍。此外,与静态的攻击,我们的新的攻击能够保持在效益和效率为出版过程进展的同一水平。我们进行了对可能阻碍我们的新的攻击的因素,它可以帮助设计图匿名的隐私和实用之间取得更好的平衡方法研究。Collective Dynamics of Dark Web Marketplaceshttp://arxiv.org/abs/1911.09536Abeer ElBahrawy, Laura Alessandretti, Leonid Rusnac, Daniel Goldsmith, Alexander Teytelboym, Andrea Baronchelli摘要:黑暗的市场是使用比特币出售商业网站或涉及毒品,武器和其他非法商品经纪商的交易。作为非法的,他们不提供任何用户的保护,和几个警察搜捕和诈骗已在过去几年中造成大的损失为客户和供应商。然而,这种不确定性并没有阻止黑暗的市场现象稳步增长和新市场的扩散。这个弹性的起源仍然不清楚,到目前为止,还由于确定相关的比特币的交易数据的难度。在这里,我们考察一个市场的消失后的黑暗市场生态系统的重新组织,由于因素,包括袭击和诈骗方式。要做到这一点,我们分析了意想不到的市场关闭的24个集至1.33亿,涉及31周暗的市场和他们的用户,共计4十亿美元的Bitcoin交易的一个新的数据集。我们展示给共存的市场保证超越个别市场的内在脆弱性整个系统的弹性从封闭的市场是协调的用户迁移。迁移是快捷,高效,适用于所有市场关闭。我们发现,移民平均多活跃用户相比非移民和优先走向共存市场与移动交易量最高。我们的研究结果阐明了黑暗的市场生态系统的恢复能力,我们预计它们可以在新兴的网络市场的自组织指导今后的研究。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。
集智俱乐部QQ群|877391004
商务合作及投稿转载|swarma@swarma.org
◆ ◆ ◆
搜索公众号:集智俱乐部
加入“没有围墙的研究所”
让苹果砸得更猛烈些吧