真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 計算機論文軟件

計算機論文軟件

時間:2023-02-24 00:42:07

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機論文軟件,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

計算機論文軟件

第1篇

論文關鍵詞:智能家電,洗衣機,仿真,AT89S51,PDIP

 

1引言

隨著Internet的日益普及,人們通過Internet不僅可以獲得現實世界各種狀態的實時變化情況,還可以通過Internet實現遠程控制和處理工作,可以從全球的任何一個角落實現對設備的監控,可以使用通用的網絡瀏覽軟件訪問設備,將消費電子、計算機和通信融為一體,而家用電器的網絡化、智能化管理越來越突顯需求。

智能家居遠程控制系統的核心部分是一個嵌入式Web服務器,系統集有線和無線Web服務器于一體計算機論文,用戶可以利用辦公室的PC或者手機登錄家中的Web服務器,在通過用戶名和密碼驗證后,便可以查看并控制家用電器;系統帶有LCD和鍵盤,具有良好的人機界面;用戶還可以通過鍵盤來設定系統的任務;系統留有豐富的功能擴展接口,通過這些擴展接口將來還可以實現防火防盜和智能抄表等應用。系統結構框圖如圖1所示。

圖1 智能家居系統的總體結構

本文旨在研究智能家電管理系統中基于AT 89S51芯片的洗衣機控制系統的模擬實現。

2 AT89S51芯片概述

AT89S51是美國ATMEL公司生產的低功耗,高性能CMOS 8位單片機, AT89S51具有4k在線系統編程(ISP)Flash閃速存儲器,采用全靜態工作模式,具有三級程序加密瑣,32個可編程I/O口線,2個16位定時/計數器,能夠采用全雙工串行UART通道,具有靈活的在系統編程功能,可靈活應用于各種控制領域。

AT89S51根據封裝方式不同,大致分為3種型狀,本系統的設計中AT89S51采用PDIP封裝模式,如圖1所示。

圖2 AT89S51封裝模式

3 洗衣機控制系統模擬實現

3.1洗衣機控制系統的總體設計

在本系統中,硬件主芯片采用意法半導體的STR710,是整個系統的核心。它作為一個嵌入式網關,將外部網絡與內部洗衣機控制器連接在一起,是整個系統運行的平臺論文格式。在遠程操縱洗衣機方面,STR710負責從GPRS接收到短消息和網絡芯片上接收到的以太網數據中提取出用戶指令,然后根據該指令操縱相應的網絡家電或者查詢其運行情況,最后將執行結果反饋到用戶終端。系統的軟件設計采用分層設計,包括硬件設備驅動層、操作系統層、應用程序接口層和應用軟件層。

3.2洗衣機控制器系統設計

根據需求設計的洗衣機控制器的系統邏輯結構設計圖如圖3所示:

圖3 系統總體框圖

3.3洗衣機控制器電路設計

采用AT89S51作為控制核心。其中計算機論文,P1.0和P1.1分別用于控制洗衣機的進水閥和排水閥;P1.2和P1.3用于控制洗滌電機的正反轉;P1.4~P1.7、P3. 0、P3.1用于驅動7個LED,分別作為工作程序、浸泡和強弱洗指示燈。P3.2接暫停/ 啟動鍵;P3.3分別用于開蓋/不平衡中斷輸入;P3.4被用作輸入線,用于監測水位開關狀態,為CPU提供洗衣機的水位信息;P3 .5 接程序選擇鍵;P3.7采用分時復用技術,具有兩個功能,一方面接強弱選擇/浸泡選擇鍵,在洗衣機未進入工作狀態時,按觸該鍵可選擇強弱洗或開啟關閉浸泡功能,另一方面在進水和脫水時,又作為告警聲的輸出口。

3.4洗衣機控制器軟件設計

系統上電復位后,首先進行初始化,洗衣機進入工作程序后,系統首先根據RAM中27H單元的特征字判斷洗衣機的洗衣工作程序,洗衣機進入洗滌子程序wash。洗滌是通過驅動電機的正反轉實現的。洗滌結束后,退出wash子程序,調用water_out子程序進入排水進程。排水閥排水時間采用動態時間法確定計算機論文,其原理是:根據常用的空氣壓力水位開關的特性排水結束后,系統調用y子程序進行脫水操作,維持置位狀態,保持排水閥開啟,離合器在排水閥的帶動下使電機主軸與脫水桶聯動,實現衣物脫水。然后判斷整個洗衣工作是否結束。其原理是:洗衣機在每次洗滌或漂洗工作環節結束后,將存放洗衣工作程序標志的寄存器減1,在脫水工作環節結束后,系統即對該單元進行檢測,當檢測到為0時,說明整個洗衣工作結束。軟件設計主流程圖如圖4 。

圖4 軟件主流程圖

4 洗衣機控制器仿真工作原理

首先,在通電時蜂鳴器長鳴一聲,VD1 被點亮,這表示系統已經準備好接收指令可以開始準備工作了。單片機一直在讀取由嵌入式WEB模塊通過IIC通道發送過來的狀態,當收到嵌入式WEB模塊發送的指令后,將得到的數據作為第一項的設置內容計算機論文,即洗滌強度。蜂鳴器短鳴一聲進入等待洗滌時間的設置,這個數據同樣來自嵌入式WEB模塊發送的指令。蜂鳴器短鳴兩聲進入等待洗滌方式的設置,過程都是相同的長鳴一聲后洗衣機按事先的設置開始洗衣, VD1 快速閃爍表示洗衣狀態,洗衣機控制器會完成初洗、浸泡、洗滌的工作,之后長鳴表示洗衣結束。洗滌期間單片機的 P2.1 和 P2.3 兩個引腳會不斷輸出高、低電平來操作兩個繼電器讓電機正、反轉,同時還要接收嵌入式WEB模塊發送的中斷信號,以暫停或結束洗滌論文格式。當洗滌過程結束,蜂鳴器長鳴,系統又回到了開機時等待嵌入式WEB模塊發送指令的狀態。

其次,控制洗衣機可模擬的具體功能有:1、多種程序選擇,用戶可根據洗滌衣物的材質選擇不同的程序,如浸洗、標準、羊毛和快速等。每種洗滌方式有不同的洗滌模式、時間和順序。2、過程選擇,用戶可以選擇單獨洗滌以保留帶有洗滌劑的水進行重復使用,可選擇單獨脫水,猶如脫水機一樣計算機論文,等等。3、預約洗滌,用戶可根據需要選擇幾小時后進行洗滌,時間選擇范圍為1-24小時。4、剩余時間顯示,用戶可以直接掌握洗滌時間。5、溫度控制,可以顯示模擬的水溫控制。

5 結論

本文設計的洗衣機仿真控制系統連入嵌入式web服務的支持,就能夠通過普通PC或GPRS手機訪問Internet實現,通過遠程控制命令完成對洗衣機參數的設定,對洗衣機進行操作,大大地簡化了操作程序。利用單片機AT89S51作為洗衣機的控制器,能充分發揮AT89S51的數據處理和實時控制功能,使系統工作于最佳狀態,提高系統的靈敏度。

參考文獻

【1】郭維芹.模擬電子技術[M]. 北京: 科學出版社, 1993。

【2】童詩白,華成英,《模擬電子技術基礎》,北京高等教育出版社,2001。

【3】吳小許,,黃敏.數字量調節閥的控制算法研究與應用[J]. 化工自動化及儀2004。

【4】宋建國.AVR單片機原理及應用.北京:北京航空航天大學出版社,1998。

【5】胡漢才,《單片機原理及其接口技術,清華大學出版社,1996。

【6】李慶利陳曙薛永祺,洗衣機仿真系統的設計與實現計算機工程2006。

第2篇

信息安全論文2360字(一):大數據共享時代的信息安全保護論文

摘要:大數據共享時代是現代互聯網時代的發展方向,大數據刺激互聯網進步,大數據共享時代的到來,不僅產生了諸多便捷,同時也產生了信息風險。大數據共享時代信息安全保護是最為重要的工作,保障信息的安全性,以免信息泄露。本文主要探討大數據共享時代的信息安全保護策略應用。

關鍵詞:大數據;共享時代;信息安全保護

中圖分類號:TP309;TP311.13文獻標識碼:A文章編號:1672-9129(2020)04-0051-01

隨著我國互聯網時代的發展,大數據成為互聯網的主流技術,大數據在互聯網中推陳出新,促使互聯網有著新的高度。現階段為大數據共享時代,大數據共享時代比較注重信息安全保護,主要是因為大數據共享時代有利有弊,其優勢明顯,弊端也很明顯,必須要保證信息安全保護,這樣才能提高信息的安全水平。

1大數據共享時代信息安全保護的重要性

大數據共享時代下信息安全保護非常重要,大數據中包含著諸多信息,而且信息為大數據的核心,落實信息安全更有助于實現大數據共享[1]。大數據共享時代提高了對信息安全保護的重視度,完善大數據信息的應用,更重要的是避免大數據信息發生泄漏和丟失,維護大數據內信息的安全性。大數據共享時代需積極落實安全保護措施,強調大數據共享時代中所有信息的安全性,防止出現信息風險,保障信息的安全使用。

2大數據共享時代信息泄露的幾點原因

大數據共享時代信息泄露有幾點原因,這幾點原因誘發了信息丟失,例舉這幾點原因,如下:

2.1賬戶信息泄露。大數據共享時代下賬戶信息是指用戶身份證、銀行賬號、支付寶信息等,這些信息涵蓋了個人賬戶的所有信息,很多不法分子會主動竊取個人的賬戶信息,不法分子篡改賬戶信息之后就容易發生錢財丟失的問題,無法保障賬戶信息安全。

2.2信息控制權薄弱。大數據中的信息控制權比較薄弱,大數據共享時代下,用戶信息授權到不同軟件,而每個軟件都有自己獨特的安全保護方法,用戶授權的軟件越多,信息安全控制權就越薄弱[2],比如用戶手機中安裝了微信、QQ、抖音、支付寶等APP,不同APP都需讀取用戶的信息,很多軟件之間會有關聯授權的情況,APP啟動時會自動讀取用戶的信息,無法做到完全匿名,削弱了信息控制權。

2.3大數據為主攻目標。大數據共享時代的到來,大數據信息成為主要攻擊的目標,大數據在互聯網的作用下成為不法分子主攻的對象,大數據承載著大量的信息,信息含量越高,就越容易受到攻擊,不法分子抓住大數據的信息優勢,不斷的進行攻擊,以便獲得多重效益。大數據內關聯著大量的信息,這些信息均是黑客攻擊的對象,無法保障信息的安全性。

3大數據共享時代信息安全保護措施的應用

大數據共享時代信息安全保護措施很重要,其可保障大數據共享時代的安全運營,為人們提供優質的網絡環境,實現信息安全,例舉大數據共享時代信息安全保護的幾點措施,具體如下:

3.1實行立法監督。大數據共享時代中信息安全保護實行立法監督,主要是采用法律監管的方法監督個人信息[3]。大數據共享時代下信息量增長速度很快,信息數據日益更新,呈現出幾何級數的增長趨勢,這時政府就要出臺法律法規,用于監管大數據共享時代中的信息數據。立法監督時以現有的法律法規為基礎,成立專門保護個人信息的法律,規范大數據時代中的信息應用,協調信息的應用。立法保護時要細化法律法規,為信息安全保護提供有效的法律依據,同時還要學習國外一些比較好的監管經驗,強化信息安全保護,避免大數據共享時代下有信息泄露、盜取的問題。

3.2構建自律公約。大數據共享時代的到來,為我國各行各業提供了機遇,大數據共享推進了行業之間信息共享的發展,為了保障行業內信息安全,就要構建行業內的自律公約,規范行業中的信息。自律公約保證了行業信息的安全性,讓行業信息可以在大數據共享時代處于安全穩定的使用狀態。行業之間可建立通用的自律公約,全面維護行業內信息的安全,讓行業之間有信任感,以便在大數據共享時代中保持信息的安全性,防止信息泄露[4]。例舉大數據共享時代中行業信息安全中自律公約的構建,其主要表現在兩個方面,分別是:(1)行業內收集用戶信息時不要采用秘密的方法,用戶享有知情權,要在知情的情況下讓用戶自導自己的信息,包括授權信息、數據信息等,而且需在服務條款中向用戶說明信息的具體使用,告知使用時間和使用方法;(2)大數據共享時代構建自律公約時,要全面收集用戶的信息,要讓和信息相關的提供者、消費者之間同時遵守自律公約,保證大數據共享時所有數據的合法性及安全性,要求第三方使用大數據信息時確保信息的安全性及隱私性。

3.3安全防護應用。大數據共享時代信息安全是很重要的,大數據共享時代中涉及到海量的信息,信息量不斷的增加,這時就要采取安全防護的方法,從根本上實現大數據共享時代的信息安全。例舉大數據共享時代信息安全防護措施的應用,如:大數據共享時代信息使用時要把大數據技術和信息安全技術結合起來,確保安全技術適用大數據環境,及時發現大數據中信息的安全風險,還要積極更新查殺病毒的軟件,保證病毒查殺軟件處于監督的運行狀態,未來大數據技術中還需落實預測技術的應用,提供精準化的殺毒服務,避免大數據和信息之間產生矛盾。

4結語

大數據共享時代的信息安全保護工作很重要,落實信息安全保護才能提高大數據的應用,同時還能保障大數據融入到互聯網、云計算中,體現大數據共享時代的優勢。大數據共享時代信息安全保護中必須要落實相關的措施,保障大數據共享時代中各項操作的安全性。

信息安全畢業論文范文模板(二):計算機網絡信息安全及其防護策略的研究論文

摘要:計算機技術和網絡技術持續更新和進步,應用范圍逐漸擴大,深入影響到社會生產生活的各個方面。計算機網絡運行過程中,還存在網絡信息安全的問題,一旦產生信息泄露,將會造成巨大經濟損失。因而現代人越來越重視計算機網絡信息安全,積極開展防護工作,更好發揮計算機網絡的優勢和作用。

關鍵詞:計算機;網絡信息;安全;防護

中圖分類號:TP393.08文獻標識碼:A文章編號:1672-9129(2020)05-0014-01

計算機網絡的信息傳播即時性和快速性,是其一個重要的技術特點,這種信息之間的廣泛傳播,就潛伏著一定的危險和隱患。因此在使用計算機網絡的過程中,需要對信息安全的防護重視起來,提高安全理念并且采取相關的防護策略,能夠最大程度上發揮計算機網絡的作用。

1計算機網絡信息安全影響因素

1.1病毒。計算機病毒原理上是一串惡意代碼,但是與生物病毒相同的是,計算機病毒在網絡世界以及局域網體系中擁有極強的傳染性。但是不同的是,計算機病毒只是簡單的數據,是可以運用專業的殺毒軟件進行防御控制清除。計算機病毒有普通病毒、木馬病毒、蠕蟲病毒等,存在有各種各樣的特征和感染方式,但是除卻少數有著極強的特異性和破壞性的病毒外,使用殺毒軟件、完善系統防護、封鎖用戶危險行為是預防計算機病毒感染的重要手段。

1.2黑客攻擊。黑客攻擊主要分為被動攻擊和主動攻擊,被動攻擊主要指為了獲取用戶信息,黑客在計算機運行中進行信息截取、破譯或者竊取,但是對計算機正常運行沒有造成影響;主動攻擊主要是指黑客有選擇、有目的的進行計算機網絡攻擊,對網絡信息的有效性、真實性以及完整性進行破壞。黑客攻擊會導致用戶的重要信息和數據丟失、泄漏,隨著科學技術的快速更新,黑客攻擊的手段也更加高明和先進,為用戶安全防護帶來了一定的困難。

1.3垃圾郵件。垃圾郵件會有三種展現形式:病毒郵件、廣告郵件和惡意郵件。病毒郵件往往會帶有一串不明連接或是看起來不算可疑的附件,只要一進入不明連接,病毒郵件就會自動在計算機中安裝惡意程式或下載大量病毒。瀏覽器可以繞開部分系統底層防護,這在蘋果系統中尤其嚴重,是重要的病毒高發地帶;廣告郵件和惡意郵件則一般會有網絡郵箱運行商進行智能屏蔽,惡意郵件經常會帶有黃賭毒方面的配圖等,對精神文明建設造成不良的影響,甚至會危害人的生命安全。

2計算機網絡信息安全防護策對策

2.1使用殺毒軟件。當前,黑客的攻擊手段更加高明和豐富,病毒木馬的隱蔽性也更強,為計算機網絡安全埋下了巨大隱患,殺毒軟件作為一種重要的防護方式,其具有顯著的防護效果,因此,用戶要合理使用殺毒軟件,發揮其防護價值。首先,用戶要合理選擇殺毒軟件;其次,使用者需要定期對殺毒軟件的運行狀態進行查看,保證其處于正常運行中,起到有效防御的作用,并且定期更新殺毒軟件;最后,在應用殺毒軟件中,用戶還要對養成正確的使用習慣,定期使用殺毒軟件進行病毒和木馬查殺,及時發現存在的病毒,消除潛在的安全隱患。

2.2設置防火墻。隨著科學技術的飛速發展,網絡技術已經成為人們日常生活中不可缺少的一部分,人們工作、學習、生活都需要網絡技術支持。尤其在支付寶付款、微信付款技術出現以后,越來越多人習慣手機支付以及網絡購物,為此計算機信息網絡必須加強網絡安全管理。設置防火墻是當前網絡通訊執行過程中最可靠的有效方式。也就是說,計算機信息網絡安全管理設置防火墻,這樣網絡信息數據輸入到內部網絡系統中,就可以通過自己設置的防火墻保證網絡數據不發生數據信息泄露,從而防止黑客進入網絡設置,使其肆意改動、刪除網絡數據信息。一旦發現可疑信息侵入,防火墻技術需向系統管人員進行請示,詢問是否允許繼續訪問,倘若計算機用戶不了解該程序,大多情況都會選擇禁止訪問。這樣防火墻就能充分發揮安全管理機制,禁止一切不安全因素入侵局域網,以便防火墻發揮最大的安全管理作用。

2.3入侵檢測技術和文件加密技術。入侵檢測技術是一種綜合技術,它主要采用了統計技術、人工智能、密碼學、網絡通信技術和觃則方法的防范技術。它能有敁地監控云計算環境下的數據庫系統,防止外部用戵的非法入,該技術主要可以分為統計分析方法和簽同分析方法。文件加密技術可以提高計算機網絡信息數據和系統的安全性和保密性,防止秘密數據被破壞和竊取。根據文件加密技術的特點,可分為:數據傳輸、數據完整性識別和數據存儲三種。

2.4物理隔離與協議隔離。物理隔離和協議隔離主要是應用在企業中,物理隔離本質上就是建立內網或者是說局域網,使外部網絡和內部網絡進行隔離,仍而使黑客入侵失去相應的攻擊渠道。物理隔離的方法需要企業管理人員對企業系統信息通訊網絡進行合理的區域劃分,也可以根據企業的發展情況,進行安全區域的劃分和管理,通過實時的監控技術保證企業系統的通訊安全。協議隔離技術主要是利用協議隔離器對電力信息通信網絡進行網絡的分離,來保證內部系統的安全。這種方法主要是因為也系統的內部網絡和外部網絡有著一定的連接,協議隔離器能夠保證內部網絡和外部網絡建立一個安全的連接通道,在需要進行接通是,輸入內部專屬的密碼,就能夠完成信息的傳輸,如果沒有內外連接的需求,就直接斷開連接。通過這樣的方式能夠在滿足網絡連通的同時,最大化地保護通訊網絡的安全。

3結語

第3篇

【關鍵詞】VB;ActiveX自動化;Grapher;電壓衰減曲線

0 引言

瞬變電磁法是較為廣范使用的一種地球物理方法,目前的各種瞬變電磁法處理軟件在快速整理并輸出野外瞬變電磁法衰減曲線還很薄弱,野外技術人員要花費大量的時間和精力利用grapher繪制電壓衰減曲線,但存在制圖比較繁瑣,用時較長的問題,且容易出錯,為了解決這些問題特利用Visual Basic6.0及Grapher軟件的ActiveX Automation技術進行二次開發編寫了電壓衰減曲線快速生成程序。本程序批量生成電壓衰減曲線,節約了技術人員的時間和精力,提高了工作效率。

1 ActiveX 自動化技術

ActiveX 自動化技術是面向對象的解釋型開發工具,在廣義上是指微軟公司的整個COM(Component Object Model,組件對象模型)架構,但是現在通常用來稱呼基于標準COM接口來實現對象連接與嵌入的ActiveX控件。該技術通過應用程序對外界提供面向某一特定任務并提供完成該任務的完整功能的Automation對象實現應用程序間的對象共享。[1]

Grapher是Golden Software公司研制的二維和三維科技繪圖軟件,其操作簡單,能導入多種格式的數據文件,并能對數據進行各種復雜計算,是地質工程專業常用的繪圖軟件。從Grapher3.0版開始提供了對ActiveX Automation技術方法的支持,為通過程序控制Grapher自動繪圖提供了編程接口,使得用戶可以通過可視化編程工具(如Visual Basic、Delphi、VBA等)對Grapher進行二次開發,用戶可利用ActiveX Automation技術操縱Grapher的服務器,通過簡單的編程將其功能集成到客戶應用程序中,快速實現其強大的繪圖功能Grapher采用層次化的方式來組織其自動化對象,其中應用程序對象(ApplicationObject)處于最高層,所有其他對象都要直接或間接通過應用程序對象來獲得,各個對象的獲得都需一層一級地進行。它的主要Automation對象模型樹如圖1所示 在本文中,主要的研究對象就是二維折線圖AutoLinePlot)和二維步階圖(AutoStepPlot)對象及其屬性和方法。

由于ActiveX不依賴于語言,所以傳統的開發工具基本上都能構筑、配備ActiveX控件,最常用的有Delphi、Po werBuilder以及Visual Basic、Visual C++、Visual J++等,而VB因其簡單易學,功能強大,成為目前眾多開發者的第一選擇。

2 實現方法及部分代碼

2.1 實現方法

通過對ActiveX Automation技術的介紹可知,VB要想使用Grapher ActiveX Automation技術就必須首先要創建一個Grapher的Application對象,然后通過各種集合對象對各自的派生對象按各種層次結構逐層操縱調用,進而實現自己的繪圖操作在Documents 集合對象中的Document對象代表了當前的圖形文件,該對象下面又有AutoDocWindows(文檔集合對象)AutoShapes(圖形集合對象)AutoSelection(選擇集合對象)等子對象,這些子對象又產生下一級的對象,如AutoGraph、 AutoMText 等,對應著Grapher中的各種圖元命令,分別可以在文檔空間中創建各種圖元。首先創建一個Grapher Application對象實例句柄,使Grapher可見,并為Grapher添加一個新文檔借助Plot對象的Shapes屬性及其派生對象執行用戶具體的繪圖操作功能。通過Shapes派生對象Axes對坐標軸進行格式操作,通過Shapes派生對象Axes對坐標軸進行自定義標簽操作。

2.2 部分代碼

3 程序界面及應用示例

3.1 程序界面

程序具有以下特點:繪制過程完全實現了自動化和批量化,以往需要花費數個小時繪制的圖件,現在僅需要幾秒即可繪制完畢,并且格式規范,可以使技術人員有更多的時間分析和研究地質資料。程序界面如圖2。

3.2 程序運行結果

繪圖過程自動調節比例及幅面布局;生成的矢量圖樣文檔可以任意縮放,不會失真;生成圖樣后,如有特殊需要可以進一步手工編輯軟件在實際應用中發揮了很大的效用。程序運行結果如圖3。

4 結論

利用Visual Basic與Grapher軟件提供的ActiveX Automation技術進行二次開發,實現電壓衰減曲線繪圖的自動化和批量化,能夠把地質人員從繁瑣、機械的繪制電壓衰減曲線工作中解放出來,提高工作的效率,能夠把更多的時間和精力投入到數據處理及解釋工作中。

【參考文獻】

[1]基于的ActiveX技術在地質繪圖中的應用[J].計算機論文.

主站蜘蛛池模板: 股票| 靖江市| 贵定县| 民乐县| 循化| 德江县| 沁源县| 抚远县| 伊宁市| 武隆县| 林甸县| 广东省| 曲麻莱县| 红桥区| 博客| 读书| 平罗县| 界首市| 米泉市| 城固县| 当涂县| 肇州县| 新干县| 临清市| 宁河县| 乌拉特中旗| 自治县| 肥乡县| 德州市| 赫章县| 荃湾区| 周至县| 南通市| 定南县| 姚安县| 信丰县| 新竹市| 通山县| 阿坝| 大宁县| 四会市|