电缆隧道防入侵的监测方法、装置及系统与流程

文档序号:15494391发布日期:2018-09-21 21:21阅读:166来源:国知局

本发明涉及电缆隧道监测技术领域,具体而言,涉及一种电缆隧道防入侵的监测方法、装置及系统。



背景技术:

现有电缆隧道人井防护装置为智能防盗井盖,井盖中加装有各种智能防盗装置,如传感装置,由触发器、数字编码模块组件组成,安装固定在井盖壁上。传感器等设备存在可靠性问题,报警信号的错误发生,降低了效率,同时,由于加装了电子设备,井盖成本大幅度提高,雨雪天气等致使地面存在积水时,积水渗漏很容易引起电气故障。



技术实现要素:

本发明的目的在于提供一种电缆隧道防入侵的监测方法、装置及系统,以改善上述问题。为了实现上述目的,本发明采取的技术方案如下:

第一方面,本发明实施例提供了一种电缆隧道防入侵的监测方法,应用于电缆隧道防入侵的监测系统,所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述方法包括:所述工控机获取所述图像采集模块采集的实时图像;所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

进一步地,上述入侵信息包括第一入侵信息,当所述入侵行为模式为井盖打开状态,所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,包括:所述工控机基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为,生成第一入侵信息并将所述第一入侵信息发送给监控主机,所述第一入侵信息包括所述非法的井盖打开行为和所述图像采集模块所在的位置信息。

进一步地,上述工控机基于所述实时图像,若检测到所述实时图像中的井盖打开包括:所述工控机检测所述实时图像中的井盖区域有光斑,确认井盖打开。

进一步地,上述入侵信息还包括第二入侵信息,当所述入侵行为模式为非法隧道入侵事件,在所述工控机基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为之后,所述方法还包括:所述工控机基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息。

所述工控机基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息,包括:所述工控机分析所述实时图像,若检测到有移动目标先发生第一绊线,再发生第二绊线,确认为隧道进入行为;若检测到移动目标先发生所述第二绊线,再发生所述第一绊线,确认为出隧道行为,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述隧道进入行为或所述出隧道行为和所述图像采集模块所在的位置信息。

在所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵之后,所述方法还包括:所述工控机触发报警、启动实时报警信息事件记录以及视频录像。

第二方面,本发明实施例提供了一种电缆隧道防入侵的监测装置,运行于上述的工控机,所述装置包括获取单元和检测单元。获取单元,用于获取所述图像采集模块采集的实时图像。检测单元,用于基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

第三方面,本发明实施例提供了一种电缆隧道防入侵的监测系统,所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述工控机,用于获取所述图像采集模块采集的实时图像。所述工控机,用于基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

进一步地,上述图像采集模块为网络视频摄像机,所述网络视频摄像机与所述工控机网络连接。

进一步地,上述电缆隧道防入侵的监测系统还包括工业路由器。所述网络视频摄像机通过所述工业路由器与所述工控机连接。

本发明实施例的有益效果是:所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述方法包括:所述工控机获取所述图像采集模块采集的实时图像;所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。实现了对电缆隧道的实时监测及定位,便于监控人员快速到达电缆隧道现场,减少响应时间,更高效、更智能,安全可靠。

本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本发明实施例的应用环境;

图2为一种可应用于本发明实施例中的工控机的结构框图;

图3为本发明实施例提供的电缆隧道防入侵的监测方法的流程图;

图4为本发明实施例提供的电缆隧道防入侵的监测方法中绊线检测示意图;

图5为本发明实施例提供的电缆隧道防入侵的监测系统的结构框图;

图6为本发明实施例提供的电缆隧道防入侵的监测装置的结构框图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

本发明下述各实施例如无特别说明均可应用于如图1所示的环境中,如图1所示,工控机100通过网络200与监控主机210连接。所述网络200可以是有线或无线网络。本发明实施例中,工控机100和监控主机210能够通过通信网络直接连接。工控机100、监控主机210可以在wi-fi(无线保真)网络、2g/3g/4g网络或局域网中建立通信连接。工控机100还可以通过网络与远端服务器连接。

请参阅图2,示出了一种可应用于本发明实施例中的工控机100的结构框图。工控机100可以包括存储器102、存储控制器104、一个或多个(图2中仅示出一个)处理器106、外设接口108、输入输出模块110、音频模块112、显示模块114、射频模块116和电缆隧道防入侵的监测装置。

存储器102、存储控制器104、处理器106、外设接口108、输入输出模块110、音频模块112、显示模块114、射频模块116各元件之间直接或间接地电连接,以实现数据的传输或交互。例如,这些元件之间可以通过一条或多条通讯总线或信号总线实现电连接。电缆隧道防入侵的监测方法分别包括至少一个可以以软件或固件(firmware)的形式存储于存储器102中的软件功能模块,例如所述电缆隧道防入侵的监测装置包括的软件功能模块或计算机程序。

存储器102可以存储各种软件程序以及模块,如本申请实施例提供的电缆隧道防入侵的监测方法及装置对应的程序指令/模块。处理器106通过运行存储在存储器102中的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本申请实施例中的电缆隧道防入侵的监测方法。

存储器102可以包括但不限于随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。

处理器106可以是一种集成电路芯片,具有信号处理能力。上述处理器可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述外设接口108将各种输入/输出装置耦合至处理器106以及存储器102。在一些实施例中,外设接口108、处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。

输入输出模块110用于提供给用户输入数据实现用户与工控机100的交互。所述输入输出模块110可以是,但不限于,鼠标和键盘等。

音频模块112向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。

显示模块114在工控机100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示模块114可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器106进行计算和处理。

射频模块116用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通信网络或者其他设备进行通信。

可以理解,图2所示的结构仅为示意,工控机100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。

于本发明实施例中,该工控机100可以为pc(personalcomputer)电脑。监控主机210可以为pc(personalcomputer)电脑、平板电脑或手机。

请参阅图3,本发明实施例提供了一种电缆隧道防入侵的监测方法,应用于电缆隧道防入侵的监测系统,所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述方法包括:步骤s300和步骤s310。

步骤s300:所述工控机获取所述图像采集模块采集的实时图像。

步骤s310:所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

进一步地,基于步骤s310,所述入侵信息包括第一入侵信息,当所述入侵行为模式为井盖打开状态,步骤s310可以包括:

所述工控机基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为,生成第一入侵信息并将所述第一入侵信息发送给监控主机,所述第一入侵信息包括所述非法的井盖打开行为和所述图像采集模块所在的位置信息。

具体地,所述工控机检测所述实时图像中的井盖区域有光斑,确认井盖打开。

进一步地,所述入侵信息还包括第二入侵信息,当所述入侵行为模式为非法隧道入侵事件,在所述工控机基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为之后,所述方法还包括:所述工控机基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息。

进一步地,所述工控机基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息,包括:所述工控机分析所述实时图像,若检测到有移动目标先发生第一绊线,再发生第二绊线,确认为隧道进入行为;若检测到移动目标先发生所述第二绊线,再发生所述第一绊线,确认为出隧道行为,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述隧道进入行为或所述出隧道行为和所述图像采集模块所在的位置信息。

所谓“绊线”,就是用户根据自身需求,在视频图像上,人为描绘的虚拟线,并不是真实存在的。

系统发出报警。如图4所示,10为井盖出入口,20为第一绊线,30为第二绊线,若检测到有移动目标先发生第一绊线,即实时图像的前景目标像素点集和图像上的第一绊线像素点集有交集,再发生第二绊线,即实时图像的前景目标像素点集和第二绊线像素点集有交集,确认为隧道进入行为;若检测到移动目标先发生所述第二绊线,再发生所述第一绊线,确认为出隧道行为。所述前景目标像素点集为所述移动目标的部分像素点集。

在本实施例中,移动目标可以是人。

进一步地,在步骤s310之后,所述方法还包括:

所述工控机触发报警、启动实时报警信息事件记录以及视频录像。

工控机可以以声光报警方式触发报警。例如,启动系统警铃,提醒运维人员采取措施,防范实时入侵行为。记录入侵的起始时间;在监测到人员出隧道时,记录入侵截止时间。

进一步地,所述图像采集模块为网络视频摄像机。所述网络视频摄像机通过网络与所述工控机连接。摄像机视频存储供管理人员查看追溯机制,并可实现视频图像实时网络传输。所述图像采集模块所在的位置信息可以为所述网络视频摄像机的ip地址。便于操作监控主机的监控人员根据ip地址快速到达电缆隧道现场,减少响应时间,在实际破坏或危险发生前做出应对。此外,工控机存储着实时图像,可以对存储的实时图像进行历史追溯。

进一步地,步骤s300之后,所述方法还包括:

所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给远端服务器,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

本发明实施例提供了一种电缆隧道防入侵的监测方法,应用于电缆隧道防入侵的监测系统,所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述方法包括:所述工控机获取所述图像采集模块采集的实时图像;所述工控机基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。实现了对电缆隧道的实时监测及定位,便于监控人员快速到达电缆隧道现场,减少响应时间,更高效、更智能,安全可靠。

请参阅图5,本发明实施例提供了一种电缆隧道防入侵的监测系统400,所述电缆隧道防入侵的监测系统400包括图像采集模块410和工控机100。所述图像采集模块410与所述工控机100连接。所述图像采集模块410设置于电缆隧道的井盖出入口处。所述工控机100,用于获取所述图像采集模块410采集的实时图像;所述工控机100,用于基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

进一步地,所述入侵信息包括第一入侵信息,当所述入侵行为模式为井盖打开状态,所述工控机100用于基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为,生成第一入侵信息并将所述第一入侵信息发送给监控主机,所述第一入侵信息包括所述非法的井盖打开行为和所述图像采集模块所在的位置信息。进一步地,所述入侵信息还包括第二入侵信息,当所述入侵行为模式为非法隧道入侵事件,所述工控机用于基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息。

进一步地,所述图像采集模块410为网络视频摄像机。所述网络视频摄像机与所述工控机410网络连接。

进一步地,所述电缆隧道防入侵的监测系统400还包括工业路由器420。所述网络视频摄像机通过所述工业路由器420与所述工控机100连接。

本发明实施例提供了一种电缆隧道防入侵的监测系统400的工作原理如下:

所述工控机100获取所述图像采集模块410采集的实时图像;所述工控机100基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

本发明实施例提供的电缆隧道防入侵的监测系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。

本发明实施例提供的一种电缆隧道防入侵的监测系统,所述电缆隧道防入侵的监测系统包括图像采集模块和工控机。所述图像采集模块与所述工控机连接。所述图像采集模块设置于电缆隧道的井盖出入口处。所述工控机,用于获取所述图像采集模块采集的实时图像;所述工控机,用于基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。实现了对电缆隧道的实时监测及定位,便于监控人员快速到达电缆隧道现场,减少响应时间,更高效、更智能,安全可靠。

请参阅图6,本发明实施例提供了一种电缆隧道防入侵的监测装置500,运行于上述的工控机,所述装置500可以包括获取单元510和检测单元520。

获取单元510,用于获取所述图像采集模块采集的实时图像。

检测单元520,用于基于所述实时图像,若检测到所述电缆隧道受到入侵,生成入侵信息并将所述入侵信息发送给监控主机,其中,所述入侵信息包括入侵行为模式和所述图像采集模块所在的位置信息。

所述检测单元520可以包括第一检测子单元521。

所述入侵信息包括第一入侵信息,当所述入侵行为模式为井盖打开状态,第一检测系单元521,用于基于所述实时图像,若检测到所述实时图像中的井盖打开并搜索数据库判断得出井盖打开事件为非法的井盖打开行为,生成第一入侵信息并将所述第一入侵信息发送给监控主机,所述第一入侵信息包括所述非法的井盖打开行为和所述图像采集模块所在的位置信息。

第一检测系单元521,用于检测所述实时图像中的井盖区域有光斑,确认井盖打开。

所述检测单元520还可以包括第二检测子单元522。所述入侵信息还包括第二入侵信息,当所述入侵行为模式为非法隧道入侵事件,第二检测子单元522,用于基于所述实时图像及预设的绊线监测原理,判断得出有移动目标进入隧道,确定为非法隧道入侵事件,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述非法隧道入侵事件和所述图像采集模块所在的位置信息。

第二检测子单元522,用于分析所述实时图像,若检测到有移动目标先发生第一绊线,再发生第二绊线,确认为隧道进入行为;若检测到移动目标先发生所述第二绊线,再发生所述第一绊线,确认为出隧道行为,生成第二入侵信息并将所述第二入侵信息发送给所述监控主机,所述第二入侵信息包括所述隧道进入行为或所述出隧道行为和所述图像采集模块所在的位置信息。

所述检测单元520还用于触发报警、启动实时报警信息事件记录以及视频录像。

以上各单元可以是由软件代码实现,此时,上述的各单元可存储于存储器102内。以上各单元同样可以由硬件例如集成电路芯片实现。

本发明实施例提供的电缆隧道防入侵的监测装置500,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1