韩德志(博导)

时间:2020-12-14浏览:4143设置

DSC_0933

韩德志,男,教授,博士生导师,计算系系主任,计算机科学与技术一级学科硕士点负责人,上海海事大学第一届优秀学科带头人。信息管理与信息系统博士生导师,已指导和培养博士生11人,博士后2人;计算机科学与技术专业、软件工程专业、计算机技术专业硕士研究生导师,已指导和培养硕士研究生80多人。

教育和研究背景:1990年合肥工业大学本科毕业,获学士学位;2001年华中科技大学计算机专业硕士毕业,获硕士学位;2005年华中科技大学计算机专业博士毕业,获博士学位;2006-2008年于中山大学从事博士后研究工作;2010-2012年作为广东省科技特派员,在广州市天河软件园从事企业博士后研究工作。2014.8-2015.9美国中佛罗达大学高级访问学者。现在是中国计算机学会高级会员,计算机信息存储专委会委员,IEEE高级会员;《IEEE Transactions on Cloud Computing》、《 IEEE Transactions on Computers》、《IEEE Transactions on Industrial Informatics》、《Artificial intelligence》、《计算机研究与发展》、《自动化学报》和《电子学报》等权威期刊通信评审专家,国家自然科学基金通信评审专家。

研究方向: 云计算和云存储安全技术,人工智能与视觉问答,机器学习和智能信息处理, 物联网安全技术,智能图像处理与模式识别,区块链理论及应用技术。擅长智能网络系统和新型云计算系统规划、系统分析、软件设计与开发。

主要研究成果:

1、发表论文160余篇,被SCIEI检索100余篇,包括《IEEE Transactions on Dependable and Secure Computing》、《 IEEE Transactions on Computers》,《 IEEE Transactions on Parallel and Distributed computing》,《 IEEE Transactions on Cloud Computing》,《IEEE Internet of Things Journal》,《IEEE Transactions on Industrial Informatics》,《IEEE Transactions on Vehicular Technology》,《 IEEE Transactions on Big Data》,《IEEE Transactions on Computational Social Systems》,《IEEE Transactions on Instrumentation and Measurement》,《Pattern Recognition》,《Applied Intelligence》,《IEEE Systems Journal》,《IEEE Sensors Journal》,《energy》,《Soft Computing》,《Applied Optics,Journal of Parallel and Distributed Computing》,《计算机研究与发展》,《电子学报》和《通信学报》等权威期刊;

2、由中国科学出版社出版专著2部,主编计算机类本科教材6部;

3、申请国家发明专利100余项(已授权44),申请PCT国际发明专利8(已授权2),国家实用新型专利5项,国家软件著作权5项;

4、成果获广东省高新技术产品一项;

5、研究成果获上海市科技进步二等奖2项;浦东新区科技进步一等奖1项;中国航运协会科技进步一等奖1项;中国港口协会科技进步一等奖1项;中国造船协会科技进步一等奖1项。

主持或参加科研项目:主持完成或作为核心成员参加完成国家级、省部级和厅局级项目30余项。其中,主持在研国家自然科学基金面上项目1项,主持完成国家自然科学基金面上项目3项,主持在研上海市自然科学基金项目1项,主持完成上海市教委重点项目1项;主持完成中国博士后科学基金项目2项,主持完成中国博士后科学基金特别资助项目1项,主持完成省部级项目6项;作为专家组副组长参加完成国家信息安全重点产业化专项项目2项(总经费3000余万元);作为专家组副组长参加并完成国家“863”项目2项,作为核心成员参加完成国家自然科学基金项目3项(其中一项被评优);在广东省作科技特派员和从事企业博士后研究工作期间,主持和参加多项企业重大产业化项目的研究、开发和产品化过程,具有丰富的产学研项目研发经验。

成果介绍:

1.主持和参加的部分项目:

[1] 国家自然科学基金,面上项目,61873160,面向大数据应用的分布式海量存储系统性能优化关键技术研究,2019/01-2022/12,在研,主持

[2] 国家自然科学基金,面上项目,61672338,云系统低速流DoS攻击防御关键技术研究,2017/01-2020/12,已结题,主持

[3] 国家自然科学基金,面上项目,61373028,云计算安全关键技术理论、仿真和实现方式研究,2014/01-2017/12,已结题,主持

[4]国家自然科学基金,面上项目,61070154,存储安全中介系统理论、仿真和实现技术研究,2011/01-2013/12,已结题,主持

[5]上海市自然科学基金项目,车联网信息共享安全关键技术研究,2021/07-2024/06,在研,主持

[6]广东省自然科学基金项目,20092A008,免疫存储安全技术研究,2009/08-2012/08,已结题,主持

[7]广东省科技攻关项目,2010B090400160,基于语义WEB的海量网络数据存储系统, 2009/08-2011/08,已通过鉴定,主持

[8] 广东省科技攻关项目,200922-D081,海量固定内容存储系统 2009/08-2011/08,已通过鉴定,主持

[9] 广州市留学人员难题招贤项目,2010A1206892,融合NASSAN的网络存储系统,2010.08-2012/08,已通过鉴定,主持;

[10] 2010年国家发改委信息安全产品产业化重大专项项目(企业为主申请),内网一体化安全管理系统产业化, 2010/01-2012/12,已通过鉴定,参加(专家组副组长)

[11] 2012年国家发改委信息安全产品产业化重大专项项目(企业为主申请),宏太安全管理云平台系统及产业化,2013/01-2015,已通过鉴定,参加(专家组副组长)

[12] 国家863项目,2007AA01Z449,基于应用行为规范的网络主动实时防护系统, 2008/01-2010/03,已结题,参加(专家组副组长)

[13]中国博士后科学基金特别资助,2013T60804,云计算安全关键技术研究,2012.1-2013.12,已结题,主持

[14] 中国博士后基金,20110490091,云存储安全关键技术研究,2011.8-2013.8,已结题,主持

[15] 上海市教委科技创新重点科研项目,12ZZ153,云存储安全中介系统理论和仿真技术研究,2012/01-2014/12,已结题,主持

[16]中国博士后基金,20060390749,自主存储中介代理的理论和实验方法研究,2006/08-2008/06, 已结题,主持

[17]广东省信息安全重点实验室项目,200603,基于免疫机制的存储安全关键技术研究,2006/03-2008/03,已结题,主持

[18] 上海海事大学科研基金重点项目,20110014,海量存储安全关键技术研究,2011/01-2012/12,已结题,主持

[19]国家自然科学基金项目,60173043,统一存储网络的理论、结构和实验研究, 已结题并被评优秀,参加

[20]国家自然科学基金项目,10571008,土星及暗卫星位置精确测定的研究,已结题,参加

[21]国家自然科学基金,60273073,净化存储系统(ESS)理论与实现技术研究, 已结题,参加

[22]河南省科技攻关项目,高性能服务器系统研究,2001/01-2002/12,已通过河南海科技厅组织专家鉴定,主持

2. 部分获奖情况

[1]体化网络安全管理和主动实时防御技术及应用,2019年上海市科技进步二等奖

[2] 面向航运产业的智能云计算服务平台关键技术及应用,2022年上海科技进步二等奖

[3]融合云安全的主动实时网络边界防护技术及应用,2019年上海市浦东新区科技进步一等奖

[4] 面向航运企业的云计算服务平台研发与应用,2021年中国航海学会科技进步一等奖

[5] 智慧港航多云服务关键术研究及应用, 2022年中国港口协会科技进步一等奖

3. 出版学术专著

[1] 高可用存储网络关键技术研究,科学出版社,27万字,2009

[2] 多媒体信息安全关键技术研究,科学出版社,32万字,2012

4. 第一作者或通信作者发表论文

[1] A Traceable and Revocable Ciphertext-policy Attribute-based Encryption Scheme Based on Privacy Protection,IEEE Transactions on Dependable and Secure Computing(IF:7.329), 2022, Vol.19(1):316-327.  (SCI一区,CCF A类期刊TOP期刊,ESI高被引论文).

[2] An Efcient and Safe Road Condition Monitoring Authentication Scheme Based on Fog Computing,IEEE Internet of Thing Journal, 2019, Vol.6(5):9076-9084(SCI一区,TOP期刊,IF: 10.238)

[3]ARFV: An Efficient Shared Data Auditing Scheme Supporting Revocation for Fog-Assisted Vehicular Ad-Hoc Networks, IEEE Transactions on Vehicular Technology,2020, Vol.69(12): 15815-15827. (SCI二区,TOP期刊,IF:6.239)

[4]A Blockchain-based auditable access control system for private data in service-centric IoT environments,IEEE Transactions on Industrial Informatics2022Vol.18(3)3530-3540(SCI一区,TOP期刊IF: 11.648ESI高被引论文)

[5] A Privacy-Preserving Storage Scheme for Logistics Data with Assistance of Blockchain, IEEE Internet of Thing Journal20229(6) , pp.4704-4720(SCI一区,TOP期刊, IF:10.238)

[6]ODDS: Optimizing Data-Locality Access for Scientic Data Analysis, IEEE Transactions on Cloud Computing, 2020, Vol. 8(1):220-231(SCI一区,IF:5.967).

[7] Achieving Load Balance for Parallel Data Access on Distributed File SystemsIEEE Transactions on Computers(IF:3.25), 2018, Vol.67(3):388-402 (SCI二区,CCF A类期刊).

[8] G-SD: Achieving Fast Reverse Lookup using Scalable Declustering Layout in Large-Scale File Systems, IEEE Transactions on Cloud Computing, 2018, Vol. 6(4):1017-1030(SCI一区, IF:5.967).

[9] A Correlation-Aware Page-Level FTL to Exploit Semantic Links in Workloads, IEEE Transactions on Parallel and Distributed Systems(IF:2.687),2020Vol.30(4):723-737(SCI二区,CCF A类期刊).

[10] IdenMultiSig: Identity-based Decentralized Multi-Signature in Internet of ThingsIEEE Transactions on Computational Social Systems(Early Access)2023.1,PP(99):1-11. DOI:10.1109/TCSS.2022.3232173. (SCI二区,IF4.747).

[11] A Hybrid Model Integrating MPSE and IGNN for Events Recognition along Submarine Cables, IEEE Transactions on Instrumentation and Measurement (Early Acces), 2022. DOI: 10.1109/TIM.2022.3198749.(SCI二区,IF5.332)

[12]CAAN: Context-Aware Attention Network for Visual Question Answering, Pattern Recognition2022,n 132 (2022) 1089801-14. (SCI一区,CCF B类期刊,TOP期刊,IF8518).

[13] Effective Wind Speed Estimation Study of the Wind Turbine Based on Deep Learning, Energy, Online, DOI:10.1016/j.energy.2022.123491 (SCI一区,TOP期刊,IF8.857)

[14]A novel system for medical equipment supply chain traceability based on alliance chain and attribute and role access control, Future Generation Computer Systems(Early Access)2022.12录用. DOI: 10.1016/j.future.2022.12.037(SCI一区,TOP期刊,IF8.857)

[15]A Privacy-Preserving Charging Scheme for Electric Vehicles Using Blockchain and Fog Computing, IEEE Systems Journal,, 2021,15 (3) , pp.3189-3200, (SCI二区,IF:4.98ESI高被引论文)

[16] A Feedback Semi-Supervised Learning with Meta-Gradient For Intrusion Detection, IEEE Systems Journal(Early Access),2022 DOI:10.1109/JSYST.2022.3197447. (SCI二区,IF:4.98)

[17] Range Difference-Based Target Localization Under Stratification Effect and NLOS Bias in UWSNs, IEEE Wireless Communications Letters2022, Vol.11(10): 2080-2084. (SCI二区,IF:5.281)

[18] An Intrusion Detection Approach Based  on Improved Deep Belief Network, Applied Intelligence2020 , Vol.50:3162-3178.(SCI二区,IF:5.086).

[19] Behavior analysis and blockchain based trust management in VANETs, Journal of Parallel and Distributed Computing(IF:3.734), 2021, Vol.151.(3): 61-69. (SCI二区,CCF B类期刊, IF4.542)

[20] Local self-attention in transformer for visual question answering, Applied Intelligence, 2022.12(Early Access),  https://doi.org/10.1007/s10489-022-04355-w (SCI二区,IF:5.086).

[21]Deister: A light-weight autonomous block management in data-intensive file systems using deterministic declustering distribution, Journal of Parallel and Distributed Computing2017, Vol.108(8):3-13. (SCI二区,CCF B类期刊,IF4.542)

[22] Xiaojun Mei;  Dezhi Han*; Nasir Saeed; Huafeng Wu; Chin‐Chen Chang; Bin Han; Teng Ma and Jiang feng Xian.  Trajectory Optimization of Autonomous Surface Vehicles with Outliers for Underwater Target Localization, Remote Sensing, 2022, 14, 4343.  https://doi.org/10.3390/rs14174343. (SCI二区,TOP期刊,IF5.349)

[23] MOOCsChain: A blockchain-based secure storage and sharing scheme for MOOCs learning, Computer Standards & Interfaces, 2022, Vol.81, 103597:1-10 (SCI二区,IF3.721ESI高被引论文)

 

[24] An ensemble learning integration of multiple CNN with improved vision transformer models for pest classificationAnnals Of Applied Biology2022.8, DOI:10.1111/aab.12804 (SCI二区,IF2.766)

[25] Modeling and analysis of port supply chain system based on Fabric blockchain, Computers & Industrial Engineering(Early Access), 2022, https://doi.org/10.1016/j.cie.2022.108527 (SCI二区,IF7.180)

[26] Sparse co-attention visual question answering networks based on thresholdsApplied Intelligence(Early Access)2022, DOIhttps://doi.org/10.1007/s10489-022-03559-4. (SCI二区,IF:5.086).

[27]Wireless sensor network intrusion detection system based on MK-ELM,Soft Computing, 2020,Vol.24(16): 12361-12374 (SCI三区IF:3.732)

[28]On one-time cookies protocol based on one-time password, Soft Computing, 2020,Vol.24(8)5657–5670. (SCI三区IF:3.732).

[29] A Time-Aware Hybrid Recommendation Scheme Combining Content-based and Collaborative FilteringTrontiers of Computer Science, 2021,Vol.15(4):251-262 (SCI 二区,IF:2.669)

[30] Cross-modality co-attention networks for visual question answering,2021, Soft ComputingVol.25(7), pp.5411-5421(SCI三区IF:3.732)

[31]  A two-stage intrusion detection approach for software-defined IoT networks ,Soft Computing, 2021, Vol. 25 (16) , pp.10935-10951(SCI三区IF:3.732)

[32] A novel Byzantine fault tolerance consensus for Green IoT with intelligence based on reinforcement, Journal of Information Security and ApplicationsVol.592021),pp.1-9.(SCI三区,IF:3.872)

[33]  An reinforcement learning-based speech censorship chatbot system, The Journal of Supercomputing, 2022,Vol.78:8751–8773.(SCI三区,IF:2.557)

[34] Shaokang Cai; Dezhi Han*; Xinming Yin; Dun Li &Chin-Chen Chang. A Hybrid parallel deep learning model for efficient intrusion detection based on metric learning, connection Science, 2022, 34 (1):51-577. (SCI三区,CCF C类期刊)

[35] Blockchain for federated learning toward secure distributed machine learning systems: a systemic survey, Soft Computing, 2022, Vol.26:4423–4440. (SCI三区IF:3.732)

[36]  A blockchain-based secure storage and access control scheme for supply chain finance, Journal of Supercomputing (early access), 2022, DOI 10.1007/s11227-022-04655-5.(SCI三区,IF:2.557)

[37] Zhenghui Wang; Dezhi Han*; etc. The abnormal traffic detection scheme based on PCA and SSH, Connection Science, 2022, Vol.34 (1):1201-1220. (SCI三区,CCF C类期刊)

[38] Three-Dimensional Localization Algorithm Based on Improved A* and DV-Hop Algorithms in Wireless Sensor Network, Sensors, 2021, 21(2), 448:1-22. (SCI二区,IF:3.847)

[39] Enhancing the Sensor Node Localization Algorithm Based on Improved DV-Hop and DE Algorithms in Wireless Sensor Networks, Sensors, 2020,Vol.20(2):1-24. (SCI二区,IF:3.847)

[40] 基于全局无偏搜索策略的精英人工蜂群算法,电子学报2018Vol. 46.(2):308-314 (EI, CCF A类中文期刊).

[41] 融合NASSAN的统一存储网络系统的设计与实现.电子学报,2006,vol.34(11):2012-2017. (EI, CCF A类中文期刊)

[42] 一种新的附网存储集群系统的研究与设计.通信学报 2005vol.26(5):91-98. (EI, CCF B类中文期刊)

[43] 一种基于iSCSI的附网存储服务器系统的设计与实现. 计算机研究与发展,2004,vol(41) (1):208-213. (EI, CCF A类中文期刊)

5. 已授权国家和国际发明专利:

[1] 陈芃(学生),韩德志:风力发电系统最大功率跟踪自适应鲁棒控制系统及方法,ZL202010463490.4,  2021-03-26,授权;

[2] 陈芃(学生),韩德志:基于强化学习的风电机组实时变桨距鲁棒控制系统及方法,ZL201910982917.9, 2020-08-04,授权;

[3] 潘楠楠(学生),韩德志:策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统,ZL201910759695.4, 2021-03-05,授权;

[4] 李海燕(学生),韩德志:基于可靠信标节点的DV-HOP改进的无线传感器网络定位方法,ZL201910510770.3,  2020-12-11,授权;

[5] 唐粲人(学生),韩德志:一种认知水声网络接入调度方法,ZL201910227647.02021-06-22,授权;

[6] 张文杰(学生),韩德志,周健(学),王军:一种基于相关感知页面级FTL固态硬盘性能优化方法,ZL201910047327.72020-09-15,授权;

[7] 段乐天(学生),韩德志,刘朝斌(学),毕坤,田秋亭(学):基于差分隐私噪声添加选择的位置隐私保护系统及方法,ZL201811518617.72021-06-01,授权;

[8] 郭钰君(学生),韩德志,毕坤,王军(学):一种云环境LDoS攻击数据流检测方法及系统,ZL201811066308.02021-04-13,授权;

[9] 田秋亭(学生),韩德志,王军,蒋雁梅(学):一种基于分层授权机构的权重属性基加密方法,ZL201810797283.52020-12-22,授权;

[10] 张文杰(学生),韩德志,王军,毕坤:基于时间序列的多叉树数据索引结构云存储隐私保护方法,ZL201810461549.92020-08-21,授权;

[11] 肖婷婷(学生),韩德志,王军,毕坤,段乐天(学):一种基于模糊关键字搜索的可撤销公钥加密方法,ZL201810412331.42021-07-30,授权;

[12] 路雪(学生),韩德志,毕坤,王军,俞云萍(学):一种云环境下保护文件隐私的数据加密和检索方法,ZL201810412324.42021-06-08,授权;

[13] 魏滴(学生),韩德志,王军,毕坤:一种实现密文策略的密钥隔离属性的加密方法,ZL201810373853.82021-01-26,授权;

[14] 焦佳佳,韩德志:一种片上网络结构级的软错误在线评估方法,ZL201810005069.12020-12-29,授权;

[15] 余学山(学生),韩德志,王军,田秋亭(学),毕坤:一种基于智能蜂群算法的DDoS攻击检测方法,ZL201711462728.62020-11-06,授权;

[16] 毕坤,韩德志,张桂臣,王军,殷俊:一种指定目标结点集合的K最大概率攻击路径的渐进式求解方法,ZL201711100174.52020-07-24,授权;

[17] 毕坤,韩德志,张桂臣,王军,殷俊:一种指定目标结点集合的K最大概率攻击路径求解方法,ZL201711100183.42020-07-24,授权;

[18] 谢洁(学生),韩德志,毕坤,王军,田秋亭(学):一种云环境的低速拒绝服务攻击数据流检测方法,ZL201710792073.22020-04-17,授权;

[19] 张肖(学生),韩德志,毕坤(学),王军,田秋婷(学):一种云存储系统的敏感数据安全共享和自毁方法,ZL201710785675.52020-04-28,授权;

[20] 田秋亭(学生),韩德志,毕坤,王军:一种异构云域授权的数据安全访问方法,ZL201710702779.52020-03-24,授权;

[21] 蒋艳梅(学生),韩德志,毕坤,王军,田秋婷(学):一种理想云服务提供商的选择方法及系统,ZL201710367474.32019-07-09,授权;

[22] 毕坤,韩德志,王军,殷俊:一种渐进式求解K最大概率攻击路径的方法,ZL201710326387.32020-05-05,授权;

[23] 贾建鑫(学生),韩德志,刘广钟:一种考虑节点能量的延迟容忍网络拓扑路由方法,ZL201710174046.92020-04-07,授权;

[24] 陈付梅(学生),韩德志,毕坤,王军,张肖(学),蒋艳梅(学):一种数据密集环境下的单芯片多处理器系统的电源管理方法,201611191740.32019-04-23,授权;

[25] 刘罕(学生),韩德志,毕坤,李美静(学),王军:一种大数据环境下的DDoS攻击检测方法,ZL201610710937.72019-11-01,授权;

[26] 陈付梅(学生),韩德志,毕坤,王军(学):一种轻量级的数据密集型文件系统的自治块管理方法,ZL201610665489.32019-11-12,授权;

[27] 张秀娟(学让),韩德志,毕坤,刘罕(学):云端虚拟环境的异常检测和处理方法,ZL 201610115120.52018-10-02,授权;

[28] 韩德志,毕坤,戴永涛(学),陈付梅(学):加密数据文件存储和检索系统及方法,201610025930.12018-10-23,授权;

[29] Dezhi Han; Kun Bi; Haochen Han; Jun Wang; Bolin Xie; Fumei Chen. Anomaly Detection Method for the Virtual Machines in A Cloud System, United States Patent(美国),专利号:US 10,616,268 B22020-4-7授权.

[30] 韩德志,毕坤,谢柏林,王军,黄利利(学),陈付梅(学):一种云系统内部虚拟机的异常检测方法,ZL 201610008093.12018-09-28,授权;

[31] 韩德志,聂雄丁,毕坤:一种云存储系统的可用性保障方法,ZL 201310396735.62016-09-07,授权;

[32] 聂雄丁(学生),韩德志,毕坤:云安全恶意程序判断系统及方法,ZL 201310153596.42017-02-08,授权;

[33] 聂雄丁(学生),韩德志,毕坤:一种云端恶意检测引擎识别方法,ZL 201310151944.42015-12-23,授权;

[34] 聂雄丁(学生),韩德志,毕坤:一种云端“协同式”恶意检测引擎识别方法,ZL 201310151916.22016-02-10,授权;

[35] 韩德志,毕坤,聂雄丁(学):基于存储元数据的云敏感数据安全保护系统及方法,ZL 201210326130.52015-12-02,授权;

[36] 毕坤,韩德志:求解K最大概率攻击图的网络安全分析方法,ZL 201210224533.92015-02-11,授权;

[37] 张婷(学生),韩德志:一种网络入侵检测方法,ZL 201910353667.22021-09-14,授权;

[38] 崔明明(学生),韩德志:支持动态更新的云数据公正审计系统及其审计方法,ZL 201910196472.12021-10-21,授权;

[39] 黄晓虎(学生),韩德志一种无线传感器网络定位方法ZL 202011064591.0 2022-01-28授权。

[40] 张吉矅(学生),韩德志一种基于RDMARPC通信方法,ZL 201910511302.82022-03-29授权。

[41] 路雪(学生)韩德志.一种基于优化BP神经网络的SDN网络DDoS攻击检测方法ZL 201811019356.4 2022-6-13,授权。

[42] 王静(学生)韩德志. 一种基于DQPSO 算法的定位性能优化方法, ZL 202010387920.9, 2022-7-4 授权。

[43] 崔明明(学生)韩德志. 一种基于雾的路况检测论证方法, 2019108623198, 2022-9-30授权。

     实用新型专利

[1] 韩德志,聂雄丁.一种云安全数据迁移模型,2012.11,中国,201220314858.1

[2] 韩德志,胡忠毅.一种移动数据交换网络终端,2011.10,中国,201020170309.2

[3] 韩德志.固定内容的数据资源管理系统,2010.10,中国,201020644060.4

[4] 韩德志,江枚元.一种融合NASSAN的数据资源存储系统,2013.1,中国,201220411878.0

[5] 韩德志,江枚元.一种语义web数据存储系统,2013.1,中国, 201220411879.5

    软件著作权

[1]韩德志. Mfcss固定内容海量存储集成管理系V1.0,2010.6,中国, 2010SR05094

[2]韩德志.中长康达语义存储管理软件[简称:SWMDSS]V1.0, 2012.12,中国, 2012SR105383

[3]韩德志. 中长康达融合附网存储和存储区域网存储管理系统软件V1.0, 2012.10,中国, 2012SR105466

[4]李美静,韩德志. 旅行社业务及客户服务系统, 2017.4授权,授权号:2017SR135733

    广东省高新技术产品

[1] 韩德志.Mfcss固定内容海量存储集成管理系统,广东省高新技术产品证书号:粤科高字[2011]8

电子邮箱:dezhihan88@sina.com.dzhan@shmtu.edu.cn

 


 

 


返回原图
/