收藏 分销(赏)

历年(1985-2016)美国大学生数学建模赛题(中文版).pdf

上传人:曲**** 文档编号:3301829 上传时间:2024-07-01 格式:PDF 页数:94 大小:7.35MB
下载 相关 举报
历年(1985-2016)美国大学生数学建模赛题(中文版).pdf_第1页
第1页 / 共94页
历年(1985-2016)美国大学生数学建模赛题(中文版).pdf_第2页
第2页 / 共94页
历年(1985-2016)美国大学生数学建模赛题(中文版).pdf_第3页
第3页 / 共94页
历年(1985-2016)美国大学生数学建模赛题(中文版).pdf_第4页
第4页 / 共94页
历年(1985-2016)美国大学生数学建模赛题(中文版).pdf_第5页
第5页 / 共94页
点击查看更多>>
资源描述

1、历年美国大学生数学建模赛题(中文版)目录MCM1985问题A动物群体的管理.1MCM1985问题B战购物资储备的管理.1MCM1986问题A水道测量数据.2MCM1986问题B应急设施的位置.2MCM1987问题A盐的存贮.3MCM1987问题B停车场.3MCM1988问题A确定毒品走私船的位置.4MCM1988问题B两辆铁路平板车的装货问题.4MCM1989问题A轅的分类.4MCM1989问题B飞机排队.5MCM1990问题A药物在脑内的分布.5MCM1990问题B扫雪问题.5MCM1991问题A估计水塔的水流量.5MCM199I问题B通讯网络的极小生成树.6MCM1992问题A空中交通控制

2、雷达的功率问题.6MCM 1992问题B应急电修复系统的修复计划.6MCM1993问题A加速餐厅剩菜堆肥的生成.7MCM1993问题B倒煤台的操作方案.7MCM1994问题A住宅的保温.8MCM 1994问题B计算机网络的最短传输时间.8MCM1995问题A单螺旋线.9MCM1995 问题B Aluacha Balaclava 学院.10MCM1996问题A噪音场中潜艇的探测.10MCM1996问题B竞赛评判问题.10MCM1997 问题AAfelociraptor(疾走龙属)问题.11MCM1997问题B为取得富有成果的讨论怎样搭配与会成员.12MCM1998问题A磁共振成像扫描仪.12MC

3、M1998问题B成绩给分的通胀.13MCM1999问题A大碰撞.13MCM1999问题B“非法”聚会.14I CM1999 问题-C Ground Pollution.14MCM2000问题A空间交通管制.15MCM2000问题B:无线电信道分配.16ICM 2000 问题-C:Elephants:When is Enough,Enough?.16MCM200I问题A:选择自行车车轮.18MCM2001问题B逃避飓风怒吼(场恶风).19ICM2001问题C我们的水系不确定的前景.20MCM2002问题A风和喷水池.23MCM2002问题B航空公司超员订票.23MCM2002问题C:灌木蜥蜴.2

4、4MCM2003问题A:特技演员.27MCM2003问题B:Gamma刀治疗方案.27MCM2003问题C航空行李的扫描对策.28MCM2004问题A:指纹是独无二的吗?.31MCM2004问题B:更快的快通系统.31MCM2004问题C安全与否?.312MCM2005问题A水灾计划.36MCM2005问题B收费亭.36MCM2005问题C:不可再生的资源.36MCM2006问题A:用于灌溉的自动洒水器的安置和移动调度.37MCM2006问题B:通过机场的轮椅.37MCM2006问题C:抗击艾滋病的协调.38MCM2007问题A:不公正划分选区.40MCM2007问题B飞机座位的问题.41IC

5、M2007问题C器官移植:肾交换问题.41MCM2008问题A:给大陆洗个澡.43MCM2008问题B:建立数独拼图游戏.44ICM2008问题C:寻找好的卫生保健系统.44MCM2009问题A:设计个交通环岛.45MCM2009问题B:能源和手机.45ICM2009问题C:构建食物系统:重新平衡被人类影响的生态系统.46MCM2010 Problem A:The Sweet Spot.50MCM2010问题A:最佳击球点.51MCM2010 Problem B:Criminology.51MCM2010问题B:犯罪学.52ICM2010问题C:海洋垃圾积累所带来的复杂的问题.52MCM201

6、1 Problem A:Snowboard Course.53MCM2011问题A:滑雪场问题.53MCM2011 Problem B:Repeater Coordination.54MCM2011问题B:中继站的协调.54ICM2011问题C:电动汽车.55MCM2012 Problem A:The Leaves of a Tree.56MCM 2012 A题:树的叶子.56MCM 2012 Problem B:Camping along the Big Long River.56MCM 2012问题B:大长河沿岸露营.57ICM 2012问题C题:犯罪克星.57MCM2013 Proble

7、m A The Ultimate Brownie Pan.62MCM 2013问题A:最佳巧克蛋糕烤盘.62MCM 2013 Problem B:Water,Water,Everywhere.63MCM 2013问题B:水,水,无处不在.63ICM2013问题C:地球健康的网络模型.63MCM2014 Problem A:The Keep-Right-Except-To-Pass Rule.65MCM 2014问题A:除非超车否则靠右行驶的交通规则.65MCM 2014 Problem B:College Coaching Legends.66MCM 2014问题B:大学教练传奇.66ICM

8、2014问题C:网络科学出版物的清单.67MCM2015 Problem A:Eradicating Ebola.68MCM2015问题A:根除埃博拉病毒.68MCM2015 Problem B:Searching for a lost plane.68MCM2015问题B:寻找失踪的飞机.69ICM2015问题C:组织机构下的人力资本管理.69ICM2015问题D:这是可持续的吗?.71MCM2016 Problem A A Hot Bath.73MCM2016问题A 热水澡.73MCM2016 Problem B Space Junk.74MCM2016问题B 太空垃圾.74MCM2016

9、 Problem CThe Goodgrant Challenge.75MCM2016 问题C goodgrant 的挑战.76ICM 2016 Problem D Measuring the Evolution and Influence in Society;s Information Networks.773ICM2016问题D社会信息网络的演变和影响评估.79ICM 2016 Problem EAre we heading towards a thirsty planet?.80ICM2016问题E我们朝着干渴的星球迈进吗?.82ICM 2016 Problem F Modeling

10、Refugee Immigration Policies.84ICM2016问题F难民移民政策模型.86附!:2017年美国大学生数学建模竞赛(MCM/ICM)辅助报名及打印美赛证书的通知.88附2:【校苑数模】2017年美赛冬令营培训.89附3:【校苑数模】2017年美赛冲刺培训.894)MCM1985问题A动物群体的管理在个资源有限,即有限的食物、空间、水等等的环境里发现天然存在的动物群体。试 选择种鱼类或哺乳动物(例如北美矮种马、鹿、免、鮭鱼、带条纹的欧洲館鱼)以及个你 能获得适当数据的环境,并形成一个对该动物群体的捕获量的最佳方针。MCM1985问题B战购物资储备的管理钻对许多工业是必

11、不可少的(1979年仅国防需要就占了全世界钻生产量的 17%),但是钻不产生在美国。大部分钻来自政治上不稳定的构F地区。见图 85B-1,85B-2,85B-3。1946年制订的战略和稀有作战物资存贮法令要求钻的储存量应保证美国能 渡过三年战争时期。50年代政府按要求存贮了,并在70年代卖掉了大部分贮量,而在70年代后期决定重新贮存,贮存的指标是8540万磅,到1982年获得了贮 量的一半。试建立一个战略金属钻的储存管理数学模型。你需要考虑诸如以下的问题;贮量应多大?应以多大的比率来获得贮量?买这些金属的合理价格应该是多少?还 要求你考虑诸如以下的问题,贮量达到多大时应开始减少贮存量?应以多大

12、的比 率来减少?卖出这些金属的合理价格应该是多少?应该怎样分配(附页中有关于 钻的资源、价格、需求及再循环等方面的信息)关于钻有用信息:1985年政府计划需要2500万磅钻。进行周而复始的生产经营,从而每年可 生产600万磅钻。1980年占总消耗量70银的120万磅钻再循环了,得到了重新 处理。1)2520IS!0作拿S出图85B-2 19601980年美国市场上钻的价格25201510事疝1970 1975 1980图85B-1 1961980年美国站的毛需求图85B-3 1979年精炼的金属以及(或者)氧化物的生产国(及其所占的比例)MCM1986问题A水道测量数据表86A-1给出了在以码

13、为单位的直角坐标为X,Y的水面一点处以英尺计的水Z.水深 数据是在低潮时测得的。船的吃水深度为5英尺。在矩形区域(75,200)X(50,150)里的哪 些地方船要避免进入。表85A7 水道测斂据在低潮时测得的水深X129.014。.103.588.0185.5195.0105,5157-5107.577.081.0162-0162.0117.5Y7.5141.523.147.022.5137.58s.5-6-5 81-03.056.566-584.0一 33.5才48636889988949本题是由加州海军研究生院数学系的Richard Franke提供的,可阅他的论文Scattered D

14、ata Interpolation,Math,Comput.,38(1982),181-200MCM1986问题B应急设施的位置“里奥兰翘镇”迄今还没有自己的应急设施。:1986年该镇得到了建立两个应急设施的 安全拨款。每个设施都把救护站、消防队和警察所合在起。图K6B-1指出了 1985年每个 长方街区应急事件的次数。在北边的上形状的区域是个障碍,而在南边的长方形区域是一 个有浅水池塘的公园。应急车辆驶过一条南北向的街道平均要花15秒,而通过一条东西向 的街道平均要花20秒。你的任务就是确定这两个应急设施的位置,使得总的响应时间最少。2)52215032422333341304433,34C

15、6012勿432201332532I033图86B-1 1985年里奥兰翘每个长方街区应急事件的数目假定需求集中在每个街道的中心而应急设施位于街角处;假定需求是沿包围每个街区的街道上平均分布的,而应急设施可位于街道任何地方。本题是由马里兰州沙里斯勃莱州立学院地理学与地区规划系的J.C.McGrew提供的。MCM1987问题A盐的存贮美国中西部一个州把冬天用来洒在马路上的盐存贮在个球顶仓库里大约有15年了。图87A-1表示在过去!5年中盐是怎么存贮的通过驾驶铲斗车在由盐铺成的坡道上进出仓 里并利用铲斗车上的铲子把盐装进仓里或从仓里取出来。最近,个小组确定这种做法是不安全的。如果铲斗车太靠近盐堆的

16、顶端,盐就要滑动,而铲斗车就耍翻到为加固仓库而筑的拥壁上去。小组建议,如果盐堆是用铲斗车堆起来的,那么盐堆的最高高度不要超过15英尺。对这种情况建立一个数学模型并求得在仓库中的盐 堆的最大高度。图中仓高50英尺,拥壁高4英尺,仓的外直径103英尺,门的净空高1 9 英尺9英寸,铲斗车高10英尺9英寸。本题是由印第安纳大学的M.Thompon提供的,是从出现在1986年11月的Indianapolis Star的个实际问题改造而成的。MCM1987问题.B停车场在新英格兰地区个镇上位于街角处的个停车场的场主雇你来设计该停车场的安排,即设计“在地上的线应怎样划法”。你一定认识到要把尽可能多的车塞进

17、停车场会导致以直角停靠的方式辆挨辆地排 成行。但是缺乏经验的司机对于这种停靠方式是有困难的,这可能引起昂贵的保险费要求。为了减少停靠车辆时可能造成的损坏,场主就要启用些熟练的汽车司机作为“专职停靠司机”。另方面,如果汽车从通道进来有一个足够大的“转弯半径”的话,那么大多数司机看来都不会有很大的困难一次就停靠到该停靠的位置上去。当然通道愈宽能)容纳的车辆就愈少,这就会导致停车场场主收入的减少。本题是由加州海军研究生院的M.D.Weir提供的。MCM1988问题.A确定毒品走私船的位置相距5.43哩的监听站收听到个短暂的无线电讯号。收听到讯早的时候测向仪分别定 位在:111和119处(见图88A-

18、1),测向仪的精度为2。,该讯号来自一个毒品交换活跃 的地方,据推测该处有一只机动船正等着有人来取毒品。当时正值黄昏、无风、无潮流。架小型直升飞机离开监听站的简易机场并能精确地沿111角方向飞行。直升飞机的飞行 速度是走私船的三倍。在离船500英尺时船上能听到直升飞机的声音。直升飞机只有一种侦 察仪器探照订。在200英尺远的地方探照灯只能照明半径为25英尺的圆域。说明飞行员能找到正等着的毒品船的(最小)区域。研究种直升飞机的最佳搜索方法。在你的计算中要有95%的精度。本题是由加州Claremont McKenna学院的J.A.Fer ling提供的。这是个分类(分组问题)的修正简化形式。原问题

19、和现在简化的问题都还没有一种已知的最化解法。MCM1988问题B两辆铁路平板车的装货问题有七种规格的仪装箱要装到两辆铁路平板车上去。包装箱的宽利高是样的,但厚度(以厘米计)及重量(w,以公斤计)是不同的。表88R1给出了每种包装箱的厚度、重量以及数 量。图88B-1中每辆平板车有10.2米长的地方可用来装包装箱(象面包片那样),载重为40 吨。由于当地货运的限制,对C5,C6,C7类的包装箱的总数有一个特别的限制;这类箱子 所占的空间(厚度)不能超过302.7厘米。试把包装箱装到干板车上去使得浪费的空间最小。本题是由佐治亚理工学院的J.Bartholdi提供的。这是出现在福特汽车公司的个尚未

20、解决的问题的修正与简化。J.Bartholdi还写了一篇评论性文章The Outstanding Railroad Flatcar Papers,TheUMAP Journal,v.9(1988),no.4,399-103.MCM1989问题A標的分类两种蝮Af和Apf己由生物学家W.L.Grongan和W.W.Wirth(1981年)根据它们的触角长 度和翼长加以区分(见图89A-1),9只Af蝮用标记,6只Apf鲸用标记。根据给出的触 角长度和翼长识别出一只标本是Af还是Apf是重要的。给定只Af或者Apf族的蝶,你如何正确地区分它属于哪一族?将你的方法用于触角长和翼长分别为(1.24,1

21、.80)、(1.28,1.84)、(1.40,2.04)的三个 标本。设Af是宝贵的传粉益虫,Apf是某种疾病的载体,是否应该修改你的分类方法,若 需修改,怎么改?4MCM1989问题B飞机排队机场通常都是用“先来后到”的原则来分配飞机跑道,即当飞机准备好离开登机口时,驾驶员电告地面控制中心,加入等候跑道的队伍。假设控制塔可以从快速联机数据库中得到每架飞机的如下信息:预定离开登机口的时间;实际离开登机口的时间;机上乘客人数;预定在下一站转机的人数和转机的时间;到达下站的预定时间。又设共有七种飞机,载客量从100人起以50人递增,载客最多的种是400人。试开发和分析一种能使乘客和航空公司双方满意

22、的数学模型。本题是由纽约市立大学约克学院的JosephMalkevitch提供的。MCM1990问题A药物在脑内的分布研究脑功能失调的人员欲测试新的药物的效果,例如治疗帕金森症往脑部注射多巴胺(Dopamine)的效果,为了精确估计药物影响到的脑部区域,他们必须估计注射后药物在脑内 空间分布区域的大小和形状。研究数据包括50个圆柱体组织样本的每个样本药物含量的测定值(如图90A-1),每个圆 柱体长0.76mm,直径0.66mm,这些互相平行的圆柱体样本的中心位于网络距为ImmX 0.76mmX 1mm的格点上,所以圆柱体互相向在底面上接触,侧面互不接触。注射是在最高 计数的那个圆柱体的中心附

23、近进行的。自然在圆柱体之间以及由圆柱体样本覆盖的区域外也 有药物。试估计受到药物影响的区域个药物的分布。MCM1990问题B扫雪问题地图如图90B-1中的实线表示马里兰州威考密科县中扫雪区域中的二车道马路,虚线表 示州属高速公路。场雪后,从位于地图b标记地点以西4英里的二处车库派出两辆扫雪车。求用两辆扫雪车扫清马路上的雪的有效的方法,扫雪车可以利用高速公路进出扫雪区。假设 扫雪车既不会发生故障也不停顿,在交叉路口不得特别的扫雪方法。MCM1991问题.A估计水塔的水流量美国某州的各用水管理机构要求各社区提供以每小时多少加仑计的用水率以及每天所用的 总水量,但许多社区并没有测量流入或流出当地水塔

24、的水量的设备,他们只能代之以每小时 测量水塔中的水位,其精度在0.5%以内。更为重要的是,无论什么时候,只要水塔中的水 位下降到某最低水位L时,水泵就启动向水塔重新充水直至某一最高水位只,但也无法 得到水泵的供水量的测量数据。因此,在水泵正在工作时,人们不容易建立水塔中的水位与 水泵工作时的用水量之间的关系。水泵每天向水塔充水一次或两次,每次约二小时。试估计在任何时刻,甚至包括水泵正在工作的时间内,水从水塔流出的流量f(t),并估计5)天的总用水量。MCM1991问题.B通讯网络的极小生成树两个通讯站间通讯线路的费用与线路的长度成正比。通过引入若干个“虚设站”并构造 个新的Steiner树就可

25、以降低由一组站生成Nf自统的极小生成树所需的费用。用这种方法 可降低费用多达。而且为构造个有n个站的网络的费用最低的Steiner树绝不需要多于(n-2)个虚设站。下面是两个简单的例子。对于局部网络而言,有必要用直折线距离或“棋盘”距离来代替欧氏直线距离。假定你希望设计个有9个站的局部网络的最低造价生成树。这9个站的直角坐标是:限定你只能用直线,而且所有的虚设站必须位于格点上(即其坐标是整数)。每条直线段的造 价是其长度值。求该网络的个极小费用树。假定每个站的费用为,其中d=通讯站助度,若w=1.2,求极小费用树。试推广本问题。本题是由马里兰州沙里斯勃菜州立大学数学科学系B.AFusaro(他

26、也是MCM的Director)提供的,他是受启发于 Cipra.Barry A.Euclidean geometry alive and well in the computerage.SIAM New5,v.24(1991),no.1,16-17,19.MCM1992问题A空中交通控制雷达的功率问题要求你决定一个主要城市的机场的空中交通控制雷达发射的功率。机场行政部门希望兼 顾安全性与经济性使雷达的发射功率最小。机场行政部门限于使用现有的天线和接收线路。唯一可以考虑的选择是改进雷达的发射 电路使雷达更强大。你要回答的问题是雷达必须发射多少功率(以瓦特为单位)反以保证能 探测到100公里以内的

27、标准客机。技术说明:雷达天线是个旋转抛物面的一部分,该抛物面的焦距又1米。它投影至与顶点相同 的平面是个长轴为6米,短轴为2米的椭圆。从焦点发出的主能量柬是个椭圆锥,其长轴角为1弧度,短轴角为50毫弧度。天线和能量束的简图如图92A-I所示。理想化的一类飞机是具有75平方米完全雷达反射截面团飞机,亦即在你的初步模型 中飞机等价于个?5的小心位于天线轴线上并垂直于该轴的100%反射圆碟,你亦 可以考虑其它模型或改进这个模型。接收线路的灵敏度是雷达天线反馈报警器(位于雷达天线的焦点)刘10微瓦的回波信 号会作出反应。MCM 1992问题B应急电修复系统的修复计划为沿海地区服务的电公司必须具备应急系

28、统来处理风暴引起的电中断。这样的系统 需要由估计的修复时间和费用与由客观准则判定的停电的“价值”构成的数据输入,过去 HECO电公司曾因缺乏优先方案而遭受传播媒介的批评。设想你是HECO电公司顾问。HECO具有一个实时处理的,通常包含下述信息的服6)务电话的计算机数据库:报修时间;需求者类型;估计受害人数;地点(X,Y)。有两个工程队调度所,分别位于(0.0)和(40,40),其中x,y以英里为单位。HECO的服务 区域在65Vx65和一50ytyAvailabilityTechnology Factors/Preventive Defensive Measures Network Based

29、 Host-based.z-&.Anti-Virus(.s-1 Network-based-Network-based IntrusionDetection SystemPolicyHost-based-.SPAM Filter.-k Network-based、也 None/Formal Security Audits.Disallow信刈。“L仁/&restricted removable media-Unmonitored0-.I Personal Use Limitation.宀 Monitored-/Network-based Vulnerability Scanning l Red

30、undancy痴 UsertTPeeonneJ T小由弊/Figure 1-Preventative Defensive MeasuresManagement and usage policies address how users interact with the organizations computers and networks and how people(system administrators)maintain the network.Policies may include password requirements,formal security audits,usag

31、e tracking,wireless device usage,removable media concerns,personal use limitations,and user training.An example password policy would include requirements for the length and characters used in the password,how frequently they must be changed,and the number of failed login attempts allowed.Each polic

32、y solution has direct costs associated with its implementation and factors that impact productivity and security.In Figure 1,only the topmost branch is fully detailed.The structure is repKcated for each branch.The second aspect of a security posture is the set of technological solutions employed to

33、detect,mitigate,and defeat unauthorized activity from both internal and external users.Technology solutions cover both software and hardware and include intrusion detection systems(IDS),firewalls,anti-virus systems,vulnerability scanners,and redundancy.As an example,IDS monitors and records signific

34、ant events on a specific computer or from the network examining data and providing an“after the fkct”forensic ability to identify suspect activity,SNORT(www.snort.org)is a popular IDS solution.Figure 1 provides a sample of key defensive measures(management/usage policies and technology solutions).As

35、 with a policy,a technology solution also has direct costs,as well as factors that impact productivity and security.Sources of risk to information security include,but are not limited to,people or hardware within or outside the organization(Figure 2).Different preventive defensive measures(Figure 1)

36、may be more effective against an insider threat than a threat from a computer hacker.Additionally,an external threat may vary in motivation,which could also indicate different security measures.For example,an intruder who is trying to retrieve proprietary 32)data or customer databases probably shoul

37、d be combated much different from an intruder who is trying to shut down a network.Potential costs due to information security that an organization may face(Figure 2)include opportunity cost,people,and the cost of preventative defensive measures.Significant opportunity costs include:litigation damag

38、es,loss of proprietary data,consumer confidence,loss of direct revenue,reconstruction of data,and reconstruction of services.Each cost varies based on the profile of the organization.For example,a health care component of the university might have a greater potential for loss due to litigation or av

39、ailability of patient medical records than with reconstruction of services.An organization can evaluate potential opportunity costs through a risk analysis.Risks can be broken down into three risk categories;confidentiality,integrity,and availability.Combined,these categories define the organization

40、s security posture.Each of the categories has different impacts on cost depending on the mission and requirements of the organization.Confidentiality refers to the protection of data from release to sources that are not authorized with access.A health care organization could face significant litigat

41、ion if health care records were inadvertently released or stolen.The integrity of the data refers to the unaltered state of the data.If an intruder modifies pricing information for certain products or deletes entire data sets,an organization would face costs associated with correcting transactions a

42、ffected by the erroneous data,the costs associated with reconstructing the correct values,and possible loss of consumer confidence and revenue.Finally,availabilityrefers to resources being available to an authorized user,including both data and services.This risk can manifest itself financially in a

43、 similar manner as confidentiality and integrityEach measure implemented to increase the security posture of an organization will impact each of the three risk categories(either positively or negatively).As each new defensive security measure is implemented,it will change the current security postur

44、e and subsequently the potential opportunity costs.A complicated problem faced by 33organizations is how to balance their potential opportunity costs against the expense of securing their IT infrastructure(preventative defensive measures).Task 1:You have been tasked by the Rite-On Consulting Firm to

45、 develop a model that can be used to determine an appropriate policy and the technology enhancements for the proper level of IT security within a new university campus.The immediate need is to determine an optimal mix of preventive defensive measures that minimizes the potential opportunity costs al

46、ong with the procurement,maintenance,and system administrator training costs as they apply to the opening of a new private university.Rite-On contracted technicians to collect technical spec ifications on current technologies used to support IT security programs.Detailed technical data sheets that c

47、atalog some possible defensive measures are contained in Enclosures A and B.The technician who prepared the data sheets noted that as you combine defensive measures,the cumulative effects within and between the categories confidentiality,integrity,and availability cannot just be added.The proposed u

48、niversity system has 10 academic departments,a department of intercollegiate athletics,an admissions office,a bookstore,a registrars office(grade and academic status management),and a dormitory complex capable of housing 15,000 students.The university expects to have 600 staff and faculty(non IT sup

49、port)supporting the daily mission.The academic departments will maintain 21 computer labs with 30 computers per lab,and 600 staff and faculty computers(one per employee).Each dorm room is equipped with two(2)high speed connections to the university network.It is anticipated that each student will ha

50、ve a computer.The total computer requirements for the remaining department/agencies cannot be anticipated at this time.It is known that the bookstore will have a Web site and the ability to sell books online.The Registrars office will maintain a Web site where students can check the status of paymen

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服