国产人妻人伦精品_欧美一区二区三区图_亚洲欧洲久久_日韩美女av在线免费观看

合肥生活安徽新聞合肥交通合肥房產(chǎn)生活服務(wù)合肥教育合肥招聘合肥旅游文化藝術(shù)合肥美食合肥地圖合肥社保合肥醫(yī)院企業(yè)服務(wù)合肥法律

代寫INFS 2042 Data Structures

時(shí)間:2023-11-14  來(lái)源:  作者:hfw.cc 我要糾錯(cuò)



INFS 2042 Data    Structures Advanced
Assignment    2 – Contact    Tracing
UniSA    STEM
The    University of    South    Australia
2023
Originally written    by    Brandon    Matthews
Modified by    Daniel    Ablett,    and    Gun    Lee
Warning: This material has been reproduced and communicated to you by or on behalf of the University of South
Australia in accordance with section 113P of the Copyright Act 1968 (Act). The material in this communication may be
subject to copyright under the Act. Any further reproduction or communication of this material by you may be the
subject of copyright protection under the Act.
2
1. Introduction
To     track  and  reduce     the     spread  of  a     disease     during     an     epidemic  or     pandemic  situation  it     is  critical  that    
authorities and health    experts    can    trace who has    been in    contact    with    whom,    when    the    contact    occurred    and    
where.    This    is    known    as    contact    tracing. Efficiently searching potentially    millions    of    people    and    where    they    
have been will require    an    efficient    way    to    store and navigate    through    the    data.
In    this    assignment, you    are    tasked    with    building a basic contact    tracing    system.    You    must    use your    knowledge    
of    data    structures and    search algorithms    to    efficiently store and process    large    quantities    of    contact    tracing    data.
You    are    not restricted    to    the    data    structures and    algorithms    explored    in    this    course.    You    may    also    make    use    of    
structures    and    algorithms    from the    Data Structures    Essentials    course.
2. Requirements
Your client    has    provided    you    with    a    strict    set    of    system    requirements    that    the    program    must    meet.    How    you    
achieve  those  requirements  and  which     algorithms     or     data  structures     you     use     are     up     to     you.     You  must    
implement  the  program in     Java  using    OpenJDK  11     or     newer.     You  should    also    aim     to    make  the  program as    
efficient    as    possible.    For    example,    exhaustively    searching    lists    in    nested    loops    would    not    be    the    most efficient    
implementation in    many    cases.
Generally,    it is    easier    to    design    with    optimisation    in mind.    When    using    the    following    data    structures:    Binary    
Search     Tree,     Self-Balancing     Search     Tree,     Graph,     Skip  List,  Blockchain,     Hash     Map,     Hash     Set     etc. you     must    
implement    the    data    structure    yourself.    It    is    expected    that    a selection of    these    structures    will    be    required    to    
meet    the    client    requirements    as    efficiently    as    possible.
You    may    use    provided    data    structures in    Java libraries    (such    as    Linked    List,    Queue,    Stack    etc.)    only    if    they    are    
not a    part    of    the    content    covered    in    this    course    to    support    the    implementation    of    other    structures    and    store    
data    where    necessary. Be    wary    of     functions  that are    built into     provided data structures,    if you do     use     them    
ensure    you    consider    their    performance    impact.
You    are    also    required    to    provide    supporting    documentation,    in    this,    you    must    explain    each    data    structure    you    
used,    what    they    were    used    for    and    why. This includes cases    where    you    have    used    Java’s    built-in    data structures.
Consider    your implementation    in    the    context    of    a    real    contact    tracing    application.    The    data    provided    for    this    
assignment,    as    described below,    is    for    40    people,    with    80    visits    to    6    locations.    In    a    real    application    we likely    
have millions    of    people,    with    tens    or    hundreds    of    millions    of    visits to    hundreds    of    thousands    of    locations. Your    
implementation should    be    efficient    for    storage    and    processing of    large amounts of    data.
Remember,    it is    not    enough    that    your    system    implements    the    requirements,    it    must    implement    them    
efficiently.
3
2.1    System    Requirements
Below    are    a    set    of    requirements    for    the    operation of    the    program    as    provided    by    your    client.    
• The    system    administrator    would    like    the    ability    to    load    existing    data    from    the    provided    .csv    files.    The    
code    to    read    the    files    is already provided by    the    client however they have not implemented a method    
to    store    the    data.    
• In    addition,    public    health officials need    the    ability    to    add    a    new    Person,    Location    or    Visit    to    the    data.    
The     client     has     provided  the     input  command     parsing     code  to     support     this     however     they     have     not    
implemented    the    functionality.    
• Public    health    officials    need the    ability    to    search    for    a Person    by    name.    This    should    show    them    all    details    
about    the    person.    This    includes    listing    all    visits    the    Person    has    made.
o Hint:    This    would    require    an    efficient    means    of    searching    for    the    Person    and    all    Visits    in    which    
the    Person    has    visited    any    Location.
o If    a    startDate    and    endDate    are    provided, this    should    also    filter the    list    of    Visits to    only    include    
those    between    these    times.
• Public    health    officials    need  the    ability     to    search     for    a Location by    name.    This    should show     them all    
details    about    the    location.    This    includes    listing    all    people    that    have    visited    the    location.
o If    a    startDate    and    endDate    are    provided, this    should    also    filter the    list    of    Visits    to    only    include    
those between these times.
• The public    health    officials    would like the ability    to    produce    a    list    of    potential    contacts    up    to    (n)    levels    
away from    a    given    person    (including known    contacts).
o If    n    =    1,    the    list    will    contain    only    direct    contacts    of    the    given    person.    
o If    n    =    2,    the    list    will    contain    all    direct    contacts    (n=1)    of    the    given    person    and    all    contacts    of    
those    contacts    (n=2).    
o If    n=r,    the    list    will    contain    all    n=1    to    n=r-1    contacts    of    the    given    person    and    all    contacts    of    those    
contacts    (n=r).
o Hint:    This    would    require    an    efficient    method    of    identifying    contacts    of    a    given    person    based    
on    their    visits.
• Public    health    officials    also    need    the    ability    to    specify    if    the    person    is    a    new    Active    Case    (i.e., they    have    
become    infected    with    the    virus).    
o When    an    Active    Case is    added,    they    also    need to    see    an    estimation of    where,    when and    from    
whom     the     person    likely  contracted     the     virus.  Your     program     should     output     the    most likely    
contact    source    including    the    location    and    time    of    contact.    Note:    The    most    likely    contact    source    
is    the    pair    of    people    with    the    highest    Chance    of    Spread    (C)    as    defined    later    in    this    document.
o If    a     new    Active     Case  has  no    immediate     contacts     that    are    also    an    Active     Case,     the     program    
should    instead    find    the    nearest    or    most likely Active    Case.    That is,    the    existing    Active    Case    for    
which    each    contact    between    them and    the    new    Active    Case have the    highest    total    Chance    of    
Spread    (C).
o Hint:     This  would     require     a    method  for identifying  the     person     from  which     the     visit  during    
which    the    person    most    likely    contracted    the    virus.
• The public    health    officials    would    like    to    output    a    trace    of    the    transmission    of    the    virus from    its original    
source    to    a    target    person.    In    this    process    this    trace    should    ensure    the    date    each    person    along    the    path    
was    infected    is    correct    by    verifying    the    start    date    of    their    infection    is    the    day    after    the    contact    with    the    
highest    Chance    of    Spread    (C). In    a    ‘real    world’    data    set    this    would    be    useful    for    identifying    different    
branches    of    the    virus as    it    spreads    and    tracing    the    virus    back    to    its    original    source.
o Hint:    this    would require    a    method    for    tracing    the    path    through    each    person    backwards    from    
the    given    person    until no    previous    source    case    can    be    found    (in    the    provided    data).
• The    public    health officials would    like    to    be    able    to    produce    a    list    of    all    active    cases.
• The    program    must be    robust    and    user    friendly,    so    it does    not    crash    but    print proper    messages.
4
2.2    Supporting    Documentation
You    must     provide     a     document  to     support     your  program  design     and     demonstrate     your  program meets  the 
requirements.    This    must    include:
• One-page    summary of    your program    design    and    the    reasoning    behind    your    design    decision.
Explain    all    data    structures and    algorithms    you    used,    what    they    were    used    for,    and    your    reasoning    for    
selecting    them.    (e.g.,    estimate    of overall    performance,    space    and    time-efficiency)
• Sample    outputs    from    your    program. (no    page    limit)
This    is    to    demonstrate    that    your    program    meets    the    requirements.    Provide    headings    to    clarify    what    
requirement    does    the    provided    sample    output    demonstrates.
3. Data    and    Code
For    simplicity,    a limited    data    set    is    provided. A    person    is    only    considered    infectious    if    they    are    currently    an    
active    case    and    only    the    dates    between    which they    are    infections    is    recorded.    All    of    the    data    is    artificial    data    
that    has    been    procedurally    generated.    A    person    is    only    considered    an    active    case    if    they    have    an    activeStartDate,    
and    they    either    don’t    have    an    activeEndDate    or    the    activeEndDate    is    after    the    “current    date”.
3.1    Provided    Data    Format
The    data    in    the    provided    CSV    files    are    structured    as    follows:
• Person.csv    – A    list    of    people    where    each    person    has:
o name
§ The  person’s     full     name,  or  the     purposes  of     this     assignment     you     can     assume     the    
person’s    full    name    is    unique    within    the    data    set
o activeStartDate
§ The    date    after    the    person is    estimated    to    have contracted    the    virus    the    virus    (empty    
if    they    have    not    contracted    the    virus)
o activeEndDate
§ The     date  the     person     stopped     being     contagious     (or    is    estimated     to     stop    if    after     the    
“current    date”).
• Location    – A    list    of    locations    where    each    location has:
o name
§ The    location’s    name,    or    the    purposes    of    this    assignment    you    can    assume    the    person’s    
full    name    is    unique    within    the    data    set
• Visit    – A    list    of    visits    by    a    person    to    a    location    where    each    visit    has:
o personName
§ Name    of    the    person    that    visited    the    location
o locationName
§ Name    of    the    location    the    person    visited
o date
§ Date    of    the    visit
o entryTime
§ Time    the    person    entered    the    location
o exitTime
§ Time    the    person    exited    the    location
5
3.2    Provided    Code
The    client has provided the    basic interface commands    they    wish to    use    to    handle    the    data.    You    are    free    to    add    
commands    for    your    testing    purposes    if    you    wish, however you must keep    the    commands    listed    here    the    same.    
The     provided  base  code     handles     the     parsing     of     these     commands     and     provides     some     supporting     types     and    
functions. It    is    recommended that    you    retain    the    command    functionality    and    build    upon    it,    however    you    are    
free    to    modify    the    base    code    however    you    want/need to    meet the    requirements. See    testfiles/test.txt    in    
the    provided    code    for    a    set    of    example    commands.
The    program    is    configured    with    an    artificial    “CURRENT_DATE”    variable    that    relates    to    the    provided    data    files.    
You    should    use    whenever    referring    to    the    current    date. This is    configured    by    an    initialization    command    in    the    
test    files.
For    simplicity,    a    limited    data    set    is    provided. A    person    is    only    considered    infectious    if    they    are    currently    an    
active    case    and    only    the    dates    between    which    they    are    infections    is    recorded.    All    of    the    data    is    artificial    data    
that    has    been procedurally    generated. A    person    is    only    considered    an    active    case    if    they    have    an    activeStartDate,    
and    they    either    don’t    have an    activeEndDate or    the    activeEndDate is    after    the    “current    date”.
Command Purpose Parameters
INIT Initializes    the    program    and    sets    the    
artificial    CURRENT_DATE
currentDate    – the    artificial    current    date     for    
the    program
LOAD_DATA Loads     data     from     the     provided    
People,     Locations  and     Visits     CSV    
files
peoplePath    – path    to    people    csv
locationPath    – path    to    location    csv
visitPath    – path    to    visit    csv
ADD_PERSON Adds    a    new    person personName    – name    of    the    person    to    add
ADD_LOCATION Adds    a    new    location locationName    – name    of    the    location    to    add
ADD_VISIT Adds a    new    visit personName    – name    of    the    person
locationName – name    of    the    location
date    – date    of    the    visit
entryTime    – time    visit    started
exitTime    – time    visit    ended
GET_PERSON Finds    the    Person    by    name    and    lists    
all     visits     (or    a     filtered    list    of     visits    
between    startDate    and    endDate)
personName    – name    of    the    person    to    get
startDate (optional)    – filter    visit    list    by    this    
start    time
endDate     (optional)     – filter     visit    list     by     this    
end    time
GET_LOCATION Finds     the     Location     by     name     and    
lists     all     visits     (or     a     filtered     list     of    
visits     between     startDate     and    
endDate)
locationName    – name    of    the    location    to    get
startDate    (optional)    – filter    visit    list    by    this    
start    time
endDate     (optional)     – filter     visit    list     by     this    
end    time
LIST_CONTACTS Finds    the    Person    by    name    and    lists    
all     contacts     within     (n)     contacts     of    
the    given    person.    i.e.    n=1    is    direct    
contact,    n=2    is    contact    with    an    n=1    
contact     …     n=N     is     contact     with     an    
n=N-1    contact.
personName    – person    to    get    contacts    of
n    – number    of    levels    of    contact
CURRENTLY_ACTIVE Lists    all    currently    active    people.
6
NEW_CASE Sets    the    given    Person    to    now    be    an    
active     case     and     the     date     and     time    
they     tested     positive.     Also     outputs    
the    most    likely    infection    source    for    
the     target     and     updates     the    
activeStartDate     for     the     person     (1    
day    after    the    contact    took    place),    if    
no     viable     contact     is     detected,     sets    
the     activeStartDate     to     the    
CURRENT_DATE     variable     in    
DateHelpers.
personName    – name    of    the    person    to    make    a    
new    case
TRACE_PATH Traces     the     path     that     the     virus    
travelled     from     person     to     person    
until    it    reaches    the    target.
personName    – name    of     the    person     to     trace    
the    vius    transmission    for
3.3    Calculating    the    Chance    of    Spread
For    this    assignment,    we    have an    imaginary    virus    that    has    a    high    chance    of    spreading    and    becomes    detectable    
and    contagious    the    following day.    That is.    if John is    detected    as    an    active    case    on    5/1/2021,    they    must    have    
caught    the    virus    some    day    before 5/1/2021
For    this    virus the    chance    of    contact    between    an    active    case    and    another    person    resulting    in    a    spread    to    that    
person    is    based    on    the    overlap    in    time    spent by    two    people    at    a given    location,    the    time    since    the    active    case    
contracted the virus and the    incubation time.    The    chance    is    the    percentage of    one    hour spent in    contact    (in    the    
same location).
Let    D    be    the    time    spent    by    two    people    in    the    same    location    (in    minutes)
The    Chance    of    Spread    (C)    is:
  = # !
"# × 100'
Note    that    C cannot    be    less    than    0%    or    greater    than    100%.
3.4    Running    the    Provided    Code
To    run    the    provided    code you    will    need to    pass    it    the    path    to    the    test    file    as    a    program    argument    through    the    
“Run     Configuration”     in     eclipse.     The     default     included     test     file     is     at     the     relative     location     “testfiles/test.txt”.    
Throughout    development    it    may    help    to    create    your    own    test    files    and    data    sets    that    you    can    use    to    help    with    
implementation    of    specific    functions.    If    you    are    using your own test    file,    make    sure    you    update    the    “Arguments”    
under    the    “Run Configuration”    in eclipse. Note    that    a    different    test    file    may    be    used    for    marking.
7
4.     Submission    Details
All    assignments    must    be    submitted    via    the    learnonline    submission    system    through    the    course    webpage.    
You    must submit    two    files, a    report    and    a    zip    file    containing your programming    solution.
Report
Submit    a single    pdf    file    with    the    name    emailID.pdf (replace    emailID with    your    own!)    as    outlined    in    section    2.2
Code
Make sure you add your name    and    email    ID    into    the    comments    on    all    of    the Java    file    you    have modified. Create    
a single    zip    file    with    the    name    emailID.zip. When    unzipped    it    should    contain    a    functional    eclipse    project.    You    
may    work on    the    project    in another IDE however you must ensure    it    works    as    an    eclipse    project as    it    will be    
marked    based    on    eclipse.
8
Late    Submissions and    Extensions
Late     submissions     will     be     penalised  by     scaling     the     marks     by     70%     unless     with     pre-approved     extension.    
Application     for    extension should    be    lodged     through     the    course    website    and    it    requires    a    document    proving    
acceptable reasons    for    extension (e.g.,    medical    certificate,    or    a letter from    your    work    supervisor). Please    check    
the    course    outline    available    on    the    course    website    for    further    details    on    late    submission    and    extensions.
Academic    Misconduct
Students    must be    aware of    the    academic    misconduct    guidelines    available    from    the    University    of    South    Australia    
website.     Deliberate  academic     misconduct     such     as     plagiarism     is     subject     to     penalties.     Information     about    
Academic    integrity    can    be    found    in    Section    9    of    the    Assessment    policies    and    procedures    manual    at:
https://i.unisa.edu.au/policies-and-procedures/codes/assessment-policies/
All     of     the     assignments     are     compared     using     special     tools  designed     to     look     for     similarities     between     Java    
programs. The    plagiarism    checking    programs    do    not    just    compare    the    actual    Java    code,    but    instead    perform    
comparisons    on    the    code    after    it    has    been    compiled.    Performing    cosmetic    changes    such    as    reformatting    code,    
renaming variables,    or reordering    code    may    fool    a    human    under    casual    inspection    but    will    still    be    detected    by    
the    plagiarism checker as    being    similar. Beware    that    if    you    use    generative    AI    tools,    this    may    result    in    another    
person    using    the    same    tool    submitting    solutions    with    high    similarities.
Any    assignments    found to    be    in    violation    of    the    university’s    rules    on    academic    misconduct    will    become    subject    
of    Academic    Integrity    investigation    which    will    decide    the    penalty.    Furthermore,    you    may    also    fail    the    course
and/or    receive    an    official    note    in    your    academic    transcript.    
The    best    way    to    avoid being    penalised for    plagiarism is    to    not    cheat    on    your    assignment.    Do    not    share    your    
code  with  anyone,  do     not     let     anyone     else     do     your     assignment     for     you,     and     do     not     leave     your     computer    
unattended     or     share     your     password     with     anyone.     If you     are     working     with     friends     it     is     ok     to     discuss     the    
assignment and possible ways of solving    it,    but    you    should    not    share your code.    Sharing    code    with    others    is    still    
considered    academic    misconduct.    The    golden    rule     for    working    on     your    assignments    is    never show    another    
student    the    material    you    intend    on    handing    up.
9
5.    Assessment    Criteria
• Program    Code    (70%)
o Runs    without    any    errors    or    crashing    (5%)
o Meets    Client    Requirements    (40%)
o Quality    of    Implementation    and    Code    (25%)
§ Is    the    code well-structured    and    logical?
§ Is    the    code readable?
§ Have    efficient control-flow    elements    been used    (while    loops,    for    loops)?
§ Sufficient    comments. Also,    name    and    email ID    must    be    added in    comments.
§ Code    reusability    and    DRY    (don’t    repeat    yourself)
• Report (30%)
o Logical  reasoning  for Data Structure    and    Algorithm     selection    is     documented    in     supporting    
documentation.    (25%)
§ Choices of    data    structure    and    algorithm
§ Efficient usage    of    space
§ Efficient computation    time
o Provided sample outputs    are    relevant    to    the    requirements.    (5%)

請(qǐng)加QQ:99515681 或郵箱:99515681@qq.com   WX:codehelp

掃一掃在手機(jī)打開當(dāng)前頁(yè)
  • 上一篇:代寫CS170編程、代做Java程序設(shè)計(jì)
  • 下一篇:代做 CSE 3341Core Interpreter
  • 無(wú)相關(guān)信息
    合肥生活資訊

    合肥圖文信息
    流體仿真外包多少錢_專業(yè)CFD分析代做_友商科技CAE仿真
    流體仿真外包多少錢_專業(yè)CFD分析代做_友商科
    CAE仿真分析代做公司 CFD流體仿真服務(wù) 管路流場(chǎng)仿真外包
    CAE仿真分析代做公司 CFD流體仿真服務(wù) 管路
    流體CFD仿真分析_代做咨詢服務(wù)_Fluent 仿真技術(shù)服務(wù)
    流體CFD仿真分析_代做咨詢服務(wù)_Fluent 仿真
    結(jié)構(gòu)仿真分析服務(wù)_CAE代做咨詢外包_剛強(qiáng)度疲勞振動(dòng)
    結(jié)構(gòu)仿真分析服務(wù)_CAE代做咨詢外包_剛強(qiáng)度疲
    流體cfd仿真分析服務(wù) 7類仿真分析代做服務(wù)40個(gè)行業(yè)
    流體cfd仿真分析服務(wù) 7類仿真分析代做服務(wù)4
    超全面的拼多多電商運(yùn)營(yíng)技巧,多多開團(tuán)助手,多多出評(píng)軟件徽y1698861
    超全面的拼多多電商運(yùn)營(yíng)技巧,多多開團(tuán)助手
    CAE有限元仿真分析團(tuán)隊(duì),2026仿真代做咨詢服務(wù)平臺(tái)
    CAE有限元仿真分析團(tuán)隊(duì),2026仿真代做咨詢服
    釘釘簽到打卡位置修改神器,2026怎么修改定位在范圍內(nèi)
    釘釘簽到打卡位置修改神器,2026怎么修改定
  • 短信驗(yàn)證碼 寵物飼養(yǎng) 十大衛(wèi)浴品牌排行 suno 豆包網(wǎng)頁(yè)版入口 目錄網(wǎng) 排行網(wǎng)

    關(guān)于我們 | 打賞支持 | 廣告服務(wù) | 聯(lián)系我們 | 網(wǎng)站地圖 | 免責(zé)聲明 | 幫助中心 | 友情鏈接 |

    Copyright © 2025 hfw.cc Inc. All Rights Reserved. 合肥網(wǎng) 版權(quán)所有
    ICP備06013414號(hào)-3 公安備 42010502001045

    国产人妻人伦精品_欧美一区二区三区图_亚洲欧洲久久_日韩美女av在线免费观看
    久久久99久久精品女同性| 亚洲综合第一页| 国产精品又粗又长| 国产日产欧美一区二区| 国产啪精品视频网站| 成人精品久久一区二区三区| 国产美女无遮挡网站| 国产日产欧美视频| 成人免费视频97| 91精品国产综合久久香蕉| 久热国产精品视频一区二区三区| 国产精品亚洲自拍| 福利视频一区二区三区四区| www.com毛片| 久久亚洲免费| 国产精品无码电影在线观看| 欧美大成色www永久网站婷| 欧美日本在线视频中文字字幕| 伊人婷婷久久| 人人澡人人澡人人看欧美| 欧美一区二区视频在线播放| 国产综合第一页| 91国产在线精品| 久久久精品国产网站| 久久99久久99精品免观看粉嫩| 亚洲www在线观看| 欧美尤物一区| 国产精品一区久久久| 国产suv精品一区二区三区88区| 国产精品美女www爽爽爽视频| 一区二区三区视频在线播放| 色噜噜狠狠色综合网| 欧美日韩一区二区三区在线视频| 国产乱子伦农村叉叉叉| 91精品视频播放| 久久精品男人天堂| 亚洲在线视频一区二区| 欧美在线国产精品| 国产精品午夜av在线| 久久精品国产精品亚洲精品色| 国产精品久久久久久久久久| 亚洲专区中文字幕| 欧美精品自拍视频| 77777亚洲午夜久久多人| 国产精品久久久久久久美男| 亚洲AV无码成人精品一区| 黄色av网址在线播放| 91精品国产成人| 国产精品啪啪啪视频| 午夜精品久久久99热福利| 国产色一区二区三区| 久久99精品久久久久子伦| 美日韩精品免费观看视频| 日本精品久久久久久久| 国产精品一区二区久久久| 久久精品国产精品亚洲| 亚洲va韩国va欧美va精四季| 欧美日韩亚洲在线| 久久全国免费视频| 一区二区冒白浆视频| 国内精品国语自产拍在线观看| 国产二区一区| 亚洲一区二区精品在线观看| 国产综合 伊人色| 久久九九精品99国产精品| 视频一区二区三区在线观看| 波多野结衣精品久久| 国产精品第12页| 欧美日韩一区二区在线免费观看| 国产av熟女一区二区三区| 欧美精品久久久久久久久| 蜜桃麻豆www久久国产精品| 国产传媒一区二区| 亚洲熟妇av日韩熟妇在线| 国产欧美日韩网站| 国产精品久久久久久久久久久久 | 国产麻豆日韩| 国产成人精品一区二区在线| 色噜噜色狠狠狠狠狠综合色一| 国产精品亚洲一区| 久久99精品久久久久久青青91| 黄频视频在线观看| 国产精品无码免费专区午夜| 欧美午夜精品久久久久久蜜| 久久精品成人欧美大片古装| 欧美中文字幕在线视频| 久久99精品久久久久久久青青日本 | 亚洲一区二区三区av无码| 福利精品视频| 中文字幕中文字幕在线中心一区| 国产女主播自拍| 日韩一中文字幕| 欧美亚洲另类视频| 国产精品视频1区| 国产专区一区二区三区| 精品产品国产在线不卡| 国产精品有限公司| 亚洲尤物视频网| 国产精品88久久久久久妇女| 日本三级久久久| 久久精品一区中文字幕| 免费高清一区二区三区| 国产99在线播放| 97久久国产亚洲精品超碰热| 午夜精品一区二区三区在线观看| 国产成人精品久久二区二区91| 日韩av电影免费在线| 国产不卡视频在线| 黄色一级片国产| 九九热这里只有精品6| 91精品视频在线免费观看| 日本福利视频网站| 国产精品久久久久9999小说 | 国产日韩中文在线| 亚洲精品国产系列| 日韩视频精品在线| 国产一区二区三区精彩视频| 夜夜添无码一区二区三区| 久久99精品久久久久久三级| 明星裸体视频一区二区| 欧美成人四级hd版| 国产精品av在线播放| 伊人网在线免费| 国产高清在线一区| 国内精品国产三级国产在线专 | av片在线免费| 日韩av高清在线看片| 国产精品视频内| 97国产在线播放| 欧洲精品在线一区| 超碰日本道色综合久久综合| 91蜜桃网站免费观看| 青青a在线精品免费观看| 久久中文精品视频| 国产精品com| 国产日本欧美一区| 日韩欧美在线一区二区| 不卡毛片在线看| 国产xxxxx视频| 分分操这里只有精品| 欧美国产日韩激情| 午夜精品久久久99热福利| 国产精品成人播放| 日韩一区二区久久久| www黄色在线| 激情深爱综合网| 日韩在线视频免费观看高清中文| 国产精自产拍久久久久久| 欧美日韩高清免费| 丁香六月激情婷婷| 欧美激情亚洲精品| 国产精品久久久久7777| 久久久久女教师免费一区| av电影一区二区三区| 蜜桃传媒视频麻豆第一区免费观看 | 伊人久久大香线蕉午夜av| 国产精品入口日韩视频大尺度 | 欧美第一黄网| 日韩av电影免费在线| 中文字幕不卡每日更新1区2区| 国产成人精品一区| 久久超碰亚洲| 久久综合九色综合88i| 成人精品在线视频| 国产一区国产精品| 欧美久久久久久久久久久久久久| 性欧美激情精品| 亚洲最大福利视频| 欧美成人一二三| 久久精品视频99| 日韩一区二区三区国产| 久久天天东北熟女毛茸茸| 97免费在线视频| aaa级精品久久久国产片| 成人免费在线网址| 国产精品亚洲аv天堂网| 国产伦精品一区二区三区四区视频 | 亚洲综合欧美日韩| 欧美日韩xxx| 国产999在线| 欧美日韩国产二区| 一区二区三区久久网| 欧美极品美女电影一区| 欧美人交a欧美精品| 欧美激情乱人伦一区| 久久久久久12| 亚洲午夜高清视频| 亚洲欧洲一二三| 亚洲在线色站| 天堂av一区二区| 日韩av播放器| 青青在线视频免费观看| 欧美一区免费视频| 国内揄拍国内精品少妇国语| 精品一区二区三区视频日产| 欧美精品成人网| 精品亚洲第一| 国产免费一区二区三区在线观看 | 久久久av网站| 国产精品美女xx|