本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
商务数据挖掘与应用案例分析 版权信息
- ISBN:9787121222115
- 条形码:9787121222115 ; 978-7-121-22211-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
商务数据挖掘与应用案例分析 本书特色
本书由认识篇、技术篇和案例篇三部分组成,以商业领域中的问题为背景,重点在于讲解数据挖掘技术的应用。认识篇从整体上介绍了数据挖掘的各种技术和数据挖掘建模过程,可使读者了解数据挖掘技术在商业领域中的应用概貌;技术篇介绍了数据挖掘中的聚类分析、分类、回归、关联规则挖掘、离群点检测等方法;案例篇展示了数据挖掘在6个不同行业中的应用案例,期望通过案例的分析使读者能够理解如何应用数据挖掘技术解决商业领域中的问题。
商务数据挖掘与应用案例分析 内容简介
(1) 介绍数据挖掘的基本原理,注重原理、方法的应用背景分析,使读者理解原理可能的应用场景;(2) 通过7个行业的应用案例展示数据挖掘技术的价值,架设理论与实际的桥梁。
商务数据挖掘与应用案例分析 目录
上篇 认 识 篇
第1章 绪论 1
1.1 引例 1
1.2 数据挖掘产生的背景及概念 3
1.2.1 数据挖掘产生的背景 3
1.2.2 数据挖掘概念 4
1.3 数据挖掘任务及过程 5
1.3.1 数据挖掘任务 5
1.3.2 数据挖掘过程 5
1.4 数据挖掘常用软件简介 6
1.5 数据挖掘在商业领域中的应用 7
1.5.1 市场营销 8
1.5.2 交叉销售与交叉营销 9
1.5.3 客户关系管理 10
1.5.4 个性化推荐与个性化服务 11
1.5.5 风险分析与控制 12
1.5.6 欺诈行为检测和异常模式的发现 13
1.5.7 供应链库存管理中的需求预测 14
1.5.8 人力资源管理 15
1.6 数据挖掘技术的前景 16
1.7 本章小结 17
第2章 数据挖掘建模方法 19
2.1 概述 19
2.2 业务理解 22
2.3 数据理解 22
2.4 数据准备 23
2.5 建模 25
2.5.1 成功建立预测模型的注意要点 25
2.5.2 如何建立有效的预测模型 27
2.6 评估 29
2.7 部署 30
2.8 本章小结 30
中篇 技 术 篇
第3章 聚类分析 33
3.1 概述 33
3.2 相似性度量 34
3.2.1 数据及数据类型 34
3.2.2 属性之间的相似性度量 35
3.2.3 对象之间的相似性度量 37
3.3 k-means 算法及其改进 39
3.3.1 k-means 算法 39
3.3.2 k-means聚类算法的改进 41
3.4 一趟聚类算法 46
3.4.1 算法描述 46
3.4.2 聚类阈值的选择策略 47
3.5 层次聚类算法 48
3.5.1 概述 48
3.5.2 birch算法 49
3.5.3 两步聚类算法 51
3.6 som算法 53
3.6.1 som算法中网络的拓扑结构 53
3.6.2 som算法的聚类原理 54
3.7 聚类算法评价 56
3.7.1 监督度量 56
3.7.2 非监督度量 57
3.8 综合例子 57
3.9 本章小结 59
第4章 分类 62
4.1 概述 63
4.2 决策树分类方法 63
4.2.1 决策树的基本概念 63
4.2.2 决策树的构建 65
4.2.3 hunt算法 69
4.2.4 c4.5分类算法 70
4.2.5 cart算法 72
4.2.6 c4.5 与cart算法的区别 79
4.2.7 决策树分类算法的优点 79
4.3 朴素贝叶斯分类方法 79
4.3.1 朴素贝叶斯算法的相关概念 79
4.3.2 零条件概率问题的处理 80
4.3.3 朴素贝叶斯算法的优缺点 81
4.4 *近邻knn分类方法 82
4.4.1 *近邻分类的基本概念 83
4.4.2 knn算法优缺点 83
4.4.3 knn的扩展 83
4.5 集成分类器 84
4.5.1 集成分类器的过程描述 84
4.5.2 构建集成分类器的方法 85
4.5.3 集成分类器方法优缺点 85
4.6 分类方法评价 85
4.7 综合例子 87
4.8 本章小结 88
第5章 关联规则分析 90
5.1 概述 90
5.2 关联规则分析基础 91
5.2.1 基本概念 91
5.2.2 基础分析方法 92
5.3 apriori算法 94
5.3.1 apriori性质 94
5.3.2 apriori算法原理 94
5.3.3 apriori算法演示示例 95
5.3.4 apriori算法评价 96
5.4 carma算法 97
5.4.1 phase i阶段 97
5.4.2 phase ii阶段 100
5.5 产生关联规则 101
5.5.1 一般关联规则的产生 101
5.5.2 apriori算法关联规则的产生 101
5.5.3 规则的评估标准 103
5.6 关联规则扩展 104
5.6.1 多层次关联规则 104
5.6.2 多维度关联规则 105
5.6.3 定量关联规则 105
5.6.4 基于约束的关联规则 105
5.6.5 序列模式挖掘 106
5.7 综合例子 106
5.7.1 概述 106
5.7.2 案例分析流程 107
5.8 本章小结 110
第6章 离群点检测 113
6.1 概述 113
6.2 基于相对密度的离群点检测方法 115
6.3 基于聚类的离群点检测方法 119
6.3.1 基于对象的离群因子方法 120
6.3.2 基于簇的离群因子检测方法 122
6.3.3 基于聚类的动态数据离群点检测 124
6.4 离群点检测方法的评估 124
6.5 本章小结 125
第7章 回归分析 126
7.1 概述 126
7.2 线性回归模型 127
7.2.1 多元线性回归模型的表示 127
7.2.2 多元线性回归模型的检验 128
7.3 非线性回归 130
7.4 逻辑回归 134
7.4.1 二元logistic回归模型 134
7.4.2 logistic回归模型的系数估计 134
7.4.3 logistic回归模型系数的解释 135
7.4.4 显著性检验 136
7.4.5 回归方程的拟合优度检验 137
7.5 本章小结 141
第8章 为挖掘准备数据 144
8.1 数据统计特性 145
8.1.1 频率和众数 145
8.1.2 百分位数 145
8.1.3 中心度量 145
8.1.4 散布程度度量 146
8.2 数据预处理 146
8.2.1 数据清理 147
8.2.2 数据集成 150
8.2.3 数据变换 150
8.2.4 数据归约 154
8.3 本章小结 155
下篇 案 例 篇
第9章 clementine使用简介 157
9.1 clementine概述 157
9.2 clementine数据流操作 158
9.2.1 生成数据流的基本过程 158
9.2.2 节点操作 159
9.2.3 数据流的其他管理 160
9.3 输入、输出节点介绍 162
9.3.1 数据源节点 162
9.3.2 类型节点 166
9.3.3 表节点 167
9.3.4 数据导出节点 168
9.4 数据预处理节点介绍 168
9.4.1 过滤节点 169
9.4.2 选择节点 169
9.4.3 抽样节点 170
9.4.4 平衡节点 170
9.4.5 排序节点 171
9.4.6 分区节点 171
9.4.7 导出节点 172
9.4.8 分箱节点 174
9.4.9 特征选择节点 176
9.4.10 数据审核节点 177
9.4.11 直方图节点 178
9.4.12 分布图节点 178
9.4.13 web节点 179
9.5 聚类节点介绍 180
9.5.1 k-means节点 180
9.5.2 kohonen节点 182
9.5.3 twostep节点 184
9.5.4 anomaly节点 184
9.6 分类节点介绍 186
9.6.1 c5.0节点 186
9.6.2 c&r tree节点 188
9.6.3 bayesnet节点 190
9.6.4 二元分类器节点 192
9.6.5 ensemble节点 194
9.6.6 分析节点 195
9.6.7 评估节点 196
9.7 关联分析节点介绍 200
9.7.1 apriori节点 200
9.7.2 carma节点 202
9.7.3 sequence节点 203
9.8 回归分析节点介绍 205
9.8.1 线性回归节点 205
9.8.2 逻辑回归节点 206
9.9 rfm分析节点介绍 207
9.9.1 rfm汇总节点 207
9.9.2 rfm分析节点 208
9.10 本章小结 210
第10章 数据挖掘在电信业中的应用 211
10.1 数据挖掘在电信业的应用概述 211
10.1.1 客户细分 212
10.1.2 客户流失预测分析 212
10.1.3 客户社会关系挖掘 213
10.1.4 业务交叉销售 214
10.1.5 欺诈客户识别 214
10.2 案例10-1:客户通话模式分析 215
10.2.1 商业理解 215
10.2.2 数据理解阶段 215
10.2.3 数据准备阶段 217
10.2.4 建模阶段 218
10.3 案例10-2:客户细分与流失分析 223
10.3.1 商业理解 223
10.3.2 数据理解阶段 224
10.3.3 数据准备阶段 225
10.3.4 建模阶段 226
10.3.5 评估阶段 230
10.4 案例10-3:移动业务关联分析 232
10.4.1 商业理解 232
10.4.2 数据理解阶段 232
10.4.3 数据准备阶段 233
10.4.4 建模阶段 235
10.4.5 模型评估 238
10.4.6 部署阶段 239
10.5 本章小结 240
第11章 数据挖掘在银行业中的应用 241
11.1 数据挖掘在银行业中的应用概述 241
11.2 案例11-1:信用风险分析 243
11.2.1 商业理解 243
11.2.2 数据理解 243
11.2.3 数据准备阶段 245
11.2.4 数据建模 246
11.2.5 模型评估 247
11.2.6 模型部署 248
11.3 本章小结 249
第12章 数据挖掘在目录营销中的应用 250
12.1 应用概述 250
12.1.1 rfm分析的基本原理 251
12.1.2 rfm模型的应用场景 254
12.2 案例12-1:charles读书俱乐部目录
销售 254
12.2.1 商业理解 255
12.2.2 数据理解阶段 255
12.2.3 数据准备阶段 256
12.2.4 建模阶段 257
12.2.5 评估阶段 260
12.2.6 部署阶段 260
12.3 案例12-2:旅游公司的目录销售 260
12.3.1 商业理解 260
12.3.2 数据理解阶段 261
12.3.3 数据准备阶段 261
12.3.4 建模阶段 261
12.3.5 部署阶段 263
12.4 本章小结 264
第13章 数据挖掘在零售业中的应用 265
13.1 数据挖掘在零售业中的应用概述 265
13.2 案例13-1:关联分析在超市购物篮
分析中的应用 267
13.2.1 商业理解 267
13.2.2 数据理解 267
13.2.3 数据准备 268
13.2.4 建立模型 268
13.2.5 模型评估和应用 271
13.2.6 节假日和工作日的比较分析 272
13.3 案例13-2:超市工作时间与人员
配置分析 272
13.3.1 商业理解 272
13.3.2 数据理解与准备 273
13.3.3 建立模型 273
13.3.4 模型评估与部署 273
13.3.5 不同时段的商品销售规律 274
13.3.6 时段与商品的销售规律 274
13.4 本章小结 275
第14章 数据挖掘在上市公司财务风险
预警分析中的应用 276
14.1 数据挖掘在上市公司财务风险
预警分析中的应用概述 276
14.2 案例14-1:上市公司财务报表
舞弊识别 278
14.2.1 商业理解 278
14.2.2 数据理解与数据准备 278
14.2.3 模型建立与评估 279
14.3 案例14-2:上市公司财务困境预警 279
14.3.1 商业理解阶段 280
14.3.2 数据理解阶段 280
14.3.3 数据准备阶段 281
14.3.4 建模阶段 282
14.3.5 部署实施 283
14.4 本章小结 283
第15章 数据挖掘在电子商务中的应用 284
15.1 数据挖掘在电子商务中的应用概述 284
15.2 主要应用领域 285
15.2.1 网络客户关系管理 285
15.2.2 网站设计优化 286
15.2.3 推荐系统 287
15.3 案例15-1:基于关联分析的淘宝网
推荐 289
15.3.1 商业理解阶段 289
15.3.2 数据理解阶段 289
15.3.3 数据准备阶段 290
15.3.4 数据建模 291
15.3.5 模型评估 291
15.3.6 部署阶段 292
15.4 案例15-2:协同过滤技术在电影
推荐上的简单应用 292
15.4.1 协同过滤推荐简述 292
15.4.2 商业理解阶段 293
15.4.3 数据的理解、收集及准备 293
15.4.4 建模阶段 294
15.4.5 模型评估和部署 295
15.5 本章小结 295
附录a 数据挖掘常用资源列表 296
参考文献 298
第1章 绪论 1
1.1 引例 1
1.2 数据挖掘产生的背景及概念 3
1.2.1 数据挖掘产生的背景 3
1.2.2 数据挖掘概念 4
1.3 数据挖掘任务及过程 5
1.3.1 数据挖掘任务 5
1.3.2 数据挖掘过程 5
1.4 数据挖掘常用软件简介 6
1.5 数据挖掘在商业领域中的应用 7
1.5.1 市场营销 8
1.5.2 交叉销售与交叉营销 9
1.5.3 客户关系管理 10
1.5.4 个性化推荐与个性化服务 11
1.5.5 风险分析与控制 12
1.5.6 欺诈行为检测和异常模式的发现 13
1.5.7 供应链库存管理中的需求预测 14
1.5.8 人力资源管理 15
1.6 数据挖掘技术的前景 16
1.7 本章小结 17
第2章 数据挖掘建模方法 19
2.1 概述 19
2.2 业务理解 22
2.3 数据理解 22
2.4 数据准备 23
2.5 建模 25
2.5.1 成功建立预测模型的注意要点 25
2.5.2 如何建立有效的预测模型 27
2.6 评估 29
2.7 部署 30
2.8 本章小结 30
中篇 技 术 篇
第3章 聚类分析 33
3.1 概述 33
3.2 相似性度量 34
3.2.1 数据及数据类型 34
3.2.2 属性之间的相似性度量 35
3.2.3 对象之间的相似性度量 37
3.3 k-means 算法及其改进 39
3.3.1 k-means 算法 39
3.3.2 k-means聚类算法的改进 41
3.4 一趟聚类算法 46
3.4.1 算法描述 46
3.4.2 聚类阈值的选择策略 47
3.5 层次聚类算法 48
3.5.1 概述 48
3.5.2 birch算法 49
3.5.3 两步聚类算法 51
3.6 som算法 53
3.6.1 som算法中网络的拓扑结构 53
3.6.2 som算法的聚类原理 54
3.7 聚类算法评价 56
3.7.1 监督度量 56
3.7.2 非监督度量 57
3.8 综合例子 57
3.9 本章小结 59
第4章 分类 62
4.1 概述 63
4.2 决策树分类方法 63
4.2.1 决策树的基本概念 63
4.2.2 决策树的构建 65
4.2.3 hunt算法 69
4.2.4 c4.5分类算法 70
4.2.5 cart算法 72
4.2.6 c4.5 与cart算法的区别 79
4.2.7 决策树分类算法的优点 79
4.3 朴素贝叶斯分类方法 79
4.3.1 朴素贝叶斯算法的相关概念 79
4.3.2 零条件概率问题的处理 80
4.3.3 朴素贝叶斯算法的优缺点 81
4.4 *近邻knn分类方法 82
4.4.1 *近邻分类的基本概念 83
4.4.2 knn算法优缺点 83
4.4.3 knn的扩展 83
4.5 集成分类器 84
4.5.1 集成分类器的过程描述 84
4.5.2 构建集成分类器的方法 85
4.5.3 集成分类器方法优缺点 85
4.6 分类方法评价 85
4.7 综合例子 87
4.8 本章小结 88
第5章 关联规则分析 90
5.1 概述 90
5.2 关联规则分析基础 91
5.2.1 基本概念 91
5.2.2 基础分析方法 92
5.3 apriori算法 94
5.3.1 apriori性质 94
5.3.2 apriori算法原理 94
5.3.3 apriori算法演示示例 95
5.3.4 apriori算法评价 96
5.4 carma算法 97
5.4.1 phase i阶段 97
5.4.2 phase ii阶段 100
5.5 产生关联规则 101
5.5.1 一般关联规则的产生 101
5.5.2 apriori算法关联规则的产生 101
5.5.3 规则的评估标准 103
5.6 关联规则扩展 104
5.6.1 多层次关联规则 104
5.6.2 多维度关联规则 105
5.6.3 定量关联规则 105
5.6.4 基于约束的关联规则 105
5.6.5 序列模式挖掘 106
5.7 综合例子 106
5.7.1 概述 106
5.7.2 案例分析流程 107
5.8 本章小结 110
第6章 离群点检测 113
6.1 概述 113
6.2 基于相对密度的离群点检测方法 115
6.3 基于聚类的离群点检测方法 119
6.3.1 基于对象的离群因子方法 120
6.3.2 基于簇的离群因子检测方法 122
6.3.3 基于聚类的动态数据离群点检测 124
6.4 离群点检测方法的评估 124
6.5 本章小结 125
第7章 回归分析 126
7.1 概述 126
7.2 线性回归模型 127
7.2.1 多元线性回归模型的表示 127
7.2.2 多元线性回归模型的检验 128
7.3 非线性回归 130
7.4 逻辑回归 134
7.4.1 二元logistic回归模型 134
7.4.2 logistic回归模型的系数估计 134
7.4.3 logistic回归模型系数的解释 135
7.4.4 显著性检验 136
7.4.5 回归方程的拟合优度检验 137
7.5 本章小结 141
第8章 为挖掘准备数据 144
8.1 数据统计特性 145
8.1.1 频率和众数 145
8.1.2 百分位数 145
8.1.3 中心度量 145
8.1.4 散布程度度量 146
8.2 数据预处理 146
8.2.1 数据清理 147
8.2.2 数据集成 150
8.2.3 数据变换 150
8.2.4 数据归约 154
8.3 本章小结 155
下篇 案 例 篇
第9章 clementine使用简介 157
9.1 clementine概述 157
9.2 clementine数据流操作 158
9.2.1 生成数据流的基本过程 158
9.2.2 节点操作 159
9.2.3 数据流的其他管理 160
9.3 输入、输出节点介绍 162
9.3.1 数据源节点 162
9.3.2 类型节点 166
9.3.3 表节点 167
9.3.4 数据导出节点 168
9.4 数据预处理节点介绍 168
9.4.1 过滤节点 169
9.4.2 选择节点 169
9.4.3 抽样节点 170
9.4.4 平衡节点 170
9.4.5 排序节点 171
9.4.6 分区节点 171
9.4.7 导出节点 172
9.4.8 分箱节点 174
9.4.9 特征选择节点 176
9.4.10 数据审核节点 177
9.4.11 直方图节点 178
9.4.12 分布图节点 178
9.4.13 web节点 179
9.5 聚类节点介绍 180
9.5.1 k-means节点 180
9.5.2 kohonen节点 182
9.5.3 twostep节点 184
9.5.4 anomaly节点 184
9.6 分类节点介绍 186
9.6.1 c5.0节点 186
9.6.2 c&r tree节点 188
9.6.3 bayesnet节点 190
9.6.4 二元分类器节点 192
9.6.5 ensemble节点 194
9.6.6 分析节点 195
9.6.7 评估节点 196
9.7 关联分析节点介绍 200
9.7.1 apriori节点 200
9.7.2 carma节点 202
9.7.3 sequence节点 203
9.8 回归分析节点介绍 205
9.8.1 线性回归节点 205
9.8.2 逻辑回归节点 206
9.9 rfm分析节点介绍 207
9.9.1 rfm汇总节点 207
9.9.2 rfm分析节点 208
9.10 本章小结 210
第10章 数据挖掘在电信业中的应用 211
10.1 数据挖掘在电信业的应用概述 211
10.1.1 客户细分 212
10.1.2 客户流失预测分析 212
10.1.3 客户社会关系挖掘 213
10.1.4 业务交叉销售 214
10.1.5 欺诈客户识别 214
10.2 案例10-1:客户通话模式分析 215
10.2.1 商业理解 215
10.2.2 数据理解阶段 215
10.2.3 数据准备阶段 217
10.2.4 建模阶段 218
10.3 案例10-2:客户细分与流失分析 223
10.3.1 商业理解 223
10.3.2 数据理解阶段 224
10.3.3 数据准备阶段 225
10.3.4 建模阶段 226
10.3.5 评估阶段 230
10.4 案例10-3:移动业务关联分析 232
10.4.1 商业理解 232
10.4.2 数据理解阶段 232
10.4.3 数据准备阶段 233
10.4.4 建模阶段 235
10.4.5 模型评估 238
10.4.6 部署阶段 239
10.5 本章小结 240
第11章 数据挖掘在银行业中的应用 241
11.1 数据挖掘在银行业中的应用概述 241
11.2 案例11-1:信用风险分析 243
11.2.1 商业理解 243
11.2.2 数据理解 243
11.2.3 数据准备阶段 245
11.2.4 数据建模 246
11.2.5 模型评估 247
11.2.6 模型部署 248
11.3 本章小结 249
第12章 数据挖掘在目录营销中的应用 250
12.1 应用概述 250
12.1.1 rfm分析的基本原理 251
12.1.2 rfm模型的应用场景 254
12.2 案例12-1:charles读书俱乐部目录
销售 254
12.2.1 商业理解 255
12.2.2 数据理解阶段 255
12.2.3 数据准备阶段 256
12.2.4 建模阶段 257
12.2.5 评估阶段 260
12.2.6 部署阶段 260
12.3 案例12-2:旅游公司的目录销售 260
12.3.1 商业理解 260
12.3.2 数据理解阶段 261
12.3.3 数据准备阶段 261
12.3.4 建模阶段 261
12.3.5 部署阶段 263
12.4 本章小结 264
第13章 数据挖掘在零售业中的应用 265
13.1 数据挖掘在零售业中的应用概述 265
13.2 案例13-1:关联分析在超市购物篮
分析中的应用 267
13.2.1 商业理解 267
13.2.2 数据理解 267
13.2.3 数据准备 268
13.2.4 建立模型 268
13.2.5 模型评估和应用 271
13.2.6 节假日和工作日的比较分析 272
13.3 案例13-2:超市工作时间与人员
配置分析 272
13.3.1 商业理解 272
13.3.2 数据理解与准备 273
13.3.3 建立模型 273
13.3.4 模型评估与部署 273
13.3.5 不同时段的商品销售规律 274
13.3.6 时段与商品的销售规律 274
13.4 本章小结 275
第14章 数据挖掘在上市公司财务风险
预警分析中的应用 276
14.1 数据挖掘在上市公司财务风险
预警分析中的应用概述 276
14.2 案例14-1:上市公司财务报表
舞弊识别 278
14.2.1 商业理解 278
14.2.2 数据理解与数据准备 278
14.2.3 模型建立与评估 279
14.3 案例14-2:上市公司财务困境预警 279
14.3.1 商业理解阶段 280
14.3.2 数据理解阶段 280
14.3.3 数据准备阶段 281
14.3.4 建模阶段 282
14.3.5 部署实施 283
14.4 本章小结 283
第15章 数据挖掘在电子商务中的应用 284
15.1 数据挖掘在电子商务中的应用概述 284
15.2 主要应用领域 285
15.2.1 网络客户关系管理 285
15.2.2 网站设计优化 286
15.2.3 推荐系统 287
15.3 案例15-1:基于关联分析的淘宝网
推荐 289
15.3.1 商业理解阶段 289
15.3.2 数据理解阶段 289
15.3.3 数据准备阶段 290
15.3.4 数据建模 291
15.3.5 模型评估 291
15.3.6 部署阶段 292
15.4 案例15-2:协同过滤技术在电影
推荐上的简单应用 292
15.4.1 协同过滤推荐简述 292
15.4.2 商业理解阶段 293
15.4.3 数据的理解、收集及准备 293
15.4.4 建模阶段 294
15.4.5 模型评估和部署 295
15.5 本章小结 295
附录a 数据挖掘常用资源列表 296
参考文献 298
展开全部
商务数据挖掘与应用案例分析 作者简介
1984.8—1998.3在邵阳师专数学系任教; 1998.4—2005.6在衡阳师范学院计算机系任教,历任计算机系常务副主任、主任; 2005.7—至今,在广东外语外贸大学信息学院任教
书友推荐
本类畅销
-
Python编程 从入门到实践 第2版
¥56.1¥89 -
由浅入深学习SAP财务
¥68.3¥118 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38