只为小站
首页
域名查询
文件下载
登录
Aquarium_Desktop桌面变成水族馆
《Aquarium_Desktop:将桌面转化为生动的水族馆体验》 Aquarium_Desktop是一款创新的桌面美化软件,它能够将用户的电脑桌面转变为一个生机勃勃的水族馆,让用户在工作或娱乐之余,也能享受到宁静的海洋氛围。这款软件以其独特的功能和精致的设计,为用户带来了与众不同的视觉体验。 让我们深入了解一下Aquarium_Desktop的核心特点。该软件的主要功能是将桌面背景替换为动态的水族箱场景,里面有着各种色彩斑斓的小鱼在屏幕上游动,仿佛真实的世界就在眼前。这些小鱼的游动轨迹自然流畅,配合着逼真的水波效果和光影变幻,营造出一种身临其境的感觉。用户可以根据自己的喜好选择不同种类的鱼,甚至可以自定义水族箱的装饰,如珊瑚、水草等,打造出个性化的桌面环境。 Aquarium_Desktop的一大优点就是其轻量级的特性。与许多其他占用大量系统资源的桌面美化工具相比,Aquarium_Desktop在提供高质量视觉效果的同时,对计算机性能的影响微乎其微。这意味着即使在配置较低的设备上,也能顺畅地运行这款软件,不会影响到日常的工作和游戏体验。 此外,作为一款绿色版软件,Aquarium_Desktop无需安装,下载解压后即可直接使用,且不含有任何广告,为用户提供了纯净、无干扰的使用体验。这一点对于那些厌烦广告打扰的用户来说,无疑是一大福音。 在实际操作中,用户可以轻松地调整软件设置,例如调整鱼的数量、速度、透明度,甚至设置定时开启或关闭,以适应不同的使用场景和需求。同时,Aquarium_Desktop还支持多语言界面,方便全球各地的用户使用。 至于压缩包中的文件"Aquarium_Desktop_downgod",很可能是该软件的下载版本,其中包含了完整的程序文件和可能的使用指南。用户只需解压后运行相应文件,按照提示进行操作,即可享受这款桌面水族馆带来的乐趣。 Aquarium_Desktop是一款将科技与艺术完美融合的桌面美化软件,它不仅满足了用户对于个性化桌面的需求,也为日常工作带来一丝轻松和乐趣。无论是想要改变单调的桌面背景,还是希望在紧张的生活中寻找片刻的宁静,Aquarium_Desktop都是一个值得尝试的选择。
2025-10-27 18:30:11
36.75MB
屏幕保护
1
无线通信安全-信道状态信息分析-深度学习模型训练-击键行为识别与分类-基于WiFi信号的非接触式键盘输入监测系统-用于网络安全审计与隐私保护的击键特征提取算法研究-实现高精度击键位.zip
在无线通信安全领域,信道状态信息(CSI)分析与深度学习模型训练的结合为网络安全性带来了新的研究方向。当前,基于WiFi信号的非接触式键盘输入监测系统,以及用于网络安全审计与隐私保护的击键特征提取算法研究,正在成为热点。这些研究主要关注如何通过深度学习技术,实现对通过无线网络传输的数据包进行分析,并从中提取出击键行为的特征信息。 非接触式键盘输入监测系统能够通过WiFi信号的细微变化,捕捉用户在键盘上的敲击动作。由于每个人敲击键盘的方式具有唯一性,因此可以将这些信息作为区分不同用户击键行为的依据。此外,深度学习模型被用来训练系统,以识别和分类这些击键行为,提高系统的精确度和效率。 在击键行为的识别与分类过程中,深度学习模型能够处理来自信道状态信息的海量数据,并通过学习大量的击键样本数据,自动识别不同用户的击键模式。通过这种方式,系统不仅能够监控键盘输入活动,还能通过分析和比较击键特征,准确地识别出不同的用户。 该技术在网络安全审计和隐私保护方面有着重要应用。在审计过程中,该系统可以作为监控工具,及时发现非授权的键盘活动,进而采取措施保护敏感数据不被非法访问。同时,对于个人隐私保护来说,该技术能够阻止不法分子通过键盘记录器等方式非法获取用户的击键信息。 除了提供网络安全审计与隐私保护功能外,这些研究还促进了高精度击键位的实现。通过深度学习模型的训练,系统能够精确地定位每个击键动作,为未来提升无线网络安全和隐私保护水平提供了技术保障。 这些研究工作为无线通信安全领域的专家和技术人员提供了新的视角和解决方案。随着技术的不断进步和深度学习模型的持续优化,未来的网络安全和隐私保护技术将更加成熟和高效。
2025-10-25 20:52:23
7.59MB
python
1
信息安全-键盘记录监测与防护-基于Python的实时键盘输入行为分析与安全审计系统-用于检测和防范恶意键盘记录软件保护用户敏感输入信息提供键盘输入行为可视化分析支持异常输入模.zip
在当今信息化时代,信息安全变得尤为重要,尤其是对于个人和企业的敏感信息保护。恶意键盘记录软件,即键盘记录器,是一种能够记录用户键盘输入的恶意软件,这种软件的出现给信息安全带来了极大的威胁。键盘记录器能够悄无声息地记录用户在计算机上的每一次按键操作,进而获取用户的账号密码、银行信息、电子邮件和其他敏感数据,使用户面临重大的隐私泄露和财产安全风险。 为了应对这种威胁,研究者们开发了基于Python的实时键盘输入行为分析与安全审计系统。该系统的主要功能包括实时监测键盘输入行为,及时检测并防范键盘记录软件。通过强大的分析算法,系统能够对键盘输入行为进行实时监测,并通过行为分析技术识别出键盘记录软件的行为特征,从而实现有效的防护。 此外,该系统还提供了键盘输入行为的可视化分析功能。通过图形化界面,用户可以清晰地看到自己的键盘输入行为模式,包括输入频率、按键习惯等,这不仅帮助用户更好地了解自己的输入习惯,还有助于用户及时发现异常的输入行为,增强个人的数据保护意识。 异常输入模式的识别是该系统的重要组成部分。系统能够根据用户正常的输入行为建立模型,并对比实时输入数据,一旦发现偏离正常模式的行为,系统将立即进行警报提示。这种异常检测机制确保了用户在遭受键盘记录器攻击时能够第一时间得到通知,从而采取相应的防护措施。 对于系统开发者来说,Python语言的灵活性和强大的库支持是实现复杂功能的关键。Python编程语言的简洁性和易读性使开发人员能够更加高效地编写代码,实现复杂的数据处理和算法逻辑。同时,Python拥有一系列成熟的库,如PyQt或Tkinter用于界面开发,Scikit-learn用于机器学习算法实现,这些都为安全系统的开发提供了强大的技术支持。 基于Python开发的实时键盘输入行为分析与安全审计系统,不仅能够实时监测和防范恶意键盘记录软件,还通过可视化分析和异常输入模式识别,为用户提供了一个全面、直观的键盘输入安全解决方案。这一系统对于保护用户敏感输入信息,维护计算机系统的安全运行具有极其重要的意义。
2025-10-25 20:49:04
4.54MB
python
1
串口调试的FPGA程序远程升级全攻略Verilog工程 - 纯Verilog逻辑的串口程序更新,无ARM依赖,快速下载至FPGA固化FLASH,回读验证与金版本回退支持,突发断电回退保护,并可实现远程
基于串口通信的FPGA程序远程升级系统的Verilog工程设计与实现。该系统采用纯Verilog逻辑,不依赖ARM处理器,涵盖了串口通信协议的设计、FPGA程序远程下载、FLASH数据回读验证、金版本回退及异常处理等功能。此外,还集成了远程调试接口,支持代码交互与验证,确保升级过程的安全性和稳定性。 适合人群:从事FPGA开发的技术人员,尤其是对Verilog编程和嵌入式系统有一定了解的研发人员。 使用场景及目标:适用于需要频繁更新FPGA程序的应用场合,如工业自动化、通信设备等领域。目标是提升FPGA程序升级的便捷性和可靠性,减少因升级失败导致的风险。 其他说明:该系统不仅提供了常规的升级功能,还特别关注了异常情况的处理,如突然断电回退,确保即使在极端情况下也能保持系统的正常运行。未来可以进一步优化升级流程,增加更多智能化的功能。
2025-10-23 10:23:28
813KB
FPGA
Verilog
串口通信
远程调试
1
ISO IEC 27002-2022信息安全 网络安全与隐私保护 信息安全控制(中英文对照版)
### ISO/IEC 27002-2022 信息安全、网络安全与隐私保护——信息安全控制 #### 一、概述 ISO/IEC 27002-2022 是一个国际标准,旨在提供一套全面的信息安全控制措施,帮助组织机构有效地管理和保护其信息资产的安全性。该标准覆盖了信息安全、网络安全和隐私保护等多个方面,并为组织提供了实用性的指导原则和控制措施。 #### 二、背景和环境(0.1) ISO/IEC 27002-2022 的制定基于全球范围内信息安全威胁日益增多的背景下。随着信息技术的发展,网络攻击手段不断升级,数据泄露的风险也在增加。因此,本标准的发布对于提升组织的信息安全防护能力具有重要意义。 #### 三、信息安全需求(0.2) 在制定信息安全策略时,组织需要考虑多方面的信息安全需求。这些需求通常包括但不限于: - **保密性**:确保敏感信息不被未授权访问。 - **完整性**:保持数据的准确性和可靠性。 - **可用性**:确保系统和服务可以被授权用户及时访问。 - **可追溯性**:记录和追踪信息处理活动的能力。 - **合规性**:符合法律法规以及合同约定的要求。 #### 四、控制措施(0.3) 控制措施是实现信息安全目标的具体方法和技术。ISO/IEC 27002-2022 提供了一系列控制措施的分类和示例,包括但不限于: - **物理和环境安全**:保护物理设备和设施免受损坏或未经授权访问。 - **人力资源安全**:在招聘、培训和离职过程中实施的安全措施。 - **资产管理**:对组织的信息资产进行识别、分类和保护。 - **访问控制**:确保只有授权人员才能访问特定资源。 - **通信和操作管理**:保护通信网络和服务运行的连续性。 - **信息系统获取、开发和维护**:确保信息系统在整个生命周期中的安全性。 - **信息安全事件管理**:应对和处理信息安全事件的有效机制。 #### 五、确定控制措施(0.4) 组织在确定哪些控制措施适用于自身时,应考虑以下因素: - 组织的业务目标和战略。 - 面临的信息安全风险类型及其潜在影响。 - 当前的安全态势和已有的安全控制措施。 - 法律法规及行业标准的要求。 #### 六、开发自己的指南(0.5) 组织可以根据自身的特点和需求,定制适合自己的信息安全控制指南。这包括: - 分析自身面临的特定风险。 - 评估现有控制措施的有效性。 - 选择并实施适当的控制措施。 - 定期审查和更新指南以适应变化的环境。 #### 七、生命周期注意事项(0.6) 信息安全控制措施应贯穿于信息系统的整个生命周期中,包括规划、设计、实施、运维和退役阶段。这意味着: - 在项目的早期阶段就考虑安全需求。 - 在设计阶段集成安全控制措施。 - 在实施阶段确保控制措施得到有效执行。 - 在运维阶段持续监控和改进控制措施。 - 在系统退役时妥善处理遗留的信息资产。 #### 八、相关标准(0.7) 除了 ISO/IEC 27002 外,还有其他相关标准也值得关注,例如: - **ISO/IEC 27001**:信息安全管理体系的要求。 - **ISO/IEC 27003**:信息安全管理体系的实施指南。 - **ISO/IEC 27004**:信息安全的测量。 - **ISO/IEC 27005**:信息安全风险管理。 #### 九、范围(1) ISO/IEC 27002-2022 主要涵盖了信息安全、网络安全和隐私保护领域内的一系列控制措施。它适用于所有类型的组织,无论其规模大小、行业领域或地理位置。 #### 十、规范性引用(2) 本标准参考了多个相关的国际标准和文档,以确保其内容的完整性和权威性。 #### 十一、术语、定义和缩写词(3.1) 为了便于理解和应用,标准中列出了关键术语和定义,以及常用缩写词的解释,确保读者能够准确理解每个概念的含义。 通过上述内容可以看出,ISO/IEC 27002-2022 不仅为组织提供了具体的信息安全控制措施,还强调了如何根据组织自身的实际情况来定制和实施这些措施的重要性。这对于提高组织的信息安全水平、防范风险、保障数据安全具有极其重要的意义。
2025-10-22 17:06:18
3.32MB
网络安全
27002
1
Themida 级软件加壳(Packers)和代码保护工具
Themida 是由 Oreans Technologies 开发的一款 商业级软件加壳(Packers)和代码保护工具,主要用于防止逆向工程(Reverse Engineering)、反调试(Anti-Debugging)和代码篡改。它广泛应用于 商业软件保护、游戏反外挂、安全敏感程序加固 等领域。 Themida是一种由Oreans Technologies开发的商业软件加壳和代码保护工具,其主要功能是通过代码加密和加壳技术来保护软件不被逆向工程、反调试和代码篡改。Themida的加密算法复杂,能够有效地保护软件,避免被黑客和恶意用户轻易破解和修改。因此,Themida在商业软件保护、游戏反外挂和安全敏感程序加固等领域有着广泛的应用。 Themida的主要功能包括: 1. 加壳:Themida通过对软件进行加壳处理,增加了软件的复杂性,使得软件代码难以被逆向工程和分析。这样,即使黑客获取了软件的可执行文件,也无法轻易地分析和修改软件。 2. 反调试:Themida具有一系列的反调试技术,可以防止调试器对软件进行调试。这些技术包括检测调试器、防止内存修改、防止断点和陷阱等,能够有效地防止黑客利用调试器对软件进行分析和修改。 3. 代码保护:Themida通过对代码进行加密和保护,使得软件的代码即使被黑客获取,也无法被轻易地修改和执行。这样,即使黑客试图修改软件的代码,也会因为加密和保护机制的存在而无法成功。 Themida的使用方法也相对简单。开发者只需要将Themida集成到软件的开发环境中,然后在软件编译完成后进行加壳处理即可。Themida支持多种开发环境和编程语言,可以轻松集成到各种软件项目中。 Themida是商业软件,需要购买许可证才能使用。然而,由于其强大的保护功能和广泛的适用范围,Themida被许多企业和开发者广泛使用。Themida的成功也催生了其他类似的软件加壳和代码保护工具,如Themida 2.3.7等。 Themida 2.3.7是Themida的一个重要版本,它在原有的基础上增加了更多的功能和改进。例如,Themida 2.3.7增加了对新的编程语言和开发环境的支持,改进了加壳和保护的效率和强度,增加了新的反调试技术等。因此,Themida 2.3.7成为了许多开发者和企业的首选。 Themida是一款功能强大、使用广泛的软件加壳和代码保护工具。通过使用Themida,开发者可以有效地保护他们的软件,防止被逆向工程、反调试和代码篡改。Themida的成功也证明了软件加壳和代码保护的重要性,这对于维护软件的安全和防止恶意攻击有着重要的意义。
2025-10-20 00:55:58
29.91MB
1
恒盾C#混淆加密大师最新版1.4.0 - DLL/EXE加密混淆, .NET程序加密保护一键解决方案 (解压密码1234)
C#/.NET作为托管语言, 其编译生成的EXE/DLL极易被反编译工具还原源码。据统计,大量的商业软件曾遭遇过代码逆向风险,导致核心算法泄露、授权被跳过. 因此对于C#语言开发的.NET程序来说, 在发布前进行混淆和加密非常有必要. 恒盾C#混淆加密大师作为一款.NET EXE/DLL加密解决方案, 可以有效的加密混淆EXE和DLL程序, 它采用了动态加密引擎,每次混淆会生成随机指令集和变异算法,即使同一份代码多次处理也会产生完全不同结构的保护层,彻底杜绝模式化破解
2025-10-17 10:27:34
6.49MB
C#混淆
C#加密
DLL加密
DLL混淆
1
智慧海洋建设,AI轨迹预测保护海洋活动安全-数据集
数据集介绍 简述 本数据集提供了仿真人体漂流坐标、海洋环境要素等数据信息。可以基于此建立落水人员漂移预测模型,尽可能准确的预测落水人员的漂流轨迹,可以最大程度减小搜寻区域的大小,减少搜救力量的投入,提高海上搜救的成功率,有效保障海上生产活动的安全。 数据描述 数据介绍 在茫茫大海上进行落水物体、人员的搜寻是一件极其困难且投入与期待结果严重不成比例也无法预期的工作。随着互联网技术的发展,大数据技术的普及以及AIS信息化系统的广泛应用,如何利用落水人员漂流轨迹预测以及互联网技术来进行海上落水人员的联合搜救是极具现实价值的研究课题。 内容范围 数据包括两部分,一是将仿真人体模型在指定位置抛放,通过仿真人体模型上的GPS/北斗定位模块进行实时定位,记录仿真人体模型的实际漂移轨迹;二是部分NC格式的洋流数据跟气象数据。(洋流与气象的原始数据过多,这里仅提供20200908-20200911期间的数据)
2025-10-15 08:25:56
152.14MB
数据集
1
漏电继电器构成的电机保护电路图
漏电继电器在电机保护电路中的应用是工业电气设计中常见的保护措施。它能有效地防止电机因漏电、过载和短路等故障造成的损坏,同时也能防止人员因接触漏电设备而遭受电击的危险。根据所提供的文件内容,我们可以详细讲解该电路图的相关知识点。 漏电继电器是一种可以检测通过漏电设备的电流变化,并在其达到一定值时切断电路的电气元件。JD6-E型漏电继电器就是此类设备,它的主要技术参数有:电源电压为220V±20%,输出容量为5A/380V,保护动作时间小于或等于0.2秒,额定漏电动作值为300mA,触电动作值为50mA,消耗功率为5W。 在电机保护电路中,JD6-E型漏电继电器的三相电源A、B、C都是取自1RD下端,其中A和N是漏电继电器的工作电源。SB2作为电机长期工作的控制按钮,而DA是点动按钮。电路的B相电源通过漏电继电器内部触点输出,当按下SB2按钮时,电路就进入正常工作状态。如果电机发生漏电或有人触碰漏电设备,零序电流互感器CT会检测到漏、触电信号,一旦达到额定动作值,漏电继电器就会迅速动作,切断电源并自锁。这就意味着只有在查明原因并修复后,电路才能重新启动。 在保护方面,该电路能够做到当任意一相电源缺相时,停止工作,防止电机因缺相而烧毁。短路保护由熔断器1RD-2RD负责,而热继电器FR用作电机的过载保护。当按下点动按钮DA时,电机可以进入点动工作状态,这解决了其他多功能电机保护器无法适应点动工作的弊端。此外,该电路同样适用于星/三角起动及各种形式的降压起动线路。 在硬件设计方面,漏电继电器所构成的电路包括工作电源、控制按钮、点动按钮、零序电流互感器、熔断器和热继电器等核心组件。电源电压的波动范围是±20%,这要求在选配电源时要有一定的容量和稳定性。 对于电路图原理的分析,我们首先需要理解三相交流电的性质。在三相电源中,每一相的电流和电压都有一定的相位差。漏电继电器监控的是三相电流的平衡状态,当有不对称发生(如缺相),电路的平衡会被破坏。此时,继电器会检测到零序电流的增加,并触发保护动作。此外,保护装置动作后,如果电路中有熔断器,则会切断短路电流路径;热继电器则会在过载时由于电流导致温度升高而触发,从而保护电机。 总结来说,漏电继电器构成的电机保护电路图的知识点包括:漏电继电器的工作原理、三相电源的保护方式、零序电流互感器的作用、短路保护与过载保护的元件及其作用,以及如何通过控制按钮和点动按钮实现电路的不同工作状态。在设计电机保护电路时,考虑到各类电气故障和操作需要,选择适合的保护元件和合理配置电路,是确保电机安全运行的关键。
2025-10-11 17:03:28
77KB
漏电继电器
硬件设计
1
无线通信安全-信道状态信息分析-深度学习模型训练-击键行为识别与分类-基于WiFi信号的非接触式键盘输入监测系统-用于网络安全审计与隐私保护的击键特征提取算法研究-实现高精度击键位.zip
2025电赛预测无线通信安全_信道状态信息分析_深度学习模型训练_击键行为识别与分类_基于WiFi信号的非接触式键盘输入监测系统_用于网络安全审计与隐私保护的击键特征提取算法研究_实现高精度击键位.zip无线通信安全_信道状态信息分析_深度学习模型训练_击键行为识别与分类_基于WiFi信号的非接触式键盘输入监测系统_用于网络安全审计与隐私保护的击键特征提取算法研究_实现高精度击键位.zip 随着无线通信技术的迅速发展,无线网络的安全问题日益凸显。为了有效地保护网络安全,维护用户隐私,本研究聚焦于无线通信安全领域中的几个关键问题:信道状态信息分析、深度学习模型训练、击键行为识别与分类,以及基于WiFi信号的非接触式键盘输入监测系统。这些问题的研究与解决,对提升网络安全审计的准确性和隐私保护水平具有重要的现实意义。 信道状态信息(Channel State Information, CSI)是无线网络中不可或缺的一部分,它反映了无线信号在传播过程中的衰落特性。通过对CSI的深入分析,可以实现对无线信道状况的精确掌握,这对于无线通信的安全性至关重要。研究者利用这一特性,通过获取和分析无线信号的CSI信息,来检测和预防潜在的安全威胁。 深度学习模型训练在无线通信安全中起到了关键作用。基于深度学习的算法能够从海量的无线信号数据中学习并提取有用的特征,对于实现复杂的无线安全监测任务具有天然的优势。训练出的深度学习模型能够对无线环境中的各种异常行为进行有效识别,从而在源头上预防安全事件的发生。 击键行为识别与分类是本研究的另一个重点。通过分析无线信号与键盘输入活动之间的关系,研究者开发了基于WiFi信号的非接触式键盘输入监测系统。该系统能够通过分析无线信号的变化,识别出用户在键盘上的击键行为,并将其转换为可识别的文本信息。这不仅能够实现对键盘输入的实时监测,还能有效地防止键盘输入过程中的隐私泄露。 基于WiFi信号的非接触式键盘输入监测系统,为网络安全审计与隐私保护提供了新的途径。通过这一系统,安全审计人员可以对用户的键盘输入进行非侵入式的监测,从而对可能的安全威胁做出快速反应。同时,对于个人隐私保护而言,这一技术可以辅助用户及时发现并阻止未经授权的键盘监控行为,从而保障用户的隐私安全。 为了实现高精度的击键位识别,研究者开发了专门的击键特征提取算法。这些算法通过对WiFi信号变化的深入分析,能够有效地从信号中提取出与键盘击键活动相关的特征,进而实现对击键位置的高精度识别。这一成果不仅提高了无线监测系统的性能,也为相关的安全技术研究提供了新的思路。 本研究通过对无线通信安全问题的多角度探讨和技术创新,为网络安全审计与隐私保护提供了有力的工具和方法。其研究成果不仅能够提高无线网络安全的防护能力,还能够在保护个人隐私方面发挥重要作用,具有广阔的应用前景。
2025-10-11 11:54:30
7.59MB
python
1
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
航迹融合算法MATLAB仿真程序
知网情感词典(HOWNET)
代码随想录知识星球精华-大厂面试八股文第二版v1.2.pdf
多智能体的编队控制程序的补充(之前上传少了一个文件)
Matpower中文使用手册(原名《MATPOWER手册(中文版)》).rar
股票价格预测-LSTM-TCN-GBDT:使用四种算法(LSTM,TCN,GRU,GBDT)进行股票价格的预测和预测结果的检验。有四种算法(LSTM,TCN,GRU,GBDT)用于预测股价并检验预测结果-源码
2022学术英语写作(东南大学) 章节测试+期末test答案
YOLOv5 人脸口罩图片数据集
matlab机器人工具箱实现机械臂直线轨迹&圆弧轨迹规划
Spring相关的外文文献和翻译(毕设论文必备)
新型冠状病毒疫情_2020年东三省数学建模A题_论文展示
东南大学英语技术写作慕课所有答案
基于Servlet+jsp+mysql开发javaWeb学生成绩管理系统
商用密码应用与安全性评估——霍炜.pdf
python大作业--爬虫(完美应付大作业).zip
最新下载
Unity 毛玻璃模糊效果Shader
Linear LNA Design(使用ADS设计低噪声放大器详解)
C语言代码规范及易错点.rar
Django rest framework jwt的使用方法详解
联想SR系列服务器530-930 730-8i RAID驱动
海康威视出入口停车场收费控制终端PMS-v5.1.0安装程序包文件
thinksystem2008R2阵列卡驱动.zip
瑞美注册码-瑞美破解版-瑞美检验报告系统安装包-最新4.89版
瑞美单机版4.90注册机瑞美网络版注册机下载
2022年最全最精简wifi密码字典(2.6G) , 亲测破解率为90%以上
其他资源
基于姿势的行为识别matlab程序
模拟CMOS集成电路(拉扎维)——课后习题答案
【OpenCV】全景拼接_多张图像拼接(stitching_detailed)
雷赛运动控制卡资料
微波技术基础(手写讲义)
51单片机太阳单轴追踪系统
VB.Net to C# Converter v3.0.7 破解版
230JSP基于SSM人事管理OA办公系统毕业设计源码
Oracle.DataAccess 64位/32位 各版本集合
赫斯特指数(Hurst)指数计算Matlab源代码
雷达系统导论 第3版 Merrill著 左群声译.pdf
Arcmap将shp生成png操作流程
java实现流媒体播放
声卡麦克风采集bug修复
部编三年级上册语文第六单元教学初探.docx
机械工程材料
阿里云直播DEMO
qt5-qtwebkit-5.9.1-1.el7.64_32
javajsp网页登陆
AssetBundle框架资源包
安卓记事本小项目
编译原理语法分析Java实现
libupnp-1.6.18.tar.bz2
Linux_jdk1.7.0_80.zip
MapDownloader
哈希检索算法的C++实现源代码
nexys3板子实验文件