只为小站
首页
域名查询
文件下载
登录
易语言屏幕画笔v3源码,易语言屏幕画笔v3.0
易语言屏幕画笔v3.0源码,屏幕画笔v3.0,画笔,画矩形,画椭圆,荧光笔,画填充矩形,画填充椭圆,画直线,画单箭头,画双箭头,画勾勾,画叉叉,橡皮,放大镜,窗体透明,保存配置,载入配置,载入画板,矩形排列,添加记录,重做,撤销,清空历史,CreatePen,GetDC,MoveToEx,SetROP2
2025-05-10 23:16:23
1.42MB
易语言屏幕画笔v3.0源码
屏幕画笔v3.0
1
C语言课件 谭浩强版
C语言是一种广泛应用于系统编程、应用开发、嵌入式系统以及各种软件开发领域的高级编程语言。谭浩强教授是C语言教育领域的重要人物,他的教材以其深入浅出、易学易懂的特点深受广大编程初学者的喜爱。这个压缩包包含的是谭浩强版的C语言课程材料,主要以PPT形式呈现,涵盖了C语言的基础到进阶知识点。 1. **第一章 C语言基础**: 这部分通常会介绍C语言的历史、特点,以及如何安装和配置C语言编译环境。可能还会讲解C语言的基本语法,如变量、常量、数据类型(整型、浮点型、字符型等)以及简单的输入输出操作。 2. **第二章 算法**: 算法是编程的灵魂,本章将讲解什么是算法,如何设计和分析算法,以及常用的排序和查找算法,比如冒泡排序、选择排序、二分查找等。 3. **第三章 缺失**: 由于提供的文件列表中没有明确提及,但通常会有一章介绍基本的控制结构,如顺序结构、选择结构(if...else语句)、循环结构(while、for循环)。 4. **第四章 数据输入与输出---顺序程序设计1**: 这部分可能详细讨论了C语言中的输入/输出函数,如printf和scanf,以及如何编写简单的顺序执行程序。 5. **第五章 选择结构程序设计**: 深入讲解if...else、switch等选择结构,以及条件运算符,帮助理解如何根据条件执行不同的代码块。 6. **第六章 C的循环程序设计**: 循环是程序设计中不可或缺的部分,本章将涵盖while、for、do...while等循环结构,以及break、continue语句的用法。 7. **第七章 数组**: 数组是存储一组相同类型数据的集合,本章会讲解一维数组、二维数组以及数组的引用和初始化。 8. **第八章 函数**: 函数是C语言中的模块化工具,这部分会讲解函数的定义、调用、参数传递,以及递归函数的概念。 9. **第九章 缺失**: 通常会有一章涉及指针前的预备知识,如内存管理、地址和指针的关系。 10. **第十章 指针**: 指针是C语言的精髓之一,这部分会详细介绍指针的概念、声明、使用,以及通过指针进行动态内存分配和数据操作。 11. **第十三章 文件**: 文件操作是C语言高级主题,本章会讲解如何打开、关闭文件,读写文件,以及文件的定位和错误处理。 这个压缩包为学习者提供了一个完整的C语言学习路径,从基础概念到核心特性,再到高级应用,每个章节都对应着C语言的一个重要方面。通过这些课件,学习者可以逐步掌握C语言编程技能,为未来的编程生涯打下坚实的基础。
2025-05-10 22:45:21
1.74MB
C语言课件
PPT
1
易语言拖盘图标操作例程
易语言是一种专为初学者设计的编程语言,它采用了贴近自然语言的语法,使得编程更加简单易懂。在“易语言拖盘图标操作例程”中,我们将探讨如何使用易语言来实现一些常见的桌面应用程序功能,如将窗口最小化到系统托盘、处理托盘图标的点击事件以及获取和设置窗口信息。 拖盘图标是很多应用程序在窗口最小化后显示在系统任务栏右下角的图标,用户可以通过点击这个图标重新激活应用或者进行其他操作。在易语言中,实现这一功能通常涉及到以下几个步骤: 1. **创建托盘图标**:通过调用相应的函数,如`创建托盘图标`,指定一个图标资源或路径,来在系统托盘区域显示图标。 2. **设置托盘图标回调**:使用`设置托盘图标回调`函数,设置一个回调子程序,当用户点击托盘图标时,系统会调用这个子程序进行相应的处理。 3. **最小化窗口到托盘**:当用户选择最小化窗口时,使用`置窗口特征`函数,将窗口特性设置为隐藏,同时确保托盘图标仍然可见。这样,用户就能够在托盘区域找到并恢复应用。 4. **处理托盘消息**:在回调子程序中,你需要处理各种消息,如鼠标左键单击、双击等。根据不同的消息类型,执行不同的操作,例如恢复窗口、显示菜单等。 5. **销毁托盘图标**:在程序退出或不再需要托盘图标时,使用`销毁托盘图标`函数来移除图标,释放相关资源。 6. **执行窗口程序**:易语言中的`执行窗口程序`函数用于启动或激活一个窗口程序,这在恢复从托盘图标启动的应用时非常有用。 7. **取得窗口信息**:为了能够正确管理和操作窗口,我们可能需要获取窗口的状态、位置、大小等信息。使用`取得窗口信息`函数可以获取这些信息,以便在需要时进行调整。 在“拖盘图标操作例程”的源码中,你会看到如何组织这些步骤,以及如何编写相关的函数和子程序。源码的学习可以帮助理解易语言的语法和编程思路,对于初学者来说是一份很好的学习材料。通过实际操作和调试,你可以更深入地理解拖盘图标操作的原理,并将这些知识应用到自己的项目中。 易语言拖盘图标操作涉及了系统交互、用户输入响应以及窗口管理等多个方面,掌握这些技能将有助于你开发出更加用户友好的桌面应用。通过学习和实践,你不仅可以理解易语言的基本用法,还能提升你的编程能力。
2025-05-10 22:34:01
5KB
拖盘图标操作例程
最小化托盘
1
易语言文本加密
易语言是一种专为初学者设计的编程语言,它采用了贴近自然语言的语法,使得编程变得更加简单易懂。在这个“易语言文本加密”项目中,我们主要关注的是如何使用易语言来实现文本的加密和解密功能。这在信息安全领域非常重要,因为保护数据的安全性和隐私性是任何软件开发中的关键环节。 文本加密是将明文(可以阅读的原始数据)转化为密文(不可读的形式),以防止未经授权的访问或泄露。加密过程通常由一个算法控制,这个算法称为加密算法,需要一个密钥来执行。解密则是加密的逆过程,通过正确的密钥将密文还原为原始的明文。 在易语言中,实现文本加密可能涉及以下知识点: 1. **字符串处理**:易语言提供了丰富的字符串操作函数,如字符串比较、截取、替换等,这些在加密过程中用于对文本进行操作。 2. **加密算法**:常见的加密算法有 Caesar密码、Vigenère密码、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等。在易语言中,我们可以选择实现其中的一种或多种算法。例如,AES是一种广泛使用的对称加密算法,其安全性高且效率较高。 3. **密钥管理**:密钥是加密和解密的关键。在易语言中,我们需要创建和存储密钥,确保密钥的安全传输和存储,以防止被非法获取。 4. **用户交互**:程序需要与用户交互以获取待加密的文本和解密时使用的密钥。易语言提供了窗口程序设计功能,可以创建简单的图形用户界面,方便用户输入和输出。 5. **错误处理**:在编写加密解密程序时,必须考虑可能出现的错误情况,如无效的密钥、加密失败等,通过适当的错误处理机制来保证程序的健壮性。 6. **编码转换**:在处理文本时,了解和处理不同的字符编码(如ASCII、UTF-8等)也很重要,以确保加密和解密后文本的正确性。 7. **程序流程控制**:易语言的流程控制语句(如条件判断、循环)在实现加密算法时起着至关重要的作用,它们决定了算法的执行顺序和逻辑。 8. **数据安全**:除了加密技术,还可以结合其他安全措施,如哈希函数、数字签名等,以增强数据的完整性和不可篡改性。 通过学习和实践“易语言文本加密源码”,我们可以掌握如何在易语言环境下实现文本加密和解密,这对于提升个人的编程技能和理解信息安全原理都有很大的帮助。同时,这也为开发更复杂的安全应用打下了基础。
2025-05-10 21:54:56
10KB
易语言文本加密源码
文本加密
1
易语言动态随机文本加解密
易语言是一种专为中国人设计的编程语言,它以简体中文作为编程语法,降低了编程的门槛,使得更多非计算机专业的人也能进行程序开发。在这个"易语言动态随机文本加解密"项目中,我们主要讨论的是如何使用易语言实现动态的、随机化的文本加密和解密技术。 我们要理解动态随机文本加解密的概念。动态意味着在加密过程中,密钥或者加密算法会根据时间、数据或者其他变量实时变化,增加破解的难度。随机文本则是指生成的密文或密钥是不可预测的,避免了固定模式带来的安全性问题。 在这个源码中,我们可以看到涉及到了以下几个关键模块: 1. **公共_RC4**: RC4(Rivest Cipher 4)是一种流密码算法,由Ron Rivest在1987年设计。它的特点是速度快,易于实现,但因为算法公开且存在安全漏洞,现在多用于低安全要求的场景。易语言中的公共_RC4模块可能是实现RC4算法的核心部分,包括设置密钥、初始化状态数组和生成密文等操作。 2. **RC4_asm**: 这部分可能包含的是RC4算法的汇编语言实现,汇编语言更接近底层硬件,可以提供比高级语言更高的执行效率。RC4_asm可能是对易语言的RC4实现进行优化,提升加密和解密的速度。 3. **取随机字母数字_**: 这个函数可能是用于生成随机的字母数字字符串,作为密钥或者填充材料。它可能会结合系统时间或者其他随机源来确保生成的字符串具有足够的随机性。 4. **取随机字节集_**: 类似于取随机字母数字,这个函数可能是用于生成随机的字节序列,适用于加密过程中的随机化操作,如填充、初始化向量等。 5. **ASM_字节集到16进制文本**: 这个函数将字节集转换成16进制文本格式,方便在代码中表示和传递二进制数据。 6. **ASM_16进制文本到字节集**: 相反地,这个函数将16进制文本还原为字节集,用于解密时的数据还原。 在实际应用中,这样的加解密机制可以用于保护敏感数据的安全,如用户密码、通信数据等。通过动态随机的密钥和算法,可以有效防止静态密钥被破解导致的数据泄露。 这个易语言动态随机文本加解密源码提供了基于RC4算法的加密解密方案,并利用汇编语言优化性能,同时辅以随机字符串生成函数,确保了加密过程的安全性和效率。如果你希望深入理解或使用这些功能,可以详细研究源码中的每个部分,了解其工作原理并进行适当的调整以适应特定的需求。
2025-05-10 21:35:58
6KB
易语言动态随机文本加解密源码
动态随机文本加解密
公共_RC
1
易语言自定义加解密文本
易语言是一种专为初学者设计的编程语言,它采用了贴近自然语言的语法,使得编程变得更加简单易懂。在“易语言自定义加解密文本”这个主题中,我们主要探讨的是如何利用易语言来实现文本的加密和解密功能。 在计算机科学中,加解密是信息安全领域的重要组成部分,它涉及到数据的隐私保护和通信安全。加解密的基本原理是通过一种算法将明文(可读文本)转换成密文(不可读文本),然后再通过相应的解密算法恢复为明文。这样可以防止未经授权的第三方获取和理解敏感信息。 易语言提供了丰富的内置函数和模块,可以帮助开发者实现自定义的加解密算法。自定义加解密文本源码通常包含以下几个核心部分: 1. **加密算法的选择**:你需要选择或设计一个加密算法。常见的有DES、AES、RSA等,也可以是自创的简单替换或异或算法。易语言中,你可以通过位运算、字符串操作等函数实现这些算法。 2. **密钥管理**:密钥是加密和解密过程中不可或缺的一部分,它决定了加密的有效性。在易语言中,可以使用变量或结构体来存储密钥,并确保其安全性。 3. **加密过程**:将明文文本转化为密文。这一步通常涉及将文本拆分成单个字符或字节,然后应用加密算法。易语言中,可以使用循环结构配合加密函数进行逐个字符的处理。 4. **解密过程**:与加密相反,解密是将密文还原为明文。这需要相同的加密算法和密钥。解密过程也需要对密文进行同样的处理,但操作方向相反。 5. **错误处理**:在编程中,错误处理是必不可少的。在加解密过程中,可能会遇到密钥不匹配、数据格式错误等问题。易语言提供了条件判断和异常处理结构,帮助我们编写健壮的代码。 6. **用户界面**:为了让用户能方便地输入和输出文本,我们需要设计用户界面。易语言支持创建窗口程序,可以添加文本框、按钮等控件,实现交互功能。 在压缩包中的“易语言自定义加解密文本源码”文件,应该包含了以上所述的功能模块和相应代码。学习和分析这些源码,不仅可以了解易语言的编程语法,还能深入理解加解密的原理,对于提升编程和安全技能大有裨益。同时,你也可以根据实际需求修改和扩展源码,创造出自己的加密工具。 易语言自定义加解密文本是一个很好的实践项目,它结合了基础的编程技巧和信息安全知识,适合初学者进行动手练习。通过学习和应用,不仅可以提升编程技能,还能增强对数据安全的理解。
2025-05-10 21:14:03
4KB
易语言自定义加解密文本源码
自定义加解密文本
1
易语言字符串加解密
易语言是一种专为中国人设计的编程语言,它以简明直观的语法特性,使得初学者能够更容易地进行程序开发。在“易语言字符串加解密”这个主题中,我们将深入探讨如何使用易语言来实现字符串的加密和解密功能,这对于处理敏感数据,如密码保护,信息传输安全等方面具有重要意义。 字符串加解密是信息安全领域的一个基本概念,其目的是通过特定算法将原始信息(明文)转换为无法理解的形式(密文),以防止未经授权的访问。在易语言中,我们可以利用内置的函数和模块来实现这一目标。 1. **加密算法的选择**:在易语言中,常见的字符串加密算法有简单的异或加密、AES(高级加密标准)、DES(数据加密标准)等。每种算法都有其特点,如AES的安全性较高,适用于大数据量的加密;DES则相对简单,适合小规模的数据加密。 2. **字符串编码**:在进行加解密操作前,需要了解字符串的编码方式,如ASCII、UTF-8等。不同的编码方式可能会影响到加密的效果和解密的正确性。 3. **密钥管理**:加密过程通常需要一个密钥,用于将明文转化为密文。易语言中,我们可以用变量来存储密钥,关键在于如何安全地管理和传递密钥,避免被第三方获取。 4. **加密过程**:在易语言中,可以自定义函数来实现加密过程。例如,对于异或加密,可以遍历字符串的每个字符,与密钥进行异或操作,得到密文。加密后的结果通常会以二进制或十六进制的形式存储。 5. **解密过程**:解密是加密的逆过程,使用相同的密钥和算法将密文还原为明文。在易语言中,解密函数的实现与加密类似,只是将加密操作替换为对应的解密操作。 6. **处理密码**:在涉及用户密码时,通常会先对密码进行哈希处理,再进行加密,以增加安全性。易语言中可以使用MD5或SHA系列函数来生成密码的哈希值。 7. **错误处理和安全策略**:在编写加解密程序时,还需要考虑到可能出现的错误情况,如密钥丢失、数据损坏等,并制定相应的处理策略。此外,应遵循安全编程原则,如不以明文形式保存敏感信息,避免硬编码密钥等。 通过学习和实践易语言的字符串加解密技术,开发者不仅可以增强自身在信息安全领域的技能,还能为实际项目提供更安全的数据保护措施。在实际应用中,我们可以通过不断地优化和调整算法,以提高加解密的效率和安全性。
2025-05-10 20:29:44
4KB
易语言字符串加解密源码
字符串加解密
加密文本
处理密码
1
易语言加解密文本模块
易语言是一种专为初学者设计的编程语言,它采用了贴近自然语言的设计,使得编程更加简单易懂。在“易语言加解密文本模块”中,我们主要探讨的是如何使用易语言来实现文本的加密和解密功能。这个模块可能是由一系列源代码文件组成,旨在提供一个方便的工具或库,以便在易语言程序中集成文本的安全处理。 在信息安全领域,加解密技术是至关重要的。加密是将明文转换成看似随机的密文,以保护数据不被未经授权的人员读取,而解密则是相反的过程,将密文还原成原始的明文。常见的加密算法有对称加密(如DES、3DES、AES)和非对称加密(如RSA、ECC)。易语言的加解密模块可能实现了其中的一种或多种算法。 在源码中,我们可以期待看到以下几个关键部分: 1. **加密函数**:这部分代码会实现加密算法,可能包括设置密钥、初始化向量等步骤,然后对输入的文本进行特定算法的变换。 2. **解密函数**:与加密函数对应,解密函数接收密文和相应的密钥,然后执行反向操作,恢复原文。 3. **密钥管理**:为了确保安全,密钥的生成、存储和传递都必须谨慎处理。这部分可能涉及密钥的生成算法以及如何安全地存储和传递密钥。 4. **错误处理**:任何编程模块都应该包含良好的错误处理机制,以应对可能出现的异常情况,如无效的密钥、加密过程中出错等。 5. **接口设计**:为了方便其他易语言程序使用这个模块,开发者通常会提供一组接口函数,允许调用者传入文本和密钥,然后调用相应的加密或解密功能。 6. **测试代码**:为了验证模块的功能正确性,通常会有测试用例来检验各种边界条件和预期的加密解密结果。 易语言的源码模块可能会使用面向过程或者面向对象的方式来组织这些功能,具体取决于作者的设计选择。学习和理解这个模块,可以帮助易语言开发者更好地理解和应用加解密技术,提升他们的程序安全性,尤其在处理敏感用户数据时。 在实际开发中,了解并熟练掌握这些加解密技术,不仅可以应用于文本,还可以扩展到文件、网络通信等场景,对于提升整体系统安全性具有重要意义。因此,深入研究“易语言加解密文本模块”的源码,对于提升易语言编程技能,尤其是安全编程能力,是非常有益的。
2025-05-10 20:09:35
4KB
易语言加解密文本模块源码
加解密文本模块
1
易语言文本加解密
易语言是一种专为中国人设计的编程语言,它的目标是使编程变得简单、直观,让普通用户也能进行软件开发。在“易语言文本加解密”这个主题中,我们主要探讨的是如何利用易语言来实现文本的加密和解密功能。 在计算机科学中,文本加解密是一项基本的安全技术,它用于保护数据的隐私和安全。加密过程是将明文(可读数据)转换成密文(不可读数据),而解密则是相反的过程,将密文还原为明文。这通常通过使用特定的算法来完成,这些算法基于数学和密码学原理。 易语言提供了丰富的函数库和模块,使得开发者可以方便地实现文本加解密功能。在描述中提到的“goklong加解密”,可能是指一个特定的易语言加密解密库或者算法,但没有提供详细信息,我们只能假设这是一个自定义的加密方法。通常,这样的库或算法会包含一系列的函数,如`加密文本()` 和 `解密文本()`,用于对字符串进行处理。 在易语言中,实现文本加解密可能包括以下步骤: 1. 密钥管理:加密和解密过程中需要使用密钥。密钥是决定数据安全性的关键,必须妥善保管。在易语言中,你可以创建一个变量来存储密钥。 2. 加密过程:调用加密函数,输入待加密的文本和密钥。加密函数会根据所选的算法(例如,AES、DES、RSA等)对文本进行处理,并返回密文。 3. 存储或传输:将加密后的密文保存到文件或在网络上传输。由于密文是不可读的,因此相对安全。 4. 解密过程:在接收方,使用同样的密钥和解密函数对密文进行处理,恢复出原始的明文。 5. 安全性考虑:在实际应用中,还需要考虑安全性问题,如密钥的生成、传输和存储,以及防止暴力破解等。 至于压缩包内的“文本加解密”文件,可能是源代码文件,包含了具体的实现细节。这些源代码可以帮助我们理解如何在易语言中实现加解密功能,包括使用的算法、函数调用方式以及如何与用户交互获取密码等。 易语言文本加解密涉及到的关键知识点包括易语言的基础语法、加密解密算法的应用、密钥管理和安全性实践。通过学习和理解这些内容,开发者可以构建自己的文本加密系统,提高数据的安全性。
2025-05-10 19:35:07
5KB
易语言文本加解密源码
文本加解密
1
易语言码表文本加解密模块
易语言码表文本加解密模块是针对易语言编程环境设计的一种特定的加解密工具。易语言,作为中国本土的编程语言,以其简洁的语法和面向对象的设计思想,为初学者提供了友好的编程环境。码表文本加解密模块则是易语言中用于处理文本数据安全的一个组件,它主要用于对文本进行加密和解密操作,确保敏感信息在传输或存储过程中的安全性。 1. **码表原理**: 码表文本加解密的核心在于码表,码表是一系列字符与数字或其他字符的对应关系。在加密过程中,原始文本的每个字符都会被替换为码表中对应的另一个字符,从而实现信息的隐藏;解密则通过相反的过程,将加密后的字符还原为原始文本。 2. **加密过程**: - 输入明文:用户输入需要加密的文本。 - 生成码表:根据特定算法或者预先设定的规则创建一个码表,码表中记录了每个字符的加密对应关系。 - 明文替换:遍历明文的每一个字符,用码表中的对应关系替换该字符,形成密文。 - 输出密文:加密后的文本以密文形式保存,可以安全地传输或存储。 3. **解密过程**: - 输入密文:加载已经加密的文本。 - 使用同一码表:解密时需使用与加密时相同的码表,否则无法正确还原原文。 - 密文替换:按照码表的逆过程,将密文中的每个字符替换回其原始字符。 - 输出明文:解密后的文本恢复成原来的明文,可供用户查看或使用。 4. **应用场景**: - 数据保护:码表文本加解密模块常用于保护用户隐私、商业机密等敏感信息,防止未经授权的访问和泄漏。 - 网络通信:在网络通信中,用于加密传输的数据,提高通信的安全性。 - 存储加密:对存储在本地或云端的文件进行加密,增加数据的安全性。 5. **易语言编程实践**: - 模块导入:在易语言环境中,你需要导入这个码表文本加解密模块源码,将其集成到你的程序中。 - 调用函数:模块通常会提供加密和解密的接口函数,调用这些函数即可进行加解密操作。 - 错误处理:编程时应考虑错误处理,如码表丢失、密钥错误等问题,确保程序的健壮性。 6. **安全性分析**: 码表加密的强度取决于码表的复杂性和长度,以及加解密算法的设计。简单的码表容易被破解,而复杂的码表则更难以被逆向工程。因此,实际应用中,开发者需要根据具体需求选择合适的码表和算法。 7. **优化与改进**: - 动态码表:为了增强安全性,可以采用动态码表,每次加密使用不同的码表,增加破解难度。 - 强化算法:结合其他加密算法(如AES、RSA等),提升加解密的复杂度和安全性。 通过以上介绍,我们可以了解到易语言码表文本加解密模块在易语言编程中的作用和实现方式,以及它在数据安全领域的重要性。对于学习和使用易语言的人来说,掌握这种模块的使用有助于开发出更加安全的应用程序。
2025-05-10 18:36:12
4KB
1
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
基于STM32的电子时钟设计
超大规模集成电路先进光刻理论与应用.pdf
先进PID控制Matlab仿真第4版-PDF+代码.zip
2021华为芯片研发岗位笔试题
东南大学英语技术写作慕课所有答案
中国地面气候资料日值数据集(V3.0)-201001201912.rar
新型冠状病毒疫情_2020年东三省数学建模A题_论文展示
基于Servlet+jsp+mysql开发javaWeb学生成绩管理系统
Matpower中文使用手册(原名《MATPOWER手册(中文版)》).rar
VideoDownloadHelper去除120分钟时间限制-高级版.zip
狂神说全部笔记内容.zip
科研伦理与学术规范 期末考试2 (40题).pdf
20200318附加-2019年电赛综合测评方案详细计算过程(pdf版本,有朋友反映word版本乱码,特意转为pdf)
Academic+Phrasebank+2021+Edition+_中英文对照.pdf
机械臂避障路径规划仿真 蚁群算法 三维路径规划
最新下载
基于简正波理论的声场计算软KRAKEN
stm32f407+cubemax+iic主从通信
STM32cubeMX STM32F103c8T6 IIC双机通讯 从机程序
STM32F407ZGT6开发板原理图.pdf
HTML5情侣纪念日期.rar
simg2img和ext2explore
使用MATLAB的simulink仿真模糊PID并与普通PID简单对比
Matlab读取二进制.dat文件,解析绘图,并生成WORD报告
HNUST湖南科技大学-软件测试期中复习考点(保命版)
掌纹识别PCA,matlab源码
其他资源
C语言程序设计第3版(何钦铭,颜晖主编)全套课件
中国海洋大学学校打印店里的期末考试题(信号与系统)
pca算法matlab实现
实例解读模拟电子技术完全学习与应用.pdf
基于DS证据理论的信息融合代码
解决虚拟机运行卡的问题
最优分数阶PID控制器的设计与研究
南邮微机原理课后作业答案
QT项目:学生成绩管理系统
子空间辨识方法的基本介绍
H3C 综合实验VRRP+DHCP+RSTP综合实验
Spring Cloud_cn.md
Air server7.2.6
2020线性代数辅导讲义练习答案.pdf
jTopo 的拓扑结构图画法示例
沿指定轨迹绘制裁图线 目录编号.VLX
lis2de12_STdC.zip
【ssm项目源码】商贸货物管理系统.zip
cvMatchShapes例子
Java+Access学生成绩管理系统
纳英特机器人仿真系统2013
贵美商城项目SSM开发版
二值化源代码
御剑1.5 11月最新接口修复版