导航:首页 > 源码编译 > 防冲突二进制算法

防冲突二进制算法

发布时间:2022-05-05 00:37:18

‘壹’ 射频识别时,aloha算法是怎样解决冲突的

目前的防冲突算法分两大类【一是基于曼彻斯特编码的二进制搜索算法及其改进算法, 二是基于随机数产生器的时隙算法及其改进算法下面分别介绍。二进制搜索算法及其改进算法在二进制搜索算法中电子标签的旧号必须采用曼彻斯特编码。曼彻斯特码可在多个射频卡同时响应时, 译出错误位置,以按位定出发生冲突的位置。根据冲突的位置搜索标签。二进制搜索算法只能识别旧号唯一的情况。改进的算法有动态二进制搜索算法算法改进的地方是对没有发生冲突的旧位只传送一次。这样就减少了重传的数据提高了效率。图二所提的基于动态二进制的二叉树搜索结构旧反冲突算法是对二进制搜索算法的改进。它的思想是对每次识别的冲突位进行分类, 分成、两部分从而形成一棵二叉树,

‘贰’ 物联网导论的图书目录

目 录
第一篇 概述
第 1 章 物联网概述… ……………………………………………………………… 003
1.1 起源与发展………………………………………………………………… 005
1.2 核心技术…………………………………………………………………… 006
1.3 主要特点…………………………………………………………………… 009
1.4 应用前景…………………………………………………………………… 010
第 2 章 自动识别技术与RFID…………………………………………………… 015
2.1 自动识别技术……………………………………………………………… 016
2.1.1 光符号识别技术……………………………………………………… 016
2.1.2 语音识别技术………………………………………………………… 016
2.1.3 生物计量识别技术…………………………………………………… 016
2.1.4 IC卡技术……………………………………………………………… 017
2.1.5 条形码技术…………………………………………………………… 018
2.1.6 射频识别技术………………………………………………………… 023
2.2 RFID的历史和现状… …………………………………………………… 024
2.2.1 历史…………………………………………………………………… 024
2.2.2 现状…………………………………………………………………… 027
2.3 RFID技术分析… ………………………………………………………… 028
2.3.1 阅读器………………………………………………………………… 029
2.3.2 天线…………………………………………………………………… 029
2.3.3 标签…………………………………………………………………… 029
2.3.4 频率…………………………………………………………………… 031
2.4 RFID标签冲突*… ………………………………………………………… 033
2.4.1 基于ALOHA的防冲突算法…………………………………………… 034
2.4.2 基于二进制树的防冲突算法………………………………………… 037
2.5 RFID和物联网… ………………………………………………………… 038
第二篇 感 知 识 别
第 3 章 传感器技术………………………………………………………………… 041
3.1 传感器概述………………………………………………………………… 041
3.2 发展历史…………………………………………………………………… 042
3.3 应用… ……………………………………………………………………… 044
3.3.1 军事监测中的传感器——VigilNet… ……………………………… 044
3.3.2 智能楼宇中的传感器——LoCal… ………………………………… 045
3.3.3 医疗监控中的传感器——Mercury…………………………………… 046
3.4 设计需求…………………………………………………………………… 047
3.5 硬件平台…………………………………………………………………… 049
3.5.1 供能装置……………………………………………………………… 049
3.5.2 传感器………………………………………………………………… 050
3.5.3 微处理器……………………………………………………………… 050
3.5.4 通信芯片……………………………………………………………… 052
3.6 操作系统*…………………………………………………………………… 054
3.6.1 开发语言……………………………………………………………… 055
3.6.2 任务调度……………………………………………………………… 056
3.6.3 关键服务……………………………………………………………… 057
3.6.4 其他传感器节点操作系统…………………………………………… 057
3.7 总结与展望………………………………………………………………… 057
第 4 章 定位系统… ………………………………………………………………… 059
4.1 位置信息…………………………………………………………………… 059
4.2 定位系统…………………………………………………………………… 060
4.2.1 GPS… ………………………………………………………………… 060
4.2.2 蜂窝基站定位………………………………………………………… 063
4.2.3 无线室内环境定位…………………………………………………… 065
4.2.4 新兴定位系统………………………………………………………… 067
4.3 定位技术…………………………………………………………………… 068
4.3.1 基于距离的定位……………………………………………………… 068
4.3.2 基于距离差的定位…………………………………………………… 070
4.3.3 基于信号特征的定位………………………………………………… 071
4.4 物联网环境下定位技术的新挑战和发展前景… ………………… 074
第 5 章 智能信息设备……………………………………………………………… 077
5.1 智能设备概述……………………………………………………………… 077
5.1.1 智能设备产生的背景………………………………………………… 077
5.1.2 传统智能设备………………………………………………………… 077
5.1.3 新时代的智能设备…………………………………………………… 079
5.2 智能设备运行平台*……………………………………………………… 085
5.3 智能设备发展新趋势… ………………………………………… 090
着名科学家访谈录之一……………………………………………………………… 092
第三篇 网 络 构 建
第 6 章 互联网… …………………………………………………………………… 097
6.1 互联网概述………………………………………………………………… 097
6.1.1 互联网基本组件……………………………………………………… 099
6.1.2 网络协议及其分层结构……………………………………………… 103
6.2 应用层… …………………………………………………………………… 105
6.2.1 应用层概述…………………………………………………………… 105
6.2.2 应用程序构架………………………………………………………… 106
6.2.3 Web和HTTP协议……………………………………………………… 107
6.2.4 域名系统……………………………………………………………… 110
6.3 传输层… …………………………………………………………………… 112
6.3.1 基本概念……………………………………………………………… 112
6.3.2 UDP协议… …………………………………………………………… 114
6.3.3 TCP协议… …………………………………………………………… 115
6.4 网络层… …………………………………………………………………… 118
6.4.1 路由器………………………………………………………………… 118
6.4.2 IP协议… ……………………………………………………………… 120
6.5 从互联网到物联网… …………………………………………………… 123
第 7 章 无线宽带网络……………………………………………………………… 129
7.1 无线宽带网络概述… …………………………………………………… 129
7.1.1 无线网络简介………………………………………………………… 129
7.1.2 无线宽带网络及其特点……………………………………………… 132
7.2 WiFi:无线局域网… …………………………………………………… 134
7.2.1 802.11物理层… ……………………………………………………… 134
7.2.2 802.11架构… ………………………………………………………… 136
7.2.3 802.11介质访问控制协议… ………………………………………… 137
7.2.4 802.11数据帧结构… ………………………………………………… 141
7.2.5 802.11小结… ………………………………………………………… 143
7.3 WiMAX:无线城域网…………………………………………………… 144
7.3.1 WiMAX概述及架构…………………………………………………… 144
7.3.2 WiMAX介质访问控制原理简介……………………………………… 146
7.3.3 WiMAX小结…………………………………………………………… 147
7.4 无线物联世界……………………………………………………………… 147
第 8 章 无线低速网络……………………………………………………………… 149
8.1 低速网络需求……………………………………………………………… 149
8.2 低速网络协议……………………………………………………………… 150
8.2.1 蓝牙…………………………………………………………………… 150
8.2.2 红外…………………………………………………………………… 151
8.2.3 802.15.4/ZigBee… …………………………………………………… 152
8.3 组网与网络互联… ……………………………………………………… 160
8.3.1 无线传感网组网协议………………………………………………… 160
8.3.2 IPv6网际互联… ……………………………………………………… 162
8.3.3 6LoWPAN……………………………………………………………… 165
第 9 章 移动通信网络……………………………………………………………… 167
9.1 移动通信发展历史… …………………………………………………… 168
9.1.1 第一代移动通信:模拟语音………………………………………… 168
9.1.2 第二代移动通信:数字语音………………………………………… 170
9.1.3 第三代移动通信:数字语音与数据………………………………… 173
9.2 3G通信技术和标准… …………………………………………………… 175
9.2.1 TD-SCDMA…………………………………………………………… 176
9.2.2 W-CDMA……………………………………………………………… 177
9.2.3 CDMA2000… ………………………………………………………… 178
9.3 移动互联网………………………………………………………………… 180
9.3.1 视频电话……………………………………………………………… 180
9.3.2 手机电视……………………………………………………………… 181
9.3.3 其他应用……………………………………………………………… 183
9.4 关于4G……………………………………………………………………… 185
着名科学家访谈录之二……………………………………………………………… 188
第四篇 管 理 服 务
第 10 章 数据库系统… …………………………………………………………… 193
10.1 数据库系统的起源与发展… ………………………………………… 193
10.1.1 早期的数据库系统… ……………………………………………… 193
10.1.2 关系数据库系统及其基本组成… ………………………………… 194
10.1.3 新兴数据库简介… ………………………………………………… 194
10.2 关系数据库… …………………………………………………………… 196
10.2.1 关系数据库模型… ………………………………………………… 197
10.2.2 SQL查询语言*… …………………………………………………… 208
10.2.3 常见关系数据库系统… …………………………………………… 212
10.3 数据库与物联网………………………………………………………… 213
10.4 物联网数据的特点……………………………………………………… 214
10.4.1 数据存储… ………………………………………………………… 215
10.4.2 数据查询… ………………………………………………………… 217
10.4.3 数据融合… ………………………………………………………… 218
第 11 章 海量信息存储… ………………………………………………………… 219
11.1 物联网对海量信息存储的需求……………………………………… 219
11.2 网络存储体系结构……………………………………………………… 221
11.2.1 直接附加存储… …………………………………………………… 221
11.2.2 网络附加存储… …………………………………………………… 222
11.2.3 存储区域网络… …………………………………………………… 222
11.3 数据中心… ……………………………………………………………… 223
11.3.1 数据中心的起源及发展… ………………………………………… 224
11.3.2 数据中心的相关标准… …………………………………………… 225
11.4 典型的数据中心*… …………………………………………………… 231
11.4.1 谷歌(Google)数据中心… ……………………………………… 231
11.4.2 Google File System…………………………………………………… 233
11.4.3 MapRece…………………………………………………………… 235
11.4.4 BigTable……………………………………………………………… 236
11.5 Hadoop*… ………………………………………………………………… 238
11.6 数据中心的研究热点… ……………………………………………… 240
第12章 搜索引擎… ………………………………………………………………… 245
12.1 搜索引擎简介… ………………………………………………………… 245
12.1.1 搜索引擎介绍… …………………………………………………… 245
12.1.2 搜索引擎的发展 … ………………………………………………… 247
12.2 搜索引擎的体系结构… ……………………………………………… 249
12.2.1 信息采集… ………………………………………………………… 249
12.2.2 索引技术… ………………………………………………………… 254
12.2.3 搜索服务… ………………………………………………………… 256
12.2.4 类Google Web搜索引擎的实例分析*… …………………………… 257
12.3 物联网搜索引擎………………………………………………………… 258
第 13 章 物联网中的智能决策…………………………………………………… 261
13.1 数据挖掘… ……………………………………………………………… 261
13.1.1 数据预处理阶段… ………………………………………………… 262
13.1.2 数据挖掘阶段… …………………………………………………… 263
13.1.3 知识评估与表示阶段… …………………………………………… 263
13.2 数据挖掘的基本类型和算法*………………………………………… 264
13.2.1 关联分析… ………………………………………………………… 264
13.2.2 分类和预测… ……………………………………………………… 265
13.2.3 聚类分析… ………………………………………………………… 266
13.2.4 离群点分析… ……………………………………………………… 268
13.2.5 演化分析… ………………………………………………………… 269
13.3 智能决策与物联网……………………………………………………… 270
第 14 章 物联网中的信息安全与隐私保护…………………………………… 273
14.1 物联网安全和隐私概述… …………………………………………… 274
14.2 RFID安全和隐私………………………………………………………… 275
14.2.1 RFID的安全现状… ………………………………………………… 275
14.2.2 主要安全和隐私隐患… …………………………………………… 276
14.2.3 安全性与效率… …………………………………………………… 281
14.3 RFID安全和隐私保护机制…………………………………………… 281
14.3.1 早期物理安全机制… ……………………………………………… 281
14.3.2 基于密码学的安全机制*… ………………………………………… 283
14.3.3 其他方法… ………………………………………………………… 287
14.3.4 如何面对安全和隐私挑战… ……………………………………… 288
14.4 位置信息与个人隐私… ……………………………………………… 291
14.4.1 位置隐私的定义… ………………………………………………… 291
14.4.2 保护位置隐私的重要性… ………………………………………… 292
14.4.3 位置隐私面临的威胁… …………………………………………… 293
14.5 保护位置隐私的手段… ……………………………………………… 293
14.5.1 制度约束… ………………………………………………………… 294
14.5.2 隐私方针… ………………………………………………………… 295
14.5.3 身份匿名… ………………………………………………………… 295
14.5.4 数据混淆… ………………………………………………………… 297
着名科学家访谈录之三……………………………………………………………… 298
第五篇 综 合 应 用
第 15 章 智能电网… ……………………………………………………………… 303
15.1 智能电网的起源与发展… …………………………………………… 303
15.1.1 电力系统和电力网络概览… ……………………………………… 303
15.1.2 智能电网简介… …………………………………………………… 304
15.1.3 智能电网的发展与前景… ………………………………………… 305
15.2 智能电网与物联网……………………………………………………… 307
15.2.1 新能源发展与利用… ……………………………………………… 307
15.2.2 输变电检测与监控… ……………………………………………… 308
15.2.3 配用电管理… ……………………………………………………… 308
15.2.4 实时的电力调度… ………………………………………………… 310
15.2.5 电网安全… ………………………………………………………… 310
15.3 智能电网的未来前景… ……………………………………………… 311
15.3.1 更加深入的环境感知… …………………………………………… 311
15.3.2 更加全面的信息互通… …………………………………………… 311
15.3.3 更加智能的电网建设… …………………………………………… 312
第 16 章 智能交通… ……………………………………………………………… 313
16.1 智能交通概述… ………………………………………………………… 313
16.2 智能交通中的物联网技术… ………………………………………… 315
16.2.1 无线通信… ………………………………………………………… 316
16.2.2 计算技术… ………………………………………………………… 317
16.2.3 感知技术… ………………………………………………………… 317
16.2.4 视频车辆监测… …………………………………………………… 317
16.2.5 全球定位系统 GPS… ……………………………………………… 318
16.2.6 探测车辆和设备… ………………………………………………… 318
16.3 智能交通应用… ………………………………………………………… 318
16.3.1 不停车收费系统… ………………………………………………… 318
16.3.2 实时交通信息服务… ……………………………………………… 321
16.3.3 智能交通管理… …………………………………………………… 322
第 17 章 智能物流… ……………………………………………………………… 323
17.1 物流的起源和发展……………………………………………………… 323
17.1.1 粗放型物流… ……………………………………………………… 324
17.1.2 系统化物流… ……………………………………………………… 324
17.2 现代物流 … ……………………………………………………………… 325
17.2.1 电子化物流… ……………………………………………………… 325
17.2.2 EDI…………………………………………………………………… 326
17.2.3 现代物流面临的问题… …………………………………………… 328
17.3 智能物流… ……………………………………………………………… 330
17.3.1 智能物流的特点… ………………………………………………… 330
17.3.2 智能物流的应用… ………………………………………………… 331
17.3.3 展望… ……………………………………………………………… 336
第 18 章 智能绿色建筑… ………………………………………………………… 337
18.1 物联网环境下的绿色建筑… ………………………………………… 338
18.1.1 建筑管理… ………………………………………………………… 338
18.1.2 低碳建筑… ………………………………………………………… 339
18.1.3 智能楼宇… ………………………………………………………… 340
18.1.4 智能家居… ………………………………………………………… 341
18.1.5 其他绿色建筑系统… ……………………………………………… 343
18.2 绿色建筑的发展与展望… …………………………………………… 344
第 19 章 环境监测… ……………………………………………………………… 347
19.1 应用背景… ……………………………………………………………… 347
19.1.1 环境监测的概念… ………………………………………………… 347
19.1.2 环境监测的发展… ………………………………………………… 348
19.2 环境监测传感网………………………………………………………… 349
19.2.1 典型应用系统和部署… …………………………………………… 349
19.2.2 环境监测传感网的模式和特征… ………………………………… 352
19.3 环境监测物联网………………………………………………………… 354
19.3.1 应用动机… ………………………………………………………… 354
19.3.2 环境监测物联网的模式和特征… ………………………………… 354
19.3.3 森林生态物联网… ………………………………………………… 356
19.3.4 Planetary Skin………………………………………………………… 361
参考文献………………………………………………………………………………… 366
后记………………………………………………………………………………… 373
教师增补材料说明………………………………………………………… 378

‘叁’ 在以太网中采用二进制指数退避算法来降低冲突的概率,如果某站点发送数据时发生了3次冲突,则它应该( )。

什么叫二进制指数退避算法?搞清楚这个概念,你就知道为什么选B了……
按照二进制指数退避算法,冲突次数越多则随机范围越大。题目中发生3次冲突,则时间片数的随机选择范围是0~2³-1,也就是0~7。例如有可能随机产生了4,那么就要在4个时间片内等待,之后才继续尝试CSMA传输。
好好学习天天向上

‘肆’ 我需要基本的二进制搜索树防冲突代码,您有吗感激不尽。!!!!!!

编译、连接
采纳我的答案吧。。

‘伍’ 冲突检测的二进制指数退避算法

在CSMA/CD协议中,一旦检测到冲突,为降低再冲突的概率,需要等待一个随机时间,然后再使用CSMA方法试图传输。为了保证这种退避维持稳定,采用了二进制指数退避算法的技术,其算法过程如下:
1. 将冲突发生后的时间划分为长度为2t的时隙
2. 发生第一次冲突后,各个站点等待0或1个时隙在开始重传
3. 发生第二次冲突后,各个站点随机地选择等待0,1,2或3个时隙在开始重传
4. 第i次冲突后,在0至2的i次方减一间随机地选择一个等待的时隙数,在开始重传
5. 10次冲突后,选择等待的时隙数固定在0至1023(2的10次方减一)间
6. 16次冲突后,发送失败,报告上层。

‘陆’ 请教:MATLAB仿真RFID的二进制防碰撞的仿真程序。请发到[email protected],多谢高手指点!

关于:MATLAB仿真RFID的二进制防碰撞的仿真程序
毕业设计
开题报告
我帮你就可以了 没什麽问题的
有很完整的整套的资料呢
你找我我就可以帮你做的 可以给你完整的资料
很好帮你的
联系我 就可以

‘柒’ rfid的冲突问题,防冲突算法有哪些

在SR算法的基础上增加了2条命令:Slot0命令使时隙为0的标签在[0, 1]范围内随机选择一个新的时隙并载入时隙计数器中,时隙不为0的标签将其时隙加1。Slot1命令使时隙为1的标签在[0, 1]范围内随机选择一个新的时隙并载入时隙计数器中,时隙不为1的标签将其时隙加1。

‘捌’ ISO/IEC18000是什么协议

ISO/IEC18000-6介绍

ISO/IEC18000-6《信息技术一针对物品管理的射频识别(RFID)一第6部分:针对频率为860-930MHz无接触通信空气接口参数》的阅读器与应答器之间的物理接口、协议和命令以及防冲突判断机制。

Type A 协议的通讯机制是基于一种“阅读器先发言”的,即基于阅读器的命令与应答器的回答之间交替发送的机制。整个通讯中的数据信号定义为以下四种:“0”,“1”,“SOF”,和“EOF”。

通讯中的数据信号的编码和调制方法定义为:

(1) 阅读器到应答器之间的通讯传输阅读器发送的数据采用ASK(调制载波幅度)进行调制,调制深度是30%(误差不超过3%);数据编码采用脉冲宽度编码(PIE)来编码数据。即通过定义下降沿之间的不同宽度来表示不同数据信号。

(2) 应答器到阅读器之间的传输连接应答器通过反向散射给阅读器来传输信息;数据编码采用FMO编码,数据速率是40kbps。

(3) 防冲突采用时隙ALOHA算法。

Type B协议和Type A协议在很多领域都是相似的:

(1) 阅读器到应答器之间的通讯采用的调制方式也是ASK,而调制深度为30.5%或者100%;编码方式为FM0。

(2) 应答器到阅读器之间的传输采用反向散射的方式将调制的信息回传给阅读器,调制方式为ASK;编码方式为FM0。

(3) 防冲突采用自适应二进制树算法。

关于ISO/IEC18000-6TypeA 和Type B 协议的指令帧格式及状态转换本文不做讨论。

ISO/IEC18000-6 TypeC介绍

本文主要讨论的系统是基于ISO/IEC18000-6TypeC 协议下的,Type C 协议的通讯机制也是基于一种“阅读器先发言”的,即基于阅读器的命令与应答器的回答之间交替发送的机制。下面将就射频通讯格式、指令帧格式、状态图、防冲突机制和指令集及其分类四个方面进行详细的讨论。

ISO 18000-6标准采用物理层( Signaling) 和标签标识层两层分层结构,如图所示。其中物理层主要涉及到RFID频率、数据编码方式、调制格式、RF 包络形状及数据速率等问题; 标签标识层主要处理阅读器读写标签的各种指令。

标签标识层

物理层( Signaling)

电子标签从阅读器发出的电磁波中获取能量,阅读器通过调制发送的载波给标签发送信息,并且给标签发送无调制的载波并通过接收标签的后向散射获取标签返回的信息。由此可见,阅读器和电子标签之间的通信是半双工的,标签在后向散射的时候不获取阅读器的指令。由于是短距无线通信,为了使得标签解调的方便,阅读器到标签之间的通信方式主要是幅度调制,而电子标鉴的后向散射是通过调制阅读器的无调制载波来返回信息,主要的调制方式是幅度调制或者是相位调制。

射频通讯格式

(1) 数字调制方法简介

在实际的通信系统中,很多信道都不能直接传送基带信号,必须用基带信号对载波波形的某些参量进行控制,使载波的这些参量随基带信号的变化而变化。由于正弦信号形式简单,便于产生及接收,大多数数字通信系统中都采用正弦信号作为载波,即正弦载波调制。数字调制技术是用载波信号的某些离散状态来表示所传送的信息,在接收端也只要对载波信号的离散调制参量进行检测。数字调制信号,在二进制时有振幅键控(ASK)、移频键控(FSK)和移相键控(PSK)三种基本信号形式。

(2) 读写器到射频卡端通信

① 射频载波调制

射频载波调制采用DSB-ASK、SSB-ASK或PR-ASK调制方式进行通信。

② 基带编码格式

ISO/IEC 1 8000-6C协议的基带数据发送采用PIE编码格式。Tari为询问机对对标签发信的基准时间间隔,是数据-0的持续时间。高位值代表所发送的CW,低位值代表减弱的CW。所有参数的公差应为+/-1%。

(3) 射频卡到读写器端通信

① 射频载波调制

射频载波调制采用反向散射调制(Back Scatter Molation)。从传统意义的定义上来说,无源的电子标签(Tag)并不能称为发射机。这样,整个系统只存在一个发射机,却完成了双向的数据通信。反向散射调制技术是指无源RFID电子标签将数据发送回读写器所采用的通信方式。根据要发送的数据的不同,通过控制电子标签的天线阻抗,使得反射的载波幅度产生微小变化,这样反射的回波的幅度就携带了所需传送的数据。这和ASK调制有些类似。控制电子标签天线阻抗的方法有多种,都是基于一种称为“阻抗开关”的方法,即通过数据变化来控制负载电阻的接通和断开,那么这些数据就能够从标签传输到读写器。

另外反向散射调制之所以可以实现的一个条件是读写器和射频标签之间的通信是基于“一问一答”,阅读器先发言的方式,这种通信方式为:只有当读写器发送完命令后,标签才做出响应,另外当读写器发送完命令后仍然发送载波,反向负载调制正是对该载波信号进行调制。

② 基带编码格式

射频卡到读写器端通信过程中基带编码采用FM0编码或者Miller副载波调制, FM0编码又叫双相间隔码编码(Bi-phase space),是在一个位窗内采用电平变化来表示逻辑,如果电平从位窗的起始处翻转则表示逻辑‘1’;如果电平除了在位窗的起始处翻转,还在位窗的中间翻转则表示为逻辑‘0’。

‘玖’ 新手求教大神,14443A的防冲突算法是如何实现的,详见内

执行防冲突(9320)后,若没有冲突,将返回完整UID,然后选卡(9370)
若有冲突了,将返回部分UID(开始位到冲突位),并在对应寄存器标识哪位冲突了,然后可以用返回的部分UID防冲突(9321,9322...等),直到返回完整UID后选卡(9370),这里称为防冲突循环,要软件实现

阅读全文

与防冲突二进制算法相关的资料

热点内容
喷油螺杆制冷压缩机 浏览:578
python员工信息登记表 浏览:376
高中美术pdf 浏览:160
java实现排列 浏览:512
javavector的用法 浏览:981
osi实现加密的三层 浏览:231
大众宝来原厂中控如何安装app 浏览:913
linux内核根文件系统 浏览:242
3d的命令面板不见了 浏览:525
武汉理工大学服务器ip地址 浏览:148
亚马逊云服务器登录 浏览:524
安卓手机如何进行文件处理 浏览:70
mysql执行系统命令 浏览:929
php支持curlhttps 浏览:142
新预算法责任 浏览:443
服务器如何处理5万人同时在线 浏览:250
哈夫曼编码数据压缩 浏览:424
锁定服务器是什么意思 浏览:383
场景检测算法 浏览:616
解压手机软件触屏 浏览:348