導航:首頁 > 文檔加密 > 電影中德國使用的加密機叫

電影中德國使用的加密機叫

發布時間:2023-08-09 03:33:36

❶ 當時二戰時同盟國是怎麼破譯德軍的恩格爾密碼

俘虜了一艘德國潛艇,密碼機沒有來得及毀壞,在後來的一部電影里有體現的,U571。

❷ 恩尼格碼被破譯了納粹知道嗎

  1. 不知道。

  2. 如何破譯:波蘭人從施密特提供的情報中得知,德國人使用的密匙每天都在更換。在傳輸當天設置內容時,為了保證信息內容才傳輸過程中不會出現錯誤,按規定德國密碼員必須把帶有設置信息的密文重復一次,也就是說每天開始工作的第一個密文中的第一部分,其原始的明文是重復的(密文當然不可能重復,因為有轉輪存在)。波蘭密碼研究人員雷臼斯基針對這點,經過研究,逐步發現了一些特點。假如密匙是三個字母組成,而明文是一致的,如果設第一個字母加密時設施是S,第二次加密同一個字母,設置是S+3(轉輪轉了3次)。也就是說,S和S+3是同一個字母加密的結果。雷臼斯基和他的團隊,根據施密特的資料復制了一台「恩尼格瑪」。然後對於十萬種轉輪設置和字母鏈的關系一一作了對比。從此只要搜集足夠的(s,s+3)字母對,雷臼斯基就能搞清楚當天密碼機的轉輪設置。而插線板雖然可能產生的密匙更多,但是本質上是一種很傳統的加密技術「代換」,用經典的詞頻分析等手段就能對付。

  3. 在二戰中,德國憑借這種號稱「永遠無法破譯的超級密碼」取得了一個又一個令自己興奮的戰果。當德國人還陶醉於自己的「無敵發明」時,恩尼格瑪密碼機成為英國人手中的利器。為徹底埋葬這個秘密,戰後,英國拆毀了千辛萬苦研製出來的「炸彈」,銷毀了設計圖紙和各種文件資料。布萊奇利庄園中幾千名工作人員在宣誓堅決保守秘密後被遣散。直到20世紀70年代,隨著計算機加密技術的發展,恩尼格瑪密碼機已經落後了,保密工作也顯得毫無意義,真相才逐漸大白於天下。

❸ 經典二戰電影獵殺U-571中的問題

這涉及到一個明碼和密碼的問題。

莫爾斯碼就是通過由點dot(.)劃dash(-)這兩種符號所組成的,用點、劃這兩種不同的組合代表26個字母和1到0十個數字。
有經驗的電報員或者莫爾斯碼愛好者可以不通過筆記錄就直接把文字轉換成莫爾斯碼發送出去
德軍U-571潛艇船長敲擊的就是這種明碼。

而密碼依然是由莫爾斯碼組成,是為了敵方知道自己的機密進行加密,對明碼有規律的加位或者減位就是加密。(影片中,美軍要搶奪的就是負責加密的機器——恩尼格瑪密碼機)
比如說我要發「三十六計」,字母就應該是「sanshiliuji」,如果規定密碼是加一位,
加密之後就是「tbotijmjvkj」

❹ 英格瑪機是什麼構造原理(就是2戰德國的那個)

【英格瑪機的構造原理】英文為:Enigma,又譯為:恩尼格瑪,其原理如下:
鍵盤一共有26個鍵,鍵盤排列和廣為使用的計算機鍵盤基本一樣,只不過為了使通訊盡量地短和難以破譯,空格、數字和標點符號都被取消,而只有字母鍵。鍵盤上方就是顯示器,這可不是意義上的屏幕顯示器,只不過是標示了同樣字母的26個小燈泡,當鍵盤上的某個鍵被按下時,和這個字母被加密後的密文字母所對應的小燈泡就亮了起來,就是這樣一種近乎原始的「顯示」。在顯示器的上方是三個直徑6厘米的轉子,它們的主要部分隱藏在面板下,轉子才是「恩尼格瑪」密碼機最核心關鍵的部分。
之所以叫「轉子」,因為它會轉,這就是關鍵。當按下鍵盤上的一個字母鍵,相應加密後的字母在顯示器上通過燈泡閃亮來顯示,而轉子就自動地轉動一個字母的位置。舉例來說,當第一次鍵入A,燈泡B亮,轉子轉動一格,各字母所對應的密碼就改變了。第二次再鍵入A時,它所對應的字母就可能變成了C;同樣地,第三次鍵入A時,又可能是燈泡D亮了。——這就是「恩尼格瑪」難以被破譯的關鍵所在,這不是一種簡單替換密碼。同一個字母在明文的不同位置時,可以被不同的字母替換,而密文中不同位置的同一個字母,又可以代表明文中的不同字母,字母頻率分析法在這里絲毫無用武之地了。這種加密方式在密碼學上被稱為「復式替換密碼」。
但是如果連續鍵入26個字母,轉子就會整整轉一圈,回到原始的方向上,這時編碼就和最初重復了。而在加密過程中,重復的現象就很是最大的破綻,因為這可以使破譯密碼的人從中發現規律。於是「恩尼格瑪」又增加了一個轉子,當第一個轉子轉動整整一圈以後,它上面有一個齒輪撥動第二個轉子,使得它的方向轉動一個字母的位置。假設第一個轉子已經整整轉了一圈,按A鍵時顯示器上D燈泡亮;當放開A鍵時第一個轉子上的齒輪也帶動第二個轉子同時轉動一格,於是第二次鍵入A時,加密的字母可能為E;再次放開鍵A時,就只有第一個轉子轉動了,於是第三次鍵入A時,與之相對應的就是字母就可能是F了。
因此只有在26x26=676個字母後才會重復原來的編碼。而事實上「恩尼格瑪」有三個轉子(二戰後期德國海軍使用的「恩尼格瑪」甚至有四個轉子!),那麼重復的概率就達到26x26x26=17576個字母之後。在此基礎上謝爾比烏斯十分巧妙地在三個轉子的一端加上了一個反射器,把鍵盤和顯示器中的相同字母用電線連在一起。反射器和轉子一樣,把某一個字母連在另一個字母上,但是它並不轉動。乍一看這么一個固定的反射器好像沒什麼用處,它並不增加可以使用的編碼數目,但是把它和解碼聯系起來就會看出這種設計的別具匠心了。當一個鍵被按下時,信號不是直接從鍵盤傳到顯示器,而是首先通過三個轉子連成的一條線路,然後經過反射器再回到三個轉子,通過另一條線路再到達顯示器上,比如說上圖中A鍵被按下時,亮的是D燈泡。如果這時按的不是A鍵而是D鍵,那麼信號恰好按照上面A鍵被按下時的相反方向通行,最後到達A燈泡。換句話說,在這種設計下,反射器雖然沒有象轉子那樣增加不重復的方向,但是它可以使解碼過程完全重現編碼過程。
使用「恩尼格瑪」通訊時,發信人首先要調節三個轉子的方向(而這個轉子的初始方向就是密匙,是收發雙方必須預先約定好的),然後依次鍵入明文,並把顯示器上燈泡閃亮的字母依次記下來,最後把記錄下的閃亮字母按照順序用正常的電報方式發送出去。收信方收到電文後,只要也使用一台「恩尼格瑪」,按照原來的約定,把轉子的方向調整到和發信方相同的初始方向上,然後依次鍵入收到的密文,顯示器上自動閃亮的字母就是明文了。加密和解密的過程完全一樣,這就是反射器的作用,同時反射器的一個副作用就是一個字母永遠也不會被加密成它自己,因為反射器中一個字母總是被連接到另一個不同的字母。
「恩尼格瑪」加密的關鍵就在於轉子的初始方向。當然如果敵人收到了完整的密文,還是可以通過不斷試驗轉動轉子方向來找到這個密匙,特別是如果破譯者同時使用許多台機器同時進行這項工作,那麼所需要的時間就會大大縮短。對付這樣「暴力破譯法」(即一個一個嘗試所有可能性的方法),可以通過增加轉子的數量來對付,因為只要每增加一個轉子,就能使試驗的數量乘上26倍!不過由於增加轉子就會增加機器的體積和成本,而密碼機又是需要能夠便於攜帶的,而不是一個帶有幾十個甚至上百個轉子的龐然大物。那麼方法也很簡單,「恩尼格瑪」密碼機的三個轉子是可以拆卸下來並互相交換位置,這樣一來初始方向的可能性一下就增加了六倍。假設三個轉子的編號為1、2、3,那麼它們可以被放成123-132-213-231-312-321這六種不同位置,當然收發密文的雙方除了要約定轉子自身的初始方向,還要約好這六種排列中的一種。
而除了轉子方向和排列位置,「恩尼格瑪」還有一道保障安全的關卡,在鍵盤和第一個轉子之間有塊連接板。通過這塊連接板可以用一根連線把某個字母和另一個字母連接起來,這樣這個字母的信號在進入轉子之前就會轉變為另一個字母的信號。這種連線最多可以有六根(後期的「恩尼格瑪」甚至達到十根連線),這樣就可以使6對字母的信號兩兩互換,其他沒有插上連線的字母則保持不變。——當然連接板上的連線狀況也是收發雙方預先約定好的。
就這樣轉子的初始方向、轉子之間的相互位置以及連接板的連線狀況就組成了「恩尼格瑪」三道牢不可破的保密防線,其中連接板是一個簡單替換密碼系統,而不停轉動的轉子,雖然數量不多,但卻是點睛之筆,使整個系統變成了復式替換系統。連接板雖然只是簡單替換卻能使可能性數目大大增加,在轉子的復式作用下進一步加強了保密性。讓我們來算一算經過這樣處理,要想通過「暴力破解法」還原明文,需要試驗多少種可能性:
三個轉子不同的方向組成了26x26x26=17576種可能性;
三個轉子間不同的相對位置為6種可能性;
連接板上兩兩交換6對字母的可能性則是異常龐大,有100,391,791,500種;
於是一共有17576x6x100,391,791,500,其結果大約為10,000,000,000,000,000!即一億億種可能性!這樣龐大的可能性,換言之,即便能動員大量的人力物力,要想靠「暴力破解法」來逐一試驗可能性,那幾乎是不可能的。而收發雙方,則只要按照約定的轉子方向、位置和連接板連線狀況,就可以非常輕松簡單地進行通訊了。這就是「恩尼格瑪」密碼機的保密原理。

❺ 什麼叫多字母加密

多字母順序加密的這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。
相對而言:
羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。

http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13

時間之旅:天書奇譚-加密篇

導言:每個人都在問這個問題:你能保密碼?2500年來,統治者、保密機構和密碼破譯家一直尋找著答案。

一直以來,加密技術都應用於政治領域。現如今,每個人在網上沖浪、收發email或者使用網上銀行的時候,都要用到加密演算法。加密能避免「竊聽」事件的發生,如果沒有加密演算法,互聯網或許不會是今天這個樣子。

現代數據加密演算法的原理仍基於羅馬帝國的凱撒與他的將軍們聯系所使用的加密方法,它的原理基於凱撒時代的字母表。羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。然而,法國人Blaise de Vigenère的多字母順序加密就不那麼容易破解了,這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。

計算機時代的到來,使得這一切都發生了改變。伴隨著不斷上升的處理能力,演算法變得越來越復雜,「攻擊」也變得越來越高效。此後,密碼破譯家便遵循Kerckhoffs原則,一個密碼系統應該是安全的,即使該系統的一切,除了密鑰,都可以作為公共知識。這種「開源」理念的好處是,任何人都可以試驗這種加密演算法的優劣。

用於科學研究目的的攻擊是可取的。如果攻擊是成功的,一個更好的演算法便有了用武之地。在1998年,數據加密標准(DES)的命運便是如此,它曾是美國當局首選的加密方法。密鑰的長度只有短短的56位,如果使用強力攻擊,很快便可破解。

DES 的繼任者從競爭中勝出,Rijndael演算法贏得了最後的勝利。美國國家標准技術研究所(NIST)選擇Rijndael作為美國政府加密標准(AES)的加密演算法,該演算法使用128位密鑰,適用WLAN,能夠勝任藍光加密。然而,這么經典的對稱演算法對於網路通訊還是不夠安全。發送者和接收者使用相同的密鑰加密和解密。任何人都可以截獲密鑰,因為它並未加密。

發明於上世紀70年代的非對稱加密法幫助解決了這個問題。接收者生成公共密鑰和私人密鑰兩個部分,他將公共密鑰發送給那些需要向他發送加密信息的人。公共密鑰可以加密文件,但是這些文件需要私人密鑰才能解碼。這一演算法的缺點是:密鑰對需要兩組大的原始數字生成,非常耗時。對網路銀行等個人業務,對稱法和非對稱法組合使用的方法是有效的。信息部分使用對稱法加密,但密鑰應採用非對稱法加密。

當量子電腦有足夠的能力使用強力攻擊破解128位的密鑰的時候,非對稱加密法就不安全了。量子密碼學利用物理學原理保護信息,以量子為信息載體,經由量子信道傳送,在合法用戶之間建立共享的密鑰,它的安全性由「海森堡測不準原理」及「單量子不可復制定理」保證。
加密史

400v.Chr. Skytale(天書)
時間之旅:天書奇譚-加密篇

Skytale 就是一種加密用的、具有一定粗細的棍棒或權杖。斯巴達人把重要的信息纏繞在Skytale上的皮革或羊皮紙之後,再把皮革或羊皮紙解下來,這樣就能有效地打亂字母順序。只有把皮(紙)帶再一點點卷回與原來加密的Skytale同樣粗細的棍棒上後,文字信息逐圈並列在棍棒的表面,才能還原出本來的意思。

50v.Chr. 凱撒密碼
時間之旅:天書奇譚-加密篇

羅馬的統治者將字母後推3個位次加密,這就是今天廣為人知的單一字母加密法。

1360 Alphabetum Kaldeorum
時間之旅:天書奇譚-加密篇

奧地利的Rudolf 四世發明了中世紀最受歡迎的加密法,他甚至在墓碑上也使用它。

1467 加密碟
時間之旅:天書奇譚-加密篇

這個工具使得單一字母加密法的字母取代簡單化。

1585 維熱納爾密碼(Vigenère)

法國外交家Blaise de Vigenère發明了一種方法來對同一條信息中的不同字母用不同的密碼進行加密,這種多字母加密法在誕生後300年內都沒能被破解。

1854 Charles Babbage
時間之旅:天書奇譚-加密篇

計算機的發明者,據說是他第一個破解了維熱納爾代碼,人們在檢查他的遺物時發現了這一破解方法。

1881 Kerkhoff原則
時間之旅:天書奇譚-加密篇

這以後,加密演算法的安全性不再取決於演算法的保密,而是密鑰的保密。

1918 Enigma和一次性密鑰
時間之旅:天書奇譚-加密篇

Enigma是著名的德國加密機,為每個字母生成取代位次。在很長的一段時間內,都被認為是無法破解的。

一次性密鑰在數學上是安全的:使用編碼手冊,為每個文本使用不用的加密方式——在冷戰時期,間諜常使用此工具。

1940 Tuning-Bombe
時間之旅:天書奇譚-加密篇

這個機器由Alan Turking 發明,用於破解Enigma加密機。它包含了多個相互配合使用的Enigma設備。

1965 Fialka
時間之旅:天書奇譚-加密篇

東歐的「Enigma」,一直使用到柏林牆倒塌。自1967起被為認為不再安全。

1973 公共密鑰

英國智囊機構的3個軍官首先開發了非對稱加密。直到1997年才被揭秘。

1976 DES
時間之旅:天書奇譚-加密篇

IBM與NASA合作,為美國官方開發了數據加密標准。然而,評論家發現了將密鑰長度從128位降低到56位這一該演算法的瑕疵。

1977 RSA
時間之旅:天書奇譚-加密篇

Rivest、Shamir 和Adelman三人發明了可靠的非對稱加密法。目前,它主要用於郵件加密和數字簽名等場合。

1998 深度破解
時間之旅:天書奇譚-加密篇

電子國界基金會有一台擁有1800個處理器的計算機,它通過蠻力破解了DES加密法。

2000 AES
時間之旅:天書奇譚-加密篇

DES的繼任者,Rijndael演算法在公開競爭中取勝。高級加密標準是最為廣泛應用的對稱加密手段。

2008 量子密碼網路 DES

使用量子密碼保護的光纖網路在維也納首次展示。

2030未來趨勢:量子計算機
時間之旅:天書奇譚-加密篇

❻ 二戰期間德國密碼機領先全球,為什麼仍然被破譯

因為英國人製造出來了代號為炸彈的機器。

在布雷奇利庄園(Brechley Manor),除了世界著名的解密者諾克斯(Knox)外,還有一個數學向導圖靈(Turing)。戰後,他從劍橋大學畢業,依靠加密機器的研究成果,他成為電子計算機時代的先驅之一。首先,他們從開發可以模仿或解釋德國國防軍的每一種愚蠢方式的機器開始,以便他們可以介紹德國主要總部的所有編碼程序,這些程序在白天和晚上發出命令時經常更改。經過艱苦的研究,英國人最終製造了一種具有上述功能的機器,並將其命名為炸彈。1939年底,炸彈破譯了德國法規,而英國則欣喜若狂。從那時起,德國的秘密計劃和行動計劃就一直從布雷奇利庄園(Brechley Manor)一直傳遞到MI6的孟齊斯上校,然後直接交付給丘吉爾的辦公桌。

❼ 關於圖靈的電影名

電影《模仿游戲》估計受那部講數學家及諾貝爾經濟學獎得主納什的電影《美麗心靈》的影響過深,把圖靈塑造成不食人間煙火的人。圖靈畢竟不是納什——納什是真的精神分裂症。

深度的愛情,膚淺的模仿

偉大的圖靈為人類做出的所有貢獻中,有兩項是無與倫比的,第一是他1936年的那篇文章《可計算的數》(On Computable Numbers),其中他定義了一種機械裝置,後來被他的導師丘奇(Church)稱為「圖靈機」,馮諾伊曼說這奠定了現代計算機的基礎,哥德爾也認為圖靈機比他自己的遞歸函數更令人信服;第二是他1950年在哲學雜志Mind上發表的文章《計算機與智能》(Computing Machinery and Intelligence),其中圖靈把哲學中最古老的「思維與意識」這一概念闡述得更加明確,他的手段就是把原命題轉換為「機器能不能思維」的問題,這是AI (人工智慧)的起源。比起這兩篇文章,他的其他工作,包括他在二次大戰中為破解德軍密碼機Enigma所做的貢獻,就都變得次要了。如果沒有圖靈機,人類恐怕還要在黑暗中繼續摸索很長時間,才能達到今天的文明。

在《計算機與智能》中,圖靈定義了被後人稱為「圖靈測試」的概念,即如何判定一個裝置是否具有智能。現代版本的「圖靈測試」是這樣一種游戲:在一個提問人面前擺兩個黑箱子,一個箱子里有個人,另一個箱子里放台機器。提問人的任務是判定兩個黑箱子里哪個是人哪個是機器,提問人通過遞紙條問問題的方式同兩個黑箱子溝通。如果提問人分辨不出哪個箱子是機器,那麼機器就有智能。這個版本和圖靈原來文章中描繪的略有不同,但實質等價。圖靈曾樂觀地預言說六十個碼農干五十年,就能造出一台機器,pass圖靈測試,把提問人糊弄過去,也就是說機器能有智能。目前六十四年過去了,已經有好幾種有爭議的裝置自稱pass了圖靈測試。這里我就不一一評價了,人工智慧在近年確實已成為熱門學科。

《計算機與智能》那篇文章的第一節,題目叫「Imitation Game」,這是最近同名好萊塢聖誕賀歲大片的來由。該片製作公司Weinstein,近幾年出了好幾部又叫好又叫座的片子。圖靈的扮演者是因演福爾摩斯出名的「卷福」Cumberbatch,他和圖靈都是巨蟹座,而且還沾親,但要回溯到1373年,他們的父系有交集,這已超出五百年前是一家了。扮演女一號瓊·克拉克(Joan Clarke,圖靈一度的未婚妻)的是風頭正健的「85後」英國女演員兼歌手Keira Knightley。據說最早的男一號候選人是小李子迪卡普里奧,幸虧條件沒談攏,要不圖靈一口美國鄉下口音真讓人受不了,比鐵嶺人學上海話阿拉內嘎達還別扭。即使梅姨斯特麗普這么廣受愛戴的大師,在演撒切爾夫人時也被英國人毒舌說「她口音還真像倫敦上流(poshest),但說某些詞時的表情不對」。但這玩意也沒准,隨著國力和票房的飛升,說不定過幾年好萊塢大片得請二人轉演員出演歐洲貴族。

故事的主要場景是二戰時的布萊切利庄園(Bletchley Park),那是英國戰時破解敵國通訊密碼的機構。圖靈負責破解德國海軍的加密機Enigma。故事還不時穿插另外兩個年代,即圖靈在謝伯恩(Sherborne)中學讀書時期——在那裡圖靈結識了他的初戀情人克里斯托弗·摩爾康(Christopher Morcom);以及圖靈晚年在曼徹斯特時期——在那裡他被起訴流氓罪,最終自殺身亡。圖靈的生平我在《上海書評》寫過文章《謎一樣的圖靈》(2011年12月3日),當時我的參考文獻之一是安德魯·霍奇思(Hodges)那本備受好評的圖靈傳記《Alan Turing: The Enigma》。霍奇思本人是數學家,也是同性戀。哲學家兼傳記作家蒙克曾這樣評價這本書:「這本書要是我寫的就好了(I wish I'd written)。」蒙克曾編過文集《偉大的哲學家》,他挑了從蘇格拉底、柏拉圖開始的十二位哲學家,其中有馬克思、羅素、維特根斯坦等,但沒有康德,最後一位,出乎意料地,竟然是圖靈。他請當代專家分別為這十二位寫傳記兼評論,蒙克自己寫了羅素,而圖靈這一篇就出自霍奇思之手。

大片《模仿游戲》(Imitation Game)號稱也取材於霍奇思這本書。片子拍得咋樣暫放一邊,先挑錯。

圖靈的初戀

在電影里,圖靈從中學校長那裡得知初戀摩爾康的死訊那一段頗為動人。扮演少年圖靈的演員亞歷克斯·勞瑟(Alex Lawther)只有十八歲,他的表演可圈可點,前途不可限量。電影院里很多中老年觀眾都被這段感動得熱淚盈眶。但真實的情況是,圖靈並不是從校長那裡得知死訊的,而且細節更加動人且有戲劇性:摩爾康生病的當天晚上,圖靈和他一起去聽了場音樂會,當晚圖靈夢見摩爾康向他告別,六天後摩爾康病逝。盡管圖靈和摩爾康一起上了好幾門課,但摩爾康比圖靈高一級。圖靈為了和摩爾康同學,曾提前一年考劍橋。結果摩爾康得到了劍橋三一學院的獎學金,而圖靈沒考上,等到第二年才考上了劍橋國王學院。圖靈在得知死訊後,給摩爾康母親寫信要摩爾康的照片紀念,還給自己母親寫信說他和摩爾康總有一天還會碰到。在電影里,圖靈用初戀情人的名字「克里斯托弗」命名在布萊切利庄園造的那台破解Enigma的機器。實際上,那台機器叫Bombe,且並不是英國人的原創,在二戰前,波蘭數學家就針對Enigma開發了破譯機Bomba,他們感到納粹的威脅後,在二戰爆發前夜把這一成果和英國同盟共享了,Bombe是Bomba的改進型。圖靈對摩爾康的愛,有點像維特根斯坦對他早期戀人品森特(Pinsent)的,除了同性相吸外,還有對彼此的智力尊重。他們都和對方的母親維持了多年的友誼。很多悲痛能將人變得更加相信宗教,但摩爾康之死卻把圖靈轉為無神論者。

閱讀全文

與電影中德國使用的加密機叫相關的資料

熱點內容
androidseekbar進度條 瀏覽:356
梯度上升演算法知乎 瀏覽:650
qt項目源碼下載 瀏覽:395
不允許代理伺服器什麼意思 瀏覽:511
盲反卷積演算法 瀏覽:306
峰火戰國什麼時候能開伺服器 瀏覽:452
加密的pdf怎麼提取和修改 瀏覽:488
壓縮空氣氣體流量計 瀏覽:845
高角杯如何編程 瀏覽:1011
哪個app可以下載迷失島 瀏覽:29
100以內程序員鍵盤 瀏覽:914
調試助手源碼是什麼 瀏覽:601
程序員網優 瀏覽:461
有沒有極限壓縮方法 瀏覽:79
岳陽hypermill五軸編程 瀏覽:385
超級舒服的解壓神器 瀏覽:450
超短macd源碼 瀏覽:167
群暉怎麼設置用戶訪問指定文件夾 瀏覽:557
安卓怎麼測觸摸屏 瀏覽:596
javastring原理 瀏覽:318