當前位置:首頁 » 操作系統 » 演算法套件

演算法套件

發布時間: 2022-04-28 06:46:49

① 如何用大數據開發套件周期調度機器學習演算法

且看「如何」二字簡單,其實背後的技術一兩句話說不清楚的,總之,智能調度和供需預測算是客戶具體需求,怎麼用大數據實現,需要模型、演算法、機器學習,能數據手段才能實現。開發的過程要結合客戶實際工作流程的。

② 如何查看本機能夠支持的https加密演算法套件

HTTPS加密演算法,來自於簽發機構的SSL證書CSR文件,也就是說簽發完畢的證書加密演算法,就一定定向了,您可以打開這個網站,就說明就是支持,演算法:sha256 加密位數:2048,是證書常見的標准,你可以打開網路知道,就說明支持的。

③ FPGA開發套件選型的建議

看來你還不是很了解Xilinx的FPGA啊。
Xllinx 公司的主流器件有Spartan-3E、Spartan-3A、Virtex-4LX、Virtex-4 SX、Virtex-4 FX、Virtex-5LX、Virtex-5SX、Virtex-5 FX、Spartan-6 和Virtex - 6 等系列,其中Spartan-3E 和Spartan-3A 系列主要分別應用於邏輯設計和簡單數字信號處理,Virtex-4 LX 和Virtex-5 LX 系列主要應用於高速邏輯設計,Virtex-4 SX 和Virtex-5 SX 系列主要應用於高速復雜數字信號處理,Virtex-4 FX 和Virtex-5 FX 系列主要應用於嵌入式系統。
選什麼晶元取決於你的應用。
FPGAIP核包括常見的IP核(匯流排、存儲器、信號處理演算法、通信演算法等等)和處理器核(51、ARM、DSP) 在調用軟核的並實例化的同時可以進行其他的邏輯模塊搭建。
你想做控制建議小型的用邏輯應用晶元Spartan3E,難度不高就普通邏輯,難度高就用嵌入式做了。大型的應用就用virtex。。。
還有,購買開發套件最好是購買官方的。我用過一塊XX公司做的FPGA板子,穩定性跟官方的不能比。

④ 加密演算法套件怎麼根據需要選擇

連到電腦導出文件

⑤ 加密演算法套件怎麼根據需要選擇

SSL 支持各種各樣的加密套件,這些加密套件指定一組供連接使用的演算法。這些演算法的
強度從非常弱的可出口型(如40 位模式的RC4)到強度非常之高的(希望是這樣)如3DES。
此外,非對稱密鑰對可以使用一定范圍長度的密鑰。SSL 連接的安全自然而然就全部有賴於
它所使用的加密演算法的安全,因此應選擇與你的數據價值相當的加密套件。
為了做到這一點,就要根據你的應用程序所能支持的對加密套件**加以限制。由於客
戶端與伺服器必須就共同的加密套件達成一致才能進行通信,所以這樣將確保你能獲得相應
級別的安全。然而,一種可能的副作用就是伺服器與客戶端可能沒有共同的演算法**,因而
也就無法進行通信。因此,通常最好的策略是允許提供超過可接受的最低安全級別的所有加
密套件,而不只是專選支持最高強度的加密演算法。

⑥ matlab套件安裝時選擇哪些軟體只裝Matlab8.4會不會缺少什麼功能

基本版可以運行,編寫中只能使用普通代碼,也就是普通matlab教材中前幾章基本語法的語句可以運行。入門學學可以。
工具箱是很多高級的演算法和數據處理手段,可以直接調用,如果不裝,用不了,比如濾波器設計了,神經網路等等都用不了了。根據你的個人情況選擇即可。建議都裝上

⑦ 想學DSP,剛學的時候就要買開發套件么

就大學學那點肯定不夠的;DSP做深入的話,涉及到的東西很多的,模電、數電、C或C++是基礎,然後matlab ,通信系統,數字信號處理等等;一般的先可以買塊開發板 向 2812 28335都可以,幾百塊而已,在掌握2000 DSP的架構和片上外設後,可以做一些項目,或者學習演算法,5000 6000 多核都可以,不過建議你去DSP相關網站去學習,我本身就是做dsp的,比如你可以去DSP論壇,DSP工程師社區都不錯的;

⑧ 人臉識別演算法有沒有免費又好用的,求推薦

推薦虹軟的人臉識別SDK,有開發能力的話自己開發一套好了。沒有開發能力的也可以買他們的應用套件

⑨ mbedtsl與openssl的區別,物聯網嵌入式一般用哪個

物聯網用mbed
什麼是 SSL, 什麼是 TLS 呢?

官話說 SSL 是安全套接層 (secure sockets layer),TLS 是 SSL 的繼任者,叫傳輸層安全 (transport layer security)。

說白點,就是在明文的上層和 TCP 層之間加上一層加密,這樣就保證上層信息傳輸的安全。如 HTTP 協議是明文傳輸,加上 SSL 層之後,就有了雅稱 HTTPS。它存在的唯一目的就是保證上層通訊安全的一套機制。

它的發展依次經歷了下面幾個時期,像手機軟體升級一樣,每次更新都添加或去除功能,比如引進新的加密演算法,修改握手方式等。
SSL1.0: 已廢除 SSL2.0: RFC6176, 已廢除
SSL3.0: RFC6101, 基本廢除
TLS1.0: RFC2246, 目前大都採用此種方式
TLS1.1: RFC4346 TLS1.2: RFC5246, 沒有廣泛使用
TLS1.3:IETF 正在醞釀中

下面我們將介紹 TLS1.x 如何保證通訊安全。
二: CA & SSL Server & SSL Client 介紹
如何保證安全呢?你說安全就安全嗎,究竟是怎麼實現的呢?絕對安全嗎? 哈,有人的地方就有江湖,有江湖的地方就沒有絕對的安全。但 SSL/TLS 確實可以極大程度保證信息安全。下面根據圖一 SSL/TLS 工作流來一覽實現過程。
2.1 SSL/TLS 工作流
image
圖一 SSL/TLS 工作流
CA: 證書授權中心 (certificate authority)。 它呢,類似於國家出入境管理處一樣,給別人頒發護照;也類似於國家工商管理局一樣,給公司企業頒發營業執照。

它有兩大主要性質:
CA 本身是受信任的 // 國際認可的
給他受信任的申請對象頒發證書 // 和辦理護照一樣,要確定你的合法身份,你不能是犯罪分子或造反派。
當然,你需要被收保護費,同時,CA 可以隨時吊銷你的證書。 證書長啥樣?其實你的電腦中有一堆 CA 證書。你可以看一看嘛:
360 瀏覽器: 選項 / 設置 -> 高級設置 -> 隱私於安全 -> 管理 HTTPS/SSL * 證書 -> 證書頒發機構
火狐瀏覽器: 首選項 -> 高級 -> 證書 -> 查看證書 -> 證書機構
chrome 瀏覽器: 設置 -> 高級 -> 管理證書 -> 授權中心
ubuntu: /etc/ssl/certs

這些都是 CA 的證書!
CA 的證書 ca.crt 和 SSL Server 的證書 server.crt 是什麼關系呢?
SSL Server 自己生成一個 私鑰 / 公鑰對。server.key/server.pub //私鑰加密,公鑰解密!
server.pub 生成一個請求文件 server.req. 請求文件中包含有 server 的一些信息,如域名 / 申請者 / 公鑰等。
server 將請求文件 server.req 遞交給 CA,CA 驗明正身後,將用 ca.key 和請求文件加密生成 server.crt
由於 ca.key 和 ca.crt 是一對, 於是 ca.crt 可以解密 server.crt. 在實際應用中:如果 SSL Client 想要校驗 SSL server. 那麼 SSL server 必須要將他的證書 server.crt 傳給 client. 然後 client 用 ca.crt 去校驗 server.crt 的合法性。如果是一個釣魚網站,那麼 CA 是不會給他頒發合法 server.crt 證書的,這樣 client 用 ca.crt 去校驗,就會失敗。

比如瀏覽器作為一個 client, 你想訪問合法的淘寶網站https://www.taobao.com, 結果不慎訪問到https://wwww.jiataobao.com , 那麼瀏覽器將會檢驗到這個假淘寶釣魚網站的非法性,提醒用戶不要繼續訪問!這樣就可以保證了 client 的所有 https 訪問都是安全的。
2.2 單向認證雙向認證
何為 SSL/TLS 單向認證,雙向認證?單向認證指的是只有一個對象校驗對端的證書合法性。 通常都是 client 來校驗伺服器的合法性。那麼 client 需要一個 ca.crt, 伺服器需要 server.crt,server.key雙向認證指的是相互校驗,伺服器需要校驗每個 client,client 也需要校驗伺服器。 server 需要 server.key 、server.crt 、ca.crt client 需要 client.key 、client.crt 、ca.crt
2.3 證書詳細工作流
image
圖二 證書詳細工作流
1)申請認證:伺服器需自己生成公鑰私鑰對 pub_svr & pri_svr,同時根據 pub_svr 生成請求文件 csr, 提交給 CA,csr 中含有公鑰、組織信息、個人信息 (域名) 等信息。(圖一中 server.req 就是 csr 請求文件)
2)審核信息:CA 通過線上、線下等多種手段驗證申請者提供信息的真實性,如組織是否存在、企業是否合法,是否擁有域名的所有權等。
3)簽發證書:如信息審核通過,CA 會向申請者簽發認證文件 - 證書。 證書包含以下信息:申請者公鑰、申請者的組織信息和個人信息、簽發機構 CA 的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名。 簽名的產生演算法:首先,使用散列函數計算公開的明文信息的信息摘要,然後,採用 CA 的私鑰對信息摘要進行加密,密文即簽名。(圖一中生成 server.crt)
4)返回證書:client 如果請求驗證伺服器,伺服器需返回證書文件。(圖一中 handshake 傳回 server.crt)
5)client 驗證證書:client 讀取證書中的相關的明文信息,採用相同的散列函數計算得到信息摘要,然後,利用對應 CA 的公鑰解密簽名數據,對比證書的信息摘要,如果一致,則可以確認證書的合法性,即公鑰合法。客戶端然後驗證證書相關的域名信息、有效時間是否吊銷等信息。 客戶端會內置信任 CA 的證書信息 (包含公鑰),如果 CA 不被信任,則找不到對應 CA 的證書,證書也會被判定非法。(圖一中 check 可選,我們可以選擇不驗證伺服器證書的有效性)
6)秘鑰協商:驗證通過後,Server 和 Client 將進行秘鑰協商。接下來 Server 和 Client 會採用對稱秘鑰加密。(對稱加密時間性能優)(圖一中 pre-master/change_cipher_spec/encrypted_handshake_message 過程)
7)數據傳輸:Server 和 Client 採用對稱秘鑰加密解密數據。
2.4 SSL/TLS 單向認證流程
image
(1)client_hello
客戶端發起請求,以明文傳輸請求信息,包含版本信息,加密套件候選列表,壓縮演算法候選列表,隨機數,擴展欄位等信息,相關信息如下:
支持的最高 TSL 協議版本 version,從低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,當前基本不再使用低於 TLSv1 的版本;
客戶端支持的加密套件 cipher suites 列表, 每個加密套件對應前面 TLS 原理中的四個功能的組合:認證演算法 Au (身份驗證)、密鑰交換演算法 KeyExchange(密鑰協商)、對稱加密演算法 Enc (信息加密) 和信息摘要 Mac(完整性校驗);
支持的壓縮演算法 compression methods 列表,用於後續的信息壓縮傳輸;
隨機數 random_C,用於後續的密鑰的生成;
擴展欄位 extensions,支持協議與演算法的相關參數以及其它輔助信息等,常見的 SNI 就屬於擴展欄位,後續單獨討論該欄位作用。
(2).server_hello+server_certificate+sever_hello_done
server_hello, 服務端返回協商的信息結果,包括選擇使用的協議版本 version,選擇的加密套件 cipher suite,選擇的壓縮演算法 compression method、隨機數 random_S 等,其中隨機數用於後續的密鑰協商;
server_certificates, 伺服器端配置對應的證書鏈,用於身份驗證與密鑰交換;
server_hello_done,通知客戶端 server_hello 信息發送結束;
(3). 證書校驗
[證書鏈] 的可信性 trusted certificate path,方法如前文所述;
證書是否吊銷 revocation,有兩類方式離線 CRL 與在線 OCSP,不同的客戶端行為會不同;
有效期 expiry date,證書是否在有效時間范圍;
域名 domain,核查證書域名是否與當前的訪問域名匹配,匹配規則後續分析;
(4).client_key_exchange+change_cipher_spec+encrypted_handshake_message
client_key_exchange,合法性驗證通過之後,客戶端計算產生隨機數字 Pre-master,並用證書公鑰加密,發送給伺服器;
此時客戶端已經獲取全部的計算協商密鑰需要的信息:兩個明文隨機數 random_C 和 random_S 與自己計算產生的 Pre-master,計算得到協商密鑰; enc_key=Fuc(random_C, random_S, Pre-Master)
change_cipher_spec,客戶端通知伺服器後續的通信都採用協商的通信密鑰和加密演算法進行加密通信;
encrypted_handshake_message,結合之前所有通信參數的 hash 值與其它相關信息生成一段數據,採用協商密鑰 session secret 與演算法進行加密,然後發送給伺服器用於數據與握手驗證;
(5).change_cipher_spec+encrypted_handshake_message
伺服器用私鑰解密加密的 Pre-master 數據,基於之前交換的兩個明文隨機數 random_C 和 random_S,計算得到協商密鑰: enc_key=Fuc(random_C, random_S, Pre-Master);
計算之前所有接收信息的 hash 值,然後解密客戶端發送的 encrypted_handshake_message,驗證數據和密鑰正確性;
change_cipher_spec, 驗證通過之後,伺服器同樣發送 change_cipher_spec 以告知客戶端後續的通信都採用協商的密鑰與演算法進行加密通信;
encrypted_handshake_message, 伺服器也結合所有當前的通信參數信息生成一段數據並採用協商密鑰 session secret 與演算法加密並發送到客戶端;
(6). 握手結束
客戶端計算所有接收信息的 hash 值,並採用協商密鑰解密 encrypted_handshake_message,驗證伺服器發送的數據和密鑰,驗證通過則握手完成;
(7). 加密通信
開始使用協商密鑰與演算法進行加密通信。
2.5 實際 wireshark 分析
image我們搭建的 SSL/TLS 伺服器是 192.168.111.100,client 是 192.168.111.101. client 需要認證 server 的合法性。 我們只看 TLSv1.1 的數據包:
第一包 (No. 25) Client Hello 包,即 SSL/TLS 單向認證流程的 (1)
第二包 (No. 27) Server Hello 包,包含伺服器證書等。即 SSL/TLS 單向認證流程的 (2)
第三包 (No. 28) 伺服器證書驗證完成,同時發送 client key exchange+change cipher spec + encrypted handshake message. 即 SSL/TLS 單向認證流程的 (4)
第四包 (No. 29) 秘鑰協商,change cipher spec + encrypted hanshake message. 即 SSL/TLS 單向認證流程的 (5)
第五包 (No. 30) 握手完成。開始上層數據傳輸。SSL/TLS 單向認證流程的 (7)
2.6 SSL/TLS 雙向認證流程
和單向認證幾乎一樣,只是在 client 認證完伺服器證書後,client 會將自己的證書 client.crt 傳給伺服器。伺服器驗證通過後,開始秘鑰協商。實際 wireshark 分析:
image
和單向認證一樣: 我們搭建的 SSL/TLS 伺服器是 192.168.111.100,client 是 192.168.111.101. client 需要認證 server 的合法性,server 也需要認證 client 的合法性!

我們只看 TLSv1.1 的數據包:
第一包 (No. 55) Client Hello 包,即 SSL/TLS 單向認證流程的 (1)
第二包 (No. 57) Server Hello 包,包含伺服器證書等。即 SSL/TLS 單向認證流程的 (2)
第三包 (No. 60) 伺服器證書驗證完成,同時發送客戶端的證書 client.crt , 同時包含 client key exchange+change cipher spec + encrypted handshake message. 即 SSL/TLS 單向認證流程的 (4)
第四包 (No. 61)伺服器驗證客戶端證書的合法性。通過後進行秘鑰協商,change cipher spec + encrypted hanshake message. 即 SSL/TLS 單向認證流程的

(5)重傳包 (No. 62) 由於網路原因,TCP 重傳第 No. 60 包。
第五包 (No. 64) 握手完成。開始上層數據傳輸。SSL/TLS 單向認證流程的 (7)
2.7 證書等格式說明
crt/key/req/csr/pem/der 等拓展名都是什麼東東?
帶有私鑰的證書 PKCS12(P12)

包含了公鑰和私鑰的二進制格式的證書形式,以 pfx 作為證書文件後綴名。
二進制編碼的證書(DER)

證書中沒有私鑰,DER 編碼二進制格式的證書文件,以 .cer 作為證書文件後綴名。
Base64 編碼的證書(PEM)

證書中沒有私鑰,Base64 編碼格式的證書文件,也是以 .cer 作為證書文件後綴名。
.crt 表示證書, .key 表示私鑰, .req 表示請求文件,.csr 也表示請求文件, .pem 表示 pem 格式,.der 表示 der 格式。

文件拓展名你可以隨便命名。只是為了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和 exe,PE 格式一樣, 證書有兩種格式。

pem 格式和 der 格式。所有證書,私鑰等都可以是 pem, 也可以是 der 格式,取決於應用需要。

pem 和 der 格式可以互轉:
openssl x509 -in ca.crt -outform DER -out ca.der //pem -> der
openssl x509 -inform der -in ca.der -out ca.pem // der -> pem

pem格式:經過加密的文本文件,一般有下面幾種開頭結尾:

-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
or:
-----BEGIN CERTIFICATE REQUEST-----
-----END CERTIFICATE REQUEST-----
or:
----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

der 格式: 經過加密的二進制文件。
證書中含有 申請者公鑰、申請者的組織信息和個人信息、簽發機構 CA 的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名。如查看網路證書詳細信息。
a) 先下載網路證書

火狐瀏覽器訪問https://www..com/, 點擊左上角綠色小鎖,點擊向右箭頭,點擊更多信息,點擊查看證書,點擊詳細信息,點擊導出。即可導出網路的證書 com.crt
b) 命令查看證書詳細信息
openssl x509 -noout -text -in com.crt

image
詳細信息中,有一個欄位:X509v3 Basic Constraints: CA: FALSE

該欄位指出該證書是否是 CA 證書,還是一般性的非 CA 證書。詳細描述見RFC5280#section-4.2.1.9,同時 RFC5280 也詳細描述證書工作方式等。
私鑰加密,公鑰解密!
2.8 SSL/TLS 和 Openssl,mbedtls 是什麼關系?
SSL/TLS 是一種工作原理,openssl 和 mbedtls 是 SSL/TLS 的具體實現,很類似於 TCP/IP 協議和 socket 之間的關系。
三: 為Tomcat生成和配置HTTPS證書
單向:
-- 為伺服器生成證書
keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore -storepass changeit -validity 3600
配置Tomcat根目錄下的/conf/server.xml

雙向:
-- 為伺服器生成證書
keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore server.jks -storepass changeit -validity 3600
-- 為客戶端生成證書

-- 雙擊.p12文件,按照提示安裝證書,將證書填入到「受信任的根證書頒發機構」
keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"
-- 必須把客戶端證書添加為伺服器的信任認證。由於不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出為一個單獨的CER文件
keytool -export -alias client -keystore client.p12 -storetype PKCS12 -storepass changeit -rfc -file client.cer
-- 將該文件導入到伺服器的證書庫,添加為一個信任證書
keytool -import -v -file client.cer -keystore server.jks
-- 把伺服器證書導出為一個單獨的CER文件,使用如下命令

-- 雙擊.cer文件,按照提示安裝證書,將證書填入到「受信任的根證書頒發機構」
keytool -keystore server.jks -export -alias tomcat -file server.cer
配置Tomcat根目錄下的/conf/server.xml

⑩ 為什麼雙攝手機要用演算法虛化自然的不好嗎

如今雙攝手機的熱潮在去年春天就能夠預見。當時,只有 LG 和華為在手機後面加了另一顆攝像頭,但雙攝的趨勢已經很明顯了。不過,我發覺了一件有意思的事情,今年雙攝手機數量暴增,但成像質量最好的卻是單攝手機。時間會讓雙攝的成像質量變好,但就現在而言,第二顆攝像頭帶來的優勢似乎是以犧牲成像質量為代價的。 我所言的雙攝狂熱,意思是2017年很難找到一款非雙攝手機。Andy Rubin 的 Essential Phone 是雙攝,華碩的 ZenFone 3 Zoom 和 即將到來的 ZenFone 4 也是(列舉了一堆雙攝手機)。雙攝就是一個大眾很容易感知的賣點,尤其是蘋果的 iPhone 7 擁抱雙攝浪潮之後。 不過,作為一個移動攝影的愛好者,上面的雙攝手機中並沒有我最喜歡的手機。 Google Pixel 是一台革命性的手機,它的圖像處理演算法讓人震驚。此前,我以為只有好的硬體,如鏡頭和感測器才能提升圖像質量,谷歌則讓我意識到了演算法也能讓照片更清晰銳利,同時讓手機擁有更好的暗光表現。而另一個讓人驚訝的事情是,HTC 在今夏接替了谷歌的位置, U11 成為了最好的拍照手機。三星在今年的 S8 中沿用了此前表現驚艷的攝像頭,在榜單中排行第三。這些手機都不是雙攝。(參考DxOMark的評分) 在2017年的拍照手機排行中,另一件讓人大感意外的事情,就是 iPhone 沒有進入前三。我知道有點不公平,畢竟最新款的 iPhone 現在也算老手機了。不過這依舊是個新鮮事,要知道,iPhone 以前面對這種不公平競爭時,也是能吊打對手的。iPhone 的攝像頭一直以來都是作為手機攝影的標桿,因為蘋果不僅是重視,而且是把攝影作為優先考慮的因素,為其配備了一個 800 人的大團隊。不過在2016年,iPhone 7 在影像方面的提升可以忽略不計, iSight 團隊最大的創新就是 iPhone 7 plus 上的第二顆攝像頭和與之相關的人像模式,對,就是哪個自動虛化背景假裝大光圈效果的模式。 在 iPhone 7 剛發布的時候,人像模式還沒准備好,可能就是在復雜環境下的虛化效果還不理想。我現在的問題是,為什麼畫質提升不明顯?難道資源都投入到了雙攝的軟體上了嗎?我猜這至少是原因之一。另外,我發現了其他公司,比如一加,他們也在雙攝演算法上也遇到了困難。讓兩顆攝像頭協調工作是一個巨大的工程挑戰,解決這個問題就得耗費巨量的時間和精力,自然沒人在乎畫質的提升了。 那麼,為什麼大家都願意暫時放棄畫質的競爭呢?因為他們都相信,他們能通過雙攝帶來更多的功能和玩法。新功能比起原功能的提升,更能說服消費者購買。以 LG 的雙攝為例,它在手機上加入了一個廣角攝像頭,能讓手機攝影更靈活更有創意,所以,LG 與 Pixel、U11 競爭時,就能提供他們不具備的功能。 下一代 iPhone 的攝像頭肯定是革命性,即使它的畫質依舊沒有提升。 iOS11 上的 ARKit(AR開發套件),已經證明了它就是最有說服力、最激動人心的增強現實工具。開放者用 ARKit 設計出來的軟體將會為iPhone攝像頭的使用帶來巨大的改變。另外蘋果還會推出人臉解鎖的功能(雖然其他手機早就有了),就連蘋果也把目光放到擴展攝像頭的功能上了。 收益遞減定律已經在智能手機的多個領域開始顯現出來,其表現就是,多家廠商開始把資源投入到功能創新,而非打磨原有的功能上。所以,就算我說,成像質量最好的是原來的單攝手機,我也很理解,為什麼其他人會覺得雙攝手機在總體的拍照體驗上更好。

熱點內容
手機玩死亡交換的伺服器是什麼 發布:2024-10-04 15:30:32 瀏覽:360
360app加密 發布:2024-10-04 15:21:23 瀏覽:981
佛山埃安s哪個配置好 發布:2024-10-04 15:21:23 瀏覽:510
mysql主伺服器ip 發布:2024-10-04 15:19:28 瀏覽:13
linux刪除mysql用戶 發布:2024-10-04 15:16:54 瀏覽:481
vivo存儲招標 發布:2024-10-04 14:40:16 瀏覽:315
腳本櫻井光 發布:2024-10-04 14:40:03 瀏覽:911
易語言給程序加密 發布:2024-10-04 14:32:49 瀏覽:444
交電費的密碼是多少 發布:2024-10-04 14:31:59 瀏覽:482
月薪正演算法 發布:2024-10-04 14:30:44 瀏覽:139