首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
在一次迎春联欢会上,观众座无虚席,座位号是按自然数1,2,3,…一直排下去的.节目很精彩,要结束的时候主持人宣布:“下面我们将产生一个幸运观众,产生的规则跟以往不同:座位号  相似文献   

2.
本文从一个新的角度──二进制来研究八卦,并探讨了二进制与八卦的内在关系,这为我们研究《周易》提供了一种新思路。  相似文献   

3.
当人们用笔计算的时候,十进制显得得心应手,但电子计算机需要的却是另一种数制系统.如果计数是在十进制下运作的,那么它必须含有十种不同的状态,以表示十个不同的基数(0,1,2,3,4,5,6,7,8,9).虽然从机械系统上讲这是可能的,但是对于电学而言,却无法实行,而二进制系统则完全适用于电子计算机.在二进制系统中只用两个基数0和1,这两个数很容易通过电流,用以下三种方式表达出来:1.通常开关的开或关状态;2.一个方向或另一个方向去磁化一个线圈;3.激发或不激发一个继电器.在以上三种情况的任意一种中,都可以取其中一种状态作为数字0,而另一种状态作为数字1.  相似文献   

4.
那时花开 《成长》2006,(9):35-37
键盘和鼠标毕竟不是鱼儿和水,离了谁就活不了,键盘可以配新的鼠标……  相似文献   

5.
林革 《湖南教育》2007,(3):44-44
趣味题:你让某个人为你工作了一周(七天),你要用一根金链条作为报酬,当然这根金链条由相同的七节组成,每天的酬金就是其中一节.现在的要求是:你必须在每天的活干完后交给他一份,结清当天的报酬,不准拖欠.但你只能将这根金链条切割两次(也就是分成三块),你应该如何切割?  相似文献   

6.
二进制     
先看一个问题:在等臂天平上称物,必须备有不同重量的砝码若干.如果物重(整数)不超过31克,备有1克、2克、3克、…、31克等31个砝码,当然够了.但这太麻烦,能否少备一些砝码呢?  相似文献   

7.
二进制计数与太极八卦   总被引:1,自引:0,他引:1  
本文以类比的方法,介绍了计算机中二进制计数与太极八卦的相似之处,显示了中华民族古老文化的博大精深.  相似文献   

8.
将计算机应用于档案管理,会大大提高工作效率,主要体现在档案目录存储;自动检索;编目;自动标引;自动管理。几个方面对于实现档案工作的科学性与规范化、标准化,都有重要意义。  相似文献   

9.
二进制文件格式是系统软件开发、病毒或木马源码分析以及文件压缩工作的基础。本文以ELF格式为例,具体描述了二进制文件中代码、数据和其他辅助信息的存储格式,以及在汇编器开发中的应用,并具体实施了一种高效的汇编器开发方案。  相似文献   

10.
巧用二进制     
二进制:以2为计数制度的基数(逢二进一)第二位的1表示2个1,第三位的1表示4个1,依此类推,它所用的符号最少,只有0、1两个且在运算上更为方便.因为二进位数只用二个符号来表示数,只要获知相应位置是否有1,便可知道这个数. 如:(10)(2)311=在第一位第二位都有1; (10)(2)91001=在第一位第四位有1. 1 做游戏 我们把l~15的数建立四张卡; 把第一位有1的数写入卡A 1、3、5、7、9、11、13、15 ; 把第二位有1的数写入卡B 2、3、6、7、10、11、14、15 ; 把第三位有1的数写入卡C 4、5、6、7、12、13、14、15 ; 把第四位有1的数写入卡D 8、9、10…  相似文献   

11.
12.
采用数码位变动的方法可以克服PIN码输入时容易被他人窥视的缺陷.基于鼠标概念,利用单片机设计了一种防窥视个人身份码(PIN)输入键盘.键盘由一个LED和3~5个键构成并具有现行小键盘的全部功能.报告了这种输入方法的工作原理和制作键盘的一些关键技术。  相似文献   

13.
十进制与二进制转换算法的研究   总被引:1,自引:0,他引:1  
本文介绍了十进制数与二进制数转换的一种算法.  相似文献   

14.
15.
电子计算机教学过程的优化李跃慧,苏峥现代教学的中心课题是实现教学过程的最优化,要求学生在浓厚的学习兴趣中,保证有充分的智力活动,从而提高学习效率和教学质量。根据成人教育的特点,我认为电子计算机教学的优化过程,须从以下几方面进行突破;一、揭示计算机知识...  相似文献   

16.
45岁的鼠标     
冉浩  林颀 《少年科学》2009,(1):22-25
小木盒的成长史 1946年2月,世界上第一台电子计算机埃历阿克(ENIAC)投入使用。从此,人类进入了信息时代。  相似文献   

17.
在进行数据库应用程序的设计时,经常会遇到相片、简历之类的字段,与其它类型的字段相比,这类数据有其特殊性,即无边界性.在Power Builder开发环境中,这类数据的处理不是所见即所得的,而是必须通过编程来实现,在PB环境下二进制和大文本信息处理有两种常用方法.  相似文献   

18.
19.
文章描述了一个利用二进制求全组合的算法。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号