共查询到20条相似文献,搜索用时 62 毫秒
1.
叙述了使用ADO技术的GetChunk和AppendChunk方法,从数据库中提取和写入二进制大字段信息的方法。对使用VB、VC、ASP等编程技术向数据库中存储图形、多媒体文件等二进制大字段信息提供了有效的解决方案。 相似文献
2.
电子计算机的广泛应用主要得益于二进制数的发展,二进制数除了应用在电子计算机中,在生活的其他领域也发挥着重要的作用。本文笔者首先对二进制数的概念及其运算规则进行了概述,然后详细分析了二进制数在经典数学题中的应用。 相似文献
3.
二进制DXF文件的分析及其应用 总被引:1,自引:0,他引:1
本对AutoCAD的二进制DXF件和ASCII DXF件进行了对比分析,借助给出的一个实例分析了二进制DXF件的结构。探讨了用C语言编程生成二进制DXF图形件的方法,并对二进制DXF件的应用进行了讨论。 相似文献
4.
侯海燕 《华夏少年(简快作文 )》2015,(2):24-25
这节课的教学内容是二进制数的简单计算,学生需要掌握15以内的十进制数与二进制数的相互换算。学生对二进制这个概念是比较陌生的,因为在日常生活中是没有机会也没有必要去接触二进制数的,这个知识点的学习对六年级的学生来说是零基础,是有一定难度的。所以我在教学设计上是从学生熟悉的十进制数入手,根据二进制数与十制数之间的关系,再推理得出二进制数与十进制数的换算法则。在教学的过程中,考虑到二 相似文献
5.
石树林 《中国科教创新导刊》2011,(14):181-181
本文对计算机十六进制数转换为二进制数、十进制数转换为二进制数及十进制数转换为BCD编码的对比教学探讨,使学生容易理解到十六进制转换为二进制数和十进制数转换为二进制BCD编码都采用从左到右各位的权分别为84、2、1、法。更加进一步阐述由十进制数转换为二进制数,提出一种新的方法"2n权值相加"法。 相似文献
6.
文章简要介绍了数字系统中二进制数和二进制编码的区别,并结合二进制编码的概念,探讨了《周易》中的二进制编码思想。 相似文献
7.
有关莱布尼茨二进制算术与《易经》关系问题,学界历来诸说纷纭。虽然先天易中已隐喻二进位数制思想,但二进位数制和二进制算术有着质的区别。通过数制、算术等基本概念的分析,认为莱布尼茨是最早系统完整探讨二进制算术的学者。莱布尼茨明确探讨了二进位数制,首次发明二进制与十进制的转换和二进制算术运算。此外,他还以其远见卓识,促使了二进制算术的公开传播,正是他的学术论文标志着二进制算术正式创立。 相似文献
8.
C语言二进制位运算教学设计 总被引:1,自引:0,他引:1
信息处理在计算机中都是以二进制为基础。二进制是计算机课程教学中的基础知识之一,位运算是指二进制位的运算,在系统软件中,经常要处理一些二进制位的问题。然而很多理工的学生,经过较长时间的学习难以掌握这一基本知识,尤其是难以掌握利用C语言编写一些二进制的位运算处理程序。经过多年的摸索和实验,对二进制的位运算进行了教学设计,并对知识进行拓展。 相似文献
9.
虽然先天易中已隐喻二进位数制思想,但二进位数制和二进制算术有着质的区别。而莱布尼茨明确探讨了二进位数制,首次发明二进制与十进制的转换和二进制算术运算。此外,他还以其远见卓识,促使了二进制算术的公开传播,正是他的学术论文标志着二进制算术正式创立。 相似文献
10.
张颖 《中小学信息技术教育》2011,(2)
一、教材分析本节课选自浙教版《信息技术基础》第一章,主要任务是使学生掌握二进制系统,学会二进制的信息编码,熟悉十进制与二进制之间的相互转化。在教学中尽量使用生活中的案例帮助学生理解,从而使学生对信息的数字化有所认识。 相似文献
11.
12.
刘凤森 《赤峰学院学报(自然科学版)》2007,23(2):56-57
本文通过对多级二进制直接控制液压系统原理的分析,论述了多级二进制直接控制液压系统的优越性、可行性及成功应用液压收口机. 相似文献
13.
“二进制”数教学方法研究 总被引:1,自引:0,他引:1
从四个方面探讨了如何正确建立“二进制”数的概念并进一步理解“二进制”数:1.电子计算机技术的发展导致了“二进制”数的出现.2.在与“十进制”数的比较中理解“二进制”数.3.关于“二进制”数的一个实例.4.“二进制”数与“十进制”数之间的转换. 相似文献
14.
通过对文件系统存储技术以及SQLServer数据库存储优点的分析和把握,实现了企业在产品推广中的二进制数据文件尤其是图像文件存储在数据库中的设想。并通过对相应二进制数据文件的分析,实现了基于SQLServer的文件存储。 相似文献
15.
16.
网络虚拟实验中二进制数据的XML传输方法 总被引:1,自引:0,他引:1
网络虚拟实验中二进制数据的XML直接传输方法存在节点数目多,解析困难,不利于网络传输等问题.针对上述情况,采用XML的CDATA域封装的方法对二进制数据进行传输.为了解决由ASCII字符引起的语法错误以及CDATA域的异常结束问题,通过Base 64编码技术对二进制数据进行处理.通过一个虚实结合的球杆系统网络虚拟实验对上述方法进行了验证. 相似文献
17.
查方焱 《黄冈师范学院学报》1989,(4)
一个功能较强的计算机系统,不但要有存取速度快,容量相当大的内存贮器,而且还要有存贮量大,可靠性高,存取速度快的外存贮器.目前广泛采用的外存贮器的磁盘(包括软磁盘和硬磁盘)正好满足上述要求.本文仅对磁盘存取二进制数据的磁表面记录原理进行分析.所谓数据磁表面记录,是指计算机电子电路把要记录的二进制数据序列转换为一序列有规律的脉冲。这种脉冲使磁盘表面的磁层(磁介质)产生磁化翻转,磁层就用这种不同的有 相似文献
18.
《实验室研究与探索》2015,(5)
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。 相似文献
19.
在讲授二进制时,不少教师会给学生介绍一种“属肖自动显示卡”,“猜年龄、姓氏卡”或“巧挑次品”等趣题,借以帮助学生在轻松愉快的游戏中扩大眼界,加深对二进制数的认识,但应该指出的是用二进制数“巧挑次品”貌似巧思妙解,实则是一种化简为繁的检测方案。 相似文献
20.
吴文权 《阿坝师范高等专科学校学报》1999,(1):68-70
本文给出了自然数数码方幂问题周期性的存在定理,进而对2次方和3次方的情形给出了具体的解答;本文还对二进制下的黑洞数问题进行了全面的讨论,得到了二进制下的所有黑洞数,黑洞长度和黑程。 相似文献