1.它采用二进制计数器以把被乘数由并行形式转换成脉冲序列形式.
2.实验证明实值向量表示方法在处理复杂问题时优于二进制表示方法。
3.GB2312和BIG5编码对照工具,含有二进制编码对照表及其点阵字库。
4.由于循环码是无权码,书写和编制都比普通二进制码麻烦,正确的编制是电路设计的关键。
5.如果把应用于DNA的适应性官能看成是一系列的二进制位,效果最好。
6.一个存储器地址是由输出到适宜的总线上的二进制数据所组成。这个总线我们称为地址总线。
7.由shell执行,然后传递给内核,这个过程通常比编译为纯机器码的二进制程序慢。
8.某计算机内存容量为512KB,那么它的内存地址寄存器需要19位二进制。
9.基于二进制可辨矩阵的知识约简。
10.八卦图是我们中华古文明的重要组成部分,他们古为今用,利用八卦图的二进制编码建立引力波通信,真是让人不可思议!
11.二进制加减,全加器的实现和性能,高速加法,带符号加法。
12.城市生活垃圾处理过程中的各种筛分设备,如振动筛、格筛、滚筒筛等均可视作是二进制的分离设备。
13.一串被处理器验证过的二进制位的序列,它作为其指令集的一个子集。
14.由于布尔代数、集合代数、逻辑学和二进制算术之间的内在联系,使得布尔代数的理论在电子数字计算机的开发研制中举足轻重。
15.内核和所有可执行程序都是二进制文件,它们都采用可预知的系统工具可操纵的特定格式。
16.在水平的级数是质数或质数的幂的任何时候,BCH编码便不局限于二进制编码,也可以与多级、周相移动的键控一起使用。
17.要了解子网掩码如何用于区分不同的主机、网络和子网,请查看以二进制表示的IP地址。
18.一般地,在寄存器控制每一二进制位或二进制位的集控制大量设备的一些行为。
19.本文按部就班地指导您如何在您的环境中使用二进制模块。
20.因此这个计划可能会很容易的察觉的可变性,二进制双至关重要,确认这实在是蓝色的散兵游勇。
21.JIT编译器在运行时将Java字节码编译为优化的二进制码。
22.需要两个或多个字节来完整表示的二进制数据.
23.二进制流,用于未解释的数据字节。
24.以二进制调试器以及模拟器等为例,通过这些动态优化系统的运行速度要较之程序的直接运行速度慢上十几倍甚至更多。
25.对于二进制PAM信号输入的情况,在过去的几年中已有颇多研究结果。
26.提出了两种硬件实现的BCD码和二进制码的相互转换算法。
27.本文提出了四种改进的快速数论变换算法格式,其优点是不需要进行序号的二进制码逆序排列。
28.当需要处理非二进制逻辑的时候,比方说模态逻辑或者机率逻辑,人会表现得更好。
29.拒绝包含二进制数据、转义序列和注释字符的输入.
30.本文以一类高斯型混合非高斯噪声双模噪声为背景噪声,详细分析了二进制数字调制系统的抗噪声性能。
31.一种二进制编码数据卡片,其记录密度大于穿孔卡片。所记录的数据可由光学或磁学读卡机读出。
32.没有从AIXVersion6去除对双模式内核扩展的支持,删除32位内核并不影响二进制兼容性。
33.所以我建议海盗党的纲领规定在专有软件二进制代码发布的时候托管专有软件的源代码,放在一个有附件的契约里。
34.使用二进制表示法,在每个26位串行加法器动产位的杠杆转换成一个钟摆在摆动的时钟可见符号。
35.请确保手头的二进制只读光盘符合软件分发的许可协议。
36.与客户端使用二进制编码数据通过TCP通道进行通信的功能相当。
37.一串二进制数字存在数量,不管它所代表的含义为真还是假,抑或是毫无意义的废话。
38.通过对二进制数字口令进行编码,并对解密关键字在同一盘上的不同区域进行解码,便可以安全的方式对激光磁盘可编程只读存储器上的数据进行有选择地存取。
39.适应性强适应二进制、三进制及ZSK制式的磁盘.
40.本文结合二进制数字PSK信号和异或门的特点,组成了一个十分简单的异或门二进制PSK。
41.假如你采用键盘来输入文本,那么每当你按下一个键时,与该键对应的二进制数字代码便被送入微计算机。
42.并且,在优化过程中根据二进制变量的权重系数逐步确定离散变量的取值,实现了离散变量在优化过程中的逐次归整。
43.这MIPS的计划得到一个输入一个十进制数,并将其转换的二进制同等学历.
44.文本格式的XML消息可能是二进制数据带宽量的两倍之多。
45.首先,要将这两个数字转换成二进制数字,然后通过真值表对每一个位进行AND和OR运算,最后将二进制结果还原成整型数字。
46.二进制加减法,全加器实现及其性能,高速加法,带符号算术运算。
47.接收端根据发送端的相关规则,进行非混沌同步的逆运算,恢复出二进制信息序列。
48.一种用于加密和解密数据的的保密信息序列,例如一串十进制数字或二进制数字。缩略为DEK。
49.世界上有种人,一种是懂二进制的,一种不懂。
50.数字输出为LVDS兼容,支持二进制补码和偏移二进制两种格式.
51.城市生活垃圾处理过程中的各种筛分设备,如振动筛、筛、筒筛等均可视作是二进制的分离设备。
52.通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。
53.介绍了以二进制码为复制信息,用平移复制生成序列的方法。
54.某些情况下,比如,如果您在应用更新期间通过一个网络连接从供应商处检索二进制文件,那么您可能不需要为软件更新打包实际的二进制文件。
55.本文对二进制数字基带传输系统的阈值电压进行了图象上的解释,从而使该概念的意义更加清晰。
56.没有循环依赖,二进制文件,库,文档,构建,第三方的代码都组织进合适的文件夹内。源码树的物理布局与逻辑层次、组织方式相匹配。
57.研究了怎样利用基于TOAD的光开关来设计全光集成电路,从而进行二进制加减法运算。
58.安装二进制文件、init脚本、示例配置文件并设置外部命令目录上的权限,如清单6所示。
59.该TPS初始比特的调变是从伪随机二进制序列推导而得.
60.这一特性使它比磁存储器的速度更快,因磁存储器中的二进制数字比特。
61.如果不想在节点和部署管理器之间共享产品二进制文件,或是需要从另一台主机添加节点,那么您还可以在其它产品安装中建立节点。
62.在二进制增益系统中,用4位或更多数码来确定各个样的振幅范围。
63.AMR由32对二进制位组成,每对二进制位对应于一个存储保护键。
64.今夏,由数以万亿计的二进制数字信号组成的电视节目充斥着荧屏,其中,一小撮活跃的信号组成了一部精致巧妙,情节连贯,让人感同身受的电影。
65.为遗传算法的主程序采用二进制Gray编码,采用基于轮盘赌法的非线性排名选择,均匀交叉,变异操作,而且还引入了倒位操作!
66.实际上,还可以选择.RSA和.PGP作为二进制签名文件的扩展名,这取决于所使用的算法。
67.将二进制数的先行进位全加器的逻辑操作引入到光计算中,提出了用光学并行处理方法实现先行进位全加器逻辑操作的建议。
68.但我们还不能罢休,因为二进制文件还在等着我们。
※ "二进制"造句文字秀汉语词典查词提供。