词语:二进制热度:294

词语二进制拆分为汉字:

二字的拼音、笔画、偏旁部首、笔顺、繁体字,二字字源来历,二字演变

数名:一加一(在钞票和单据上常用大写“贰”代)。双,比:独一无~。两样,别的:~话。不~价。……

进字的拼音、笔画、偏旁部首、笔顺、繁体字,进字字源来历,进字演变

向前或向上移动、发展,与“退”相对:前~。上~。推~。跃~。~退。~取。~击。~驻。~行(xíng )。~而。入,往里去:~见。~谒。~谗。吃,喝:~食。~餐。滴水未~。收入或买入:~账。~货。日~斗金。奉上,呈上:~言。~奉。~献。旧式房……

制字的拼音、笔画、偏旁部首、笔顺、繁体字,制字字源来历,制字演变

规定:因地~宜。~定。~式。~宪。限定,约束,管束:~止。~裁。专~。~约。抵~。节~。~动。~海权。法规,制度:民主集中~。公有~。依照规定的标准做的:~钱(中国明、清两代称本朝的铜钱)。~服。古代帝王的命令:~诰。古代父母死亡守丧;守~……

 

查询词语:二进制

汉语拼音:èr jìn zhì

词语二进制基本解释

根据“逢二进一 ”的法则进行计数时,每两个相同的单位组成一个和它相邻的较高的单位,这种计数法叫做二进制计数 法,简称二进制。用二进制记下的数叫二进数。用二进制计数时,只需用两个独立的符号“0”和“1” 来表示。如二进制的100是十进制的4,二进制的1101是十进制的13。

词语二进制在线造句

  1. 没有每一个系统二进制加密安全签章的,管理员可以不相信她已经发现了整个的rootkit。

  2. 用一均匀随机数发生器产生某个二进制信息符号的序列,每个信息比特重复Lc次。

  3. PHP项目通过提供带完整扩展集的立即部署(ready-to-deploy)的二进制文件,简化了Windows开发人员的工作。

  4. 传统的编辑器将在平面文件、二进制资源库中保存源代码,或者将源代码保存到源代码控制系统中。

  5. GUID是一个二进制数字,其主要用途是作为标识符,该标识符在拥有位于许多地点的许多计算机的网络中必须是唯一的。

  6. 通过安装新的数据库二进制文件,您可以从DeveloperEdition轻松地直接升级到任何其他版本。

  7. 二进制模拟通常适合于在产品环境中运行处理器密集型应用程序。

  8. 定时测量采用数字温度计的形式,可以转换成二进制数。

  9. 用一组沿触发(或等价的)锁存器在一个时钟周期内共同地存储一个以二进制数表示的状态,就称为寄存器。

  10. 建立一个签入策略,以确定用户是否正尝试从特定的文件夹结构签入二进制文件。

  11. 假设您有相同的硬件,实施起来很简单,只要将所有二进制文件和所有主机文件复制到所有远程主机上即可。

  12. 理论上,两种都是二进制兼容的,但是现在需要明白的是,使用某些库的Ruby代码是如何和这些库交互的。

  13. UML是一个内核补丁,它可以将Linux内核编译成为一个二进制文件,然后您可以像运行一个普通的程序一样去运行这个内核。

  14. 项目被定义为生成程序或最终二进制文件的配置和一组文件。

  15. 当重新修改二进制,请确保您的应用程序是一致的内容和性质上的应用。

  16. 如果确认注释XML模式有效,则提取映射信息并把它以可用的二进制格式存储在编目表中。

  17. 如果我要开发的某种软件是用来操作二进制数据的,我可不希望Scala在屏幕后面为我做什么优化。

  18. 注意,标志(token)是隐性二进制数据,只有底层安全性机制才需要能够解释它们。

  19. 注:预先编译的软件包通常称为“二进制文件”,尽管这不很贴切。

  20. 一旦添加了字段和方法,获得完成后的类的二进制代码就很容易。

  21. 该中间结果用二进制形式编码表示,并通过一个经过编码的计数器逐渐增加。

  22. 磁带中垂直于参考边的线上可以同时读或写二进制字符的那一部分。

  23. 高效签入:使用一个高效签入脚本将二进制目录存入Subversion中。

  24. 它无法处理不包含必需信息的二进制类型文件。

  25. 毫不奇怪,SWAT二进制文件名为swat,因此您可以搜索该文件,查看您的计算机上是否有SWAT。

  26. 另外,如果使用流行的UNIX版本,很可能会找到预先构建好的二进制版本,可以把它直接安装在您的系统上。

  27. 信息为二进制格式。剪贴簿查看器无法显示这种格式。要查看信息,请将它粘贴到文档中。

  28. 后来汇编语言,这是刚才一套助记符用在地方的二进制机的指示。

  29. 二进制格式不同,在文本编辑器或文本查看器中打开XML文档也不是不可能。

  30. 因为该数据完全是二进制且不可输出,所以已经以十六进制格式的非输出字符输出了。

  31. 一种老版本遗留下来的编码格式。用来在字符串中存储原始的二进制数据,它仅仅实用每个字符的前8字节。不要使用这个编码。

  32. 进而通过化简文法的字母表,将DNA编码文法的设计问题转化为二进制文法的设计问题;

  33. 声波可以通过ADC(模拟数字转换器)转换到数字形式,ADC采用电压作为输入并产生二进制数作为输出。

  34. 注意这里对于平台的约束同样适用于执行程序二进制兼容的平台。

  35. 这些函数将任意长度的二进制字符串映射为固定长度的小二进制字符串(称为哈希值)。

  36. 哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。

  37. 除了一般的文本数据,XML过去常用于存储二进制数据,通过一个称为CDATA的特殊标记集合实现。

  38. 能够符合LSB规范的应用程序很可能在一组LSB品牌的系统之间实现二进制兼容。

  39. IO命名空间下的FileStream文件流类,实现对二进制大对象轻松进行读写。

  40. 则该属性实际上保证了可以使用已序列化的二进制数据对信息进行语义排序。

  41. 如上面所提到,一些配置管理工具使用二进制增量来存储库或者提高低速网络的执行效率。

  42. 最近,SMS已用来在移动电话用户之间发送二进制内容,如铃音。

  43. 如果分发代理或合并代理能够运行,请通过运行二进制校验和验证来确定数据是否已丢失。

  44. 这也允许你表示这个图片的编码是二进制的(与主要消息的文本编码方式相对)。

  45. 指令以二进制编码的形式存在以确定CPU下一步采取什么操作。更详细。

  46. 惟一缺少的部分就是函数所返回的二进制串的构造。

  47. 代码页(codepage)可以定义为字母数字代码及其二进制表示的映射表。

  48. 此标志指明,类型的二进制表示形式在语义上是该类型的正确顺序。

  49. 虚拟化最新的发展称为指令集虚拟化,或者二进制转换。

  50. 实验和仿真结果表明,这种方法能实现二进制数据的正确解调。

  51. 为了避免此错误,当两个或多个更新后的二进制文件之间存在依赖项时,请在测试版本中包括所有更新后的二进制文件。

  52. 用于修饰或说明二进制数据,为能完整地表示这类数据,需要两个或多个计算机字。

  53. 在重新启动服务器之后,您也需要重新启动EAR,从而能够使用Webarchive(WAR)文件的二进制版本。

  54. 至此,中介模块已经可以通过HTTP接受二进制数据。

  55. 这种模式只能宿主于Linux,在这种模式下,可以启动不同体系结构的二进制文件。

  56. 显然,为了减少将二进制文件移入和移出Subversion所需的时间,选择适当的机器非常重要。

  57. 但是,有时其他系统也相当有用,尤其是我们知道计算机是基于二进制的。

  58. 内核所负责的每一个事物都是二进制的一部分,在各个部分之间没有保护。

  59. 尽管任何数据都能被封装到一个Java对象中二进制、文本、音频,等等,然而HTTP能对此提供直接的支持。

  60. 比方说,从模式生成二进制编码这种方法的讨论常常涉及到Web服务。

  61. 必须在SOAP消息中进行编码的数据将在单独的MIME部分中作为原始二进制数据进行传输。

  62. 尽管本文重点关注的是在其他平台上运行Linux二进制程序的方法,但是,经过编译的二进制程序发行版本同样占有一席之地。

  63. “源”程序通过一个汇编器程序(这个程序“装配”指令)被转换到二进制指令模式。

  64. 一种广泛使用的黑客程序命名的修补程序将采取一个系统快照的二进制更换。

  65. 通知分析器如何处理特定的二进制文件类型,并提供表示法的名称和外部标识符。

  66. 存储在这些系统中的信息可能具有各种各样的二进制格式,其中某些格式不再具有适当的文档说明。

  67. 在包含大型二进制文件的系统中,时间因素很难影响这种方法成为最佳解决方案。

  68. 二进制代码对称性导致了不同群体的多型空间可以属于。

  69. 在数据传输速率和紧凑性方面,支持二进制数据传输让Flex远远领先于Ajax。

  70. 最为理想的游程编码的字长应当等于游程的实际长度对应的二进制数的比特总数。

  71. 第一个问题是签出或导出二进制文件所需的时间,这是系统所有用户都有过体验的。

  72. 接下来,我们调查不同服务器认证方法对将二进制文件移入和移出Subversion所需时间的影响。

  73. 这个过程非常简单,我可以获取二进制包,而不需要下载并构建源代码。

  74. 请注意,ftBlob的情况并不是百分之百确定的:大多数BLOB字段只包含二进制数据,而不是总包含图像。

  75. 在钻研ASP细节之前,让我们首先来看看泛型信息编码到二进制类中的实际方式。

  76. 而这些指令没有参数,所以需要扩展二进制代码的定义以支持多个锁定请求。

  77. 当尝试获得二进制兼容性时,核心程序库的重要变化也会引发问题。

  78. 预先记录在最内侧的边缘侧的二进制信息能被稳定地再现。

  79. 下面的示例包含计算二进制文件总大小的代码,方法是将二进制文件夹中文件的大小相加。

  80. DSA文件正好相反,它是一个更加复杂的二进制签名文件。

  81. 基于二进制可辨矩阵的知识约简。

词语二进制百科解释:

二进制

二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现。当前的计算机系统使用的基本上是二进制系统,数据在计算机中主要是以补码的形式存储的。计算机中的二进制则是一个非常微小的开关,用“开”来表示1,“关”来表示0。 由人民出版社出版的《童子问易》引证说:斯比赛尔所编著的《中国文史评析》一书中已将《易图》称之为“2的乘方,二进制。”“以中国《易图》为标志的二进制在欧洲最迟出现于1660年。” 安德烈·弥勒于1678年著《阿卜杜拉·白达瓦鲁斯中国史》。“莱布尼茨主要通过这本书了解了易学。他的二进制,主要来源于《易经》,其0、1符号取之埃哈德·魏格的0、1、2、3的四进制。”