首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
在用汇编语言编程时,常常需要将结果数据按不同的数制形式显示出来,而计算机中的机器数是按二进制形式进行处理和存储的,如何将它们进行转换,分别按二进制、十进制和十六进制等形式显示在CRT显示器上呢?本文给出具体的实现方法。  相似文献   

2.
在用汇编语言编程时,常常需要将结果数据按不同的数制形式显示出来,而计算机中的机器数是按二进制形式进行处理和存储的,如何将它们进行转换,分别按二进制、十进制和十六进制等形式显示在CRT显示器上呢?本文给出具体的实现方法.  相似文献   

3.
在使用汇编语言编程时,常常需要将结果数据按不同的数制形式显示出来,而计算机中的机器数是按二进制形式进行处理和存储的。对如何将其转换为二进制、十进制和十六进制等形式显示在CRT显示器上进行了研究,并给出具体的实现方法。  相似文献   

4.
张丽 《电脑学习》2006,(2):62-63
对结果数据进行转换,分别按二进制、十进制和十六进制等形式显示在CRT显示器上,给出具体的实现方法.  相似文献   

5.
弓成虎  阚珊珊 《福建电脑》2012,28(6):160-161
某仪表通过总线收发的参数是有符号的多字节二进制形式,而人机界面交互时要以浮点形式显示和输入修改,为此提出一种适用于仪表控制的有符号多字节C++参数类设计,实现了参数数值在二进制形式与浮点的转换,满足了在人机交互和总线传输时的需求。  相似文献   

6.
在方幂模的二进制快速算法基础上,进一步改写方幂模计算表达式,设计了一种基于查表法的二进制快速算法。算法将指数的二进制形式进行分组,提前计算并记忆一个二进制分组中首位为1其他位任意变化的所有情况下的方幂模结果,然后遍历指数的二进制形式,按照算法规则直接平方或连续多次平方后与事先记忆的值相乘,已经记忆的值不需要重复计算,从而减少了大量的乘法运算。算法分析和实验结果证明,基于查表法的方幂模二进制快速算法比二进制算法减少了乘法次数,尤其指数二进制形式中有大量1连续出现或相对连续出现(同一分组内有两位以上为1)的情况下算法效率比二进制算法有大幅度提高。  相似文献   

7.
我们知道,当编制界面程序时,常常需要显示美观漂亮的矢量汉字,但是,如果不了解矢量汉字库的结构以及相关算法,想在自己的应用程序中使用矢量汉字几乎是不可能的,况且,在应用软件中仅仅为了显示几个汉字而带上庞大的矢量字库也是完全没有必要的。笔者设计了一个方法,来解决这一矛盾。具体方法如下。 首先,在UCDOS(3.0以上版本)的特显模式下,在屏幕上显示大的矢量汉字;然后,按列(或按行)读取屏幕上的点阵信息,并将所读取的点阵信息以二进制形式存储到一个文件中。这样,在我们的应用程序中就可以随时从这个文件中读取点阵信息,  相似文献   

8.
数字化监控系统需要实时显示大量信号点。这些信号点以配置数据的形式被软件加载。为了提高数字化监控系统实时显示的正确性和可靠性,提出了二进制的结构化配置数据新模型。该模型可将数据显示提高到百毫秒以内。但二进制配置数据具有不可读性,在配置数据检查过程中面临巨大挑战。所提出的数字化监控系统配置数据可视化平台方法,可实现16种类型二进制配置数据的自动解析功能,对于数千个文件的解析时间不超1 min;能实现自动检查和比对,大幅度提升工作效率、减少人因失误。数字化监控系统配置数据可视化平台方法是新的实践。此方法已应用于核电示范工程项目,其智能化、自动化水平领先同行,并获得了相关监管机构的认可。在核电领域,该方法对于万级以上超大信号处理系统具有推广价值。  相似文献   

9.
吕太峰 《福建电脑》2009,25(1):173-173
在汇编语言中,我们从输入设备接受的数据是由ASCII表示的,而在计算机内部都会转换成二进制进行计算或处理,最后输出显示的时候又要转换成相应的ASCII码,根据不同的需要,按不同的进制进行显示,本文通过一个例子。给出接收数据,转换数据,输出数据的整个过程的程序设计。  相似文献   

10.
第六讲 文件 C语言的文件从操作上来分,有标准文件和一般文件,对文件的操作包含打开/关闭操作和读写操作等。 一、文件的概念 1.文件的分类 C语言文件按数据格式可分为二进制文件和文本文件。这两类文件有其不同的特点,二进制文件在存储时所占的内存空间比文本文件相对要小些,但在输入输出时二进制文件需要转换,而文本文件则可直接存取,另外,对个别字符的存放格式也略有差异。 C语言文件按其操作形式上可分为标准文件和一  相似文献   

11.
现行的多数网络教学系统在学生按需学习和"因材施教"上存在局限性,本文用PSO和K均值的混合分类算法对传统的网络教学系统进行改进,根据获取的用户基本信息和兴趣特征进行聚类,充分体现"以学习者为中心"个性化教学模式。实验结果表明,该算法具有较好的全局收敛性,寻优能力明显提升。  相似文献   

12.
信息管理与信息系统专业实践教学改革探讨   总被引:1,自引:0,他引:1  
本文根据计算机学院办学理念和办学定位,结合信息管理与信息系统专业(以下简称信管专业)定位和以"学生能力形成为核心"的人才培养目标的要求,对现有实践教学体系进行改革,探索出信管专业应以学生能力形成为核心的实践教学体系。  相似文献   

13.
基于BP神经网络的字符识别系统   总被引:1,自引:0,他引:1  
基于BP神经网络设计了一个字符识别系统.首先,对字符图像进行二值化处理,构造输入向量矩阵.其次,通过选取初始权值、隐层节点数和权值学习算法,创建BP神经网络,对样本数据进行训练,之后对加有噪声的样本再次进行训练,以提高网络的鲁棒性.最后进行仿真测试并制作图形用户界面GUI来模拟与演示该系统.仿真结果显示,该BP网络对噪声系数小于0.8的字符识别率可达95%,且网络训练时间可接受.  相似文献   

14.
文章建立了适合当前高校对学生进行综合测评的指标与体系并基于面向对象技术设计开发了高校学生综合测评系统。该系统开发实现以后可以对学生综合素质按照测评体系进行正确评价,为高校教学活动开展和评奖评优提供正确的参考数据,同时能节约大量的人力、物力和财力,提高工作效率。  相似文献   

15.
杨娟  陆阳  黄镇谨 《自动化学报》2014,40(7):1472-1480
系统可靠性的计算依赖于各基本单元的0/1分布关系及其构成的布尔逻辑. 本文利用二进神经网络可以完备实现布尔逻辑的特性,提出一种基于二进神经网络的可靠性分析方法. 该方法针对每个二进神经元的输入都是0/1逻辑关系的线性组合这一特点,提出并且证明了0/1分布的线性组合的概率分布函数;建立系统功能与布尔函数间的等价关系,将系统转化为相应的二进神经网络;利用线性组合的概率分布函数,通过逐层计算该二进神经网络的0/1输出概率,解决了一般系统的可靠性计算问题.  相似文献   

16.
财务管理环境与会计网络化研究   总被引:1,自引:0,他引:1  
对会计网络化信息系统相关问题进行探讨,分析网络技术对会计信息系统管理带来的新问题,说明构造会计网络化信息系统的必要性,要提高企业财务管理水平,构造会计网络化信息系统是良好途径和必然趋势.旨在说明在网络经济环境下,企业如何结合自身的实际情况,构造有利于企业发展的会计网络化信息系统.目前会计网络化在实际应用中还存在一些问题,如何解决这些问题是研究的重点.  相似文献   

17.
简述BP算法原理,并通过训练一个布尔函数的实例,对BP神经网络算法进行分析与研究,从中可以看出不同的神经网络可以解决同一个实际问题,但是它们的效率及精确度是不同的,需要根据具体应用采用合适的网络形式。  相似文献   

18.
不完备信息系统中的集对分析方法   总被引:2,自引:0,他引:2  
考虑了既有遗漏型又有丢失型未知属性值的不完备信息系统。在这种不完备信息系统中,采用集对分析的方法构建了一种新的基于联系度的二元关系,此关系仅满足自反性。在此基础上,分析了这种二元关系在两种特殊情形的不完备信息系统中的表现形式,然后根据新建立的基于联系度的粗集模型,使用决策矩阵讨论了规则生成方法,最后用一个实例说明了此方法的有效性。  相似文献   

19.
信息系统实施分级保护机制以后,可以搭建起严谨的隔离与保护壁垒,构成数据孤岛。在实施等级保护中,必须要解决的问题就是信息系统之间的沟通。要满足信息系统之间的沟通,必须依靠网络安全通信。要实现等级保护环境中信息系统的通信需求,就必须深入探索面向多级安全的网络安全通信模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号