C语言之进制转换

C语言之进制转换

  • 一、引言
  • 二、十进制与二进制、八进制、十六进制
  • 三、二进制与八进制、十六进制
  • 四、八进制与十六进制

一、引言

在C语言中,经常使用的整数的进制有十进制、二进制、十六进制(在C语言中以0x或0X为前缀)、八进制(在C语言中以0为前缀),计算机内部使用的是二进制进行编码和存储,而其他三种进制可供程序员选择,在讲述它们之间的转换规则之前,先介绍一下这几种进制的基本概念是有必要的

  • 什么是进制?进位计数制,人为定义的一种计数方法,使用进位计数法,可以用有限的数字符号代表所有的数值,可使用数字符号的数目称为基数(radix)或底数,基数为n,即可称n进位制,简称n进制。
  • 什么是位权?对于多位数,处在某一位上的“1”所表示数值的大小,称为该位的位权。例如十进制第2位的位权为10,第3位的位权为100;而二进制第2位的位权为2,第3位的位权为4,对于 N进制数,整数部分第 i位(从0开始,从右往左数,0,1,2…)的位权为N^ i , 而小数部分第j位(从-1开始,从左往右数, -1,-2…)的位权为N^(-j)。数码(某一位的数字符号)所表示的数值等于该数码本身乘以它所在数位的位权。
  • 十进制(dec):基数为10,逢十进一,数码由0-9的10个数字组成
  • 二进制(bin):基数为2,逢二进一,数码由0和1两个数字组成
  • 八进制(oct):基数为8,逢八进一,数码由0-7的8个数字组成
  • 十六进制(hex):基数为16,逢十六进一,数码由0-9和A-F的16个数字和字母组成

对于任何一个数,我们可以用不同的进制来表示,下面所有的例子都以十进制数 57 举例,如下的程序打印出了十进制数57的不同进制的数值,可用于后续转换结果的查验

#include <stdio.h>int main()
{int d = 57;char b[32];itoa(d, b, 2); // 库函数,整数转换二进制printf("二进制:%s\n十进制:%d\n八进制:%o\n十六进制:%x\n", b, d, d, d);printf("带前缀显示八进制和十六进制:\n");// %#o %#x 带前缀显示八进制和十六进制printf("二进制:%s\n十进制:%d\n八进制:%#o\n十六进制:%#x\n", b, d, d, d);return 0;
}
运行结果:
二进制:111001
十进制:57
八进制:71
十六进制:39
带前缀显示八进制和十六进制:
二进制:111001
十进制:57
八进制:071
十六进制:0x39

二、十进制与二进制、八进制、十六进制

  • 十进制转二进制、八进制、十六进制:除2取余法;除8取余法;除16取余法
    在这里插入图片描述

  • 二进制、八进制、十六进制转十进制:按权求和,即将所有数位的数码乘以该位的位权依次相加,比如

(111001)2 = 1*2^5 + 1*2^4 + 1*2^3 + 0*2^2 + 0*2^1 + 1*2^0 = (57)10
(71)8 = 7*8^1 + 1*8^0 = (57)10
(39)16 = 3*16^1 + 9*16^0 = (57)10

三、二进制与八进制、十六进制

二进制与八进制、十六进制转换比较方便,因为8和16都是2的幂次方数,八进制的每一位可以用3位二进制表示,十六进制的每一位可以用4位二进制表示

  • 二进制转八进制、十六进制
(111001)2 = 111 001 = (71)8
(111001)2 =  0011 1001 = (39)16
  • 八进制、十六进制转二进制
(71)8 = 111 001 = (111001)2
(39)16 =  0011 1001 = (111001)2

四、八进制与十六进制

  • 八进制与十六进制的转换:可以先将源进制转为二进制或十进制,再由二进制或十进制转为目标进制
// 八进制转十六进制,先将八进制转二进制,再将二进制转十六进制
(71)8 = 111 001 = (111001)2 = 0011 1001 = (39)16
// 十六进制转八进制,先将十六进制转二进制,再将二进制转八进制
(39)16 =  0011 1001 = (111001)2 = 111 001 = (71)8

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/305925.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

圆中点算法

中心在原点&#xff0c;半径为 R 的圆的隐式函数方程为 F ( x , y ) x 2 y 2 − R 2 0 F(x, y) x^2 y^2 - R^2 0 F(x,y)x2y2−R20 把像素上的点的坐标代入上述隐式方程 八分法画圆算法 利用坐标轴和与坐标轴夹角 45 度的直线 原理 假设圆弧起点 x 0 x0 x0&#xff0…

labuladong日常刷题-双指针 | LeetCode 83删除排序链表中的重复元素 5最长回文子串

双指针操作链表与字符串 LeetCode 83 删除排序链表中的重复元素 2023.12.28 题目链接labuladong讲解[链接] ListNode* deleteDuplicates(ListNode* head) {/*暴力求解ListNode* cur new ListNode();ListNode* prenode cur;cur->next head;cur cur->next;while(cu…

实习知识整理12:点击购物车渲染出购物车中的商品并实现在购物车界面对商品价格和数量的相关操作

1. 点击购物车渲染出购物车商品界面 通过userId从购物车表中查找商品的相关信息 前端&#xff1a;需要向后端传递userId 后端&#xff1a; CartMapper.java CartMapper.xml CartService.java 接口 CartServiceImpl.java 实现类 CartController.java cartIndex.html页面 …

使用自带密钥 (BYOK) 的Azure信息保护云退出

上篇我们讲了使用Microsoft托管密钥的Azure信息保护云退出&#xff0c;本文我们将介绍使用自带密钥 (BYOK) 的Azure信息保护云退出。 自带密钥 (BYOK) 由客户在 nCipher HSM 中创建&#xff0c;并安全地传输到基于 HSM 的 Azure Key Vault&#xff0c;供 AIP 使用。 由于 Micro…

【产品评测】戴尔G15 5510笔记本电脑拆机实拍

笔者最近入手了一台戴尔G15 5510笔记本电脑&#xff0c;第一时间将其初步拆解&#xff0c;了解其内部设计、构造和扩展性。 一、机身总览 1、屏幕和键盘 2、A面 略粗糙的手感。 3、D面 D面共有8颗螺丝&#xff0c;其中4颗&#xff08;上有保护膜&#xff09;为戴尔家比较常见…

创建型设计模式 - 抽象工厂模式 - JAVA

创建型设计模式 - 抽象工厂设计模式 一. 简介二. 列子2.1 定义电脑的抽象类和子类2.2 定义抽象工厂类和其实现类2.3 测试 三. 抽象工厂设计模式的好处四. 抽象工厂模式的案例 前言 这是我在这个网站整理的笔记,有错误的地方请指出&#xff0c;关注我&#xff0c;接下来还会持续…

实时交通标志检测和分类(代码)

交通标志检测和分类技术是一种基于计算机视觉和深度学习的先进技术&#xff0c;能够识别道路上的各种交通标志&#xff0c;并对其进行分类和识别。这项技术在智能交通系统、自动驾驶汽车和交通安全管理领域具有重要的应用前景。下面我将结合实时交通标志检测和分类的重要性、技…

Java技术栈 —— Redis的雪崩、穿透与击穿

Java技术栈 —— Redis的雪崩、穿透与击穿 〇、实验的先导条件&#xff08;NginxJmeter&#xff09;一、Redis缓存雪崩、缓存穿透、缓存击穿1.1 雪崩1.2 穿透1.3 击穿 二、Redis应用场景——高并发2.1 单机部署的高并发问题与解决&#xff08;JVM级别锁&#xff09;2.2 集群部署…

简述Redis备份策略以及对应的实现机制

引言 Redis作为高性能的内存数据库&#xff0c;数据的安全性至关重要。一旦数据丢失&#xff0c;可能会对业务造成重大影响。因此&#xff0c;备份Redis数据是每个Redis使用者都必须考虑的问题。本文将介绍Redis的备份策略以及对应的实现机制。 一、备份策略 1.1 定期备份 …

【零基础入门VUE】VueJS - 实例

✍面向读者&#xff1a;所有人 ✍所属专栏&#xff1a;零基础入门VUE专栏https://blog.csdn.net/arthas777/category_12537076.html 目录 句法 vue_instance.js 输出 例子 输出 实施例1 实施例2 例子 例子 要开始使用 VueJS&#xff0c;我们需要创建 Vue 实例&#xf…

神经网络常用模型总结

本文目录&#xff1a; 【一】目标检测中IOU的相关概念与计算【二】目标检测中NMS的相关概念与计算【三】One-stage目标检测与Two-stage目标检测的区别&#xff1f;【四】哪些方法可以提升小目标检测的效果&#xff1f;【五】ResNet模型的特点以及解决的问题&#xff1f;【六】R…

【C语言】数据结构——排序(一)

&#x1f497;个人主页&#x1f497; ⭐个人专栏——数据结构学习⭐ &#x1f4ab;点击关注&#x1f929;一起学习C语言&#x1f4af;&#x1f4ab; 目录 导读&#xff1a;数组打印与交换1. 插入排序1.1 直接插入排序1.1.1 基本思想1.1.2 实现代码1.1.3 图解 1.2 希尔排序1.2.1…