我们得到一个十六进制数字作为字符串;任务是将其转换为八进制。要将十六进制数转换为八进制数,我们必须 -
- 找到与十六进制数等效的二进制数。
- 将二进制数转换为八进制数。
什么是十六进制数
十六进制数是以16为基数的数字,数字从0到9,从10开始数字表示为A其中代表 10,B 代表 11,C 代表 12,D 代表 13,E 代表 14,F 代表 15。
要将十六进制数转换为二进制数,每个数字都会转换为 4 位的二进制数
什么是八进制
计算机中的八进制以8为基数表示,即0-7的八进制数由三个二进制数或三个二进制数字组成。
我们必须做什么
就像我们有一个十六进制数 1A6,所以它现在对于十六进制表示 1、10 和 6首先,我们必须找到十六进制数的二进制等价物,即,
因此,1A6 的二进制 = 0001 1010 0110
现在找到十六进制数的二进制后,下一个任务是找到八进制
在此之前,我们将二进制数分为三组。分组为 3 后,我们将得到 000 110 100 110
其八进制表示形式为 -
因此十六进制数 1A6 的八进制表示为 − 646
示例
Input: 1A6 Output: Octal Value = 646 Explanation: Input: 1AA Output: 652
我们将用来解决给定问题的方法 -
- 获取输入并将其存储为字符串。
- 转换十六进制数或表达式转换为二进制,按照以下方法 -
- 通过添加各自的二进制表示来检查所有 16 种十六进制情况。
- 返回结果。
- 按照以下步骤将二进制数转换为八进制数 -
- 通过比较二进制数与八进制数的所有可能情况,取 3 个位置.
- 设置八进制的值=(val * place)+八进制;
- 二进制数除以1000
- place *= 10
- 返回结果。
算法
Start Step 1-> In function long long int hexa_binary(char hex[]) Declare variables binary, place Declare and initialize i = 0, rem, val Initialize t n = strlen(hex) Initialize binary = 0ll and place = 0ll Loop For i = 0 and hex[i] != '\0' and i++ { binary = binary * place; switch (hex[i]) { case '0': binary += 0 case '1': binary += 1 case '2': binary += 10 case '3': binary += 11 case '4': binary += 100 case '5': binary += 101 case '6': binary += 110 case '7': binary += 111 case '8': binary += 1000 case '9': binary += 1001 case 'a': case 'A': binary += 1010 case 'b': case 'B': binary += 1011 case 'c': case 'C': binary += 1100 case 'd': case 'D': binary += 1101; break; case 'e': case 'E': binary += 1110; break; case 'f': case 'F': binary += 1111; break; default: printf("Invalid hexadecimal input."); } place = 10000; } return binary; } long long int binary_oct(long long binary) { long long int octal, place; int i = 0, rem, val; octal = 0ll; place = 0ll; place = 1; while (binary > 0) { rem = binary % 1000; switch (rem) { case 0: val = 0; break; case 1: val = 1; break; case 10: val = 2; break; case 11: val = 3; break; case 100: val = 4; break; case 101: val = 5; break; case 110: val = 6; break; case 111: val = 7; break; } octal = (val * place) + octal; binary /= 1000; place *= 10; } return octal; } long long int hexa_oct(char hex[]) { long long int octal, binary; // convert HexaDecimal to Binary binary = hexa_binary(hex); // convert Binary to Octal octal = binary_oct(binary); return octal; } int main() { char hex[20] = "1a99"; printf("Octal Value = %lld", hexa_oct(hex)); return 0; }
示例
#include <stdio.h> #include <string.h> #include <math.h> //To convert hex to binary first long long int hexa_binary(char hex[]) { long long int binary, place; int i = 0, rem, val; int n = strlen(hex); binary = 0ll; place = 0ll; for (i = 0; hex[i] != '\0'; i++) { binary = binary * place; switch (hex[i]) { case '0': binary += 0; break; case '1': binary += 1; break; case '2': binary += 10; break; case '3': binary += 11; break; case '4': binary += 100; break; case '5': binary += 101; break; case '6': binary += 110; break; case '7': binary += 111; break; case '8': binary += 1000; break; case '9': binary += 1001; break; case 'a': case 'A': binary += 1010; break; case 'b': case 'B': binary += 1011; break; case 'c': case 'C': binary += 1100; break; case 'd': case 'D': binary += 1101; break; case 'e': case 'E': binary += 1110; break; case 'f': case 'F': binary += 1111; break; default: printf("Invalid hexadecimal input."); } place = 10000; } return binary; } //To convert binary to octal long long int binary_oct(long long binary) { long long int octal, place; int i = 0, rem, val; octal = 0ll; place = 0ll; place = 1; // giving all binary numbers for octal conversion while (binary > 0) { rem = binary % 1000; switch (rem) { case 0: val = 0; break; case 1: val = 1; break; case 10: val = 2; break; case 11: val = 3; break; case 100: val = 4; break; case 101: val = 5; break; case 110: val = 6; break; case 111: val = 7; break; } octal = (val * place) + octal; binary /= 1000; place *= 10; } return octal; } // to convert the hexadecimal number to octal long long int hexa_oct(char hex[]) { long long int octal, binary; // convert HexaDecimal to Binary binary = hexa_binary(hex); // convert Binary to Octal octal = binary_oct(binary); return octal; } //main function int main() { char hex[20] = "5CD"; printf("Octal Value = %lld", hexa_oct(hex)); return 0; }
输出
Octal Value = 2715
Das obige ist der detaillierte Inhalt vonHexadezimal-Oktal-Konvertierungsprogramm im C-Programm. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Die Arbeit mit XML -Datenstrukturen in C kann die Bibliothek mit TinyXML oder Pugixml verwenden. 1) Verwenden Sie die PugixML -Bibliothek, um XML -Dateien zu analysieren und zu generieren. 2) Behandeln Sie komplexe verschachtelte XML -Elemente wie Buchinformationen. 3) Optimieren Sie den XML -Verarbeitungscode und es wird empfohlen, effiziente Bibliotheken und Streaming -Parsen zu verwenden. In diesen Schritten können XML -Daten effizient verarbeitet werden.

C dominiert immer noch die Leistungsoptimierung, da die Leistungsverwaltung und die effizienten Ausführungsfunktionen auf niedrigem Level für Spielentwicklung, Finanztransaktionssysteme und eingebettete Systeme unverzichtbar machen. Insbesondere manifestiert es sich als: 1) In der Spieleentwicklung machen Cs Memory Management und effiziente Ausführungsfunktionen von C die bevorzugte Sprache für die Entwicklung der Spiele-Engine. 2) In Finanztransaktionssystemen gewährleisten die Leistungsvorteile von C eine extrem geringe Latenz und einen hohen Durchsatz. 3) In eingebetteten Systemen machen Cs niedrigem Speichermanagement und effiziente Ausführungsfunktionen es in ressourcenbeschränkten Umgebungen sehr beliebt.

Die Auswahl des C XML -Frameworks sollte auf Projektanforderungen basieren. 1) TinyXML ist für ressourcenbezogene Umgebungen geeignet, 2) Pugixml ist für Hochleistungsanforderungen geeignet, 3) Xerces-C unterstützt eine komplexe XMLSchema-Überprüfung, Leistung, Benutzerfreundlichkeit und Lizenzen müssen bei der Auswahl berücksichtigt werden.

C# eignet sich für Projekte, die Entwicklungseffizienz und Type -Sicherheit erfordern, während C für Projekte geeignet ist, die eine hohe Leistung und Hardwarekontrolle erfordern. 1) C# bietet Müllsammlung und LINQ, geeignet für Unternehmensanwendungen und Windows -Entwicklung. 2) C ist bekannt für seine hohe Leistung und die zugrunde liegende Kontrolle und wird häufig bei der Programmierung von Spielen und Systemen verwendet.

C -Codeoptimierung kann durch die folgenden Strategien erreicht werden: 1. Verwalten Sie den Speicher für die Optimierung manuell; 2. Schreiben Sie Code, der den Compiler -Optimierungsregeln entspricht; 3. Wählen Sie geeignete Algorithmen und Datenstrukturen aus; 4. Verwenden Sie Inline -Funktionen, um den Call Overhead zu reduzieren. 5. Template Metaprogrammierung anwenden, um zur Kompilierungszeit zu optimieren. 6. Vermeiden Sie unnötiges Kopieren, verwenden Sie bewegliche Semantik- und Referenzparameter. 7. Verwenden Sie const korrekt, um die Compiler -Optimierung zu unterstützen. 8. Wählen Sie geeignete Datenstrukturen wie std :: vector aus.

Das volatile Schlüsselwort in C wird verwendet, um den Compiler darüber zu informieren, dass der Wert der Variablen außerhalb der Codekontrolle geändert werden kann und daher nicht optimiert werden kann. 1) Es wird häufig zum Lesen von Variablen verwendet, die durch Hardware- oder Interrupt -Dienstprogramme wie Sensorstatus geändert werden können. 2) Flüchtige kann Multi-Thread-Sicherheit nicht garantieren und sollte Mutex-Schlösser oder Atomoperationen verwenden. 3) Die Verwendung von volatilen kann zu geringfügigen Leistung führen, um die Programmkorrektheit zu gewährleisten.

Durch die Messung der Thread -Leistung in C kann Timing -Tools, Leistungsanalyse -Tools und benutzerdefinierte Timer in der Standardbibliothek verwendet werden. 1. Verwenden Sie die Bibliothek, um die Ausführungszeit zu messen. 2. Verwenden Sie GPROF für die Leistungsanalyse. Zu den Schritten gehört das Hinzufügen der -PG -Option während der Kompilierung, das Ausführen des Programms, um eine Gmon.out -Datei zu generieren, und das Generieren eines Leistungsberichts. 3. Verwenden Sie das Callgrind -Modul von Valgrind, um eine detailliertere Analyse durchzuführen. Zu den Schritten gehört das Ausführen des Programms zum Generieren der Callgrind.out -Datei und das Anzeigen der Ergebnisse mit KCACHEGRIND. 4. Benutzerdefinierte Timer können die Ausführungszeit eines bestimmten Codesegments flexibel messen. Diese Methoden helfen dabei, die Thread -Leistung vollständig zu verstehen und den Code zu optimieren.

Durch die Verwendung der Chrono -Bibliothek in C können Sie Zeit- und Zeitintervalle genauer steuern. Erkunden wir den Charme dieser Bibliothek. Die Chrono -Bibliothek von C ist Teil der Standardbibliothek, die eine moderne Möglichkeit bietet, mit Zeit- und Zeitintervallen umzugehen. Für Programmierer, die in der Zeit gelitten haben.H und CTime, ist Chrono zweifellos ein Segen. Es verbessert nicht nur die Lesbarkeit und Wartbarkeit des Codes, sondern bietet auch eine höhere Genauigkeit und Flexibilität. Beginnen wir mit den Grundlagen. Die Chrono -Bibliothek enthält hauptsächlich die folgenden Schlüsselkomponenten: std :: chrono :: system_clock: repräsentiert die Systemuhr, mit der die aktuelle Zeit erhalten wird. std :: chron


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Dreamweaver Mac
Visuelle Webentwicklungstools
