进制转换问题

进制

二进制 (Binary):0、1。简写为B

八进制(Octonary):0、1、2、3、4、5、6、7。简写为O

十进制(decimalism):0、1、2、3、4、5、6、7、8、9 简写为D

十六进制(hexadecimal):0、1、2、3、4、5、6、7、8、9、A(10)、B(11)、C(12)、D(13)、E(14)、F(15)。简写为H

二、八、十六进制转十进制

  采用按权展开式的方法,其他进制类似,拿二进制举例: 

1101(B) 转为十进制:

                                    ​​​​​​​

十进制转二、八、十六进制

采用短除法,拿八进制举例: 除八取余,直至商为0 ,余数结果倒叙排列。

                                      

对于十进制转为八进制、十六进制,可以间接先求十进制转二进制求得。

二进制转八、十六进制

根据进制分组进行分别对每一组按权展开式,八进制为 2^3 (每三位一组),十六进制为 2^4(每四位一组),分组时整数从右到左划分,小数部分从左往右依次划分,不足补0。

                             

八、十六进制转二进制

分组,每一位进行短除法,除2取余,直至商为0,余数倒叙排列,小数部分类似。

                               ​​​​​​​​​​​​​​

小数十进制转二进制

小数部分乘2取整,直至余数为0,结果顺序排列。

                    

小数二进制转十进制

按权展开式,整数部分从右往左,权值从0开始,小数部分从左往右,权值从-1开始

          

推荐进制转换工具

https://tool.oschina.net/hexconverticon-default.png?t=N7T8https://tool.oschina.net/hexconvert

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/78510.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

代码随想录算法训练营完结篇 ★★★

代码随想录 ★★★ 文档讲解 : 代码随想录 状态:★★★:需要多次重新回顾! 不知不觉60天刷过去了,曾经也想着放弃,也觉得没啥意义,但是最后还是坚持下来了。完结撒花!接下来就是继续…

socket编程

网络编程 网络编程的步骤常用APITCP中的accept和connect和listen的关系UDP中的connect广播和组播过程服务端大量TIMEWAIT或CLOSEWAIT状态复位报文段RST优雅关闭和半关闭解决TCP粘包select可以判断网络断开吗send和read的阻塞和非阻塞情况网络字节序和主机序IP地址分类及转换sel…

MySQL 子查询

文章目录 1.简介2.优势3.分类3.1 标量子查询3.2 行子查询3.3 列子查询IN 操作符ALL 操作符ANY/SOME 操作符 3.4 表子查询 4.关联子查询5.EXISTS 和 NOT EXISTS6.横向派生表7.附录参考文献 1.简介 子查询是另一个语句中的 SELECT 语句。 子查询也称为内查询(Inner …

【建议收藏】职场人口头和书面沟通必备词语,瞬间高大上

这年头,在职场不但要会做,还要会说。 会说还不能平铺直叙的说,还要能把普通的工作说出话来,这就需要一些“考究”的用词。尤其是在某些头部企业的带领下,业务不够、产品不行、解决方案不够新,就用华丽的辞…

OAK相机:启动报错X_LINK_DEVICE_NOT_FOUND

OAK相机:启动报错X_LINK_DEVICE_NOT_FOUND 环境报错原因与解决未设置 udev 规则USB崩溃排线接触不良或相机模块时钟干扰 环境 硬件: 4✖️OV9782相机模组OAK-FFC-4P驱动模组笔记本电脑 软件: Ubuntu18.04python 3.9depthai 2.21.2.0 报错…

ASEMI二极管1N4148(T4)的用途和使用建议

编辑-Z 二极管是一种常见的电子元件,其中1N4148(T4)是一款广泛使用的快恢复二极管。它具有快速的开关特性和高反向阻挡能力,适用于多种电子应用。本文将介绍1N4148(T4)的特点、用途和如何正确使用该二极管…

如何使用极狐GitLab 支持 ISO 27001 合规

目录 组织控制 技术控制 了解更多 本文来源:about.gitlab.com 作者:Joseph Longo 译者:武让 极狐GitLab 高级解决方案架构师 作为一体化平台,通过极狐GitLab 可以很容易实现 DevSecOps 全生命周期管理。极狐GitLab 使开发人员能…

无涯教程-JavaScript - FALSE函数

描述 FALSE函数返回逻辑值FALSE。 语法 FALSE () 争论 FALSE函数没有参数。 Notes 您还可以在工作表或公式中直接键入FALSE单词,Microsoft Excel会将其解释为逻辑值FALSE。 提供FALSE功能主要是为了与其他电子表格程序兼容。 适用性 Excel 2007,Excel 2010,Excel 2013…

webhook--详解(gitee 推送)

一、简介 webhook 是一种基于 HTTP 的回调函数,可在 2 个应用编程接口(API)之间实现轻量级的事件驱动通信。是一种新型的前后端交互方式,一种对客户端-服务器模式的逆转,在传统方法中,客户端从服务器请求数…

怎样做一个简易而温馨的原木风居室空间

由 balbek bureau 设计的 Relogged 是一座重新设计的私人住宅,位于乌克兰河岸的绿化区。顾名思义,该项目重新诠释了木屋的概念,并与充满自然气息的环境相呼应,营造出宁静舒适的生活氛围。在探索重新设计的木屋实例时,建…

设计模式:享元模式

设计模式:享元模式 什么是享元模式 首先我们需要简单了解一下什么是享元模式。享元模式(Flyweight Pattern):主要用于减少创建对象的数量,以减少内存占用和提高性能。享元模式的重点就在这个享字,通过一些共享技术来减少对象的创建&#xff…

java---jar详解

一、help C:\Users\lichf1>jar 用法: jar {ctxui}[vfmn0PMe] [jar-file] [manifest-file] [entry-point] [-C dir] files ... 选项:-c 创建新档案-t 列出档案目录-x 从档案中提取指定的 (或所有) 文件-u 更新现有档案-v 在标准输出中生成详细输出-f 指定档案文件名-m…

《Web安全基础》04. 文件操作安全

web 1:文件操作安全2:文件上传漏洞2.1:简介2.2:防护与绕过2.3:WAF 绕过2.3.1:数据溢出2.3.2:符号变异2.3.3:数据截断2.3.4:重复数据 3:文件包含漏洞4&#xf…

7、Spring之依赖注入源码解析(下)

resolveDependency()实现 该方法表示,传入一个依赖描述(DependencyDescriptor),该方法会根据该依赖描述从BeanFactory中找出对应的唯一的一个Bean对象。 @Nullable Object resolveDependency(DependencyDescriptor descriptor, @Nullable String requestingBeanName,@Null…

一个最简verilog代码的分析

module testmod( input CLK, output reg [1:0]acc);always(posedge CLK)acc<acc2d1; endmodule 上述代码综合后的电路图为&#xff1a; 分析1 假设在t1时刻&#xff0c;两个触发器的状态都是1&#xff0c;即acc2b11&#xff0c;此时半加器1的A端是1&#xff0c;则D触发器1…

Postman接口压力测试 ---- Tests使用(断言)

所谓断言&#xff0c;主要用于测试返回的数据结果进行匹配判断&#xff0c;匹配成功返回PASS&#xff0c;失败返回FAIL。 下图方法一&#xff0c;直接点击右侧例子函数&#xff0c;会自动生成出现在左侧窗口脚本&#xff0c;只需修改数据即可。 方法二&#xff1a;直接自己写脚…

动态封装对象,属性来自json

需求&#xff1a; 如何动态的获取一个对象的字段&#xff0c;假如一个对象里面有name,age&#xff0c;sex三个字段&#xff0c;我想取name的值&#xff0c;这个name是存在一个json中&#xff0c;json的格式如下[{"key":"name"},{"key":"age…

使用内网端口映射方案,轻松实现U8用友ERP的本地部署异地远程访问——“cpolar内网穿透”

文章目录 前言1. 服务器本机安装U8并调试设置2. 用友U8借助cpolar实现企业远程办公2.1 在被控端电脑上&#xff0c;点击开始菜单栏&#xff0c;打开设置——系统2.2 找到远程桌面2.3 启用远程桌面 3. 安装cpolar内网穿透3.1 注册cpolar账号3.2 下载cpolar客户端 4. 获取远程桌面…

排序算法概述

1、数据排序&#xff1a; 将一个文件的记录按关键字不减&#xff08;或不增&#xff09;次序排列&#xff0c;使文件成为有序文件&#xff0c;此过程称为排序。 2、排序的稳定性&#xff1a; 稳定排序&#xff1a; 若排序后&#xff0c;相同关键字的记录保持它们原来的相对次序…

机器学习笔记之最优化理论与方法(九)无约束优化问题——常用求解方法(下)

机器学习笔记之最优化理论与方法——基于无约束优化问题的常用求解方法[下] 引言回顾&#xff1a;经典牛顿法的缺陷与拟牛顿法思想经典牛顿法缺陷与修正牛顿法拟牛顿法与矩阵 B k 1 \mathcal B_{k1} Bk1​的选择 拟牛顿法之 DFP \text{DFP} DFP方法 DFP \text{DFP} DFP迭代公式…