C语言中浮点型存储方式

       前言

         这次是上次博客的续写哦,如果有小伙伴不了解,可以点击链接跳转

        C语言中整数与浮点数在内存中的存储

        我们在上次的博客中给大家留了一段代码,不知道大家现在有没有想明白呢,让我来为大家揭秘吧!!

        

int main()
{int n = 9;float *pFloat = (float *)&n;printf("n的值为:%d\n",n);printf("*pFloat的值为:%f\n",*pFloat);*pFloat = 9.0;printf("num的值为:%d\n",n);printf("*pFloat的值为:%f\n",*pFloat);return 0;
}

        运行结果

        

        我们看着这个代码心中是有不少疑惑吧

        代码解析

        首先我们开辟一个名为n的内存空间用来存放数字9,大家注意,这个9是以整型的形式存放进去的,之后我们建立一个浮点型的指针名字叫pFloat,将n的地址交给pFloat,当然在将n的地址交给一个浮点型的指针的时候需要强制类型转化一下。

        当我们以将n以整型的方式拿出时,n的值为9(printf("n的值为:%d\n",n))这句话表示将n以整型的方式拿出。

        但是看看我们下一条代码,当我们将n的值以浮点数的视角取出来的时候,这个时候n的值变成了0.000000,那么在这个过程中发生了什么呢,可以说明什么问题呢?这两条代码可以证明,整数与浮点数在内存中的存储方式是不一样的,这样我们取出它们的数据才会有区别。

        如果大家觉得这样还不够,我们再继续往下看。

        我们以浮点数的形式将9.0放入pFloat,之后我们在整型的视角使用%d取出n中的数值,我们发现,n变成了一个很大的值。但是当我们使用浮点数的形式将n拿出的时候,n还是9.000000。

        整型和浮点型在内存中存储的区别

        那么我们来看看具体在内存中是怎么存储的吧

        int n=9;

        这条代码是将n以整型的形式放入内存中,那么这里放入n的补码

        n的补码:00000000 00000000 00000000 00001001

        我们将n以浮点数的形式拿出

        n的浮点数形式:0 00000000 00000000000000000001001

        我们根据IEEE 754,写出它的标准形式

        n=(-1)^0*0.00000000000000000001001*2^*-126

        这里要注意喽,为什么后面的指数是-126呢,这是我们上一篇讲到的E全为0的特殊情况,当E全为0的时候,浮点数的指数E等于1-127既为真实值,所以我们这里E的指数为-126。

        这个数字的有效数字M的值为0.00000000000000000001001,之后还要乘2^-126,所以结果是一个无限接近与0的数字,我们取小数点后6位那么这里就是0.000000。

        我们再来看看* pFloat = 9.0

        我们将9.0以浮点型的方式存储在内存中

        首先我们来看看9.0的二进制是多少

        1001.0

        1.001*2^3

        (-1)^0*1.001*2^3

        所以这里我们

        S = 0

        M = 1.001

        E = 3    3+127 = 130

        这里我们存储的就是

        0 10000010 00100000000000000000000

        当我们以浮点数的方式取出时,结果就是9.0

        当我们将浮点数存入的数据看作是整型存放的数据时,就会出现代码运行之后的很大的数值

        整型存储

        01000001 00010000 00000000 00000000

        那么这样我们在取出的时候就会发现符号位为0,这个数就是二进制补码,直接读取数值,得到结果,之后我们通过计算机验证,得到的结果果然和程序运行结果相同。

        计算机验证结果

        

        那么到这里大家是不是已经明白,整型和浮点型在内存中存储方式的区别啦,希望可以帮助到大家,加油加油!!

        

        

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/3591.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

RakSmart美国VPS评测分析你了解多少

在当前的云计算市场中,RakSmart美国VPS以其出色的性能与稳定性,受到了广大用户的青睐。本文将对RakSmart美国VPS进行新的评测分析,帮助大家更好地了解这款产品。 首先,从性能角度来看,RakSmart美国VPS无疑是一款高性能…

C语言学习/复习34--内存相关笔试题/C与C++的内存/柔性数组

一、动态内存管理笔试题 1.值传递 注意事项1:指针的地址传递需要将指针的地址用二级指针接收,本题属于值传递不属于地址传递 修改:1改为地址传递,2释放malloc()函数申请的空间 注意事项2:printf()字符串时,…

力扣HOT100 - 200. 岛屿数量

解题思路: 岛屿题目一般使用dfs。 1.判断是否越界 2.用0,1,2三个状态标识当前格子的状态(三个状态比两个状态更清晰) 3.向周围四个方向遍历 class Solution {public int numIslands(char[][] grid) {int cnt 0;fo…

超实用的电脑桌面便签+待办清单app

对于上班族来说,桌面便签加待办清单软件是提升工作效率的得力助手。想象一下,在繁忙的工作中,你能够快速记录重要事项,设置待办任务提醒,一切都能有条不紊地进行。这种便捷性,尤其在处理多项任务和紧急事务…

算法----BF算法KMP算法

请想象一个情景: 当你脑海中突然浮现出一个词,你该怎么去找到这个词的有关内容? 打开我们浏览器的搜索框,输入你想的这个词,然后点击Enter。浏览器就会自动搜索与该词匹配的内容。 这个过程实际上可以简化成以下形式…

配置有效的防爬虫技术保护网站

本文主要介绍了防爬虫的概念、目的以及一些有效的防爬虫手段。防爬虫是指网站采取各种技术手段阻止爬虫程序对其数据进行抓取的过程。为了保护网站的数据和内容的安全性,防止经济损失和恶意竞争,以及减轻服务器负载,网站需要采取防爬虫机制。…

c++中的指针

一、指针的基本概念 指针的作用&#xff1a;可以通过指针间接访问内存 内存编号是从0开始记录的&#xff0c;一般采用16进制数字表示。可以利用指针变量保存地址。 二、指针变量的定义和使用 指针变量定义语法&#xff1a; 数据类型 * 变量名 #include<iostream> u…

多组学+机器学习+膀胱癌+分型+建模

这是一个基于多组学机器学习的分型建模文章&#xff0c;这里我们大概介绍一下&#xff0c;这篇文章做了啥 一、研究背景 1、尿路上皮癌是高度恶性的肿瘤&#xff0c;预后差&#xff0c;死亡率高 2、没有明显有效的治疗方法&#xff0c;多数患者在免疫治疗中无法受益&#xf…

【基于YOLOv8的教室人脸识别 附源码 数据集】

基于YOLOv8的教室人脸识别 附源码 数据集 在当今数字化迅速发展的教育领域中&#xff0c;人脸识别技术已成为提高校园安全和教学效率的关键工具。本文将详细介绍基于最新YOLOv8算法的教室人脸识别系统&#xff0c;这一系统不仅能够实时准确地识别学生和教职工的面部特征&#…

1小时学会SpringBoot3+Vue3前后端分离开发

首发于Enaium的个人博客 引言 大家可能刚学会Java和Vue之后都会想下一步是什么&#xff1f;那么就先把SpringBoot和Vue结合起来&#xff0c;做一个前后端分离的项目吧。 准备工作 首先你需要懂得Java和Vue的基础知识&#xff0c;环境这里就不多说了&#xff0c;直接开始。 …

switch语句深讲

一。功能 1.选择&#xff0c;由case N:完成 2.switch语句本身没有分支功能&#xff0c;分支功能由break完成 二。注意 1.switch语句如果不加break&#xff0c;在一次判断成功后会执行下面全部语句并跳过判断 2.switch的参数必须是整形或者是计算结果为整形的表达式,浮点数会…

科普童话新课堂杂志社科普童话新课堂编辑部2024年第16期目录

作品选 封2,封3-封4 探索新知《科普童话》投稿&#xff1a;cn7kantougao163.com 泱泱国之风 悠悠诗之情 沈灿宇1-3 试论"文化意识"视角下的高中英语阅读教学 董娜4-6 立足小组合作探究优化写作能力培养 时同祥7-9 以"导"促学:全面提升学生的文学核心素养 吴…

平抑风电波动的电-氢混合储能容量优化配置

这篇论文中的EMD分解法在非线性扰动信号分解上优于小波分解法,EMD分解出来的imf各频次信号,继而利用C2F实现信号重构,根据最大波动量限值剔除出需要储能平抑的波动量,继而用超级电容实现平抑(论文中用的碱水电解槽+燃料电池我认为有很多个点可以佐证不合适,但是电制氢是热…

Redis 的持久化机制有哪些??

一、背景&#xff1a; 持久化&#xff0c;就是将数据存入到磁盘中去的过程。虽然redis是基于内存运行的服务&#xff0c;但是也需要做持久化操作的。 二、redis服务等持久化机制流程&#xff1a; Redis是基于内存的非关系型K-V数据库&#xff0c;既然它是基于内存的&#xff0c…

c# winform 控件皮肤

控件皮肤下载&#xff1a; https://download.csdn.net/download/m0_46973223/89225992 步骤&#xff1a; 第一步 将IrisSkin4.dll文件放在debug文件下&#xff0c;选一个或者多个后缀名为.ssk文件&#xff08;各个皮肤文件&#xff09;放在debug文件下。 第二步 解决方案资…

全额退款20000,what?

接单的时候有多兴奋&#xff0c;退单的时候就有多落寞。今天我对客户全额退款了&#xff0c;跟踪了10天的项目正式结束。 这是我接单以来项目单价最高的一个项目&#xff0c;本来不太想接的&#xff0c;因为业务领域不擅长&#xff0c;又想挑战一下。兜兜转转找了几个人因为各种…

Neo-reGeorg明文流量

Neo-reGeorg 1 同IP对&#xff0c;同一个URI&#xff0c;第一个TCP流是“GET”请求&#xff0c;随后的TCP流请求为“POST”。&#xff08;jsp\jspx\php&#xff09; 2 第一个TCP流中&#xff0c;GET只有一个会话。&#xff08;jsp\jspx\php&#xff09;&#xff0c;响应body79…

机器学习——过拟合

一、过拟合得表现 模型在训练过程中&#xff0c;除了会出现过拟合现象&#xff0c;还有可能出现欠拟合的情况。相比而言&#xff0c;后者通常发生在建模前期&#xff0c;只要做好特征工程一般可以解决模型欠拟合问题。下图描述了模型在训练数据集上的三种情况&#xff1a; 其…

【LeetCode:2095. 删除链表的中间节点 + 链表】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…

BGP的路径属性

路径属性 l每条BGP路由都拥有多个的路径属性&#xff0c;有些是必须携带的&#xff0c;有些是可选添加的 lBGP的路径属性将影响最优路由的选择 lBGP路径属性是描述路由的一组参数&#xff0c;BGP根据路由的属性选择最佳路由&#xff0c;可以人为置值&#xff0c;以便执行路由…