当前位置:网站首页>Stockage des données en mémoire
Stockage des données en mémoire
2022-06-25 13:13:00 【Lin JT】
Stockage des données en mémoire contenu connexe
Nous le savons déjà.,cIl existe plusieurs types de variables dans la langue,Respectivement::>
char //Type de caractère
short //Forme courte
int //Taille
long //Forme longue
long long //Une forme plus longue
float //Nombre de points flottants de précision unique
double //Nombre de points flottants de double précision
Cet article décrit le stockage de données entières en mémoire.
Tout d'abord, il s'agit de regrouper les types entiers en une seule classe,Notez que,char Les types se résument également aux types entiers,Parce que le type de caractère est en mémoire avecasciiLa valeur du Code est stockée.
C'est - à - dire qu'il y a ces membres dans la famille entière:>
Nous savons que,Lors de la création d'une variable,Cela crée un espace dans la mémoire en conséquence,Alors comment les données de cette variable sont stockées en mémoire?,Nous devons d'abord comprendre ce qui suit:>
Un..Complément d'inversion original
1.Code source:
Le BIT binaire écrit directement à partir de ces données est le complément de ce nombre,Prends une châtaigne.:
Nous passons-1Écrivez directement que la séquence binaire est le code original du nombre,Notez que,Le BIT le plus élevé de cette séquence binaire est le symbole,Le nombre négatif est1,Nombre positif0
2.Code inverse:
Le Code inverse est basé sur le code original,Le BIT du symbole reste inchangé,Les autres bits sont inversés,Ou l'exemple ci - dessus,Voyons voir.-1Le contre - Code de:>
![**[Impossible de transférer l'image de la chaîne externe,Il peut y avoir un mécanisme antivol à la station source,Il est recommandé de sauvegarder l'image et de la télécharger directement(img-rHAuNVSj-1637644746297)(C:\Users\MSI-NB\AppData\Roaming\Typora\typora-user-images\image-20211122232506362.png)]**](/img/e3/3104dbe088e3e02cbdc8c6668ae819.png)
3.Complément:
Le complément est basé sur le code original+1C'est tout.:
C'est tout ce que nous connaissons1Séquence binaire
Donc,,La règle de calcul du complément inverse initial est:

Le complément veut être converti en code original, c'est - à - dire le processus inverse ci - dessus,C'est - à - dire le complément-1Obtenez le Code inverse,Puis les bits du symbole de décodage restent inchangés,Les autres bits peuvent être inversés en appuyant sur le BIT.
La discussion ci - dessus est basée sur le cas où les données sont négatives,En fait,,Si les données sont positives,Le complément original et le complément inverse sont les mêmes,Prends une châtaigne.

Le complément du code original et du Code inverse est la séquence binaire.
Et tout ce qui est stocké en mémoire est un complément.On peut calculer avec le code original-1+1,Vous verrez que le résultat est égal à-2,Le bon sens nous dit que c'est impossible:

2..Stockage côté taille
Regardons d'abord comment une variable est stockée en mémoire:

Nous avons découvert,Cette variable est stockée à l'envers en mémoire,C'est - à - dire:44332211Pour stocker,En fait,,Il y a deux cas où les variables sont stockées en mémoire:
Nous savons que,44- Oui.aOrdre des octets inférieurs de,Si l'ordre des octets inférieurs est stocké à une adresse élevée,L'ordre des octets supérieurs est placé à l'adresse inférieure,Appelé stockage à grande échelle.
Et ce qui suit

Appelé stockage à petite extrémité,Stocker le contenu de l'ordre des octets bas à l'adresse basse,Le contenu de l'ordre des octets de haut niveau est stocké à l'adresse de haut niveau.
Maintenant, nous donnons le concept de grande extrémité et petite extrémité:
Stockage à grande échelle:Le stockage du contenu de l'ordre des octets inférieurs des données à une adresse élevée,Le contenu de l'ordre des octets supérieurs est stocké à l'adresse inférieure.
Stockage à petite échelle:Le stockage du contenu de l'ordre des octets de bas niveau des données à une adresse de bas niveau,Le contenu de l'ordre des octets de haut niveau est stocké à l'adresse de haut niveau.
Maintenant, nous concevons un programme pour jugervsStockage grand ou petit dans l'environnement,Il suffit de regarder le contenu du premier octet d'une donnée,C'est - à - dire:


Donc,,Il suffit d'accéder au contenu du premier octet,Alors nous avons besoin d'uncharVariable pointeur de type.
Nous avons conçu la procédure suivante::>

Le résultat est:>
Donc,,vsLes données entières sous le compilateur sont stockées sous forme de petits terminaux.
边栏推荐
- ByteDance dev better technology salon is coming! Participate in the activity to win a good gift, and sign up for free within a limited time!
- Back test of quantitative trading - example of futures CTA strategy (tqzfuturerenkoscalpingstrategy)
- Configuring pytorch in win10 environment
- nacos无法修改配置文件Mysql8.0的解决方法
- Django framework - caching, signaling, cross site request forgery, cross domain issues, cookie session token
- Conway's law can not be flexibly applied as an architect?
- 15 basic SEO skills to improve ranking
- MySQL adds, modifies, and deletes table fields, field data types, and lengths (with various actual case statements)
- torch. Tensor splicing and list (tensors)
- How to implement a high-performance load balancing architecture?
猜你喜欢

Maui的学习之路(二)--设置

剑指 Offer II 028. 展平多级双向链表

Command line garbled

《MongoDB入门教程》第01篇 MongoDB简介

@Scheduled implementation of scheduled tasks (concurrent execution of multiple scheduled tasks)

CUDA error: unspecified launch failure

Optimization of lazyagg query rewriting in parsing data warehouse

Baidu search stability analysis story

关于扫雷的简易实现

Golang keyboard input statement scanln scanf code example
随机推荐
用include what you use拯救混乱的头文件
字节跳动Dev Better技术沙龙来啦!参与活动赢好礼,限时免费报名中!
Baidu search stability analysis story
torch.tensor拼接与list(tensors)
量化交易之回测篇 - 期货CTA策略策略(TQZFutureRenkoWaveStrategy)
Differences between JS and JQ operation objects
515. Find Largest Value in Each Tree Row
Capabilities required by architects
Native JS --- infinite scrolling
golang键盘输入语句scanln scanf代码示例
Sword finger offer day 1 stack and queue (simple)
A half search method for sequential tables
Golang keyboard input statement scanln scanf code example
An article clearly explains MySQL's clustering / Federation / coverage index, back to table, and index push down
Configuring pytorch in win10 environment
与生产环境中的 console.log 说再见
MySQL writes user-defined functions and stored procedure syntax (a detailed case is attached, and the problem has been solved: errors are reported when running user-defined functions, and errors are r
Always maintain epidemic prevention and control and create a safe and stable social environment
Lexical trap
指针,它那些不得不说的题目