⑴ (c语言)整型数据的溢出
其实这个问题很简单的,这个可能和你编译器环境有关,int 类型表示范围是-32768-32767。所以你可以把它的表示范围比作一个圆。因为在电脑中负数是按补码保存的,所以加1之后会出现进位。如果是char 类型表示-128-127的话,那么char a = 128也会变成-128的。
你可以看一下下面的图,这个圆就好比表示的范围。如果不信的话你可以将int a = 32769;试试的,输出应该会变成-32787
⑵ 急求 c语言整型数据溢出怎么办
按道理10的9次方是在无符号长整形范围内,不应该会溢出的.
⑶ C语言中怎么处理溢出
C 中调用积运算符之后做溢出检测已经太晚,但调用和运算符之后做检测则一点也不迟,
所以你可以通过对和运算结果的检测实现能检测溢出的积运算,因为 a * b 既是 a 个 b 的和:
-5000000 * 1374389539 等于 -(5000000 * 1374389539)。括号里是 5000000 个 1374389539 的和。
我把能检测溢出的和运算包在 add( ) 里,然后在 multiply( ) 里重复调用 add( )。
add( ) 怎么检测溢出?
和运算的结果若溢出将导致数值的环绕。上溢导致往下环绕,下溢导致往上环绕。
边界状况:
(1)最轻微的上溢是 INT_MAX + 1 :结果是 INT_MIN。
(2)最严重的上溢是 INT_MAX + INT_MAX :结果是 -2。
(3)最轻微的下溢是 INT_MIN - 1 :结果是 INT_MAX。
(4)最严重的下溢是 INT_MIN - INT_MIN :结果是 0。
结论:
(1)所有上溢结果都小于任何一个操作数。
(2)所有下溢结果都大于任何一个操作数。
所以 add( ) 可以用结果和任意选定的一个参数判断溢出,并以落选的参数判断溢出的方向。
add( ) 无法以返回值举报溢出,所以采用 strtol( ) 的举报方法。
不同于 strtol( ) 的是,若没有溢出,add( ) 会把 0 赋值给 errno。
multiply( ) 在这方面跟 add( ) 一样。#include<stdio.h>
#include<errno.h> /* errno, ERANGE */
/*
* Returns the sum of a and b, with overflow and underflow check.
* If overflow or underflow occurred, sets errno to ERANGE, else to 0.
*/
int add( int a, int b ) {
int result = a + b;
if( b > 0 && result > a || b <= 0 && result <= a )
errno = 0;
else
errno = ERANGE;
return result;
}
/*
* Returns the proct of a and b obtained through repeated call of add( ).
* Affects errno exactly as add( ) does.
*/
int multiply( int a, int b ) {
int sign_of_a = 1,
result = 0,
i = 0;
/* Keep the sign of multiplier off the loop sentinel. */
if( a < 0 ) {
sign_of_a = -1;
a *= -1;
}
/* Have to reset errno here because it won't be updated if a is 0. */
errno = 0;
while( i++ < a ) {
result = add( result, b );
if( errno == ERANGE )
break;
}
return result * sign_of_a;
}int main( ) {
int result;
/* Operands too huge: sure overflow. */
result = multiply( -5000000, 1374389539 );
if( errno == ERANGE )
perror( "Uh oh" );
else
printf( "%d\n", result );
/* Small operands: safe. */
result = multiply( 49, -972 );
if( errno == ERANGE )
perror( "Uh oh" );
else
printf( "%d\n", result );
}当然,应付溢出的最佳方法还是防范:充分了解数据的范围,选择恰当的变量类型。
也许你正考虑改用不需要你担心整数类型溢出的语言。考虑过 Python 吗?
⑷ 刚学c语言,数据溢出了怎么办
1 1
2 2
3 6
4 24
5 120
6 720
7 5040
8 40320
9 362880
10 3628800
11 39916800
12 479001600
13 6227020800
14 87178291200
15 1307674368000
16 20922789888000
17 355687428096000
18 6402373705728000
19 121645100408832000
20 2432902008176640000
21 51090942171709440000
22 1124000727777607680000
23 25852016738884976640000
24 620448401733239439360000
25 15511210043330985984000000
26 403291461126605635584000000
27 10888869450418352160768000000
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
2.71828182846 <type 'float'>
估计C的基本数据类型都会溢出
可以把它看做字符串,模拟加减乘除
或者用其他语言
⑸ C语言数据溢出问题
100000
*
200000
超出int范围了。
有两种解决方法,
1.long
long
d;
d
=
(long
long)m*n
2.c
=
m
/
最大公约数
*n
;这样先除再乘就不会溢出了
⑹ C语言数据溢出
int
型
占4字节(所占字节和编译器有关的,此处所说的是在VC上,比如在TC或BC上占2字节)
有符号
int
范围
-2^31~2^31-1
无符号
int
范围
0~2^32-1
如果超出这个范围就会溢出
⑺ c语言中溢出如何处理
C 中调用积运算符之后做溢出检测已经太晚,但调用和运算符之后做检测则一点也不迟,
所以你可以通过对和运算结果的检测实现能检测溢出的积运算,因为 a * b 既是 a 个 b 的和:
-5000000 * 1374389539 等于 -(5000000 * 1374389539)。括号里是 5000000 个 1374389539 的和。
我把能检测溢出的和运算包在 add( ) 里,然后在 multiply( ) 里重复调用 add( )。
add( ) 怎么检测溢出?
和运算的结果若溢出将导致数值的环绕。上溢导致往下环绕,下溢导致往上环绕。
边界状况:
(1)最轻微的上溢是 INT_MAX + 1 :结果是 INT_MIN。
(2)最严重的上溢是 INT_MAX + INT_MAX :结果是 -2。
(3)最轻微的下溢是 INT_MIN - 1 :结果是 INT_MAX。
(4)最严重的下溢是 INT_MIN - INT_MIN :结果是 0。
结论:
(1)所有上溢结果都小于任何一个操作数。
(2)所有下溢结果都大于任何一个操作数。
所以 add( ) 可以用结果和任意选定的一个参数判断溢出,并以落选的参数判断溢出的方向。
add( ) 无法以返回值举报溢出,所以采用 strtol( ) 的举报方法。
不同于 strtol( ) 的是,若没有溢出,add( ) 会把 0 赋值给 errno。
multiply( ) 在这方面跟 add( ) 一样。
当然,应付溢出的最佳方法还是防范:充分了解数据的范围,选择恰当的变量类型。
⑻ c语言数据溢出是如何处理
用圆来形容int吧·他从0开始旋转~当超过最大值的时候系统就溢出了,就会转到负数的那一边~大概就是这个意思~我记不清他具体值了~
⑼ C语言中数值溢出的问题
如果说短整型的长度是2个字节,
short int 的范围就是-32768~32767
32768比最大值多1,也就是变成最小值了。
你的计算也不对。
应该是这样计算的:32768是:1000 0000 0000 0000
要把这个补码求原码,即是补码-1再取反,然后加上负号。
1000 0000 0000 0000 -1=0111 1111 1111 1111
取反即是:1000 0000 0000 0000 (正数32768)
加上负号:-32768
所以结果是-32768
⑽ C语言的数据溢出怎么处理呀
你把 double BMI=(kil ......这条语句放到
printf("%lf\n",BMI");之前即可;