首页 > 其他分享 >5.8

5.8

时间:2023-05-08 19:22:21浏览次数:39  
标签:10 ten 5.8 hun ind 100 水仙花

一、问题描述:
输出所有的“水仙花数”,所谓的“水仙花数”是指一个位数其各位数字的立方和
等于该数本身,例如,153是“水仙花数”,因为153=1^3+1^3+3^3。

二、设计思路:
“水仙花数”是指满足某一条件的三位数,根据这一信息可以确定整数的取值范围是100~999。对应的循环条件如下:
for(n=100;n<1000;n++)
(……)
(1)将n整除以100,得出n在百位上的数字hun。
(2)将(n-i*100)整除以10(或将n先整除以10再对10求模n/10%10),得出n在十位上的数字ten。
(3)将n对10取余,得出n在个位上的数字ind。
(4)求得这三个数字的立方和是否与其本身相等,若相等,则该数为水仙花数。对于每个位置上的数值将其拆分的算法有很多种,根据不同情况选择不同算法(对于同一问题不同算法的效率有时会相差很多)。

三、程序流程图

 

 

四、代码实现

#include<stdio.h>

int main()

{

    int hun,ten,ind,n;

    printf("result is:");

    for(n=100;n<1000;n++)

    {

        hun=n/100;

        ten=(n-hun*100)/10;

        ind=n%10;

        if(n==hun*hun*hun+ten*ten*ten+ind*ind*ind)

            printf("%d\t",n);

    }

    printf("\n");

}

 

标签:10,ten,5.8,hun,ind,100,水仙花
From: https://www.cnblogs.com/wanbeibei/p/17382885.html

相关文章

  • day67(2023.5.8)
    1.事件之绑定事件处理器 运行结果: 运行结果: 运行结果: 2.事件之鼠标事件 运行结果: 运行结果: 鼠标进入的时候,灰色块块出来,鼠标移开的时候,灰色块块隐藏。 运行结果: 运行结果: 运行结果: 3.事件之表单事件......
  • 5.8
    #include<stdio.h>inta[14];main(){inti,j=1,n;printf("魔术师手中的牌原始次序是:\n");for(i=1;i<=13;i++){n=1;do{if(j>13)j=1;if(a[j])j++;else{if(n==i)a[j]=i;j++;n++;}}while(n<=i);}for(i=1;i<=13;i++)printf("%d",a[i]);printf("\......
  • 2023.5.8——软件工程日报
    所花时间(包括上课):6h代码量(行):0行博客量(篇):1篇今天,上午学习,下午学习并开会。我了解到的知识点:1.了解了一些数据库的知识;2.了解了一些python的知识;3.了解了一些英语知识;5.了解了一些Javaweb的知识;4.了解了一些数学建模的知识;6.了解了一些计算机网络的知识;7.在王老师的组织......
  • 2023.5.8 单例设计模式
     单例设计模式单例模式(SingletonPattern)是Java中最简单的设计模式之一。这种类型的设计模式属于创建型模式,它提供了一种创建对象的最佳方式。这种模式涉及到一个单一的类,该类负责创建自己的对象,同时确保只有单个对象被创建。这个类提供了一种访问其唯一的对象的方式,可以直接......
  • 2023.5.8 设计模式简介
    1,设计模式概述1.1软件设计模式的产生背景"设计模式"最初并不是出现在软件设计中,而是被用于建筑领域的设计中。1977年美国著名建筑大师、加利福尼亚大学伯克利分校环境结构中心主任克里斯托夫·亚历山大(ChristopherAlexander)在他的著作《建筑模式语言:城镇、建筑、构造》中描述......
  • 5.8打卡
    #include<bits/stdc++.h>usingnamespacestd;voidswap(int&a,int&b){intt=a;a=b;b=t;}intmain(){intx=5,y=10;cout<<"x="<<x<<"y="<<y<<endl......
  • 5.8之常见网络攻击及防御方法总结(XSS、SQL注入、CSRF攻击)
    目录背景知识XSS攻击SQL注入CSRF攻击背景知识从互联网诞生之初起,无时无刻不存在网络攻击,其中XSS攻击和SQL注入攻击是网站应用攻击的最主要的两种手段,全球大约70%的网站应用攻击都来自XSS攻击和SQL注入攻击。此外,常用的网站应用攻击还包括CSRF、Session劫持等。XSS攻击全......
  • 2023.5.8周学习总结
    一.本周计划1.继续复习图论知识2.vp一场省赛3.补cf和abc和牛客的题二.计划完成情况三.题解(158条消息)AtCoderBeginnerContest300(D-G)_scanner___yw的博客-CSDN博客四.总结1.这周打比赛的时候非常粗心,经常写错变量名,然后吃很多罚时,就很亏。......
  • 具体数学 5.83
    \[\sum_{j,k}(-1)^{j+k}\binom{j+k}{k+l}\binom{r}{j}\binom{n}{k}\binom{s+n-j-k}{m-j}\]\[\begin{aligned}0+1+2+3&=r\\4+5+6+7&=n\\8+9&=s-r\\0+1&=j\\4+5&......
  • armbian 5.88 安装 omv
    armbian5.88安装omv###################################################################################### armbian5.88安装omv ###################......