java.text.DecimalFormat類十進(jìn)制格式化
更新時(shí)間:2018年03月01日 13:46:17 作者:jwdstef
這篇文章主要為大家詳細(xì)介紹了java.text.DecimalFormat類十進(jìn)制格式化的方法,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
java.text.DecimalFormat類十進(jìn)制格式化的具體代碼,供大家參考,具體內(nèi)容如下
import java.text.DecimalFormat;
class FormatDemo{
public void format1(String pattern,double value){
// 聲明一個(gè)DecimalFormat對(duì)象
DecimalFormat df = new DecimalFormat(pattern);
String str = df.format(value);
System.out.println("使用" + pattern + "樣式格式化:" + value + " 得到:"+ str);
}
}
public class Test{
public static void main(String args[]){
FormatDemo fd = new FormatDemo();
fd.format1("###,###.###", 111222.34567);
//前邊不夠補(bǔ)0 后邊多余四舍五入 不夠補(bǔ)0
fd.format1("000,000.000", 11222.34567);
fd.format1("###,###.###¥", 111222.34567);
fd.format1("000,000.000¥", 11222.34567);
//百分之多少
fd.format1("##.###%", 0.345678);
//百分之多少
fd.format1("00.###%", 0.0345678);
//千分之多少
fd.format1("###.###/u2030", 0.345678);
//指數(shù)形式
DecimalFormat df1 = new DecimalFormat();
//用下這個(gè)東西applypattern
df1.applyPattern("0.000E0000");
System.out.println(df1.format(111222.34567));
}
}
程序運(yùn)行結(jié)果:
使用###,###.###樣式格式化:111222.34567 得到:111,222.346 使用000,000.000樣式格式化:11222.34567 得到:011,222.346 使用###,###.###¥樣式格式化:111222.34567 得到:111,222.346¥ 使用000,000.000¥樣式格式化:11222.34567 得到:011,222.346¥ 使用##.###%樣式格式化:0.345678 得到:34.568% 使用00.###%樣式格式化:0.0345678 得到:03.457% 使用###.###‰樣式格式化:0.345678 得到:345.678‰ 1.112E0005
DecimalFormat格式化模板

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
idea運(yùn)行jsp文件的時(shí)候顯示404問題及解決
這篇文章主要介紹了idea運(yùn)行jsp文件的時(shí)候顯示404問題及解決方案,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-10-10
IntelliJ IDEAx導(dǎo)出安卓(Android)apk文件圖文教程
這篇文章主要為大家詳細(xì)介紹了IntelliJ IDEAx導(dǎo)出安卓(Android)apk文件圖文教程,文中步驟介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2020-10-10
Spring Cloud 覆寫遠(yuǎn)端的配置屬性實(shí)例詳解
這篇文章主要介紹了Spring Cloud 覆寫遠(yuǎn)端的配置屬性的相關(guān)知識(shí),非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2018-01-01
Java項(xiàng)目防止SQL注入的幾種方法總結(jié)
SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,在客戶端在向服務(wù)器發(fā)送請(qǐng)求的時(shí)候,sql命令通過表單提交或者url字符串拼接傳遞到后臺(tái)持久層,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,下面這篇文章主要給大家總結(jié)介紹了關(guān)于Java項(xiàng)目防止SQL注入的幾種方法,需要的朋友可以參考下2023-04-04

