- •230100 Информатика и вычислительная техника
- •Введение
- •1.Функции
- •1.1. Создание пользовательских функций. Передача аргументов
- •1.2. Глобальные и локальные переменные
- •2.Процедуры
- •2.1. Пользовательские процедуры
- •2.2. Упреждающее объявление процедур и функций (forward)
- •3.Концепция типа данных
- •3.1. Абстракции в обработке информации
- •3.2. Понятие типа данных
- •3.3. Иерархия типов данных
- •3.4. Стандартные типы данных
- •3.5. Тип данных Boolean
- •3.6. Тип данных char
- •3.7. Ограниченные типы
- •4.Множества. Массивы
- •4.1. Операции над множествами
- •4.2. Массивы
- •4.3. Утверждения о массивах
- •5.Индуктивные функции на последовательностях (файлах, массивах)
- •5.1. Схема Горнера
- •5.2. Индуктивные функции
- •6.Записи
- •6.1. Представление сложных типов данных в памяти
- •6.2. Упаковка элементов сложных типов данных
- •6.3. Представление записей в памяти
- •7.Процедуры и функции
- •7.1. Создание пользовательских функций. Передача аргументов
- •7.2. Процедуры
- •7.3. Передача параметров по ссылке и значению
- •8.Основы объектно-ориентированного подхода
- •8.1. Основные положения объектно-ориентированного подхода
- •9.Конструкторы и деструкторы. Инкапсуляция
- •9.1. Хранение объектов в памяти. Доступ к свойствам из методов
- •9.2. Принцип инкапсуляции
- •9.3. Поля и свойства
- •10.Наследование и полиморфизм
- •10.1. Принцип полиморфизма
- •10.2. Виртуальные методы
- •10.3. Пример описания объекта
- •10.4. Параметры-процедуры
- •11.Основы программирования графики
- •11.1. Основные понятия компьютерной графики
- •11.2. Получение сведений о режимах экрана. Эффекты прозрачности
- •11.3. Графические построения
- •11.4. Построение графиков функций
- •11.5. Использование компонента tChart
- •11.6. Построение геометрических фигур
- •11.7. Обновление изображения
- •12.Построение динамических изображений
- •12.1. Анимация на основе операции xor
- •12.2. Буферизация фона
- •12.3. Работа с таймером
- •13.Динамические структуры данных
- •13.1. Размещение динамических переменных в памяти
- •13.2. Захват и освобождение динамической памяти
- •13.3. Нетипизированные указатели
- •14.Линейные списки: основные виды и способы реализации
- •14.1. Линейный список как абстрактный тип данных
- •14.2. Операции с динамическими массивами
- •14.3. Сортировка динамических массивов
- •14.4. Деревья
- •14.5. Потоки в памяти
- •15.Сортировка и поиск
- •15.1. Алгоритмы поиска
- •15.1.1Линейный поиск
- •15.1.2Двоичный поиск
- •15.1.3Поиск текстовых строк
- •15.2. Сортировка данных
- •15.2.1Сортировка массивов
- •16.Сортировка файлов. Рекурсия
- •16.1. Рекурсивные определения и алгоритмы
- •16.2. Программирование рекурсивных алгоритмов
- •16.3. Сортировка файлов
- •17.Файлы
- •17.1. Буферизация
- •17.2. Работа с текстовыми файлами
- •17.3. Работа с двоичными файлами данных
- •17.4. Нетипизированные файлы
- •17.5. Файловые потоки
- •18.Работа с файловой системой
- •18.1. Стандартные файловые диалоги
- •18.2. Получение сведений о дисках
- •18.3. Получение сведений о файлах
- •18.4. Сканирование дисков и директорий
- •19.Обработка исключительных ситуаций
- •19.1. Векторы прерываний
- •19.1.1Хранение данных в стеке
- •19.2. Контроль ввода-вывода
- •19.3. Обработка исключительных ситуаций в Delphi
- •20.Отладка программ
- •20.1. Интегрированная среда программирования
- •20.2. Инструменты отладки программ
- •20.3. Типичные ошибки в программировании
- •21.Принципы построения трансляторов
- •21.1. Синтаксис и семантика языков программирования
- •21.2. Структура языков программирования
- •21.3. Структура и организация работы транслятора
- •22.Параллельные процессы
- •22.1. Создание многопоточных приложений
- •22.2. Управление скоростью работы потоков
- •23.Модульные программы
- •23.1. Создание dll-библиотеки на Delphi
- •23.2. Вызов dll
- •23.2.1Статическое связывание
- •23.2.2Динамическое связывание
- •23.3. Отладка проектов с dll
- •23.4. Хранение форм в dll-библиотеках
- •24.Обмен данными между приложениями
- •24.1. Работа с буфером обмена
- •24.2. Основы ole-технологии
- •25.События и сообщения
- •25.1. Отправка и получение сообщений
- •25.2. Предотвращение повторного запуска программы
- •26.1. Основы com-технологии
- •26.2. Вывод отчета при помощи Microsoft Word
- •26.2.1Проверка наличия сом-сервера на компьютере
- •Общее правило: при работе с любым сом-сервером запретите пользователю им пользоваться, пока с сом-сервером работает ваша программа.
- •26.3. Подключение к сом-серверу Word из Delphi
- •26.4. Управление форматированием документа
- •26.5. Работа с таблицами
- •26.6. Запуск Word из внешней программы
- •26.7. Работа с AutoCad по com-технологии
- •27.Принципы организации реляционных баз данных
- •27.1. Основные сведения о базах данных
- •27.2. Проектирование структуры базы данных
- •27.3. Нормализация структур баз данных
- •28.Работа с локальными бд
- •28.1. Драйвер баз данных bde
- •28.2. Создание баз данных
- •29.Программная обработка локальных бд
- •29.1. Редактирование локальных бд
- •29.2. Вывод бд на экран
- •29.3. Цветовое выделение строк бд
- •30.Работа с распределенными бд
- •30.1. Основы языка sql
- •30.2. Понятие алиаса
- •30.4. Подключение к sql-серверу
- •31.Программная обработка данных в архитектуре "клиент – сервер"
- •31.1. Программный доступ к полям бд
- •31.2. Фильтрация и сортировка данных
- •32.Работа с нормализованными бд
- •32.1. Связывание таблиц
- •32.2. Вычисляемые поля
- •33.Субд Interbase
- •33.1. Работа с сервером Local InterBase
- •33.2. Утилита InterBase Server Manager
- •34.Работа с языком xml
- •34.1. Структура xml-документа
- •34.2. Использование xml в среде Delphi
- •34.3. Концепция dom - объектная модель документа
- •34.4. Использование xml
- •35.Основы программирования для Интернет
- •35.1. Работа с протоколом ftp
- •35.2. Передача файлов по ftp
- •Библиографический список
- •Приложение. Зарезервированные слова sql
- •Предметный указатель
15.Сортировка и поиск
Упорядочение набора данных и поиск в наборе данных некоторого значения – две фундаментальные программистские задачи. Необходимо, чтобы в наборе данных каждый элемент имел так называемый ключ (key), по значению которого идентифицируется весь элемент. Например, у элемента массива ключом является его порядковый номер, а у поля записи – имя поля. Если программа находит искомый ключ, то она автоматически получает доступ и к данным, связанным с этим ключом – ведь они составляют единую структуру (Рис. 15 .48).
Рис. 15.48. Ключи и данные.
15.1. Алгоритмы поиска
15.1.1Линейный поиск
Если нет никакой дополнительной информации об имеющемся наборе данных, остается лишь полный перебор всех ключей. При этом, если в наборе N значений, среднее число просматриваемых ключей равно N/2. Это легко объяснить: искомый ключ может оказаться и первым (один просмотр), и последним (N просмотров), а в среднем и получится N/2. Алгоритм линейного поиска очень простой:
CONST N=100; TYPE TA=ARRAY[1..N] OF WORD; VAR a:TA; x: WORD; I:BYTE; BEGIN … i:=0; WHILE (I<N) AND (a[I]<>x) DO INC(I);
Казалось бы, тут "ни прибавить, ни убавить". Однако есть средство сделать такой алгоритм существенно более быстрым. Обратите внимание, что в заголовке цикла WHILE проверяются два условия: совпадение ключей и выход за границы массива. Можно сделать следующее: добавить к концу массива еще один элемент и перед поиском занести в него искомое значение ключа. Тогда в цикле останется проверять только условие совпадения с ключом, поскольку ключ в массиве гарантированное есть – или "настоящий" который мы и ищем, или "подставной", добавленный в конец. Программа выглядит следующим образом:
CONST N=100; TYPE TA=ARRAY[1..N+1] OF WORD; VAR a:TA; x: WORD; I:BYTE; BEGIN … a[N+1] := x; { искомое значение } i := 0; WHILE (a[I]<>x) DO INC(I);
15.1.2Двоичный поиск
Если массив данных предварительно упорядочен (отсортирован) по возрастанию значений ключа, то поиск в нем можно осуществить гораздо быстрее – за log(N) сравнений. Чтобы почувствовать, насколько log(N) меньше N, взгляните на таблицу:
Несомненно, скорость поиска увеличится на много порядков. Алгоритм поиска в упорядоченном массиве называется двоичным поиском (binary search). Идея такого алгоритма появилась еще в 1947г., но работающей реализации не удавалось получить до начала 60-х гг. ХХ века [2]. До сих пор при приеме на работу программиста одно из наиболее частых тестовых заданий – написание программы двоичного поиска. При этом сам по себе алгоритм не является очень уж сложным. Нередко двоичный поиск сравнивают с поиском льва в пустыне. Как известно каждому охотнику для того, чтобы найти льва в пустыне, надо мысленно разделить пустыню пополам, затем ту ее половину, в которой находится лев, разделить еще раз пополам и так далее до тех пор, пока лев не окажется пойманным или охотник – съеденным (Рис. 15 .49).
Рис. 15.49. Поиск льва в пустыне.
Применим двоичный поиск к реальному массиву чисел. Пусть в массиве содержатся целые числа 1,12,38,45,79,112. Надо узнать, присутствует ли в массиве число 45. Последовательность действий показана на Рис. 15 .50.
Рис. 15.50. Выполнение двоичного поиска.
На первом этапе массив делится пополам на две части: 1,12,38 и 45,79,112. Ничего страшного, если в массиве нечетное число элементов и в одной из частей будет на один элемент больше, чем в другой. Теперь надо установить, в какой из частей может быть число 45. Для этого достаточно сравнить 45 с правым (максимальным) значением левой части массива, в данном случае это 38. Если 45>38, то число 45 никак не может находиться в левой половине массива. Значит, ее можно отбросить. За одно сравнение удалось вдвое уменьшить число рассматриваемых элементов! Далее процесс повторяется до нахождения (или ненахождения) искомого числа.
Программа двоичного поиска в упорядоченном массиве выглядит следующим образом:
L : = 0; R := N-1; found : = FALSE; WHILE (L<=R) AND NOT(found) DO BEGIN m := (R-L) DIV 2; { делим массив пополам } IF a[m] = x THEN found := TRUE ELSE IF a[m]<x THEN L := m+1 ELSE R: = m-1 END;