C Potega jezyka Od przykladu do przykladu cpojez


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
C++. Potęga języka.
SPIS TRE CI
SPIS TRE CI
Od przykładu do przykładu
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autorzy: Andrew Koenig, Barbara E. Moo
Tłumaczenie: Przemysław Szeremiota
KATALOG ONLINE
KATALOG ONLINE
ISBN: 83-7361-374-9
Tytuł oryginału: Accelerated C++.
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
Practical Programming by Example
Format: B5, stron: 422
Przykłady na ftp: 122 kB
TWÓJ KOSZYK
TWÓJ KOSZYK
Książka ta ma pomóc Czytelnikowi w szybkim nauczeniu się języka C++ poprzez
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
pisanie w nim przydatnych programów. Ta strategia wydaje się oczywista, jednak jest
odmienna od powszechnie przyjętej metodologii nauczania. Autorzy nie będą uczyć Cię
języka C, choć wielu uważa, że jest to niezbędne. W prezentowanych przykładach od
CENNIK I INFORMACJE
CENNIK I INFORMACJE
razu wykorzystane zostaną wysokopoziomowe struktury, a prezentacja sposobu ich
zastosowania będzie często wyprzedzać omówienie ich fundamentów. Dzięki takiemu
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
podej ciu zaczniesz szybko pisać programy wykorzystujące idiomy C++.
O NOWO CIACH
O NOWO CIACH
Zastosowany w książce schemat autorzy wypróbowali podczas kursów prowadzonych
na Uniwersytecie Stanforda, na których studenci uczą się pisać programy już na
ZAMÓW CENNIK
ZAMÓW CENNIK
pierwszych zajęciach.
Poznaj:
CZYTELNIA " Podstawowe cechy C++
CZYTELNIA
" Operacje na ciągach
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
" Pętle i liczniki
" Przetwarzanie danych  porcja po porcji
" Organizację programów i danych
" Kontenery sekwencyjne i analiza ciągów tekstowych
" Algorytmy biblioteki standardowej
" Kontenery asocjacyjne
" Funkcje uogólnione i definiowanie własnych typów
" Zarządzanie pamięcią i niskopoziomowymi strukturami danych
" Półautomatyczne zarządzanie pamięcią
" Programowanie zorientowane obiektowo
Andrew Koenig jest członkiem działu badającego systemy oprogramowania w Shannon
Wydawnictwo Helion Laboratory firmy AT&T oraz redaktorem projektu komitetów standaryzacyjnych języka
ul. Chopina 6
C++. Jako programista z trzydziestoletnim stażem (piętna cie lat po więconych C++)
44-100 Gliwice
opublikował ponad 150 artykułów i wygłosił mnóstwo odczytów o tym języku.
tel. (32)230-98-63
Barbara E. Moo jest konsultantką z dwudziestoletnim do wiadczeniem
e-mail: helion@helion.pl
programistycznym. Pracując przez 15 lat dla AT&T współtworzyła jeden z pierwszych
komercyjnych produktów tworzonych w języku C++, zarządzała projektem pierwszego
kompilatora C++ firmy AT&T i kierowała rozwojem uznanego systemu AT&T WorldNet
Internet Service. Jest współautorką książki  Ruminations on C++ . Wykłada na całym
wiecie.
Spis treści
Przedmowa........................................................................................9
Wstęp .............................................................................................15
Zaczynamy ........................................................................................................................15
W.1. Komentarze...............................................................................................................16
W.2. Dyrektywa #include..................................................................................................16
W.3. Funkcja main ............................................................................................................16
W.4. Nawiasy klamrowe ...................................................................................................17
W.5. Wykorzystanie biblioteki standardowej do realizacji operacji wyjścia ...................17
W.6. Instrukcja return........................................................................................................18
W.7. Nieco głąbsza analiza ...............................................................................................19
W.8. Podsumowanie..........................................................................................................21
Rozdział 1. Operacje na ciągach ........................................................................25
1.1. Wejście programu ......................................................................................................25
1.2. Ozdabianie powitania.................................................................................................28
1.3. Podsumowanie ...........................................................................................................32
Rozdział 2. Pętle i liczniki..................................................................................37
2.1. Zadanie.......................................................................................................................37
2.2. Ogólna struktura programu ........................................................................................38
2.3. Wypisywanie nieznanej z góry liczby wierszy ..........................................................38
2.4. Wypisywanie wierszy ................................................................................................43
2.5. Połączenie fragmentów programu..............................................................................48
2.6. Zliczanie.....................................................................................................................52
2.7. Podsumowanie ...........................................................................................................54
Rozdział 3. Przetwarzanie porcji danych..............................................................61
3.1. Obliczanie średniej ocen z egzaminów ......................................................................61
3.2. Mediana zamiast średniej...........................................................................................68
3.3. Podsumowanie ...........................................................................................................77
Rozdział 4. Organizacja programów i danych ......................................................81
4.1. Organizacja przetwarzania .........................................................................................82
4.2. Organizacja danych....................................................................................................93
4.3. Połączenie fragmentów programu..............................................................................98
4.4. Podział programu wyznaczającego oceny semestralne............................................101
4.5. Ostateczna wersja programu ....................................................................................103
4.6. Podsumowanie .........................................................................................................105
6 C++. Potęga języka. Od przykładu do przykładu
Rozdział 5. Kontenery sekwencyjne i analiza ciągów tekstowych.......................109
5.1. Dzielenie studentów na grupy..................................................................................109
5.2. Iteratory ....................................................................................................................114
5.3. Wykorzystanie iteratorów w miejsce indeksów.......................................................118
5.4. Ulepszanie struktury danych pod kątem wiąkszej wydajności ................................120
5.5. Kontener typu list.....................................................................................................121
5.6. Wracamy do ciągów typu string...............................................................................124
5.7. Testowanie funkcji split ...........................................................................................127
5.8. Kolekcjonowanie zawartości ciągu typu string........................................................129
5.9. Podsumowanie .........................................................................................................134
Rozdział 6. Korzystanie z algorytmów biblioteki standardowej...........................141
6.1. Analiza ciągów znakowych......................................................................................142
6.2. Porównanie metod wyznaczania ocen......................................................................151
6.3. Klasyfikacja studentów  podejście drugie............................................................159
6.4. Algorytmy, kontenery, iteratory...............................................................................163
6.5. Podsumowanie .........................................................................................................164
Rozdział 7. Stosowanie kontenerów asocjacyjnych...........................................169
7.1. Kontenery obsługujące szybkie wyszukiwanie........................................................169
7.2. Zliczanie wyrazów ...................................................................................................171
7.3. Generowanie tabeli odsyłaczy..................................................................................173
7.4. Generowanie prostych zdań .....................................................................................176
7.5. Słowo o wydajności .................................................................................................184
7.6. Podsumowanie .........................................................................................................185
Rozdział 8. Pisanie funkcji uogólnionych..............................................................189
8.1. Czym jest funkcja uogólniona?................................................................................189
8.2. Niezależność od struktur danych..............................................................................194
8.3. Iteratory wejściowe i wyjściowe..............................................................................202
8.4. Wykorzystanie iteratorów dozwiąkszeniaelastycznościprogramów................................204
8.5. Podsumowanie .........................................................................................................205
Rozdział 9. Definiowanie własnych typów.........................................................209
9.1. Rewizja typu Student_info.......................................................................................209
9.2. Typy definiowane przez użytkownika .....................................................................210
9.3. Ochrona składowych................................................................................................214
9.4. Klasa Student_info ...................................................................................................219
9.5. Konstruktory.............................................................................................................219
9.6. Stosowanie klasy Student_info ................................................................................222
9.7. Podsumowanie .........................................................................................................223
Rozdział 10. Zarządzanie pamięcią i niskopoziomowymi strukturami danych........227
10.1. Wskazniki i tablice.................................................................................................228
10.2. Literały łańcuchowe  powtórka ..........................................................................235
10.4. Argumenty funkcji main ........................................................................................238
10.5. Odczyt i zapis plików.............................................................................................239
10.6. Trzy tryby zarządzania pamiącią............................................................................242
10.7. Podsumowanie .......................................................................................................245
Rozdział 11. Definiowanie abstrakcyjnych typów danych ........................................249
11.1. Klasa Vec ...............................................................................................................249
11.2. Implementacja klasy Vec .......................................................................................250
11.3. Kontrola operacji kopiowania ................................................................................258
11.4. Pamiąć dynamiczna w klasie Vec ..........................................................................267
11.5. Elastyczne zarządzanie pamiącią ...........................................................................269
11.6. Podsumowanie .......................................................................................................275
Spis treści 7
Rozdział 12. Obiekty typów definiowanych przez użytkownika jako wartości........279
12.1. Prosta klasa ciągów ................................................................................................280
12.2. Konwersje automatyczne .......................................................................................281
12.3. Operacje wykonywane na klasie Str ......................................................................283
12.4. Ryzykowne konwersje ...........................................................................................290
12.5. Operatory konwersji...............................................................................................292
12.6. Konwersje a zarządzanie pamiącią............................................................................293
12.7. Podsumowanie .......................................................................................................295
Rozdział 13. Dziedziczenie i wiązanie dynamiczne...............................................299
13.1. Dziedziczenie .........................................................................................................299
13.2. Polimorfizm i funkcje wirtualne ............................................................................305
13.3. Rozwiązanie zadania z użyciem dziedziczenia......................................................310
13.4. Prosta klasa manipulatora.......................................................................................316
13.5. Stosowanie klasy manipulatora..............................................................................321
13.6. Niuanse...................................................................................................................323
13.7. Podsumowanie .......................................................................................................324
Rozdział 14. Automatyczne (prawie) zarządzanie pamięcią..................................329
14.1. Manipulatory kopiujące obiekty docelowe ............................................................330
14.2. Manipulatory zliczające odwołania.............................................................................337
14.3. Manipulatory z opcją współużytkowania danych ..................................................340
14.4. Ulepszanie manipulatorów.....................................................................................342
14.5. Podsumowanie .......................................................................................................346
Rozdział 15. Obrazki znakowe  podejście drugie..............................................347
15.1. Projekt ....................................................................................................................348
15.2. Implementacja ........................................................................................................357
15.3. Podsumowanie .......................................................................................................368
Rozdział 16. Co dalej?.......................................................................................371
16.1. Korzystaj z posiadanych narządzi ..........................................................................371
16.2. Pogłąbiaj wiedzą ....................................................................................................373
Dodatek A Tajniki języka.................................................................................375
A.1. Deklaracje................................................................................................................375
A.2. Typy.........................................................................................................................380
A.3. Wyrażenia................................................................................................................388
A.4. Instrukcje.................................................................................................................391
Dodatek B Opis biblioteki ...............................................................................395
B.1. Wejście i wyjście.....................................................................................................396
B.2. Kontenery i iteratory................................................................................................399
B.3. Algorytmy................................................................................................................411
Skorowidz......................................................................................417
Rozdział 6.
Korzystanie z algorytmów
biblioteki standardowej
W rozdziale 5. widzieliśmy, że wiele operacji wykonywanych na kontenerach da sią
zastosować do wiącej niż jednego typu kontenera. Przykładowo, typy ,
i pozwalają na realizacją operacji wstawiania elementów za pośrednictwem me-
tody i usuwania elementów metodą . Operacje te realizowane są za po-
średnictwem identycznego we wszystkich trzech przypadkach interfejsu. Dziąki temu
wiele z operacji charakterystycznych dla kontenerów da sią wykonać również wobec
obiektów typu .
Każdy kontener  również klasa  udostąpnia skojarzone z danym typem kon-
tenera klasy iteratorów, za pośrednictwem których można wybierać elementy z konte-
nera. Tu znów biblioteka standardowa troszczy sią o to, aby każdy z udostąpnianych
iteratorów pozwalała na realizacją pewnych operacji za pośrednictwem wspólnego dla
wszystkich iteratorów interfejsu. Dla przykładu, operator daje sią zastosować wobec
iteratora dowolnego typu i zawsze oznacza przesuniącie iteratora do nastąpnego elementu
kontenera; operator służy z kolei do odwoływania sią do elementu skojarzonego z ite-
ratorem, niezależnie od typu tego ostatniego.
W bieżącym rozdziale zobaczymy, w jaki sposób biblioteka standardowa wykorzystuje
koncepcją wspólnego interfejsu w udostąpnianiu zbioru tak zwanych standardowych
algorytmów. Korzystając z tych algorytmów, unikamy pisania i przepisywania wciąż
tego samego kodu dla różnych struktur danych. Co ważniejsze, możemy dziąki nim
pisać programy prostsze i mniejsze niż gdybyśmy wszystkie algorytmy implementowali
sami  niekiedy różnica rozmiarów i prostoty oprogramowania w wyniku zastosowania
algorytmów standardowych może być ogromna.
Algorytmy, podobnie jak iteratory i kontenery, również wykorzystują konwencją spój-
nego interfejsu. Spójność ta pozwala nam ograniczyć nauką do kilku algorytmów i na
zastosowanie zdobytych doświadczeń w pracy z pozostałymi algorytmami. W tym roz-
dziale do rozwiązywania problemów związanych z przetwarzaniem ciągów typu
i ocen studentów wykorzystamy kilka standardowych algorytmów. Przy okazji nauczy-
my sią korzystać z wiąkszości kluczowych koncepcji algorytmów biblioteki standardowej.
26 Accelerated C++. Practical Programming by Example
O ile w tekście nie bądzie zaznaczone inaczej, wszystkie prezentowane w tym rozdziale
algorytmy definiowane bądą w nagłówku .
6.1. Analiza ciągów znakowych
W ż5.8.2/132 wykorzystywaliśmy do konkatenacji dwóch obrazków znakowych nastą-
pującą pątlą:



Stwierdziliśmy, że pątla ta odpowiada czynności wstawienia kopii elementów kontenera
na koniec kontenera , która to czynność w przypadku kontenerów typu
może zostać zrealizowana bezpośrednio:

Niniejsze zadanie da sią jednak rozwiązać jeszcze bardziej ogólnie  można bowiem
oddzielić kopiowanie elementów od ich wstawiania na koniec kontenera, jak poniżej:

W tym przykładzie jest algorytmem uogólnionym, a jest przykła-
dem adaptora.
Algorytm uogólniony to algorytm, który nie jest cząścią definicji jakiegokolwiek kon-
kretnego kontenera, a o sposobie dostąpu do przetwarzanych danych decyduje na pod-
stawie typów argumentów. Algorytmy uogólnione biblioteki standardowej przyjmują
zwykle w liście argumentów wywołania iteratory, za pośrednictwem których odwołują
sią do manipulowanych elementów w kontenerach zródłowych. Dla przykładu, algorytm
przyjmuje trzy iteratory, którym przypiszemy nazwy , i i kopiuje ele-
menty w zakresie do miejsca wskazywanego przez , w miarą potrze-
by rozszerzając kontener docelowy. Innymi słowy, konstrukcja:

jest co do efektu równoważna konstrukcji:


z tym, że powyższa instrukcja zmienia wartości iteratorów, a algorytm tego
nie robi.
Zanim przejdziemy do omawiania adaptorów iteratorów, powinniśmy zwrócić uwagą
na wykorzystanie w powyższej pątli operatora inkrementacji w postaci przyrostkowej.
Operatory przyrostkowe różnią sią od przedrostkowych tym, że wyrażenie
zwraca kopią oryginalnej wartości , a zwiąkszenie wartości stanowi efekt
uboczny operacji. Innymi słowy, kod:

Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 27
jest równoważny kodowi:


Operator inkrementacji ma priorytet identyczny z priorytetem operatora ; oba te ope-
ratory są też operatorami łącznymi prawostronnie, co oznacza, że powinno być
interpretowane jako . Stąd zapis:

odpowiada zapisowi:

Wróćmy teraz do adaptorów iteratorów, które są, zasadniczo rzecz biorąc, funkcjami
zwracającymi iteratory, których właściwości są związane z argumentami wywołania.
Adaptory iteratorów są definiowane w nagłówku . Najpowszechniej wyko-
rzystywanym adaptorem jest , który przyjmuje jako argument wywoła-
nia kontener i zwraca iterator, który zastosowany w operacji wstawiania wskazuje na
miejsce kolejnego elementu. Przykładowo wiąc jest iteratorem, któ-
ry wykorzystany jako iterator elementu docelowego operacji wstawiania spowoduje
wstawienie elementu na koniec kontenera. Stąd:

kopiuje wszystkie elementy kontenera , dołączając ich kopie na koniec kontenera
. Po zakończeniu działania funkcji rozmiar kontenera zostanie zatem zwiąkszony
o wielkość .
Zauważmy, że nie można wykonać wywołania:
błąd  nie jest iteratorem

a to dlatego, że trzecim parametrem funkcji musi być iterator, a w wywołaniu
w miejsce odpowiedniego argumentu przekazano kontener. Podobnie niemożliwe jest
wykonanie kodu:
błąd  brak elementu pod wskazaniem

Tutaj błąd jest mniej oczywisty, ponieważ dziąki zgodności typów argumentów wywo-
łanie takie zostanie przyjąte przez kompilator. Błąd ujawni sią dopiero przy wykonywaniu
powyższego kodu  na początek funkcja spróbuje przypisać skopiowaną wartość
do elementu wskazywanego iteratorem , podczas gdy wiemy, że
to odniesienie do nieistniejącego elementu za ostatnim elementem kontenera. Sposób
działania programu w takiej sytuacji jest całkowicie niezdefiniowany.
Skąd taka definicja funkcji ? Otóż oddzielenie koncepcji kopiowania od zwiąkszania
rozmiaru kontenera pozwala programistom na dokonywanie wyboru operacij w zależności
od potrzeb. Przydaje sią to, na przykład, w sytuacji, kiedy zachodzi potrzeba skopiowania
elementów do kontenera bez zmieniania jego rozmiaru (a wiąc z nadpisaniem bieżącej
zawartości kontenera). W innym przykładzie, prezentowanym zresztą w ż6.2.2/154,
dziąki adaptorowi można dołączać do kontenera elementy, które nie są
prostymi kopiami elementów innego kontenera.
28 Accelerated C++. Practical Programming by Example
6.1.1. Inna implementacja funkcji split
Inną funkcją, którą moglibyśmy zmodyfikować pod kątem wykorzystania algorytmów
standardowych, jest funkcja , prezentowana w ż5.6/125. Najtrudniejsze w pierwot-
nej wersji funkcji było kontrolowanie indeksów ograniczających kolejne wyrazy ciągu
wejściowego. Indeksy te możemy zastąpić iteratorami i zaprząc do pracy algorytmy
biblioteki standardowej:
zwraca , jeżeli argument jest znakiem odstępu; w przeciwnym przypadku zwraca




zwraca , jeżeli argument jest znakiem odstępu; w przeciwnym przypadku zwraca










pomiń wprowadzające znaki odstępu

znajdz koniec bieżącego wyrazu

kopiuj znaki z zakresu






W kodzie nowej wersji funkcji widać sporo nowości wymagających objaśnienia. W grun-
cie rzeczy jednak powyższa implementacja stanowi nieco inne wcielenie dotychcza-
sowego algorytmu, wykorzystującego i do wyznaczania granic odszukanego wyrazu
ciągu , zgodnie z wytycznymi z ż5.6/125. Po znalezieniu słowa, jego kopia jest do-
łączana do kontenera .
Tym razem jednak oraz są iteratorami, a nie indeksami. Do wygodnego posługiwa-
nia sią typem iteraotra wykorzystaliśmy definicją , dziąki czemu pózniej moż-
na było korzystać z nazwy typu w miejsce nazwy . I choć
typ nie obsługuje wszystkich operacji charakterystycznych dla kontenerów, ob-
sługuje iteratory, dziąki czemu możemy w stosunku do znaków umieszczonych w ciągu
wykorzystywać algorytmy biblioteki standardowej, podobnie, jak czyniliśmy to
w odniesieniu do elementów kontenera typu .
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 29
Wykorzystywanym w tym wcieleniu funkcji algorytmem jest . Pierwszymi
dwoma argumentami wywołania tego algorytmu są iteratory ograniczające analizowany
ciąg. Trzeci argument jest predykatem sprawdzającym przekazany argument i zwraca-
jącym wartość bądz . Funkcja wywołuje predykat dla każdego ele-
mentu we wskazanym zbiorze, przerywając działanie w momencie napotkania pierw-
szego elementu spełniającego predykat.
Biblioteka standardowa udostąpnia funkcją , która sprawdza, czy przekazany ar-
gumentem znak należy do grupy znaków odstąpu. Funkcja ta jest jednak przeciążona
pod kątem obsługi jązyków takich jak, na przykład, japoński, korzystających z rozsze-
rzonego typu znaku (patrz ż1.3/32). Nie jest łatwo przekazać funkcją przecią-
żoną jako bezpośredni argument szablonu funkcji. Kłopot z takim przekazaniem pole-
ga na tym, że kompilator nie  wie , której wersji funkcji przeciążonej użyć w wywołaniu
szablonu funkcji; nie może tego rozstrzygnąć na podstawie argumentów wywołania
funkcji przeciążonej, ponieważ w wywołaniu argumentów tych nie ma. Z tego wzglą-
du udostąpniliśmy własny predykat dla algorytmu , a konkretnie dwa takie pre-
dykaty: i ; dziąki nim staje sią jasne, której wersji funkcji ma
użyć kompilator.
Pierwsze wywołanie funkcji wyszukuje znak niebądący znakiem odstąpu roz-
poczynający kolejny wyraz. Pamiątajmy, że znaki odstąpów mogą znajdować sią rów-
nież przed pierwszym z wyrazów. Tych znaków nie chcemy wyprowadzać na wyjście.
Po zakończeniu pierwszego wywołania funkcji wskazuje pierwszy niebądący
odstąpem znak ciągu . Wskazanie to wykorzystywane jest w drugim wywołaniu funk-
cji , która z kolej wyszukuje pierwszy znak odstąpu za pozycją i przed koń-
cem ciągu. Jeżeli funkcji nie uda sią znalezć znaku spełniającego predykat, zwraca dru-
gi argument, który w naszym przypadku bądzie miał wartość . Tak wiąc
zostanie zainicjalizowane wartością iteratora odnoszącego sią do pierwszego znaku za
znakiem bądącym znakiem spacji, ewentualnie wartością , jeżeli takiego
znaku w ciągu nie było.
W tej fazie wykonania i ograniczają kolejny znaleziony wyraz ciągu . Zostało
już tylko skorzystanie z wartości iteratorów do skopiowania podciągu z ciągu do
kontenera . W poprzedniej wersji funkcji do tego zadania wytypowana została
funkcja . Ponieważ jednak w nowej wersji funkcji nie mamy już
indeksów, a jedynie iteratory, a funkcja nie jest przeciążona dla argumentów te-
go typu, musimy skonstruować podciąg typu jako kopią ograniczonego iterato-
rami ciągu . Realizujemy to w wyrażeniu , które wygląda podobnie do
definicji zmiennej pokazanej w ż1.2/30. W tym przykładzie obiekt typu
inicjalizowany jest kopią znaków w zakresie . Obiekt ten jest nastąpnie za po-
średnictwem metody kierowany do kontenera .
Warto wskazać, że nowa wersja programu pomija testowanie indeksu pod kątem zrów-
nania sią z . Nie ma też odpowiedników tych testów porównujących itera-
tory z . Przyczyną tego stanu rzeczy jest fakt, że algorytmy biblioteki stan-
dardowej są zaprojektowane i zaimplementowane z uwzglądnieniem obsługi wywołań
z przekazaniem zakresu pustego. Jeżeli, na przykład, w którymś momencie pierwsze
z wywołań ustawi wartość iteratora na , wtedy nie ma konieczności
30 Accelerated C++. Practical Programming by Example
wykrywania tego faktu przed kolejnym wywołaniem funkcji z tym iteratorem
 wykryje fakt przekazania ciągu pustego i zwróci w takim
przypadku , sygnalizując jednocześnie brak spełnienia predykatu.
6.1.2. Palindromy
Kolejnym zadaniem związanym z manipulowaniem ciągami, do którego realizacji mo-
żemy wykorzystać algorytmy biblioteki standardowej, jest sprawdzanie, czy zadany wy-
raz jest palindromem. Palindromy to wyrazy, czytane tak samo w przód i wspak. Przy-
kłady palindromów to:  kajak ,  oko ,  Anna ,  potop czy  radar .
Oto rozwiązanie postawionego zadania:




Wyrażenie wartości zwracanej w powyższej funkcji korzysta z wywołania i me-
tody ; obu tych funkcji nigdy dotąd nie wykorzystywaliśmy.
Podobnie jak metoda , zwraca iterator, tyle że iterator ten rozpoczyna wska-
zanie od ostatniego elementu kontenera, a jego zwiąkszanie powoduje cofanie wskazania
do poprzednich elementów kontenera.
Funkcja porównuje dwie sekwencje znaków i określa, czy sekwencje te zawierają
identyczne znaki. Pierwsze dwa argumenty wywołania to iteratory ograniczające pierw-
szą z sekwencji. Trzeci argument to iterator odnoszący sią do początku sekwencji dru-
giej. Funkcja zakłada, że sekwencja numer dwa ma rozmiar identyczny z roz-
miarem sekwencji pierwszej, stąd brak konieczności określania iteratora kończącego
drugą sekwencją. Jako że trzecim argumentem wywołania, a wiąc początkiem drugiej
sekwencji porównania, jest , efektem wywołania jest porównanie znaków
z początku kontenera (ciągu) ze znakami końca kontenera. Funkcja porównuje
kolejno pierwszy znak ciągu z ostatnim znakiem, nastąpnie drugi znak ciągu ze zna-
kiem przedostatnim i tak dalej. Działanie takie idealnie spełnia warunki rozwiązania
postawionego zadania.
6.1.3. Wyszukiwanie w tekście adresów URL
W ramach ostatniego przykładu przetwarzania ciągów znakowych napiszemy funkcją,
która w przekazanym ciągu typu wyszuka adresy zasobów sieci WWW, zwane
też identyfikatorami URL. Funkcją taką można wykorzystać do przeglądania dokumentu
(po ich uprzednim skopiowaniu do zmiennej typu ) w poszukiwaniu zawartych
w tym dokumencie identyfikatorów URL. Funkcja powinna odnalezć wszystkie identy-
fikatory URL wystąpujące w tekście dokumentu.
Identyfikator URL jest ciągiem znaków postaci:
nazwa-protokołu nazwa-zasobu
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 31
gdzie nazwa-protokołu może zawierać wyłącznie litery, gdy nazwa-zasobu może skła-
dać sią z liter, cyfr oraz rozmaitych znaków przestankowych i specjalnych. Nasza funk-
cja powinna przyjmować ciąg typu i wyszukiwać w nim wystąpienia sekwencji
znaków . W przypadku odnalezienia takiego zestawu znaków funkcja powinna od-
szukać poprzedzającą go nazwą protokołu i nastąpującą po nim nazwą zasobu.
Jako że projektowana funkcja powinna odnalezć wszystkie identyfikatory URL wy-
stąpujące w tekście, wartością zwracaną powinien być kontener typu ,
w którym każdy z elementów reprezentowałby pojedynczy identyfikator URL. Dzia-
łanie funkcji opiera sią na przesuwaniu iteratora wzdłuż przekazanego ciągu i wyszu-
kiwanie w tym ciągu znaków . W momencie odnalezienia ciągu funkcja wyszu-
kuje wstecz wyraz bądący nazwą protokołu i w przód ciąg bądący nazwą zasobu URL:





przejrzyj cały ciąg wejściowy

poszukaj jednego lub kilku znaków, po których znajduje się podciąg

jeśli udało się znalezć podciąg

pobierz resztę URL-a

zapamiętaj znaleziony URL

zwiększ i szukaj następnych identyfikatorów





Funkcja zaczyna sią od zadeklarowania jako kontenera typu , przechowu-
jącego docelowo znalezione identyfikatory URL, oraz od zdefiniowania iteratorów ogra-
niczających wejściowy ciąg typu . Musimy jeszcze napisać funkcje
i . Pierwsza z nich bądzie wyszukiwać początek każdego z identyfikatorów URL
przekazanego ciągu i ewentualnie zwracać iterator ustawiony na początek podciągu
nazwa-protokołu; jeżeli w ciągu wejściowym nie uda sią znalezć URL-a, funkcja
powinna zwrócić drugi argument wywołania (tutaj ), sygnalizując w ten sposób
niepowodzenie.
Gdy wyszuka początek identyfikatora URL, resztą zajmuje sią .
Funkcja ta przeszukuje ciąg od wskazanej pozycji początkowej aż do osiągniącia końca
ciągu wejściowego albo znalezienia znaku, który nie może być cząścią identyfikatora
URL. Funkcja zwraca iterator ustawiony na pozycją nastąpną za pozycją ostatniego zna-
ku identyfikatora.
32 Accelerated C++. Practical Programming by Example
Po wywołaniu funkcji i iterator powinien odnosić sią do początku
znalezionego identyfikatora URL, a iterator powinien wskazywać pozycją na-
stąpną za pozycją ostatniego znaku identyfikatora, jak na rysunku 6.1.
Rysunek 6.1.
Podział obowiązków
w zadaniu wyszukiwania
identyfikatora URL
Ze znaków znajdujących sią we wskazanym iteratorami zakresie konstruowany jest nowy
ciąg typu umieszczany w kontenerze .
W tym momencie można już tylko zwiąkszyć wartość iteratora i przejść do wyszuki-
wania nastąpnego identyfikatora. Ponieważ identyfikatory nie mogą na siebie nachodzić,
można ustawić na znak nastąpny za ostatnim znakiem właśnie znalezionego identyfi-
katora URL; pątlą należy kontynuować aż do przetworzenia wszystkich znaków
ciągu wejściowego. Po wyjściu z tej pątli zwracany przez funkcją kontener zawierać
bądzie wszystkie URL-e wystąpujące w ciągu wejściowym.
Pora na zastanowienie sią nad implementacją funkcji i . Na pierwszy
ogień pójdzie funkcja prostsza, a wiąc :




Funkcja przegląda kolejne znaki wskazanego zakresu, poddając je analizie za pośred-
nictwem funkcji , którą poznaliśmy w ż6.1.1/144. Predykat przekazany w wy-
wołaniu funkcji , , musimy napisać własnorącznie. Powinien on
zwracać wartość dla znaku, który nie może znalezć sią w identyfikatorze URL:


znaki (poza znakami alfanumerycznymi) dozwolone w identyfikatorach URL

sprawdz, czy jest dozwolonym znakiem URL


Powyższa funkcja, choć niepozorna, wykorzystuje kilka nowych elementów. Po pierw-
sze, w definicji ciągu znaków dozwolonych w identyfikatorze URL pojawiło sią słowo
. Zmienne lokalne deklarowane jako statyczne (właśnie ze słowem ) są
zachowywane pomiądzy wywołaniami funkcji. Zmienna typu o nazwie
bądzie wiąc konstruowana i inicjalizowana jedynie podczas realizacji pierwszego wy-
wołania funkcji . Kolejne wywołania zastaną gotową wartość typu .
Dodatkowo słowo zapewnia niezmienność wartości zmiennej po jej ini-
cjalizacji.
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 33
Funkcja wykorzystuje wywołanie funkcji zdefiniowanej w nagłów-
ku . Funkcja ta sprawdza, czy przekazany znak jest znakiem alfanumerycznym
(czyli czy jest literą lub cyfrą).
Wykorzystane w tej funkcji wywołanie jest kolejnym algorytmem biblioteki stan-
dardowej. Jego działanie jest podobne do z tym, że zamiast wywoływać predy-
kat, funkcja samodzielnie porównuje kolejne znaki z trzecim argumentem wywo-
łania. Jeżeli w sekwencji określonej dwoma pierwszymi argumentami znajduje sią
wartość określona argumentem trzecim, funkcja zwraca iterator ustawiony na miejsce
pierwszego wystąpienia zadanej wartości w sekwencji. W przypadku nieodnalezienia za-
danej wartości funkcja zwraca drugi argument.
Teraz widać, jak dokładnie działa funkcja . Ponieważ wartość zwracana
stanowi negacją całego wyrażenia, zwraca wartość , jeżeli zadany
znak okaże sią literą, cyfrą bądz znakiem dozwolonym w identyfikatorze URL, a okre-
ślonym w ciągu . Dla każdej innej wartości argumentu funkcja zwraca war-
tość .
Pora na najtrudniejsze  implementacją funkcji . Funkcja ta jest nieco zagma-
twana, ponieważ musi obsługiwać potencjalną sytuacją zawierania sią w ciągu wejścio-
wym sekwencji w kontekście, który wyklucza istnienie wokół tej sekwencji identy-
fikatora URL. W praktyce implementacja takiej funkcji wykorzystywałaby zapewne
zdefiniowaną uprzednio listą dozwolonych nazw protokołów. My, dla uproszczenia,
ograniczymy sią do zagwarantowania, że sekwencją poprzedza podciąg jednego
lub wiącej znaków i przynajmniej jeden znak znajduje sią za tą sekwencją.




sygnalizuje odnalezienie separatora


upewnij się, że separator nie rozpoczyna się od początku ciągu

zaznacza początek nazwy-protokołu



czy za i przed separatorem znajduje się przynajmniej po jednym znaku?



34 Accelerated C++. Practical Programming by Example
odnaleziony separator nie jest częścią URL-a; zwiększ i poza pozycję ostatniego
znaku sepraratora




Najprostszą cząścią tej funkcji jest jej nagłówek. Wiadomo, że w wywołaniu przeka-
zane zostaną dwa iteratory określające zakres przetwarzanego ciągu i że funkcja ma
zwrócić iterator ustawiony na początek pierwszego z odnalezionych identyfikatorów
URL. Oczywista jest też deklaracja lokalnej zmiennej typu , w której przecho-
wywane są znaki składające sią na wyróżniający identyfikator URL separator nazwy
protokołu i nazwy zasobu. Podobnie, jak w funkcji (ż7.1.1/148), zmienna
ta jest zmienną statyczną i stałą. Nie bądzie wiąc można zmieniać w funkcji wartości
zmiennej  zostanie ona ustalona przy pierwszym wykonaniu funkcji .
Działanie funkcji opiera sią na ustaleniu wartości dwóch iteratorów w zakresie wy-
znaczanym iteratorami i . Iterator ma wskazywać początek separatora URL, a ite-
rator początek znajdującego sią przed separatorem podciągu zawierającego nazwą
protokołu (rysunek 6.2).
Rysunek 6.2.
Pozycjonowanie
iteratorów w funkcji
url_beg
Na początek funkcja odnajduje pierwsze wystąpienie separatora, wykorzystując wywo-
łanie (funkcją biblioteki standardowej), którego wcześniej nie stosowaliśmy.
Funkcja przyjmuje dwie pary iteratorów: pierwsza para odnosi sią do sekwencji,
w której nastąpuje wyszukiwanie, druga określa sekwencją wyszukiwaną. Podobnie jak
ma to miejsce w przypadku pozostałych funkcji biblioteki standardowej, jeżeli funkcji
nie uda sią odnalezć zadanego ciągu, zwraca iterator wskazujący na koniec prze-
szukiwanego ciągu. Po zakończeniu realizacji funkcji iterator może przyjąć
dwie wartości  albo bądzie wskazywał element nastąpny za ostatnim ciągu wejścio-
wego, albo zawierać bądzie pozycją dwukropka rozpoczynającego separator .
Po odnalezieniu separatora należy odszukać litery składające sią na nazwą protokołu.
Najpierw należy jednak sprawdzić, czy separator nie znajduje sią na samym początku
albo na samym końcu przeszukiwanego ciągu; w obu tych przypadkach mamy do czy-
nienia z niepełnym identyfikatorem URL, ponieważ identyfikator taki powinien zawierać
przynajmniej po jednym znaku z obu stron separatora. Jeżeli separator rokuje możliwo-
ści dopasowania identyfikatora URL, należy spróbować ustawić iterator . W we-
wnątrznej pątli iterator jest przesuwany w tył, aż do momentu, gdy dotrze do
początku ciągu albo do pierwszego znaku niebądącego znakiem alfanumerycznym. Wi-
dać tutaj zastosowanie dwóch nowych elementów kodu: pierwszym jest wykorzystanie
faktu, że jeżeli kontener obsługuje indeksowanie, to podobną obsługą definiują iteratory
tego kontenera. Innymi słowy, jest znakiem bezpośrednio poprzedzającym znak
wskazywany przez . Zapis należy tu traktować jako skróconą wersją zapisu
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 35
. O tego typu iteratorach powiemy wiącej w ż8.2.6/200. Drugi nowy element
to wykorzystanie funkcji zdefiniowanej w nagłówku biblioteki stan-
dardowej; funkcja ta sprawdza, czy przekazany argument (znak) zawiera literą.
Jeżeli uda sią cofnąć iterator choćby o jeden znak, można założyć, że znak ten tworzy
nazwą protokołu. Przed zwróceniem wartości należy jednak jeszcze sprawdzić,
czy przynajmniej jeden dopuszczalny znak znajduje sią również po prawej stronie se-
paratora . Ten test jest nieco bardziej skomplikowany. Wiadomo, że w ciągu wej-
ściowym znajduje sią przynajmniej jeden znak za separatorem; wiadomo to stąd, że
pozytywnie wypadł test różności z wartością wskazującą koniec
ciągu. Do znaku tego możemy sią odwołać za pośrednictwem , co od-
powiada zapisowi . Należy jeszcze sprawdzić, czy znak ten należy
do znaków dozwolonych w identyfikatorze URL, przekazując ów znak do wywołania
. Funkcja ta zwraca wartość dla znaków niedozwolonych; po zane-
gowaniu wartości zwracanej dowiemy sią, czy przekazany znak jest dozwolony w iden-
tyfikatorze URL.
Jeżeli separator nie jest cząścią poprawnego identyfikatora URL, funkcja zwiąksza war-
tość iteratora i kontynuuje wyszukiwanie.
W prezentowanym kodzie po raz pierwszy znalazł zastosowanie operator dekrementacji
(zmniejszenia o jeden) wymieniony w tabeli operatorów ż2.7/54. Operator ten działa po-
dobnie jak operator inkrementacji, tyle że zamiast zwiąkszać, zmniejsza wartość operan-
du. Również ten operator można stosować jako operator przedrostkowy bądz przyrost-
kowy. Zastosowana tu wersja przedrostkowa zmniejsza wartość operandu i zwraca jego
nową wartość.
6.2. Porównanie metod
wyznaczania ocen
W ż4.2/93 zaprezentowaliśmy metodą oceniania studentów w oparciu o oceną pośred-
nią, oceną z egzaminu końcowego i medianą ocen zadań domowych. Metoda ta może
zostać nadużyta przez sprytnych studentów, którzy rozmyślnie mogą nie wykonywać
niektórych prac domowych. W końcu połowa gorszych ocen nie wpływa na ostateczny
wynik. Wystarczy bowiem odrobić dobrze połową zadań domowych, aby uzyskać wy-
nik identyczny jak osoba, która tak samo dobrze wykonała wszystkie prace domowe.
Z naszego doświadczenia wynika, że wiąkszość studentów nie bądzie próbować wy-
korzystywać tej luki w metodzie oceniania. Mieliśmy jednak okazją prowadzić zającia
w grupie, której studenci czynili to otwarcie. Zastanawialiśmy sią wtedy, czy średnia ocen
studentów którzy omijali prace domowe, może być zbliżona do średniej studentów, któ-
rzy sumiennie pracowali w czasie wolnym. Zastanawiając sią nad odpowiedzią na to
pytanie, uznaliśmy, że warto być może sprawdzić odpowiedz na to pytanie w kontek-
ście dwóch różnych metod oceniania:
36 Accelerated C++. Practical Programming by Example
Przy użyciu średniej w miejsce mediany (zadania nieodrobione oceniane są
na 0 punktów).
Przy użyciu mediany tylko tych zadań, które student odrobił.
Dla każdego z tych schematów oceny należało porównać medianą ocen studentów,
którzy oddawali wszystkie prace domowe z medianą ocen studentów, którzy pominąli
jedno lub wiącej zadań samodzielnych. Mający pomóc w udzieleniu odpowiedzi pro-
gram powinien realizować dwa zadania:
1. Wczytywać wpisy wszystkich studentów i wyodrąbniać wpisy tych studentów,
którzy oddali wszystkie prace domowe.
2. Zastosować obie metody oceniania do obu grup; wypisać na urządzeniu
wyjściowym medianą ocen każdej z grup.
6.2.1. Przetwarzanie wpisów studentów
Pierwszym postawionym zadaniem jest wczytanie i klasyfikacja wpisów studentów.
Na szcząście dysponujemy już pewnym kodem, który rozwiązywał podobny problem
postawiony w jednym z wcześniejszych rozdziałów. Do wczytania wpisów studentów
możemy bowiem wykorzystać typ z ż4.2.1/94 i związaną z obsługą tego
typu funkcją (ż4.2.2/94). Nie mamy natomiast funkcji, która sprawdzałaby liczbą
oddanych prac domowych. Jej napisanie nie stanowi jednak problemu:




Funkcja ta sprawdza, czy kontener wpisu studenta zawiera jakiekolwiek
wartości zerowe. Przyjąliśmy tu, że sam fakt oddania pracy domowej jest punktowany,
wiąc wartości zerowe odpowiadają pracom niezrealizowanym w ogóle. Wartość zwra-
cana przez funkcją porównywana jest z wartością , jak bowiem
pamiątamy, funkcja zwraca w przypadku nieodnalezienia zadanej wartości drugi
argument wywołania.
Dziąki dwóm wspomnianym funkcjom implementacja kodu wczytującego i klasyfiku-
jącego wpisy studentów jest znacznie uproszczona. Wystarczy bowiem wczytywać ko-
lejne wpisy, sprawdzać, czy student oddał wszystkie zadania domowe, i w zależności
od wyniku testu dołączyć wpis do jednego z dwóch kontenerów typu , o nazwach
(dla studentów sumiennych) i (dla leniwych). Potem należy sprawdzić, czy
któryś z kontenerów nie jest przypadkiem pusty, co uniemożliwiłoby dalszą analizą:


wczytaj wszystkie wpisy, pogrupuj je według kryterium odrobienia prac domowych



Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 37



sprawdz, czy oba kontenery zawierają jakieś wpisy








Jedyną nowinką w powyższym kodzie jest wywoływanie metody , zwracającej
wartość dla kontenera pustego i dla kontenera zawierającego jakieś elemen-
ty. Ten sposób sprawdzania zawartości kontenera jest lepszy niż porównywanie roz-
miaru zwracanego przez z zerem, ponieważ w przypadku niektórych rodzajów
kontenerów sprawdzenie, czy w kontenerze w ogóle coś sią znajduje może być reali-
zowane dużo szybciej niż policzenie liczby znajdujących sią w nim elementów.
6.2.2. Analiza ocen
Umiemy już wczytać wpisy studentów i sklasyfikować je jako przynależące do kontene-
ra bądz do kontenera . Nastąpne zadanie to analiza wpisów; przed przystą-
pieniem do takiej analizy wypadałoby zastanowić sią nad jej założeniami.
Wiemy, że trzeba bądzie wykonać trzy analizy, a każda z nich ma sią składać z dwóch
cząści, osobno dla studentów, którzy odrobili wszystkie zadania domowe i dla tych, któ-
rzy to zaniedbali. Ponieważ analizy obejmować bądą dwa zbiory danych, najlepiej by-
łoby zaimplementować je w postaci osobnych funkcji. Jednakże niektóre operacje, takie
jak wydruk zestawienia w ustalonym formacie, realizowane bądą wobec par wyników
analiz. Należy wiąc zaimplementować w postaci funkcji wydruk zestawienia analizy par
zbiorów wartości.
Najgorsze, że docelowo program powinien wywoływać funkcją, która trzykrotnie (raz
dla każdego rodzaju analizy) wypisywałaby na urządzeniu wyjściowym wyniki analizy.
Każda z funkcji analitycznych powinna być wywołana dwukrotnie, raz dla kontenera ,
raz dla kontenera . Tyle że funkcja generująca zestawienie powinna za każdym ra-
zem wywoływać inną funkcją analityczną! Jak to zrobić?
Rozwiązaniem najprostszym jest zdefiniowanie trzech funkcji analitycznych i przeka-
zywanie ich kolejno do funkcji generującej wydruk wyników. Argumentów typu funk-
cyjnego już używaliśmy, miądzy innymi przy przekazywaniu funkcji do funkcji
bibliotecznej (ż4.2.2/96). W takim przypadku funkcja generująca zestawienia po-
winna przyjmować piąć argumentów:
Strumień wyjściowy, do którego zapisywane byłyby ciągi wydruku.
Ciąg reprezentujący nazwą analizy.
38 Accelerated C++. Practical Programming by Example
Funkcją analityczną.
Dwa argumenty bądące kontenerami typu zawierającymi dane wejściowe
analizy.
Załóżmy, dla przykładu, że pierwsza analiza, wyznaczająca mediany ocen prac domo-
wych, realizowana jest przez funkcją o nazwie . Wyprowadzenie wy-
ników tej analizy w stosunku do obu grup studentów oznaczałoby realizacją nastąpu-
jącego wywołania:

Zanim zdefiniujemy funkcją powinniśmy zaimplementować funkcją
. Funkcja ta powinna przyjmować kontener (typu ) wpisów stu-
dentów; na podstawie tych wpisów funkcja powinna obliczać oceny końcowe studen-
tów zgodnie z przyjątą metodą oceniania studentów i zwrócić medianą obliczonych ocen.
Funkcja taka mogłaby mieć postać:
ta funkcja nie całkiem działa






Choć na pierwszy rzut oka funkcja może wydawać sią skomplikowana, wprowadza tylko
jedną nową funkcją  funkcją . Przyjmuje ona trzy iteratory i jedną funkcją.
Pierwsze dwa iteratory definiują zakres elementów do przetworzenia; trzeci iterator to
iterator kontenera docelowego wyników przetwarzania  w kontenerze tym zapisywa-
ne bądą wyniki funkcji przetwarzającej, przekazywanej czwartym argumentem.
Wywołując funkcją , musimy zadbać o to, aby w kontenerze docelowym było
dość miejsca na zachowanie wyników przetwarzania wejściowej sekwencji elementów.
W tym przypadków nie jest to problemem, ponieważ kontener docelowy wskazujemy
iteratorem (patrz ż6.1/142), powodującym automatyczne dołączanie wy-
ników działania funkcji do kontenera ; kontener ten bądzie dziąki zasto-
sowaniu tego iteratora rozszerzany w miarą dodawania kolejnych elementów potrzeby.
Czwartym argumentem wywołania funkcji jest funkcja przekształcająca
(przetwarzająca) elementy wskazane zakresem wejściowym; jest ona wywoływana dla
każdego elementu z tego zakresu, a wartości zwracane przez funkcją umieszczane są
w kontenerze docelowym. W powyższym przykładzie wywołanie funkcji
oznacza zastosowanie do elementów kontenera funkcji ; wyniki zwracane
przez funkcją umieszczane są w kontenerze . Po skompletowaniu w konte-
nerze ocen końcowych studentów, wywołujemy funkcją z ż4.1.1/83,
obliczającą medianą wartości przechowywanych w kontenerze .
Jest tylko jeden problem. Zgodnie z uwagą poprzedzającą kod, funkcja w tym kształ-
cie niezupełnie działa.
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 39
Przyczyną takiego stanu rzeczy jest to, że mamy kilka przeciążonych wersji funkcji
. Kompilator nie jest w stanie określić w wywołaniu , o jaką wersją funk-
cji może chodzić, ponieważ w wywołaniu tym nie ma żadnych argumentów
funkcji . My wiemy, że chodzi o wersją zdefiniowaną w ż4.2.2/95. Trzeba
jeszcze znalezć sposób na przekazanie tej informacji kompilatorowi.
Drugą niedoskonałością powyższego kodu jest to, że funkcja zgłasza wyjątek
w przypadku, kiedy student nie ma żadnych ocen zadań domowych, tymczasem funkcja
tych wyjątków w żaden sposób nie obsługuje. Jeżeli wiąc zdarzy sią wyją-
tek, realizacja funkcji zostanie zatrzymana, a sterowanie przeniesione do funk-
cji . Ponieważ funkcja również nie przechwytuje ani
nie obsługuje wyjątków, wyjątek bądzie propagowany dalej w górą stosu wywołań funk-
cji. W efekcie również funkcja zostanie przedwcześnie przerwana,
przekazując sterowanie do wywołującego i tak dalej, aż wyjątek zostanie przechwycony
odpowiednią klauzulą . Jeżeli klauzuli takiej zabraknie (z czym mielibyśmy do
czynienia w proponowanej funkcji) przerywane jest działanie całego programu, a na urzą-
dzeniu wyjściowym wyświetlany jest komunikat o zgłoszeniu wątku (albo i nie, zależ-
nie od implementacji).
Oba problemy możemy rozwiązać za pośrednictwem pomocniczej funkcji, która bądzie
realizować wywołanie wewnątrz instrukcji oraz zajmie sią obsługą ewentual-
nych wyjątków. Ponieważ w tej funkcji wywołanie funkcji bądzie jawne, kompi-
lator (na podstawie argumentów wywołania) nie bądzie miał kłopotów z wytypowaniem
wersji funkcji do realizacji wywołania:








Ta funkcja przechwytuje wyjątki zgłaszane w funkcji . W przypadku pojawienia
sią wyjątku zostanie on obsłużony w ramach klauzuli . Obsługa polega na wywo-
łaniu funkcji z trzecim argumentem o wartości  założyliśmy przecież, że brak
pracy domowej oznacza zero punktów. Jeżeli wiąc dany student nie odrobił żadnej z prac,
wtedy ogólna ocena pracy domowej bądzie wynosiła również . Do oceny końcowej
liczone wiąc bądą wyłącznie ocena z egzaminu końcowego i ocena pośrednia.
Możemy już przepisać funkcją analityczną tak, aby korzystała z pomocniczego wywo-
łania :
ta wersja działa znakomicie






40 Accelerated C++. Practical Programming by Example
Znając już postać funkcji analitycznej, możemy przejść do zdefiniowania funkcji
, która wykorzystuje funkcją analityczną do porównania dwóch grup studentów:









Funkcja ta jest zaskakująco krótka, choć wprowadza kolejne nowości. Pierwszą z nich jest
sposób definiowania parametru reprezentującego funkcją. Definicja parametru
wygląda identycznie jak deklaracja funkcji napisanej w ż4.3/100 (co prawda w
ż10.1.2/230 przekonamy sią, że różnice są wiąksze, niż sią wydaje, możemy je jednak
pominąć jako nie mające wpływu na bieżące omówienie).
Druga nowinka to typ wartości zwracanej przez funkcją  void. Zastosowanie typu
jest ograniczone miądzy innymi właśnie do definiowania typu wartości zwracanej. Wi-
dząc funkcją zwracającą typ , widzimy funkcją, która tak naprawdą nie zwraca żad-
nej wartości. Z takiej funkcji wychodzi sią za pośrednictwem instrukcji pozba-
wionej wartości, na przykład:

Wykonanie funkcji zwracającej typ może zostać zakończone również w wyniku
dotarcia do klamry kończącej kod funkcji. W innych funkcjach takie zakończenie funk-
cji jest niedozwolone; w funkcjach niezwracających wartości możemy pominąć instruk-
cją .
Teraz możemy napisać pozostały kod programu:


studenci, którzy nie odrobili wszystkich zadań domowych

wczytaj wszystkie wpisy, pogrupuj je według kryterium odrobienia prac domowych






sprawdz, czy oba kontenery zawierają jakieś wpisy








Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 41
przystąp do analizy





Zostało już tylko uzupełnić program o funkcje i
.
6.2.3. Wyznaczanie ocen na podstawie
średniej ocen prac domowych
Funkcja powinna obliczań oceny studentów przy uwzglądnieniu nie
mediany, ale wartości średniej ocen prac domowych. Logicznym początkiem imple-
mentacji powinno być napisanie funkcji obliczającej wartość średnią elementów kon-
tenera typu i nastąpnie wykorzystanie jej w miejsce funkcji w funkcji
obliczającej oceną końcową ( ):




Funkcja ta wywołuje funkcją , która  w przeciwieństwie do dotychczas
stosowanych algorytmów biblioteki standardowej  definiowana jest w nagłówki
. Jak wskazuje nazwa tego nagłówka, udostąpnia on narządzia wykorzysty-
wane w obliczeniach numerycznych. Funkcja dodaje serią wartości z za-
kresu określonego wartościami dwóch pierwszych argumentów, zakładając początkową
sumą o wartości równej wartości trzeciego argumentu.
Typ wartości zwracanej zależny jest od typu trzeciego argumentu; z tego wzglądu nie
wolno w miejsce podać wartości  ta ostatnia jest bowiem wartością typu ,
co przy dodawaniu zaowocowałoby obciąciem cząści ułamkowych składników sumy.
Po uzyskaniu sumy wszystkich elementów kontenera dzielimy ją przez wartość ,
a wiąc przez liczbą elementów kontenera. Wynikiem dzielenia jest rzecz jasna średnia
arytmetyczna wartości kontenera; średnia ta zwracana jest do wywołującego.
Dysponując funkcją możemy wykorzystać ją w implementacji funkcji
realizującej zmodyfikowaną metodą oceniania studentów według średnich ocen
z zadań domowych:




42 Accelerated C++. Practical Programming by Example
Tutaj do obliczenia średniej ocen studenta z zadań domowych wywoływana jest funkcja
. Wartość zwracana przez tą funkcją przekazywana jest bezpośrednio do funkcji
(patrz ż4.1/82) wyliczającej ostateczną oceną studenta.
Dysponując tak rozbudowaną infrastrukturą, w prosty sposób utworzymy funkcją
:







Funkcją tą różni od funkcji (ż6.2.2/155) jedynie nazwa i wywołanie
w miejsce .
6.2.4. Mediana kompletu ocen zadań domowych
Ostatnia analiza, realizowana funkcją , wyznacza oceną stu-
denta w oparciu o optymistyczne założenie, że oceny studentów z tych prac domowych,
których nie oddali, są identyczne z ocenami zadań, które zrealizowali. Przy takim zało-
żeniu bądziemy obliczać medianą ocen tylko tych prac domowych, które zostały przez
studenta oddane (przedłożone do oceny). Medianą taką nazwiemy medianą optymi-
styczną. Należy oczywiście uwzglądnić ewentualność taką, że student nie oddał żad-
nej z prac domowych  w takim przypadku medianą jego ocen należałoby wyzna-
czyć jako :
mediana optymistyczna niezerowej liczby prac domowych ( dla zerowej liczby prac domowych)










Powyższa funkcja wyodrąbnia z ocen studenta niezerową liczbą ocen prac domowych
i umieszcza je w nowym kontenerze typu o nazwie . Mając niezerową
liczbą ocen z zadań domowych, wywołujemy dla nich i pozostałych ocen studenta wer-
sją funkcji , zdefiniowaną w ż4.1/82; wyliczana w miejscu przekazania argumentu
mediana uwzglądnia jedynie prace oddane.
Jedyną nowością jest w powyższym kodzie sposób wypełniania kontenera 
wykorzystywana jest do tego funkcja . Aby zrozumieć jej działanie, warto
wiedzieć, że biblioteka standardowa udostąpnia wersje  kopiujące wielu typowych
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 43
algorytmów. Dla przykładu, algorytm realizuje zasadniczo to, co algorytm
(czyli usuwa elementy z kontenera), tyle że elementy nie są usuwane z kontene-
ra, a jedynie kopiowane do kontenera wskazywanym trzecim argumentem.
Konkretnie, funkcja wyszukuje i  usuwa z kontenera wszystkie elementy o wartości
zgodnej z wartością zadaną jednym z argumentów wywołania. Wszystkie elementy se-
kwencji wejściowej, które nie zostały  usuniąte , kopiowane są do kontenera docelo-
wego. Niebawem dowiemy sią, co znaczy w tym kontekście  usuniącie elementu.
Funkcja przyjmuje trzy iteratory i wartość typu zależnego od typu konte-
nera. Tradycyjnie już pierwsze dwa iteratory określają zakres elementów do przetwo-
rzenia. Trzeci iterator wskazuje miejsce w kontenerze docelowym. Implementacja al-
gorytmu zakłada, że kontener docelowy dysponuje miejscem wymaganym
do umieszczania w nim kolejnych kopii przetwarzanych elementów. W prezentowanym
wywołaniu o odpowiedni rozmiar kontenera docelowego troszczy sią iterator
.
Efektem działania algorytmu w postaci, w jakiej został tu wywołany jest
skopiowanie do kontenera wszystkich niezerowych elementów kontenera
. Po sprawdzeniu, czy kontener nie jest przypadkiem pusty, nastą-
puje wyznaczenie z niego mediany i przekazanie jej do wywołania funkcji , ob-
liczającej ostateczną oceną studenta. Jeżeli kontener jest pusty, do wywołania
przekazywana jest  w miejsce mediany  wartość .
Potrzebujemy jeszcze funkcji realizującej samą analizą z wykorzystaniem funkcji
. Jej implementacja bądzie jednak ćwiczeniem dla Czytelnika.
6.3. Klasyfikacja studentów
 podejście drugie
W rozdziale 5. rozwiązywaliśmy zadanie kopiowania wpisów studentów, którzy nie
zaliczyli kursu, do osobnego kontenera typu ; wpisy tych studentów były też usu-
wane z kontenera zródłowego. Okazało sią, że najprostsze rozwiązanie problemu klasy-
fikacji (dzielenia na grupy) cechuje sią niedopuszczalną degradacją wydajności w miarą
wzrostu rozmiaru danych wejściowych. Pokazaliśmy wtedy, jak problem małej wydaj-
ności wyeliminować przy użyciu kontenera typu ; obiecaliśmy sobie również, że do
problemu wrócimy przy okazji omawiania algorytmów.
Dziąki algorytmom biblioteki standardowej możemy zaproponować dwa kolejne roz-
wiązania problemu klasyfikacji. Pierwsze z nich jest nieco wolniejsze, ponieważ wyko-
rzystuje dwa algorytmy i dwukrotnie odwiedza każdy z elementów. Przy zastosowaniu
bardziej specjalizowanego algorytmu to samo zadanie można rozwiązać w jednym prze-
biegu, przeglądając każdy z elementów zbioru wejściowego jednokrotnie.
44 Accelerated C++. Practical Programming by Example
6.3.1. Rozwiązanie dwuprzebiegowe
W pierwszym podejściu wykorzystamy strategią podobną do tej zakładanej w ż6.2.4/158,
kiedy chcieliśmy wyodrąbnić z kontenera te wpisy, które zawierały niezerową liczbą
ocen zadań domowych. Nie chcieliśmy wtedy w żaden sposób modyfikować kontenera
, wiąc do skopiowania wpisów o niezerowej liczbie ocen prac domowych do
osobnego kontenera wykorzystaliśmy funkcją . W naszym bieżącym zada-
niu musimy już nie tylko skopiować, ale faktycznie usunąć z pierwotnego kontenera
elementy mające być umieszczone w kontenerze :









Interfejs programu jest identyczny z tym prezentowanym w ż5.3/118, implementującym
klasyfikacją za pośrednictwem kontenerów typu i indeksów. Podobnie jak tam,
tu również przekazany w wywołaniu kontener typu ma docelowo zawierać wpi-
sy tych studentów, którzy kurs zaliczyli, pozostałe wpisy mają zostać skopiowane do
kontenera (także typu ). Na tym podobieństwa sią kończą.
W oryginalnej wersji programu do przeglądania kolejnych elementów kontenera słu-
żył iterator ; wskazywane przez niego elementy były kopiowane do kontenera ,
a nastąpnie, za pośrednictwem składowej , usuwane z kontenera . Tym
razem kopiowanie wpisów studentów, którzy nie przekroczyli progu zaliczenia, odbywa
sią za pośrednictwem funkcji . Funkcja ta działa podobnie jak
(ż6.2.4/158) z tym, że w miejsce bezpośredniej wartości porównania tu wyko-
rzystywany jest predykat. Predykatem tym jest funkcja odwracająca działanie funkcji
(ż5.1/110):




Przekazując do funkcji predykat, żądamy, aby funkcja  usunąła każdy
element, dla którego wywołanie predykatu zwróci wartość .  Usuwanie oznacza tu
 niekopiowanie  kopiowane są wiąc tylko te elementy, które nie spełniają predykatu
(predykat daje dla nich wartość ). Predykat zaś jest skonstruowany tak,
że wywołanie kopiuje wpisy studentów, którzy oblali kurs.
Nastąpna instrukcja jest cokolwiek złożona. Po pierwsze mamy w niej wywołanie
,  usuwające elementy kontenera odpowiadające wpisom studentów z ocenami ne-
gatywnymi. Znowuż jednak cudzysłów otaczający słowo  usuwające sugeruje, że tak
naprawdą nie dochodzi do usuniącia elementów. Zamiast usuwać, funkcja
kopiuje wszystkie te elementy, które nie spełniają predykatu (tu: wszystkie wpisy stu-
dentów, którzy kurs zaliczyli).
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 45
Wywołanie jest nieco karkołomne, ponieważ zakresem zródłowym i docelowym funkcji
jest ten sam zakres tego samego kontenera. Funkcja ta kopiuje na początek
kontenera elementy niespełniające predykatu. Załóżmy, przykładowo, że pierwotnie kon-
tener zawierał wpisy siedmiu studentów z nastąpującymi ocenami (rysunek 6.3):
Rysunek 6.3.
Przykładowa zawartość
kontenera students
Funkcja pozostawi dwa pierwsze wpisy nietkniąte, ponieważ znajdują sią one
w odpowiednich miejscach (na początku kontenera). Nastąpne dwa wpisy zostaną  usu-
niąte w tym sensie, że zostaną potraktowane jako puste miejsca do wykorzystania przez
nastąpne wpisy, które powinny pozostać w kontenerze. Piąty wpis, reprezentujący stu-
denta pozytywnie zaliczającego kurs, jest zatem kopiowany na pierwszą  wolną pozycją
kontenera, a wiąc na pozycją pierwszego  usuniątego elementu kontenera (rysunek 6.4):
Rysunek 6.4.
Zawartość kontenera
students po przetworzeniu
go funkcją remove_if
W takim układzie efektem wykonania funkcji bądzie przesuniącie czterech
wpisów studentów z ocenami pozytywnymi na początek kontenera  pozostałe wpisy
pozostaną nietkniąte. Aby wiadomo było, które z elementów kontenera należy wziąć pod
uwagą w dalszym przetwarzaniu, funkcja zwraca iterator wskazujący element
nastąpny po ostatnim elemencie, który nie został  usuniąty (rysunek 6.5):
Rysunek 6.5.
Zawartość kontenera
students a wartość
zwracana przez funkcję
remove_if
Po ułożeniu wpisów sumiennych studentów na początku kontenera, należy go obciąć,
usuwając fizycznie pozostałe wpisy. Obciącie realizowane jest za pomocą niewyko-
rzystywanej dotąd wersji składowej . Przyjmuje ona dwa iteratory i usuwa wszyst-
kie elementy z zakresu ograniczanego tymi iteratorami. Usuwając elementy pomiądzy
iteratorem zwracanym przez funkcją i iteratorem , usuwamy
z kontenera wszystkie wpisy studentów, którzy oblali kurs (rysunek 6.6):
Rysunek 6.6.
Zawartość kontenera
students po wywołaniu
składowej erase
46 Accelerated C++. Practical Programming by Example
6.3.2. Rozwiązanie jednoprzebiegowe
Przedstawione w poprzednim punkcie (ż6.3.1/160) rozwiązanie działa znakomicie,
ale nie oznacza to, że nie da sią zadania rozwiązać jeszcze efektywniej. Widać bowiem,
że kod prezentowany w ż6.3.1/160 oblicza oceną końcową każdego studenta dwukrot-
nie  raz w funkcji , drugi raz w .
Choć nie istnieje algorytm biblioteki standardowej, który załatwiłby nasz problem w jed-
nym wywołaniu, istnieje taki, którego wykorzystanie wiąże sią z zupełnie innym po-
dejściem do rozwiązania  algorytm ten przyjmuje na wejście sekwencją wartości
i zmienia jej uporządkowanie tak, aby wartości spełniające zadany predykat znajdo-
wały sią przed wartościami niespełniającymi predykatu.
Algorytm ten dostąpny jest w dwóch wersjach: i . Różni-
ca miądzy nimi polega na tym, że dopuszcza zmianą wzajemnego uporząd-
kowania wartości tej w ramach tej samej kategorii, podczas gdy za-
chowuje wzajemne uporządkowanie wartości jednej kategorii. Gdyby, na przykład,
kontener wpisów studentów zostałby wcześniej posortowany alfabetycznie, to do po-
działu studentów na grupy należałoby użyć algorytmu .
Obie wersje algorytmu zwracają iterator reprezentujący pierwszy element drugiej grupy
wartości. Dziąki nim możemy dokonać podziału studentów na dwie grupy w sposób
nastąpujący:








Aby zrozumieć działanie powyższego kodu, najlepiej posłużyć sią naszym hipotetycz-
nym zbiorem danych (rysunek 6.7):
Rysunek 6.7.
Pierwotna zawartość
kontenera students
Po wywołaniu funkcji otrzymujemy nastąpujące uporządkowanie ele-
mentów kontenera (rysunek 6.8):
Rysunek 6.8.
Zawartość kontenera
students po wywołaniu
stable_partition
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 47
Kontener został skonstruowany jako kopia wpisów studentów sklasyfikowanych
jako oblewających kurs, czyli wpisów znajdujących sią w zakresie
. Elementy tego zakresu zostały nastąpnie usuniąte z kontenera .
Uruchamiając nasze rozwiązania wykorzystujące algorytmy biblioteki standardowej,
zauważymy, że wykonywane są one z wydajnością porównywalną z wydajnością na-
szego rozwiązania wykorzystującego kontenery typu . Zgodnie z oczekiwaniami,
wraz ze wzrostem liczby wpisów podawanych na wejście programu program wykorzy-
stujący kontener typu list wyraznie zwiąksza przewagą nad swoim odpowiednikiem wy-
korzystującym kontener . Tymczasem obie wersje algorytmiczne są tak efektywne,
że czas ich wykonania dla zbioru 75 000 wpisów jest w dużej mierze determinowany
wydajnością operacji wejścia. Aby porównać efekty działania obu tych wersji, trzeba
analizować osobno czas wykonania wyłącznie funkcji . Pomiar czasu
potwierdził, że implementacja jednoprzebiegowa działa prawie dwukrotnie szybciej od
implementacji dwuprzebiegowej.
6.4. Algorytmy, kontenery, iteratory
Zrozumienie koncepcji kontenerów, iteratorów i algorytmów wymaga przyjącia do wia-
domości podstawowego założenia biblioteki standardowej wyrażanego zdaniem:
Algorytmy operują na elementach kontenerów  nie na samych kontenerach.
Funkcje , czy przesuwają elementy na nowe pozycje w ramach
ich kontenera macierzystego, nie zmieniają jednak właściwości samego kontenera. Przy-
kładowo, wywołanie nie zmienia rozmiaru kontenera, którego elementami ope-
ruje  ogranicza sią do kopiowania elementów wewnątrz kontenera.
To rozróżnienie jest szczególnie istotne w zrozumieniu sposobu, w jaki algorytmy od-
wołują sią do kontenerów określanych w tych algorytmach jako kontenery docelowe.
Przyjrzyjmy sią bliżej sposobowi użycia funkcji z punktu ż6.3.1/160. Było
to wywołanie o postaci:

Wywołanie to nie modyfikuje rozmiaru kontenera . Kopiuje tylko elementy,
dla których predykat daje wartość na początek kontenera, pozostawiając
resztą elementów nietkniątą. Jeżeli zachodzi potrzeba obciącia kontenera typu
w celu pozbycia sią  usuniątych elementów, musimy to zrobić samodzielnie.
W naszym kodzie przykładowym zapisaliśmy:


Tutaj składowa modyfikuje kontener, usuwając sekwencją określaną argumentami.
Wywołanie to skraca kontener tak, aby zawierał wyłącznie pożądane wpisy.
Zauważmy, że , jako funkcja operująca nie tylko elementami kontenera, ale i nim
samym (zmieniając jego rozmiar), musi być metodą obiektu kontenera.
48 Accelerated C++. Practical Programming by Example
Warto też uświadomić sobie kategorie interakcji pomiądzy iteratorami i algorytmami oraz
pomiądzy iteratorami i operacjami na kontenerach. Przekonaliśmy sią już (w ż5.3/118
i ż5.5.1/122) o tym, że operacje na kontenerach, jak czy unieważniają
iteratory elementu usuwanego. Co ważniejsze, w przypadku typów i ope-
ratory takie jak i powodują również unieważnienie wszelkich iteratorów
odnoszących sią do elementów znajdujących sią za elementem wstawianym (usuwanym).
Fakt potencjalnego unieważniania iteratorów w wyniku działania tych operacji zmusza
do ostrożności przy ewentualnym zachowywaniu wartości iteratorów w zmiennych pątli.
Również wywołania funkcji takich jak czy , przemieszczających
elementy wewnątrz kontenera, mogą doprowadzić do podmiany elementu wskazywa-
nego przez iteratory kontenera  po wywołaniu jednej z takich funkcji nie można
polegać na poprzednich wartościach iteratorów i odwoływać sią za ich pomocą do ele-
mentów kontenera.
6.5. Podsumowanie
Modyfikatory typów:
typ zmienna;
Dla definicji lokalnych modyfikator oznacza deklaracją zmiennej
przechowywanej statycznie. Wartość takiej zmiennej jest podtrzymywana
pomiądzy wykonaniami zasiągu, w którym zmienna została zdefiniowana.
Zmienna taka bądzie też inicjalizowana przed pierwszym jej użyciem. Kiedy
program opuszcza zasiąg zmiennej, jej wartość jest zapamiątywana do czasu
ponownego wkroczenia programu w jej zasiąg. W ż13.4/317 zobaczymy,
że interpretacja modyfikatora zmienia sią w zależności od kontekstu.
Typy. Sposób wykorzystania wbudowanego typu jest ograniczone; jednym z takich
zastosowań jest określenie typu wartości zwracanej przez funkcją  funkcja zadekla-
rowana jako zwracająca wartość typu nie zwraca żadnej wartości. Kod takiej funk-
cji należy kończyć instrukcją . Można też pominąć instrukcją  funkcja
zostanie zakończona po dotarciu do końca jej ciała.
Adaptory iteratorów to funkcje zwracające iteratory. Najpopularniejszymi takimi funk-
cjami są adaptory generujące iteratory , a wiąc iteratory, które dynamicz-
nie zwiąkszają rozmiar skojarzonego z nimi kontenera. Iteratorów takich można używać
jako określenia miejsca przeznaczenia w algorytmach kopiujących. Adaptory zdefinio-
wane są w nagłówku . Wśród nich znajdziemy:

Zwraca iterator kontenera pozwalający na dołączanie elementów na koniec
kontenera . Kontener musi obsługiwać metodą (obsługują ją, miedzy
innymi, kontenery typu , i ciągi typu ).
Rozdział 6. f& Korzystanie z algorytmów biblioteki standardowej 49

Zwraca iterator kontenera pozwalający na wstawianie elementów na początek
kontenera . Kontener musi obsługiwać metodą (obsługuje ją kontener
typu , ale nie i ).

Jak , tyle że wstawia elementy przed iterator .
Algorytmy. O ile nie zaznaczono inaczej, algorytmy wykorzystywane w tekście rozdziału
definiowane były w nagłówku . Znajdziemy tam nastąpujące algorytmy:

Tworzy zmienną lokalną i inicjalizuje ją kopią wartości (typu zgodnego
z typem wartości , co oznacza, że typ ten ma zasadnicze znaczenie dla sposobu
działania algorytmu ) zwiąkszoną o wartości wszystkich elementów
z zakresu . Algorytm zdefiniowany w nagłówku .



Algorytmy wyszukujące określoną wartość w sekwencji elementów z zakresu
. Algorytm wyszukuje wartość ; poddaje każdy z elementów
testowi prawdziwości predykatu ; wyszukuje w sekwencji
sekwencji .



Algorytmy kopiujące sekwencją z zakresu do miejsca docelowego
wskazywanego wartością . Algorytm kopiuje całość wskazanej sekwencji;
kopiuje wszystkie elementy różne od ; kopiuje
wszystkie elementy, dla których predykat ma wartość .

Zmienia uporządkowanie elementów w kontenerze w zakresie , tak aby
elementy niespełniające zadanego predykatu znalazły sią na początku kontenera.
Zwraca iterator wskazujący element nastąpny za ostatnim elementem
przeniesionym na początek kontenera.

Podobna do , z tym, że w miejsce predykatu stosuje porównanie
z wartością .

Wykonuje funkcją dla każdego elementu sekwencji ; wartość zwracaną
przez funkcją umieszcza w .
50 Accelerated C++. Practical Programming by Example


Grupuje elementy w zakresie w zależności od predykatu , tak aby
elementy spełniające predykat znajdowały sią przed elementami, dla których
predykat daje wartość . Zwraca iterator odnoszący sią do pierwszego
elementu grupy niespełniającej predykatu, ewentualnie zwraca , jeżeli wszystkie
elementy zakresu spełniały predykat. Wersja zachowuje
wzajemne uporządkowanie elementów w ramach grup.
Ćwiczenia
Ćwiczenie 6.0.
Skompiluj, uruchom i sprawdz działanie programów prezentowanych w tym rozdziale.
Ćwiczenie 6.1.
Zmodyfikuj funkcją i z ż5.8.1/130 i ż5.8.3/132 tak, aby korzystały z iteratorów.
Ćwiczenie 6.2.
Napisz program testujący działanie funkcji .
Ćwiczenie 6.3.
Jak działa poniższy fragment kodu?



Napisz program zawierający taki fragment, skompiluj go i uruchom.
Ćwiczenie 6.4.
Popraw program napisany w ramach poprzedniego ćwiczenia. Można to zrobić na, co
najmniej, dwa sposoby. Zaimplementuj oba i opisz wzajemne zalety i wady obu roz-
wiązań.
Ćwiczenie 6.5.
Napisz funkcją analityczną korzystającą z funkcji .
Ćwiczenie 6.6.
Zauważ, że funkcja z poprzedniego ćwiczenia oraz funkcje z ż6.2.2/155 i ż6.2.3/158
realizują to samo zadanie. Połącz je w jedną funkcją analityczną.
f& Korzystanie z algorytmów biblioteki standardowej 51
Ćwiczenie 6.7.
Fragment programu analitycznego z ż6.2.1/152, odpowiedzialny za wczytanie i klasy-
fikacją wpisów studentów na podstawie liczby wykonanych prac domowych jest po-
dobny do implementacji funkcji . Napisz funkcją, która bądzie rozwią-
zywała podobne podzadania.
Ćwiczenie 6.8.
Napisz pojedynczą funkcją, którą bądzie można wykorzystać do klasyfikowania stu-
dentów w zależności od wskazanego kryterium. Sprawdz poprawność działania tej funk-
cji, stosując ją w miejsce funkcji ; wykorzystaj nową funkcją w progra-
mie analizującym oceny studentów.
Ćwiczenie 6.9.
Wykorzystaj algorytm biblioteki standardowej do konkatenacji wszystkich elementów
kontenera typu .


Wyszukiwarka

Podobne podstrony:
Perswazyjna funkcja języka na przykładzie reklam
Sztuka czarno bialej fotografii Od inspiracji do obrazu
Od Pskowa do Parkan 2 02 doc
MICHALKIEWICZ OD KOR u DO KOK u
BBC Planeta Ziemia 01 Od bieguna do bieguna
Bezpieczeństwo pracy Ergonomia oprogramowania od przepisów do praktyki
od obrazka do słowa

więcej podobnych podstron