Informuję, że jutro, tj. we środę, 4 marca, wykład z PO o godz. 9:45 oraz zajęcia laboratoryjne od godz 13:15 do 14:45 zostają odwołane. Wszystkie pozostałe zajęcia z PO we środę odbędą się terminowo.
Kategoria: Programowanie Obiektowe 2015
Wejściówka na ćwiczenia nr 3
Zadeklaruj strukturalny typ danych, który będzie zawierał dwa pola: napis oraz liczba całkowita. Następnie w funkcji main
zadeklaruj lokalną tablicę o niewielkiej długości (np. 5), zawierającą elementy typu takiego, jak zdefiniowana wcześniej struktura. Napisz w funkcji main
kod, który pozwala użytkownikowi wprowadzić wartości do obydwu pól w każdej z komórek tej tablicy.
Następnie napisz funkcję, która jako argument wywołania przyjmuje tę tablicę. Kod funkcji sprawdza, czy w każdej z komórek tablicy pole liczbowe nie zawiera wartości mniejszej (ale dodatniej) od długości napisu przechowywanego w drugim polu. Jeżeli tak, skraca napis do długości takiej, jak wartość w polu liczbowym. W przeciwnym przypadku pozostawia napis niezmieniony. Takie sprawdzenie i skracanie wykonuje się dla wszystkich komórek tablicy. Po przejrzeniu całej tablicy funkcja zwraca liczbę skróceń, jakie rzeczywiście zostały wykonane.
W funkcji main
, poniżej kodu wprowadzającego dane umieść wywołanie funkcji skracającej napisy w tablicy, przy czym argumentem wywołania jest tablica, do której dane zostały właśnie przez użytkownika wprowadzone. Na koniec dopisz kod wyświetlający nową zawartość tablicy (w kolejnych wierszach pary: liczba i napis) oraz zwróconą przez funkcję liczbę faktycznie wykonanych skróceń.
Przetestowany, działający program uploaduj do systemu moodle jako rozwiązanie zadania „wejściówka” ćwiczenia nr 3 (uploadować należy wyłącznie plik cpp z kodem źródłowym, nic więcej).
Warto przed ćwiczeniami przypomnieć sobie zasady działania algorytmów obliczających wartość liczby zapisanej w formacie kodu dwójkowego oraz w formacie kodu ósemkowego, a także jak oblicza się wartość średnią i odchylenie standardowe dla serii liczb.
Wykład 2 – slajdy
Wejściówka na zajęcia nr 2
Napisz program szyfrujący tekst wprowadzany przez użytkownika. W tym celu przygotuj tablicę kwadratową A o wymiarze 5 na 5 przechowującą wartości typu char, oraz tablicę jednowymiarową B, przechowującą wskaźniki do zmiennych typu char. Do tablicy B wpisz wartości NULL, a do tablicy kwadratowej A wpisz litery alfabetu (z pominięciem liter zawierających znaki diakrytyczne), np. tak:
a | f | k | p | w |
b | g | l | r | x |
c | h | m | s | y |
d | i | n | t | z |
e | j | o | u |
Następnie wczytaj od użytkownika ciąg znaków reprezentujący dowolny napis składający się ze znaków z tablicy A, którego długość nie jest większa niż długość tablicy jednowymiarowej B (zakładamy przy tym, że dane wprowadzane przez użytkownika są zawsze poprawne co do ich wartości i rozmiaru). Przyjmij, że zdarzeniem oznaczającym koniec wprowadzania napisu jest wciśnięcie przez użytkownika „Enter”. Po wprowadzeniu każdej kolejnej litery znajdź w tablicy A komórkę, przechowującą tę literę, po czym adres znalezionej komórki w A zapisz w kolejnej komórce tablicy B. Po zakończeniu wpisywania tablica B powinna zawierać wskaźniki do odpowiednich komórek tablicy A z kolejnymi literami wprowadzonego napisu.
Wypisz w oknie konsoli napis podany przez użytkownika korzystając z tablicy B, tj. za pomocą wskaźników z B sięgaj do odpowiednich komórek w A i wypisz ich zawartość kolejno na ekranie.
Następnie zaszyfruj wiadomość poprzez przestawienie wartości w wierszach tablicy A. Przykładowe przestawienie to przesunięcia wartości: z wiersza 1 do 2, z 2 do 3, z 3 do 4, z 4 do 5, a z 5 do 1, np. tak:
e | j | o | u | |
a | f | k | p | w |
b | g | l | r | x |
c | h | m | s | y |
d | i | n | t | z |
Po przestawieniu wierszy ponownie wypisz w oknie konsoli napis korzystając ze wskaźników z tabeli B.
Na koniec przywróć w tablicy właściwy porządek wierszy i jeszcze raz korzystając z tablicy B wypisz napis, tym razem w postaci odszyfrowanej.
Przetestowany, działający program (tylko plik z kodem źródłowym) uploaduj do systemu moodle jako rozwiązanie zadania „Wejściówka” zajęć nr 2.
Wykład 1 – slajdy
Programowanie Obiektowe: składy grup na laboratoriach
Jak co roku, na początku semestru pojawia się kwestia składów grup na laboratoriach z PO. W planie jest 10 możliwych terminów. Do każdego z terminów przypisana jest jedna grupa. Jeżeli jednak jakaś grupa jest mniej liczna, niż liczba komputerów w pracowni (standardowo: 20 komputerów), to nie ma przeszkód, aby opuścić swoją grupę i uczęszczać na zajęcia z inną, o ile są tam wolne miejsca. Propozycja zmiany grupy dotyczy zwłaszcza studentów z tych grup, gdzie zapisanych jest więcej niż 20 osób. W takim przypadku, jeżeli na zajęcia stawi się więcej niż 20 osób, sam prowadzący dokona autorskiej selekcji, kto musi wyjść, przy czym kryterium eliminacji może być dowolne: kolor butów, rozmiar plecaka, itp.
Poniżej lista liczebności poszczególnych grup oraz inicjały prowadzącego (stan wg USOSa):
1. DD 16
2. DD 12
3. HZ 31
4. HZ 17
5. DD 28
6. DD 21
7. KT 17
8. MS 27
9. MS 16
10.MS 18
Proponuję studentom grup 3, 5, 6 i 8 już teraz pomyśleć nad zmianą terminu. Jest to ważne zwłaszcza dla grup p. Doroty Dąbrowskiej, które mają zajęcia w piątek. Osoby, które nie zmieszczą się w pracowni we środę, mogą jeszcze próbować wejść na zajęcia w piątek. Natomiast, kto nie zdoła uczestniczyć w zajęciach w ten piątek, otrzymuje pierwsze zero, ponieważ od następnego tygodnia na ćwiczeniach realizowane są już zadania nr 2. Generalnie zajęcia realizowane są w cyklach tygodniowych: od poniedziałku do piątku jest to ten sam materiał w każdej z grup. Dlatego właśnie jest możliwa zmiana przypisania do grup w obrębie tygodnia.
Aby obraz sytuacji był pełny, muszę wspomnieć o jeszcze jednym zjawisku. Co roku pewna niewielka liczba studentów rezygnuje już na etapie pierwszego semestru. Dlatego stany formalne grup niekoniecznie odzwierciedlają stan rzeczywisty. Żeby jednak nie było za łatwo, rezygnujący zwykle nie informują nikogo, że rezygnują, wiec tylko naocznie można ustalić, że ktoś jeszcze chodzi na zajęcia, albo już przestał.