60955

РОЗГАЛУЖЕНІ АЛГОРИТМИ. ОПЕРАТОРИ ВИБОРУ

Конспект урока

Педагогика и дидактика

Структура умовного оператора. В Паскалі такими засобами є умовний оператор і оператор варіанту. Кожный умовний оператор припускає виконування однієї з двох дій в залежності від істинності деякої умови.

Украинкский

2014-05-22

70.5 KB

2 чел.

Т Е МА  7

РОЗГАЛУЖЕНІ АЛГОРИТМИ

ОПЕРАТОРИ  ВИБОРУ.

1. Структура умовного оператора.

    Якщо хід алгортиму розділяється на два шляхи  в  залежності від деяких умов,   то такий алгоритм  називається  розгалуженим.

    

Для  реалізації  таких  алгоритмів  в  мовах програмування існують спеціальні засоби.  В  Паскалі  такими     засобами є умовний  оператор  і оператор варіанту. Кожный умовний

оператор   припускає  виконування  однієї  з  двох  дій  в залежності  від істинності  деякої  умови.

    Схематично  умовний  оператор  можна   зобразити  таким чином :

     

             вхід

                        

                

                                                                    вихід

    На схемі A і B - деякі  оператори.

    Умовний   оператор  може  використовуватись  в  повній  або  вскороченій формі :

    

1. Повна форма :

            

                              if    < умова >   

                                         then   < оператор_1 >  

                                         else   < оператор_2 >;

2. Скорочена  форма :

            

        if    < умова >    

                                        then   < оператор >;

    

Схема скороченої форми  умовного оператора виглядає так :

           вхід

           вихід

    Ключові слова, що використовуються в умовному операторі, мають такий сенс :

                         if     -   якщо

                         then   -    то

                         else   -   інакше

    Таким   чином,  умовний  оператор  турбо-Паскалю  є повним аналогом оператора розгалуження із алгоритмічної мови.

    Умовою  в  умовному  операторі  може  бути будь-який вираз логічного  типу, тобто вираз, який може приймати одне з  двох значень : True або False (істина або хибність).

    Простішими логічними виразами є вирази відношення:

            <вираз_1> <відношення> <вираз_2>.

    В Паскалі використовуються такі позначення для відношень :

 

 

більше

більше або дорівнює   

менше

менше або дорівнює

не дорівнює

дорівнює

>

>=

<

<=

<>

=

   Для повної форми умовного оператора :

-  якщо  <умова> є істина,  тобто  приймає  значення  True, то виконується  <оператор_1>,  а      

   потім  -  оператор, розташований в програмі  після  всього  умовного  оператора;

-   якщо   умова  хибна,  тобто  приймає  значення  False,  то виконується  <оператор_2>,  а  

    потім - оператор, розташований після   умовного   оператора.

    Для скороченої форми умовного оператора :

-  якщо  <умова> є істина, то оператор виконується також, як і повна форма;

-  якщо умова хибна, то виконується оператор, розташований після умовного оператора.

Приклад :

    Скласти програму обчислення значення функції:

                                    

                                    

Рішення :

            var

                 x, y : real;

            begin

       { перетворення значення змінної х в числовий формат }

                 if  x < 0

                             then  y := x

                             else  y := 2 * x;

                  { перетворення значення змінної у в текстовий формат }

            end.

    

Перед else символ "крапка з комою" (;) НЕ ставиться !!!

  


2. Лог
ічні операції.

          Логічні  вирази  (умови)  можуть  бути складеними.  При цьому  різні їх частини, які також є логічними виразами

(простими  або складеними), з'єднуються один з одним за допомогою

таких логічних операцій :

    not - заперечення (не);

    and - кон'юнкція або логічне множення (і);

    or  - діз'юнкція або логічне додавання (або).

    

Приклади :

                     not ( odd ( x ) );

                    ( a > 2 ) and ( a < 3 );

                    ( y = 2 ) or  ( y = 3 ) .

    При  обчисленні  значень  логічних  виразів   додержуються такого порядоку дій :

    1. Обчислюють значення логічних функцій;

    2. Обчислюють результати операцій  порівняння;

    3. Виконують логічні операції в такому порядку :

                               not

                               and

                               or.

    

Щоб запобігти  помилок   доцільно  розставляти  дужки  в виразах  в тих випадках, коли є  які-небудь сумніви.   Треба звернути   увагу   на те,  що  елементарні логічні вирази, які є операндами логічних операцій,   ПОВИННІ  БУТИ ВЗЯТІ  В  ДУЖКИ.

   

 При  виконуванні  логічних  операцій  справедливі  такі таблиці  істинності  (показують  значення  результата  логічної операції в залежності від значень операндів) :

    

1. not (не) :

                        not False = True

                        not True  = False

    2 - and (і) :

                     True  and True  = True

                     True  and False = False

                     False and True  = False

                     False and False = False

    3 - or (або) :

                     True  or True  = True

                     True  or False = True

                     False or True  = True

                     False or False = False

  Або для більшої наглядності можна звести все в таку таблицю

  (A i B - деякі логічні вирази, 1 відповідає True, a 0 - False) :

 

A

not A  

A

B

A and B  

A or B  

1

0

1

1

1

1

0

1

1

0

0

1

0

1

0

1

0

0

0

0

     Відношення визначені як на множині числових, так і на

множині  логічних  та  символьних  величин.  Більшою  вважається

величина,  яка має більший код в таблиці символів. Для визначення

кода  символів  використовується функція Ord (x). Якщо аргументом

цієї функції є символ, він повинен бути взятий в апострофи.

   

Наприклад :

                       Ord ( '0' ) = 48 ,

                       Ord ( 'x' ) =  120,

                       Ord ( X )  =  53 , тут X - змінна типу

                                          char, яка  має 

                                          значення '5'.


3. Складений оператор.

    В  умовному  операторі  після ключових слів then та else може

стояти   тільки  ОДИН   оператор.  Щоб  обійти  це   обмеження,

використовують складений оператор.

    Складений оператор має таку  структуру :

                     begin

                         <оператор_1> ;

                              . . .

                         <оператор_n> ;

                     end;

    Ключові слова begin та end виконують роль операторних дужок.

Тіло  будь-якої  програми  уявляє собою один складений оператор.

Складений оператор можна розташовувати в будь-якому місті Паскаль-програми,

де  за правилами мови можна використовувати тільки один оператор, а за

постановкою задачи потребується декілька.

   

Умовний   оператор,   при   використанні  в  його  структурі

складеного оператора, виглядає так :

     

 if <умова>

                  then 

                      begin

                          <оператор_1>;

                              . . .

                          <оператор_n>;

                      end

                  else

                      begin

                         <оператор_n+1>;

                              . . .

                         <оператор_n+m>;

                      end;


4. Вкладені умови.

    В умовному операторі

            if    < умова >    

                              then   < оператор_1 >  

                              else   < оператор_2 >;

в   якості  оператора_1  і  оператора_2  в  Паскалі   можна

використовувати  будь-які оператори, в тому числі і  умовні. Таким

чином,  в Паскалі можлива вкладеність умовних операторів за  однією

із схем :

  1.  if <умова_1>

                   then <оператор_1>

                   else if <умова_2>

                                      then <оператор_2>

                                      else <оператор_3>;

  2.  if <умова_1>

                   then if <умова_2>

                                      then <оператор_1>

                                      else <оператор_2>   

                   else <оператор_3>;

  3.  if <умова_1>

                   then if <умова_2>

                                      then <оператор_1>

                                      else <оператор_2>   

                   else if <умова_3>

                                      then <оператор_3>

                                      else <оператор_4>;

    Треба особливо  звернути увагу  на те, що :

else завжди відноситься до найближчого if, який передує   йому

    Крім  того,  треба  звернути  увагу  на те,  що  в тих  випадках,  коли  ви  маєте  сумнів, до якої умови відносяться дії  в  конструкціях  "then  ..." або "else  ...", треба використати  операторні  дужки  "begin  ... end" (за аналогією  із звичайними дужками).

Приклад :

    Скласти програму  обчислення значення функції:

              

        

    

Рішення :

            var

                x, y : real;

            begin

               { перетворення значення змінної х в числовий формат }

               if x<0

                      then y := x

                      else if x<1

                                 then y := 0

                                 else y := x - 1;

              { перетворення значення змінної у в текстовий формат }

 

            end.


 

А также другие работы, которые могут Вас заинтересовать

30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...
30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...