Algoritmizace v Delphi - Úvod
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Algoritmizace v Delphi - ÚvodAlgoritmizace v Delphi - Úvod

 

Algoritmizace v Delphi - Úvod

Google       Google       24. 11. 2005       10 661×

Úvodní díl seriálu, který je určen všem, kteří by se chtěli naučit nové algoritmy pro řešení různých problémů se kterými v programování setkají. Ačkoliv budou všechny popisované algoritmy v seriálu předváděny na příkladech v Delphi, měli by být postupy jasné i Delphi neznalým...

Reklama
Reklama

V tomto seriálu bych vás chtěl seznámit s možnými řešeními jednoduchých a postupně i složitějších úkolů, se kterými se můžete v běžném životě programátora setkat. Postupně vám ukážu a vysvětlím algoritmy, například vyhledávání v polích nebo řazení, ale i složitější problémy jako je generování náhodných čísel či komprimace dat.

Rozhodl jsem se algoritmy vysvětlovat na příkladech a ukázkách v Delphi. Proč zrovna Delphi? Jazyk Delphi obsahuje prvky, které podle mě umožňují algoritmy lehčeji a přirozeněji chápat i vytvářet. Například vlastnosti nebo výjimky při nepředvídatelných chybách. Tím ale neříkám, že v jiných jazycích by to také nešlo.

Seriál předpokládá alespoň základní znalosti jazyka Delphi a práce v jeho prostředí.

Na úvod bychom si měli odpovědět na základní otázku: Co je to algoritmus? Algoritmus je postup krok po kroku k vytvoření nějakého výpočtu či výsledku. Toto je však pouhá definice, kterou vlastně ani nebudete potřebovat, protože nakonec budete vymýšlet algoritmy, aniž byste si to uvědomovali. Ukázku algoritmu si však můžeme předvést na jednoduchém příkladu: někdy v prvních letech na základní škole jste jistě byli v situaci, kdy jste měli vypočítat příklad podobný tomuto:
     18
     36
     --
     ??

Jak byste asi postupovali při výpočtu? Již na základní škole jste se vlastně naučili algoritmus, jak se dopátrat výsledku tohoto příkladu: nejdříve jste sečetli 8 + 6 = 14, dopsali jste 4 na konec ve výsledku a pamatovali si 1, poté jste sečetli 1 + 3 + 1 z minulého součtu = 5. To znamená, že výsledek = 54. A toto byl vlastně algoritmus (postup) při sčítání nad sebou.

Další otázkou, kterou je třeba vyřešit, je, jakou verzi Delphi byste měli používat? Je to v podstatě jedno. Příklady, které budu uvádět by měli fungovat ve všech verzích stejně (to se týká i Kylixu). Pokud byste však přece jenom měli nějaký problém, obraťte se na mě v Poradně. Měl bych tam být denně, takže byste na odpověď neměli čekat dlouho.

Myslím, že na úvod by to mohlo stačit. Příště už se vrhneme na nějaké příklady a rozebereme si algoritmus hlouběji.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Autor programuje v C++ a Delphi, zajímá se o muziku a sport.

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý