1.6. Заключение и упражнения
1.6. Заключение и упражнения
К этому моменту мы уже обсудили большинство основных черт языка Пролог. В частности, мы рассмотрели:
• объявление фактов об объектах;
• задание вопросов относительно известных фактов;
• роль переменных и их области действия;
• конъюнкцию как способ описания и-условий;
• представление отношений в виде правил;
• общую схему поиска с механизмом возврата.
С этим небольшим набором элементарных конструкций можно уже писать полезные программы для работы с простыми базами данных. Скорее всего, наиболее правильно так и поступить, работая над упражнениями, приведенными ниже.
Чтобы понять, как пользоваться этой книгой, вам следует прочитать предисловие, если вы не сделали это до сих пор. Кроме того, когда вы начнете писать программы для имеющейся в вашем распоряжении системы программирования на Прологе, вам следует обратиться к соответствующему приложению, чтобы узнать, как организуется взаимодействие с системой. Вы также найдете несколько практических советов в гл. 8.
Теперь, когда вы имеете в своем распоряжении достаточно большой арсенал средств Пролога, вам следует перейти к следующей главе, в которой обсуждаются некоторые вопросы, не рассматривавшиеся в этой главе. Кроме того, мы покажем, какие средства для работы с числами имеются в Прологе. Черты языка, рассматриваемые в нескольких последующих главах, делают очевидными выразительные возможности и удобство Пролога.
Упражнение 1.2. При применении правила является_сестрой к обсуждавшейся ранее базе данных, содержащей информацию о семействе королевы Виктории, может быть получено несколько ответов. Объясните, как могут быть получены все ответы и каковы они.
Упражнение 1.3. В основу этого упражнения положено одно из упражнений из книги Kowalski R. Logic for Problem Solving, North Holland, 1979. Предположим, что кем-то уже написаны на Прологе утверждения, определяющие следующие отношения:
отец(Х,Y) /* X является отцом Y */
мать(Х, Y) /* X является матерью Y */
мужчина(Х) /* X – мужчина */
женщина(Х) /* X - женщина */
родитель(Х,Y) /* X является родителем Y */
различны(Х,Y) /* X и Y различны */
Задача состоит в том, чтобы написать правила для следующих отношений:
является_матерью(Х) /* X является матерью */
является_отцом(Х) /* X является отцом */
является_сыном(Х) /* X является сыном */
является_сестрой(Х,Y) /* X является сестрой Y */
дедушка(Х, Y) /* X является дедушкой Y */
общие_родители(Х,Y) /* X и Y имеют общих родителей*/
Например, мы могли бы написать правило для предиката тетя, при условии что у нас уже имеются правила для женщина, общие_родители и родитель.
тетя(Х,Y):- женщина(Х), общие_родители(X, Z), родитель(Z,Y).
Это можно также записать следующим образом:
тетя(Х,Y):- является_сестрой(Х,Z), родитель(Z, Y).
при условии что мы имеем правило для отношения является_сестрой.
Упражнение 1.4. Используя правило для отношения является_сестрой, определенное в тексте, объясните, каким образом становится возможным, что некто может быть своей собственной сестрой. Как можно было бы изменить это правило, если такое свойство нежелательно? Считайте, что предикат различны из упр. 1.3 уже определен.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Упражнения
Упражнения 1. Почему аргументы типа «значение-результат», такие как длина структуры адреса сокета, должны передаваться по ссылке?2. Почему и функция readn, и функция writen копируют указатель void* в указатель char*?3. Функции inet_aton и inet_addr характеризуются традиционно нестрогим
Упражнения
Упражнения 1. Напишите клиент для тестирования интерфейса частичной доставки из раздела 23.3.2. Каким образом можно задействовать механизм частичной доставки, если не отправлять очень больших сообщений?3. Перепишите сервер, использующий механизм частичной доставки,
Упражнения
Упражнения 1. Есть ли разница между одним вызовом функцииsend(fd, "ab", 2, MSG_OOB);и двумя последовательными вызовамиsend(fd, "a", 1, MSG_OOB);send(fd, "b", 1, MSG_OOB);?2. Переделайте программу, приведенную в листинге 24.4, так, чтобы использовать функцию poll вместо функции
Упражнения
Упражнения 1. Далее приведен альтернативный вариант цикла, рассмотренного в листинге 25.2:for (;;) { Sigprocmask(SIG_BLOCK, &newmask, &oldmask); while (nqueue == 0) sigsuspend(&zeromask); /* ожидание дейтаграммы для обработки */ nqueue--; /* разблокирование SIGIO */ Sigprocmask(SIG_SETMASK, &oldmask, NULL); Sendto(sockfd, dg[iget].dg_data,
Упражнения
Упражнения 1. Сравните использование дескриптора в случае, когда в коде сервера применяется функция fork, и в случае, когда используются потоки. Предполагается, что одновременно обслуживается 100 клиентов.2. Что произойдет в листинге 26.2, если поток при завершении функции
Упражнения
Упражнения 1. Что изменится, если в нашем примере, приведенном в конце раздела 27.3, мы зададим каждый промежуточный узел с параметром -G вместо -g?2. Размер буфера, указываемый в качестве аргумента функции setsockopt для параметра сокета IP_OPTIONS, должен быть кратен 4 байтам. Что бы
Упражнения
Упражнения 1. В этой главе говорилось, что почти все поля заголовка IPv6 и все дополнительные заголовки доступны приложению через параметры сокета или вспомогательные данные. Какая информация из дейтаграммы IPv6 не доступна приложению?2. Что произойдет в листинге 28.30, если
Упражнения
Упражнения 1. Каково назначение флага canjump в листинге 29.7?2. При работе программы udpcksum наиболее распространенным сообщением об ошибке является сообщение о недоступности порта ICMP (в пункте назначения не работает сервер имен) или недоступности узла ICMP. В обоих случаях нам не
Упражнения
Упражнения 1. В листинге 31.6 мы вызываем функцию putmsg, чтобы отправить вниз по потоку запрос на нормальное завершение соединения, а затем немедленно вызываем функцию close для закрытия потока. Что произойдет, если наш запрос будет потерян потоковой подсистемой, а мы закроем
2.6 УПРАЖНЕНИЯ
2.6 УПРАЖНЕНИЯ 1. Рассмотрим следующий набор команд:grep main a.c b.c c.c › grepout&wc -1 ‹ grepout&rm grepout&Амперсанд (символ "&") в конце каждой командной строки говорит командному процессору shell о том, что команду следует выполнить на фоне, при этом shell может выполнять все командные
3.7 УПРАЖНЕНИЯ
3.7 УПРАЖНЕНИЯ 1. Рассмотрим функцию хеширования применительно к Рисунку 3.3. Наилучшей функцией хеширования является та, которая единым образом распределяет блоки между хеш-очередями. Что Вы могли бы предложить в качестве оптимальной функции хеширования? Должна ли эта
4.10 УПРАЖНЕНИЯ
4.10 УПРАЖНЕНИЯ 1. В версии V системы UNIX разрешается использовать не более 14 символов на каждую компоненту имени пути поиска. Алгоритм namei отсекает лишние символы в компоненте. Что нужно сделать в файловой системе и в соответствующих алгоритмах, чтобы стали допустимыми
5.20 УПРАЖНЕНИЯ
5.20 УПРАЖНЕНИЯ 1. Рассмотрим программу, приведенную на Рисунке 5.35. Какое значение возвращает каждая операция read и что при этом содержится в буфере? Опишите, что происходит в ядре во время выполнения каждого вызова read.2. Вновь вернемся к программе на Рисунке 5.35 и
6.8 УПРАЖНЕНИЯ
6.8 УПРАЖНЕНИЯ 1. Составьте алгоритм преобразования виртуальных адресов в физические, на входе которого задаются виртуальный адрес и адрес точки входа в частную таблицу областей.2. В машинах AT&T 3B2 и NSC серии 32000 используется двухуровневая схема трансляции виртуальных