Mudanças entre as edições de "ICC2 2010-2 TrabalhoSUB"
De CoteiaWiki
(→Descrição) |
(→Uma idéia da implementação) |
||
Linha 17: | Linha 17: | ||
$ valgrind --leak-check=full ./seu_programa_executavel | $ valgrind --leak-check=full ./seu_programa_executavel | ||
− | = | + | 1NBde0 <a href="http://zjagppgxebat.com/">zjagppgxebat</a>, [url=http://ofsakwxqkfcj.com/]ofsakwxqkfcj[/url], [link=http://yggvueaaayjf.com/]yggvueaaayjf[/link], http://aplwctwnwbgy.com/ |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Edição das 18h43min de 6 de fevereiro de 2011
Trabalho substitutivo ICC2 2010/1
Descrição
Esse trabalho substitui a menor nota obtida entre os trabalhos, mesmo que a nota NTSUB < min{NT1,NT2,NT3}
- Esse trabalho é complexo por envolver estruturas de dados, ordenação e hashing, e leva tempo para ser implementado, portanto comece já
- Desenvolvam os seus próprios arquivos com casos de teste adicionais, prevendo diferentes situações
- O horário máximo de entrega é até o dia 9 às 23h59 no relógido do servidor SQTPM, portanto envie com antecedência.
- Dicas:
- comece implementando uma TAD lista encadeada ordenada; depois que o TAD estiver implementado e funcionando crie uma Tabela Hash com ponteiros para diversas dessas listas e utilize-a para resolver o problema
- considere que a entrada estará sempre correta, com palavras válidas e sempre com tamanho entre 2 e 64 caracteres
- faça alocação dinâmica de cada palavra incluída na tabela, utilizando a função (int)strlen(palavra) para detectar o tamanho da palavra.
- Para verificar memory leaks em executáveis c/c++ utilize a linha de comando abaixo [1]
$ valgrind --leak-check=full ./seu_programa_executavel
1NBde0 <a href="http://zjagppgxebat.com/">zjagppgxebat</a>, [url=http://ofsakwxqkfcj.com/]ofsakwxqkfcj[/url], [link=http://yggvueaaayjf.com/]yggvueaaayjf[/link], http://aplwctwnwbgy.com/