统计c语言中英文字幕,C语言日记——递归

C语言日记——递归

首先,允许我从《c primer plus》中摘一句话:C允许函数调用它自己,这种调用称为递归。

有一段时间一直搞不清楚递归的实质,直到看到如下代码:

#include

int up_and_down(int n);

int main() {

up_and_down(1);

return 0;

}

int up_and_down(int n)

{

printf("Level %d:n location %p\n",n,&n); // #1

if (n < 4) up_and_down(n +

1);

printf("LEVEL %d:n location %p\n",n,&n); // #2

return 0;

}

运行结果:

Level 1:n location 012FFB3C

Level 2:n location 012FFB2C

Level 3:n location 012FFB1C

Level 4:n location 012FFB0C

LEVEL 4:n location 012FFB0C

LEVEL 3:n location 012FFB1C

LEVEL 2:n location 012FFB2C

LEVEL 1:n location 012FFB3C

请按任意键继续. . .

这个结果当你认识递归后就不会觉得有半点奇怪了。

想要真正搞懂递归,这段代码值得上机推敲,最好用调试一步步看看程序的执行顺序。

这里讲下我的个人理解:

首先程序执行主函数main(),在里面调用up_and_down()函数(此时参数为n=1,记住在主函数中该函数只调用了一次,虽然这句话有点多余但我还是觉得有必要提醒)

接着进入了被调函数up_and_down()(这里的被调函数是相对main()而言)

在up_and_down()中,首先打印#1(看上面代码注释)

然后执行up_and_down(1+1),即在up_and_down(1)中调用up_and_down(2)

在这里up_and_down(1)为up_and_down(2)的主调函数,后者则为前者的被调函数

记住这点就好理解了,我们都知道在一个函数中,调用另一个函数执行完以后要返回主调函数

即在up_and_down(1)中调用up_and_down(2)

在up_and_down(2)中调用up_and_down(3)

在up_and_down(3)中调用up_and_down(4)

直到up_and_down(4)打印完#1后不符合(n<4)停止调用,随即跳过if语句直接打印#2

在这里会发现#2是第一次打印,因为在前面几次调用中都还没运行到打印#2这段代码

重点来了,打印完#2后意味着up_and_down(4)调用完毕了,则按照上面说的调用完后返回主调函数

而up_and_down(4)的主调函数是up_and_down(3)

返回up_and_down(3)后程序继续运行,在up_and_down(3)中打印#2(因为在之前up_and_down(3)调用了up_and_down(4),未来得及运行打印#2)

up_and_down(3)打印#2后就等于up_and_down(3)调用完毕了,这里我们又要记住up_and_down(3)是在up_and_down(2)中被调用的,调用完后返回up_and_down(3)的主调函数up_and_down(2)

同理up_and_down(2)调用完后返回至up_and_down(1),而up_and_down(1)才是真正的主函数main()的被调函数,up_and_down(1)执行完毕后返回至main()函数,main()函数再继续执行剩下的代码,这里是return

0;

啰嗦了那么多,其实第一遍看完可能还是捋不清,在这里需要记住,递归其实就是函数自己不断调用自己,弄清楚递归完一层要返回哪一层,代码的执行顺序都是从上往下的,耐心点一步步看下去两三遍后就会恍然大悟。

以上纯为个人理解,如有错误希望指出,大家一起学习,共同进步!

内容概要:本文档主要介绍了Intel Edge Peak (EP) 解决方案,涵盖从零到边缘高峰的软件配置和服务管理。EP解决方案旨在简化客户的入门门槛,提供一系列工具和服务,包括Edge Software Provisioner (ESP),用于构建和缓存操作系统镜像和软件栈;Device Management System (DMS),用于远程集群或本地集群管理;以及Autonomous Clustering for the Edge (ACE),用于自动化边缘集群的创建和管理。文档详细描述了从软件发布、设备制造、运输、安装到最终设备激活的全过程,并强调了在不同应用场景(如公共设施、工业厂房、海上油井和移动医院)下的具体部署步骤和技术细节。此外,文档还探讨了安全设备注册(FDO)、集群管理、密钥轮换和备份等关键操作。 适合人群:具备一定IT基础设施和边缘计算基础知识的技术人员,特别是负责边缘设备部署和管理的系统集成商和运维人员。 使用场景及目标:①帮助系统集成商和客户简化边缘设备的初始配置和后续管理;②确保设备在不同网络环境下的安全启动和注册;③支持大规模边缘设备的自动化集群管理和应用程序编排;④提供详细的密钥管理和集群维护指南,确保系统的长期稳定运行。 其他说明:本文档是详细描述了Edge Peak技术及其应用案例。文档不仅提供了技术实现的指导,还涵盖了策略配置、安全性和扩展性的考虑,帮助用户全面理解和实施Intel的边缘计算解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值