home *** CD-ROM | disk | FTP | other *** search
/ Between Heaven & Hell 2 / BetweenHeavenHell.cdr / 100 / 88 / overview.doc < prev    next >
Text File  |  1985-12-04  |  24KB  |  925 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.               An Overview of Version 5 of the Icon
  8.                       Programming Language
  9.  
  10.  
  11.  
  12.  
  13. 1.  Introduction
  14.  
  15.    Icon is a high-level programming language with extensive
  16. facilities for processing strings and lists. Icon has several
  17. novel features, including expressions that may produce sequences
  18. of results, goal-directed evaluation that automatically searches
  19. for a successful result, and string scanning that allows opera-
  20. tions on strings to be formulated at a high conceptual level.
  21.  
  22.    Icon resembles SNOBOL4 [1] in its emphasis on high-level
  23. string processing and a design philosophy that allows ease of
  24. programming and short, concise programs. Like SNOBOL4, storage
  25. allocation and garbage collection are automatic in Icon, and
  26. there are few restrictions on the sizes of objects. Strings,
  27. lists, and other structures are created during program execution
  28. and their size does not need to be known when a program is writ-
  29. ten.  Values are converted to expected types automatically; for
  30. example, numeral strings read in as input can be used in numeri-
  31. cal computations without explicit conversion.  Whereas SNOBOL4
  32. has a pattern-matching facility that is separate from the rest of
  33. the language, string scanning is integrated with the rest of the
  34. language facilities in Icon.  Unlike SNOBOL4, Icon has an
  35. expression-based syntax with reserved words; in appearance, Icon
  36. programs resemble those of several other conventional programming
  37. languages.
  38.  
  39.    Examples of the kinds of problems for which Icon is well
  40. suited are:
  41.  
  42.      +  text analysis, editing, and formatting
  43.  
  44.      +  document preparation
  45.  
  46.      +  symbolic mathematics
  47.  
  48.      +  text generation
  49.  
  50.      +  parsing and translation
  51.  
  52.      +  data laundry
  53.  
  54.      +  graph manipulation
  55.  
  56.    Version 5 of Icon is implemented in C [2]. There are UNIX*
  57. implementations for the AT&T 3B20, PDP-11, Ridge 32, Sun
  58.                           
  59. *UNIX is a trademark of AT&T Bell Laboratories.
  60.  
  61.  
  62.  
  63.  
  64.                               - 1 -
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73. Workstation, and VAX-11.  There also is a VMS implementation for
  74. the VAX-11 and an MS-DOS implementation for personal computers.
  75. Other implementations are in progress.
  76.  
  77.    An earlier version of Icon [3] is available on several large-
  78. scale computers, including the CRAY-1, DEC-10, IBM 360/370, PRIME
  79. 450/550/650, and CDC Cyber/6000.
  80.  
  81.    A brief description of some of the representative features of
  82. Icon is given in the following sections. This description is not
  83. rigorous and does not include many features of Icon. See [4] for
  84. a complete description of Version 5 and [5] for a description of
  85. recent additions to the language.
  86.  
  87.  
  88. 2.  Strings
  89.  
  90.    Strings of characters may be arbitrarily long, limited only by
  91. the architecture of the computer on which Icon is implemented. A
  92. string may be specified literally by enclosing it in double quo-
  93. tation marks, as in
  94.  
  95.         greeting := "Hello world"
  96.  
  97. which assigns an 11-character string to greeting, and
  98.  
  99.         address := ""
  100.  
  101. which assigns the zero-length empty string to address.  The
  102. number of characters in a string s, its size, is given by *s. For
  103. example, *greeting is 11 and *address is 0.
  104.  
  105.    Icon uses the ASCII character set, extended to 256 characters.
  106. There are escape conventions, similar to those of C, for
  107. representing characters that cannot be keyboarded.
  108.  
  109.    Strings also can be read in and written out, as in
  110.  
  111.         line := read()
  112.  
  113. and
  114.  
  115.         write(line)
  116.  
  117. Strings can be constructed by concatenation, as in
  118.  
  119.         element := "(" || read() || ")"
  120.  
  121. If the concatenation of a number of strings is to be written out,
  122. the write function can be used with several arguments to avoid
  123. actual concatenation:
  124.  
  125.         write("(",read(),")")
  126.  
  127.  
  128.  
  129.  
  130.                               - 2 -
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.    Substrings can be formed by subscripting strings with range
  140. specifications that indicate, by position, the desired range of
  141. characters. For example,
  142.  
  143.         middle := line[10:20]
  144.  
  145. assigns to middle the string of characters of line between posi-
  146. tions 10 and 20.  Similarly,
  147.  
  148.         write(line[2])
  149.  
  150. writes the second character of line.  The value 0 is used to
  151. refer to the position after the last character of a string. Thus
  152.  
  153.         write(line[2:0])
  154.  
  155. writes the substring of line from the second character to the
  156. end, thus omitting the first character.
  157.  
  158.    An assignment can be made to the substring of string-valued
  159. variable to change its value. For example,
  160.  
  161.         line[2] := "..."
  162.  
  163. replaces the second character of line by three dots. Note that
  164. the size of line changes automatically.
  165.  
  166.    There are many functions for analyzing strings. An example is
  167.  
  168.         find(s1,s2)
  169.  
  170. which produces the position in s2 at which s1 occurs as a sub-
  171. string. For example, if the value of greeting is as given ear-
  172. lier,
  173.  
  174.         find("or",greeting)
  175.  
  176. produces the value 8.  See Section 4.2 for the handling of situa-
  177. tions in which s1 does not occur in s2, or in which it occurs at
  178. several different positions.
  179.  
  180.  
  181. 3.  Character Sets
  182.  
  183.    While strings are sequences of characters, csets are sets of
  184. characters in which membership rather than order is significant.
  185. Csets are represented literally using single enclosing quotation
  186. marks, as in
  187.  
  188.         vowels := 'aeiouAEIOU'
  189.  
  190. Two useful built-in csets are &lcase and &ucase, which consist of
  191. the lowercase and uppercase letters, respectively.  Set opera-
  192. tions are provided for csets. For example,
  193.  
  194.  
  195.  
  196.                               - 3 -
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.         letters := &lcase ++ &ucase
  206.  
  207. forms the cset union of the lowercase and uppercase letters and
  208. assigns the resulting cset to letters, while
  209.  
  210.         consonants := letters -- 'aeiouAEIOU'
  211.  
  212. forms the cset difference of the letters and the vowels and
  213. assigns the resulting cset to consonants.
  214.  
  215.    Csets are useful in situations in which any one of a number of
  216. characters is significant. An example is the string analysis
  217. function
  218.  
  219.         upto(c,s)
  220.  
  221. which produces the position s at which any character in c occurs.
  222. For example,
  223.  
  224.         upto(vowels,greeting)
  225.  
  226. produces 2. Another string analysis function that uses csets is
  227.  
  228.         many(c,s)
  229.  
  230. which produces the position in s after an initial substring con-
  231. sisting only of characters that occur in s.  An example of the
  232. use of many is in locating words. Suppose, for example, that a
  233. word is defined to consist of a string of letters.  The expres-
  234. sion
  235.  
  236.         write(line[1:many(letters,line)])
  237.  
  238. writes a word at the beginning of line. Note the use of the posi-
  239. tion returned by a string analysis function to specify the end of
  240. a substring.
  241.  
  242.  
  243. 4.  Expression Evaluation
  244.  
  245. 4.1  Conditional Expressions
  246.  
  247.    In Icon there are conditional expressions that may succeed and
  248. produce a result, or may fail and not produce any result. An
  249. example is the comparison operation
  250.  
  251.         i > j
  252.  
  253. which succeeds (and produces the value of j) provided that the
  254. value of i is greater than the value of j, but fails otherwise.
  255.  
  256.    The success or failure of conditional operations is used
  257. instead of Boolean values to drive control structures in Icon. An
  258. example is
  259.  
  260.  
  261.  
  262.                               - 4 -
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.         if i > j then k := i else k := j
  272.  
  273. which assigns the value of i to k if the value of i is greater
  274. than the value of j, but assigns the value of j to k otherwise.
  275.  
  276.    The usefulness of the concepts of success and failure is
  277. illustrated by find(s1,s2), which fails if s1 does not occur as a
  278. substring of s2.  Thus
  279.  
  280.         if i := find("or",line) then write(i)
  281.  
  282. writes the position at which or occurs in line, if it occurs, but
  283. does not write a value if it does not occur.
  284.  
  285.    Many expressions in Icon are conditional. An example is
  286. read(), which produces the next line from the input file, but
  287. fails when the end of the file is reached. The following expres-
  288. sion is typical of programming in Icon and illustrates the
  289. integration of conditional expressions and conventional control
  290. structures:
  291.  
  292.         while line := read() do
  293.            write(line)
  294.  
  295. This expression copies the input file to the output file.
  296.  
  297.    If an argument of a function fails, the function is not
  298. called, and the function call fails as well. This "inheritance"
  299. of failure allows the concise formulation of many programming
  300. tasks. Omitting the optional do clause in while-do, the previous
  301. expression can be rewritten as
  302.  
  303.         while write(read())
  304.  
  305.  
  306. 4.2  Generators
  307.  
  308.    In some situations, an expression may be capable of producing
  309. more than one result. Consider
  310.  
  311.         sentence := "Store it in the neighboring harbor"
  312.         find("or",sentence)
  313.  
  314. Here or occurs in sentence at positions 3, 23, and 33. Most pro-
  315. gramming languages treat this situation by selecting one of the
  316. positions, such as the first, as the result of the expression. In
  317. Icon, such an expression is a generator and is capable of produc-
  318. ing all three positions.
  319.  
  320.    The results that a generator produces depend on context. In a
  321. situation where only one result is needed, the first is produced,
  322. as in
  323.  
  324.  
  325.  
  326.  
  327.  
  328.                               - 5 -
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.         i := find("or",sentence)
  338.  
  339. which assigns the value 3 to i.
  340.  
  341.    If the result produced by a generator does not lead to the
  342. success of an enclosing expression, however, the generator is
  343. resumed to produce another value. An example is
  344.  
  345.         if (i := find("or",sentence)) > 5 then write(i)
  346.  
  347. Here the first result produced by the generator, 3, is assigned
  348. to i, but this value is not greater than 5 and the comparison
  349. operation fails. At this point, the generator is resumed and pro-
  350. duces the second position, 23, which is greater than 5. The com-
  351. parison operation then succeeds and the value 23 is written.
  352. Because of the inheritance of failure and the fact that com-
  353. parison operations return the value of their right argument, this
  354. expression can be written in the following more compact form:
  355.  
  356.         write(5 < find("or",sentence))
  357.  
  358.  
  359.    Goal-directed evaluation is inherent in the expression evalua-
  360. tion mechanism of Icon and can be used in arbitrarily complicated
  361. situations.  For example,
  362.  
  363.         find("or",sentence1) = find("and",sentence2)
  364.  
  365. succeeds if or occurs in sentence1 at the same position as and
  366. occurs in sentence2.
  367.  
  368.    A generator can be resumed repeatedly to produce all its
  369. results by using the every-do control structure. An example is
  370.  
  371.         every i := find("or",sentence)
  372.            do write(i)
  373.  
  374. which writes all the positions at which or occurs in sentence.
  375. For the example above, these are 3, 23, and 33.
  376.  
  377.    Generation is inherited like failure, and this expression can
  378. be written more concisely by omitting the optional do clause:
  379.  
  380.         every write(find("or",sentence))
  381.  
  382.  
  383.    There are several built-in generators in Icon. One of the most
  384. frequently used of these is
  385.  
  386.         i to j
  387.  
  388. which generates the integers from i to j. This generator can be
  389. combined with every-do to formulate the traditional for-style
  390. control structure:
  391.  
  392.  
  393.  
  394.                               - 6 -
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.         every k := i to j do
  404.            f(k)
  405.  
  406. Note that this expression can be written more compactly as
  407.  
  408.         every f(i to j)
  409.  
  410.  
  411.    There are a number of other control structures related to gen-
  412. eration.  One is alternation,
  413.  
  414.         expr1 | expr2
  415.  
  416. which generates the results of expr1 followed by the results of
  417. expr2.  Thus
  418.  
  419.         every write(find("or",sentence1) | find("or",sentence2))
  420.  
  421. writes the positions of or in sentence1 followed by the positions
  422. of or in sentence2. Again, this sentence can be written more com-
  423. pactly by using alternation in the second argument of find:
  424.  
  425.         every write(find("or",sentence1 | sentence2))
  426.  
  427.  
  428.    Another use of alternation is illustrated by
  429.  
  430.         (i | j | k) = (0 | 1)
  431.  
  432. which succeeds if any of i, j, or k has the value 0 or 1.
  433.  
  434.  
  435. 5.  String Scanning
  436.  
  437.    The string analysis and synthesis operations described in Sec-
  438. tions 2 and 3 work best for relatively simple operations on
  439. strings.  For complicated operations, the bookkeeping involved in
  440. keeping track of positions in strings becomes burdensome and
  441. error prone.  In such cases, Icon has a string scanning facility
  442. that is analogous in many respects to pattern matching in SNO-
  443. BOL4. In string scanning, positions are managed automatically and
  444. attention is focused on a current position in a string as it is
  445. examined by a sequence of operations.
  446.  
  447.    The string scanning operation has the form
  448.  
  449.         s ? expr
  450.  
  451. where s is the subject string to be examined and expr is an
  452. expression that performs the examination.  A position in the sub-
  453. ject, which starts at 1, is the focus of examination.
  454.  
  455.    Matching functions change this position.  One matching func-
  456. tion, move(i), moves the position by i and produces the substring
  457.  
  458.  
  459.  
  460.                               - 7 -
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469. of the subject between the previous and new positions. If the
  470. position cannot be moved by the specified amount (because the
  471. subject is not long enough), move(i) fails. A simple example is
  472.  
  473.         line ? while write(move(2))
  474.  
  475. which writes successive two-character substrings of line, stop-
  476. ping when there are no more characters.
  477.  
  478.    Another matching function is tab(i), which sets the position
  479. in the subject to i and also returns the substring of the subject
  480. between the previous and new positions.  For example,
  481.  
  482.         line ? if tab(10) then write(tab(0))
  483.  
  484. first sets the position in the subject to 10 and then to the end
  485. of the subject, writing line[10:0].  Note that no value is writ-
  486. ten if the subject is not long enough.
  487.  
  488.    String analysis functions such as find can be used in string
  489. scanning. In this context, the string that they operate on is not
  490. specified and is taken to be the subject. For example,
  491.  
  492.         line ? while write(tab(find("or")))
  493.            do move(2)
  494.  
  495. writes all the substrings of line prior to occurrences of or.
  496. Note that find produces a position, which is then used by tab to
  497. change the position and produce the desired substring. The
  498. move(2) skips the or that is found.
  499.  
  500.    Another example of the use of string analysis functions in
  501. scanning is
  502.  
  503.         line ? while tab(upto(letters)) do
  504.            write(tab(many(letters)))
  505.  
  506. which writes all the words in line.
  507.  
  508.    As illustrated in the examples above, any expression may occur
  509. in the scanning expression. Unlike SNOBOL4, in which the opera-
  510. tions that are allowed in pattern matching are limited and
  511. idiosyncratic, string scanning is completely integrated with the
  512. rest of the operation repertoire of Icon.
  513.  
  514.  
  515. 6.  Structures
  516.  
  517. 6.1  Lists
  518.  
  519.    While strings are sequences of characters, lists in Icon are
  520. sequences of values of arbitrary types. Lists are created by
  521. enclosing the lists of values in brackets. An example is
  522.  
  523.  
  524.  
  525.  
  526.                               - 8 -
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.         car1 := ["buick","skylark",1978,2450]
  536.  
  537. in which the list car1 has four values, two of which are strings
  538. and two of which are integers. Note that the values in a list
  539. need not all be of the same type. In fact, any kind of value can
  540. occur in a list -- even another list, as in
  541.  
  542.         inventory := [car1,car2,car3,car4]
  543.  
  544.  
  545.    Lists also can be created by
  546.  
  547.         a := list(i,x)
  548.  
  549. which creates a list of i values, each of which has the value x.
  550.  
  551.    The values in a list can be referenced by position much like
  552. the characters in a string. Thus
  553.  
  554.         car1[4] := 2400
  555.  
  556. changes the last value in car1 to 2400.  A reference that is out
  557. of the range of the list fails. For example,
  558.  
  559.         write(car1[5])
  560.  
  561. fails.
  562.  
  563.    The values in a list a are generated by !a. Thus
  564.  
  565.         every write(!a)
  566.  
  567. writes all the values in a.
  568.  
  569.    Lists can be manipulated like stacks and queues. The function
  570. push(a,x) adds the value of x to the left end of the list a,
  571. automatically increasing the size of a by one. Similarly, pop(a)
  572. removes the leftmost value from a, automatically decreasing the
  573. size of a by one, and produces the removed value.
  574.  
  575.    A list value in Icon is a pointer (reference) to a structure.
  576. Assignment of a structure in Icon does not copy the structure
  577. itself but only the pointer to it. Thus the result of
  578.  
  579.         demo := car1
  580.  
  581. causes demo and car1 to reference the same list. Graphs with
  582. loops can be constructed in this way. For example,
  583.  
  584.         node1 := ["a"]
  585.         node2 := [node1,"b"]
  586.         push(node1,node2)
  587.  
  588.  
  589.  
  590.  
  591.  
  592.                               - 9 -
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601. constructs a structure that can be pictured as follows:
  602.  
  603.  
  604.           node1  .->a--.
  605.                  |     |
  606.                  |     |
  607.           node2  '--b<-'
  608.  
  609.  
  610.  
  611. 6.2  Tables
  612.  
  613.    Icon has a table data type similar to that of SNOBOL4. Tables
  614. essentially are sets of pairs of values, an entry value and a
  615. corresponding assigned value. The entry and assigned values may
  616. be of any type, and the assigned value for any entry value can be
  617. looked up automatically.  Thus tables provide a form of associa-
  618. tive access in contrast with the positional access to values in
  619. lists.
  620.  
  621.    A table is created by an expression such as
  622.  
  623.         symbols := table(x)
  624.  
  625. which assigns to symbols a table with the default assigned value
  626. x.  Subsequently, symbols can be referenced by any entry value,
  627. such as
  628.  
  629.         symbols["there"] := 1
  630.  
  631. which assigns the value 1 to the thereth entry in symbols.
  632.  
  633.    Tables grow automatically as new entry values are added.  For
  634. example, the following program segment produces a table contain-
  635. ing a count of the words that appear in the input file:
  636.  
  637.         words := table(0)
  638.         while line := read() do
  639.            line ? while tab(upto(letters)) do
  640.               words[tab(many(letters))] +:= 1
  641.  
  642. Here the default assigned value for each word is 0, as given in
  643. table(0), and +:= is an augmented assignment operation that
  644. increments the assigned values by one.  There are augmented
  645. assignment operations for all binary operators.
  646.  
  647.    Tables can be converted to lists, so that their entry and
  648. assigned values can be accessed by position.  This is done by
  649. sort(t), which produces a list of two-element lists from t, where
  650. each two-element list consists of an entry value and its
  651. corresponding assigned value. For example,
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.                              - 10 -
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.         wordlist := sort(words)
  668.         every pair := !wordlist do
  669.            write(pair[1]," : ",pair[2])
  670.  
  671. writes the words and their counts from words.
  672.  
  673.  
  674. 7.  Procedures
  675.  
  676.    An Icon program consists of a sequence of procedure declara-
  677. tions.  An example of a procedure declaration is
  678.  
  679.         procedure max(i,j)
  680.            if i > j then return i else return j
  681.         end
  682.  
  683. where the name of the procedure is max and its formal parameters
  684. are i and j. The return expressions return the value of i or j,
  685. whichever is larger.
  686.  
  687.    Procedures are called like built-in functions. Thus
  688.  
  689.         k := max(*s1,*s2)
  690.  
  691. assigns to k the size of the longer of the strings s1 and s2.
  692.  
  693.    A procedure also may suspend instead of returning. In this
  694. case, a result is produced as in the case of a return, but the
  695. procedure can be resumed to produce other results. An example is
  696. the following procedure that generates the words in the input
  697. file.
  698.  
  699.         procedure genword()
  700.            local line, letters, words
  701.            letters := &lcase ++ &ucase
  702.            while line := read() do
  703.               line ? while tab(upto(letters)) do {
  704.                  word := tab(many(letters))
  705.                  suspend word
  706.                  }
  707.         end
  708.  
  709. The braces enclose a compound expression.
  710.  
  711.    Such a generator is used in the same way that a built-in gen-
  712. erator is used. For example
  713.  
  714.         every word := genword() do
  715.            if find("or",word) then write(word)
  716.  
  717. writes only those words that contain the substring or.
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.                              - 11 -
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733. 8.  An Example
  734.  
  735.    The following program sorts graphs topologically.
  736.  
  737.         procedure main()
  738.            local sorted, nodes, arcs, roots
  739.            while nodes := read() do {      # get next node list
  740.               arcs := read()               # get arc list
  741.               sorted := ""                 # sorted nodes
  742.                                            # get nodes without predecessors
  743.               while *(roots := nodes -- snodes(arcs)) > 0 do {
  744.                  sorted ||:= roots         # add to sorted nodes
  745.                  nodes --:= roots          # delete these nodes
  746.                  arcs := delarcs(arcs,roots)# delete their arcs
  747.                  }
  748.               if *arcs = 0 then write(sorted)# successfully sorted
  749.               else write("graph has cycle")# cycle if node remains
  750.            }
  751.         end
  752.  
  753.  
  754.         procedure snodes(arcs)
  755.            local nodes
  756.            nodes := ""
  757.            arcs ? while move(1) do {       # predecessor
  758.               move(2)                      # skip "->"
  759.               nodes ||:= move(1)           # successor
  760.               move(1)                      # skip ";"
  761.               }
  762.            return nodes
  763.         end
  764.  
  765.  
  766.         procedure delarcs(arcs,roots)
  767.            local newarcs, node
  768.            newarcs := ""
  769.            arcs ? while node := move(1) do {# get predecessor node
  770.               if many(roots,node) then move(4)# delete arc from root node
  771.               else newarcs ||:= node || move(4)# else keep arc
  772.               }
  773.            return newarcs
  774.         end
  775.  
  776. Graph nodes are represented by single characters with a list of
  777. the nodes on one input line followed by a list of arcs. For exam-
  778. ple, the graph
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.                              - 12 -
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.                   .---------------.
  800.                   |               |
  801.                   |               |
  802.                   a------>b------>c
  803.                   |       |       |
  804.                   |       |       |
  805.                   |       v       |
  806.                   d------>e-------'
  807.  
  808.  
  809. is given as
  810.  
  811.         abcde
  812.         a->b;a->c;b->c;b->e;d->a;d->e;e->c;
  813.  
  814. for which the output is
  815.  
  816.         dabec
  817.  
  818.  
  819.    The nodes are represented by csets and automatic type conver-
  820. sion is used to convert strings to csets and vice versa.  Note
  821. the use of augmented assignment operations for concatenation and
  822. in the computation of cset differences.
  823.  
  824. Acknowledgement
  825.  
  826.    Icon was designed by the the author in collaboration with Dave
  827. Hanson, Tim Korb, Cary Coutant, and Steve Wampler. The current
  828. implementation is largely the work of Cary Coutant and Steve
  829. Wampler with recent contributions by Bill Mitchell.  Dave Hanson
  830. and Bill Mitchell also made several helpful suggestions on the
  831. presentation of material in this paper.
  832.  
  833. References
  834.  
  835.  
  836. 1. Griswold, Ralph E., Poage, James F., and Polonsky, Ivan P.
  837.    The SNOBOL4 Programming Language, second edition.  Prentice-
  838.    Hall, Inc., Englewood Cliffs, New Jersey. 1971.
  839.  
  840. 2. Kernighan, Brian W. and Ritchie, Dennis M. The C Programming
  841.    Language. Prentice-Hall, Inc., Englewood Cliffs, New Jersey.
  842.    1978.
  843.  
  844. 3. Griswold, Ralph E. Differences Between Versions 2 and 5 of
  845.    Icon, Technical Report TR 83-5, Department of Computer Sci-
  846.    ence, The University of Arizona. 1983.
  847.  
  848. 4. Griswold, Ralph E. and Griswold, Madge T. The Icon Programming
  849.    Language. Prentice-Hall, Inc., Englewood Cliffs, New Jersey.
  850.    1983.
  851.  
  852.  
  853.  
  854.  
  855.  
  856.                              - 13 -
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865. 5. Griswold, Ralph E. Extensions to Version 5 of the Icon Pro-
  866.    gramming Language, Technical report, Department of Computer
  867.    Science, The University of Arizona. 1985.
  868.  
  869.  
  870.  
  871.  
  872.    Ralph E. Griswold
  873.    Department of Computer Science
  874.    The University of Arizona
  875.  
  876.    September 30, 1985
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.                              - 14 -
  923.  
  924.  
  925.