Decrypting Mapping Cipher

本文介绍了一种基于字母映射表的密文解密算法实现。通过输入特定的字母映射密文及加密后的句子,算法能够准确地将密文还原为明文。示例展示了如何使用该算法进行解密操作。
题目: 先输入字母映射的密文, 再将输入的加密后的句子中的字母, 得其所对应密文中相同字母的位置, 将其位置的位数所对应字母表中的字母输出。(解密)

    Decrypting Mapping Cipher
Recall the Mapping Cipher laboratory work. You are given an alphabetic mapping
table to create cipher text. The table is defined by a string using 26 lower-case
alphabets, such as
incpfvztsmbexowhlgkqjyrdau
In the string all characters are different. Using this table to generate cipher text, it
performs the following mapping scheme:
a -> i, A->I
b -> n, B->N
c -> c, C->C
d -> p, D->P
. . . . . . .
y -> a, Y->A
z -> u, Z->U
Any non-alphabetic character are kept unchanged.
Apply the scheme to plain text:
There are 2 dogs and 3 cats.
It rains dogs & cats!
Obtain the following cipher text:
Qtfgf igf 2 pwzk iop 3 ciqk.
Sq gisok pwzk & ciqk!
Now, you are asked to do its inverse task. You are given the same mapping string, but
you will receive cipher text. Your mission is to decrypt the cipher text to a plain one.

Input
There are several test cases. Each test case starts with a line of mapping string used to
create cipher text. Following are cipher text enclosed by two lines of string "***".
Your task is to output the plain text before encryption. There is a blank line after each
case. Finally, you will reach a line of string "###" which signals the end of test.
Each line in test cases is no more than 1000 characters.

Output
The cipher text of each test case is prefixed with a plain text number as shown in the
sample output. Place a blank line between cases.

Sample Input
incpfvztsmbexowhlgkqjyrdau
***
Qtfgf igf 2 pwzk iop 3 ciqk.
Sq gisok pwzk & ciqk!
***
xowhlgkqjyrdauincpfvztsmbe
***
Vqlpl xpl 2 hikf xuh 3 wxvf.
Jv pxjuf hikf & wxvf!
***
###

Sample Output
Plain 1:
There are 2 dogs and 3 cats.
It rains dogs & cats!
Plain 2:
There are 2 dogs and 3 cats.
It rains dogs & cats!

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int main()
{
	int flag=1, test=1;
	
	while(1)
	{
		char arr[26]={0}; //存取字母映射的密文
		char z[10]={0}; //存取密文后的***
		char str[1001]={0}; //存取输入的加密后的句子
		
		gets(arr);
		if(arr[0]=='#' && arr[1]=='#' && arr[2]=='#') break;
		
		gets(z);
		
		if(flag) flag=0;
		else printf("\n");
		
		printf("Plain %d:\n",test++);
		
		while(gets(str))
		{
			if(str[0]=='*' && str[1]=='*' && str[2]=='*') break;
			
			for(int i=0; i<strlen(str); i++)
			{
				if(str[i]>='a' && str[i]<='z' || str[i]>='A' && str[i]<='Z')
				{
					for(int j=0; j<26; j++)
					{
						if(str[i]==arr[j])
						{
							printf("%c",j+'a');
							break;
						}
						
						else if(str[i]+'a'-'A'==arr[j])
						{
							printf("%c",j+'A');
							break;
						}	
					}
				}
				
				else printf("%c",str[i]);
			}
			
			printf("\n");
		}
		
		scanf("\n");
			
	}
    
    return 0;
}



跟网型逆变器小干扰稳定性分析与控制策略优化研究(Simulink仿真实现)内容概要:本文围绕跟网型逆变器的小干扰稳定性展开分析,重点研究其在电力系统中的动态响应特性及控制策略优化问题。通过构建基于Simulink的仿真模型,对逆变器在不同工况下的小信号稳定性进行建模与分析,识别系统可能存在的振荡风险,并提出相应的控制优化方法以提升系统稳定性和动态性能。研究内容涵盖数学建模、稳定性判据分析、控制器设计与参数优化,并结合仿真验证所提策略的有效性,为新能源并网系统的稳定运行提供理论支持和技术参考。; 适合人群:具备电力电子、自动控制或电力系统相关背景,熟悉Matlab/Simulink仿真工具,从事新能源并网、微电网或电力系统稳定性研究的研究生、科研人员及工程技术人员。; 使用场景及目标:① 分析跟网型逆变器在弱电网条件下的小干扰稳定性问题;② 设计并优化逆变器外环与内环控制器以提升系统阻尼特性;③ 利用Simulink搭建仿真模型验证理论分析与控制策略的有效性;④ 支持科研论文撰写、课题研究或工程项目中的稳定性评估与改进。; 阅读建议:建议读者结合文中提供的Simulink仿真模型,深入理解状态空间建模、特征值分析及控制器设计过程,重点关注控制参数变化对系统极点分布的影响,并通过动手仿真加深对小干扰稳定性机理的认识。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值