joj1091

本文介绍了一种基于Morse码的加密算法实现方法,并通过示例详细解释了该算法的工作原理及其步骤。该算法包括将明文转换为Morse码、反转长度字符串以及根据反转后的长度字符串解码。

 1091: P,MTHBGWB


ResultTIME LimitMEMORY LimitRun TimesAC TimesJUDGE
3s 8192K 328 208 Standard
Morse code represents characters as variable length sequences of dots and dashes. In practice, characters in a message are delimited by short pauses. The following table shows the Morse code sequences:

Note that four dot-dash combinations are unassigned. For the purposes of this problem we will assign them as follows (these are not the assignments for actual Morse code):

Thus, the message “ACM_GREATER_NY_REGION” is encoded as:

.- -.-. -- ..-- --. .-. . .- - . .-. ..-- -. -.-- ..-- .-. . --. .. --- -.

M.E. Ohaver proposed an encryption scheme based on mutilating Morse code. Her scheme replaces the pauses between letters, necessary because Morse is a variable-length encoding that is not prefix-free, with a string that identifies the number of dots and dashes in each. For example, consider the message “.--.-.--”. Without knowing where the pauses should be, this could be “ACM”, “ANK”, or several other possibilities. If we add length information, however, “.--.-.--242”, then the code is unabiguous.

Ohaver’s scheme has three steps, the same for encryption and decryption:

1. Convert the text to Morse code without pauses but with a string of numbers to indicate code lengths
2. Reverse the string of numbers
3. Convert the dots and dashes back into to text using the reversed string of numbers as code lengths

As an example, consider the encrypted message “AKADTOF_IBOETATUK_IJN”. Converting to Morse code with a length string yields “.--.-.--..----..-...--..-...---.-.--..--.-..--...----.232313442431121334242”. Reversing the numbers and decoding yields the original message “ACM_GREATER_NY_REGION”.

This problem requires that you implement Ohaver’s encoding algorithm. The input will consist of several messages encoded with Ohaver’s algorithm. The first line of the input is an integer n that specifies the number of test cases. The following n lines contain one message per line. Each message will use only the twenty-six capital letters, underscores, commas, periods, and question marks. Messages will not exceed 100 characters in length.

Output

For each message in the input, output the line number starting in column one, a colon, a space, and then the decoded message. The output format must be adhered to precisely.

Sample Input

5
AKADTOF_IBOETATUK_IJN
PUEL
QEWOISE.EIVCAEFNRXTBELYTGD.
?EJHUT.TSMYGW?EJHOT
DSU.XFNCJEVE.OE_UJDXNO_YHU?VIDWDHPDJIKXZT?E

Sample Output

1: ACM_GREATER_NY_REGION
2: PERL
3: QUOTH_THE_RAVEN,_NEVERMORE.
4: TO_BE_OR_NOT_TO_BE?
5: THE_QUICK_BROWN_FOX_JUMPS_OVER_THE_LAZY_DOG

Notes

As presented, this encryption scheme is only trivially secure. In fact it offers no security at all if the algorithm is known to the attacker. The key is the string of numbers needed to decide where the pauses should be inserted to recover the message, but with the method shown here, this information is encoded in and easily recovered from the encrypted data. Even should some other method be chosen to scramble the length information in the encoding, secrecy of the algorithm is the real key in this technique. Modifications of Ohaver’s technique do exist in which the security is not based on the secrecy of the algorithm.


Submit / Problem List / Status / Discuss




/*这个一个思路比较简单但是比较繁琐的一个问题
首先得把所有的字符转化存储起来然后先将给出的
字符转化为密码字符,在将密码字符转化为所求字符

*/




#include<cstdio>
#include<iostream>
#include<string.h>
#include<ctype.h>
using namespace std;
char map[35][10];
int n;
char str[120];
char temp[500];
int integer[120];
void init()
{
for(int i=0;i<35;i++)
map[i][4]='\0';
map[0][0]='.';map[0][1]='-';map[0][2]='\0';
map[1][0]='-';map[1][1]='.';map[1][2]='.';map[1][3]='.';
map[2][0]='-';map[2][1]='.';map[2][2]='-';map[2][3]='.';
map[3][0]='-';map[3][1]='.';map[3][2]='.';map[3][3]='\0';
map[4][0]='.';map[4][1]=map[4][2]=map[4][3]='\0';
map[5][0]='.';map[5][1]='.';map[5][2]='-';map[5][3]='.';
map[6][0]='-';map[6][1]='-';map[6][2]='.';map[6][3]='\0';
map[7][0]='.';map[7][1]='.';map[7][2]='.';map[7][3]='.';
map[8][0]='.';map[8][1]='.';map[8][2]='\0';
map[9][0]='.';map[9][1]='-';map[9][2]='-';map[9][3]='-';
map[10][0]='-';map[10][1]='.';map[10][2]='-';map[10][3]='\0';
map[11][0]='.';map[11][1]='-';map[11][2]='.';map[11][3]='.';
map[12][0]='-';map[12][1]='-';map[12][2]='\0';
map[13][0]='-';map[13][1]='.';map[13][2]='\0';
map[14][0]='-';map[14][1]='-';map[14][2]='-';map[14][3]='\0';
map[15][0]='.';map[15][1]='-';map[15][2]='-';map[15][3]='.';
map[16][0]='-';map[16][1]='-';map[16][2]='.';map[16][3]='-';
map[17][0]='.';map[17][1]='-';map[17][2]='.';map[17][3]='\0';
map[18][0]='.';map[18][1]='.';map[18][2]='.';map[18][3]='\0';
map[19][0]='-';map[19][1]='\0';
map[20][0]='.';map[20][1]='.';map[20][2]='-';map[20][3]='\0';
map[21][0]='.';map[21][1]='.';map[21][2]='.';map[21][3]='-';
map[22][0]='.';map[22][1]='-';map[22][2]='-';map[22][3]='\0';
map[23][0]='-';map[23][1]='.';map[23][2]='.';map[23][3]='-';
map[24][0]='-';map[24][1]='.';map[24][2]='-';map[24][3]='-';
map[25][0]='-';map[25][1]='-';map[25][2]='.';map[25][3]='.';
map[26][0]='.';map[26][1]='.';map[26][2]='-';map[26][3]='-';
map[27][0]='-';map[27][1]='-';map[27][2]='-';map[27][3]='.';
map[28][0]='.';map[28][1]='-';map[28][2]='.';map[28][3]='-';
map[29][0]='-';map[29][1]='-';map[29][2]='-';map[29][3]='-';
}
int main()
{
    freopen("in.txt","r",stdin);
    freopen("out.txt","w",stdout);
    char temp1[10];
init();
int n;
scanf("%d",&n);
getchar();
for(int i=1;i<=n;i++)
{
   printf("%d: ",i);
gets(str);
int count=0;
for(int j=0;str[j]!='\0';j++)
{
   if(str[j]!='?'&&str[j]!='_'&&str[j]!='.'&&str[j]!=',')
   {
       integer[j]=strlen(map[str[j]-'A']);
                for(int t=0;t<integer[j];t++)
                {
                    temp[count++]=map[str[j]-'A'][t];
                }
   }
   else
   {
       integer[j]=4;
       int m;
       switch(str[j])
       {
           case '_':m=26;break;
           case '.':m=27;break;
           case ',':m=28;break;
           case '?':m=29;break;
       }
       for(int t=0;t<4;t++)
       {
           temp[count++]=map[m][t];
       }
   }
}
temp[count]='\0';
int len;
int l=0;
for(int j=strlen(str)-1;j>=0;j--)
{
   len=0;
   for(int u=0;u<integer[j];u++)
   {
       temp1[len++]=temp[u+l];
   }
   temp1[len]='\0';
   l=l+integer[j];
   for(int t=0;t<30;t++)
   {
       if(!strcmp(temp1,map[t]))
       {
           if(t<26)
           printf("%c",t+'A');
           else
           {
               switch(t)
               {
                   case 26:printf("_");break;
                   case 27:printf(".");break;
                   case 28:printf(",");break;
                   case 29:printf("?");break;
               }
           }
           break;
       }
   }
}
putchar('\n');
}
return 0;
}



成都市作为中国西部地区具有战略地位的核心都市,其人口的空间分布状况对于城市规划、社会经济发展及公共资源配置等研究具有基础性数据价值。本文聚焦于2019年度成都市人口分布的空间数据集,该数据以矢量格式存储,属于地理信息系统中常用的数据交换形式。以下将对数据集内容及其相关技术要点进行系统阐述。 Shapefile 是一种由 Esri 公司提出的开放型地理空间数据格式,用于记录点、线、面等几何要素。该格式通常由一组相互关联的文件构成,主要包括存储几何信息的 SHP 文件、记录属性信息的 DBF 文件、定义坐标系统的 PRJ 文件以及提供快速检索功能的 SHX 文件。 1. **DBF 文件**:该文件以 dBase 表格形式保存与各地理要素相关联的属性信息,例如各区域的人口统计数值、行政区划名称及编码等。这类表格结构便于在各类 GIS 平台中进行查询与编辑。 2. **PRJ 文件**:此文件明确了数据所采用的空间参考系统。本数据集基于 WGS84 地理坐标系,该坐标系在全球范围内广泛应用于定位与空间分析,有助于实现跨区域数据的准确整合。 3. **SHP 文件**:该文件存储成都市各区(县)的几何边界,以多边形要素表示。每个多边形均配有唯一标识符,可与属性表中的相应记录关联,实现空间数据与统计数据的联结。 4. **SHX 文件**:作为形状索引文件,它提升了在大型数据集中定位特定几何对象的效率,支持快速读取与显示。 基于上述数据,可开展以下几类空间分析: - **人口密度评估**:结合各区域面积与对应人口数,计算并比较人口密度,识别高密度与低密度区域。 - **空间集聚识别**:运用热点分析(如 Getis-Ord Gi* 统计)或聚类算法(如 DBSCAN),探测人口在空间上的聚集特征。 - **空间相关性检验**:通过莫兰指数等空间自相关方法,分析人口分布是否呈现显著的空间关联模式。 - **多要素叠加分析**:将人口分布数据与地形、交通网络、环境指标等其他地理图层进行叠加,探究自然与人文因素对人口布局的影响机制。 2019 年成都市人口空间数据集为深入解析城市人口格局、优化国土空间规划及完善公共服务体系提供了重要的数据基础。借助地理信息系统工具,可开展多尺度、多维度的定量分析,从而为城市管理与学术研究提供科学依据。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
【顶级EI复现】计及连锁故障传播路径的电力系统 N-k 多阶段双层优化及故障场景筛选模型(Matlab代码实现)内容概要:本文介绍了名为《【顶级EI复现】计及连锁故障传播路径的电力系统 N-k 多阶段双层优化及故障场景筛选模型(Matlab代码实现)》的技术资源,重点围绕电力系统中连锁故障的传播路径展开研究,提出了一种N-k多阶段双层优化模型,并结合故障场景筛选方法,用于提升电力系统在复杂故障条件下的安全性与鲁棒性。该模型通过Matlab代码实现,具备较强的工程应用价值和学术参考意义,适用于电力系统风险评估、脆弱性分析及预防控制策略设计等场景。文中还列举了大量相关的科研技术支持方向,涵盖智能优化算法、机器学习、路径规划、信号处理、电力系统管理等多个领域,展示了广泛的仿真与复现能力。; 适合人群:具备电力系统、自动化、电气工程等相关背景,熟悉Matlab编程,有一定科研基础的研究生、高校教师及工程技术人员。; 使用场景及目标:①用于电力系统连锁故障建模与风险评估研究;②支撑高水平论文(如EI/SCI)的模型复现与算法验证;③为电网安全分析、故障传播防控提供优化决策工具;④结合YALMIP等工具进行数学规划求解,提升科研效率。; 阅读建议:建议读者结合提供的网盘资源,下载完整代码与案例进行实践操作,重点关注双层优化结构与场景筛选逻辑的设计思路,同时可参考文档中提及的其他复现案例拓展研究视野。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值