Compare commits

..

2 Commits

Author SHA1 Message Date
901ec91940 Prześlij pliki do 'zad2' 2018-06-06 19:00:43 +00:00
972f30d937 Prześlij pliki do '' 2018-05-31 06:20:14 +00:00
6 changed files with 287 additions and 145 deletions

View File

@ -1,97 +0,0 @@
## Zadanie
Napisać program, który dla wiadomości `M` w formie tekstowej ASCII (tj. `8` bitów na znak):
1. utworzy FCS (*Frame Check Sequence*) długości `16` bitów zgodnie z algorytmem **D-1.1**;
- INPUT: `M` - tablica znaków ASCII długości `n-2`;
- OUTPUT: `N` - tablica 8-bitowych liczb (`unsigned char`) długości `n`, która zawiera oryginalną wiadomość `M` na pierwszych `n-2` miejscach, zaś ostatnie dwa zawierają FCS.
2. pozwoli sprawdzić, czy dana ramka (tj. wiadomość + FCS) zawiera poprawną treść (zgodnie z **D-1.2**;
- INPUT: `N` - tablica 8-bitowych liczb (`unsigned char`) długości `n` (np. w formacie hex)
- OUTPUT: `true` jeśli dwie ostatnie liczby tablicy `N` odpowiadają FCS wiadomości `M = N[0:n-2]` (interpretowanej jako tablica typu `char`), `false` w przeciwnym wypadku;
UWAGA: Program w punkcie **2** powinien być w stanie zweryfikować output z punktu **1**!
Źródło: [Report: Telemetry Summary of Concept and Rationale](http://mtc-m16c.sid.inpe.br/col/sid.inpe.br/mtc-m18@80/2009/07.15.17.25/doc/CCSDS%20100.0-G-1.pdf), CCSDS 100.0-G-1 Report Concerning Space.
### Warunki punktacji
* program musi być typu wsadowego, tj. uruchamiany z linii komend;
* program musi się działać (i kompilować) na serwerze [LTS](https://laboratoria.wmi.amu.edu.pl/en/uslugi/serwer-terminalowy/lts)
* implementacja bazowa (korzystająca z dzielenia wielomianów) jest warta 1 punkt;
* każda zmiana która wpływa na szybkość musi być skomentowana i opisana bardzo dokładnie (co zrobiliśmy, dlaczego (i jak) wpływa to na szybkość i dlaczego wynik matematycznie jest taki sam);
* najszybsza implementacja dostaje 2 pkt; najwolniejsza 1; reszta rozłożona liniowo;
* dwie kategorie szybkości:
- języki statycznie kompilowane (C, C++, java,...) oraz języki JIT;
- języki interpretowane (python, lua,...);
UWAGA: **NIE** przyjmuję squashed pulls (z jednym commitem), zwłaszcza jeśli chodzi o wersję działającą szybko.
### Termin
21.06.2018
### Dodatkowe informacje
Funkcja, którą omawialiśmy, to tzw. CRC-16-CCITT, czyli [16-bit Cyclic Redundancy Check](https://en.wikipedia.org/wiki/Cyclic_redundancy_check). Funkcje tego typu , są uzywane we wszystkich ramkach [komunikacji](https://en.wikipedia.org/wiki/Cyclic_redundancy_check#Polynomial_representations_of_cyclic_redundancy_checks), od USB, przez Ethernet, Bluetooth, Wifi, GSM, na standardach dźwięku i obrazu (MPEG, PNG) i dyskach twadrdych (SATA) kończąc.
#### Implementacja referencyjna
```c
static unsigned short crc_table[256] = {
0x0000, 0x1021, 0x2042, 0x3063, 0x4084, 0x50a5,
0x60c6, 0x70e7, 0x8108, 0x9129, 0xa14a, 0xb16b,
0xc18c, 0xd1ad, 0xe1ce, 0xf1ef, 0x1231, 0x0210,
0x3273, 0x2252, 0x52b5, 0x4294, 0x72f7, 0x62d6,
0x9339, 0x8318, 0xb37b, 0xa35a, 0xd3bd, 0xc39c,
0xf3ff, 0xe3de, 0x2462, 0x3443, 0x0420, 0x1401,
0x64e6, 0x74c7, 0x44a4, 0x5485, 0xa56a, 0xb54b,
0x8528, 0x9509, 0xe5ee, 0xf5cf, 0xc5ac, 0xd58d,
0x3653, 0x2672, 0x1611, 0x0630, 0x76d7, 0x66f6,
0x5695, 0x46b4, 0xb75b, 0xa77a, 0x9719, 0x8738,
0xf7df, 0xe7fe, 0xd79d, 0xc7bc, 0x48c4, 0x58e5,
0x6886, 0x78a7, 0x0840, 0x1861, 0x2802, 0x3823,
0xc9cc, 0xd9ed, 0xe98e, 0xf9af, 0x8948, 0x9969,
0xa90a, 0xb92b, 0x5af5, 0x4ad4, 0x7ab7, 0x6a96,
0x1a71, 0x0a50, 0x3a33, 0x2a12, 0xdbfd, 0xcbdc,
0xfbbf, 0xeb9e, 0x9b79, 0x8b58, 0xbb3b, 0xab1a,
0x6ca6, 0x7c87, 0x4ce4, 0x5cc5, 0x2c22, 0x3c03,
0x0c60, 0x1c41, 0xedae, 0xfd8f, 0xcdec, 0xddcd,
0xad2a, 0xbd0b, 0x8d68, 0x9d49, 0x7e97, 0x6eb6,
0x5ed5, 0x4ef4, 0x3e13, 0x2e32, 0x1e51, 0x0e70,
0xff9f, 0xefbe, 0xdfdd, 0xcffc, 0xbf1b, 0xaf3a,
0x9f59, 0x8f78, 0x9188, 0x81a9, 0xb1ca, 0xa1eb,
0xd10c, 0xc12d, 0xf14e, 0xe16f, 0x1080, 0x00a1,
0x30c2, 0x20e3, 0x5004, 0x4025, 0x7046, 0x6067,
0x83b9, 0x9398, 0xa3fb, 0xb3da, 0xc33d, 0xd31c,
0xe37f, 0xf35e, 0x02b1, 0x1290, 0x22f3, 0x32d2,
0x4235, 0x5214, 0x6277, 0x7256, 0xb5ea, 0xa5cb,
0x95a8, 0x8589, 0xf56e, 0xe54f, 0xd52c, 0xc50d,
0x34e2, 0x24c3, 0x14a0, 0x0481, 0x7466, 0x6447,
0x5424, 0x4405, 0xa7db, 0xb7fa, 0x8799, 0x97b8,
0xe75f, 0xf77e, 0xc71d, 0xd73c, 0x26d3, 0x36f2,
0x0691, 0x16b0, 0x6657, 0x7676, 0x4615, 0x5634,
0xd94c, 0xc96d, 0xf90e, 0xe92f, 0x99c8, 0x89e9,
0xb98a, 0xa9ab, 0x5844, 0x4865, 0x7806, 0x6827,
0x18c0, 0x08e1, 0x3882, 0x28a3, 0xcb7d, 0xdb5c,
0xeb3f, 0xfb1e, 0x8bf9, 0x9bd8, 0xabbb, 0xbb9a,
0x4a75, 0x5a54, 0x6a37, 0x7a16, 0x0af1, 0x1ad0,
0x2ab3, 0x3a92, 0xfd2e, 0xed0f, 0xdd6c, 0xcd4d,
0xbdaa, 0xad8b, 0x9de8, 0x8dc9, 0x7c26, 0x6c07,
0x5c64, 0x4c45, 0x3ca2, 0x2c83, 0x1ce0, 0x0cc1,
0xef1f, 0xff3e, 0xcf5d, 0xdf7c, 0xaf9b, 0xbfba,
0x8fd9, 0x9ff8, 0x6e17, 0x7e36, 0x4e55, 0x5e74,
0x2e93, 0x3eb2, 0x0ed1, 0x1ef0
};
unsigned short CRCCCITT(unsigned char *data, size_t length)
{
size_t count;
unsigned int crc = 0xffff;
unsigned int temp;
for (count = 0; count < length; ++count)
{
temp = (*data++ ^ (crc >> 8)) & 0xff;
crc = crc_table[temp] ^ (crc << 8);
}
return (unsigned short)(crc);
}
```

View File

@ -1,48 +0,0 @@
## Zadanie
Napisać program, który dla pierścienia `/n[x]/(f = a₀ + a₁x¹+ ...+ aₖxᵏ)` znajdzie wszystkie
1. elementy odwracalne,
2. dzielniki zera,
3. elementy nilpotentne,
4. elementy idempotentne.
- INPUT: `n [a₀,a₁,...,aₖ]`
- OUTPUT: lista zawierająca cztery powyższe listy elementów (wielomianów, podanych jako listy współczynników)
### Przykłady:
1. `/2[x]/(x² + x + 1)`, który jest ciałem, tzn. `0` jest jedynym elementem nilpotentnym i jedynym dzielnikiem zera:
* INPUT: `2 [1,1,1]`
* OUTPUT:
```shell
[
[[1], [0,1], [0,1], [1,1]], # odwracalne
[[0]], # dzielniki zera
[[0]], # nilpotenty
[[1]] # idempotenty
]
```
1. `/5[x]/(2x³ + 2x² + x + 1)`
* INPUT: `3, [1,1,2,2]`
* OUTPUT:
```sh
[
[[1], [2], [0, 1], [0, 2], [0, 0, 1], [1, 0, 1], [2, 1, 1], [2, 2, 1], [0, 0, 2], [2, 0, 2], [1, 1, 2], [1, 2, 2]], # odwracalne
[[0], [1, 1], [2, 1], [1, 2], [2, 2], [2, 0, 1], [0, 1, 1], [1, 1, 1], [0, 2, 1], [1, 2, 1], [1, 0, 2], [0, 1, 2], [2, 1, 2], [0, 2, 2], [2, 2, 2]], # dzielniki zera
[[0], [2, 0, 1], [1, 0, 2]], # nilpotenty
[[0], [1], [1, 2, 1], [0, 1, 2]] # idempotenty
]
```
### Warunki punktacji
* program musi być typu wsadowego, tj. uruchamiany z linii komend;
* program musi się działać (i kompilować) na serwerze [LTS](https://laboratoria.wmi.amu.edu.pl/en/uslugi/serwer-terminalowy/lts)
UWAGA: **NIE** przyjmuję squashed pulls (z jednym commitem)
### Termin
28.06.2018

44
Main.java Normal file
View File

@ -0,0 +1,44 @@
import java.util.Arrays;
import java.util.Scanner;
public class Main {
public static void main(String[] args) {
int n;
if (args.length < 1) {
n = -1;
Scanner scanner = new Scanner(System.in);
while (n < 2) {
System.out.print("n = ");
n = scanner.nextInt();
}
} else { n = Integer.parseInt(args[0]); }
Ring r = new Ring(n);
r.wyznaczOdwracalne();
r.wyznaczDzielniki();
r.wyznaczNil();
r.wyznaczId();
System.out.println("elementy odwracalne (" + r.odwracalne.size() + "):");
for (int i: r.odwracalne) {
System.out.print(i + ", ");
}
System.out.println();
System.out.println("dzielniki zera (" + r.dzielniki.size() + "):");
for (int i: r.dzielniki) {
System.out.print(i + ", ");
}
System.out.println();
System.out.println("elementy nilpotentne (" + r.nilpotentne.size() + "):");
for (int i: r.nilpotentne) {
System.out.print(i + ", ");
}
System.out.println();
System.out.println("elementy idempotentne (" + r.idempotentne.size() + "):");
for (int i: r.idempotentne) {
System.out.print(i + ", ");
}
}
}

89
Ring.java Normal file
View File

@ -0,0 +1,89 @@
import java.util.ArrayList;
public class Ring {
int n;
ArrayList<Integer> odwracalne;
ArrayList<Integer> dzielniki;
ArrayList<Integer> nilpotentne;
ArrayList<Integer> idempotentne;
public Ring(int n) {
this.n = n;
odwracalne = new ArrayList<>();
dzielniki = new ArrayList<>();
nilpotentne = new ArrayList<>();
idempotentne = new ArrayList<>();
}
private int nwd(int a, int b){
while (a != b){
if (a > b) a -=b;
else b -= a;
}
return a;
}
private int phi(int a){
float result = a;
for (int p = 2; p * p <= a; ++p) {
if (a % p == 0) {
while (a % p == 0)
a /= p;
result *= (1.0 - (1.0 / (float)p));
}
}
if (a > 1)
result *= (1.0 - (1.0 / (float)a));
return (int)result;
}
static int modularPower(int x, int y, int p){
int res = 1;
x = x % p;
while (y > 0){
if((y & 1)==1) res = (res * x) % p;
y = y >> 1;
x = (x * x) % p;
}
return res;
}
void wyznaczOdwracalne(){
for (int i = 1; i < n; ++i){
if (nwd(i, n) == 1) odwracalne.add(i);
}
}
void wyznaczDzielniki(){
for (int i = 1; i < n; ++i){
for (int j = 1; j < n; ++j){
if(((i * j) % n) == 0){
dzielniki.add(i);
break;
}
}
}
}
void wyznaczNil(){
for (int i = 1; i < n; ++i){
for (int j = 1; j <= phi(n); ++j){
if (modularPower(i, j, n) == 0){
nilpotentne.add(i);
break;
}
}
}
}
void wyznaczId(){
int pow;
for (int i = 0; i < n; ++i){
pow = (i * i) % n;
if (pow == i){
idempotentne.add(i);
}
}
}
}

54
zad2/Main.java Normal file
View File

@ -0,0 +1,54 @@
import java.util.ArrayList;
import java.util.Scanner;
public class Main {
public static void main(String[] args) {
ArrayList<Integer> f = new ArrayList<>();
ArrayList<Integer> g = new ArrayList<>();
int n;
Scanner scanner = new Scanner(System.in);
Polynomial polynomial;
System.out.print("Podaj n: ");
n = scanner.nextInt();
polynomial = new Polynomial(n);
System.out.print("Najwyższa potęga współczynników f: ");
n = scanner.nextInt();
for (int i = 0; i <= n; ++i){
System.out.print("x^" + i + " = ");
f.add(scanner.nextInt());
}
System.out.print("Najwyższa potęga współczynników g: ");
n = scanner.nextInt();
for (int i = 0; i <= n; ++i){
System.out.print("g^" + i + " = ");
g.add(scanner.nextInt());
}
// polynomial = new Polynomial(2);
// f.add(1);
// f.add(1);
// f.add(1);
// f.add(0);
// f.add(1);
//
// g.add(0);
// g.add(1);
// g.add(1);
ArrayList<Integer> result = polynomial.multiply(f, g);
for (Integer i : result){
System.out.print(i + " ");
}
System.out.println();
result = polynomial.divide(f, g);
for (Integer i : result){
System.out.print(i + " ");
}
// System.out.println();
// result = polynomial.nwd(f, g);
// for (Integer i : result){
// System.out.print(i + " ");
// }
}
}

100
zad2/Polynomial.java Normal file
View File

@ -0,0 +1,100 @@
import java.util.ArrayList;
public class Polynomial {
private int n;
public Polynomial(int n) {
this.n = n;
}
public ArrayList<Integer> normalize(ArrayList<Integer> w){
for (int i = w.size()-1; i >= 0; --i){
if (w.get(i).equals(0)) {
w.remove(i);
}else {
return w;
}
}
return w;
}
public ArrayList<Integer> multiply(ArrayList<Integer> f, ArrayList<Integer> g){
ArrayList<Integer> result = new ArrayList<>();
int tmp;
for (int i = 0; i < f.size(); ++i){
for (int j = 0; j < g.size(); ++j){
tmp = f.get(i) * g.get(j);
if (i + j < result.size()){
tmp += result.get(i+j);
result.set(i + j, tmp % n);
} else {
while ((i + j) >= (result.size())){
result.add(0);
}
result.set(i + j, tmp % n);
}
}
}
return normalize(result);
}
public ArrayList<Integer> multiplyByConst(ArrayList<Integer> f, Integer a){
ArrayList<Integer> result = new ArrayList<>();
for (Integer i : f){
result.add((i * a) % n);
}
return result;
}
public ArrayList<Integer> subtract(ArrayList<Integer> f, ArrayList<Integer> g){
ArrayList<Integer> result = new ArrayList<>();
for (int i = 0; i < f.size(); ++i){
if (i < g.size()){
result.add(Math.floorMod(f.get(i) - g.get(i), n));
} else{
result.add(f.get(i));
}
}
return result;
}
private int getZero(int a, int b){
int i = 0;
while (true){
if ((a + (-(b * i))) == 0){
return i;
}
++i;
}
}
public ArrayList<Integer> divide(ArrayList<Integer> f, ArrayList<Integer> g){
ArrayList<Integer> quotient = new ArrayList<>();
ArrayList<Integer> remainder = new ArrayList<>(f);
ArrayList<Integer> tmpList;
int a = f.size() - 1;
int b = g.size() - 1;
for (int i = 0; i < a - b + 1; ++i){
quotient.add(0);
}
int q = quotient.size()-1;
int tmp;
while (a >= b) {
tmp = getZero(remainder.get(a), g.get(b));
quotient.set(q--, tmp);
tmpList = multiplyByConst(g, tmp);
while(tmpList.size() <= a) tmpList.add(0,0);
remainder = subtract(remainder, tmpList);
--a;
}
return normalize(remainder);
}
public ArrayList<Integer> nwd(ArrayList<Integer> f, ArrayList<Integer> g){
if (g.size() == 0) return f;
return nwd(g, divide(f, g));
}
}