C.Interface.And.Implementations—bit vector的实现

2024-08-24 18:18

本文主要是介绍C.Interface.And.Implementations—bit vector的实现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、The  Bit  interface exports functions that manipulate bit vectors, which can be used to represent sets of integers from zero to  N− 1. For example, 256-bit vectors can be used to represent sets of characters efficiently.

2、Bit  provides most of the set-manipulation functions provided by  Set , and also a few functions that are specific to bit vectors. 

3、Unlike the sets provided by Set , the sets represented by bit vectors have a well-defined universe, which is the set of integers in the range zero to N− 1. Thus, Bit can provide functions that Set  cannot, such as the complement of a set.


本章bit vector类似于STL中的Bitsets,相当于一个很大的数组,数组的每一个元素是一位,每一位只存放1或者0。

由于都是0或者1,因此本章很多操作都是“&”“|”“^”等,由于之前这种代码很少写,正好趁此机会锻炼自己写运算代码的能力以及思维。


========================bit.h==================================

#ifndef BIT_INCLUDED
#define BIT_INCLUDED#define T Bit_T
typedef struct T *T;//exported functions
extern T    Bit_new   (int length);
extern int  Bit_length(T set);
extern int  Bit_count (T set);
extern void Bit_free  (T *set);
extern int  Bit_get   (T set, int n);
extern int  Bit_put   (T set, int n, int bit);
extern void Bit_clear (T set, int lo, int hi);
extern void Bit_set   (T set, int lo, int hi);
extern void Bit_not   (T set, int lo, int hi);
extern int  Bit_lt    (T s, T t);
extern int  Bit_eq    (T s, T t);
extern int  Bit_leq   (T s, T t);
extern void Bit_map   (T set,void apply(int n, int bit, void *cl), void *cl);
extern T    Bit_union (T s, T t);
extern T    Bit_inter (T s, T t);
extern T    Bit_minus (T s, T t);
extern T    Bit_diff  (T s, T t);#undef T
#endif

===================bit.c============================

#include <stdarg.h>
#include <string.h>
#include "assert.h"
#include "bit.h"
#include "mem.h"#define T Bit_Tstruct T{int length;unsigned char *bytes;unsigned long *words;
};//macros
#define BPW (8*sizeof(unsigned long))
#define nwords(len) ((((len)+BPW-1)&(~(BPW-1)))/BPW)
#define nbytes(len) ((((len)+8-1)&(~(8-1)))/8)
#define setop(sequal, snull, tnull, op)\if(s == t){ assert(s); return sequal; }\else if(s == NULL) { assert(t); return snull; }\else if(t == NULL) return tnull; \else{\int i; T set;\assert(s->length == t->length);\set = Bit_new(s->length);\for(i = nwords(s->length); --i >= 0; )\set->words[i] = s->words[i] op t->words[i];\return set;}//static data
unsigned char msbmask[] = {0xFF, 0xFE, 0xFC, 0xF8,0xF0, 0xE0, 0xC0, 0x80
};unsigned char lsbmask[] = {0x01, 0x03, 0x07, 0x0F,0x1F, 0x3F, 0x7F, 0xFF
};//static functions
static T copy(T t){T set;assert(t);set = Bit_new(t->length);if(t->length > 0)memcpy(set->bytes, t->bytes, nbytes(t->length));return set;
}//functions
T Bit_new(int length){T set;assert(length >= 0);NEW(set);if(length > 0)set->words = CALLOC(nwords(length),sizeof (unsigned long));elseset->words = NULL;set->bytes = (unsigned char *)set->words;set->length = length;return set;
}void Bit_free(T *set){assert(set && *set);FREE((*set)->words);FREE(*set);
}int Bit_length(T set){assert(set);return set->length;
}int Bit_count(T set){int length = 0, n;static char count[] = {0,1,1,2,1,2,2,3,1,2,2,3,2,3,3,4 };assert(set);for(n = nbytes(set->length); --n >= 0; ){unsigned char c = set->bytes[n];length += count[c&0xF] + count[c>>4];}return length;
}int Bit_get(T set, int n){assert(set);assert(0 <= n && n < set->length);return ((set->bytes[n/8]>>(n%8))&1);
}int Bit_put(T set, int n, int bit){int prev;assert(set);assert(bit == 0 || bit == 1);assert(0 <= n && n < set->length);prev = ((set->bytes[n/8]>>(n%8))&1);if(bit == 1)set->bytes[n/8] |= 1<<(n%8);elseset->bytes[n/8] &= ~(1 <<(n%8));return prev;
}void Bit_set(T set, int lo, int hi){//check set, lo, adn hiassert(set);assert(0 <= lo && hi < set->length);assert(lo <= hi);if(lo/8 < hi/8){//set the most significant bits in byte lo/8set->bytes[lo/8] |= msbmask[lo%8];//set all the bits in bytes lo/8+1..hi/8-1{int i;for(i = lo/8+1; i < hi/8; ++i)set->bytes[i] = 0xFF;}//set the least significant bits in byte in hi/8set->bytes[hi/8] |= lsbmask[hi%8];}else{//set bits lo%8..hi%8 in byte lo/8set->bytes[lo/8] |= (msbmask[lo%8]&lsbmask[hi%8]);}
}void Bit_clear(T set, int lo, int hi){//check set, lo, and hiassert(set);assert(0 < lo && hi < set->length);assert(lo <= hi);if(lo/8 < hi/8){int i;set->bytes[lo/8] &= ~msbmask[lo%8];for(i = lo/8 + 1; i < hi/8; ++i)set->bytes[i] = 0;set->bytes[hi/8] &= ~lsbmask[hi%8];}else{set->bytes[lo/8] &= ~(msbmask[lo%8]&lsbmask[hi%8]);}
}void Bit_not(T set, int lo, int hi){//check set, lo, and hiassert(set);assert(0 < lo && hi < set->length);assert(lo <= hi);if(lo/8 < hi/8){int i;set->bytes[lo/8] ^= msbmask[lo%8];for(i = lio/8 + 1; i < hi/8; ++i)set->bytes[i] ^= 0xFF;set->bytes[hi/8] ^= lsbmask[hi%8];}else{set->bytes[lo/8] ^= (msbmask[lo%8]&lsbmask[hi%8]);}
}void Bit_map(T set,void apply(int n, int bit, void *cl), void *cl){int n;assert(set);for(n = 0; n < set->length; ++n)apply(n, ((set->bytes[n/8]>>(n%8))&1), cl);
}int Bit_eq(T s, T t){int i;assert(s && t);assert(s->length == t->length);for(i = nwords(s->length); --i >= 0; )if(s->words[i] != t->words[i])return 0;return 1;
}int Bit_leq(T s, T t){int i;assert(s && t);assert(s->length == t->length);for(i = nwords(s->length); --i >= 0; )if((s->words[i] & ~t->words[i]) != 0)return 0;return 1;
}int Bit_lt(T s, T t){int i, lt = 0;assert(s && t);assert(s->length == t->length);for(i = nwords(s->length); --i >= 0; ){if((s->words[i]&~t->words[i]) != 0)return 0;else if(s->words[i] != t->words[i])lt |= 1;}return lt;
}T Bit_union(T s, T t){setop(copy(t), copy(t), copy(s), |);
}T Bit_inter(T s, T t){setop(copy(t),Bit_new(t->length), Bit_new(s->length), &);
}T Bit_minus(T s, T t){setop(Bit_new(s->length),Bit_new(t->length), copy(s), &~);
}T Bit_diff(T s, T t){setop(Bit_new(s->length), copy(t), copy(s), ^);
}


这篇关于C.Interface.And.Implementations—bit vector的实现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1103239

相关文章

Java深度学习库DJL实现Python的NumPy方式

《Java深度学习库DJL实现Python的NumPy方式》本文介绍了DJL库的背景和基本功能,包括NDArray的创建、数学运算、数据获取和设置等,同时,还展示了如何使用NDArray进行数据预处理... 目录1 NDArray 的背景介绍1.1 架构2 JavaDJL使用2.1 安装DJL2.2 基本操

最长公共子序列问题的深度分析与Java实现方式

《最长公共子序列问题的深度分析与Java实现方式》本文详细介绍了最长公共子序列(LCS)问题,包括其概念、暴力解法、动态规划解法,并提供了Java代码实现,暴力解法虽然简单,但在大数据处理中效率较低,... 目录最长公共子序列问题概述问题理解与示例分析暴力解法思路与示例代码动态规划解法DP 表的构建与意义动

java父子线程之间实现共享传递数据

《java父子线程之间实现共享传递数据》本文介绍了Java中父子线程间共享传递数据的几种方法,包括ThreadLocal变量、并发集合和内存队列或消息队列,并提醒注意并发安全问题... 目录通过 ThreadLocal 变量共享数据通过并发集合共享数据通过内存队列或消息队列共享数据注意并发安全问题总结在 J

SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤

《SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤》本文主要介绍了SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤,文中通过示例代码介绍的非常详... 目录 目标 步骤 1:确保 ProxySQL 和 mysql 主从同步已正确配置ProxySQL 的

JS 实现复制到剪贴板的几种方式小结

《JS实现复制到剪贴板的几种方式小结》本文主要介绍了JS实现复制到剪贴板的几种方式小结,包括ClipboardAPI和document.execCommand这两种方法,具有一定的参考价值,感兴趣的... 目录一、Clipboard API相关属性方法二、document.execCommand优点:缺点:

nginx部署https网站的实现步骤(亲测)

《nginx部署https网站的实现步骤(亲测)》本文详细介绍了使用Nginx在保持与http服务兼容的情况下部署HTTPS,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值... 目录步骤 1:安装 Nginx步骤 2:获取 SSL 证书步骤 3:手动配置 Nginx步骤 4:测

Idea实现接口的方法上无法添加@Override注解的解决方案

《Idea实现接口的方法上无法添加@Override注解的解决方案》文章介绍了在IDEA中实现接口方法时无法添加@Override注解的问题及其解决方法,主要步骤包括更改项目结构中的Languagel... 目录Idea实现接China编程口的方法上无法添加@javascriptOverride注解错误原因解决方

轻松上手MYSQL之JSON函数实现高效数据查询与操作

《轻松上手MYSQL之JSON函数实现高效数据查询与操作》:本文主要介绍轻松上手MYSQL之JSON函数实现高效数据查询与操作的相关资料,MySQL提供了多个JSON函数,用于处理和查询JSON数... 目录一、jsON_EXTRACT 提取指定数据二、JSON_UNQUOTE 取消双引号三、JSON_KE

MySql死锁怎么排查的方法实现

《MySql死锁怎么排查的方法实现》本文主要介绍了MySql死锁怎么排查的方法实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录前言一、死锁排查方法1. 查看死锁日志方法 1:启用死锁日志输出方法 2:检查 mysql 错误

CSS3中使用flex和grid实现等高元素布局的示例代码

《CSS3中使用flex和grid实现等高元素布局的示例代码》:本文主要介绍了使用CSS3中的Flexbox和Grid布局实现等高元素布局的方法,通过简单的两列实现、每行放置3列以及全部代码的展示,展示了这两种布局方式的实现细节和效果,详细内容请阅读本文,希望能对你有所帮助... 过往的实现方法是使用浮动加