এক জোড়া গুপ্তচর তৈরি করুন যা পাথর নদীতে ফেলে দেবে


20

সম্প্রতি সদ্য মুক্তিপ্রাপ্ত পাজলিং.এসই-তে , গুপ্তচররা একটি নদীর তীরে পাথর নিক্ষেপ করার বিষয়ে একটি সমস্যা হয়েছিল যা আসলে বেশ চ্যালেঞ্জিং ছিল:

দু'জন গুপ্তচরকে অবশ্যই একে অপরকে দুটি গোপন নম্বর (গুপ্তচর প্রতি এক নম্বর) পাস করতে হবে, তাদের শত্রুদের নজরে না রেখে। তারা আগে থেকে 26 টি পৃথক পৃথক পাথর ব্যবহার করে এটি করার একটি পদ্ধতিতে সম্মত হয়েছে।

তারা একটি নদীতে মিলিত হয়, যেখানে 26 টি পাথরের স্তুপ রয়েছে। প্রথম গুপ্তচর দিয়ে শুরু করে, তারা নদীতে নিক্ষেপ করে একদল পাথর ফেলে: প্রথম গুপ্তচর কিছু সংখ্যক পাথর নিক্ষেপ করে, দ্বিতীয়টি, পরে প্রথমটি আবার ...

প্রতিটি গুপ্তচরকে অবশ্যই তার পালনে কমপক্ষে একটি পাথর নিক্ষেপ করতে হবে, যতক্ষণ না সমস্ত পাথর না যায়।

যখন কোনও পাথর নেই তখন তারা সমস্ত নিক্ষেপ এবং বিচ্যুতি পর্যবেক্ষণ করে। তারা সারাক্ষণ নীরবতা বজায় রাখে এবং প্রতিটি ঘুরিয়ে দেওয়া পাথর সংখ্যা ছাড়া কোনও তথ্যের আদান-প্রদান হয় না।

নম্বরগুলি 1 থেকে এম হতে পারে তবে কীভাবে তারা সফলভাবে নম্বরগুলি বিনিময় করতে পারে?

আপনার কাজটি হ'ল এক জোড়া প্রোগ্রাম তৈরি করা spy1এবং spy2এটি সর্বোচ্চ সম্ভাব্য সমস্যার সমাধান করতে পারে M

আপনার প্রোগ্রামগুলি প্রতিটি ইনপুট হিসাবে 1আপনার নির্বাচিত থেকে একটি নম্বর নেবে M। তারপরে, spy1নদীতে নিক্ষেপ করা পাথরের সংখ্যার প্রতিনিধিত্ব করে এমন একটি সংখ্যা আউটপুট দেবে, যা এমন ইনপুট হবে spy2যা কোনও সংখ্যাকে আউটপুট হিসাবে আউটপুটও দেবে spy1, এবং এভাবে আউটপুট যোগ না হওয়া অবধি 26। নিক্ষেপের শেষে, প্রতিটি প্রোগ্রাম এমন নম্বর আউটপুট দেবে যা বিশ্বাস করে যে অন্যান্য প্রোগ্রামটি করেছে, যা অবশ্যই অন্যান্য সংখ্যার সাথে অবশ্যই সংখ্যার সাথে মেলে।

আপনার প্রোগ্রামটি অবশ্যই সমস্ত সম্ভাব্য অর্ডারযুক্ত সংখ্যক (i, j)জোড় সংখ্যার জন্য কাজ করবে যেখানে উভয়ই iএবং jপৃথক হতে 1পারে M

যে প্রোগ্রামটি সর্বাধিক পক্ষে কাজ করে Mতা বিজয়ী হবে, প্রথম উত্তর টাই বেঁধে পোস্ট করা হবে। অতিরিক্তভাবে, আমি কাজ করা প্রমাণিত প্রথম সমাধানটির জন্য একটি +100 খ্যাতি অনুদান এবং এর জন্য কাজ করা প্রমাণিত M >= 2286প্রথম সমাধানটিতে +300 প্রদান করব M >= 2535


সমাধান মানে অ্যালগরিদম, বা একটি প্রোগ্রাম, যা প্রতিটি (i, j) এর জন্য বিভেদ তৈরি করে?
klm123

একটি প্রোগ্রাম নয়, দুটি। তাদের অবশ্যই আপনার সমস্যার মতো স্বাধীনভাবে যোগাযোগ করতে হবে।
জো জেড।

3
যেহেতু প্রোগ্রামগুলি তাদের সিদ্ধান্তের গাছটি ভাগ করে নেওয়ার দরকার পড়েছে, তাই আমরা কী এটি এমন একটি প্রোগ্রাম তৈরি করতে পারি যা এটি কোন গুপ্তচর বলে যুক্তি দেখায়?
পিটার টেলর

যতক্ষণ আপনি গ্যারান্টি দিতে পারবেন যতক্ষণ না প্রতিটি গুপ্তচর স্বাধীনভাবে যোগাযোগ করে এবং তাদের মধ্যে কোনও অতিরিক্ত তথ্য বিনিময় হয় না।
জো জেড।

স্বতন্ত্রভাবে আমি যাচাই করেছি যে 2535 এই সমস্যার জন্য তথ্য-তাত্ত্বিক সর্বাধিক। আমি এখন দৃ strongly়ভাবে বিশ্বাস করি যে কোনও প্রোগ্রাম আরও ভাল করতে পারে না।
nneonneo

উত্তর:


8

সি #, এম = 2535

এটি প্রয়োগ করে * সিস্টেমটি যা আমি থ্রেমে গাণিতিকভাবে বর্ণনা করেছি যা এই প্রতিযোগিতাটিকে উস্কে দিয়েছে। আমি দাবি 300 300 বোনাস। প্রোগ্রামটি স্ব-পরীক্ষা করে যদি আপনি এটি কমান্ড-লাইন আর্গুমেন্ট ছাড়াই বা কমান্ড-লাইন যুক্তি --testহিসাবে চালিত করেন ; গুপ্তচর 1 জন্য, সঙ্গে চালানো --spy1, এবং গুপ্তচর 2 সঙ্গে --spy2। প্রতিটি ক্ষেত্রে এটি নম্বরটি গ্রহণ করে যা আমার স্টিডিনের কাছ থেকে যোগাযোগ করা উচিত এবং তারপরে স্ট্ডিন এবং স্ট্ডআউটের মাধ্যমে নিক্ষেপ করে।

* আসলে, আমি একটি অপ্টিমাইজেশন পেয়েছি যা একটি বিশাল পার্থক্য তৈরি করে (কয়েক মিনিট থেকে সিদ্ধান্ত গাছ উত্পন্ন করতে, এক সেকেন্ডেরও কম); এটি যে গাছটি উত্পন্ন করে তা মূলত একই তবে আমি এখনও তার প্রমাণের জন্য কাজ করছি। আমি অন্য কোথাও বর্ণিত সিস্টেমটির প্রত্যক্ষ বাস্তবায়ন চাইলে, সংশোধন 2 দেখুন , যদিও আপনি অতিরিক্ত লগিং Mainএবং এর থেকে আরও ভাল আন্তঃ-থ্রেড কমগুলি ব্যাকপোর্ট করতে চাইতে পারেন TestSpyIO

আপনি একটি পরীক্ষা ক্ষেত্রে যা এক মিনিট, পরিবর্তন কম সময়ে সমাপ্ত চান Nকরতে 16এবং Mকরতে 87

using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading;

namespace CodeGolf
{
    internal class Puzzle625
    {
        public static void Main(string[] args)
        {
            const int N = 26;
            const int M = 2535;

            var root = BuildDecisionTree(N);

            if (args.Length == 0 || args[0] == "--test")
            {
                DateTime startUtc = DateTime.UtcNow;
                Console.WriteLine("Built decision tree in {0}", DateTime.UtcNow - startUtc);
                startUtc = DateTime.UtcNow;

                int ok = 0;
                int fail = 0;
                for (int i = 1; i <= M; i++)
                {
                    for (int j = 1; j <= M; j++)
                    {
                        if (Test(i, j, root)) ok++;
                        else fail++;
                    }
                    double projectedTimeMillis = (DateTime.UtcNow - startUtc).TotalMilliseconds * M / i;
                    Console.WriteLine("Interim result: ok = {0}, fail = {1}, projected test time {2}", ok, fail, TimeSpan.FromMilliseconds(projectedTimeMillis));
                }
                Console.WriteLine("All tested: ok = {0}, fail = {1}, in {2}", ok, fail, DateTime.UtcNow - startUtc);
                Console.ReadKey();
            }
            else if (args[0] == "--spy1")
            {
                new Spy(new ConsoleIO(), root, true).Run();
            }
            else if (args[0] == "--spy2")
            {
                new Spy(new ConsoleIO(), root, false).Run();
            }
            else
            {
                Console.WriteLine("Usage: Puzzle625.exe [--test|--spy1|--spy2]");
            }
        }

        private static bool Test(int i, int j, Node root)
        {
            TestSpyIO io1 = new TestSpyIO("Spy 1");
            TestSpyIO io2 = new TestSpyIO("Spy 2");
            io1.Partner = io2;
            io2.Partner = io1;

            // HACK! Prime the input
            io2.Output(i);
            io1.Output(j);

            Spy spy1 = new Spy(io1, root, true);
            Spy spy2 = new Spy(io2, root, false);

            Thread th1 = new Thread(spy1.Run);
            Thread th2 = new Thread(spy2.Run);
            th1.Start();
            th2.Start();

            th1.Join();
            th2.Join();

            // Check buffer contents. Spy 2 should output spy 1's value, so it's lurking in io1, and vice versa.
            return io1.Input() == i && io2.Input() == j;
        }

        private static Node BuildDecisionTree(int numStones)
        {
            NodeValue[] trees = new NodeValue[] { NodeValue.Trivial };
            for (int k = 2; k <= numStones; k++)
            {
                int[] prev = trees.Select(nv => nv.Y).ToArray();
                List<int> row = new List<int>(prev);
                int cap = prev.Length;
                for (int i = 1; i <= prev[0]; i++)
                {
                    while (prev[cap - 1] < i) cap--;
                    row.Add(cap);
                }

                int[] next = row.OrderByDescending(x => x).ToArray();
                NodeValue[] nextTrees = new NodeValue[next.Length];
                nextTrees[0] = trees.Last().Reverse();
                for (int i = 1; i < next.Length; i++)
                {
                    int cp = next[i] - 1;
                    nextTrees[i] = trees[cp].Combine(trees[i - prev[cp]]);
                }

                trees = nextTrees;
            }

            NodeValue best = trees.MaxElement(v => Math.Min(v.X, v.Y));
            return BuildDecisionTree(numStones, best, new Dictionary<Pair<int, NodeValue>, Node>());
        }

        private static Node BuildDecisionTree(int numStones, NodeValue val, IDictionary<Pair<int, NodeValue>, Node> cache)
        {
            // Base cases
            // NB We might get passed val null with 0 stones, so we hack around that
            if (numStones == 0) return new Node(NodeValue.Trivial, new Node[0]);

            // Cache
            Pair<int, NodeValue> key = new Pair<int, NodeValue>(numStones, val);
            Node node;
            if (cache.TryGetValue(key, out node)) return node;

            // The pair-of-nodes construction is based on a bijection between
            //     $\prod_{i<k} T_i \cup \{(\infty, 0)\}$
            // and
            //     $(T_{k-1} \cup \{(\infty, 0)\}) \times \prod_{i<k-1} T_i \cup \{(\infty, 0)\}$

            // val.Left represents the element of $T_{k-1} \cup \{(\infty, 0)\}$ (using null for the $(\infty, 0)$)
            // and val.Right represents $\prod_{i<k-1} T_i \cup \{(\infty, 0)\}$ by bijection with $T_{k-1} \cup \{(\infty, 0)\}$.
            // so val.Right.Left represents the element of $T_{k-2}$ and so on.
            // The element of $T_{k-i}$ corresponds to throwing $i$ stones.
            Node[] children = new Node[numStones];
            NodeValue current = val;
            for (int i = 0; i < numStones && current != null; i++)
            {
                children[i] = BuildDecisionTree(numStones - (i + 1), current.Left, cache);
                current = current.Right;
            }
            node = new Node(val, children);

            // Cache
            cache[key] = node;
            return node;
        }

        class Pair<TFirst, TSecond>
        {
            public readonly TFirst X;
            public readonly TSecond Y;

            public Pair(TFirst x, TSecond y)
            {
                this.X = x;
                this.Y = y;
            }

            public override string ToString()
            {
                return string.Format("({0}, {1})", X, Y);
            }

            public override bool Equals(object obj)
            {
                Pair<TFirst, TSecond> other = obj as Pair<TFirst, TSecond>;
                return other != null && object.Equals(other.X, this.X) && object.Equals(other.Y, this.Y);
            }

            public override int GetHashCode()
            {
                return X.GetHashCode() + 37 * Y.GetHashCode();
            }
        }

        class NodeValue : Pair<int, int>
        {
            public readonly NodeValue Left;
            public readonly NodeValue Right;

            public static NodeValue Trivial = new NodeValue(1, 1, null, null);

            private NodeValue(int x, int y, NodeValue left, NodeValue right) : base(x, y)
            {
                this.Left = left;
                this.Right = right;
            }

            public NodeValue Reverse()
            {
                return new NodeValue(Y, X, this, null);
            }

            public NodeValue Combine(NodeValue other)
            {
                return new NodeValue(other.X + Y, Math.Min(other.Y, X), this, other);
            }
        }

        class Node
        {
            public readonly NodeValue Value;
            private readonly Node[] _Children;

            public Node this[int n]
            {
                get { return _Children[n]; }
            }

            public int RemainingStones
            {
                get { return _Children.Length; }
            }

            public Node(NodeValue value, IEnumerable<Node> children)
            {
                this.Value = value;
                this._Children = children.ToArray();
            }
        }

        interface SpyIO
        {
            int Input();
            void Output(int i);
        }

        // TODO The inter-thread communication here can almost certainly be much better
        class TestSpyIO : SpyIO
        {
            private object _Lock = new object();
            private int? _Buffer;
            public TestSpyIO Partner;
            public readonly string Name;

            internal TestSpyIO(string name)
            {
                this.Name = name;
            }

            public int Input()
            {
                lock (_Lock)
                {
                    while (!_Buffer.HasValue) Monitor.Wait(_Lock);

                    int rv = _Buffer.Value;
                    _Buffer = null;
                    Monitor.PulseAll(_Lock);
                    return rv;
                }
            }

            public void Output(int i)
            {
                lock (Partner._Lock)
                {
                    while (Partner._Buffer.HasValue) Monitor.Wait(Partner._Lock);
                    Partner._Buffer = i;
                    Monitor.PulseAll(Partner._Lock);
                }
            }
        }

        class ConsoleIO : SpyIO
        {
            public int Input()
            {
                return Convert.ToInt32(Console.ReadLine());
            }

            public void Output(int i)
            {
                Console.WriteLine("{0}", i);
            }
        }

        class Spy
        {
            private readonly SpyIO _IO;
            private Node _Node;
            private bool _MyTurn;

            internal Spy(SpyIO io, Node root, bool isSpy1)
            {
                this._IO = io;
                this._Node = root;
                this._MyTurn = isSpy1;
            }

            internal void Run()
            {
                int myValue = _IO.Input() - 1;
                int hisValue = 1;

                bool myTurn = _MyTurn;
                Node n = _Node;
                while (n.RemainingStones > 0)
                {
                    if (myTurn)
                    {
                        if (myValue >= n.Value.X) throw new Exception("Internal error");
                        for (int i = 0; i < n.RemainingStones; i++)
                        {
                            // n[i] allows me to represent n[i].Y values: 0 to n[i].Y - 1
                            if (myValue < n[i].Value.Y)
                            {
                                _IO.Output(i + 1);
                                n = n[i];
                                break;
                            }
                            else myValue -= n[i].Value.Y;
                        }
                    }
                    else
                    {
                        int thrown = _IO.Input();
                        for (int i = 0; i < thrown - 1; i++)
                        {
                            hisValue += n[i].Value.Y;
                        }
                        n = n[thrown - 1];
                    }

                    myTurn = !myTurn;
                }

                _IO.Output(hisValue);
            }
        }
    }

    static class LinqExt
    {
        // I'm not sure why this isn't built into Linq.
        public static TElement MaxElement<TElement>(this IEnumerable<TElement> e, Func<TElement, int> f)
        {
            int bestValue = int.MinValue;
            TElement best = default(TElement);
            foreach (var elt in e)
            {
                int value = f(elt);
                if (value > bestValue)
                {
                    bestValue = value;
                    best = elt;
                }
            }
            return best;
        }
    }
}

লিনাক্স ব্যবহারকারীদের জন্য নির্দেশাবলী

আপনি প্রয়োজন হবে mono-cscকম্পাইল করার (ডেবিয়ান ভিত্তিক সিস্টেমে, এটা এর mono-develপ্যাকেজ) এবং mono(চালানোর জন্য mono-runtimeপ্যাকেজ)। তারপরে হ'ল মন্ত্রগুলি

mono-csc -out:codegolf31673.exe codegolf31673.cs
mono codegolf31673.exe --test

প্রভৃতি


2
এটা কি সি #? লিনাক্সে কীভাবে এটি চালাতে হয় তা আমি জানি না।
জো জে।

এই সমস্ত সময় আমি ভেবেছিলাম আমি কিছু ভুল করছি। দেখা যাচ্ছে, সিদ্ধান্ত গাছ তৈরি করতে কেবল 30 মিনিট সময় লাগে ... রেকর্ডের জন্য, এটি ফেডোরা 20: 1 এ কাজ করে yum install mono-core(রুট হিসাবে)। 2. dmcs Puzzle625.cs3.mono Puzzle625.exe --test
ডেনিস

@ ডেনিস, আমি মনে করি যে মনোর জেআইটি মাইক্রোসফ্টের মতো তেমন ভাল নয়। অপ্টিমাইজেশনের জন্য আমার কাছে কিছু ধারণা রয়েছে তবে আমি সেগুলি পরীক্ষা করেও শেষ করি না।
পিটার টেলর

ফেডোরার সংগ্রহস্থলগুলি 2.10.8 সংস্করণ সরবরাহ করে, যা দুই বছরেরও বেশি পুরানো। আরও নতুন সংস্করণগুলি আরও দ্রুত। আমি কৌতূহলী: মাইক্রোসফ্টের সাথে এটি কতক্ষণ সময় নেয়?
ডেনিস

2
30 মিনিট থেকে 39 মাইক্রোসেকেন্ডে। এটাকেই আমি অপটিমাইজেশন বলি!
ডেনিস

1

পাইথন টেস্টার প্রোগ্রাম

আমি অনুমান করি যে কোনও পরীক্ষা প্রোগ্রাম করা কার্যকর হবে যা আপনার বাস্তবায়ন কাজ করছে কিনা তা যাচাই করতে পারে। নীচের দুটি স্ক্রিপ্ট পাইথন 2 বা পাইথন 3 এর সাথে কাজ করে।

পরীক্ষক প্রোগ্রাম ( tester.py):

import sys
import shlex
from subprocess import Popen, PIPE

def writen(p, n):
    p.stdin.write(str(n)+'\n')
    p.stdin.flush()

def readn(p):
    return int(p.stdout.readline().strip())

MAXSTONES = 26

def test_one(spy1cmd, spy2cmd, n1, n2):
    p1 = Popen(spy1cmd, stdout=PIPE, stdin=PIPE, universal_newlines=True)
    p2 = Popen(spy2cmd, stdout=PIPE, stdin=PIPE, universal_newlines=True)

    nstones = MAXSTONES

    writen(p1, n1)
    writen(p2, n2)

    p1turn = True
    while nstones > 0:
        if p1turn:
            s = readn(p1)
            writen(p2, s)
        else:
            s = readn(p2)
            writen(p1, s)
        if s <= 0 or s > nstones:
            print("Spy %d output an illegal number of stones: %d" % ([2,1][p1turn], s))
            return False
        p1turn = not p1turn
        nstones -= s

    n1guess = readn(p2)
    n2guess = readn(p1)

    if n1guess != n1:
        print("Spy 2 output wrong answer: expected %d, got %d" % (n1, n1guess))
        return False
    elif n2guess != n2:
        print("Spy 1 output wrong answer: expected %d, got %d" % (n2, n2guess))
        return False

    p1.kill()
    p2.kill()

    return True

def testrand(spy1, spy2, M):
    import random
    spy1cmd = shlex.split(spy1)
    spy2cmd = shlex.split(spy2)

    n = 0
    while 1:
        i = random.randrange(1, M+1)
        j = random.randrange(1, M+1)
        test_one(spy1cmd, spy2cmd, i, j)
        n += 1
        if n % 100 == 0:
            print("Ran %d tests" % n)

def test(spy1, spy2, M):
    spy1cmd = shlex.split(spy1)
    spy2cmd = shlex.split(spy2)
    for i in range(1, M+1):
        print("Testing %d..." % i)
        for j in range(1, M+1):
            if not test_one(spy1cmd, spy2cmd, i, j):
                print("Spies failed the test.")
                return
    print("Spies passed the test.")

if __name__ == '__main__':
    if len(sys.argv) != 4:
        print("Usage: %s <M> <spy1> <spy2>: test programs <spy1> and <spy2> with limit M" % sys.argv[0])
        exit()

    M = int(sys.argv[1])
    test(sys.argv[2], sys.argv[3], M)

প্রোটোকল: কমান্ড-লাইনে নির্দিষ্ট দুটি গুপ্তচর প্রোগ্রাম কার্যকর করা হবে। তারা স্টাডিন / স্টাডাউট হলেও পুরোপুরি ইন্টারঅ্যাক্ট করবে বলে আশা করা হচ্ছে। প্রতিটি প্রোগ্রাম ইনপুট প্রথম লাইন হিসাবে তার নির্ধারিত নম্বর পাবেন। প্রতিটি ঘুরে, গুপ্তচর 1 নিক্ষেপ করার জন্য পাথরের সংখ্যাকে আউটপুট দেয়, গুপ্তচর 2 স্ট্ডিনের (স্পাই 1 এর থ্রো প্রতিনিধিত্ব করে) থেকে একটি সংখ্যা পড়ে এবং তারপরে তারা পুনরাবৃত্তি করে (অবস্থানগুলি বিপরীত করে)। যখন কোনও গুপ্তচর নির্ধারণ করে যে ২ stones টি পাথর নিক্ষেপ করা হয়েছে, তারা থামে এবং অন্য গুপ্তচরদের সংখ্যার জন্য তাদের অনুমান করে।

একটি সামঞ্জস্যপূর্ণ স্পাই 1 সহ উদাহরণ সেশন ( >গুপ্তচরকে ইনপুট বোঝায়)

> 42
7
> 5
6
> 3
5
27
<program quits>

আপনি যদি একটি খুব বড় এম চয়ন করেন এবং এটি চালাতে খুব বেশি সময় নেয় তবে আপনি এলোমেলো পরীক্ষা চালানোর test(জন্য testrand(শেষ লাইনে স্যুইচ করতে পারেন । পরবর্তী ক্ষেত্রে, আত্মবিশ্বাস বাড়ানোর জন্য কমপক্ষে কয়েক হাজার পরীক্ষার জন্য প্রোগ্রামটি চালিয়ে যান।

spy.pyএম = 42 এর জন্য উদাহরণস্বরূপ প্রোগ্রাম ( ):

import sys

# Carry out the simple strategy for M=42

def writen(n):
    sys.stdout.write(str(n)+"\n")
    sys.stdout.flush()

def readn():
    return int(sys.stdin.readline().strip())

def spy1(n):
    m1,m2 = divmod(n-1, 6)
    writen(m1+1)
    o1 = readn() # read spy2's number

    writen(m2+1)
    o2 = readn()

    rest = 26 - (m1+m2+o1+o2+2)
    if rest > 0:
        writen(rest)
    writen((o1-1)*6 + (o2-1) + 1)

def spy2(n):
    m1,m2 = divmod(n-1, 6)
    o1 = readn() # read spy1's number
    writen(m1+1)

    o2 = readn()
    writen(m2+1)

    rest = 26 - (m1+m2+o1+o2+2)
    if rest > 0:
        readn()

    writen((o1-1)*6 + (o2-1) + 1)

if __name__ == '__main__':
    if len(sys.argv) != 2:
        print("Usage: %s [spy1|spy2]" % (sys.argv[0]))
        exit()

    n = int(input())
    if sys.argv[1] == 'spy1':
        spy1(n)
    elif sys.argv[1] == 'spy2':
        spy2(n)
    else:
        raise Exception("Must give spy1 or spy2 as an argument.")

ব্যবহারের উদাহরণ:

python tester.py 42 'python spy.py spy1' 'python spy.py spy2'

1

জাভা, এম = 2535

ঠিক আছে, এখানে আমার বাস্তবায়ন। প্রতিটি পদক্ষেপে একজন গুপ্তচর পদক্ষেপ নেয়। প্রতিটি সম্ভাব্য পদক্ষেপ কোডের একটি ব্যাপ্তি উপস্থাপন করে। গুপ্তচর তার গোপন কোডের সাথে মেলে এই পদক্ষেপটি বেছে নেয়। তারা আরও পাথর নিক্ষেপ করার পরে, উভয় গুপ্তচরদের জন্য, শেষ কোড পর্যন্ত সম্ভাব্য কোডগুলির পরিধি হ্রাস পাবে, তাদের চালানো অনুসারে কেবল একটি কোডই সম্ভব রয়েছে remains

গোপন কোডগুলি পুনরুদ্ধার করতে, আপনি সমস্ত চালগুলি পুনরায় খেলতে এবং সংশ্লিষ্ট কোডের ব্যাপ্তিগুলি গণনা করতে পারেন। শেষে, প্রতিটি স্পাইসের জন্য কেবল একটি কোড থাকে, এটি সেই সিক্রেট কোড যা তিনি প্রেরণ করতে চেয়েছিলেন।

দুর্ভাগ্যক্রমে, অ্যালগরিদম কয়েক লক্ষ সংখ্যক পূর্ণসংখ্যার সাথে একটি বৃহত প্রাক্পম্পিউটেড টেবিলের উপর নির্ভর করে। পদ্ধতিটি 8-10 টিরও বেশি পাথর দিয়ে মানসিকভাবে প্রয়োগ করা যায়নি।

প্রথম ফাইলটি স্পাইয়ের অ্যালগরিদম প্রয়োগ করে। স্থিতিশীল অংশটি একটি codeCountটেবিলের পূর্বরূপ দেয় যা পরে প্রতিটি পদক্ষেপের গণনা করার জন্য ব্যবহৃত হয়। দ্বিতীয় অংশটি 2 টি পদ্ধতি প্রয়োগ করে, একটিতে কয়টি পাথর নিক্ষেপ করা হবে তা নির্বাচন করতে, অন্যটি গোপন কোডগুলি পুনর্গঠনে সহায়তা করার জন্য একটি চালনা পুনরায় খেলতে পারে।

দ্বিতীয় ফাইলটি স্পাই ক্লাসটি ব্যাপকভাবে পরীক্ষা করে। পদ্ধতিটি simulateপ্রক্রিয়াটি অনুকরণ করে। এটি গুপ্ত কোডগুলি থেকে ছোঁড়ার একটি ক্রম উত্পন্ন করতে স্পাই শ্রেণি ব্যবহার করে এবং তারপর ক্রম থেকে কোডগুলি পুনর্গঠন করে।

Spy.java

package stackexchange;

import java.util.Arrays;

public class Spy
{
    // STATIC MEMBERS

    /** Size of code range for a number of stones left to the other and the other spy's range */
    static int[][] codeCount;

    // STATIC METHODS

    /** Transpose an array of code counts */
    public static int[] transpose(int[] counts){
        int[] transposed = new int[counts[1]+1];
        int s = 0;
        for( int i=counts.length ; i-->0 ; ){
            while( s<counts[i] ){
                transposed[++s] = i;
            }
        }
        return transposed;
    }

    /** Add two integer arrays by element.  Assume the first is longer. */
    public static int[] add(int[] a, int[] b){
        int[] sum = a.clone();
        for( int i=0 ; i<b.length ; i++ ){
            sum[i] += b[i];
        }
        return sum;
    }

    /** Compute the code range for every response */
    public static void initCodeCounts(int maxStones){
        codeCount = new int[maxStones+1][];
        codeCount[0] = new int[] {0,1};
        int[] sum = codeCount[0];
        for( int stones=1 ; stones<=maxStones ; stones++ ){
            codeCount[stones] = transpose(sum);
            sum = add(codeCount[stones], sum);
        }
    }

    /** display the code counts */
    public static void dispCodeCounts(int maxStones){
        for( int stones=1 ; stones<=maxStones ; stones++ ){
            if( stones<=8 ){
                System.out.println(stones + ": " + Arrays.toString(codeCount[stones]));
            }
        }
        for( int s=1 ; s<=maxStones ; s++ ){
            int[] row = codeCount[s];
            int best = 0;
            for( int r=1 ; r<row.length ; r++ ){
                int min = r<row[r] ? r : row[r];
                if( min>=best ){
                    best = min;
                }
            }
            System.out.println(s + ": " + row.length + " " + best);
        }
    }

    /** Find the maximum symmetrical code count M for a number of stones */
    public static int getMaxValue(int stones){
        int[] row = codeCount[stones];
        int maxValue = 0;
        for( int r=1 ; r<row.length ; r++ ){
            int min = r<row[r] ? r : row[r];
            if( min>=maxValue ){
                maxValue = min;
            }
        }
        return maxValue;
    }

    // MEMBERS

    /** low end of range, smallest code still possible */
    int min;

    /** range size, number of codes still possible */
    int range;

    /** Create a spy for a certain number of stones */
    Spy(int stones){
        min = 1;
        range = getMaxValue(stones);
    }

    /** Choose how many stones to throw */
    public int throwStones(int stonesLeft, int otherRange, int secret){
        for( int move=1 ; ; move++ ){
            // see how many codes this move covers
            int moveRange = codeCount[stonesLeft-move][otherRange];
            if( secret < this.min+moveRange ){
                // secret code is in move range
                this.range = moveRange;
                return move;
            }
            // skip to next move
            this.min += moveRange;
            this.range -= moveRange;
        }
    }

    /* Replay the state changes for a given move */
    public void replayThrow(int stonesLeft, int otherRange, int stonesThrown){
        for( int move=1 ; move<stonesThrown ; move++ ){
            int moveRange = codeCount[stonesLeft-move][otherRange];
            this.min += moveRange;
            this.range -= moveRange;
        }
        this.range = codeCount[stonesLeft-stonesThrown][otherRange];
    }
}

ThrowingStones.java

package stackexchange;

public class ThrowingStones
{
    public boolean simulation(int stones, int secret0, int secret1){

        // ENCODING

        Spy spy0 = new Spy(stones);
        Spy spy1 = new Spy(stones);

        int[] throwSequence = new int[stones+1];
        int turn = 0;
        int stonesLeft = stones;

        while( true ){
            // spy 0 throws
            if( stonesLeft==0 ) break;
            throwSequence[turn] = spy0.throwStones(stonesLeft, spy1.range, secret0);
            stonesLeft -= throwSequence[turn++];
            // spy 1 throws
            if( stonesLeft==0 ) break;
            throwSequence[turn] = spy1.throwStones(stonesLeft, spy0.range, secret1);
            stonesLeft -= throwSequence[turn++];
        }

        assert (spy0.min==secret0 && spy0.range==1 );
        assert (spy1.min==secret1 && spy1.range==1 );

//      System.out.println(Arrays.toString(throwSequence));

        // DECODING

        spy0 = new Spy(stones);
        spy1 = new Spy(stones);

        stonesLeft = stones;
        turn = 0;
        while( true ){
            // spy 0 throws
            if( throwSequence[turn]==0 ) break;
            spy0.replayThrow(stonesLeft, spy1.range, throwSequence[turn]);
            stonesLeft -= throwSequence[turn++];
            // spy 1 throws
            if( throwSequence[turn]==0 ) break;
            spy1.replayThrow(stonesLeft, spy0.range, throwSequence[turn]);
            stonesLeft -= throwSequence[turn++];
        }
        int recovered0 = spy0.min;
        int recovered1 = spy1.min;

        // check the result
        if( recovered0 != secret0 || recovered1 != secret1 ){
            System.out.println("error recovering (" + secret0 + "," + secret1 + ")"
                    + ", returns (" + recovered0 + "," + recovered1 + ")");
            return false;
        }
        return true;
    }

    /** verify all possible values */
    public void verifyAll(int stones){
        int count = 0;
        int countOK = 0;
        int maxValue = Spy.getMaxValue(stones);
        for( int a=1 ; a<=maxValue ; a++ ){
            for( int b=1 ; b<=maxValue ; b++ ){
                count++;
                if( simulation(stones, a, b) ) countOK++;
            }
        }
        System.out.println("verified: " + countOK + "/" + count);
    }

    public static void main(String[] args) {
        ThrowingStones app = new ThrowingStones();
        Spy.initCodeCounts(26);
        Spy.dispCodeCounts(26);
        app.verifyAll(20);
//      app.verifyAll(26); // never managed to complete this one...
    }

}

রেফারেন্সের জন্য, প্রাকম্পিউটেড কোডকাউন্ট অ্যারেতে নিম্নলিখিত মানগুলি রয়েছে:

1: [0, 1]
2: [0, 1, 1]
3: [0, 2, 1, 1]
4: [0, 3, 2, 1, 1, 1]
5: [0, 5, 3, 2, 2, 1, 1, 1, 1]
6: [0, 8, 5, 4, 3, 2, 2, 2, 1, 1, 1, 1, 1, 1]

এটি সরাসরি পিটার টেলারের টাকার সেটগুলির সাথে সম্পর্কিত। আমাদের আছে:

(x,y) in Tk  <=>  y <= codeCount[x]

আমি মনে করি না যে এই দুটি গুপ্তচরকে পৃথক প্রক্রিয়াতে চালিত করার উপায় এবং তাদের rangeক্ষেত্রগুলিতে অ্যাক্সেস ভাগ করে না দিয়ে থ্রোকে যোগাযোগ করার উপায় ছাড়াই যথেষ্ট ধারণা পেয়েছে meets আমি আপনার টেবিল গণনা পদ্ধতিতে খুব আগ্রহী। আপনার কি সঠিকতার প্রমাণ আছে? এবং আপনি কী এমন কোনও কাগজে সহযোগিতা করতে আগ্রহী যা সমস্যাটি আলোচনা করে এবং এর সমাধান গণনা করে?
পিটার টেলর

অন্যান্য গুপ্তচর এর পরিসর অতীতের চলনগুলির একটি ফাংশন, কারণ এটি "রিপ্লে" পদ্ধতিতে গণনা করা হয়। আমি বিশ্বাস করি এটি সঠিক। আপনি যে টেবিলটি গণনা করছেন তা হুবহু আপনি একই হিসাবে 10,000 টাকা সেট করেন। টেবিল এক্স এবং এক্স এক্সচেঞ্জ ট্রান্সপোস করা, যোগফলটি নোড থেকে সমস্ত সম্ভাব্য শিশুদের যোগফল। আমি 22 টি পাথর পর্যন্ত এটি পরীক্ষা করেছি, আমি এটি সঠিক প্রমাণ করি নি have আমি পাজল.স্ট্যাকেক্সেক্সচেঞ্জের জন্য যথাযথ উত্তর লেখার চেষ্টা করেছি, তবে আমি এটিকে পরিষ্কারভাবে বোঝার উপায় হিসাবে ব্যাখ্যা করতে পারি নি explain এবং বেশিরভাগ ক্ষেত্রে, এটি আপনি ইতিমধ্যে করেছিলেন।
ফ্লোরিয়ান এফ

ঠিক আছে. আমার সম্ভবত এই সপ্তাহে সময় নেই, তবে আমি যখন কম ব্যস্ত থাকি তখন আমি একটি প্রমাণ খোঁজার চেষ্টা করব যে আপনার প্রজন্মের পদ্ধতিটি আমার মতো একই টেবিল তৈরি করে, কারণ আমি মনে করি এটি স্টাফের জন্য এটি একটি ভাল সংযোজন হবে '' ইতিমধ্যে লেখা আছে।
পিটার টেলর

আসলে এটি বেশ সহজ: আমার গণনা পদ্ধতির সাথে এর সমতাটি লেমায় নেমে এসেছে যে দুটি পার্টিশনের মাল্টিসেট-ইউনিয়নের সংযোগটি তাদের সংযোগের বিন্দু বিন্যাসের সমান।
পিটার টেলর

(আমার মাথায় থাপ্পড় লাগছে) তবে অবশ্যই! কেন আগে আমি তা ভেবে দেখিনি? :-)
ফ্লোরিয়ান এফ

0

ksh / zsh, এম = 126

এই সাধারণ সিস্টেমে প্রতিটি গুপ্তচর অন্য গুপ্তচরকে বাইনারি অঙ্ক ছুড়ে দেয়। প্রতিটি নিক্ষেপে, প্রথম পাথর উপেক্ষা করা হবে, পরের পাথরগুলি প্রতিটি বিট 0 এবং শেষ পাথরটি 1 বিট 1 For তারপরে 3 টি পাথর নিক্ষেপ করুন (8 টি উপেক্ষা করুন, 16 টি যুক্ত করুন), কারণ 4 + 16 = 20।

সংখ্যার সেটটি সামঞ্জস্যপূর্ণ নয়। 0 থেকে 126 এ থাকলেও 127 আউট। (উভয় স্পাইয়ের যদি 127 থাকে তবে তাদের জন্য 28 টি পাথর প্রয়োজন, তবে তাদের 26 টি পাথর রয়েছে)) তবে 128 থেকে 158 থাকে, 159 আউট হয়, 160 থেকে 174 থাকে, 175 আউট হয়, 176 থেকে 182 থাকে, 183 বাইরে থাকে, 184 থেকে 186 এ রয়েছে, 187 বাইরে রয়েছে, এবং আরও অনেক কিছু।

সঙ্গে একটি স্বয়ংক্রিয় swap 'র চালান ksh spy.sh 125 126, অথবা পৃথক চর চালানো ksh spy.sh spy1 125এবং ksh spy.sh spy2 126। এখানে, kshksh93, pdksh বা zsh হতে পারে।

সম্পাদনা 14 জুন 2014: zsh- এ কিছু সহ-প্রক্রিয়াগুলির সাথে কোনও সমস্যা সমাধান করুন। তারা চিরকালের জন্য অলস থাকে এবং ব্যবহারকারী তাদের হত্যা না করা পর্যন্ত প্রস্থান করতে ব্যর্থ হয়।

(( stones = 26 ))

# Initialize each spy.
spy_init() {
    (( wnum = $1 ))  # my number
    (( rnum = 0 ))   # number from other spy
    (( rlog = -1 ))  # exponent from other spy
}

# Read stone count from other spy.
spy_read() {
    read count || exit
    (( stones -= count ))

    # Ignore 1 stone.
    (( count > 1 )) && {
        # Increment exponent.  Add bit to number.
        (( rlog += count - 1 ))
        (( rnum += 1 << rlog ))
    }
}

# Write stone count to other spy.
spy_write() {
    if (( wnum ))
    then
        # Find next set bit.  Prepare at least 2 stones.
        (( count = 2 ))
        until (( wnum & 1 ))
        do
            (( wnum >>= 1 ))
            (( count += 1 ))
        done

        (( wnum >>= 1 ))  # Remove this bit.
        (( stones -= count ))
        print $count      # Throw stones.
    else
        # Throw 1 stone for other spy to ignore.
        (( stones -= 1 ))
        print 1
    fi
}

# spy1 writes first.
spy1() {
    spy_init "$1"
    while (( stones ))
    do
        spy_write
        (( stones )) || break
        spy_read
    done
    print $rnum
}

# spy2 reads first.
spy2() {
    spy_init "$1"
    while (( stones ))
    do
        spy_read
        (( stones )) || break
        spy_write
    done
    print $rnum
}

(( $# == 2 )) || {
    name=${0##*/}
    print -u2 "usage: $name number1 number2"
    print -u2 "   or: $name spy[12] number"
    exit 1
}

case "$1" in
    spy1)
        spy1 "$2"
        exit;;
    spy2)
        spy2 "$2"
        exit;;
esac

(( number1 = $1 ))
(( number2 = $2 ))

if [[ -n $KSH_VERSION ]]
then
    eval 'cofork() { "$@" |& }'
elif [[ -n $ZSH_VERSION ]]
then
    # In zsh, a co-process stupidly inherits its own >&p, so it never
    # reads end of file.  Use 'coproc :' to close <&p and >&p.
    eval 'cofork() {
        coproc {
            coproc :
            "$@"
        }
    }'
fi

# Fork spies in co-processes.
[[ -n $KSH_VERSION ]] && eval 'coproc() { "$@" |& }'
cofork spy1 number1
exec 3<&p 4>&p
cofork spy2 number2
exec 5<&p 6>&p

check_stones() {
    (( stones -= count ))
    if (( stones < 0 ))
    then
        print -u2 "$1 is in trouble! " \
            "Needs $count stones, only had $((stones + count))."
        exit 1
    else
        print "$1 threw $count stones.  Pile has $stones stones."
    fi
}

# Relay stone counts while spies throw stones.
while (( stones ))
do
    # First, spy1 writes to spy2.
    read -u3 count report1 || mia spy1
    check_stones spy1
    print -u6 $count

    (( stones )) || break

    # Next, spy2 writes to spy1.
    read -u5 count report2 || mia spy2
    check_stones spy2
    print -u4 $count
done

mia() {
    print -u2 "$1 is missing in action!"
    exit 1
}

# Read numbers from spies.
read -u3 report1 || mia spy1
read -u5 report2 || mia spy2

pass=true
(( number1 != report2 )) && {
    print -u2 "FAILURE: spy1 put $number1, but spy2 got $report2."
    pass=false
}
(( number2 != report1 )) && {
    print -u2 "FAILURE: spy2 put $number2, but spy1 got $report1."
    pass=false
}

if $pass
then
    print "SUCCESS: spy1 got $report1, spy2 got $report2."
    exit 0
else
    exit 1
fi
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.