C语言某个公司采用公用电话传递数据,数据是四位的整数,在传递过程中是加密的,加密规则如下:每位数字都加上5,如果加上后大于10就用除以10的余数代替该数字,再将第一位和第四位交换,第二位和第三位交换。 输入 数据个数和每项数据 输出 加密后的结果

时间: 2023-06-18 20:02:18 浏览: 143
以下是该问题的C语言代码实现: ```c #include <stdio.h> int main() { int n, num, digit1, digit2, digit3, digit4; scanf("%d", &n); for (int i = 0; i < n; i++) { scanf("%d", &num); digit1 = (num / 1000 + 5) % 10; digit2 = ((num / 100) % 10 + 5) % 10; digit3 = ((num / 10) % 10 + 5) % 10; digit4 = (num % 10 + 5) % 10; int temp = digit1; digit1 = digit4; digit4 = temp; temp = digit2; digit2 = digit3; digit3 = temp; printf("%d%d%d%d\n", digit1, digit2, digit3, digit4); } return 0; } ``` 输入数据个数n,接下来每项数据num,按照加密规则将num加密后输出。在加密过程中,我们可以使用除法和取余操作来获取每一位数字,然后将其加上5并取余,最后将数字位置交换并输出即可。
相关问题

用c语言生成某个公司采用公用电话传递数据,数据是四位的整数,在传递过程中是加密的,加密规则如下:每位数字都加上5,如果加上后大于10就用除以10的余数代替该数字,再将第一位和第四位交换,第二位和第三位交换。的代码

以下是用C语言实现该加密规则的代码: ```c #include <stdio.h> int main() { int data; printf("请输入待加密的四位整数:"); scanf("%d", &data); // 对每一位数字加上5,如果大于10则用除以10的余数代替 int d1 = (data % 10 + 5) % 10; int d2 = ((data / 10) % 10 + 5) % 10; int d3 = ((data / 100) % 10 + 5) % 10; int d4 = ((data / 1000) % 10 + 5) % 10; // 交换第一位和第四位,第二位和第三位 int tmp = d1; d1 = d4; d4 = tmp; tmp = d2; d2 = d3; d3 = tmp; // 输出加密后的结果 printf("加密后的结果为:%d%d%d%d\n", d1, d2, d3, d4); return 0; } ``` 注意:这种加密方式并不安全,容易被破解。在实际应用中应该采用更加安全的加密算法。

某个公司采用公用电话传递数据,数据是四位的整数,在传递过程中是加密的,加密规则如下:每位数字都加上5,然后用和除以10的余数代替该数字,再将第一位和第四位交换,第二位和第三位交换。C语言表达

这种加密过程可以通过编写C语言函数来实现。首先,我们需要两个函数,一个是加密函数,另一个是解密函数。这里是一个简单的实现: ```c #include <stdio.h> // 加密函数 int encrypt(int num) { int encrypted[4] = {0}; // 对每一位加5并取余 for (int i = 0; i < 4; ++i) { encrypted[i] = (num % 10 + 5) % 10; num /= 10; } // 交换位置 int temp = encrypted[0]; encrypted[0] = encrypted[3]; encrypted[3] = temp; temp = encrypted[1]; encrypted[1] = encrypted[2]; encrypted[2] = temp; return encrypted[0] * 1000 + encrypted[1] * 100 + encrypted[2] * 10 + encrypted[3]; } // 解密函数 int decrypt(int encrypted_num) { int decrypted[4]; // 取出加密后的每一位 for (int i = 0; i < 4; ++i) { decrypted[i] = encrypted_num % 10; encrypted_num /= 10; } // 交换回原位置 int temp = decrypted[0]; decrypted[0] = decrypted[3]; decrypted[3] = temp; temp = decrypted[1]; decrypted[1] = decrypted[2]; decrypted[2] = temp; // 减去5并乘以10补回原始数值 for (int i = 0; i < 4; ++i) { decrypted[i] = (decrypted[i] - 5 + 10) % 10; } return decrypted[0] * 1000 + decrypted[1] * 100 + decrypted[2] * 10 + decrypted[3]; } int main() { int input = 1234; // 输入数据 int encrypted = encrypt(input); printf("加密后: %d\n", encrypted); int decrypted = decrypt(encrypted); printf("解密后: %d\n", decrypted); return 0; } ``` 这个程序定义了一个简单的加密和解密过程,你可以根据需要替换`input`变量来测试不同的输入值。
阅读全文

相关推荐

写一个命令行交互式C语言程序。该程序需要实现下述菜单功能: 1. 数据存储。 你需要将一系列的学生期末考试信息进行存储(学生人数不会超过100)。每个学生的信息包括:姓名 (由first name 和last name 两部分组成,例如Jingyu LI,first_name = "Jingyu" last_name = "LI") ;学号(12位数字组成,开头4位为2022、2021、2020);C语言成绩(一个大于等于零的整数);重 修信息(学号2022………为否,其余为是);GPA等级(A+, A, B+, B, C+, C, D, F );班级排名(成绩相 同需并列)。其中,姓名,学号,成绩为输入数据,其余数据需要你计算。 同时,你需要添加一些维护数据库的功能 Add(name, id, score): 新增一个学生的信息; Delete(id): 根据学号删除某个学生的信息; Search(id):根据学号查找某个学生的信息。 2. 数据处理。 Sort_by_score(): 生成根据分数由高到低顺序排列学生信息的表格 3. 数据加密和解密 char* encrypt(int key): 加密学生成绩并返回 char* decrypt(int key, char *str): 解密学生成绩并返回 加密规则:把所有学生的成绩拼接成一个只包含数字的字符串,然后依据整数key对其进行加密。例 如:数字1被key=5加密之后变成6;数字5被key=5加密之后变成0。单个数字加密之后仍是单个数字。 解密规则与加密规则对称。 4. 数据分析 根据GPA对学生成绩进行考情分析:A+多少人,A多少人,以此类推。GPA等级参考SZTU评分等级。 5. 用户界面 实现一个菜单,以供用户决定要使用哪个功能。

最新推荐

recommend-type

潮流计算+二阶锥松弛+对偶形式的matlab源码+对偶理论说明文档.zip

潮流计算是电力系统分析中的关键问题,涉及节点电压幅值和相位的计算。二阶锥松弛是一种数学优化技术,可以将非线性潮流计算问题转化为凸优化问题,从而高效求解。对偶形式则通过将原始优化问题转化为对偶问题,提供了另一种求解途径。本资源包包含Matlab源码和详细的理论说明文档,旨在帮助学生和研究人员深入理解潮流计算的数学模型、算法实现及其在电力系统中的应用。适用于计算机、电子信息工程和数学等专业的大学生或研究生,可作为课程设计、期末大作业或毕业设计的参考资料。
recommend-type

Java贪吃蛇小游戏.zip学习资料资源

头歌java多线程基础 Java贪吃蛇小游戏.zip学习资料资源
recommend-type

计算机网络常用命令详解及实验指导

内容概要:本文详细介绍了计算机网络中的六个常用命令:ping、ipconfig、netstat、arp、tracert、route,每种命令的功能、格式、参数及使用方法,并给出了具体的应用实例。同时,文章还包括了详细的实验步骤和实验报告要求,旨在通过实际操作加深读者对网络命令的理解和应用。 适合人群:初学者和有一定基础的网络技术人员。 使用场景及目标:① 学习如何使用各种网络命令进行网络故障排查和调试;② 掌握常用网络命令的基本用法,提升网络管理能力。 阅读建议:读者可以在实际环境中动手操作文中提到的各种命令,以加深理解和记忆,同时可以对照实验报告要求完成相关练习。
recommend-type

MC-我的世界Python最佳实践!

图片
recommend-type

2018 国赛网络搭建与应用正式赛卷及评分标准.tar.gz

2018 国赛网络搭建与应用正式赛卷及评分标准.tar.gz
recommend-type

WordPress作为新闻管理面板的实现指南

资源摘要信息: "使用WordPress作为管理面板" WordPress,作为当今最流行的开源内容管理系统(CMS),除了用于搭建网站、博客外,还可以作为一个功能强大的后台管理面板。本示例展示了如何利用WordPress的后端功能来管理新闻或帖子,将WordPress用作组织和发布内容的管理面板。 首先,需要了解WordPress的基本架构,包括它的数据库结构和如何通过主题和插件进行扩展。WordPress的核心功能已经包括文章(帖子)、页面、评论、分类和标签的管理,这些都可以通过其自带的仪表板进行管理。 在本示例中,WordPress被用作一个独立的后台管理面板来管理新闻或帖子。这种方法的好处是,WordPress的用户界面(UI)友好且功能全面,能够帮助不熟悉技术的用户轻松管理内容。WordPress的主题系统允许用户更改外观,而插件架构则可以扩展额外的功能,比如表单生成、数据分析等。 实施该方法的步骤可能包括: 1. 安装WordPress:按照标准流程在指定目录下安装WordPress。 2. 数据库配置:需要修改WordPress的配置文件(wp-config.php),将数据库连接信息替换为当前系统的数据库信息。 3. 插件选择与定制:可能需要安装特定插件来增强内容管理的功能,或者对现有的插件进行定制以满足特定需求。 4. 主题定制:选择一个适合的WordPress主题或者对现有主题进行定制,以实现所需的视觉和布局效果。 5. 后端访问安全:由于将WordPress用于管理面板,需要考虑安全性设置,如设置强密码、使用安全插件等。 值得一提的是,虽然WordPress已经内置了丰富的管理功能,但在企业级应用中,还需要考虑性能优化、安全性增强、用户权限管理等方面。此外,由于WordPress主要是作为内容发布平台设计的,将其作为管理面板可能需要一定的定制工作以确保满足特定的业务需求。 【PHP】标签意味着在实现该示例时,需要使用PHP编程语言。WordPress本身是由PHP语言开发的,因此开发者可能需要具备PHP开发能力,或至少能够理解PHP代码基础,以便对WordPress进行定制和扩展。 最后,【压缩包子文件的文件名称列表】中的"dctb-wp-as-admin-panel-master"暗示了这是一个存放所有相关文件的主目录,包括源代码、配置文件、模板文件、资源文件等,这些文件是安装和运行WordPress管理面板所必需的。在实际部署时,开发者需要上传这些文件到服务器,按照文档说明进行配置和安装。 总之,本示例提供了一个通过WordPress来搭建一个简单新闻或帖子管理系统的思路,展示了如何利用现有的开源工具来实现特定的业务需求。开发者需要有相应的PHP和WordPress知识,以及对网络安全和性能优化的基本了解。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

函数与模块化编程宝典:J750编程高效之路

![函数与模块化编程宝典:J750编程高效之路](https://github.blog/wp-content/uploads/2021/12/python-intermediate-update.png?resize=1024%2C494) 参考资源链接:[泰瑞达J750设备编程基础教程](https://wenku.csdn.net/doc/6412b472be7fbd1778d3f9e1?spm=1055.2635.3001.10343) # 1. 函数与模块化编程基础 ## 1.1 编程中的函数基础 函数是编程的基础构件,它允许将代码块组织成可重复使用的组件。在函数中封装特定的逻辑
recommend-type

用C语言求有4个圆塔,圆心分别为(2,2),(2,-2),(-2,2),(-2,-2)圆半径为1, 这4个塔的高度为10m 塔以外无建筑物接输入任意点的坐标 求该点的建筑高度(塔外的高度为零)的程序

在C语言中,你可以编写一个简单的函数来解决这个问题。首先,你需要确定每个圆是否包含了给定的点。如果包含,则返回塔高10米,如果不包含则返回0。这里提供一个基本的伪代码思路: ```c #include <stdio.h> #include <math.h> // 定义圆的结构体 typedef struct { double x, y; // 圆心坐标 int radius; // 半径 } Circle; // 函数判断点是否在圆内 int is_point_in_circle(Circle circle, double px, double py) { d
recommend-type

NPC_Generator:使用Ruby打造的游戏角色生成器

资源摘要信息:"NPC_Generator是一个专门为角色扮演游戏(RPG)或模拟类游戏设计的角色生成工具,它允许游戏开发者或者爱好者快速创建非玩家角色(NPC)并赋予它们丰富的背景故事、外观特征以及可能的行为模式。NPC_Generator的开发使用了Ruby编程语言,Ruby以其简洁的语法和强大的编程能力在脚本编写和小型项目开发中十分受欢迎。利用Ruby编写的NPC_Generator可以集成到游戏开发流程中,实现自动化生成NPC,极大地节省了手动设计每个NPC的时间和精力,提升了游戏内容的丰富性和多样性。" 知识点详细说明: 1. NPC_Generator的用途: NPC_Generator是用于游戏角色生成的工具,它能够帮助游戏设计师和玩家创建大量的非玩家角色(Non-Player Characters,简称NPC)。在RPG或模拟类游戏中,NPC是指在游戏中由计算机控制的虚拟角色,它们与玩家角色互动,为游戏世界增添真实感。 2. NPC生成的关键要素: - 角色背景故事:每个NPC都应该有自己的故事背景,这些故事可以是关于它们的过去,它们为什么会在游戏中出现,以及它们的个性和动机等。 - 外观特征:NPC的外观包括性别、年龄、种族、服装、发型等,这些特征可以由工具随机生成或者由设计师自定义。 - 行为模式:NPC的行为模式决定了它们在游戏中的行为方式,比如友好、中立或敌对,以及它们可能会执行的任务或对话。 3. Ruby编程语言的优势: - 简洁的语法:Ruby语言的语法非常接近英语,使得编写和阅读代码都变得更加容易和直观。 - 灵活性和表达性:Ruby语言提供的大量内置函数和库使得开发者可以快速实现复杂的功能。 - 开源和社区支持:Ruby是一个开源项目,有着庞大的开发者社区和丰富的学习资源,有利于项目的开发和维护。 4. 项目集成与自动化: NPC_Generator的自动化特性意味着它可以与游戏引擎或开发环境集成,为游戏提供即时的角色生成服务。自动化不仅可以提高生成NPC的效率,还可以确保游戏中每个NPC都具备独特的特性,使游戏世界更加多元和真实。 5. 游戏开发的影响: NPC_Generator的引入对游戏开发产生以下影响: - 提高效率:通过自动化的角色生成,游戏开发团队可以节约大量时间和资源,专注于游戏设计的其他方面。 - 增加多样性:自动化的工具可以根据不同的参数生成大量不同的NPC,为游戏世界带来更多的故事线和交互可能性。 - 玩家体验:丰富的NPC角色能够提升玩家的沉浸感,使得玩家在游戏中的体验更加真实和有吸引力。 6. Ruby在游戏开发中的应用: 虽然Ruby不是游戏开发中最常用的编程语言,但其在小型项目、原型设计、脚本编写等领域有其独特的优势。一些游戏开发工具和框架支持Ruby,如Ruby on Rails可以在Web游戏开发中发挥作用,而一些游戏开发社区也在探索Ruby的更多潜力。 7. NPC_Generator的扩展性和维护: 为了确保NPC_Generator能够长期有效地工作,它需要具备良好的扩展性和维护性。这意味着工具应该支持插件或模块的添加,允许社区贡献新功能,并且代码应该易于阅读和修改,以便于未来的升级和优化。 综上所述,NPC_Generator是一款利用Ruby编程语言开发的高效角色生成工具,它不仅提高了游戏开发的效率,而且通过提供丰富多样的NPC角色增加了游戏的深度和吸引力。随着游戏开发的不断发展,此类自动化工具将变得更加重要,而Ruby作为一种支持快速开发的编程语言,在这一领域有着重要的应用前景。