lzrw3.c
上传用户:jlfgdled
上传日期:2013-04-10
资源大小:33168k
文件大小:41k
源码类别:

Linux/Unix编程

开发平台:

Unix_Linux

  1. /*
  2.  * $Source: /homes/cvs/ftape-stacked/ftape/compressor/lzrw3.c,v $
  3.  * $Revision: 1.1 $
  4.  * $Date: 1997/10/05 19:12:29 $
  5.  *
  6.  * Implementation of Ross Williams lzrw3 algorithm. Adaption for zftape.
  7.  *
  8.  */
  9. #include "../compressor/lzrw3.h"       /* Defines single exported function "compress".   */
  10. /******************************************************************************/
  11. /*                                                                            */
  12. /*                                    LZRW3.C                                 */
  13. /*                                                                            */
  14. /******************************************************************************/
  15. /*                                                                            */
  16. /* Author  : Ross Williams.                                                   */
  17. /* Date    : 30-Jun-1991.                                                     */
  18. /* Release : 1.                                                               */
  19. /*                                                                            */
  20. /******************************************************************************/
  21. /*                                                                            */
  22. /* This file contains an implementation of the LZRW3 data compression         */
  23. /* algorithm in C.                                                            */
  24. /*                                                                            */
  25. /* The algorithm is a general purpose compression algorithm that runs fast    */
  26. /* and gives reasonable compression. The algorithm is a member of the Lempel  */
  27. /* Ziv family of algorithms and bases its compression on the presence in the  */
  28. /* data of repeated substrings.                                               */
  29. /*                                                                            */
  30. /* This algorithm is unpatented and the code is public domain. As the         */
  31. /* algorithm is based on the LZ77 class of algorithms, it is unlikely to be   */
  32. /* the subject of a patent challenge.                                         */
  33. /*                                                                            */
  34. /* Unlike the LZRW1 and LZRW1-A algorithms, the LZRW3 algorithm is            */
  35. /* deterministic and is guaranteed to yield the same compressed               */
  36. /* representation for a given file each time it is run.                       */
  37. /*                                                                            */
  38. /* The LZRW3 algorithm was originally designed and implemented                */
  39. /* by Ross Williams on 31-Dec-1990.                                           */
  40. /*                                                                            */
  41. /* Here are the results of applying this code, compiled under THINK C 4.0     */
  42. /* and running on a Mac-SE (8MHz 68000), to the standard calgary corpus.      */
  43. /*                                                                            */
  44. /*    +----------------------------------------------------------------+      */
  45. /*    | DATA COMPRESSION TEST                                          |      */
  46. /*    | =====================                                          |      */
  47. /*    | Time of run     : Sun 30-Jun-1991 09:31PM                      |      */
  48. /*    | Timing accuracy : One part in 100                              |      */
  49. /*    | Context length  : 262144 bytes (= 256.0000K)                   |      */
  50. /*    | Test suite      : Calgary Corpus Suite                         |      */
  51. /*    | Files in suite  : 14                                           |      */
  52. /*    | Algorithm       : LZRW3                                        |      */
  53. /*    | Note: All averages are calculated from the un-rounded values.  |      */
  54. /*    +----------------------------------------------------------------+      */
  55. /*    | File Name   Length  CxB  ComLen  %Remn  Bits  Com K/s  Dec K/s |      */
  56. /*    | ----------  ------  ---  ------  -----  ----  -------  ------- |      */
  57. /*    | rpus:Bib.D  111261    1   55033   49.5  3.96    19.46    32.27 |      */
  58. /*    | us:Book1.D  768771    3  467962   60.9  4.87    17.03    31.07 |      */
  59. /*    | us:Book2.D  610856    3  317102   51.9  4.15    19.39    34.15 |      */
  60. /*    | rpus:Geo.D  102400    1   82424   80.5  6.44    11.65    18.18 |      */
  61. /*    | pus:News.D  377109    2  205670   54.5  4.36    17.14    27.47 |      */
  62. /*    | pus:Obj1.D   21504    1   13027   60.6  4.85    13.40    18.95 |      */
  63. /*    | pus:Obj2.D  246814    1  116286   47.1  3.77    19.31    30.10 |      */
  64. /*    | s:Paper1.D   53161    1   27522   51.8  4.14    18.60    31.15 |      */
  65. /*    | s:Paper2.D   82199    1   45160   54.9  4.40    18.45    32.84 |      */
  66. /*    | rpus:Pic.D  513216    2  122388   23.8  1.91    35.29    51.05 |      */
  67. /*    | us:Progc.D   39611    1   19669   49.7  3.97    18.87    30.64 |      */
  68. /*    | us:Progl.D   71646    1   28247   39.4  3.15    24.34    40.66 |      */
  69. /*    | us:Progp.D   49379    1   19377   39.2  3.14    23.91    39.23 |      */
  70. /*    | us:Trans.D   93695    1   33481   35.7  2.86    25.48    40.37 |      */
  71. /*    +----------------------------------------------------------------+      */
  72. /*    | Average     224401    1  110953   50.0  4.00    20.17    32.72 |      */
  73. /*    +----------------------------------------------------------------+      */
  74. /*                                                                            */
  75. /******************************************************************************/
  76. /******************************************************************************/
  77. /* The following structure is returned by the "compress" function below when  */
  78. /* the user asks the function to return identifying information.              */
  79. /* The most important field in the record is the working memory field which   */
  80. /* tells the calling program how much working memory should be passed to      */
  81. /* "compress" when it is called to perform a compression or decompression.    */
  82. /* LZRW3 uses the same amount of memory during compression and decompression. */
  83. /* For more information on this structure see "compress.h".                   */
  84.   
  85. #define U(X)            ((ULONG) X)
  86. #define SIZE_P_BYTE     (U(sizeof(UBYTE *)))
  87. #define SIZE_WORD       (U(sizeof(UWORD  )))
  88. #define ALIGNMENT_FUDGE (U(16))
  89. #define MEM_REQ ( U(4096)*(SIZE_P_BYTE) + ALIGNMENT_FUDGE )
  90. static struct compress_identity identity =
  91. {
  92.  U(0x032DDEA8),                           /* Algorithm identification number. */
  93.  MEM_REQ,                                 /* Working memory (bytes) required. */
  94.  "LZRW3",                                 /* Name of algorithm.               */
  95.  "1.0",                                   /* Version number of algorithm.     */
  96.  "31-Dec-1990",                           /* Date of algorithm.               */
  97.  "Public Domain",                         /* Copyright notice.                */
  98.  "Ross N. Williams",                      /* Author of algorithm.             */
  99.  "Renaissance Software",                  /* Affiliation of author.           */
  100.  "Public Domain"                          /* Vendor of algorithm.             */
  101. };
  102.  
  103. LOCAL void compress_compress  (UBYTE *,UBYTE *,ULONG,UBYTE *, LONG *);
  104. LOCAL void compress_decompress(UBYTE *,UBYTE *,LONG, UBYTE *, ULONG *);
  105. /******************************************************************************/
  106. /* This function is the only function exported by this module.                */
  107. /* Depending on its first parameter, the function can be requested to         */
  108. /* compress a block of memory, decompress a block of memory, or to identify   */
  109. /* itself. For more information, see the specification file "compress.h".     */
  110. EXPORT void lzrw3_compress(action,wrk_mem,src_adr,src_len,dst_adr,p_dst_len)
  111. UWORD     action;      /* Action to be performed.                             */
  112. UBYTE   *wrk_mem;      /* Address of working memory we can use.               */
  113. UBYTE   *src_adr;      /* Address of input data.                              */
  114. LONG     src_len;      /* Length  of input data.                              */
  115. UBYTE   *dst_adr;      /* Address to put output data.                         */
  116. void  *p_dst_len;      /* Address of longword for length of output data.      */
  117. {
  118.  switch (action)
  119.    {
  120.     case COMPRESS_ACTION_IDENTITY:
  121.        *((struct compress_identity **)p_dst_len)= &identity;
  122.        break;
  123.     case COMPRESS_ACTION_COMPRESS:
  124.        compress_compress(wrk_mem,src_adr,src_len,dst_adr,(LONG *)p_dst_len);
  125.        break;
  126.     case COMPRESS_ACTION_DECOMPRESS:
  127.        compress_decompress(wrk_mem,src_adr,src_len,dst_adr,(LONG *)p_dst_len);
  128.        break;
  129.    }
  130. }
  131. /******************************************************************************/
  132. /*                                                                            */
  133. /* BRIEF DESCRIPTION OF THE LZRW3 ALGORITHM                                   */
  134. /* ========================================                                   */
  135. /* The LZRW3 algorithm is identical to the LZRW1-A algorithm except that      */
  136. /* instead of transmitting history offsets, it transmits hash table indexes.  */
  137. /* In order to decode the indexes, the decompressor must maintain an          */
  138. /* identical hash table. Copy items are straightforward:when the decompressor */
  139. /* receives a copy item, it simply looks up the hash table to translate the   */
  140. /* index into a pointer into the data already decompressed. To update the     */
  141. /* hash table, it replaces the same table entry with a pointer to the start   */
  142. /* of the newly decoded phrase. The tricky part is with literal items, for at */
  143. /* the time that the decompressor receives a literal item the decompressor    */
  144. /* does not have the three bytes in the Ziv (that the compressor has) to      */
  145. /* perform the three-byte hash. To solve this problem, in LZRW3, both the     */
  146. /* compressor and decompressor are wired up so that they "buffer" these       */
  147. /* literals and update their hash tables only when three bytes are available. */
  148. /* This makes the maximum buffering 2 bytes.                                  */
  149. /*                                                                            */
  150. /* Replacement of offsets by hash table indexes yields a few percent extra    */
  151. /* compression at the cost of some speed. LZRW3 is slower than LZRW1, LZRW1-A */
  152. /* and LZRW2, but yields better compression.                                  */
  153. /*                                                                            */
  154. /* Extra compression could be obtained by using a hash table of depth two.    */
  155. /* However, increasing the depth above one incurs a significant decrease in   */
  156. /* compression speed which was not considered worthwhile. Another reason for  */
  157. /* keeping the depth down to one was to allow easy comparison with the        */
  158. /* LZRW1-A and LZRW2 algorithms so as to demonstrate the exact effect of the  */
  159. /* use of direct hash indexes.                                                */
  160. /*                                                                            */
  161. /*                                  +---+                                     */
  162. /*                                  |___|4095                                 */
  163. /*                                  |___|                                     */
  164. /*              +---------------------*_|<---+   /----+---                   */
  165. /*              |                   |___|    +---|Hash    |                   */
  166. /*              |                   |___|        |Function|                   */
  167. /*              |                   |___|        --------/                   */
  168. /*              |                   |___|0            ^                       */
  169. /*              |                   +---+             |                       */
  170. /*              |                   Hash        +-----+                       */
  171. /*              |                   Table       |                             */
  172. /*              |                              ---                            */
  173. /*              v                              ^^^                            */
  174. /*      +-------------------------------------|----------------+              */
  175. /*      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||              */
  176. /*      +-------------------------------------|----------------+              */
  177. /*      |                                     |1......18|      |              */
  178. /*      |<------- Lempel=History ------------>|<--Ziv-->|      |              */
  179. /*      |     (=bytes already processed)      |<-Still to go-->|              */
  180. /*      |<-------------------- INPUT BLOCK ------------------->|              */
  181. /*                                                                            */
  182. /* The diagram above for LZRW3 looks almost identical to the diagram for      */
  183. /* LZRW1. The difference is that in LZRW3, the compressor transmits hash      */
  184. /* table indices instead of Lempel offsets. For this to work, the             */
  185. /* decompressor must maintain a hash table as well as the compressor and both */
  186. /* compressor and decompressor must "buffer" literals, as the decompressor    */
  187. /* cannot hash phrases commencing with a literal until another two bytes have */
  188. /* arrived.                                                                   */
  189. /*                                                                            */
  190. /*  LZRW3 Algorithm Execution Summary                                         */
  191. /*  ---------------------------------                                         */
  192. /*  1. Hash the first three bytes of the Ziv to yield a hash table index h.   */
  193. /*  2. Look up the hash table yielding history pointer p.                     */
  194. /*  3. Match where p points with the Ziv. If there is a match of three or     */
  195. /*     more bytes, code those bytes (in the Ziv) as a copy item, otherwise    */
  196. /*     code the next byte in the Ziv as a literal item.                       */
  197. /*  4. Update the hash table as possible subject to the constraint that only  */
  198. /*     phrases commencing three bytes back from the Ziv can be hashed and     */
  199. /*     entered into the hash table. (This enables the decompressor to keep    */
  200. /*     pace). See the description and code for more details.                  */
  201. /*                                                                            */
  202. /******************************************************************************/
  203. /*                                                                            */
  204. /*                     DEFINITION OF COMPRESSED FILE FORMAT                   */
  205. /*                     ====================================                   */
  206. /*  * A compressed file consists of a COPY FLAG followed by a REMAINDER.      */
  207. /*  * The copy flag CF uses up four bytes with the first byte being the       */
  208. /*    least significant.                                                      */
  209. /*  * If CF=1, then the compressed file represents the remainder of the file  */
  210. /*    exactly. Otherwise CF=0 and the remainder of the file consists of zero  */
  211. /*    or more GROUPS, each of which represents one or more bytes.             */
  212. /*  * Each group consists of two bytes of CONTROL information followed by     */
  213. /*    sixteen ITEMs except for the last group which can contain from one      */
  214. /*    to sixteen items.                                                       */
  215. /*  * An item can be either a LITERAL item or a COPY item.                    */
  216. /*  * Each item corresponds to a bit in the control bytes.                    */
  217. /*  * The first control byte corresponds to the first 8 items in the group    */
  218. /*    with bit 0 corresponding to the first item in the group and bit 7 to    */
  219. /*    the eighth item in the group.                                           */
  220. /*  * The second control byte corresponds to the second 8 items in the group  */
  221. /*    with bit 0 corresponding to the ninth item in the group and bit 7 to    */
  222. /*    the sixteenth item in the group.                                        */
  223. /*  * A zero bit in a control word means that the corresponding item is a     */
  224. /*    literal item. A one bit corresponds to a copy item.                     */
  225. /*  * A literal item consists of a single byte which represents itself.       */
  226. /*  * A copy item consists of two bytes that represent from 3 to 18 bytes.    */
  227. /*  * The first  byte in a copy item will be denoted C1.                      */
  228. /*  * The second byte in a copy item will be denoted C2.                      */
  229. /*  * Bits will be selected using square brackets.                            */
  230. /*    For example: C1[0..3] is the low nibble of the first control byte.      */
  231. /*    of copy item C1.                                                        */
  232. /*  * The LENGTH of a copy item is defined to be C1[0..3]+3 which is a number */
  233. /*    in the range [3,18].                                                    */
  234. /*  * The INDEX of a copy item is defined to be C1[4..7]*256+C2[0..8] which   */
  235. /*    is a number in the range [0,4095].                                      */
  236. /*  * A copy item represents the sequence of bytes                            */
  237. /*       text[POS-OFFSET..POS-OFFSET+LENGTH-1] where                          */
  238. /*          text   is the entire text of the uncompressed string.             */
  239. /*          POS    is the index in the text of the character following the    */
  240. /*                   string represented by all the items preceeding the item  */
  241. /*                   being defined.                                           */
  242. /*          OFFSET is obtained from INDEX by looking up the hash table.       */
  243. /*                                                                            */
  244. /******************************************************************************/
  245. /* The following #define defines the length of the copy flag that appears at  */
  246. /* the start of the compressed file. The value of four bytes was chosen       */
  247. /* because the fast_copy routine on my Macintosh runs faster if the source    */
  248. /* and destination blocks are relatively longword aligned.                    */
  249. /* The actual flag data appears in the first byte. The rest are zeroed so as  */
  250. /* to normalize the compressed representation (i.e. not non-deterministic).   */
  251. #define FLAG_BYTES 4
  252. /* The following #defines define the meaning of the values of the copy        */
  253. /* flag at the start of the compressed file.                                  */
  254. #define FLAG_COMPRESS 0     /* Signals that output was result of compression. */
  255. #define FLAG_COPY     1     /* Signals that output was simply copied over.    */
  256. /* The 68000 microprocessor (on which this algorithm was originally developed */
  257. /* is fussy about non-aligned arrays of words. To avoid these problems the    */
  258. /* following macro can be used to "waste" from 0 to 3 bytes so as to align    */
  259. /* the argument pointer.                                                      */
  260. #define ULONG_ALIGN_UP(X) ((((ULONG)X)+sizeof(ULONG)-1)&~(sizeof(ULONG)-1))
  261. /* The following constant defines the maximum length of an uncompressed item. */
  262. /* This definition must not be changed; its value is hardwired into the code. */
  263. /* The longest number of bytes that can be spanned by a single item is 18     */
  264. /* for the longest copy item.                                                 */
  265. #define MAX_RAW_ITEM (18)
  266. /* The following constant defines the maximum length of an uncompressed group.*/
  267. /* This definition must not be changed; its value is hardwired into the code. */
  268. /* A group contains at most 16 items which explains this definition.          */
  269. #define MAX_RAW_GROUP (16*MAX_RAW_ITEM)
  270. /* The following constant defines the maximum length of a compressed group.   */
  271. /* This definition must not be changed; its value is hardwired into the code. */
  272. /* A compressed group consists of two control bytes followed by up to 16      */
  273. /* compressed items each of which can have a maximum length of two bytes.     */
  274. #define MAX_CMP_GROUP (2+16*2)
  275. /* The following constant defines the number of entries in the hash table.    */
  276. /* This definition must not be changed; its value is hardwired into the code. */
  277. #define HASH_TABLE_LENGTH (4096)
  278. /* LZRW3, unlike LZRW1(-A), must initialize its hash table so as to enable    */
  279. /* the compressor and decompressor to stay in step maintaining identical hash */
  280. /* tables. In an early version of the algorithm, the tables were simply       */
  281. /* initialized to zero and a check for zero was included just before the      */
  282. /* matching code. However, this test costs time. A better solution is to      */
  283. /* initialize all the entries in the hash table to point to a constant        */
  284. /* string. The decompressor does the same. This solution requires no extra    */
  285. /* test. The contents of the string do not matter so long as the string is    */
  286. /* the same for the compressor and decompressor and contains at least         */
  287. /* MAX_RAW_ITEM bytes. I chose consecutive decimal digits because they do not */
  288. /* have white space problems (e.g. there is no chance that the compiler will  */
  289. /* replace more than one space by a TAB) and because they make the length of  */
  290. /* the string obvious by inspection.                                          */
  291. #define START_STRING_18 ((UBYTE *) "123456789012345678")
  292. /* In this algorithm, hash values have to be calculated at more than one      */
  293. /* point. The following macro neatens the code up for this.                   */
  294. #define HASH(PTR) 
  295.    (((40543*(((*(PTR))<<8)^((*((PTR)+1))<<4)^(*((PTR)+2))))>>4) & 0xFFF)
  296. /******************************************************************************/
  297.                             
  298. LOCAL void compress_compress
  299.            (p_wrk_mem,p_src_first,src_len,p_dst_first,p_dst_len)
  300. /* Input  : Hand over the required amount of working memory in p_wrk_mem.     */
  301. /* Input  : Specify input block using p_src_first and src_len.                */
  302. /* Input  : Point p_dst_first to the start of the output zone (OZ).           */
  303. /* Input  : Point p_dst_len to a ULONG to receive the output length.          */
  304. /* Input  : Input block and output zone must not overlap.                     */
  305. /* Output : Length of output block written to *p_dst_len.                     */
  306. /* Output : Output block in Mem[p_dst_first..p_dst_first+*p_dst_len-1]. May   */
  307. /* Output : write in OZ=Mem[p_dst_first..p_dst_first+src_len+MAX_CMP_GROUP-1].*/
  308. /* Output : Upon completion guaranteed *p_dst_len<=src_len+FLAG_BYTES.        */
  309. UBYTE *p_wrk_mem;
  310. UBYTE *p_src_first;
  311. ULONG  src_len;
  312. UBYTE *p_dst_first;
  313. LONG  *p_dst_len;
  314. {
  315.  /* p_src and p_dst step through the source and destination blocks.           */
  316.  register UBYTE *p_src = p_src_first;
  317.  register UBYTE *p_dst = p_dst_first;
  318.  
  319.  /* The following variables are never modified and are used in the            */
  320.  /* calculations that determine when the main loop terminates.                */
  321.  UBYTE *p_src_post  = p_src_first+src_len;
  322.  UBYTE *p_dst_post  = p_dst_first+src_len;
  323.  UBYTE *p_src_max1  = p_src_first+src_len-MAX_RAW_ITEM;
  324.  UBYTE *p_src_max16 = p_src_first+src_len-MAX_RAW_ITEM*16;
  325.  
  326.  /* The variables 'p_control' and 'control' are used to buffer control bits.  */
  327.  /* Before each group is processed, the next two bytes of the output block    */
  328.  /* are set aside for the control word for the group about to be processed.   */
  329.  /* 'p_control' is set to point to the first byte of that word. Meanwhile,    */
  330.  /* 'control' buffers the control bits being generated during the processing  */
  331.  /* of the group. Instead of having a counter to keep track of how many items */
  332.  /* have been processed (=the number of bits in the control word), at the     */
  333.  /* start of each group, the top word of 'control' is filled with 1 bits.     */
  334.  /* As 'control' is shifted for each item, the 1 bits in the top word are     */
  335.  /* absorbed or destroyed. When they all run out (i.e. when the top word is   */
  336.  /* all zero bits, we know that we are at the end of a group.                 */
  337. # define TOPWORD 0xFFFF0000
  338.  UBYTE *p_control;
  339.  register ULONG control=TOPWORD;
  340.  
  341.  /* THe variable 'hash' always points to the first element of the hash table. */
  342.  UBYTE **hash= (UBYTE **)  ULONG_ALIGN_UP(p_wrk_mem);
  343.  
  344.  /* The following two variables represent the literal buffer. p_h1 points to  */
  345.  /* the hash table entry corresponding to the youngest literal. p_h2 points   */
  346.  /* to the hash table entry corresponding to the second youngest literal.     */
  347.  /* Note: p_h1=0=>p_h2=0 because zero values denote absence of a pending      */
  348.  /* literal. The variables are initialized to zero meaning an empty "buffer". */
  349.  UBYTE **p_h1=0;
  350.  UBYTE **p_h2=0;
  351.   
  352.  /* To start, we write the flag bytes. Being optimistic, we set the flag to   */
  353.  /* FLAG_COMPRESS. The remaining flag bytes are zeroed so as to keep the      */
  354.  /* algorithm deterministic.                                                  */
  355.  *p_dst++=FLAG_COMPRESS;
  356.  {UWORD i; for (i=2;i<=FLAG_BYTES;i++) *p_dst++=0;}
  357.  /* Reserve the first word of output as the control word for the first group. */
  358.  /* Note: This is undone at the end if the input block is empty.              */
  359.  p_control=p_dst; p_dst+=2;
  360.  
  361.  /* Initialize all elements of the hash table to point to a constant string.  */
  362.  /* Use of an unrolled loop speeds this up considerably.                      */
  363.  {UWORD i; UBYTE **p_h=hash;
  364. #  define ZH *p_h++=START_STRING_18
  365.   for (i=0;i<256;i++)     /* 256=HASH_TABLE_LENGTH/16. */
  366.     {ZH;ZH;ZH;ZH;
  367.      ZH;ZH;ZH;ZH;
  368.      ZH;ZH;ZH;ZH;
  369.      ZH;ZH;ZH;ZH;}
  370.  }
  371.  /* The main loop processes either 1 or 16 items per iteration. As its        */
  372.  /* termination logic is complicated, I have opted for an infinite loop       */
  373.  /* structure containing 'break' and 'goto' statements.                       */
  374.  while (TRUE)
  375.    {/* Begin main processing loop. */
  376.    
  377.     /* Note: All the variables here except unroll should be defined within    */
  378.     /*       the inner loop. Unfortunately the loop hasn't got a block.       */
  379.      register UBYTE *p;         /* Scans through targ phrase during matching. */
  380.      register UBYTE *p_ziv= NULL ;     /* Points to first byte of current Ziv.       */
  381.      register UWORD unroll;     /* Loop counter for unrolled inner loop.      */
  382.      register UWORD index;      /* Index of current hash table entry.         */
  383.      register UBYTE **p_h0 = NULL ;     /* Pointer to current hash table entry.       */
  384.      
  385.     /* Test for overrun and jump to overrun code if necessary.                */
  386.     if (p_dst>p_dst_post)
  387.        goto overrun;
  388.        
  389.     /* The following cascade of if statements efficiently catches and deals   */
  390.     /* with varying degrees of closeness to the end of the input block.       */
  391.     /* When we get very close to the end, we stop updating the table and      */
  392.     /* code the remaining bytes as literals. This makes the code simpler.     */
  393.     unroll=16;
  394.     if (p_src>p_src_max16)
  395.       {
  396.        unroll=1;
  397.        if (p_src>p_src_max1)
  398.          {
  399.           if (p_src==p_src_post)
  400.              break;
  401.           else
  402.              goto literal;
  403.          }
  404.       }
  405.          
  406.     /* This inner unrolled loop processes 'unroll' (whose value is either 1   */
  407.     /* or 16) items. I have chosen to implement this loop with labels and     */
  408.     /* gotos to heighten the ease with which the loop may be implemented with */
  409.     /* a single decrement and branch instruction in assembly language and     */
  410.     /* also because the labels act as highly readable place markers.          */
  411.     /* (Also because we jump into the loop for endgame literals (see above)). */
  412.     
  413.     begin_unrolled_loop:
  414.     
  415.        /* To process the next phrase, we hash the next three bytes and use    */
  416.        /* the resultant hash table index to look up the hash table. A pointer */
  417.        /* to the entry is stored in p_h0 so as to avoid an array lookup. The  */
  418.        /* hash table entry *p_h0 is looked up yielding a pointer p to a       */
  419.        /* potential match of the Ziv in the history.                          */
  420.        index=HASH(p_src);
  421.        p_h0=&hash[index];
  422.        p=*p_h0;
  423.        
  424.        /* Having looked up the candidate position, we are in a position to    */
  425.        /* attempt a match. The match loop has been unrolled using the PS      */
  426.        /* macro so that failure within the first three bytes automatically    */
  427.        /* results in the literal branch being taken. The coding is simple.    */
  428.        /* p_ziv saves p_src so we can let p_src wander.                       */
  429. #       define PS *p++!=*p_src++
  430.        p_ziv=p_src;
  431.        if (PS || PS || PS)
  432.          {
  433.           /* Literal. */
  434.           
  435.           /* Code the literal byte as itself and a zero control bit.          */
  436.           p_src=p_ziv; literal: *p_dst++=*p_src++; control&=0xFFFEFFFF;
  437.           
  438.           /* We have just coded a literal. If we had two pending ones, that   */
  439.           /* makes three and we can update the hash table.                    */
  440.           if (p_h2!=0)
  441.              {*p_h2=p_ziv-2;}
  442.              
  443.           /* In any case, rotate the hash table pointers for next time. */
  444.           p_h2=p_h1; p_h1=p_h0;
  445.           
  446.          }
  447.        else
  448.          {
  449.           /* Copy */
  450.           
  451.           /* Match up to 15 remaining bytes using an unrolled loop and code. */
  452. #if 0
  453.           PS || PS || PS || PS || PS || PS || PS || PS ||
  454.           PS || PS || PS || PS || PS || PS || PS || p_src++;
  455. #else     
  456.           if (
  457.                !( PS || PS || PS || PS || PS || PS || PS || PS ||
  458.                   PS || PS || PS || PS || PS || PS || PS ) 
  459.              ) p_src++;
  460. #endif
  461.           *p_dst++=((index&0xF00)>>4)|(--p_src-p_ziv-3);
  462.           *p_dst++=index&0xFF;
  463.           
  464.           /* As we have just coded three bytes, we are now in a position to   */
  465.           /* update the hash table with the literal bytes that were pending   */
  466.           /* upon the arrival of extra context bytes.                         */
  467.           if (p_h1!=0)
  468.             {
  469.              if (p_h2!=0)
  470.                {*p_h2=p_ziv-2; p_h2=0;}
  471.              *p_h1=p_ziv-1; p_h1=0;
  472.             }
  473.             
  474.           /* In any case, we can update the hash table based on the current   */
  475.           /* position as we just coded at least three bytes in a copy items.  */
  476.           *p_h0=p_ziv;
  477.           
  478.          }
  479.        control>>=1;
  480.                 
  481.        /* This loop is all set up for a decrement and jump instruction! */
  482. #ifndef linux
  483. `    end_unrolled_loop: if (--unroll) goto begin_unrolled_loop;
  484. #else
  485.     /* end_unrolled_loop: */ if (--unroll) goto begin_unrolled_loop;
  486. #endif
  487.     /* At this point it will nearly always be the end of a group in which     */
  488.     /* case, we have to do some control-word processing. However, near the    */
  489.     /* end of the input block, the inner unrolled loop is only executed once. */
  490.     /* This necessitates the 'if' test.                                       */
  491.     if ((control&TOPWORD)==0)
  492.       {
  493.        /* Write the control word to the place we saved for it in the output. */
  494.        *p_control++=  control     &0xFF;
  495.        *p_control  = (control>>8) &0xFF;
  496.        /* Reserve the next word in the output block for the control word */
  497.        /* for the group about to be processed.                           */
  498.        p_control=p_dst; p_dst+=2;
  499.        
  500.        /* Reset the control bits buffer. */
  501.        control=TOPWORD;
  502.       }
  503.           
  504.    } /* End main processing loop. */
  505.    
  506.  /* After the main processing loop has executed, all the input bytes have     */
  507.  /* been processed. However, the control word has still to be written to the  */
  508.  /* word reserved for it in the output at the start of the most recent group. */
  509.  /* Before writing, the control word has to be shifted so that all the bits   */
  510.  /* are in the right place. The "empty" bit positions are filled with 1s      */
  511.  /* which partially fill the top word.                                        */
  512.  while(control&TOPWORD) control>>=1;
  513.  *p_control++= control     &0xFF;
  514.  *p_control++=(control>>8) &0xFF;
  515.  
  516.  /* If the last group contained no items, delete the control word too.        */
  517.  if (p_control==p_dst) p_dst-=2;
  518.  
  519.  /* Write the length of the output block to the dst_len parameter and return. */
  520.  *p_dst_len=p_dst-p_dst_first;                           
  521.  return;
  522.  
  523.  /* Jump here as soon as an overrun is detected. An overrun is defined to     */
  524.  /* have occurred if p_dst>p_dst_first+src_len. That is, the moment the       */
  525.  /* length of the output written so far exceeds the length of the input block.*/
  526.  /* The algorithm checks for overruns at least at the end of each group       */
  527.  /* which means that the maximum overrun is MAX_CMP_GROUP bytes.              */
  528.  /* Once an overrun occurs, the only thing to do is to set the copy flag and  */
  529.  /* copy the input over.                                                      */
  530.  overrun:
  531. #if 0
  532.  *p_dst_first=FLAG_COPY;
  533.  fast_copy(p_src_first,p_dst_first+FLAG_BYTES,src_len);
  534.  *p_dst_len=src_len+FLAG_BYTES;
  535. #else
  536.  fast_copy(p_src_first,p_dst_first,src_len);
  537.  *p_dst_len= -src_len; /* return a negative number to indicate uncompressed data */
  538. #endif
  539. }
  540. /******************************************************************************/
  541. LOCAL void compress_decompress
  542.            (p_wrk_mem,p_src_first,src_len,p_dst_first,p_dst_len)
  543. /* Input  : Hand over the required amount of working memory in p_wrk_mem.     */
  544. /* Input  : Specify input block using p_src_first and src_len.                */
  545. /* Input  : Point p_dst_first to the start of the output zone.                */
  546. /* Input  : Point p_dst_len to a ULONG to receive the output length.          */
  547. /* Input  : Input block and output zone must not overlap. User knows          */
  548. /* Input  : upperbound on output block length from earlier compression.       */
  549. /* Input  : In any case, maximum expansion possible is nine times.            */
  550. /* Output : Length of output block written to *p_dst_len.                     */
  551. /* Output : Output block in Mem[p_dst_first..p_dst_first+*p_dst_len-1].       */
  552. /* Output : Writes only  in Mem[p_dst_first..p_dst_first+*p_dst_len-1].       */
  553. UBYTE *p_wrk_mem;
  554. UBYTE *p_src_first;
  555. LONG   src_len;
  556. UBYTE *p_dst_first;
  557. ULONG *p_dst_len;
  558. {
  559.  /* Byte pointers p_src and p_dst scan through the input and output blocks.   */
  560.  register UBYTE *p_src = p_src_first+FLAG_BYTES;
  561.  register UBYTE *p_dst = p_dst_first;
  562.  /* we need to avoid a SEGV when trying to uncompress corrupt data */
  563.  register UBYTE *p_dst_post = p_dst_first + *p_dst_len;
  564.  /* The following two variables are never modified and are used to control    */
  565.  /* the main loop.                                                            */
  566.  UBYTE *p_src_post  = p_src_first+src_len;
  567.  UBYTE *p_src_max16 = p_src_first+src_len-(MAX_CMP_GROUP-2);
  568.  
  569.  /* The hash table is the only resident of the working memory. The hash table */
  570.  /* contains HASH_TABLE_LENGTH=4096 pointers to positions in the history. To  */
  571.  /* keep Macintoshes happy, it is longword aligned.                           */
  572.  UBYTE **hash = (UBYTE **) ULONG_ALIGN_UP(p_wrk_mem);
  573.  /* The variable 'control' is used to buffer the control bits which appear in */
  574.  /* groups of 16 bits (control words) at the start of each compressed group.  */
  575.  /* When each group is read, bit 16 of the register is set to one. Whenever   */
  576.  /* a new bit is needed, the register is shifted right. When the value of the */
  577.  /* register becomes 1, we know that we have reached the end of a group.      */
  578.  /* Initializing the register to 1 thus instructs the code to follow that it  */
  579.  /* should read a new control word immediately.                               */
  580.  register ULONG control=1;
  581.  
  582.  /* The value of 'literals' is always in the range 0..3. It is the number of  */
  583.  /* consecutive literal items just seen. We have to record this number so as  */
  584.  /* to know when to update the hash table. When literals gets to 3, there     */
  585.  /* have been three consecutive literals and we can update at the position of */
  586.  /* the oldest of the three.                                                  */
  587.  register UWORD literals=0;
  588.  
  589.  /* Check the leading copy flag to see if the compressor chose to use a copy  */
  590.  /* operation instead of a compression operation. If a copy operation was     */
  591.  /* used, then all we need to do is copy the data over, set the output length */
  592.  /* and return.                                                               */
  593. #if 0
  594.  if (*p_src_first==FLAG_COPY)
  595.    {
  596.     fast_copy(p_src_first+FLAG_BYTES,p_dst_first,src_len-FLAG_BYTES);
  597.     *p_dst_len=src_len-FLAG_BYTES;
  598.     return;
  599.    }
  600. #else
  601.   if ( src_len < 0 )
  602.   {                                            
  603.    fast_copy(p_src_first,p_dst_first,-src_len );
  604.    *p_dst_len = (ULONG)-src_len;
  605.    return;
  606.   }
  607. #endif
  608.    
  609.  /* Initialize all elements of the hash table to point to a constant string.  */
  610.  /* Use of an unrolled loop speeds this up considerably.                      */
  611.  {UWORD i; UBYTE **p_h=hash;
  612. #  define ZJ *p_h++=START_STRING_18
  613.   for (i=0;i<256;i++)     /* 256=HASH_TABLE_LENGTH/16. */
  614.     {ZJ;ZJ;ZJ;ZJ;
  615.      ZJ;ZJ;ZJ;ZJ;
  616.      ZJ;ZJ;ZJ;ZJ;
  617.      ZJ;ZJ;ZJ;ZJ;}
  618.  }
  619.  /* The outer loop processes either 1 or 16 items per iteration depending on  */
  620.  /* how close p_src is to the end of the input block.                         */
  621.  while (p_src!=p_src_post)
  622.    {/* Start of outer loop */
  623.    
  624.     register UWORD unroll;   /* Counts unrolled loop executions.              */
  625.     
  626.     /* When 'control' has the value 1, it means that the 16 buffered control  */
  627.     /* bits that were read in at the start of the current group have all been */
  628.     /* shifted out and that all that is left is the 1 bit that was injected   */
  629.     /* into bit 16 at the start of the current group. When we reach the end   */
  630.     /* of a group, we have to load a new control word and inject a new 1 bit. */
  631.     if (control==1)
  632.       {
  633.        control=0x10000|*p_src++;
  634.        control|=(*p_src++)<<8;
  635.       }
  636.     /* If it is possible that we are within 16 groups from the end of the     */
  637.     /* input, execute the unrolled loop only once, else process a whole group */
  638.     /* of 16 items by looping 16 times.                                       */
  639.     unroll= p_src<=p_src_max16 ? 16 : 1;
  640.     /* This inner loop processes one phrase (item) per iteration. */
  641.     while (unroll--)
  642.       { /* Begin unrolled inner loop. */
  643.       
  644.        /* Process a literal or copy item depending on the next control bit. */
  645.        if (control&1)
  646.          {
  647.           /* Copy item. */
  648.           
  649.           register UBYTE *p;           /* Points to place from which to copy. */
  650.           register UWORD lenmt;        /* Length of copy item minus three.    */
  651.           register UBYTE **p_hte;      /* Pointer to current hash table entry.*/
  652.           register UBYTE *p_ziv=p_dst; /* Pointer to start of current Ziv.    */
  653.           
  654.           /* Read and dismantle the copy word. Work out from where to copy.   */
  655.           lenmt=*p_src++;
  656.           p_hte=&hash[((lenmt&0xF0)<<4)|*p_src++];
  657.           p=*p_hte;
  658.           lenmt&=0xF;
  659.           
  660.           /* Now perform the copy using a half unrolled loop. */
  661.           *p_dst++=*p++;
  662.           *p_dst++=*p++;
  663.           *p_dst++=*p++;
  664.           while (lenmt--)
  665.              *p_dst++=*p++;
  666.                  
  667.           /* Because we have just received 3 or more bytes in a copy item     */
  668.           /* (whose bytes we have just installed in the output), we are now   */
  669.           /* in a position to flush all the pending literal hashings that had */
  670.           /* been postponed for lack of bytes.                                */
  671.           if (literals>0)
  672.             {
  673.              register UBYTE *r=p_ziv-literals;;
  674.              hash[HASH(r)]=r;
  675.              if (literals==2)
  676.                 {r++; hash[HASH(r)]=r;}
  677.              literals=0;
  678.             }
  679.             
  680.           /* In any case, we can immediately update the hash table with the   */
  681.           /* current position. We don't need to do a HASH(...) to work out    */
  682.           /* where to put the pointer, as the compressor just told us!!!      */
  683.           *p_hte=p_ziv;
  684.           
  685.          }
  686.        else
  687.          {
  688.           /* Literal item. */
  689.           
  690.           /* Copy over the literal byte. */
  691.           *p_dst++=*p_src++;
  692.           
  693.           /* If we now have three literals waiting to be hashed into the hash */
  694.           /* table, we can do one of them now (because there are three).      */
  695.           if (++literals == 3)
  696.              {register UBYTE *p=p_dst-3; hash[HASH(p)]=p; literals=2;}
  697.          }
  698.           
  699.        /* Shift the control buffer so the next control bit is in bit 0. */
  700.        control>>=1;
  701. #if 1
  702.        if (p_dst > p_dst_post) 
  703.        {
  704.        /* Shit: we tried to decompress corrupt data */
  705.        *p_dst_len = 0;
  706.        return;
  707.        }
  708. #endif
  709.       } /* End unrolled inner loop. */
  710.                
  711.    } /* End of outer loop */
  712.    
  713.  /* Write the length of the decompressed data before returning. */
  714.   *p_dst_len=p_dst-p_dst_first;
  715. }
  716. /******************************************************************************/
  717. /*                               End of LZRW3.C                               */
  718. /******************************************************************************/