Wprowadzenie
Pewnego dnia po prostu odpoczywałeś w swoim biurze w CIA, kiedy nagle zobaczyłeś alert na swoim komputerze. Twoje programy właśnie przechwyciły setki zakodowanych wiadomości! Szybkie sprawdzenie ujawnia zasadę kodowania, ale potrzebujesz programu, aby szybko dekodować.
Wyzwanie
Otrzymasz listę ciągów znaków oddzielonych przecinkami. Każdy ciąg będzie zawierał:
- Część zakodowanej wiadomości
- Jest to część zakodowanej wiadomości, jeżeli jest nie w formie
a=b
. Zauważ, że jest to część wiadomości, jeśli tak jestab=c
. Dodaj ten ciąg do zakodowanej wiadomości.
- Jest to część zakodowanej wiadomości, jeżeli jest nie w formie
- Część schematu kodowania
- Będzie to miało postać
a=b
. Oznacza to, że wszystkie a w wiadomości muszą zostać zastąpione przez b. Zauważ, że może tak byća==
, co oznacza, że wszystkie a muszą zostać zastąpione przez =.
- Będzie to miało postać
Twój program musi następnie wygenerować komunikat, odkodowany przy użyciu znalezionego schematu.
Inne informacje: dane wejściowe będą zawierać tylko przecinki do oddzielania ciągów. Może zawierać inne znaki, takie jak! 1 # itp. Nie będzie zawierać wielkich liter. Fragmenty informacji dekodujących nie dekodują się nawzajem. Informacje dekodujące mają wpływ tylko na wiadomość. Dla każdej postaci zostanie podany tylko jeden zamiennik, np. Nie"io,"i=u","i=g"
Przykłady
Wejście:"ta","y=s","y","a=e","b=t","b"," ","j","j=1"
Wynik:test 1
Wejście:"z=p","zota","g=e","yugkb","y=t","u=o","k=s","li","fg","b=="
Wynik:potatoes=life
Wejście:"p","=","==n","ot","p=a","hiz","i=e","z=r"
Wynik:another
To jest golf golfowy , więc wygrywa najkrótsza odpowiedź w bajtach!
"massega","e=a","a=e"
I tym podobne?
"io,"i=u","i=g"