Zadanie jest proste. Napisz tłumacza języka * . Oto większy link do wiki. Istnieją tylko trzy prawidłowe * programy: * Drukuje „Hello World” * Drukuje liczbę losową z przedziału od 0 do 2 147 483 647 *+* Działa wiecznie. Trzeci przypadek musi być nieskończoną pętlą zgodnie ze specyfikacjami w tym …
Wprowadzenie Każda liczba wymierna od 0 do 1 może być reprezentowana jako ewentualnie okresowa sekwencja bitów. Na przykład binarna reprezentacja 11/40 to 0.010 0011 0011 0011 ... gdzie 0011część powtarza się w nieskończoność. Jednym ze sposobów znalezienia tej reprezentacji jest: Zacznij od r = 11/40 , a następnie kilkakrotnie podwoj …
Problem: Znajdź liczbę zer wiodących w 64-bitowej liczbie całkowitej ze znakiem Zasady: Dane wejściowe nie mogą być traktowane jako ciąg; może to być wszystko, gdzie algorytm steruje operacjami matematycznymi i bitowymi Dane wyjściowe powinny zostać sprawdzone pod kątem 64-bitowej liczby całkowitej ze znakiem, niezależnie od języka Obowiązują domyślne zasady gry …
Wise to prosty język bitowy, który zaprojektowałem jakiś czas temu. Opiera się na bitowych operacjach Pythona . Ma kilka operacji, większość z nich jest taka sama lub bardzo podobna do równoważnego symbolu w Pythonie. : Zduplikuj górę stosu ? Obróć górę stosu na dół ! Obróć spód stosu do góry …
Czasami naprawdę trudno jest przekonwertować współrzędne kartezjańskie na współrzędne (x,y)biegunowe (r,phi). Chociaż można obliczyć r = sqrt(x^2+y^2)dość łatwo, często trzeba jakieś rozróżnienie przypadków przy obliczaniu kąta phiponieważ arcsin, arccosi arctanwszystkie inne funkcje trygonometryczne mają współpracę domenę że każdy tylko przęseł pół okręgu. W wielu językach są wbudowane atan2funkcje przekształcania współrzędnych …
Bit parzystości , jest jedną z najprostszych postaci sumy kontrolnej. Najpierw musisz wybrać parzystość, parzystą lub nieparzystą. Powiedzmy, że wybieramy nawet. Teraz potrzebujemy wiadomości do przesłania. Powiedzmy, że nasza wiadomość to „Foo”. Jest to zapisane binarnie jako: 01000110 01101111 01101111 Teraz liczymy całkowitą liczbę 1tam, czyli 15. Ponieważ 15 jest …
Wprowadzenie Permutacje leksykograficzne listy zawierającej n elementów mogą być ponumerowane od 0 do n ! - 1. Na przykład 3! = 6 permutacji (1,2,3)byłoby (1,2,3), (1,3,2), (2,1,3),(2,3,1) , (3,1,2), (3,2,1). Po zastosowaniu permutacji do listy jej elementy są uporządkowane w tej samej kolejności, co liczby w permutacji. Na przykład zastosowanie …
W tym wyzwaniu Twoim zadaniem jest zlokalizowanie podciągów o określonej strukturze. Wejście Twoje dane powinny składać się z dwóch niepustych ciągów alfanumerycznych, wzorca p i tekstu t . Chodzi o to, że każdy znak preprezentuje ciągłe niepuste podciągi, tktóre występują obok siebie, i preprezentuje ich konkatenację. Identyczne znaki odpowiadają identycznym …
Twoim zadaniem jest dekompozycja liczby przy użyciu poniższego formatu. Jest to podobne do konwersji podstawowej, z tą różnicą, że zamiast wyszczególnienia digitsw bazie, podajesz listę w valuestaki sposób, że lista sumuje się z danymi wejściowymi. Jeśli podana jest podstawa n, to każda liczba na liście musi mieć postać k*(n**m), gdzie …
W tym wyzwaniu postawionym przez xnor poproszono nas o wdrożenie mnożenia XOR. W tym wyzwaniu celem jest znalezienie pierwszych nliczb pierwszych XOR. Liczby pierwsze XOR są bardzo podobne do liczb pierwszych regularnych, co widać po następujących definicjach: Definicja liczby pierwszej: Liczba dodatnia większa niż 1, której nie można utworzyć przez …
Lubię grać w golfa dc, ale czasami jestem sfrustrowany, ponieważ dcnie mam operacji bitowych. Wyzwanie Zapewnić cztery nazwach funkcji, które implementują odpowiednik operacji c bitowe &, |, ~oraz ^(bitowe AND, OR, NOT i XOR). Każda funkcja przyjmuje dwa operandy ( ~zajmuje tylko jeden), które są co najmniej 32-bitowymi liczbami całkowitymi …
Ilość zmiennej długości (określany również jako VLQ lub uintvar) to sposób kodowania do 28-bitowej wartości całkowitej z wykorzystaniem tylko tylu bajtów w razie potrzeby. Zostało to wykorzystane w formacie pliku MIDI jako sposób na zminimalizowanie rozmiaru niektórych danych zdarzeń. Sposób działania jest dość prosty. Jako seria bajtów big-endian, najbardziej znaczącym …
Biorąc pod uwagę klucz i tablicę ciągów, przetasuj tablicę, aby została posortowana, gdy każdy element zostanie XOR'owany kluczem. XOR'ing dwóch ciągów Aby XOR napisać kluczem, XOR każdą z wartości znakowych napisu przez jego parę w kluczu, zakładając, że klucz będzie się powtarzał na zawsze. Na przykład abcde^123wygląda następująco: a b …
Biorąc pod uwagę dane wejściowe, dane wyjściowe, po których następuje znak nowej linii bez końca. Dane wejściowe będą ciągiem znaków składającym się wyłącznie z drukowalnych znaków ASCII ( 0x20-0x7E) i znaków nowej linii ( 0x0A). Jeśli wejście ma długość 0, niekończące się wyjście nowych linii. To jest golf golfowy, więc …
Napisz program lub funkcję (lub zestaw programów / funkcji) do szyfrowania i deszyfrowania danych, biorąc pod uwagę następującą specyfikację: Szyfrowanie Oblicz hash XOR danych wejściowych przez XOR-ing każdy bajt ze sobą. XOR każdy bajt danych wejściowych tego skrótu. Przesunąć wynik o cztery bity w lewo. Wypełnij lewą stronę pierwszymi czterema …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.