Pytania otagowane jako cipher

W przypadku wyzwań związanych w pewien sposób z kodowaniem wiadomości przy użyciu klasycznych (długopis i papier) szyfrów. W przypadku nowoczesnych szyfrów, takich jak AES, użyj zamiast tego tagu [encryption].

16
Szyfr przyrostowy
To zadanie jest dość proste i wykorzystuje trzy różne znaki „operatora”. Twoim zadaniem jest, biorąc pod uwagę prostą sekwencję liter, należy wykonać następujące czynności, aby zakodować za pomocą <, >, *. Możesz wybrać użycie wielkich lub małych liter, nie musisz obsługiwać obu. Wyjaśnienie szyfru Szyfr jest prosty, używasz operacji inkrementacji …
19 code-golf  cipher 

14
Wielki Szyfr
Twoim zadaniem jest rozszyfrowanie niepustego łańcucha składającego się z drukowalnych znaków ASCII z zakresu [32..126] . Odczytywanie ciągu znaków na znak: za każdym razem, gdy napotkasz małą literę, skojarz ją z następną wielką literą, zaczynając od „A” za każdym razem, gdy napotkasz wielką literę, zamień ją na małą literę, z …

5
Konwolucja binarna
Splot binarny jest opisany liczbą Mi jest stosowany do liczby N. Dla każdego bitu w reprezentacji binarnej M, jeśli bit jest ustawiony ( 1), odpowiedni bit na wyjściu jest podawany przez XORing dwóch bitów sąsiadujących z odpowiednim bitem w N(owijanie w razie potrzeby). Jeśli bit nie jest ustawiony ( 0), …
15 code-golf  binary  integer  bitwise  code-golf  rational-numbers  code-golf  string  palindrome  code-golf  ascii-art  code-golf  code-golf  string  fibonacci  code-golf  math  sequence  code-golf  code-golf  string  palindrome  code-golf  string  code-golf  math  primes  source-layout  code-golf  sequence  binary  integer  code-golf  math  arithmetic  game  code-golf  restricted-source  palindrome  code-golf  restricted-source  palindrome  code-golf  combinatorics  binary  code-golf  string  math  code-golf  ascii-art  number  code-golf  cipher  code-golf  base-conversion  counting  code-golf  sequence  random  classification  code-golf  string  subsequence  code-golf  permutations  code-golf  string  code-golf  string  cipher  code-golf  kolmogorov-complexity  arithmetic  integer  code-golf  quine  markov-chain  code-golf  string  code-golf  code-golf  ascii-art  maze 

13
Szyfr komputerowy
Wprowadzenie: Mam wiele różnych szyfrów przechowywanych w dokumencie, który kiedyś skompilowałem jako dziecko, wybrałem kilka z tych, które moim zdaniem najlepiej nadawały się na wyzwania (niezbyt trywialne i niezbyt trudne) i przekształciłem je w wyzwania. Większość z nich wciąż znajduje się w piaskownicy i nie jestem jeszcze pewien, czy opublikuję …

30
Odzyskaj liczbę pierwszą z podstawowej mocy
Definicja : potęga pierwsza jest liczbą naturalną, którą można wyrazić w postaci p n, gdzie p jest liczbą pierwszą, a n jest liczbą naturalną. Zadanie : Biorąc pod uwagę siłę pierwszą p n > 1, zwróć liczbę pierwszą p. Przypadki testowe : input output 9 3 16 2 343 7 …
13 code-golf  arithmetic  primes  king-of-the-hill  python  board-game  code-golf  number  subsequence  code-golf  ascii-art  code-golf  array-manipulation  decision-problem  grid  fastest-algorithm  logic-gates  logic  code-golf  cards  code-golf  rational-numbers  code-golf  math  number  sequence  code-golf  array-manipulation  integer  code-golf  number  array-manipulation  code-golf  number  sequence  decision-problem  code-golf  ascii-art  number  code-challenge  sequence  arithmetic  sorting  code-golf  date  fastest-algorithm  code-golf  string  number  random  combinatorics  code-golf  combinatorics  code-golf  ascii-art  base-conversion  code-golf  array-manipulation  code-golf  string  code-golf  string  number  arithmetic  code-golf  kolmogorov-complexity  code-golf  string  array-manipulation  json  code-golf  puzzle-solver  code-golf  binary  graph-theory  code-golf  arithmetic  haskell  code-golf  string  cipher  code-golf  code-golf  string  parsing  alphabet  code-golf  string  code-golf  ascii-art  code-golf  string  number  code-golf  string  balanced-string 

10
Szyfr parzysty / nieparzysty ASCII
Zdefiniujemy nieparzysty / parzysty szyfr ASCII za pomocą poniższego pseudokodu: Define 'neighbor' as the characters adjacent to the current letter in the string If the one of the neighbors is out of bounds of the string, treat it as \0 or null Take an input string For each letter in …

13
Produkty Fibonacciego
Możesz rozłożyć liczbę większą niż 0 jako unikalną sumę dodatnich liczb Fibonacciego. W tym pytaniu robimy to poprzez wielokrotne odejmowanie największej możliwej dodatniej liczby Fibonacciego. Na przykład: 1 = 1 2 = 2 3 = 3 4 = 3 + 1 12 = 8 + 3 + 1 13 = …
13 code-golf  math  sequence  fibonacci  code-golf  word  code-golf  cipher  code-golf  string  math  subsequence  code-golf  regular-expression  code-golf  brainfuck  assembly  machine-code  x86-family  code-golf  math  factorial  code-golf  math  geometry  code-golf  math  arithmetic  array-manipulation  math  number  optimization  stack  metagolf  code-golf  tips  assembly  code-golf  tips  lisp  code-golf  number-theory  path-finding  code-golf  number  sequence  generation  code-golf  math  geometry  code-golf  grid  permutations  code-golf  code-golf  graphical-output  geometry  fractal  knot-theory  code-golf  math  arithmetic  code-golf  interpreter  balanced-string  stack  brain-flak  code-golf  math  set-theory  code-golf  math  array-manipulation  code-golf  code-golf  string  natural-language  code-golf  code-golf  math  linear-algebra  matrix  code-golf  string  encode 

14
Zegar (transliteracja) Szyfr
Wprowadzenie: Mam wiele różnych szyfrów przechowywanych w dokumencie, który kiedyś skompilowałem jako dziecko, wybrałem kilka z tych, które moim zdaniem najlepiej nadawały się na wyzwania (niezbyt trywialne i niezbyt trudne) i przekształciłem je w wyzwania. Większość z nich wciąż znajduje się w piaskownicy i nie jestem jeszcze pewien, czy opublikuję …

2
Marcel Proust i Markov rozszyfrowali teksty T9 służby bezpieczeństwa
Jakby wyzwanie to mogło być duchem Pythonesque ... Nie jest wymagana wcześniejsza znajomość łańcuchów Markowa ani technik szyfrowania. Jesteś szpiegiem, który musi uzyskać kluczowe informacje od brytyjskiej służby bezpieczeństwa M1S. Agenci M1S doskonale zdają sobie sprawę, że ich sygnały Wi-Fi mogą zostać przechwycone, ich luki w zabezpieczeniach Androida / iOS …

6
Szyfr ogrodzeniowy
Napisz dwa programy: - Jeden, który odczytuje ciąg i klucz i koduje ciąg w szyfr szynowy za pomocą tego klucza. - Podobnie napisz program dla funkcji odwrotnej: odszyfrowanie ogrodzenia za pomocą klucza. Dla tych, którzy nie wiedzą, czym jest szyfr ogrodzeniowy, jest to w zasadzie metoda pisania zwykłego tekstu w …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.