Wprowadzenie Enigma była jedną z pierwszych elektromechanicznych szyfrów wirnikowych używanych podczas II wojny światowej. Oznacza to, że po zakodowaniu pojedynczej litery zmieni klucz na następną literę. Niemcy uznali to za niezniszczalne ze względu na ogromną przestrzeń na klucze. Nawet brutalne zmuszanie było prawie niemożliwe. Wystąpił jednak błąd projektowy w Enigmie. …
Uwaga: Nie było jeszcze testu waniliowego testu parzystości (istnieje C / C ++, ale nie pozwala na używanie języków innych niż C / C ++, a inne języki inne niż waniliowe również są w większości zamknięte), więc piszę jeden. Biorąc pod uwagę dodatnią liczbę całkowitą, wypisz jej parzystość (tj. Jeśli …
Kotek jest bardzo podobny do kota. Niektóre z głównych różnic to bystrość, brak inteligencji i rozmiar. Podobnie catpolecenie różni się od kittenpolecenia. Na szczęście w tym przypadku jest tylko jedna różnica. W poleceniu kociak wszystkie wielkie litery są zastępowane małymi literami. Cel Aby wdrożyć program, który działa podobnie do cat. …
Książka Randall Munroe „xkcd, tom 0” używa raczej nieparzystego systemu liczbowego dla numerów stron. Pierwsze kilka numerów stron to 1, 2, 10, 11, 12, 20, 100, 101, 102, 110, 111, 112, 120, 200, 1000, 1001, ... To wygląda trochę jak trójka, ale zauważ, że przeskakuje od 20prostej do 100, od …
Pewnego dnia pisaliśmy zdania z moją córką za pomocą magnesu na lodówkę. Chociaż mogliśmy stworzyć niektóre ( I love cat), nie mieliśmy wystarczającej liczby liter, aby utworzyć inne ( I love you too) z powodu niewystarczającej ilości liter o(4) Potem dowiedziałem się, że chociaż jeden zestaw zawiera 3 elitery, ma …
Richard Dawkins w swojej książce The Blind Watchmaker opisuje program łasicy . Algorytm można opisać następująco: Zacznij od losowego ciągu 28 znaków. Prawidłowe znaki to wielkie litery i spacja. Wykonaj 100 kopii tego ciągu, z 5% szansą na znak tej postaci zamienioną na postać losową. Porównaj każdy nowy ciąg znaków …
COBOL jest bardzo starym językiem, w chwili pisania ma 58 lat. Jest tak stary, że ma bardzo ciekawe dziwactwo: pierwsze sześć znaków każdej linii to komentarze. Dlaczego to pytasz? Cóż, te 6 znaków miało być używanych jako numery linii, w czasach, gdy programy nie były całkowicie cyfrowe i zostały napisane …
Scenariusz Ostatnio zauważyłeś dziwne zachowanie w swoim ulubionym edytorze tekstu. Na początku wydawało się, że ignoruje losowe znaki w kodzie podczas zapisywania na dysku. Po chwili zauważyłeś wzór; znaki o nieparzystych wartościach ASCII były ignorowane. Podczas dalszej kontroli odkryłeś, że możesz poprawnie zapisywać do plików tylko wtedy, gdy co ósmy …
Liczby całkowite gaussowskie są liczbami zespolonymi w postaci a+bigdzie ai boba są liczbami całkowitymi. W bazie -1 + i wszystkie liczby całkowite Gaussa mogą być jednoznacznie reprezentowane za pomocą cyfr 0i 1bez potrzeby oznaczania znaku symbolem. Na przykład 1100w podstawie -1 + i reprezentuje liczbę dziesiętną 2, ponieważ 1*(-1+i)^3 + …
Celem tego wyzwania jest wyprodukowanie wersji ASCII okładki tego wspaniałego albumu zespołu rockowego Pink Floyd. Ceglane skrzyżowania składają się z postaci _i |. Cegły mają szerokość 7 i wysokość 2 znaki, z wyłączeniem skrzyżowań. Zatem podstawową jednostką, w tym skrzyżowaniami, jest: _________ | | | | _________ Każdy rząd cegieł …
Napisz program, który wyjdzie Do not repeat yourself! Twój kod programu musi przestrzegać następujących ograniczeń: jego długość musi być liczbą parzystą każdy znak na pozycji 2n(gdzie nliczba całkowita> 0) musi być równy znakowi na pozycji 2n-1. Drugi znak programu jest równy pierwszemu, czwarty jest równy trzeciemu itd. Nowe linie liczą …
Wprowadzenie Aby zapobiec kradzieży hasła użytkownika przez keyloggery, pewien system kont bankowych wdrożył następujący środek bezpieczeństwa: za każdym razem monituje się o wprowadzenie tylko niektórych cyfr. Na przykład, powiedzmy, że hasłem twojego celu jest 89097, system może poprosić go o wprowadzenie drugiej, czwartej i piątej cyfry: 997 Lub może poprosić …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.