W przypadku wyzwań związanych z robieniem czegoś w czasie kompilacji, a nie w czasie wykonywania. Oznacza to, że konkurować mogą tylko języki kompilowane.
Wprowadzenie Jesteś prawdopodobnie zna bomby zip , bomb XML itp Mówiąc prościej, są (względnie) to małe pliki, które produkują ogromne wyjście kiedy interpretowane przez naiwnego oprogramowania. Wyzwaniem jest nadużycie kompilatora w ten sam sposób. Wyzwanie Napisz kod źródłowy, który zajmuje 512 bajtów lub mniej i który kompiluje się w plik, …
Jestem programistą i nie mam ochoty wykonywać swojej pracy. Wiem z XKCD, że najlepszą wymówką do zwolnienia się jest kompilacja twojego kodu . Z tego powodu myślę, że potrzebuję kodu, który skompiluje się na zawsze! A ponieważ jestem leniwy i nie chcę dużo pisać, należy to zrobić przy użyciu możliwie …
Wydaje się, że proste zmiany w pliku C ++, szczególnie w szablonach, mogą generować strony błędów. Ten konkurs ma na celu przekonanie się, jaki jest największy „huk złotówki”, czyli bardziej szczegółowy komunikat o błędzie przy najmniejszej zmianie w kodzie źródłowym (dodanie 1 znaku). Ponieważ inne języki są bardziej rozsądne, będzie …
Napisz doskonale legalny kod w wybranym przez siebie dobrym języku, którego kompilacja albo zawiesi kompilator, albo wyśle go do nieskończonej pętli (nieskończony czas kompilacji). Ograniczenia: Użyj standardowego języka, który jest używany w prawdziwym świecie. Użyj standardowego, dobrze rozwiniętego kompilatora (brak odpowiedzi typu „Napisałem mój kompilator C, który ulega awarii na …
Czy potrafisz rozwiązać zagadkę z ośmioma królowymi w czasie kompilacji? Wybierz dowolny odpowiedni format wyjściowy. Szczególnie interesuje mnie rozwiązanie do metaprogramowania szablonów C ++, ale możesz używać języków o podobnych konstrukcjach, takich jak na przykład system typów Haskell. Idealnie twój metaprogram wyprowadziłby wszystkie rozwiązania. Bez kodowania.
Zadanie Napisz program lub funkcję, która podając trzy łańcuchy A, B, Ctworzy łańcuch wyjściowy, w którym rekurencyjnie podstawiono każde wystąpienie Bin . Rekurencyjne podstawianie oznacza powtarzanie podstawienia, w którym na każdym etapie wszystkie nie nakładające się wystąpienia in (wybrane zachłannie od lewej do prawej) są zastępowane przez, aż do momentu, …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat wymiany kodów golfowych. Zamknięte 3 lata temu . Utwórz krótki kod źródłowy w swoim ulubionym skompilowanym języku, który skompiluje się w duży plik wykonywalny (nie mniej niż 104857600 …
Cel Wygeneruj oryginalną zaszyfrowaną listę na podstawie ruchów, które wykonałby Sortowanie wstawiania , aby ją posortować. Oryginalna lista będzie zawierać wszystkie liczby od 0do N-1(włącznie), gdzie Njest rozmiar danych wejściowych. Wejście Lista zawierająca niezbędne ruchy do posortowania listy. Każda wartość reprezentuje liczbę miejsc przesuniętych przez pierwotną (zaszyfrowaną) liczbę, aby znalazły …
Biorąc pod uwagę listę dni tygodnia, wypisz najkrótszą posortowaną reprezentację listy. Format wejścia to ciąg składający się z jednego lub większej liczby podciągi dwuznakowych Su(niedziela), Mo(poniedziałek), Tu(itd.), We, Th, Fr, I Sa. Dane wejściowe niekoniecznie muszą być podane w posortowanej kolejności. Aby przekonwertować dane wejściowe na format wyjściowy, Posortuj dane …
Wejścia: Dwie pojedyncze cyfry (nazwijmy je mi n) i dwa znaki (nazwijmy je ai b) w wybranym przez ciebie formacie wejściowym. Wynik: Aby uzyskać przewodnik, udawaj m=2, n=5, a='a', b='b'. Twój wynik będzie ciągiem zbudowanym z czterech wejść. Nazwijmy ciąg resultz wartością "". Po pierwsze, concatenate ana result mczasie, więc …
„Macierz wstępująca” jest nieskończoną macierzą liczb całkowitych (włącznie z 0), w której dowolny element jest najmniejszym dostępnym elementem, który nie był wcześniej używany w odpowiednim wierszu i kolumnie: | 1 2 3 4 5 6 ... --+---------------- 1 | 0 1 2 3 4 5 ... 2 | 1 0 …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat Code Code Stack Exchange. Zamknięte 5 lat temu . Implementacja referencyjna CRC32 oblicza tabeli odnośników w czasie wykonywania: /* Table of CRCs of all 8-bit messages. */ unsigned …
Jeśli napiszemy sekwencję liczb jako współczynniki szeregu mocy, wówczas ta seria mocy nazywana jest (zwykłą) funkcją generującą (lub Gf) tej sekwencji. To znaczy, jeśli dla niektórych funkcji F(x)i serii liczb całkowitych a(n)mamy: a(0) + a(1)x + a(2)x^2 + a(3)x^3 + a(4)x^4 + ... = F(x) Następnie F(x)jest funkcja generowania a. …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.