Biorąc pod uwagę obraz kozy, twój program powinien najlepiej spróbować ustalić, czy koza jest do góry nogami, czy nie. Przykłady Są to przykłady danych wejściowych. Nie rzeczywiste dane wejściowe Wejście: Wynik: Downgoat Spec Twój program powinien mieć maksymalnie 30 000 bajtów Dane wejściowe będą zawierać pełną kozę Zdjęcie zawsze będzie …
Wyzwanie Twoim zadaniem jest stworzenie programu, który pobiera dane wejściowe z ciągu i generuje dane wyjściowe w formacie kwadratu. Puste ciągi powinny zwracać pusty ciąg. Przykłady Biorąc pod uwagę wkład: golf Twój program powinien wypisać: golf o l l o flog Wkład: 123 Wydajność: 123 2 2 321 Wkład: a …
Olimpijscy swingersi wykonują swoje czynności na standardowych drzewach. W szczególności drzewo standardowe nma wierzchołki 0przechodzące w górę n-1i krawędzie łączące każdy niezerowy wierzchołek az wierzchołkiem n % aponiżej. Na przykład Standardowe drzewo 5 wygląda następująco: 3 | 2 4 \ / 1 | 0 ponieważ reszta, gdy 5 jest podzielona …
Twoim zadaniem jest pobranie zaszyfrowanego łańcucha jako danych wejściowych i wyjście łańcucha odszyfrowanego, aby odsłonić ukryty komunikat. Ciągi, zarówno wejściowe, jak i wyjściowe, będą zawierać znaki z tej listy 64 znaków ASCII (zwróć uwagę na spację wiodącą): !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~ Te znaki mają przypisane numery w kolejności, w jakiej są wymienione powyżej: …
Rozważ permutację wartości całkowitych od 1do N. Np. Ten przykład dla N = 4: [1, 3, 4, 2] Będziemy rozważać tę listę być cykliczne, takie, że 1i 2są traktowane jako sąsiadujące. Jedną wielkością, którą możemy obliczyć dla takiej listy, jest całkowita kwadratowa różnica sąsiednich wartości: (1-3)² + (3-4)² + (4-2)² …
Powiedzmy, że masz jakiś tekst i chcesz, aby wysłał go znajomemu, ale nie chcesz, aby ktokolwiek go przeczytał. To prawdopodobnie oznacza, że chcesz go zaszyfrować, aby tylko Ty i Twój przyjaciel mogli go przeczytać. Ale jest problem: ty i twój przyjaciel zapomnieliście uzgodnić metodę szyfrowania, więc jeśli wyślesz im wiadomość, …
Maszyna Enigma to dość złożona maszyna szyfrująca używana przez Niemców i innych do szyfrowania ich wiadomości. Twoim zadaniem jest wdrożenie tego urządzenia *. Krok 1, obrót Nasza maszyna enigma ma 3 gniazda na rotory i 5 dostępnych rotorów dla każdego z tych gniazd. Każdy wirnik ma 26 różnych możliwych pozycji …
Przegląd Twoim celem jest wdrożenie szyfrowania RC4. Szyfrowanie RC4, wymyślone przez Rona Rivesta (znanego z RSA), zostało zaprojektowane tak, aby było bezpieczne, ale wystarczająco proste, aby można je było wdrożyć z pamięci przez żołnierzy wojskowych na polu bitwy. Obecnie istnieje kilka ataków na RC4, ale nadal jest on używany w …
Wiele osób wie, czym jest maszyna prawdy w programowaniu. Ale nadszedł czas, abyśmy podnieśli poziom. Przedstawiamy maszynę o rozszerzonej prawdzie! Maszyna o rozszerzonej prawdzie przyjmuje dwie rzeczy jako dane wejściowe, liczbę całkowitą ni niepusty ciąg s. Wyprowadza s nczasy z opcjonalnymi końcowymi spacjami. Jeśli jednak njest równy 0, musisz wyprowadzać …
To wyzwanie wiąże się z nagrodą w wysokości 200 punktów za pierwszą odpowiedź i pozostaje niepokonane przez co najmniej 3 dni. Zgłoszony przez użytkownika3080953 . Ostatnio dużo się mówi o szyfrowaniu typu end-to-end i presji na firmy, by usunęły go z ich produktów. Nie interesuje mnie to, co jest dobre …
Biorąc pod uwagę dane wejściowe, dane wyjściowe, po których następuje znak nowej linii bez końca. Dane wejściowe będą ciągiem znaków składającym się wyłącznie z drukowalnych znaków ASCII ( 0x20-0x7E) i znaków nowej linii ( 0x0A). Jeśli wejście ma długość 0, niekończące się wyjście nowych linii. To jest golf golfowy, więc …
Zaimplementuj ten klucz szyfrujący Cel Użyj algorytmu (wyjaśnionego w sekcji Algorytm), aby zaimplementować określony szyfr. Program musi odczytać dane wejściowe ze STDIN lub najbliższego dostępnego odpowiednika, użyć algorytmu do wygenerowania tekstu zaszyfrowanego i klucza. Tekst zaszyfrowany i klucz zostaną zapisane w STDOUT lub najbliższym dostępnym odpowiedniku. Dowolny format jest dozwolony, …
Wyzwanie Wyzwanie polega na zaszyfrowaniu danego ciągu przy użyciu reguł określonych poniżej. Ciąg będzie zawierał tylko małe litery , cyfry i / lub spacje . Odpowiednik postaci Teraz najpierw musisz wiedzieć, jak znaleźć „ekwiwalent” każdej postaci. Jeśli postać jest spółgłoską, jest to sposób na znalezienie jej odpowiednika: 1) List all …
Kilka miesięcy temu rozmawialiśmy o meta na temat zwiększania reputacji przyznawanej za głosowanie nad pytaniami. Oto podstawy naszego obecnego systemu reputacji głosów: 1 Pytanie głosujące Ujest warte 5 punktów reputacji. Odpowiedź głosowania ujest warta 10 reputacji. Odpowiedź na pytanie lub odpowiedź djest warta -2 reputacji. Pojawiło się wiele różnych sugestii …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.