W tym wyzwaniu kodu napiszesz funkcję skrótu w 140 bajtach 1 lub mniej kodu źródłowego. Funkcja skrótu musi pobrać ciąg ASCII jako dane wejściowe i zwrócić 24-bitową liczbę całkowitą bez znaku ([0, 2 24 -1]) jako wynik. Twoja funkcja haszująca będzie oceniana dla każdego słowa w tym dużym słowniku brytyjsko-angielskim …
Ten kod golfowy został zainspirowany najnowszym artykułem Daily WTF, którego nie możesz poradzić sobie z prawdą! , który zawiera porównanie ciągów napisane jako: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Wyobraź sobie kłopoty, jakie spowodowałoby to dla zespołu Steve'a, gdyby String.hashCodemetoda Java została zaimplementowana w taki sposób "YES".hashCode() == …
Napisz program lub funkcję, która pobierze niepustą listę liczb całkowitych dodatnich. Możesz założyć, że jest on wprowadzany w rozsądnym dogodnym formacie, takim jak "1 2 3 4"lub [1, 2, 3, 4]. Liczby na liście wprowadzania reprezentują wycinki pełnego wykresu kołowego, gdzie każdy rozmiar wycinka jest proporcjonalny do odpowiadającej mu liczby, …
tło Gra komputerowa NetHack pochodzi z 1987 roku, zanim szeroko rozpowszechniono stosowanie grafiki w grach komputerowych. W grze jest wiele potworów i potencjalnie wiele musi zmieścić się na ekranie, więc potwory są rysowane w bardzo minimalny sposób: potwór jest po prostu rysowany jako postać ASCII na ekranie. Oprócz wielu potworów …
Według RollingStone poniżej znajduje się 26 największych wokalistów wszechczasów: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder Etta James James Brown David Bowie Paul …
Ten konkurs się zakończył. Ze względu na charakter wyzwań dla gliniarzy i rabusiów wyzwanie dla gliniarzy staje się znacznie łatwiejsze, gdy zainteresowanie związanym z nim wyzwaniem spadnie. Dlatego, mimo że nadal możesz publikować funkcje skrótu, twoja odpowiedź nie zostanie zaakceptowana ani nie będzie częścią tabeli wyników. To wyzwanie jest poszukiwanie …
Faro Shuffle to technika często używana przez magów do „Shuffle” talię. Aby wykonać losowanie Faro, najpierw pociąć talię na 2 równe połowy, a następnie przełożyć dwie połowy. Na przykład [1 2 3 4 5 6 7 8] Faro jest potasowany [1 5 2 6 3 7 4 8] Można to …
Przy wyzwaniach takich jak Dane wyjściowe o tej samej długości co kod i Utwórz dane wyjściowe dwukrotnie dłuższe niż kod , pomyślałem o osobnym, ale podobnym wyzwaniu. Zadanie polega na wytworzeniu wyniku. Może to być ciąg znaków, lista znaków lub dowolny domyślny format wyjściowy programu. Jednak dane wyjściowe muszą zawsze …
Palindrom to słowo, które jest jego własną odwrotnością. Teraz są słowa, które mogą wyglądać jak palindromy, ale nie są. Na przykład rozważ słowo sheesh, sheeshnie jest palindromem, ponieważ jego odwrotność jest hseehsinna, jednak jeśli uważamy, że shjest to jedna litera, to odwrotnie sheesh. Tego rodzaju słowo nazwiemy półpalindromem. W szczególności …
To dobre wyzwanie dla początkujących i zabójca czasu. Powiedziałem tylko „naturalny” log, ponieważ tytuł był zbyt krótki, nie ma to nic wspólnego z logarytmami. Biorąc pod uwagę 2 zmienne: Liczba mrówek n. Szerokość kłody w. Wyjście log szerokości wz nmrówki (przykład pokazano w=3, n=6) | | | \O/ \O/ \O/ …
Przeczytałem to pytanie i pomyślałem, że będzie to niezłe wyzwanie. Zadanie Podaj dane wejściowe, aby 0<n<10wygenerować losową liczbę z dokładnie n cyfr pierwszy nie 0 więc f(n)>10**(n-1)-1 wyraźne cyfry Kryteria wygranej To jest golf golfowy, więc wygrywa najkrótszy kod. Losowy Mam na myśli równomiernie rozłożone losowo. Z punktu widzenia programu …
tło Na tej stronie czasami pojawiają się pytania wymagające, aby programy były „utwardzane promieniowaniem”; oznacza to, że program musi być w stanie przetrwać usunięcie jednego lub więcej bajtów, bez względu na to, które bajty zostaną usunięte. Jak to często bywa w zadaniach, które często ustawiają się w wyzwaniach programistycznych, naturalne …
Biorąc pod uwagę sekwencję bajtów, wypisz wartość skrótu SHA-256 sekwencji. Algorytm SHA-256 Poniższy pseudokod pochodzi ze strony Wikipedii dla SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one round constant k[i] and one entry …
W protokole Bitcoin 2016 to bardzo szczególna liczba. „Trudność” znalezienia skrótu w celu utworzenia nowego bloku jest dostosowywana co 2016 bloków w celu przybliżonej zmiany raz na dwa tygodnie. Ta liczba została wybrana, ponieważ trudność dostosowuje się tak, że znalezienie każdego bloku zajmuje około 10 minut, a za dwa tygodnie …
Rozważmy masz funkcji skrótu HH\mathcal{H} , który trwa ciągi długości 2n2n2n i powrót ciągi o długości nnn i ma tę właściwość, piękny, że jest odporna na zderzenia , czyli trudno jest znaleźć dwa różne ciągi s≠s′s≠s′s \neq s' z tego samego skrótu H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) = \mathcal{H}(s') . Chciałbyś teraz zbudować nową …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.