Napisz program lub funkcję, która nasłuchuje przychodzącego ruchu TCP na porcie N. Oferuje prostą usługę: oblicza sumę pól adresu IP połączenia przychodzącego i zwraca. Program lub funkcja odczytuje liczbę całkowitą N z argumentów lub standardowego wejścia. Nasłuchuje przychodzących połączeń TCP na porcie N. Gdy ktoś łączy się z tym portem, …
Wyzwanie jest bardzo proste. Biorąc pod uwagę liczbę całkowitą n, n x nwyślij macierz tożsamości. Matryca tożsamości obejmuje matrycę 1od lewego górnego do prawego dolnego rogu. Napisz program lub funkcję, która zwróci lub wyśle utworzoną macierz tożsamości. Twój wynik może być tablicą 2D lub liczbami oddzielonymi spacjami / tabulatorami i …
Czasami, gdy wpisuję adres IPv4, wszystkie liczby są prawidłowe, ale zapominam o wpisaniu jednego lub więcej kropek. Chciałbym mieć program (lub funkcję), który pobiera mój uszkodzony adres IPv4 i wyświetla wszystkie możliwe prawidłowe miejsca brakujących kropek. Wkład Dane wejściowe zawsze będą ciągiem będącym transformacją prawidłowego adresu IPv4 (patrz szczegółowe informacje …
Aby uczcić rocznicę Światowego dnia IPv6 , Towarzystwo Internetowe opublikowało kampanię Wyłącz IPv4 6 czerwca 2014 r. Na jeden dzień . Adresy IPv6 mogą być reprezentowane w swojej długiej formie jako osiem 16-bitowych wartości szesnastkowych oddzielonych dwukropkami. W zależności od adresu można je również skrócić, jak opisano w punkcie 2 …
Chociaż> <> nie jest popularnym językiem, może być dobry do gry w golfa i został użyty na tej stronie. Został zainspirowany Befunge i ma pewne podobieństwa w instrukcji. Wymagane polecenia: > < ^ v Zmienia kierunek wskaźnika instrukcji (w prawo, w lewo, w górę, w dół) / \ | _ …
Wyzwanie Biorąc pod uwagę IPv4 addressw notacji z kropkami-kwadracikami i IPv4 subnetw notacji CIDR , sprawdź, czy addressjest w subnet. Podaj wyraźną i spójną wartość, jeśli jest w subnet, i osobną odrębną i spójną wartość, jeśli nie jest w subnet. Wartości wyjściowe niekoniecznie muszą być zgodne z prawdą / falsey …
To wyzwanie wiąże się z nagrodą w wysokości 200 punktów za pierwszą odpowiedź i pozostaje niepokonane przez co najmniej 3 dni. Zgłoszony przez użytkownika3080953 . Ostatnio dużo się mówi o szyfrowaniu typu end-to-end i presji na firmy, by usunęły go z ich produktów. Nie interesuje mnie to, co jest dobre …
Twoim zadaniem jest dekompozycja liczby przy użyciu poniższego formatu. Jest to podobne do konwersji podstawowej, z tą różnicą, że zamiast wyszczególnienia digitsw bazie, podajesz listę w valuestaki sposób, że lista sumuje się z danymi wejściowymi. Jeśli podana jest podstawa n, to każda liczba na liście musi mieć postać k*(n**m), gdzie …
Napisz program, który wizualizuje długi podział ze sztuką ASCII. Dane wejściowe składają się z dwóch liczb całkowitych, licznika i mianownika, przy użyciu wybranego formatu wejściowego. Przykłady: 1234 ÷ 56: 22 ---- 56|1234 112 --- 114 112 --- 2 1002012 ÷ 12: 83501 ------- 12|1002012 96 --- 42 36 -- 60 …
tło Inspirowane tym pytaniem Unix.SE (i oczywiście moją własną odpowiedzią ). Gdy adres IP jest określony dla interfejsu, jest on często podawany w postaci dziesiętnej z kropkami: a.b.c.d e.f.g.h gdzie a.b.c.djest rzeczywisty adres i e.f.g.hmaska sieci. Maska sieci, gdy jest reprezentowana w postaci binarnej, jest w zasadzie wiązką 1bitów, po …
Zadanie jest proste, biorąc pod uwagę dwa adresy IP ai bwyprowadzenie wszystkich adresów z tego zakresu. Przykłady Przykład 1: f(a = 192.168.0.1, b = 192.168.0.4) 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 Przykład # 2 (TIO to skróci, użyj mniejszego zakresu podczas testowania): f (a = 123.0.200.0, b = 124.0.0.0) 123.0.200.0 123.0.200.1 ... …
Adresy IPv4 mają szerokość 32 bitów, a zatem rozmiar przestrzeni adresowej wynosi 2 32 lub 4 294 967 296. Jest to jednak tylko teoretyczna górna granica. Nie jest to dokładne przedstawienie wszystkich adresów, które mogą być faktycznie używane w publicznym Internecie. Na potrzeby tego wyzwania zakłada się, że wszystkie adresowanie …
Wyzwanie W tym zadaniu otrzymasz liczbę całkowitą N (mniejszą niż 10 ^ 5), wypisz sekwencję Farey rzędu N. Wejście N jest podane w jednym wierszu, wejścia są zakończone przez EOF. Wejście 4 3 1 2 Wynik F4 = {0/1, 1/4, 1/3, 1/2, 2/3, 3/4, 1/1} F3 = {0/1, 1/3, 1/2, …
Zrób najkrótszy serwer proxy. Specyfikacje wejścia / wyjścia Klient: Dane wejściowe: numer portu (32-bitowa liczba całkowita) (,) lub (spacja) adres URL (patrz przypadki testowe) Dane wyjściowe: źródło HTML adresu URL Serwer: Wejście: port do nasłuchiwania (liczba całkowita 32-bitowa) Wyjście: REC po otrzymaniu danych wejściowych od klienta, OK po zakończeniu wysyłania …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.