Ludzie na tej stronie naprawdę lubią upiększać tytuły swoich postów ... Stewie's sequence: + * - / + * - / Jednak gdy tytuł ten musi być zawarty w adresie URL strony, jest uproszczony: stewies-sequence Wyzwanie Twoim zadaniem jest stworzenie programu lub funkcji, która, biorąc pod uwagę ciąg znaków reprezentujący …
Zgodnie z http://en.cppreference.com/w/cpp/language/integer_literal literały liczb całkowitych składają się z literału dziesiętnego / szesnastkowego / ósemkowego / binarnego i opcjonalnego sufiksu liczb całkowitych, który jest oczywiście całkowicie niepotrzebny, marnuje cenne bajty i jest niewykorzystane w tym wyzwaniu. Dziesiętny dosłowny to a non-zero decimal digit (1, 2, 3, 4, 5, 6, 7, …
O dziwo, to proste zadanie nie wydaje się już istnieć, więc ... Twoim zadaniem jest napisanie programu, który pobiera jako dane wejściowe 12 godzinny czas i konwertuje go na „czas wojskowy” lub 24-godzinny format czasu. Dane wejściowe będą miały postać: HH:MM am/pm Chociaż dopuszczalne są niewielkie różnice: Przestrzeń oddzielająca am …
System plików Microsoft FAT ma tabelę katalogów, która reprezentuje „pliki”, w których „folderach” na dysku. Na razie wpisy te wypełniały wiele informacji niewielką ilością bitów. Dla ciekawskich istnieje wiele specyfikacji technicznych na Wiki , ale wyzwanie polega na „prostym” dekodowaniu wpisu. Każdy wpis składa się z 32-bajtowego słowa binarnego, podzielonego …
Biorąc pod uwagę liczbę całkowitą, wypisz prawdziwą wartość, jeśli w przeciwnym razie jest ona taka sama do góry nogami (obrócona o 180 °) lub wartość fałszowania . 0, 1i 8mają symetrię obrotową. 6staje się 9i vice versa. Sekwencja liczb dająca prawdziwe wyniki: OEIS A000787 0, 1, 8, 11, 69, 88, …
Jeśli jeszcze nie wiesz, czwartorzęd jest w zasadzie liczbą 4-częściową. Na potrzeby tego wyzwania ma prawdziwy komponent i trzy fikcyjne komponenty. Wyimaginowanych części są reprezentowane przez sufiks i, j, k. Na przykład, 1-2i+3j-4kjest kwaternion z 1czym składowa rzeczywista i -2, 3i -4jest z urojonych. W tym wyzwaniu musisz przeanalizować ciąg …
Wyzwanie Biorąc pod uwagę poprawną regex, wypisz regex, który pasuje do tego samego zestawu ciągów, ale jest odwrócony. Zadanie To wyzwanie wykorzystuje najbardziej podstawowe operacje regex: ^, $, ?, +, *, [], {}, |. Nie ma czegoś takiego jak grupy przechwytywania lub jakiekolwiek inne skomplikowane rzeczy. Znaki specjalne można uciec. …
Wyzwanie Biorąc pod uwagę trzycyfrową liczbę uprawnień ósemkowych, wypisz uprawnienia, które przyznaje. chmod W systemach UNIX uprawnienia do plików są zmieniane za pomocą chmodpolecenia. Istnieje kilka różnych sposobów korzystania z chmod, ale tym, na którym skupimy się dzisiaj, jest używanie uprawnień ósemkowych. Trzy cyfry w numerze uprawnienia oznaczają inną osobę: …
Wszyscy widzieliśmy te „hax matematyki” online, które wyglądają tak: Think of a number, divide by 2, multiply by 0, add 8. I, magicznie, wszyscy kończą na cyfrze 8! Język Zdefiniujmy język programowania, który wykorzystuje składnię powyższego tekstu, zwany „WordMath”. Skrypty WordMath są zgodne z tym szablonem: Think of a number, …
tło Alice i Bob tworzą język golfowy, aby wygrać każde wyzwanie PPCG. Alicja chce stworzyć dwuwymiarowy język, taki jak> <>, ale Bob woli składnię przedrostka-przedrostka jak w J. Jako kompromis decyduje się stworzyć dwuwymiarowy język przedrostka-przedrostka. Parser jest trudny do napisania i potrzebuje twojej pomocy! Specyfikacja składni W języku Alicji …
Biorąc pod uwagę poprawnie nawiasowany ciąg jako dane wejściowe, wypisz listę wszystkich niepustych podciągów w pasujących nawiasach (lub poza wszystkimi nawiasami), z usuniętymi nawiasami zagnieżdżonymi. Każdy podciąg powinien być ciągiem znaków w dokładnie tych samych pasujących nawiasach. Podciągi powinny być wymienione w kolejności od głębokości, a podciągi o tej samej …
Dzięki Twojej pomocy w wyzwaniu Oznacz moją pocztę , PPCG-Post pomyślnie stempluje wszystkie swoje paczki wygenerowanymi kodami kreskowymi! Czas je rozszyfrować. W tym wyzwaniu Twój program, biorąc pod uwagę kod kreskowy wygenerowany z wyzwania Mark My Mail , dekoduje go i zwraca zakodowaną liczbę całkowitą. Ale uważaj! Kod kreskowy może …
Wprowadzenie Kerning oznacza dostosowanie odstępów między literami tekstu. Jako przykład rozważmy słowo Topnapisane trzema następującymi glifami: ##### ..... ..... ..#.. ..... ..... ..#.. ..##. .###. ..#.. .#..# .#..# ..#.. .#..# .#..# ..#.. ..##. .###. ..... ..... .#... ..... ..... .#... Moglibyśmy po prostu wypełnić luki między glifami kropkami i zrobić …
Zróbmy raz coś pożytecznego. Biorąc pod uwagę tekst przesłany przez kodegolfa Try It Online, przygotuj równoważne zgłoszenie Chat Mini Challenge, które ma formę Language, N bytes: [`code`](URL) lub (jeśli przesłanie jest jednym bajtem - TIO doda końcowe s w pierwszym wierszu tylko w razie potrzeby) Language, 1 byte: [`code`](URL) Możesz …
tło Incydent jest dość nietypowym językiem programowania, ponieważ jego lista tokenów nie jest z góry określona, ale raczej wywodzi się z danych wejściowych. Dlatego tokenizacja programu Incydent może być dość trudna, szczególnie jeśli chcesz to zrobić skutecznie. To zadanie polega na robieniu tego samemu. Zadanie Twój program otrzyma ciąg wejściowy. …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.