Wprowadzenie Enigma była jedną z pierwszych elektromechanicznych szyfrów wirnikowych używanych podczas II wojny światowej. Oznacza to, że po zakodowaniu pojedynczej litery zmieni klucz na następną literę. Niemcy uznali to za niezniszczalne ze względu na ogromną przestrzeń na klucze. Nawet brutalne zmuszanie było prawie niemożliwe. Wystąpił jednak błąd projektowy w Enigmie. …
Kotek jest bardzo podobny do kota. Niektóre z głównych różnic to bystrość, brak inteligencji i rozmiar. Podobnie catpolecenie różni się od kittenpolecenia. Na szczęście w tym przypadku jest tylko jedna różnica. W poleceniu kociak wszystkie wielkie litery są zastępowane małymi literami. Cel Aby wdrożyć program, który działa podobnie do cat. …
Richard Dawkins w swojej książce The Blind Watchmaker opisuje program łasicy . Algorytm można opisać następująco: Zacznij od losowego ciągu 28 znaków. Prawidłowe znaki to wielkie litery i spacja. Wykonaj 100 kopii tego ciągu, z 5% szansą na znak tej postaci zamienioną na postać losową. Porównaj każdy nowy ciąg znaków …
COBOL jest bardzo starym językiem, w chwili pisania ma 58 lat. Jest tak stary, że ma bardzo ciekawe dziwactwo: pierwsze sześć znaków każdej linii to komentarze. Dlaczego to pytasz? Cóż, te 6 znaków miało być używanych jako numery linii, w czasach, gdy programy nie były całkowicie cyfrowe i zostały napisane …
Celem tego wyzwania jest wyprodukowanie wersji ASCII okładki tego wspaniałego albumu zespołu rockowego Pink Floyd. Ceglane skrzyżowania składają się z postaci _i |. Cegły mają szerokość 7 i wysokość 2 znaki, z wyłączeniem skrzyżowań. Zatem podstawową jednostką, w tym skrzyżowaniami, jest: _________ | | | | _________ Każdy rząd cegieł …
Słyszałem, że twój kod może działać szybciej, jeśli wcinasz go w odwrotnej kolejności, dzięki czemu kompilator może przetwarzać go jak wzorzec projektu drzewa od samego początku „gałęzi”. Pomaga to, ponieważ grawitacja przyspieszy czas kompilacji kodu, a wydajność struktury danych ulegnie poprawie. Oto przykład ze skryptów Java: function fib(n) { var …
Dlaczego 6 bało się 7? Ponieważ 7 8 9! Podany ciąg znaków stosuje następujące przekształcenia: Jeśli obok 7 jest 6, usuń 6 (6 boi się 7) Jeśli pojawi się sekwencja „789”, usuń 8 i 9 (7 zjadł 9) (Jeśli się nie mylę, nie ma znaczenia, w jakiej kolejności przeprowadzacie transformacje) …
Jako programista prawdopodobnie słyszałeś o ukośnikach do przodu i do tyłu. Ale czy słyszałeś o obluzowaniach? Wtedy bierzesz kilka cięć, łączysz ich końce i rysujesz je w dół. W dzisiejszym wyzwaniu musisz napisać program lub funkcję, która pobiera ciąg składający się wyłącznie z ukośników i wypisuje wszystkie ukośniki narysowane w …
Oreoorererereoo Biorąc pod uwagę ciąg wejściowy podobny do słowa „oreo”, podaj ASCII reprezentację pliku cookie, która jest tak szeroka jak ciąg wejściowy (aby zapewnić stabilność pliku cookie). Zasady Dane wejściowe to małe litery, niepuste ciągi bez białych znaków, zawierające dowolną kombinację ciągów „o” i „re” oraz zawierające tylko te ciągi. …
Napisz program lub funkcję, która pobiera łańcuch jednowierszowy. Możesz założyć, że zawiera on tylko ASCII do wydruku . Wydrukuj lub zwróć ciąg rakiety artystycznej ASCII, takiej jak | /_\ |E| |a| |r| |t| |h| |_| /___\ VvV z ciągiem wejściowym zapisanym od góry do dołu na kadłubie. W tym przypadku …
Odkąd widziałem ten pierwszy kilka lat temu, zawsze byłem podporządkowany tego rodzaju zegarowi słownemu, w którym czas jest tak naprawdę wyrażony przez rozjaśnienie słów, czy nie w sensowne zdanie. Tekst wyświetlany na tym zegarze jest następujący. IT IS HALF TEN QUARTER TWENTY FIVE MINUTES TO PAST TWO THREE ONE FOUR …
W tym wyzwaniu Twoim zadaniem jest rozszyfrowanie łańcucha. Na szczęście algorytm jest dość prosty: czytając od lewej do prawej, każda napotkana cyfra N (od 0 do 9) musi zostać zastąpiona znakiem, który przed nią ma pozycje N + 1 . Przykład Łańcuch wejściowy "Prog2am0in6"zostałby zdekodowany w ten sposób: Dlatego oczekiwany …
Zwykły ciąg wygląda następująco: Hello,IAmAStringSnake! A wąż strunowy wygląda mniej więcej tak: Hel l rin o,IAmASt g S !ekan Twoje zadanie Węże łańcuchowe są niebezpieczne, więc musisz stworzyć program, który pobiera łańcuch węża jako dane wejściowe i wyprowadza go jako zwykły łańcuch. Dane techniczne Dane wejściowe mogą być ciągiem wieloliniowym …
Wymagania: Wejdź na stdin, w tym nowe wiersze / zwroty karetki o nieograniczonej długości (ograniczone tylko pamięcią systemową; to znaczy, że program nie ma żadnych ograniczeń). Wyjście odwrotne wejścia na standardowe wyjście. Przykład: Wejście: Quick brown fox He jumped over the lazy dog Wynik: god yzal eht revo depmuj eH …
O ile nie masz skryptu użytkownika, który modyfikuje projekt strony (a nawet jeśli tak, to powinieneś zauważyć, że mamy projekt strony! (Teraz jest listopad) Aby świętować, stwórzmy program, który zastosuje ten projekt z mocą wsteczną (oczywiście uproszczony)! Najważniejsze zmiany to: nasza nowa nazwa to teraz Code Golf and Coding Challenges …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.