Wenn Sie ein Bild von einer Ziege haben, sollte Ihr Programm am besten versuchen, festzustellen, ob die Ziege auf dem Kopf steht oder nicht. Beispiele Dies sind Beispiele für mögliche Eingaben. Keine tatsächlichen Eingaben Eingang: Ausgabe: Downgoat Spec Ihr Programm sollte höchstens 30.000 Bytes umfassen Die Eingabe wird die volle …
Die Herausforderung Ihre Aufgabe ist es, ein Programm zu erstellen, das beliebige Zeichenfolgeneingaben akzeptiert und diese in einem quadratischen Format ausgibt. Leere Zeichenfolgen sollten eine leere Zeichenfolge zurückgeben. Beispiele Angesichts der Eingabe: golf Ihr Programm sollte folgendes ausgeben: golf o l l o flog Eingang: 123 Ausgabe: 123 2 2 …
Olympische Weinschwinger üben ihre Routinen in Standardbäumen aus. Insbesondere Standard - Baum nhat Eckpunkte für nach 0oben durch n-1und Kanten Verbinden jeden Nicht - Null - Scheitel azu dem Scheitelpunkt n % adarunter. So sieht Standard Tree 5 beispielsweise folgendermaßen aus: 3 | 2 4 \ / 1 | 0 …
Ihre Aufgabe ist es, eine verschlüsselte Zeichenfolge als Eingabe zu verwenden und die entschlüsselte Zeichenfolge auszugeben, um ihre versteckte Nachricht zu enthüllen. Die Zeichenfolgen, sowohl die Eingabe als auch die Ausgabe, enthalten Zeichen aus dieser Liste mit 64 ASCII-Zeichen (beachten Sie das führende Leerzeichen): !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~ Diesen Zeichen werden Nummern in …
Betrachten Sie eine Permutation der ganzzahligen Werte von 1bis N. ZB dieses Beispiel für N = 4: [1, 3, 4, 2] Wir werden diese Liste prüfen sein zyklisch, so dass 1und 2wie benachbarte behandelt. Eine Größe, die wir für eine solche Liste berechnen können, ist die quadratische Gesamtdifferenz benachbarter Werte: …
Angenommen, Sie haben Text und möchten, dass er an Ihren Freund gesendet wird, aber Sie möchten nicht, dass er von einem anderen gelesen wird. Das bedeutet wahrscheinlich, dass Sie es verschlüsseln möchten, damit nur Sie und Ihr Freund es lesen können. Es gibt jedoch ein Problem: Sie und Ihr Freund …
Die Enigma-Maschine ist eine ziemlich komplexe Verschlüsselungsmaschine, mit der die Deutschen und andere ihre Nachrichten verschlüsseln. Es ist Ihre Aufgabe, diese Maschine * zu implementieren. Schritt 1, Drehung Unsere Enigma-Maschine hat 3 Schlitze für Rotoren und 5 verfügbare Rotoren für jeden dieser Schlitze. Jeder Rotor hat 26 verschiedene mögliche Positionen …
Überblick Ihr Ziel ist die Implementierung der RC4-Verschlüsselung. Die von Ron Rivest (RSA) erfundene RC4-Verschlüsselung sollte sicher und dennoch einfach genug sein, um von Militärsoldaten auf dem Schlachtfeld aus dem Gedächtnis implementiert zu werden. Heute gibt es mehrere Angriffe auf RC4, aber es wird noch heute an vielen Orten eingesetzt. …
Viele Leute wissen, was eine Wahrheitsmaschine in der Programmierung ist. Aber es ist an der Zeit, die Dinge in Schwung zu bringen. Wir stellen vor, die erweiterte Wahrheitsmaschine! Eine erweiterte Wahrheitsmaschine nimmt zwei Dinge als Eingabe, eine Ganzzahl nund eine nicht leere Zeichenfolge s. Es gibt s nZeiten mit optionalem …
Diese Herausforderung bringt eine Prämie von 200 Punkten mit sich, wenn der Erste antwortet und mindestens 3 Tage ungeschlagen bleibt. Wird von user3080953 beansprucht . In letzter Zeit wird viel über End-to-End-Verschlüsselung geredet und Druck auf Unternehmen ausgeübt, sie aus ihren Produkten zu entfernen. Ich bin nicht an den Rechten …
Bei einer Eingabe geben Sie diese Eingabe endlos aus, gefolgt von einer neuen Zeile. Die Eingabe erfolgt als Zeichenfolge, die nur aus druckbaren ASCII-Zeichen ( 0x20-0x7E) und Zeilenumbrüchen () besteht.0x0A ) besteht. Wenn die Eingabe die Länge 0 hat, werden Zeilenumbrüche endlos ausgegeben. Dies ist Code-Golf, so dass die wenigsten …
Implementieren Sie diese Schlüsselverschlüsselung Tor Verwenden Sie den im Abschnitt Algorithmus erläuterten Algorithmus, um eine bestimmte Verschlüsselung zu implementieren. Das Programm muss Eingaben von STDIN oder dem nächstgelegenen verfügbaren Äquivalent lesen und den Algorithmus verwenden, um den Chiffretext und einen Schlüssel zu generieren. Der Chiffretext und der Schlüssel werden in …
Herausforderung Die Herausforderung besteht darin, eine bestimmte Zeichenfolge mit den unten angegebenen Regeln zu verschlüsseln. Die Zeichenfolge enthält nur Kleinbuchstaben , Ziffern und / oder Leerzeichen . Äquivalent eines Zeichens Zunächst müssten Sie wissen, wie Sie das "Äquivalent" der einzelnen Zeichen finden. Wenn der Charakter ein Konsonant ist, ist dies …
Vor ein paar Monaten hatten wir eine Diskussion über Meta, um die Reputation von Upvotes bei Fragen zu erhöhen. Hier sind die Grundlagen unseres aktuellen Reputationssystems für Abstimmungen: 1 Eine Frage, die positiv bewertet wurde, Uist 5 Ruf wert. Eine Antwortaufwertung uist 10 Ruf wert. Eine Frage oder Antwort, die …
Sie und Ihr Freund möchten sich gegenseitig geheime Nachrichten senden. Sie sind jedoch Verschwörungstheoretiker und glauben, dass die Regierung über einen Quantencomputer verfügt, der jede Standardverschlüsselung knacken kann. Deshalb erfinden Sie eine eigene. Der erste Schritt lautet wie folgt: Mit einer Eingabezeichenfolge prüfen Sie, ob alle Buchstaben durch die Symbole …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.