In dieser Code-Challenge schreiben Sie eine Hash-Funktion in 140 Byte 1 oder weniger Quellcode. Die Hash-Funktion muss eine ASCII-Zeichenfolge als Eingabe annehmen und eine vorzeichenlose 24-Bit-Ganzzahl ([0, 2 24 -1]) als Ausgabe zurückgeben. Ihre Hash-Funktion wird für jedes Wort in diesem großen Britisch-Englisch-Wörterbuch 2 ausgewertet . Ihre Punktzahl ist die …
Dieser Code Golf wurde von dem kürzlich erschienenen WTF-Artikel " You Can't Handle the True!" Inspiriert. , der einen Zeichenfolgenvergleich enthält, der wie folgt geschrieben wurde: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Stellen Sie sich die Schwierigkeiten vor, die es für Steves Team verursacht hätte, wenn Javas String.hashCodeMethode …
Schreiben Sie ein Programm oder eine Funktion, die eine nicht leere Liste positiver Ganzzahlen enthält. Sie können davon ausgehen, dass die Eingabe in einem angemessenen, praktischen Format wie "1 2 3 4"oder erfolgt [1, 2, 3, 4]. Die Zahlen in der Eingabeliste stellen die Segmente eines vollständigen Kreisdiagramms dar, wobei …
Hintergrund Das Computerspiel NetHack stammt aus dem Jahr 1987, bevor die Verwendung von Grafiken in Computerspielen weit verbreitet war. Es gibt viele Monster im Spiel und möglicherweise muss eine Menge auf den Bildschirm passen, daher werden Monster auf sehr minimale Weise gezeichnet: Ein Monster wird einfach als ASCII-Zeichen auf dem …
Laut RollingStone sind im Folgenden die 26 größten Sänger aller Zeiten aufgeführt: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder Etta James James Brown …
Dieser Wettbewerb ist vorbei. Aufgrund der Art der Cops-and-Robbers- Herausforderungen wird die Cops-Herausforderung viel einfacher, wenn das Interesse an der zugehörigen Robbers-Herausforderung nachgelassen hat. Obwohl Sie weiterhin Hash-Funktionen bereitstellen können, wird Ihre Antwort daher nicht akzeptiert oder ist Teil der Rangliste. Diese Herausforderung ist eine Suche nach der kürzesten Implementierung …
Ein Faro-Shuffle ist eine Technik, die häufig von Magiern verwendet wird, um ein Deck zu "mischen". Um einen Faro-Shuffle auszuführen, schneiden Sie zuerst das Deck in zwei gleiche Hälften und verschachteln dann die beiden Hälften. Beispielsweise [1 2 3 4 5 6 7 8] Faro wird gemischt [1 5 2 …
Bei Herausforderungen wie Ausgabe mit der gleichen Länge wie der Code und Ausgabe mit der doppelten Länge des Codes erstellen dachte ich an eine separate, aber ähnliche Herausforderung. Die Aufgabe besteht darin, eine Ausgabe zu erzeugen. Dies kann entweder eine Zeichenfolge, eine Liste von Zeichen oder das Standardausgabeformat Ihres Programms …
Ein Palindrom ist ein Wort, das sein eigenes Gegenteil ist. Nun gibt es einige Wörter, die wie Palindrome aussehen, dies aber nicht sind. Zum Beispiel betrachtet das Wort sheesh, sheeshist kein Palindrom , weil seine Rückseite ist hseehsdie anders ist, aber wenn man bedenkt , shein einzelner Buchstabe sein, dann …
Dies ist eine gute Herausforderung für Anfänger und ein guter Zeitkiller. Ich sagte nur ein -natürliches- Protokoll, weil der Titel zu kurz war, das hat nichts mit Logarithmen zu tun. Gegeben 2 Variablen: Die Anzahl der Ameisen n. Die Breite des Protokolls w. Ausgabe eines Protokolls der Breite wmit nAmeisen …
Ich habe diese Frage gelesen und dachte, es wäre eine schöne Herausforderung. Aufgabe Geben Sie eine Eingabe ein und 0<n<10generieren Sie eine Zufallszahl mit genau n Ziffern der erste nicht a 0 so f(n)>10**(n-1)-1 eindeutige Ziffern Gewinnkriterien Das ist Code-Golf, also gewinnt der kürzeste Code. Zufällig Ich meine gleichmäßig zufällig …
Hintergrund Auf dieser Site haben wir gelegentlich Fragen, bei denen Programme "strahlungsgehärtet" werden müssen. Dies bedeutet, dass das Programm in der Lage sein muss, das Löschen eines oder mehrerer Bytes zu überstehen, unabhängig davon, welche Bytes gelöscht werden. Wie es bei Aufgaben üblich ist, die bei Programmierherausforderungen häufig vorkommen, ist …
Bei einer gegebenen Folge von Bytes wird der SHA-256-Hashwert der Folge ausgegeben. Der SHA-256-Algorithmus Der folgende Pseudocode stammt aus der Wikipedia-Seite für SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one round constant k[i] …
Im Bitcoin-Protokoll ist 2016 eine ganz besondere Nummer. Die "Schwierigkeit", einen Hash zu finden, um einen neuen Block zu erstellen, wird alle 2.016 Blöcke so angepasst, dass sie sich ungefähr alle zwei Wochen ändert. Diese Zahl wurde gewählt, weil sich der Schwierigkeitsgrad so anpasst, dass es ungefähr 10 Minuten dauert, …
Betrachten Sie eine haben Hash - Funktion HH\mathcal{H} die Strings der Länge nimmt 2n2n2n und kehrt Strings der Länge nnn und hat die schöne Eigenschaft , dass es resistent gegen Kollisionen , dh es ist schwierig , zwei verschiedene Zeichenketten zu finden s≠s′s≠s′s \neq s' mit dem gleichen Hash - …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.