Die Leute auf dieser Seite lieben es wirklich, ihre Beitragstitel zu verschönern ... Stewie's sequence: + * - / + * - / Wenn dieser Titel jedoch in die Seiten-URL aufgenommen werden muss, wird dies vereinfacht: stewies-sequence Die Herausforderung Ihre Aufgabe ist es, ein Programm oder eine Funktion zu erstellen, …
Ganzzahlige Literale bestehen laut http://en.cppreference.com/w/cpp/language/integer_literal aus einem dezimalen / hexadezimalen / oktalen / binären Literal und einem optionalen ganzzahligen Suffix, das offensichtlich völlig unnötig ist, und wertvolle Bytes verschwendet nicht in dieser Herausforderung verwendet. Ein Dezimalwörtchen ist a non-zero decimal digit (1, 2, 3, 4, 5, 6, 7, 8, 9), …
Erstaunlicherweise scheint diese einfache Aufgabe noch nicht zu existieren, also ... Ihre Aufgabe ist es, ein Programm zu schreiben, das eine 12-Stunden-Zeit als Eingabe verwendet und es in "Militärzeit" oder 24-Stunden-Zeitformat umwandelt. Die Eingabe erfolgt in der Form: HH:MM am/pm Obwohl geringfügige Abweichungen zulässig sind: Der Abstand zwischen vormittags und …
Das Microsoft FAT-Dateisystem verfügt über eine Verzeichnistabelle, die angibt, welche "Dateien" sich in welchen "Ordnern" auf der Festplatte befinden. Für die Zeit haben diese Einträge viele Informationen in eine kleine Menge von Bits gepackt. Es gibt eine Reihe von technischen Spezifikationen im Wiki für Neugierige, aber die Herausforderung hier wird …
Geben Sie bei einer Ganzzahl einen Wahrheitswert aus , wenn dieser um 180 ° gedreht ist, oder einen anderen falschen Wert. 0, 1und 8haben Rotationssymmetrie. 6wird 9und umgekehrt. Folge von Zahlen, die wahrheitsgemäße Ergebnisse liefern: OEIS A000787 0, 1, 8, 11, 69, 88, 96, 101, 111, 181, 609, 619, 689, …
Wenn Sie es noch nicht wissen, ist eine Quaternion im Grunde eine 4-teilige Nummer. Für die Zwecke dieser Herausforderung besteht sie aus einer realen Komponente und drei imaginären Komponenten. Die imaginären Komponenten durch das Suffix dargestellt sind i, j, k. Zum Beispiel 1-2i+3j-4kist eine Quaternion mit 1der realen Komponente und …
Die Herausforderung Bei einem gültigen regulären Ausdruck wird ein regulärer Ausdruck ausgegeben, der mit demselben Satz von Zeichenfolgen übereinstimmt, jedoch umgekehrt ist. Die Aufgabe Diese Herausforderung nutzt die grundlegendsten regex Operationen: ^, $, ?, +, *, [], {}, |. Es gibt keine Capture-Gruppen oder so etwas Kompliziertes. Sonderzeichen können maskiert …
Herausforderung Geben Sie bei einer dreistelligen oktalen Berechtigungsnummer die erteilten Berechtigungen aus. chmod Unter UNIX-Betriebssystemen werden die Dateiberechtigungen mit dem chmodBefehl geändert . Es gibt nur wenige Möglichkeiten, chmod zu verwenden, aber die, auf die wir uns heute konzentrieren werden, ist die Verwendung von oktalen Berechtigungen. Die drei Ziffern in …
Wir haben alle diese Online "Mathe-Hax" gesehen, die so aussehen: Think of a number, divide by 2, multiply by 0, add 8. Und durch Zauberei endet jeder mit der Nummer 8! Sprache Definieren wir eine Programmiersprache, die die Syntax des obigen Textes "WordMath" verwendet. WordMath-Skripte folgen dieser Vorlage: Think of …
Hintergrund Alice und Bob erschaffen eine Golfsprache, um jede einzelne PPCG-Herausforderung zu gewinnen. Alice möchte eine zweidimensionale Sprache wie> <> erstellen, aber Bob bevorzugt eine Präfix-Infix-Syntax wie in J. Als Kompromiss entscheiden sie sich, eine zweidimensionale Präfix-Infix-Sprache zu erstellen. Der Parser ist eine Qual zum Schreiben, und sie brauchen Ihre …
Bei einer korrekt in Klammern gesetzten Zeichenfolge als Eingabe wird eine Liste aller nicht leeren Teilzeichenfolgen in übereinstimmenden Klammern (oder außerhalb aller Klammern) ausgegeben, wobei geschachtelte Klammern entfernt werden. Jede Teilzeichenfolge sollte die Folge von Zeichen in genau den gleichen Klammern sein. Teilzeichenfolgen sollten in der Reihenfolge der Tiefe aufgelistet …
Einführung Kerning bedeutet, den Abstand zwischen den Buchstaben eines Textes anzupassen. Betrachten Sie als Beispiel das Wort, Topdas mit den folgenden drei Glyphen geschrieben wurde: ##### ..... ..... ..#.. ..... ..... ..#.. ..##. .###. ..#.. .#..# .#..# ..#.. .#..# .#..# ..#.. ..##. .###. ..... ..... .#... ..... ..... .#... Wir …
Dank Ihrer Hilfe bei der Mark My Mail Challenge hat PPCG-Post alle Pakete erfolgreich mit den generierten Barcodes versehen! Jetzt ist es Zeit, sie zu entschlüsseln. Bei dieser Abfrage decodiert Ihr Programm anhand eines Barcodes, der aus der Abfrage " Mark My Mail" generiert wurde, diesen und gibt die codierte …
Lassen Sie uns einmal etwas Nützliches tun. Erstellen Sie unter Berücksichtigung des Textes aus einer Try It Online-Codegolf-Einsendung die entsprechende Chat Mini Challenge-Einsendung, die der Form entspricht Language, N bytes: [`code`](URL) oder (wenn die Übermittlung ein einzelnes Byte ist - TIO fügt nur bei Bedarf ein abschließendes s in die …
Hintergrund Incident ist eine ziemlich ungewöhnliche Programmiersprache, da die Liste der Token nicht vorbestimmt ist, sondern aus der Eingabe abgeleitet wird. Daher kann das Tokenisieren eines Incident-Programms ziemlich schwierig sein, insbesondere wenn Sie dies effizient tun möchten. Bei dieser Aufgabe geht es darum, das selbst zu tun. Die Aufgabe Ihr …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.