Definition Eine zentrosymmetrische Matrix ist eine quadratische Matrix , die um ihr Zentrum symmetrisch ist. Strenger ist eine Matrix der Größe zentrosymmetrisch, wenn für jedes die folgende Beziehung erfüllt ist: n × n i ,EINAAn × nn×nn \times nA i ,i ,j ∈ ( [ 1 , n ] ∩ …
Eingang Keine Eingabe für diese Herausforderung Die Herausforderung Schreiben Sie einen Code, der Folgendes ausgibt: Die ersten 10 Primzahlen, deren Summe der Anzahl der Bytes Ihres Codes entspricht Beispiele Nehmen wir an, Ihr Code ist Co&%423@k"oo"der 13 bytes Code, den Sie ausgeben müssen. Dies [67, 139, 157, 193, 229, 283, …
Basierend auf dieser Herausforderung. Im Rhythmus-Spiel osu! erhöht der Schwierigkeits-Modifikator "Double-Time" die Geschwindigkeit tatsächlich nur um 50%. Ihre Aufgabe ist es, ein Programm zu schreiben, das eine positive gerade Ganzzahl (höher als 0) ausgibt , und wenn jedes Byte / Zeichen (welches Sie wählen) in Ihrem Quellcode dupliziert wird, sollte …
Es gibt 97 ASCII- Zeichen, die Menschen regelmäßig begegnen. Sie fallen in vier Kategorien: Buchstaben (52 gesamt) ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz Zahlen oder Ziffern (10 insgesamt) 0123456789 Symbole & Interpunktion (32 insgesamt) !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ Leerzeichen (3 insgesamt) Raum , Reiter \tund Newline \n. (Wir behandeln Zeilenumbruchvarianten \r\nals ein Zeichen.) Der Einfachheit halber werden wir …
Eklatante Abzocke einer Abzocke . Geht und stimmt denen zu! Ihre Aufgabe ist es, ein Programm / eine Funktion zu schreiben, das / die seine ganzzahligen Eingaben / Argumente ausgibt / zurückgibt, wenn Sie dies akzeptieren möchten. Der schwierige Teil ist, dass, wenn ich Ihren Quellcode umkehre, die Ausgabe die …
Dies ist ein Cops-and-Robbers- Puzzle, dessen Faden hier zu finden ist . Ihre Aufgabe wird es zwei Schreib zwei Programme (oder Funktionen) sein , so dass sie sind Anagramme voneinander und man führt die linke Inverse des anderen. Diese Programme können beliebig viele Ganzzahlen oder komplexe Zahlen akzeptieren und ausgeben …
Eine verkürzte Zeichenfolge sieht folgendermaßen aus: T AnE eOf ifi ing h s x l A k e r isI amp Sna dSt Deine Aufgabe Nehmen Sie eine Zeichenfolge sund eine Größe n, und geben Sie dann die verschlüsselte Zeichenfolge aus. Die Eingaben ThisIsAnExampleOfaSnakifiedStringund 3würden das obige Beispiel ergeben. Spezifikationen …
Im traditionellen Tetris gibt es 7 verschiedene Tetrominosteine , die jeweils durch einen Buchstaben gekennzeichnet sind, der ihrer Form ähnlich ist. # # # # # ## # # ### ## ## # ## ## ## # ## ## I O L J T Z S Betrachten Sie die Anordnungen …
... zumindest für eine Definition von "Selbstmodifikation". Die Aufgabe In dieser Herausforderung ist Ihre Aufgabe , drei Saiten zu schreiben A, Bund Cdass die folgenden Eigenschaften erfüllen. Die Zeichenfolge Bhat eine Länge von mindestens 1. Für jeden n ≥ 0ist der String ein gültiges Programm (dh ein voll lauffähiges Programm …
Im Spiel Tetris gibt es 7 Arten von Ziegeln oder Tetr i Minoes , die als mathematisch bekannt sind tetr o Minoes , weil sie alle gemacht mit 4 quadratischen Segmenten sind: Sie haben die Namen I, J, L, O, S, T und Z, die ihren ungefähren Formen entsprechen. Bei …
Quelle: Wikipedia Für diese Herausforderung sollten Sie zwei Programme schreiben, die der Figur und dem Grund des obigen Bildes ähneln , so dass eines von ihnen figureund das andere gedruckt werden ground. Speziell: Schreiben Sie ein Programm, das keine Eingaben macht und den String druckt figure. Die einzigen zulässigen Leerzeichen …
Es gab einige Herausforderungen, die das Verdoppeln des Quellcodes betrafen: hier und hier . Die Aufgabe, die wir hier haben, ist etwas schwieriger, sollte aber in fast jeder Sprache machbar sein. In dieser Herausforderung nehmen Sie eine beliebige positive ganze Zahl auf. Ihr Programm muss diese ganze Zahl doppelt ausgeben …
Ihre Aufgabe ist es, ein nicht leeres Computerprogramm zu schreiben, das aus einer Folge von Bytes besteht. Wenn wir ein bestimmtes Byte im Programm auswählen und alle Instanzen davon aus dem Programm entfernen, sollte das geänderte Programm das entfernte Byte ausgeben. Zum Beispiel wenn unser Programm wäre aabacba Dann bcbwürde …
Abzocke einer Abzocke einer Abzocke einer Abzocke . Geht und stimmt denen zu! Wenn Sie es akzeptieren möchten, müssen Sie ein Programm / eine Funktion schreiben, das / die die Eingabe / das Argument¹ ausgibt / zurückgibt. Der schwierige Teil ist, dass, wenn ich Ihren Quellcode ² transponiere, die Ausgabe …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.