Dato un elenco di numeri interi non vuoto, genera ogni possibile partizionamento dell'elenco in cui ogni partizione è un elenco secondario non vuoto. Quindi per l'elenco [1, 2, 3, 4]il risultato è: [[1, 2, 3, 4]] [[1, 2, 3], [4]] [[1, 2], [3, 4]] [[1, 2], [3], [4]] [[1], [2, …
Il fatiscente Crea un programma che genera un array di lunghezza casuale con numeri casuali, quindi applica una serie di regole che modificano l'array. Dopo aver applicato le regole, stampare la somma dell'array se non diversamente specificato Configurazione dell'array L'array deve avere una lunghezza casuale compresa tra 5 e 10 …
Sembra che qualsiasi semplice modifica dei delta che utilizza una funzione coerente possa quasi sempre essere eseguita in qualche altro modo più breve , Dennis . Pertanto, l'unica soluzione che posso immaginare di rendere questo più difficile è introdurre una sorta di funzione incoerente. Ordinamento. Il tuo compito è prendere …
Compito Dati gli attraversamenti pre-ordine e post-ordine di un albero binario completo, restituisci il suo attraversamento in ordine. Gli attraversamenti saranno rappresentati come due elenchi, entrambi contenenti n interi positivi distinti, ciascuno identificando in modo univoco un nodo. Il tuo programma può prendere questi elenchi e generare il risultante attraversamento …
Ispirato da questa domanda e perfezionato da Luis Mendo . Sfida Data una matrice 2D di numeri interi, ogni riga ha un valore massimo. Uno o più elementi di ciascuna riga saranno uguali al valore massimo della rispettiva riga. Il tuo obiettivo è determinare quali colonne contengono il maggior numero …
Chiarimento: Fondamentalmente, è necessario fare questo La funzione totient di Euler ha il nome phi. Proviamo a calcolare il phi (8) Innanzitutto, elenca tutti i numeri 8 e precedenti all'indietro, escluso 0 o meno 8 7 6 5 4 3 2 1 Ora trova quali numeri non condividono un fattore …
La sfida Data una n x mmatrice con n > 1e m > 1 piena di numeri interi 1 2 3 4 5 6 e un elenco di numeri interi con esattamente tanti valori quanti 2x2blocchi nella matrice ( (n-1)*(m-1)se hai bisogno del numero esatto) [1, 2] Emette la matrice …
Questa è una domanda di code-golf. Ingresso Un elenco di numeri interi non negativi in qualsiasi formato è il più conveniente. Produzione Lo stesso elenco in ordine ordinato in qualsiasi formato è il più conveniente. Restrizione Il codice deve essere eseguito nel tempo O (n log n) nel peggiore dei …
Media di due liste Sfida Dati due elenchi di numeri interi positivi, determinare se è possibile riorganizzare gli elementi in due nuovi elenchi in modo tale che i nuovi elenchi abbiano la stessa media aritmetica (media). Ingresso L'input può essere acquisito tramite STDIN o come argomento di funzione. L'input può …
C'è un modo in Golfscript per portare tutte le diagonali di un array in un singolo array? Ad esempio, per l'array [[1 2 3][4 5 6][7 8 9]] ritorno [[7][4 8][1 5 9][2 6][3]] (non necessariamente in quell'ordine) e per ["ABCD""EFGH""IJKL"] ritorno ["I""EJ""AFK""BGL""CH""D"] (Non necessariamente in questo ordine). Supponiamo che …
Sequenze di attraversamento Dato un elenco di numeri interi positivi A, chiamalo una sequenza crescente se ogni elemento è maggiore o uguale a quello precedente; e chiamalo una sequenza decrescente se ogni elemento è minore o uguale a quello precedente. Alcune sequenze crescenti: [1,2,4,7] [3,4,4,5] [2,2,2] [] Alcune sequenze decrescenti: …
Ecco una sfida di matrice bidimensionale relativamente semplice. Immagina un campo di battaglia di 625 fanti. Vi comando la dispari truppe, ma purtroppo la forza dei persino soldati ti travolge. Per fortuna, i tuoi soldati hanno un potere segreto: se il potere di ogni truppa dispari e dei compagni dispari …
sfondo Ada è un linguaggio di programmazione che non è esattamente noto per la sua terseness. Tuttavia, la sua sintassi letterale di array può in teoria consentire specifiche di array abbastanza concise. Ecco una semplice descrizione EBNF della sintassi letterale dell'array (passabile a bottlecaps.de : array ::= positional_array | named_array …
Sono sorpreso che questo non sia mai stato pubblicato prima! L' algoritmo COBS ( Consistent Overhead Byte Stuffing ) viene utilizzato per delimitare i flussi di byte. Scegliamo un marker di frame (useremo 0x00) e ogni volta che si verifica 0x00 nel flusso, questo viene sostituito con il numero di …
Dopo aver inviato tutti i compiti, viene creato un dizionario che associa il numero dello studente all'hash del loro file. Questo dizionario, o hashmap o mappatura (come la tua lingua lo chiama) apparirà come segue: {100: "aabb", 104: "43a", 52: "00ab", 430: "aabb", 332: "43a"} La chiave è il numero …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.