Lo scopo di questa sfida è trovare un'implementazione incredibilmente breve della seguente funzione p, nella lingua che hai scelto. Ecco il codice C che lo implementa (vedi questo link TIO che stampa anche i suoi output) e una pagina di Wikipedia che lo contiene. unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, …
Stampa una Tabula Recta! La Tabula Recta (a volte chiamata "Tabella di Vigenere"), è stata creata da Johannes Trithemius ed è stata utilizzata in diversi numeri, tra cui tutte le varianti del codice Vigenere di Bellaso e del codice Trithemius. Sembra così: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG …
Ecco una sfida relativamente semplice per te. Data una stringa di lunghezza N , emetti la stringa in avanti, quindi all'indietro, quindi in avanti, quindi all'indietro ... ecc. N volte. Ad esempio, se il tuo input è stato Hello! Dovresti produrre: Hello!!olleHHello!!olleHHello!!olleH È inoltre possibile produrre facoltativamente una nuova riga …
Nella crittografia a chiave pubblica, un'impronta digitale della chiave pubblica è una breve sequenza di byte utilizzata per identificare una chiave pubblica più lunga. In SSH, in particolare, possono essere utilizzati per verificare che un server sia in realtà il server con cui mi aspetto di comunicare e non sono …
Esistono modi intelligenti per determinare se un numero è una potenza di 2. Questo non è più un problema interessante, quindi determiniamo se un dato numero intero è una potenza intera di -2 . Per esempio: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ …
Scrivi il programma più breve che risolve il cubo di Rubik (3 * 3 * 3) entro un ragionevole lasso di tempo e mosse (diciamo, massimo 5 secondi sulla tua macchina e meno di 1000 mosse). L'input è nel formato: UF UR UB UL DF DR DB DL FR FL …
Questo concorso è finito. A causa della natura delle sfide dei poliziotti e ladri , la sfida dei poliziotti diventa molto più semplice quando l'interesse per la sfida dei ladri associati è diminuito. Pertanto, mentre puoi ancora pubblicare funzioni hash, la tua risposta non verrà accettata o farà parte della …
La sfida: leggere un input di lunghezza arbitraria e produrre il ROT13 dell'input. Tutti i caratteri oltre a AZ devono essere copiati nell'output alla lettera e il caso deve essere conservato, se possibile. Qualsiasi lingua in grado di leggere e scrivere stream standard è un gioco equo.
Nello spirito del Underhanded C Contest , sto avviando un Underhanded Code Contest. L'obiettivo di questo concorso è implementare in modo diretto un po 'di codice, nascondendo sottilmente un insetto nefasto al suo interno. Il contesto Sei una talpa russa segreta che lavora nel dipartimento IT di un'agenzia di spionaggio …
C'era una volta, stavo leggendo questa domanda / risposta su Quora Esistono davvero programmatori con titoli di informatica che non riescono a superare il test FizzBuzz Questo codice viene fornito come risposta ovvia for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: …
Decifrare Neurotic Frogs Ora che Puzzling.SE ha finalmente violato il mio codice ossessionato dagli anfibi , scriviamo un programma o una funzione per decifrarlo! (Se vuoi guardare il puzzle prima di averlo viziato, fai clic sul link sopra ora). Come funziona la cifra In nevrotica Rane O effettuato l 'acquisto …
Considera la trasformazione di Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Dove A ⇔ Z e L ⇔ O, ad es. Esiste una proprietà interessante che alcune parole condividono. Quando alcune stringhe vengono tradotte nel loro equivalente atbash, detta traduzione è la parola originale invertita. Chiamo questi Atbash Self Palindromes . Ad esempio, …
Sono uno degli autori di Gimli. Abbiamo già una versione a 2 tweet (280 caratteri) in C, ma vorrei vedere quanto può essere piccola. Gimli ( carta , sito Web ) è un'alta velocità con un design di permutazione crittografica di alto livello di sicurezza che sarà presentato alla Conferenza …
Nella crittografia, il padding PKCS # 7 è uno schema di padding che aggiunge un numero di byte N ≥ 1, in cui il valore di ciascun byte aggiunto è uguale a N. Ad esempio, Hello, World!che ha 13 byte, è il seguente in esadecimale: 48 65 6C 6C 6F …
Ecco le lettere dell'alfabeto inglese in ordine di frequenza: e t a o i n s h r d l c u m w f g y p b v k j x q z Cioè, eè la lettera più usata ed zè la meno comune. (Dati da Wikipedia .) …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.