In questa sfida del codice scriverai una funzione hash in 140 byte 1 o meno del codice sorgente. La funzione hash deve accettare una stringa ASCII come input e restituire un intero senza segno a 24 bit ([0, 2 24 -1]) come output. La tua funzione hash verrà valutata per …
Questo Code Golf è stato ispirato dal recente articolo del Daily WTF You Can't Handle the True! , che presenta un confronto di stringhe scritto come: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Immagina il problema che avrebbe causato al team di Steve se il String.hashCodemetodo Java fosse stato …
Scrivi un programma o una funzione che contiene un elenco non vuoto di numeri interi positivi. Si può presumere che sia inserito in un formato conveniente ragionevole come "1 2 3 4"o [1, 2, 3, 4]. I numeri nell'elenco di input rappresentano le sezioni di un grafico a torta completo …
sfondo Il gioco per computer NetHack risale al 1987, prima che l'uso della grafica nei giochi per computer fosse ampiamente affermato. Ci sono molti mostri nel gioco, e potenzialmente molti hanno bisogno di adattarsi allo schermo contemporaneamente, quindi i mostri sono disegnati in un modo molto minimale: un mostro è …
Secondo RollingStone , di seguito sono riportati i 26 più grandi cantanti di tutti i tempi: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder …
Questo concorso è finito. A causa della natura delle sfide dei poliziotti e ladri , la sfida dei poliziotti diventa molto più semplice quando l'interesse per la sfida dei ladri associati è diminuito. Pertanto, mentre puoi ancora pubblicare funzioni hash, la tua risposta non verrà accettata o farà parte della …
Un shuffle Faro è una tecnica spesso usata dai maghi per "mescolare" un mazzo. Per eseguire un shuffle Faro, devi prima tagliare il mazzo in 2 metà uguali, quindi interfogli le due metà. Per esempio [1 2 3 4 5 6 7 8] Faro è mischiato [1 5 2 6 …
Con sfide come Output con la stessa lunghezza del codice e Crea output due volte la lunghezza del codice , ho pensato a una sfida separata, ma simile. Il compito è produrre un output. Può essere una stringa, un elenco di caratteri o qualunque sia il formato di output predefinito …
Un palindromo è una parola che è il suo contrario. Ora ci sono alcune parole che potrebbero sembrare palindromi ma non lo sono. Ad esempio, considera la parola sheesh, sheeshnon è un palindromo perché il suo contrario è hseehsche è diverso, tuttavia se consideriamo shuna singola lettera, allora è il …
Questa è una buona sfida per principianti e un buon assassino di tempo. Ho detto solo un log -natural- perché il titolo era troppo breve, questo non ha nulla a che fare con i logaritmi. Dato 2 variabili: Il numero di formiche n. La larghezza del registro w. Stampa un …
Ho letto questa domanda e ho pensato che sarebbe stata una bella sfida. Compito Dai un input 0<n<10genera un numero casuale con esattamente n cifre il primo non a 0 così f(n)>10**(n-1)-1 cifre distinte Criteri vincenti Questo è code-golf, quindi vince il codice più breve. Casuale Intendo distribuito uniformemente in …
sfondo Su questo sito, occasionalmente abbiamo domande che richiedono che i programmi siano "induriti con radiazioni"; questo significa che il programma deve essere in grado di sopravvivere alla cancellazione di uno o più byte, indipendentemente da quali byte vengano eliminati. Come è comune per le attività che vengono spesso impostate …
Data una sequenza di byte, emette il valore hash SHA-256 della sequenza. L'algoritmo SHA-256 Il seguente pseudocodice è tratto dalla pagina Wikipedia per SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one round constant …
Nel protocollo Bitcoin, 2016 è un numero molto speciale. La "difficoltà" di trovare un hash per creare un nuovo blocco viene regolata ogni 2.016 blocchi per cambiare approssimativamente una volta ogni due settimane. Questo numero è stato scelto perché la difficoltà si adatta in modo che ogni blocco impieghi circa …
Considerate si dispone di una funzione di hash HH\mathcal{H} che prende stringhe di lunghezza 2n2n2n e restituisce stringhe di lunghezza nnn ed ha la proprietà bello che è resistente collisione , vale a dire che è difficile trovare due stringhe differenti s≠s′s≠s′s \neq s' con lo stesso hash H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) = …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.