Pytania oznaczone «hashing»

Wyzwania polegające na podsumowaniu dużej ilości danych w jednej, znacznie mniejszej liczbie.

73
Tweetowanie wyzwanie funkcji skrótu

W tym wyzwaniu kodu napiszesz funkcję skrótu w 140 bajtach 1 lub mniej kodu źródłowego. Funkcja skrótu musi pobrać ciąg ASCII jako dane wejściowe i zwrócić 24-bitową liczbę całkowitą bez znaku ([0, 2 24 -1]) jako wynik. Twoja funkcja haszująca będzie oceniana dla każdego słowa w tym dużym słowniku...

43
Czy moje ciasto zostało podzielone na dwie części?

Napisz program lub funkcję, która pobierze niepustą listę liczb całkowitych dodatnich. Możesz założyć, że jest on wprowadzany w rozsądnym dogodnym formacie, takim jak "1 2 3 4"lub [1, 2, 3, 4]. Liczby na liście wprowadzania reprezentują wycinki pełnego wykresu kołowego, gdzie każdy rozmiar wycinka...

35
Pomóż mi rozpoznać mojego potwora

tło Gra komputerowa NetHack pochodzi z 1987 roku, zanim szeroko rozpowszechniono stosowanie grafiki w grach komputerowych. W grze jest wiele potworów i potencjalnie wiele musi zmieścić się na ekranie, więc potwory są rysowane w bardzo minimalny sposób: potwór jest po prostu rysowany jako postać...

34
26 piosenkarzy, 26 liter

Według RollingStone poniżej znajduje się 26 największych wokalistów wszechczasów: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder...

34
Kryptograficzny hash golf

Ten konkurs się zakończył. Ze względu na charakter wyzwań dla gliniarzy i rabusiów wyzwanie dla gliniarzy staje się znacznie łatwiejsze, gdy zainteresowanie związanym z nim wyzwaniem spadnie. Dlatego, mimo że nadal możesz publikować funkcje skrótu, twoja odpowiedź nie zostanie zaakceptowana...

31
Faro przetasowuje tablicę

Faro Shuffle to technika często używana przez magów do „Shuffle” talię. Aby wykonać losowanie Faro, najpierw pociąć talię na 2 równe połowy, a następnie przełożyć dwie połowy. Na przykład [1 2 3 4 5 6 7 8] Faro jest potasowany [1 5 2 6 3 7 4 8] Można to powtórzyć dowolną liczbę razy. Co...

26
Wyjście zawsze o tej samej długości

Przy wyzwaniach takich jak Dane wyjściowe o tej samej długości co kod i Utwórz dane wyjściowe dwukrotnie dłuższe niż kod , pomyślałem o osobnym, ale podobnym wyzwaniu. Zadanie polega na wytworzeniu wyniku. Może to być ciąg znaków, lista znaków lub dowolny domyślny format wyjściowy programu. Jednak...

23
Mrówki na dzienniku naturalnym

To dobre wyzwanie dla początkujących i zabójca czasu. Powiedziałem tylko „naturalny” log, ponieważ tytuł był zbyt krótki, nie ma to nic wspólnego z logarytmami. Biorąc pod uwagę 2 zmienne: Liczba mrówek n. Szerokość kłody w. Wyjście log szerokości wz nmrówki (przykład pokazano w=3, n=6) |...

23
Układanka Semi-palindrome

Palindrom to słowo, które jest jego własną odwrotnością. Teraz są słowa, które mogą wyglądać jak palindromy, ale nie są. Na przykład rozważ słowo sheesh, sheeshnie jest palindromem, ponieważ jego odwrotność jest hseehsinna, jednak jeśli uważamy, że shjest to jedna litera, to odwrotnie sheesh. Tego...

22
Uzyskaj losową liczbę n cyfr z wyraźnymi cyframi, a najpierw nie zero

Przeczytałem to pytanie i pomyślałem, że będzie to niezłe wyzwanie. Zadanie Podaj dane wejściowe, aby 0<n<10wygenerować losową liczbę z dokładnie n cyfr pierwszy nie 0 więc f(n)>10**(n-1)-1 wyraźne cyfry Kryteria wygranej To jest golf golfowy, więc wygrywa najkrótszy...

19
Utwardzacz promieniowania meta

tło Na tej stronie czasami pojawiają się pytania wymagające, aby programy były „utwardzane promieniowaniem”; oznacza to, że program musi być w stanie przetrwać usunięcie jednego lub więcej bajtów, bez względu na to, które bajty zostaną usunięte. Jak to często bywa w zadaniach, które często...

18
Zaimplementuj SHA-256

Biorąc pod uwagę sekwencję bajtów, wypisz wartość skrótu SHA-256 sekwencji. Algorytm SHA-256 Poniższy pseudokod pochodzi ze strony Wikipedii dla SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one round constant...

16
Rozłóż liczbę!

Twoim zadaniem jest dekompozycja liczby przy użyciu poniższego formatu. Jest to podobne do konwersji podstawowej, z tą różnicą, że zamiast wyszczególnienia digitsw bazie, podajesz listę w valuestaki sposób, że lista sumuje się z danymi wejściowymi. Jeśli podana jest podstawa n, to każda liczba na...

16
Hashing o dowolnej długości

Rozważmy masz funkcji skrótu HH\mathcal{H} , który trwa ciągi długości 2n2n2n i powrót ciągi o długości nnn i ma tę właściwość, piękny, że jest odporna na zderzenia , czyli trudno jest znaleźć dwa różne ciągi s≠s′s≠s′s \neq s' z tego samego skrótu H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) =...

15
Odcisk palca niezmiennie rotacyjny

Wyobraźmy sobie, że mamy poliomino i chcielibyśmy je jednoznacznie zidentyfikować, jednak poliaminy można obracać, więc ślepe ich haszowanie nie da nam tego samego odcisku palca dla kawałka i jego obrotu (ogólnie). Na przykład, jeśli mamy L-tetromino x x xx chcielibyśmy mieć taki sam odcisk...

15
Implementacja algorytmu skrótu SHA-1

Celem tego golfa kodowego jest stworzenie programu, który pobiera ciąg znaków jako dane wejściowe, i musisz wyprowadzić wartość skrótu SHA-1 jako liczbę szesnastkową. Pseudokod dla SHA-1 można znaleźć tutaj Inne zasady: Brak dostępu do sieci Nie możesz uruchamiać programów zewnętrznych Nie...

14
Oblicz skrót CRC32

Kredyty To wyzwanie pochodzi od @miles . Utwórz funkcję, która oblicza skrót CRC32 ciągu wejściowego. Dane wejściowe będą ciągiem ASCII o dowolnej długości. Wyjściem będzie skrót CRC32 tego ciągu wejściowego. Wyjaśnienie Algorytm CRC32 i inne CRC są zasadniczo takie same, więc tylko CRC3...

13
Bramy logiczne ręcznie

Stwórz program, który symuluje podstawowe bramki logiczne. Wprowadzanie: słowo pisane wielkimi literami, po których następuje 2 1-cyfrowe liczby binarne, oddzielone spacjami, np OR 1 0. Bramy OR, AND, NOR, NAND, XOR, i XNORsą potrzebne. Dane wyjściowe: Jakie dane wyjściowe wprowadzonej bramki...