Вопросы с тегом «hashing»

Задачи, которые включают суммирование большого количества данных в одном, гораздо меньшем количестве.

73
Tweetable вызов хэш-функции

В этом вызове кода вы напишите хеш-функцию в 140 байтах 1 или менее исходного кода. Хеш-функция должна принимать строку ASCII в качестве входных данных и возвращать 24-разрядное целое число без знака ([0, 2 24 -1]) в качестве выходных данных. Ваша хеш-функция будет оцениваться для каждого слова в...

63
Хеш-коллизия: «НЕТ» означает «ДА»

Этот Code Golf был вдохновлен недавней статьей Daily WTF, « Вы не можете справиться с истиной»! , который показывает сравнение строк, записанное в виде: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Представьте себе проблему, которую это вызвало бы для команды Стива, если бы...

43
Был ли мой пирог пополам?

Напишите программу или функцию, которая принимает непустой список натуральных чисел. Вы можете предположить, что это ввод в разумном удобном формате, таком как "1 2 3 4"или [1, 2, 3, 4]. Числа в списке ввода представляют срезы полной круговой диаграммы, где каждый размер среза пропорционален...

35
Помоги мне узнать моего монстра

Задний план Компьютерная игра NetHack датируется 1987 годом, до того, как было широко распространено использование графики в компьютерных играх. В игре много монстров, и потенциально много нужно разместить сразу на экране, поэтому монстры нарисованы очень минимальным образом: монстр просто рисуется...

34
26 певцов, 26 писем

Согласно RollingStone , ниже представлены 26 величайших певцов всех времен: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder Etta...

34
Криптографический хэш-гольф

Этот конкурс окончен. Из-за характера проблем полицейских и грабителей, задача полицейских становится намного легче, когда интерес к связанной проблеме грабителей уменьшился. Поэтому, хотя вы все еще можете публиковать хэш-функции, ваш ответ не будет принят или станет частью списка лидеров. Эта...

31
Фаро перемешать массив

Faro перетасовать является метод часто используется магами «Перемешать» колода. Для выполнения перетасовки Фаро вы сначала разрезаете колоду на 2 равные половины, а затем чередуете две половины. Например [1 2 3 4 5 6 7 8] Фаро перетасовал [1 5 2 6 3 7 4 8] Это может быть повторено любое количество...

26
Вывод с одинаковой длиной всегда

С такими задачами, как « Вывод» такой же длины, что и код, и « Создать вывод в два раза длиннее кода» , я подумал об отдельной, но схожей задаче. Задача состоит в том, чтобы произвести вывод. Это может быть строка, список символов или любой другой формат вывода вашей программы по умолчанию. Однако...

23
Муравьи на натуральном бревне

Это хороший вызов для начинающих и хороший убийца времени. Я сказал только «естественный» журнал, потому что заголовок был слишком коротким, это не имеет ничего общего с логарифмами. Дано 2 переменные: Количество муравьев n. Ширина бревна w. Выведите лог ширины wс nмуравьями (показан пример w=3,...

23
Полупалиндромная головоломка

Палиндром - это слово, обратное ему. Теперь есть некоторые слова, которые могут выглядеть как палиндромы, но это не так. Например, рассмотрим слово sheesh, sheeshне являющееся палиндромом, потому что его противоположность - hseehsэто другое, однако, если мы рассмотрим shодну букву, то наоборот...

22
Получить случайное число из n цифр с разными цифрами и сначала не 0

Я прочитал этот вопрос и подумал, что это будет хорошим испытанием. задача Дайте вход 0<n<10генерировать случайное число с ровно n цифр первый не 0 так f(n)>10**(n-1)-1 отличные цифры Критерии победы Это код-гольф, поэтому выигрывает самый короткий код. случайный Я имею в виду равномерно...

19
Мета-радиационный отвердитель

Фон На этом сайте иногда возникают вопросы, требующие, чтобы программы были «радиационно-стойкими»; это означает, что программа должна выдерживать удаление одного или нескольких байтов, независимо от того, какие байты удалены. Как это часто бывает для задач, которые часто задаются в задачах...

18
Внедрить SHA-256

Учитывая последовательность байтов, выведите SHA-256 хеш-значение последовательности. Алгоритм SHA-256 Следующий псевдокод взят со страницы Википедии для SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one round...

17
Мой на 2016 год в биткойнах! PCG.SE Новогодняя головоломка 2016

В протоколе Биткойн 2016 - это особенное число. «Сложность» нахождения хеша для создания нового блока корректируется каждые 2 016 блоков, чтобы приблизительное изменение каждые две недели. Это число было выбрано потому, что сложность подстраивается так, что каждый блок занимает около 10 минут, а...

16
Разложи число!

Ваша задача - разложить число в следующем формате. Это похоже на базовое преобразование, за исключением того, что вместо перечисления digitsв базе, вы перечисляете values, так что этот список складывается со входом. Если заданная база есть n, то каждое число в списке должно быть в форме k*(n**m),...

16
Произвольная длина хэширования

Предположим, у вас есть хеш-функция HH\mathcal{H} которая принимает строки длиной 2n2n2n и возвращает строки длины и имеет приятное свойство - она устойчива к столкновениям , то есть трудно найти две разные строки с одинаковым хешем .nnns≠s′s≠s′s \neq s'H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) =...

15
Ротационная инвариантная дактилоскопия

Представьте, что у нас есть некоторые polyomino и мы хотели бы однозначно идентифицировать их, однако polyominos можно вращать, поэтому слепое их хеширование не даст нам одинаковых отпечатков пальцев для части и ее поворота (в целом). Например, если у нас есть L-тетромино x x xx мы хотели бы иметь...

15
Реализация алгоритма хеширования SHA-1

Цель этого code-golf состоит в том, чтобы создать программу, которая принимает строку в качестве входных данных, и вы должны вывести значение SHA-1 в виде шестнадцатеричного числа. Вы можете найти псевдокод для SHA-1 здесь Другие правила: Нет доступа к сети Вы не можете запускать внешние программы...

14
Вычислить хэш CRC32

кредиты Эта проблема возникла из @miles . Создайте функцию, которая вычисляет хэш CRC32 входной строки. На входе будет ASCII-строка любой длины. Выводом будет хеш CRC32 этой входной строки. объяснение Алгоритм CRC32 и других CRC по сути одинаков, поэтому здесь будет продемонстрирован только CRC3....

13
Логические ворота вручную

Сделайте программу, которая имитирует основные логические элементы. Ввод: слово из заглавных букв, за которым следуют 2 однозначные двоичные числа, разделенные пробелами, например OR 1 0. Ворота OR, AND, NOR, NAND, XOR, и XNORнеобходимы. Выходные данные: Какой выходной сигнал введенного логического...