Perguntas com a marcação «bitwise»

16
Decomponha um número!

Sua tarefa é decompor um número usando o formato abaixo. Isso é semelhante à conversão de base, exceto que, em vez de listar o digitsna base, você lista values, de modo que a lista seja adicionada à entrada. Se a base especificada for n, cada número da lista deve estar na forma de k*(n**m), onde...

15
XOR classifica uma matriz

Dada uma chave e uma matriz de cadeias, embaralhe a matriz para que seja classificada quando cada elemento for XOR com a chave. XOR'ing duas cordas Para XOR uma string por uma chave, XOR cada um dos valores de caracteres da string pelo seu par na chave, assumindo que a chave se repita para...

15
Ponto flutuante XOR

Sua tarefa é bem simples. Dado dois flutuadores, bit a bit xou a representação binária deles, e a produz como flutuante. Por exemplo, Normal: 16.7472 ^ 123.61 = 7.13402e-37 Binary: 01000001100001011111101001000100 ^ 01000010111101110011100001010010 = 00000011011100101100001000010110 Normal: 2.2...

15
Crie um programa Parrot

Dada uma entrada, produza essa entrada seguida por uma nova linha sem parar. A entrada será uma sequência que consiste apenas em caracteres ASCII imprimíveis ( 0x20-0x7E) e novas linhas ( 0x0A). Se a entrada tiver comprimento 0, imprima novas linhas de forma interminável. Isso é código-golfe, e...

15
Convolução binária

Uma convolução binária é descrita por um número Me aplicada a um número N. Para cada bit na representação binária de M, se o bit estiver definido ( 1), o bit correspondente na saída é dado por XORing nos dois bits adjacentes ao bit correspondente N(contornando quando necessário). Se o bit não...

15
Shifty XORyption

Escreva um programa ou função (ou conjunto de programas / funções) para criptografar e descriptografar dados, de acordo com a seguinte especificação: Criptografia Calcule um hash XOR da entrada XOR-ing cada byte um com o outro. XOR cada byte da entrada por esse hash. Mude o resultado quatro bits...

14
Explorando o xorspace

O espaço x de um conjunto de números inteiros é o conjunto de todos os números inteiros que podem ser obtidos combinando os números inteiros iniciais com o operador xor bit a bit usual ( ^). Por exemplo, o xorspace de (8, 4)é (0, 4, 8, 12): 0 é 4 ^ 4, 12 é 4 ^ 8 e nenhum outro número pode ser...

14
Somatório sob representação de Zeckendorf

O teorema de Zeckendorf mostra que todo número inteiro positivo pode ser representado exclusivamente como uma soma de números de Fibonacci não adjacentes. Neste desafio, você deve calcular a soma de dois números na representação de Zeckendorf. Seja F n o n- ésimo número de Fibonacci onde F 1...

14
Tecelagem de brocas de golfe

Nota: a primeira metade deste desafio vem do desafio anterior de Martin Ender, Visualize Bit Weaving . A linguagem de programação esotérica evil possui uma operação interessante sobre valores de bytes que chama de "tecelagem". É essencialmente uma permutação dos oito bits do byte (não importa de...

14
Computar Hash CRC32

Créditos Esse desafio teve origem em @miles . Crie uma função que calcule o hash CRC32 de uma sequência de entrada. A entrada será uma sequência ASCII de qualquer tamanho. A saída será o hash CRC32 dessa sequência de entrada. Explicação O algoritmo do CRC32 e outro CRC é essencialmente o...

12
Implementar um somador de 8 bits

O desafio Implemente uma função que aceite dois números inteiros cujos valores variam de 0 a 255 e retorne a soma dos números inteiros mod 256. Você pode usar apenas operadores de negação bit a bit (~), bit a bit ou (|), deslocamento de bits (>>, <<) e atribuição (=). Coisas que você...

12
Intérprete para teoria dos números, módulo n

Uma frase da teoria dos números (para nossos propósitos) é uma sequência dos seguintes símbolos: 0e '(sucessor) - sucessor significa +1, então0'''' = 0 + 1 + 1 + 1 + 1 = 4 +(adição) e *(multiplicação) = (igual a) (e )(parênteses) o operador lógico nand( a nand bé not (a and b)) forall (o...

12
Mascarar um endereço IP e transmitir

fundo Inspirado por essa pergunta do Unix.SE (e, claro, minha própria resposta ). Quando um endereço IP é especificado para uma interface, geralmente é fornecido na forma decimal com pontos: a.b.c.d e.f.g.h onde a.b.c.dé o endereço real e e.f.g.hé a máscara de rede. A máscara de rede, quando...

12
Abugida fonêmica

Personagens Vamos chamar essas consoantes IPA em inglês de caracteres Unicode : bdfhjklmnprstvwzðŋɡʃʒθ E vamos chamar esses caracteres Unicode de vogais IPA em inglês : aeiouæɑɔəɛɜɪʊʌː (Sim, ːé apenas a marca da vogal longa, mas trate-a como uma vogal para o objetivo deste...

12
Mancha de broca alternada

Introdução Esse desafio exige que você defina os zeros à direita de uma representação binária de números inteiros 010101…, isso é melhor explicado com um exemplo: Dado o número inteiro 400, o primeiro passo é convertê-lo em binário: 110010000 Como podemos ver, o quinto bit é o menos...

10
Transição de String para Bit

Tarefa Dada uma sequência de entrada de um ou mais caracteres ASCII cujos pontos de código estão entre 0 e 128 (exclusivo), faça o seguinte: Converta cada caractere em seu código ASCII de 7 bits (se o código ASCII for menor que 7 bits, coloque os zero bits iniciais) Concatenar todos os bits...

10
Super Folding Numbers

Já definimos um número dobrável aqui . Mas agora vamos definir um número super dobrável. Um número Super Folding é um número que, se dobrado o suficiente, chegará a um a menos que a potência de dois. O método de dobrar é um pouco diferente do que na questão do número de dobras. O algoritmo de...