Perguntas com a marcação «hashing»

Desafios que envolvem resumir uma grande quantidade de dados em um único número muito menor.

73
Desafio de função hash Tweetable

Neste desafio de código, você escreverá uma função de hash em 140 bytes 1 ou menos do código-fonte. A função hash deve receber uma sequência ASCII como entrada e retornar um número inteiro não assinado de 24 bits ([0, 2 24 -1]) como saída. Sua função de hash será avaliada para cada palavra neste...

63
Colisão de hash: "NÃO" significa "SIM"

Este Code Golf foi inspirado no recente artigo do Daily WTF, You Can't Handle the True! , que apresenta uma comparação de cadeias escrita como: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Imagine o problema que teria causado à equipe de Steve se o String.hashCodemétodo de Java...

43
Minha torta foi cortada?

Escreva um programa ou função que inclua uma lista não vazia de números inteiros positivos. Você pode assumir que é inserido em um formato conveniente razoável, como "1 2 3 4"ou [1, 2, 3, 4]. Os números na lista de entrada representam as fatias de um gráfico de pizza completo , em que cada tamanho...

35
Ajude-me a reconhecer meu monstro

fundo O jogo de computador NetHack data de 1987, antes de o uso de gráficos em jogos de computador ser amplamente estabelecido. Existem muitos monstros no jogo, e potencialmente muito precisa caber na tela de uma só vez, então os monstros são desenhados de uma maneira muito mínima: um monstro é...

34
26 cantores, 26 letras

De acordo com a RollingStone , abaixo estão os 26 maiores cantores de todos os tempos: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie...

34
Golfe de hash criptográfico

Este concurso acabou. Devido à natureza dos desafios de policiais e ladrões , o desafio de policiais se torna muito mais fácil quando o interesse no desafio associado a ladrões diminui. Portanto, embora você ainda possa postar funções de hash, sua resposta não será aceita ou fará parte da...

31
Faro embaralha uma matriz

Um shuffle de Faro é uma técnica frequentemente usada por mágicos para "embaralhar" um baralho. Para executar um embaralhamento de Faro, você primeiro corta o baralho em 2 partes iguais e depois intercala as duas partes. Por exemplo [1 2 3 4 5 6 7 8] Faro embaralhado é [1 5 2 6 3 7 4 8] Isso...

26
Saída com o mesmo comprimento sempre

Em desafios como Saída com o mesmo tamanho do código e Criar saída com o dobro do tamanho do código , pensei em um desafio separado, mas semelhante. A tarefa é produzir uma saída. Pode ser uma string, uma lista de caracteres ou qualquer que seja o formato de saída padrão do seu programa. No...

23
Formigas em um tronco natural

Este é um bom desafio para iniciantes e um bom assassino de tempo. Eu apenas disse um log natural porque o título era muito curto, isso não tem nada a ver com logaritmos. Dadas 2 variáveis: O número de formigas n. A largura do log w. Saída de um registo de largura wcom nformigas (Exemplo...

23
Um quebra-cabeça semi-palíndromo

Um palíndromo é uma palavra que é seu próprio reverso. Agora, existem algumas palavras que podem parecer palíndromos, mas não são. Por exemplo, considere a palavra sheesh, sheeshnão é um palíndromo porque seu reverso é hseehsdiferente; no entanto, se considerarmos shuma única letra, é inverso...

22
Obtenha um número aleatório de n dígitos com dígitos distintos e primeiro não um 0

Eu li essa pergunta e achei que seria um bom desafio. Tarefa Dê uma entrada para 0<n<10gerar um número aleatório com exatamente n dígitos o primeiro não é 0 então f(n)>10**(n-1)-1 dígitos distintos Critérios de vitória Isso é código-golfe, então o código mais curto...

19
Endurecedor de meta-radiação

fundo Neste site, ocasionalmente temos perguntas que exigem que os programas sejam "reforçados por radiação"; isso significa que o programa precisa sobreviver à exclusão de um ou mais bytes, independentemente de quais bytes sejam excluídos. Como é comum em tarefas que frequentemente são definidas...

18
Implementar SHA-256

Dada uma sequência de bytes, produza o valor de hash SHA-256 da sequência. O algoritmo SHA-256 O pseudocódigo a seguir é retirado da página da Wikipedia para SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is one...

17
Mina para 2016 em Bitcoins! PCG.SE Ano Novo 2016

No protocolo Bitcoin, 2016 é um número muito especial. A "dificuldade" de encontrar um hash para criar um novo bloco é ajustada a cada 2.016 blocos para aproximar a alteração uma vez a cada duas semanas. Esse número foi escolhido porque a dificuldade se ajusta de modo que cada bloco leva cerca de...

16
Decomponha um número!

Sua tarefa é decompor um número usando o formato abaixo. Isso é semelhante à conversão de base, exceto que, em vez de listar o digitsna base, você lista values, de modo que a lista seja adicionada à entrada. Se a base especificada for n, cada número da lista deve estar na forma de k*(n**m), onde...

16
Hashing de comprimento arbitrário

Considere que você possui uma função de hash HH\mathcal{H} que pega cadeias de comprimento 2n2n2n e retorna cadeias de comprimento nnn e tem a propriedade agradável de que é resistente a colisões , ou seja, é difícil encontrar duas cadeias diferentes s≠s′s≠s′s \neq s' com o mesmo hash...

15
Implementando o algoritmo de hash SHA-1

O objetivo deste code-golf é criar um programa que aceita uma string como entrada e você deve gerar o valor de hash SHA-1 como um número hexadecimal. Você pode encontrar o pseudocódigo para SHA-1 aqui Outras regras: Sem acesso à rede Você não tem permissão para executar programas externos Você...

14
Computar Hash CRC32

Créditos Esse desafio teve origem em @miles . Crie uma função que calcule o hash CRC32 de uma sequência de entrada. A entrada será uma sequência ASCII de qualquer tamanho. A saída será o hash CRC32 dessa sequência de entrada. Explicação O algoritmo do CRC32 e outro CRC é essencialmente o...

13
Portões lógicos manualmente

Faça um programa que simule os portões lógicos básicos. Entrada: uma palavra em maiúsculas seguida por 2 números binários de 1 dígito, separados por espaços, como OR 1 0. Os portões OR, AND, NOR, NAND, XOR, e XNORsão necessários. Saída: qual a saída da porta lógica inserida receberia os dois...