Perguntas com a marcação «hashing»

Desafios que envolvem resumir uma grande quantidade de dados em um único número muito menor.

24
Desafio de função hash Tweetable
Neste desafio de código, você escreverá uma função de hash em 140 bytes 1 ou menos do código-fonte. A função hash deve receber uma sequência ASCII como entrada e retornar um número inteiro não assinado de 24 bits ([0, 2 24 -1]) como saída. Sua função de hash será avaliada …

20
Colisão de hash: "NÃO" significa "SIM"
Este Code Golf foi inspirado no recente artigo do Daily WTF, You Can't Handle the True! , que apresenta uma comparação de cadeias escrita como: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Imagine o problema que teria causado à equipe de Steve se o String.hashCodemétodo de Java fosse implementado …

19
Minha torta foi cortada?
Escreva um programa ou função que inclua uma lista não vazia de números inteiros positivos. Você pode assumir que é inserido em um formato conveniente razoável, como "1 2 3 4"ou [1, 2, 3, 4]. Os números na lista de entrada representam as fatias de um gráfico de pizza completo …
43 code-golf  math  arithmetic  combinatorics  decision-problem  code-golf  sequence  number-theory  binary  code-golf  number-theory  set-theory  code-golf  hashing  code-golf  game  card-games  code-golf  ascii-art  code-golf  arithmetic  array-manipulation  jelly  code-golf  string  array-manipulation  code-golf  sorting  code-challenge  code-golf  number  date  binary  code-golf  arithmetic  code-golf  math  number  linear-algebra  polynomials  code-golf  ascii-art  code-golf  grid  decision-problem  code-golf  string  combinatorics  code-golf  string  kolmogorov-complexity  arithmetic  date  code-golf  number  data-structures  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  ascii-art  code-golf  ascii-art  kolmogorov-complexity  code-golf  array-manipulation 

9
Ajude-me a reconhecer meu monstro
fundo O jogo de computador NetHack data de 1987, antes de o uso de gráficos em jogos de computador ser amplamente estabelecido. Existem muitos monstros no jogo, e potencialmente muito precisa caber na tela de uma só vez, então os monstros são desenhados de uma maneira muito mínima: um monstro …

18
26 cantores, 26 letras
De acordo com a RollingStone , abaixo estão os 26 maiores cantores de todos os tempos: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder …

23
Golfe de hash criptográfico
Este concurso acabou. Devido à natureza dos desafios de policiais e ladrões , o desafio de policiais se torna muito mais fácil quando o interesse no desafio associado a ladrões diminui. Portanto, embora você ainda possa postar funções de hash, sua resposta não será aceita ou fará parte da tabela …

20

30
Saída com o mesmo comprimento sempre
Em desafios como Saída com o mesmo tamanho do código e Criar saída com o dobro do tamanho do código , pensei em um desafio separado, mas semelhante. A tarefa é produzir uma saída. Pode ser uma string, uma lista de caracteres ou qualquer que seja o formato de saída …

15
Um quebra-cabeça semi-palíndromo
Um palíndromo é uma palavra que é seu próprio reverso. Agora, existem algumas palavras que podem parecer palíndromos, mas não são. Por exemplo, considere a palavra sheesh, sheeshnão é um palíndromo porque seu reverso é hseehsdiferente; no entanto, se considerarmos shuma única letra, é inverso sheesh. Esse tipo de palavra …

10
Formigas em um tronco natural
Este é um bom desafio para iniciantes e um bom assassino de tempo. Eu apenas disse um log natural porque o título era muito curto, isso não tem nada a ver com logaritmos. Dadas 2 variáveis: O número de formigas n. A largura do log w. Saída de um registo …

30
Obtenha um número aleatório de n dígitos com dígitos distintos e primeiro não um 0
Eu li essa pergunta e achei que seria um bom desafio. Tarefa Dê uma entrada para 0<n<10gerar um número aleatório com exatamente n dígitos o primeiro não é 0 então f(n)>10**(n-1)-1 dígitos distintos Critérios de vitória Isso é código-golfe, então o código mais curto vence. Aleatória Quero dizer, distribuído uniformemente …
22 code-golf  number  random  grid  game  king-of-the-hill  javascript  code-golf  arithmetic  statistics  code-golf  math  code-golf  math  code-golf  string  palindrome  code-golf  string  interactive  code-golf  quine  polyglot  code-golf  string  stack-exchange-api  code-golf  number-theory  decision-problem  code-golf  tips  code-golf  string  internet  code-golf  graphical-output  image-processing  fractal  code-golf  ascii-art  geometry  hexagonal-grid  code-golf  string  restricted-source  hello-world  code-golf  game  code-golf  cipher  code-golf  permutations  cops-and-robbers  permutations  cops-and-robbers  code-golf  internet  stack-exchange-api  code-golf  ascii-art  random  code-golf  tips  code-golf  ascii-art  code-golf  code-golf  kolmogorov-complexity  code-golf  string  unicode  code-golf  number  sequence  primes  palindrome  code-golf  game  decision-problem  code-golf  math  geometry  code-golf  graphical-output  interactive  code-golf  set-partitions  code-golf  number  arithmetic  restricted-source  code-golf  decision-problem  python  recursion  code-golf  ascii-art  code-golf  source-layout  code-golf  function  recursion  functional-programming  code-golf  game  combinatorics  permutations  code-golf  string  file-system  code-golf  string  hashing  code-golf  stack-exchange-api  code-golf  string  code-golf  math  number  arithmetic  polyglot 

3
Endurecedor de meta-radiação
fundo Neste site, ocasionalmente temos perguntas que exigem que os programas sejam "reforçados por radiação"; isso significa que o programa precisa sobreviver à exclusão de um ou mais bytes, independentemente de quais bytes sejam excluídos. Como é comum em tarefas que frequentemente são definidas em desafios de programação, é natural …

4
Implementar SHA-256
Dada uma sequência de bytes, produza o valor de hash SHA-256 da sequência. O algoritmo SHA-256 O pseudocódigo a seguir é retirado da página da Wikipedia para SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there …

5
Mina para 2016 em Bitcoins! PCG.SE Ano Novo 2016
No protocolo Bitcoin, 2016 é um número muito especial. A "dificuldade" de encontrar um hash para criar um novo bloco é ajustada a cada 2.016 blocos para aproximar a alteração uma vez a cada duas semanas. Esse número foi escolhido porque a dificuldade se ajusta de modo que cada bloco …

14
Hashing de comprimento arbitrário
Considere que você possui uma função de hash HH\mathcal{H} que pega cadeias de comprimento 2n2n2n e retorna cadeias de comprimento nnn e tem a propriedade agradável de que é resistente a colisões , ou seja, é difícil encontrar duas cadeias diferentes s≠s′s≠s′s \neq s' com o mesmo hash H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) = …

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.