Programmation Puzzles & Code Golf

18
Coder en longueur une chaîne

Supposons que nous utilisions les règles suivantes pour extraire une seule chaîne d'une autre chaîne, l'une contenant uniquement des caractères imprimables ASCII et appelée chaîne de caractères *. Si la chaîne s'épuise avant l'arrêt du processus, c'est une erreur et le résultat du processus n'est...

18
Comptez le hamantaschen ASCII!

Aujourd'hui est Pourim sur lequel une coutume est de distribuer des biscuits en forme de triangle avec une garniture appelée hamantaschen (singulier: hamantasch ). Une autre coutume est de boire beaucoup. Je ne suis pas le boulanger le plus parfait .... J'ai tant de hamantaschen de taille...

18
Meilleur score sur le terrain

introduction Soit un champ un rectangle rempli uniquement des caractères -et [0-9]. Un exemple de champ est: 11-011123 111-010-- 0010---01 111-01234 Vous voyez que ce champ a été séparé en trois zones plus petites: Pour calculer le score d'une zone plus petite, nous additionnons simplement tous les...

18
Ce qui est entouré

J'ai toujours voulu entourer un texte de #s, mais j'ai du mal à comprendre ce que j'ai entouré, donc dans ce défi, vous allez écrire un programme pour faire exactement cela Exemples Les entrées / sorties sont séparées par une nouvelle ligne. ### #a# ### a # #a# # a ### # a # # b c # ####### a b c...

18
Conseils pour jouer au golf en DC

Quels conseils généraux avez-vous pour jouer au golf en DC ? dc est un utilitaire de calculatrice pour UNIX / Linux qui est antérieur au langage C. Je souhaite savoir comment raccourcir mes programmes DC (calculs?). Je cherche des idées qui peuvent être appliquées au code-golf général qui sont au...

18
Générer un bit de parité

Un bit de parité est l'une des formes les plus simples d'une somme de contrôle. Tout d'abord, vous devez choisir la parité, paire ou impaire. Disons que nous choisissons même. Maintenant, nous avons besoin d'un message à transmettre. Disons que notre message est "Foo". Ceci est écrit en binaire...

18
La séquence aller-retour

Imaginez un chemin composé de <et >et se terminant par un @, par exemple , ><>@ Un marcheur démarre sur la cellule la plus à gauche. Il parcourra le chemin comme suit: Si le marcheur est sur une @cellule, il a atteint le but et c'est fait. Si le marcheur se trouve sur une...

18
Décomposition de la Jordanie

Remarque importante : Étant donné que ce défi ne s'applique qu'aux matrices carrées, chaque fois que j'utilise le terme «matrice», on suppose que je fais référence à une matrice carrée. Je laisse la description «carré» par souci de concision. Contexte De nombreuses opérations liées aux matrices,...

18
Implémenter SHA-256

Étant donné une séquence d'octets, affichez la valeur de hachage SHA-256 de la séquence. L'algorithme SHA-256 Le pseudocode suivant est extrait de la page Wikipedia de SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is...

18
g o l f a t a n 2

Parfois, il est vraiment difficile de convertir les coordonnées cartésiennes en coordonnées (x,y)polaires (r,phi). Alors que vous pouvez calculer r = sqrt(x^2+y^2)assez facilement, il faut souvent une distinction des cas lors du calcul de l'angle phiparce que arcsin, arccoset arctanet toutes les...

18
Dates palindromiques prévues

Les dates palindromiques sont des dates qui apparaissent sous forme de palindromes: la chaîne de chiffres peut être lue de la même manière en arrière qu'en avant. Pour le format de date nord-américain (MM / JJ / AAAA), les quelques dates palindromiques suivantes sont: 02/02/2020 12/02/2021...

18
bfcat - encoder un fichier en tant que programme brainf ***

Défi Écrivez un programme ou une fonction qui a donné une chaîne, renvoie un programme Brainfuck valide qui, une fois compilé et exécuté en tant que Brainfuck, renvoie cette chaîne. Supposons que toutes les entrées sont codées en ASCII. Supposons que le programme BF en sortie s'exécute dans un...

18
Quel est le deuxième caractère non répétitif?

Basé sur cette question de Code Review Étant donné une chaîne non vide de caractères ASCII imprimables, affichez le deuxième caractère non répétitif. Par exemple, pour l'entrée DEFD, la sortie F. Contribution Une seule chaîne, dans n'importe quel format approprié . Production Le deuxième caractère...

18
Reconnaître les plis mods

Tâche Définissez un pli mod en fonction de la forme f (x) = x% a 1  % a 2  %…% a k , où les a i sont des entiers positifs et k ≥ 0 . (Ici, % est l'opérateur modulo associatif gauche.) Etant donné une liste de n entiers y 0 ,…, y n − 1 , déterminer s'il existe un mod-fold f de sorte que chaque y i...

18
Générer la séquence du rami

Votre tâche consiste à prendre un nélément nd' entrée et de sortie de la séquence de rami, une séquence que j'ai faite (regarder OEIS ne vous aidera pas). Définition Chaque élément de la séquence du rami est un ensemble de valeurs véridiques ou falsey. Ex [true, false]. : . Les étapes pour produire...

18
Légaliser la date inversée

Contribution: A Date (contenant dd, MMet yyyy). Un objet date ou trois entiers distincts sont également valides en entrée. Production: Chaque partie ( dd, MMet yyyy) est retournée individuellement et arrondie à la date valide la plus proche. Par exemple (au format dd-MM-yyyy):...

18
Écrire un encodeur de chiffrement VIC

Le chiffrement VIC est l'un des chiffrements pour crayons et papiers les plus compliqués jamais conçus. Utilisé dans les années 1950 par l'espion soviétique Reino Häyhänen, surnommé "VICTOR", son principe principal est la sécurité grâce à l'obscurcissement; un grand nombre de faux - fuyants. Votre...

18
Gauss à Eisenstein

Étant donné un entier gaussien a+bia+bia+bi où aaa , bbb sont des entiers et i=exp(πi/2)i=exp⁡(πi/2)i = \exp\left(\pi i/2\right) est l'unité imaginaire, retournez l'entier d'Eisenstein le plus proche (wrt à la distance euclidienne) k+lωk+lωk+l\omega où kkk , lll sont entiers et...