Programmation Puzzles & Code Golf

17
Sorties deux-plusieurs

Le défi Je vous présente un autre défi espion contre espion opposant les obfuscateurs aux crackers. Dans ce cas, cependant, la donnée à protéger n'est pas une entrée mais une sortie . Les règles du défi sont simples. Écrivez une routine avec les spécifications suivantes: La routine peut être écrite...

17
Trouvez un criminel à l'oreille, au doigt et à la tête

Avant la découverte des empreintes digitales et des tests ADN, la police britannique a utilisé un système anthropométrique pour identifier les récidivistes. Certaines parties du corps des criminels ont été mesurées et stockées dans des dossiers - ces parties du corps ne devaient pas changer de...

17
Relatif vs absolu

Si quelqu'un faisant face au nord au point A dans cette grille voulait que les directions suivent le chemin vert (car il ne peut suivre que les lignes de grille) jusqu'au point B, vous pourriez lui dire: Allez North, North, West, East, East, South, East, East. ou équivalent Allez Forward, Forward,...

17
Plus petit interprète / VM Bytecode

Leaderboard - JIT Compiled (Lower is better) es1024 - 81,2 points (y compris un compilateur fonctionnel!) Kieth Randall - 116 points Ell - 121 points Classement - Interprété (plus c'est bas, mieux c'est) Martin Büttner - 706654 points (environ 2 heures). manuscrit - 30379 points (97 secondes) Votre...

17
Générez n'importe quel entier aléatoire

Votre programme / fonction doit produire exactement un entier sortie tout entier avec une probabilité positive sortie un entier supérieur à 1.000.000 ou inférieur à -1.000.000 avec au moins une probabilité de 50%. Exemples de sorties (toutes doivent être possibles): 59875669123 12 -42 -4640055890 0...

17
Un programme skittish

Objectif Vous devez écrire un programme qui reçoit un entier nen entrée (à partir de la ligne de commande) et qui s'incorpore (le programme) ndans l'arborescence des répertoires. Exemple avec n=5: Les noms de dossier peuvent être ceux que vous souhaitez. Les seules conditions requises sont que la...

17
Mots dans les mots dans les mots dans les mots. . .

Dans cette police pixélisée de lettres majuscules de l'alphabet, tous les caractères font 5 unités de large et 5 de haut. ███ ████ ███ ████ █████ █████ ████ █ █ █████ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ ██ ██ █████ ████ █ █ █ ████ ████ █ ██ █████ █ █ ███ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █...

17
Le Puzzle Code Jigsaw

C'est un défi dépendant de la réponse! L'ordre des réponses est important et votre tâche exacte dépend de la dernière réponse publiée. Vous voudrez peut-être trier les réponses en fonction des plus anciennes . Rassemblons du code! Voici 1920 caractères aléatoires (ASCII imprimables)....

17
Pénurie alimentaire dans le Snakepit

Pénurie alimentaire dans le Snakepit Pour la première fois en 35 ans, le serpent est à court de nourriture. Les serpents habitants doivent maintenant se battre pour survivre à cette pénurie alimentaire. Un seul serpent peut se tenir au sommet de la chaîne alimentaire! Classement Pas encore là!...

17
Évaluer une chaîne d'inégalités

Écrivez du code pour évaluer si une chaîne d'inégalités est vraie ou fausse. Un exemple d'entrée est la chaîne 3<=4!=9>3==3 Cela est vrai car chacun de ses composants est vrai: (3<=4) and (4!=9) and (9>3) and (3==3) Contribution: Une chaîne qui représente une chaîne d'une ou plusieurs...

17
Aidez nos robots à atteindre le téléporteur

MISE À JOUR: Ajout d'un framework Python pour commencer. La station spatiale a été dépassée par des robots concasseurs. Vous devez diriger autant de nos robots techniques coûteux et fragiles appelés «lapins» vers un téléporteur de sortie avant que la station ne s'autodétruise, mais les robots...

17
Calculer un chiffre de contrôle à l'aide de l'algorithme Damm

Il existe des algorithmes de chiffres de contrôle populaires tels que Luhn, puis il y en a de bons , par exemple l'algorithme Damm. La seule raison possible de la popularité d'algorithmes tels que Luhn est qu'il existe des implémentations de code de golf. Cela signifie que nous, en tant que...

17
Comment récupérer à partir d'Internet DDOS

Internet a échoué. Les attaques DDoS sont désormais endémiques et répandues. C'est à vous de prendre le contrôle et de réparer Internet. Chaque bot contrôlera 20 nœuds de ce réseau. Chaque nœud est actif ou sûr , a un propriétaire et a une force, qui commence à 2. Chaque nœud actif est connecté à...