Questions marquées «bitwise»

16
Décomposer un nombre!

Votre tâche consiste à décomposer un nombre en utilisant le format ci-dessous. Ceci est similaire à la conversion de base, sauf qu'au lieu de répertorier le digitsdans la base, vous répertoriez le values, de sorte que la liste s'additionne à l'entrée. Si la base donnée est n, alors chaque numéro de...

15
XOR trie un tableau

Étant donné une clé et un tableau de chaînes, mélangez le tableau afin qu'il soit trié lorsque chaque élément est XOR avec la clé. XOR'ing deux cordes Pour XOR une chaîne par une clé, XOR chacune des valeurs de caractère de la chaîne par sa paire dans la clé, en supposant que la clé se répète pour...

15
Floating Point XOR

Votre tâche est assez simple. Étant donné deux flottants, x ou leur représentation binaire au niveau du bit, et affichez-les comme un flottant. Par exemple, Normal: 16.7472 ^ 123.61 = 7.13402e-37 Binary: 01000001100001011111101001000100 ^ 01000010111101110011100001010010 =

15
Créer un programme Parrot

Étant donné une entrée, sortez cette entrée suivie d'une ligne sans fin. L'entrée sera une chaîne composée uniquement de caractères ASCII imprimables ( 0x20-0x7E) et de nouvelles lignes ( 0x0A). Si l'entrée est de longueur 0, sortez sans fin des retours à la ligne. C'est du golf de code donc le...

15
Convolution binaire

Une convolution binaire est décrite par un nombre Met est appliquée à un nombre N. Pour chaque bit dans la représentation binaire de M, si le bit est défini ( 1), le bit correspondant dans la sortie est donné en XORant les deux bits adjacents au bit correspondant dans N(enroulant autour si...

15
Shifty XORyption

Écrivez un programme ou une fonction (ou un ensemble de programmes / fonctions) pour crypter et décrypter les données en fonction des spécifications suivantes: Chiffrement Calculez un hachage XOR de l'entrée en XOR-ing chaque octet avec l'autre. XOR chaque octet de l'entrée par ce hachage. Décale...

14
Explorer le xorspace

Le xorspace d'un ensemble d'entiers est l'ensemble de tous les entiers qui peuvent être obtenus en combinant les entiers de départ avec l'opérateur xor au niveau du bit habituel ( ^). Par exemple, le xorspace de (8, 4)est (0, 4, 8, 12): 0 est 4 ^ 4, 12 est 4 ^ 8 et aucun autre nombre ne peut être...

14
Sommation sous représentation de Zeckendorf

Le théorème de Zeckendorf montre que chaque entier positif peut être représenté de manière unique comme une somme de nombres de Fibonacci non adjacents. Dans ce défi, vous devez calculer la somme de deux nombres dans la représentation de Zeckendorf. Soit F n le n -ième nombre de Fibonacci où F 1 =...

14
Tissage de mors de golf

Remarque: la première moitié de ce défi provient du précédent défi de Martin Ender, Visualize Bit Weaving . Le langage de programmation ésotérique mal a une opération intéressante sur les valeurs d'octets qu'il appelle "tissage". Il s'agit essentiellement d'une permutation des huit bits de l'octet...

14
Calculer le hachage CRC32

Crédits Ce défi provient de @miles . Créez une fonction qui calcule le hachage CRC32 d'une chaîne d'entrée. L'entrée sera une chaîne ASCII de n'importe quelle longueur. La sortie sera le hachage CRC32 de cette chaîne d'entrée. Explication L'algorithme de CRC32 et d'autres CRC sont essentiellement...

12
Implémenter un additionneur 8 bits

Le défi Implémentez une fonction qui accepte deux entiers dont les valeurs vont de 0 à 255 et renvoie la somme de ces entiers mod 256. Vous ne pouvez utiliser que la négation au niveau du bit (~), au niveau du bit ou (|), des opérateurs de décalage de bit (>>, <<) et affectation (=)....

12
Interprète pour la théorie des nombres, modulo n

Une phrase de la théorie des nombres (pour nos besoins) est une séquence des symboles suivants: 0et '(successeur) - successeur signifie +1, donc0'''' = 0 + 1 + 1 + 1 + 1 = 4 +(addition) et *(multiplication) = (égal à) (et )(parenthèses) l'opérateur logique nand( a nand best not (a and b)) forall...

12
Masquer une adresse IP et donner sa diffusion

Contexte Inspiré par cette question Unix.SE (et bien sûr ma propre réponse ). Lorsqu'une adresse IP est spécifiée pour une interface, elle est souvent donnée sous cette forme décimale à points: a.b.c.d e.f.g.h où a.b.c.dest l'adresse réelle et e.f.g.hle masque de réseau. Le masque de réseau,...

12
Abugida phonémique

Personnages Appelons ces caractères Unicode consonnes IPA anglaises : bdfhjklmnprstvwzðŋɡʃʒθ Et appelons ces caractères Unicode les voyelles anglaises IPA : aeiouæɑɔəɛɜɪʊʌː (Oui, ːc'est juste la longue marque de voyelle, mais traitez-la comme une voyelle aux fins de ce défi.) Enfin, ce sont des...

12
Enduit de bit alterné

introduction Ce défi nécessite que vous définissiez les zéros de fin d'une représentation binaire entière 010101…, cela est mieux expliqué avec un exemple: Étant donné l'entier 400, la première étape consiste à le convertir en binaire: 110010000 Comme nous pouvons voir que le cinquième bit est le...

10
Transition chaîne à bit

Tâche Étant donné une chaîne d'entrée d'un ou plusieurs caractères ASCII dont les points de code sont compris entre 0 et 128 (exclusif), procédez comme suit: Convertissez chaque caractère en son code ASCII 7 bits (si le code ASCII est inférieur à 7 bits, mettez les premiers bits zéro) Concatène...

10
Super numéros pliants

Nous avons déjà défini ici un numéro de pliage . Mais maintenant, nous allons définir un Super Folding Number. Un nombre Super Folding est un nombre qui, s'il est plié suffisamment de fois, finira par atteindre un de moins qu'une puissance de deux. La méthode de pliage est légèrement différente de...