Questions marquées «hashing»

Les défis qui impliquent de résumer une grande quantité de données en un seul nombre beaucoup plus petit.

73
Défi de fonction de hachage tweetable

Dans ce code-challenge, vous écrivez une fonction de hachage dans 140 octets 1 ou moins de code source. La fonction de hachage doit prendre une chaîne ASCII en entrée et renvoyer un entier non signé de 24 bits ([0, 2 24 -1]) en sortie. Votre fonction de hachage sera évaluée pour chaque mot de ce...

43
Est-ce que ma tarte a été bisectée?

Ecrivez un programme ou une fonction qui prend une liste non vide d’entiers positifs. Vous pouvez supposer qu'il s'agit d'un format pratique convenable, tel que "1 2 3 4"ou [1, 2, 3, 4]. Les nombres dans la liste d'entrée représentent les tranches d'un graphique à secteurs complet , chaque taille...

35
Aide-moi à reconnaître mon monstre

Contexte Le jeu informatique NetHack date de 1987, avant l’utilisation généralisée des graphiques dans les jeux informatiques. Il y a beaucoup de monstres dans le jeu, et potentiellement beaucoup de choses doivent être placées à l'écran en même temps, donc les monstres sont dessinés de manière très...

34
26 chanteurs, 26 lettres

Selon RollingStone , voici les 26 plus grands chanteurs de tous les temps: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder Etta James...

34
Golf crypté

Ce concours est terminé. En raison de la nature des défis posés par les flics et les voleurs , le défi des flics devient beaucoup plus facile lorsque l'intérêt pour le défi des voleurs associés a diminué. Par conséquent, même si vous pouvez toujours publier des fonctions de hachage, votre réponse...

31
Faro mélange un tableau

Un shuffle Faro est une technique fréquemment utilisée par les magiciens pour "shuffle" un deck. Pour effectuer un shuffle Faro, vous devez d'abord couper le jeu en 2 moitiés égales, puis vous entrelacer les deux moitiés. Par exemple [1 2 3 4 5 6 7 8] Faro est mélangé [1 5 2 6 3 7 4 8] Cela peut...

26
Sortie avec la même longueur toujours

Avec des défis comme Output avec la même longueur que le code et Create output deux fois la longueur du code , j'ai pensé à un défi séparé, mais similaire. La tâche consiste à produire une sortie. Il peut s'agir d'une chaîne, d'une liste de caractères ou du format de sortie par défaut de votre...

23
Fourmis sur un journal naturel

C'est un bon défi pour débutant et un bon tueur de temps. J'ai seulement dit un -natural- log parce que le titre était trop court, cela n'a rien à voir avec les logarithmes. Étant donné 2 variables: Le nombre de fourmis n. La largeur du journal w. Sortie d'un journal de largeur wavec des nfourmis...

23
Un puzzle semi-palindrome

Un palindrome est un mot qui est son propre revers. Maintenant, il y a des mots qui pourraient ressembler à des palindromes mais qui ne le sont pas. Par exemple , considérons le mot sheesh, sheeshn'est pas un palindrome parce que son inverse est hseehsdifférent, si l' on considère shcomme une seule...

22
Obtenez un nombre aléatoire de n chiffres avec des chiffres distincts et d'abord pas un 0

J'ai lu cette question et j'ai pensé que ce serait un beau défi. Tâche Donner une entrée 0<n<10générer un nombre aléatoire avec exactement n chiffres le premier pas un 0 alors f(n)>10**(n-1)-1 chiffres distincts Critères gagnants C'est le code-golf donc le code le plus court gagne. au...

19
Durcisseur méta-rayonnement

Contexte Sur ce site, nous avons occasionnellement des questions demandant que les programmes soient «durcis aux radiations»; cela signifie que le programme doit pouvoir survivre à la suppression d'un ou plusieurs octets, quels que soient les octets supprimés. Comme cela est courant pour les tâches...

18
Implémenter SHA-256

Étant donné une séquence d'octets, affichez la valeur de hachage SHA-256 de la séquence. L'algorithme SHA-256 Le pseudocode suivant est extrait de la page Wikipedia de SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is...

16
Décomposer un nombre!

Votre tâche consiste à décomposer un nombre en utilisant le format ci-dessous. Ceci est similaire à la conversion de base, sauf qu'au lieu de répertorier le digitsdans la base, vous répertoriez le values, de sorte que la liste s'additionne à l'entrée. Si la base donnée est n, alors chaque numéro de...

16
Hachage de longueur arbitraire

Considérez que vous avez une fonction de hachage HH\mathcal{H} qui prend des chaînes de longueur 2n2n2n et renvoie des chaînes de longueur nnn et a la belle propriété d'être résistante aux collisions , c'est-à-dire qu'il est difficile de trouver deux chaînes différentes s≠s′s≠s′s \neq s' avec le...

15
Implémentation de l'algorithme de hachage SHA-1

Le but de ce code-golf est de créer un programme qui prend une chaîne en entrée, et vous devez sortir la valeur de hachage SHA-1 sous forme de nombre hexadécimal. Vous pouvez trouver le pseudocode pour SHA-1 ici Autres règles: Pas d'accès au réseau Vous n'êtes pas autorisé à exécuter des programmes...

14
Calculer le hachage CRC32

Crédits Ce défi provient de @miles . Créez une fonction qui calcule le hachage CRC32 d'une chaîne d'entrée. L'entrée sera une chaîne ASCII de n'importe quelle longueur. La sortie sera le hachage CRC32 de cette chaîne d'entrée. Explication L'algorithme de CRC32 et d'autres CRC sont essentiellement...

13
Portes logiques manuellement

Créez un programme qui simule les portes logiques de base. Entrée: Un mot en majuscules suivi de 2 nombres binaires à 1 chiffre, séparés par des espaces, tels que OR 1 0. Les portes OR, AND, NOR, NAND, XORetXNOR sont nécessaires. Production: ce que la sortie de la porte logique entrée recevrait les...