Eine Froot Loop Halskette reparieren

47

Angenommen, Sie binden einen Strang Froot Loops für eine Halskette, ein Armband, einen Schnürsenkel oder was auch immer. Es gibt 6 Schleife Farben: r ed, O - Bereich, y ellow, g reen, b lue und p urple. Sie möchten, dass Ihr Faden ganz links mit Rot beginnt und in der Reihenfolge des Regenbogens nach rechts läuft und mit Lila endet. Das heißt, Sie möchten es so machen, dass Ihr Strang durch die Zeichenfolge dargestellt wird, die roygbpeinige Male wiederholt wird (möglicherweise 0).

Das Problem ist, dass Sie Ihre Loops bereits aufgereiht haben und nicht in einer bestimmten Reihenfolge. Welche Schleifen sollten Sie essen und nicht essen, damit Sie die Anzahl der richtigen Regenbogenzyklen von links nach rechts maximieren können, mit der allerersten Schleife in Rot und der allerletzten Schleife in Lila?

Schreiben Sie ein Programm oder eine Funktion, die eine beliebige Zeichenfolge einliest roygbpund eine Zeichenfolge mit der gleichen Länge ausgibt oder zurückgibt, eanstelle der zu essenden und nanstelle der nicht zu essenden Schleifen.

Zum Beispiel, wenn Ihr Froot Loop-Strang so aussah

zufälliger Froot Loop Strang

die Eingabe wäre

gorboypbgbopyroybbbogppbporyoygbpr

und von links nach rechts finden wir 3 komplette roygbpRegenbogensequenzen, aber einige der Schleifen müssen weg gegessen werden. Damit wäre die Ausgabe

eenenneennenennneeeeneennenennnnne

Das Ergebnis ist ein perfekter Strang mit 3 Zyklen:

3 Regenbogen Zyklus Froot Loop Strang

Wenn der Eingang keine vollständigen Regenbogenzyklen enthält, ist der Ausgang alles eund der Strang endet schleifenlos. zB der Eingang proygbhat Ausgang eeeeee. Umgekehrt proygbphat ausgegeben ennnnnn.

Sie können davon ausgehen, dass alle Eingangsstränge mindestens eine Schleife haben.

Der kürzeste Code in Bytes gewinnt.

Calvins Hobbys
quelle
1
@Fatalize Ja. Beachten Sie den Teil zur Maximierung der Anzahl der Regenbogenzyklen. Sonst könntest du sie alle essen.
Calvins Hobbys
15
Sie haben tatsächlich diese Fruchtschlaufen sortiert und eingefädelt, um die Bilder aufzunehmen, oder?
Martin Ender
13
@ MartinBüttner Natürlich
Calvins Hobbys
1
Muss jeder Regenbogen-Zyklus beginnen roder könnte oygbproygbprer sich auch qualifizieren?
Orlp
4
Ja, aber wenn sie an einer Halskette oder einem Armband aufgereiht sind, können sie sicher gedreht werden?
Peter Taylor

Antworten:

11

Pyth, 31 Bytes

:*lz\nhf!:jk.DzT"roygbp"kyUlz\e

Unglaublich ineffizient, Erklärung folgt in Kürze.

yUlzgeneriert alle möglichen Teilmengen aller möglichen Indizes von z(der Eingabe) in der angegebenen Reihenfolge. ZB wenn die Eingabe ist abc:

[[], [0], [1], [2], [0, 1], [0, 2], [1, 2], [0, 1, 2]]

Dann hf!findet man das erste Tin der obigen Liste so, dass :jk.DzT"roygbp"kes falsch ist. .DNimmt einen String und eine Liste von Indizes und löscht die Elemente an diesen Indizes. So .D"abcd",1 3ist es auch "ac". Da .Deine Liste zurückgegeben wird (was in zukünftigen Versionen von Pyth nicht der Fall sein sollte), verwende ich jk( kis ""), um sie wieder zu einem String zusammenzufügen. Der :_"roygbp"kTeil ersetzt jede Instanz eines Zyklus durch die leere Zeichenfolge.

Da die leere Zeichenkette falsch ist, erklären die obigen Absätze, wie ich die kleinste Menge von Indizes finde, die zum Essen benötigt werden, um eine Zeichenkette zu erhalten, die nur aus Zyklen besteht.

:*lz\n_\everwandelt dann diese Liste von Indizes in eine nnnneeenneneZeichenfolge.

orlp
quelle
55

Hexagony , 920 722 271 Bytes

Sechs verschiedene Arten von Fruchtschleifen, sagst du? Dafür wurde Hexagony gemacht .

){r''o{{y\p''b{{g''<.{</"&~"&~"&<_.>/{.\.....~..&.>}<.._...=.>\<=..}.|>'%<}|\.._\..>....\.}.><.|\{{*<.>,<.>/.\}/.>...\'/../==.|....|./".<_>){{<\....._>\'=.|.....>{>)<._\....<..\..=.._/}\~><.|.....>e''\.<.}\{{\|./<../e;*\.@=_.~><.>{}<><;.(~.__..>\._..>'"n{{<>{<...="<.>../

Okay, das war es nicht. Oh Gott, was habe ich mir angetan ...

Dieser Code ist jetzt ein Sechseck mit der Seitenlänge 10 (es begann bei 19). Es könnte wahrscheinlich noch ein bisschen mehr Golf gespielt werden, vielleicht sogar bis zur Größe 9, aber ich denke, dass meine Arbeit hier erledigt ist einen Befehl von einem Kreuzungspfad aus ausführen).

Trotz der offensichtlichen Linearität ist der Code tatsächlich zweidimensional: Hexagony ordnet ihn in ein reguläres Sechseck um (dies ist auch gültiger Code, in Hexagony sind jedoch alle Leerzeichen optional). Hier ist der entfaltete Code in all seinen ... nun, ich möchte nicht "Schönheit" sagen:

          ) { r ' ' o { { y \
         p ' ' b { { g ' ' < .
        { < / " & ~ " & ~ " & <
       _ . > / { . \ . . . . . ~
      . . & . > } < . . _ . . . =
     . > \ < = . . } . | > ' % < }
    | \ . . _ \ . . > . . . . \ . }
   . > < . | \ { { * < . > , < . > /
  . \ } / . > . . . \ ' / . . / = = .
 | . . . . | . / " . < _ > ) { { < \ .
  . . . . _ > \ ' = . | . . . . . > {
   > ) < . _ \ . . . . < . . \ . . =
    . . _ / } \ ~ > < . | . . . . .
     > e ' ' \ . < . } \ { { \ | .
      / < . . / e ; * \ . @ = _ .
       ~ > < . > { } < > < ; . (
        ~ . _ _ . . > \ . _ . .
         > ' " n { { < > { < .
          . . = " < . > . . /

Erläuterung

Ich werde nicht einmal versuchen, alle verworrenen Ausführungspfade in dieser Golf-Version zu erklären, aber der Algorithmus und der gesamte Kontrollfluss sind identisch mit dieser nicht Golf-Version.

                 ) { r ' ' o { { \ / ' ' p { . . .
                . . . . . . . . y . b . . . . . . .
               . . . . . . . . ' . . { . . . . . . .
              . . . . . . . . \ ' g { / . . . . . . .
             . . . . . . . . . . . . . . . . . . . . .
            . . . . . . . . . . . . . . . . . . . . . .
           . . . . . . . . > . . . . < . . . . . . . . .
          . . . . . . . . . . . . . . > . . ) < . . . . .
         . . . . . . . . . . / = { { < . . . . ( . . . . .
        . . . . . . . . . . . ; . . . > . . . . . . . . . <
       . . . . . . . . . . . . > < . / e ; * \ . . . . . . .
      . . . . . . . . . . . . @ . } . > { } < . . | . . . . .
     . . . . . / } \ . . . . . . . > < . . . > { < . . . . . .
    . . . . . . > < . . . . . . . . . . . . . . . | . . . . . .
   . . . . . . . . _ . . > . . \ \ " ' / . . . . . . . . . . . .
  . . . . . . \ { { \ . . . > < . . > . . . . \ . . . . . . . . .
 . < . . . . . . . * . . . { . > { } n = { { < . . . / { . \ . . |
  . > { { ) < . . ' . . . { . \ ' < . . . . . _ . . . > } < . . .
   | . . . . > , < . . . e . . . . . . . . . . . . . = . . } . .
    . . . . . . . > ' % < . . . . . . . . . . . . . & . . . | .
     . . . . _ . . } . . > } } = ~ & " ~ & " ~ & " < . . . . .
      . . . \ . . < . . . . . . . . . . . . . . . . } . . . .
       . \ . . . . . . . . . . . . . . . . . . . . . . . < .
        . . . . | . . . . . . . . . . . . . . . . . . = . .
         . . . . . . \ . . . . . . . . . . . . . . . . / .
          . . . . . . > . . . . . . . . . . . . . . . . <
           . . . . . . . . . . . . . . . . . . . . . . .
            _ . . . . . . . . . . . . . . . . . . . . .
             . . . . . . . . . . . . . . . . . . . . .
              . . . . . . . . . . . . . . . . . . . .
               . . . . . . . . . . . . . . . . . . .
                . . . . . . . . . . . . . . . . . .
                 . . . . . . . . . . . . . . . . .

Ehrlich gesagt, im ersten Absatz habe ich nur einen halben Scherz gemacht. Die Tatsache, dass es sich um einen Zyklus von sechs Elementen handelt, war tatsächlich eine große Hilfe. Das Speichermodell von Hexagony ist ein unendliches hexagonales Gitter, bei dem jede Kante des Gitters eine vorzeichenbehaftete Ganzzahl mit willkürlicher Genauigkeit enthält, die auf Null initialisiert ist.

Hier ist ein Diagramm des Layouts des Speichers, den ich in diesem Programm verwendet habe:

Bildbeschreibung hier eingeben

Das lange gerade Bit auf der linken Seite wird als 0-terminierte Zeichenfolge abeliebiger Größe verwendet, die dem Buchstaben r zugeordnet ist . Die gestrichelten Linien der anderen Buchstaben repräsentieren die gleiche Art von Struktur, jede um 60 Grad gedreht. Zu Beginn zeigt der Speicherzeiger auf die mit 1 bezeichnete Kante in Richtung Norden.

Das erste, lineare Bit des Codes setzt den inneren "Stern" der Kanten auf die Buchstaben roygbpsowie die Anfangskante auf 1, sodass wir wissen, wo der Zyklus endet / beginnt (zwischen pund r):

){r''o{{y''g{{b''p{

Danach sind wir wieder am Rande mit der Bezeichnung 1 .

Nun lautet die allgemeine Idee des Algorithmus wie folgt:

  1. Lesen Sie für jeden Buchstaben im Zyklus weiterhin die Buchstaben aus STDIN und hängen Sie sie an die diesem Buchstaben zugeordnete Zeichenfolge an, falls sie sich vom aktuellen Buchstaben unterscheiden.
  2. Wenn wir den Brief lesen, den wir gerade suchen, speichern wir einen ein der Ecke mit der Aufschrift ? , denn solange der Zyklus nicht abgeschlossen ist, müssen wir davon ausgehen, dass wir auch diesen Charakter essen müssen. Danach bewegen wir uns im Ring zum nächsten Zeichen im Zyklus.
  3. Es gibt zwei Möglichkeiten, wie dieser Vorgang unterbrochen werden kann:
    • Entweder haben wir den Zyklus abgeschlossen. In diesem Fall machen wir eine weitere kurze Runde durch den Zyklus und ersetzen alle diese es im ? Kanten mit ns, weil wir jetzt wollen, dass dieser Zyklus an der Kette bleibt. Dann fahren wir mit dem Drucken von Code fort.
    • Oder wir drücken EOF (was wir als negativen Zeichencode erkennen). In diesem Fall schreiben wir einen negativen Wert in das ? Kante des aktuellen Zeichens (damit wir es leicht von beiden eund unterscheiden können n). Dann suchen wir nach der 1 Kante (um den Rest eines möglicherweise unvollständigen Zyklus zu überspringen), bevor wir ebenfalls zum Drucken von Code übergehen.
  4. Der Druckcode durchläuft den Zyklus erneut: Für jedes Zeichen im Zyklus wird die gespeicherte Zeichenfolge gelöscht, während efür jedes Zeichen eine gedruckt wird . Dann bewegt es sich zum ? Kante, die dem Zeichen zugeordnet ist. Wenn es negativ ist, beenden wir einfach das Programm. Wenn es positiv ist, drucken wir es einfach aus und fahren mit dem nächsten Zeichen fort. Sobald wir den Zyklus abgeschlossen haben, kehren wir zu Schritt 2 zurück.

Interessant ist auch, wie ich Strings mit beliebiger Größe implementiert habe (da ich zum ersten Mal unbegrenzten Speicher in Hexagony verwendet habe).

Stellen Sie sich vor, wir lesen irgendwann noch Zeichen für r (also können wir das Diagramm so verwenden, wie es ist) und eine [0] und eine 1 wurden bereits mit Zeichen gefüllt (alles nordwestlich von ihnen ist immer noch Null) ). Vielleicht haben wir gerade die ersten beiden Zeichen ogder Eingabe in diese Kanten eingelesen und lesen jetzt a y.

Das neue Zeichen wird in die Lese in Kante. Wir benutzen die ? edge, um zu überprüfen, ob dieses Zeichen gleich ist r. (Hier gibt es einen raffinierten Trick: Hexagony kann nur leicht zwischen positiv und nicht positiv unterscheiden. Daher ist die Überprüfung der Gleichheit durch Subtraktion ärgerlich und erfordert mindestens zwei Zweige. Aber alle Buchstaben sind weniger als einen Faktor von 2 voneinander entfernt.) Wir können die Werte vergleichen, indem wir das Modulo nehmen, das nur dann Null ergibt, wenn sie gleich sind.)

Aufgrund yvon verschieden ist r, bewegen wir den (unmarkiert) Rand links in und kopieren die ydort. Wir bewegen uns nun weiter um das Sechseck herum und kopieren das Zeichen jedes Mal um eine Kante weiter, bis wir ydie Kante gegenüber von in haben . Aber jetzt gibt es bereits ein Zeichen in einer [0], das wir nicht überschreiben möchten. Stattdessen "ziehen" wir das yum das nächste Sechseck und überprüfen eine 1 . Aber es gibt auch eine Figur, also gehen wir ein weiteres Sechseck weiter hinaus. Nun ist a [2] immer noch Null, also kopieren wir dasyhinein. Der Speicherzeiger bewegt sich nun entlang der Zeichenkette zurück zum inneren Ring. Wir wissen, wann wir den Anfang der Zeichenkette erreicht haben, weil die (unbeschrifteten) Kanten zwischen dem a [i] alle Null sind, wohingegen ? ist positiv.

Dies wird wahrscheinlich eine nützliche Technik zum Schreiben von nicht-trivialem Code in Hexagony im Allgemeinen sein.

Martin Ender
quelle
12
...Beeindruckend. Einfach wow.
Elias Benevedes
1
Vielleicht gewinnt er die Golf Challenge nicht, aber ... Mann, das ist eine
gute
Da Punktgruppen in einer Reihe häufig in der Quelle vorkommen, können Sie der Sprache möglicherweise eine Funktion zum Codieren von Punkten mit Lauflänge oder eine Funktion zum Reduzieren der Codelänge hinzufügen.
mbomb007
@ mbomb007 Golfen hat in Hexagony eigentlich keine so große Priorität. ;) Außerdem habe ich keine Zeichen mehr, um die Lauflängencodierung vom tatsächlichen Code zu unterscheiden ... (Und ich denke, dass wirklich gut golfener Code diese No-Op-Läufe nicht einmal hätte.)
Martin Ender,
30

Hexagony , 169 Bytes

Ich war von Martin Büttners Antwort inspiriert (es ist auch sein Esolang) und entschied, dass ich es in Größe 8 schaffen kann (ich bin überzeugt, dass es auch in Größe 7 möglich ist, aber es ist sehr schwierig. Ich habe schon vier Tage ohne sie verbracht - Hör auf damit.)

r'.'o\|{##|_#{#>\_{b{"]_\..<>"<>\/><#y/''"_<.}]''/'\>)}}.\}}'{<"\\#_#/<|##|#@#"p><n'>"{,<##g#_/#'.\<\##'#{(.<#e;#"\##%\\(};/*#>.)\>##_/"{__\}#>}=\#>=<|>##)|###_'#\"{__\\

Sechseckig angeordnet:

       r ' . ' o \ | {
      # # | _ # { # > \
     _ { b { " ] _ \ . .
    < > " < > \ / > < # y
   / ' ' " _ < . } ] ' ' /
  ' \ > ) } } . \ } } ' { <
 " \ \ # _ # / < | # # | # @
# " p > < n ' > " { , < # # g
 # _ / # ' . \ < \ # # ' # {
  ( . < # e ; # " \ # # % \
   \ ( } ; / * # > . ) \ >
    # # _ / " { _ _ \ } #
     > } = \ # > = < | >
      # # ) | # # # _ '
       # \ " { _ _ \ \

Das Programm verwendet die #Anweisung nicht wirklich , daher habe ich dieses Zeichen verwendet, um zu zeigen, welche Zellen tatsächlich nicht verwendet werden. Darüber hinaus ist jede No-Op-Zelle, die nur in eine Richtung durchlaufen wird, ein Spiegel (z. B. _wenn sie horizontal durchlaufen wird), sodass Sie wissen, dass alle .Zeichen in mehr als einer Richtung durchlaufen werden.

Erläuterung

Zu Beginn führen wir die Befehlsfolge aus r''o{{y''g{{b''p"")". Diese sind etwas zufällig im Code verstreut, weil ich sie eingedrückt habe, nachdem ich alles andere geschrieben habe. Ich ]wechsle einige Male zum nächsten Befehlszeiger. Auf diese Weise kann ich mich im Wesentlichen zu einer anderen Ecke des Sechsecks teleportieren. Der gesamte Rest des Programms wird durch den Befehlszeiger # 3 ausgeführt.

Der Speicher sieht nun wie folgt aus, wobei die wichtigen Kanten mit Namen beschriftet sind, die ich in dieser Erklärung verwenden werde:

Speicherbelegung beim Programmstart

Die beschrifteten Kanten bedeuten Folgendes:

  • in: Wir verwenden diese Kante, um ein Zeichen zu speichern, das wir aus STDIN gelesen haben.
  • %: Wir verwenden diese Kante eine Modulo - Operation auf den Charakter von STDIN (lesen Sie ausführen in) und die aktuelle „gültig“ Zeichen ( r, ousw.), die sein wird , 0wenn sie gleich sind. Ich habe diesen Trick aus Martin Büttners Antwort gestohlen, aber der Rest des Programms ist anders.
  • #: Solange wir "ungültige" Zeichen lesen (dh Farben, die wir essen müssen), erhöhen wir diese Kante. Somit merkt sich diese Kante, wie viele es wir später ausgeben müssen.
  • r?: Immer 0außer wo der r(rote) Teil ist. Dies sagt uns, wann wir einen Zyklus abgeschlossen haben.

Das Programm läuft folgendermaßen ab:

  • Lesen Sie weiter Zeichen. Wenn es nicht der Charakter ist, den wir gerade suchen, erhöhen Sie ihn #. Andernfalls gehen Sie im Uhrzeigersinn zum nächsten Segment des Speichers.
  • Wenn der Übergang zum nächsten Segment r?positiv ist, haben wir eine ganze Revolution gemacht. Machen Sie eine vollständige Runde und geben Sie # es und 1 npro Segment aus. Dies setzt jeweils #wieder auf 0. (Das ewird auf eine unbeschriftete Kante gelegt, aber für den nFall #, dass wir die Kante, die wir 0mit einem *(Multiplikations) setzen, falsch einsetzen, funktioniert dies, weil wir wissen, dass alle %Kanten zu diesem Zeitpunkt Null sind.)
  • Wenn Sie ein Zeichen lesen, das nicht positiv ist (dh EOF), gehen Sie rückwärts durch den Kreis und geben Sie #+1 es aus, bis Sie zu dem Punkt zurückkehren, an dem r?es positiv ist. Beenden Sie dann.

Nach einem vollständigen Durchlauf sieht der Speicher am Ende ungefähr wie folgt aus. Sie werden die Kanten bemerken, die 101(den ASCII-Code von e) enthalten; eine der inKanten ist -1(EOF); alle #Kanten sind bei 0; und der Speicherzeiger endet an der positiven r?Flanke.

Speicherbelegung am Programmende

Timwi
quelle
15

Retina , 148 85 79 Bytes

$
#roygbp
.(?<=(?=((?=.*#(\2?(.))).*?\3(?<=^\5())?)+.*\3$)(.*))\4
n
#.*

[^n]
e

Sie können dies aus einer einzelnen Quelldatei mit dem -sInterpreter-Flag ausführen .

Erläuterung

Lassen Sie uns zunächst die einfachen Dinge aus dem Weg räumen:

$
#roygbp

Hängt #roygbpan das Ende der Zeichenfolge an, mit der der Buchstabenzyklus dynamisch berechnet wird.

Der nächste (lange) Schritt ermittelt, welche Loops beibehalten und durch diese ersetzt werden sollen n. Wir werden uns in Kürze ansehen, wie das funktioniert.

#.*
<empty>

Dadurch wird unser Such-Assistent am Ende der Zeichenfolge entfernt.

[^n]
e

Dadurch werden alle Zeichen, die im zweiten Schritt nicht ersetzt wurden, durch ersetzt e, wodurch die Umwandlung abgeschlossen wird.

Gehen wir nun zum zweiten Schritt zurück.

Die Grundstruktur verwendet einen Trick, den ich vor einigen Monaten entdeckt habe , um ausgewählte Zeichen in einer globalen Übereinstimmung zu ersetzen:

.(?<=(?=...(?<=^\k<prefix>(?<flag>))?...)^(?<prefix>.*))\k<flag>

wo ...entspricht einer beliebig komplexen Muster. Dies entspricht dem zu ersetzenden Zeichen .und startet dann einen Lookbehind (den Sie von rechts nach links lesen sollten). Der Lookbehind fängt alles bis zum übereinstimmenden Charakter in einer Gruppe zusammen prefix. Dann wechselt es zu einem Look Ahead , der nun am Anfang der Zeichenkette beginnt und ein komplexes Muster enthalten kann. Nach dem Zeichen, das wir in diesem Muster ersetzen möchten, setzen wir einen optionalen Blick nach hinten , der prüft, ob die prefixGruppe hier übereinstimmt. Wenn dies der Fall ist, wird eine leere Zeichenfolge in das Feld aufgenommenflagGruppe. Wenn dies nicht der Fall ist, hat dies keine Auswirkung auf den Status der Regex-Engine und wird ignoriert. \k<flag>Wenn der Lookahead erfolgreich abgeglichen wurde, bleibt nur das Ende übrig, das nur übereinstimmt, wenn das Flag zu einem bestimmten Zeitpunkt während der Berechnung gesetzt wurde.

Lassen Sie uns nun die lange Regex ein wenig entgolfen, indem Sie benannte Gruppen und den Freespacing-Modus verwenden:

.
(?<=
  (?=
    (?:
      (?=
        .*#
        (?<cycle>
          \k<cycle>?
          (?<char>)
        )
      )
      .*?
      \k<char>
      (?<=^\k<prefix>(?<flag>))?
    )+
    .*
    \k<char>$
  )
  (?<prefix>.*)
)
\k<flag>

Ich hoffe, Sie erkennen den allgemeinen Umriss von oben. Wir müssen uns also nur ansehen, wofür ich ausgefüllt habe ....

Wir möchten das nächste Zeichen im Zyklus in der Gruppe erfassen char. Wir tun dies, indem wir uns auch die Zeichenfolge von #bis zum aktuellen Zeichen in merken cycle. Um das nächste Zeichen zu erhalten, verwenden wir einen Lookahead, um nach dem zu suchen #. Jetzt versuchen wir, cycledas nächste Zeichen in zu finden und dann zu finden char. Dies ist normalerweise möglich, sofern chares sich nicht um das letzte Zeichen handelt p. In diesem Fall \k<cycle>wird der gesamte Rest der Zeichenfolge abgeglichen, und es ist kein Zeichen mehr zum Erfassen vorhanden char. Der Suchmaschinen-Backtrack überspringt also den Backverweis auf cycleund stimmt rstattdessen nur mit dem ersten Zeichen überein .

Jetzt haben wir das nächste Zeichen im Zyklus in char, wir suchen nach dem nächsten möglichen Auftreten dieses Zeichens mit .*?\k<char>. Dies sind die Zeichen, die wir ersetzen möchten, also setzen wir den prefixHaken dahinter. Diese Schritte (Finden des nächsten charim Zyklus, Suchen des nächsten Vorkommens, Setzen eines Flags, falls zutreffend) werden jetzt einfach mit einem wiederholt +.

Das ist eigentlich alles, um die zyklische Teilfolge zu finden, aber wir müssen auch sicherstellen, dass wir mit a enden p. Dies ist ziemlich einfach: Überprüfen Sie einfach, ob der aktuell in gespeicherte Wert charmit dem pam Ende der Zeichenfolge übereinstimmt .*\k<char>$. Dies stellt auch sicher, dass unsere Nachschlagezeichenfolge nicht zum Beenden eines unvollständigen Zyklus verwendet wird, da wir pfür diese Prüfung das Trailing benötigen .

Martin Ender
quelle
7

Python 2, 133 130 126 121 Bytes

r=n=''
for c in input():r+='en'[c=='roygbp'[r.count('n')%6]]
for c in r:n+=['e',c][n.count('n')<r.count('n')/6*6]
print n

Die erste Schleife erhält Zyklen und die zweite entfernt einen unvollständigen Zyklus

3 Bytes dank JF und 5 von DLosc gespeichert

Ruth Franklin
quelle
Könnten Sie nicht die Initialisierung kombinieren rund nso: r=n=''?
JF
Das Zuweisen R=r.countfunktioniert nicht, da Zeichenfolgen unveränderlich Rsind, ''.countauch wenn sie rgeändert wurden.
Ruth Franklin
3

Perl 5, 76 65 Bytes

Eine Prise unverdünnter regulärer Ausdrücke.
Erst findet was nicht gegessen werden soll. Was bleibt, ist essbar.

s/r(.*?)o(.*?)y(.*?)g(.*?)b(.*?)p/n$1n$2n$3n$4n$5n/g;s/[^n\s]/e/g

Prüfung

$ perl -p fruitloops.pl <<<gorboypbgbopyroybbbogppbporyoygbpr
eenenneennenennneeeeneennenennnnne
LukStorms
quelle
1
Ich mag diesen Ansatz. Können [^o]*Sie anstelle von etc. .*?(non-greedy quantifier) ​​verwenden?
DLosc
Toller Tipp, danke! Mir war nicht bewusst, dass sich das nicht gierige Qualifikationsspiel als nützlich erweisen würde.
LukStorms
Wenn Sie vermeiden möchten, nachfolgende Leerzeichen zu ersetzen, können Sie \sanstelle \nder negativen Zeichenklasse der ersten Version verwenden.
DLosc
1
Gleicher Ansatz in Retina: r(.*?)o(.*?)y(.*?)g(.*?)b(.*?)p n$1n$2n$3n$4n$5n [^n\s] e(4 Dateien, 57 Bytes).
DLosc
Oh, richtig. \ s beinhaltet auch die Zeilenvorschübe. Guter Fang. Und es ist gut zu hören, dass Retina Perl in seinem eigenen Spiel zumindest schlagen kann.
LukStorms
3

Lua, 101 Bytes

s=arg[1]:gsub("r(.-)o(.-)y(.-)g(.-)b(.-)p.-","*%1*%2*%3*%4*%5*"):gsub("%w","e"):gsub("*","n")print(s)

Verwendet Lua-Muster kreativ; Ich denke, das ist ein interessanter Ansatz.

Es ersetzt alle nicht gegessenen Zeichen durch "*", ersetzt alle alphanumerischen Zeichen durch "e" und ersetzt dann alle "*" durch "n".

Trebuchette
quelle
2

Javascript (ES6), 118

a=>eval("b=[...a],d=0,e=b.map(f=>f=='roygbp'[d%6]?'n'[++d&0]:'e');for(i=e.length-1;i&&b[i]!='p';e[i--]='e');e.join``")

Geige in Firefox getestet. Ich habe gehört, dass Chrome jetzt Pfeilfunktionen unterstützt, habe dies jedoch noch nicht in Chrome getestet.

Ungolfed:

input=>eval("
    array = [...input],
    rainbow_index = 0,
    mapped = array.map( item=>
        item == 'roygbp'[rainbow_index%6] ? 'n'[++rainbow_index&0] : 'e'
        // when we encounter an item of the rainbow, do not eat and start using
        // the next rainbow item, otherwise eat
    );
    // go through backwards and eat until we find a 'p' indicating the last
    // complete loop
    for(i = mapped.length - 1; i && array[i]!='p'; mapped[i--] = 'e');

    mapped.join``
")
DankMemes
quelle
Chrome unterstützt Pfeilfunktionen, aber anscheinend noch nicht die ...Notation.
DLosc
2

Gawk, 96

{for(;c=substr("roygbp",++i,1);r=r"\\"i"n")p=p"([^"c"]*)"c;$0=gensub(p,r,"g");gsub(/[^n]/,"e")}1

Konstruiert das Suchmuster "([^r]*)r([^o]*)o([^y]*)y([^g]*)g([^b]*)b([^p]*)p"und die Ersetzung "\\1n\\2n\\3n\\4n\\5n\\6n". Nach diesem Austausch deklariert es alles, was Nahrung ("e") ist, und ist nicht Teil eines vollständigen Regenbogens.

Diese Kombination stellt automatisch sicher, dass bei diesem Vorgang keine Regenbögen beschädigt werden und am Ende keine durchtrennten Regenbögen auftauchen.

Cabbie407
quelle
1

Pyth, 42 Bytes

Jf-Z=+Zq@zT@"roygbp"ZUzs.e@"en"}k<J*6/lJ6z

Probieren Sie es online aus: Demonstration

Jakube
quelle
1

CJam, 41 Bytes

2r:R,m*{R.*s__,6/"roygbp"*=\,~*}$0="en"f=

Brute-Force-Ansatz, der alle Ess- / Nicht-Ess-Variationen ausprobiert und diejenige auswählt, die zur längsten, gültigen Kette führt.

Probieren Sie es online im CJam-Interpreter aus .

Dennis
quelle
1

CJam, 50 Bytes

l{"roygbp"T=={'nT):T;}{'e}?}%W%_'ne=6%{_'n#'et}*W%

Probieren Sie es online aus

Dies ist etwas länger als bei einigen anderen Einsendungen, aber bei linearer Komplexität sehr effizient. Es durchsucht die Eingabezeichenfolge und vergleicht die Zeichen nacheinander.

Der Kern des Algorithmus ist eigentlich ziemlich kompakt. Etwa die Hälfte des Codes dient zum Entfernen des unvollständigen Zyklus am Ende.

Reto Koradi
quelle
1

C90, 142-146 Byte (abhängig von bis zu 119 Byte)

Arbeitet in linearer Zeit, um die Fruchtschleifen, die nicht Teil eines hübschen Regenbogens sein können, effizient zu verzehren. Dann beendet ein Nachbearbeitungsvorgang jede Teilschleife am Ende.

Hier sind vier Versionen:

  • Version 1 (146 Bytes), Aufruf mit [name] [string]:
    main(int a,char**b){char*v=b[1],*s="roygbp",i=0,k=0;for(;v[i];++i)if(s[k]==v[i]){++k;k%=6;v[i]='n';}else v[i]='e';while(k-->0)v[--i]='e';puts(v);}

  • Version 2 (142 Bytes), aufrufen mit [name] [string] [rainbow order]:
    main(int a,char**b){char*v=b[1],*s=b[2],i=0,k=0;for(;v[i];++i)if(s[k]==v[i]){++k;k%=6;v[i]='n';}else v[i]='e';while(k-->0)v[--i]='e';puts(v);}
    Damit können Sie Ihre eigene Regenbogenreihenfolge mit beliebigen Farben definieren, sofern diese nicht vorhanden sind noder nicht e. Das macht den Code tatsächlich kürzer!

  • Version 3 (123 Bytes), wie Version 1 aufrufen:
    main(int a,char**b){char*v=b[1],*s="roygbp",i=0,k=0;for(;v[i];++i)if(s[k]==v[i]){++k;k%=6;v[i]='n';}else v[i]='e';puts(v);}
    Diese gibt Ihnen so viel wie möglich von Ihrem Regenbogen! Die unvollständigen nachlaufenden Regenbogen sind vielversprechend! Wir sollten sie nicht essen!

  • Version 4 (119 Bytes), Aufruf wie Version 2:
    main(int a,char**b){char*v=b[1],*s=b[2],i=0,k=0;for(;v[i];++i)if(s[k]==v[i]){++k;k%=6;v[i]='n';}else v[i]='e';puts(v);}
    Wie Version 3, jedoch MOAR RAINBOW-TYPEN!

Kleinere Einschränkung: Der Computer muss Zeichen mit Vorzeichen haben (der allgemeine Fall), und die Zeichenfolge muss ziemlich kurz sein. Gibt \nzur Verdeutlichung ein Trailing aus.

Version 1 ist die einzige, die die Anforderungen eindeutig erfüllt, obwohl Version 2 fraglich ist. Die Versionen 3 und 4 sind eine weniger korrekte (aber dennoch unterhaltsame) Interpretation der Frage.

imallett
quelle
1

Pyth, 38 Bytes

Ich weiß, das ist deutlich länger als die Antwort von Orlp, aber diese läuft in linearer Zeit: o)

u+G?qH@"roygbp"/G\n\n\e+_>_zJx_z\p*Jdk

Probieren Sie es hier aus .

Kurz gesagt, dieses Programm ersetzt alle Zeichen nach dem letzten 'p' durch Leerzeichen und durchläuft dann jedes Zeichen in der resultierenden Zeichenfolge. Wenn das Zeichen das nächste in der "Roygbp" -Sequenz ist, drucken Sie "n", andernfalls "e".

                                          Implicit: z=input(), d=' ', k=''
                            Jx_z\p        Find number of chars after last p, store in J
                        _>_zJ             Take all but J chars of the input
                       +          *Jd     Append J spaces
u                                    k    Reduce on the above, starting with ''
               /G\n                       Count 'n' in output so far
      @"roygbp"                           Take relevant char from sequence string (modulus indexing)
   ?qH                                    Does the current char equal the above?
 +G                \n\e                   Select 'n' or 'e' as appropriate and append

Ich habe mich bemüht, einen kürzeren Weg zu finden, um die Eingabezeichenfolge zu verarbeiten. _>_zJfühlt sich besonders umständlich an, gibt aber <Jznicht den erforderlichen String an, wenn J == 0, dh wenn die Eingabe mit einem 'p' endet.

Sok
quelle
1

Haskell, 138 Bytes

g macht es.

f(c:r)(h:t)|c==h='n':(f(r++[c])t)|0<1='e':(f(c:r)t)
f _""=""
z 'n' 'n'='n'
z a b='e'
r=reverse
g s=zipWith z(f"roygbp"s)(r$f"pbgyor"(r s))
Leif Willerts
quelle
Ich denke, Sie können einige Bytes sparen, indem Sie fund zals Infix definieren: 'n'%'n'='n'usw. Außerdem können einige Klammern in der Definition von gmit entfernt werden $.
Zgarb,
1

Javascript (ES6), 85 82 Bytes

Die Regel "Halskette muss in Lila enden" war ursprünglich eine große Hürde und erhöhte meine Punktzahl von 66 auf 125, aber ich fand einen kürzeren Weg darüber (zum Glück!).

s=>(i=j=0,s.replace(/./g,x=>s.lastIndexOf`p`>=j++&x=='roygbp'[i%6]?(i++,'n'):'e'))

Erläuterung:

Dieser Code durchläuft jedes Zeichen in der Eingabe und ersetzt jedes mit roder emit dieser Logik:

  • Wenn die Position des Zeichens <= die letzte Position von ist p, UND das Zeichen das nächste im Regenbogen ist, behalten Sie es bei (ersetzen Sie es durch n).
  • Andernfalls essen Sie es (ersetzen Sie es durch e).

Ungolfed:

function a(s) {
  var i=0, j=0, r='';
  t = t.replace(/./g, function (x) {
    if (s.lastIndexOf('p') >= j++ && x == 'roygbp'.charAt(i)) {
      i++;
      i %= 6;
      return 'n';
    } else {
      return 'e';
    }
  });
  return r;
}

Vorschläge willkommen!

ETHproductions
quelle
0

Python 2, 254 Bytes

Schleifen!

i=raw_input();r='roygbp';l='r';d=''
for n in i:
 if n==l:d+='n';l=r[(r.index(l)+1)%6]
 else:d+='e'
d=list(d)[::-1];p=(r.index(l)+1)%6;
for s in range(len(d)):
 if d[s]=='n'and p-1:d[s]='e';p-=1
if d.count('n')<6:print'e'*len(d)
else:print''.join(d[::-1])

Entschuldigen Sie das Wortspiel. : P

Zach Gates
quelle