Als «encode» getaggte Fragen

Für Herausforderungen im Zusammenhang mit der Kodierung und Dekodierung von Daten.

73
Erstellen Sie ein "H" aus kleineren "H"

Herausforderung Erstellen Sie eine Funktion oder ein Programm, das bei Angabe einer Ganzzahl sizeFolgendes ausführt: Wenn sizegleich 1 ist, wird ausgegeben H H HHH H H Wenn sizegrößer als 1, wird ausgegeben X X XXX X X wo Xist die Ausgabe des Programms / der Funktion fürsize - 1 (Wenn Sie es...

46
Professor am MIT kann Gedanken lesen!

Die Aufgabe stammt aus einer MIT-Vorlesung von Prof. Devadas mit dem Titel You can read minds . Eine ausführliche Erklärung des Tricks finden Sie im verlinkten Video oder in diesem Dokument . Ich werde versuchen, es in einfacheren Begriffen zu erklären. Es stellt sich heraus, dass dies in den...

43
Konstruieren Sie die Identitätsmatrix

Die Herausforderung ist sehr einfach. Geben Sie bei einer Ganzzahleingabe ndie n x nIdentitätsmatrix aus. Die Identitätsmatrix 1erstreckt sich von oben links nach unten rechts. Sie schreiben ein Programm oder eine Funktion, die die von Ihnen erstellte Identitätsmatrix zurückgibt oder ausgibt. Ihre...

31
Hast du dein Fib-ABC gelernt?

Ich mag keine Zahlen, aber ich mag die Fibonacci-Sequenz. Ich bin sicher, wir könnten etwas ausarbeiten. Bitte lesen Sie eine ganze Zahl n aus STDIN und geben Sie die n- te Fibonacci-Zahl in Basis 26 ( abcdefghijklmnopqrstuvwxyzanstelle von 0123456789) an STDOUT aus. Die erste Fibonacci-Zahl ist 0....

31
Summe der Potenzen von 2

Die Herausforderung Bei einer Ganzzahleingabe von xwhere 1 <= x <= 255werden die Ergebnisse von Zweierpotenzen zurückgegeben, die bei Summierung ergeben x. Beispiele Angesichts der Eingabe: 86 Ihr Programm sollte folgendes ausgeben: 64 16 4 2 Eingang: 240 Ausgabe: 128 64 32 16 Eingang: 1...

30
Hilfe! Mein Rechner ist kaputt! (Ganzzahlausdruck in Taschenrechner-Tastenanschläge umwandeln)

Einführung Hilfe! Ich habe versehentlich meinen TI-84-Taschenrechner aus dem Fenster geworfen (frag nicht wie) und er ist kaputt gegangen. Ich habe morgen einen Mathe-Test und der einzige Taschenrechner, den ich finden kann, ist einer mit diesen Knöpfen: 7 8 9 + 4 5 6 - 1 2 3 * 0 = / Mein...

23
Kürzeste, eindeutig identifizierende Teilzeichenfolgen

Ersetzen Sie bei einer vorgegebenen Liste von Zeichenfolgen jede Zeichenfolge durch eine ihrer nicht leeren Teilzeichenfolgen, die keine Teilzeichenfolge der anderen Zeichenfolgen in der Liste ist und so kurz wie möglich ist. Beispiel In Anbetracht der Liste ["hello","hallo","hola"], "hello"sollte...

21
Ein Spiel von atomaren Ausmaßen

Deine Aufgabe ist es, einen Bot zu machen, der Atomas mit der höchsten Punktzahl spielt. Wie das Spiel funktioniert: Das Spielfeld beginnt mit einem Ring aus 6 "Atomen" mit Nummern von 1bis3 . Sie können ein Atom zwischen zwei Atomen oder auf einem anderen Atom "spielen", abhängig von dem Atom...

20
Verwirre die Dakotas [geschlossen]

Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie für Code Golf Stack Exchange zum Thema gehört . Geschlossen vor 2 Jahren . Sie wurden von der Regierung von North Dakota beauftragt,...

20
Ist das eine abgeschnittene Dreieckszahl?

Verwandte OEIS-Sequenz: A008867 Abgeschnittene Dreieckszahl Eine gemeinsame Eigenschaft von Dreieckszahlen ist, dass sie in einem Dreieck angeordnet werden können. Nehmen Sie zum Beispiel 21 und ordnen Sie sie in einem Dreieck aus os an: O oo ooo oooo ooooo oooooo Definieren wir eine "Kürzung", die...

19
Gehen Sie zur druckbaren ASCII-Front

Hintergrund Die Move-to-Front-Transformation (MTF) ist ein Datencodierungsalgorithmus zur Verbesserung der Leistung von Entropiecodierungstechniken. Der bzip2-Komprimierungsalgorithmus wird nach der Burrows-Wheeler-Transformation (wie in Burrows, Wheeler und Back ) angewendet , mit dem Ziel,...

17
Inverser Permutationsindex

Einführung Die lexikographischen Permutationen einer Liste mit n Elementen können von 0 bis n nummeriert werden ! - 1. Zum Beispiel die 3! = 6 Permutationen (1,2,3)wären (1,2,3), (1,3,2), (2,1,3), (2,3,1), (3,1,2), (3,2,1). Wenn eine Permutation auf eine Liste angewendet wird, werden ihre Elemente...

15
Prime Factor Encoding

Wie funktioniert die Kodierung? Eine Liste von Bits gegeben: Halte eine Primzahl (beginnend mit 2) Hab eine Liste Für jedes Bit in der Eingabe Wenn es dasselbe wie das vorherige Bit ist, fügen Sie der Liste die Primzahl hinzu, die Sie halten Wenn es anders ist, halte die nächste Primzahl und füge...

13
Fibonacci produkte

Sie können eine Zahl größer als 0 als eindeutige Summe positiver Fibonacci-Zahlen zerlegen. In dieser Frage subtrahieren wir wiederholt die größtmögliche positive Fibonacci-Zahl. Z.B: 1 = 1 2 = 2 3 = 3 4 = 3 + 1 12 = 8 + 3 + 1 13 = 13 100 = 89 + 8 + 3 Nun nenne ich ein Fibonacci-Produkt die...

13
Logische Gatter manuell

Erstellen Sie ein Programm, das die grundlegenden Logikgatter simuliert. Eingabe: Ein Wort mit Großbuchstaben, gefolgt von 2 1-stelligen Binärzahlen, die durch Leerzeichen wie z OR 1 0. Die Tore OR, AND, NOR, NAND, XOR, und XNORsind erforderlich. Ausgang: Was der Ausgang des eingegebenen...

13
Code der Huffman!

Sonst wird er schnauben und pusten und dein Haus in die Luft jagen! Das war völlig irrelevant. Bei dieser Herausforderung geht es eigentlich um Huffman-Codierung . Das Wesentliche ist, dass die Häufigkeit der Zeichen in einem bestimmten Text verwendet wird, um seine Darstellung zu verkürzen. Mit...

12
Ausgeglichene Null-Eins-Kodierung

Aufgabe Codieren Sie eine Zeichenfolge, die ausschließlich aus Großbuchstaben ( A-Z) besteht , und verwenden Sie dabei nur Nullen und Einsen. Verwenden Sie dabei Ihr eigenes Lieblingsschema. Aber die Regel ist nicht so einfach! Regeln Ihr Programm / Ihre Funktion muss eine gültige...