Als «hashing» getaggte Fragen

Herausforderungen, bei denen eine große Datenmenge in einer einzigen, viel kleineren Anzahl zusammengefasst wird.

73
Tweetable Hash-Funktion Herausforderung

In dieser Code-Challenge schreiben Sie eine Hash-Funktion in 140 Byte 1 oder weniger Quellcode. Die Hash-Funktion muss eine ASCII-Zeichenfolge als Eingabe annehmen und eine vorzeichenlose 24-Bit-Ganzzahl ([0, 2 24 -1]) als Ausgabe zurückgeben. Ihre Hash-Funktion wird für jedes Wort in diesem großen...

63
Hash-Kollision: "NEIN" bedeutet "JA"

Dieser Code Golf wurde von dem kürzlich erschienenen WTF-Artikel " You Can't Handle the True!" Inspiriert. , der einen Zeichenfolgenvergleich enthält, der wie folgt geschrieben wurde: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Stellen Sie sich die Schwierigkeiten vor, die es für...

43
Wurde mein Kuchen halbiert?

Schreiben Sie ein Programm oder eine Funktion, die eine nicht leere Liste positiver Ganzzahlen enthält. Sie können davon ausgehen, dass die Eingabe in einem angemessenen, praktischen Format wie "1 2 3 4"oder erfolgt [1, 2, 3, 4]. Die Zahlen in der Eingabeliste stellen die Segmente eines...

35
Hilf mir, mein Monster zu erkennen

Hintergrund Das Computerspiel NetHack stammt aus dem Jahr 1987, bevor die Verwendung von Grafiken in Computerspielen weit verbreitet war. Es gibt viele Monster im Spiel und möglicherweise muss eine Menge auf den Bildschirm passen, daher werden Monster auf sehr minimale Weise gezeichnet: Ein Monster...

34
26 Sänger, 26 Buchstaben

Laut RollingStone sind im Folgenden die 26 größten Sänger aller Zeiten aufgeführt: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder...

34
Kryptographisches Hash-Golf

Dieser Wettbewerb ist vorbei. Aufgrund der Art der Cops-and-Robbers- Herausforderungen wird die Cops-Herausforderung viel einfacher, wenn das Interesse an der zugehörigen Robbers-Herausforderung nachgelassen hat. Obwohl Sie weiterhin Hash-Funktionen bereitstellen können, wird Ihre Antwort daher...

31
Faro mischt ein Array

Ein Faro-Shuffle ist eine Technik, die häufig von Magiern verwendet wird, um ein Deck zu "mischen". Um einen Faro-Shuffle auszuführen, schneiden Sie zuerst das Deck in zwei gleiche Hälften und verschachteln dann die beiden Hälften. Beispielsweise [1 2 3 4 5 6 7 8] Faro wird gemischt [1 5 2 6 3 7 4...

26
Ausgabe immer mit gleicher Länge

Bei Herausforderungen wie Ausgabe mit der gleichen Länge wie der Code und Ausgabe mit der doppelten Länge des Codes erstellen dachte ich an eine separate, aber ähnliche Herausforderung. Die Aufgabe besteht darin, eine Ausgabe zu erzeugen. Dies kann entweder eine Zeichenfolge, eine Liste von Zeichen...

23
Ameisen auf einem natürlichen Baumstamm

Dies ist eine gute Herausforderung für Anfänger und ein guter Zeitkiller. Ich sagte nur ein -natürliches- Protokoll, weil der Titel zu kurz war, das hat nichts mit Logarithmen zu tun. Gegeben 2 Variablen: Die Anzahl der Ameisen n. Die Breite des Protokolls w. Ausgabe eines Protokolls der Breite...

23
Ein semi-palindromes Puzzle

Ein Palindrom ist ein Wort, das sein eigenes Gegenteil ist. Nun gibt es einige Wörter, die wie Palindrome aussehen, dies aber nicht sind. Zum Beispiel betrachtet das Wort sheesh, sheeshist kein Palindrom , weil seine Rückseite ist hseehsdie anders ist, aber wenn man bedenkt , shein einzelner...

22
Holen Sie sich eine zufällige n-stellige Zahl mit unterschiedlichen Ziffern und zunächst keine 0

Ich habe diese Frage gelesen und dachte, es wäre eine schöne Herausforderung. Aufgabe Geben Sie eine Eingabe ein und 0<n<10generieren Sie eine Zufallszahl mit genau n Ziffern der erste nicht a 0 so f(n)>10**(n-1)-1 eindeutige Ziffern Gewinnkriterien Das ist Code-Golf, also gewinnt der...

19
Meta-Strahlenhärter

Hintergrund Auf dieser Site haben wir gelegentlich Fragen, bei denen Programme "strahlungsgehärtet" werden müssen. Dies bedeutet, dass das Programm in der Lage sein muss, das Löschen eines oder mehrerer Bytes zu überstehen, unabhängig davon, welche Bytes gelöscht werden. Wie es bei Aufgaben üblich...

18
Implementieren Sie SHA-256

Bei einer gegebenen Folge von Bytes wird der SHA-256-Hashwert der Folge ausgegeben. Der SHA-256-Algorithmus Der folgende Pseudocode stammt aus der Wikipedia-Seite für SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is...

16
Zerlege eine Zahl!

Ihre Aufgabe ist es, eine Zahl im folgenden Format zu zerlegen. Dies ähnelt der Basiskonvertierung, mit der Ausnahme, dass Sie die digitsin der Basis auflisten, anstatt sie aufzulisten values, sodass sich die Liste zur Eingabe addiert. Wenn die angegebene Basis ist n, muss jede Nummer in der Liste...

16
Beliebiges Längen-Hashing

Betrachten Sie eine haben Hash - Funktion HH\mathcal{H} die Strings der Länge nimmt 2n2n2n und kehrt Strings der Länge nnn und hat die schöne Eigenschaft , dass es resistent gegen Kollisionen , dh es ist schwierig , zwei verschiedene Zeichenketten zu finden s≠s′s≠s′s \neq s' mit dem gleichen Hash -...

15
Rotationsinvariantes Fingerprinting

Stellen Sie sich vor, wir haben ein Polyomino und möchten es eindeutig identifizieren, aber die Polyominos können gedreht werden, so dass sie blindlings nicht den gleichen Fingerabdruck für ein Stück und eine Drehung davon (im Allgemeinen) ergeben. Zum Beispiel, wenn wir den L-Tetromino haben x x...

15
Implementierung des SHA-1-Hash-Algorithmus

Das Ziel dieses Code-Golfs ist es, ein Programm zu erstellen, das einen String als Eingabe verwendet, und Sie müssen den SHA-1- Hashwert als Hexadezimalzahl ausgeben . Den Pseudocode für SHA-1 finden Sie hier Andere Regeln: Kein Netzwerkzugriff Sie dürfen keine externen Programme ausführen Es ist...

14
Berechne CRC32 Hash

Credits Diese Herausforderung ging von @miles aus . Erstellen Sie eine Funktion, die den CRC32-Hash einer Eingabezeichenfolge berechnet. Die Eingabe ist eine ASCII-Zeichenfolge beliebiger Länge. Die Ausgabe ist der CRC32-Hash dieser Eingabezeichenfolge. Erläuterung Der Algorithmus von CRC32 und...

13
Logische Gatter manuell

Erstellen Sie ein Programm, das die grundlegenden Logikgatter simuliert. Eingabe: Ein Wort mit Großbuchstaben, gefolgt von 2 1-stelligen Binärzahlen, die durch Leerzeichen wie z OR 1 0. Die Tore OR, AND, NOR, NAND, XOR, und XNORsind erforderlich. Ausgang: Was der Ausgang des eingegebenen...