タグ付けされた質問 「encryption」

この課題は、通常1つ以上のキーを使用して、プレーンテキストをエンコードすることに関するものです。

8
UpgoatまたはDowngoat?
ヤギの画像が与えられた場合、プログラムはヤギが逆さまになっているかどうかを特定するのが最善です。 例 これらは入力が何であるかの例です。実際の入力ではありません 入力: 出力: Downgoat スペック プログラムは最大30,000バイトである必要があります 入力には完全なヤギが含まれます 写真には常にヤギが含まれます ヤギが逆さまの場合、output Downgoat、そうでない場合Upgoat ただし、入力は画像として入力できます(ファイル名、画像のbase64など)。 「Upgoat」または「Downgoat」を含む画像名またはその他のメタデータに依存しないでください。要点のファイル名は参照用です。 ハードコードしないでください。それは退屈だ、私はそれを完全に強制することはできませんが、私はうまく尋ねることができます。 テストケース 画像の要点。で始まる画像にdowngoatはDowngoat出力があり、で始まる画像にupgoatはUpgoat出力があります。 テストケースの2番目のバッチ すべてのテストケースで画像をテストしてください。これらの画像はjpgsです。画像サイズは異なりますが、それほど大きくはありません。 注:回答を受け入れる前にいくつかのテストケースを追加して、ハードコードする回答を回避し、プログラムの一般的なパフォーマンスを確認することができます。 アバターを正しく取得するためのボーナスポイント:P 得点 スコアは次の方法で計算できるパーセントです: (number_correct / total) * 100

26
二乗言葉を作る
チャレンジ あなたの仕事は、与えられた文字列入力を取り、二乗形式で入力を出力するプログラムを作成することです。空の文字列は空の文字列を返す必要があります。 例 入力が与えられた場合: golf プログラムは以下を出力するはずです。 golf o l l o flog 入力: 123 出力: 123 2 2 321 入力: a 出力: a 入力: Hello, world! 出力(との間のスペースに注意してください-w-ギャップは単なる改行ではありません): Hello, world! e d l l l r o o , w w , o o r l l l d e !dlrow …

6
ターザンのオリンピックつるスイングル​​ーチンを記録する
オリンピックのツルを振る人は、標準の木でルーチンを実行します。特に、標準ツリーにnは、0アップスルーのn-1頂点aと、各非ゼロ頂点をそのn % a下の頂点にリンクするエッジがあります。したがって、たとえば、標準ツリー5は次のようになります。 3 | 2 4 \ / 1 | 0 5を3で割ったときの剰余は2であるため、5を2で割ったときまたは4で割ったときの剰余は1であり、5を1で割ったときの剰余は0です。 今年、ターザンは頂点から始まり、頂点へn - 1とスイングし、頂点へn - 2と続きn - 3、最終的に頂点に降りるまで、新しいルーチンで金を守ります0。 ルーチンのスコアは、各スイング(降車を含む)のスコアの合計であり、スイングのスコアは、ツリー内の開始点と終了点の間の距離です。したがって、標準ツリー5のターザンのルーチンのスコアは6です。 から4までのスイングが33点(ダウン、アップ、アップ)を獲得し、 から3にスイングして21ポイント(ダウン)を獲得し、 から2までのスイングが11ポイント(ダウン)を獲得し、 から降車し1て01ポイント(下)を獲得します。 正の整数nを指定すると、標準ツリー上のターザンのルーチンのスコアを計算するプログラムまたは関数を記述しnます。サンプルの入力と出力: 1 -> 0 2 -> 1 3 -> 2 4 -> 6 5 -> 6 6 -> 12 7 -> 12 8 -> 18 …
32 code-golf  math  number  number-theory  code-golf  code-golf  restricted-source  programming-puzzle  css  code-golf  parsing  code-golf  random  encryption  code-golf  ascii-art  fractal  code-golf  math  code-golf  sorting  graph-theory  path-finding  permutations  code-golf  tetris  code-golf  card-games  code-golf  math  sequence  rational-numbers  code-golf  chess  code-golf  string  geometry  grid  code-golf  ascii-art  grid  code-golf  sequence  integer  code-golf  math  number-theory  packing  polyomino  code-golf  math  code-golf  string  quine  permutations  code-golf  math  code-golf  image-processing  optical-char-recognition  code-golf  string  kolmogorov-complexity  sequence  integer  code-golf  number  permutations  palindrome  code-golf  kolmogorov-complexity  code-golf  number  sequence  string  fewest-operations  code-golf  string  kolmogorov-complexity  sequence  primes  code-golf  string  ascii-art  code-golf  string  number  alphabet  code-golf  counting  code-golf  number  sequence  number-theory  primes  code-golf  subsequence  word-search 

16
XOR暗号化の解読
あなたの仕事は、暗号化された文字列を入力として受け取り、解読された文字列を出力して、隠されたメッセージを明らかにすることです。 入力と出力の両方の文字列には、この64個のASCII文字のリストの文字が含まれます(先頭のスペースに注意してください)。 !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~ これらの文字には、上記の順序で番号が割り当てられます。 ! " # $ % & ... 0 1 2 3 4 5 6 ... したがって、スペースは番号0、!番号1、~番号63です。これらの番号は、6ビットのバイナリコードで表すことができます。 : 0: 000000 !: 1: 000001 ": 2: 000010 #: 3: 000011 .. ... ...... z: 61: 111101 |: 62: 111110 ~: 63: 111111 暗号化は非常に簡単です。 私が使用しますeC暗号化された文字のため、そしてC元の文字列の文字に。C(n)は、元の文字列eC(n)のn番目の文字であり、暗号化された文字列のn番目の文字です。 文字の6ビットバイナリ表現を使用します。最初の文字はになりますeC(0) = not(C(0))。そこから、すべてのキャラクターはになりますeC(n) = …

11
二乗差を最大化する
整数値の順列を検討1するがN。たとえば、次の例N = 4: [1, 3, 4, 2] このリストは循環的である1と見なし、そのように、および2隣接として扱われます。そのようなリストについて計算できる1つの量は、隣接する値の差の2乗の合計です。 (1-3)² + (3-4)² + (4-2)² + (2-1)² = 10 あなたの仕事は、正の整数を与えられて、この量を最大にする順列を見つけることNです。N = 4上記の例の場合、最適ではありません(実際、最小限です)。18次の順列(および他のいくつかの順列)の合計平方差を達成できます。 [1, 4, 2, 3] アルゴリズムは(のN)多項式時間で実行する必要があります。特に、すべての順列の差の合計を単純に計算することはできません。 プログラムまたは関数を作成し、STDIN(または最も近い代替)、コマンドライン引数または関数引数を介して入力を取得し、STDOUT(または最も近い代替)、関数の戻り値または関数(out)パラメーターを介して結果を出力できます。 出力は、任意の便利で明確なフラットリストまたは文字列形式にすることができます。0toのN-1代わりに1toの値を持つリストを返すことを選択できますN。 標準のコードゴルフ規則が適用されます。 テストデータ この問題に対する優れた分析ソリューションがあります。たとえば、すべての有効なソリューションN = 10は次のリストと同等です(巡回シフトおよび反転まで)。 [7, 5, 6, 4, 8, 2, 10, 1, 9, 3] 私は(それがパターンを把握する、おそらく十分ですが)それを超えてあまりにも明らかにし、その代わりに任意のより多くの例を与える、あなたは結果が与えられたため、次の総乗違いがあることを確認することができますしたくありませんN。 N Total squared difference 1 0 2 …
19 code-golf  array-manipulation  permutations  restricted-complexity  code-golf  geometry  grid  code-golf  string  sorting  code-golf  simulation  code-golf  string  code-golf  arithmetic  code-golf  sorting  code-golf  string  code-golf  sorting  code-golf  interpreter  code-golf  number  kolmogorov-complexity  natural-language  conversion  code-golf  random  internet  code-golf  board-game  code-golf  number  sequence  code-golf  math  number  code-challenge  image-processing  classification  test-battery  code-golf  ascii-art  code-golf  tips  code-golf  arithmetic  code-golf  tips  code-golf  tips  javascript  code-golf  array-manipulation  code-golf  ascii-art  code-golf  string  binary  code-golf  arithmetic  linear-algebra  matrix  code-golf  sequence  code-golf  math  number  arithmetic  code-golf  primes  code-golf  math  code-golf  array-manipulation  counting  code-golf  arithmetic  code-golf  quine  code-generation  polyglot  code-golf  math  kolmogorov-complexity  trigonometry  code-golf  string  encryption 

5
コードブレーカーとコードライター
テキストがあり、それを友人に送信したいが、他の人に読んでほしくないとしましょう。それはおそらくあなたとあなたの友人だけがそれを読むことができるようにあなたがそれを暗号化することを意味します。しかし、問題があります。あなたとあなたの友人は暗号化方法に同意するのを忘れていたので、あなたが彼らにメッセージを送ると、彼らはそれを解読することができません! しばらくこのことを考えた後、メッセージとともにメッセージを暗号化するコードを友人に送信することにします。あなたの友人はとても賢いので、おそらく暗号化方法を勉強することでメッセージを解読する方法を理解できるでしょう。 もちろん、他の人がメッセージを読んでいる可能性があるため、解読を可能な限り難しくする暗号化スキームを選択する必要があります(復号化スキームを図に示します)。 警官の仕事 この課題では、警官がライターの役割を果たします。つまり、文字列を文字列に変換する暗号化スキームを設計します。ただし、この暗号化スキームはbijectiveでなければなりません。つまり、2つの文字列を別の文字列にマッピングする必要はなく、すべての文字列は入力によってマッピングできます。入力は1つだけである必要があります。エンコードされる文字列です。 次に、暗号化を実行するコードと、コードで詳述されたスキームで暗号化された単一のメッセージを投稿します。 メッセージを送信するためにバイト単位で支払うため、スコアはコードの長さに暗号文の長さを加えたものになります。あなたの答えがひび割れている場合、あなたは無限のスコアを持っています。 1週間後、テキストを公開し、回答を安全としてマークできます。安全な答えは、解読できないものです。 強盗のタスク 強盗は、作家の友人または悪意のある中間者のいずれかとしてプレイします(実質的な違いはありませんが、そうすることがより楽しくなるかのようにロールプレイできます)。彼らは暗号化スキームと暗号文を取り、暗号化されたメッセージを見つけようとします。暗号化されたメッセージを見つけたら、コメントで投稿します。(この質問には、別の強盗のスレッドはありません。) 勝者は、最もひびの入った強盗になります。 ひびの入ったソリューションがどのように見えるかの例を次に示します。

1
エニグママシンを実装する
Enigmaマシンは、ドイツ人などがメッセージを暗号化するために使用するかなり複雑な暗号マシンです。このマシンを実装するのはあなたの仕事です*。 ステップ1、回転 エニグママシンには、ローター用に3つのスロットがあり、これらの各スロットに5つの使用可能なローターがあります。各ローターには、26の異なる位置(A〜Z)があります。各ローターには、事前定義されたノッチ位置があります。 Rotor Notch ------------ 1 Q 2 E 3 V 4 J 5 Z キーを押すと、次の手順が発生します。 スロット1のローターが回転します スロット1のローターがノッチを通過すると、スロット2のローターが回転します。 スロット2のローターがそのノッチにある場合(ただし、そこに移動しただけではない場合)、ローター2と3の両方が1回転します。 私たちはローター1,3,5を使用していて、彼らは位置にある場合はP,U,H、その後位置の順序は次のとおりです。P,U,H> Q,U,H> R,V,H>S,W,I ステップ2、置換 各ローターは、単純な文字置換を実行します。以下は、A位置にある各ローターのチャートです。 ABCDEFGHIJKLMNOPQRSTUVWXYZ -------------------------- 1 EKMFLGDQVZNTOWYHXUSPAIBRCJ 2 AJDKSIRUXBLHWTMCQGZNPYFVOE 3 BDFHJLCPRTXVZNYEIWGAKMUSQO 4 ESOVPZJAYQUIRHXLNFTGKDCMWB 5 VZBRGITYUPSDNHLXAWMJQOFECK R YRUHQSLDPXNGOKMIEBFZCWVJAT 位置Tのローター1はPAIBRCJEKMFLGDQVZNTOWYHXUS、の代わりに文字Cを使用しIます。 3つのローターが置換を実行した後、リフレクターがヒットします(R上記のリストにあります)。独自の置換を実行し、信号をローターに反映します。次に、ローターは逆の順序で逆置換を実行します。 代わりに、1個の置換ロータの逆置換手段AとE、それは代入しEてA スロットには、すべての位置にあるローター1、2、3が充填されていAます。手紙はローターを通るQ経路Q>X>V>Mをたどります。 Mに反映しO、それはの逆経路をたどるO>Z>S>S。したがって、Aはに置き換えられSます。 入出力 合格しました: 3つのローターのリスト(整数として) 3つの開始ローター位置のリスト(文字として) 暗号化する必要がある文字列。 入力は整形式で、すべての文字はスペースでなく大文字であると想定できます。 …

10
バイト予算の人々のためのシンプルな暗号化
概要 あなたの目標は、RC4暗号化を実装することです。Ron Rivest(RSAの名声)によって発明されたRC4暗号化は、安全でありながら、戦場で軍の兵士が記憶から簡単に実装できるように設計されました。今日、RC4にはいくつかの攻撃がありますが、今日でも多くの場所で使用されています。 プログラムは、キーとデータの両方を含む単一の文字列を受け入れる必要があります。この形式で表示されます。 \x0Dthis is a keythis is some data to encrypt 最初のバイトは、キーの長さを表します。キーは255バイト以下、1バイト以上であると想定できます。データは任意に長くすることができます。 プログラムがキーを処理してから、暗号化されたデータを返します。RC4の暗号化と復号化は同一であるため、同じキーを使用して暗号化テキストを「暗号化」すると、元のプレーンテキストが返されます。 RC4の仕組み 初期化 RC4の初期化は非常に簡単です。256バイトの状態配列は、0〜255のすべてのバイトに初期化されます。 S = [0, 1, 2, 3, ..., 253, 254, 255] キー処理 状態の値は、キーに基づいて交換されます。 j = 0 for i from 0 to 255 j = (j + S[i] + key[i mod keylength]) mod 256 …

15
拡張真実マシン
多くの人々は、プログラミングにおける真実マシンとは何かを知っています。しかし、私たちが物事を一気に始める時です。拡張真実マシンの紹介!拡張真理値マシンは、整数nと空でない文字列の2つの入力を入力として受け取りますs。s nオプションの末尾の空白を使用して時間を出力します。ただし、nがに等しい場合、プログラムが手動で停止されるまで、つまり終了し0ないように出力sする必要があります。 また、nが負の数の場合、文字列を逆にする必要があります。たとえばs=helloandのn=-1場合、出力はになりますolleh。 入力の標準的な方法、無限を処理できる限りのあらゆる種類の出力。無限を処理しない答えがある場合、それが興味深いか無限の出力を処理できない言語である場合は、気軽に投稿してください。 テストケース n, s, output 5, "hello world", "hello worldhello worldhello worldhello worldhello world" 0, "PPCG", "PPCGPPCGPPCGPPCG..." -2, "truThY", "YhTurtYhTurt" 2000, "o", "oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo" これはcode-golfなので、最短のコードが勝ちます! オリジナルのサンドボックスの投稿はこちらです。編集が行われました。この課題のアイデアを作成してくれた@ComradeSparklePonyに感謝します。

2
ゴルフのエンドツーエンド暗号化
このチャレンジには、最初に答えて少なくとも3日間無敵のままでいるために200ポイントの報奨金が課せられます。user3080953が主張しています。 最近、エンドツーエンドの暗号化について多くの話があり、製品からそれを削除するように企業に圧力をかけています。私はその権利と不正には興味がありませんが、私は疑問に思いました。コードをどれだけ短くすれば、会社はそれを使わないように圧力をかけるでしょうか? ここでの課題は、ネットワーク化された2つのシステム間でDiffie Hellmanキー交換を実装し、生成された対称キーを使用してユーザーがやり取りできるようにすることです。このタスクの目的のために、他の保護は必要ありません(たとえば、キーの循環、IDの確認、DoSからの保護など)。インターネットを開くことができます(リッスンするポートはすべてのユーザーが利用できます)。組み込みの使用が許可され、推奨されています! 次の2つのモデルのいずれかを選択できます。 サーバーとクライアント:クライアントはサーバーに接続し、サーバーまたはクライアントは他方にメッセージを送信できます。2つの間のサードパーティは、メッセージを読むことができない必要があります。フローの例は次のとおりです。 ユーザーAがサーバーを起動します ユーザーBはクライアントを起動し、それをユーザーAのサーバーに転送します(IP /ポート経由など)。プログラムは接続を開きます ユーザーAのプログラムは接続を確認します(オプションでユーザーに最初に同意を求めます) ユーザーBのプログラムはDHシークレットの生成を開始し、必要なデータ(公開キー、プライム、ジェネレーター、実装に必要なもの)をユーザーAに送信します。 ユーザーAのプログラムは、送信されたデータを使用して共有シークレットの生成を完了し、必要なデータ(公開キー)をユーザーBに送り返します。この時点から、ユーザーAはメッセージを入力できます。 B(例:標準出力)。 ユーザーBのプログラムは、共有秘密の生成を完了します。この時点から、ユーザーBはユーザーAにメッセージを送信できます。 または:2つのクライアントが接続されたサーバー:各クライアントはサーバーと通信し、サーバーはメッセージを他のクライアントに転送します。サーバー自体(およびその間のサードパーティ)は、メッセージを読み取れないようにする必要があります。初期接続以外のプロセスは、最初のオプションで説明したものと同じです。 詳細なルール: 単一のプログラム、または複数のプログラム(サーバーとクライアントなど)を提供できます。スコアは、すべてのプログラムの合計コードサイズです。 プログラムは理論的にはネットワークを介して通信できる必要があります(ただし、テストにはlocalhostで十分です)。選択した言語がネットワークをサポートしていない場合は、サポートしているもの(シェルスクリプトなど)と組み合わせることができます。この場合、スコアは使用されるすべての言語にわたるコードサイズの合計です。 Diffie Hellmanキー生成では、ハードコードされた「p」および「g」値を使用できます。 生成された共有キーは、少なくとも1024ビットである必要があります。 キーが共有されたら、対称キー暗号化の選択はあなた次第ですが、それに対して実際的な攻撃があることが現在知られている方法を選択してはなりません)。許可されたアルゴリズムの例: AES(任意のキーサイズ) RC4(理論的には壊れていますが、言及できる実用的な攻撃はないため、ここでは許容されます) ユーザーAとBはどちらも、相互にメッセージを双方向に送信できる必要があります(双方向通信)(たとえば、stdinからの行の読み取り、継続的なプロンプト、ボタンを押すなどのイベント)。簡単になった場合は、交互の会話を想定できます(つまり、ユーザーがメッセージを送信した後、次のメッセージを送信する前に応答を待つ必要があります) 言語の組み込みが許可されています(既にサポートされている場合、独自の暗号化またはネットワークメソッドを記述する必要はありません)。 基礎となる通信形式はユーザー次第です。 上記の通信手順は一例ですが、従う必要はありません(必要な情報が共有され、中間キーが共有キーまたはメッセージを計算できない場合) サーバーへの接続に必要な詳細が事前にわからない場合(ランダムポートでリッスンする場合など)、これらの詳細を印刷する必要があります。マシンのIPアドレスがわかっていると想定できます。 エラー処理(無効なアドレス、接続の切断など)は必要ありません。 課題はコードゴルフであるため、バイト単位の最短コードが勝ちます。

30
Parrotプログラムを作成する
入力が与えられると、その入力の後に改行が際限なく続きます。 入力は、印刷可能なASCII文字(0x20-0x7E)と改行(0x0A)のみで構成される文字列になります。 入力の長さが0の場合、改行を無限に出力します。 これはコードゴルフなので、各言語で最も少ないバイトです勝ちます!
15 code-golf  string  sequence  combinatorics  fastest-code  number  code-challenge  restricted-source  rosetta-stone  code-golf  arithmetic  decision-problem  integer  factorial  code-golf  arithmetic  decision-problem  integer  bitwise  code-golf  kolmogorov-complexity  code-golf  tips  vim  code-golf  quine  code-generation  code-golf  string  restricted-source  code-golf  string  random  unicode  code-golf  audio  code-golf  ascii-art  code-golf  decision-problem  code-golf  puzzle-solver  code-golf  restricted-source  code-golf  kolmogorov-complexity  permutations  hexagonal-grid  code-golf  string  math  combinatorics  fastest-code  code-golf  restricted-source  code-golf  string  code-golf  arithmetic  code-golf  math  number  code-golf  string  decision-problem  balanced-string  code-golf  binary  code-golf  string  number  code-challenge  restricted-source  code-golf  ascii-art  printable-ascii  interactive  code-golf  string  ascii-art  code-challenge  restricted-source  source-layout  code-golf  arithmetic  tips  functional-programming  golfing-language  code-golf  binary  encryption 

19
このキー暗号を実装する
このキー暗号を実装する ゴール アルゴリズム(「アルゴリズム」セクションで説明)を使用して、特定の暗号を実装します。 プログラムは、STDINまたは利用可能な最も近い同等物から入力を読み取り、アルゴリズムを使用して暗号文とキーを生成する必要があります。 暗号文とキーは、STDOUTまたは利用可能な最も近いものに書き込まれます。暗号文とキーを出力する限り、任意の形式が許可されます。 アルゴリズム 文字列内の文字をそれぞれのASCII値に変換します。例えば: Hello -> 72 101 108 108 111 次に、0〜9の範囲の乱数を含む文字列である限り、キーを生成する必要があります。 Hello -> 62841 乱数列の整数を文字列のASCII値に追加します。上記の例では、72は78にな​​り、101は104になります。 72 + 6 = 78, 101 + 2 = 103, 108 + 8 = 116, etc 次に、新しい値を文字に戻します。上記の例では、テキストHelloはになっていNgtppます。 例 (これらは出力がどのように見えるかの単なる例です。出力は変化する可能性があります。) Hello World Lfrlu)_supg 41606984343 This will be encoded Zhjs$~koo gj$iuhofgj 60104723305544750226 ルール …

7
暗号化しましょう!
チャレンジ 課題は、以下に指定されているルールを使用して、特定の文字列を暗号化することです。文字列には、小文字のアルファベット、数字、および/または空白のみが含まれます。 キャラクターと同等 さて、まず、各キャラクターの「同等」を見つける方法を知る必要があります。 文字が子音である場合、これは同等の検索方法です。 1) List all the consonants in alphabetical order b c d f g h j k l m n p q r s t v w x y z 2) Get the position of the consonant you are finding the equivalent of. 3) The equivalent …

4
担当者の再計算にご協力ください!
数か月前に、質問に対する賛成票で与えられる評判を高めることについて、メタについて議論しました。投票の現在の評判システムの基本は次のとおりです。1 質問に賛成票を投じるU価値は5つあります。 回答の賛成票uは10名の価値があります。 質問または回答のダウン票dは、-2評判に値します。 新しいシステムにはさまざまな提案がありましたが、現在最も人気のあるものは上記と同じですが、質問の賛成票が+10 repにスケーリングされています。この課題は、このシステムが導入された場合にどれだけ多くの担当者を獲得できるかを計算することです。 例を見てみましょう。投票アクティビティがの場合、UUUUuuuuUUUUUduuudUU現在のシステムでは121を獲得します。 U x 4 x 5 = 20 = 20 u x 4 x 10 = 40 = 60 U x 5 x 5 = 25 = 85 d x 1 x -2 = -2 = 83 u x 3 x 10 = 30 …

3
秘密のメッセージパート1、要素
あなたとあなたの友達はお互いに秘密のメッセージを送りたいと思っています。しかし、あなたは陰謀論者であり、政府が標準の暗号化を解読できる量子コンピューターを持っていると思うので。したがって、あなた自身の1つを発明しています。この最初のステップは次のとおりです。入力文字列を取得して、すべての文字が周期表の要素の記号で表せるかどうかを確認します(大文字と小文字は区別されません)。可能であれば、各セクションをシンボルが表す要素の名前に置き換えます。この方法ですべての文字を置き換えることができない場合は、元の文字列を使用するだけです。 あなたのタスク: 前述のように、メッセージをエンコードするプログラムまたは関数を記述します。プログラムが外部ソースからデータをフェッチする場合、外部ソースのサイズをバイトカウント(この抜け穴)に追加する必要があることに注意してください。使用される要素と記号は次のとおりです。 H Hydrogen He Helium Li Lithium Be Beryllium B Boron C Carbon N Nitrogen O Oxygen F Fluorine Ne Neon Na Sodium Mg Magnesium Al Aluminum Si Silicon P Phosphorus S Sulfur Cl Chlorine Ar Argon K Potassium Ca Calcium Sc Scandium Ti Titanium V Vanadium Cr …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.