Preguntas etiquetadas con hashing

Desafíos que implican resumir una gran cantidad de datos en un solo número mucho más pequeño.

24
Reto de función hash tweetable
En este desafío de código , escribirá una función hash en 140 bytes 1 o menos del código fuente. La función hash debe tomar una cadena ASCII como entrada y devolver un entero sin signo de 24 bits ([0, 2 24 -1]) como salida. Su función hash será evaluada para …

20
Choque de hash: "NO" significa "SÍ"
Este Code Golf se inspiró en el reciente artículo del Daily WTF ¡ No puedes manejar lo verdadero! , que presenta una comparación de cadenas escrita como: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Imagine el problema que le habría causado al equipo de Steve si el String.hashCodemétodo de …

19
¿Se ha cortado mi pastel?
Escriba un programa o función que incluya una lista no vacía de enteros positivos. Puede suponer que se ingresa en un formato razonable y conveniente como "1 2 3 4"o [1, 2, 3, 4]. Los números en la lista de entrada representan los segmentos de un gráfico circular completo donde …
43 code-golf  math  arithmetic  combinatorics  decision-problem  code-golf  sequence  number-theory  binary  code-golf  number-theory  set-theory  code-golf  hashing  code-golf  game  card-games  code-golf  ascii-art  code-golf  arithmetic  array-manipulation  jelly  code-golf  string  array-manipulation  code-golf  sorting  code-challenge  code-golf  number  date  binary  code-golf  arithmetic  code-golf  math  number  linear-algebra  polynomials  code-golf  ascii-art  code-golf  grid  decision-problem  code-golf  string  combinatorics  code-golf  string  kolmogorov-complexity  arithmetic  date  code-golf  number  data-structures  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  ascii-art  code-golf  ascii-art  kolmogorov-complexity  code-golf  array-manipulation 

9
Ayudame a reconocer a mi monstruo
Fondo El juego de computadora NetHack data de 1987, antes de que el uso de gráficos en juegos de computadora se estableciera ampliamente. Hay muchos monstruos en el juego, y potencialmente muchos deben caber en la pantalla a la vez, por lo que los monstruos se dibujan de una manera …

18
26 cantantes, 26 letras
Según RollingStone , a continuación se encuentran los 26 mejores cantantes de todos los tiempos: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny Cash Stevie Wonder Etta …

23
Cryptographic hash golf
Este concurso ha terminado. Debido a la naturaleza de los desafíos de policías y ladrones , el desafío de policías se vuelve mucho más fácil cuando el interés en el desafío de ladrones asociado ha disminuido. Por lo tanto, si bien aún puede publicar funciones hash, su respuesta no será …

20

30
Salida con la misma longitud siempre
Con desafíos como Salida con la misma longitud que el código y Crear salida dos veces la longitud del código , pensé en un desafío separado pero similar. La tarea es producir una salida. Puede ser una cadena, una lista de caracteres o el formato de salida predeterminado de su …

15
Un rompecabezas de semi-palíndromo
Un palíndromo es una palabra que es su propio reverso. Ahora hay algunas palabras que pueden parecer palíndromos pero no lo son. Por ejemplo, considere la palabra sheesh, sheeshno es un palíndromo porque su reverso es hseehsdiferente, sin embargo, si consideramos shque es una sola letra, entonces es reverso sheesh. …

10
Hormigas en un registro natural
Este es un buen desafío para principiantes y un buen asesino del tiempo. Solo dije un registro -natural- porque el título era demasiado corto, esto no tiene nada que ver con logaritmos. Dadas 2 variables: El número de hormigas n. El ancho del registro w. Salida de un registro de …

30
Obtenga un número aleatorio de n dígitos con dígitos distintos y primero no un 0
Leí esta pregunta y pensé que sería un buen desafío. Tarea Dar una entrada 0<n<10generar un número aleatorio con exactamente n dígitos el primero no es 0 asi que f(n)>10**(n-1)-1 dígitos distintos Criterios ganadores Este es el código de golf, por lo que gana el código más corto. Aleatorio Me …
22 code-golf  number  random  grid  game  king-of-the-hill  javascript  code-golf  arithmetic  statistics  code-golf  math  code-golf  math  code-golf  string  palindrome  code-golf  string  interactive  code-golf  quine  polyglot  code-golf  string  stack-exchange-api  code-golf  number-theory  decision-problem  code-golf  tips  code-golf  string  internet  code-golf  graphical-output  image-processing  fractal  code-golf  ascii-art  geometry  hexagonal-grid  code-golf  string  restricted-source  hello-world  code-golf  game  code-golf  cipher  code-golf  permutations  cops-and-robbers  permutations  cops-and-robbers  code-golf  internet  stack-exchange-api  code-golf  ascii-art  random  code-golf  tips  code-golf  ascii-art  code-golf  code-golf  kolmogorov-complexity  code-golf  string  unicode  code-golf  number  sequence  primes  palindrome  code-golf  game  decision-problem  code-golf  math  geometry  code-golf  graphical-output  interactive  code-golf  set-partitions  code-golf  number  arithmetic  restricted-source  code-golf  decision-problem  python  recursion  code-golf  ascii-art  code-golf  source-layout  code-golf  function  recursion  functional-programming  code-golf  game  combinatorics  permutations  code-golf  string  file-system  code-golf  string  hashing  code-golf  stack-exchange-api  code-golf  string  code-golf  math  number  arithmetic  polyglot 

3
Endurecedor de radiación meta
Antecedentes En este sitio, ocasionalmente tenemos preguntas que requieren que los programas sean "endurecidos por radiación"; Esto significa que el programa debe poder sobrevivir a la eliminación de uno o más bytes, sin importar qué bytes se eliminen. Como es común para las tareas que con frecuencia se establecen en …

4
Implementar SHA-256
Dada una secuencia de bytes, genera el valor hash SHA-256 de la secuencia. El algoritmo SHA-256 El siguiente pseudocódigo está tomado de la página de Wikipedia para SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there …


14
Hash de longitud arbitraria
Considere que tiene una función hash que toma cadenas de longitud y devuelve cadenas de longitud y tiene la buena propiedad de que es resistente a colisiones , es decir, es difícil encontrar dos cadenas diferentes con el mismo hash .HH\mathcal{H}2n2n2nnnns≠s′s≠s′s \neq s'H(s)=H(s′)H(s)=H(s′)\mathcal{H}(s) = \mathcal{H}(s') Ahora le gustaría construir una …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.