Preguntas etiquetadas con bitwise

16
Descomponer un número!

Su tarea es descomponer un número usando el formato a continuación. Esto es similar a la conversión de base, excepto que en lugar de enumerarla digitsen la base, enumera la values, de modo que la lista se suma a la entrada. Si la base dada es n, entonces cada número en la lista debe estar en...

15
XOR ordena una matriz

Dada una clave y una serie de cadenas, baraje la matriz para que se ordene cuando cada elemento se XOR con la clave. XOR'ing dos cuerdas Para XOR una cadena por una clave, XOR cada uno de los valores de caracteres de la cadena por su par en la clave, suponiendo que la clave se repita para...

15
Punto flotante XOR

Tu tarea es bastante simple. Dados dos flotantes, bit a bit o la representación binaria de ellos, y generarlo como flotante. Por ejemplo, Normal: 16.7472 ^ 123.61 = 7.13402e-37 Binary: 01000001100001011111101001000100 ^ 01000010111101110011100001010010 = 00000011011100101100001000010110 Normal:...

15
Crear un programa de loros

Dada una entrada, genera esa entrada seguida de una nueva línea sin fin. La entrada será una cadena que consta solo de caracteres ASCII imprimibles ( 0x20-0x7E) y líneas nuevas ( 0x0A). Si la entrada es longitud 0, genera interminablemente nuevas líneas. Este es el código de golf, por lo que...

15
Convolución Binaria

Una convolución binaria se describe mediante un número My se aplica a un número N. Para cada bit en la representación binaria de M, si se establece el bit ( 1), el bit correspondiente en la salida se obtiene XORing los dos bits adyacentes al bit correspondiente en N(envolviendo cuando sea...

15
Shifty XORyption

Escriba un programa o función (o conjunto de programas / funciones) para cifrar y descifrar datos con la siguiente especificación: Cifrado Calcule un hash XOR de la entrada haciendo XOR cada byte entre sí. XOR cada byte de la entrada por este hash. Desplaza el resultado cuatro bits hacia la...

14
Explorando el xorspace

El xorspace de un conjunto de enteros es el conjunto de todos los enteros que se pueden obtener combinando los enteros iniciales con el operador xor bit a bit habitual ( ^). Por ejemplo, el xorspace de (8, 4)es (0, 4, 8, 12): 0 es 4 ^ 4, 12 es 4 ^ 8, y no se puede alcanzar ningún otro número. Tenga...

14
Resumen bajo la representación de Zeckendorf

El teorema de Zeckendorf muestra que cada entero positivo puede representarse de manera única como una suma de números de Fibonacci no adyacentes. En este desafío, debes calcular la suma de dos números en la representación de Zeckendorf. Sea F n es el n -ésimo número de Fibonacci, donde F 1 =...

14
Tejido de golf

Nota: la primera mitad de este desafío proviene del desafío anterior de Martin Ender, Visualize Bit Weaving . El lenguaje de programación esotérico evil tiene una operación interesante sobre los valores de bytes que llama "tejido". Es esencialmente una permutación de los ocho bits del byte (no...

14
Calcular el hash CRC32

Créditos Este desafío se originó en @miles . Cree una función que calcule el hash CRC32 de una cadena de entrada. La entrada será una cadena ASCII de cualquier longitud. La salida será el hash CRC32 de esa cadena de entrada. Explicación El algoritmo de CRC32 y otros CRC son esencialmente los...

12
Implemente un sumador de 8 bits

El reto Implemente una función que acepte dos enteros cuyos valores oscilen entre 0 y 255 y devuelva la suma de esos enteros mod 256. Solo puede usar la negación a nivel de bit (~), a nivel de bit o (|), operadores de desplazamiento de bit (>>, <<) y asignación (=). Las cosas que no...

12
Intérprete para teoría de números, módulo n

Una oración de teoría de números (para nuestros propósitos) es una secuencia de los siguientes símbolos: 0y '(sucesor) - sucesor significa +1, entonces0'''' = 0 + 1 + 1 + 1 + 1 = 4 +(suma) y *(multiplicación) = (igual a) (y )(paréntesis) el operador lógico nand( a nand bes not (a and b)) forall...

12
Enmascarar una dirección IP y transmitirla

Antecedentes Inspirado por esta pregunta de Unix.SE (y, por supuesto, mi propia respuesta ). Cuando se especifica una dirección IP para una interfaz, a menudo se proporciona en esta forma decimal con puntos: a.b.c.d e.f.g.h donde a.b.c.destá la dirección real y e.f.g.hes la máscara de red. La...

12
Abugida fonémica

Caracteres Llamemos a estos caracteres Unicode inglés consonantes IPA : bdfhjklmnprstvwzðŋɡʃʒθ Y llamemos a estos caracteres Unicode vocales inglesas IPA : aeiouæɑɔəɛɜɪʊʌː (Sí, ːes solo la marca de la vocal larga, pero trátela como una vocal a los efectos de este desafío). Finalmente, estas...

12
Un poco de mancha alterna

Introducción Este desafío requiere que establezca los ceros finales de una representación binaria entera 010101…, esto se explica mejor con un ejemplo: Dado el entero 400, el primer paso es convertirlo a binario: 110010000 Como podemos ver, el quinto bit es el bit menos significativo 1, por lo...

10
Transición de cadena a bit

Tarea Dada una cadena de entrada de uno o más caracteres ASCII cuyos puntos de código están entre 0 y 128 (exclusivo), haga lo siguiente: Convierta cada carácter en su código ASCII de 7 bits (si el código ASCII es inferior a 7 bits, ponga los cero bits iniciales) Concatenar todos los bits (esto...

10
Números super plegables

Ya hemos definido un número plegable aquí . Pero ahora vamos a definir un Número Super Plegable. Un número Super Plegable es un número que, si se pliega suficientes veces, eventualmente alcanzará uno menos que una potencia de dos. El método de plegado es ligeramente diferente al de la pregunta de...