Preguntas etiquetadas con hashing

Desafíos que implican resumir una gran cantidad de datos en un solo número mucho más pequeño.

73
Reto de función hash tweetable

En este desafío de código , escribirá una función hash en 140 bytes 1 o menos del código fuente. La función hash debe tomar una cadena ASCII como entrada y devolver un entero sin signo de 24 bits ([0, 2 24 -1]) como salida. Su función hash será evaluada para cada palabra en este gran diccionario...

63
Choque de hash: "NO" significa "SÍ"

Este Code Golf se inspiró en el reciente artículo del Daily WTF ¡ No puedes manejar lo verdadero! , que presenta una comparación de cadenas escrita como: String yes = "YES"; if ((delay.hashCode()) == yes.hashCode()) Imagine el problema que le habría causado al equipo de Steve si el...

43
¿Se ha cortado mi pastel?

Escriba un programa o función que incluya una lista no vacía de enteros positivos. Puede suponer que se ingresa en un formato razonable y conveniente como "1 2 3 4"o [1, 2, 3, 4]. Los números en la lista de entrada representan los segmentos de un gráfico circular completo donde cada tamaño de...

35
Ayudame a reconocer a mi monstruo

Fondo El juego de computadora NetHack data de 1987, antes de que el uso de gráficos en juegos de computadora se estableciera ampliamente. Hay muchos monstruos en el juego, y potencialmente muchos deben caber en la pantalla a la vez, por lo que los monstruos se dibujan de una manera muy mínima: un...

34
26 cantantes, 26 letras

Según RollingStone , a continuación se encuentran los 26 mejores cantantes de todos los tiempos: Aretha Franklin Al Green Ray Charles Robert Plant Elvis Presley Mick Jagger Sam Cooke Tina Turner John Lennon Freddie Mercury Marvin Gaye Bob Marley Bob Dylan Smokey Robinson Otis Redding Johnny...

34
Cryptographic hash golf

Este concurso ha terminado. Debido a la naturaleza de los desafíos de policías y ladrones , el desafío de policías se vuelve mucho más fácil cuando el interés en el desafío de ladrones asociado ha disminuido. Por lo tanto, si bien aún puede publicar funciones hash, su respuesta no será...

31
Faro baraja una matriz

Un faro aleatorio es una técnica utilizada frecuentemente por los magos para "barajar" un mazo. Para realizar un barajado de Faro, primero cortas la baraja en 2 mitades iguales y luego intercalas las dos mitades. Por ejemplo [1 2 3 4 5 6 7 8] Faro barajado es [1 5 2 6 3 7 4 8] Esto se puede...

26
Salida con la misma longitud siempre

Con desafíos como Salida con la misma longitud que el código y Crear salida dos veces la longitud del código , pensé en un desafío separado pero similar. La tarea es producir una salida. Puede ser una cadena, una lista de caracteres o el formato de salida predeterminado de su programa. Sin...

23
Hormigas en un registro natural

Este es un buen desafío para principiantes y un buen asesino del tiempo. Solo dije un registro -natural- porque el título era demasiado corto, esto no tiene nada que ver con logaritmos. Dadas 2 variables: El número de hormigas n. El ancho del registro w. Salida de un registro de anchura wcon...

23
Un rompecabezas de semi-palíndromo

Un palíndromo es una palabra que es su propio reverso. Ahora hay algunas palabras que pueden parecer palíndromos pero no lo son. Por ejemplo, considere la palabra sheesh, sheeshno es un palíndromo porque su reverso es hseehsdiferente, sin embargo, si consideramos shque es una sola letra, entonces...

22
Obtenga un número aleatorio de n dígitos con dígitos distintos y primero no un 0

Leí esta pregunta y pensé que sería un buen desafío. Tarea Dar una entrada 0<n<10generar un número aleatorio con exactamente n dígitos el primero no es 0 asi que f(n)>10**(n-1)-1 dígitos distintos Criterios ganadores Este es el código de golf, por lo que gana el código más...

18
Implementar SHA-256

Dada una secuencia de bytes, genera el valor hash SHA-256 de la secuencia. El algoritmo SHA-256 El siguiente pseudocódigo está tomado de la página de Wikipedia para SHA-2 . Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2^32 Note 2: For each round, there is...

16
Descomponer un número!

Su tarea es descomponer un número usando el formato a continuación. Esto es similar a la conversión de base, excepto que en lugar de enumerarla digitsen la base, enumera la values, de modo que la lista se suma a la entrada. Si la base dada es n, entonces cada número en la lista debe estar en...

16
Hash de longitud arbitraria

Considere que tiene una función hash que toma cadenas de longitud y devuelve cadenas de longitud y tiene la buena propiedad de que es resistente a colisiones , es decir, es difícil encontrar dos cadenas diferentes con el mismo hash .HH\mathcal{H}2n2n2nnnns≠s′s≠s′s \neq

15
Implementación del algoritmo hash SHA-1

El objetivo de este código de golf es crear un programa que tome una cadena como entrada, y debe generar el valor hash SHA-1 como un número hexadecimal. Puede encontrar el pseudocódigo para SHA-1 aquí Otras reglas: Sin acceso a internet No tienes permiso para ejecutar programas externos No está...

14
Calcular el hash CRC32

Créditos Este desafío se originó en @miles . Cree una función que calcule el hash CRC32 de una cadena de entrada. La entrada será una cadena ASCII de cualquier longitud. La salida será el hash CRC32 de esa cadena de entrada. Explicación El algoritmo de CRC32 y otros CRC son esencialmente los...

13
Puertas lógicas manualmente

Haga un programa que simule las puertas lógicas básicas. Entrada: una palabra en mayúsculas seguida de 2 números binarios de 1 dígito, separados por espacios, como OR 1 0. Las puertas OR, AND, NOR, NAND, XOR, y XNORson necesarios. Salida: a la salida de la puerta lógica ingresada se le darían los...