Le but de ce défi est de trouver une implémentation incroyablement courte de la fonction suivante p, dans le langage de votre choix. Voici le code C l’implémentant (voir ce lien TIO qui affiche également ses sorties) et une page wikipedia le contenant. unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, 233,119,240,219,147,46,153,186,23,54,241,187,20,205,95,193, …
Imprimez une tabula recta! La Tabula Recta (parfois appelée «table de Vigenere») a été créée par Johannes Trithemius et a été utilisée dans plusieurs chiffrements, y compris toutes les variantes du chiffrement Vigenere de Bellaso et du chiffrement de Trithemius. Cela ressemble à ceci: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE …
Voici un défi relativement simple pour vous. Avec une chaîne de longueur N , affichez la chaîne en avant, puis en arrière, puis en avant, puis en arrière, etc. N fois. Par exemple, si votre contribution était Hello! Vous devriez produire: Hello!!olleHHello!!olleHHello!!olleH Vous pouvez également éventuellement sortir une nouvelle ligne …
Dans la cryptographie à clé publique, une empreinte de clé publique est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Dans SSH en particulier, ils peuvent être utilisés pour vérifier qu'un serveur est bien le serveur avec lequel je m'attends à communiquer et que je ne …
Il existe des méthodes astucieuses pour déterminer si un nombre est une puissance de 2. Ce n'est plus un problème intéressant. Déterminons donc si un entier donné est une puissance entière de -2 . Par exemple: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ …
Ecrivez le programme le plus court qui résout le cube de Rubik (3 * 3 * 3) dans un délai raisonnable et se déplace (par exemple, maximum 5 secondes sur votre machine et moins de 1 000 déplacements). L'entrée est au format: UF UR UB UL DF DR DB DL …
Ce concours est terminé. En raison de la nature des défis posés par les flics et les voleurs , le défi des flics devient beaucoup plus facile lorsque l'intérêt pour le défi des voleurs associés a diminué. Par conséquent, même si vous pouvez toujours publier des fonctions de hachage, votre …
Le défi: lire une entrée de longueur arbitraire et produire le ROT13 de l’entrée. Tous les caractères autres que AZ doivent être copiés intégralement dans la sortie et la casse doit être préservée si possible. Toute langue capable de lire et d’écrire des flux standard est un jeu équitable.
Dans l'esprit du concours Underhanded C , je lance un concours de code Underhanded. L’objectif de ce concours est d’implémenter directement du code, tout en y dissimulant de manière subtile un bogue infâme. La compétition Vous êtes une taupe russe secrète qui travaille au service informatique d'une agence d'espionnage américaine. …
Il était une fois, je lisais cette question / réponse sur Quora Y a-t-il vraiment des programmeurs diplômés en informatique qui ne peuvent pas passer le test FizzBuzz Ce code est donné comme la réponse évidente for i in range(1, 100): if i % 3 == 0 and i % …
Déchiffrer les grenouilles névrotiques Maintenant que Puzzling.SE a finalement déchiffré mon chiffre obsédé par les amphibiens , écrivons un programme ou une fonction pour le déchiffrer! (Si vous voulez regarder le puzzle avant de l'avoir gâté pour vous, cliquez sur le lien ci-dessus maintenant.) Comment fonctionne le chiffrement Dans Neurotic …
Considérez la transformation Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Où A ⇔ Z et L ⇔ O, par exemple Il y a une propriété intéressante que certains mots partagent. Lorsque certaines chaînes sont traduites en leur équivalent atbash, cette traduction est le mot d'origine inversé. J'appelle ces Self Palindromes Atbash . Par …
Je suis l'un des auteurs de Gimli. Nous avons déjà une version 2 tweet (280 caractères) en C mais j'aimerais voir à quel point elle peut être petite. Gimli ( papier , site Web ) est une conception de permutation cryptographique à haut débit et à haut niveau de sécurité …
En cryptographie, le remplissage PKCS # 7 est un schéma de remplissage qui ajoute un nombre d'octets N ≥ 1, où la valeur de chaque octet ajouté est égale à N. Par exemple, Hello, World!qui a 13 octets, est le suivant en hexadécimal: 48 65 6C 6C 6F 2C 20 …
Voici les lettres de l'alphabet anglais par ordre de fréquence: e t a o i n s h r d l c u m w f g y p b v k j x q z C'est-à-dire que ec'est la lettre la plus utilisée et zla moins courante. (Données de …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.