Тег: Упражнения

[Упражнение 0005] Каскадные таблицы стилей (CSS)

Опубликовал – 02.12.2010

Хочу предложить Вашему вниманию задачку на умение использовать CSS для компоновки блоков. Есть html разметка:

A
B
C

Далее, используя только CSS стили, надо распределить блоки так, как показано на картинке ниже:

Главные требования: нельзя использовать абсолютное позиционирование, компоновка должна быть «резиновой», придумывать костыли для поддержки устаревших браузеров не нужно.

[Упражнение 0004] Ищем баги

Опубликовал – 08.10.2010

Продолжаем рубрику «Упражнения». Сегодня копилку пополнит упражнение на поиск бага в косынке. Естественно, искать этот баг в интернете не интересно. Попробуйте найти его сами. На скрине видно, что на черной четверке лежит черная пятерка, пробуйте добиться такого же эффекта.

Комментарий должен содержать способ игры, который привел к такому багу. Удачи!

[Упражнение 0003] Изучаем алгоритмы

Опубликовал – 30.09.2010

Новая задачка, товарищи. Проанализируйте код и назовите имя ф-ции.

inline float xxx(float x)
{
	float retval;

	__asm {
		mov		eax, x
		sub		eax, 0x3F800000
		sar		eax, 1
		add		eax, 0x3F800000
		mov		[retval], eax
	};

	return retval;
}

Незабываем прокомментировать свой ответ. Вопрос скорей на знание алгоритма, нежели языка.

P.S. Этот кусок кода я взял из исходников quake 2.

[Упражнение 0002] Простое упражнение декомпиляции для начинающих (часть 2)

Опубликовал – 26.09.2010

Друзья, день добрый! Сегодня, я напишу вам новую задачку, аналогичную первой. Условия остаются те же – проанализировать код и понять что он делает:

...
mov dword ptr [esi], 1
xor edx, edx
mov [ebx], edx
jmp short loc_4012F1
loc_4012E8:
mov ecx, [esi]
imul ecx, [esi]
mov [esi], ecx
inc dword ptr [ebx]
loc_4012F1:
cmp dword ptr [ebx], 8
jl short loc_4012E8
...

На выходе должен получиться C/C++ код или псевдокод. Комментарии приветствуются. :) Наслаждайтесь!

[Упражнение 0001] Простое упражнение декомпиляции для начинающих

Опубликовал – 23.09.2010

Ваша цель – проанализировать следующий, генерированный компилятором код и понять что он делает:

...
mov edx, Var1
mov ecx, Var2
mov eax, edx
imul ecx
mov edx, eax
imul edx, eax
mov Var3, ecx
...

У вас должен получится правильный C/C++ код или псевдокод. Не запрещается его комментировать.