Szyfrowanie (enigmistyczne) – Wikipedia
. szyfrowanie To zagadkowa gra najbardziej wymagającej.
Jak sugeruje etymologia, gra ma bardzo tajemnicze postać, która sprawia, że jest szczególnie trudna. Solor musi w rzeczywistości odkryć słowo (w tym przypadku mówimy bardziej prawidłowo niż Monoverbo ) lub fraza pełnego znaczenia, poprzez procedurę indukcyjną. Oznacza to, że należy wziąć pod uwagę znaczenie i/lub aranżacja listów przedstawionych przez autora w a narażony . Z tego ostatniego wracasz do wyrażenia z dwoma możliwymi odczytami. Tam Pierwsze czytanie Jest to ten bezpośrednio wywnioskowany ze skargi. Tam Drugie czytanie , O rozwiązanie Zamiast tego jest prawdziwy, jest uzyskiwany przez interpretację (i ogólnie grupowanie) w inny sposób litery pierwszego. A diagram Wskazuje długość i liczbę słów do użycia.
Szyfrowanie (2 5 2 2 2 = 7 2 4) [Sun 1]
glin ( T. Erberspacher , 1889) |
Kryptografy mechaniczne [[[ zmiana |. Modifica Wikitesto ]
Proste lub czyste szyfrowanie [[[ zmiana |. Modifica Wikitesto ]
Mówi się szyfrowanie typu przedstawionego powyżej prosty , O świątynia lub częściej szyfrowanie bez przymiotników. Jego rozwiązanie opiera się na formalnym opisie skargi, bez odniesienia do znaczenia, a zatem wychodzi z mechanicznego rozumowania. Skarga może czasem być bez znaczenia.
Szyfrowanie typu mnemonicznego [[[ zmiana |. Modifica Wikitesto ]
Szyfrowanie mnemoniczne [[[ zmiana |. Modifica Wikitesto ]
To nie jest rygorystycznie, prawdziwe szyfrowanie mnemoniczny , w którym procedura indukcyjna jest prowadzona do najwyższego stopnia trudności i abstrakcji; Dlatego zasługuje na osobny rozdział. Rozumowanie jest definiowane jako typ mnemoniczny, ponieważ opiera się na koncepcyjnej interpretacji skargi. Jako przykład można wymienić następujące.
Szyfrowanie mnemoniczne (9 5 8) [Sun 2]
Oczyścić ( Il Pisanaccio , 1977) |
Guido Iazzetta, dyrektor magazynu „La Sibilla” (La Sibilla n. 5/2010, s. 233) wniósł zmianę nazwy gry w „Wyrażeniu Bisenso”.
Kryptografie do wyrażenia [[[ zmiana |. Modifica Wikitesto ]
Szyfrowanie zdań jest rozwiązywane zgodnie z rozumowaniem mnemonicznym, podobnie jak poprzedni typ; Rozróżnia jednak Caesura. Brak procedury mechanicznej wynika z faktu, że rozwiązanie jest zawsze podwójną frazą. Dlatego nie ma wkładu liter, aby połączyć słowa rozwiązania: podwójne czytanie jest zatem doskonałe.
W porównaniu z Mnemonica wariant frazy jest prawdziwym szyfrowaniem i, w którym pierwsze toleruje równoważniki (przynajmniej między artykułami, przyimki, przyimki wyrażone w dwóch odczytach), wydaje się znacznie poważniejsze. Niewielu zagadków uważa go za królową kryptografów, utrzymując mnemoniczne „z rankingu”. Oba wydają się w jakiś sposób podobne do gier kryptograficznych, ale nie są ciągłe (patrz poniżej) i przedstawiają osobny „statut”.
Szyfrowanie zdania (3’3 8 = 8 6) [Sun 3]
Jeśli mnie znajdą … |
Płakujące gry z kombinacją [[[ zmiana |. Modifica Wikitesto ]
Nie ma jednolitej nominału, że grupuje kryptografy oparte na zagadkowej kombinacji: ogólnie mówimy o „grach kryptograficznych”, ponieważ w tym kontekście zazwyczaj nakładanie się schematu i rodzaj zagadki wytwarza zagadkową grę, która pobiera nazwę od nazwy od nazwy od schemat. Zatem szyfrowanie oparte na anagramie jest Anagram kryptograficzny , lubiąc frazę palindromy i jeden Palindroma zdanie kryptograficzne , jeden oparty na zmianie spółgłoski to zmiana kryptograficznej spółgłoski itd. Nominacją nie używaną było „poetyckie gry w formie kryptograficznej”. Wszystkie te gry mają jednak charakterystykę: między częściami kombinacji ustalono związek, że można je odczytać poniżej w jednym zdaniu. Stąd nazwa „ciągłych kryptografów” używanych przez jakiegoś autora, ale ogólnie nie akceptowaną [Pierwszy] .
Anagram kryptograficzny (9) [Sun 4]
Befana ( Przychylność , 1925) |
Szyfrowanie typu mieszanego [[[ zmiana |. Modifica Wikitesto ]
Sinonimic i peryferyjne kryptografy [[[ zmiana |. Modifica Wikitesto ]
Czasami łatwiejsze rozwiązanie niż czyste, szyfrowanie synonimika W przeciwieństwie do tego, precyzyjne odniesienie pojęciowe wymaga: w celu ustalenia klucza, w rzeczywistości konieczne jest wprowadzenie synonimu skargi.
Sinonimic Szyfrowanie (3 1 1 6 4 = 7 8) [Sun 5]
.BYĆ. ( Muscletone , 1982) |
Rozróżnienie między szyfrowaniem synonimicznym a szyfrowaniem peryferycznym nie zawsze jest łatwe: dwie gry są podobne pod względem decydującego mechanizmu, ale drugi zawiera, a nie synonim, peryfrazę, alternatywnie w skardze lub w rozwiązaniu.
Szyfrowanie peryferyjne (1 “2 3 4!” 1 5 = 6 2 4 4) [Sun 6]
Strapar.ate! ( wścibski , 1988) |
Silogistyczne szyfrowanie [[[ zmiana |. Modifica Wikitesto ]
Bardzo złożone, nawet do rozwiązania, wydaje się być sylogistyczne szyfrowanie: wymaga zarówno rozumowania mechanicznego, jak i mnemonicznego, ale te ostatnie zakładają, zgodnie z nominacją, postaciami sylogizm , Do tego stopnia, że w rozwiązaniu jest używany do jego wyraźnego. Typowy przykład może być następujący.
Silogistyczne szyfrowanie (1 1 10 = 6 6) [Sun 7]
Rażąca przyczyna ( Wędranie , 1980) |
Jest to szczególnie trudne, ale także bardzo doceniane sylogistyczne za skargę: prawdziwe wyrażenie idiomatyczne, które oczywiście nie ma nic do roboty na poziomie koncepcyjnym z rozwiązaniem, ale co wydaje się całkowicie logiczne i sama w sobie.
W krajach z innymi tradycjami językowymi i enigmistycznymi kategorie gier czasami różnią się od włoskich. Większość włoskich kryptografów byłaby uwzględniona w świecie Anglo -Saxon spraw , w szczególności w kategorii zdefiniowanej jako splot (Rebus, w których nie ma obrazów oprócz liter lub symboli). Często jednak kryptografy są zawarte w Postycowe krzyżówki , to znaczy szczególnie złożone krucjaty, w których definicje podano w formie kryptograficznej.
- Rozwiązania
- ^ „Risotto z sosem”. Ekspozycję tego szyfrowania można opisać jako Re pod koniec , wskazując w ten sposób względną pozycję trzech grup, które przedstawia. Jest to oparte na pierwszym odczycie (2 5 2 2 2) określonym po lewej stronie znaku = na schemacie numerycznym. Zdanie jest następnie interpretowane na podstawie drugiego czytania (7 2 4) po prawej stronie znaku = i dlatego staje się Risotto z sosem , które stanowi poszukiwane rozwiązanie.
- ^ „Postanowienia spiżarni”
- ^ „Gdzie byłem saprassi = obowiązkowa praktyka”. Rozwiązanie tej gry wychodzi z czystej interpretacji konceptualnej skargi (jeśli mnie znajdzie, będzie wiadomo, gdzie jestem, wtedy gdzie byłem saprassi ) inaczej w dwóch odczytach.
- ^ „Recondity = dawcy”. Rozwiązanie tej gry składa się z dwóch terminów, które oprócz bycia jednym anagramem drugiego można odczytać poniżej ( Ukryty dawca ) Aby zdefiniować skargę Befana .
- ^ „Z C I SARE IT = ZŁOTA ZŁOŻENIE”. W takim przypadku solutor jest proszony o manipulowanie skargą poprzez dodanie listów C i ja, i uświadomienie sobie ich od pierwszego czytania. W rzeczywistości, jeśli skarga była Cholei , zdefiniował zaimek „to”. Należy wtedy powiedzieć Z C I SAREM IT ; z którego rozwiązanie.
- ^ „A„ Co powiesz! ” L Pomaga = iuta płótno hamaków ”. Aby rozwiązać tę grę, należy powiedzieć, że litera L, dodana do skargi, to pomaga Aby zrobić pomysł “Co mówisz!” (która jest dokładnie peryfrazą samej skargi).
- ^ „Ul transfer = ranny ultras”. Rozwiązanie jest wydedukowane kosztem żmudnego rozumowania, które musi prowadzić do zauważenia, jak zmieniają się litery U i zmiany Dom (w „CA W sa “) do wieś (w “pa L wykonanie ”). W tym doskonały sylogizm jest rozpoznawalny, składający się z większej przesłanki (który się zmienia Dom To jest wieś transfery), niewielka przesłanka (u i tam się zmieniło Dom To jest wieś ) i wniosek (u i l są przeniesiony ).
Recent Comments