Szyfrowanie (enigmistyczne) – Wikipedia

before-content-x4

. szyfrowanie To zagadkowa gra najbardziej wymagającej.

after-content-x4

Jak sugeruje etymologia, gra ma bardzo tajemnicze postać, która sprawia, że ​​jest szczególnie trudna. Solor musi w rzeczywistości odkryć słowo (w tym przypadku mówimy bardziej prawidłowo niż Monoverbo ) lub fraza pełnego znaczenia, poprzez procedurę indukcyjną. Oznacza to, że należy wziąć pod uwagę znaczenie i/lub aranżacja listów przedstawionych przez autora w a narażony . Z tego ostatniego wracasz do wyrażenia z dwoma możliwymi odczytami. Tam Pierwsze czytanie Jest to ten bezpośrednio wywnioskowany ze skargi. Tam Drugie czytanie , O rozwiązanie Zamiast tego jest prawdziwy, jest uzyskiwany przez interpretację (i ogólnie grupowanie) w inny sposób litery pierwszego. A diagram Wskazuje długość i liczbę słów do użycia.

Szyfrowanie (2 5 2 2 2 = 7 2 4) [Sun 1]

glin
Ri
IŚĆ

( T. Erberspacher , 1889)

Kryptografy mechaniczne [[[ zmiana |. Modifica Wikitesto ]

Proste lub czyste szyfrowanie [[[ zmiana |. Modifica Wikitesto ]

Mówi się szyfrowanie typu przedstawionego powyżej prosty , O świątynia lub częściej szyfrowanie bez przymiotników. Jego rozwiązanie opiera się na formalnym opisie skargi, bez odniesienia do znaczenia, a zatem wychodzi z mechanicznego rozumowania. Skarga może czasem być bez znaczenia.

Szyfrowanie typu mnemonicznego [[[ zmiana |. Modifica Wikitesto ]

Szyfrowanie mnemoniczne [[[ zmiana |. Modifica Wikitesto ]

To nie jest rygorystycznie, prawdziwe szyfrowanie mnemoniczny , w którym procedura indukcyjna jest prowadzona do najwyższego stopnia trudności i abstrakcji; Dlatego zasługuje na osobny rozdział. Rozumowanie jest definiowane jako typ mnemoniczny, ponieważ opiera się na koncepcyjnej interpretacji skargi. Jako przykład można wymienić następujące.

after-content-x4
Szyfrowanie mnemoniczne (9 5 8) [Sun 2]

Oczyścić

( Il Pisanaccio , 1977)

Guido Iazzetta, dyrektor magazynu „La Sibilla” (La Sibilla n. 5/2010, s. 233) wniósł zmianę nazwy gry w „Wyrażeniu Bisenso”.

Kryptografie do wyrażenia [[[ zmiana |. Modifica Wikitesto ]

Szyfrowanie zdań jest rozwiązywane zgodnie z rozumowaniem mnemonicznym, podobnie jak poprzedni typ; Rozróżnia jednak Caesura. Brak procedury mechanicznej wynika z faktu, że rozwiązanie jest zawsze podwójną frazą. Dlatego nie ma wkładu liter, aby połączyć słowa rozwiązania: podwójne czytanie jest zatem doskonałe.
W porównaniu z Mnemonica wariant frazy jest prawdziwym szyfrowaniem i, w którym pierwsze toleruje równoważniki (przynajmniej między artykułami, przyimki, przyimki wyrażone w dwóch odczytach), wydaje się znacznie poważniejsze. Niewielu zagadków uważa go za królową kryptografów, utrzymując mnemoniczne „z rankingu”. Oba wydają się w jakiś sposób podobne do gier kryptograficznych, ale nie są ciągłe (patrz poniżej) i przedstawiają osobny „statut”.

Szyfrowanie zdania (3’3 8 = 8 6) [Sun 3]

Jeśli mnie znajdą …
( Felsineo , 1985)

Płakujące gry z kombinacją [[[ zmiana |. Modifica Wikitesto ]

Nie ma jednolitej nominału, że grupuje kryptografy oparte na zagadkowej kombinacji: ogólnie mówimy o „grach kryptograficznych”, ponieważ w tym kontekście zazwyczaj nakładanie się schematu i rodzaj zagadki wytwarza zagadkową grę, która pobiera nazwę od nazwy od nazwy od schemat. Zatem szyfrowanie oparte na anagramie jest Anagram kryptograficzny , lubiąc frazę palindromy i jeden Palindroma zdanie kryptograficzne , jeden oparty na zmianie spółgłoski to zmiana kryptograficznej spółgłoski itd. Nominacją nie używaną było „poetyckie gry w formie kryptograficznej”. Wszystkie te gry mają jednak charakterystykę: między częściami kombinacji ustalono związek, że można je odczytać poniżej w jednym zdaniu. Stąd nazwa „ciągłych kryptografów” używanych przez jakiegoś autora, ale ogólnie nie akceptowaną [Pierwszy] .

Anagram kryptograficzny (9) [Sun 4]

Befana

( Przychylność , 1925)

Szyfrowanie typu mieszanego [[[ zmiana |. Modifica Wikitesto ]

Sinonimic i peryferyjne kryptografy [[[ zmiana |. Modifica Wikitesto ]

Czasami łatwiejsze rozwiązanie niż czyste, szyfrowanie synonimika W przeciwieństwie do tego, precyzyjne odniesienie pojęciowe wymaga: w celu ustalenia klucza, w rzeczywistości konieczne jest wprowadzenie synonimu skargi.

Sinonimic Szyfrowanie (3 1 1 6 4 = 7 8) [Sun 5]

.BYĆ.

( Muscletone , 1982)

Rozróżnienie między szyfrowaniem synonimicznym a szyfrowaniem peryferycznym nie zawsze jest łatwe: dwie gry są podobne pod względem decydującego mechanizmu, ale drugi zawiera, a nie synonim, peryfrazę, alternatywnie w skardze lub w rozwiązaniu.

Szyfrowanie peryferyjne (1 “2 3 4!” 1 5 = 6 2 4 4) [Sun 6]

Strapar.ate!

( wścibski , 1988)

Silogistyczne szyfrowanie [[[ zmiana |. Modifica Wikitesto ]

Bardzo złożone, nawet do rozwiązania, wydaje się być sylogistyczne szyfrowanie: wymaga zarówno rozumowania mechanicznego, jak i mnemonicznego, ale te ostatnie zakładają, zgodnie z nominacją, postaciami sylogizm , Do tego stopnia, że ​​w rozwiązaniu jest używany do jego wyraźnego. Typowy przykład może być następujący.

Silogistyczne szyfrowanie (1 1 10 = 6 6) [Sun 7]

Rażąca przyczyna

( Wędranie , 1980)

Jest to szczególnie trudne, ale także bardzo doceniane sylogistyczne za skargę: prawdziwe wyrażenie idiomatyczne, które oczywiście nie ma nic do roboty na poziomie koncepcyjnym z rozwiązaniem, ale co wydaje się całkowicie logiczne i sama w sobie.

W krajach z innymi tradycjami językowymi i enigmistycznymi kategorie gier czasami różnią się od włoskich. Większość włoskich kryptografów byłaby uwzględniona w świecie Anglo -Saxon spraw , w szczególności w kategorii zdefiniowanej jako splot (Rebus, w których nie ma obrazów oprócz liter lub symboli). Często jednak kryptografy są zawarte w Postycowe krzyżówki , to znaczy szczególnie złożone krucjaty, w których definicje podano w formie kryptograficznej.

Rozwiązania
  1. ^ „Risotto z sosem”. Ekspozycję tego szyfrowania można opisać jako Re pod koniec , wskazując w ten sposób względną pozycję trzech grup, które przedstawia. Jest to oparte na pierwszym odczycie (2 5 2 2 2) określonym po lewej stronie znaku = na schemacie numerycznym. Zdanie jest następnie interpretowane na podstawie drugiego czytania (7 2 4) po prawej stronie znaku = i dlatego staje się Risotto z sosem , które stanowi poszukiwane rozwiązanie.
  2. ^ „Postanowienia spiżarni”
  3. ^ „Gdzie byłem saprassi = obowiązkowa praktyka”. Rozwiązanie tej gry wychodzi z czystej interpretacji konceptualnej skargi (jeśli mnie znajdzie, będzie wiadomo, gdzie jestem, wtedy gdzie byłem saprassi ) inaczej w dwóch odczytach.
  4. ^ „Recondity = dawcy”. Rozwiązanie tej gry składa się z dwóch terminów, które oprócz bycia jednym anagramem drugiego można odczytać poniżej ( Ukryty dawca ) Aby zdefiniować skargę Befana .
  5. ^ „Z C I SARE IT = ZŁOTA ZŁOŻENIE”. W takim przypadku solutor jest proszony o manipulowanie skargą poprzez dodanie listów C i ja, i uświadomienie sobie ich od pierwszego czytania. W rzeczywistości, jeśli skarga była Cholei , zdefiniował zaimek „to”. Należy wtedy powiedzieć Z C I SAREM IT ; z którego rozwiązanie.
  6. ^ „A„ Co powiesz! ” L Pomaga = iuta płótno hamaków ”. Aby rozwiązać tę grę, należy powiedzieć, że litera L, dodana do skargi, to pomaga Aby zrobić pomysł “Co mówisz!” (która jest dokładnie peryfrazą samej skargi).
  7. ^ „Ul transfer = ranny ultras”. Rozwiązanie jest wydedukowane kosztem żmudnego rozumowania, które musi prowadzić do zauważenia, jak zmieniają się litery U i zmiany Dom (w „CA W sa “) do wieś (w “pa L wykonanie ”). W tym doskonały sylogizm jest rozpoznawalny, składający się z większej przesłanki (który się zmienia Dom To jest wieś transfery), niewielka przesłanka (u i tam się zmieniło Dom To jest wieś ) i wniosek (u i l są przeniesiony ).

after-content-x4