Tangga kode, Polisi


36

Catatan: Tantangan ini selesai. Kiriman masih diterima tetapi tidak bisa menang.

Ini adalah utas polisi. Utas perampok ada di sini .

Tulis kode yang menampilkan bilangan bulat 1. Jika Anda menambahkan, menghapus, atau mengganti satu karakter (pilihan Anda), kode tersebut akan menghasilkan bilangan bulat 2. Ubah satu karakter lagi (sama atau yang lain), dan kode harus ditampilkan 3. Lanjutkan seperti ini sejauh yang Anda bisa, tetapi maksimum hingga 10. Format output default seperti ans = 1diterima. Anda dapat mengabaikan output ke STDERR (atau setara).

Anda harus mengungkapkan bahasa, jumlah byte dari kode awal Anda, jumlah bilangan bulat yang berfungsi, serta jumlah karakter opsional dari kode awal. Catatan: Anda tidak harus mengungkapkan karakter apa pun, tetapi ingat bahwa mengungkapkan karakter mungkin mempersulit para perampok karena mereka harus menggunakan karakter yang sama di posisi yang sama. Anda dapat memilih karakter mana yang Anda gunakan untuk menunjukkan karakter yang belum terungkap (misalnya garis bawah), tetapi pastikan untuk menentukan ini.

Polisi dapat memberikan kode yang tidak terpecah setelah satu minggu dan memanggil pengiriman "AMAN". Pengajuan yang menang akan menjadi pengajuan tak terputus terpendek yang menghasilkan angka 10. Jika tidak ada pengajuan tak terputus yang dapat mencetak 10, kode terpendek yang menghasilkan 9 akan menang, dan seterusnya. Perhatikan bahwa perampok tidak harus membuat perubahan yang sama seperti yang Anda lakukan, dan mereka tidak harus mereproduksi kode yang tepat (kecuali jika Anda mengungkapkan semua karakter). Mereka hanya harus mereproduksi output.

Kiriman yang dikirim selambat-lambatnya 24 November disambut tetapi tidak memenuhi syarat untuk menang (karena kemungkinan akan ada lebih sedikit perampok di sekitar).


Contoh posting:

Posting berikut adalah pengiriman dalam bahasa MyLang, panjangnya 9 byte, dan berfungsi untuk angka 1 - 8.

MyLang, 9 byte, 8 angka

Pengajuan ini bekerja untuk 1 - 8. karakter terungkap ditandai dengan garis bawah: _.

abc____i

Papan peringkat

Penafian: Papan peringkat tidak diuji dan pengiriman yang tidak terpetakan mungkin tidak muncul dalam daftar.

<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script><style>table th,table td{padding: 5px;}th{text-align: left;}.score{text-align: right;}table a{display: block;}.main{float: left;margin-right: 30px;}.main h3,.main div{margin: 5px;}.message{font-style: italic;}#api_error{color: red;font-weight: bold;margin: 5px;}</style> <script>QUESTION_ID=99546;var safe_list=[];var uncracked_list=[];var n=0;var bycreation=function(x,y){return (x[0][0]<y[0][0])-(x[0][0]>y[0][0]);};var byscore=function(x,y){return (x[0][1]>y[0][1])-(x[0][1]<y[0][1]);};function u(l,o){jQuery(l[1]).empty();l[0].sort(o);for(var i=0;i<l[0].length;i++) l[0][i][1].appendTo(l[1]);if(l[0].length==0) jQuery('<tr><td colspan="3" class="message">none yet.</td></tr>').appendTo(l[1]);}function m(s){if('error_message' in s) jQuery('#api_error').text('API Error: '+s.error_message);}function g(p){jQuery.getJSON('//api.stackexchange.com/2.2/questions/' + QUESTION_ID + '/answers?page=' + p + '&pagesize=100&order=desc&sort=creation&site=codegolf&filter=!.Fjs-H6J36w0DtV5A_ZMzR7bRqt1e', function(s){m(s);s.items.map(function(a){var he = jQuery('<div/>').html(a.body).children().first();he.find('strike').text('');var h = he.text();if (!/cracked/i.test(h) && (typeof a.comments == 'undefined' || a.comments.filter(function(b){var c = jQuery('<div/>').html(b.body);return /^cracked/i.test(c.text()) || c.find('a').filter(function(){return /cracked/i.test(jQuery(this).text())}).length > 0}).length == 0)){var m = /^\s*((?:[^,;(\s]|\s+[^-,;(\s])+).*(0.\d+)/.exec(h);var e = [[n++, m ? m[2]-0 : null], jQuery('<tr/>').append( jQuery('<td/>').append( jQuery('<a/>').text(m ? m[1] : h).attr('href', a.link)), jQuery('<td class="score"/>').text(m ? m[2] : '?'), jQuery('<td/>').append( jQuery('<a/>').text(a.owner.display_name).attr('href', a.owner.link)) )];if(/safe/i.test(h)) safe_list.push(e);else uncracked_list.push(e);}});if (s.items.length == 100) g(p + 1);else{var s=[[uncracked_list, '#uncracked'], [safe_list, '#safe']];for(var i=0;i<2;i++) u(s[i],byscore);jQuery('#uncracked_by_score').bind('click',function(){u(s[0],byscore);return false});jQuery('#uncracked_by_creation').bind('click',function(){u(s[0],bycreation);return false});}}).error(function(e){m(e.responseJSON);});}g(1);</script><link rel="stylesheet" type="text/css" href="//cdn.sstatic.net/Sites/codegolf/all.css?v=7509797c03ea"><div id="api_error"></div><div class="main"><h3>Uncracked submissions</h3><table> <tr> <th>Language</th> <th class="score">Score</th> <th>User</th> </tr> <tbody id="uncracked"></tbody></table><div>Sort by: <a href="#" id="uncracked_by_score">score</a> <a href="#" id="uncracked_by_creation">creation</a></div></div><div class="main"><h3>Safe submissions</h3><table> <tr> <th>Language</th> <th class="score">Score</th> <th>User</th> </tr> <tbody id="safe"></tbody></table></div>


Tidak yakin saya mengerti ... diberi kode arbitrer di CJam yang menghasilkan 1, bagaimana saya bisa mencegah perampok dari menambahkan )berulang kali untuk menghasilkan sisa angka? Hal yang sama berlaku untuk beberapa bahasa
Luis Mendo

2
Jika itu mungkin untuk setiap program yang menghasilkan 1maka tampaknya CJam adalah pilihan bahasa yang buruk untuk tantangan ini. Tidak ada cara untuk mencegah perampok melakukan itu.
Stewie Griffin

3
@LuisMendo Yah, ini pasti akan membuat ini lebih menarik ...
LegionMammal978

1
@DanielJour Dapat dimodifikasi hingga nomor apa pun, tetapi jumlah maksimum yang perlu ditemukan perampok adalah 10. Aturan itu berlaku karena banyak pengajuan mungkin dapat diperluas hingga tak terbatas (dalam teori), jadi penilaian berdasarkan jumlah yang dicapai tertinggi tidak masuk akal.
Stewie Griffin

1
Anda mungkin ingin mencoba hanya mendiskualifikasi entri jika tajuk berisi crackeddalam beberapa bentuk. Inilah yang sedang dilakukan mendesain ulang skrip pengguna .
ETHproduksi

Jawaban:


1

Hexagony , 18 Bytes, 10 angka, AMAN

Pengajuan ini bekerja untuk 1 - 10. karakter terungkap ditandai dengan garis bawah: _.

.__{_]5[$@.;=@$!!1

Anda dapat mencoba Hexagony online di sini.

Solusi saya:

1:   .<[{8]5[$@.;=@$!!10
2:   .<[{8]5[$@);=@$!!10
3:   2<[{8]5[$@);=@$!!10
4:   3<[{8]5[$@);=@$!!10
5:   4<[{8]5[$@);=@$!!10
6:   5<[{8]5[$@);=@$!!10
6:   7<[{8]5[$@);=@$!!10
8:   7<[{8]5[$@);=@$!!10
9:   8<[{8]5[$@);=@$!!10
10:  9<[{8]5[$@);=@$!!10

Hex untuk output 1:

Cobalah secara Online!

Full Hex:
  . < [ 
 { 8 ] 5
[ $ @ . ;
 = @ $ ! 
  ! 1 0

Important parts:
  . < .
 . 8 . 5
. $ @ . ;
 . . $ .
  . 1 .
  1. Di <tepi memori adalah 0, jadi itu muncul.
  2. Hits 1
  3. Melompat ke 5
  4. Melompati 8, tetapi terbalik <dan mendapatkan 8di jalan kembali.
  5. Hit 5lagi
  6. Melompati 1
  7. Klik <pada titik ini, nilai memorinya adalah 1585 yang, mod 256, adalah ASCII1
  8. Akhirnya mencetak dan keluar dengan ;@.

Hex untuk output 2:

Cobalah secara Online!

Important parts:
  . < .
 . 8 . 5
. $ @ ) ;
 . . $ .
  . 1 .

Ini mengikuti jalan yang sama, tetapi dalam perjalanan kembali hits )yang menambah tepi memori ke 1586, atau 2.


Hex untuk output 3-9:

Cobalah secara Online!

Important parts:
  2 < [
 . . ] .
. $ . ) .
 . @ . !
  . 1 .
  1. Hits 2
  2. Sekarang tepi memori positif ketika sampai <, jadi itu turun.
  3. The ]mengubah instruksi pointer, tetapi segera datang kembali dengan[
  4. ) kenaikan menjadi 3
  5. ! Cetakan 3
  6. $tersisa dari dua angka pertama sehingga kita melompati akhir ( @)
  7. 1 mengubah tepi memori, tetapi itu tidak masalah sekarang.
  8. < mencerminkan penunjuk kembali.
  9. Sekali lagi 1tidak masalah karena kami menekan @untuk mengakhiri program.


10

Oktaf, 55 byte, 10 angka, retak

(o__(O_o_(@(__o)o__-O}_)_(0<O,{_(_o_O-1)+1_@(_1}_)(__o_

_ adalah karakter yang tidak dikenal.

Larutan

(o=@(O,o)(@(O,o)o{2-O}())(0<O,{@()o(O-1)+1,@()1}))(0,o)% lalu mengubah yang terakhir 0menjadi 1,2,3dll.

Mengingat x, ini menghitung secara rekursif x+1. Ini terutama terdiri dari dua fungsi anonim. Satu memberikan ifpernyataan untuk melabuhkan rekursi:

if_ = @( boolean, outcomes) outcomes{ 2 - boolean}();

Ini hanya menyalahgunakan fakta bahwa nilai boolean dievaluasi menjadi 0atau 1. Fungsi ini menerima nilai boolean, dan array sel dari dua fungsi, dan mengevaluasi satu atau yang lain dari dua fungsi ini tergantung pada nilai boolean. Bagian kedua adalah rekursi aktual:

plus_one = @(n,f) if_(0<n ,{@()f(n-1)+1, @()1})

Karena fungsi apa pun adalah anonim, Anda tidak dapat mengaksesnya langsung dari itsefl. Itu sebabnya kami membutuhkan argumen keduafpertama. Nanti kita akan memberikan pegangan untuk fungsi instelf sebagai argumen kedua, sehingga fungsi final akan terlihat seperti ini:

plus_one_final = @(n)plus_one(n,plus_one);

Jadi dalam notasi ini kiriman saya menjadi:

(plus_one=@(n,f)(@(boolean,outcomes)outcomes{2-boolean}())(0<n,{@()f(n-1)+1,@()1}))(n,f)

Saya bertanya tentang jangkar rekursi untuk fungsi anonim di MATLAB beberapa waktu lalu di stackoverflow .


19
o_O O____o O_O o_O
TuxCrafting

Saya tidak begitu yakin apakah ini benar-benar sulit untuk
ditembus

Yah, tentu saja tidak mudah retak! Mungkin bisa melakukannya dengan pena dan kertas (!)
Stewie Griffin

Saya menganggap itu sebagai pujian :) Saya pikir Anda akan menyukai solusi saya, tapi saya tidak akan mengungkapkan apa pun sampai retak / aman.
flawr


9

Python 2, 9 byte, 10 angka, retak

print 8/8

Tidak ada karakter tersembunyi. Bisakah Anda memecahkannya tanpa paksa?


Retak - itu menyenangkan :)
Sp3000

8

Perl, 12 byte, 10 angka, Retak!

Garis bawah mewakili karakter yang tidak dikenal.

____;say__-9

Mungkin cukup mudah, dan tidak akan mengejutkan saya jika ada beberapa solusi. Tetap saja, mungkin menyenangkan untuk memecahkannya.

(Solusi yang dimaksudkan adalah sama dengan crack. Pada dasarnya ini hanya masalah tentang menetapkan 10 ke variabel dalam empat karakter, yang secara mengejutkan sulit di Perl; tidak seperti banyak bahasa golf, itu tidak memiliki variabel yang membantu dimulai pada 10.)


1
Retak . Pada awalnya saya pikir itu adalah sesuatu seperti $_=1;say;#-9, tetapi saya tidak tahu bagaimana cara mendapatkan 10.
Riley

7

Perl, 46 byte, 10 angka, aman

Masalah

__b_b_\__}_b_b_b_0_;
$b[0]=10;$b{0}=1;say$b[0]

Masalah yang lebih pendek cenderung cepat retak, jadi saya pikir saya akan mencoba yang lebih lama. Semakin lama juga cenderung menjadi retak jika orang memiliki cukup celah untuk menyelinap sesuatu yang nakal seperti sayatau exitmasuk, sehingga semua celah di sini pendek. Karakter tersembunyi diwakili menggunakan _.

Solusi saya

sub b{\@_}*b=b$b{0};
$b[0]=10;$b{0}=1;say$b[0]

Untuk mencetak 2, 3, dll, hingga 9, terus berubah nomor yang ditetapkan untuk $b{0} di baris kedua (yaitu $b{0}=2, $b{0}=3, dll). Program untuk 9 terlihat seperti ini:

sub b{\@_}*b=b$b{0};
$b[0]=10;$b{0}=9;say$b[0]

Kemudian untuk menghasilkan 10, komentari baris pertama dengan menambahkan #karakter ke dalamnya.

Penjelasan

Hal pertama yang perlu diperhatikan adalah bahwa solusinya tidak benar-benar golf selain menghilangkan spasi putih: jika kita meletakkannya dengan spasi putih lebih mudah dibaca, kita mendapatkan ini:

sub b { \@_ }
*b = b $b{0};
$b[0] = 10;
$b{0} = 1;
say $b[0];

Biasanya, saat Anda mengakses argumen subrutin di Perl, Anda melakukannya dengan menyalinnya @_. Ada alasan bagus untuk ini: @_alias argumen yang diberikan subrutin (jadi, misalnya, (sub { $_[0] = 3 })->($x)akan ditugaskan $x), sesuatu yang biasanya tidak diinginkan.

Meskipun @_mungkin tampak ajaib, sebenarnya hanya menggunakan fitur standar internal Perl (yang sudah tersedia dari XS tetapi hanya muncul dalam beberapa kasus aneh di Perl murni, seperti @_dirinya sendiri): array tidak menyimpan elemen-elemennya secara langsung , melainkan dengan referensi. Jadi, ketika kita memanggil bbaris kedua di bawah, Perl menghasilkan sebuah array (memanggilnya @_) yang elemen pertamanya adalah referensi ke penyimpanan yang sama yang $b{0}menggunakan. (Nilai hash juga disimpan dengan referensi; $ _ [0] dan $ b {0} keduanya merujuk penyimpanan yang sama pada saat ini.) Karena @_tidak melakukan sesuatu yang istimewa dari sudut pandang internal, kita dapat mengambil referensi untuk itu seperti yang kita bisa dengan array lain, menyebabkannya hidup lebih lama dari subrutin yang didefinisikan dalam.

Variabel Perl juga merujuk ke penyimpanan data dengan referensi. Dahulu kala, orang biasa menggunakan kode suka *x = *y;mengatur $xsebagai alias untuk $y(melalui membuat mereka referensi hal yang sama), juga @xsebagai alias untuk @y, %xsebagai alias untuk %y, dan sebagainya. Yang agak merusak invarian bahwa variabel dengan nama yang sama tidak harus bertindak sama, jadi Perl modern memberikan alternatif; memberikan referensi ke typeglob hanya menimpa variabel yang cocok dengan jenis referensi (demikian *x = \%yjuga alias %xuntuk menunjuk ke penyimpanan yang sama seperti %ytetapi tinggalkan, katakanlah, $xsendirian). Sintaks ini terutama tidak peduli apakah penyimpanan yang Anda gunakan memiliki nama, jadi ketika kami menetapkan nilai pengembalian darib(yang merupakan referensi array yang membuat array yang sebelumnya disebut @_hidup) *b, yang terjadi adalah yang @bdiubah menjadi alias daftar argumen untuk panggilan ke b(sambil meninggalkan %btidak berubah). Ini berarti, terutama, bahwa $b[0]dan $b{0}sekarang menunjuk ke penyimpanan yang sama, dan menugaskan satu karena itu akan mengubah yang lain. Semuanya sejak saat itu benar-benar mudah.

Dokumentasi Perl tidak benar-benar berbicara tentang detail seperti ini, jadi saya tidak terkejut ada yang tahu; sifat @_tidak cukup seperti array lain bukanlah sesuatu yang benar-benar ditekankan, dan sebagian besar gaya pengkodean bertujuan untuk meminimalkan efek yang ini daripada memperkuat mereka.


1
Saya sangat tertarik dengan ini. Saya telah belajar tentang pseudo-hash dan menyegarkan ingatan saya tentang referensi dan de-referensi tetapi saya tidak bisa mengetahuinya!
Dom Hastings

1
@HomHastings, ... dan saya telah bermain-main dengan berbagai karakter demarkasi untuk qdan sdan ydan m(kebanyakan mencoba untuk membuat mereka berakhir setelah $b[0]penugasan), tetapi tidak ada yang berhasil untuk saya (belum).
msh210

Anda berdua berada di jalur yang salah, tetapi harus diakui, tidak banyak bantuan yang diberikan oleh bahasa atau pengajuan saya tentang apa trek yang benar (saya harus meninggalkan satu petunjuk untuk menghindari meninggalkan celah yang terlalu besar, tetapi ada banyak alasan bahwa suatu program mungkin mengandung backslash, itu tidak selalu terkait dengan referensi).

Aku merasa sangat dekat. Saya telah sub b{\@_}menyatu dalam pikiran saya, dan, meskipun saya bereksperimen dengan *bsaya tidak bisa mendapatkannya! Terima kasih untuk penjelasannya. Saya mungkin telah mengabaikannya dalam penjelasan Anda, tetapi mengapa sub b{\@_}*b=b$b[0]tidak melakukan hal yang sama?
Dom Hastings

Anda mencoba membuat elemen array dan elemen hash berbagi memori, jadi Anda harus menyebutkan keduanya. Elemen array disebutkan secara implisit ketika Anda menetapkan referensi array ( \@_) *b, tetapi Anda harus menyebutkan sendiri elemen hash secara eksplisit. Dengan *b=b$b[0], Anda pada dasarnya hanya mengganti yang baru $b[0](setelah mengubah @bpoin mana ) dengan $b[0]yang ada pada awal program, yang tidak berguna.

5

JavaScript, 30 byte, 10 angka, sudah di- crack

alert(Array(_)________.length)

Seharusnya tidak terlalu sulit, tapi semoga saja cukup sulit untuk memberikan tantangan. :) Karakter yang belum terungkap ditandai dengan _.


Yang bagus! Saya memiliki waktu yang sulit untuk menyelesaikan yang satu ini, itu mudah, namun sekaligus menantang.
Kritixi Lithos

5

Perl, 14 byte, 10 angka, Retak

say_!"___"%""_

Karya untuk 1 hingga 10. _adalah karakter tersembunyi.

Saya pikir ini seharusnya tidak terlalu sulit untuk retak. Saya punya yang lebih sulit, untuk 22 byte, saya akan mempostingnya jika ini sudah retak.


Kode asli:

say"!"=~y"%""c

Dan mengganti "!"dengan string panjang nomor yang ingin Anda cetak, misalnya !, !!, !!!, dll

Namun, ais523 menemukan cara lain:

say"!"+1#"%""r

2
Retak . Saya kira ini bukan tujuan Anda sama sekali. (Saya mencoba melakukan sesuatu menggunakan regex, tapi ini jauh lebih sederhana.)


4

Oktaf, 17 byte, 10 angka, Retak

_od(3_13_13_7_1_)

Solusi asli

mod(3*1361357,10)
...
mod(3*1361357,17)
mod(3*1361397,17)
mod(9*1361397,17)

_ adalah karakter tersembunyi.



4

Jelly , 7 byte , 10 angka, retak

“1‘ỌȮḊ‘

Tidak ada wildcard.

Retak yang dicapai (menggunakan eval dengan argumen), seperti yang tampaknya banyak di thread ini, bukan yang dimaksudkan.

Retak yang dimaksud adalah:

“1‘ỌȮḊ‘ - (prints 1)
“1‘     - code page index list of characters "1": [49]
   Ọ    - cast to ordinals: ['1']
    Ȯ   - print (with no line feed) and return input: effectively prints "1"
        -     (but if left at this would then implicitly print another "1")
     Ḋ  - dequeue: []
      ‘ - increment (vectorises): []
        - implicit print: prints ""

“1‘ỌŒḊ‘ - (prints 2)
“1‘Ọ    - as above: ['1']
    ŒḊ  - depth: 1
      ‘ - increment: 2
        - implicit print: prints "2"

“1‘ỌŒḊ‘‘ - (prints 3)
“1‘ỌŒḊ‘  - as above: 2
       ‘ - increment: 3
         - implicit print: prints "3"

... keep adding an increment operator to print 4 - 10.

Saya akan bisa memecahkannya jika '' 'ada di baris berikutnya. Begitu dekat ... :)
Kritixi Lithos

Retak tetapi dapatkah Anda menjelaskan apa yang terjadi 10, karena saya beruntung yang satu ini ketika mencoba hal-hal yang mungkin berhasil.
Hedi

@Hedi Ninja membuat saya terlalu cepat, saya sedang mengusahakannya.
Erik the Outgolfer

@Hedi - milikmu adalah celah yang tidak disengaja. Cara 10ini bekerja untuk Anda adalah, saya percaya, dengan mengevaluasi kode jelly dalam string 9dengan argumen dari 0(nilai default dari input), yang kemudian Anda dequeue (tidak berpengaruh) dan kemudian bertambah.
Jonathan Allan

... sebenarnya saya pikir cara 10ini bekerja untuk Anda adalah dengan mengevaluasi kode jelly dalam string 9dengan argumen []- nilai default input 0,, dequeued - yang kemudian Anda tambahkan., Seperti“1‘‘‘‘‘‘‘‘‘Ọv0Ḋ¤‘
Jonathan Allan

4

Befunge-93, 11 byte, 10+ angka, Retak

Kiriman ini berfungsi setidaknya untuk 1 - 10. Karakter yang belum diungkap ditandai dengan .

□□5:**-□-.@

Cobalah online

Saya harus mengatakan bahwa saya terkesan bahwa dua orang dapat menemukan solusi independen untuk ini, tidak satu pun dari yang saya harapkan. Ketika Martin sampai di sana lebih dulu, saya memberikan "kemenangan" kepada Sp3000 karena solusi mereka lebih portabel.

Ini adalah solusi yang saya maksudkan:

g45:**-2-.@
g45:**-1-.@
g45:**-1\.@
g45:**-1\+.@
g45:**-2\+.@
...
g45:**-7\+.@

Karena tumpukan underflow di Befunge diartikan sebagai 0, yang gbaru dibaca dari 0,0 mengembalikan nilai ASCII dari 'g', yaitu 103. 45:**-kurangi 100, memberi Anda 3. Kemudian 2-memberi Anda 1.

Untuk iterasi ketiga, -(kurangi ) diubah menjadi \instruksi (swap), sehingga 3 menjadi entri tumpukan paling atas. Dan dalam iterasi empat, sebuah +(tambahkan) instruksi dimasukkan, sehingga menambahkan 3 ke 1 memberi 4.


Retak. Saya ingin tahu solusi apa yang ada dalam pikiran Anda. :)
Martin Ender

@ MartinEnder Ketika saya mengomentari jawaban Anda, saya ingin menyembunyikan solusi yang saya maksud untuk sementara waktu jika ada orang yang ingin mencoba solusi yang lebih portabel. Apakah itu oke?
James Holderness

Tentu saja tidak apa-apa. :)
Martin Ender

"15:**-6-.@memberi 1, tapi saya tidak yakin apakah fakta yang "mendorong 32 di atas (karena ruang implisit) adalah artefak dari penerjemah TIO atau bagian dari spesifikasi Befunge, karena mencoba beberapa penerjemah sepertinya tidak semua penerjemah melakukannya. Apakah solusi yang Anda maksudkan bergantung pada perilaku ini?
Sp3000

@ Sp3000 Itu bukan solusi yang saya maksudkan, tapi itu Befunge sangat valid - penerjemah yang tidak mendukung itu tidak benar. Jika Anda memposting jawaban dengan sisa urutan saya pasti akan menganggapnya sebagai crack lengkap.
James Holderness

4

R, 21 byte, 10 angka Retak

__i___________i______

Bekerja untuk 10 angka. _adalah karakter tersembunyi.

Solusi asli:

which(letters%in%"a")
which(letters%in%"b")
dll.


@StewieGriffin Ini adalah posting pertama saya di situs ini dan saya tidak tahu normanya. Saya punya satu lagi tantangan R - agak rumit, saya pikir. Bisakah saya menambahkan jawaban lain? Atau tambahkan ke yang ini?
Gregor

Menambahkan yang baru tidak apa-apa (sebagai yang terpisah) 😊 selamat datang di situs 😊
Stewie Griffin

Apakah saya memecahkannya di sini ?
Tensibai

@Tensibai Cracked :)
Gregor


3

Oktaf, 32 byte, 10 angka. Retak

_n_(isprime(floor(s____i__ i____

_ adalah karakter yang tersembunyi.

Anda dapat mencoba Oktaf online di sini .


Solusi asli:

1: nnz(isprime(floor(sqrt(i):pi')))

2: nnz(isprime(floor('sqrt(i):pi')))

3: nnz(isprime(floor('sqrt(i):pia')))

4: nnz(isprime(floor('sqrt(i):piaa')))

...


Sangat bagus! Retak . Tidak yakin apakah saya mereproduksi kode Anda?
Stewie Griffin

@StewieGriffin Bagus sekali! Saya seharusnya mengungkapkan lebih banyak karakter ... :-D
Luis Mendo

1
Sialan itu pintar :) Sayang sekali kamu tidak bisa mengatakan itu MATLAB ... Satu karakter lagi mungkin akan membuatnya lebih sulit ... Aku menikmatinya ... Aku menggunakan 25 menit penuh :)
Stewie Griffin

@Stewie Ya, Anda memanfaatkan fitur-fitur non-Matlab! :-)
Luis Mendo

3

Oktaf, 17 byte, 10 angka, Retak

_i_(__i__(2_5_))

Karakter yang tidak terungkap ditandai dengan _.

Solusi yang dimaksudkan:


    fix(asind(2/59))
    fix(asind(3/59))
    fix(asind(4/59))
    fix(asind(5/59))
    fix(asind(6/59))
    fix(asind(7/59))
    fix(asind(8/59))
    fix(asind(9/59))
    fix(asind(9/55))
    fix(asind(9/50))


retak (akhirnya =) tetapi mungkin tidak dengan pendekatan awal Anda, bukan?
flawr

Bagus, menambahkan pendekatan saya dalam tag spoiler :)
Stewie Griffin

2
Oh solusi Anda sangat pintar !!!
flawr

3

Oktaf, 19 byte, 10 angka, retak

__sca__1_)___'-_6_'

_ adalah karakter tersembunyi.

Solusi yang dimaksudkan:

pascal (10) ('a'-96)'



Saya tidak ingat fungsi apa pun sca. Berasal dari Anda, saya seharusnya memikirkan fungsi matriks :-)
Luis Mendo

Ada alasan mengapa saya membuat daftar lengkap nama fungsi Octave =)
flawr



3

JavaScript, 22 byte, 10 angka, sudah di- crack

alert(0_6_4_>_0_2_0_7)

_ adalah karakter tersembunyi.

Petunjuk tentang solusi yang dimaksud

Karakter yang perlu diubah untuk menghasilkan semua angka selalu sama.



@ ais523 Bagus sekali!
Arnauld

3

JavaScript 21 Bytes, 10 Angka Retak

alert(b_oa_"3____1"))

Karakter yang tidak terungkap ditandai dengan _

Retak

Versi Saya:

alert(btoa|"3"&("1"))
alert(btoa|"3"^("1"))
alert(btoa|"3"^("0"))
alert(btoa|"3"^("7"))
alert(btoa|"2"^("7"))
alert(btoa|"1"^("7"))
alert(btoa|"0"^("7"))
alert(btoa|"0"^("8"))
alert(btoa|"0"^("8"))
alert(btoa|"2"^("8"))



3

Python 3, 16 byte, 10 angka, retak

print(?%??f?r?t)

Karakter yang tidak terungkap ditandai dengan ?. Ini mungkin agak mudah karena hanya ada lima tanda tanya, tapi saya berharap ini akan menyenangkan.



3

C #, 90 byte, 10 angka, retak

using ______________________________________________;class C{static void Main(){_______;}}

Jujur saya tidak tahu betapa sulitnya untuk memecahkan ini.

Edit: Ups, kesalahan transkripsi. Satu _terlalu sedikit setelahnya using.

Sekarang retak oleh Hedi , yang menemukan solusi yang dimaksudkan (kecuali nama kelas).


d'oh ... satu terlalu pendek untuk write ()
masterX244

Tidak membantu ... kesenjangan yang salah. Dan titik koma setelah jeda pertama itu menggagalkan gagasan lain
masterX244


3

JavaScript 33 Bytes, 10 Angka Retak x2

Ups, saya memposting baris saya untuk menghasilkan 10 Yang Hedi retak seolah-olah untuk 1

alert(_to__"_Xc0__0_B6____Zp=="))

Versi yang dimaksudkan untuk memposting untuk menghasilkan 1

alert(_to__"_Xc0__0_Bf____Zp=="))

Karakter yang tidak terungkap ditandai dengan _

alert(btoa|"0Xc0"-0xBf|!("Zp=="))
alert(btoa|"0Xc0"-0xBe|!("Zp=="))
alert(btoa|"0Xc0"-0xBd|!("Zp=="))
alert(btoa|"0Xc0"-0xBc|!("Zp=="))
alert(btoa|"0Xc0"-0xBb|!("Zp=="))
alert(btoa|"0Xc0"-0xBa|!("Zp=="))
alert(btoa|"0Xc0"-0xB9|!("Zp=="))
alert(btoa|"0Xc0"-0xB8|!("Zp=="))
alert(btoa|"0Xc0"-0xB7|!("Zp=="))
alert(btoa|"0Xc0"-0xB6|!("Zp=="))


Saya menambahkan celah untuk versi yang dimaksud. Saya akan mencoba mencari cara untuk mendapatkan solusi Anda untuk 10: console.log(atob|"0Xc0"-0xB6|("Zp=="))Saya pikir
Hedi

Saya memperbarui jawaban saya dengan apa yang seharusnya menjadi celah yang dimaksud.
Hedi

3

Python, 10+ angka, 61 byte, Retak!

Berikut adalah kode yang saya posting:

try:x
except:print(__import__('sys').??c??n??()[????b????e???

Kode aslinya adalah:

try:x
except:print(__import__('sys').exc_info()[2].tb_lineno)

Pada dasarnya, ia melempar kesalahan ('x' is not defined ) dan kemudian mencetak garis kesalahan ditemukan. Jadi, terus tambahkan baris baru di awal untuk menambah angka.

Saya tahu itu tidak akan sulit untuk retak - Saya hanya ingin cara yang lucu untuk mencetak angka - tetapi saya tidak mengharapkan Sp3000 untuk mendapatkannya begitu cepat, itu adalah beberapa keterampilan pro!


Cracked - lucu, tapi ya tidak ada banyak pilihan: P
Sp3000

@ Sp3000 ya, saya ingin memastikan tidak ada yang bisa menekan untuk menghapus apa yang ada di STDOUTdan mencetak nomor, tapi saya kira saya terlalu mempersempitnya. Baiklah
FlipTack

Mengungkap syspasti membuatnya jauh lebih sederhana, karena memberi titik awal yang bagus untuk mencari: P
Sp3000

2

05AB1E, 11 byte, Retak!

3628801__0_

Bekerja dari 1-10. _adalah karakter yang tersembunyi.

Solusi yang Dimaksud:

3628801R¬0+ # 1
3628801R¬1+ # 2
3628801R¬2+ # 3
3628801R¬3+ # 4
3628801R¬4+ # 5
3628801R¬5+ # 6
3628801R¬6+ # 7
3628801R¬7+ # 8
3628801R¬8+ # 9
3628801R¬9+ # 10


2

Oktaf, 24 byte, 9 angka, retak

_a__repmat(__one___,__)_

_ adalah karakter yang tersembunyi.

(Terinspirasi oleh tantangan @ LuisMendo .)


Oh kau terlalu cepat !!!
flawr


2

Oktaf, 25 byte, 9 angka. Retak

__a__repmat(__one___,__)_

_ adalah karakter yang tersembunyi.


@StewieGriffin Maaf !! Hanya 9. Kesalahan saya. Aku sangat menyesal. Diedit
Luis Mendo


1
Maaf = P Saya akan memposting pengganti =)
flawr

@Stewie Ini salahku, maaf! Saya akan memposting versi yang dimodifikasi nanti, karena solusi asli saya berbeda
Luis Mendo

Sebagai catatan, celah saya identik dengan cacat. Saya sudah memposting satu oktaf lagi di sini .
Stewie Griffin
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.