Invertido Diseñado desde la unicidad (Hilo de policía)

23

Dada la salida del programa del policía ( o), el nnúmero de bytes ( ) y el número de bytes únicos ( c) utilizados, se obtiene un código correspondiente que tiene una nlongitud de bytes con cbytes únicos que coinciden con la salida del policía o.


Este es el hilo policial . Publique soluciones que se quieran descifrar aquí.

El hilo de ladrones se encuentra aquí .


Los policías deberían publicar soluciones como esta:

#[Language], `n` Bytes, `c` Unique Bytes (c*n points) [Cracked](Link-To-Crack)

    [Output]

---

(Optional spoiler)

Reglas

  • No puede tomar ninguna entrada para su programa.
  • El programa debe usar al menos 1 byte, pero no puede exceder los 255 bytes.
  • La salida en sí también está limitada a 255 bytes.
  • El programa debe tener resultados de salida consistentes cuando se ejecuta varias veces.
  • Si su envío no se resuelve en 7 días, puede marcarlo como "seguro".
    • Al marcarlo como seguro, publique la solución deseada y califíquelo como c*n.
    • Solo marque una respuesta como "segura" si realmente desea el +15 para una respuesta aceptada; Es más divertido ver cuánto tiempo puedes ir.

Victorioso

  • La publicación no descifrada con la c*npuntuación más baja gana el hilo del policía.
  • Esto se decidirá después de 10 respuestas seguras, o unas pocas semanas.

Advertencias

  • Si se siente arrogante, puede decirle al usuario el algoritmo usando una etiqueta de spoiler .

Envíos sin descifrar:

fetch("https://api.stackexchange.com/2.2/questions/147635/answers?order=desc&sort=activity&site=codegolf&filter=!.Fjs-H6J36vlFcdkRGfButLhYEngU&key=kAc8QIHB*IqJDUFcjEF1KA((&pagesize=100").then(x=>x.json()).then(data=>{var res = data.items.filter(i=>!/^#.*cracked/im.test(i.body_markdown)).map(x=>{const matched = /^ ?#{1,3} ?(?:(?:(?:\[|<a href ?= ?".*?">)([^\]]+)(?:\]|<\/a>)(?:[\(\[][a-z0-9/:\.]+[\]\)])?)|([^, ]+)).*[^\d](\d+) ?\[?(?:.*(?:byte|block|codel)s?)(?:\](?:\(.+\))?)? ?(?:\(?(?!no[nt][ -]competing)\)?)?/gim.exec(x.body_markdown);if(!matched){return;}return {link: x.link, lang: matched[1] || matched[2], owner: x.owner}}).filter(Boolean).reverse().forEach(ans=>{var tr = document.createElement("tr");var add = (lang, link)=>{var td = document.createElement("td");var a = document.createElement("a");a.innerHTML = lang;a.href = link;td.appendChild(a);tr.appendChild(td);};add(ans.lang, ans.link);add(ans.owner.display_name, ans.owner.link);document.querySelector("tbody").appendChild(tr);});});
<html><body><h1>Uncracked Submissions</h1><table><thead><tr><th>Language</th><th>Author</th></tr></thead><tbody></tbody></table></body></html>

Urna de pulpo mágico
fuente
1
¿Se permiten funciones? (Siempre que devuelvan una cadena, supongo).
Arnauld
1
@cairdcoinheringaahing. OP ha dicho: "El programa debe tener resultados de salida consistentes cuando se ejecuta varias veces".
55
Solo una sugerencia para futuros CnR: los desafíos en los que el usuario puede elegir una salida fija arbitraria son bastante problemáticos para los CnR porque las personas básicamente pueden machacar su teclado (salvo restricciones de sintaxis) y publicar el resultado, porque no es necesario que el policía entienda cuál es su El programa realmente lo está haciendo. De lo contrario, esta es una buena idea de desafío. :)
Martin Ender
44
@EriktheOutgolfer Como dije "salvo restricciones de sintaxis". El punto no era que realmente publicaras una secuencia aleatoria de caracteres, sino un programa válido aleatorio que no necesitas entender. Y especialmente en muchos esolangs, es muy fácil escribir un programa que genere una cantidad decente de basura aleatoria sin tener que entender qué hace ese programa.
Martin Ender
1
Teniendo en cuenta que este desafío ya tiene más de 30 respuestas, sugiero agregar un fragmento de código que enumere los envíos no descifrados como en esta publicación.

Respuestas:

11

Haskell , 173 bytes, 8 únicos, 1384 puntos, seguro

"[tag:reverse_engineering]"

Parece que esta respuesta quiere proporcionar una etiqueta relevante a la pregunta, mientras usa solo 8 bytes diferentes.

Como de costumbre, su solución debería funcionar pegándose en el bloque de código en TIO: ¡ Pruébelo en línea!


Solución

'[':___':_'':_':':':__':__:__'':__:__':____:__:'_':__:___:_':_'_:___:__:__:__':_'_:___:_':']':[]
_:_:_'':_:_:_:__:_:_':_:_'_:_:_:_:_:___:_:_:_:__':____:___':_:__'':_=['_'..]

Sí, este es el código válido de Haskell: ¡ Pruébelo en línea!

Cómo funciona

El guión bajo _se utiliza como comodín en la coincidencia de patrones de Haskell. 'se usa para caracteres, por ejemplo 'a'. Sin embargo, ambos _y 'también son parte de los caracteres permitidos para los nombres de los identificadores (Dentro de algunas restricciones, por ejemplo, 'no puede aparecer al comienzo del nombre). Por lo tanto __, _', _'_, _''y así sucesivamente son todos los nombres de los identificadores válidos. Usando algunos nombres más descriptivos, el código anterior se convierte en

'[':t:a:g:':':r:e:v:e:r:s:e:'_':e:n:g:i:n:e:e:r:i:n:g:']':[]
_:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_=['_'..]

La primera línea produce la cadena "[tag:reverse_engineering]"si cada variable se asigna al carácter correcto. Esta asignación se logra en la segunda línea: ['_'..]produce la cadena "_`abcdefghijklmnopqrstuvwxyz{|}~ ... ", la bruja se corresponde con el patrón _:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_para obtener la asignación deseada a='a', e='e'y así sucesivamente.

Laikoni
fuente
10

Brain-Flak, 62 bytes totales, 6 únicos, 372 puntos, Agrietados

Aquí está su salida:

10993592

Hay algo especial en este número, pero no está en el OEIS ;)

En caso de que esté pensando en usar una herramienta de computadora para resolver esto, no tiene suerte, el golfista entero obtiene 110 bytes para este número:

(((((((((((((((((((((()()()()){}){}){}){({}[()])}{}()()){})){}{}())){}{})){}{}){}){}){}())){}{}){}()){}){}){})

Pruébalo en línea!

Tendrás que hacer esto a mano.


Consejos

Aquí hay algunos consejos, revelaré más y más consejos útiles con el tiempo. ¡Buena suerte!

10993592 es el término 97 de una secuencia en OEIS, pero no aparece porque solo se incluyen algunos términos.


Mi solución utiliza 3 bucles, pero están no anidada 3 niveles de profundidad.


Mi solución

((((((()()()){}){}){}){}){}())(({(({})[()])}{}){{({}[()])}{}})

Pruébalo en línea!

Este usa uno de mis trucos favoritos, el código

(({(({})[()])}{}){{({}[()])}{}})

calcula el enésimo término de A090809 . El envío completo solo rellena el código con un 97 para hacer un gran número.

Asistente de trigo
fuente
No puedo evitar notar que 10, 993 y 592 están presentes en PI en el rango decimal 43-63 ... 592 también está presente dentro de los primeros 10. Sin embargo, no tengo idea de si Brain-Flak podría lograr eso en 62 bytes ...
Yytsi
¿Modo ASCII o modo número?
user202729
@ user202729 Usé el modo de número, por lo que creo que los ladrones también deberían usarlo. Me sorprendería seriamente si esto fuera posible en modo ASCII basado en intentos anteriores, por lo que probablemente no valga la pena seguirlo.
Wheat Wizard
1
@ThePirateBay No creo que "a qué secuencia de OEIS pertenece" sea siempre información útil, considere cuán esotérico es Brain-flak. También es un elemento de A000027, pero esa observación también es inútil.
user202729
1
Agrietado
Riley
7

MATL , 6 bytes × 3 únicos = 18 puntos. Agrietado

1+0i 0+1i -1+0i 0-1i
Luis Mendo
fuente
2
¡Maldita sea, aritmética de coma flotante!
Stewie Griffin
2
@StewieGriffin Veo que te estás divirtiendo :-D
Luis Mendo
Por cierto, i.^(0:3)no da imprecisiones de coma flotante en Octave, pero J4:q^sí en MATL ...
Stewie Griffin
@StewieGriffin La diferencia surge porque utiliza la función de visualización de MATL num2str(..., '%.15g '). Ver por ejemplo aquí . Pero eso no sucede para MATL que se ejecuta en Matlab. La conclusión es que num2strfunciona de manera ligeramente diferente en Matlab y en Octave
Luis Mendo
De todos modos, eso no afecta esta respuesta. La salida indicada se puede obtener con MATL ejecutándose en Matlab y en Octave; y en particular en TIO
Luis Mendo
6

Gelatina , 7 bytes × 6 única = 42 puntos, agrietada

843606888284160000

Pruébalo en línea!

8! × 16! ¤

Erik el Outgolfer
fuente
2
agrietado
Jonathan Allan
¡Oh, jaja, lo descifré con un cero al final por error!
Jonathan Allan
@JonathanAllan Bueno, eso es fácilmente reemplazable con , por ejemplo. Ahora es demasiado tarde, supongo ...
Erik the Outgolfer
Bueno, resolví el mismo problema, con un obstáculo innecesario: p
Jonathan Allan
@JonathanAllan ¡Intenta descifrar mi nuevo si quieres!
Erik the Outgolfer
6

Malbolge , 15 bytes, 13 únicos, puntaje 195. ¡Seguro!

Salidas:

PPCG

¡Seguro! Código previsto:

(&a`#""7[}4XE70

Pruébalo en línea!

Lynn
fuente
Estoy seguro del procedimiento para resolver esto construyendo por fuerza bruta el programa que genera P y construyendo encima de él otra P, etc. Llegar a 15 probablemente aprovecha las dos Ps juntas.
Joshua
Malbolge es malvado. Ya es demasiado difícil escribir un programa en Malbolge, y mucho menos descifrar una presentación.
user202729
6

JavaScript (ES8), 103 bytes, 42 únicos (4,326 puntos) [SEGURO]

Salida hexdump:

3E 6E 6D 08 33 7A 22 7D 6C 37 7B 36 61 7B 65 71 3A 37 26 7E 7B 7B 38 7B 7D 69 6A 2B 3D 70 74 07 6F 6C 66 7E 1A 2A 3C 37 2D 36 31 38 6A 78 33 62 30 1E 34 3D 66 7B 37 10 26 6A 6A 32 27 6F 2E 33 1B 30 1E 76 27 27 7E 18 6F 68 26 2D 76 6A 6D 6D 2F 2E 0A 3F 17 7D 2B 73 7A 17 38 62 3A 29 20 0C 61 24 21 27 10 2B 20 63 71 72 17 5D 5F 12 5B 02 14 59 17 5A 11 1E 1D 10 16 07 5F 5F 58 58 4B 18 48 4B 04 5F 06 12 16 14 4D 45 5D 5D 16 3A 1C 1D 11 16 1F 51 59 4E 4B 4C 3D 16 1C 0F 2E 46 0E 08 4B 4B 13 45 21 10 06 0E 11 3F 51 57 3E 00 54 5F 49 05 0E 07 5A 51 3E 08 01 25 10 0B 51 36 43 0B 34 1A 43 47 04 46 0E 55 05 00 06 01 40 33 0F 00 53 36 42 42 45 5F 3D 3A 38 74 39 74 71 71 2C 7C 60 38 38 76 63 44 7F 64 28 66 3E 24 7A 66 57 79 24 3C 3C 21 6A 36 27 30 77 7E 36 7E 2A 3E 29

El puntaje es anormalmente grande, lo sé, pero de todos modos creo que este puede ser interesante de descifrar. El programa es una función que devuelve una cadena (solo para evitar confusiones, esto no es REPL).

Supongo que no debería ser demasiado difícil, todo se trata de encontrar el patrón.

Solución

Parece que fue duro de lo que había pensado, de acuerdo con el hecho de que nadie lo había resquebrajado. Creí que puede haber múltiples soluciones que son fáciles de diseñar. De todos modos, aquí está la solución prevista:

f = m => [... m = f + f + f] .map ((a, p) => p + 1 y 256? '': String.fromCharCode ((p & 4? m [p ^ 17]: a) .charCodeAt^83^p*.3)).join

Por alguna razón, no se muestra correctamente como fragmento de código. Aquí está el enlace TIO .


fuente
Marcado como seguro?
user202729
@ user202729. Estoy de acuerdo, tal vez el rompecabezas fue más difícil de lo que pensaba, por lo que ahora está marcado como seguro.
5

Octava, 13 bytes, 5 caracteres únicos, puntuación: 65. ¡Seguro!

20085918935040000

Este no debería ser demasiado difícil. Si no quieres saltar a los más difíciles de inmediato, podría ser un buen primer desafío :)

Nota: Cuando leí la pregunta, pensé que decía: generar un número, no generar una cadena. La salida se ve así en TIO:

ans =    2.0086e+16

Y se verá así si tienes format long

ans =  20085918935040000

o puede imprimirlo así:

printf('%i',ans)
20085918935040000

Lo que tenía y explicación:

prod prodprod

Simple como eso. =)

Explicado:

Normalmente escribiría esto como:, prod('prodprod')pero Octave trata lo que viene después del nombre de la función como una cadena (matriz de caracteres). Estos se convierten implícitamente a sus valores ASCII y se multiplican juntos.

Stewie Griffin
fuente
4

MATL, 4 bytes, 4 únicos, 16 puntos. Agrietado

Salida:

1388289520800

Lo que tuve

1X%p
Esto empuja el número 1, verifica qué clase es, luego multiplica los valores ASCII de la cadena resultante 'doble'.

Stewie Griffin
fuente
Agrietado
Luis Mendo
4

Java 8 (programa completo), 97 bytes totales, 34 únicos, 3298 puntos ( descifrado por @RobertoGraham )

Salida:

1.4241570377303032

NOTA: Este es un programa completo. Si ()->se permiten funciones en forma de :

Java 8 (función lambda), 40 bytes totales, 18 únicos, 720 puntos ( descifrado por @ user202729 )

Probablemente sea bastante difícil, pero lo que sea ... No es que Java vaya a ganar nada con esta cantidad de puntos de todos modos ...


Consejos:

El código deseado no contiene comillas simples o dobles. (La función devuelve un doble).
El código deseado no contiene ningún dígito ( 0-9).


Solución prevista:

Es bastante divertido (e impresionante) cómo las dos grietas dadas son completamente diferentes de lo que tenía en mente, ¡pero para los dos crackers!

Función: programa completo:()->Math.log(Math.hypot(Math.PI,Math.E))
interface M{static void main(String[]a){System.out.print(Math.log(Math.hypot(Math.PI,Math.E)));}}

Kevin Cruijssen
fuente
¿Por qué parece tener dos programas, pero solo una salida?
Okx
1
@Okx Porque el segundo es una función.
Erik the Outgolfer
@Okx Como mencionó Erik , porque ambos son lo mismo. La parte superior como programa, la parte inferior como función. Todavía estoy esperando que se responda el comentario de Arnauld para poder eliminar uno de los dos ..
Kevin Cruijssen
Tan cerca, una impresión directa de la cadena es la longitud correcta pero dos únicos demasiado :-) - en realidad, 1 si no cuenta la nueva línea ...
Kevin
1
Solución no
intencionada
4

MATL, 11 bytes, 10 únicos, 110 puntos. ¡SEGURO!

Salida:

10803850202590

Solo para "ayudarte" a uno de la manera:

Este es el producto de:

[2, 5, 29, 89, 397, 499, 2113]

y es uno menos que el 372884884433rd prime.


Y aquí hay algunos consejos reales. Si no se resuelve en unas pocas horas, revelaré la solución.

  1. - Hay un qahí adentro

  2. - Hay un Bahí adentro

  3. - Hay un ^ahí adentro

  4. - Hay un hahí adentro

  5. - Hay un tahí adentro

El código real:

9K ^ ZqsBthXB

Explicación:

Empuje dos números, 9y K, y exponga. Cree una lista de todos los números primos debajo de ese número y suméelos. Convertir a binario, duplicar el vector binario y concatenarlo consigo mismo. Convierta de nuevo a decimal e imprima implícitamente.

Stewie Griffin
fuente
3

Haskell , 10 bytes, 3 únicos, 30 puntos, agrietados

2416508937

Un buen número que contiene cada dígito, aunque solo se utilizan 3 bytes únicos.

La solución prevista funciona reemplazando la parte del código en el siguiente enlace TIO: ¡ Pruébelo en línea!

Laikoni
fuente
2
¡Agrietado!
H.PWiz
@ H.PWiz No esperaba que durara mucho, pero sin embargo fue muy rápido. Esperaba (o al menos esperaba) que los ladrones probaran primero las soluciones aritméticas.
Laikoni
3

Haskell , 29 bytes, 15 bytes únicos, 435 puntos, agrietados

"33333333333333333333333333333333333333333333334333333333333333333333333333"

Esta es una cadena que contiene 373 veces, y un solo disimulado4 .

La solución prevista funciona reemplazando la parte del código en el siguiente enlace TIO: ¡ Pruébelo en línea!

Editar: H.PWiz encontró una grieta válida (que incluso podría jugar hasta 28 bytes), pero no la solución prevista.

Consejos:

No se necesita aritmética. Existe una solución de expresión única.

Laikoni
fuente
1
Agrietado
H.PWiz
3

Mathematica, 8 bytes, 3 únicos, 24 puntos Agrietados

7448503425106854065710345345644475127957406351360000000
J42161217
fuente
1
Agrietada .
user202729
3

Explotar , 9 bytes totales, 4 únicos, 36 puntos

Salida:

22k2Dk}D}

Tenga en cuenta que la documentación no se alinea completamente con la implementación de este lenguaje: escribí esto un día y no lo he tocado desde entonces, por lo que cualquier error en la implementación que pueda existir ahora son definitivamente características.

Además, no creo que este lenguaje sea completo de Turing, por lo que probablemente podrías imponerlo, pero eso es aburrido.

Te daré una recompensa considerable si puedes automatizar la producción de ingeniería inversa en un código Explode óptimamente corto.

Stephen
fuente
La puntuación de tu código es 36 ¿verdad? La salida también sumaría 36 puntos, así que solo me estoy asegurando de que no sea un error. :)
Stewie Griffin
@StewieGriffin sí, porque cuando leí la pregunta por primera vez la leí mal y pensé que el código tenía que tener la misma longitud que la salida.
Stephen
¿Qué tan corto debe ser el "código de explosión de golf"?
user202729
@ user202729 lo siento, debí haberlo explicado - código de explosión explícitamente corto, ya que es completamente determinista
Stephen
Pero el problema es que la gente puede escribir código de fuerza bruta para encontrar la salida "en teoría", pero no es práctico en la práctica.
user202729
3

Octava, 4 bytes, 3 únicos, 12 puntos: agrietado

1.6776e-05

Veamos qué tan rápido va este.

Tom Carpenter
fuente
3
Agrietado
Luis Mendo
@LuisMendo ese sería el indicado.
Tom Carpenter
2

Pyth, 7 bytes, 6 únicos, 7 * 6 = 42 puntaje total

312069475503262125385169244603150327250717758754411025379995130624544231547913731661607993843298516888546865336571981925596

Mira el hilo de consejos de Pyth para inspirarte;)

Dave
fuente
2

Gelatina , 3 bytes × 3 únicos = 9 puntos, agrietados

263409560461970212832400

Pruébalo en línea!

Otro intento de Jelly, esta vez más desafiante, espero.

ȷc⁵

Erik el Outgolfer
fuente
1
agrietado
Jonathan Allan
@JonathanAllan Con mi solución prevista esta vez: p Supongo que fue demasiado fácil aplicar fuerza bruta, ¿verdad? Obviamente, solo había 2763520 soluciones posibles ... e, irónicamente, usa la misma función para calcular este número y el número que se descifrará.
Erik the Outgolfer
2

Excel, 22 bytes, 16 únicos, 352 puntos, Agrietado

หนึ่งล้านห้าแสนสามหมื่นสองพันสี่ร้อยเก้าสิบห้าล้านห้าแสนสี่หมื่นแปดร้อยหกสิบห้าล้านแปดแสนเก้าหมื่นล้านล้านล้านล้านล้านล้านบาทถ้วน

Esto puede no ser muy difícil de descifrar, pero puedo usar una función que de otro modo nunca llegaría a usar. Además, el puntaje no ganará nada a menos que muchos otros se quiebren.

Tostadas de ingeniero
fuente
agrietada . Probablemente no sea su código original, pero funciona.
Wythagoras
2

PowerShell, 7 bytes, 5 únicos = 35 puntos Agrietados

Salida:

1125899906842624
AdmBorkBork
fuente
2

Gelatina , 8 bytes * 6 únicos = 48 ( Agrietado )

241975308641975308641975308641975308641975308641926913580246913580246913580246913580246913580246916

Puedes intentar descifrarlo aquí .

Solución prevista: 7ẋ²Ḍ²ẋ4S

Sr. Xcoder
fuente
@JonathanAllan Su crack no es válido, lo siento (no imprime el resultado correcto). Puede ver la diferencia aquí
Sr. Xcoder,
@JonathanAllan Heh, trató de resolver otro desafío al mismo tiempo (¡mira los argumentos!: P)
Sr. Xcoder
1
@JonathanAllan Nice, también agregué la solución deseada en mi respuesta: D
Sr. Xcoder
2

Haskell , 30 bytes, 17 únicos, 510 puntos, agrietados

"6666666444444455666666666566555533333334333333333"

La solución prevista funciona reemplazando la parte del código en el siguiente enlace TIO: ¡ Pruébelo en línea!

Utiliza el mismo enfoque que mi respuesta anterior , que fue descifrado con un enfoque diferente.

Algunos consejos:

No se necesita aritmética. Tengo una solución de expresión única.

Laikoni
fuente
1
Agrietado
Lynn
2

Javascript, 11Bytes , Bytes 7únicos (77 puntos) (Agrietado)

0.022522522522522525

declaración de función lambda incluida en el recuento de bytes, la llamada de función no lo es.

Esto debería ser realmente fácil.

Brian H.
fuente
Solucionado con la ayuda de @Milk
Arnauld
2

Jalea , 8 bytes , 2 únicos, 8 × 2 = 16 puntos - ¡Seguro!

-4.408500694095235e-05

(Solo hay 8,355,840 posibles programas de este tipo, por lo que debería romperse, supongo).

Comienza en ¡Pruébalo en línea!

¿Cómo?

⁽⁽°°°°°°
⁽⁽°es una base de 250 literales que produce -27221
°conversiones de radianes a grados. Aplicando esto cinco veces:
-475.09607568537643
-8.291990784013993
-0.1447225407260702
-0.0025258848375215096
-4.408500694095235e-05

Jonathan Allan
fuente
¡Agradable! Originalmente, creo que algún byte doble puede estar relacionado aquí, pero luego lo descarté. También lo consideré °, pero no pensé y pensé que tenía que seguir empezando desde 0.
user202729
@ user202729 es diferente de , no están relacionados de ninguna manera (excepto que consumen los dos caracteres que siguen).
Erik the Outgolfer
@EriktheOutgolfer Lo siento, acabo de escribir mal a los personajes. Me refería .
usuario202729
2

Jelly , 4 bytes , 4 únicos, 4 × 4 = 16 puntos - ¡Seguro!

121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880

Tenga en cuenta que la salida tiene 255 bytes de longitud, justo en el límite.

Sí, el mismo puntaje que mi otra entrada Jelly (aún no descifrada) .

Comienza en ¡Pruébalo en línea!

¿Cómo?

7ÆĊ⁺
7es un literal siete
ÆĊrecupera el n º número catalán
el 7 º número catalán es 429
repite el átomo anterior
el 429 º número catalán es 121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880.

Jonathan Allan
fuente
72 bytes es un poco largo, sí. Podrías eliminar los espacios (62). También podría usar vectorizados rentre dos listas de índice de página de códigos y concatenar con otra lista de índice de página de códigos para reducirlo a 35 bytes , pero también hay bytes repetidos allí y 35 >> 4 ... ¡buena suerte!
Jonathan Allan
2

C (máquina del complemento a dos, sizeof (int) = 4), 76 bytes y 35 bytes únicos para una puntuación de 2660, Seguro

Salida:

10542949672924294967287429496729029742949672954294967287429496728808914294967289429496728742949672946944294967291429496728742949672914964294967294429496728742949672891980429496728842949672874294967295792 

que tiene 203 bytes de longitud.

#include <math.h>
main () {for (int
i = 0; i <40; i ++) printf ("% u", (int) (cos (i) * 10));}

Sin el #incluirlo no funciona

Joshua
fuente
¿Podemos usar algunas características específicas del compilador como en gcc?
1
@ThePirateBay: No lo hice.
Joshua
1
Encontré un enfoque interesante pero no pude sacar el último byte, así que lo publiqué aquí. main(i){for(;42>i;printf("%u","eirwtlegowvnfemuwphejsno"[abs(24-i++)]-'n'));}
Colera Su
@ColeraSu Probablemente puede cambiar de minúsculas a mayúsculas y cambiar 'N'a 78(código char de N).
user202729
@ user202729 pero no encajaría en la restricción de 35 bytes únicos.
Colera Su
2

CJam, 15 bytes * 10 únicos = 150 puntos

453630781352162854505467929721140132016201833205823402832306035643819420004950

Mala puntuación, pero con suerte será difícil de descifrar.

Nota: Por el momento, he olvidado cuál es la respuesta. Como tal, lo mantendré abierto hasta que yo u otra persona podamos descifrarlo.

Fruta Esolanging
fuente
Doble respuesta: P marcado para ser eliminado
Christopher
@ Christopher2EZ4RTZ ¿Qué quieres decir? Estas son dos respuestas separadas con el mismo desglose de puntaje, pero con diferentes resultados.
Esolanging Fruit
Oh wow mi mal XD
Christopher
Ajaja ... usted, señor, debe ser un policía que está a 2 días de la jubilación olvidando la respuesta así; P
Urna de pulpo mágico
@MagicOctopusUrn Ahora me he retirado y ya no tengo interés en esto ...
Esolanging Fruit
2

CJam, 15 bytes * 10 únicos = 150 puntos

355605126761554652609272416635107412217265861355621217687464016216276447790261274709847680

Nota: Por el momento, he olvidado cuál es la respuesta. Como tal, lo mantendré abierto hasta que yo u otra persona podamos descifrarlo.

Fruta Esolanging
fuente
2

Japt , 5 bytes, 5 bytes únicos (25 puntos) ( Agrietado by Scrooble)

Salida: 3628801

Lanudo
fuente
Agrietado
Khuldraeseth na'Barya
@Scrooble, no es la solución prevista, pero está bien hecho. Se actualizará como agrietado cuando vuelva a una computadora. Estoy pensando que la versión de 4 bytes que tenía podría haber sido un poco más complicada, pero aún puede publicarla.
Shaggy
¿Cuál fue la solución prevista?
Khuldraeseth na'Barya
1

Perl 5 , 31 Bytes, 18 Bytes únicos (558 puntos) - seguro

1.76295255109024e+180

Solución prevista (¡ Pruébelo en línea! ):

$_=1;for$=(1..111){$_*=$=}print

(esto calcula el factorial de 111)

Felix Palmen
fuente