summaryrefslogtreecommitdiff
path: root/gen_md.py
diff options
context:
space:
mode:
authorrusinthread <rusinthread@cock.li>2017-02-06 11:47:46 +0300
committerrusinthread <rusinthread@cock.li>2017-02-06 11:47:46 +0300
commitdf29d400b563c30112487feb9a4009adf67db7ab (patch)
tree2db7ea220f99c6e2bdc6802b57d7f0fbd64bcf8c /gen_md.py
parent036197717bbd6f5921cff6e7d9bdf88a4799cc11 (diff)
update info
Diffstat (limited to 'gen_md.py')
-rwxr-xr-xgen_md.py4
1 files changed, 2 insertions, 2 deletions
diff --git a/gen_md.py b/gen_md.py
index 5780360..51c7cde 100755
--- a/gen_md.py
+++ b/gen_md.py
@@ -13,13 +13,13 @@ MD_START = """
Этот файл автоматически генерируется скриптом `gen_md.py` из данных в файле `data.json`. Чтобы открыть картинку в полном размере, кликни на нее.
-*Дата* не всегда означает, что именно в этот день шифровка появилась в первый раз, потому что многие из них постились по многу раз и не всегда легко определить самую первую дату.
+Для первого типа *дата* не всегда означает, что именно в этот день шифровка появилась в первый раз, потому что многие из них постились по многу раз и не всегда легко определить самую первую дату. Но админ этого репозитория вручную перебрал сотню тредов в архиве, и скорее всего даты соответствуют действительности.
*Тип 1* - это где "ВОЕННОЕ ВМЕШАТЕЛЬСТВО ЭРДОГАН ТРИУМФАЛЬНО" и тд. Для расшифровки нужно брать первую букву каждого слова, пропуская отдельные слова и словосочетания. См. алгоритм в `data_lib.py`.
*Тип 2* - шифровка составлена из предложений. Для расшифровки нужно брать первую букву второго слова каждого предложения, это еще проще чем *тип 1*. См. алгоритм в `data_lib.py`.
-*Тип 3* - шифровка составлена из предложений. Каждое предложение - одна буква. Для расшифровки нужно удалить все пробелы и использовать скрипт `analyze_new.py` для частотного анализа текста. Надежного алгоритма расшифровки пока нет. Подробности в треде https://2ch.pm/sn/res/408273.html#412342.
+*Тип 3* - шифровка составлена из предложений. Каждое предложение - одна буква. Для расшифровки нужно удалить все пробелы и использовать скрипт `analyze_new.py` для частотного анализа текста. Надежного алгоритма расшифровки пока нет. Подробности в треде https://2ch.pm/sn/res/408273.html#412342. После нового года, видимо, шифр изменился и стал устойчив к частотному анализу.
## Известные шифровки