1980 Custom Credit Australian Indoor Championships – Singles
Vitas Gerulaitis was the defending champion but lost in the final 6–3, 6–4 to John McEnroe.
Singles | |
---|---|
1980 Custom Credit Australian Indoor Championships | |
Champion | |
Runner-up | |
Final score | 6–3, 6–4 |
Seeds
John McEnroe (Champion) Gene Mayer (Semifinals) Vitas Gerulaitis (Final) Wojciech Fibak (First Round) John Sadri (Quarterfinals) Johan Kriek (Semifinals) Bill Scanlon (Quarterfinals) Phil Dent (Second Round)
Draw
Key
- Q = Qualifier
- WC = Wild Card
- LL = Lucky Loser
- Alt = Alternate
- SE = Special Exempt
- PR = Protected Ranking
- ITF = ITF entry
- JE = Junior Exempt
- w/o = Walkover
- r = Retired
- d = Defaulted
Finals
Semifinals | Final | ||||||||||||
1 | 6 | 6 | |||||||||||
6 | 4 | 4 | |||||||||||
1 | 6 | 6 | |||||||||||
3 | 3 | 4 | |||||||||||
3 | 6 | 6 | |||||||||||
2 | 4 | 3 | |||||||||||
Top Half
First Round | Second Round | Quarterfinals | Semifinals | ||||||||||||||||||||||||
1 | 6 | 6 | |||||||||||||||||||||||||
3 | 3 | 1 | 6 | 6 | |||||||||||||||||||||||
6 | 6 | 1 | 2 | ||||||||||||||||||||||||
1 | 2 | 1 | 6 | 6 | |||||||||||||||||||||||
2 | 6 | 6 | 2 | 4 | |||||||||||||||||||||||
6 | 3 | 4 | 6 | 7 | |||||||||||||||||||||||
3 | 6 | 4 | 8 | 4 | 5 | ||||||||||||||||||||||
8 | 6 | 4 | 6 | 1 | 6 | 6 | |||||||||||||||||||||
4 | 6 | 4 | 6 | 6 | 4 | 4 | |||||||||||||||||||||
1 | 6 | 7 | 6 | 7 | |||||||||||||||||||||||
6 | 6 | 3 | 6 | ||||||||||||||||||||||||
4 | 3 | 3 | 6 | 6 | |||||||||||||||||||||||
6 | 6 | 6 | 6 | 3 | 7 | ||||||||||||||||||||||
3 | 2 | 3 | 7 | 2 | |||||||||||||||||||||||
2 | 5 | 6 | 6 | 6 | 6 | ||||||||||||||||||||||
6 | 6 | 7 |
Bottom Half
First Round | Second Round | Quarterfinals | Semifinals | ||||||||||||||||||||||||
7 | 6 | 6 | 6 | ||||||||||||||||||||||||
Q | 7 | 4 | 3 | 7 | 6 | 6 | |||||||||||||||||||||
Q | 6 | 6 | Q | 1 | 2 | ||||||||||||||||||||||
2 | 1 | 7 | 3 | 3 | |||||||||||||||||||||||
3 | 6 | 6 | 3 | 6 | 6 | ||||||||||||||||||||||
6 | 2 | 2 | 4 | 0 | |||||||||||||||||||||||
2 | 2 | 3 | 6 | 6 | |||||||||||||||||||||||
3 | 6 | 6 | 3 | 6 | 6 | ||||||||||||||||||||||
5 | 6 | 6 | 2 | 4 | 3 | ||||||||||||||||||||||
1 | 3 | 5 | 7 | 3 | 6 | ||||||||||||||||||||||
6 | 7 | 5 | 6 | 3 | |||||||||||||||||||||||
4 | 5 | 5 | 6 | 4 | |||||||||||||||||||||||
6 | 7 | 2 | 7 | 6 | |||||||||||||||||||||||
4 | 6 | 3 | 0 | ||||||||||||||||||||||||
3 | 7 | 2 | 2 | 6 | 6 | ||||||||||||||||||||||
2 | 6 | 6 | 6 |
gollark: I mean, depending on the security of the sandbox being run in the sandbox, it might be less effort.
gollark: What you CAN do is edit whatever loads it.
gollark: It has to be in RAM at least, to be actually run.
gollark: Well, sure, yes, and you could also edit the code to not contain sandboxing.
gollark: Counting attacks from someone who already controls the environment the code is running in is kind of pointless when considering RCEoR and most stuff.
External links
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.