0139收容物的其他定理
『如果章节错误,点此举报』
第(2/3)页
也没人会去做。
假设怪物是收容物,在受到喷死你盐汽水的攻击后,便会进行一场必杀特性和重生特性之间的矛盾对决。
在未进行矛盾对决之前,两个收容物的绝对特性之强弱完全是个未知数,收容物-0根本无法提前进行预判。
矛盾对决说法来自于《韩非子:难势》中的一则故事。
说是楚国有一个卖盾和卖矛的人。
他夸耀自己的盾,说:“我的盾坚固无比,任何锋利的东西都穿不透它。”
他又夸耀自己的矛,说:“我的矛非常锋利,什么坚固的东西都能刺穿。”
于是有人问:“如果用你的矛,去刺你的盾,结果会怎么样呢?”
那人顿时张口结舌,一句话也答不上来。
最强之矛对最强之盾,这就是所谓自相矛盾,而这种情况也会出现在收容物上。
比如同样有一个矛,具备绝对破防的特性;同样有一个盾,具备绝对防御的特性。
那么当绝对破防特性的矛攻击了绝对防御特性的盾会出现怎样的结果呢?
结果自然只有比拼过后才能知晓,比拼的这个过程便称之为矛盾对决,而比拼强弱的依据正是根源算法的信息深度。
可以这么说:信息深度决定了特性的深度,同样两件收容物进行比拼,信息深度高的收容物将凌驾于信息深度低的收容物。
以上便是收容物的第六条定理,或者称之为收容物矛盾定理。
值得一提的是,这里的信息深度是相对信息深度,而非绝对深度。
为了方便理解,我们进行一下假设。
第一,收容物A的信息深度高于收容物B的信息深度。
第二,收容物B的信息深度高于收容物C的信息深度。
那么从数学意义上而言,我们很容易就能得出“收容物A的信息深度高于收容物C的信息深度”这一结果。
但是,事实却并不一定如此!
收容物A和收容物C之间,在没有进行矛盾对决之前,两者的根源算法信息深度孰高孰低永远是个未知。
因为根源算法的信息深度并非是简单或者具体的量值,它只能通过两两比较,没有一个恒定的参照对大量收容物的信息深度进行批量比较。
为了更好的理解,不妨拿现实生活的事情来举例:一名黑客想要入侵某家公司的服务器,他可以有两种方法。
第一种方法是网络攻击手段,比如利用渗透、爆破、漏扫、挂马等黑客技术手段实现网络层面的入侵,获取想要的数据库资料。
想要利用这种方法,需要丰富的知识储备,具备极强的技术手段,并熟练掌握各种黑客工具,网络入侵的过程,可以说是科技含金量十足。
我们不妨将网络攻击手段定义为特性A。
第二种方法是社会工程学手段,比如直接买通内部员工直接获取数据,或者逼问程序员权限密码,然后偷偷潜入服务器所在的机房,利用已有的账号密码直接连到服务器进行数据拷贝等方法。
同样,我们不妨将社会工程学攻击手段定义为特性B。
若纯粹以技术水平和科技含量来看的话,网络攻击手段肯定要远远高于社会工程学手段。
也即特性A的信息深度要高于特性B。
然后我们将服务器的主机防御手段定义为特性C。
假设服务器主
(本章未完,请翻页)
第(2/3)页
也没人会去做。
假设怪物是收容物,在受到喷死你盐汽水的攻击后,便会进行一场必杀特性和重生特性之间的矛盾对决。
在未进行矛盾对决之前,两个收容物的绝对特性之强弱完全是个未知数,收容物-0根本无法提前进行预判。
矛盾对决说法来自于《韩非子:难势》中的一则故事。
说是楚国有一个卖盾和卖矛的人。
他夸耀自己的盾,说:“我的盾坚固无比,任何锋利的东西都穿不透它。”
他又夸耀自己的矛,说:“我的矛非常锋利,什么坚固的东西都能刺穿。”
于是有人问:“如果用你的矛,去刺你的盾,结果会怎么样呢?”
那人顿时张口结舌,一句话也答不上来。
最强之矛对最强之盾,这就是所谓自相矛盾,而这种情况也会出现在收容物上。
比如同样有一个矛,具备绝对破防的特性;同样有一个盾,具备绝对防御的特性。
那么当绝对破防特性的矛攻击了绝对防御特性的盾会出现怎样的结果呢?
结果自然只有比拼过后才能知晓,比拼的这个过程便称之为矛盾对决,而比拼强弱的依据正是根源算法的信息深度。
可以这么说:信息深度决定了特性的深度,同样两件收容物进行比拼,信息深度高的收容物将凌驾于信息深度低的收容物。
以上便是收容物的第六条定理,或者称之为收容物矛盾定理。
值得一提的是,这里的信息深度是相对信息深度,而非绝对深度。
为了方便理解,我们进行一下假设。
第一,收容物A的信息深度高于收容物B的信息深度。
第二,收容物B的信息深度高于收容物C的信息深度。
那么从数学意义上而言,我们很容易就能得出“收容物A的信息深度高于收容物C的信息深度”这一结果。
但是,事实却并不一定如此!
收容物A和收容物C之间,在没有进行矛盾对决之前,两者的根源算法信息深度孰高孰低永远是个未知。
因为根源算法的信息深度并非是简单或者具体的量值,它只能通过两两比较,没有一个恒定的参照对大量收容物的信息深度进行批量比较。
为了更好的理解,不妨拿现实生活的事情来举例:一名黑客想要入侵某家公司的服务器,他可以有两种方法。
第一种方法是网络攻击手段,比如利用渗透、爆破、漏扫、挂马等黑客技术手段实现网络层面的入侵,获取想要的数据库资料。
想要利用这种方法,需要丰富的知识储备,具备极强的技术手段,并熟练掌握各种黑客工具,网络入侵的过程,可以说是科技含金量十足。
我们不妨将网络攻击手段定义为特性A。
第二种方法是社会工程学手段,比如直接买通内部员工直接获取数据,或者逼问程序员权限密码,然后偷偷潜入服务器所在的机房,利用已有的账号密码直接连到服务器进行数据拷贝等方法。
同样,我们不妨将社会工程学攻击手段定义为特性B。
若纯粹以技术水平和科技含量来看的话,网络攻击手段肯定要远远高于社会工程学手段。
也即特性A的信息深度要高于特性B。
然后我们将服务器的主机防御手段定义为特性C。
假设服务器主
(本章未完,请翻页)