黑森林理论,猜疑链

将宇宙视作一片黑森林,无边无际,一片黑暗。处于其中的文明如同一个个持枪的猎人,每个猎人因为担忧其他猎人对自己持有恶意,都不敢打起火把,只能在黑暗中小心摸索。

解决之路-'纵火者联盟' (以下思考从读'修真四万年' 纵火者联盟一章得来)

'有尊严的活着 还是 毫无底线的为活而活':无限广阔的时空中,宇宙如同布满狮虎猛禽的荒原,其中某个文明(比如我们地球)好比一个人带着自己的孩子,某天与猛虎遭遇,面前选择有两个,其一迎头而上,葬身户口,孩子由于幼小也难逃厄运;其二将孩子扔给猛虎,为自己争取一线生机;前者必死无疑,后者逃得一时,逃不了一世,而且那么做了之后所谓活着也带了畸形,没有底线的活着,将自己变成了人性怪物;

'必死论?':前一点简单推导似乎可以得到'必死'的推论,事实大概率也是如此,但存在一条向死而生的选择,试想我们在面对危机时选择了有尊严的活,那么比我们强大的文明同样也会想到这种必死的局面,他们也有可能一样选择有尊严的活,有相同想法的文明只有几个可能改变不了什么,但是如果开始慢慢尝试去接触别的文明,寻找同伴,发展同伴,如同星星之火,形成一个纵火者联盟,由此聚群而生,当达到一定规模,生路就展现了苗头;

'纵火者联盟有可能诞生吗':试想纵火者联盟 和 无底线的黑暗群体,如果你有代表文明选择的权利会选哪个,和谐共存的环境才能最大限度保证每个个体的利益,相比动荡环境彼此猜疑,朝不保夕,个体有追求平和共存的本能诉求,无数个体诉求的集合就形成了集体的态度,这样的集体之间有了共存的思想基础;另一方面,在面临存活选择时,以文明的视角,从可行性选择选择有尊严的活并加入纵火者联盟取搏一线生机,明显是更好的选择;

'如何提高生存率':

小说中提到两点,其一是存在一个虚拟网络社区,里面将高度还原现实社会,要求每个个体作为其中一份子,从中切实学习自己一言一行对社会带来的影响,从中我的理解是,在显示残酷的黑森林中,理念再好还需要强健的自身才有可能实践成功,而文明的力量是由无数个体组成,这就要求每个个体有充分的主观自觉去为自身文明的强大而贡献自己一份力量,这样个体文明才能尽可能的强大,这点对提高生存率至关重要,需要尝试一切方法去加强。

其二是要允许不认同该理念的自由派或者反对派的存在,原因就是鲶鱼效应,在未接触到新的文明之前,有反对力量的存在能帮助纵火者联盟不断历练,起到磨刀石和成长加速器的效果。

最终表达:黑森林确实现实、残酷且冰冷,但是本者有尊严的活的想法,去努力、拼搏,在逆境中挣扎,险境中求生存,这样的文明即使在历史长河中陨落,但也会绽放出独属于自己的一道光,并未后来者指引前行的方向,我来过,努力过,虽败,但并非此路不通而是我辈力有不逮,愿后来者能百尺竿头更进一步。

黑森林理论,猜疑链思考相关推荐

  1. 2020_12-电路理论框架复习思考-基础篇

    2020_12-电路理论框架复习思考-基础篇 电路理论究竟在学些什么?我认为本质上,是线性拓扑结构,KCL,KVL和V-I关系,于是,在电阻电路部分,有它的拓扑结构带来的各种性质和运算方式,包括结点方 ...

  2. 【安全硬件】Chap.6 IC和半导体产业的全球化;芯片生产猜疑链与SoC设计流程;可能会存在的安全威胁: 硬件木马、IP盗版、逆向工程、侧信道攻击、伪造

    [安全硬件]Chap.6 IC和半导体产业的全球化:芯片生产猜疑链与SoC设计流程:可能会存在的安全威胁: 硬件木马.IP盗版.逆向工程.侧信道攻击.伪造 背景 1. IC和半导体产业的全球化 2. ...

  3. 读《区块链革命》笔记与思考——金融服务领域将如何实现变革?

    本文发于微信公众帐号: 一界码农(The_hard_the_luckier) 无需授权即可转载: 甚至无需保留以上版权声明-- 我一直憧憬着区块链技术是如何改变世界,首先从哪开始崛起.当我们在想象着未 ...

  4. 一分钟图情论文:《关于智慧图书馆基本理论的思考》

    一分钟图情论文:<关于智慧图书馆基本理论的思考> 近年来,智慧图书馆建设和服务不断成为图情档学界学术热点之一,在这一热点主题面前,我们需要更多地思考,目前图书馆业界.技术领域有了一些实践探 ...

  5. 区块链与物联网融合理论架构

    物联网作为新一代信息技术的重要领域,其价值和意义得到社会的普遍认可.物联网设备通过网络相互连接,产生大量的数据,整合强大的数据分析能力,有望彻底改变人类的生产生活方式.然而,在提供发展机遇的同时,现阶 ...

  6. 三体计算机原理,“三体”你必须知道的4个理论

    有位粉丝说他读三体.问我有没有什么理论比较难懂.哦那是我的强项,今天就介绍4个三体的理论,希望可以帮到你哦- 一定要认真看完哦,对你读三体会有很大的帮助.脑洞大开系列 (1)猜疑链 你发现了一个文明, ...

  7. 我将进化成一条狗(3)——区块链

    上期大数据说到,信用成为硬通货,但任何事情都不可能一蹴而就,如果我现在就问: 商贸合作中签订的合同,怎么能确保对方遵守和执行? 餐厅宣布新鲜的三文鱼,怎么证明捕捞时间和物流卫生? 在游戏世界里,怎么证 ...

  8. 计算机理论专业研究生论文课题,计算机理论方向论文选题 计算机理论论文标题如何定...

    精选了[100道]关于计算机理论方向论文选题供您后续的写作参考,在写计算机理论论文之前,很多大学生总是被计算机理论论文标题如何定难倒怎么办?请阅读本文! 一.比较好写的计算机理论论文题目: 1.如何提 ...

  9. 杭州趣链张帅:趣链拥有大厂都没有的优势

    11月8日,由中国信息通信研究院.中国互联网协会.中国通信标准化协会和可信区块链推进计划联合主办的2019可信区块链峰会在京召开. CSDN借此机会,群访了杭州趣链科技市场总监张帅. 趣链:专门做区块 ...

  10. 高德拉特的TOC制约理论—《可以量化的管理学》

    6.3.3作用点与高德拉特的TOC制约理论 内容提要:TOC制约理论通过系统思考的方法,从整体上进行分析来确定系统的瓶颈.由于瓶颈决定系统的产出,将力量作用于系统的瓶颈(关键作用点),可以产生更大的成 ...

最新文章

  1. 学会这些Python美图技巧,就等女朋友夸我了
  2. python dict遍历_python入门
  3. 关于iOS去除数组中重复数据的几种方法
  4. Python Django 可变参数*与**的区别
  5. Android RxJava 3.x 使用总结
  6. codeblocks运行结果输出的对话框字体太小的问题
  7. 组合数学--约瑟夫环问题 Josephus
  8. Spring MVC @SessionAttributes注解
  9. SyntaxError:identifier starts immediately after numeric literal
  10. jsp工程防止外部注入_防止 jsp被sql注入的五种方法
  11. JavaScript设计模式之构造器、模块和原型
  12. php相册上传和删除吗,php如何删除上传图片
  13. 在SQL Server中使用SQL Coalesce函数
  14. 对NVM区的合理使用
  15. @PathVariable、@RequestHeader与@CookieValue注解的使用案例
  16. C++中new和delete来创建和释放动态数组
  17. TOMCAT安装指南
  18. 商场会员管理系统c语言,商场收银系统(C语言).doc
  19. 对populate()方法的理解
  20. 记录一下jadx的误报

热门文章

  1. 为了保护您的视力,请对电脑作如下设置
  2. 安全攻击溯源思路及案例
  3. php通过imap获取腾讯企业邮箱信息后的解码处理
  4. 中国人民大学与加拿大女王大学金融硕士项目不仅实现自我升华还能拿到闪亮文凭
  5. element-ui的el-menu路由模式下选中无颜色
  6. 【Android ROM定制】CyanogenMod源码下载和编译
  7. 结合实际案例谈谈项目管理经验
  8. 程序员之网络安全系列
  9. 独立IP、特产浏览量(PV)、访问次数(VV)、独立访客(UV)
  10. 三阶魔方层先法自动复原_Python