`
insertyou
  • 浏览: 908304 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

比较就是"攻击"

 
阅读更多

我的老师说慎用比较,因为"比较就是攻击",听到"A胜过B的时候",其实"下意识"的得到的信息其实是"B"不行,或者根本不需要"B",这就是明明敏捷宣言说"可用的软件重于完备的文档"后这么多年,还是有人以为"敏捷就是不要文档",不管原宣言在后面怎么补充"不是不要后者..."
上面是我在微博上表述过的观点,最近写文章想投稿,跟审稿者沟通过后,有些更进一步的感悟,发现觉得其实这个是表述者的问题,.
不要讲"A更好",因为总是引来"B为什么不好"的反击,或者"我就不要B"了的认同.
也许有效的表述方式可能是类似"不仅...,还要...."的句式,其实同样达到了强调后者的作用,而也不会让人产生前者不重要的认识,比如<全新思维>里面的核心观点就是这样表述的:"不仅重功能,还要有设计,不仅..."
ps:有没有发现,比较的伤害我们从小到大都在接受,父母说"你看谁谁谁哥哥多厉害,你看看你",老婆说:"你看看你们同学老王,一年挣多少钱....",哈哈,其实下意识听到的是, "我就不厉害了,我就没有用了"的攻击信息.....至少现在我不会再这么攻击我的小孩了,呵呵.
分享到:
评论

相关推荐

    重放攻击的解决方案

    重放攻击是一种常见的网络安全威胁,其基本原理是攻击者通过网络监听或其他手段截获合法用户的数据包(如认证凭据等),随后重新发送这些数据包以欺骗接收方系统,使其误以为攻击者就是原本的合法用户。这种攻击手段...

    RSA一般攻击方式(Java).zip

    因子分解攻击的目标就是找到n的这两个素数。如果能成功分解n,就可以得到私钥,进而解密所有的RSA加密信息。由于大数因子分解的难度很高,这通常需要大量的计算资源,尤其是当n的位数增加时,攻击难度呈指数增长。 ...

    电脑端口攻击测试器

    电脑端口攻击测试器。软件如其名,就是监视计算机的各端口是否被别人攻击了,因为它比较小,所以小巧好用。不占资源,不占内存。

    会话劫持攻击实战祥解

    针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只...

    通达信指标公式源码 资金攻击.doc

    以上就是"资金攻击"指标公式的解析,它综合了资金流向、价格变动和成交量等多方面因素,为投资者提供了一个全面观察市场动态的工具。在实际应用中,投资者可以根据这些数据来判断市场趋势,制定相应的投资策略。

    050-钓鱼攻击中文件的几种姿势.pdf

    Office、Adobe等应用软件目前都对打开外部链接都会弹框进行安全提示,这种方式也比较容易引起人类警觉。 三、Office宏 Office宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中完成某项特定的任务,...

    对抗攻击方法一览(详细).doc

    单步攻击就是在攻击中只攻击一次,这种攻击方法的优点就是攻击的速度非常的快,但是缺点也比较的明显,就是攻击的强度很小,单步攻击的代表就是FGSM;多步攻击就是单步攻击的改进版本,不像单步攻击那样简单的移动...

    网络安全设备的攻击与防御.pptx

    第七章 网络安全设备的攻击与防御 7.1 路由技术 7.2 路由器安全 7.3 防火墙 7.4 防火墙攻击 7.5 路由器和防火墙的比较 网络安全设备的攻击与防御全文共103页,当前为第1页。 7.1 路 由 技 术7.1.1 路由和路由器 1....

    DDOS攻击类型以及iptables防范ddos脚本.docx

    当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。 5. Teardrop攻击 Teardrop攻击是IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段...

    网络安全攻击技术.pptx

    韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的...

    联邦学习的后门攻击案例

    后门攻击是联邦学习中比较常见的一种攻击方式,攻击者意图让模型对具有某种特定特征的数据做出错误的判断,但模型不会对主任务产生影响,本节我们将讨论一种在横向联邦场景下的后门攻击行为。 这里我们介绍两种带有...

    物理层认证的中间人导频攻击分析.docx

    导频污染攻击就是一种典型例子,攻击者在合法通信双方的信道估计中注入相同的导频信号,干扰信道估计,使得攻击者可以获取部分合法链路的CSI信息。 本文提出了一种新的中间人导频攻击方法(MITM),分析了这种攻击...

    分布式架构中的Sybil攻击及防御综述.pdf

    然而,分布式架构由于节点间的相对独立性,面临着多种安全威胁,其中Sybil攻击就是一种对分布式系统安全性极具破坏性的攻击方式。 Sybil攻击是一种网络攻击方法,攻击者通过创建大量的伪身份(即Sybil节点)来破坏...

    ASP.NET中如何防范SQL注入式攻击

     所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入...

    Unity3D实现攻击范围检测

    以上就是Unity3D中实现攻击范围检测的方法,主要依赖于向量的点乘和坐标轴的比较,通过这些方法可以轻松创建各种形状的攻击检测区域,满足不同游戏机制的需求。在实际开发中,可以根据游戏的具体设计调整这些参数和...

    RFID重加密技术中的一种防置换攻击算法p

    具体而言,算法通过对标签名称进行加密变换,并且在每次重加密过程中引入新的加密参数,使得攻击者无法简单地通过比较标签名称来判断标签的身份。 2. **硬件要求**:为了支持该算法的运行,RFID标签内部需要集成一...

    mitmengine - 中间人攻击检测工具.zip

    mitmengine就是这样一个专门用于检测中间人攻击的工具,它可以帮助用户识别网络连接是否安全,防止敏感信息被窃取。 **mitmengine的工作原理** mitmengine通过创建一个本地代理服务器来实施其检测功能。当用户通过...

Global site tag (gtag.js) - Google Analytics