Was ist der optimale Ansatz zum Hacken?
On Februar 1, 2021 by adminDer Erfolg beim Hacking-Minispiel in EVE ist meistens eine statistische Überprüfung. Wenn Sie genügend Virenstärke und Kohärenz für den jeweiligen Schwierigkeitsgrad mitgebracht haben, erhalten Sie die Beute 90% der Zeit, ein bisschen weniger und du verlierst es die halbe Zeit, weiter und du wirst selten etwas öffnen.
Es gibt eine Strategie, die auf nahezu absolute Regeln beschränkt zu sein scheint, die sehr früh gelernt wurden: Paradebeispiele sind „Buffing-Knoten sofort töten“, „Open Edge-Knoten zuerst“, „Nicht verwenden“ Daten-Caches, es sei denn, Sie haben keine Optionen mehr. Ich habe eine Weile in Sovnull geforscht, und ich glaube, ich sehe einige Muster, wie Knoten relativ zueinander oder zum Gelände erscheinen – zum Beispiel befindet sich der Systemkern fast immer in einem Randknoten. Ich bezweifle jedoch, dass die meisten dieser Muster tatsächlich existieren, und ich habe mich bemüht, eine Strategie zu entwickeln, die über die offensichtlichen Dinge hinausgeht, die ich bei meinen ersten Versuchen entdeckt habe. Gibt es einen schwer zu erkennenden Algorithmus, mit dem ich mich dem Minispiel nähern kann? , oder ist es einfach etwas, das leicht zu meistern ist und keine versteckte Komplexität aufweist?
Kommentare
- Ich denke, es ist ' ist nur ein einfaches Hacking-Minispiel (siehe Deus Ex: HR-Hacking-Minispiel). Es wurde absichtlich zufällig gemacht und das ' handelt davon. Es erzeugt sogar zufällig die Knoten mit der höchsten Wahrscheinlichkeit, dass sie sich im letzten unentdeckten Knoten befinden. ' soll Ihren Fortschritt durch den Erkundungsaspekt behindern und dem Spieler ein Gefühl des Fortschritts vermitteln. Wenn Sie also nicht ' darauf eingehen, gibt es keine Strategie außer den bereits erlernten.
Antwort
Sie sollten eine hohe Virenstärke und Kohärenz haben, Sie sollten ein Schiff fliegen, das Boni für diese Statistiken hat.
Es gibt kein todsicheres Muster Für die Knoten ändern sie sich je nach Schwierigkeitsgrad des Standorts. Dies wirkt sich nur auf die Dichte der Spawns aus.
Die einzige Konstante ist, dass ein fehlerhafter Knoten vorhanden ist und von allen Seiten umgeben ist Bei Knoten muss der Systemkern einer dieser Knoten sein.
Die optimale Strategie besteht darin, diesen fehlerhaften Knoten zu finden, indem Sie sich an die Mitte aller Knoten halten und nur die Knoten anzeigen, auf denen sie umgeben sind alle Seiten von anderen Knoten.
Wenn Sie dieser Regel folgen, finden Sie entweder den fehlerhaften Knoten und damit den Systemkern oder Sie finden einen positiven Knoten oder gar nichts. Es besteht eine ziemlich hohe Wahrscheinlichkeit, dass die mittleren Knoten keinen schlechten Knoten haben. In diesem Fall könnte sich der Systemkern irgendwo befinden, aber normalerweise erscheint er in der Nähe eines schlechten Knotens.
Ich hatte das beste Glück Wenn ich alle zentralen Knoten lösche, die ich kann, da ich weiß, dass sie keine fehlerhaften Knoten haben, erkunde und zerstöre ich alle fehlerhaften Knoten, auf die ich stoße. Zerstöre immer zuerst die Buff-Knoten, da der Systemkern mit hoher Wahrscheinlichkeit hinter einem fehlerhaften Knoten steht
Kommentare
- Ich hatte es aufgegeben, eine gute Antwort auf diese Frage zu bekommen, aber hier sind Sie. Danke 🙂
Antwort
Die Strategie „Kantenknoten zuerst“ ist tatsächlich falsch.
Der Grund dafür ist die sogenannte „Regel von 6“: Wenn ein nicht abgedeckter Knoten 6 Knoten um sich hat, enthält er niemals einen „schlechten“ Knoten, es sei denn, einer der 6 Knoten um ihn herum ist der Systemkern.
Daher ist es die beste Strategie, große feste Abschnitte des Gitters freizulegen und dann die Kanten zu wählen, die Ihnen am wenigsten schaden würden, wenn sie sich als schlecht herausstellen.
Antwort
Ich denke, die mittleren Knoten, die mehr Optionen erstellen und andere Knoten öffnen, sind am besten zu öffnen. Ein Knoten, der 3 andere Knoten zum Öffnen freischaltet, ist optimal.
Ich habe mit der Kantentheorie gespielt, aber ich kann wirklich nicht sagen, ich habe es gerade zum ersten Mal zu Nullsec-Erkundungen geschafft und Ich bin mit Hacking 4 und in einer Gnosis ohne Hacking-Implantate oder Modifikationen unterqualifiziert. Scannen Sie einfach Stärke und Abweichung.
Schreibe einen Kommentar