home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / rec / martial / 17308 < prev    next >
Encoding:
Internet Message Format  |  1993-01-24  |  1.4 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!saimiri.primate.wisc.edu!copper!aspen.craycos.com!sog
  2. From: sog@craycos.com (Steve Gombosi)
  3. Newsgroups: rec.martial-arts
  4. Subject: Re: Openings.
  5. Message-ID: <1993Jan24.081525.12201@craycos.com>
  6. Date: 24 Jan 93 08:15:25 GMT
  7. References: <QfM7grL0Bwx2QsxH02@transarc.com> <1993Jan23.084454.21697@netcom.com>
  8. Organization: Cray Computer Corporation
  9. Lines: 24
  10.  
  11. In article <1993Jan23.084454.21697@netcom.com> dsmythe@netcom.com (Dave Smythe) writes:
  12. >In article <QfM7grL0Bwx2QsxH02@transarc.com> Stephen_Y._Chan@transarc.com writes:
  13. >>    A "philosophical" disagreement has arisen in email, and I
  14. >>thought that I'd throw it out on the net for discussion.
  15. >>
  16. >>    1) No matter how good the martial artist is, there are _always_
  17. >>openings which can be exploited by their opponent(s).
  18. >>
  19. >>    2) The _best_ martial artists do not give their opponents _any_
  20. >>openings to exploit. Either by timing, or positioning, the openings
  21. >>only occur when and where their opponent(s) cannot take advantage of them.
  22. >
  23. >I'd guess that both are true.  "Which can be exploited" is somewhat vague;
  24. >"theoretically exploited" might be better.
  25. >
  26. >
  27. >Just as a parting shot: an advanced internal stylist would have no holes.
  28. >They would sense the chi in the opponent's attack.  They could then
  29. >counter the attack before it had been fully manifested by the opponent.  ;-)
  30. >
  31.  
  32. Or, as Miyamoto Musashi would have put it, "sen-sen-no-sen".
  33.  
  34. Steve
  35.