长渠源于枭雄的故事

来源 :湖北水利 | 被引量 : 0次 | 上传用户:mikesh123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
司马迁在《史记·河渠书》中写到:“甚哉水之为利害也”,感叹水即可为利又可为害.自古以来,修筑水利工程都是为了让水资源趋利使用,但位于湖北省襄阳地区的长渠却与一场战事分不开.渠,水所居、人凿之,用来引水灌溉,但修建长渠并非灌溉,而是秦国著名将领白起为攻打楚国鄢城而开凿的引水道,他利用水可为害的属性,冲溃城池而获全胜,奠定了秦国一统天下的基础.
其他文献
For block ciphers,Bogdanov et al.found that there are some linear approximations satisfying that their biases are deterministically invariant under key difference.This property is called key difference invariant bias.Based on this property,Bogdanov et al.
This paper studies known indexing structures from a new point of view:minimisation of data exchange between an loT device acting as a blockchain client and the blockchain server running a protocol suite that includes two Guy Fawkes protocols,PLS and SLVP.
Double auction mechanisms have been designed to trade a variety of divisible resources (e.g.,electricity,mobile data,and cloud resources) among distributed agents.In such divisible double auction,all the agents (both buyers and sellers) are expected to su
在立体几何问题中,二面角的求解既是重点,又是难点.纵观近十年全国卷考题,二面角大都以解答题的形式呈现,综合考查学生的空间想象、准确构图、逻辑推理和数学运算能力.其中,基于空间图形求解二面角是命题的聚焦点,探究图形特征形成问题解决的模式和套路是解答的落脚点.
重视教材,对教材中的题目进行一题多解,充分挖掘题目的 内涵,拓展学生思维,把教材的作用发挥到极致,体现教材的引领作用.
基于数学问题解决的实际需要,分别将教学信息论模型、波利亚的“怎样解题”表和徐利治的“关系—映射—反演”(RMI)原则视为综合法、分析法和转化与化归思想的具体思维范式,从模式概述和案例分析两个角度逐一介绍,增强数学解题思维的可视性和数学解题方法的可行性.
2021年8月2日-5日,笔者参加了由陕西师范大学《中学数学教学参考》编辑部主办的第五期“卓越教研联盟”专项培训会.来自北京市海淀区教师进修学校附属实验学校的吴玲玲老师就高中数学“指数函数(第一课时)”(课标实验教科书人教B版《数学1》(必修))展示了一节视频课.吴老师这节课从数学史的角度引入指数函数的概念,让学生体会了数学发展变化的历程,通过探究让学生经历了“特殊—一般—特殊”的指数函数的认知过程,关注了研究函数的一般方法,培养了学生数形结合、分类讨论等数学思想,提升了学生归纳推理能力,学习后笔者受益匪
期刊
核心素养是课程改革的热门话题,一线教师一直致力于在实践中研究核心素养如何落地.其实,在常态课教学时,研究课程标准,关注学生学情,深挖每一个教学细节,就是落实核心素养的体现.
停泵水锤是长距离有压输水管线中的严重事故,破坏性强.针对湖北孝昌某长距离有压输水管道出现较大负压,最大水锤压力包络线与正常运行管道压力包络线重合的问题,运用Bent-ley Hammer V8i水力分析软件,进行水锤防护模拟,结果表明,空气阀与单向调压塔协同工作可以将负压降低到2 m以内,且避免因单独使用空气阀造成的升压,可确保运行期的安全,并为同类工程提供参考与借鉴.
In a digital society,the rapid development of computer science and the Internet has greatly facilitated image applica-tions.However,one of the public network also brings risks to both image tampering and privacy exposure.Image authentication is the most i