[思考]初中学习几何体的三视图时候,我们需要借助几个立方体进行摆放,以弥补我们想象力的不足,就像面对这样的题目时:
还记得父母帮我们拿橡皮雕刻正方体,拿各种盒子裁剪成正方体的样子,往往需要花费很大的力气。现在,我悄悄告诉大家一个用一张纸就能变出一个正方体的 *** ,关键是不用任何粘合剂的粘贴,简单易懂,让我们一起来看看步骤吧:
①准备一张白纸,A4、B4、普通作业本的纸都可以。
②选择长的那两条边,往里折1~2cm左右(这是方便等会儿通过折叠的方式固定正方体的形状)
③将折好的边压实,翻到背面
这样一看,原本的纸更瘦了,窄了不少。进行下面的步骤前,我们需要明白一件事----正方体的展开图有几种:
不卖关子了,直接上图,我们选择一种展开图,进行逆向合成,还原出一个正方体。从图可以看到,任何一种展开图都有三行四列,所以我们需要将我们折好的纸也分出三行四列,也就是创造出12个小正方体,供我们组合。
④我们需将短的那条边三等分,就像这样
如何三等分呢,有一个办法,就是将短边卷起来,卷成圆形,再不断缩小圆,这样纸必然会重叠,当重叠度目测大概是三等分,做好标记,将纸展开后略微调整,压出痕迹,就是完美的三等分啦。
⑤这样我们就创造出了三行,接着就是四列啦,在那之前,我们先利用对角线法在中间那行中心位置偏右创造一个小正方形,就像这样
⑥依据这一个正方形,折叠,继而创造出三行四列12个小正方形,像这样
我们发现上下两部分分别多出一部分来,而且明显不足一个小正方形的面积,但这个很有用,用来固定正方体的形状,先不用管他
⑦我们选择第5中展开图来进行折叠(有兴趣的朋友可以选择其他展开图,原理一样,只不过需要思考通过折叠来固定形状的方式,但这并不难)
⑧这样立起来像一把宝剑,我们将剑两翼的正方形折的立起来,这需要将剑把手两侧的正方形对角折回去,压好痕迹后折叠,就成了这样
这里有一个小步骤,没有用图片表示出来,当你将正方形立起来后,先前非正方形---也就是创造正方形多出来的哪些部分要折回里边儿去,这样就可以固定住立体的形状了
⑨同样将靠近剑把手的那个正方形折的立起来,也是将他两边的正方形对角折叠,成这个模样
像个勺子一样,做到这样你就已经成功99%了
十、沿着折痕将正方形的顶盖上,多出来的部分折回里边儿,即可固定形状,又美观,展示!
你们学会了吗[送心]
对于IT管理员和网络安全团队来说,勒索软件攻击是一场与时间赛跑的关键比赛,以检测和控制损害,同时抢救公司的数据资产的剩余部分。但是,当这种事件发生时,有多少反应时间呢?似乎不是很多。正如对10个候选勒索软件的测试所揭示的那样,一种名叫LockBit的勒索软件效率惊人,在四分钟内就加密了一台Windo...
BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。...
NSO集团用于入侵iPhone的间谍软件Pegasus陷入了另一桩间谍丑闻,该监视工具被用来对付西班牙加泰罗尼亚地区的民间社会和政治人物的设备。继2020年2020年的一份报告称加泰罗尼亚高级政治家Roger Torrent和支持独立的人通过WhatsApp成为“政府级间谍软件”的目标后,Citiz...
根据 CrowdStrike 的威胁遥测数据,在 2021 年针对 Linux 发行版本(被物联网设备广泛部署)的恶意软件数量比 2020 年增加了 35%。其中 XorDDoS、Mirai 和 Mozi 这前三个恶意软件家族在 2021 年占所有基于 Linux 的 IoT 恶意软件的 22%。...
Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索...
加州大学圣迭戈分校的一支计算机科学家团队,刚刚携手 Brave Software 开发了一款新工具,旨在加强用户在网上冲浪时的隐私数据保护体验。这款名为 SugarCoat 的工具,将目光瞄向了可能损害用户隐私的脚本内容 —— 比如追踪用户的 Web 浏览历史。另一方面,对于内嵌相关脚本的网站来说,...