Предмет: История, автор: чехольчик

опишите рисунок шадуф .Начните так: шадуф состоит из врытых в землю столбов, перекладины между ними и качающейся на ней жерди. нао дном конце жерди-камень, на другом кожаное ведро....

Приложения:

Ответы

Автор ответа: briochetina
256

Шадуф состоит из врытых в землю столбов, перекладины между ними и качающейся на ней жерди. На дном конце жерди - камень, на другом - кожаное ведро. Ведро опускалось в воду, если человек тянул за веревку. Таким образом ведро наполнялось водой. Чтобы поднять ведро, требовалось немного опускать веревку. Механизм работал так - из-за того, что камень довольно тяжелый на противоположном конце жерди ведро спокойно поднимали.

Шадуф был очень полезной вещью. Египтяне использовали его для орошения земли туда, куда воды Нила не доходили. Например, шадуф использовался для орошения высоких точек, гораздо более высоких, чем уровень воды. Так что шадуф можно рассматривать как систему каналов и своеобразные древнеегипетские колодцы.

Похожие вопросы
Предмет: Информатика, автор: vavanciku
В 5<г> классе тридевятой школы учится компания малолетних хакеров.
До них дошли слухи, что директор намерен вызвать в школу родителей всех неуспевающих учеников.
Они знают, что информация о текущей успеваемости хранится в одном из школьных компьютеров, и все компьютеры соединены в локальную сеть.
Хакеры решили срочно написать программу, которая, будучи запущена на одном из компьютеров тридевятой школы, будет распространяться по локальной сети и корректировать все файлы, хранящиеся в компьютерах.
Программа по их задумке должна состоять из двух модулей - сетевого и интеллектуального.
Сетевой модуль отвечает за распространение программы в сети, а интеллектуальный корректирует файлы в данном компьютере.
Сетевой модуль хакеры взялись написать сами, а вот с интеллектуальным возникли проблемы.
Они попросили написать его лучшего программиста школы десятиклассника Васю, но тот отказался по этическим соображениям.
Может быть, вы сможете помочь хакерам, всё-таки 25 баллов на дороге не валяются?

Если вы согласны, то вот как юные хакеры представляют работу интеллектуального модуля.
На входе модуль получает файл, содержащий произвольные символы и заменяет все цифры <2> на цифры <5>.
Напишите программу, выполняющую эту операцию.