孙子兵法的笔记

在这里插入图片描述

系列文章目录


孙子兵法的笔记
三十六计的笔记


文章目录

  • 系列文章目录
  • 1、始计第一
    • 【原文】
    • 【译文】


1、始计第一

    用兵始于计谋,善善策出自“庙算”,而精确的“庙算”又来自对各种因素的侦测考察。

    孙子在第一章中非常具体地提出了“五事”“七计”的考察标准,按照这个标准能对自己和敌人的优劣有个较全面的判断,即“先察”。在“先察”的基础上做到“后谋”。

    孙子还在这些基础上总结了整部兵法的精粹:“攻其不备,出其不意”。

【原文】

    孙子曰:

    兵者,国之大事,死生之地,存亡之道,不可不察也。

    故经之以五事,校之以计而索其情:一曰道,二曰天,三曰地,四曰将,五曰法。道者,令民与上同意也,故可以与之死,可以与之生,而不畏危。天者,阴阳、寒暑、时制也。地者,高下、远近、险易、广狭、死生也。将者,智、信、仁、勇、严也。法者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知者不胜。故校之以计,而索其情,曰:主孰有道?将孰有能?天地孰得?法令孰行?兵众孰强?士卒孰练?赏罚孰明?吾以此知胜负矣。

    将听吾计,用之必胜,留之;将不听吾计,用之必败,去之。

    计利以听,乃为之势,以佐其外。势者,因利而制权也。

    兵者,诡道也。故能而示之不能,用而示之不用,近而示之远,远而示之近。利而诱之,乱而取之,实而备之,强而避之,怒而挠之,卑而骄之,佚而劳之,亲而离之。攻其不备,出其不意。此兵家之胜,不可先传也。

    夫未战而庙算胜者,得算多也;未战而庙算不胜者,得算少也。多算胜,少算不胜,而况于无算乎!吾以此观之,胜负见矣。

【译文】

    孙子说:战争是国家的大事,关系到军队的生死,国家的存亡,不能不认真考察研究。

    所以,要用经过敌我五个方面的分析比较而定的计谋去研究它,以探索战争的情势。一是道,二是天,三是地,四是将,五是法。所谓“道”,就是使民众与君王的意愿一致。这样,他们就可以为君主死,为君主生,而不畏惧危险。所谓“天”,就是指昼夜阴晴、寒冬酷暑、春夏秋冬。所谓“地”,就是指地势的高低、路途的远近、地形的险阻平坦、地域的宽窄、死地与生地的利用。所谓“将”,就是指将帅的智谋、威信、仁慈、勇敢、严明。所谓“法”,就是指军队的组织编制、将吏的管理、军需的供应。凡属这五个方面的情况,将帅都不能不知道。了解和掌握这些情况的就能胜利,不了解这些情况的就不能胜利。因此,要通过对敌我双方情况的比较,来探索战争胜负的情势。即是说,哪一方君主能够使民众与自己的意愿一致?哪一方将帅更有才能?哪一方天时地理有利?哪一方法令能贯彻执行?哪一方武器装备精良?哪一方兵卒训练有素?哪一方赏罚分明?我根据以上七个方面就可以判断谁胜谁负了。

    如果听从我的计谋,作战一定胜利,我就留下;如果不听从我的计谋,作战一定失败,我就离去。

    有利的计谋,已被采纳,还要造成有利的态势,作为外在的辅助条件。所谓有利的态势,就是根据对自己有利的情况,掌握作战的主动权。

    用兵是一种诡诈的行为。所以,能打而装作不能打,要打而装作不要打,要向近处而装作向远处,要向远处而装作向近处。敌人贪利,就引诱它;敌人混乱,就攻取它;敌人力量充实,就要防备它,敌人兵力强大,就要避开它;敌人气势汹汹,就要阻挠它;敌人辞卑慎行,就要骄纵它;敌人休整得好,就要劳累它;敌人内部团结,就要离间它。在敌人毫无防备之时发动进攻,在敌人意料不到时采取行动。这是军事家指挥的奥妙,是不能预先传授的。

    开战之前,“庙算”能够取得胜利的,是因为胜利的条件充分;开战之前就预计不能取胜的,是因为胜利的条件不充分。“庙算”周密就能胜利,“庙算”疏漏就没有胜利,何况不做“庙算”呢?我们根据“五事”、“七计”来进行观察,谁胜谁败就可见端倪。

   
 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/743457.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

缓冲池管理器

开发环境搭建 克隆 git clone https://github.com/cmu-db/bustub.git cd bustub/ 切换分支 git checkout -b branchname v20221128-2022fall 创建docker镜像 docker build . -t bustub_img 创建容器 docker create -it --name bustub_container -v “E:/cmu/bustub”:“/bustu…

自然语言处理课程论文:《Attention is all you need》复现与解读

目录 1.背景介绍 1.1 文献介绍 1.2 研究背景 1.3 知识概述 1.3.1 机器翻译 1.3.2 attention机制与self-attention机制 2.数据来源与处理 2.1 数据集描述 2.2 数据处理 3. 模型架构 ​​​​​​​3.1 Positional Embedding ​​​​​​​3.2 Multi-Head Attention ​​​​​…

[UE虚幻引擎] DTSpeechVoice 文字转语音播放 插件说明

本插件可以在UE中使用蓝图把文本转成语音播放,播放的声音引擎是使用Windows自带的语音引擎,支持Win10,Win11。 系统设置 首先确认电脑是否有语音系统,一般正常安装的电脑都是自带的。 如果要播放多语言的,请自己下载其…

突发!OpenAI停止不支持国家API,7月9日开始执行

6月25日凌晨,有部分开发者收到了OpenAI的信,“根据数据显示,你的组织有来自OpenAl目前不支持的地区的API流量。从7月9日起,将采取额外措施,停止来自不在OpenAI支持的国家、地区名单上的API使用。” 但这位网友表示&am…

【宠粉赠书】SQLServer2022:从入门到精通

为了回馈粉丝们的厚爱,今天小智给大家送上一套数据库学习的必备书籍——《SQL Server 2022从入门到精通》。下面我会详细给大家介绍这套图书,文末留有领取方式。 图书介绍 《SQL Server 2022从入门到精通》系统全面地介绍SQL Server 2022数据库应用与开…

文献阅读:通过双线性建模来破译神经元类型连接的遗传密码

文献介绍 文献题目 Deciphering the genetic code of neuronal type connectivity through bilinear modeling 研究团队 Mu Qiao(美国加州理工学院) 发表时间 2024-06-10 发表期刊 eLife 影响因子 7.7 DOI 10.7554/eLife.91532.3 摘要 了解不同神经元…

【C++STL】Vector扩容机制

创作不易&#xff0c;本篇文章如果帮助到了你&#xff0c;还请点赞 关注支持一下♡>&#x16966;<)!! 主页专栏有更多知识&#xff0c;如有疑问欢迎大家指正讨论&#xff0c;共同进步&#xff01; &#x1f525;c系列专栏&#xff1a;C/C零基础到精通 &#x1f525; 给大…

“Hello, World!“ —— 初学者进入编程世界的第一步

布莱恩W.克尼汉&#xff08;Brian W. Kernighan&#xff09;—— Unix 和 C 语言背后的巨人 布莱恩W.克尼汉 布莱恩W.克尼汉在 1942 年出生在加拿大多伦多&#xff0c;他在普林斯顿大学取得了电气工程的博士学位&#xff0c;2000 年之后取得普林斯顿大学计算机科学的教授教职。…

SpringBoot开启事务日志

一般框架开启日志的方式&#xff1a; 开启某个包下的日志就写该包路径&#xff0c;开启某个类下的日志就写该类路径。

3d渲染软件有哪些(1),渲染100邀请码1a12

3D渲染是把三维模型转成2D图像的过程&#xff0c;领域不同常用的软件也不一样&#xff0c;今天我们就简单介绍几个。 在介绍前我们先推荐一个设计人员常用到的工具&#xff0c;就是网渲平台渲染100&#xff0c;通过它设计师可以把本地渲染放到云端进行&#xff0c;价格也不贵&a…

PCL笔记二 之VS环境配置(不同版本Debug+Release编译)

PCL笔记二 之VS环境配置&#xff08;不同版本DebugRelease编译&#xff09; PCL官网&#xff1a;https://github.com/PointCloudLibrary/pcl/releases众所周知&#xff0c;PCL是一个用于点云处理并且依赖不少三方库的一个算法库&#xff0c;同时在编译配置环境时也很复杂&…

【嵌入式DIY实例】-Nokia 5110显示BME280传感器数据

Nokia 5110显示BME280传感器数据 文章目录 Nokia 5110显示BME280传感器数据1、硬件准备与接线2、代码实现本文将介绍如何使用 ESP8266 NodeMCU 板(ESP12-E 模块)和 BME280 气压、温度和湿度传感器构建一个简单的本地气象站。 NodeMCU 从 BME280 传感器读取温度、湿度和压力值…

轻松打造分班查询系统,这个工具助您一臂之力!

新学期伊始&#xff0c;老师们知道该如何快捷制作并发布分班查询系统吗&#xff1f;面对繁杂的学生名单和班级分配&#xff0c;无疑是一项巨大的麻烦。传统的纸质通知效率低下&#xff0c;容易出错&#xff0c;更别提在信息传递过程中可能出现的混乱和误解了。 现在有一个工具可…

枚举的使用(enum)

文章目录 前言一、枚举是什么&#xff1f;二、枚举的使用 1.使用枚举设置常量2.操作枚举类型成员的方法3.枚举类型中设置构造方法&#xff08;给枚举常量赋值&#xff09;4.枚举常量中设置方法总结 前言 枚举类型可以将常量封装在类或接口中&#xff0c;提供了安全检查的功能。…

开源网安参与编制的《代码大模型安全风险防范能力要求及评估方法》正式发布

​代码大模型在代码生成、代码翻译、代码补全、错误定位与修复、自动化测试等方面为研发人员带来了极大便利的同时&#xff0c;也带来了对安全风险防范能力的挑战。基于此&#xff0c;中国信通院依托中国人工智能产业发展联盟&#xff08;AIIA&#xff09;&#xff0c;联合开源…

什么是CDN?CDN的工作原理是怎样的?

1.什么是CDN&#xff1f; CDN的全称是Content Delivery Network&#xff0c;即内容分发网络。CDN是构建在网络之上的内容分发网络&#xff0c;依靠部署在各地的边缘服务器&#xff0c;通过中心平台的负载均衡、内容分发、调度等功能模块&#xff0c;使用户就近获取所需内容&am…

分压电路 ADC计算电压 【老板再也不能开除我了 】

经典分压电路 一个电压过来 adc这里的电压等于&#xff1a; 如是12位adc 那么他最大值就是4095 如参考电压是5v 则&#xff1a;5v/4095 实际电压V*(R2/(R1R2)&#xff09;/adc值 转化&#xff1a;实际电压V 5v*(adc值/4095)/(R2/(R1R2)) &#xff1a;老板再也不能 因为不会…

word文档怎么加密?电脑文件加密的详细步骤【分享4个】

为了保护Word文档不被未经授权的人员访问或修改&#xff0c;我们通常会采用加密的方式来增加其安全性。那么Word文档怎么加密&#xff1f;电脑文档安全成为了大家所关心的话题。 本文针对不同的情况&#xff0c;本文分享了4种电脑文件加密的方法&#xff0c;每一种加密方法都比…

2-自动驾驶关键技术框架

框架 来自《自动驾驶汽车决策与控制》这本书 三大技术 车载平台的关键技术&#xff1a; 环境感知技术&#xff1a;这是自动驾驶车辆能够“看”和“感知”周围世界的技术。它包括使用摄像头、雷达、激光雷达&#xff08;Lidar&#xff09;和超声波传感器来检测和识别道路、障…

js实现数据加密,jwt加密方式

一个简单的数据加密 const crypto require("crypto");// 普通的数据加密 function sign(msg,key){ // 原始信息&#xff0c;密钥 String// "sha256" :加密的算法&#xff0c;key :密钥&#xff0c;msg :要加密的信息&#xff0c;"hex" :转成16…