Skip to main content

朱载堉

朱载堉(1536年-1610年),字伯勤,号句曲山人。明宗室郑恭王朱厚烷嫡子,出生于怀庆(今河南沁阳)。为明仁宗第二子郑靖王朱瞻埈之后,明太祖朱元璋的九世孙。明代乐律学家、音乐家、数学家、舞学家、乐器制造家、物理学家、天文学家、散曲作家,首创著名的十二平均律。西方人称赞他为‘东方艺术百科全书式的人物’。


目录
1    著述
2    成就
2.1    音乐
2.2    历算及数学
3    地理
4    天文及物理
5    文学
6    参考文献
6.1    引用
6.2    来源
7    外部链接
8    参见
著述
朱载堉早年即从外舅祖何瑭学习天文、算术等学问,因不平其父亲获罪被关,朱载堉“筑土室宫门外,席藁席独处者十九年”,直到父亲放出,他才愿意入宫,在这期间,他潜心钻研乐律、数学、历学等。父亲死后,他让出爵位不愿继承,潜心于著作。其著作有《乐律全书》、《律吕正论》、《律吕质疑辨惑》、《嘉量算经》、《律吕精义》、《律历融通》、《算学新说》、《瑟谱》等。

成就
音乐

舞步

帗舞
中国传统音乐中的乐律,是以三分损益法所得出的,这种方法最早记载于《管子·地员篇》,其所得出的十二个音,虽然彼此间五度及四度音的相对关系是正确的,但在八度之中各半音的音高位置则并非是等距的,因此不利于音乐的转调。

朱载堉在《律吕精义》、《乐律全书》中发明的新法密率(亦即十二平均律),以复杂的数学计算及乐器的实际实验,在世界上最先算出以比率 {\displaystyle {\sqrt[{12}]{2}}} \sqrt [12]{2}=1.059463094359295264561825,精确到小数点后25位数,将八度音等分等分为十二律,且实际制造出相应的律管及弦乐器,他最晚在1581年即提出这个概念,比比利时数学家兼军事工程师西蒙·斯特芬在西方音乐史上提出类似理论还要早,此外斯特芬并未发表其论文,而文中有关比率 {\displaystyle {\sqrt[{12}]{2}}} \sqrt [12] {2}的计算,错误累累,未能算出正确的比率1.059463。直到1638年法国科学家马兰·梅森(Marin Mersenne )出版《和谐音概论》,方才书中在西方世界第一次出现1.059463 这个数字,在此之前西方无人知道这个数字,因此西方真正掌握十二平均律,并非斯特芬,而是梅森,比朱载堉晚了数十年;如今通行世界的十二平均律的发明权,非朱载堉莫属[1][2]。无怪十九世纪德国物理学家赫尔曼·冯·亥姆霍兹在所著的《论音感》一书中写道:“中国有一位王子名叫载堉,力排众议,创导七声音阶。而将八度分成十二个半音的方法,也是这个富有天才和智巧的国家发明的”[3]。

除了在律学上的成就外,他在《乐律全书》中对各种乐器的研究,以及作曲与记录了许多乐曲,如《瑟谱》,除此之外,在舞蹈上,绘制了大量舞谱及舞图。《六代小舞谱》、《小舞乡乐谱》、《二俏缀兆图》、《灵星小舞谱》,其中不少是记录了当时流传于民间的歌舞。

历算及数学
在历学方面,在万历九年,完成了历学研究的《律历融通》一书,之后则写出了《黄锺历》和《圣寿万年历》两部新历。

在数学方面,他以《算学新说》中创立归除开平方法,并用81位算盘以珠算进行开方计算,在世界上最先计算出 {\displaystyle {\sqrt[{12}]{2}}} \sqrt [12] {2}=1.059463094359295264561825 精确到小数点后25位数[4]此外,研究出了数列等式,并解决了不同进位制的小数换算等问题。

例如朱载堉计算出来的十二平均律为25位数字:

律名    比率
正黄钟    1.000000000000000000000000
倍应锺    1.059463094359295264561825
倍无射    1.122462048309372981433533
倍南吕    1.189207115002721066717500
倍夷则    1.259921049894873164767211
倍林锺    1.334839854170034364830832
倍蕤宾    1.414213562373095048801689
倍仲吕    1.498307076876681498799281
倍姑洗    1.587401051968199474751706
倍夹锺    1.681792830507429086062251
倍太蔟    1.781797436280678609480452
倍大吕    1.887748625363386993283826
倍黄钟    2.000000000000000000000000
乐律全书全-118.jpg

乐律全书全-119.jpg

乐律全书全-120.jpg


朱载堉新法密率


乐律全书全-122.jpg

乐律全书全-123.jpg
 乐律全书全-124.jpg
地理
发明了累黍定尺法,精确计算出北京的地理位置与地磁偏角。

天文及物理
精确计算出回归年的长度和水银的比重。

文学
朱载堉还是明朝著名的散曲家,写下了许多作品,其中的《山坡羊·十不足》最为经典。

《山坡羊·十不足》

终日奔忙只为饥,才得有食又思衣。

置下绫罗身上穿,抬头又嫌房屋低。

盖下高楼并大厦,床前缺少美貌妻。

娇妻美妾都娶下,又虑门前无马骑。

将钱买下高头马,马前马后少跟随。

家人招下数十个,有钱没势被人欺。

一铨铨到知县位,又说官小势位卑。

一攀攀到阁老位,每日思量要登基。

一日南面坐天下,又想神仙来下棋。

洞宾与他把棋下,又问哪是上天梯。

上天梯子未做下,阎王发牌鬼来催。

若非此人大限到,上到天梯还嫌低!

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...