运动不但会让我们保持健康,充满活力,更能帮我们控制体重塑造体型。当然,对于注重外形的人群来讲,要把自己变瘦并长期保持,饮食方面是需要饮食的合理控制为前提的。但对于不太注重体型的朋友来讲,规律的运动也会让你健康,并快乐地享受美食。
而对于我们多数人群来讲对于自己的外形还是比较在意的,所以,饮食的控制是应该有的,说控制并不是要节食,而是学会聪明的吃,比如,以粗粮代替细粮,以低热量食物代替高热量食物,多摄入蛋白质,尽量不吃零食,并且规律进食等等。
而在运动方面,我们需要的不仅是瘦,还要瘦得均匀有曲线,所以,单纯地有氧运动并不能达到这样的目的,而是需要在运动过程中有一定的力量训练在内,而力量训练的好处,会最起码地保证肌肉含量的不流失从而保证基础代谢的基本稳定或者是提高,这样会有助于我们在日常热量的消耗。并且力量训练还会起到局部塑形来弥补先天不足的目的。
所以,在下面分享一组,全身性的运动组合,可以帮我们在燃烧脂肪的同时,起到瘦腰瘦腿并提臀的目的。
动作一:展臂大跳10-15次
站姿,背部挺直,身体呈半蹲状,双臂置于体前向上爆发跳起,同时打开双臂和双脚,身体呈X型注意腰背挺直,核心收紧,落地时注意缓冲
动作二:平板支撑30-60秒
俯身,双臂屈肘,双脚稍微分开,双肘与双脚撑起身体身体从头到脚呈一条直线,绷紧腰腹部,绷紧双腿自然呼吸,保持动作
动作三:俯身跨步登山16-20次
俯身,双臂与肩同宽支撑身体,双腿向后伸直,背部挺直,核心收紧双臂交替向前屈膝跨步跳跃保持腹部紧张,动作连贯有弹性,注意膝盖与脚尖方向一致
动作四:俯卧撑8-12次
俯身,双手比肩略宽撑于胸部两侧,腰背挺直,身体从头到脚呈一条直线双臂屈肘向下俯身,至胸部几乎接近地面时起身还原全程保持背部挺直,伸臂起身时肘关节不要锁死
动作五:深蹲15-20次
双脚打开与肩同宽站立,双手置于头后,背部挺直核心收紧臀部向后坐并屈膝下蹲至大腿与地面平行后起身全程保持腰背挺直,注意膝盖与脚尖方向一致
动作六:仰卧单车16-20次
仰卧,双手置于耳旁,双脚伸直抬起至与地面30度角左右,下背部贴地腹部发力,将肩部与上背部卷起并向一侧转体,同时对侧腿向前屈膝,使得对角手肘与膝盖尽量靠近顶点稍停后还原并换边
动作七:滑雪跳16-20次
模仿滑雪姿势两侧跳跃,向一侧跳跃时非支撑腿向支撑腿后侧移动双臂跟随腿部动作自然摆动,保持动作连贯落地时膝盖微曲,臀部主动下落进行缓冲
动作八:仰卧后撑倒走10-16次
仰卧,双手与双脚撑起身体,核心收紧,双腿屈膝,臀部离地双腿与双脚依次向后移动
动作九:手触地深蹲跳16-20次
站立,背部挺直,核心收紧,双臂自然下垂双腿向外跳开并下蹲至大腿与地面平行后起身下蹲的同时一侧手前伸触地,起身的同时双腿向内跳回保持动作连贯,膝盖与脚尖方向一致
记得在运动前要热身,动作间休息30秒左右,每次3-4组,每周3-4次,动作前先熟悉动作要领,动作过程中注意动作细节以规范地完成动作,不但可以提高运动效率,还会更大限度地预防运动损伤,动作结束后拉伸放松。
如果在这组运动以后感觉还不够,这时配合30分钟左右的有氧运动减脂效果会更加好。
截至当地时间4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。哥斯达黎加总统阿尔瓦拉多此前一天对此表示谴责。他表示,哥斯达黎加不会向国际黑客组织妥协,目前有关部门正在加紧网络管理技术升级,加固网络安全,同时评估泄漏数据的规模和损失,与国际组织和公司合作,加紧恢复受损系统。...
在本周于佛罗里达州迈阿密举办的 Pwn2Own 2022 大会上,两名来自荷兰的白帽黑客获得了第四次胜利。作为这场年度黑客大会的大赢家,Dean Keuper 和 Thijs Alkemade 获得了 90000 美元奖励、且捧走了冠军奖杯。此前这对搭档曾于 2012、2018 和 2021 年创下...
Facebook动态消息(News Feed)因为存在重大排序错误,过去6个月一直推送“糟糕”内容。由于排序算法存在漏洞,动态消息抬高了虚假、暴力信息的权重。去年10月,工程师发现推送有问题,当时动态消息中的虚假信息明显增多。 虚假信息本来是经过事实核查员审查过的,应该早早得到抑制,但这些信息却四处...
据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名...
在俄乌冲突于 2 月下旬爆发后,许多西方国家都颁布了针对俄罗斯的制裁令。然而漏洞赏金平台 HackerOne 的做法,却让不少乌克兰安全研究人员也感到寒心。多位乌克兰黑客与研究人员在 Twitter 上控诉,HackerOne 正在阻止他们提取漏洞赏金,甚至有人被截留了数千美元。 由 Hacker...
尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽。比如近日,安全研究人员 John Page(又名 hyp3rlinx)就介绍了一招反制勒索软件的新套路。由个人网站和 Twitter 账号上发布的内容可知,John Page 专精于找到恶意软件本身的漏洞,并于近日分...