所有学习过《易经》的人都知道,《易经》的六十四卦中,每一卦都是由六爻所组成,用阴阳、位置、远近等各种各样的不同变化来使占卜者判断自己对于所占之事物的运动变化规律加以判断,用相应的吉凶悔吝之语以定判词,然后决定相应的行止,所以,对于卦象中爻位关系的研究,便无疑成为了学易者的重中之重。
在《易经》的六十四卦之中,以六爻和六位关系为基础,古人充分发挥自己的研究心得,以时位中比应乘承等相互间的联系为原则,从而给人们提供了一个从时间、地点、条件全方位分析问题、从整体上认识事物的 *** 提供了可能,使人们知道,任何事情的发生都是有关联性的,而并不是单独的存在。
作为中华民族的智慧原典,《易经》上能窥天人之道,下能流布江湖,所以为许多的智者所重视,对它的研究成果自然也就五花八门而又层出不穷,令人叹为观止,从六爻爻位说的角度看,除了最基本的承乘比应关系之外。
古人继承和发展义理象数之精华,曾经提出过许多如当位、应位、中位、趋时、承乘、消长、卦变等形式不一的爻位说,以用来系统而又逻辑化的去解释卦爻辞之中的吉凶悔吝结果形成之内在的关系,今天就给大家介绍一种少有人知的爻位解读法:读《易》十字枢,大家可以看看和自己现在所学的有没有什么不同的地方,有没有值得借鉴的地方。
读《易》十字枢,记载于明朝朱升的《周易旁注》中,曰“淳安夏氏,读易十字枢为中偏正反应敌比远乘承十者”,对于作者并没有更详细的记载与介绍,但是这个读易十字枢,却给我们打开了一扇别具一格的大门,让我们可以一窥古人的智慧和学问之高深,比我们现在所知道的爻位关系更全面。
中者,二为下卦之中,五为上卦之中。
偏者,初、三为下卦之偏,四、上为上卦之偏。
正者,初、三、五为阳,二、四、上为阴则为正。
反者,初、三、五为阴,二、四、上为阳则为反。
应者,初与四、二与五、三与上,若二者一阴一阳则为应,若二者俱阴俱阳则为敌。
初爻、二、三、四、五、上爻相联者为比,如初与二、二与三,余此类推。
六爻相隔而应者为远,如初与三、四等。
本爻居于他爻之上者为乘。
本爻居于他爻之下者为承。
这个少有人知而又更为详细的爻位解读法,可以做为易学研究者的提升之道而加以研修,若是粗通易学者,领悟不深,反而难以掌握其精髓,反而容易陷入一个不知所云的境地而产生迷茫之心。
那么对于这个读易十字枢中所述的各种关系,是不是认为便是固定而不可改变的不易之纲领呢?
如果真的是这么认为的话,那就大错特错,易虽有道,以知变通者为上,如乾卦九二爻,阳居中位而有实,坤卦六五爻,阴居阳位亦中虚,皆是有吉之像,所以在六爻的关系中,即使相应之爻亦存敌手,相敌之爻难免会有类应之属。
其余或以比为仇、或以远而同德之类不著此例者,观之《易经》,多不可数,所以学易之人,即使熟读十字枢,也万万不可固化自己的思维而使自己陷入一个僵局之中,能知变适变者,读易入门而有得也,可喜可贺。
图片来源于 ***
举报/反馈
由于自称为 Lapsus$ 的组织泄露了与英伟达黑客攻击相关的数据,被盗的代码签名证书被用于远程访问未受保护的 PC,其他情况下则被用来部署恶意软件。 根据 Techpowerup 的报道,这些证书被用于“开发一种新型恶意软件”,BleepingComputer 将 Cobalt Strike...
现在,不少新报告指出了跟俄罗斯对乌克兰采取的军事行动直接或间接有关的黑客行动。许多专家预测,俄罗斯将在乌克兰发动重大网络攻击,如关闭该国的电网。虽然大规模的行动还没有实现,但关于小规模攻击的报告已经开始出现。 当地时间周一,Google表示,它发现了针对乌克兰官员和波兰军队的广泛的网...
近段时间,一轮新的 BitRAT 恶意软件活动正在加速传播。手段是利用非官方的微软许可证激活器,来激活盗版 Windows 操作系统。Bleeping Computer 指出,BitRAT 是一款功能强大的远程访问木马。在网络犯罪论坛和暗网市场上,它正以 20 美元的买断价,向网络犯罪分子们兜售。...
NSO集团用于入侵iPhone的间谍软件Pegasus陷入了另一桩间谍丑闻,该监视工具被用来对付西班牙加泰罗尼亚地区的民间社会和政治人物的设备。继2020年2020年的一份报告称加泰罗尼亚高级政治家Roger Torrent和支持独立的人通过WhatsApp成为“政府级间谍软件”的目标后,Citiz...
Hackernews 编译,转载请注明出处: ASUSTOR 网络附属存储(NAS)设备已经成为 Deadbolt 勒索软件的最新受害者,不到一个月前,类似的攻击受害者是QNAP 网络附加存储设备。 为了应对感染,该公司发布了固件更新(ADM 4.0.4.RQO2)来“解决相关...
就在我们了解到国家支持的黑客已经开始研究上周震惊网络安全界的Log4j漏洞问题时,其他研究人员发出了一个令人不安的发展信号。Log4j黑客,也被称为Log4Shell已经有一个补丁,已经可以部署到企业。但事实证明,这个补丁玩起了“套娃”:它解决原有问题的同时又产生新的安全问题,且可以被外部利用。因此...