所有学习过《易经》的人都知道,《易经》的六十四卦中,每一卦都是由六爻所组成,用阴阳、位置、远近等各种各样的不同变化来使占卜者判断自己对于所占之事物的运动变化规律加以判断,用相应的吉凶悔吝之语以定判词,然后决定相应的行止,所以,对于卦象中爻位关系的研究,便无疑成为了学易者的重中之重。
在《易经》的六十四卦之中,以六爻和六位关系为基础,古人充分发挥自己的研究心得,以时位中比应乘承等相互间的联系为原则,从而给人们提供了一个从时间、地点、条件全方位分析问题、从整体上认识事物的 *** 提供了可能,使人们知道,任何事情的发生都是有关联性的,而并不是单独的存在。
作为中华民族的智慧原典,《易经》上能窥天人之道,下能流布江湖,所以为许多的智者所重视,对它的研究成果自然也就五花八门而又层出不穷,令人叹为观止,从六爻爻位说的角度看,除了最基本的承乘比应关系之外。
古人继承和发展义理象数之精华,曾经提出过许多如当位、应位、中位、趋时、承乘、消长、卦变等形式不一的爻位说,以用来系统而又逻辑化的去解释卦爻辞之中的吉凶悔吝结果形成之内在的关系,今天就给大家介绍一种少有人知的爻位解读法:读《易》十字枢,大家可以看看和自己现在所学的有没有什么不同的地方,有没有值得借鉴的地方。
读《易》十字枢,记载于明朝朱升的《周易旁注》中,曰“淳安夏氏,读易十字枢为中偏正反应敌比远乘承十者”,对于作者并没有更详细的记载与介绍,但是这个读易十字枢,却给我们打开了一扇别具一格的大门,让我们可以一窥古人的智慧和学问之高深,比我们现在所知道的爻位关系更全面。
中者,二为下卦之中,五为上卦之中。
偏者,初、三为下卦之偏,四、上为上卦之偏。
正者,初、三、五为阳,二、四、上为阴则为正。
反者,初、三、五为阴,二、四、上为阳则为反。
应者,初与四、二与五、三与上,若二者一阴一阳则为应,若二者俱阴俱阳则为敌。
初爻、二、三、四、五、上爻相联者为比,如初与二、二与三,余此类推。
六爻相隔而应者为远,如初与三、四等。
本爻居于他爻之上者为乘。
本爻居于他爻之下者为承。
这个少有人知而又更为详细的爻位解读法,可以做为易学研究者的提升之道而加以研修,若是粗通易学者,领悟不深,反而难以掌握其精髓,反而容易陷入一个不知所云的境地而产生迷茫之心。
那么对于这个读易十字枢中所述的各种关系,是不是认为便是固定而不可改变的不易之纲领呢?
如果真的是这么认为的话,那就大错特错,易虽有道,以知变通者为上,如乾卦九二爻,阳居中位而有实,坤卦六五爻,阴居阳位亦中虚,皆是有吉之像,所以在六爻的关系中,即使相应之爻亦存敌手,相敌之爻难免会有类应之属。
其余或以比为仇、或以远而同德之类不著此例者,观之《易经》,多不可数,所以学易之人,即使熟读十字枢,也万万不可固化自己的思维而使自己陷入一个僵局之中,能知变适变者,读易入门而有得也,可喜可贺。
图片来源于 ***
举报/反馈
在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者...
新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...
在最新活动中,恶意软件 Magniber 利用虚假的 Windows 10 更新实现传播。这款恶意软件非常善于紧跟最新时事进行传播,在 2021 年使用 PrintNightmare 漏洞来感染受害者;在 2022 年 1 月,它再次通过 Edge 和 Chrome 浏览器进行传播。 援引科...
一位安全研究员在上周末的自由和开源软件开发者欧洲会议(FOSDEM)上围绕缓解像Spectre和Meltdown这样的处理器漏洞发表演讲,所提出的方式力求让性能成本可以忽略不计。 Cyberus科技公司的Sebastian Eydam在2022年FOSDEM会议上发言,谈到有可能在几乎没有性能成本...
欧盟准备在周五公布一项具有里程碑意义的法律,该法律将迫使大型科技公司更积极地监管其平台的非法内容,这是监管机构遏制大型科技集团权力的最新举措。 据四位知情人士透露,《数字服务法》(DSA)将禁止根据用户的宗教信仰、性别或性取向对用户进行分类和内容定位。DSA是一个立法方案,首次为大型科技公司如何保证...
在被黑客组织 Lapsus$ 入侵三个月后,身份验证平台 Okta 终于在周二的一篇博客文章中,分享了正式版的内部调查报告。公司首席安全官 David Bradbury 指出:在攻击发生后不久,他们就已经就获知了相关细节。不过随着分析的深入,他们进一步收缩了早期评估的潜在影响范围。 Bradbur...