山海经中十大神树,第五种树可让人长生不老

在古代呢就有很多神话传说故事,有法宝、坐骑、兵器以及一些神奇的树,那么你们知道山海经中十大神树是哪些吗?山海
【菜科解读】
在古代呢就有很多神话传说故事,有法宝、坐骑、兵器以及一些神奇的树,那么你们知道山海经中十大神树是哪些吗?
山海经中十大神树
1、沙棠树;《山海经·西山经》:“﹝昆仑之丘 ﹞有木焉,其状如棠,黄华赤实,其味如李而无核,名曰沙棠;可以御水,食之使人不溺。”传说吃了这种仙树的果实,能让不会游泳的人可以不溺水。
2、琅玕树;《山海经·海内西经》:“服常树,其上有三头人,伺琅玕树。
”神话传说中的仙树,现今一指美玉,二指珠树。
3、三株树;《山海经·海外南经》:“三株树在厌火北,生赤水上。
其为树如柏,叶皆为珠。
一曰,其为树若慧。
”三珠树在厌火国的北面,生长在赤水岸边,那里的树与普通的柏树相似,叶子都是珍珠。
另一种说法认为那里的树像彗星的样子。
4、建木树;《海经·海外南经》:“窫窳龙首,居弱水中,在兕兕知人名之西,其状如龙首,食人。
有木,其状如牛,引之有皮,若缨、黄蛇。
其叶如罗,其实如栾,其木若蓲,其名曰建木。
在窳西弱水上。
氐人国在建木西。
”传说建木是沟通天地人神的桥梁。
由于伏羲、黄帝等众帝都是通过这一神圣的梯子上下往来于人间天庭。
在广汉三星堆中出土的青铜神树上,有枝叶、花卉、果实、飞禽、走兽、悬龙、神铃等。
5、不死树;《山海经·大荒南经》“有不死之国, 阿姓,甘木是食”。
《山海经·大荒南经》晋 郭璞 注:“甘木即不死树,食之不老。
”《山海经·海外南经》昆仑开明北有“不死树”。
不死松又名龙血树,神话传说中的一种树,人食之可得长生。
6、扶桑树;《山海经·海外东经》:“汤谷上有扶桑,十日所浴,在黑齿北。
”郭璞注:“扶桑,木也。
”扶桑与太阳的联系是观测太阳时建立起来的。
“九日居下枝,一日居上枝。
”是说“十日”(十天干)依次经过,与羲和生十日相合。
传说在东方的大海上,扶桑树是由两棵相互扶持的大桑树组成。
太阳女神羲和大神为她的儿子金乌(三足乌鸦,太阳之灵)从此处驾车升起。
也说是神界,人间,冥界的连通大门。
7、若木树;《海经·大荒北经》:西北海外,黑水之北······大荒之中,有衡石山、九阴山、洞野之山,上有赤树,青叶赤华,名曰若木。
青叶红花,名字叫若木。
这是什么树呢?元代官修的《农桑辑要》记载: “苎麻本南方之物,木棉亦西域所产。
近岁以来,苎麻艺于河南,木棉种于陕右。
(但其中所说“木棉亦西域所产”是不对的)”应该是木棉最早出自陕西,我国西北地区虽然气候较寒冷,然而上古时并不算冷,适合作物生长,而符合山海经里“若木”特征的唯有木棉。
自不周山倒了之后,朔风吹来,地球环境沧桑巨变,木棉树树种随风飘散到我国温暖的南方地区落脚扎根。
8、迷榖树;《南山经》:南山经之首曰鹊山。
其首曰招摇之山,临于西海之上。
多桂多金玉。
······有木焉,其状如榖而黑理,其华四照。
其名曰迷榖,佩之不迷。
迷榖树,又称迷谷树。
实为梧桐树之“白梧”。
白梧就是白色的梧桐。
其树白皮白质,黑色纹理如构树。
既不是泡桐,也不是法国梧桐,实为中国梧桐。
现实中已经绝迹或尚未发现。
白梧原地青藏高原,西招摇山在青海玉树之地。
迷榖树也是山海经里的“文玉树”,是凤凰栖息之神树。
9、帝休树;《山海经·中山经》“少室之山,百草木成囷。
其上有木焉,其名帝休,叶状如杨,其枝五衢,黄华黑实,服者不怒。
”亦称“不愁木”。
传说中异木名。
食其实可解除忧愁。
也可作‘食之可以平复情绪,不易发怒。
10、帝屋树。
《山海经·中山经》:“又北三十里,曰讲山,其上多玉,多柘,多柏。
有木焉,名曰帝屋,叶状如椒,反伤赤实,可以御凶。
”据说这棵树有巨大神奇能量,可以抵御敌人的进攻。
如何在U盘中已有系统的情况下进行重装操作
软件支持 在线重装、U盘制作、自定义重装 等多种模式。
简介:在U盘中已有系统的情况下进行重装操作是一项常见的需求。
本文将介绍如何使用恰当且精彩的开头引出标题,并简要概括文章内容,阐述自己的论点。
工具原料:电脑品牌型号:Lenovo ThinkPad T480操作系统版本:Windows 10软件版本:Windows 10 1909一、备份重要数据1、在进行重装操作之前,首先需要备份重要的数据。
可以将需要保留的文件复制到其他存储设备或云盘中,确保数据的安全性。
二、制作启动盘1、下载合适的系统镜像文件,可以从官方网站或其他可信的来源获取。
2、使用专业的制作启动盘工具,如Rufus,选择U盘作为目标设备,将系统镜像文件写入U盘。
三、设置启动顺序1、将制作好的启动盘插入电脑的USB接口。
2、重启电脑,进入BIOS设置界面。
3、在启动选项中,将U盘设备调整到第一启动项。
4、保存设置并退出BIOS。
四、重装系统1、重启电脑,系统会自动从U盘启动。
2、按照提示进行系统安装,选择合适的分区和安装选项。
3、等待系统安装完成,期间可能需要输入一些必要的信息。
五、恢复数据1、安装完成后,将之前备份的重要数据复制回电脑。
2、安装所需的软件和驱动程序。
结论:通过备份重要数据、制作启动盘、设置启动顺序和重装系统的步骤,我们可以在U盘中已有系统的情况下进行重装操作。
这样可以解决系统出现问题或需要重新安装系统的需求。
在操作过程中,需要注意备份数据的重要性,选择合适的系统镜像文件,并按照步骤进行操作。
希望本文对读者有所帮助。
标签: 注意:本站所刊载的文章均为学习交流之用,请勿用于商业用途。
对于商业使用,请联系各自版权所有者,否则法律问题自行承担。
Win7系统升级指南:全面解析升级步骤与要点 Win7系统损坏修复教程:详细步骤助你快速解决问题 如何在U盘中已有系统的情况下进行重装操作 分类于: 回答于:2023-09-25 简介:在U盘中已有系统的情况下进行重装操作是一项常见的需求。
本文将介绍如何使用恰当且精彩的开头引出标题,并简要概括文章内容,阐述自己的论点。
工具原料:电脑品牌型号:Lenovo ThinkPad T480操作系统版本:Windows 10软件版本:Windows 10 1909一、备份重要数据1、在进行重装操作之前,首先需要备份重要的数据。
可以将需要保留的文件复制到其他存储设备或云盘中,确保数据的安全性。
二、制作启动盘1、下载合适的系统镜像文件,可以从官方网站或其他可信的来源获取。
2、使用专业的制作启动盘工具,如Rufus,选择U盘作为目标设备,将系统镜像文件写入U盘。
三、设置启动顺序1、将制作好的启动盘插入电脑的USB接口。
2、重启电脑,进入BIOS设置界面。
3、在启动选项中,将U盘设备调整到第一启动项。
4、保存设置并退出BIOS。
四、重装系统1、重启电脑,系统会自动从U盘启动。
2、按照提示进行系统安装,选择合适的分区和安装选项。
3、等待系统安装完成,期间可能需要输入一些必要的信息。
五、恢复数据1、安装完成后,将之前备份的重要数据复制回电脑。
2、安装所需的软件和驱动程序。
结论:通过备份重要数据、制作启动盘、设置启动顺序和重装系统的步骤,我们可以在U盘中已有系统的情况下进行重装操作。
这样可以解决系统出现问题或需要重新安装系统的需求。
在操作过程中,需要注意备份数据的重要性,选择合适的系统镜像文件,并按照步骤进行操作。
希望本文对读者有所帮助。
菜科网系统致力于解决 Windows 系统重装解决方案,提供高效、安全、免费的系统重装服务。
安全顾问安全测试过程中真实经历
在过去五年里,我作为一名顾问,参加了管理网络安全漏洞评估和突破测试(penetration)的工作。
根据这几年的工作经历,我发现了一些从网络安全角度来看,令人难以置信的情况。
下面是两种主要的情况。
这些情况也会在你的公司内部发生吗? 只要能用就行! 在对于一家小型专业公司的办公网络进行安全漏洞评估时,我发现有一个网络连接配线“错误”却碰巧能够让外部和内容电子邮件工作的更有效。
该办公室经理雇佣了一家当地的网络配线供应商来设计、安装并配置办公室的网络,这个网络里包含了服务器、工作站、打印机、无线接入点和其他各种各样的设备。
该供应商提供并安装了一个硬件防火墙,以此在内部网络和公司的互联网接入之间提供安全保障。
该公司最初只允许公司管理层和员工之间的内部邮件。
但是随着时间的推移,想要通过互联网、利用电子邮件和外部世界联系的需求却越来越强,于是该公司的办公室经理就要求网络配线供应商来为公司提供外部电子邮件,并表示只要能用就行。
该供应商就按照要求安装并配置了电子邮件服务器。
这样,管理层和员工就能够利用计算机和网络同互联网上的任何一个人进行交流,对此,大家都非常高兴。
进行网络安全漏洞评估的第一步就是要检查并了解对象网络的拓扑架构或结构。
结果显示一台服务器终止于核心交换机而另一台则在防火墙之外。
我们要求网络配线供应商说明为什么这样配置。
他们答复说,因为他们不知道如何配置防火墙,以使SMTP通信能够穿过它,所以这是他们能够让外部电子邮件到达邮件服务器的唯一方法。
邮件服务器的双网卡使得它有效地绕过了防火墙,也就躲开了防火墙所提供的种种无用保护的限制。
当我们分析数据时,我们发现这台服务器有安全隐患,而且还危及到该公司的敏感信息。
我们决定设立另一台服务器作为访问互联网的中转。
当该公司了解到他们曾经因为草率的外部电子邮件解决方案遭受安全威胁,不用说,他们感到非常震惊。
这个故事告诉大家,应该选择高质量的顾问服务来进行网络中的任何结构或功能的改变,然后还要注意不要让这些改变威胁到网络的完整性和安全。
拨号连接,谁在乎? 星期一早晨,一家医疗公司的CIO打进电话求助。
“你能不能帮帮我弄清楚发生了什么?”他问道。
我们回答,“你能不能把你的情况描述得更具体一点?”这名CIO就告诉我们,自从上个星期五连接到他的ISP的T-1线路几乎被向外的流量占满了,而他的员工对于这些通信的来源却有些不能确定。
该医疗公司对于互联网连接非常依赖,它需要通过互联网同客户沟通、传递保险文件、销售、以及完成其他一些商务功能。
事实上,如果互联网连接瘫痪的话,它的员工就几乎不能做任何事情了。
所以互联网连接出了问题对它无论从财务上还是从运作上都有非常严重的影响。
很快事情就弄清楚了。
这家公司采用了防火墙,并只对所承载的商业功能进行的防护。
系统管理员有能力建设防火墙、核心交换机和服务器。
但是该公司还没有转成VPN,而且非常依赖同远程使用者的拨号连接。
当我们分析远程连接服务器(RAS)的时候,我们发现那里的授权帐号比员工数要多,而且不管哪些员工需要远程拨号访问。
分析表明一个外部黑客获得了通过RAS帐号获得了对内部网络的访问权限,RAS的设置还是缺省值。
一旦进入了网络,他就获得了对文件/打印服务器和防火墙的访问权。
他建立了一条通过防火墙的途径,然后在文件/打印服务器上下载了一个视频文件,而来源则被标志成互联网世界的“阴暗角落”。
所以在周末,多个向外的视频文件下载就耗尽了该公司几乎所有的T-1互联网连接带宽。
这几乎让这家公司在几天里停止运作 安全,顾问,测试,过程中,真实,经历,这是,一位,