‏إظهار الرسائل ذات التسميات كيف ؟. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات كيف ؟. إظهار كافة الرسائل

طريقة توثيق حسابك على تويتر والحصول على العلامة الزرقاء

طلب توثيق حساب تويتر:

شارة التوثيق الزرقاء  على تويتر تتيح للأشخاص معرفة أن أحد الحسابات ذات الاهتمام العام عبارة عن حساب موثق.
إدارة الشركة  توافق على الطلبات من أنواع الحسابات التي يملكها مستخدمون في مجالات الموسيقى، والتمثيل، والموضة، والحكومة، والسياسة، والدين، والصحافة، والإعلام، والرياضة، والأعمال التجارية ومجالات الاهتمام الرئيسية الأخرى. إذا كنت ترى أن حسابك يعتبر له اهتمام عام ويجب توثيقه، فإن هذه المقالة تسرد معلومات حول تقديم طلب للتوثيق.

إرسال الطلب

لتتمكن من إكمال النموذج، يجب أن يتوفر بحسابك ما يلي:
  • رقم هاتف موثق
  • عنوان بريد إلكتروني مؤكد
  • النبذة التعريفية
  • صورة الملف الشخصي
  • تاريخ الميلاد (للحسابات التي ليست لشركات، أو علامات تجارية أو مؤسسات)
  • موقع إلكتروني
  • تعيين التغريدات على أنها عامة في إعدادات الخصوصية للتغريدة

توصيات الحساب والملف الشخصي

بعض الخصائص الشائعة للحسابات الموثقة تتضمن ما يلي:
  • إذا كان الحساب ينتمي لشخص، فإن الاسم يعكس الاسم الحقيقي أو اسم الشهرة للشخص.
  • إذا كان الحساب لمؤسسة أو شركة، فإن الاسم يعكس الاسم الحقيقي للمؤسسة أو الشركة.
  • صورة الملف الشخصي و/أو رأس الصفحة، أو العلامة التجارية للمؤسسة أو العلامة التجارية للشركة.
  • إذا كان الحساب يمثل شركة أو مؤسسة، فإن عنوان البريد الإلكتروني المقترن بالحساب يكون عنوان بريد إلكتروني لشركة أو مؤسسة.

معلومات إضافية

عند تقيم طلب لتوثيق حساب، فإننا نطلب الحصول على مزيد من المعلومات التي يمكن أن تساعدنا في تقييمه. فيما يلي بعض الإرشادات التي يجب مراعاتها:
  • سوف نطلب منك أن تخبرنا لماذا يجب أن نوثق الحساب. إذا كان الحساب يمثل شخصًا، فإننا نريد معرفة تأثير هذا الشخص في مجاله. إذا كان الحساب يمثل شركة أو مؤسسة، فيرجى إعلامنا بمهمة هذه الشركة أو المؤسسة.
  • عند تقديم عناوين URL لدعم طلبك، يرجى اختيار مواقع تساعد في توضيح الأمور التي تستحق النشر من مالك الحساب أو مدى صلته بالمجال الذي يعمل فيه.
  • قد نطلب منك أن تقوم بالمسح الضوئي لنُسخ واضحة من بطاقة هويتك الحكومية (مثل جواز السفر أو رخصة القيادة) ورفعها لتأكيد هويتك.

كيف تقدم وترسل طلب لتوثيق حسابك في تويتر

ننصحك بداية استخدام جهاز الكمبيوتر عند تقديم الطلب. ويمكنك إرسال طلب لتوثيق حسابك عن طريق ملء هذا النموذج، وسوف تقوم شركة تويتر بالرد على طلبك عبر البريد الإلكتروني.
إذا تم رفض طلبك، يمكنك إرسال طلب آخر للحساب نفسه خلال 30 يومًا بعد استلام البريد الإلكتروني من تويتر.
وننتهز هذه الفرصة أيضًا لندعوك لمتابعة حساب البوابة العربية للأخبار التقنية  @aitnews على تويتر.
 

كيف كانت تتم عملية الكتابة في الماضي

الكتابة

الكتابة هي وسيلة للتعبير عمّا يريد الإنسان قوله، فمن خلالها يتمّ حفظ العديد من الأشياء التي تنقل حدثاً، أو مجموعة من الأحداث عن تاريخ معين.

وقد عرفت شعوب العالم قديماً الكتابة كأداة تُعرّف عن لغتهم، وعاداتهم، وثقافاتهم للأجيال اللاحقة، لذلك عملوا على استغلال جميع الوسائل المتاحة لهم، من أجل توصيل أفكارهم، لذلك نجد في المواقع الأثرية التي بقيت بشكل كامل العديد من الكتابات، والرسومات التي تُوضّح الحقبة التاريخية التي كان يتواجد بها الشعب الذي يعود إلى تلك الآثار، وكيف أنّهم حرصوا على توثيق الاكتشافات التي ظهرت عندهم، كما أنهم ساهموا في نقل العديد من الصناعات، والاختراعات البسيطة، إلى الحضارة التي أتت بعدهم، ليكون للكتابة التي استخدمت بجميع أشكالها دورٌ مهمٌ في صياغة التاريخ البشري.

أساليب الكتابة في الماضي

ظلت أساليب الكتابة تتعدّد وتتوافق مع طبيعة الشعوب، وقد كانت بعض هذه الأساليب تحتاج إلى مجهود للكتابة، وظلّ الحال على ذلك حتّى تم اختراع الورق الذي كان وما زال له الدور الأساسي في انتشار الكتابة بسهولة بين الناس، وكُتبت عليه العديد من لغات العالم، لتصبح الكتابة الوسيلة الرئيسية للتّعبير عن النصوص، والأفكار، والمعلومات المتنوّعة.

وفي الماضي، وجدت العديد من الوسائل التي استخدمت في الكتابة، وكلّ شعب من شعوب العالم اختار الوسيلة التي رأى بأنّها مناسبة وسهلة له، وتوفّرت عنده الوسائل المتاحة للكتابة من خلالها، ومن هذه الطرق القديمة:
  • الكتابة على جلود الحيوانات: استخدم الناس قديماً جلود الحيوانات للكتابة عليها بعد أن يتم تجفيفها، ووفّرت سهولةً في التخطيط عليها، وخط الكلمات المتعددة؛ حيث تشابهت طبيعة هذه الجلود مع الأوراق المستخدمة حالياً، وبالطبع تعدّ أقل كفاءةً من الورق، ولكنها كانت وسيلة جيدة للكتابة في ذلك الوقت، ونقل المخطوطات المتعددة.
  • النقش على الحجارة : من الوسائل التي اتبعها الناس في الكتابة هي النقش على الحجارة، وكانت تتّسم ببعض الصعوبة؛ لأنها تأخذ الكثير من الوقت من أجل كتابة حروف اللغة التي يستخدمها شعب تلك الدولة، وقد كانت تتمّ الكتابة على ألواح حجرية، لسهولة النقش عليها، وإرسالها إلى وجهتها.
  • الرسم داخل الكهوف: وجد العديد من علماء الآثار رسومات مختلفة في الكثير من الكهوف، تعود في أغلبها إلى شعوب بدائية سكنت في أماكن تواجد تلك الكهوف، وقد احتوت هذه الرسوم على تفاصيل حياتهم اليومية، مثل: طرق الصيد المتبعة عندهم لتوفير الطعام، وكيفية استخدامهم لباقي الأدوات من أجل طهي الطعام، وتناوله، والطرق التي عرفوها لبناء بيوتهم.
  • الكتابة المسمارية : هي نوع من أنواع الكتابة القديمة، التي كانت تُكتب على ألواح طينية، وسُمّيت بالمسمارية لأنّها استخدمت المسامير في كتابتها، وكانت مصنوعةً من الأخشاب أو العظام، واعتبر وجود هذا النوع من الكتابة تطوراً إضافياً دخل على أسلوب النقش على الأحجار، وساهم في سهولة الكتابة وخصوصاً أنّ طبيعة الطين الطرية تساعد على كتابة الحروف عليها بسهولة.
  • الكتابة الفرعونية : اعتبرت الكتابة الفرعونيّة من أنواع الكتابات المتطوّرة، والتي كُتبت باستخدام حروف اللغة الخاصة بها، والتي تسمى باللغة الهيروغليفية، والرسومات المختلفة، والتي كانت تُكتب على جدران الأهرامات، وشهد المجتمع الفرعوني تطوراً كبيراً مع ظهور الورق، وسُمّي بورق البُردى نسبةً إلى نبات البُردى الذي أخذ منه، وذلك عن طريق تجفيفه للحصول على أوراق جاهزة للكتابة.

تعليم الهكر

Hacker

الاختراق : قدرة الإنسان على فعل العديد من العمليات بطريقة غير قانونية عبر الإنترنت، سواء في حصوله على معلومات أو دخول أحد المواقع ، و ذلك بالتحايل على الأنظمة .
• الهكر : هم أناس متمكنون من علوم الحاسوب .

كيف نقوم بالاختراق:
• وجود ملف باتش أو تروجان
• الاتصال بشبكة الإنترنت
• وجود برنامج للتجسس


ماذا نحتاج للاختراق :
• برنامج
• شخص نرسل إليه الباتش ويقوم هو بفتحه

طرق اختراق المواقع:
• استخدام الثغرات
• أنظمة التشغيل القوية مثل اليونكس
برامج اللسته :
و هي الأطول وللمبتدئين .
• تدمير المواقع وهي عن طريق برامج ping التي تبطئ من سرعة الموقع إلى أن يتوقف. وتكون إما عن طريق الدوس أو برامج معينة مثل evil ping . 

 نبدا بهاك الأجهزة................ هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به 
طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل 
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره ..
و طبعا يجب عند ارسال الباتش أن تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ....
طيب لو عايزين نخترق واحد نحتاج اه؟
1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n
كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو 4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية دي.. 5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..
وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...

اختراق المواقع --------------- موضوع أيضا طويل
ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين
وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر

تدمير المواقع -------------- وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..
اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد
تدمير و تفجير البريد 

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

Nuke Programs ---------------
وهي برامج تقوم بفصل صاحب الايبي من الاتصال 
Spoofing Programs ------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..

Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها 

Ports


وهي المنافذ التي يتسلل منها الهكرز لجهازك 
Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل


الفيروسات


وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟ ---- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad


أنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه

برامج المقاومة
كيف تعمل ؟


هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة 
اشهر الفيروسات -------------- اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..

هل جهازك مخترق ؟


Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه
ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات...


تم اختراق جهازي ماذا افعل --- فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا

أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟


الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد


كيف احمي نفسي؟


1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

افضل البرامج


برامج الهاك
برامج هاك الاجهزه


Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell
والافضل Bo2k ولكن الاكثر انتشارا Sub7
بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء
برامج تدمير البريد


Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع
aenima_V20
haktek
Euthan V1.5
Death & Destruction Email Bomber v4.0
Bounce Spam Mail V1.4
AnonyMail
برامج اكتشاف ثغرات المواقع 



Voideye , Shadow Scan Security (SSS) والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا

Shadow Scan Security V.3.7
Crack V.3.7   
Crack V.2.7
Voideye V.1
Voideye V.2

كيف سميت الكواكب

اسماء الكواكب
 
إن عالم الفضاء الخارجي عالم ساحر و جميل ، و مازال هناك الكثير من الغموض يلتف حول هذا العالم . يحاول العلماء بإستمرار إكتشاف أسرار هذا العالم ، فهم يطورون و يخترعون الأجهزة و الأدوات و يحدثونها ، و يكتشفون الوسائل و التقنيات و الطرق التي يمكن أن تساعدهم على معرفة المزيد عن العالم الخارجي عالم الفضاء .

تعود تسمية معظم الكواكب إلى العصور الرومانية و اليونانية القديمة ، حيث كانوا يعتمدون في تسميتها على معتقادتهم و أساطيرهم فسموا هذه الكواكب على أسماء آلهتم ، و لذلك فإنَّ أسماء الكواكب تمثل الصفة المميزة و البارزة لذلك الكوكب . و نظراً لذلك رأت منظمة الإتحاد الفلكي الدولي International Astronomical Union - IAU ( و التي تم إنشاؤها عام 1919 ميلادي و التي تعنى بحماية و توثيق و تداول علم الفلك عالمياً و بالاعتماد على التعاون بين الدول في تداول المعلومات الفلكية بشكل علمي ) ، أن تعتمد على طرق التسمية القديمة بما يتعلق بعلم الفلك . و فيما يلي أسماء الكواكب و سبب تسميتها .

أسماء الكواكب ( Planets ) و سبب تسمية كل منها :
 
  1. عطارد ( Mercury ) : أطلق العرب على هذا الكوكب اسم عطارد ( من طارد أو مطرد ) أي الذي يسير بشكل متتابع أو الذي يجري بسرعة ، و ذلك لأنه يبدو و كأنَّه يجري ، و أما بالنسبة للرومان فقد أطلقوا عليه ( Mercury ) نسبة إلى إله التجارة لديهم .
  2. الزهرة ( Venus ) : أطلق العرب على هذا الكوكب اسم الزهرة و التي تعني البياض و الحسن ، و ذلك لجمال هذا الكوكب و سطوعه لأنه يعكس كميات كبيرة من أشعة الشمس ، و اما الرومان أطلقوا عليه اسم ( Venus ) نسبة إلى إله الجمال و الحب .
  3. الأرض ( Earth ) : و جاءت تسميته من اللغة الإنجليزية و الالمانية و غيرها ، و هي كما هو واضح من إسمها تعني الأرض .
  4. المريخ ( Mars ) : و بسبب لونه المائل للحمرة فقد أطلق عليه العرب اسم المريخ و هي مشتقة من كلمة أمرخ أي ذو البقع الحمراء ، و قد سماه الرومان ( Mars ) نسبة إلى إله الحرب و لذلك للونه الذي يشبه لون الدم .
  5. المشتري ( Jupiter ) : سمي عند العرب بذلك لأنه يمضي أو يستشري في طريقه بدون إنكسار و هو أضخم و أكبر كواكب المجموعة الشمسية ، و أطلق عليه الرومان اسم ( Jupiter ) نسبة إلى إله السماء و البرق ، بينما أطلق عليه اليونانيون أو الإغريقيون القدماء اسم ( Zeus ) كونه من أكبر و أضخم الكواكب .
  6. زحل ( Saturn ) : و هي مشتقة من كلمة زَحَل أي تباعد ، فهو سمي بذلك لكونه يبدو بعيداً في السماء ، و قد سماه الرومان ( Saturn ) و اليونان ( Cronos ) نسبة إلى آله الزراعة و الحصاد .
  7. أورانوس ( Uranus ) : سمي نسبة إلى الإله اليوناني ( Uranus ) و هو إله السماء ، و يجدر بنا ذكر بأن هذا الكوكب لم يكن معروفاً لدى الحضارات القديمة .
  8. نبتون ( Neptune ) : و لأن لون أزرق فقد سمي ( Neptune ) نسبة إلى إله الماء لدن الرومان .
  9. بلوتو ( Pluto ) : نسبة إلى آله العالم السفلي لدى الرومان ( Pluto ) أو كما هو معروف أيضاً بإسم ( Hades ) . و يجدر الذكر بأنه تم إعتبار بلوتو كوكباً قزماً لصغر حجمه .

المشاركات الشائعة

مشاركة مميزة

الفارابي فيلسوف المدينة الفاضلة : حياته و دراساته

من هو الفارابي و أين ولد ؟ الفيلسوف أبو ناصر الفارابي هو محمد بن محمد بن طرخان، و المعروف في الغرب باسم ألفرابيوس. ولد في ما يعرف الآن بكازا...