مقالات

يام

يام


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

يام (من الكلمة السامية بطاطا "البحر" ، المعروف أيضًا باسم يام ويام نهار) كان إله البحر في آلهة الكنعانيين الفينيقيين. يُصوَّر يام باستمرار على أنه طاغية وغاضب وعنيف وقاس ، وكان شقيق موت ، إله الموت ، ويرتبط بالفوضى (وهو ارتباط عززه تعريفه بلوطان ليفياثان ، الوحش الذي أضرم البحار). بصفته يام نهار (حرفيا "البحر" و "النهر") جسد الجوانب المدمرة لكليهما. كان ابن إل ، الإله الأعلى للآلهة الكنعانية والفينيقية ، ويشار إليه أيضًا باسم الأمير يام و "محبوب إل" في أساطير المنطقة.

اشتهر من القصيدة الأوغاريتية المعروفة بدورة البعل التي تحكي قصة صراعه مع إله الخصوبة بعل وهزيمته وتفوق بعل على الفوضى والموت. تم اكتشاف الألواح التي تحتوي على دورة بعل في أعمال التنقيب في أوغاريت (في سوريا الحالية) بعد اكتشاف المدينة القديمة في عام 1928 م. يعود تاريخ هذه الأجهزة اللوحية إلى c. 1500 قبل الميلاد ولكن يُعتقد أنه كان سجلًا مكتوبًا لقصة أقدم بكثير تم نقلها شفهيًا.

تمت مقارنة القصة غالبًا بملحمة بلاد ما بين النهرين لملحمة Enuma Elish ولكن هناك اختلافات كبيرة في ذلك ، أولاً وقبل كل شيء ، Enuma Elish هي نشأة الكون (بالتفصيل بدايات العالم / الكون) بينما دورة Baal ليست و ، ثانيًا ، لم يتم تعريف Yamm و Mot في دورة Baal بدقة مثل الأشرار مثل Tiamat و Quingu في Enuma Elish.

كلا القصتين ، مع ذلك ، تخدم غرض شرح العالم للجمهور. يشرح Enuma Elish بالتفصيل كيف ارتفع النظام من الفوضى وكيف نشأت العوالم المرئية وغير المرئية ؛ تصف دورة بعل تلك العوالم التي تعمل بالفعل وتشرح سبب حدوث الأحداث كما يحدث. كما هو الحال في جميع الثقافات القديمة ، عملت الآلهة على شرح ما يبدو أنه لا يمكن تفسيره وإعطاء سبب للأحداث التي قد تبدو عشوائية أو غامضة. يعلق الباحثان مايكل د. كوجان ومارك س.سميث:

كمجموعة ، فإن الآلهة والإلهات من آلهة الكنعانيين أكبر من الحياة. يسافرون بخطوات عملاقة - "ألف حقل ، عشرة آلاف فدان في كل خطوة" - وسيطرتهم على مصير الإنسان مطلقة. تجسد الآلهة ، بأشكالها المجسدة ، حقائق تتجاوز الفهم والتحكم البشريين: العواصف اللازمة للازدهار وحتى البقاء على قيد الحياة ، والدوافع القوية للجنس والعنف ، واللغز الأخير للموت. تنتمي الآلهة والإلهات إلى مجتمع إلهي يعكس المجتمع على الأرض ؛ على سبيل المثال ، كلاهما يشتركان في المؤسسة الأبوية للملكية. أعطت حلول مشاكل تلك "المدينة السماوية" في قصصهم الكنعانيين الأمل في المستقبل. (8)

في دورة البعل ، لم يكن يام مذنبًا في اغتصاب السلطة أو انتصار سبب الفوضى ، ولكن بإساءة استخدام السلطة الممنوحة له بشكل شرعي.

في هذا ، لم يكن آلهة الكنعانيين مختلفين عن تلك الموجودة في الحضارات القديمة الأخرى ، وكان للقصص التي رواها الناس نفس الغرض. تظهر الرموز والزخارف الموجودة في دورة البعل أيضًا في الأعمال الدينية الأخرى في الشرق الأدنى ويتم التعامل مع قصة الصراع بين النظام والفوضى في قطع من بلاد ما بين النهرين عبر مصر واليونان وما وراءهما. ومع ذلك ، فإن أحد الجوانب المثيرة للاهتمام في دورة بعل هو كيف أن يم - الشرير المفترض للقطعة إلى جانب موت - ليس مذنباً باغتصاب السلطة (كما في حكاية ست المصرية وقتله للملك الإله أوزوريس) ولا انتصار سبب الفوضى (كما في القصة اليونانية للجبابرة وحربهم مع زيوس) ولكن إساءة استخدام السلطة التي مُنحت له بشكل شرعي.

ملخص دورة بعل

يأمل بعل ، ابن داجون ، أن يتم اختياره من قبل رئيس الآلهة إيل ليكون ملكًا ، لكن إل بدلاً من ذلك يعطي التاج لابنه الأمير يام. نظرًا لأن El حكيم وخير ، فمن المعتقد أن اختياره لـ Yamm سيكون في مصلحة الجميع ، ولكن بمجرد أن يتمتع Yamm بالسلطة ، يصبح طاغية ويجبر الآلهة الأخرى على العمل من أجله. تصرخ الآلهة على أمهم - زوجة إل ، عشيرة - التي تذهب إلى يم لتشفع لهم. تقدم له الهدايا والمزايا المختلفة لكنه يرفض حتى تقدم له جسدها. يقبل يام ويعود عشيرة إلى محكمة إل الإلهية لإخبارهم بالعقد.

تاريخ الحب؟

اشترك في النشرة الإخبارية الأسبوعية المجانية عبر البريد الإلكتروني!

يبدو أن جميع الآلهة الأخرى في المجلس يتفقون مع عشيرة على أن هذه خطة سليمة ولكن بعل يشعر بالاشمئزاز منها ومن الآلهة الأخرى التي قد تفكر حتى في السماح بها. يقسم يقتل يام وينهي الاستبداد بنفسه. بعض الآلهة يحذرون يام من خيانة بعل ويرسل يام مبعوثين إلى محكمة إل للمطالبة بتسليم بعل للعقاب.

جميع الآلهة الأخرى تحني رؤوسهم أمام المبعوثين باستثناء بعل الذي يتحدىهم ويوبخ الآلهة الأخرى على جبنهم. تم إرسال مجموعة ثانية من المبعوثين من قبل يام ، مطالبين مرة أخرى الآلهة باستسلام بعل. يُظهر هؤلاء الرسل أن إيل والآلهة الأخرى لا يحترمون ويرفضون المشاركة حتى في أصغر طقوس المجاملة. ومع ذلك ، بدلاً من محاسبتهم أو معاقبتهم ، يخبرهم إل أنه سوف يستسلم للبعل وأن بعل سيأتي أمام يم حاملاً هدايا من الذهب.

يغضب بعل ويتحرك لمهاجمة المبعوثين ، لكن أخته عنات (إلهة الحرب) وقرينته عشتروت (إلهة الحب) تمنعهم. يقولون له إنه لا يقدر أن يقتل الرسل ، فإنهم ينقلون كلام سيدهم فقط وليس لهم رأي في الأمر. يندم بعل ويحفظهم ولكنه يقسم مرة أخرى أنه لن يرضخ ليام ولن يسلم نفسه. ومع ذلك ، لا يمكنه هزيمة يام في القتال ، بسبب قوة يام العظيمة ، ولكن في هذه المرحلة ، يتحدث كوثار وخصيس ، إله الحرفية والتشكيل وصنع الأسلحة.

يخبر كوثار بعل أنه سيؤسس له ناديين ، ياغرش وأيمور ، سيدمران يام. كوثار يسلم الهراوات ويذهب بعل للقاء يام في القتال. يتأرجح ياكرش على الملك ، ويضربه على كتفيه ، لكن يام لا يسقط والبعل يتراجع. يقول له كوثار أن يستخدم أيمور الآن ويضرب رأس يم ، بين عينيه. يفعل بعل ذلك ويسقط يام ويهزم. يعيده بعل إلى قاعة المجلس ، ويعلن نفسه الملك الجديد ، ثم يطرد يام من السماء. يعود يام إلى دوره السابق كإله للبحر.

يرمز Yamm ، باعتباره إله البحر والأنهار ، إلى الجانب العنيف الذي لا هوادة فيه من الطبيعة كما يختبره الكنعانيون الفينيقيون خلال رحلاتهم في البحار.

في الجزء الثاني من القصيدة ، يسيء بعل موت ، إله الموت ، ويسعى إلى تدميره. أرسل مخلوق البحر لوتان (المرتبط بشكل وثيق مع يم كغرور بديل أو كرفيق) لقتل بعل ولكن بعل يقتل لوطان بدلاً من ذلك. يقسم موت أنه لن يرتاح حتى يموت بعل ويأكله موت. للهروب من موت ، يتظاهر بعل بأنه قُتل ويختبئ. خدعته تخدع حتى الآلهة الأخرى وتستفز شقيقته عنات للانتقام. تقتل موت ، ولكن بما أنه خالد - مثل كل الآلهة - فإنه يعود إلى الحياة. عند هذه النقطة ، يعود بعل من الاختباء ويخضع موت ؛ رغم أنه بالطبع لا يستطيع قتله. يعود موت إلى مملكته المظلمة ويسود بعل ملك الآلهة.

يام في القصيدة وفي الثقافة الكنعانية

يلعب يام دور الشرير في العمل بشكل أساسي بسبب عدم أمانه. بدلاً من أن يعامل الآلهة الأخرى باحترام ، يقوم بإخضاعهم من أجل رفع مستوى نفسه والحفاظ على السيطرة على الوضع. على عكس والده إيل ، الذي يؤمن بالاستماع إلى الآخرين وموازنة مجلسهم ، فإن يام غير آمن للغاية كملك للسماح بالحوار ويصبح طاغية من أجل قمع أي تحد لسلطته. لن يتنازل لأنه ، في رأيه ، سوف يُنظر إلى هذا على أنه ضعف.

يُصوَّر يم وبعل على أنهما في نفس العمر تقريبًا. إنهما آلهة شابة ، على عكس إل وعشرة ، وكلاهما يفتقر إلى الخبرة. والفرق بينهما هو قدرة بعل على الاستماع للآخرين واحترام مشورتهم ، كما يستمع إلى عنات وعشتروت ويستثني رسل يام. يمثل البعل ، رمزياً ، الجوانب التعاونية وحيوية للطبيعة ؛ يتجلى ذلك في دوره كإله للمطر الذي يُخصب الأرض ويؤدي إلى نمو المحاصيل. يرمز يام ، إله البحر والأنهار ، إلى الجانب العنيف الذي لا هوادة فيه من الطبيعة كما عاشه الكنعانيون الفينيقيون من خلال رحلاتهم في البحار والفيضانات الدورية لأراضيهم.

عرف اليونانيون الكنعانيون-الفينيقيون باسم "الشعب الأرجواني" (بسبب الصبغة المصنعة في صيدا والمستخدمة بكثرة في صور) ولكن أيضًا باسم "أهل الخيول" بسبب رؤوس الخيول المنحوتة بشكل مزخرف والتي كانت تزين مقدماتهم. السفن. كانت رؤوس الخيول هذه بمثابة تكريم هادف لقوة يام واستخدمت على متن السفن لتهدئة الإله الذي ، مثل الإله اليوناني بوسيدون ، كان مرتبطًا بالخيول ، والذي كان لا بد من استرضائه باستمرار لمنع تدميره المتعمد للسفن في لحر.

ومع ذلك ، لم يتم اعتبار Yamm أبدًا قوة شريرة (ولم يكن موت كذلك) ، بل مجرد قوة لا يستهان بها ويُعترف بها. يلاحظ العالم آرون توجندهافت ، من بين آخرين ، أن القوائم الإدارية والأفعال من أوغاريت تحتوي على أسماء شخصية تشهد على عبادة يم كمتبرع مثل "عبد اليم" و "يم هو الله" و "الملك يم" (150) ). علاوة على ذلك ، يلاحظ Tugendhaft ، أن Yamm كان يعتبر جديرًا بطقوس القربان تمامًا مثل Baal و El والآلهة الأخرى وتلقوا نفس الكبش القرباني الذي حصلوا عليه (149).

لذلك ، على الرغم من اعتبار يام شرير دورة البعل ، إلا أنه لم يكن يعتقد أنه إله شرير أو خسيس من قبل الفينيقيين. ومع ذلك ، يُعتقد أن Yamm سيكون بمثابة نموذج للأعمال اللاحقة التي تعرض كائنًا شريرًا خارق للطبيعة وتعكس الأعمال القديمة في نفس موضوع النظام مقابل الفوضى ، خاصة من مصر.

يام وأساطير الثقافات الأخرى

في بعض إصدارات الأسطورة الفينيقية ، فإن يام ، القوة الفوضوية ، في صراع دائم مع بعل ، قوة النظام. يلتقي بعل ويام في قتال في سهول السماء ، وبعد هزيمته ، يُطرح يام من السماء إلى أعماق الفوضى في البحر. لا يزال يام يرغب في خلع البعل وحكم الجنة ، وهكذا ، في هذه النسخ ، يعود من أعماق البحار ليقاتل من أجل أبواب الجنة ، ويجلب معه الفوضى مرارًا وتكرارًا في حلقة لا تنتهي.

ومع ذلك ، في كل مرة ، يتم نفي يام إلى البحار حيث يوجه غضبه ضد البشر ويتآمر ضد بعل حتى يتمكن من شن هجوم آخر على الجنة. يام وبعل يقتلان بعضهما البعض باستمرار ، يقومان ، يقاتلان ويموتان ، ويعودان إلى الحياة مرة أخرى. يُعتقد أن هذا الإصدار من الحكاية هو تفسير رمزي لدورة الفصول في كنعان / فينيقيا (تناول نفس الحاجة مثل قصة ديميتر وبيرسيفوني في اليونان القديمة). يام ، ثم موت ، في دورة بعل كلاهما يقطعان التشغيل الطبيعي للكون وهذا يُفهم على أنه يرمز إلى فترات الجفاف أو الفيضانات والمجاعة في الأرض: كان يام أو موت يتدخلان في الطريقة التي يحكم بها بعل وينظم الطبيعة.

يلاحظ Tugendhaft كيف أنه ، على عكس علم الكونيات مثل Enuma Elish ، فإن ملكية الكون ونظامه قد تم تأسيسهما بالفعل في دورة Baal ، وبالتالي ، لا ينبغي أن تكون هناك مشاكل في استمرارها (154). ومع ذلك ، فإن حقيقة أن البشر عانوا من المعاناة على شكل فيضانات وجفاف ومجاعة وموت تتطلب بعض التفسير وقدمت دورة البعل ذلك.

الغرض من دورة البعل مشابه للغرض من دورة أوزوريس ست من مصر القديمة حيث تم تأسيس الملكية بالفعل ويسود النظام ، مع أوزوريس كحاكم خير عندما تبدأ القصة. قام شقيقه ست ، الذي لا يتمتع بالخبرة في الحكم مثل يام ، بقتل أوزوريس وتولي العرش ، مما أدى إلى إغراق الأرض في الفوضى. ست ، مثل يام ، لا يُنظر إليه أيضًا على أنه إله شرير ، وفي بعض عصور التاريخ المصري ، كان من بين الآلهة التي أنقذت إله الشمس من الدمار على يد الثعبان البدائي.

مثل Yamm ، تم تكريم ست أيضًا من خلال الأسماء الشخصية (مثل Seti). اعتقد المصريون أن أرضهم كانت كاملة ، وهبتها لهم الآلهة ومشبعة بالانسجام ، ومع ذلك ما زالوا يعانون من العديد من الكوارث الطبيعية. كما في دورة بعل ، أوضحت قصة ست وأوزوريس للناس أصل المعاناة حيث تتنافس الفوضى مع نظام السيادة وتخل بالتوازن الطبيعي للكون.

تم اختيار موضوع النظام مقابل الفوضى من قبل الكتبة الدينيين في وقت لاحق. المعركة بين بعل ويمّ ، التي انتهت بإخراج يام من الجنة وبعد ذلك ينتقم من إبداعات إيل ، تم الاستشهاد بها كنموذج للأسطورة المسيحية اللاحقة لسقوط لوسيفر وإزعاج الشيطان اللاحق للبشر بعد ذلك. . وفقًا لعلماء آخرين ، فإن يام مطابق للإله لوتان ، ويمثل ثعبانًا أو تنينًا متعدد الرؤوس ، وهو نموذج الشيطان في سفر الرؤيا التوراتي (١٢: ٩). يُنظر إليه على أنه مصدر إلهام للتقليد الذي ربط الشيطان المسيحي بالحي ، وعلى الأخص الثعبان في جنة عدن في الفصل الثالث من سفر التكوين ، على الرغم من أن هذا الادعاء قد تم الطعن فيه. ومع ذلك ، يبدو أن ارتباط Yamm بلوطان قد أثر على كتبة الكتاب المقدس في إنشاءهم لـ Leviathan (مخلوق بحري أو وحش بحري) المشار إليه في سفر أيوب ، سفر يونان ، وأماكن أخرى.

ارتبط يام أيضًا بالإله اليوناني بوسيدون في لحظاته الأكثر عنفًا وحقدًا. على الرغم من أن البعض حاول أيضًا الربط بين يام وإلهة الفوضى اليونانية إيريس ، إلا أن هناك اختلافات كبيرة في الدافع والعمل في أن إيريس تحسب وماكرة في رغبتها في قلب النظام رأسًا على عقب وأفعالها خفية ، بينما يبدو أن يام مدفوعة بالكامل بالغرور. أفعاله ظاهرة ولا يخفي ازدرائه للآلهة الأخرى وإبداعاتهم الرديئة ، البشر.

استنتاج

ومع ذلك ، على الرغم من كل عيوبه ، كان يُعتبر إلهًا يستحق التبجيل. على الرغم من أنه يمكن أن يرفع البحار لإغراق السفن وإرسال الفيضانات عبر الأرض ، إلا أنه يمكنه أيضًا مساعدة البحارة في الوصول إلى وجهاتهم بأمان وتوفيرها لسكان الأرض طالما اعترفوا به وكرموه.

وبذلك ، كان الكنعانيون-الفينيقيون يعترفون ببساطة بالجوانب غير المؤكدة للوجود البشري ويعلقون آمالهم على الإله الذي يمكن أن يسبب لهم أكبر قدر من الأذى أو يجلب لهم أكبر قدر من الخير. أخيرًا ، عملت القصص المتعلقة بـ Yamm ، مثل تلك الموجودة في أي نظام عقائدي قديم أو حديث ، على إعطاء معنى للأحداث المؤسفة في حياة الناس والتي ، لولا ذلك ، كانت ستصبح غير محتملة.


كلية المحاسبة والإدارة ، يونام

ال كلية المحاسبة والإدارة في جامعة المكسيك الوطنية المستقلة (UNAM-FCA) هي مؤسسة تعليمية في المكسيك. يتكون تسجيل الطلاب فيها من أكثر من ثلاثة عشر ألف طالب ، بينما تضم ​​المدرسة أكثر من 1300 محاضرة وأعضاء هيئة تدريس. تستضيف المدرسة حاليًا 3 تخصصات ، المحاسبة والإدارة والمعلوماتية في UNAM. لديها برامج البكالوريوس والدراسات العليا ، كونها لاحقًا من أكثر البرامج شعبية في الجامعة ، كونها ماجستير إدارة الأعمال الوحيد في Ciudad Universitaria.


محتويات

كان الحجر الأسود في الأصل قطعة صخرية واحدة ولكنه يتكون اليوم من عدة قطع تم تثبيتها معًا. وهي محاطة بإطار فضي مثبت بمسامير فضية على الحائط الخارجي للكعبة. [7] تتكون الأجزاء نفسها من قطع أصغر تم دمجها لتشكيل سبع أو ثماني أجزاء مرئية اليوم. يبلغ قياس الوجه المكشوف للحجر حوالي 20 سم (7.9 بوصة) في 16 سم (6.3 بوصة). حجمها الأصلي غير واضح وقد تغيرت الأبعاد المسجلة بشكل كبير بمرور الوقت ، حيث تم إعادة ترتيب القطع في مصفوفة الأسمنت الخاصة بهم في عدة مناسبات. [2] في القرن العاشر ، وصف أحد المراقبين الحجر الأسود بطول ذراع واحدة (46 سم أو 18 بوصة). بحلول أوائل القرن السابع عشر ، تم تسجيله على أنه قياس 140 × 122 سم (4 قدم 7 بوصة × 4 قدم 0 بوصة). وفقًا لعلي باي في القرن الثامن عشر ، تم وصفه بارتفاع 110 سم (3 قدم 7 بوصات) ، وذكر محمد علي باشا أنه بطول 76 سم (2 قدم 6 بوصات) وعرض 46 سم (1 قدم 6 بوصات) . [2]

الحجر الأسود متصل بالركن الشرقي من الكعبة المشرفة ، والمعروف باسم الركن الأسود ("ركن الحجر الأسود"). [8] حجر آخر يعرف باسم حجر السعادة (حجر السعادة) في الزاوية المقابلة للكعبة ، الركن اليماني ("الركن اليمني") ، بارتفاع أقل قليلاً من ارتفاع الحجر الأسود. [9] قد يكون لاختيار الركن الشرقي أهمية طقسية لأنه يواجه الرياح الشرقية التي تجلب المطر (القبل) والاتجاه الذي يرتفع منه كانوب. [10]

الإطار الفضي حول الحجر الأسود والأسود كسوة أو القماش الذي يلف الكعبة المشرفة ظل لعدة قرون من قبل السلاطين العثمانيين في دورهم كخادم للحرمين الشريفين. تآكلت الإطارات بمرور الوقت بسبب التعامل المستمر من قبل الحجاج وتم استبدالها بشكل دوري. أعيدت الإطارات البالية إلى اسطنبول ، حيث لا تزال محفوظة كجزء من الآثار المقدسة في قصر توبكابي. [11]

ظهور الحجر الأسود

وصف الرحالة الأوروبيون الحجر الأسود إلى شبه الجزيرة العربية في القرن التاسع عشر وأوائل القرن العشرين ، حيث زاروا الكعبة متنكرين في زي حجاج. زار الرحالة السويسري يوهان لودفيج بوركهارت مكة عام 1814 ، وقدم وصفاً مفصلاً في كتابه عام 1829. يسافر في شبه الجزيرة العربية:

إنه شكل بيضاوي غير منتظم ، يبلغ قطره حوالي سبع بوصات [18 سم] ، مع سطح متموج ، ويتألف من حوالي عشرة أحجار أصغر بأحجام وأشكال مختلفة ، متصلة جيدًا ببعضها البعض مع كمية صغيرة من الأسمنت ، ومظهرها ناعم تمامًا. كما لو أن الكل قد تحطم إلى أجزاء كثيرة بضربة عنيفة ، ثم توحد مرة أخرى. من الصعب جدًا تحديد جودة هذا الحجر الذي تم ارتداؤه حتى سطحه الحالي من خلال ملايين اللمسات والقبلات التي تلقاها. بدت لي مثل الحمم البركانية ، التي تحتوي على عدة جزيئات صغيرة دخيلة من مادة بيضاء وبيضاء. لونه الآن بني محمر غامق يقترب من الأسود. إنه محاط من جميع الجوانب بإطار مكون من مادة اعتبرتها أسمنت قريب من الزفت والحصى من نفس اللون البني ، ولكن ليس نفس اللون. تعمل هذه الحافة على دعم القطع المنفصلة التي يبلغ عرضها بوصتين أو ثلاث بوصات ، وترتفع قليلاً فوق سطح الحجر. كل من الحافة والحجر نفسه محاطان بشريط فضي ، أوسع من الأسفل ، وعلى الجانبين ، مع انتفاخ كبير أدناه ، كما لو كان جزءًا من الحجر مخبأًا تحته. الجزء السفلي من الحدود مرصع بمسامير فضية. [12]

لاحظ ريتشارد فرانسيس بيرتون أثناء زيارته للكعبة عام 1853 ما يلي:

بدا لي اللون أسودًا ومعدنيًا ، وكان مركز الحجر غارقًا بحوالي بوصتين أسفل الدائرة المعدنية. حول الجوانب كان أسمنت بني ضارب إلى الحمرة ، مستوي تقريبًا مع المعدن ، ومنحدر إلى منتصف الحجر. الفرقة الآن قوس ضخم من الذهب أو الفضة المذهبة. لقد وجدت الفتحة التي يوجد فيها الحجر ، بامتداد واحد وعرض ثلاثة أصابع. [13]

تمكن ريتر فون لورين ، القنصل العام النمساوي في مصر ، من فحص جزء من الحجر الذي أزاله محمد علي في عام 1817 وذكر أنه كان من الخارج أسود القاتم ورمادي فضي ، وداخلي دقيق الحبيبات صغيرة للغاية. تم تضمين مكعبات من مادة خضراء قنينة. يقال إن هناك بعض البقع البيضاء أو الصفراء على وجه الحجر ، ويوصف رسميًا بأنه أبيض باستثناء الوجه. [2]

كان الحجر الأسود موضع تقديس قبل دعوة محمد للإسلام بفترة طويلة. لطالما ارتبطت بالكعبة المشرفة ، التي بنيت في فترة ما قبل الإسلام وكانت موقعًا للحج للأنباط الذين كانوا يزورون الضريح مرة واحدة في السنة لأداء فريضة الحج. احتوت الكعبة على 360 أصنامًا للآلهة المكية. [15] [ فشل التحقق ] كان للثقافات السامية في الشرق الأوسط تقليد يتمثل في استخدام الحجارة غير العادية لتمييز أماكن العبادة ، وهي ظاهرة تنعكس في الكتاب المقدس العبري وكذلك القرآن ، [16] على الرغم من وصف الانحناء أو التقبيل لهذه الأشياء المقدسة مرارًا وتكرارًا في التناخ عبادة الأصنام [17] وكان موضوع التوبيخ النبوي. [18] [19] [20] [21] [22] [23] شبّه بعض الكتاب نظرية أصل النيزك للحجر الأسود بالنيزك الذي تم وضعه وعبدوه في معبد أرتميس اليوناني. [24] [25] [26]

ارتبطت الكعبة بطقوس الخصوبة في شبه الجزيرة العربية. [27] [28] [ فشل التحقق ] يلاحظ بعض الكتاب التشابه الظاهري للحجر الأسود وإطاره مع الأعضاء التناسلية الخارجية للأنثى. [29] [30] ومع ذلك ، تم وضع الإطار الفضي على الحجر الأسود لتأمين القطع ، بعد كسر الحجر الأصلي. [31] [32]

ارتبط "الحجر الأحمر" بإله مدينة غيمان العربية الجنوبية ، وكان هناك "حجر أبيض" في كعبة العبالات (بالقرب من مدينة طبالة ، جنوب مكة). غالبًا ما ارتبطت العبادة في تلك الفترة الزمنية بالتبجيل الحجري أو الجبال أو التكوينات الصخرية الخاصة أو الأشجار المميزة. [33] حددت الكعبة المكان الذي يتقاطع فيه العالم المقدس مع المدنس ، وكان الحجر الأسود المضمن رمزًا إضافيًا لهذا الكائن كحلقة وصل بين السماء والأرض. [34] ذكر عزيز العظمة أن مصطلح "الرحمن" ، المستخدم أيضًا للإله ، كان يستخدم للإشارة إلى الآلهة النجمية في مكة وربما ارتبط بالحجر الأسود. [35] ويعتقد أيضًا أن الحجر مرتبط بآلات. [36] ويقال أن محمد أطلق على الحجر اسم "اليد اليمنى للرحمن". [37]

محمد

وفقًا للعقيدة الإسلامية ، يعود الفضل إلى محمد في وضع الحجر الأسود في المكان الحالي في جدار الكعبة. قصة وجدت في ابن اسحاق صيرة رسول الله يروي كيف قامت عشائر مكة بتجديد الكعبة بعد حريق كبير دمر الهيكل جزئياً. تمت إزالة الحجر الأسود مؤقتًا لتسهيل أعمال إعادة البناء. لم تستطع العشائر الاتفاق على أي منهم يجب أن يكون له شرف إعادة الحجر الأسود إلى مكانه. [38] [39]

قرروا الانتظار حتى يأتي الرجل التالي عبر البوابة ويطلبون منه اتخاذ القرار. كان هذا الشخص يبلغ من العمر 35 عامًا ، قبل نبوته بخمس سنوات. طلب من شيوخ العشائر إحضار قطعة قماش ووضع الحجر الأسود في وسطها. أمسك كل من زعماء العشائر بزوايا القماش وحملوا الحجر الأسود إلى المكان الصحيح. ثم وضع محمد الحجر في مكانه ، مُرضيًا شرف كل العشائر. [38] [39] بعد فتح مكة عام 630 ، قيل إن محمدًا دار حول الكعبة سبع مرات على جمله ، ولمس الحجر الأسود بعصاه في إيماءة تقديس. [40]

التدنيس

لقد عانى الحجر من عمليات تدنيس وأضرار متكررة على مر الزمن. يقال أنه تم ضربه وتحطيمه إلى أشلاء بواسطة حجر أطلق من المنجنيق أثناء حصار الخلافة الأموية لمكة في 683. تم ضم الأجزاء من قبل عبد الله بن الزبير باستخدام رباط فضي. [38] في يناير 930 ، سرقها القرامطة ، الذين حملوا الحجر الأسود بعيدًا إلى قاعدتهم في حجر (شرق شبه الجزيرة العربية الحديثة). وفقًا للمؤرخ العثماني قطب الدين ، الذي كتب عام 1857 ، نصب القائد القرامطي أبو طاهر الجنابي الحجر الأسود في مسجده ، مسجد الضرار، بقصد إعادة توجيه الحج بعيدا عن مكة. فشل هذا ، حيث واصل الحجاج تبجيل المكان الذي كان فيه الحجر الأسود. [40]

وبحسب المؤرخ الجويني ، فقد أعيد الحجر بعد ثلاثة وعشرين عامًا ، عام 952. احتجز القرامطة الحجر الأسود مقابل فدية ، وأجبروا العباسيين على دفع مبلغ ضخم مقابل إعادته. وكانت ملفوفة في كيس وألقيت في مسجد الجمعة بالكوفة مرفقة بملاحظة تقول "بأمر أخذناها وأمرنا بإعادتها". تسبب اختطافه وإزالته في مزيد من الضرر ، حيث كسر الحجر إلى سبع قطع. [16] [41] [42] ويقال إن خاطفها ، أبو طاهر ، قد لقي مصيرًا رهيبًا وفقًا لقطب الدين ، "أصيب أبو طاهر القذر بقرحة غرغرينا ، وأكلت الديدان لحمه ، ومات موته بشاعة ". ولحماية الحجر المكسور ، كلف حراس الكعبة صاغة مكيّة ببناء إطار فضي يحيط به ، وقد تم وضعه في إطار مماثل منذ ذلك الحين. [40]

في القرن الحادي عشر ، حاول رجل يُزعم أنه أرسله الخليفة الفاطمي الحكيم بأمر الله تحطيم الحجر الأسود لكنه قُتل على الفور ، مما تسبب في أضرار طفيفة فقط. [40] في عام 1674 ، وفقًا ليوهان لودفيج بوركهارت ، زُعم أن شخصًا ما قام بتلطيخ الحجر الأسود بالبراز حتى "يتقاعد كل من قبله بلحية ملطخة". وفقًا للاعتقاد السني القديم ، [43] باتهام صبي واحد ، فإن الفارسي المجهول المعتقد كان يشتبه في تدنيس المقدسات ، حيث قام أهل مكة "بتحويل الظروف لصالحهم" من خلال الاعتداء على الفرس وضربهم بشكل عشوائي ومنعهم من الحج حتى رفع المنع بأمر محمد علي. أشار المستكشف السير ريتشارد فرانسيس بيرتون إلى "فعل الفضلات" المزعوم أنه "من غير الضروري أن نقول إن الشيعة ، وكذلك السني ، سينظرون إلى مثل هذا العمل برعب شديد" ، وأن الحقيقة الجاني هو "يهودي أو مسيحي خاطر بحياته لإرضاء تعصب أعمى غاضب". [44]

يلعب الحجر الأسود دورًا مركزيًا في طقوس إستلامعند تقبيل الحجاج للحجر الأسود يلمسه بأيديهم أو يرفع يديه تجاهه مع تكرار التكبير "الله أكبر". يؤدون هذا أثناء المشي سبع مرات حول الكعبة في اتجاه عكس عقارب الساعة (طواف) ، مقلدا أفعال محمد. في نهاية كل دائرة ، يؤدونها إستلام وقد تقترب من الحجر الأسود لتقبيله في نهاية طواف. [45] في العصر الحديث ، تجعل الحشود الكبيرة من المستحيل عمليًا على الجميع تقبيل الحجر ، لذلك من المقبول حاليًا الإشارة إلى اتجاه الحجر في كل من دوائرهم السبعة حول الكعبة المشرفة. حتى أن البعض يقول إن من الأفضل اعتبار الحجر مجرد علامة مفيدة في حساب عدد الطوافات الطقسية التي قام بها المرء. [46]

الكتابة الفجر في المدينة: تقدم الحاجوصف مظفر إقبال تجربته في تبجيل الحجر الأسود أثناء الحج إلى مكة:

في نهاية الثانية [الطواف حول الكعبة] ، حصلت على واحدة من تلك اللحظات غير العادية التي تحدث أحيانًا حول الحجر الأسود. عندما اقتربت من الركن ، اندفع الحشد الكبير فجأة إلى الوراء من قبل رجل قوي قبل للتو الحجر الأسود. ولدت هذه الدفعة تيارًا متخلفًا ، مما أدى إلى حدوث انفتاح مؤقت حول الحجر الأسود عندما جئت إليه ، قبلت بسرعة فرصة التلاوة ، بسم الله الله أكبر والله الحمد ["بسم الله ، الله أكبر ، الحمد لله"] ، أضع يديّ على الحجر الأسود وقبله. تلألأت آلاف الخطوط الفضية ، ولمع الحجر ، وتحرك شيء ما في أعماقي. مرت بضع ثوان. ثم دفعني الحارس بعيدًا. [47]

الحجر الأسود والزاوية المقابلة للكعبة. الركن اليمانيوكلاهما معطر من قبل أمناء المسجد. يمكن أن يسبب ذلك مشاكل للحجاج في حالة الإحرام ، الذين يمنعون من استخدام المنتجات المعطرة وسيتطلبون كفارة (التبرع) كفارة إذا لمسوا أي منهما. [48]

يقول التقليد الإسلامي أن الحجر الأسود سقط من الجنة ليبين لآدم وحواء مكان بناء مذبح ، والذي أصبح أول معبد على وجه الأرض. [49] يعتقد المسلمون أن الحجر كان في الأصل أبيض نقيًا ولامعًا ، لكنه تحول إلى اللون الأسود منذ ذلك الحين بسبب خطايا من لمسه. [50] [51] يعتبر اللون الأسود رمزًا للفضيلة الروحية الأساسية للانفصال عن الله وفقره (faqr) وانقراض الذات المطلوبة للتقدم نحو الله (قلب). [16]

وفقًا لتقليد نبوي ، "لمسهما معًا (الحجر الأسود و الركن اليماني) هو تكفير عن الذنوب ". [52] قيل أن مذبح آدم والحجر قد ضاع أثناء طوفان نوح ونسي. وقيل إن إبراهيم (إبراهيم) وجد الحجر الأسود في الموقع الأصلي لمذبح آدم عندما أنزله الملاك جبريل عليه ، [16] وأمر إبراهيم ابنه إسماعيل - وهو في المعتقد الإسلامي هو سلف محمد - ببناء معبد جديد ، هو الكعبة ، حيث كان الحجر يجب أن يدمج فيه.

هناك تقليد آخر يقول أن الحجر الأسود كان في الأصل ملاكًا وضعه الله في جنة عدن لحراسة آدم. كان الملاك غائبًا عندما أكل آدم الفاكهة المحرمة وعوقب بتحويله إلى جوهرة - الحجر الأسود. وهبها الله قوة الكلام وجعلها على قمة جبل أبو قبيس في منطقة خراسان التاريخية قبل أن ينتقل الجبل إلى مكة. عندما أخذ إبراهيم الحجر الأسود من أبي قبيس لبناء الكعبة ، طلب الجبل من إبراهيم أن يتوسط الله حتى لا يُعاد إلى خراسان ويبقى في مكة. [53]

وفقًا لبعض العلماء ، كان الحجر الأسود هو نفس الحجر الذي يصفه التقليد الإسلامي بأنه تحية محمد قبل نبوته. أدى ذلك إلى نقاش حول ما إذا كانت تحية الحجر الأسود تتكون من كلام حقيقي أم مجرد صوت ، وبعد ذلك ، ما إذا كان الحجر مخلوقًا حيًا أو كائنًا غير حي. ومهما كان الحال ، فقد اعتبر الحجر رمزًا للنبوة. [53]

يسجل الحديث أنه لما جاء الخليفة الثاني عمر بن الخطاب (580-644) لتقبيل الحجر ، قال أمام كل المجتمعين: "لا شك أني أعلم أنك حجر ولا تؤذي أحداً ولا ينفع أحدا ، فلو لم أر رسول الله [محمد] يقبلك لما قبلتك. [54] في حديث كنز العمال ، ورد أن علي رد على عمر قائلاً: "هذا الحجر (الحجر الأسود) ينفع ويضر. يقول الله في القرآن أنه خلق البشر من ذرية وجعلهم آدم يشهدون على أنفسهم وسألهم ألست أنا خالقكم؟ وعلى هذا أكدهم جميعهم ، فكتب الله هذا التأكيد ، وهذا الحجر له زوج من العيون والأذنين واللسان ، وفتح فمه بأمر الله الذي وضع فيه ذلك التأكيد وأمر بشهادته. لجميع المصلين الذين يأتون للحج ". [55]

علق محمد لبيب البتاني ، الذي كتب في عام 1911 ، على الممارسة القائلة بأن ممارسة تبجيل الأحجار قبل الإسلام (بما في ذلك الحجر الأسود) نشأت ليس لأن هذه الأحجار "مقدسة في حد ذاتها ، ولكن بسبب علاقتها بشيء مقدس. ومحترمة ". [56] لخص العالم الإسلامي الهندي محمد حميد الله معنى الحجر الأسود:

وقد أطلق النبي (ص) على الحجر الأسود "يمين الله" (يمين الله) ولغرض معين. In fact one poses there one's hand to conclude the pact, and God obtains there our pact of allegiance and submission. In the quranic terminology, God is the king, and . in (his) realm there is a metropolis (Umm al-Qurra) and in the metropolis naturally a palace (Bait-Allah, home of God). If a subject wants to testify to his loyalty, he has to go to the royal palace and conclude personally the pact of allegiance. The right hand of the invisible God must be visible symbolically. And that is the al-Hajar al-Aswad, the Black Stone in the Ka'bah. [57]

In recent years several literalist views of the Black Stone have emerged. A small minority accepts as literally true a hadith, usually taken as allegorical, which asserts that "the Stone will appear on the Day of Judgement (Qiyamah) with eyes to see and a tongue to speak, and give evidence in favour of all who kissed it in true devotion, but speak out against whoever indulged in gossip or profane conversations during his circumambulation of the Kaaba". [56]

The nature of the Black Stone has been much debated. It has been described variously as basalt stone, an agate, a piece of natural glass or – most popularly – a stony meteorite. Paul Partsch [de] , the curator of the Austro-Hungarian imperial collection of minerals, published the first comprehensive analysis of the Black Stone in 1857 in which he favoured a meteoritic origin for the Stone. [58] Robert Dietz and John McHone proposed in 1974 that the Black Stone was actually an agate, judging from its physical attributes and a report by an Arab geologist that the Stone contained clearly discernible diffusion banding characteristic of agates. [2]

A significant clue to its nature is provided by an account of the Stone's recovery in 951 CE after it had been stolen 21 years earlier according to a chronicler, the Stone was identified by its ability to float in water. If this account is accurate, it would rule out the Black Stone being an agate, a basalt lava, or a stony meteorite, though it would be compatible with it being glass or pumice. [7]

Elsebeth Thomsen of the University of Copenhagen proposed a different hypothesis in 1980. She suggested that the Black Stone may be a glass fragment or impactite from the impact of a fragmented meteorite that fell 6,000 years ago at Wabar, [59] a site in the Rub' al Khali desert 1,100 km east of Mecca. A 2004 scientific analysis of the Wabar site suggests that the impact event happened much more recently than first thought and might have occurred within the last 200–300 years. [60]

The meteoritic hypothesis is viewed by geologists as doubtful. The British Natural History Museum suggests that it may be a pseudometeorite, in other words a terrestrial rock mistakenly attributed to a meteoritic origin. [61]

The Black Stone has never been analysed with modern scientific techniques and its origins remain the subject of speculation. [62]


Yamm

The meaning of the name &ldquoYamm&rdquo is: &ldquoOcean&rdquo.

Considering Yamm as a Baby Name?

The first thing you should know if you are considering Yamm for your baby's name is that in most countries all over the world the name Yamm is a girl name.

The name Yamm is of Arabic origin, and is used mostly in Arabic speaking countries but also in a few other countries and languages of the world.

If you consider naming your baby Yamm we recommend you take note of the special meaning and history of the name as your baby&rsquos name will play a big role in its life and your baby will hear it spoken every day. Searching for a name is a very important and fun process as it&rsquos the very first gift you will give to your baby. Many people believe that the name can affect success in life, through their children's working career and other circumstances, so they choose more &ldquorespectable&rdquo names or name meanings as they believe that the name meaning reflects the personality of the child.

Yamm Name Meaning

The meaning of Yamm is &ldquoOcean&rdquo. Keep in mind that many names may have different meanings in other countries and languages, so be careful that the name that you choose doesn&rsquot mean something bad or unpleasant. Search comprehensively and find the name meaning of Yamm and its name origin or of any other name in our database. Also note the spelling and the pronunciation of the name Yamm and check the initials of the name with your last name to discover how it looks and sounds. The history and meaning of the name Yamm is fascinating, learn more about it. (If you know more meanings of the name and you would like to contribute click here to submit another name meaning).

Name Yamm Categories

The name Yamm is in the following categories: Arabic Names, Muslim Names. (If you would like to suggest one or more categories for the name, click here). We have plenty of different baby name categories to search for special meanings plus popular and unique names, search our database before choosing but also note that baby name categories designed to help you and not to be an influential factor when choosing a name. Instead, we recommend that you pay a greater attention to the origin and meaning of the name Yamm. Read our baby name articles for useful tips regarding baby names and naming your baby. If you are thinking of giving your baby the beautiful name Yamm, spread the love and share this with your friends.

Popularity of the Name Yamm

This name is not popular in the US, according to Social Security Administration, as there are no popularity data for the name. This doesn't mean that the name Yamm is not popular in other countries all over the world. The name might be popular in other countries, in different languages, or even in a different alphabet, as we use the characters from the Latin alphabet to display the data. A derivative of the name might also be popular in US. Try searching for a variation of the name Yamm to find popularity data and rankings.

ملحوظة: If a name has less than 5 occurrences in a year, the SSA excludes it from the provided popularity data to protect privacy.

If you&rsquore not sure yet, see our wide selection of both boy names and girl names all over the world to find the ideal name for your new born baby. We offer a comprehensive and meaningful list of popular names and cool names along with the name's origin, meaning, pronunciation, popularity and additional information.


محتويات

Invented in 1971 by Ray Tomlinson, emails have made it much more convenient to send and receive messages as opposed to traditional postal mail. [4] In 2020, there were 4 billion email users worldwide and approximately 306 billion emails sent and received daily. [5] The email sender, however, still has to wait for a reply email from the recipient in order to confirm that their message was delivered. There are some situations where the recipient doesn't respond to the sender even when they have read the email, which is why the email tracking method emerged. Most email services do not provide indicators as to whether an email was read, so third-party applications and plug-ins have provided the convenience of email tracking. The most common method is the email tracking beacon or spy pixel. [4]

Spy pixels were described as "endemic" in February 2021. The "Hey" email service, contacted by بي بي سي نيوز, estimated that it blocked spy pixels in about 600,000 out of 1,000,000 messages per day. [1] [2]

HTML email messages typically contain hyperlinks to online resources. Common software used by a recipient of email may, by default, automatically download remote image files from hyperlinks, without asking the user for confirmation. After downloading an image file, the software displays the image to the recipient. A spy pixel is an image file that is deliberately made small, often of a single pixel and of a colour that makes it "impossible to spot with the naked eye even if you know where to look." [1] Any email user can be reached via email tracking due to the open nature of email. [6]

The tracking process begins when a sender inserts an image tag, represented as <img>, into an HTML-based email. The image tag is linked to a tracking object stored on the server of the sender through a reference Uniform Resource Locator (URL). Once the mail client is opened, the recipient receives the email through a process whereby the mail user agent (MUA) synchronizes updates from the recipient's message transfer agent (MTA) with the local mail repository. When the recipient opens the email, the mail client requests the file that is referenced by the image tag. As a result, the web server where the file is stored logs the request and returns the image to the recipient. In order to track individual behavior, the tracking object or reference URL has to contain a tag that is unique to each email recipient. Oftentimes, the hash of the recipient's email is used. In contrast, IP address and device information collected from non-tracking images does not reveal specific users' email addresses. [7]

When a single email is sent to multiple recipients, the tracking report will normally show the number of emails that have been opened but not the specific recipients who have done so. [4]

Email Tracking vs. Web Tracking Edit

Although both web tracking and email tracking employ similar mechanisms, such as the usage of tracking images or cookies, information that is collected via web tracking cannot be traced back to any individual without consent. In contrast, email addresses can often reveal an individual's affiliation to a particular organization, browsing history, online social media profile, and other PII. [7] This can lead to cross-tracking across devices, where third-party services link devices that share common attributes such as IP addresses, local networks, or login information. [8] [9]

Personal Use Edit

Individuals and business owners may want to use email tracking for a variety of reasons, such as lead generation, event invitations, promotions, newsletters, one-click polls, and teacher-parent communications. They can use services like Yet Another Mail Merge (YAMM), a Google Sheets add-on, to create and send personalized mail merge campaigns from Gmail. The sender has the option to enable the tracker and see email open rates, clicks, replies, and bounces. [10] According to YAMM's website: "YAMM embeds a tiny, invisible tracking image (a single-pixel gif, sometimes called a web beacon) within the content of each message. When the recipient opens the message, the tracking image is scanned, referenced and recorded in our system." [11]

Marketing Edit

Tracking the behavior of users through mediums like email newsletters and other forms of marketing communication is a competitive advantage in online marketing. In fact, it is so valuable that there are companies that sell online user data or offer email tracking as a service, such as Bananatag, Mailtrack.io, and Yet Another Mail Merge. [12] [4] This is because by learning more about the user based on their clicking histories and demographics, websites and companies can tailor messages to each user. The more information on the individual-level preferences of a user, the better. Customized communications in marketing can then result in heightened customer loyalty, lock-in, and satisfaction, which translates to increased cash flows and profitability. [13] Using data to map out the competitive landscape can also help companies derive a competitive strategy and gain a competitive advantage. [14] However, adverse effects from behavioral marketing can include discrimination, including price discrimination. [15] [16]

Malicious emails Edit

Some emails contain malicious content or attachments, and email tracking is used to detect how fast these viruses or malicious programs can spread. [12] At the same time, generally, the deliverability of tracked emails is reduced up to 85%, as the firewalls of company servers embed algorithms to filter out emails with suspicious contents. [4]

Research Edit

Web tracking and tracking software are used by researchers who need to gather data for their research, especially in information seeking studies. In fact, tracking technologies can be used for good, offering valuable information for the development of websites, portals, and digital libraries. It can also be used to improve user interfaces, search engines, menu items, navigational features, online help, and intelligent software agents, information architecture, content description, metadata, and more. These finds can be useful in marketing and e-commerce and may be important to people like library and information professionals, educators, and database designers. [17]

The spying effect is that, without the email recipient choosing to do so, the result of the automatic download is to report to the sender of the email: if and when an email is read, when (and how many times) it is read, the IP address and other identity details of the computer or smartphone used to read the email, and from the latter, the geographical location of the recipient. [1] This information provides insights into users' email reading behaviors, office and travel times, as well as details about their environment. [7] By doing a reverse lookup of an IP address, the log entry can provide information on which organizations a user is affiliated with. [18] For example, a board member of a major technology company was caught forwarding confidential information when an email log entry, IP address, and location information were examined simultaneously. Additionally, if spammers send emails to random email addresses, they can identify active accounts in this manner. [7]

There exist many companies that offer email tracking services to senders. According to a study done by three researchers at Princeton University, about 30% of the emails they analyzed leaked recipients' email addresses to third parties via methods like embedded pixels, the majority of them intentionally. 85% of emails in their corpus of 12,618 gathered using a web crawler contained embedded third-party content, with 70% categorized as trackers. Top third-party domains include "doubleclick.net," "mathtag.com," "dotomi.com," and "adnxs.com," and the top organizations that collect leaked email addresses include The Acxiom, Conversant Media, LiveIntent, Neustar, and Litmus Software. [4] [8] Reloading an email increases the chance of the recipient's information being leaked to third parties. The study also found that tracking protection was helpful: it reduces the number of email addresses leaked by 87%. [8]

A separate study found that 24.7% of 44,449 emails analyzed were embedded with at least one tracking beacon. Emails categorized as travel, news/media, and health had the highest prevalence of tracking, with 57.8%, 51.9%, and 43.4% containing at least one tracking beacon respectively. On the other hand, emails categorized as email client, social networking, and education have the least tracking, with 0.6%, 1.6%, and 3.8% containing at least one tracking beacon respectively. Through a survey, the authors also found that 52.1% of participants who checked email quite often were unaware that they could be tracked from simply opening an email. 86% of participants consider email tracking as a serious privacy threat. [6]

According to poll results from Zogby International, 80% of consumers are either "somewhat" or "very" concerned about online tracking. [3] Consumers who perceive a lack of business or governmental regulation will try to regain power through a variety of responses, such as fabricating personal information, using privacy-enhancing technologies, and refusing to purchase. [12] At the same time, some argue that people's perceptions about privacy have changed with the times. For example, Mark Zuckerberg, founder of Facebook, said, "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. That social norm is just something that has evolved over time." [3] Ironically, Facebook was also at the center of the Facebook-Cambridge Analytica data scandal in 2018. [19]

Cambridge Analytica used a third-party app called “thisisyourdigitallife” to collect information from over 50 million Facebook users. Access to users' emails can expose them to data leaks. Four researchers from the University of Iowa and the Lahore University of Management Sciences designed and deployed CanaryTrap, which identifies data misuse by third-party apps on online social networks. It does this by linking a honeytoken to a user’s social media page and then watches for unrecognized usage. Specifically, the authors shared email addresses as honeytokens and watched for any unrecognized use of those email addresses. After performing an experiment on 1,024 Facebook pages, the authors discover multiple counts of data misuse. 422 unrecognized emails were received on honeytokens shared with 20 Facebook apps. Within those 422 emails, 76 were categorized as malicious or spam. [20] Furthermore, third-party trackers can be considered as “adversaries” to Internet users because the use of HTTP cookies, Flash cookies, and DOM storage breaks data confidentiality between the users and the websites they interact with. [21]

Overall, researchers at Carnegie Mellon University and Qualcomm found that many users don't see tracking as black and white. Many want control over tracking and think that it has its benefits, but don't know how to control tracking or distrust current tools. Out of 35 participants in the study, fourteen saw tracking as conditionally positive, eight saw it as generally neutral, nine saw it as generally negative, and the remaining four had mixed feelings. Twelve participants felt resigned to tracking. [22]

Countermeasures include using a plain text email client, disabling automatic download of images, or, if reading email using a browser, installing an add-on or browser extension. [1] [2]

The process of email-tracking does not require cookies, which makes it difficult to block without affecting user experience. [23] For example, disabling automatic download of images is easy to implement however, the trade-off is that it often results in a loss of information, incorrect formatting, a decline in user experience, and incomprehension or confusion. [7]

Three Princeton University researchers who analyzed 16 email clients found that none of the existing setups completely protects users from the threats of email tracking. Blocking extensions such as uBlock Origin, Privacy Badger, and Ghostery can filter tracking requests. [8]

Four other researchers aimed to detect trackers by focusing on analyzing the behavior of invisible pixels. After crawling 84,658 web pages from 8,744 domains, they found that invisible pixels are present on more than 94.51% of domains and make up 35.66% of all third-party images. Filter lists such as EasyList, EasyPrivacy, and Disconnect are popular ways to detect tracking they detect known tracking and advertising requests by keeping a "blacklist." However, they miss around 30% of the trackers that the researchers detected. Moreover, when all three filter lists were combined, 379,245 requests from 8,744 domains still tracked users on 68.70% of websites. [24]

Recent research has focused on using machine learning to develop anti-tracking software for end-users. [7] [12]

Analyzing mail flows and aggregate statistical data can help protect user accounts by detecting abnormal email behavior such as viral propagation of malicious email attachments, spam emails, and email policy violations. [25]

Privacy tools can have usability flaws which makes it difficult for users to make informed and meaningful decisions. For example, participants in a study thought that they had installed configured a tool successfully when they had not. [26] Additionally, the rise of ad-blockers and similar privacy tools have led to the emergence of anti ad-blockers, which seek out ad-blockers and try to disable them with various methods, in an escalating ad-blocker arms race. [12]

There are few regulation initiatives that exist to protect users from email tracking. [12] The help pages of many email clients, such as Gmail, Yahoo! Mail, and Thunderbird may mislead users into thinking that privacy risks associated with email tracking are limited by stating that the threat is restricted to the email sender receiving recipients' information rather than third-parties also being able to access that information. [8]

United States Edit

The U.S. currently does not have comprehensive privacy rights in place. The Fourth Amendment, which guarantees "the right of the people to be secure in their persons, houses, papers and effects. against unreasonable searches and seizures, shall not be violated" does not explicitly apply to private companies and individuals. California's state constitution, however, grants individuals explicit privacy rights from both government and private action. There are regulations that target specific sectors, such as the Gramm-Leach-Bliley Financial Modernization Act of 1999 directed towards the financial services sector, the Health Insurance Portability and Accountability Act of 1996 for the healthcare sector, and the U.S. Department of Commerce's Safe Harbor framework which assists US companies' compliance with the EU's Directive on Data Protection. [3]

European Union Edit

The European Union passed the Directive on Data Protection (Directive 95/46/EC) in 1995 which requires member states to comply with certain privacy protection laws, focused on protecting the consumer. The directive forbids the exchange of data between EU member countries and countries that are not in accordance with the directive. Personal data can only be collected in certain circumstances and must be disclosed to individuals whose information is being collected. Additionally, PII can only be kept for as long as it is used for its original purpose. [3]

The EU first introduction a set of regulations on tracking technologies in 2002. In 2009, the EU Directive mandated that websites ask for consent before using any type of profiling technology, such as cookies. As a result, most European websites implemented a "cookie bar." However, four researchers at the Polytechnic University of Turin performed an experiment on 35,000 websites using a tool called CookieCheck and found that 49% of those websites do not follow the EU cookie directive and installed profiling cookies before the user gave consent. In conclusion, the authors argue that the EU regulatory framework has been ineffective in enforcing rules and has not done much in helping reduce users’ exposure to tracking technologies. [27]


Yamm - History

Lightweight and pure CSS megamenu that uses the standard navbar markup and the fluid grid system classes from Bootstrap 4. Work for fixed and responsive layout and has the facility to include (almost) any Bootstrap elements.

  • CDN https://cdn.jsdelivr.net/gh/geedmo/[email protected]/dist/yamm.min.css
  • ES6 import: import "@geedmo/yamm"
  • SCSS import: @import "@geedmo/yamm/src/yamm.scss"
  • LESS import: @import "@geedmo/yamm/src/yamm.less"
  • STYL import: @import "@geedmo/yamm/src/yamm"

Being a pretty small repository there's no separate documentation. You can find more usage instructions and examples by checking the Demo and the source code.

Bugs and feature requests

Please first read the issue guidelines and search for existing and closed issues. If your problem or idea is not addressed yet, please open a new issue.

By default the SCSS stylesheet is used to generate the CSS build. See package.json for other scripts.

Test that everything compiles fine (including demo) and all sources generate the same output. Make sure all tests passes before sending a PR.


Other areas of Wikipedia

  • Community portal – Bulletin board, projects, resources and activities covering a wide range of Wikipedia areas.
  • Help desk – Ask questions about using Wikipedia.
  • Local embassy – For Wikipedia-related communication in languages other than English.
  • Reference desk – Serving as virtual librarians, Wikipedia volunteers tackle your questions on a wide range of subjects.
  • Site news – Announcements, updates, articles and press releases on Wikipedia and the Wikimedia Foundation.
  • Village pump – For discussions about Wikipedia itself, including areas for technical issues and policies.

Yamm - History

We all like to be masters of our own meals. After all, why restrict yourself to choosing just one dish, when you could enjoy an explosion of flavours at one of Hong Kong’s top quality buffet restaurants?
CLICK HERE to see the latest dining promotions at Yamm!

WhatsApp Us for Instant Bookings at +852 9049 7122
Booking Enquiries: +852 2315 5111 or [email protected]

Yamm showcases an international buffet and à la carte menu, served throughout the day. The abundant breakfast, lunch, tea and dinner buffets offer Japanese, Indian, Southeast Asian and Western dishes, as well as delectable, handcrafted desserts.

A mouthwatering selection of jet-fresh seafood with signature fresh Boston Lobster and fresh plump oysters is a testament to quality. From sushi and sashimi, to teppanyaki foie gras, Parma ham and rich assortment of cheese, it’s your right to choose.

Based on the concept of social buffet dining, Yamm’s live cooking stations turn dining experience into an innovative, exciting and fresh spectacle, serving a la minute specialities and global bistro favourites.

The combination of stimulating, sophisticated interiors, dramatic lighting and simple, delicious food, drinks, juices and speciality teas is enhanced by ambient music and an intimate yet spacious setting. Having earned a series of awards as one of the city’s buffet hotspots, Yamm stands for four memorable letters where family gatherings and dining with friends are an all-day affair!

Private Rooms: 5 (total capacity 56 Guests)

Location: G/F Lobby, The Mira Hong Kong, Mira Place, 118 – 130 Nathan Road, Tsim Sha Tsui

Temporary Opening Hours:
From now: 7am – 10pm (Daily)

Opening Hours: 6am – 12am

  • Breakfast Buffet: 7am – 10:30am
  • Breakfast A-la-carte: 6am – 10:30am
  • Lunch Buffet (Mon – Fri): 12noon – 2:30pm
  • Brunch Buffet (Sat, Sun & Public Holidays): 11:45am – 2:45pm
  • Afternoon Tea Buffet (Sat, Sun & Public Holidays, except 16 Jul – 29 Aug, 2021 ): 3:30pm – 5:45pm
  • Dinner Buffet: 6:30pm – 10pm
  • Take away available: 8am – 9pm (Daily)

From 16 Jul to 29 Aug, 2021, every Friday to Sunday*:
(*except 23 Jul & 6, 20 Aug, 2021 Theme Night)

Price: (Adult / Child*)

  • Lunch Buffet: HK$368 / HK$248 (see the details)
  • Weekend Brunch Buffet: HK$468 / HK$288
  • Afternoon Tea Buffet: HK$308 / HK$188
  • Dinner Buffet:
    • Mon – Thu (except Public Holidays): HK$688 / HK$398
    • Fri – Sun, Public Holidays & Eve: HK$728 / HK$428 (Inclusive of free-flowing standard drinks from 16 Jul to 29 Aug, 2021*)

    All prices are subject to 10% service charge on the original price. Child Price is 3-11 years old inclusive.

    View Our Menu:

    Our Awards:
    Award-winning buffet restaurant in Tsim Sha Tsui, Yamm, has earned the trust of travelers from around the world garnering Certificate of Excellence by TripAdvisor and a number of accolades from the local food critics including the most recent U Favorite 2019 Food Award by U Magazine.


    استنتاج

    While Yet Another Mail Merge is still a decent email tool, it has many flaws.

    It has complicated email tracking, lacks mobile device support, and can’t even bypass Google account sending limits.

    Why stick with email outreach tools like YAMM when you have tons of other Yet Another Mail Merge alternatives?

    بالرغم ان الكل of the alternatives we’ve covered in this article are great, GMass is the best Yet Another Mail Merge alternative.

    It features powerful email tracking capabilities, powerful personalization, and even mobile add-ons for additional support.

    Ajay is the founder of GMass and has been developing email sending software for 20 years.


    شاهد الفيديو: Zina Daoudia - Yama Samhili Official Video زينة الداودية. 2021 كوفر شاب بلال- ياما سمحيلي (يونيو 2022).


تعليقات:

  1. Daim

    انت مخطئ. اكتب لي في PM ، سنناقش.

  2. Nile

    هذا بالتأكيد رائع

  3. Cynegils

    ما هي الكلمات .. خيال علمي

  4. Ashwin

    الفكرة المثيرة للإعجاب



اكتب رسالة