تعريف اللام القمريَّة واللام الشمسية
اللام القمرية هي لام (ال) التَّعريف التي تُكتب وتُلفظ، ويأتي بعدها حرف متحرِّك غير مشدَّد، مثل: ( القمر، الغيوم، العلم). [1] أما اللام الشمسية هي لام (ال) التَّعريف التي تُكتب ولا تُلفظ، ويأتي بعدها حرف مشدَّد، مثل: ( الشَّمس، الصَّادق، النِّسر). اللام القمرية والشمسية للصف الثاني. [3]
حروف اللام القمريَّة
الحروف القمريّة أربعة عشر حرفًا، مجموعة في قولهم: (ابغِ حجَّكَ وخِف عقيمَهُ)، وهي: (أ، ب، ج،ح، خ، ع، غ، ف، ق، ك، م، ه، و، ي). [2]
أمثلة على اللام القمريَّة
الأول البرق الجميل الحريَّة الخليج الغلام الفم القوم الكلمة المكان الهواء الوحدة اليوم
حروف اللام الشَّمسيَّة
الحروف الشَّمسيَّة أربعة عشر حرفًا، مجموعة في الحروف الأولى من بيت الشِّعر:
طِب ثُمّ صِلْ رَحِمًا تَفُز، صِف ذا نِعَم دَع سوءَ ظَنٍّ، زُرْ شريفًا للكرم
وهي: (ت، ث، د، ذ، ر، ز، س، ش، ص، ض، ط، ظ، ل، ن). [4]
أمثلة على اللام الشَّمسيَّة
التُّفاح الثَّوب الدِّرهم الذِّئب الرِّحلة السَّائح الشَّعب الصِّدق الضَّعيف الطُّيور الظَّلام اللَّيل النُّور
الفرق بين اللام القمريَّة والشَّمسيَّة
إنَّ اللام القمريَّة ساكنة وتدخل على الكلمات غير مؤثرة في حركة ما بعدها، مثل: قَمَر، تصبح القَمر، بينما اللام الشَّمسيَّة عندما تدخل على الكلمة، يصبح ما بعدها مشدَّدًا، وفي تفسير هذا أن اللام ساكنة وما بعدها ساكن ومتحرِّك، فهنا نلزم الشَّدَّة، ومثال ذلك: شَمْس، وأصلها الشْشَمس بفك التَّضعيف، فتصبح الكلمة: الشّمس.
- قواعد اللام الشمسية واللام القمرية, الصف الثاني, لغة عربية, الفصل الأول - ملفات الكويت التعليمية
- بحث عن أمن المعلومات - موقع مقالاتي
قواعد اللام الشمسية واللام القمرية, الصف الثاني, لغة عربية, الفصل الأول - ملفات الكويت التعليمية
الصف الحادي عشر, لغة عربية, اللغة العربية ( كتاب الطالب)
69643
10. الصف السابع, لغة عربية, نموذج اختبار في مادة اللغة العربية
66320
11. ملفات جامعية, الدوام, عمادة القبول و التسجيل تعلن بدء تقديم طلبات الالتحاق بالفصل الدراسي الاول
59579
12. أخبار, التربية, ديوان الخدمة المدنية: مواعيد العمل الرسمي خلال شهر رمضان المبارك
58807
13. أخبار, التربية, آلية ومواعيد امتحانات الدور الثاني لصفوف النقل لمواد الاجتماعيات ماعدا الثاني عشر
56828
14. قواعد اللام الشمسية واللام القمرية, الصف الثاني, لغة عربية, الفصل الأول - ملفات الكويت التعليمية. أخبار, التربية, تعميم بشأن عطلة عيد الفطر السعيد للسنة الهجرية
55525
15. الصف التاسع, لغة انجليزية, نمط جديد للتدريب على كتابة الإملاء في الامتحان
53812
المراجع
1_أسهل الإملاء، أحمد عكاش، دار الإرشاد للنشر، ص7. 2_الإملاء الميسر، زهدي أبو خليل، دار أسامة للنشر، ص12. 3_أسهل الإملاء، أحمد عكاش، ص6. 4_الإملاء الميسر، زهدي أبو خليل، ص12. 51, 575 عدد المشاهدات
المراقبة الجيدة للمعلومات بحيث يتم معرفة أي شخص حاول الوصول إلى المعلومات أو اختراقها. التأكد من سلامة المعلومات وحمايتها من خلال التشفير أو طرق الحماية المتنوعة أثناء معالجتها أو استخدامها، حتى لا يتم اختراقها. الحرص على الحفاظ على المعلومات وخاصة تلك المعلومات التي تحتوي على أسرار خاصة حتى يتم حمايتها وضمان عدم القدرة على اختراقها.
بحث عن أمن المعلومات - موقع مقالاتي
شاهد أيضًا: جهود رجال الامن في المحافظة على الامن
طرق الحفاظ على أمن المعلومات
يوجد الكثير من الطرق التي يتم من خلالها الحفاظ على أمن المعلومات وحمايتها من الاختراق التي قد تتعرض له من قبل القرصنة المختلفة، ومن أهم هذه الطرق ما يلي:
الحماية المادية: ويكون ذلك من خلال التأكد من وجود جهاز الحاسوب في مكان آمن وبعيد، واحتوائه على كلمة سر وذلك حتى يتم حمايته من أيدي المتطفلين والقرصنة، مع الحرص أن تكون كلمة السر بها أحرف ورموز وأرقام، حيث يكون من الصعب اختراقها أو الوصول إليها، مع الحرص على تغييرها بشكل مستمر. الجدار الناري: يعتبر هذا التطبيق من التطبيقات المهمة التي يتم استخدامها من خلال الشبكة العنكبوتية من خلال حمايتها وتأمينها من الاختراق، وهو عبارة عن جهاز أو تطبيق يتم وضعه عند الخادم، ويجب تشغيله طوال الوقت حيث أنه يحمي المعلومات من الاختراق. تشفير البيانات: هناك الكثير من البروتوكولات الخاصة بتشفير البيانات، والتي تجعل من الصعب الوصول من المعلومات التي تم تشفيها بسبب صعوبة فهم التشفير، والجدير بالذكر أن درجة التشفير والتعقيد تختلف من بروتوكول لآخر حيث أنه يوجد بعض الأنظمة التي يمكن الوصول إلى معلوماتها من خلال الرجوع إلى قواعد التشفير الخاصة بها، لذلك فانه يجب على الشخص أن يقوم بالبحث عن طريقة تشفير معقدة حتى لا يتمكن الشخص المخترق من إلغاء التشفير، مع العلم أن المفتاح الخاص بفك التشفير يكون مع الجهاز الخاص باستقبال البيانات.
بسبب التطورات التكنولوجية أصبحت برامج الفيروسات والاختراقات عديدة وعلى نطاق واسع الانتشار، مما سهل عملية السرقة واختراق الحسابات، مثلما يحدث في البنوك. عمليات التجسس التي يقوم بها كثير من الأشخاص. سرقة الشركات والبيانات الخاصة بها، بالإضافة إلى سرقة بيانات الهواتف مثل الصور والأرقام. يوجد الكثير من المبرمجين الذين يستغلوا البرامج التي تساعد على كشف حسابات الغير. بحث امن المعلومات والبيانات والانترنت. اقرأ أيضًا: شبكة الانترنت ومخاطر مواقع التواصل الاجتماعي
وفي نهاية مقالنا نرجو أن نكون قدمنا لكم بحث عن أمن المعلومات والبيانات والانترنت بشكل تفصيلي ومفيد، وقد قدمنا في هذا البحث طرق الحفاظ على أمن المعلومات والبيانات، وأنواع التهديدات التي تواجه أمن المعلومات، بالإضافة إلى المبادئ الأساسية التي يقوم عليها أمن المعلومات، والمخاطر الناتجة عن هذا التهديد. غير مسموح بنسخ أو سحب مقالات هذا الموقع نهائيًا فهو فقط حصري لموقع زيادة وإلا ستعرض نفسك للمسائلة القانونية وإتخاذ الإجراءات لحفظ حقوقنا.