Кто видел НЛО до XX века, и что именно видели?

Свидетельства о странных небесных явлениях существуют тысячелетия, начиная с древних шумерских и вавилонских записей. Эти записи, однако, интерпретировались как религиозные предзнаменования, а не как однозначные наблюдения НЛО, поскольку в них описывались объекты, меняющие форму, и чёрные метеоры, не имеющие наглядных иллюстраций. Древние тексты были частью религиозных писаний, а не попыткой описания необъяснимых явлений, что затрудняет их интерпретацию.
Кто видел НЛО до XX века, и что именно видели?
Изображение носит иллюстративный характер

Некоторые наблюдения в прошлых веках, например, воздушное сражение в Нюрнберге в 1561 году, включали описания шаров, крестов, цилиндров и падающего чёрного объекта. Однако, неизвестны ни истинная природа этих объектов, ни были ли они интерпретированы как НЛО в то время. Отсутствие внятного толкования и религиозный контекст позволяют трактовать эти явления как нечто иное, чем визиты инопланетян.

Считается, что современное понимание НЛО возникло с наблюдения Кеннета Арнольда в 1947 году, когда он увидел девять объектов, летящих со скоростью «блюдец, скачущих по воде». Это наблюдение было интерпретировано как «летающие тарелки», что и положило начало современной культуре НЛО. При этом, изначально их предполагали как военные разработки, а не инопланетные корабли.

История наблюдений НЛО, как феномена, связана с человеческим воображением и культурными нарративами. Они формируют восприятие необъяснимых явлений. Различные наблюдения, в том числе дирижабли в Англии в 1912 и 1914 годах, связывали с подозрениями иностранных военных. Изучение этих наблюдений, таким образом, дает возможность понять взаимосвязь между человеческими восприятием и неизвестным.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка