Arabic
stringlengths
4
244
English
stringlengths
4
311
أنا ملتزم بهذا شخصياً وأدرك أن هذه المؤسسة و الحكومة الأمريكية ملتزمان لتطبيق السياسات الأمنية بشكل يحمي الخصوصية للفرد والشركات.
i am personally committed to this and i realize that this foundation and US government are committed to implementation of security policies in a way that protects the privacy of individual and companies.
شكراً فات الوقت المخصص لي وأشكر لكم هذه الفرصة لحضوري معكم.
thanks i am out of my dedicated time and thank you for this opportunity to be with you.
إنجليزية صباح الخير حضرات السيدات والسادة حضرات الضيوف الكرام.
good morning ladies and gentlemen distinguished guests.
أنا حصّة درويش وأنا جزء من برنامج قطر للأبحاث العلمية ويسرني أن أقدم هذا هذه الجلسة ضمن اليوم الثاني من مؤتمر مؤسسة قطر للأبحاث العلمية .
i am Hessa Darwish and i am a part of program of Qatar for Scientific Research and i am pleased to present this session within the second day of the conference of Qatar Foundation for Scientific Research.
معنا لائحة مميزة من المتحدثين وعدد من العروض الشيقة سوف نبدأ بعد قليل بعرض حول الأمن الإلكتروني بالإضافة إلى أمن المياه والطاقة.
we have a distinguished list of panelists and a number of interesting presentations we will shortly start with a presentation on cyber security in addition to water and energy security.
دعوني أحدثكم عن أنشطة اليوم قبل أن نبدأ سوف يكون لدينا جلسة وإستراحة من التاسعة والتاسعة والنصف.
let me tell you about today's activities before we start we will have a session and a break from nine to half past nine.
أيضاً ندعوكم بأن تطلعوا على الأبحاث في صالة العرضإكزيبيشن 1 وكل من مقدمي العروض سيكونون موجودين في منصاتهم للنقاش.
we also invite you to have a look on research in the exhibition room exhibition 1 and each of the presenters will be present at their platforms for discussion.
ومن ثم نجتمع في العاشرة والنصف من أجل جلستين أحدهما عن الطاقة والبيئة والثانية تتعلق بالخلايا الجذعية.
and then we meet at half past ten for two sessions one is about energy and environment and the second is related to stem cells.
ومن ثم نأخذ إستراحة الغداء في الحادية عشرة والنصف.
and then we take a lunch break at half past eleven.
وسنبدأ جلسات أخرى بعد الغداء حول الخصوصية والأمن الإلكتروني والسلوكيات الصحية والعلوم الاجتماعية.
and we will start other sessions after lunch about privacy and cyber security and health behaviors and social science.
في الثانية إلا ربع سوف يقدم الباحثون مختارات من عروضهم التي تم إختيارها.
at quarter to two the researchers will present selections of their presentations that were chosen.
وسوف أتحين هذه الفرصة لكي أذكركم أذكر من هو مدعو لحفل العشاء أنه سوف يبدأ في السابعة من هذا المساء فيالكونفرنس هول قاعة المؤتمرات.
and i will seize this opportunity to mention who is invited to the dinner party that will begin at seven this evening in conference hall conference hall.
نرحب الآن بالدكتور "فارنام جاهانيان" من مؤسسة العلوم الوطنية في الولايات المتحدة للتحدث عن الأمن الإلكتروني.
now we welcome doctor "Varnam Jahanian" from institution of [NE: ORG National Science in The United States to talk about cyber security.
وبعد كل عرض سوف نفتح المجال للنقاش لمدة خمس دقائق.
and after every presentation we will open the door for discussion for five minutes.
إنجليزية صباح الخير يسرني أن أقف أمامكم وأود أن أشكر اللجنة التنظيمية على دعوتها لي إلى هذا المؤتمر.
good morning i am pleased to stand before you and i would like to thank the organizing committee for inviting me to this conference.
و هنا في مؤسسة قطر خلال اليومين أو خلال هذين اليومين وأشكركم على حفاوة الترحاب الذي لقيته.
and here in Qatar Foundation over the two days or over these two days and i thank you for the warm welcome i received.
جميعنا ندرك أننا نعيش في فترة تشهد تحولات إلكترونية وإقتصادية جمة وتزداد تعقيداً بفعل التحديات العالمية التي تحدثنا عنها في الأمس.
we all realize that we are living in a period that witnesses enormous electronic and economic transformations and they become more complex due to the global challenges that we talked about yesterday.
وأكثر من ذي قبل في تاريخ البشرية صرنا مجتمعاً متواصلاً بين بعضه وبالتالي نحن بحاجة إلى التعاون.
and more than ever before in human history we became interconnected society and therefore we need to cooperate.
والأمن السيبراني الإلكتروني هو تحدٍ رئيسي وخلال عرضي سوف أشارككم بعض الأفكار حول أهمية هذه المشاكل والحاجة إلى التعاون الدولي.
and cyber security is a major challenge and during my presentation i share with you some ideas about the importance of these problems and the need for international cooperation.
شاهدنا تزايداً في تعقيد وأعداد الهجمات الإلكترونية عبر الإنترنت خلال السنوات العشرة الاخيرة.
we have seen an increase in the complexity and number of online cyberattacks over the last ten years.
البوتنيتس وال أحصنة طروادة و إنسايدر مسيوس كلها مصطلحات صارت جزءاً من حياتنا اليومية.
the botnets and Trojan horses and insider misuse are all terms that have become a part of our daily life.
وإذ نعتمد أكثر من ذي قبل على تكنولوجيا ونتواصل رقمياً فإن تأثير الهجمات السيبرانية سوف يظهر في كل جانب من جوانب حياتنا.
and as we rely more than ever before on technology and communicate digitally the impact of cyberattacks will appear in every aspect of our lives.
البنى التحتية ولاسيما الإنترنت تطلع بدور أساسي في الحفاظ على النسيج الاجتماعي و التكنولوجي والاقتصادي لذا تبرز أهمية الأمن الإلكتروني.
infrastructures particularly the internet a key role in maintaining the social and technological and economic fabric so the importance of cyber security arises.
ما أين تكمن صعوبة ضمان الأمن الإلكتروني؟ أولاً المهاجمون والمدافعون يعيشون مع بعضهم والنظام الذي كان آمناً أمس لن يكون آمناً في الغد.
where does the difficulty of ensuring cyber security lie? first attackers and defenders live with each other and the system that was safe yesterday will not be safe tomorrow.
و القاعدة التكنولوجية المستخدمة أيضاً تصير قديمة والأنظمة الجديدة تعرضنا لنقاط ضعف جديدة.
and the used technological base also becomes outdated and the new systems expose us to new weakness points.
والبيئة التي يسود فيها النظام الكمبيوتر والنظام الإلكتروني والوظائف التابعة لها هي بيئة ديناميكية ومتغيرة وهذا يطرح منصات جديدة.
and the environment in which the computer system and electronic system and their functions prevail is a dynamic and changing environment and this poses new platforms.
وبالتالي نقاط ضعف وشوائب وفجوات جديدة في نظمنا في شبكاتنا، وسائل النقل، نظم النقل وغيرها من النظم.
therefore new weakness points and flaws and gaps in our systems in our networks, means of transportation, transportation systems and other systems.
وطبعاً تعقيد الهُجمات يزداد كذلك فإن الأمن السيبراني هو مشكلة متعددة الجوانب والأبعاد ليس لا تقتصر على التكنولوجيا.
and of course the complexity of attacks is increasing and also cyber security is a multifaceted and multidimensional problem not limited to technology.
بل أيضاً تشير إلى عوامل بشرية وسلوكية ومجتمعية سوف أعود إليها لاحقاً.
but it also refers to human and behavioral and community factors that i will come back to later.
لنعد سنوات إلى الوراء خمسة عشرة سنة بالتحديد حين نفكر في السنوات الأولي التي إزداد فيها الأمن الإلكتروني أو صار مسألة مهمة.
let us go back years definitely fifteen years when we think about the first years when cyber security increased or became an important issue.
كنا نتحدث عن الهجمات الإلكترونية كما لو أنها عبقرية وكانت تطرح هذه المشاكل بالنسبة إلى البنى التحتية.
we were talking about cyberattacks as if they were genius and posing these problems for infrastructures.
والكثيرون كانوا يقولون لنحطم الإنترنت ونحطم المؤسسات.
and many were saying let's destroy the internet and destroy institutions.
وتوفرت الهجمات الإلكترونية التي أثرت على الشبكات والخدمات وحتي سمعة المؤسسات والمنظمات التي تعرض كانت ضحية لها.
and cyberattacks were available which affected networks and services and even the reputation of institutions and organizations that were victim to them.
بين 2000 و2001 رأينا إعادة النشوء لهذه المشاكل ما يسمي بـ الوورمز الديدان ما ميزها هي أنها كانت عالمية لا تعرف أي حدود جغرافية.
between 2000 and 2001 we saw the re-emergence of these problems which is called the worms worms what distinguished them is that they were universal not knowing any geographical borders.
وكانت متنوعة وتؤثر على كافة المستخدمين في خلال دقائق في بعض الأحيان بالإضافة إلى عدم تركها أي توقيعات في بعض الأحيان.
and they were diverse and sometimes affecting all users within minutes and in addition they sometimes were not leaving any signatures.
مثالاً: في العام 2003 نتحدث عن دودة "سلامر"التي ضربت فجأة في منتصف ال2003 وهذا البيان يظهر ما الذي أثرت عليه، ما الذي ضربته.
an example: in 2003 we talk about the "slammer" worm that suddenly struck in mid-2003 and this statement shows what it affected, what it struck.
وفي أول ثلاثين دقيقة فإن 75000 خادم قد تلقي هذه الهجمة وتأثر بها وقد قوضت البنى التحتية للإنترنت مع إنها لم تكن هجمة حرمان من الخدمة.
and in the first thirty minutes 75000 servers received this attack and were affected by it and it undermined the internet infrastructure though it was not a denial of service attack.
ومن ثم رأينا إزدياد "البوتنيت" ضمن الأمن السيبراني.
and then we saw the increase of the botnet within the cyber security.
وقد شهد الإنترنت تحولاً خلال العقد الأخير من هجمات كانت مصممة فقط لضرب البنى التحتية إلى هجمات صارت تستهدف الأفراد والمؤسسات.
and the internet witnessed over the last decade a shift from attacks only designed to strike the infrastructures to attacks that have got to target individuals and institutions.
وحصل ذلك نتيجة ال ما يسمي بالـ" بوتنيت " .
and this happened as a result of what is called "botnet".
مستخدمو الكمبيوتر يتعرضون لهجمة ب"سباي وير " برمجية تجسس وبالإضافة إلى هجمات التصيد لسرقة هويتهم وإنتحال هويتهم.
computer users are exposed to an attack by "spyware" spy software in addition to phishing attacks to steal their identity and impersonate their identity.
إذاً لدينا نوع من مجموعات المهاجمين الذين يطلقون الهجمات على مؤسسات وأفراد حتي لا يشكون بشيء.
so we have a kind of attackers who launch attacks on institutions and individuals so as not to doubt about anything.
في البداية حين كنا ندمر أو حين يدمر النظام لمجرد هدف التخريب الشبكة هي التي كانت تتأثر.
in the beginning when the system is destroyed just for the purpose of destruction the network was being affected.
ولكن المخترقون أدركوا أن النظام إذا كان معرضاً يفيدهم أكثر بدون أن يتخرب كلياً وبالتالي يشكل منصة ملائمة للهجمات.
but the hackers realized that the system benefits them more if it is vulnerable without being fully destroyed and thus forms a convenient platform for attacks.
وما رأيناه مع الوقت هو زيادة تعقيد وأعداد الهجمات منذ 2010.
and what we saw over time is the increase of complexity and number of attacks since 2010.
مزودو خدمات الإنترنت كانوا يتعرضون لهجمات الحرمان من الخدمة بصورة أساسية.
internet service providers were mainly vulnerable to denial of service attacks.
كذلك هذه الهجمات تنتقل إلى الخدمات أكثر من البنى التحتية فقط وكذلك الفجوات ونقاط الضعف ونقاط التعرض تتزايد أيضاً.
these attacks also passed on to services more than infrastructure only and also gaps and weakness points and exposure points are also increasing.
كذلك نشهد هجمات تستخدم مواقع التواصل الاجتماعي من أجل الهندسة الاجتماعية وغيرها من الخدمات.
we also witness attacks using social networking sites for social engineering and other services.
وهذا الاستغلال يستغل علاقة الثقة القائمة لاستهداف المنظمات الأكثر تعرضاً والأفراد وليس التكنولوجيا.
and this exploitation exploits the existing trust relationship to target the most vulnerable organizations and individuals not technology.
كذلك خلال السنوات الأخيرة صار لدينا مساحات خدمة جديدة من خلال الخدمات الكمبيوتر عبر السحاب أو ما يسمي بالـ"كلاود كمبيوتينج" .
also in recent years we have got new service spaces through the cloud computer services or what is called the "cloud computing".
إذاً تستخدم نماذج مساحية أو فضائية "سبيس موديلز" مختلفة.
so space or spatial models are used different space models.
كذلك هناك توجه منتشر خلال العقد الأخير وهو خطوة أساسية في الهجمات السيبرانية يتعلق بتزايد الهجمات التي لها أسباب سياسية.
there is also a widespread trend in the last decade which is a key step in cyberattacks regarding the increased attacks that have political reasons.
العوامل الاقتصادية التي تؤثر على هذه التهديدات كانت جزءاً من المشكلة.
the economic factors affecting these threats were a part of the problem.
ولكن ما نشهده هو المزيد من هذه الهجمات المتعا المتداخلة والتي ترتبط مباشرة بإقتصادنا و مجتمعنا بالإضافة إلى الهجمات التي مردها إلى أسباب سياسية.
but what we witness is more of such overlapping attacks which are directly related to our economy and our society in addition to the attacks ascribed to political reasons.
إذاً نتحدث هنا عن ثلاثة توجهات أساسية في مجال الأمن السيبراني أولها كثرة الهواتف الجوالة.
so we are talking here about three basic trends in the field of cyber security the first is the large number of mobile phones.
وقد شهدنا تزايداً في حركة الإنترنت في العقد الأخير هذه شريحة استعرتها من شركة إنتل وتتحدث عما يحصل في خلال دقيقة من خدمة الإنترنت.
and we have witnessed an increase in internet traffic in the last decade this is a slide i borrowed from the company Intel and talks about what is happening in a minute of internet service.
بعد أكثر من مئتي رسالة إلكترونية وآلاف المبيعات على أمازون وآلاف التغريدات على تويتر عشرون مليون صورة يتم تحميلها على فليكر وغيره.
after more than two hundred emails and thousands of sales on Amazon and thousands of tweets on twitter twenty million images are loaded on Flickr and others.
بعض النقاط المهمة هذا الاستخدام يظهر إزدياد إعتماد التطبيقات الجديدة والعديد منها كان مردها التوجهات المعتمدة في استخدام الجوالات.
some important points this usage shows as increasing adoption of new applications and many of them were ascribed to adopted trends in using mobile phones.
نقطة أشير إليها تتعلق بالبيانات في أسفل الشاشة، في العام 2012 فإن عدد الأجهزة المتصلة بالشبكة وصل إلى عدد السكان في العالم.
i refer to a point related to the data at the bottom of the screen, 2012 the number of devices connected to the network reached the number of population in the world.
وفي العام 2015 فإن عدد الأجهزة المتصلة بالشبكة سوف تتعدي ضعفي عدد السكان في العالم.
and in 2015 the number of devices connected to the network will exceed double the number of population in the world.
فكروا في ذلك خلال ثلاث سنوات سوف تتضاعف عدد الأجهزة المتصلة بالشبكة مرتين أو ضعفين.
think of that within three years the number of devices connected to the network will become twice or double.
وهذا يطرح تحديات جمة وهائلة بالنسبة إلى الشبكة والأمن السيبراني.
and this poses great and tremendous challenges for the network and cyber security.
بالحديث عن الأجهزة المحمولة والجوالات والشبكة الخليوية فإن هذه الأجهزة صارت متوفرة لما يقارب جميع الأشخاص.
by talking about portable devices and mobile phones and cellular network these devices have become available to nearly all people.
نتحدث عن سبعة مليارات منها 85% منها سوف يمكنها أن تتصل بالإنترنت.
we are talking about seven billion of which 85% can connect to the internet.
وواحد من أصل خمسة يمكنه أن يتصل بكافة الخدمات التي يقدمها الإنترنت.
and one out of five can connect to all the services provided by the internet.
75% من خدمات التصفح على الإنترنت تقوم على الأجهزة المحمولة.
75% of internet navigation services are on mobile devices.
إذاً تكثر هذه الخدمات خدمات المصرفية والتجارية والرعاية الصحية والتواصل الاجتماعي كله على الأجهزة المحمولة.
so these services are a lot banking and business services and health care and social networking all are on portable devices.
على متجر "آبل" أو ستور" نتحدث عن ملايين التطبيقات إذاً تصفح الإنترنت عبر الجوال صار خدمة رئيسية في حياتنا.
on the store of "Apple" or "App Store" we are talking about millions of applications so navigation the internet via mobile phone has become a major service in our lives.
وكذلك أنظمة الدفع عبر الأجهزة المحمولة هي منتشرة في مختلف أنحاء العالم.
and payment systems via mobile devices are widespread around the world as well.
إذاً صار الاعتماد على الأجهزة المحمولة أكثر أكثر إنتشاراً من إستخدام بطاقات الدفع.
so dependence on mobile devices has become more spread than using payment cards.
أما بالنسبة إلى التوجه الثاني فهو يتعلق بهذا الانفجار في البيانات أو إنتشار البيانات بصورة كبيرة هذا طبعاً قد يفيد كافة المجالات.
as for the second trend it is related to this explosion in data or wide data spread data this of course may benefit all fields.
وحين نتحدث عن البيانات بحجم ضخم لا نتحدث فقط عن الضخم بل أيضاً عبقريتها وتعقيدها.
and when we talk about data in huge size we talk not only about the huge but also its genius and complexity.
فأما التأثير المباشر لهذه البيانات على الأمن السيبراني نتحدث بصورة أساسية عن خصوصية وأمن هذه البيانات التي يتم جمعها وتحليلها.
as for the direct impact of this data on cyber security we are talking mainly about the privacy and security of this data which is collected and analyzed.
ثانياً: هناك أيضاً إهتمام أكبر في تحليل البيانات في مجال معالجة مشاكل الأمن السيبراني وهذا يطرح تحديات كبيرة .
second: there is also a greater interest in data analysis in the field of handling cyber security issues and this poses big challenges.
وكذلك لدينا الخدمات الكمبيوتر السحابية أو الكلاود كمبيوتينج" وقد تحدثنا عنها في إحدي الجلسات في الأمس التهديد السيبراني يزداد تعقيداً.
and also we have cloud computer services or cloud computing and we talked about it in one of the sessions yesterday cyber threat is becoming increasingly complex.
والمعلومات والبيانات الموجودة في المنظمة لم تعد موجودة فقط داخل المؤسسة ومبني المؤسسة بل يتم إبتكارها وتخزينها على الشبكة.
and the information and data in the organization no longer exist only in the institution and the institution building but they are created and stored on the network.
هذا يعني أن الخصوصية والملكية الفكرية صارت أكثر إنسيابية وأكثر مرونة مع أن المؤسسة ليست قادرة على التحكم بالشبكة.
this means that the privacy and intellectual property has become more streamlined and more flexible though the institution is not able to control the network.
إذاً هذا يطرح المزيد من التحديات. هذا ينقلنا إلى النقطة الثالثة في هذه التوجهات.
so this poses more challenges. this brings us to the third point in these trends.
إذاً تنامي الأنظمة التي تعتمد على الخدمات السيبرانية والتي هي بحاجة أكبر إلى الأمن السيبراني.
so growing systems that depend on cyber services which are in more need of cyber security.
إذاً رأينا إنتشاراً لهذه الخدمات المجسات وأجهزة الرصد التي تنتشر لرصد تلوث الهواء.
so we saw a spread of these services sensors and monitoring devices that spread to monitor air pollution.
بالإضافة إلي البنى التحتية المختلفة من الجسور وأيضاً الشبكات الذكية إلى ما هنالك هذا كله يخلق نظاماً تسيطر فيه تكنولوجيا الاتصالات والمعلومات.
in addition to the various infrastructures of bridges and also smart networks and so on all this creates a system controlled by communication and information technology.
وبالتالي النظم المادية صارت قديمة نوعاً ما وصارت النظم الجديدة معقدة يمكننا أن ندير الشبكة من خلالها وكما يمكننا أن نحلق بطائرة.
therefore the physical systems have become somewhat old and the new systems have become complex we can manage the network through them and we can also fly with a plane.
السؤال هنا كيف يمكننا أن نبني وأن نتأكد من بناء نظام سيبراني آمن يحفظ الخصوصية ويضمن حياتنا؟
the question here is how can we build and ensure building a safe cyber system that keeps privacy and ensures our lives?
نتحدث عن قطعة مختلفة متأثرة من وسائل النقل والرعاية الصحية والأنظمة المالية بالإضافة إلى الأزمة الصناعية.
we talk about a different affected piece of means of transportation and health care and financial systems in addition to industrial crisis.
من وجهة نظرنا في الولايات المتحدة و جمعية العلوم الوطنية فالأمن السيبراني هو حاجة وضرورة وطنية.
from our point of view in The United States and National Science Association cyber security is a national need and must.
وطبعاً لدينا مجلس متخصص في مراجعة هذه القواعد وتكنولوجيا المعلومات والاتصالات دعا مؤخراً إلى إطلاق مبادرات في هذا المجال.
and of course we have a board specialized in reviewing these rules and information and communication technology that has recently called to launch initiatives in this field.
تركز على عدد من المبادرات منها مبادرة أبحاث مختلفة بين مختلف المؤسسات والمنظمات لضمان أمن ومتانة البنى التحتية السيبرانية.
focusing on a number of initiatives including a different research initiative among various institutions and organizations to ensure the security and durability of cyber infrastructure.
ختاماً أود أن أتحدث عن برنامج مهم أطلقناه منذ سنوات في مجال الأمن السيبراني والبنى التحتية الأساسية.
in conclusion i would like to talk about an important program we launched years ago in the field of cyber security and basic infrastructure.
وهدفه دعم التقدم العلمي والتكنولوجي لحماية الأمن السيبراني من أي هجمات مشبوهة مع الحفاظ على الأمن والخصوصية.
and its aim to support scientific and technological progress to protect the cyber security from any suspicious attacks while keeping the security and privacy.
بالنسبة إلى هذا البرنامج لا يركز فقط على التكنولوجيا بل أيضاً يركز على التقدم في مجال الرياضة والخوارزميات وغيرها.
for this program it focuses not only on technology but also focuses on the progress in the field of math and algorithms and others.
ويركز في الوقت نفسه على السلوكيات الاجتماعية والمسائل الاقتصادية.
and at the same time it focuses on social behaviors and economic issues.
لا يمكننا أن نحل أو نذلل التحديات السيبرانية التي نواجهها بمجرد التركيز على التكنولوجيا.
we cannot solve or ease cyber challenges we face by just focusing on technology.
فهذا يتطلب أن نأتي بـ أو نجمع مسائل تكنولوجية بالمسائل السلوكيات الاجتماعية والاقتصادية وهذا برنامج إذاً يجمع بين كافة المؤسسات المعنية.
as this requires us to bring or combine the technological issues with issues of social and economic behaviors so this is a program that combines all the concerned institutions.
يجب أن ندرك ما هي الفجوات في مجال أبحاث في الأمن السيبراني، يجب أن نخلق علماً ل متخصصاً في مجال الأمن السيبراني.
we should realize what are the gaps in the field of research in cyber security, we should create a science specialized in the field of cyber security.
والانتقال من نطاق صغير إلى نطاق محوري وضخم. ختاماً هذه الشريحة تلخص ما تحدثت عنه.
and transition from small scale into pivot and huge scale. finally this slide summarizes what i talked about.
في نهاية المطاف الأهم بالنسبة إلينا بالنسبة إلى تحديات الأمن السيبراني التي تواجهنا.
at the end of the day the most important for us for cyber security challenges that face us.
يجب أن ننظر إلى إعتماد التكنولوجيا وإعتماد الإنترنت في مختلف القطاعات الاقتصادية.
we should look at adopting technology and adopting the internet in various economic sectors.
وعليه آمل ان نتمكن من الانتقال إلى عالم نتخيل فيه وصول يوم نستفيد فيه من هذه البيانات ومن شبكة الإنترنت بدون تعريض أمننا وخصوصيتنا إلى أي خطر.
therefore i hope that we can move to a world where we imagine that a day may come when we benefit from this data and from the internet without exposing our security and our privacy to any risk.
أند أي هاف بين تولد ذات أكشوالي وقيل لي إن هناك وقت ربما لبضعة أسئلة.
and i have been told that actually and i have been told that perhaps there is a time for a few questions.
بالنسبة إلى الخلايا الكهروضوئية فإن كمية الطاقة التي نستخدمها سوف ينتج طاقة أكثر بعشرة أضعاف في المستقبل إذاً الدورة الحياتية لهذه الألواح مهمة.
for the photovoltaic cells the amount of energy we use will produce more energy by ten times in the future so the life cycle of these panels is important.