Arabic
stringlengths 4
244
| English
stringlengths 4
311
|
---|---|
أنا ملتزم بهذا شخصياً وأدرك أن هذه المؤسسة و الحكومة الأمريكية ملتزمان لتطبيق السياسات الأمنية بشكل يحمي الخصوصية للفرد والشركات. | i am personally committed to this and i realize that this foundation and US government are committed to implementation of security policies in a way that protects the privacy of individual and companies. |
شكراً فات الوقت المخصص لي وأشكر لكم هذه الفرصة لحضوري معكم. | thanks i am out of my dedicated time and thank you for this opportunity to be with you. |
إنجليزية صباح الخير حضرات السيدات والسادة حضرات الضيوف الكرام. | good morning ladies and gentlemen distinguished guests. |
أنا حصّة درويش وأنا جزء من برنامج قطر للأبحاث العلمية ويسرني أن أقدم هذا هذه الجلسة ضمن اليوم الثاني من مؤتمر مؤسسة قطر للأبحاث العلمية . | i am Hessa Darwish and i am a part of program of Qatar for Scientific Research and i am pleased to present this session within the second day of the conference of Qatar Foundation for Scientific Research. |
معنا لائحة مميزة من المتحدثين وعدد من العروض الشيقة سوف نبدأ بعد قليل بعرض حول الأمن الإلكتروني بالإضافة إلى أمن المياه والطاقة. | we have a distinguished list of panelists and a number of interesting presentations we will shortly start with a presentation on cyber security in addition to water and energy security. |
دعوني أحدثكم عن أنشطة اليوم قبل أن نبدأ سوف يكون لدينا جلسة وإستراحة من التاسعة والتاسعة والنصف. | let me tell you about today's activities before we start we will have a session and a break from nine to half past nine. |
أيضاً ندعوكم بأن تطلعوا على الأبحاث في صالة العرضإكزيبيشن 1 وكل من مقدمي العروض سيكونون موجودين في منصاتهم للنقاش. | we also invite you to have a look on research in the exhibition room exhibition 1 and each of the presenters will be present at their platforms for discussion. |
ومن ثم نجتمع في العاشرة والنصف من أجل جلستين أحدهما عن الطاقة والبيئة والثانية تتعلق بالخلايا الجذعية. | and then we meet at half past ten for two sessions one is about energy and environment and the second is related to stem cells. |
ومن ثم نأخذ إستراحة الغداء في الحادية عشرة والنصف. | and then we take a lunch break at half past eleven. |
وسنبدأ جلسات أخرى بعد الغداء حول الخصوصية والأمن الإلكتروني والسلوكيات الصحية والعلوم الاجتماعية. | and we will start other sessions after lunch about privacy and cyber security and health behaviors and social science. |
في الثانية إلا ربع سوف يقدم الباحثون مختارات من عروضهم التي تم إختيارها. | at quarter to two the researchers will present selections of their presentations that were chosen. |
وسوف أتحين هذه الفرصة لكي أذكركم أذكر من هو مدعو لحفل العشاء أنه سوف يبدأ في السابعة من هذا المساء فيالكونفرنس هول قاعة المؤتمرات. | and i will seize this opportunity to mention who is invited to the dinner party that will begin at seven this evening in conference hall conference hall. |
نرحب الآن بالدكتور "فارنام جاهانيان" من مؤسسة العلوم الوطنية في الولايات المتحدة للتحدث عن الأمن الإلكتروني. | now we welcome doctor "Varnam Jahanian" from institution of [NE: ORG National Science in The United States to talk about cyber security. |
وبعد كل عرض سوف نفتح المجال للنقاش لمدة خمس دقائق. | and after every presentation we will open the door for discussion for five minutes. |
إنجليزية صباح الخير يسرني أن أقف أمامكم وأود أن أشكر اللجنة التنظيمية على دعوتها لي إلى هذا المؤتمر. | good morning i am pleased to stand before you and i would like to thank the organizing committee for inviting me to this conference. |
و هنا في مؤسسة قطر خلال اليومين أو خلال هذين اليومين وأشكركم على حفاوة الترحاب الذي لقيته. | and here in Qatar Foundation over the two days or over these two days and i thank you for the warm welcome i received. |
جميعنا ندرك أننا نعيش في فترة تشهد تحولات إلكترونية وإقتصادية جمة وتزداد تعقيداً بفعل التحديات العالمية التي تحدثنا عنها في الأمس. | we all realize that we are living in a period that witnesses enormous electronic and economic transformations and they become more complex due to the global challenges that we talked about yesterday. |
وأكثر من ذي قبل في تاريخ البشرية صرنا مجتمعاً متواصلاً بين بعضه وبالتالي نحن بحاجة إلى التعاون. | and more than ever before in human history we became interconnected society and therefore we need to cooperate. |
والأمن السيبراني الإلكتروني هو تحدٍ رئيسي وخلال عرضي سوف أشارككم بعض الأفكار حول أهمية هذه المشاكل والحاجة إلى التعاون الدولي. | and cyber security is a major challenge and during my presentation i share with you some ideas about the importance of these problems and the need for international cooperation. |
شاهدنا تزايداً في تعقيد وأعداد الهجمات الإلكترونية عبر الإنترنت خلال السنوات العشرة الاخيرة. | we have seen an increase in the complexity and number of online cyberattacks over the last ten years. |
البوتنيتس وال أحصنة طروادة و إنسايدر مسيوس كلها مصطلحات صارت جزءاً من حياتنا اليومية. | the botnets and Trojan horses and insider misuse are all terms that have become a part of our daily life. |
وإذ نعتمد أكثر من ذي قبل على تكنولوجيا ونتواصل رقمياً فإن تأثير الهجمات السيبرانية سوف يظهر في كل جانب من جوانب حياتنا. | and as we rely more than ever before on technology and communicate digitally the impact of cyberattacks will appear in every aspect of our lives. |
البنى التحتية ولاسيما الإنترنت تطلع بدور أساسي في الحفاظ على النسيج الاجتماعي و التكنولوجي والاقتصادي لذا تبرز أهمية الأمن الإلكتروني. | infrastructures particularly the internet a key role in maintaining the social and technological and economic fabric so the importance of cyber security arises. |
ما أين تكمن صعوبة ضمان الأمن الإلكتروني؟ أولاً المهاجمون والمدافعون يعيشون مع بعضهم والنظام الذي كان آمناً أمس لن يكون آمناً في الغد. | where does the difficulty of ensuring cyber security lie? first attackers and defenders live with each other and the system that was safe yesterday will not be safe tomorrow. |
و القاعدة التكنولوجية المستخدمة أيضاً تصير قديمة والأنظمة الجديدة تعرضنا لنقاط ضعف جديدة. | and the used technological base also becomes outdated and the new systems expose us to new weakness points. |
والبيئة التي يسود فيها النظام الكمبيوتر والنظام الإلكتروني والوظائف التابعة لها هي بيئة ديناميكية ومتغيرة وهذا يطرح منصات جديدة. | and the environment in which the computer system and electronic system and their functions prevail is a dynamic and changing environment and this poses new platforms. |
وبالتالي نقاط ضعف وشوائب وفجوات جديدة في نظمنا في شبكاتنا، وسائل النقل، نظم النقل وغيرها من النظم. | therefore new weakness points and flaws and gaps in our systems in our networks, means of transportation, transportation systems and other systems. |
وطبعاً تعقيد الهُجمات يزداد كذلك فإن الأمن السيبراني هو مشكلة متعددة الجوانب والأبعاد ليس لا تقتصر على التكنولوجيا. | and of course the complexity of attacks is increasing and also cyber security is a multifaceted and multidimensional problem not limited to technology. |
بل أيضاً تشير إلى عوامل بشرية وسلوكية ومجتمعية سوف أعود إليها لاحقاً. | but it also refers to human and behavioral and community factors that i will come back to later. |
لنعد سنوات إلى الوراء خمسة عشرة سنة بالتحديد حين نفكر في السنوات الأولي التي إزداد فيها الأمن الإلكتروني أو صار مسألة مهمة. | let us go back years definitely fifteen years when we think about the first years when cyber security increased or became an important issue. |
كنا نتحدث عن الهجمات الإلكترونية كما لو أنها عبقرية وكانت تطرح هذه المشاكل بالنسبة إلى البنى التحتية. | we were talking about cyberattacks as if they were genius and posing these problems for infrastructures. |
والكثيرون كانوا يقولون لنحطم الإنترنت ونحطم المؤسسات. | and many were saying let's destroy the internet and destroy institutions. |
وتوفرت الهجمات الإلكترونية التي أثرت على الشبكات والخدمات وحتي سمعة المؤسسات والمنظمات التي تعرض كانت ضحية لها. | and cyberattacks were available which affected networks and services and even the reputation of institutions and organizations that were victim to them. |
بين 2000 و2001 رأينا إعادة النشوء لهذه المشاكل ما يسمي بـ الوورمز الديدان ما ميزها هي أنها كانت عالمية لا تعرف أي حدود جغرافية. | between 2000 and 2001 we saw the re-emergence of these problems which is called the worms worms what distinguished them is that they were universal not knowing any geographical borders. |
وكانت متنوعة وتؤثر على كافة المستخدمين في خلال دقائق في بعض الأحيان بالإضافة إلى عدم تركها أي توقيعات في بعض الأحيان. | and they were diverse and sometimes affecting all users within minutes and in addition they sometimes were not leaving any signatures. |
مثالاً: في العام 2003 نتحدث عن دودة "سلامر"التي ضربت فجأة في منتصف ال2003 وهذا البيان يظهر ما الذي أثرت عليه، ما الذي ضربته. | an example: in 2003 we talk about the "slammer" worm that suddenly struck in mid-2003 and this statement shows what it affected, what it struck. |
وفي أول ثلاثين دقيقة فإن 75000 خادم قد تلقي هذه الهجمة وتأثر بها وقد قوضت البنى التحتية للإنترنت مع إنها لم تكن هجمة حرمان من الخدمة. | and in the first thirty minutes 75000 servers received this attack and were affected by it and it undermined the internet infrastructure though it was not a denial of service attack. |
ومن ثم رأينا إزدياد "البوتنيت" ضمن الأمن السيبراني. | and then we saw the increase of the botnet within the cyber security. |
وقد شهد الإنترنت تحولاً خلال العقد الأخير من هجمات كانت مصممة فقط لضرب البنى التحتية إلى هجمات صارت تستهدف الأفراد والمؤسسات. | and the internet witnessed over the last decade a shift from attacks only designed to strike the infrastructures to attacks that have got to target individuals and institutions. |
وحصل ذلك نتيجة ال ما يسمي بالـ" بوتنيت " . | and this happened as a result of what is called "botnet". |
مستخدمو الكمبيوتر يتعرضون لهجمة ب"سباي وير " برمجية تجسس وبالإضافة إلى هجمات التصيد لسرقة هويتهم وإنتحال هويتهم. | computer users are exposed to an attack by "spyware" spy software in addition to phishing attacks to steal their identity and impersonate their identity. |
إذاً لدينا نوع من مجموعات المهاجمين الذين يطلقون الهجمات على مؤسسات وأفراد حتي لا يشكون بشيء. | so we have a kind of attackers who launch attacks on institutions and individuals so as not to doubt about anything. |
في البداية حين كنا ندمر أو حين يدمر النظام لمجرد هدف التخريب الشبكة هي التي كانت تتأثر. | in the beginning when the system is destroyed just for the purpose of destruction the network was being affected. |
ولكن المخترقون أدركوا أن النظام إذا كان معرضاً يفيدهم أكثر بدون أن يتخرب كلياً وبالتالي يشكل منصة ملائمة للهجمات. | but the hackers realized that the system benefits them more if it is vulnerable without being fully destroyed and thus forms a convenient platform for attacks. |
وما رأيناه مع الوقت هو زيادة تعقيد وأعداد الهجمات منذ 2010. | and what we saw over time is the increase of complexity and number of attacks since 2010. |
مزودو خدمات الإنترنت كانوا يتعرضون لهجمات الحرمان من الخدمة بصورة أساسية. | internet service providers were mainly vulnerable to denial of service attacks. |
كذلك هذه الهجمات تنتقل إلى الخدمات أكثر من البنى التحتية فقط وكذلك الفجوات ونقاط الضعف ونقاط التعرض تتزايد أيضاً. | these attacks also passed on to services more than infrastructure only and also gaps and weakness points and exposure points are also increasing. |
كذلك نشهد هجمات تستخدم مواقع التواصل الاجتماعي من أجل الهندسة الاجتماعية وغيرها من الخدمات. | we also witness attacks using social networking sites for social engineering and other services. |
وهذا الاستغلال يستغل علاقة الثقة القائمة لاستهداف المنظمات الأكثر تعرضاً والأفراد وليس التكنولوجيا. | and this exploitation exploits the existing trust relationship to target the most vulnerable organizations and individuals not technology. |
كذلك خلال السنوات الأخيرة صار لدينا مساحات خدمة جديدة من خلال الخدمات الكمبيوتر عبر السحاب أو ما يسمي بالـ"كلاود كمبيوتينج" . | also in recent years we have got new service spaces through the cloud computer services or what is called the "cloud computing". |
إذاً تستخدم نماذج مساحية أو فضائية "سبيس موديلز" مختلفة. | so space or spatial models are used different space models. |
كذلك هناك توجه منتشر خلال العقد الأخير وهو خطوة أساسية في الهجمات السيبرانية يتعلق بتزايد الهجمات التي لها أسباب سياسية. | there is also a widespread trend in the last decade which is a key step in cyberattacks regarding the increased attacks that have political reasons. |
العوامل الاقتصادية التي تؤثر على هذه التهديدات كانت جزءاً من المشكلة. | the economic factors affecting these threats were a part of the problem. |
ولكن ما نشهده هو المزيد من هذه الهجمات المتعا المتداخلة والتي ترتبط مباشرة بإقتصادنا و مجتمعنا بالإضافة إلى الهجمات التي مردها إلى أسباب سياسية. | but what we witness is more of such overlapping attacks which are directly related to our economy and our society in addition to the attacks ascribed to political reasons. |
إذاً نتحدث هنا عن ثلاثة توجهات أساسية في مجال الأمن السيبراني أولها كثرة الهواتف الجوالة. | so we are talking here about three basic trends in the field of cyber security the first is the large number of mobile phones. |
وقد شهدنا تزايداً في حركة الإنترنت في العقد الأخير هذه شريحة استعرتها من شركة إنتل وتتحدث عما يحصل في خلال دقيقة من خدمة الإنترنت. | and we have witnessed an increase in internet traffic in the last decade this is a slide i borrowed from the company Intel and talks about what is happening in a minute of internet service. |
بعد أكثر من مئتي رسالة إلكترونية وآلاف المبيعات على أمازون وآلاف التغريدات على تويتر عشرون مليون صورة يتم تحميلها على فليكر وغيره. | after more than two hundred emails and thousands of sales on Amazon and thousands of tweets on twitter twenty million images are loaded on Flickr and others. |
بعض النقاط المهمة هذا الاستخدام يظهر إزدياد إعتماد التطبيقات الجديدة والعديد منها كان مردها التوجهات المعتمدة في استخدام الجوالات. | some important points this usage shows as increasing adoption of new applications and many of them were ascribed to adopted trends in using mobile phones. |
نقطة أشير إليها تتعلق بالبيانات في أسفل الشاشة، في العام 2012 فإن عدد الأجهزة المتصلة بالشبكة وصل إلى عدد السكان في العالم. | i refer to a point related to the data at the bottom of the screen, 2012 the number of devices connected to the network reached the number of population in the world. |
وفي العام 2015 فإن عدد الأجهزة المتصلة بالشبكة سوف تتعدي ضعفي عدد السكان في العالم. | and in 2015 the number of devices connected to the network will exceed double the number of population in the world. |
فكروا في ذلك خلال ثلاث سنوات سوف تتضاعف عدد الأجهزة المتصلة بالشبكة مرتين أو ضعفين. | think of that within three years the number of devices connected to the network will become twice or double. |
وهذا يطرح تحديات جمة وهائلة بالنسبة إلى الشبكة والأمن السيبراني. | and this poses great and tremendous challenges for the network and cyber security. |
بالحديث عن الأجهزة المحمولة والجوالات والشبكة الخليوية فإن هذه الأجهزة صارت متوفرة لما يقارب جميع الأشخاص. | by talking about portable devices and mobile phones and cellular network these devices have become available to nearly all people. |
نتحدث عن سبعة مليارات منها 85% منها سوف يمكنها أن تتصل بالإنترنت. | we are talking about seven billion of which 85% can connect to the internet. |
وواحد من أصل خمسة يمكنه أن يتصل بكافة الخدمات التي يقدمها الإنترنت. | and one out of five can connect to all the services provided by the internet. |
75% من خدمات التصفح على الإنترنت تقوم على الأجهزة المحمولة. | 75% of internet navigation services are on mobile devices. |
إذاً تكثر هذه الخدمات خدمات المصرفية والتجارية والرعاية الصحية والتواصل الاجتماعي كله على الأجهزة المحمولة. | so these services are a lot banking and business services and health care and social networking all are on portable devices. |
على متجر "آبل" أو ستور" نتحدث عن ملايين التطبيقات إذاً تصفح الإنترنت عبر الجوال صار خدمة رئيسية في حياتنا. | on the store of "Apple" or "App Store" we are talking about millions of applications so navigation the internet via mobile phone has become a major service in our lives. |
وكذلك أنظمة الدفع عبر الأجهزة المحمولة هي منتشرة في مختلف أنحاء العالم. | and payment systems via mobile devices are widespread around the world as well. |
إذاً صار الاعتماد على الأجهزة المحمولة أكثر أكثر إنتشاراً من إستخدام بطاقات الدفع. | so dependence on mobile devices has become more spread than using payment cards. |
أما بالنسبة إلى التوجه الثاني فهو يتعلق بهذا الانفجار في البيانات أو إنتشار البيانات بصورة كبيرة هذا طبعاً قد يفيد كافة المجالات. | as for the second trend it is related to this explosion in data or wide data spread data this of course may benefit all fields. |
وحين نتحدث عن البيانات بحجم ضخم لا نتحدث فقط عن الضخم بل أيضاً عبقريتها وتعقيدها. | and when we talk about data in huge size we talk not only about the huge but also its genius and complexity. |
فأما التأثير المباشر لهذه البيانات على الأمن السيبراني نتحدث بصورة أساسية عن خصوصية وأمن هذه البيانات التي يتم جمعها وتحليلها. | as for the direct impact of this data on cyber security we are talking mainly about the privacy and security of this data which is collected and analyzed. |
ثانياً: هناك أيضاً إهتمام أكبر في تحليل البيانات في مجال معالجة مشاكل الأمن السيبراني وهذا يطرح تحديات كبيرة . | second: there is also a greater interest in data analysis in the field of handling cyber security issues and this poses big challenges. |
وكذلك لدينا الخدمات الكمبيوتر السحابية أو الكلاود كمبيوتينج" وقد تحدثنا عنها في إحدي الجلسات في الأمس التهديد السيبراني يزداد تعقيداً. | and also we have cloud computer services or cloud computing and we talked about it in one of the sessions yesterday cyber threat is becoming increasingly complex. |
والمعلومات والبيانات الموجودة في المنظمة لم تعد موجودة فقط داخل المؤسسة ومبني المؤسسة بل يتم إبتكارها وتخزينها على الشبكة. | and the information and data in the organization no longer exist only in the institution and the institution building but they are created and stored on the network. |
هذا يعني أن الخصوصية والملكية الفكرية صارت أكثر إنسيابية وأكثر مرونة مع أن المؤسسة ليست قادرة على التحكم بالشبكة. | this means that the privacy and intellectual property has become more streamlined and more flexible though the institution is not able to control the network. |
إذاً هذا يطرح المزيد من التحديات. هذا ينقلنا إلى النقطة الثالثة في هذه التوجهات. | so this poses more challenges. this brings us to the third point in these trends. |
إذاً تنامي الأنظمة التي تعتمد على الخدمات السيبرانية والتي هي بحاجة أكبر إلى الأمن السيبراني. | so growing systems that depend on cyber services which are in more need of cyber security. |
إذاً رأينا إنتشاراً لهذه الخدمات المجسات وأجهزة الرصد التي تنتشر لرصد تلوث الهواء. | so we saw a spread of these services sensors and monitoring devices that spread to monitor air pollution. |
بالإضافة إلي البنى التحتية المختلفة من الجسور وأيضاً الشبكات الذكية إلى ما هنالك هذا كله يخلق نظاماً تسيطر فيه تكنولوجيا الاتصالات والمعلومات. | in addition to the various infrastructures of bridges and also smart networks and so on all this creates a system controlled by communication and information technology. |
وبالتالي النظم المادية صارت قديمة نوعاً ما وصارت النظم الجديدة معقدة يمكننا أن ندير الشبكة من خلالها وكما يمكننا أن نحلق بطائرة. | therefore the physical systems have become somewhat old and the new systems have become complex we can manage the network through them and we can also fly with a plane. |
السؤال هنا كيف يمكننا أن نبني وأن نتأكد من بناء نظام سيبراني آمن يحفظ الخصوصية ويضمن حياتنا؟ | the question here is how can we build and ensure building a safe cyber system that keeps privacy and ensures our lives? |
نتحدث عن قطعة مختلفة متأثرة من وسائل النقل والرعاية الصحية والأنظمة المالية بالإضافة إلى الأزمة الصناعية. | we talk about a different affected piece of means of transportation and health care and financial systems in addition to industrial crisis. |
من وجهة نظرنا في الولايات المتحدة و جمعية العلوم الوطنية فالأمن السيبراني هو حاجة وضرورة وطنية. | from our point of view in The United States and National Science Association cyber security is a national need and must. |
وطبعاً لدينا مجلس متخصص في مراجعة هذه القواعد وتكنولوجيا المعلومات والاتصالات دعا مؤخراً إلى إطلاق مبادرات في هذا المجال. | and of course we have a board specialized in reviewing these rules and information and communication technology that has recently called to launch initiatives in this field. |
تركز على عدد من المبادرات منها مبادرة أبحاث مختلفة بين مختلف المؤسسات والمنظمات لضمان أمن ومتانة البنى التحتية السيبرانية. | focusing on a number of initiatives including a different research initiative among various institutions and organizations to ensure the security and durability of cyber infrastructure. |
ختاماً أود أن أتحدث عن برنامج مهم أطلقناه منذ سنوات في مجال الأمن السيبراني والبنى التحتية الأساسية. | in conclusion i would like to talk about an important program we launched years ago in the field of cyber security and basic infrastructure. |
وهدفه دعم التقدم العلمي والتكنولوجي لحماية الأمن السيبراني من أي هجمات مشبوهة مع الحفاظ على الأمن والخصوصية. | and its aim to support scientific and technological progress to protect the cyber security from any suspicious attacks while keeping the security and privacy. |
بالنسبة إلى هذا البرنامج لا يركز فقط على التكنولوجيا بل أيضاً يركز على التقدم في مجال الرياضة والخوارزميات وغيرها. | for this program it focuses not only on technology but also focuses on the progress in the field of math and algorithms and others. |
ويركز في الوقت نفسه على السلوكيات الاجتماعية والمسائل الاقتصادية. | and at the same time it focuses on social behaviors and economic issues. |
لا يمكننا أن نحل أو نذلل التحديات السيبرانية التي نواجهها بمجرد التركيز على التكنولوجيا. | we cannot solve or ease cyber challenges we face by just focusing on technology. |
فهذا يتطلب أن نأتي بـ أو نجمع مسائل تكنولوجية بالمسائل السلوكيات الاجتماعية والاقتصادية وهذا برنامج إذاً يجمع بين كافة المؤسسات المعنية. | as this requires us to bring or combine the technological issues with issues of social and economic behaviors so this is a program that combines all the concerned institutions. |
يجب أن ندرك ما هي الفجوات في مجال أبحاث في الأمن السيبراني، يجب أن نخلق علماً ل متخصصاً في مجال الأمن السيبراني. | we should realize what are the gaps in the field of research in cyber security, we should create a science specialized in the field of cyber security. |
والانتقال من نطاق صغير إلى نطاق محوري وضخم. ختاماً هذه الشريحة تلخص ما تحدثت عنه. | and transition from small scale into pivot and huge scale. finally this slide summarizes what i talked about. |
في نهاية المطاف الأهم بالنسبة إلينا بالنسبة إلى تحديات الأمن السيبراني التي تواجهنا. | at the end of the day the most important for us for cyber security challenges that face us. |
يجب أن ننظر إلى إعتماد التكنولوجيا وإعتماد الإنترنت في مختلف القطاعات الاقتصادية. | we should look at adopting technology and adopting the internet in various economic sectors. |
وعليه آمل ان نتمكن من الانتقال إلى عالم نتخيل فيه وصول يوم نستفيد فيه من هذه البيانات ومن شبكة الإنترنت بدون تعريض أمننا وخصوصيتنا إلى أي خطر. | therefore i hope that we can move to a world where we imagine that a day may come when we benefit from this data and from the internet without exposing our security and our privacy to any risk. |
أند أي هاف بين تولد ذات أكشوالي وقيل لي إن هناك وقت ربما لبضعة أسئلة. | and i have been told that actually and i have been told that perhaps there is a time for a few questions. |
بالنسبة إلى الخلايا الكهروضوئية فإن كمية الطاقة التي نستخدمها سوف ينتج طاقة أكثر بعشرة أضعاف في المستقبل إذاً الدورة الحياتية لهذه الألواح مهمة. | for the photovoltaic cells the amount of energy we use will produce more energy by ten times in the future so the life cycle of these panels is important. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.