id
stringlengths 12
12
⌀ | Arabic
stringlengths 2
47.5k
⌀ | English
stringlengths 1
56.1k
⌀ |
---|---|---|
null | وصباح قالتلي انو الاستاذ المشرف عليها السنة الماضية كان يقلها بطلي تقلدي سكان عنابة من البسباس و رح تضلي من البسباس | Until Sabah, she told me that the professor who supervised her last year was telling her to stop imitating the people of Annaba, from Basbas, and you will remain from Basbas. |
null | انت | You |
null | عايز كعكة؟ | You want a muffin? |
null | مش حأعطيك إياه اللي عندك أحسن من اللي عندي | I will not give you what you have is better than what I have |
null | و هما بيوفرولهم الإقامة | Do they provide accommodation for them? |
null | لا هو ما عنده مشاكل لو واحد من اخواته كنت قلتلك | No, he doesn't have any problems. If it were his other brothers, I would have told you |
null | قبل رمضان | before Ramadhan |
null | كانو بيفكرو انهم رح يبعوه على طول لو كانت صحته كويسة. | They thought they would have a better chance to sell him if they kept him in good condition. |
null | طيب قليلها تروح و تعزمها | Well, tell her to go and invite her |
null | قالتلي ميساء الجزائرين هما اللي ييروحوا كبار | Maysaa told me: Algerians are the ones who are elderly |
null | على فكرة بتقدروا تتصلوا فيا على شريحة موبيليس و جيزي | By the way, you can contact me on the Mobilis and Gezi SIM cards |
null | هداك الأزرق هداك اللي قزازته زرقاء | That blue one, whose bottle is blue |
null | الثقافة الشعبية هي الثقافة اللي بتهم السواد الأعظم من الناس. | Popular culture is culture which interests the general masses of people. |
null | الأسد اتغير بسرعة ورجع دمه خفيف تاني. | The Lion now recovered his good humor entirely. |
null | أنا شخصيا تلميذة بالمرحلة الثانوية و ما عم أقدر وفّق | Personally, I am a high school student who is unable to cope |
null | مراد إذا اتفقنا على شي الأفضل أنو تساويه | Murad, if we agree on something, it is better that we do it |
null | خلص المكالمة هلقيت مع السلامة | End the call now bye |
null | ما في مجال للهروب | There is no way to escape |
null | اتركك تنامي | I'll let you sleep |
null | ما فهمتش سليمة قصة حتى في الأزمات بيعيشوا أحسن منا | I did not understand Salima's story, even in crises they live better than us |
null | أول مركز تعليمي كانت جامعة بولونيا الي صارت نموذج لكل مراكز التعليم الأخرى. | The first institution of this type was the University of Bologna that later became a model for similar centres of education. |
null | دعيني يا أسماء بس عن الظلم | Let me, Asmaa, stop the injustice |
null | ما فهمت | I didn't understand |
null | لازم انك تنظفيه كويش | You must clean it well |
null | الحكومة بتحاول تقود المجموعة كلها. | The government tries to lead the whole group. |
null | بالشتوية لح اعزمك على عرس أختي | In the winter, I will invite you to my sister's wedding |
kvESc9YjXSwJ | أنا هنا الآن مع البروفسور لورانس بيكر
البروفسور في مدرسة ستانفورد الطبية
ما الذي سنتحدث عنه؟
| I am here with professor Lawrence Baker -
Who is a professor at Stanford medical school
What are we going to talk about?
|
null | ما فهمته الآن أن زياني معتمد فوي و ما بيعتمد على ناجي | What I understand now is that Ziani is dependent on Qawi and not on Naji |
null | الحكومة البريطانية في الهند قسمت الهند البريطانية للهند وباكستان سنة 1947. | The partition of India split British India into the countries of India and Pakistan in 1947. |
null | يعني هي الامور اللي خلاها الله أمر مستحيل توصل له | This means that these are the things that God has made impossible for you to achieve |
null | تصبح على خير كمال | I leave you in good health |
null | اللي بيسكت ح طعميه سكّرة و اللي بيشاغب و اللهي ما ح أعطيه شي اليوم المسا بالفحص | Whoever stays silent eats sweets, and whoever makes a mess, I swear I will not give him anything this evening in the exam |
null | الإشي الكويس عندهم اللي بيسجل في الماجستير أكيد حيخلص الدكتوراه | The good thing is that whoever registers for the master's degree will definitely finish the doctorate |
null | هذه مجنونة | This is crazy |
null | داعش دمرت بعض المواقع. | Islamic State of Iraq and the Levant have destroyed some sites. |
null | بس متل ما عم نشوف طلع ناس كتير | But according to what we see, many people left |
null | ماشي فيقوني عالخمسة لكن | Well, wake me up at five o'clock then |
null | و انت بتعرفي تستعمليه شوي | And are you good at using it a little? |
null | على مهلك | calm down |
null | بيقولوا العين | They say the eye |
null | من الممكن ان تلاقيه منيح و من الممكن ان تلاقيه مو منيح و من الممكن ان ما تلاقي شي اذا هاد الشي متعلق بالحظ | You may find it good, you may find it not good, and you may find nothing, so it depends on your luck, I understand. |
null | هي الأساس | It is the foundation |
null | اقترب الجسم أكتر. | The object came nearer. |
null | صدقيني حسيت انه اشي ناقصني | Believe me, I felt like I was missing something |
null | بنتبه للدرس في القسم براجع دروسي في الدار بعمل هدول الشرطين يفترض اني آخذ علامات منيحة و أنتقل للقسم الأعلى و أنجح من دون غلبة | I pay attention to the lesson in the class, review my lessons at home, and by fulfilling these two conditions, I am supposed to get good grades and move to the upper section and succeed without difficulty. |
null | كانوا عم يتصلو فيه و ما يرد | They called him and he didn't answer |
null | كيف بدك اياني أسكت و كل يوم في دم و أحزان | How do you want me to be silent when every day there is blood and sorrow? |
null | طيب ما في مشكلة بهيك | Well, no problem with that |
null | قولوا لمنية لما قربت السنة الدراسية تخلص بعتتلنا الرفيس | Tell Mounia when the school year was about to end, she sent us the letter |
null | ومن القصص اللي رواها كانت نطة قام بها في مدينة تسمى رودس. | When he returned, he could only talk about the wonderful adventures he had met and the great deeds he had done abroad. |
null | بتتذكري يوم فتنا أول مرة قلتلك يا سوسن انه مسلسل كويس يبث على التمنية في أبوظبي شوفيه | Do you remember the first time we entered, I told you, Sawsan, that it was a good series broadcasting at 8 o’clock in Abu Dhabi, watch it |
null | و امتى تاخذيها يا أختي رشيدة | When will you take them, my sister Rashida? |
null | لا مش هيك و بس هما بيتمسخروا بتمسخروا استني يتمسخروا لأنهم في كل مرة احنا جاين احنا جاين احنا جاين في كل مرة يتمسخروا كل مرة بلاقوا حجة مرة حنشتري سيارة و مرة كذا و مرة كذا و مرة كذا كأنهم بيفكروا اني ما بستناش غيرهم | No, not that, but they mock and mock. Wait, they mock because every time: We are coming, we are coming, we are coming. Every time they mock, every time they find an excuse: One time we will buy a car, and another time like this, and another time like this, and another time like that, as if they think I am only waiting for them |
null | على الشتوي بيحميك من البرد | At least winter protects you from the cold |
null | إي إي | Yes Yes |
null | سامحني ما قدرتش أطول الرسالة أكتر من هيك هذا أقصى جهدي | Forgive me, I could not make the message longer than this. This is my best effort |
null | ضلهم يتقاتلوا لحتى واحد فيهم تأزى فراح شرد عشان يتخبى. | They fought until one of them was beaten and crawled off to a corner to hide. |
null | و الكمبيوتر جوات الشنطة | The computer is inside the bag |
rYutA8GBA7zb | هكذا كنا نفعل الجزء جيم من المشكلة الأولى على التفاضل
الامتحان قبل الميلاد وجزء استجابة مجاناً، وحتى ما، أنا سوف إعادة قراءة
يقول r المنطقة، وهذا هو البحث والتطوير المنطقة،
هو قاعدة صلبة.
أعادت أنا رسم r المنطقة هنا، ولكن بمنظور قليلاً، حتى
ونحن نأمل أن تصور أنه في ثلاثة أبعاد.
حيث تقول لهذا الصلبة، كل خط عمودي على المقطع العرضي
على المحور س، الحق؟
هناك طريقتان يمكنك القيام بعينه، وكنت تستطيع أن تفعل
لهم، يمكن أن تقطع هذا الطريق، لكن ذلك سيكون
مواز للمحور س.
لقد أردنا أن قطع خط عمودي بالمحور س، أو بالتوازي
على المحور ص، الحق؟
حتى إذا كان علينا قطع على طول الخط مثل هذا.
هكذا يقولون، كل مقطع عمودي إلى
المحور س ساحة.
حيث وجهت زوجين من المربعات هنا.
وهذا أحد.
حتى هنا، وستكون هذه القاعدة، ومنذ ذلك الحين ونحن نعلم
المقطع العرضي هو المربع، لابد الارتفاع
نفس الطول كالقاعدة.
نفس الشيء هنا.
حتى هنا، سوف يكون الارتفاع العالية حقا، لأن هذا
نوع من ربما نقطتنا الحد الأقصى من حيث العرض الأساسي.
ولكن ما زال إلى حد كبير، ثم يحصل الضيق مرة أخرى.
فكيف يمكننا معرفة حجم هذا الصلبة؟
وهو نوع من الصعب تصور.
وفي بعض طرق يمكنك من تصور أنه من الأيسر
أنها لرسم، لذلك عليك أن تعطيني بعض القروض.
ولكن على أية حال، ما نقوم به، نأخذ في مجال كل من هذه
المربعات، ووجه واحد منهم هنا.
يأخذك أنت كل من المجال لكل من هذه المربعات،
ضرب لهم بتغيير سوبر الصغيرة في x، وإننا نعرف،
من كل شيء تعلمناه في التفاضل كما نأمل، أن
هذا التغيير الصغيرة فائقة في x، أنا أحاول أن يوجه قليلاً
المنظور، هي dx.
حتى إذا نحن تتضاعف مرات dx مجال هذه الساحة، وهذا
حجم هذا النوع من جزء الصلبة برمتها.
وإذا كان لنا أن الخص كل من هذه المواد الصلبة متناهية رقيقة،
وسوف نحصل على وحدة التخزين لكل شيء.
فكيف نفعل ذلك؟
حسنا فليكتب لنا التعبير لا يتجزأ.
فما هو مجال كل من هذه المربعات؟
كل من هذه الشرائح، ما هو المجال؟
ستكون القاعدة الفرق بين
وظائفنا اثنين، الحق؟
هذه الدالة أعلى اليمين هنا، أن الخطيئة بي x.
والحق هنا، الذي هو y مساوية لهذه الدالة أسفل،
العاشر إلى الثالث ناقص 4 x.
حتى مسافة القاعدة للمهام، القاعدة لهذا الحق
هنا لن يكون الفرق بين أعلى
الدالة والدالة السفلي.
لذلك سيكون كل قاعدة من الخطيئة بي x، مطروحاً منها هذه الوظيفة،
حتى ناقص العاشر إلى الثالث، بالإضافة إلى 4 x، التبديل حق العلامة.
ناقص العاشر إلى الثالث، بالإضافة إلى 4 x.
حتى الآن وهذا قد تبدو مشابهة جداً للجزء أ، لكن
ما هو تطور هنا؟
أننا نريد في المنطقة.
مجال كل من المربعات، لا
فقط من هذه المسافة.
فما هو المجال؟
أريد لها أن تكون هذه المسافة التربيع، لذلك علينا أن
ساحة هذا الأمر برمته.
هذا ما يتعلق بكل من هذه المربعات، ومن ثم
علينا أن تتضاعف هذه الأوقات قليلاً من dx.
وهذا يعطينا وحدة التخزين لكل من هذه، أعتقد،
الأجزاء الصلبة برمتها.
ومن ثم ما هي حدودنا التكامل؟
حسنا أنها نفس الشيء كما هو الحال في الجزء.
هذا هو 0، هذا هو 2.
حتى أساسا علينا فقط لتقييم هذا الآن.
ومثله في الجزء باء، أولاً حاولت أن تقيم هذا
من الناحية التحليلية، وينتهي بك الأمر الحصول على جداً،
متكاملة شعر جداً.
الذي يمكنك القيام به من الناحية التحليلية، ولكنك يمكنك أن تعرف بعض
صيغ خفض الطاقة في علم المثلثات، يجب عليك أن تفعل
بعض التكامل بالأجزاء، ربما ستستخدم كافة
الوقت على امتحان AP.
حتى ذلك الحين وقالوا أن هناك حاجة إلى آلة حاسبة البياني
أقول لبعض جوانب معينة من المشكلة، لماذا لا تستخدم لدينا
رسوم بيانية حاسبة؟
لأن الإله الحاسبة البياني جيدة جداً في الناحية العددية
تقييم تكاملات أداة التعريف مثل هذا.
لذلك دعونا الحصول خارج بلدي المحاكي TI-85 مرة أخرى.
هنا نذهب.
أريد يمكنك مشاهدة خطوط المفتاح ليتسنى لك، تحولت موافق
على الخروج من هذا.
حتى ونحن في طريقنا إلى استخدام الدالة التفاضل هنا،
حتى الثانية، التفاضل.
ومهمة هذا الحق هنا، هذا التعريف متكاملة،
الحصول على وظيفة مفيدة جداً لاستخدام.
اضغط F5، متكاملة أداة التعريف.
ومن ثم اكتب ونحن فقط في التعبير.
ذلك التعبير، اسمحوا لي أن تتحرك قليلاً.
حتى أنها خطيئة الأقواس المفتوحة حيث يتم بي؟
بي-لم تكن قد استخدمت واحدة من هذه الآلات الحاسبة في سلسلة طويلة،
ومن وقت طويل-يا هناك.
كل ذلك التربيع.
وثم هذه الدالة متكاملة أداة التعريف، لديك لمعرفة
وهو المتغير المستقل، أو نوع من، يمكنك
تعرف، ما هو متغير علينا دمج عبر، و
وهذا المتغير x.
ومن ثم يمكنك فقط معرفة أنها حدود التكامل،
وأتمت نحن.
إدماج حتى من 0، من x يساوي 0، إلى x يساوي 2.
إذا لم تكن قد قدمت خطأ، يمكنك ضرب أدخل، والسماح
الإله الحاسبة بقية العمل.
دعونا نرى ما ينتهي مع.
حسنا، 9. -وهذا هو الجواب، أن حجم هذا
صلبة-في 9.9783 حيث يمكن أن تكتب أن هذا
يساوي 9.9783.
وأنا متأكد من أنهم يريدون لك باستخدام آلة حاسبة،
لأن بصراحة، الحوسبة المتكاملة، وهذا نوع من مجرد
الرياضيات شوج، تعلمون، الرياضيات الميكانيكية جداً، رغم أنها
متطورة إلى حد ما، ولكن الأمر سيستغرق لك إلى الأبد.
ولكن هذا نوع من، أعتقد، ماذا يريدون منك، تعيين
حتى المتكاملة، تعترف بأن كل من المربعات، المنطقة
لكل من المربعات هو مجرد الذهاب إلى أن هذه المسافة،
مربع المسافة بين المهام.
ومن ثم يمكنك دمج ذلك من 0 إلى 2.
دعونا نرى كم من الوقت قد غادرت.
لدى بضعة دقائق.
نماذج r المنطقة، اسمحوا لي، لصق، أوه، لم أكن أريد أن
تفعل ذلك، تحرير، والتراجع عن تحرير، لصق، هناك تذهب.
طيب، ما كنت أرغب في جعل هذا أصغر قليلاً.
حتى ماذا يعني الجزء دال؟
R المنطقة نماذج سطح بركة صغيرة،
وحتى هذا السطح الآن.
على جميع نقاط البحث والتطوير على مسافة x من المحور y، العمق
الماء هو المقدمة ح س يساوي 3-x.
حتى أساسا 3-x العمق، الحق؟
حتى في هذه المرحلة من هذه البركة، العمق مجرد حق 3، 3-0.
وعند هذه النقطة، العمق 3-2 هو 1.
يجري ذلك أساسا البركة للحصول على أكثر سطحية و
ضحالة أو ونحن نمضي أبعد إلى اليمين.
أنت يمكن تخيل أنه تقريبا، اسمحوا لي معرفة ما إذا كان أنا
يمكن الاستفادة من جديد.
ولهذا فإن الدالة الخطيئة مع بعض المنظور.
هذه هي وظيفة متعدد أسفله.
وهذا هو المحور ص.
ح س يساوي 3-x.
حتى هنا، هو العمق 3، حتى لو كان لي أن ألفت، ذلك إذا أنا
للانتقال مباشرة إلى أسفل العمق هو، أنت تعرف
ربما يكون 3.
ويحصل البركة أساسا أكثر سطحية وعمقا
ونحن نمضي إلى اليمين.
فكيف يمكننا معرفة حجم هذا؟
هنا، ما هو العمق؟
هو سيكون 1، الحق، 3-2.
وهذا هو يساوي 2 x.
حتى هنا سيكون العمق 1.
حتى إذا أخذنا عينة فقط على طول المحور س،
عمق سوف ننظر بشيء مثل هذا، لكن بعد ذلك
وهذا هو الأعلى من ذلك.
أعرف أن هذا نوع من الصعب تصور.
ولكن على أية حال، كيف يمكننا معرفة ما
يتم تخزين هذه البحيرة؟
ولكن في الواقع، وأنا أدرك أنني دفع تسع دقائق، حتى أنا
سوف يستمر هذا في الفيديو التالي.
| So we were doing part c of the first problem on the Calculus
BC exam, the free response part, and so what, I'll re-read
it, it says the region r, this is the region r,
is the base of a solid.
I redrew the region r here, but with a little perspective, so
we can hopefully visualize it in three dimensions.
So it says for this solid, each cross section perpendicular
to the x-axis, right?
There's two ways you can do a cross-section, you could do
them, you could cut this way, but that would be
parallel to the x-axis.
We wanted to cut perpendicular to the x-axis, or parallel
to the y-axis, right?
So if we cut it along the line like that.
So they say, each cross-section perpendicular to the
x-axis is a square.
So I drew a couple of squares here.
That's one.
So here, this would be the base, and since we know the
cross-section is the square, the height has to be the
same length as the base.
Same thing here.
So here, the height will be really high, because this is
kind of maybe our maximum point in terms of the base width.
But it's still pretty wide, then it gets narrow again.
So how do we figure out the volume of this solid?
Which is kind of hard to visualize.
And it's in some ways you easier to visualize it than
it is to draw, so you have to give me some credit.
But anyway, what we do is, we take the area of each of these
squares, and I drew one of them here.
You take you each of the area of each of these squares,
multiply them by a super small change in x, and that we know,
from everything we've learned in calculus hopefully, that
that super small change in x, I'm trying to draw a little
perspective, is dx.
So if we multiply dx times the area of this square, that is
the volume of this kind of part the entire solid.
And if we were to sum up all of these infinitely thin solids,
we would get the volume for the whole thing.
So how do we do that?
Well let's write our integral expression.
So what is the area of each of these squares?
Each of these cross-sections, what is the area?
Well the base is going to be the difference between
our two functions, right?
This top function right here, that was sin of pi x.
And this bottom function, right here, that is y is equal to
x to the third minus 4x.
So the base of the functions, the base of this distance right
here is going to be the difference between the top
function and the bottom function.
So each base is going to be sin of pi x, minus this function,
so minus x to the third, plus 4x, right switch the sign.
Minus x to the third, plus 4x.
So far this might look pretty similar to part a, but
what's the twist here?
We want the area.
The area of each of the squares, not
just this distance.
So what's the area?
It's going to be this distance squared, so we have to
square this entire thing.
So that's the area of each of these squares, and then
we have to multiply them times a little bit of dx.
And that gives us the volume for each of these, I guess,
parts of the entire solid.
And then what are our boundaries of integration?
Well it's the same thing as in part a.
This is 0, this is 2.
So we essentially just have to evaluate this now.
And just like in part b, I've first tried to evaluate this
analytically, and you end up getting a very, very,
very hairy integral.
Which you can do analytically, you but you have to know some
power reduction formulas in trigonometry, you have to do
some integration by parts, it would probably use up all of
the time on the AP Exam.
So since they said that a graphing calculator is required
for some parts of the problem, I say why not use our
graphing calculator?
Because the graphing calculator is very good at numerically
evaluating definite integrals like this.
So let's get out my TI-85 emulator again.
Here we go.
I want you see the key strokes so that you, ok turned
on, exit out of this.
So we're going to use the calculus function here,
so second, calculus.
And this function right here, this is definite integral, a
very useful function to use.
Press F5, definite integral.
And then we just type in the expression.
So the expression, let me move it down a little bit.
So it's open parentheses sin of where is pi?
Pi is -- I haven't used one of these calculators in a long,
long time -- oh there it is.
All of that squared.
And then this definite integral function, you have to tell it
which is the independent variable, or kind of, you
know, what variable are we integrating across, and
that's the variable x.
And then you just tell it the boundaries of integration,
and we're done.
So integrate from 0, from x is equal to 0, to x is equal to 2.
If I haven't made a mistake, I can hit enter, and let
the calculator do the rest of the work.
Let's see what it ends up with.
OK, 9. -- that's the answer, that is the volume of this
solid -- it's 9.9783 So you could write that this
is equal to 9.9783.
And I'm pretty sure they want you to use a calculator,
because frankly, computing the integral, that's kind of just
chug math, you know, very mechanical math, although it's
pretty sophisticated, but it would take you forever.
But this is kind of, I think, what they wanted you to do, set
up the integral, recognize that each of the squares, the area
of each of the squares is just going to be this distance, the
distance between the functions squared.
And then you integrate that from 0 to 2.
Let's see how much time I have left.
I have a couple of minutes.
The region r models, let me, paste, oh, I didn't want to
do that, edit, undo, edit, paste, there you go.
OK, so I wanted to make this a little smaller.
So what does part d say?
The region r models the surface of a small pond,
so that's the surface now.
At all points r at a distance x from the y-axis, the depth of
the water is given by h of x is equal to 3-x.
So essentially 3-x is the depth, right?
So at this point of this pond, the depth is just 3, right 3-0.
And at this point, the depth is 3-2 which is 1.
So essentially the pond is going to get shallower and
shallower or as we go further to the right.
You could almost imagine it, let me see if I
can draw it again.
So this is the sin function with some perspective.
This is the polynomial function below it.
This is the y-axis.
h of x is equal to 3-x.
So over here, the depth is 3, so if I were to draw, so if I
were to go straight down the depth is, you know
maybe it's 3.
And the pond essentially gets shallower and shallower
as we go to the right.
So how do we figure out the volume of this?
Over here, what is the depth?
It's going to be 1, right, 3-2.
This is x is equal to 2.
So here the depth is going to be 1.
So if we take the cross-section just along the x-axis, the
depth is going to look something like this, but then
this is the top of it.
I know that's kind of hard to visualize.
But anyway, how do we figure out what the
volume of this lake is?
But actually, I realize I'm pushing nine minutes, so I
will continue this in the next video.
|
null | لأن الطريق من هون بيوصل لبيت أخو زوجي أما هي بتوصل على بيتنا | Because the road from here leads to my brother-in-law’s house, but this road leads to our house |
null | بعد بعد | Go away, go away |
null | احنا بتلاقينا بوقت الجد بس | You can find us only in serious times |
null | إي ئلتلك انو ناوية أرخي شعري | Yes, I told you I intend to let my hair down |
e6eS4Mjzc8t0 | تسجيل الدخول عن طريق ال ID عند دخول الصف و الخروج
طريقه تسجيل الدخول تتم عن طريق بطاقه ألــمدرســة ( ID )
ثم تـخـتــار ألصف وتضغط ENTER
ثم تـأخذ قاعدة كتاب و ورقة صفراء
ثم تذهب و تبحث عن جهاز كومبيوتر شـــآغر
آذا كان عندكَ او عندكِ سؤال يجب ان تضع الورقة الصفراء فوق شاشة ألكومبيوتر
تضع بطاقة المدرسة او الــ ( ID Card ) على الكيبورد بالوجه الذي يظهر به وجهك و اسمك بوضوح تام
مع ألســــــلامه و شكـــراً جزيـــلاً
| Log into the Flex Lab when you enter or leave.
Do this by swiping your College ID card.
Select the course and press enter
Pick up a document stand and yellow card
Find an available computer
If you ever have a question put the yellow card on top of your monitor.
Place your ID card face-up while you are in the lab
Aloha
|
null | أعطاها علاج | He gave her treatment |
null | لا شكر على واجب | No thanks necessary |
null | شو بتاخديهن أختي رشيدة | What do you take, my sister Rashida? |
null | احنا كمان | we too |
null | من غير أي استئذان، أخد الخروف منه ومشي. | Without making any excuses, he took the Lamb away from him. |
null | أيوة. | Yes. |
null | يمكن | maybe |
null | أكبر سبب للوفاة في عام 2005 كان بسبب أمراض الجهاز التنفسي. | The biggest reason for death in 2005 was from respiratory diseases. |
null | أمي شو بدنا نساوي حلو | Mom, what sweets are we going to get? |
null | يالله لنكمل | Let's continue |
null | اي | Yes |
null | سبب التغيرات المناخية هو أن رومانيا قريبة من الساحل. | The reason for the climate changes is because Romania is near the coast. |
null | قالتلي شفتي الظلم يا فضيلة | She said to me: What do you think, O Excellency of Deception? |
null | طالما المزارع قال إنه هينادي أصحابه وجيرانه عشان يساعدوه في الشغل يبقى القمح دي مش هيحصد في وقت قريب. | If the Farmer said he would call in his neighbors and friends to help him do his work, this wheat will not be harvested for a while. |
null | ما رح شرف الاحمق بلمسة مخالبه. | He would not honor the fool with even a touch of his claws. |
irUzhOkB2XJ5 | مرحبا، أنا أدعى دان بونيه، ويسعدني أن أرحب بكم في هذا المقرر حول
علم التشفير، الذي سأدرسه لكم من جامعة ستانفورد خلال هذا الفصل
في هذا الفصل، سنخوض تجربة تسجيل المحاضرات، وعرضها على الطلاب لمشاهدتها عبر الإنترنت.
في الحقيقة، الجميع مرحب به لمشاهدة المحاضرات والانضمام لهذا المقرر
إنها تجربة جديدة، لذا سنرى إلى ماذا ستؤول. إن هدفي من هذا المقرر
هو أن أعلمكم كيف تعمل أساسيات علم التشفير، ولكن
الأهم من ذلك، أود أن أعلمكم كيفية الاستخدام الصحيح لأساسيات علم التشفير
ومنطق التأمين الذي يمكنكم استخدامه في منشآتكم. سنشاهد العديد من الأسس المجردة لعلم التشفير
وسنقوم بدراسة بعض دلائل التأمين السليم. إن هدفي هو
أنه بنهاية هذا المقرر سيكون بمقدورك أن تفهم كيف تعمل وسائل التأمين المعتمدة على علم التشفير
وأن يكون بقدورك اختراق ما ليس آمنا بما يكفي منها
الآن أود أن أضيف بعض الملاحظات حول الأسلوب الذي أود منكم اتباعه في مضيكم خلال هذا المقرر
أنا أؤمن بشدة بأهمية كتابة الملاحظات في أثناء الاستماع للمحاضرات. ولهذا فأنا أشجعك
بشدة على التلخيص وكتابة الملاحظات بأسلوبك الخاص حول المادة العلمية المقدمة
ينبغي على أيضا أن أذكر أنه في الفيديو يكون بإمكاني أن أتقدم بشكل أسرع
مما يمكنني في قاعة محاضرات عادية. ولذا أشجعك أن توقف الفيديو مؤقتا كل فترة
لتفكر في المادة العلمية التي تم تغطيتها
ولا تتقدم للأمام إلا وقد استوعبتها وأصبحت واضحة في ذهنك. كذلك من وقت لآخر
سيتوقف عرض الفيديو، وستظهر أسئلة مبرمجة، هذه الأسئلة تهدف
نوعا ما إلى مساعدتك إلى جانب المادة العلمية، وأنا أشجعكم فعلا على إجابتها
بأنفسكم وليس تخطيها، عادة ما تكون هذه الأسئلة حول المادة العلمية التي تم تغطيتها للتو
لذا ليس من المفترض أن يكون من الصعب إجابتها
لذا أشجعكم فعلا على إتمامها بدلا من تخطيها
والآن ...من هذه اللحظة أنا على ثقة أن كل من يدرس هذا المقرر يعرف ما هو علم التشفير المستخدم في كل مكان في الحواسيب
إنها وسيلة شائعة الاستخدام تستخدم لحماية البيانات
على سبيل المثال، البيانات المارة عبر الويب تكون محمية بواسطة بروتوكول يسمى HTTPS
البيانات المارة عبر الشبكات اللاسلكية. مثل شبكات واي-فاي تكون محمية بواسطة بروتوكول WPA2
وهو جزء من 801.11 آي. البيانات المارة خلال الهاتف الخلوي محمية بواسطة
آلية تشفير في نظام( جي اس ام). البيانات المارة خلال اتصال البلوتوث محمية بواسطة
علم التشفير وهكذا. سوف نرى كيف تعمل هذة الأنظمة المختلفة. في الواقع سوف
نقوم بتغطية معايير (إس إس إل) و801.11 آي بشكل مفصل وسوف ترون
كيفية عمل هذة الأنظمة في الواقع. علم التشفير يستخدم أيضا لحماية
الملفات المخزنة على القرص وذلك بتشفير الملفات. فلو مثلا سُرق هذا القرص
فأن الملفات لا يتم فضح محتواها. وأيضا يستخدم لحماية المحتوى، مثلاً
عندما تقوم بشراء أقراص (دي في دي) أو (بلو راي) فأن الأفلام على هذة الأقراص مشفرة.
وبالأخص فأن (الدي في دي) يستخدم نظام يدعى (سي إس إس) أو نظام تشفير المحتويات.
و (بلو راي) يستخدم نظام يدعى (أيه أيه سي إس) وسوف نتحدث عن هذين النظامين.
فقد اتضح أن (سي إس إس) هو نظام سهل الإختراق. وسوف نتكلم كيفية القيام بعملية
تحليل الشفرة لهذا النظام ونوضح كيفية كسر الشفرة المستخدمة في (سي إس إس).
التشفير يستخدم أيضا للتحقق من المستخدم في العديد والعديد من
التطبيقات الأخرى، والتي سوف نتطرق لها في المحاضرة القادمة. والآن أريد أن أعود بكم
إلى موضوع الإتصال الآمن، وسوف نتحدث عن هذة الحالة، هنا يوجد لدينا جهاز لابتوب
يحاول الإتصال بخادم ويب. وهذا مناسبة جيدة لنقدم لكم
أصدقائنا (أليس) و(بوب)، والذان سيصحبانا خلال الفصل.
هنا (أليس) تريد الإتصال بـشكل آمن مع (بوب). حيث (أليس) على جهاز الابتوب
و(بوب) على جهاز الخادم(السيرفر). والبروتوكل المستخدم هو (إتش تي تي بس إس). لكن في الواقع
بروتوكول الفعلي إسمه (إس إس إل)، وبعض الأحيان يسمى (تي إل إس). والهدف
من هذة البروتوكولات هو ضمان أن هذة البيانات التي تنتقل خلال الشبكة
أولا: لا يستطيع المهاجم التنصت عليها. وثانيا: لا يستطيع
المهاجم تعديل هذة البيانات وهي في طريقها في الشبكة. أذا لا تنصت، ولا
تلاعب بالبيانات. كما ذكرت لكم فأن البروتوكول المستخدم لتأمين اتصال الويب
المسمى (تي إل إس) يتكون من جزئين. الأول يسمى بروتوكول المصافحة
حيث أن (أليس) و(بوب) يتحدثون مع بعضهم البعض وفي نهاية
المصافحة يظهر مفتاح سري مشترك بين الأثنين.
فكل من (أليس) (وبوب) يعرفان هذا المفتاح السري، لكن المهاجم الذي يتابع محادثتهم
ليس لديه أي فكرة ما هو المفتاح (ك). وكيفية قيامك بإنشاء مفتاح مشترك،
وكيفية المصافحة، فهذة يتسخدم فيها اسلوب التشفير باستخدام (المفتاح العام)، والذي سوف
نتطرق له في الجزء الثاني من المنهج. والآن بمجرد أن يحصل (أليس) و(بوب) علي
المفتاح المشترك، فأنهما يستطيعان استخدام هذا المفتاح للتواصل بشكل آمن بأستخدام
تشفير البيانات بينهم. وهذا سوف يكون الجزء الأول من المنهج
ومتى ما حصل الطرفين على المفتاح السري المشترك، فكيف يستطيعان
استخدام هذا المفتاح للتشفير وحماية البيانات التي تنتقل ذهابا وأيابا بينهم؟
كما ذكرت، فأن هناك تطبيق آخر للتشفير وهو حماية
الملفات على القرص. وهنا لدينا ملف مشفر. فحتى لو سرق
القرص، فأن المهاجم لا يستطيع فعلاً قراءة محتويات الموجودة داخل الملف.
و إذا حاول المهاجم تعديل البيانات علي القرص، البيانات التي يحويها الملف اثناء
وجودها في القرص، عندما تحاول (اليس) فك تشفير الملف ، سيتم كشف المحاولة
وسوف تتجاهل محتويات الملف. إذاً لدينا كل من السرية
السرية و السلامة للملفات المخزنة في القرص، و الآن اود ان اضيف نقطة فلسفية
انه في الحقيقة ، تخزين الملفات المشفرة في القرص يشبه كثيراً
طريقة تأمين الإتصال بين (اليس) و (بوب)، تحديدا عندما
تخزن الملفات علي القرص، فإن (أليس)هي التي خزنت الملفات اليوم وهي التي تود ان تقرأها
غدا، لذا بدلا من التواصل بين طرفين (أليس) و (بوب)
في حالة تشفير الملفات المخزنة في القرص، فإن (أليس) اليوم، هي التي
تتواصل مع (أليس) غدا. ولكن حقيقة ان الطريقتين
تأمين الإتصال ، و تأمين الملفات، هي نوعا ما نظريا هي ذاتها
إن الأساس في تامين نقل البيانات هو ما يعرف بنظام التشفير المتماثل
و سوف نتكلم في الجزء الأول من المنهج بإستفاضة عن
نظام التشفير المتماثل. في نظام التشفير المتماثل، اساسا، أن الطرفين
(أليس) و (بوب)، يتشاركان مفتاح سري (k)، و الذي لا يعرفه المهاجم.
فهم يعرفون المفتاح السري (k)، و الآن سوف يستخدمون شفرة، و التي
تتكون من خوارزميتين، (E)، (E) ، (D) تسمي خوارزمية التشفير و (D)
تسمي خوارزمية فك التشفير. خوارزمية التشفير تأخذ الرسالة (m) و
المفتاح (k) كدخل لها و تخرج النص المشفر المقابل للرسالة(c)، و
خوارزمية فك التشفير تقوم بعمل العكس، تأخذ الرسالة المشفرة (c)و المفتاح (k) كدخل
و تخرج النص الأصلي. نقظة مهمة جداً انني
اود أن الفت الإنتباه إليها. سوف اقول هذا مرة واحدة فقط، و لكنها نقطة
مهمة جداً. و هي ان الخوارزميتين (E) و (D)، خوارزمية
التشفير الفعلية هي معروفة للعلن.حتي العدو يعرف كيفية عملها بالتفصيل
الشئ الوحيد الذي يظل سراً هو المفتاح السري (k)، غير ذلك
أي شئ آخر مشاع علناً و من المهم فهم
انك لا يجب ان تستخدم الخوارزميات العامة، لأنها تم
تم الإطلاع عليها من قبل عدد كبير جداً، مئات من الناس لسنين عددا
و هذه الخوارزميات تستخدم فقط عندما يتم التأكيد من قبل المجتمع
أنه لا يمكن كسرها، مبدئاً. في الحقيقة ماذا إذا اتاك احدا وقال لك إن عندي
شفرة خاصة يمكنك إستخدامها؟ الإجابة
انه يجب عليك دوماً الإلتزام بالمعايير، بالخوارزميات المعيارية، ولا تستخدم شفرات
خاصة. في الحقيقة هنالك العديد من الأمثلة للشفرات الخاصة و التي بمجرد إجراء
هندسة عكسية عليها تسهل عملية كسرها بتحليل بسيط
و الآن، حتي النموذج البسيط للتشفير المتماثل والذي سوف نناقشه
في الجزء الأول من المنهج، في الواقع هناك حالتين سوف نناقشهما بدورهما.
الأول، هو عند إستخدام كل مفتاح لتشفير
رسالة واحدة، ويسمي (مفتاح الإستخدام لمرة واحدة). حسناً، مثلاً عندما
تشفر رسالة بريد، من الشائع ان كل رسالة مشفرة بإستخدام
مفتاح متماثل مختلف. نعم؟ مفتاح تشفير متماثل، ولأن المفتاح
يستخدم لتشفير رسالة واحدة، هنالك في الواقع طرق بسيطة و فعالة
لتشفير الرسائل بإستخدام مفاتيح المرة الواحدة و سوف نناقش هذا
في الوحدة القادمة. و الآن هنالك حالات عديدة في الحقيقة عندما تستخدم
المفاتيح لتشفير عدة رسائل. و هذه تسمي (مفاتيح الإستخدم لمرات متعددة).
مثلاً، عندما نشفر الملفات في نظام الملفات، نستخدم نفس المفتاح
لتشفير ملفات متعددة. و يتضح إذا كان المفتاح سيستخدم لتشفير
عدة رسائل سنحتاج لآلية لنتأكد
ان نظام التشفير آمن. في الحقيقة بعد ان تكلمنا عن (مفتاتيح الإستخدام لمرة واحدة) فإننا
سوف ننتقل لنتحدث عن ظرق التشفير التي صممت خصيصاً
للإستخدام مرات متعددة. و سوف نري ان هنالك خطوتين أخريتين يجب إتخاذهما
للتأكيد أمان هذه الحالات. حسناً، النقظة الأخيرة التي أود
إيضاحها هي ان هناك شيئين مهمين يجب تذكرهما عن التشفير. أولاً،
التشفير هو بلا شك أداة رائعة لحماية المعلومات في انظمة الكمبيوتر
و لكن من المهم أيضا معرفة ان للتشفير حدوده
اولاً التشفير ليس حلاً لكل المشاكل الأمنية
مثلاً إذا كان لديك مشاكل برمجية في نظامك عندها فإن التشفير
لن يفيدك هنا. و بالمثل إذا كنت قلقاً بشأن هجمات الهندسة الإجتماعية(الخداع)،
و التي يحاول المهاجم خداع المستخدم ليجري عمليات
يمكن ان تؤذي المستخدم، عندها التشفير لن
يفيدك هنا أيضاً. لذا من المهم معرفة ان التشفير بالرغم من انه اد ة مذهلة ، فهو أيضا
لسيت الحل لكل المشاكل الأمنية. و الآن نقطة مهم أخري ، هي أن التشفير
في الأساس يسبح بلا فائدة إن لم ينفذ بصورة صحيحة. مثلاً
هناك العديد من الأنظمة التي تعمل بشكل ممتاز. و سوف نري مثالاً
لهذه الأنظمة ، التي في الحقيقة تسمح ل (أليس ) و (بوب) بالتواصل، و
في الحقيقة الرسالة التي أرسلتها (أليس) ل ( بوب) بوب يستطيع إستلام و فك تشفيرها. ولكن
و لأن التشفير لم يتم تنفيذه بصورة سليمة فإن النظام يصبح غير آمن بالكامل
في الواقع، يجب ان أقول انني اود ان اذكر احد معايير التشفير القديمة
يسمي (web)( بروتكول تشفير الشبكات اللاسلكية)، و الذي استخدم لتشفير شبكات الواي فاي. (web) يحتوي علي العديد
من الأخطاء و عندما اود ان اريك ان لا تستخدم شيئا في التشفير
سوف اذكر كيف تم عملها في (web ) كمثال ، بالنسبة لي فإنه من حسن الحظ ان يكون هناك مثال
هو بروتكول يمكنني ان اشير إليه عندما او الإشارة إلي عدم عمل الأشياء بالطريقة التي عمل بها. و أخيراً
نقطة مهمة جدا، اود منك تذكرها، هي ان التشفير ليس
شيئاً تحاول إختراعه و تصميمه بنفسك، كما قلت فإن هناك
معايير للتشفير ، معايير التشفير الأساسية و التي سوف نناقشها
عل مر هذا المنهج . و في المقام الأول ينبغي عليك
إستخدام هذه معايير التشفير الأساسية هذه، و لا تخترع هذه المبادئ
بنفسك، المعايير كلها مرت بسنين من
المراجعة من قبل المئات من الناس ، وهو شئ لا يمكن حدوثه في تصيم مخصص.
و كما قلت فإنه علي مر السنين هناك العديد من الأمثلة من
الشفرات الخاصة و التي تم كسرها سريعا بعد تحليلها.
| Hello, my name is Dan Boneh, and I'd like to welcome you to my course on cryptography
that I'll be teaching at Stanford University this quarter. This quarter, I'm experimenting
with recording the lectures and having the students watch the lectures online.
In fact, anyone is welcome to watch the lectures, and join the course.
This is an experiment, so we'll see how it goes. My goals for this
course are basically to teach you how cryptographic primitives work.
But more importantly I'd like to teach you how to use cryptographic primitives correctly
and reason about the security of your constructions. We will see various
abstractions of cryptographic primitives, and we'll do some security proofs.
My goal is that by the end of the course you'll be able to reason about the security of cryptographic
constructions and be able to break ones that are not secure.
Now I'd like to say a few words on how I would like you to take the class. First of all,
I'm a big believer in taking notes as you listen to the lectures. So I would really
encourage you to summarize and take notes in your own words of the material that's being presented.
Also I should mention that on the videos, I'm able to go much faster
than I would go in a normal classroom. And so I would encourage you to
periodically pause the video and think about the material that's being covered
and not move forward until the material is clear in your mind. Also from time to time,
the video will pause and pop-up questions will come up.
These are intended to kinda help you along with the material, and I would really encourage you to answer
those questions by yourselves rather than skip them. Usually the questions
are about the material that has just been covered, and so it shouldn't be too difficult to answer
the questions. So I would really encourage you to do them rather than skip them.
Now, by now I'm sure everybody taking the class knows that cryptography is used
everywhere computers are. It's a very common tool that's used to protect data.
For example, web traffic is protected using a protocol called HTTPS.
Wireless traffic, for example, Wi-Fi traffic is protected using the, WPA2
protocol, that's part of 801.11i. Cell phone traffic is protected
using an encryption mechanism in GSM. Bluetooth traffic is protected using cryptography,
and so on. We're gonna see how these various systems work. In fact, we're gonna
cover SSL, and in fact, even 802.11i in quite a bit of detail. And you'll see how
these system work in practice. Cryptography is also used for protecting files
that are stored on disc by encrypting them. So if the disc is stolen,
the files are not compromised. It's also used for content protection. For example
when you buy DVDs and Blu-Ray disks, the movies on these disks are encrypted, in
particular DVD uses a system called CSS, the Content Scrambling System, CSS, and
Blu-Ray uses a system called AACS. We'll talk about how CSS and AACS work.
It turns out that CSS is a fairly easy system to break.
And we'll talk about how, we'll do some cryptanalysis and actually show how to break encryption that's used in CSS.
Cryptography is also used for user authentication and in many, many, many
other applications that we'll talk about in the next segments. Now I wanna go back
to secure communication, and talk about the case where, here, we have a laptop
trying to communicate with a web server. This is a good time to also introduce our friends,
Alice and Bob, who are gonna be with us throughout the quarter. Essentially Alice
is trying to communicate securely with Bob. Here Alice is on the laptop and Bob
is on the server. The protocol that's used to do that is called HTTPS, but in fact,
the actual protocol is called SSL. Sometimes it's called TLS.
And the goals of these protocols is to basically make sure that as this data travels across the
network, an attacker first of all can't eavesdrop on this data. Second of all, an
attacker can't modify the data while it's in the network. So no eavesdropping and no tampering.
Now as I said the protocol that's used to secure web traffic called TLS
actually consists of two parts. The first part is called the handshake protocol
where Alice and Bob talk with one another and at the end of the handshake
handshake basically a shared secret key appears between the two of them. So both
Alice and Bob know this secret key, but an attacker looking at the conversation has
no idea what the key K is. Now, the way you established your secret key, the way
you do the handshake, is using public key cryptography techniques, which we're gonna talk
about in the second part of the course. Now once Alice and Bob have the shared key,
you can use this key to communicate securely by properly
encrypting data between them. And in fact this is gonna be the first part of the course,
which is essentially once the two sides have a shared secret key, how do they use
that secret key to encrypt and protect data that goes back and forth between them?
Now, as I said, another application of cryptography is to protect
files on disk. So, here you have a file that happens to be encrypted, so that even
if the disk is stolen, an attacker can't actually read the contents in the file.
And, if an attacker tries to modify the data on disk, the data in the file while
it's on disk, when Alice tries to decrypt this file, that will be detected, and
she'll then basically ignore the contents of the file. So we have both confidentiality
confidentiality and integrity for files stored on disk. Now I want to make a minor philosophical
point, that in fact storing encrypted files on disk is very much the same
as protecting communication between Alice and Bob. In particular, when you
store files on disk, it's basically Alice who stores the file today wants to read
the file tomorrow. So rather than communicating between two parties Alice and Bob,
in the case of a stored disk encryption, it's Alice today who is
communicating with Alice tomorrow. But really the two scenarios, secure
communications, and secure files, are kind of philosophically the same. Now, the
building block for securing traffic is what's called symmetric encryption
systems. And we're gonna talk, in the first half of the course extensively about
symmetric encryption systems. So in a symmetric encryption system, basically, the two parties,
Alice and Bob, share a secret key k, which the attacker does not
know. Only they know the secret key k. Now, they're gonna use a cipher which
consists of these two algorithms, E and D. E is called an encryption algorithm and D
is called the decryption algorithm. The encryption algorithm takes the message and
the key as inputs, and produces a corresponding ciphertext. And the
decryption algorithm does the opposite. It takes the ciphertext as input along with the key
key and produces the corresponding message. Now, a very important point that
I would like to stress. I'm only gonna say this once now and never again, but it is an
extremely important point. And that is: that the algorithms E and D, the actual
encryption algorithms are publicly known. Adversary knows exactly how they work. The
only thing that's kept secret is the secret key k. Other than that
everything else is completely public and it's really important to realize that you
should only use algorithms that are public because those algorithms have been
peer-reviewed by a very large community of hundreds of people for many, many, many years,
and these algorithms only begin to be used once this community has shown that
they cannot be broken, essentially. So in fact, if somebody comes to you and says, hey, I have a proprietary
cipher that you might want to use, the answer usually should be that
you stick to standards, to standard algorithms, and not use a proprietary
cipher. In fact, there are many examples of proprietary ciphers that, as soon as
they were reverse engineered, they were easily broken by simple analysis.
Now, even in the simple cases of symmetric encryption which we're gonna discuss
in the first half of the course, there are actually two cases that we're gonna discuss in turn.
The first, is when every key is only used to encrypt a
single message, we call these one time keys. Okay. So for example, when you
encrypt email messages, it's very common that every single email is encrypted using
a different symmetric key. Yeah? Different symmetric cipher key. Because the key is
used to encrypt only one message there are actually fairly efficient and simple ways of
encrypting messages using these one time keys and we'll discuss those actually
in the next module. Now there are many cases in fact where keys
need to be used to encrypt multiple messages. We call these many time keys.
For example, when you encrypt files in a file system the same key is used
to encrypt many many, different files. And it turns out if the key is now going to be used to encrypt
multiple messages we need a little bit of more machinery to make sure that the
encryption system is secure. In fact after we talk about the one-time keys, we
will move over and talk about encryption modes that are specifically designed for
many-time keys. And we'll see that there are a couple more steps that need to be taken to
ensure security in those cases. Okay, the last point I wanna make
is that there are a couple of important things to remember about cryptography. First of all,
cryptography, of course, is a fantastic tool for protecting information in computer systems.
However, it's also very important that cryptography has its limitations.
First of all, cryptography is really not the solution to all security problems.
For example, if you have software bugs then very often cryptography is not
going to be able to help you. Similarly, if you're worried about social engineering attacks,
where the attacker tries to fool the user into taking actions
that are going to hurt the user, then cryptography is very often actually not
going to help you. So it's very important that although it's a fabulous tool, it's not the
solution to all security problems. Now another very important point is that cryptography
essentially becomes useless if it's implemented incorrectly. So, for example,
there are a number of systems that work perfectly fine. And we'll see examples of those
systems, that, in fact, allow Alice and Bob to communicate. And,
in fact, messages that Alice sent to Bob, Bob can receive and decrypt. However,
because cryptography is implemented incorrectly, the systems are completely insecure.
Actually I should say that I like to mention an old encryption standard
called WEP this is used for encrypting Wi-Fi traffic. WEP contains many
mistakes in it and often when I wanna show you how not to do things in cryptography
I will point to how things were done in WEP as an example. So for me, it's very fortunate to have an example,
a protocol I can point to for how not to do things. And finally, a very
important point that I'd like you to remember is that cryptography is not
something you should try to invent and design yourself. As I said, there are
standards in cryptography, standard cryptographic primitives which we're gonna discuss
at length during this course. And primarily you're supposed to use
these standard cryptographic primitives, and not invent things, these primitives,
yourself. The standards have all gone through, many years of
review by hundreds of people, and that's not something that's going to happen to an ad hoc design.
And, as I said, over the years there are many examples of
ad hoc designs that were immediately broken as soon as they were analyzed.
|
null | تم عمل الفيلم بميزانية أقل من 1 مليون دولار أمريكي. | The movie was made on a budget of less than $1 million. |
null | قلتها فلانة انت بتقدري تمشي فيه | I told her so-and-so can you walk with him? |
null | أنا ما بحب الأعراس | I don't like weddings |
null | ساكنة عند حماها | She lives with her father-in-law |
null | خليه لما يخلص تحميل و بعدين شوفه كامل | Leave it until the download finishes and then watch it in full |
null | بيئولو العين | They say the eye |
null | بعدو الهاتف شغّال يا فؤاد | Is the phone still working, Fouad? |
null | وين | where? |
null | أغلبية القبائل الها عادات أو تقاليد خاصة فيها. | Most tribes have special customs or traditions. |
null | ما بدو يحكيلي عن الزريبة | He doesn't want to talk to me about the corral |
null | قالولي في التليفون إنك مسكت قضية مايرز. | They said on the phone you were assigned to the Meyers case. |
null | بعطيكم المعنى | I give you the meaning |
null | حكا الولد لصغير، ما بتقدر تكون متاكدة من كل اشي لما شاف الديب برجع للغابة. | You can never be too sure, said the Kid, when he saw the Wolf going back to the woods. |
null | مستحيل | impossible |
null | انت عملت اشي في العطلة | Did you do anything during vacation? |
null | تنام البومة دايماً أثناء النهار. | The Owl always sleeps during the day. |
null | البارح أخيرا أخرجها يمكن خمس و عسرين سنة بعد هيك | Yesterday brought it out later, perhaps twenty-five years later |
null | ومع هيك، ما بظن انها بأمان هنا بعد هلأ. انا خططت عشان انقلك لفيلا قريبة من سيراكيوز. لازم نروح هلأ. | Even so, I don't think it is safe here anymore. I've made plans to move you to a villa near Siracuse. You must go right away. |
null | لكن المدينة ذات التعداد السكاني الأكبر في المحافظة هي مونتريال، وهيه كمان تاني أكبر مدينة في كندا. | But the city with the most people in the province is Montreal, which is also the second-largest city in all of Canada. |
null | بس أكيد حتى أنا قررت اشي | But surely even I decided something |