id
stringlengths
12
12
Arabic
stringlengths
2
47.5k
English
stringlengths
1
56.1k
null
وصباح قالتلي انو الاستاذ المشرف عليها السنة الماضية كان يقلها بطلي تقلدي سكان عنابة من البسباس و رح تضلي من البسباس
Until Sabah, she told me that the professor who supervised her last year was telling her to stop imitating the people of Annaba, from Basbas, and you will remain from Basbas.
null
انت
You
null
عايز كعكة؟
You want a muffin?
null
مش حأعطيك إياه اللي عندك أحسن من اللي عندي
I will not give you what you have is better than what I have
null
و هما بيوفرولهم الإقامة
Do they provide accommodation for them?
null
لا هو ما عنده مشاكل لو واحد من اخواته كنت قلتلك
No, he doesn't have any problems. If it were his other brothers, I would have told you
null
قبل رمضان
before Ramadhan
null
كانو بيفكرو انهم رح يبعوه على طول لو كانت صحته كويسة.
They thought they would have a better chance to sell him if they kept him in good condition.
null
طيب قليلها تروح و تعزمها
Well, tell her to go and invite her
null
قالتلي ميساء الجزائرين هما اللي ييروحوا كبار
Maysaa told me: Algerians are the ones who are elderly
null
على فكرة بتقدروا تتصلوا فيا على شريحة موبيليس و جيزي
By the way, you can contact me on the Mobilis and Gezi SIM cards
null
هداك الأزرق هداك اللي قزازته زرقاء
That blue one, whose bottle is blue
null
الثقافة الشعبية هي الثقافة اللي بتهم السواد الأعظم من الناس.
Popular culture is culture which interests the general masses of people.
null
الأسد اتغير بسرعة ورجع دمه خفيف تاني.
The Lion now recovered his good humor entirely.
null
أنا شخصيا تلميذة بالمرحلة الثانوية و ما عم أقدر وفّق
Personally, I am a high school student who is unable to cope
null
مراد إذا اتفقنا على شي الأفضل أنو تساويه
Murad, if we agree on something, it is better that we do it
null
خلص المكالمة هلقيت مع السلامة
End the call now bye
null
ما في مجال للهروب
There is no way to escape
null
اتركك تنامي
I'll let you sleep
null
ما فهمتش سليمة قصة حتى في الأزمات بيعيشوا أحسن منا
I did not understand Salima's story, even in crises they live better than us
null
أول مركز تعليمي كانت جامعة بولونيا الي صارت نموذج لكل مراكز التعليم الأخرى.
The first institution of this type was the University of Bologna that later became a model for similar centres of education.
null
دعيني يا أسماء بس عن الظلم
Let me, Asmaa, stop the injustice
null
ما فهمت
I didn't understand
null
لازم انك تنظفيه كويش
You must clean it well
null
الحكومة بتحاول تقود المجموعة كلها.
The government tries to lead the whole group.
null
بالشتوية لح اعزمك على عرس أختي
In the winter, I will invite you to my sister's wedding
kvESc9YjXSwJ
أنا هنا الآن مع البروفسور لورانس بيكر البروفسور في مدرسة ستانفورد الطبية ما الذي سنتحدث عنه؟
I am here with professor Lawrence Baker - Who is a professor at Stanford medical school What are we going to talk about?
null
ما فهمته الآن أن زياني معتمد فوي و ما بيعتمد على ناجي
What I understand now is that Ziani is dependent on Qawi and not on Naji
null
الحكومة البريطانية في الهند قسمت الهند البريطانية للهند وباكستان سنة 1947.
The partition of India split British India into the countries of India and Pakistan in 1947.
null
يعني هي الامور اللي خلاها الله أمر مستحيل توصل له
This means that these are the things that God has made impossible for you to achieve
null
تصبح على خير كمال
I leave you in good health
null
اللي بيسكت ح طعميه سكّرة و اللي بيشاغب و اللهي ما ح أعطيه شي اليوم المسا بالفحص
Whoever stays silent eats sweets, and whoever makes a mess, I swear I will not give him anything this evening in the exam
null
الإشي الكويس عندهم اللي بيسجل في الماجستير أكيد حيخلص الدكتوراه
The good thing is that whoever registers for the master's degree will definitely finish the doctorate
null
هذه مجنونة
This is crazy
null
داعش دمرت بعض المواقع.
Islamic State of Iraq and the Levant have destroyed some sites.
null
بس متل ما عم نشوف طلع ناس كتير
But according to what we see, many people left
null
ماشي فيقوني عالخمسة لكن
Well, wake me up at five o'clock then
null
و انت بتعرفي تستعمليه شوي
And are you good at using it a little?
null
على مهلك
calm down
null
بيقولوا العين
They say the eye
null
من الممكن ان تلاقيه منيح و من الممكن ان تلاقيه مو منيح و من الممكن ان ما تلاقي شي اذا هاد الشي متعلق بالحظ
You may find it good, you may find it not good, and you may find nothing, so it depends on your luck, I understand.
null
هي الأساس
It is the foundation
null
اقترب الجسم أكتر.
The object came nearer.
null
صدقيني حسيت انه اشي ناقصني
Believe me, I felt like I was missing something
null
بنتبه للدرس في القسم براجع دروسي في الدار بعمل هدول الشرطين يفترض اني آخذ علامات منيحة و أنتقل للقسم الأعلى و أنجح من دون غلبة
I pay attention to the lesson in the class, review my lessons at home, and by fulfilling these two conditions, I am supposed to get good grades and move to the upper section and succeed without difficulty.
null
كانوا عم يتصلو فيه و ما يرد
They called him and he didn't answer
null
كيف بدك اياني أسكت و كل يوم في دم و أحزان
How do you want me to be silent when every day there is blood and sorrow?
null
طيب ما في مشكلة بهيك
Well, no problem with that
null
قولوا لمنية لما قربت السنة الدراسية تخلص بعتتلنا الرفيس
Tell Mounia when the school year was about to end, she sent us the letter
null
ومن القصص اللي رواها كانت نطة قام بها في مدينة تسمى رودس.
When he returned, he could only talk about the wonderful adventures he had met and the great deeds he had done abroad.
null
بتتذكري يوم فتنا أول مرة قلتلك يا سوسن انه مسلسل كويس يبث على التمنية في أبوظبي شوفيه
Do you remember the first time we entered, I told you, Sawsan, that it was a good series broadcasting at 8 o’clock in Abu Dhabi, watch it
null
و امتى تاخذيها يا أختي رشيدة
When will you take them, my sister Rashida?
null
لا مش هيك و بس هما بيتمسخروا بتمسخروا استني يتمسخروا لأنهم في كل مرة احنا جاين احنا جاين احنا جاين في كل مرة يتمسخروا كل مرة بلاقوا حجة مرة حنشتري سيارة و مرة كذا و مرة كذا و مرة كذا كأنهم بيفكروا اني ما بستناش غيرهم
No, not that, but they mock and mock. Wait, they mock because every time: We are coming, we are coming, we are coming. Every time they mock, every time they find an excuse: One time we will buy a car, and another time like this, and another time like this, and another time like that, as if they think I am only waiting for them
null
على الشتوي بيحميك من البرد
At least winter protects you from the cold
null
إي إي
Yes Yes
null
سامحني ما قدرتش أطول الرسالة أكتر من هيك هذا أقصى جهدي
Forgive me, I could not make the message longer than this. This is my best effort
null
ضلهم يتقاتلوا لحتى واحد فيهم تأزى فراح شرد عشان يتخبى.
They fought until one of them was beaten and crawled off to a corner to hide.
null
و الكمبيوتر جوات الشنطة
The computer is inside the bag
rYutA8GBA7zb
هكذا كنا نفعل الجزء جيم من المشكلة الأولى على التفاضل الامتحان قبل الميلاد وجزء استجابة مجاناً، وحتى ما، أنا سوف إعادة قراءة يقول r المنطقة، وهذا هو البحث والتطوير المنطقة، هو قاعدة صلبة. أعادت أنا رسم r المنطقة هنا، ولكن بمنظور قليلاً، حتى ونحن نأمل أن تصور أنه في ثلاثة أبعاد. حيث تقول لهذا الصلبة، كل خط عمودي على المقطع العرضي على المحور س، الحق؟ هناك طريقتان يمكنك القيام بعينه، وكنت تستطيع أن تفعل لهم، يمكن أن تقطع هذا الطريق، لكن ذلك سيكون مواز للمحور س. لقد أردنا أن قطع خط عمودي بالمحور س، أو بالتوازي على المحور ص، الحق؟ حتى إذا كان علينا قطع على طول الخط مثل هذا. هكذا يقولون، كل مقطع عمودي إلى المحور س ساحة. حيث وجهت زوجين من المربعات هنا. وهذا أحد. حتى هنا، وستكون هذه القاعدة، ومنذ ذلك الحين ونحن نعلم المقطع العرضي هو المربع، لابد الارتفاع نفس الطول كالقاعدة. نفس الشيء هنا. حتى هنا، سوف يكون الارتفاع العالية حقا، لأن هذا نوع من ربما نقطتنا الحد الأقصى من حيث العرض الأساسي. ولكن ما زال إلى حد كبير، ثم يحصل الضيق مرة أخرى. فكيف يمكننا معرفة حجم هذا الصلبة؟ وهو نوع من الصعب تصور. وفي بعض طرق يمكنك من تصور أنه من الأيسر أنها لرسم، لذلك عليك أن تعطيني بعض القروض. ولكن على أية حال، ما نقوم به، نأخذ في مجال كل من هذه المربعات، ووجه واحد منهم هنا. يأخذك أنت كل من المجال لكل من هذه المربعات، ضرب لهم بتغيير سوبر الصغيرة في x، وإننا نعرف، من كل شيء تعلمناه في التفاضل كما نأمل، أن هذا التغيير الصغيرة فائقة في x، أنا أحاول أن يوجه قليلاً المنظور، هي dx. حتى إذا نحن تتضاعف مرات dx مجال هذه الساحة، وهذا حجم هذا النوع من جزء الصلبة برمتها. وإذا كان لنا أن الخص كل من هذه المواد الصلبة متناهية رقيقة، وسوف نحصل على وحدة التخزين لكل شيء. فكيف نفعل ذلك؟ حسنا فليكتب لنا التعبير لا يتجزأ. فما هو مجال كل من هذه المربعات؟ كل من هذه الشرائح، ما هو المجال؟ ستكون القاعدة الفرق بين وظائفنا اثنين، الحق؟ هذه الدالة أعلى اليمين هنا، أن الخطيئة بي x. والحق هنا، الذي هو y مساوية لهذه الدالة أسفل، العاشر إلى الثالث ناقص 4 x. حتى مسافة القاعدة للمهام، القاعدة لهذا الحق هنا لن يكون الفرق بين أعلى الدالة والدالة السفلي. لذلك سيكون كل قاعدة من الخطيئة بي x، مطروحاً منها هذه الوظيفة، حتى ناقص العاشر إلى الثالث، بالإضافة إلى 4 x، التبديل حق العلامة. ناقص العاشر إلى الثالث، بالإضافة إلى 4 x. حتى الآن وهذا قد تبدو مشابهة جداً للجزء أ، لكن ما هو تطور هنا؟ أننا نريد في المنطقة. مجال كل من المربعات، لا فقط من هذه المسافة. فما هو المجال؟ أريد لها أن تكون هذه المسافة التربيع، لذلك علينا أن ساحة هذا الأمر برمته. هذا ما يتعلق بكل من هذه المربعات، ومن ثم علينا أن تتضاعف هذه الأوقات قليلاً من dx. وهذا يعطينا وحدة التخزين لكل من هذه، أعتقد، الأجزاء الصلبة برمتها. ومن ثم ما هي حدودنا التكامل؟ حسنا أنها نفس الشيء كما هو الحال في الجزء. هذا هو 0، هذا هو 2. حتى أساسا علينا فقط لتقييم هذا الآن. ومثله في الجزء باء، أولاً حاولت أن تقيم هذا من الناحية التحليلية، وينتهي بك الأمر الحصول على جداً، متكاملة شعر جداً. الذي يمكنك القيام به من الناحية التحليلية، ولكنك يمكنك أن تعرف بعض صيغ خفض الطاقة في علم المثلثات، يجب عليك أن تفعل بعض التكامل بالأجزاء، ربما ستستخدم كافة الوقت على امتحان AP. حتى ذلك الحين وقالوا أن هناك حاجة إلى آلة حاسبة البياني أقول لبعض جوانب معينة من المشكلة، لماذا لا تستخدم لدينا رسوم بيانية حاسبة؟ لأن الإله الحاسبة البياني جيدة جداً في الناحية العددية تقييم تكاملات أداة التعريف مثل هذا. لذلك دعونا الحصول خارج بلدي المحاكي TI-85 مرة أخرى. هنا نذهب. أريد يمكنك مشاهدة خطوط المفتاح ليتسنى لك، تحولت موافق على الخروج من هذا. حتى ونحن في طريقنا إلى استخدام الدالة التفاضل هنا، حتى الثانية، التفاضل. ومهمة هذا الحق هنا، هذا التعريف متكاملة، الحصول على وظيفة مفيدة جداً لاستخدام. اضغط F5، متكاملة أداة التعريف. ومن ثم اكتب ونحن فقط في التعبير. ذلك التعبير، اسمحوا لي أن تتحرك قليلاً. حتى أنها خطيئة الأقواس المفتوحة حيث يتم بي؟ بي-لم تكن قد استخدمت واحدة من هذه الآلات الحاسبة في سلسلة طويلة، ومن وقت طويل-يا هناك. كل ذلك التربيع. وثم هذه الدالة متكاملة أداة التعريف، لديك لمعرفة وهو المتغير المستقل، أو نوع من، يمكنك تعرف، ما هو متغير علينا دمج عبر، و وهذا المتغير x. ومن ثم يمكنك فقط معرفة أنها حدود التكامل، وأتمت نحن. إدماج حتى من 0، من x يساوي 0، إلى x يساوي 2. إذا لم تكن قد قدمت خطأ، يمكنك ضرب أدخل، والسماح الإله الحاسبة بقية العمل. دعونا نرى ما ينتهي مع. حسنا، 9. -وهذا هو الجواب، أن حجم هذا صلبة-في 9.9783 حيث يمكن أن تكتب أن هذا يساوي 9.9783. وأنا متأكد من أنهم يريدون لك باستخدام آلة حاسبة، لأن بصراحة، الحوسبة المتكاملة، وهذا نوع من مجرد الرياضيات شوج، تعلمون، الرياضيات الميكانيكية جداً، رغم أنها متطورة إلى حد ما، ولكن الأمر سيستغرق لك إلى الأبد. ولكن هذا نوع من، أعتقد، ماذا يريدون منك، تعيين حتى المتكاملة، تعترف بأن كل من المربعات، المنطقة لكل من المربعات هو مجرد الذهاب إلى أن هذه المسافة، مربع المسافة بين المهام. ومن ثم يمكنك دمج ذلك من 0 إلى 2. دعونا نرى كم من الوقت قد غادرت. لدى بضعة دقائق. نماذج r المنطقة، اسمحوا لي، لصق، أوه، لم أكن أريد أن تفعل ذلك، تحرير، والتراجع عن تحرير، لصق، هناك تذهب. طيب، ما كنت أرغب في جعل هذا أصغر قليلاً. حتى ماذا يعني الجزء دال؟ R المنطقة نماذج سطح بركة صغيرة، وحتى هذا السطح الآن. على جميع نقاط البحث والتطوير على مسافة x من المحور y، العمق الماء هو المقدمة ح س يساوي 3-x. حتى أساسا 3-x العمق، الحق؟ حتى في هذه المرحلة من هذه البركة، العمق مجرد حق 3، 3-0. وعند هذه النقطة، العمق 3-2 هو 1. يجري ذلك أساسا البركة للحصول على أكثر سطحية و ضحالة أو ونحن نمضي أبعد إلى اليمين. أنت يمكن تخيل أنه تقريبا، اسمحوا لي معرفة ما إذا كان أنا يمكن الاستفادة من جديد. ولهذا فإن الدالة الخطيئة مع بعض المنظور. هذه هي وظيفة متعدد أسفله. وهذا هو المحور ص. ح س يساوي 3-x. حتى هنا، هو العمق 3، حتى لو كان لي أن ألفت، ذلك إذا أنا للانتقال مباشرة إلى أسفل العمق هو، أنت تعرف ربما يكون 3. ويحصل البركة أساسا أكثر سطحية وعمقا ونحن نمضي إلى اليمين. فكيف يمكننا معرفة حجم هذا؟ هنا، ما هو العمق؟ هو سيكون 1، الحق، 3-2. وهذا هو يساوي 2 x. حتى هنا سيكون العمق 1. حتى إذا أخذنا عينة فقط على طول المحور س، عمق سوف ننظر بشيء مثل هذا، لكن بعد ذلك وهذا هو الأعلى من ذلك. أعرف أن هذا نوع من الصعب تصور. ولكن على أية حال، كيف يمكننا معرفة ما يتم تخزين هذه البحيرة؟ ولكن في الواقع، وأنا أدرك أنني دفع تسع دقائق، حتى أنا سوف يستمر هذا في الفيديو التالي.
So we were doing part c of the first problem on the Calculus BC exam, the free response part, and so what, I'll re-read it, it says the region r, this is the region r, is the base of a solid. I redrew the region r here, but with a little perspective, so we can hopefully visualize it in three dimensions. So it says for this solid, each cross section perpendicular to the x-axis, right? There's two ways you can do a cross-section, you could do them, you could cut this way, but that would be parallel to the x-axis. We wanted to cut perpendicular to the x-axis, or parallel to the y-axis, right? So if we cut it along the line like that. So they say, each cross-section perpendicular to the x-axis is a square. So I drew a couple of squares here. That's one. So here, this would be the base, and since we know the cross-section is the square, the height has to be the same length as the base. Same thing here. So here, the height will be really high, because this is kind of maybe our maximum point in terms of the base width. But it's still pretty wide, then it gets narrow again. So how do we figure out the volume of this solid? Which is kind of hard to visualize. And it's in some ways you easier to visualize it than it is to draw, so you have to give me some credit. But anyway, what we do is, we take the area of each of these squares, and I drew one of them here. You take you each of the area of each of these squares, multiply them by a super small change in x, and that we know, from everything we've learned in calculus hopefully, that that super small change in x, I'm trying to draw a little perspective, is dx. So if we multiply dx times the area of this square, that is the volume of this kind of part the entire solid. And if we were to sum up all of these infinitely thin solids, we would get the volume for the whole thing. So how do we do that? Well let's write our integral expression. So what is the area of each of these squares? Each of these cross-sections, what is the area? Well the base is going to be the difference between our two functions, right? This top function right here, that was sin of pi x. And this bottom function, right here, that is y is equal to x to the third minus 4x. So the base of the functions, the base of this distance right here is going to be the difference between the top function and the bottom function. So each base is going to be sin of pi x, minus this function, so minus x to the third, plus 4x, right switch the sign. Minus x to the third, plus 4x. So far this might look pretty similar to part a, but what's the twist here? We want the area. The area of each of the squares, not just this distance. So what's the area? It's going to be this distance squared, so we have to square this entire thing. So that's the area of each of these squares, and then we have to multiply them times a little bit of dx. And that gives us the volume for each of these, I guess, parts of the entire solid. And then what are our boundaries of integration? Well it's the same thing as in part a. This is 0, this is 2. So we essentially just have to evaluate this now. And just like in part b, I've first tried to evaluate this analytically, and you end up getting a very, very, very hairy integral. Which you can do analytically, you but you have to know some power reduction formulas in trigonometry, you have to do some integration by parts, it would probably use up all of the time on the AP Exam. So since they said that a graphing calculator is required for some parts of the problem, I say why not use our graphing calculator? Because the graphing calculator is very good at numerically evaluating definite integrals like this. So let's get out my TI-85 emulator again. Here we go. I want you see the key strokes so that you, ok turned on, exit out of this. So we're going to use the calculus function here, so second, calculus. And this function right here, this is definite integral, a very useful function to use. Press F5, definite integral. And then we just type in the expression. So the expression, let me move it down a little bit. So it's open parentheses sin of where is pi? Pi is -- I haven't used one of these calculators in a long, long time -- oh there it is. All of that squared. And then this definite integral function, you have to tell it which is the independent variable, or kind of, you know, what variable are we integrating across, and that's the variable x. And then you just tell it the boundaries of integration, and we're done. So integrate from 0, from x is equal to 0, to x is equal to 2. If I haven't made a mistake, I can hit enter, and let the calculator do the rest of the work. Let's see what it ends up with. OK, 9. -- that's the answer, that is the volume of this solid -- it's 9.9783 So you could write that this is equal to 9.9783. And I'm pretty sure they want you to use a calculator, because frankly, computing the integral, that's kind of just chug math, you know, very mechanical math, although it's pretty sophisticated, but it would take you forever. But this is kind of, I think, what they wanted you to do, set up the integral, recognize that each of the squares, the area of each of the squares is just going to be this distance, the distance between the functions squared. And then you integrate that from 0 to 2. Let's see how much time I have left. I have a couple of minutes. The region r models, let me, paste, oh, I didn't want to do that, edit, undo, edit, paste, there you go. OK, so I wanted to make this a little smaller. So what does part d say? The region r models the surface of a small pond, so that's the surface now. At all points r at a distance x from the y-axis, the depth of the water is given by h of x is equal to 3-x. So essentially 3-x is the depth, right? So at this point of this pond, the depth is just 3, right 3-0. And at this point, the depth is 3-2 which is 1. So essentially the pond is going to get shallower and shallower or as we go further to the right. You could almost imagine it, let me see if I can draw it again. So this is the sin function with some perspective. This is the polynomial function below it. This is the y-axis. h of x is equal to 3-x. So over here, the depth is 3, so if I were to draw, so if I were to go straight down the depth is, you know maybe it's 3. And the pond essentially gets shallower and shallower as we go to the right. So how do we figure out the volume of this? Over here, what is the depth? It's going to be 1, right, 3-2. This is x is equal to 2. So here the depth is going to be 1. So if we take the cross-section just along the x-axis, the depth is going to look something like this, but then this is the top of it. I know that's kind of hard to visualize. But anyway, how do we figure out what the volume of this lake is? But actually, I realize I'm pushing nine minutes, so I will continue this in the next video.
null
لأن الطريق من هون بيوصل لبيت أخو زوجي أما هي بتوصل على بيتنا
Because the road from here leads to my brother-in-law’s house, but this road leads to our house
null
بعد بعد
Go away, go away
null
احنا بتلاقينا بوقت الجد بس
You can find us only in serious times
null
إي ئلتلك انو ناوية أرخي شعري
Yes, I told you I intend to let my hair down
e6eS4Mjzc8t0
تسجيل الدخول عن طريق ال ID عند دخول الصف و الخروج طريقه تسجيل الدخول تتم عن طريق بطاقه ألــمدرســة ( ID ) ثم تـخـتــار ألصف وتضغط ENTER ثم تـأخذ قاعدة كتاب و ورقة صفراء ثم تذهب و تبحث عن جهاز كومبيوتر شـــآغر آذا كان عندكَ او عندكِ سؤال يجب ان تضع الورقة الصفراء فوق شاشة ألكومبيوتر تضع بطاقة المدرسة او الــ ( ID Card ) على الكيبورد بالوجه الذي يظهر به وجهك و اسمك بوضوح تام مع ألســــــلامه و شكـــراً جزيـــلاً
Log into the Flex Lab when you enter or leave. Do this by swiping your College ID card. Select the course and press enter Pick up a document stand and yellow card Find an available computer If you ever have a question put the yellow card on top of your monitor. Place your ID card face-up while you are in the lab Aloha
null
أعطاها علاج
He gave her treatment
null
لا شكر على واجب
No thanks necessary
null
شو بتاخديهن أختي رشيدة
What do you take, my sister Rashida?
null
احنا كمان
we too
null
من غير أي استئذان، أخد الخروف منه ومشي.
Without making any excuses, he took the Lamb away from him.
null
أيوة.
Yes.
null
يمكن
maybe
null
أكبر سبب للوفاة في عام 2005 كان بسبب أمراض الجهاز التنفسي.
The biggest reason for death in 2005 was from respiratory diseases.
null
أمي شو بدنا نساوي حلو
Mom, what sweets are we going to get?
null
يالله لنكمل
Let's continue
null
اي
Yes
null
سبب التغيرات المناخية هو أن رومانيا قريبة من الساحل.
The reason for the climate changes is because Romania is near the coast.
null
قالتلي شفتي الظلم يا فضيلة
She said to me: What do you think, O Excellency of Deception?
null
طالما المزارع قال إنه هينادي أصحابه وجيرانه عشان يساعدوه في الشغل يبقى القمح دي مش هيحصد في وقت قريب.
If the Farmer said he would call in his neighbors and friends to help him do his work, this wheat will not be harvested for a while.
null
ما رح شرف الاحمق بلمسة مخالبه.
He would not honor the fool with even a touch of his claws.
irUzhOkB2XJ5
مرحبا، أنا أدعى دان بونيه، ويسعدني أن أرحب بكم في هذا المقرر حول علم التشفير، الذي سأدرسه لكم من جامعة ستانفورد خلال هذا الفصل في هذا الفصل، سنخوض تجربة تسجيل المحاضرات، وعرضها على الطلاب لمشاهدتها عبر الإنترنت. في الحقيقة، الجميع مرحب به لمشاهدة المحاضرات والانضمام لهذا المقرر إنها تجربة جديدة، لذا سنرى إلى ماذا ستؤول. إن هدفي من هذا المقرر هو أن أعلمكم كيف تعمل أساسيات علم التشفير، ولكن الأهم من ذلك، أود أن أعلمكم كيفية الاستخدام الصحيح لأساسيات علم التشفير ومنطق التأمين الذي يمكنكم استخدامه في منشآتكم. سنشاهد العديد من الأسس المجردة لعلم التشفير وسنقوم بدراسة بعض دلائل التأمين السليم. إن هدفي هو أنه بنهاية هذا المقرر سيكون بمقدورك أن تفهم كيف تعمل وسائل التأمين المعتمدة على علم التشفير وأن يكون بقدورك اختراق ما ليس آمنا بما يكفي منها الآن أود أن أضيف بعض الملاحظات حول الأسلوب الذي أود منكم اتباعه في مضيكم خلال هذا المقرر أنا أؤمن بشدة بأهمية كتابة الملاحظات في أثناء الاستماع للمحاضرات. ولهذا فأنا أشجعك بشدة على التلخيص وكتابة الملاحظات بأسلوبك الخاص حول المادة العلمية المقدمة ينبغي على أيضا أن أذكر أنه في الفيديو يكون بإمكاني أن أتقدم بشكل أسرع مما يمكنني في قاعة محاضرات عادية. ولذا أشجعك أن توقف الفيديو مؤقتا كل فترة لتفكر في المادة العلمية التي تم تغطيتها ولا تتقدم للأمام إلا وقد استوعبتها وأصبحت واضحة في ذهنك. كذلك من وقت لآخر سيتوقف عرض الفيديو، وستظهر أسئلة مبرمجة، هذه الأسئلة تهدف نوعا ما إلى مساعدتك إلى جانب المادة العلمية، وأنا أشجعكم فعلا على إجابتها بأنفسكم وليس تخطيها، عادة ما تكون هذه الأسئلة حول المادة العلمية التي تم تغطيتها للتو لذا ليس من المفترض أن يكون من الصعب إجابتها لذا أشجعكم فعلا على إتمامها بدلا من تخطيها والآن ...من هذه اللحظة أنا على ثقة أن كل من يدرس هذا المقرر يعرف ما هو علم التشفير المستخدم في كل مكان في الحواسيب إنها وسيلة شائعة الاستخدام تستخدم لحماية البيانات على سبيل المثال، البيانات المارة عبر الويب تكون محمية بواسطة بروتوكول يسمى HTTPS البيانات المارة عبر الشبكات اللاسلكية. مثل شبكات واي-فاي تكون محمية بواسطة بروتوكول WPA2 وهو جزء من 801.11 آي. البيانات المارة خلال الهاتف الخلوي محمية بواسطة آلية تشفير في نظام( جي اس ام). البيانات المارة خلال اتصال البلوتوث محمية بواسطة علم التشفير وهكذا. سوف نرى كيف تعمل هذة الأنظمة المختلفة. في الواقع سوف نقوم بتغطية معايير (إس إس إل) و801.11 آي بشكل مفصل وسوف ترون كيفية عمل هذة الأنظمة في الواقع. علم التشفير يستخدم أيضا لحماية الملفات المخزنة على القرص وذلك بتشفير الملفات. فلو مثلا سُرق هذا القرص فأن الملفات لا يتم فضح محتواها. وأيضا يستخدم لحماية المحتوى، مثلاً عندما تقوم بشراء أقراص (دي في دي) أو (بلو راي) فأن الأفلام على هذة الأقراص مشفرة. وبالأخص فأن (الدي في دي) يستخدم نظام يدعى (سي إس إس) أو نظام تشفير المحتويات. و (بلو راي) يستخدم نظام يدعى (أيه أيه سي إس) وسوف نتحدث عن هذين النظامين. فقد اتضح أن (سي إس إس) هو نظام سهل الإختراق. وسوف نتكلم كيفية القيام بعملية تحليل الشفرة لهذا النظام ونوضح كيفية كسر الشفرة المستخدمة في (سي إس إس). التشفير يستخدم أيضا للتحقق من المستخدم في العديد والعديد من التطبيقات الأخرى، والتي سوف نتطرق لها في المحاضرة القادمة. والآن أريد أن أعود بكم إلى موضوع الإتصال الآمن، وسوف نتحدث عن هذة الحالة، هنا يوجد لدينا جهاز لابتوب يحاول الإتصال بخادم ويب. وهذا مناسبة جيدة لنقدم لكم أصدقائنا (أليس) و(بوب)، والذان سيصحبانا خلال الفصل. هنا (أليس) تريد الإتصال بـشكل آمن مع (بوب). حيث (أليس) على جهاز الابتوب و(بوب) على جهاز الخادم(السيرفر). والبروتوكل المستخدم هو (إتش تي تي بس إس). لكن في الواقع بروتوكول الفعلي إسمه (إس إس إل)، وبعض الأحيان يسمى (تي إل إس). والهدف من هذة البروتوكولات هو ضمان أن هذة البيانات التي تنتقل خلال الشبكة أولا: لا يستطيع المهاجم التنصت عليها. وثانيا: لا يستطيع المهاجم تعديل هذة البيانات وهي في طريقها في الشبكة. أذا لا تنصت، ولا تلاعب بالبيانات. كما ذكرت لكم فأن البروتوكول المستخدم لتأمين اتصال الويب المسمى (تي إل إس) يتكون من جزئين. الأول يسمى بروتوكول المصافحة حيث أن (أليس) و(بوب) يتحدثون مع بعضهم البعض وفي نهاية المصافحة يظهر مفتاح سري مشترك بين الأثنين. فكل من (أليس) (وبوب) يعرفان هذا المفتاح السري، لكن المهاجم الذي يتابع محادثتهم ليس لديه أي فكرة ما هو المفتاح (ك). وكيفية قيامك بإنشاء مفتاح مشترك، وكيفية المصافحة، فهذة يتسخدم فيها اسلوب التشفير باستخدام (المفتاح العام)، والذي سوف نتطرق له في الجزء الثاني من المنهج. والآن بمجرد أن يحصل (أليس) و(بوب) علي المفتاح المشترك، فأنهما يستطيعان استخدام هذا المفتاح للتواصل بشكل آمن بأستخدام تشفير البيانات بينهم. وهذا سوف يكون الجزء الأول من المنهج ومتى ما حصل الطرفين على المفتاح السري المشترك، فكيف يستطيعان استخدام هذا المفتاح للتشفير وحماية البيانات التي تنتقل ذهابا وأيابا بينهم؟ كما ذكرت، فأن هناك تطبيق آخر للتشفير وهو حماية الملفات على القرص. وهنا لدينا ملف مشفر. فحتى لو سرق القرص، فأن المهاجم لا يستطيع فعلاً قراءة محتويات الموجودة داخل الملف. و إذا حاول المهاجم تعديل البيانات علي القرص، البيانات التي يحويها الملف اثناء وجودها في القرص، عندما تحاول (اليس) فك تشفير الملف ، سيتم كشف المحاولة وسوف تتجاهل محتويات الملف. إذاً لدينا كل من السرية السرية و السلامة للملفات المخزنة في القرص، و الآن اود ان اضيف نقطة فلسفية انه في الحقيقة ، تخزين الملفات المشفرة في القرص يشبه كثيراً طريقة تأمين الإتصال بين (اليس) و (بوب)، تحديدا عندما تخزن الملفات علي القرص، فإن (أليس)هي التي خزنت الملفات اليوم وهي التي تود ان تقرأها غدا، لذا بدلا من التواصل بين طرفين (أليس) و (بوب) في حالة تشفير الملفات المخزنة في القرص، فإن (أليس) اليوم، هي التي تتواصل مع (أليس) غدا. ولكن حقيقة ان الطريقتين تأمين الإتصال ، و تأمين الملفات، هي نوعا ما نظريا هي ذاتها إن الأساس في تامين نقل البيانات هو ما يعرف بنظام التشفير المتماثل و سوف نتكلم في الجزء الأول من المنهج بإستفاضة عن نظام التشفير المتماثل. في نظام التشفير المتماثل، اساسا، أن الطرفين (أليس) و (بوب)، يتشاركان مفتاح سري (k)، و الذي لا يعرفه المهاجم. فهم يعرفون المفتاح السري (k)، و الآن سوف يستخدمون شفرة، و التي تتكون من خوارزميتين، (E)، (E) ، (D) تسمي خوارزمية التشفير و (D) تسمي خوارزمية فك التشفير. خوارزمية التشفير تأخذ الرسالة (m) و المفتاح (k) كدخل لها و تخرج النص المشفر المقابل للرسالة(c)، و خوارزمية فك التشفير تقوم بعمل العكس، تأخذ الرسالة المشفرة (c)و المفتاح (k) كدخل و تخرج النص الأصلي. نقظة مهمة جداً انني اود أن الفت الإنتباه إليها. سوف اقول هذا مرة واحدة فقط، و لكنها نقطة مهمة جداً. و هي ان الخوارزميتين (E) و (D)، خوارزمية التشفير الفعلية هي معروفة للعلن.حتي العدو يعرف كيفية عملها بالتفصيل الشئ الوحيد الذي يظل سراً هو المفتاح السري (k)، غير ذلك أي شئ آخر مشاع علناً و من المهم فهم انك لا يجب ان تستخدم الخوارزميات العامة، لأنها تم تم الإطلاع عليها من قبل عدد كبير جداً، مئات من الناس لسنين عددا و هذه الخوارزميات تستخدم فقط عندما يتم التأكيد من قبل المجتمع أنه لا يمكن كسرها، مبدئاً. في الحقيقة ماذا إذا اتاك احدا وقال لك إن عندي شفرة خاصة يمكنك إستخدامها؟ الإجابة انه يجب عليك دوماً الإلتزام بالمعايير، بالخوارزميات المعيارية، ولا تستخدم شفرات خاصة. في الحقيقة هنالك العديد من الأمثلة للشفرات الخاصة و التي بمجرد إجراء هندسة عكسية عليها تسهل عملية كسرها بتحليل بسيط و الآن، حتي النموذج البسيط للتشفير المتماثل والذي سوف نناقشه في الجزء الأول من المنهج، في الواقع هناك حالتين سوف نناقشهما بدورهما. الأول، هو عند إستخدام كل مفتاح لتشفير رسالة واحدة، ويسمي (مفتاح الإستخدام لمرة واحدة). حسناً، مثلاً عندما تشفر رسالة بريد، من الشائع ان كل رسالة مشفرة بإستخدام مفتاح متماثل مختلف. نعم؟ مفتاح تشفير متماثل، ولأن المفتاح يستخدم لتشفير رسالة واحدة، هنالك في الواقع طرق بسيطة و فعالة لتشفير الرسائل بإستخدام مفاتيح المرة الواحدة و سوف نناقش هذا في الوحدة القادمة. و الآن هنالك حالات عديدة في الحقيقة عندما تستخدم المفاتيح لتشفير عدة رسائل. و هذه تسمي (مفاتيح الإستخدم لمرات متعددة). مثلاً، عندما نشفر الملفات في نظام الملفات، نستخدم نفس المفتاح لتشفير ملفات متعددة. و يتضح إذا كان المفتاح سيستخدم لتشفير عدة رسائل سنحتاج لآلية لنتأكد ان نظام التشفير آمن. في الحقيقة بعد ان تكلمنا عن (مفتاتيح الإستخدام لمرة واحدة) فإننا سوف ننتقل لنتحدث عن ظرق التشفير التي صممت خصيصاً للإستخدام مرات متعددة. و سوف نري ان هنالك خطوتين أخريتين يجب إتخاذهما للتأكيد أمان هذه الحالات. حسناً، النقظة الأخيرة التي أود إيضاحها هي ان هناك شيئين مهمين يجب تذكرهما عن التشفير. أولاً، التشفير هو بلا شك أداة رائعة لحماية المعلومات في انظمة الكمبيوتر و لكن من المهم أيضا معرفة ان للتشفير حدوده اولاً التشفير ليس حلاً لكل المشاكل الأمنية مثلاً إذا كان لديك مشاكل برمجية في نظامك عندها فإن التشفير لن يفيدك هنا. و بالمثل إذا كنت قلقاً بشأن هجمات الهندسة الإجتماعية(الخداع)، و التي يحاول المهاجم خداع المستخدم ليجري عمليات يمكن ان تؤذي المستخدم، عندها التشفير لن يفيدك هنا أيضاً. لذا من المهم معرفة ان التشفير بالرغم من انه اد ة مذهلة ، فهو أيضا لسيت الحل لكل المشاكل الأمنية. و الآن نقطة مهم أخري ، هي أن التشفير في الأساس يسبح بلا فائدة إن لم ينفذ بصورة صحيحة. مثلاً هناك العديد من الأنظمة التي تعمل بشكل ممتاز. و سوف نري مثالاً لهذه الأنظمة ، التي في الحقيقة تسمح ل (أليس ) و (بوب) بالتواصل، و في الحقيقة الرسالة التي أرسلتها (أليس) ل ( بوب) بوب يستطيع إستلام و فك تشفيرها. ولكن و لأن التشفير لم يتم تنفيذه بصورة سليمة فإن النظام يصبح غير آمن بالكامل في الواقع، يجب ان أقول انني اود ان اذكر احد معايير التشفير القديمة يسمي (web)( بروتكول تشفير الشبكات اللاسلكية)، و الذي استخدم لتشفير شبكات الواي فاي. (web) يحتوي علي العديد من الأخطاء و عندما اود ان اريك ان لا تستخدم شيئا في التشفير سوف اذكر كيف تم عملها في (web ) كمثال ، بالنسبة لي فإنه من حسن الحظ ان يكون هناك مثال هو بروتكول يمكنني ان اشير إليه عندما او الإشارة إلي عدم عمل الأشياء بالطريقة التي عمل بها. و أخيراً نقطة مهمة جدا، اود منك تذكرها، هي ان التشفير ليس شيئاً تحاول إختراعه و تصميمه بنفسك، كما قلت فإن هناك معايير للتشفير ، معايير التشفير الأساسية و التي سوف نناقشها عل مر هذا المنهج . و في المقام الأول ينبغي عليك إستخدام هذه معايير التشفير الأساسية هذه، و لا تخترع هذه المبادئ بنفسك، المعايير كلها مرت بسنين من المراجعة من قبل المئات من الناس ، وهو شئ لا يمكن حدوثه في تصيم مخصص. و كما قلت فإنه علي مر السنين هناك العديد من الأمثلة من الشفرات الخاصة و التي تم كسرها سريعا بعد تحليلها.
Hello, my name is Dan Boneh, and I'd like to welcome you to my course on cryptography that I'll be teaching at Stanford University this quarter. This quarter, I'm experimenting with recording the lectures and having the students watch the lectures online. In fact, anyone is welcome to watch the lectures, and join the course. This is an experiment, so we'll see how it goes. My goals for this course are basically to teach you how cryptographic primitives work. But more importantly I'd like to teach you how to use cryptographic primitives correctly and reason about the security of your constructions. We will see various abstractions of cryptographic primitives, and we'll do some security proofs. My goal is that by the end of the course you'll be able to reason about the security of cryptographic constructions and be able to break ones that are not secure. Now I'd like to say a few words on how I would like you to take the class. First of all, I'm a big believer in taking notes as you listen to the lectures. So I would really encourage you to summarize and take notes in your own words of the material that's being presented. Also I should mention that on the videos, I'm able to go much faster than I would go in a normal classroom. And so I would encourage you to periodically pause the video and think about the material that's being covered and not move forward until the material is clear in your mind. Also from time to time, the video will pause and pop-up questions will come up. These are intended to kinda help you along with the material, and I would really encourage you to answer those questions by yourselves rather than skip them. Usually the questions are about the material that has just been covered, and so it shouldn't be too difficult to answer the questions. So I would really encourage you to do them rather than skip them. Now, by now I'm sure everybody taking the class knows that cryptography is used everywhere computers are. It's a very common tool that's used to protect data. For example, web traffic is protected using a protocol called HTTPS. Wireless traffic, for example, Wi-Fi traffic is protected using the, WPA2 protocol, that's part of 801.11i. Cell phone traffic is protected using an encryption mechanism in GSM. Bluetooth traffic is protected using cryptography, and so on. We're gonna see how these various systems work. In fact, we're gonna cover SSL, and in fact, even 802.11i in quite a bit of detail. And you'll see how these system work in practice. Cryptography is also used for protecting files that are stored on disc by encrypting them. So if the disc is stolen, the files are not compromised. It's also used for content protection. For example when you buy DVDs and Blu-Ray disks, the movies on these disks are encrypted, in particular DVD uses a system called CSS, the Content Scrambling System, CSS, and Blu-Ray uses a system called AACS. We'll talk about how CSS and AACS work. It turns out that CSS is a fairly easy system to break. And we'll talk about how, we'll do some cryptanalysis and actually show how to break encryption that's used in CSS. Cryptography is also used for user authentication and in many, many, many other applications that we'll talk about in the next segments. Now I wanna go back to secure communication, and talk about the case where, here, we have a laptop trying to communicate with a web server. This is a good time to also introduce our friends, Alice and Bob, who are gonna be with us throughout the quarter. Essentially Alice is trying to communicate securely with Bob. Here Alice is on the laptop and Bob is on the server. The protocol that's used to do that is called HTTPS, but in fact, the actual protocol is called SSL. Sometimes it's called TLS. And the goals of these protocols is to basically make sure that as this data travels across the network, an attacker first of all can't eavesdrop on this data. Second of all, an attacker can't modify the data while it's in the network. So no eavesdropping and no tampering. Now as I said the protocol that's used to secure web traffic called TLS actually consists of two parts. The first part is called the handshake protocol where Alice and Bob talk with one another and at the end of the handshake handshake basically a shared secret key appears between the two of them. So both Alice and Bob know this secret key, but an attacker looking at the conversation has no idea what the key K is. Now, the way you established your secret key, the way you do the handshake, is using public key cryptography techniques, which we're gonna talk about in the second part of the course. Now once Alice and Bob have the shared key, you can use this key to communicate securely by properly encrypting data between them. And in fact this is gonna be the first part of the course, which is essentially once the two sides have a shared secret key, how do they use that secret key to encrypt and protect data that goes back and forth between them? Now, as I said, another application of cryptography is to protect files on disk. So, here you have a file that happens to be encrypted, so that even if the disk is stolen, an attacker can't actually read the contents in the file. And, if an attacker tries to modify the data on disk, the data in the file while it's on disk, when Alice tries to decrypt this file, that will be detected, and she'll then basically ignore the contents of the file. So we have both confidentiality confidentiality and integrity for files stored on disk. Now I want to make a minor philosophical point, that in fact storing encrypted files on disk is very much the same as protecting communication between Alice and Bob. In particular, when you store files on disk, it's basically Alice who stores the file today wants to read the file tomorrow. So rather than communicating between two parties Alice and Bob, in the case of a stored disk encryption, it's Alice today who is communicating with Alice tomorrow. But really the two scenarios, secure communications, and secure files, are kind of philosophically the same. Now, the building block for securing traffic is what's called symmetric encryption systems. And we're gonna talk, in the first half of the course extensively about symmetric encryption systems. So in a symmetric encryption system, basically, the two parties, Alice and Bob, share a secret key k, which the attacker does not know. Only they know the secret key k. Now, they're gonna use a cipher which consists of these two algorithms, E and D. E is called an encryption algorithm and D is called the decryption algorithm. The encryption algorithm takes the message and the key as inputs, and produces a corresponding ciphertext. And the decryption algorithm does the opposite. It takes the ciphertext as input along with the key key and produces the corresponding message. Now, a very important point that I would like to stress. I'm only gonna say this once now and never again, but it is an extremely important point. And that is: that the algorithms E and D, the actual encryption algorithms are publicly known. Adversary knows exactly how they work. The only thing that's kept secret is the secret key k. Other than that everything else is completely public and it's really important to realize that you should only use algorithms that are public because those algorithms have been peer-reviewed by a very large community of hundreds of people for many, many, many years, and these algorithms only begin to be used once this community has shown that they cannot be broken, essentially. So in fact, if somebody comes to you and says, hey, I have a proprietary cipher that you might want to use, the answer usually should be that you stick to standards, to standard algorithms, and not use a proprietary cipher. In fact, there are many examples of proprietary ciphers that, as soon as they were reverse engineered, they were easily broken by simple analysis. Now, even in the simple cases of symmetric encryption which we're gonna discuss in the first half of the course, there are actually two cases that we're gonna discuss in turn. The first, is when every key is only used to encrypt a single message, we call these one time keys. Okay. So for example, when you encrypt email messages, it's very common that every single email is encrypted using a different symmetric key. Yeah? Different symmetric cipher key. Because the key is used to encrypt only one message there are actually fairly efficient and simple ways of encrypting messages using these one time keys and we'll discuss those actually in the next module. Now there are many cases in fact where keys need to be used to encrypt multiple messages. We call these many time keys. For example, when you encrypt files in a file system the same key is used to encrypt many many, different files. And it turns out if the key is now going to be used to encrypt multiple messages we need a little bit of more machinery to make sure that the encryption system is secure. In fact after we talk about the one-time keys, we will move over and talk about encryption modes that are specifically designed for many-time keys. And we'll see that there are a couple more steps that need to be taken to ensure security in those cases. Okay, the last point I wanna make is that there are a couple of important things to remember about cryptography. First of all, cryptography, of course, is a fantastic tool for protecting information in computer systems. However, it's also very important that cryptography has its limitations. First of all, cryptography is really not the solution to all security problems. For example, if you have software bugs then very often cryptography is not going to be able to help you. Similarly, if you're worried about social engineering attacks, where the attacker tries to fool the user into taking actions that are going to hurt the user, then cryptography is very often actually not going to help you. So it's very important that although it's a fabulous tool, it's not the solution to all security problems. Now another very important point is that cryptography essentially becomes useless if it's implemented incorrectly. So, for example, there are a number of systems that work perfectly fine. And we'll see examples of those systems, that, in fact, allow Alice and Bob to communicate. And, in fact, messages that Alice sent to Bob, Bob can receive and decrypt. However, because cryptography is implemented incorrectly, the systems are completely insecure. Actually I should say that I like to mention an old encryption standard called WEP this is used for encrypting Wi-Fi traffic. WEP contains many mistakes in it and often when I wanna show you how not to do things in cryptography I will point to how things were done in WEP as an example. So for me, it's very fortunate to have an example, a protocol I can point to for how not to do things. And finally, a very important point that I'd like you to remember is that cryptography is not something you should try to invent and design yourself. As I said, there are standards in cryptography, standard cryptographic primitives which we're gonna discuss at length during this course. And primarily you're supposed to use these standard cryptographic primitives, and not invent things, these primitives, yourself. The standards have all gone through, many years of review by hundreds of people, and that's not something that's going to happen to an ad hoc design. And, as I said, over the years there are many examples of ad hoc designs that were immediately broken as soon as they were analyzed.
null
تم عمل الفيلم بميزانية أقل من 1 مليون دولار أمريكي.
The movie was made on a budget of less than $1 million.
null
قلتها فلانة انت بتقدري تمشي فيه
I told her so-and-so can you walk with him?
null
أنا ما بحب الأعراس
I don't like weddings
null
ساكنة عند حماها
She lives with her father-in-law
null
خليه لما يخلص تحميل و بعدين شوفه كامل
Leave it until the download finishes and then watch it in full
null
بيئولو العين
They say the eye
null
بعدو الهاتف شغّال يا فؤاد
Is the phone still working, Fouad?
null
وين
where?
null
أغلبية القبائل الها عادات أو تقاليد خاصة فيها.
Most tribes have special customs or traditions.
null
ما بدو يحكيلي عن الزريبة
He doesn't want to talk to me about the corral
null
قالولي في التليفون إنك مسكت قضية مايرز.
They said on the phone you were assigned to the Meyers case.
null
بعطيكم المعنى
I give you the meaning
null
حكا الولد لصغير، ما بتقدر تكون متاكدة من كل اشي لما شاف الديب برجع للغابة.
You can never be too sure, said the Kid, when he saw the Wolf going back to the woods.
null
مستحيل
impossible
null
انت عملت اشي في العطلة
Did you do anything during vacation?
null
تنام البومة دايماً أثناء النهار.
The Owl always sleeps during the day.
null
البارح أخيرا أخرجها يمكن خمس و عسرين سنة بعد هيك
Yesterday brought it out later, perhaps twenty-five years later
null
ومع هيك، ما بظن انها بأمان هنا بعد هلأ. انا خططت عشان انقلك لفيلا قريبة من سيراكيوز. لازم نروح هلأ.
Even so, I don't think it is safe here anymore. I've made plans to move you to a villa near Siracuse. You must go right away.
null
لكن المدينة ذات التعداد السكاني الأكبر في المحافظة هي مونتريال، وهيه كمان تاني أكبر مدينة في كندا.
But the city with the most people in the province is Montreal, which is also the second-largest city in all of Canada.
null
بس أكيد حتى أنا قررت اشي
But surely even I decided something