This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
English to Arabic: Translated & edited press clippings Detailed field: Journalism
Source text - English * In rural northern Nigeria, there are no refrigerators. Most people don't even have electricity. So perishable food must be eaten immediately, or it will go to waste. Mohammed Bah Abba, a local teacher, has developed an ingenious solution: the Pot-in-Pot Preservation Cooling System. A small earthenware pot is placed inside a larger one, and the space between the two is filled with moist sand. The inner pot is filled with fruit, vegetables or soft drinks; a wet cloth covers the whole thing. As water in the sand evaporates through the surface of the outer pot, it carries heat, drawing it away from the inner core. Eggplants stay fresh for 27 days, instead of the usual three. Tomatoes and peppers last for up to three weeks. A recipient of the Rolex Award for Enterprise, Abba, 37, who hails from a family of potmakers, is using his $75,000 award to make the invention available throughout Nigeria. He has already sold 12,000.
* They are every gardener's nightmare: big, slimy slugs that eat holes in lettuce leaves and gouge craters in tomatoes. Now Ian Kelly, a computer scientist at the California Institute of Technology, has developed a robotic slug catcher that not only identifies and eliminates slugs but could eventually power itself with its victims' bodies. Here's how the Slugbot works: a lawn mower¬size machine with a long arm shines red light on the ground to identify a shiny, sluglike object, then analyzes its shape. When it finds a slug, it picks it up and drops it in a hopper. Bacteria inside the robot eat the slimy critters—a process that releases electrons that can be captured and, in theory, keep the bot's batteries perpetually charged. Kelly says he has perfected the slug-identification-and-retrieval system but estimates that it will be several years before the slugbot is ready for market. Biggest hurdle: getting the robot to convert those captured mollusks into usable energy. While the concept of microbial fuel cells has worked in laboratory tests, applying it to slugs turns out to be a sticky proposition.
* Cell phones are supposed to make our lives easier. So why do wireless companies keep packing them with pricey extras—like color screens, Web browsers, games and e-mail—that most people don't need? Now several companies are developing stripped-down, single-use models targeted for casual users who just want to take a cell phone on vacation or stash one with their emergency flashlight. One of the first to market will be the Hop-On Wireless (shown here) priced at $30 for 30 min. of talk time. To keep costs down, the device (about the size of a deck of cards) contains only a quarter of the components found in a typical cell phone. It doesn't take incoming calls, and there's no keypad or display. Instead, users plug in an earpiece (included) and speak the number aloud; voice-recognition technology converts the sounds into digits and places the call. To activate the phone, users simply push the green call button. Color-coded lights indicate when the 30 min. of prepaid talk time is running low (yellow) or out (red). The lithium-ion batteries will last for up to two years, so your minutes will probably run out before your batteries do.
* Ever notice how ordinary light bulbs cast a yellowish glow around your rooms? The new GE Reveal bulbs produce a crisper, whiter light that is much closer to natural sunlight and makes colors look brighter. Ideal for kitchens or work areas around the home, the powder-blue bulbs are no more expensive than regular ones. The secret ingredient is neodymium, a rare earth element that is baked into the glass to help filter out the usual yellow hue.
* Forget the down jacket, the long underwear and the extra-thick scarf. Designed for extreme cold, the North Face MET5 jacket can keep you warm all by itself, thanks to a network of microscopic, waterproof heating elements woven into the fabric. Working a control unit stashed near the chest, you can dial the heat up to 114šF. Small lithium-ion batteries keep the juice flowing for up to five hours.
* Tired of having your cell-phone battery go dead just when you need it most? FreeCharge is a half-pound, hand-cranked generator that you can attach to your cell phone and turn for 30 sec. to generate enough juice for five minutes of talk time. The first version will work on most Motorola phones; the next ones will power other makers' phones. This is the third in a series of windup electronic devices originally designed for use in developing nations. The first two—the Freeplay radio and flashlight—have been surprise hits in the U.S.
Translation - Arabic Translation - Arabic
* ابتكر مدرس نيجيري نظامًا لحفظ الأغذية مذهلاً رغم بساطته، فهو لا يتطلب أي نوع من أنواع الطاقة الخارجية لتشغيله، حيث تفتقر بعض الأماكن الريفية في نيجريا إلى الطاقة الكهربائية مما يتسبب عنه فساد كثير من الطعام ما لم يؤكل فورًا. والاختراع الجديد عبارة عن إناء فخاري صغير موضوع داخل آخر كبير بينهما رمل رطب، حيث توضع الفواكه أو الخضراوات أو المشروبات في الإناء الداخلي ثم تغطى الوحدة كلها بنسيج مبلل، وينتج التبريد عن تبخر الماء من الرمل حاملاً معه الحرارة من الأجزاء الداخلية. وقد أظهر استخدام نظام التبريد الطبيعي هذا أن له أثر عجيب في حفظ الأغذية، فقد امتدت فترة صلاحية الباذنجان مثلاً من ثلاثة أيام إلى سبعة وعشرين يومًا، وقد فاز المدرس النيجيري بجائزة قدرها 75 ألف دولار عن هذا الابتكار يعتزم استخدامها في تعميم اختراعه في كافة أنحاء نيجريا بعد أن باع منه بالفعل 12 ألف وحدة حتى الآن.
* ابتكر عالم كمبيوتر في الولايات المتحدة إنسانًا آليًا خاصًا لتطهير الحدائق من الديدان والطفيليات الرخوية، حيث يستشعر الإنسان الآلي تلك الكائنات ويميزها باستخدام ضوء أحمر وخلايا استشعارية خاصة، ثم يلتقط ما يجده منها ويلقيها في وعاء تجميع. ويجتهد المخترع الآن في إضافة ميزة جديدة ليكون وعاء التجميع كذلك مصدرًا ذاتيًا للطاقة عن طريق بكتيريا داخله تتغذى على "الحصيلة" وتطلق من خلال هذه العملية إلكترونات يمكن استخدامها لإعادة شحن بطاريات الإنسان الآلي بصفة مستمرة.
* على النقيض من التوجهات الرامية إلى تكديس وظائف تكنولوجية عديدة في أجهزة الهاتف الجوال مثل الشاشات الملونة والاتصال بالإنترنت، تتجه بعض الشركات الآن إلى إنتاج جوالات قصيرة الأجل لمن يرغبون في استخدامها فترة قصيرة ثم يلقون بها في سلة المهملات، ويبدو أن أول تلك الأجهزة سيظهر في أسواق الولايات المتحدة قريبًا بسعر ثلاثين دولارًا مقابل 30 دقيقة من المكالمات، ولخفض تكاليف الإنتاج فلا يحتوي الجوال محدود الاستخدام إلا على ربع المكونات الموجودة في الجوالات التقليدية، فلا شاشة له ولا مفاتيح ولا سماعة داخلية، وإنما يوصل المستخدم به سماعة خارجية صغيرة ويجهر بالرقم المطلوب فيقوم الجوال من خلال تقنية التعرف على الأصوات بإجراء المكالمة، ويشير مصباح صغير إلى قرب انقضاء المدة المسموح بها بالتحول إلى اللون الأصفر ثم إلى اللون الأحمر عند انقضائها بالفعل، ولا خوف من نفاد البطارية الداخلية فهي مصممة للعمل مدة سنتين، على افتراض أن يبقى شيء من الدقائق الثلاثين هذه المدة.
* أعلنت شركة جنرال إلكتريك عن ابتكار نوج جديد من اللمبات الكهربائية تعطي ضوءًا أبيض اللون أشبه بضوء الشمس من اللون الأصفر المعتاد، مما يلائم المطابخ وأماكن العمل اليدوي، ولن تزيد أسعار النوعية الجديدة عن أسعار اللمبات التقليدية، علمًا بأن سر بياض ضوئها هو مزج الزجاج المستخدم فيها أثناء تصنيعه بمادة نادرة اسمها نيودميوم تعمل على ترشيح الضوء من المكون الأصفر.
* أصبح من المأمول الاستغناء عن الملابس الثقيلة في الطقس شديد البرودة، حيث أعلنت إحدى الشركات عن إنتاج سترة بها نظام تدفئة داخلي عن طريق أسلاك حرارية عازلة للمياه دقيقة جدًا بحيث يمكن نسجها مع باقي الخيوط المكونة لخامة السترة، ويتحكم المستخدم في درجة التدفئة عن طريق وحدة تحكم صغيرة مخبأة جهة الصدر، ويستمد نظام التدفئة الداخلي الطاقة من مجموعة بطاريات تعمل لمدة خمس ساعات ثم يعاد شحنها.
* للتغلب على مشكلة نفاد شحنة بطاريات الجوال في أوقات تمس الحاجة إليه، تم اختراع وحدة شحن بالكرنك يمكن توصيلها بالجوال وشحن البطارية بإدارة ذراع الكرنك لمدة 30 ثانية شحنة تكفي للتحدث لمدة خمس دقائق، وقد سبق أن شهدت الأسواق الأمريكية نجاحًا مبهرًا لراديو وكشاف يعملان بنفس الطريقة التي كان الغرض الأصلي منها الاستخدام في الدول النامية!
Arabic to English: Hadeeth General field: Social Sciences Detailed field: Religion
قوله: "باب من سئل علما وهو مشتغل" محصله التنبيه على أدب العالم والمتعلم، أما العالم فلما تضمنه من ترك زجر السائل، بل أدبه بالإعراض عنه أولا حتى استوفى ما كان فيه، ثم رجع إلى جوابه فرفق به لأنه من الأعراب وهم جفاة. وفي العناية جواب سؤال السائل ولو لم يكن السؤال متعينا ولا الجواب، وأما المتعلم فلما تضمنه من أدب السائل أن لا يسأل العالم وهو مشتغل بغيره لأن حق الأول مقدم. ويؤخذ منه أخذ الدروس على السبق، وكذلك الفتاوى والحكومات ونحوها. وفيه مراجعة العالم إذا لم يفهم ما يجيب به حتى يتضح، لقوله: "كيف إضاعتها، وبوب عليه ابن حبان: "إباحة إعفاء المسئول عن الإجابة على الفور " ولكن سياق القصة يدل على أن ذلك ليس على الإطلاق، وفيه إشارة إلى أن العلم سؤال وجواب، ومن ثم قيل حسن السؤال نصف العلم، وقد أخذ بظاهر هذه القصة مالك وأحمد وغيرهما في الخطبة فقالوا: لا نقطع الخطبة لسؤال سائل، بل إذا فرغ نجيبه. وفصل الجمهور بين أن يقع ذلك في أثناء واجباتها فيؤخر الجواب، أو في غير الواجبات فيجيب. والأولى حينئذ التفصيل، فإن كان مما يهتم به في أمر الدين، ولا سيما إن اختص بالسائل فيستحب إجابته ثم يتم الخطبة، وكذا بين الخطبة والصلاة، وإن كان بخلاف ذلك فيؤخر، وكذا قد يقع في أثناء الواجب ما يقتضي تقديم الجواب، لكن إذا أجاب استأنف على الأصح.
Translation - English Chapter 2
If someone is asked for knowledge while occupied with other speech and finishes his talk before answering
59- We were informed by Muḥammad ibn Sinân that he was informed by Fulayḥ / another track / I was informed by Ibrâhim ibn El-Mundhir that he was informed by Muḥammad ibn Fulayḥ that he was informed by his father that he was informed by Hilâl ibn Ali from ‘Atâ’ ibn Yasâr from Abu Hurayrah that he said:
While the Prophet (peace be upon him) was addressing an assembly of people, a Bedouin came and asked him “When is the Hour?’ However, the Prophet (peace be upon him) continued his talk. Some of the attendants said that he had heard the question and disliked it, while others said that he had not heard it. When he eventually finished his talk he asked, “Where is the man who asked about the Hour?” The man answered, “Here I am, Messenger of Allah.” He then answered, “If trust is wasted, expect the Hour.” The man asked further, “How will it be wasted?” The Prophet (peace be upon him) said, “When responsibility is assigned to people who are unworthy of it, then expect the Hour.”
In the title, the words “If someone is asked for knowledge while occupied” essentially refer to the manners expected of teachers and of students. Guidance to teachers is gathered from the Prophet’s mild reaction to the crude inquirer. He let the incident pass without reprimand, apart from merely ignoring the asker until he was finished with what was occupying him, then answered the question with leniency, bearing in mind that a Bedouin is expected to be rough by nature. Further guidance to care for students is found in the fact that he actually answered the question, even though neither the question nor the answer was essential.
On the other hand, it is understood that decent students should not ask the scholar while he is occupied with others, because the first to come has a right of precedence that should be respected. From this, we further gather that order must be observed in instruction, fatwa, judgment, and the like. It is also understood from the Bedouin’s additional question, “How will it be wasted?” that one may ask the scholar further if the answer is not understood, and may continue to do so until the matter becomes adequately clear.
Ibn Ḥibbân based a chapter on this Ḥadeeth and gave it the title “Permissibility of relieving a person from answering immediately”. However, the context of the incident indicates that this is not necessarily applicable to all cases. The Ḥadeeth also shows that knowledge is gained through questions and answers, and that is why it was said that half of knowledge acquisition rests with perfecting the act of asking questions.
Mâlik, Aḥmad, and others based their opinion with regards to the interruption of a sermon on the explicit indications of this incident, thus stating that a sermon is not to be interrupted to answer a question. Conversely, the majority of scholars based their relevant opinion on the conditions surrounding each instance of such a situation. They said that answering is to be deferred if the question is initiated during an obligatory part of the sermon. Otherwise, an immediate answer may be given. Even in the latter case, it is preferable to give special consideration to the nature of the question, according to this group of scholars. If the question is related to an essential matter of the religion, particularly if it is directly relevant to the asker, then it would be preferable to answer then resume the sermon. The same applies if the question is asked between the sermon and the subsequent prayer. If this is not the case, then the answer should be deferred. They also stated that in some cases an event might occur during an obligatory part of the sermon that would necessitate answering immediately. However, in such cases the obligatory part must be started anew after answering, according to the most sound opinion.
Arabic to English: Fiqh General field: Social Sciences Detailed field: Religion
Source text - Arabic سؤال: ما الحكم لو تيمم قبل الوقت؟ وهل يجوز أن يصلي بالتيمم أكثر من صلاة؟
Translation - English Question:
What is the ruling on cases where dry-ablution (Tayammum) is performed before a particular prayer is due? Also, is it permissible to perform more than one prayer without repeating dry-ablution?
Answer:
There are two opinions associated with this issue. The first states that dry-ablution is restricted to a single prayer in time and performance, and that dry-ablution performed for a voluntary prayer is not valid for mandatory prayers. The rationale behind this opinion is that dry-ablution is only permitted in cases of necessity, and such prescripts are only valid to the extent of satisfying the necessity for which they were intended. As such, a person may neither perform dry-ablution for a mandatory prayer before it is due, nor extend the validity of dry-ablution beyond its original purpose. In this case, dry-ablution is meant to allow performing prayers, not to correct the ablution status of a person after any of the voiding events occurs. The logical basis of this view is that water would be used in such cases once it becomes accessible even without a voiding event occurring, which means that while prayers were allowed for necessity, the non-ablution status remained in effect. Accordingly, no deed becomes permissible to be performed other than that for which the dry-ablution was intended. This was the most favored opinion under the schools of Mâlik, Ash-Shâfi‘î and Ahmad.
Conversely, the second opinion views dry-ablution as an absolute substitute to water, and that all deeds made permissible using water for ablution similarly apply to dry-ablution. On basis of this opinion, dry-ablution is identical to wet-ablution in that it may be performed before prayers are due, that its effect lasts beyond prayer times, and that it may be used for mandatory and voluntary prayers alike. This opinion was adopted by many scholars, and is the selected opinion under the schools of Abû-Hanîfah and Ahmad (in a second narration).
The second opinion is the most valid, and is supported with evidence from the Holy Qur’ân, the Noble Sunnah, and reason, for Allâh ta‘âla made dry-ablution equivalent to wet-ablution in terms of their cleansing effect.
English to Arabic: The framework for higher education qualifications in England, Wales and Northern Ireland Detailed field: Education / Pedagogy
Source text - English 17 Typically, programmes leading to higher education qualifications, particularly those taken over a number of years, include learning that is progressively more challenging. For the award of a higher education qualification at a particular level, the outcomes of this learning must reflect, in an holistic way, the qualification descriptor for that level.
18 A complementary approach, used by some other frameworks within the UK and Ireland, is to use (credit) level descriptors to determine the relative demand, complexity, depth of learning and learner autonomy associated with a particular level of learning and achievement (see Section 4, paragraphs 58-63).
19 To convey the relative position of levels of achievement and/or qualifications, it is convenient to number them. However, there is a need to avoid confusion with the numbering of levels in the various frameworks of the UK and Ireland. The authorities responsible for the maintenance of credit and qualification frameworks of the UK and Ireland have produced a guide to comparing the main qualifications offered in each country - Qualifications can cross boundaries9. This guide enables comparisons to be drawn between qualifications and their levels, rather than direct equivalences.
Translation - Arabic 17 غالبًا ما تتضمن البرامج المؤدية إلى مؤهلات تعليم عالٍ – خاصة تلك التي يستغرق نيلها عدد من السنوات – تعلمًا متزايد التحديات، ولمنح مؤهل تعليم عالٍ عند مستوىً معين يجب أن تعكس مخرجات ذلك التعلم – بشكل شمولي – موصف المؤهل لذلك المستوى.
18 من النُهُج التكميلية التي تستخدمها بعض أطر العمل الأخرى في المملكة المتحدة وأيرلندا استخدام موصفات مستويات (ساعات اعتماد) للوقوف بشكل نسبي على ما يقترن بمستوى تعلم وإنجاز معين من الطلب والتعقيد وعمق التعلم واستقلالية المتعلم (انظر القسم 4، الفقرات 58-63).
19 من المناسب للتعبير عن المواضع النسبية لمستويات الإنجاز و/أو المؤهلات أن تعطى أرقامًا، ومع ذلك فهناك احتياج لتجنب الخلط مع ترقيم المستويات في أطر العمل المتباينة في المملكة المتحدة وأيرلندا، ولذلك فقد أعدت الهيئات المسئولة عن تحديث أطر عمل ساعات الاعتماد والمؤهلات في المملكة المتحدة وأيرلندا دليلاً لمقارنة المؤهلات الرئيسية المتاحة في كل دولة – "للمؤهلات أن تعبر الحدود" ، حيث يتيح هذا الدليل إجراء المقارنات بين المؤهلات ومستوياتها بدلاً من المعادلات المباشرة.
English to Arabic: Troubleshooting General field: Tech/Engineering Detailed field: Computers: Hardware
Source text - English Troubleshooting
CAUTION: To guard against the likelihood of electric shock, laceration by moving fan blades, or other expected injuries, always unplug your computer from the electrical outlet before opening the cover.
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions that shipped with your computer.
Your computer might emit a series of beeps during start-up if the monitor cannot display errors or problems. This series of beeps, called a beep code, identifies a problem. One possible beep code consists of repetitive three short beeps. This beep code tells you that the computer encountered a possible motherboard failure. If your computer beeps during start-up:
1Write down the beep code.
2Run the De™ Diagnostics to identify a more serious cause (see "De Diagnostics" on page 42).
Error Messages
CAUTION: Before you begin any of the procedures in this section, follow the safety instructions that shipped with your computer. If the message is not listed, see the documentation for the operating system or the program that was running when the message appeared.
AUXILIARY DEVICE FAILURE — The touch pad or external mouse may be faulty. For an external mouse, check the cable connection. Enable the Pointing Device option in the system setup program. See your Service Manual at support.de.com for more information. If the problem persists, contact De (see "Contacting De" on page 65).
BAD COMMAND OR FILE NAME — Ensure that you have spelled the command correctly, put spaces in the proper place, and used the correct pathname.
CACHE DISABLED DUE TO FAILURE — The primary cache internal to the microprocessor has failed. Contact De (see "Contacting De" on page 65).
Translation - Arabic استكشاف الأخطاء وإصلاحها
تنبيه: للوقاية من احتمالات الصعق الكهربي والجروح القطعية من ريش المراوح المتحركة وغير ذلك من الإصابات، احرص دائمًا على فصل كابل طاقة الكمبيوتر من المخرج الكهربي قبل فتح الغطاء.
تنبيه: قبل بدء أيٍ من الإجراءات المذكورة في هذا القسم، اتبع تعليمات السلامة الواردة مع الكمبيوتر.
أكواد التنبيه الصوتي
ربما تصدر عن الكمبيوتر سلسلة من أصوات التنبيه أثناء بدء التشغيل إذا تعذر عرض الأخطاء أو المشاكل على الشاشة، وهذه السلسلة من أصوات التنبيه – والتي تسمى أكواد التنبيه الصوتي – تدل على مشكلةٍ ما. من احتمالات أكواد التنبيه الصوتي ثلاثة أصوات تنبيه قصيرة متتالية، وكود التنبيه الصوتي هذا يعرفك أن الكمبيوتر واجه حالة تعطل محتمل في اللوحة الرئيسية. إذا صدرت عن الكمبيوتر أصوات تنبيه أثناء بدء التشغيل:
1. دوِّن كود التنبيه الصوتي.
2. شغل برنامج التشخيص De™ Diagnostics للتعرف على أي سبب أخطر (انظر "De Diagnostics" في صفحة 42).
رسائل الخطأ
تنبيه: قبل بدء أيٍ من الإجراءات المذكورة في هذا القسم، اتبع تعليمات السلامة الواردة مع الكمبيوتر. في حالة عدم ذكر الرسالة، راجع وثائق نظام التشغيل أو البرنامج الذي كان يعمل وقت ظهور الرسالة.
عطل في جهاز ملحق - ربما يكون هناك خلل في لوحة اللمس أو الماوس الخارجي. في حالة الماوس الخارجي، افحص توصيل الكابل. قم بتمكين خيار جهاز الإشارة في برنامج إعداد النظام. راجع دليل الخدمة تحت support.de.com للحصول على مزيدٍ من المعلومات. إذا استمرت المشكلة، اتصل بشركة De (انظر "الاتصال بشركة De" في صفحة 65).
أمر أو اسم ملف غير صحيح – تأكد من صحة كتابة الأمر وضع مسافات حيث ينبغي واستخدم اسم المسار الصحيح.
عطلت ذاكرة التخزين المؤقت نتيجة لخلل - حدث خلل في ذاكرة التخزين المؤقت الأساسية داخل المعالج الدقيق. اتصل بشركة De (انظر "الاتصال بشركة De" في صفحة 65).
Arabic to English: UNESCO Vision Detailed field: International Org/Dev/Coop
Source text - Arabic إننا فى اليونسكو نعى تماماً دورنا وقدراتنا المالية المحدودة مقارنة بطموح رؤيتنا له كقاطرة فكرية ومعرفية للمنظومة الأممية موكل إليها حماية التنوع وصون التواصل فى آن معاً. ومن هنا فإننا نسعى من خلال رؤيتنا إلى ليكون لدورنا المعرفى إيجابية تغيير واقع ملئ بالتحديات إلى واقع يوفق بين الأضداد ويبحث عن المشتركات، واقع يمكن أن يكون نموذجاً تستلهمه الأجيال القادمة فى سعيها نحو حياة آمنة مطمئنة.
إن اليونسكو مطالب اليوم أكثر من أى وقت مضى بأن يعزز من وجوده ومكانته فى إطار منظومة الأمم المتحدة، وخاصة فى ظل التوجه الأممى الجديد "الكل فى واحد".
لذلك فإن رؤيتنا تأخذ بالتأكيد كل ما هو إيجابى وفعّال فى عمل اليونسكو وخبراته المتنوعة والمتراكمة. رؤية يجرى تنفيذها من خلال خطوات مدروسة ومسئولة لإجراء إصلاح يقوم على مراجعة البرامج والأنشطة التى لم تعد تستجيب لتحديات المرحلة القادمة، وتركيز البرامج وفقا للإمكانيات المتاحة وتوجهات الدول الأعضاء، ومتطلبات تعزيز تعاون الشمال والجنوب، والدول المتقدمة والنامية، بل وتعزيز التعاون الثنائى والمتعدد الأطراف بين الجنوب - والجنوب.
إلا أننى مدرك أن ما نسعى إليه يحتاج إلى تعاون ومشاركة الدول الأعضاء، والمؤتمر العام، والمجلس التنفيذى، والمنظمات الحكومية وغير الحكومية التى تعمل فى مجالات اختصاصنا، واستقطاب الخبراء والمتخصصين والعلماء المشهود لهم بالمعرفة والقدرة على استشفاف المستقبل وترجمة الأفكار والرؤى إلى أنشطة وبرامج تجدد حيوية المنظمة، وإننى لعلى يقين تام أنه بدون هذا التعاون فإن المدير العام لن يتمكن من إنجاز ما يحقق آمال المجتمع الدولى فى المنظمة.
Translation - English At UNESCO, we are fully aware of our role and of our limited financial abilities in comparison with our ambitious vision as the United Nation's driving force of intellect and knowledge to whom the dual task of protecting diversity while maintaining communication is assigned. As such, we endeavor through our vision to realize our role of positively changing a reality loaded with challenges into a reality that harmonizes opposites and seeks common grounds; a reality that can inspire the generations to come in their pursuit of a safe and secure life.
UNESCO is required today more than ever before to reinforce its presence and position within the UN framework, particularly under the new "All for One" trend within the UN.
Hence, our vision builds on everything that is positive and effective within UNESCO's operation and accumulation of diverse experiences. This is a vision to be implemented through well-studied and responsible steps towards realizing reform based on a revision of the programmes and activities that no longer address the challenges of the stage ahead and on refocusing programmes in accordance with available resources, the inclinations of members states, and the requirements of promoting the cooperation between north and south, between advanced and developed states, and even between south and south through bilateral and multilateral arrangements.
I realize that our aim implies cooperation and participation of member states, the General Conference, the Executive Board, and governmental and nongovernmental organizations that work within the areas of our mandate. We also need to call in experts, specialists, and scientists who are known to be knowledgeable and able to foresee the future and translate ideas and visions into activities and programmes that would revitalize the Organization. I have no doubt that without such cooperation, the Director-General cannot meet the international society's hopes in the Organization.
Arabic to English: Strategy Detailed field: Business/Commerce (general)
Source text - Arabic The effort has resulted in a profound recommitment to the mission and values that have long defined the Foundation. This recommitment is expressed in a comprehensive set of new strategies aimed at creating fairness and equity for people everywhere. It is our intention to make certain that the objectives of our programs are clear, that our grant-making approaches are oriented to a changing world and that our contributions help bring about real and lasting change in people’s lives.
In short, we embarked on this work to ensure that all our resources—our staff, funding and reputation—are aligned in the most effective way to achieve our mission. To that end:
• Our programs will address eight significant social justice issues. These issues are grounded in our mission and history and should be very familiar to our partners.
• Within each area we have developed coordinated lines of work that, taken together, represent our response to the core social justice issues on which we are focusing our efforts.
• Each line of work will be driven by strategic thinking, with overarching goals, time frames and projected resource requirements.
• Our program officers will be working in teams to implement these lines of work. This marks a shift from individually directed initiatives to more team-oriented collaborations that cut across the foundation’s work in the United States and around the world.
• Each of our teams will be led by an experienced director who will guide strategy development and lead an ongoing process of evaluation and learning. These directors will also manage the grant budget, in collaboration with the representatives leading our regional offices.
• Our regional offices have participated fully in this strategy exercise, and each is now finalizing its regional implementation plan. These plans assess the local context and offer an overall strategy that will guide which lines of work will be pursued at the regional level.
• We expect each field office will focus on four to six specific lines of work within our broad issue areas, selecting those that they and our local partners believe will combine to have the greatest impact on regional advancement.
Translation - English لقد أثمر هذا الجهد إعادة التزام عميقة بالرسالة والقيم التي طالما تميزت بها المؤسسة، حيث تعبر عن إعادة الالتزام هذه مجموعة شاملة من الإستراتيجيات الجديدة التي تستهدف إتاحة الإنصاف والمساواة للناس أينما كانوا، وإنا لعازمون على ضمان وضوح أهداف برامجنا وعلى توجيه نهجنا في توفير المنح بما يلائم هذا العالم المتغير وعلى تحقيق إسهاماتنا تغيرات حقيقية ودائمة في حياة الناس.
باختصار، لقد انطلقنا بهذه الأعمال لضمان تنظيم كل مواردنا – من عاملين وتمويل وسمعة – بأقصى فاعليةً في سبيل تحقيق رسالتنا، ومن أجل ذلك:
• ستتعامل برامجنا مع ثمانية من أهم قضايا العدالة الاجتماعية، وهذه القضايا متأصلة في رسالتنا وتاريخنا وسيجدها شركاؤنا مألوفة جدًا.
• طورنا ضمن كل مجال خطوط عمل منسقة تمثل مجتمعةً استجابتنا لقضايا العدالة الاجتماعية الجوهرية التي نركز عليها جهودنا.
• سيتوجه كل خط عمل بمفعول تفكير إستراتيجي ذي أهداف مظلية وأطر زمنية ومتطلبات موارد مخططة سلفًا.
• سيعمل مسئولو البرامج لدينا في فرق لتطبيق خطوط العمل هذه، وفي ذلك تحول من المبادرات فردية التوجيه إلى العمل الجماعي الممثل لكل قطاعات عمل المؤسسة في الولايات المتحدة وحول العالم.
• سيقود كلاً من فرقنا مدير ذو خبرة يوجه إعداد الإستراتيجيات ويقود عملية مستمرة من التقييم والتعلم، كما يتولى هؤلاء المديرون أيضًا مسئولية ميزانية المنح بالتعاون مع الممثلين المسئولين عن مكاتبنا الإقليمية.
• اشتركت مكاتبنا الإقليمية بشكل كامل في عملية إعداد الإستراتيجيات هذه، ويعكف كلٌ منها الآن على استكمال خطته الإقليمية للتطبيق، حيث تقيِّم هذه الخطط السياق المحلي وتقدم إستراتيجية كلية توجه انتقاء الخطوط التي ستطبق على المستوى الإقليمي.
• نتوقع أن يركز كل مكتب ميداني على ما يتراوح بين أربعة إلى ستة خطوط عمل ضمن مجالات قضايانا العريضة عن طريق انتقاء منها ما يعتقدون هم وشركاؤنا المحليون أن يكون لاجتماعها أكبر الأثر على التقدم الإقليمي.
English to Arabic: Intel WiFi General field: Tech/Engineering Detailed field: Computers: Systems, Networks
Source text - English Back to Contents
Get Connected
Connect to a WiFi Network
First Time Connection
Using Wi-Fi Protected Setup*
Configure an Access Point and set up a WiFi Network
Connect an Enrollee to a WiFi Network or Access Point
Add an Enrollee to a WiFi Network at the Registrar
Other Wireless Managers
Connect to a WiFi Network
You can connect to a WiFi network with one of the following methods.
Automatic connection:
If an existing profile matches an available network, you are automatically connected to that wireless network.
Configure a new profile:
Select a wireless network from the list of WiFi networks in the Intel® PROSet/Wireless WiFi Connection Utility main window.
Click Connect.
If you successfully connect, a profile is created in the Profiles list for future use.
Connect to a profile in the Profiles list:
You can select a profile from the Profiles list.
To activate it, click Connect.
This lets you connect to a network that is lower in the list (if it is available).
Right-click the Taskbar icon located in the lower right corner of your Windows desktop.
Click Connect to Profile.
A list of previously configured profiles is listed.
Select a profile.
First Time Connection
The WiFi connection utility automatically detects WiFi networks that are within range of your WiFi adapter.
When a network is found, a desktop alert notification displays:
WiFi networks found.
See Taskbar Icons for more information.
wireless networks found
Double-click the desktop alert to open the WiFi connection utility main window.
Select a network from the WiFi Networks list.
select network
Click Connect.
If the network does not require security authentication, a desktop alert notifies you that you are connected to the network.
See Main Window and Taskbar for more information about the taskbar menu and icons.See Main Window and Taskbar for more information about the taskbar menu and icons.See Main Window and Taskbar for more information about the taskbar menu and icons.
If the network has security enabled, the Profile Wizard opens the Configure WiFi Settings window.
This guides you through the process of creating a WiFi profile for this network.
After a profile is created, connecting to this network in the future will be much easier.
You are requested to specify a Profile Name.
The Profile Name is your name for this network.
You can accept the existing profile name if present, or enter one.
The profile name can be anything that helps you identify this network.
For example, My Home Network, Coffee Shop on A Street.
You are requested to specify WiFi Network Name (SSID):
This contains the network identifier name.
This is a unique identifier that differentiates one WiFi network from another.
If one is already entered, you can keep that.
Click Next.
The Profile Wizard then detects the security settings of this network.
The information you enter depends on those security settings.
For information about security settings, see Security Settings.
For more information about keys and passwords, see Network Keys.
For more information about profiles, see Profiles.
You may need to contact the network administrator for the information needed to log into this network.
After entering the required information, click OK to connect to the wireless network.
See Main Window for more information.See Main Window for more information.See Main Window for more information.
Using Wi-Fi Protected Setup* to Configure or Join a Network
Configure an access point and set up a network
Connect an enrollee (computer) to a network or access point
Add an enrollee to a network at the registrar
Intel® PROSet/Wireless WiFi Connection Utility implements Wi-Fi Protected Setup* to permit easy and secure set up and management of a WiFi network.
You can use this capability to initially set up a wireless network and to introduce new devices to the network.
Wi-Fi Protected Setup simplifies the set up process and at same time helps ensure that the network is configured securely.
The following terms are used in this discussion.
Access Point:
A device that connects wireless devices to a network.
The access point is configured with the necessary network name (SSID) and security credentials.
Enrollee:
A device that seeks to join an access point or wireless network, but does not have the password or key for the access point or network.
Once the computer obtains the valid password or key, it becomes a member of the wireless network.
The WiFi connection utility can be configured to operate as an enrollee for a supported access point.
Registrar:
A registrar is a logical entity (usually a computer) that allows other devices (usually computers) to join the wireless network.
The WiFi connection utility can be configured to operate as a registrar for a supported access point(s).
The registrar securely transfers the access point key or password automatically.
A new wireless network is established by configuring the access point, connecting the desired computers equipped with WiFi adapters, and optionally attaching external network connectivity (i.e. the Internet, typically by connecting the access point to a DSL or cable modem, or equivalent).
Configure an Access Point and Set up a WiFi Network
The following steps will configure this computer as a registrar for a secure network or access point.
Locate the device ownership password for the access point.
This is set by the manufacturer of the access point.
The password is often located on a label on the bottom of the device.
Turn on the network access point.
At the computer that you want to establish as the registrar, turn on the WiFi connection utility.
In the WiFi connection utility, click Tools > Application Settings.
In the Advanced Settings area under Wi-Fi Protected Setup, turn on Enable device registration.
The next message tells you that one or more compatible devices are within range of your computer.
Click this message.
(Or, you can select the network from the WiFi Networks list in the WiFi connection utility main window.)
At the next window, on the Available Networks list, select the network that you want to connect to.
The listed networks depends on what is detected.
Click Next.
At the next window, enter the Device Ownership Password that you retrieved from the access point in step 1. Click Next to continue.
The next window shown displays the Network Name, Security Type, and Password.
If the access point is already configured, it is grayed out; proceed to step 10. If the access point is not configured (fields are not grayed out), proceed to step 11.
After a few seconds the following message is displayed:
The access point is already configured.
Do you want to reconfigure it?
If you do not want to reconfigure the access point, select No. The software joins the network, makes the connection, and creates a profile.
It then exits and this procedure is completed.
If you want to reconfigure the access point, select Yes.
The next window is displayed.
The first field shows the name of the access point.
This is by default the Network Name (SSID).
In this example we have reset it to MyWPS.
You can name it whatever you want.
In the Security Type field, select the security type you want.
WPA* Personal requires manual configuration of a pre-shared key (PSK) on the access point and clients.
This PSK authenticates a password or identifying code, on both the client station and the access point.
An authentication server is not needed.
WPA2* is the second generation of WPA security that provides enterprise and consumer wireless users with a high level of assurance that only authorized users can access their WiFi networks.
Here we have selected WPA2 Personal security.
You can use Intel® PROSet/Wireless WiFi Connection Utility profiles to obtain the WiFi network name (SSID) and WPA2-Personal pass phrase to use for a legacy device.
The third field is the Password (Key).
The password shown is randomly generated or pre-configured, you can change it to whatever password you want.
However you should use a robust key for improved security.
It must have between 8 and 63 characters.
When you have completed this step, click Next.
The following windows show the configuration of the access point and the registrar.
After the network receives the Ownership Password, you are notified that you have Successfully connected to .
Click Finish.
This process completes configuration of the access point and the registrar.
If you want to save these settings to a profile for future use by a legacy client, click Save wireless settings.
The profile settings are saved to a text file (txt) on your local hard drive.
The file is saved to your local C: drive by default.
Accept the default save location or click Browse to choose another location on your computer.
Next, you can connect an enrollee (computer) to the network using the registrar.
Connect an Enrollee to a WiFi Network or Access Point
Perform these steps to connect an enrollee to the network you just created.
This assumes that the registrar computer is running the WiFi connection utility.
NOTE:
To achieve transfer rates greater than 54 Mbps on 802.11n connections, WPA2-AES security must be selected.
No security (None) can be selected to enable network setup and troubleshooting.
note
NOTE:
To achieve transfer rates greater than 54 Mbps on 802.11n connections, WPA2-AES security must be selected.
No security (None) can be selected to enable network setup and troubleshooting.
At the enrollee you want to connect the network, a message tells you that one or more access points with Wi-Fi Protected Setup capability is within range of your wireless computer.
Click on this message.
(Or, you can select the network from the WiFi Networks list in the WiFi connection utility main window.)
The WiFi Protected Setup Wizard start up page opens.
Use the Available Networks list to select the network that you want to connect to.
Use the Available Networks list to select the network that you want to connect to (in this example it is MyWPS).
Then click Next.
The Discovery window opens.
The enrollee that you want to connect to the network discovers the registrar for the network.
Assuming that the Discovery process succeeds, the name of the registrar or access point is displayed.
The next window appears, displaying the Device Password (enrollee password).
The password displayed at the enrollee is a unique, randomly generated temporary password for the enrollee.
This password is used to ask permission to connect to the network access point.
(The password shown below is an example only.).
At the registrar, enter the password provided by the enrollee.
Then click Next.
NOTE:
This process assumes that the registrar is running the WiFi connection utility; the process and windows displayed at the registrar may be different for software from other vendors.
Some access points may have a built in registrar.
note
NOTE:
This process assumes that the registrar is running the WiFi connection utility; the process and windows displayed at the registrar may be different for software from other vendors.
Some access points may have a built in registrar.
The next window lists the profile for this network.
The selected profile will be sent to the enrollee, granting it access to the network.
Only supported profiles are displayed.
Supported profiles are those based on WPA-PSK, WPA2-PSK, and Open (None) security.
Select the profile and click Next to finalize the enrollment process.
The last window shows that the enrollee registration with the registrar is complete.
Click Finish.
At the enrollee, click Next.
At the enrollee, you are notified when you have Successfully connected to .
Click Finish.
Add an Enrollee to an Existing WiFi Network at the Registrar
This following procedure lets you add an enrollee to an existing WiFi network, where the access point is already configured and the registrar has already joined the AP.
NOTE:
This process assumes that the registrar is running the WiFi connection utility; the process and windows displayed at the registrar may be different for software from other vendors.
note
NOTE:
This process assumes that the registrar is running the WiFi connection utility; the process and windows displayed at the registrar may be different for software from other vendors.
Get the Device Password for the enrollee computer that you want to add to the network.
At the task tray icon for the WiFi connection utility, right-click and select Add New Device.
Perform steps 5 through 8 of the procedure Connect an Enrollee to a Network or Access Point.
Other Wireless Managers
If the WiFi connection utility detects another software application trying to communicate with the wireless device, you are notified of this behavior.
Microsoft Windows* XP Wireless Zero Configuration
To switch from the Intel® PROSet/Wireless WiFi Connection Utility to the Microsoft Windows XP Wireless Zero Configuration, perform these steps:
At the Intel® PROSet/Wireless WiFi Connection Utility main window, under the Advanced menu, select Use Windows to Manage WiFi.
At the prompt window, you are queried:
Do you want Windows to manage your WiFi network connections?
Click Yes.
Click Close to close the Intel® PROSet/Wireless WiFi Connection Utility.
Right-click on the taskbar icon and select Open Wireless Zero Configuration.
NOTE:
Any wireless profiles created in the WiFi connection utility are not visible in Microsoft Windows XP Wireless Zero Configuration.
If you want to use your Intel wireless profiles, click Enable WiFi control on the main window.
note
NOTE:
Any wireless profiles created in the WiFi connection utility are not visible in Microsoft Windows XP Wireless Zero Configuration.
If you want to use your Intel wireless profiles, click Enable WiFi control on the main window.
When you are finished using the Microsoft Windows XP Wireless Zero Configuration, you can switch back to the WiFi connection utility To do this, click Enable WiFi control on the WiFi connection utility main window.
Third-Party Wireless Software
If you use software provided by a hotspot location (coffee shop, airport terminal), the WiFi connection utility notifies you and then disables itself.
It cannot manage the wireless device when another wireless manager communicates with the wireless device.
To take advantage of the WiFi connection utility features, you want to disable or remove this software when you leave the hotspot.
Back to Top
Back to Contents
Trademarks and Disclaimers
Translation - Arabic العودة إلى المحتويات
إجراء التوصيل
التوصيل بشبكة WiFi
التوصيل أول مرة
استخدام Wi-Fi Protected Setup*
تشكيل نقطة وصول وإعداد شبكة WiFi
توصيل منتسب بشبكة WiFi أو نقطة وصول
إضافة منتسب إلى شبكة WiFi في السجل
برامج الإدارة اللاسلكية الأخرى
التوصيل بشبكة WiFi
يمكنك التوصيل بشبكة WiFi بأيٍ من الأساليب الآتية:
التوصيل التلقائي:
إذا طابق توصيف موجود شبكةً متاحة يتم توصيلك تلقائيًا بتلك الشبكة اللاسلكية.
تشكيل توصيف جديد:
حدد شبكة لاسلكية من لائحة شبكات WiFi في الإطار الرئيسي لأداة توصيل Intel® PROSet/Wireless WiFi المساعدة.
انقر على توصيل.
إذا نجحت في التوصيل يُنشأ توصيف في لائحة التوصيفات للاستخدام في المستقبل.
التوصيل بتوصيف في لائحة التوصيفات:
يمكنك تحديد توصيف من لائحة التوصيفات.
لتنشيطه انقر على توصيل.
يتيح لك هذا التوصيل بشبكة أدنى مرتبةً في اللائحة (إن وجدت).
انقر بزر الماوس الأيمن على رمز شريط المهام الموجود في الركن السفلي الأيمن من سطح مكتب نظام Windows.
انقر على توصيل بالتوصيف.
تظهر لائحة بالتوصيفات سابقة التشكيل.
حدد توصيفًا.
التوصيل أول مرة
تستشعر أداة توصيل WiFi المساعدة تلقائيًا شبكات WiFi الواقعة ضمن مدى محول WiFi.
عند العثور على شبكة يعرض تنبيه سطح مكتب:
وجدت شبكات WiFi.
انظر رموز شريط المهام للحصول على مزيدٍ من المعلومات.
وجدت شبكات لاسلكية
انقر نقرًا مزدوجًا على تنبيه سطح المكتب لفتح الإطار الرئيسي لأداة توصيل WiFi المساعدة.
حدد شبكة من لائحة شبكات WiFi.
حدد شبكة
انقر على توصيل.
إذا لم تكن الشبكةتتطلب مصادقة تأمين يخطرك تنبيه سطح مكتب بأنك موصل بالشبكة.
انظر الإطار الرئيسي وشريط المهام للحصول على مزيدٍ من المعلومات حول قائمة شريط المهام ورموزه. انظر الإطار الرئيسي وشريط المهام للحصول على مزيدٍ من المعلومات حول قائمة شريط المهام ورموزه. انظر الإطار الرئيسي وشريط المهام للحصول على مزيدٍ من المعلومات حول قائمة شريط المهام ورموزه.
في حالة تمكين التأمين للشبكة/ يفتح معالج التوصيفات إطار تشكيل إعدادات WiFi.
يرشدك هذا خلال عملية إنشاء توصيف WiFi لهذه الشبكة.
يعد إنشاء توصيف، يسهل التوصيل بهذه الشبكة في المستقبل إلى حد كبير.
يطلب منك تعيين اسم توصيف.
ويكون اسم التوصيف هو تسميتك لهذه الشبكة،
يمكنك قبول اسم التوصيف الموجود إن وجد أو إدخال واحد.
يمكن أن يكون اسم التوصيف أي شيء يعينك على تعريف هذه الشبكة.
مثل: شبكتي المنزلية، مقهى في الشارع أ.
يطلب منك تعيين اسم شبكة WiFi (SSID):
يضم اسم معرف الشبكة.
هذا معرف فريد يميز كل شبكة WiFi عن الأخرى.
إن كان هناك واحد مدخل يمكنك الإبقاء عليه.
انقر على التالي.
عندئذٍ يستشعر معالج التوصيفات إعدادات التأمين لهذه الشبكة.
تعتمد المعلومات التي تدخلها على إعدادات التأمين هذه.
للاطلاع على معلومات بشأن إعدادات التأمين انظر إعدادات التأمين.
للحصول على مزيدٍ من المعلومات حول المفاتيح وكلمات المرور، انظر مفاتيح الشبكة.
للحصول على مزيدٍ من المعلومات حول التوصيفات، انظر توصيفات.
ربما تحتاج للاتصال بمسئول الشبكة للحصول على المعلومات اللازمة للدخول على هذه الشبكة.
بعد إدخال المعلومات المطلوبة، انقر على موافق للتوصيل بالشبكة اللاسلكية.
انظر الإطار الرئيسي للحصول على مزيدٍ من المعلومات.انظر الإطار الرئيسي للحصول على مزيدٍ من المعلومات.انظر الإطار الرئيسي للحصول على مزيدٍ من المعلومات.
استخدام Wi-Fi Protected Setup* لتشكيل شبكة أو الانضمام لشبكة
تشكيل نقطة وصول وإعداد شبكة
توصيل منتسب (كمبيوتر) بشبكة أو نقطة وصول
إضافة منتسب إلى شبكة في السجل
تقوم أداة توصيل Intel® PROSet/Wireless WiFi المساعدة بتطبيق Wi-Fi Protected Setup* لإتاحة السهولة والأمان في إعداد شبكة WiFi وإدارتها.
يمكنك استخدام هذه الإمكانية في الإعداد المبدئي لشبكة لاسلكية ولإدخال أجهزة جديدة على الشبكة.
يبسط Wi-Fi Protected Setup عملية الإعداد وفي نفس الوقت يكفل تشكيل الشبكة بشكل آمن.
تستخدم المصطلحات التالية في هذا السياق:
نقطة الوصول:
جهاز يوصل أجهزة لاسلكية بشبكةٍ ما.
تكون نقطة الوصول قد سبق تشكيلها بما يلزم من اسم الشبكة (SSID) ومسوغات التأمين.
المنتسب:
جهاز يلتمس الانضمام إلى نقطة وصول أو شبكة لاسلكية ولكن ليس لديه كلمة المرور أو المفتاح لنقطة الوصول أو الشبكة.
بمجرد حصول الكمبيوتر على كلمة المرور الصالحة أو المفتاح الصالح يصبح عضوًا في الشبكة اللاسلكية.
يمكن تشكيل أداة توصيل WiFi المساعدة بحيث تعمل كمنتسب لنقطة وصول مدعومة.
السجل:
السجل عبارة عن كيان منطقي (كمبيوتر في العادة) يتيح لأجهزة أخرى (أجهزة كمبيوتر في العادة) الانضمام إلى الشبكة اللاسلكية.
يمكن تشكيل أداة توصيل WiFi المساعدة بحيث تعمل كسجل لنقطة/نقاط وصول مدعومة.
ينقل السجل مفتاح نقطة الوصول أو كلمة مرورها بشكل آمن تلقائيًا.
يتحقق تأسيس شبكة لاسلكية جديدة بتشكيل نقطة الوصول وتوصيل أجهزة الكمبيوتر المرغوبة والمزودة بمحولات WiFi، بالإضافة إلى التوصيل الشبكي الخارجي اختياريًا (أي بالإنترنت، ويكون ذلك في العادة بتوصيل نقطة الوصول بمودم DSL أو كابل أو ما شابه).
تشكيل نقطة وصول وإعداد شبكة WiFi
يؤدي اتباع الخطوات التلية إلى تشكيل هذا الكمبيوتر كسجل لنقطة وصول أو شبكة مؤمَّنة.
تبين موضع كلمة مرور ملكية الجهاز لنقطة الوصول،
والتي تكون موضوعة بمعرفة صانع نقطة الوصول.
كثيرًا ما توجد كلمة المرور هذه على ملصق على الجهاز من أسفل.
شغل نقطة وصول الشبكة.
عند الكمبيوتر الذي تريد تأسيسه سجلاً، شغل أداة توصيل WiFi المساعدة.
في أداة توصيل WiFi المساعدة، انقر على أدوات > إعدادات التطبيق.
في الإعدادات المتقدمة تحت Wi-Fi Protected Setup، شغِّل تمكين تسجيل الأجهزة.
تخبرك الرسالة التالية بوجود جهاز واحد أو أكثر ضمن مدى الكمبيوتر الخاص بك.
انقر على هذه الرسالة.
(أو يمكنك تحديد الشبكة من لائحة شبكات WiFi في الإطار الرئيسي لأداة توصيل WiFi المساعدة.)
في الإطار التالي وعلى لائحة الشبكات المتاحة، حدد الشبكة التي تريد التوصيل بها.
تعتمد الشبكات المدرجة على ما تم استشعاره.
انقر على التالي.
في الإطار التالي، أدخل كلمة مرور ملكية الجهاز التي أخذتها من نقطة الوصول في الخطوة 1. انقر على التالي للاستمرار.
يعرض الإطار الذي يظهر بعد ذلك اسم الشبكة ونوع التأمين وكلمة المرور.
إذا كانت نقطة الوصول سبق تشكيلها بالفعل فإنها تظهر خافتة، وعليك إذًا الانتقال إلى الخطوة 10. أما إذا كانت نقطة الوصول غير مشَكلة (تظهر الحقول غير خافتة) فانتقل إلى الخطوة 11.
بعد ثوانٍ تظهر الرسالة التالية:
نقطة الوصول سبق تشكيلها بالفعل.
هل تريد إعادة تشكيلها؟
إذا لم تكن ترغب في إعادة تشكيل نقطة الوصول، اختر لا. يقوم البرنامج بضم الشبكة وإجراء التوصيل وإنشاء توصيف.
وبعد ذلك ينهي البرنامج نفسه وتكون العملية قد اكتملت.
إذا أردت إعادة تشكيل نقطة الوصول فحدد نعم.
يظهر الإطار التالي.
يبين الحقل الأول اسم نقطة الوصول،
ويكون هذا افتراضيًا اسم الشبكة (SSID).
في هذا المثال أعدنا ضبطه على MyWPS.
يمكنك تسميته ما شئت.
في حقل نوع التأمين حدد نوع التأمين الذي تريده.
يتطلب WPA* الشخصي تشكيلاً يدويًا لمفتاح مشترك مسبقًا (PSK) على نقطة الوصول والعملاء.
يصادق المفتاح المشترك مسبقًا هذا كلمة مرور أو كود تعريف على كلٍ من محطة العميل ونقطة الوصول.
علمًا بانه لا توجد حاجة لخادم مصادقة.
ويمثل WPA2* الجيل الثاني من تأمين WPA والذي يزود مستخدمي اللاسلكي من المؤسسات والمستهلكين بمستوىً عالٍ من ضمان عدم إمكانية الوصول لشبكات WiFi إلا لمستخدميها المعتمدين.
هنا حددنا تأمين WPA2 الشخصي.
يمكنك استخدام توصيفات أداة توصيل Intel® PROSet/Wireless WiFi المساعدة للحصول على اسم شبكة (WiFi (SSID وعبارة مرور WPA2-شخصي للاستخدام مع جهاز قديم.
الحقل الثالث هو كلمة المرور (المفتاح).
تكون كلمة المرور المعروضة مولدة عشوائيًا أو سابقة التشكيل، ويمكنك تغييرها إلى ما شئت من كلمات المرور،
ومع ذلك ينبغي عليك استخدام مفتاح قوي من أجل تأمين أفضل.
ويجب أن يتراوح طولها بين 8 و63 حرفًا.
عندما تنتهي من هذه الخطوة، انقر على التالي.
تبين الإطارات التالية تشكيل نقطة الوصول والسجل.
بعد أن تتلقى الشبكة كلمة مرور الملكية، يأتيك إخطارٌ بأنه نجح التوصيل بالشبكة .
انقر على نهاية.
وتتمم هذه العملية تشكيل نقطة الوصول والسجل.
إذا أردت حفظ هذه الإعدادات في توصيف لاستخدام عميل قديم مستقبلاً، انقر على حفظ إعدادات اللاسلكي.
تحفظ إعدادات التوصيف في ملف نصي (txt) على القرص الثابت المحلي.
يُحفظ الملف افتراضيًا في المحرك C: المحلي.
اقبل موضع الحفظ الافتراضي أو انقر على استعراض لاختيار موضع آخر على الكمبيوتر.
يمكنك بعد ذلك توصيل منتسب (كمبيوتر) بالشبكة باستخدام السجل.
توصيل منتسب بشبكة WiFi أو نقطة وصول
نفذ هذه الخطوات لتوصيل منتسب بالشبكة التي أنشأتها توًا.
يفترض هذا أن كمبيوتر السجل يشغل أداة توصيل WiFi المساعدة.
ملحوظة:
لتحقيق معدلات نقل أكبر من 54 ميجابت في الثانية على توصيلات 802.11n، يجب تحديد تأمين WPA2-AES.
يمكن تحديد بدون تأمين (بدون) لتمكين إعداد الشبكات وتحليل المشاكل.
ملحوظة
ملحوظة:
لتحقيق معدلات نقل أكبر من 54 ميجابت في الثانية على توصيلات 802.11n، يجب تحديد تأمين WPA2-AES.
يمكن تحديد بدون تأمين (بدون) لتمكين إعداد الشبكات وتحليل المشاكل.
على المنتسب الذي تريد توصيله بالشبكة، تخبرك رسالة عن وجود نقطة وصول واحدة أو أكثر بإمكانية Wi-Fi Protected Setup ضمن مدى الكمبيوتر اللاسلكي الخاص بك.
انقر على هذه الرسالة.
(أو يمكنك تحديد الشبكة من لائحة شبكات WiFi في الإطار الرئيسي لأداة توصيل WiFi المساعدة.)
تظهر صفحة بدء معالج إعداد WiFi المحمي.
استخدم لائحة الشبكات المتاحة لتحديد الشبكة التي تريد التوصيل بها.
استخدم لائحة الشبكات المتاحة لتحديد الشبكة التي تريد التوصيل بها (وهي في هذا المثال MyWPS).
انقر لعد ذلك على التالي.
يظهر إطار الاستكشاف.
يكتشف المنتسب الذي تريد توصيله بالشبكة السجل للشبكة.
في حالة نجاح عملية الاكتشاف يظهر اسم السجل أو نقطة الوصول.
يظهر الإطار التالي عارضًا كلمة مرور الجهاز (كلمة مرور المنتسب).
وكلمة المرور المعروضة على المنتسب كلمة مرور مؤقتة فريدة مولدة عشوائيًا للمنتسب.
تستخدم كلمة المرور هذه للاستئذان في التوصيل بنقطة وصول الشبكة.
(كلمة المرور المعروضة أدناه ما هي إلا مثال).
في السجل، أدخل كلمة المرور التي قدمها المنتسب.
انقر لعد ذلك على التالي.
ملحوظة:
تفترض هذه العملية أن السجل يشغل أداة توصيل WiFi المساعدة؛ وقد تختلف العملية والإطارات المعروضة على السجل للبرامج الواردة من موردين آخرين.
ربما تضم بضم بعض نقاط الوصول سجلاً مدمجًا.
ملحوظة
ملحوظة:
تفترض هذه العملية أن السجل يشغل أداة توصيل WiFi المساعدة؛ وقد تختلف العملية والإطارات المعروضة على السجل للبرامج الواردة من موردين آخرين.
ربما تضم بضم بعض نقاط الوصول سجلاً مدمجًا.
يعرض الإطار التالي التوصيف لهذه الشبكة.
يُرسل التوصيف المحدد إلى المنتسب، إيذانًا بمنحه وصولاً إلى الشبكة.
لا تظهر إلا التوصيفات المدعومة،
والتوصيفات المدعومة هي تلك القائمة على تأمين WPA-PSK وWPA2-PSK ومفتوحة (بدون).
حدد التوصيف ثم انقر على انقر على التالي لاستكمال عملية الانتساب.
يبين الإطار الأخير أن تسجيل المنتسب لدى السجل قد اكتمل.
انقر على نهاية.
انقر عند المنتسب على التالي.
يأتيك على المنتسب إخطارٌ إذا نجح التوصيل بالشبكة .
انقر على نهاية.
إضافة منتسب إلى شبكة WiFi موجودة في السجل
تتيح لك العمليى التالية إضافة منتسب إلى شبكة WiFi موجودة سبق فيها تشكيل نقطة الوصول وانضمام السجل إلى نقطة الوصول.
ملحوظة:
تفترض هذه العملية أن السجل يشغل أداة توصيل WiFi المساعدة؛ وقد تختلف العملية والإطارات المعروضة على السجل للبرامج الواردة من موردين آخرين.
ملحوظة
ملحوظة:
تفترض هذه العملية أن السجل يشغل أداة توصيل WiFi المساعدة؛ وقد تختلف العملية والإطارات المعروضة على السجل للبرامج الواردة من موردين آخرين.
احصل على كلمة مرور الجهاز للكمبيوتر المنتسب الذي اريد إضافته إلى الشبكة.
عند رمز درج مهام أداة توصيل WiFi المساعدة، انقر بزر الماوس الأيمن ثم حدد إضافة جهاز جديد.
نفذ الخطوات من 5 إلى 8 من عملية توصيل منتسب بشبكة أو نقطة وصول.
برامج الإدارة اللاسلكية الأخرى
إذا استشعرت أداة توصيل WiFi المساعدة محاولة برنامج تطبيقي آخر للاتصال بالجهاز اللاسلكي فإنك تحاط علمًا بهذا المسلك.
Microsoft Windows* XP Wireless Zero Configuration
للتحول من أداة توصيل Intel® PROSet/Wireless WiFi المساعدة إلى Microsoft Windows XP* Wireless Zero Configuration، نفذ هذه الخطوات:
في الإطار الرئيسي لأداة توصيل Intel® PROSet/Wireless WiFi المساعدة، وتحت قائمة متقدمة، حدد استخدام Windows لإدارة WiFi.
في إطار الإيعاز تُسأل:
هل تريد أن يتولى Windows إدارة توصيلات شبكات WiFi؟
انقر على نعم.
انقر على إغلاق لإغلاق أداة توصيل Intel® PROSet/Wireless WiFi المساعدة.
انقر بزر الماوس الأيمن على رمز شريط المهام ثم حدد فتح Wireless Zero Configuration.
ملحوظة:
لا تظهر في Microsoft Windows XP Wireless Zero Configuration أية توصيفات لاسلكية منشأة في أداة توصيل WiFi المساعدة،
إذا أردت استخدام توصيفات إنتل اللاسلكي، انقر على تمكين تحكم WiFi في الإطار الرئيسي.
ملحوظة
ملحوظة:
لا تظهر في Microsoft Windows XP Wireless Zero Configuration أية توصيفات لاسلكية منشأة في أداة توصيل WiFi المساعدة،
إذا أردت استخدام توصيفات إنتل اللاسلكي، انقر على تمكين تحكم WiFi في الإطار الرئيسي.
عندما تنتهي من استخدام Microsoft Windows XP Wireless Zero Configuration، يمكنك التحول مرة أخرى إلى استخدام أداة توصيل WiFi المساعدة. للقيام بذلك، انقر على تمكين تحكم WiFi في الإطار الرئيسي لأداة توصيل WiFi المساعدة.
برامج لاسلكية من أطراف خارجية
إذا كنت تستخدم برنامجًا حصلت عليه من موضع نقطة فعالة (مقهى، صالة مطار) يبلغك أداة توصيل WiFi المساعدة بذلك ثم يعطل نفسه،
وذلك لأنه لا يستطيع إدارة جهاز لاسلكي أثناء اتصال برنامج إدارة لاسلكي آخر بالجهاز اللاسلكي.
للاستفادة من ميزات أداة توصيل WiFi المساعدة يلزمك تعطيل هذه البرامج أو إزالتها عندما تترك النقطة الفعالة.
العودة لأعلى الصفحة
العودة إلى المحتويات
العلامات التجارية وإخلاء المسئولية
English to Arabic: American Perceptions of Muslim Women General field: Social Sciences
Source text - English The Deep Historical Roots of
Contemporary American Perceptions of Muslim Women
Mona Hassan, Assistant Professor of Islamic Studies, Duke University (USA)
This paper presents one facet of my larger research project examining Muslim women in the cultural imagination of nineteenth-century America, which, as I argue, was a turning point in the development of American perceptions of Islam. Tied to the increasing fortunes of European colonial expansion, these portrayals of Muslim women also fulfilled key domestic needs in negotiating new and unsettling forms of American gender relations.
Several years ago, I was having a discussion with an erudite and highly cultured Azhari scholar about one Western-educated journalist’s negative perceptions about the place of Muslim women, pointedly based on her interpretation of hijab and some segregated seating arrangements in an Azhari forum, and I casually referred to her attitudes as more of the same old tiring discourse on Muslim women. That response elicited a question about what exactly I meant, and so, after finally realizing the need to communicate what many of us Muslim scholars living in Europe and the United States have learned through frequent exposure, I thought it might be helpful, in the spirit of this conference, to share some of my own research on the deep cultural and historical roots of American perceptions and misperceptions of Muslim women. I will focus in particular on the late nineteenth century, which I believe is an important turning point in how Muslim women have been perceived and represented in Europe and the United States. And I will focus on only one slice of my research, specifically American periodical discussions of the veil and women’s seclusion in the harem, which I believe is the most relevant for inspiring contemporary American discussions more generally and that incident in al-Azhar many years ago more particularly.
In this regard, it is very important to note that European and American portrayals of Muslim women are not static and timeless, even if they present themselves as such, but rather that they are tied to particular internal references of European and American culture and history that change over time. Mohja Kahf’s monograph on Western Representations of the Muslim Woman from Temagant to Odalisque (1999) is particularly instructive in this vein, for we learn that in medieval European literature, Muslim women were represented as domineering and threatening noblewomen and giantesses who needed to be subdued by European Christians, which reflected the intimidating power of Muslims in their times. All of this is far cry from the submissive and oppressed shadows of human beings we find Muslim women depicted as today.
Translation - Arabic الجذور التاريخية العميقة للنظرة الأمريكية المعاصرة للمرأة المسلمة
منى حسن، أستاذ الدراسات الإسلامية المساعد، جامعة ديوك (الولايات المتحدة الأمريكية)
تقدم هذه الورقة أحد أوجه مشروعي البحثي الأكبر الناظر في موضوع المرأة المسلمة في الخيال الثقافي لأمريكا القرن التاسع عشر، الذي مثل – حسب الرؤية التي أعرضها – نقطة تحول في تطور النظرة الأمريكية للإسلام نفسه، وقد لبت تصويرات المرأة المسلمة هذه أيضًا، مع ربطها بالثروات المتزايدة للتوسع الاستعماري الأوربي، احتياجات محلية رئيسية في مناقشة الأشكال الجديدة وغير المستقرة لعلاقات النوع الأمريكية.
أذكر نقاشًا دار منذ عدة سنوات بيني وبين عالم أزهري جمع بين العلم الغزير والثقافة العالية حول النظرة السلبية لدى صحفية تلقت تعليمها في الغرب لمكانة المرأة المسلمة انبنت بشكل ملحوظ على تفسيرها للحجاب وبعض ترتيبات الفصل بين الجنسين في منتدىً أزهري، وقد أثارت إشارتي بشكل عابر إلى سلوكها كمثال لنفس الخطاب المتعب المعهود عن المرأة المسلمة تساؤلاً من محدثي عن مقصدي، مما جعلني أدرك أخيرًا الحاجة إلى تعريف الآخرين بما تعلمه الكثير منا معشر العلماء المسلمين المقيمين في أوربا والولايات المتحدة من خلال المعايشة المتكررة، فوقع في نفسي أنه ربما يفيد – في سياق هذا المؤتمر – أن أشارك ببعض أبحاثي في الجذور الثقافية والتاريخية العميقة للنظرة الأمريكية للمرأة المسلمة، ما صح ومنها وما بطل، وسأركز بشكل خاص على أواخر القرن التاسع عشر، وهي الفترة التي أعتبرها نقطة تحول مهمة في النظرة إلى المرأة المسلمة في أوربا والولايات المتحدة، بل إني لن أركز إلا على شريحة واحدة من أبحاثي، أعني تحديدًا المناقشات الأمريكية الدورية حول الحجاب وفصل النساء في الحرملك، وهي في اعتقادي الأهم في تغذية المناقشات الأمريكية المعاصرة بشكل أعم وتلك الواقعة التي جرت في الأزهر منذ سنوات عديدة على الأخص.
من المهم جدًا في هذا الصدد الإشارة إلى أن التصويرات الأوربية والأمريكية للمرأة المسلمة ليست ثابتة ولا معزولة عن البعد الزمني، وحتى وإن أظهرها أصحابها هكذا، بل هي مرتبطة بمرجعيات داخلية في الثقافة والتاريخ الأوربي والأمريكي تتحول مع مرور الزمن، ونجد بيانًا وافيًا لذلك في رسالة مهجة كهف "التمثيل الغربي للمرأة المسلمة من الصخَّابة إلى المسترقة" (1999)، حيث نكتشف أن المرأة المسلمة تمثل في أدبيات العصور الوسطى الأوربية على أنها ذات حسب مهيمنة وعملاقة خطرة يتطلب قهرها تدخلاً من المسيحيين الأوربيين، مما عكس القوة الغالبة للمسلمين في تلك الحقبة، والبون شاسع بين هذا التصوير وما نجده اليوم من تمثيل للمرأة المسلمة على أنها ظل صاغر مقهور.
Catalyst, Microsoft Excel, Microsoft Word, Intel International Developer's Studio, Other CAT tool, Passolo, Powerpoint, SDLX, STAR Transit, Trados Studio, Wordfast
I provide a diverse set of linguistic services in English and Arabic:
* Written translation
* Simultaneous and consecutive interpretation
* Software and website localization
* Editing
* Training in translation, interpretation, and CAT tools
* Project/Enterprise management
I can associate my success in such a wide range of services with a rich combination of aptitude, academic qualifications, and extensive practical experience.
I have been practicing as a freelance translator since 1996 and, additionally, as an interpreter since 2001, after spending more than a decade of my early career in the localization field. My first degree was in computer engineering and my second is in Islamic studies and Arabic linguistics. I also hold a certificate of professional written translation from the American University in Cairo. As an interpreter, I am an active member of AIIC.
I have lived in the UK, and have worked in Saudi Arabia for several years. I also have extensive international business exposure through frequent business trips to the USA, most European countries, all GCC countries, etc.
Further details are provided in my resume. Samples are shown above under Portfolio. References can be sought under my WWA record above.