الأحمدي: رونالدو ظاهرة عجيبة وعمره البيولوجي في العشرينات.. فيديو
تاريخ النشر: 27th, June 2025 GMT
نواف السالم
أبدى الدكتور محمد الأحمدي، أستاذ فسيولوجيا الجهد البدني، إعجابه الشديد بالنجم البرتغالي كريستيانو رونالدو، مشيرًا إلى أنه يمثل حالة استثنائية في عالم الرياضة.
وقال الأحمدي خلال حديثه على قناة “السعودية”: “رونالدو ظاهرة نادرة، هذا الإنسان عجيب في تكوينه الجسدي وسلوكه الحياتي، من تغذية منتظمة إلى نوم مضبوط ونشاط بدني ملتزم، وهو أحد أفضل الأمثلة عالميًا في الصحة واللياقة”.
وتابع: “رغم أن عمره الزمني يتجاوز الأربعين، إلا أن عمره البيولوجي في العشرينات، كلما تقدم في السن، يبدو أصغر بيولوجيًا، وهذا أمر يثير دهشتي كمتخصص” .
وأضاف: “القوة العضلية، وانخفاض نسبة الشحوم، لم تأتي من فراغ، بل نتيجة التزام صارم على مدى سنوات، وهو الآن يجني ثماره الآن ” .
https://cp.slaati.com//wp-content/uploads/2025/06/X2Twitter.com_rNQk0ybishkI0bFo_720p.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/X2Twitter.com_hcKoKmKMRzX4SMCH_720p.mp4
المصدر: صحيفة صدى
كلمات دلالية: أستاذ فسيولوجيا الجهد البدني الدكتور محمد الأحمدي كريستيانو رونالدو
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4