سرك في بير؟

من ويكي أضِف
اذهب إلى التنقل اذهب إلى البحث


السنة سنة::2017
مُطوِّر النشاط ،|x|مطور::x| و }}
ملخَّص النشاط [[ملخص::عرض مفاهيم التعمية (التشفير) في سياق أمن المعلومات والخصوصية. زوايا المناقشة والدردشة:

- استعراض أنواع التعمية (تعمية الحواسيب\الهواتف\البيانات\وسائط التخزين) - التعمية ومقدمي خدمات الاتصالات (شركات المحمول - شركات التواصل الاجتماعي) - التعمية والبروتوكولات مفتوحة المصدر. - كيف يمكننا الثقة في بروتوكولات حرة ومفتوح المصدر؟ ولماذا؟ - ما معني\الفرق بين الخصوصية - المجهولية؟]]

خلفية
الأهداف {{#arraymaptemplate:* استعراض سريع لكيفية عمل التعمية و التظهير
  • التعرف على أنواع التعمية.
  • التعرف على مبادئ تقييم الخدمات والتطبيقات والخدمات.|قائمة منقطة من فاصلات|*|\n}}
عدد الحضور المتوقع من عدد المشاركين الأدنى:: إلى عدد المشاركين الأقصى::15
الورود الأمثل للنشاط في جدول المعسكر وسط المعسكر
وسائل تعليمية مطلوبة قائمة منقطة من فاصلات|،|\n}}
الأدوات المطلوبة قائمة منقطة من فاصلات|،|\n}}
الخامات المطلوبة قائمة منقطة من فاصلات|،|\n}}
متطلبات أخرى قائمة منقطة من فاصلات|،|\n}}
أدوار التنفيذ\التيسير ،|x|دور::x| و }}
وصف المكان المناسب للنشاط مكان مفتوح مع شاي
تفصيل النشاط يبدأ النشاط بقيام المشتركين بمشاركة أفكارهم وانطباعاتهم عن كلمة "تعمية"\"تشفير"، و استكشاف قيامهم باستخدام خدمات\تطبيقات تعتمد التعمية من عدمه.

يطرح الميسرون الزوايا المختلفة، و يتلقون أسئلة المشاركين للفهم والتعلم.

المخرجات
أسلوب توثيق النشاط
ملاحظات