سرك في بير؟
من ويكي أضِف
| السنة | سنة::2017 |
|---|---|
| مُطوِّر النشاط | ،|x|مطور::x| و }} |
| ملخَّص النشاط | [[ملخص::عرض مفاهيم التعمية (التشفير) في سياق أمن المعلومات والخصوصية. زوايا المناقشة والدردشة:
- استعراض أنواع التعمية (تعمية الحواسيب\الهواتف\البيانات\وسائط التخزين) - التعمية ومقدمي خدمات الاتصالات (شركات المحمول - شركات التواصل الاجتماعي) - التعمية والبروتوكولات مفتوحة المصدر. - كيف يمكننا الثقة في بروتوكولات حرة ومفتوح المصدر؟ ولماذا؟ - ما معني\الفرق بين الخصوصية - المجهولية؟]] |
| خلفية | |
| الأهداف | {{#arraymaptemplate:* استعراض سريع لكيفية عمل التعمية و التظهير
|
| عدد الحضور المتوقع | من عدد المشاركين الأدنى:: إلى عدد المشاركين الأقصى::15 |
| الورود الأمثل للنشاط في جدول المعسكر | وسط المعسكر |
| وسائل تعليمية مطلوبة | قائمة منقطة من فاصلات|،|\n}} |
| الأدوات المطلوبة | قائمة منقطة من فاصلات|،|\n}} |
| الخامات المطلوبة | قائمة منقطة من فاصلات|،|\n}} |
| متطلبات أخرى | قائمة منقطة من فاصلات|،|\n}} |
| أدوار التنفيذ\التيسير | ،|x|دور::x| و }} |
| وصف المكان المناسب للنشاط | مكان مفتوح مع شاي |
| تفصيل النشاط | يبدأ النشاط بقيام المشتركين بمشاركة أفكارهم وانطباعاتهم عن كلمة "تعمية"\"تشفير"، و استكشاف قيامهم باستخدام خدمات\تطبيقات تعتمد التعمية من عدمه.
يطرح الميسرون الزوايا المختلفة، و يتلقون أسئلة المشاركين للفهم والتعلم. |
| المخرجات | |
| أسلوب توثيق النشاط | |
| ملاحظات |