سرك في بير؟
اذهب إلى التنقل
اذهب إلى البحث
السنة | سنة::2017 |
---|---|
مُطوِّر النشاط | ،|x|مطور::x| و }} |
ملخَّص النشاط | [[ملخص::عرض مفاهيم التعمية (التشفير) في سياق أمن المعلومات والخصوصية. زوايا المناقشة والدردشة:
- استعراض أنواع التعمية (تعمية الحواسيب\الهواتف\البيانات\وسائط التخزين) - التعمية ومقدمي خدمات الاتصالات (شركات المحمول - شركات التواصل الاجتماعي) - التعمية والبروتوكولات مفتوحة المصدر. - كيف يمكننا الثقة في بروتوكولات حرة ومفتوح المصدر؟ ولماذا؟ - ما معني\الفرق بين الخصوصية - المجهولية؟]] |
خلفية | |
الأهداف | {{#arraymaptemplate:* استعراض سريع لكيفية عمل التعمية و التظهير
|
عدد الحضور المتوقع | من عدد المشاركين الأدنى:: إلى عدد المشاركين الأقصى::15 |
الورود الأمثل للنشاط في جدول المعسكر | وسط المعسكر |
وسائل تعليمية مطلوبة | قائمة منقطة من فاصلات|،|\n}} |
الأدوات المطلوبة | قائمة منقطة من فاصلات|،|\n}} |
الخامات المطلوبة | قائمة منقطة من فاصلات|،|\n}} |
متطلبات أخرى | قائمة منقطة من فاصلات|،|\n}} |
أدوار التنفيذ\التيسير | ،|x|دور::x| و }} |
وصف المكان المناسب للنشاط | مكان مفتوح مع شاي |
تفصيل النشاط | يبدأ النشاط بقيام المشتركين بمشاركة أفكارهم وانطباعاتهم عن كلمة "تعمية"\"تشفير"، و استكشاف قيامهم باستخدام خدمات\تطبيقات تعتمد التعمية من عدمه.
يطرح الميسرون الزوايا المختلفة، و يتلقون أسئلة المشاركين للفهم والتعلم. |
المخرجات | |
أسلوب توثيق النشاط | |
ملاحظات |