Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
This book contains selected papers presented at the 17th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2.2 International Summer School on Privacy and Identity Management, held online in August/September 2022.The 9 full papers and 5 workshop and tutorial papers included in this volume were carefully reviewed and selected from 23 submissions. As in previous years, one of the goals of the IFIP Summer School was to encourage the publication of thorough research papers by students and emerging scholars. The papers combine interdisciplinary approaches to bring together a host of perspectives, such as technical, legal, regulatory, socio-economic, social or societal, political, ethical, anthropological, philosophical, or psychological perspectives.
Unterrichtsentwurf aus dem Jahr 2016 im Fachbereich Didaktik für das Fach Deutsch - Pädagogik, Sprachwissenschaft, Note: 1,7, Technische Universität Carolo-Wilhelmina zu Braunschweig (Germanistik), Sprache: Deutsch, Abstract: Es handelt sich um einen Unterrichtsentwurf für die 9.Klasse einer IGS mit dem Thema Werbung im Alltag. Die Schülerinnen und Schüler werden im Alltag sowohl beim Lesen einer Zeitung, beim Fernsehschauen oder beim Surfen im Internet mit Werbung konfrontiert. Ihnen mag bekannt sein, dass Werbung zum Ziel hat, ein Produkt zu vermarkten, aber nicht wie Werbung funktioniert und welchen Einfluss sie auf das Kaufverhalten hat. Deshalb ist das Erlernen von Verkaufs- und Manipulationsstrategien für die SuS sehr wichtig, damit sie wissen, wie sie mit Werbung richtig umgehen und sie kritisch hinterfragen können. ¿Wir können Kinder gegen den Einfluss von Werbung nicht immunisieren, wir können ihnen aber einen Rahmen bieten, in dem sie sich untereinander und mit uns darüber austauschen, wie das Spiel läuft.¿ Dies macht deutlich, dass die SuS für verwendete Werbestrategien sensibilisiert werden sollten.
Unterrichtsentwurf aus dem Jahr 2016 im Fachbereich Didaktik für das Fach Deutsch - Pädagogik, Sprachwissenschaft, , Sprache: Deutsch, Abstract: Der Praktikumsbericht dient der Protokollierung der durchgeführten Beobachtungen während des ASP. Die Beobachtungen sind sowohl in Protokollen als auch in einem Ergebnis der Analyse festgehalten. Die Beobachtungen wurden in einer 5. Klasse im Fach Deutsch und in den Stunden des selbstverantwortlichen Lernens durchgeführt.Des Weiteren beinhaltet der Praktikumsbericht eine Bedingungsanalyse, die die schulischen Gegebenheiten darstellt. Außerdem besteht der Praktikumsbericht aus einer ausführlichen Ausarbeitung einer Unterrichtsvorbereitung, die während des ASP erstellt worden ist. Abschließend werden alle gesammelten Erfahrungen in einer Reflexion festgehalten. Das Ziel der Gedichtinterpretation ist es, mit einer Kombination der einzelnen Ergebnisse der Analyse die Wechselbeziehung der inhaltlichen, formalen und sprachlichen Ebene im lyrischen Text aufzuzeigen. Die Interpretation ist dabei die Verknüpfung der einzelnen Untersuchungsergebnisse zu einer Gesamtdeutung.
Sebastian Pape discusses two different scenarios for authentication. On the one hand, users cannot trust their devices and nevertheless want to be able to do secure authentication. On the other hand, users may not want to be tracked while their service provider does not want them to share their credentials. Many users may not be able to determine whether their device is trustworthy, i.e. it might contain malware. One solution is to use visual cryptography for authentication. The author generalizes this concept to human decipherable encryption schemes and establishes a relationship to CAPTCHAS. He proposes a new security model and presents the first visual encryption scheme which makes use of noise to complicate the adversary's task. To prevent service providers from keeping their users under surveillance, anonymous credentials may be used. However, sometimes it is desirable to prevent the users from sharing their credentials. The author compares existing approaches based on non-transferable anonymous credentials and proposes an approach which combines biometrics and smartcards.
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.