HUJI Syllabus

מסמכים קשורים
HUJI Syllabus

PowerPoint Presentation

HUJI Syllabus

HUJI Syllabus

מטרות הקורס סמינר מחקר רגשות בשירות סמסטר א' תשע"ט דר' אריק חשין הקורס מיועד להקנות מיומנות בחשיבה מחקרית וביצוע מחקר באמצעו

HUJI Syllabus

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

שקופית 1

Slide 1

ד"ר יהושע )שוקי( שגב דוא"ל:, 6/2001-8/2003 8/2000-5/ /1995-3/1999 השכלה תואר דוקטור למשפטים,)S.J.D

התגוננות בפני כוחות האופל

סילבוס קורס קידום ושיווק דיגיטלי מרצה: דן יופה אודות הקורס בקורס ילמדו המשתתפים על מעמקי שיווק האתרים החל מלמידת תאוריות שיווקיות עדכניות ועד הכשרה מל

Reuben Aviv 2019 ראובן אב יב ר א ש ון י ום Sunday Yom Rishon י ום ש נ י Yom Shanee י ום ש ל י ש י Yom Shleeshe י ום ר ב יע י Yom Rivee EE י ום ח מ י ש

HUJI Syllabus

TEL- AVIV UNIVERSITY SACKLER FACULTY OF MEDICINE THE STANLEY STEYER SCHOOL OF HEALTH PROFESSIONS DEPARTMENT OF NURSING אוניברסיטת תל-אביב הפקולטה לרפו

ההיבטים הסוציולוגיים של העדפה מתקנת

HUJI Syllabus

PowerPoint Presentation

HUJI Syllabus

אוניברסיטת בן-גוריון בנגב NEGEV THE BEN-GURION UNIVERSITY OF

פורמט סילבוסים

ההיבטים הסוציולוגיים של העדפה מתקנת

HUJI Syllabus

Overview of new Office 365 plans for SMBs

HUJI Syllabus

ארסמוס+ עדכון

EY widescreen presentation

סדנת חזון משאבי אנוש

HUJI Syllabus

(Microsoft PowerPoint \372\347\370\345\372 \341\362\351\343\357 \344\343\351\342\351\350\354\351)

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

המשברים מאז 2007

Microsoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode]

HUJI Syllabus

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

<EBF0F120E2E9F9E5F8E9ED20E42D3420E4E6EEF0E42020F1E5F4E9FA20ECF9ECE9E7E42E706466>

Homework Dry 3

מסמך1

Customer Engagement Optimisation

Counting the Omer Leviticus 23:15-16 And from the day on which you bring the sheaf of elevation offering the day after the Sabbath you shall count off

אוקטובר 2007 מחקר מס 21 תקציר מנהלים הקמתם של אזורי תעשייה משותפים במגזר הערבי מחמוד ח טיב עמית קורת מכון מילקן

ש ב י ר ת ה, א ת ר ה ב י ת( ה ת נ ג ד ו ת נחרצת של הרשות הפלסטינית ל " סדנת העבודה " הכלכלית, שהאמריקאים עומדים לכנס ב ב ח ר י י ן 23 ב מ א י 2019 כ ל

תאריך עדכון:

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

סכום במטבע מקומי ) ( , , , , ,

Microsoft PowerPoint - PDA trial-MELI ppt

החינוך הגופני בבית הספר מה רצוי ? מהו מקומה ש המכללה?

שקופית 1

רשימת דגמי מסגת בטיחות ותאי בטיחות מאושרים

1 בחירת מנועי חיפוש באינטרנט תוצאות החיפושים באינטרנט, תלויות בבחירת מנוע חיפוש מתאים. אמנם גוגל הוא המנוע המוכר ביותר, ובכ"ז, לעתים השימוש במנוע אחר,

HUJI Syllabus

eriktology The Prophets Book of 1 st Kings [1]

SI Draft for TC 2101 Approval

HUJI Syllabus

שקופית 1

Microsoft Word - opros_heb_4rulogia.doc

סיכום תערוכת התיירות IMTM חדשות חדשות ידיעות אחרונות יומן ערוץ Ynet דה מרקר

HUJI Syllabus

ד"ר חנה בר-ישי קורות חיים ורשימת פרסומים פרטים אישיים שם: מקום ותאריך לידה: שנת עלייה שירות צבאי סדיר )תאריכים(: כתובת ומספר טלפון בעבודה: כתו

No Slide Title

PowerPoint Presentation

95% בוגרים להשכלה גבוהה 70% דור ראשון במשפחתם יוזמה להקמת בית ספר תיכון על פי מודל ה - Picture Big תמונההגדולהה

w-2003

Microsoft PowerPoint - TeacherShortcoming_Goldstein

תכנית לימודים לקורס מורי דרך מוסמכים

הצעה לתוכנית לימודים

יחידת הגנה על מידע וסייבר בתעשייה תכנית העבודה 2017

Slide 1

Microsoft Word - markus214.doc

PowerPoint Presentation

MCSA Professional System & Network Administrator ניהול מחשבים רשתות ותקשורת Microsoft ו Cisco- להסמכות בינלאומיות MCSA 2016R2 & CCNA כמה עובדות חשובות

January 1, 2019 Updated Key Features for a Proposed Plan Matomy Media Group Ltd. (LSE: MTMY, TASE: MTMY.TA) ("Matomy") is pleased to announce the publ

רשתות חברתיות לאקדמיה- ידע ומידע מדעי  וחלון הזדמנויות לספריות

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

untitled

תהליך הגשה והנחיות כתיבה לעבודת גמר / תזה פרקים הקדמה תהליך הגשת עבודת המחקר ואישורה הנחיות תוכן לעבודת המחקר הנחיות כתיבה לעבודת המחקר הקדמה במסגרת ל

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה

שם הקורס: סוג הקורס: שנה"ל: דרישות קדם: מרצה/ים: אסיסטנט/ עוזר/ת הוראה: שעות קבלה: סילבוס ביה"ס לעיצוב וחדשנות - תואר 1 שרטוט אדריכלי 2- טכנולוגיות פנ

הודעה לתקשורת ועדת המדרוג למדידת שיעורי גלישה באינטרנט דירוג אתרים וקבוצות, מרץ.107 במסמך זה, ועדת מדרוג האינטרנט מציגה נתונים על אוכלוסיית ה

HUJI Syllabus

אתגר קוביות מחייכות תכולה: 12 קוביות חוברת הוראות ופתרונות ספרון הכולל 60 חידות חידות בדרגות קושי שונות תפיסה חזותית וחשיבה לוגית הקדמה המשחק פרצופים

ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016

Slide 1

eriktology The Writings Book of Proverbs [1]

eriktology The Writings Book of Psalms [1]

Slide 1

Portal 6

eriktology The Prophets Book of Isaiah [1]

תמליל:

סילבוס בין מלחמות סייבר לבין משילות אינטרנט: על הסכסוכים והפתרונות שמעצבים את המרחב הדיגיטלי הלאומי והבינ"ל - 54743 תאריך עדכון אחרון 11-02-2018 נקודות זכות באוניברסיטה העברית: 2 תואר:מוסמך היחידה האקדמית שאחראית על הקורס:חקר סכסוכים, ניהולם ויישובם השנה הראשונה בתואר בה ניתן ללמוד את הקורס: 0 סמסטר:סמסטר ב' שפת ההוראה:אנגלית קמפוס:הר הצופים מורה אחראי על הקורס (רכז):ד"ר אפרת דסקל דוא"ל של המורה האחראי על הקורס: Efrat.daskal@mail.huji.ac.il שעות קבלה של רכז הקורס:יום ב' 18:00-19:00 מורי הקורס: ד"ר אפרת דסקל 1 / 10

תאור כללי של הקורס: קורס זה בוחן את הסכסוכים והפשרות המתרחשים, בלי ידיעתנו, "מאחורי הקלעים" בתחום מדיניות האינטרנט בארץ ובעולם. במסגרת הקורס ילמדו הסטודנטים על אודות השחקנים הפוליטיים והחברתיים הלאומיים והבינלאומיים הפועלים במרחב זה וידעו לנתח לעומק את המאבקים הפוליטיים, הכלכליים, המשפטיים, הטכנולוגיים והחברתיים אשר מעצבים ומכוננים את המרחב האינטרנטי בו אנו חיים ופועלים. מטרות הקורס: הקניית ידע לסטודנטים בתחום משילות האינטרנט על כלל היבטיו: פוליטי, משפטי, חברתי וטכנולוגי. פיתוח ועידוד חשיבה ביקורתית ויצירתית הן מבחינה אזרחית והן מבחינה אקדמית בנושא משילות אינטרנט. תוצרי למידה בסיומו של קורס זה, סטודנטים יהיו מסוגלים: 1. לתאר את התשתית הטכנולוגית פוליטית של האינטרנט. 2. לזהות את השחקנים השונים הלאומים והבינ"ל שנוטלים חלק בכינון משילות אינטרנט. 3. להסביר את האינטרסים הפוליטיים של השחקנים השונים. 4. להסביר את הדילמות שמתעוררות באירועי משילות אינטרנט מנקודת מבטם של השחקנים השונים. 5. לנסח את המושגים התיאורטיים שעולים לדיון בניתוח אירועי משילות אינטרנט. 6. להציע פתרונות מעשיים טכנולוגיים או פוליטיים לבעיות שונות בתחום משילות האינטרנט. 7. לנסח שאלות מחקר בתחום חקר משילות האינטרנט. 8. לתכנן מערכי מחקר לבחון שאלות אלו. דרישות נוכחות (%): 80% מהשיעורים שיטת ההוראה בקורס:הרצאה רשימת נושאים / תכנית הלימודים בקורס: חלק ראשון: בין טכנולוגיה לפוליטיקה 1. מבוא: תקראו למי שמנהל את האינטרנט 2 / 10

2. זה מתחיל בטכנולוגיה: הכרת התשתית הטכנולוגית 3. טכנולוגיה חדשה: צורת משילות חדשה? approach Multistakeholder The 4. ביטחון אישי ולאומי בעולם הסייבר: מילת המפתח Cybersecurity 5. זכויות אדם ואזרח בספירה הדיגיטלית חלק שני: הסוגיות הבוערות 6. גישה לאינטרנט וניטראליות רשת 7. זכויות יוצרים 8. גבולות חופש הביטוי 9. התמודדות עם תכנים פוגעניים 10. פרטיות ומעקב 12-11. מצגות של תלמידים חומר חובה לקריאה: 1. מבוא: תקראו למי שמנהל את האינטרנט Mueller, M.L. (2010). Networks in action: Three case studies. In M.L. Mueller (Ed.), Network and States: The Global Politics of Internet Governance (pp. 17-30). MA: MIT press. 2. זה מתחיל בטכנולוגיה: הכרת התשתית הטכנולוגית Diplo Foundation (2008). Internet structure. DeNardis, L. (2014). Controlling internet resources. In L. DeNardis (Ed.), The global war for internet governance (pp. 33-62). CT: Yale university press. 3. טכנולוגיה חדשה: צורת משילות חדשה? approach stakeholder-multi The איגוד האינטרנט הישראלי (2016). משילות האינטרנט. נדלה מהאתר il.org.isoc.www איגוד האינטרנט הישראלי (2016). שחקנים מרכזיים. נדלה מהאתר il.org.isoc.www 3 / 10

DeNardis, L. & Raymond, M. (2013). Thinking clearly about Multistakeholder internet governance. Paper Presented at 8th Annual GigaNet Symposium Bali, Indonesia. 4. ביטחון אישי ולאומי בעולם הסייבר: מילת המפתח Cybersecurity DeNardis, L. (2014). Cybersecurity Governance. In L. DeNardis (Ed.), The global war for internet governance (pp. 86-106). CT: Yale university press. 5. זכויות אדם ואזרח בספירה הדיגיטלית ארגון האומות המאוחדות (1948). הצהרת האו"ם לזכויות האדם. The Internet Rights and Principles Dynamic Coalition charter (2014) Mueller, M., Pag e, C. & Kuerbis, B. (2004). Civil Society and the shaping of communicationinformation policy: Four decades of advocacy. The Information Society, 20, 169185. doi: 10.1080/01972240490456845 חלק שני: הסוגיות הבוערות 6. גישה לאינטרנט וניטראליות רשת Borg, S. (May 2, 2011). Right to access the Internet: the countries and the laws that proclaim it. Diplo Foundation. Oliver, J. (June 1, 2014). Last Week Tonight with John Oliver - net neutrality. בן דוד, ע. (19 מאי, 2015). הארץ. מה מסתתר מאחורי היוזמה של פייסבוק להביא אינטרנט להמונים? 7. זכויות יוצרים Muller, M.L. (2010). IP versus IP. In M.L. Mueller (Ed.), Network and States: The Global Politics of Internet Governance (pp. 129-158). MA: MIT press. Rutenberg, I. (October 29, 2013). Faking it: time to rethink intellectual property in developing countries? The Guardian. 8. גבולות חופש הביטוי Price, M. (2016). The internet and strategic architecture. In M. Price (ed.) Free expression, globalism and the new strategic communication (pp.121-133). NY: Cambridge university press. איגוד האינטרנט הישראלי (2016). חסימות אתרים בישראל. נדלה מהאתר il.org.isoc.www 4 / 10

מיפוי און-ליין של חסימות אתרים בעולם על ידי ממשלות - /org.herdict.www//:http חסימות אתרי רשתות חברתיות במדינות שונות בעולם: הודו, טורקיה וברזיל. 9. התמודדות עם תכנים פוגעניים יפה, א. (16 באפריל, 2008). מבט משווה בנושא התמודדות עם תכנים פוגעניים לילדים. ירושלים: המכון הישראלי לדמוקרטיה. 10. פרטיות ומעקב איגוד האינטרנט הישראלי (2016). יישום הגנת.DNSSEC נדלה מהאתר il.org.isoc.www Brambila, J. A. (October 6, 2014). The Snowden effect. Center for global communication studies. בראון, ג'. (15 יולי, 2015). שיחה מקומית. חשיפה: הצבא עוקב אחרי הפייסבוק שלכם. 12-11. מצגות של תלמידים חומר לקריאה נוספת: 2. זה מתחיל בטכנולוגיה: הכרת התשתית הטכנולוגית Mueller, M.L. (2010). Critical internet resources. In M.L. Mueller (Ed.), Network and states: The global politics of internet governance (pp. 215-252). MA: MIT press. Lindsay, D. F. (2013). What do the.xxx disputes tell us about internet governance? ICANN's legitimacy deficit in context. Telecommunications Journal of Australia, 63(3). doi: //dx.doi.org/10.7790/tja.v63i3.432. איגוד האינטרנט הישראלי (2016)..DNS נדלה מהאתר il.org.isoc.www איגוד האינטרנט הישראלי (2011). איחוד תשתיות אינטרנט. נדלה מהאתר il.org.isoc.www איגוד האינטרנט הישראלי (2015). משבר ה -.IPv6 נדלה מהאתר il.org.isoc.www 3. טכנולוגיה חדשה: צורת משילות חדשה? stakeholder-multi The approach Take, I. (2012). Regulating the Internet infrastructure: A comparative appraisal of the legitimacy of ICANN, ITU, and the WSIS. Regulation & Governance, 6, 499523 doi:10.1111/j.1748-5991.2012.01151.x Mansell, R. & Nordenstreng, K. (2006). Great media and communication debates: 5 / 10

WSIS and the Macbride report. Information Technologies and International Development, 3(4), 1536. Epstein, D. (2010). Constructing the information society: The binding nature of nonbinding debates about internet governance. TPRC. Drake, W. J. & Price, M. (2014) Beyond Netmundial: The roadmap for institutional improvements to the global internet governance ecosystem. Center for Global Communication Studies. 4. ביטחון אישי ולאומי בעולם הסייבר: מילת המפתח Cybersecurity Jewkes, Y. & Yar, M. (2010). Handbook of internet crime. UK: Willan Publishing Mueller, M.L. (2010). Security governance on the internet. In M.L. Mueller (Ed.), Network and States: The Global Politics of Internet Governance (pp. 159-184). MA: MIT press. Tabansky, L. & Ben Israel, I. (2015). Cybersecurity in Israel. NY: Springer Mukherjee, S., Roy, A. & Chakrabarty S. (Mar 13, 2016). Hackers are using expired domains to launch attacks. The Huffington Post. Keck, Z. (April 12, 2014). China expands cyber spying. The Diplomat. כביר, ע., קאהאן, ר. וצוק, נ. (20 אוגוסט, 2015). לא תנאף (ברשת):כל מה שרציתם לדעת על אשלי מדיסון ולא העזתם לשאול. כלכליסט. ציפורי, ט. (4 אפריל 2016) היקף נזקי פשעי הסייבר בעולם: 500 מיליארד דולר בשנה. גלובס. מפת התקפות סייבר מטה הסייבר הלאומי 5. זכויות אדם ואזרח בספירה הדיגיטלית אמנות של האו"ם UN Human Rights Council (July 12, 2012). First Resolution on Internet Free Speech. Global Legal Monitor. UN Human Rights: Office of the high commissioner (Retrieved July 14, 2016). The right to privacy in the digital age. אמנות ארגוני החברה האזרחית APC Internet Rights Charter (2006) The Global Network Initiative Principles (2008) 6 / 10

אתרי הארגונים למען זכויות דיגיטליות https://www.eff.org/ https://derechosdigitales.org/ https://content.bytesforall.pk/ http://www.digitalrights.org.il/,תsiochr S. (2004). Civil society participation in the WSIS process: Promises and reality. Continuum: Journal of Media & Cultural Studies, 18(3), 330344. doi: 10.1080/1030431042000256090. Milan, S. (2014). The Fair of Competing Narratives: Civil Society(ies) after NETmundial. Center for global communication studies. חלק שני: הסוגיות הבוערות 6. גישה לאינטרנט וניטראליות רשת DeNardis, L. (2014). Internet access & network neutrality. In L. DeNardis (Ed.), The global war for internet governance (pp. 131-152). CT: Yale university press. Hooper, S. & Ahmed, S. (July 1, 2010). First nation makes broadband access a legal right. CNN. Netizen report team (July 5, 2016). Netizen Report: The UN condemned internet shutdowns. But does it matter? Global Voices. Faris, R., Roberts, H., Etling, B., Othman, D. & Benkler, Y. (2015). Score another one for the internet? The role of the networked public sphere in the U.S. net neutrality policy debate. The Berkman center for internet and society. Net neutrality in Europe - https://savetheinternet.eu/en/ 7. זכויות יוצרים DeNardis, L. (2014). Internet architecture and intellectual property. In L. DeNardis (Ed.), The global war for internet governance (pp. 173-198). CT: Yale university press. Postigo, H. (2008). Capturing fair use for the Youtube generation: The digital rights movement, the Electronic Frontier Foundation, and the user-centered framing of fair use. Information, Communication & Society, 11(7), 1008-1027. doi: 10.1080/13691180802109071. Benkler, Y., Roberts, H., Faris, R., Solow-Niederman, A. & Etling B. (2013). Social mobilization and the networked public sphere: Mapping the SOPA-PIPA debate. 7 / 10

Cambridge, MA: Berkman Center Research Publication. Layton, J. (May 10, 2016). If you pirate "Game of Thrones," we have some scary news. Hello Giggles. 8. גבולות חופש הביטוי Powers, S. M. & Jablonski, M. (2015). Toward information sovereignty. In S. M. Powers & M. Jablonski (Eds.), The real cyber war: the political economy of Internet Freedom (pp.159-179). IL: University of Illinois Press. Yang, F. & Mueller, M.L. (2014). Internet governance in China: a content analysis. Chinese Journal of Communication, 7(4), 446465. doi.org/101080/17544750.2014.936954 Borogan, I. (2012). RuNet: Russia on the Chinese road? Opendemocracy.net. Aguerre, C & Galperin, H. (2015). Internet policy formation in Latin America: Understanding the links between the national, the regional, and the global. The Center for Global Communication Studies. Akgl, M. & K1rl1do, M. (2015). Internet censorship in Turkey. Internet Policy Review, 4(2). DOI: 10.14763/2015.2.366 9. התמודדות עם תכנים פוגעניים Mueller, M.L. (2010). Content regulation. In M.L. Mueller (Ed.), Network and States: The Global Politics of Internet Governance (pp. 185-214). MA: MIT press. Livingstone, S. (May 5, 2015). GE2015: Whats to be done about online pornography and kids? Media policy project blog. Banks, J. (2010). Regulating hate speech online. International Review of Law, Computers & Technology, 24(3), 233-239. http://dx.doi.org/10.1080/13600869.2010.522323 Cohen-Almagor, R. (2015). Responsibility of internet service providers and web hosting services. In R. Cohen-Almagor (Ed.), Confronting the internet dark side: Moral and social responsibility on the free highway. (pp. 147-229). NY: Cambridge university press. Toor, A. (May 3, 2016). Facebook, Twitter, Google, and Microsoft agree to EU hate speech rules. The verge. Samuel, H. (March 5, 2015). Facebook can be sued if it tries to censor content, says French court. The Telegraph. 8 / 10

יוזמה אקדמית כלל אירופאית בנושא אלימות באינטרנט כללי הצגת תכנים פוגעניים בפייסבוק ובטוויטר 10. פרטיות ומעקב Bennett, C. (2008). The privacy advocates: Resisting the spread of surveillance. Cambridge, MA: The MIT press. DeNardis, L. (2014). The public policy role of private information intermediaries. In L. DeNardis (Ed.), The global war for internet governance (pp. 153-172). CT: Yale university press. Powers, S. M. & Jablonski, M. (2015). Google, information and Power. In S. M. Powers & M. Jablonski (Eds.), The real cyber war: the political economy of Internet Freedom (pp.74-98). IL: University of Illinois Press Apuzzo, M., Sanger, D.E. & Schmidt, M. S. (September 7, 2015). Apple and other tech companies tangle with US over data access. The New York Times. Scott, M. (May 25, 2015). As Facebook sweeps Across Europe, regulators gird for battle. The New York Times. מגנזי, א. ולוי, א. (12 במאי, 2015). לראשונה בישראל : מאסר בפועל לאדם שהסית בפייסבוק ועודד פיגועים. Ynet ירון, ע. (16 אוגוסט, 2015). מוזילה ו EFF הוציאו כלים שיעזרו לכם להגן על הפרטיות שלכם. הארץ. פרויקט דירוג זכויות דיגיטליות הערכת הקורס - הרכב הציון הסופי: מבחן מסכם בכתב/בחינה בעל פה % 0 הרצאה 10 % השתתפות % 10 הגשת עבודה % 80 הגשת תרגילים % 0 הגשת דו"חות % 0 פרויקט מחקר % 0 בחנים % 0 אחר % 0 מידע נוסף / הערות: 9 / 10

Powered by TCPDF (www.tcpdf.org) 10 / 10