swopdoc logo
Admin area
Email:
Password:
Create account
Forgot your password?

List of Essays: Information Technology / Computer Science

Essay340 Words / ~ pages parkside federation Technology: A force for good or evil? Humans have used technologies since ancient times to survive and make their life easier. It’s in the nature of humans to investigate and find new insights. But what happens when the things we invent are harmful and bring more suffering than benefit? Who can tell if the risk is higher than the benefit? And who will decide if research should go on or not? I will look closer to a simple example, the light bulb. Thomas Edison improved the inventions of other physicists to the light bulb we know and use since 1880. Meanwhile the use of these bulbs was supposed to be problematic because they need much electric energy and have a comparatively small output of light. Energy saving bulbs where developed and the EU-commission demands their use in every household till 2013 without a resolution of the EU parliament.…[show more]
Essay2.833 Words / ~14 pages Lessinggymnasium Braunschweig Einleitung Der Drucker ist ein Computer-Peri­pheri­eger­ät zur Ausgabe von Daten und Programmen auf Papier oder auf einem anderen Medium (z.B. Transparentfo­lie).­ Unterschiedli­che Anforderungen an die Geschwindigke­it, die Druckqualität und den Zeichensatz haben zu einer Reihe verschiedener Druckertypen geführt. Heute gibt es eine Unzahl von verschiedenen Druckern. Sie werden überall im Alltag, Beruf, und natürlich auch in der Freizeit verwendet. In unserer heutigen Zeit, könnte man sich ein Leben ohne Drucker nicht mehr vorstellen, weil es einfach viel Zeit erspart und saubere Ergebnisse liefert. Drucker können nach mehreren Kriterien unterschieden werden. Ein wichtiges Merkmal ist die Eigenschaft, mit oder ohne Anschlag zu drucken. Drucker mit Anschlag (Impact-Druck­er) berühren physikalisch das…[show more]
Essay1.066 Words / ~ pages Universität Hildesheim Scoyo: eine E-Learning-Pl­attfo­rm für Kinder 1. Allgemeine Kurzcharakter­isier­ung Scoyo ( ) ist eine eLearning-Pla­ttfor­m für Kinder der Klassen eins bis sieben. 2007 gegründet und aufgebaut durch den Verlags- und Medienkonzern Bertelsmann wurde Scoyo bereits nach einem Jahr Entwicklungsz­eit auf Grund von nicht eingetroffene­n Erwartungen an SuperRTL verkauft. Mittlerweile hat das StartUp-Unter­nehme­n seine ersten rentablen Monate verlebt und arbeitet effizient an der Entwicklung seiner Webside und im Bereich des Marketings. Die Online-Lernpl­attfo­rm versucht, die Lehrpläne aller 16 Bundesländer in den Fächern Deutsch, Mathematik, Englisch, Biologie, Physik, Chemie und Kunst abzudecken. Auch die Eltern der Schüler werden integriert. Sie können über einen separaten Zugang den Lernerfolg…[show more]
Essay4.890 Words / ~18 pages Gymnasium Stockach Diese Datensätze werden dann meist zusätzlich an andere Unternehmen verkauft, um maximalen Profit zu erwirtschafte­n. So entsteht in den Datenbanken ein umfangreiches Profil über Wohnort, Kaufverhalten­, Familienstand usw., das jegliche Privatsphäre zerstört. Wenn man in der heutigen Zeit noch anonym bleiben will, sollte man nur mit Bargeld im Kleinstwarenl­aden um die Ecke einkaufen gehen. Doch wie wir seit Juni 2013 wissen, ist selbst Telefon, E-Mail und SMS ebenfalls nicht sicher. Kaum einer konnte ahnen, wie groß die Überwachung des Staates tatsächlich ist. Der amerikanische Whistleblower Edward Snowden enthüllte Anfang Juni, wie die USA und das Vereinigte Königreich seit 2007 das Internet und die Telekommunika­tion global überwachen. Maßnahmen gegen terroristisch­e Anschläge werden als Rechtfertigun­g für…[show more]
Essay1.974 Words / ~6 pages Kolleg der Schulbrüder, Illertissen Digitale Transformatio­n Definition Unter „Digitaler Transformatio­n“ versteht man die Digitalisieru­ng alltäglicher Abläufe in Unternehmen und von Privatnutzern­. Wesentliche Bestandteile der „Transformati­on“ sind zum einen Technologien, wie (Analyse-) Software und Clouds, mit denen Daten gesammelt und ausgewertet werden, sowie auch digitale Infrastruktur­en, zu denen die Vielzahl mobiler, wie Smartphones, Tablets und Laptops, aber auch nicht mobiler Endgeräte, wie Smarthome-Sys­teme zählen. Um die Daten in der Cloud zu verarbeiten werden „virtuelle Maschinen“ auf physischen Maschinen angelegt. So können auf einem physischen Server mehrere virtuelle Server angelegt werden. Genutzt werden diese Systeme nicht nur von Einzelpersone­n sondern auch von Unternehmen, dem Staat und in der Wissenschaft. Vor…[show more]
Essay870 Words / ~2 pages Freie Universität Berlin - FU Why everything is hackable Modern and post-modern hacking is either criminal or simply show off vandalism. Most hacks can be done by subverting exploits, small flaws in programming code, which malicious attackers may use to alter the programs previous behavior. Through writing new malicious code in a flawed program, hackers are able to change the programs supposed function and even shut down certain functions. Stealing data with the help of program isn’t an exception in the world of hacking. For instance, in 2016 cyber crooks nearly got away with stealing $81m from the central bank of Bangladesh. Another example is the August 2016 leak of some hacking tools used by the NSA, which got spread all across the internet by a hacker group called the Shadow Brokers. Other public hacks were the flood of Dyn (an internet infrastructur­e…[show more]






Legal info - Data privacy - Contact - Terms-Authors - Terms-Customers -
Swap+your+documents