keresés

2021. május 23., vasárnap

SZEMLE 2021. TAVASZ/NYÁR


TARTALOM



Álhírek hálójában

Posta Blanka: A deepfake bugyraiban

Pesthy Sándor Józsefné: Egy mindenki ellen, mindenki egy ellen, mindenki mindenki ellen
Matuz Kata: Álhírek hálójában

Járvány

Murár Petra: Covid-19 hatása a technológia világára

Hostyinszki Bálint: Körkép a koronavírusról és annak hatásairól
Kádár Adrienn: Az ufóészlelések száma is megugrott a járvány alatt
Erdős Fanni: Fáradtság - járvány - zoom
Bhadauria Abhishek: Technology helps in Pandemic

Jövőképek
Kármán Marcell: Mi az otthoni szórakozás jövője?
Mester Anna: A mesterséges intelligencia korlátozása
Tordai Kitti: Az emlékmás-effektus

Fejlődés kérdőjelekkel

Märle Anna: Történelem online avagy digitális rekonstrukciók, a történelem oktatást is segítve

Raj Beatrix Viola: A könyvek, szakmák és az oktatás jövője
Kovács Orsolya : Az online oktatás nehézségei
Császár Csilla: A Holt-tengeri tekercsek titkai
Balogh Dóra: A jövő közlekedése - megvalósuló utópia
Tuza Dávid: A 5G lassú, de biztos beszivárgása az életünkbe

Biztonság

Végh Anna: Biztonságban vagyunk?

Forray-Farkas Nóra: GDPR - a mumus életre kelt
Kumar Manoj: Data Protection & Privacy On Mobile and Computer Devices
Kopecskó-Koronczi Krisztina: Identity theft - Mindig résen kell lenni

Társadalom

2021. május 18., kedd

A jövő közössége


Eddigi  szemlecikkeimben jelen és jövő problémákat  vitattam az oldalon, most viszont ezeket összevetve szeretnék a jövő közösségéről beszélni.

Kikért fogunk rajongani?

Természetesen a felső tízezer iránti rajongás jelen lesz, azonban ezek megtelítődnek nem létező, mesterségesen generált influenszerekkel is, valamint olyan influenszerekkel akik a számgenerálás és a vesztegetés fog éltetni majd.

 Emma Blackery, youtuber és énekes első kézben tapasztalta a termékforgalmazó cégek kényes és energiahatékony reklámozásának lelki és etikai káros hatásait, köztük a jelenséget, amiben kifejezte aggodalmát hogy egyre több robot influenszer fog olyan termékeket forgalmazni amelyek nem feltétlenül lesznek az ember hasznára, mi több minőségileg kifogásolható, vagy olyan szolgáltatás ami az emberek számára talán kevésbé hasznos vagy káros lesz.

A kérdés már csak az lesz: Észrevesszük e a különbséget a valós sztárjaink és a robot influenszereink között?

A szűrőbuborék lenne a legnagyobb gondunk?

Manapság egyre több cikk és film kerül napvilágra arról, hogyan manipulálják a mesterséges algoritmusok interneten és való életben élt életünket. Értesítések késleltetése, folyamatos app-felhasználó kommunikáció, a hírleveleink érkezése, és a kereső motorjaink leszűkülése az általunk igazságnak vélt tudáshalmaz buborékjába igen nagy zűrzavart és manipulációt hajt végre az embereken. Ugyanakkor úgy tűnik, ezek eltörpülnek majd afelett, ami most jelent meg a hétköznapjainkban.

2021. május 13., csütörtök

Közlekedésbiztonság fejlesztése a technológia segítségével

 

Évente világszerte több ezer közúti baleset történi, ebből sajnos sok halálos kiemenetelű. Az utak minősége, a közúti szereplők sofőrök, biciklisek, gyalogosok figyelmessége, felkészültsége mind meghatározó tényező. A törvények be nem tartása, műszaki meghibásodás gyakran okozója a baleseteknek. Az Oxford és Cambgridge kutatói lézerszkennerrel és szembe vetített hologrammal javítanák a közlekedésbiztonságot.

2021. május 12., szerda

A jövő közlekedése - megvalósuló utópia

 

Néhány évtizeddel ezelőtt az emberek azt gondolták, hogy a 21. században repülű és önvezető autók lesznek. Az utópia képek nagyon színesek voltak. Robotok fognak dolgozni az ember helyett, ez részben meg is valósult igaz, de a repülő autóknál még nem tart a technológia fejlettsége. 

2021. május 11., kedd

Covid-19 és a kiberbűnözés

 

„A kiberbűnözés számítógépek és számítógépes rendszerek segítségével, vagy számítógépek és hálózatok kárára elkövetett bűncselekmények gyűjtőfogalma.”

 


Kezdetben a kiberbűnözés kimerült a vírus támadásokban. Ezek okoztak károkat, de nem volt nagy jelentőségük. A 21. században jelentek meg a rosszindulatú szoftverek, illetve célzott támadások egyedi felhasználok ellen, bankok és bankszámlák ellen. A legelterjedtebb formája a számítógépes csalás.

A koronavírus hatására a legtöbb ország korlátozásokat vezetett be, amelynek hatására az iskolákban megkezdődött a távoktatás a munkahelyeken pedig a távmunka. Sokkal több időt töltünk online, és a megnövekedett adatforgalom a kiberbűnözőknek is kedvez. A járványt próbálják felhasználni arra, hogy hozzáférjenek személyes, vagy pénzügyi adatainkhoz.

Gyerekek és a túlzott eszközhasználat

Mindannyiunk életében nagyobb szerepet kapott az okostelefon, laptop, iPad, tablet használata, mióta megjelent a vírus. Az idősebb korosztály leginkább a munka, iskola miatt használja többet ezeket az elektronikai eszközöket. De mi a helyzet a gyerekekkel? 

Forrás: HWSW

Sok negatív hatása lehet a különböző elektronikai eszközöknek. Ha a gyermek naponta több órát használja ezeket a kütyüket,akkor fennáll a veszélye, hogy csökken a kreativitás, gátolja hogy a kognitív gondolatok fejlődjenek. A telefonhasználat, krónikus álmatlanságot okozhat, csökken az elalvást segítő melatonin termelődése. A megoldás az lenne, hogy elalvás előtt 1-2 órával egyáltalán nem szabad engedni a telefon használatát.  Ha a gyermek egész nap a laptop, tv,  playstation előtt ül, nem igazán mozog, egész nap bent ül a szobájában és emellett még egészségtelenül táplálkozik, akkor ez az állapot egy idő után elhízáshoz is vezethet.

Data Protection & Privacy On Mobile and Computer Devices

Data Security – Data Protection & Privacy

Data security means protecting digital data, such as those in a database, from destructive forces and from the unwanted actions of unauthorized users, such as a cyberattack or a data breach.

Data security refers to the process of protecting data from unauthorized access and data corruption throughout its lifecycle. Data security includes data encryption, self-destructing messages, hashing, ethical hacking, tokenization, and key management practices that protect data across all applications and platforms.

There are other practices also for making sure the security of the data on the internet like – not to share excessive and confidential data on social networking websites and application, updating the security settings on social media platforms i.e., allowing only those visitors to see your data whom you want to and enabling the remote location of the device so that the device can be tracked if lost.


Let us take a deep look at the above-mentioned ways of data security.

Technology helps in Pandemic


Plagues and pandemics have been undermining humankind over and over. SARS, H1N1, Ebola, and more have gone on the defensive previously, however with each such flare-up, we are learning better approaches for battling and overseeing such startling infections that can conceivably execute a large number of individuals. Innovation can't forestall the beginning of the pandemics; notwithstanding, it can help forestall the spread, instruct, caution, and engage those on the ground to know about the circumstance, and discernibly decrease the effect. Today, with uniting advances like versatile, cloud, examination, mechanical technology, AI/ML, 4G/5G, and fast web, it has gotten conceivable to test a few inventive ways to deal with pandemic reaction.

2021. május 10., hétfő

Mi lesz az atomhulladékok sorsa?


Csernobil neve egybefonódott az embereknek atomenergiával kapcoslatos érzéseikkel, köszönhetően az 1986-oshoz atomerőmű katasztrófának, amikor a téves helyzetmegítélésnek,emberi mulasztásnak és a hibás felépítésű atomreaktornak köszönhetően, majdnem végzetes katasztrófa történt. Ezt rengeteg áldozat árán sikerült megakadályozni és szakrkofág alá helyezték a sérült atomerőművet, de alatt továbbra is számolnia kell az eljövendő nemzedékeknek a sugárzó maradványokkal és hosszútávon gondolni kell arra is, hogy a meglévő atomerőműveink sugárzó hulladékainak milyen sorsot szánunk.


Nuclear deadth toll

Sajthiány lépett fel egy zsarolóvírus miatt

 



Hollandiai sajthiány

Hollandia nem csak tulipánjairól, de sajtjairól is híres. Rengeteg minőségi sajtot gyártanak mind belföldre, mind export termékként. Így nagyon nehezen érintette a Bakker Logistiek-et, Hollandia egyik legnagyobb élelmiszer-logisztikai cégét, a húsvéti hosszú hétvégén  ért kibertámadás. A zsaroló vírus a logisztikai cég teljes informatikai rendszerét ellehetetlenítette, így nem tudott rendeléseket fogadni, nem tudta megszervezni a rendelések kiszállítását, és a raktár épületekben található sajtmennyiségekről is elvesztette a pontos információkat. A támadás hatása legjobban az holland áruházakban, szupermarketekben érződött, hiszen napokig üresen álltak a máskor sajttal feltöltött polcok. A szakemberek hat nap alatt tudták visszaállítani a rendszert, így a hollandok hat napig küzdöttek a sajt hiányával.

Álhírek hálójában

Manapság- révén a legtöbb ember rendelkezik internetkapcsolattal- szinte bárki bármit közzétehet egy pillanat alatt a világhálón, anélkül, hogy igazolnia kellene annak igazságtartalmát. Éppen ezért sokszor nagyon nehéz átlátni az egymásnak ellentmondó hírek tengerén és kiszűrni belőle az igazságot. De miket is nevezünk pontosan álhíreknek? Hogyan keletkeznek? Hogyan védhetjük ki, hogy átverjenek minket? Cikkünkben ezekre a kérdésekre próbáljuk megtalálni a választ!

The WikiLeaks case, the Snowden case and the NSA scandal

What is the Julian Assange WikiLeaks case?

The extradition case in the UK against 49-year-old Australia-born Wikileaks-founder Julian Assange relates to WikiLeaks’s publication of leaked documents about the Afghanistan and Iraq wars.

The United States treats Assange's alleged offense as secret service activity and has counted 18 offenses against him relating to the release of the vast growth of confidential US military records and diplomatic policy which prosecutors said had put lives in danger. 

Assange has a previous history of little and enormous affirmed offenses relating to IT and software programming. Assange was born in July 1971 in Townsville, Australia, to parents involved in theatre. He educated as a computer programmer, and in 1995, was fined for computer hacking. He barely kept away from jail by giving an undertaking that he will not offend again.

In 2006, Assange established WikiLeaks, making a web-based "dead letter drop" for leakers of grouped or delicate data, depicts Reuters.

A 5G lassú, de biztos beszivárgása az életünkbe

 

Mi is az a 5G

A vezeték nélküli hálózat (mobilhálózat) 5. generációs tagjának rövidített megnevezése. A legújabb generáció bevezetését az átlagfelhasználók számára Dél-Korea kezdte meg elsőként 2019 áprilisában. Az elképzeltek és a számítások szerint nagy befolyással lesz a jövőbeli internethasználatra, valamint a gazdasági és technológiai fejlődésekre. Mégis elterjedését korlátozza az ellenérzés a lehetséges veszélyek miatt, amit magában hordozz. Legtöbbje összeesküvés elméletekre alapul, vagy pedig az elektromágneses sugárzástól való félelemre, de a tudományos szakvélemények tagadják utóbbi lehetőségét. Később a Covid-19 terjedésével magát a koronavírust is megpróbálták hozzákapcsolni.

Az indiai cenzúra legújabb fejezete

A weboldalak letiltására irányuló jogszabályozásokat minden esetben indokolni kell és az okokat nyilvánosságra kell hozni” – mondta Apar Gupta, az Internet Szabadság Alapítvány ügyvezető igazgatója.



Mi történt?
A legutóbbi pár hétben a koronavírus fertőzöttek száma megtöbbszöröződött, és az ország kormánya nem akarja a lakosság tudtára adni, hogy hogyan kezelik a kialakult helyzetet. Az indiai kormány megkérte a Twittert, Facebookot és Instagramot, hogy blokkolják a kritizálásokat, amelyek a kialakult helyzet elfajulása miatt erősödtek meg. Ezt meg is erősítették kormányzósági tagok, azonban az ok a cenzúrázásra szerintük az volt, hogy megállítják a Coviddal kapcsolatos félrevezető információkat. Sok poszton holtestek láthatóak, azonban ezek csak ki voltak véve a kontextusból, és csak a káros és félrevezető twitteléseket cenzúrázta, azonban számos, őket kritizáló kijelentés is eltűnt. Bár az emberek túlnyomó többsége nem ért egyet azzal, ahogy a szituációt kezelik, az ország IT Minisztériuma szerint „A kormány elfogadja a kritizálásokat, de szükséges felvenni a harcot azok ellen a felhasználók ellen, akik rosszra használják a közösségi oldalakat ilyen súlyos krízis alatt”.

Pedofilok a világhálón

Manapság egyre több szó esik arról, milyen fontos odafigyelnünk nemcsak a saját biztonságunkra, de a gyerekekére is a neten. Sokan azonban még mindig csak legyintenek a témára, mondván, hogy az ő gyerekük nem buta és képes vigyázni magára. A hirtelen hatalmas népszerűséget elérő cseh dokumentumfilm, a Csapda a neten segít, hogy kicsit mindannyian átértékeljük mit is jelent valójában a biztonság.

A Koha kimagasló népszerűsége az elmúlt időben

Először is, mi is az a Koha?

Először is a Koha egyike az integrált könyvtári rendszereknek, amely nyílt forráskódú, vagyis ingyenesen és szabadon elérhető bárki számára. Nevének jelentése is az, hogy „ajándék, adomány” maori nyelven. Az 1999-ben kifejlesztett és egy évvel később elindított rendszere hamar sikereket ért el és szétterjedt a nagyvilágban. Mára már 35,000 könyvtárban használják és több, mint 50 különböző cég kereskedelmi támogatását élvezi.

A Koha IKR egy felhő alkalmazás, ami mind a dolgozóknak és tanuló felhasználóknak egyaránt keresési elérhetőséget nyújt a rendszeren belül. Magába foglalja az ismert fő modulokat és az online katalógusa a végfelhasználók számára kiváló keresési képességekkel együtt széleskörű személyre szabási szolgáltatásokat nyújt. Ezen felül folyamatos fejlesztésen keresztül, hogy megfeleljen mind a könyvtárak és azok használóinak igényeihez.

2021. május 9., vasárnap

Encrypted and self-destruct messages


Encryption is the technique by which data is changed over into secret code that conceals the data's actual significance. The study of encrypting and decrypting data is called cryptography. 

In computing, decoded information is otherwise called plaintext, and scrambled information is called ciphertext. The recipes used to encode and decipher messages are called encryption calculations, or codes. 

To be successful, a code incorporates a variable as a feature of the calculation. The variable, which is known as a key, is the thing that makes a code's yield special. At the point when an encoded message is blocked by an unapproved element, the gatecrasher needs to figure which figure the sender used to scramble the message, just as what keys were utilized as factors. The time and trouble of speculating this data are what makes encryption a particularly important security instrument.

Az online oktatás nehézségei

A koronavírus járvány alatt Magyarországon és külföldön is egyre több helyen az iskolák bezárása mellett döntöttek. Az egyetemek után a gimnáziumokban, majd az általános iskolákban is hamar áttértek az online tanrendre. Az online oktatás minden intézményben számos kérdést, problémát vetett fel. A diákoknak felborult az iskolai szociális élete, új rendszereket kellett megtanulniuk kezelni, egyedül kellett eligazodni a tananyag egyes részeiben és az online világban felmerülő problémákban is. Mindez az egyetemista korosztályt is megterhelte, de valószínűleg az általános iskolások még inkább ki lettek szakítva a fejlődésükhöz szükséges környezetből. Sokkal gyakoribb lett az online bullying. Sokan új tanulást segítő, vagy éppen a társasági elszigeteltséget, unalmat elűző app letöltésével próbálták enyhíteni a helyzetet. Az online letölthető appok azonban veszélyt is hordoznak magukban.

2021. május 8., szombat

Robotika a könyvtárakban

A robotikát ma már az élet számos 
területén alkalmazzák. Elég ha csak
a gyári összeszerelő robotokra vagy éppen egy kicsit kevésbé hétköznapi területre az űrkutatásra gondolunk. De hogyan segíthetnek nekünk mondjuk a könyvtárban? Milyen robotokkal kapcsolatos újításokat lehetne bevezetni az olajozottabb működés, esetleg az olvasószám növelése érdekében? Cikkünkben erre keressük a választ!

2021. május 7., péntek

Mik azok a programnyelvek és miért van ennyi?

Az NFT lufi?

 

Mai világunkban egyre nagyobb teret hódit a kriptovaluta, illetve a virtuális fizetőeszközbe való befektetés. Elképesztő számú és fajtájú létezik. Legismertebb még mindig a Bitcoin, melynek értéke megjelenése óta hatalmasat emelkedett, ebből is kiindulva, egyre több kriptopénzt hoznak létre, remélve, hogy hasonló sikert fut be. Ilyen újdonság, mely nem régen robbant be a piacon az NFT, vagyis a non-fungible token, magyarul nem helyettesíthető token.  De vajon tényleg az új Bitcoinról van szó vagy egy újabb kriptovalutáról, ami el fog tűnni a süllyesztőben több millió társával együtt. 

A smart generáció

Mind emlékszünk, amikor bejöttek az első mobiltelefonok, okostelefonok,  ezzel párhuzamosan az internet is mindinkább elérhetővé vált a legtöbb ember számára. Óhatatlanul, az egyre nagyobb népszerűség és árcsökkenés által egyre fiatalabb felhasználói lehetnek ezeknek, pozitív és negatív hatásokkal számolva. (Egyes országokban már a folyóírást sem minden gyereknek szükséges elsajátítania, viszont emellett tökéletesen eligazodnak az egyre inkább informatikára épülő társadalomban).

Az AI-szövegírás már itt van

A mesterséges intelligencián alapuló rendszer szavak milliárdjait böngészheti az internetről, majd bizonyos feltételek mellett maga is írhat szövegeket. Ezután használhatják a rendszert regények és műsorok írására, de felhasználhatják a történelmi személyiségekkel való beszélgetésre is.

Az emlékmás-effektus

"Egy villanást fog látni"

Az emberi agy egy csodálatos és rejtélyes szerv, de nem túl biztonságos bizonyos szempontból. Amikor agy-számítógép interfészek tervezéséről beszélünk, általában valamilyen adó-vevőről beszélünk, amely értelmezi, lefordítja az agyhullámokat, ezáltal behatol az emberi agyba. Gondoljunk csak egy színészre, aki szomorú emlékekre gondol, hogy könnyeket csaljon elő, vagy egy detektívre, aki fordított pszichológiát alkalmaz a gyanúsított vallomásának kicsikarásához, bár ezek alulmaradnak a Men In Black "emléktörlőjéhez" képest. Az eredmény viszont ugyanaz: A gondolkodásmódunkkal manipulálhatjuk az adatok mögöttes valóságának meghatározását, és ebben jók is vagyunk. 

2021. május 6., csütörtök

Biztonságban vagyunk?

Digitális biztonság? Létezik?! Nem igazán. Hiába a rengeteg adatvédelmi szabályozás, a valóságban az adataink nincsenek biztonságban. Sajnos ezen az sem segít, hogy nagyon sokan szinte mindent megosztanak magukról a Facebookon, Instagramon. Bele sem gondolnak, hogy ez milyen veszélyes, pláne a mai világban, amikor is néhány adat, és a nevünkben intézkedhet egy idegen. Amellett, hogy mindenféle képeket osztanak meg, az adataikat is felelőtlenül megadják ezeken az online felületeken. Manapság egyre gyakoribb a kiberbűnözés, illetve az sem ritka, hogy lopott adatokat árulnak óriási összegekért. El sem tudjuk képzelni, hogy milyen hálózatok működnek és milyen módon lehet a digitális térben bűncselekményt elkövetni.

Hódít a művészek digitális piaca

 

 

Hódít a művészek digitális piaca.

Míg régen az albumeladásokból és a fellépésekből keresték kenyerüket zenészek, mamár puszta zeneszámok kiadásával, videók készítésével, rajongói tárgyak (merch) értékesítésével is megtehetik ezt. A pénzforgalom az előző évben jelentősen megemelkedett a digitális tartalmak iránt, érdemes megfigyelni ennek jelenségeit és esetleges magyarázatait.

Az internet "persona non gratái"

Az internet, mint a társadalom egy újabb, nemzeti- és nemközi dimenziója, magával hordja annak sötétebb elemeit is, és felszámolni őket ugyanolyan nehézkes, mint a valós térben. Az internet "kezelői", adminisztrátorok, moderátorok és rendszerkarbantartók örök küzdelemben állnak azokkal, akiket ők problémás elemeknek tartanak, ám ezek az egyének vagy társaságok szinte örökké egy lépéssel előttük járnak és félelmetes sebességgel alkalmazkodnak az újabb technológiai és webes fejleményekhez, akár a hidra, amely extra fejeket növeszt, akárhányszor megpróbálják lefejezni. Milyen változásokat okozhat azonban ez a hajtóvadászat? Hol lehetnek a rendszernek túlkapásai és milyen célokra használható?

2021. május 5., szerda

A Holt- tengeri tekercsek titkai

A Holt-tengeri tekercsek a mai napig igazi rejtélynek számítanak. Noha már sok mindent sikerült kideríteni róluk, de a szerzőjükről még semmit sem tudunk. 

A mesterséges intelligencia segítségével a tudósok bebizonyították, hogy a Holt-tengeri tekercsek egy részét két írnok készítette. Ehhez a Nagy Ézsaiás-tekercset vizsgálták meg, mely a leghosszabb fennmaradt dokumentumrészlet. A teszt kimutatta, hogy a szöveget két hasonló kézírású írnok másolhatta le.

Mik is azok a Holt-tengeri tekercsek?

forrás: kotoszo.blog.hu

1947-ben egy beduin kecskepásztor (Muhammad Ahmed el-Hamed) egy elkóborolt kecske után kutatva bukkant az első tekercsekre egy Holt-tenger melletti barlangban, a Kumráni-hegységben. Egy kerámiaedényben bőr-és papirusztekercsek voltak, melyekről később kiderült, hogy közel kétezer évesek. A tekercsek a viasszal légmentesen lezárt, körülbelül fél méter magas agyagkoporsóknak köszönhetően maradtak fent több ezer éven keresztül. Tíz évnyi kutatás után tizenegy barlangban több tízezer tekercs töredéket találtak, feltehetően 800 különböző iratból, melyek Kr.e. 3. századtól Kr.u. 68. közti időszakban keletkeztek.

2021. május 4., kedd

Google glass and Others



Glass truly enables our administrators to manage their responsibilities quicker, more brilliant, and more secure. Now-a-days Google Glass or smart glass are in fashion. They are more powerful then the ordinary glass.

A mesterséges intelligencia korlátozása

 

Napjainkban már teljesen beépült, megszokott része lett az MIk használata a mindennapi életben. Azonban a technológia számos etikai és biztonsági kérdést vet fel, ezért az Európai Unió Bizottsága döntött a mesterséges intelligencia szabályozásáról. E cikkben szó lesz ezekről a szabályokról és a MI különböző területeken való használatáról.

2021. május 3., hétfő

IoT Device Security Locking Out Risks and Threats to Smart Homes

 We all have discussed and seen the benefits of IoT. There are few things came to my knowledge while doing research and development. I found the diverse danger situations that can happen to a keen home show that undermined IoT devices can influence clients' solace and accommodation as well as their security.

Inside a smart home

There are so many devices can easily be found in today's modern home which are somehow connected to IoT.  A smart home gives clients broad admittance to numerous parts of their home, even from a distant area. For instance, clients can screen their home progressively through a portable application or web interface. They can likewise start certain activities distantly, for example, speaking with their youngsters utilizing a smart toy or opening a smart lock for a confided in companion.For instance, toward the beginning of the day the smart espresso producer begins preparing before the clients need to get up for work. When the clients are in the kitchen, the smart cooler alarms them that they are low on provisions, on the off chance that it has not yet requested the required things. As the clients go out the entryway, the smart lock consequently bolts behind them. What's more, since the house is unfilled, the smart robot vacuum cleaner begins its planned cleaning.
This situation and a lot of others are conceivable if clients have great control and perceivability over the conveyed gadgets in their smart homes. In any case, issues emerge if this control and perceivability, unbeknown to the clients, shift to noxious entertainers.

2021. május 1., szombat

Akkor is kidobod, ha nem lenne muszáj?

Mostanság technológiai szempontból összehasonlítva fényévekre vagyunk attól, ami az 1990-es vagy a 2000-es évek elején volt. Mindenki zsebében ott van egy erős "mini pc", (igen, egy lekicsinyített számítógép, amit okostelefonnak hívunk). Szinte az a szokatlan, ha ezen nem tudunk pár másodperc alatt megkeresni vagy megtalálni bármilyen információt. Ritkán gondolunk bele a mostani nagyon vásárlás-orientált világunkban, hogy ezeket az eszközöket meddig is használjuk. Köztudott, hogy a 2010-es évek elején egy vásárló egy telefont 1-2 évig, míg egy laptopot 3-4 évig használt, (az asztali számítógépeket ne vegyük alapul, hiszen azokat modularitásuk miatt szinte a végtelenségig lehet használni a kellő fejlesztésekkel). A 2010-es évek végére ez a folyamat megtorpanni látszott, már 3-4, akár 5 évig is használunk egy telefont (stb), mert az újabban kifejlesztett modelleket összehasonlítva már nincsenek olyan léptékű generációs fejlesztések a régi és új között, hogy azonnal az újabb verzióra vágyjanak az emberek. Ehhez viszont elengedhetetlen, hogy ezek a "régi" eszközök kifogástalanul működjenek, és továbbra is megfeleljenek a tulajdonos kívánalmainak.