Study Guides (247,998)
United States (123,267)
Boston College (3,492)
Sociology (141)
SOCY 6670 (5)
Lee (2)
Final

Technology and Society Final Exam Study Guide

29 Pages
66 Views
Unlock Document

Department
Sociology
Course
SOCY 6670
Professor
Lee
Semester
Fall

Description
Technology and Society Final Exam Study Guide Why U.S. Internet Access is Slow, Costly, and Unfair by Susan Crawford • Americans paying more for Internet and getting less in return even though we  mostly invented it • Why? o Faster, high speed internet = fiber optic lines but many have broadband  copper wires because expensive to replace o Government has allowed huge companies to rig the rules and stifle  competition; internet monopolies o You cannot get a good job without going online • Digital divide = Americans not seeing what’s going on in other countries; we are  in the middle of the pack when it comes to speed/dollar • People are being gouged; paying for less • US government is trying to keep giant companies happy • Solution: people need to care; elect people who can enact and allow the mayor to  have air power Dicks, tits, and clits: what would equal opportunity on­screen nudity look like? By Tracy  Moore • More female nudity in the movies because sex scenes often from the perspective  of the male; more dicks making it into the media though • What would it look like if both genders exploited equally in movies? o More dicks  People think dicks are ugly because so used to seeing females o More “unconventional” bodies in sexual scenarios o More “unconventional” sexual positions  More of what actually like, even if taboo o More vagina any vagina at all  Because “inside”, considered more personal o More orgasms  More realistic and masturbation for women o More LGBT sex, but not for the sheer purpose of titillating heteros o More realistic sex in general – too much performance now o More male objectification without having to make a whole movie about  male objectification (i.e. Magic Mike) o More kinky sex, but not for shock value o More male nudity in general and not for a punchline (i.e. pantsing) o More transnormative bodies or sexual scenarios shown realistically  (educational) This film is not yet rated • 1968 – rating system introduced v. censoring but is one of the last vestiges of  censorship organizations in the US • Motion Picture Association of America (MPAA) = parents come together to rate  movies G, PG, PG­13, R, NC17 (formerly X)=no kids under 17 period o Doesn’t release who is on the board • If NC­17, then no advertising allowed so people will not go see it • System favors the studios, not the independent filmmakers o No rater training and no clear cut set of standards • Jack Villante became president of the MPAA in 1966; pushing for extreme anti­ piracy laws • MPAA is like a monopoly; they are the only game in town • In the 70s there’s almost more sexual explicitness than now; we have  desexualized sex • Unusual sex positions, orgasms, and number of thrusts all play a part in NC­17  ratings • More concerned with sex than violence • 2­3 companies completely control the information in this country From Arrested Development to Dr. Who: Binge Watching is Changing our Culture by  Grant McCraken • shows like Arrested Development and House of Cards released exclusively on  Netflix • the form of storytelling has changed for online shows: internet TV replacing  “linear TV” • Why do we binge watch? o Psychological factors: sense of security, comfort, to make the world go  away o Anthropological: another world of sudden continuity and immerse  ourselves in a second world  Commonality with other people who watch the show  Watching with family creates shared language/reference point o Leisure – you pick the time • Side effects of binge watching o Spoiler culture = no longer are spoilers accidental; we must actively try to  avoid them o Continuity of plot allows us to blur it when we watch all at once o Some shows not meant to be binge watched o Lose recap intros so that shows no longer have clear beginnings and  endings (“narrative collapse”) A Brief History of Anonymity by Cole Strycker • Why remain anonymous? o To uphold modesty (author pen names) o To stymie sexists (women authors choose men’s names) o To elude the noose (authors challenging the status quo) o To make mischief (trolls making fun of certain classes, etc.; i.e. Gulliver’s  Travels) • The triumph of anonymity o Zenger case establishes protections for American writers under British  common law; Federalist Papers pseudonymous o Used to fight for rights (ex. civil and women’s) o Anonymity essentially hardwired into global computer network  Information sent and received through packets and when packet  arrives it does not necessarily have to tell you where it came from o Remailer = privatizes email conversations; send messages to the entire  groups or individuals anonymously  Mixmaster remailer = uses a program to mix up packets of info and  then reorder the packets upon receipt o McIntyre vs. Ohio = courts ruled in favor of off­line anonymous  pamphleteering o Spectrum scarcity = not like the radio which can pick up only a few  stations; no limits to the number of “stations” on the internet o Pervasiveness = Web is everywhere and can be used to reach millions  Lack of gatekeepers = no editorial control o FCC (Federal Communications Commission) just has 4 “rules” for the  Internet:  Consumers can access lawful content of choice  Consumers entitled to run applications and use services of their  choice  Consumers entitled to connect their choice of legal devices that  don’t harm the network  Consumers entitled to competition among network providers, app  and service providers, and content providers Small Change by Malcolm Gladwell • Massive protests (i.e. sit­ins) of the civil rights movement happened without  email, texting, Facebook, or Twitter • The new tools of social media have reinvented social activism: o Easier for powerless to collaborate, coordinate, and give voice to their  concerns o We actually seem to have forgotten what activism is; social media cannot  provide discipline and strategy • Activism that challenges the status quo – that attacks deep rooted problems – is  not for the faint of heart (ex. Mississippi Freedom Summer Project) o High­risk activism is a “strong­tie” phenomenon = one is more committed  the more ties (friends) they have to the cause • Social media activism based on weak ties, which seldom lead to high risk  activism o Social networks effective at increasing participation but decreasing  motivation; cannot ask much of a person in order to get them to do  something for you o Networks are the opposite of hierarchies: they are resilient and adaptable  in low­risk situations but cannot reach consensus, set goals, or think  strategically o But does allow for ease and speed in organizing and mobilizing a group of  people for the right kind of cause Seduced by perfect pitch: how auto tune conquered pop music by Lessley Anderson • Ke$ha actually can sing but auto tune is aesthetic choice • “auto tune” has come to mean someone cannot sing but everyone uses it o start of mainstream use with Cher’s 1998 “Believe” o Cher/T­Pain use it to the max • slower settings = more natural/less noticeable • 70s­80s = voice synthesizer effects (Vocorder) o 70s rockers = “talk box” • saves time because only need one recording and can also auto tune instrumentals o can fix after or while recording • Dr. Andy Hildebrand = creator of auto tune (Antaresis) (Hildebrand is trying to  brand the singers using Autotune) • Reverb and delay create echo effects (fuller and rounder) • Blues singers who played with pitch for emotion would get corrected • Our brains may be rewired to expect auto tune Reality is Broken: why games make us better and how they can change the world by Jane  McGonigal • People are abandoning reality in greater numbers in favor of simulated  environments and online games o Reality…  Is missing the pleasures, challenges, bonding, motivation, etc. of  the virtual world  Isn’t engineered to maximize our potential; not designed to make  us happy  Is broken • Computer and videogames fulfilling genuine human needs that the real world is  currently unable to satisfy (providing rewards, teaching, inspiring, engaging,  bringing us together, etc.) • Mancala = first game o Greeks get through famine by using games as an escape/distraction • Author suggests we use everything we know about game design to fix what is  wrong with reality and live our real world lives like gamers o Games have potential to stoke our appetite for engagement and to make  stronger connections, bigger contributions to the world around us • US = biggest gaming market in the world • Author wants everyone to know how to create video games and integrate them  into our lives and foresees games that augment most essential human capabilities  and empower us to change the world in meaningful ways • In order to create this future we need to: o Overcome cultural bias against games  Use of the word “game” has negative connotations (i.e. game the  system) o Build hybrid industries and unconventional partnerships o Develop our core game competencies • People afraid of losing track of where the game ends and reality begins • 4 defining traits of a game: (Games Rule Future Veterans) o goal = sense of purpose o rules = creativity and foster strategic thinking o feedback system = promise goal is reachable and motivation to keep  playing o voluntary participation = common ground and free will to leave • 1  fix for reality = unnecessary obstacles; reality is too easy; need to put strengths  to better use • games make us happy because they are hard work that we choose for ourselves  and nothing makes us happier than good, hard work o in reality, we have to do hard work but, in gaming, we are choosing to do  hard work o hard fun = hard work we enjoy; what happens when we experience  positive stress (eustress)  fiero = important emotional benefit to hard fun; emotional high;  feel when triumph over adversity • types of work offered by video games o high stakes o busy work o mental o physical o discovery o teamwork o creative work • experience sampling method (ESM) = use to find out how we really feel during  different parts of our day; finds what we actually find fun is mildly depressing • good game = unique way of structuring experience and provoking positive  emotion; powerful tool for inspiring participation and motivating hard work o apply a good game to a network to motivate a ton of people Damsel in Distress: Tropes vs. Women in Video Games • damsel in distress trope disempowers female characters and robs them of the  chance to be heroes in their own right • damsel in distress = motif, plot device, prize o can be traced back to ancient Greek times o early 1900s = motif gets widespread in movies and media  Popeye and King Kong • Subject­object dichotomy o Subject acts and objects acted upon o Subject = protagonist (men usually) • Appeals to adolescent male power fantasies • This trope paired with others like the smooch of victory, heroic rescue, etc. • Examples: Princess Peach, Princess Zelda • Damsel is something that happens to girl; can be “helpful damsel” • Women usually obedient/kidnapped/treated differently • Men always gain back power/freedom on their own but women never can • Ramifications: o people still believe women weaker and need to be taken care of by men  ▯ perpetuates/nominalizes this o reinforces idea that helpless women are more desirable; power imbalance  is expected/normal o encouraging domestic violence with mercy killings, etc. o reinforces general paradigm that men are aggressive and commanding  whereas women are subordinate and dependent  women as possession o sexist jokes reinforces gender myths • women killed/brutalized in order to improve male character development and as a  pretext for revenge quest (ex. male character has to find wife’s killer) • sometimes hero fails to save woman, who is maimed/deformed by villain and  must be killed by the villain (mercy killing) • some role reversal (dude in distress); ex. Super Princess Peach • gender hacking = can change the genders of characters • ironic sexism = “I know that you know this is sexist”; idea that if sexism is overt,  it will lose its power and is no longer a problem  ▯want to use trope but not be  held accountable • sometimes damsel used for entertainment (i.e. killed by falling cow as soon as  hero reaches her) TPB AFK: The Pirate Bay Away From Keyboard • TPB = by 2000s, the world’s largest file sharing site • 2008 = Hollywood and the media industry file a lawsuit against the men behind  the site o Gottfried Svartholm Warg, Fredrik Neij, Peter Sunde (Sweden) • Tracker = computer that coordinates files sharing • The Pirate Bureau combats the Anti­Piracy Bureau • Freedom of speech is a common defense to piracy; users generate the content as  speech, not the creators • Argued that copyright is impeding the Internet; only good if supports creativity • No real headquarters, just a couple leased servers in Holland, and not highly  organized; they do not even have an office (chat room) • Found guilty of copyright infringement (“assisting copyright infringement”) • Motion for mistrial dismissed then appeal, which they lose (increased damages),  appeal again (rejected by Supreme Court) • Defendants accused of contempt because kept the site running after the verdict • This isn’t about young people committing crimes, it is about a different  consumption pattern 6 moments that make video games worth it by David Wong • When you truly feel powerful for the first time • When a piece of “victory music” plays • The first time you see an awe­inspiring enemy • The first time you see the universe running without you o Player is center of the universe which is trying to stop you from doing  something so when 2 other characters fight in a game, you become a part  of the ecosystem • Reaching the other end of an impossible level • Mastering the rhythm (memorize the race path, etc.) 5 creepy ways video games are trying to get you addicted by David Wong • Putting you in a Skinner Box (train you with stimulus and reward) o With subscription based video games (MMOs), creators must keep you  subscribing • Creating virtual food pellets for you to eat o Brain treats virtual items as if real, because we work for them • Making you press the lever o Variable ratio rewards = keep pushing lever until you get reward but do  not know when • Keeping you pressing it…forever o Humans need long term goals to keep going and the gaming industry has  mastered this (ease them in, eliminating stopping points, play it or lose it,  all of the above) • Getting you to call the Skinner Box home (to be satisfied you need autonomy,  complexity and connection between effort and reward) You will never kill piracy and piracy will never kill you by Paul Tossi • Legislation is not the answer as legislation exists now and piracy still exists o SOPA and PIPA attempted to do this but trampled on the 1  amendment • Piracy is a server problem o It is easy and though it may not be right there will never be anyone to stop  you from doing it o Movie companies are very behind thinking that people still want to go out  and buy DVDs; people want things easy  Netflix is an advance of the system • Losses are miniscule compared to what the companies actually claim they are  losing • Ideal way to beat piracy is to create a stream for movies where people own  cheaper versions of the movies or can rent cheaply • Streaming is actually easier by 3 steps than downloading pirated media from a  torrent (go to site, find result with highest seeds, download, etc.) • “Treat your customers with respect and they’ll do the same to you. And that’s how  you fight piracy.” Lies, damned lies, and piracy by Paul Tossi • piracy is a service problem: if media companies start embracing easy­to­use  digital methods of distribution, this is the best way to combat piracy; make it  “easy” to compete with “free” • movie ticket sales have actually increased, DVD/BluRay sales decreased, digital  sales skyrocketing (same with video games and TV shows) • industry assumes one download = one lost sale which assumes that pirates have  not already consumed legally and that they would have paid for it if piracy was  not an alternative option • companies do not rise and fall based on piracy but on the quality of products they  release • people are still buying Three myths about copyright law and where to start to fix it by Jim Jordan • the purpose of copyright is to compensate the creator of the content o real purpose is to lead to maximum productivity and innovation o reform should be based on what promotes the maximum “progress of  sciences and useful arts” instead of “deserving” financial compensation • copyright is free market capitalism at work o producers now entitled to a guaranteed, government instituted,  government subsidized content­monopoly; damages are inflated • the current copyright legal regime leads to the greatest innovation and  productivity o without copyright, thought that there would be insufficient incentive to  create new content o with too much copyright (carried on longer than it should for the  incentive), it will greatly stifle innovation • current status of copyright law o life of creator plus 70 years o corporate authors = 120 years after creation or 95 years after publication • can we ever have too much copyright protection? o Yes o Current system has:  Retarded the creation of a robust DJ/Remix industry • Remixes would not replace original songs and might even  increase sales of original  Hampering scientific inquiry • Want to use published materials for education/research but  can’t  Stifling the creation of a public library • Intellectual knowledge locked in books not available on the  internet • Project Gutenberg = online repository for a  readable/downloadable version of every book available  without copyright • Books online = decrease cost of education and potential for  greater learning  Discouraging added­value industries • i.e. movies/books with pop up text (fun facts, etc.)  Penalizes legitimate journalism and oversight • Copyright can be used to hide incriminating information  from the media (i.e. memoir saying you killed someone can  be used in court but not by the media) • Potential policy solutions o Statutory damages reform (high fines encourage bogus accusations) o Expand fair use (beyond just for educational purposes) o Punish false copyright claims o Heavily limit the term for copyright/disincentives for renewal Everything wrong with digital copyright (and how to fix it) by Kyle Wagner • Digital Millennium Copyright Act (1998) = the foundation of basically every US  law regarding digital rights; 2 parts: o Safe harbor = companies like Facebook and YouTube not responsible for  what users upload  ▯must remove content when asked o Anti­circumvention = forbids you from sneaking around any digital  protection (encryption) for any reason • Problems: o Copyright takedowns are shoot first, ask questions last  Some content taken down even when there is no violation; you will  be notified if to come down and there is a counter claim process  but not many people know about it o Massive, idiotic fines and intimidation  Copyright trolls  Congress has to fix statutory damages o It makes legal things illegal  Phone unlocking/jailbreaking considered copyright issues and  exemption process to make these things legal is tedious  Should drop section 1201 of DMCA o It makes it hard or impossible to make things  You’re cleared to use tools that themselves are not cleared which  means you cannot make anything  Need to update security o A better way  Small fixes in changing laws and larger fixes in acknowledging  that piracy is more or less impossible to stop  With everything available for free you have to give people good  alternatives Why privacy matters, even if you have “nothing to hide” by Daniel J. Solove • Everyone has something to hide or things you do not feel comfortable having  someone else seeing or hearing • Information the government collects on us (i.e. marital status, gender, etc.) is not  particularly sensitive • Orwellian metaphor = problems of surveillance • Kafkaesque metaphor = problems of information processing; man never told what  being charged with o These problems affect the power relationships between people and the  institutions (powerless and helpless) • Legal and policy solutions focused too much on the problems involving  surveillance and not addressing info processing issues • Problem with the government’s harvest of personal data: (DASE) o Aggregation – by joining pieces of info together the government might  gain knowledge of us we don’t want them to know (i.e. separate purchases  of cancer book and a wig = you have cancer) o Exclusion = people prevented from having knowledge about how  information about them is being used and barred from  accessing/correcting errors in data o Secondary use = exploitation of data obtained for one purpose for an  unrelated purpose without the subject’s consent (no accountability on the  part of the government) o Distortion = info does not reflect the whole person • Nothing to hide argument just focuses on the disclosure and surveillance  problems of info gathering and none of the others • 2 ways of justifying a national security program that demands access to personal  info: o no recognition of problem (nothing to hide)  privacy problems need more victims/”bodies” o acknowledge the problem but contend that benefits outweigh the privacy  sacrifice Anonymous 101: introduction to the lulz by Quinn Norton • Anonymous not the good guy or the bad guy; exposes contradictions, initiates  change, and moves the plot forward o The Internet’s “trickster” • Anonymous is a culture o In the culture of anonymous, lulz is the reason for doing • Lulz = corruption of LOL; laughing instead of screaming, laughter of  embarrassment and separation, humor that heightens contradictions, laughter with  pain in it • Inevitability of anonymous: o 4chan = birthplace o we are in a time of exhaustion of political discourse, overwhelming  pressures of modern life, and the rise of the Internet o hero or antihero? o Goes to where change is or is needed o Rule 44 = Anonymous/the Internet is not your personal army o When they do something it never goes as planned; things never go as  planned on the Internet • /b/ board = web forum where posts have no author names, no archives, and can be  about anything (4chan); id of the Internet • Rule 22 = /b/ sucks today; /b/ board format with the Internet gave birth to  Anonymous and remains the teat from which Anonymous sucks •  “ultra­coordinated motherfuckery” = the ability to use the technological tools of  social coordination so quickly and well that anons working together could  collectively attack targets for any perceived slight, or for fun, without those  targets ever having a chance to see it coming or defend themselves = “raids” (i.e.  Distributed Denial of Service (DDoS), rickrolling) • Tom Cruise video about scientology; Anonymous spreads the video and try to  destroy the church itself (Project Chanology) o “raeping” of the Church of Scientology (“Buttchurch”) • Rule 14 = do not argue with a troll, it means that they will win (Scientology does  not listen to this) • Anons caring about the right thing is morality, which is not the lulz  ▯Anons =  “moralfags” • Leave the internet and protest outside churches in V for Vendetta masks • Anonymous has grown up, speaking out whenever it is perceived that the  institutions that run the world have crossed the line into hypocrisy; lulz had to  make room for righteous indignation • Antisec = emerged as blackhat shock troops of Anonymous; go after police  organizations and corporations • Anonymous not about moral crusading (“moralfaggotry”) but still about pranking  to some extent (Anons not really doing it for the lulz anymore) • Low Orbit Ion Cannon (LOIC) = network load testing tool used in the DDoSing  of Scientology websites; didn’t hide itself or attacker’s IP addresses = legal  trouble • AiPlex says will DDoS piracy sites  ▯anons DDoS AiPlex, MPAA, RIAA because  anons had gone to jail for DDoSing • Julian Assange = public face of WikiLeaks, which the government started to crack  down on; Anons take down MasterCard and Visa websites because both stopped  using WikiLeaks How I became a password cracker by Nate Anderson • “script kiddie” = someone who needs the simplified and automated tools created  by others to mount attacks that he couldn’t manage if left to his own devices • steps: o need a list of passwords to crack o then need a password cracker  hashing = involves taking each user’s password and running it  through a one­way mathematical function, which generates a  unique string of numbers and letters called the hash; way for  websites to “safely” store user’s passwords o obtain wordlist and provide “rules” o run “straight” attack o brute force attack: iterates through every available option with minimal  intelligence (“aaaaa” “aaaab”) • hacker = password recovery specialist • best results came from running the list with the best64.rule iterations • the more characters in the password the longer it takes to hack • to make the process faster = Central Processing Unit (CPUs) = computers used,  GPU­based cracking, better cracking techniques o Markov chains = rely on some statistical number crunching to determine  the odds that a given character will appear after another character in a  password; use probability to make brute force attacks much faster • Things that slow down hacking = better hashing algorithms, more iterations,  salting (attempts to defeat table lookup attacks by adding several characters to the  password before passing it through the hashing algorithm), password length • Adding random characters is the easiest way to protect a password Anatomy of a Hack: how crackers ransack passwords like “qeadzcwrsfxv1331” by Dan  Goodwin • Plains = what many crackers use to refer to deciphered hashes • MD5 = password hasher • If know where list of passwords is from, you can find out requirements and set  better “rules” for cracking • Exponential wall of brute­force cracking = longer the password, the longer the  brute force attack will take • Cryptographic salt = adding of random characters to each password before  hashing  ▯slows down brute force and dictionary attacks; benefit of salting  decreases with each cracked hash • Hybrid attack = marries dictionary attack with brute­force attack • Markov chains = series of statistically generated brute­force attacks based on a  mathematical system = “intelligent brute­force” using probability • Mask attack = similar to hybrid attack and much of the benefit of brute­force  attack while reducing the time it takes to run it • Combinatory attack = combines each word in a dictionary with every other word  in the dictionary • Good password = minimum of 11 characters, upper and lower case letters and  numbers, and are not a part of a pattern 8 things you won’t believe can be hacked by Colin Murdock • Explode your genitals (overheat your laptop) • Cut your car’s breaks (cars with computer systems onboard) • Control a nuclear power plant • Use your computer screen as a two­way mirror • Shower in free money (ATMs spit out money) • Crash the national power grid • Stop your heart • See you naked (full body scanners) Does Cybercrime really cost $1 trillion? By Peter Maass and Megha Rajagopalan • Hard to calculate because solid data is hard to get • Flavors of cyberattacks: o Everyday = hackers access personal or financial info o Industrial/espionage = hacker breaks into corporate or government  network to obtain blueprints or classified info o Insider theft = by disgruntled or ex­employees o Acts of war = attempts to create havoc in computer systems that control  nuclear power plants, dams, and the electrical grid; greatest concern to  national security officials • One reason it’s challenging to measure financial costs of cybercrime is that the  victims often don’t know they’ve been attacked and companies do not want to  report that they have been hacked • How do you put a dollar value on a SSN • McAfee released the number but in the best interest of security companies to hype  of the risk; no proven methodology • Figure reduced to Symantec’s $250 million They’re watching: why city­wide surveillance failed to stop the Boston Bombing by Matt  Stround • Boston Bombings told us that: o Everyone has their own story o Cameras both lodged in people’s hands and those installed by government  agencies on buildings and road can allow everyone’s own story to do as  much harm as it can good • America’s first high profile terrorist attack in the age of omnipresent connectivity  and near­ubiquitous surveillance • Law enforcement appealed to the public for videos/photos of the finish line,  people talk about theories online, BPD kept people up to date via Twitter and  government websites o Scale of data in this case is monumental  ▯will set new standards for how  criminal info is processed • Tech used to capture the Boston suspects = fingerprint scanner, thermal imaging,  robots, CCTVs (security cameras) • First test of FEMA’s Homeland Security Grant surveillance program and it  failed…goal of program is to prevent attacks from happening o In wake of 9/11 we have been promised safety and security in exchange  for submitting to increased surveillance • Cameras not worth what Boston gave up in privacy and funding o People do surveillance for you and are not deterring people from  committing crimes • When everyone is a subject  ▯authorities lose focus  ▯civil liberties violated as a  matter of procedure Drones over US soil: the calm before the swarm by Ben Popper • Regulation lags way behind technology • Drone = flying robot that can navigate to multiple GPS waypoints and perform  other activities without human pilot’s constant guidance (UAVs = unmanned  aerial vehicles) • Word “drone” has negative connotations (war at a distance, killing, surveillance) • Drones have obeyed Moore’s law; they are now cheaper and thus more available • Sudden accessibility of this technology requires new regulations around safety  and privacy o Congress passes bill mandating that the FAA create a new framework so  drones can fly domestically; hoping drones will spark economic boom, but  bill not in effect yet • Drones raise privacy issues, especially 4  amendment search problems • Changing public perception is key (start with agriculture) 6 insane laws we’ll need in the future • Mandatory life spans • Genetic discrimination laws o Designer baby techniques • Legally redefining parents • Rewriting the sex laws • Legally redefining “slavery” • Clone patent laws 11 body parts defense researchers will use to track you • The ear (like fingerprints) • Odor (by your scent) • Heartbeat • Voice • The iris • Periocular (regions around the eye = contour, eyelids, eyeball, eyebrow) • Long­range fingerprint scanners • Gait • Sweat • Advanced face recognition • Rapid DNA testing The Google Yourself Challenge by Mark O’Neill • Ego surfing = when you sit down in front of a computer
More Less

Related notes for SOCY 6670

Log In


OR

Join OneClass

Access over 10 million pages of study
documents for 1.3 million courses.

Sign up

Join to view


OR

By registering, I agree to the Terms and Privacy Policies
Already have an account?
Just a few more details

So we can recommend you notes for your school.

Reset Password

Please enter below the email address you registered with and we will send you a link to reset your password.

Add your courses

Get notes from the top students in your class.


Submit