دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Brunton. Finn
سری: Infrastructures series
ISBN (شابک) : 026201887X, 0262313944
ناشر: The MIT Press
سال نشر: 2013
تعداد صفحات: 295
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب هرزنامه: تاریخچه سایه ای از اینترنت: هرزنامه (پست الکترونیکی) -- تاریخچه. کامپیوتر -- مدیریت سیستم -- مدیریت ایمیل. کامپیوترها -- تاریخچه هرزنامه (پست الکترونیکی)
در صورت تبدیل فایل کتاب Spam : a shadow history of the Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هرزنامه: تاریخچه سایه ای از اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اکثریت قریب به اتفاق ایمیلهایی که هر روز ارسال میشوند، هرزنامه، انواع درخواستهای املایی خاص برای ارائه اطلاعات حساب، دعوتنامهها برای خرج کردن پول برای محصولات مشکوک، و درخواست برای ارسال پول نقد به خارج از کشور است. بیشتر آن قبل از رسیدن به صندوق ورودی توسط فیلترها گیر می کند. از کجا آمده است؟ همانطور که Finn Brunton در Spam توضیح می دهد، توسط جمعیت های مختلف در سراسر جهان تولید و شکل می گیرد: برنامه نویسان، کلاهبرداران، ربات ها و مدیران آنها، تاجران داروسازی، بازاریابان، سارقان هویت، بانکداران متقلب و قربانیان آنها. ، پلیس ها، وکلا، متخصصان امنیت شبکه، مراقب ها و هکرها. هر بار که آنلاین میشویم، با انتخابها، امتناعها و خریدهایی که ممکن است عواقب آن را درک نکنیم، در سیستم اسپم شرکت میکنیم. این کتابی است در مورد اینکه هرزنامه چیست، چگونه کار می کند و به چه معناست. برانتون یک تاریخ فرهنگی ارائه می دهد که از شوخی در شبکه های کامپیوتری اولیه تا ساخت زیرساخت های جنایی جهانی امتداد دارد. برونتون به ما نشان میدهد که تاریخچه هرزنامهها، تاریخچهای از خود اینترنت است که هرزنامهها بهعنوان تصویر آینهای از جوامع آنلاینی که مورد هدف قرار میگیرند ظاهر میشوند. برانتون هرزنامه ها را در سه دوره ردیابی می کند: دهه 1970 تا 1995، و اولین شبکه های کامپیوتری غیرتجاری که به اینترنت تبدیل شدند. از 1995 تا 2003، با رونق دات کام، ظهور کارآفرینان هرزنامه و اولین تلاش ها در تنظیم هرزنامه ها. و 2003 تا به امروز، با جنگ الگوریتم ها -- هرزنامه در مقابل ضد هرزنامه. هرزنامه به ما نشان میدهد که چگونه فنآوریها، از ایمیل گرفته تا موتورهای جستجو، توسط پیامدها و سازگاریهای ناخواسته تغییر شکل میدهند، و چگونه جوامع آنلاین برای خود حکومت را توسعه و ابداع میکنند.
The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As Finn Brunton explains in Spam, it is produced and shaped by many different populations around the world: programmers, con artists, bots and their botmasters, pharmaceutical merchants, marketers, identity thieves, crooked bankers and their victims, cops, lawyers, network security professionals, vigilantes, and hackers. Every time we go online, we participate in the system of spam, with choices, refusals, and purchases the consequences of which we may not understand. This is a book about what spam is, how it works, and what it means. Brunton provides a cultural history that stretches from pranks on early computer networks to the construction of a global criminal infrastructure. The history of spam, Brunton shows us, is a shadow history of the Internet itself, with spam emerging as the mirror image of the online communities it targets. Brunton traces spam through three epochs: the 1970s to 1995, and the early, noncommercial computer networks that became the Internet; 1995 to 2003, with the dot-com boom, the rise of spam's entrepreneurs, and the first efforts at regulating spam; and 2003 to the present, with the war of algorithms -- spam versus anti-spam. Spam shows us how technologies, from email to search engines, are transformed by unintended consequences and adaptations, and how online communities develop and invent governance for themselves.
Content: 1. Ready For Next Message: 1971-1994 --
Spam And The Invention Of Online Community --
Galapagos --
The Supercommunity and the Reactive Public --
Royalists, Anarchists, Parliamentarians, Technolibertarians --
The Wizards --
In The Clean Room: Trust And Protocols --
Interrupting The Polylogue --
The Charivari --
Complex Primitives: The Usenet Community, Spam, And Newbies --
Shaming And Flaming: Antispam, Vigilantism, And The Charivari --
For Free Information Via Email --
The Year September Never Ended: Framing Spam\'s Advent --
This Vulnerable Medium: The Green Card Lottery --
2. Make Money Fast: 1995-2003 --
Introduction: The First Ten Moves --
The Entrepreneurs --
Let\'s Get Brutal: Premier Services And The Infrastructure Of Spam --
Building Antispam --
The Cancelbot Wars --
Spam And Its Metaphors --
The Charivari In Power: Nanae --
You Know The Situation In Africa: Nigeria And 419 --
The Art Of Misdirection --
Robot-Readability --
The Coevolution Of Search And Spam --
3. The Victim Cloud: 2003-2010 --
Filtering: Scientists And Hackers --
Making Spam Scientific, Part 1 --
Making Spam Hackable --
Poisoning: The Reinvention Of Spam --
Inventing Litspam --
The New Suckers --
\"New Twist In Affect\": Splogging, Content Farms, And Social Spam --
The Popular Vote --
The Quantified Audience --
In Your Own Words: Spamming And Human-Machine Collaborations --
The Botnets --
The Marketplace --
Inside The Library Of Babel: The Storm Worm --
Surveying Storm: Making Spam Scientific, Part II --
The Overload: Militarizing Spam --
Criminal Infrastructure --
Conclusion --
The Use Of Information Technology Infrastructure --
... To Exploit Existing Aggregation Of Human Attention.