ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Spam : a shadow history of the Internet

دانلود کتاب هرزنامه: تاریخچه سایه ای از اینترنت

Spam : a shadow history of the Internet

مشخصات کتاب

Spam : a shadow history of the Internet

ویرایش:  
نویسندگان:   
سری: Infrastructures series 
ISBN (شابک) : 026201887X, 0262313944 
ناشر: The MIT Press 
سال نشر: 2013 
تعداد صفحات: 295 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب هرزنامه: تاریخچه سایه ای از اینترنت: هرزنامه (پست الکترونیکی) -- تاریخچه. کامپیوتر -- مدیریت سیستم -- مدیریت ایمیل. کامپیوترها -- تاریخچه هرزنامه (پست الکترونیکی)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Spam : a shadow history of the Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هرزنامه: تاریخچه سایه ای از اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هرزنامه: تاریخچه سایه ای از اینترنت



اکثریت قریب به اتفاق ایمیل‌هایی که هر روز ارسال می‌شوند، هرزنامه، انواع درخواست‌های املایی خاص برای ارائه اطلاعات حساب، دعوت‌نامه‌ها برای خرج کردن پول برای محصولات مشکوک، و درخواست برای ارسال پول نقد به خارج از کشور است. بیشتر آن قبل از رسیدن به صندوق ورودی توسط فیلترها گیر می کند. از کجا آمده است؟ همانطور که Finn Brunton در Spam توضیح می دهد، توسط جمعیت های مختلف در سراسر جهان تولید و شکل می گیرد: برنامه نویسان، کلاهبرداران، ربات ها و مدیران آنها، تاجران داروسازی، بازاریابان، سارقان هویت، بانکداران متقلب و قربانیان آنها. ، پلیس ها، وکلا، متخصصان امنیت شبکه، مراقب ها و هکرها. هر بار که آنلاین می‌شویم، با انتخاب‌ها، امتناع‌ها و خریدهایی که ممکن است عواقب آن را درک نکنیم، در سیستم اسپم شرکت می‌کنیم. این کتابی است در مورد اینکه هرزنامه چیست، چگونه کار می کند و به چه معناست. برانتون یک تاریخ فرهنگی ارائه می دهد که از شوخی در شبکه های کامپیوتری اولیه تا ساخت زیرساخت های جنایی جهانی امتداد دارد. برونتون به ما نشان می‌دهد که تاریخچه هرزنامه‌ها، تاریخچه‌ای از خود اینترنت است که هرزنامه‌ها به‌عنوان تصویر آینه‌ای از جوامع آنلاینی که مورد هدف قرار می‌گیرند ظاهر می‌شوند. برانتون هرزنامه ها را در سه دوره ردیابی می کند: دهه 1970 تا 1995، و اولین شبکه های کامپیوتری غیرتجاری که به اینترنت تبدیل شدند. از 1995 تا 2003، با رونق دات کام، ظهور کارآفرینان هرزنامه و اولین تلاش ها در تنظیم هرزنامه ها. و 2003 تا به امروز، با جنگ الگوریتم ها -- هرزنامه در مقابل ضد هرزنامه. هرزنامه به ما نشان می‌دهد که چگونه فن‌آوری‌ها، از ایمیل گرفته تا موتورهای جستجو، توسط پیامدها و سازگاری‌های ناخواسته تغییر شکل می‌دهند، و چگونه جوامع آنلاین برای خود حکومت را توسعه و ابداع می‌کنند.


توضیحاتی درمورد کتاب به خارجی

The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As Finn Brunton explains in Spam, it is produced and shaped by many different populations around the world: programmers, con artists, bots and their botmasters, pharmaceutical merchants, marketers, identity thieves, crooked bankers and their victims, cops, lawyers, network security professionals, vigilantes, and hackers. Every time we go online, we participate in the system of spam, with choices, refusals, and purchases the consequences of which we may not understand. This is a book about what spam is, how it works, and what it means. Brunton provides a cultural history that stretches from pranks on early computer networks to the construction of a global criminal infrastructure. The history of spam, Brunton shows us, is a shadow history of the Internet itself, with spam emerging as the mirror image of the online communities it targets. Brunton traces spam through three epochs: the 1970s to 1995, and the early, noncommercial computer networks that became the Internet; 1995 to 2003, with the dot-com boom, the rise of spam's entrepreneurs, and the first efforts at regulating spam; and 2003 to the present, with the war of algorithms -- spam versus anti-spam. Spam shows us how technologies, from email to search engines, are transformed by unintended consequences and adaptations, and how online communities develop and invent governance for themselves.



فهرست مطالب

Content: 1. Ready For Next Message: 1971-1994 --
Spam And The Invention Of Online Community --
Galapagos --
The Supercommunity and the Reactive Public --
Royalists, Anarchists, Parliamentarians, Technolibertarians --
The Wizards --
In The Clean Room: Trust And Protocols --
Interrupting The Polylogue --
The Charivari --
Complex Primitives: The Usenet Community, Spam, And Newbies --
Shaming And Flaming: Antispam, Vigilantism, And The Charivari --
For Free Information Via Email --
The Year September Never Ended: Framing Spam\'s Advent --
This Vulnerable Medium: The Green Card Lottery --
2. Make Money Fast: 1995-2003 --
Introduction: The First Ten Moves --
The Entrepreneurs --
Let\'s Get Brutal: Premier Services And The Infrastructure Of Spam --
Building Antispam --
The Cancelbot Wars --
Spam And Its Metaphors --
The Charivari In Power: Nanae --
You Know The Situation In Africa: Nigeria And 419 --
The Art Of Misdirection --
Robot-Readability --
The Coevolution Of Search And Spam --
3. The Victim Cloud: 2003-2010 --
Filtering: Scientists And Hackers --
Making Spam Scientific, Part 1 --
Making Spam Hackable --
Poisoning: The Reinvention Of Spam --
Inventing Litspam --
The New Suckers --
\"New Twist In Affect\": Splogging, Content Farms, And Social Spam --
The Popular Vote --
The Quantified Audience --
In Your Own Words: Spamming And Human-Machine Collaborations --
The Botnets --
The Marketplace --
Inside The Library Of Babel: The Storm Worm --
Surveying Storm: Making Spam Scientific, Part II --
The Overload: Militarizing Spam --
Criminal Infrastructure --
Conclusion --
The Use Of Information Technology Infrastructure --
... To Exploit Existing Aggregation Of Human Attention.




نظرات کاربران