دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: فرهنگی ویرایش: نویسندگان: Nikita Mazurov سری: ناشر: سال نشر: 2015 تعداد صفحات: 359 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری: ضد کپی رایت، ضد پزشکی قانونی، ضد پزشکی قانونی
در صورت تبدیل فایل کتاب Strategies for Unbridled Data Dissemination: An Emergency Operations Manual به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این پروژه به بررسی انتشار رایگان داده ها و موانع آن می پردازد. این پروژه با تکیه بر پساساختارگرایی، نظریه شبکه بازیگر، پژوهش کنش مشارکتی، و نظریههای مخاطرات سیاسی پساانسان از طریق خودگرایی و غیرقانونی گرایی اشتیرنر، از تعدادی متون نظری، فنی و قانونی برای توسعه روش هکری استفاده میکند که بر آن تأکید دارد. تجزیه و تحلیل نزدیک و جداسازی سیستم های موجود کنترل محتوا. به طور خاص، دو سطح از مکانیسمهای کنترل محتوا مورد بررسی قرار میگیرند: یک لایه قانونی، که نمونه آن حقوق مالکیت معنوی در قالب مجوزهای کپیرایت و کپیلفت است، و یک ردیف فنی در قالب فناوریهای واترمارکینگ صوتی، تصویری و متنی. یک سری از مطالعات موردی نمایشی برای برجسته کردن بیشتر ابزارهای مختلف محدودیت توزیع محتوا انجام شده است. مطالعه دقیق اعلامیه حق چاپ به منظور بررسی تناقضات داخلی آن انجام می شود. نمونههایی از واترمارک به کار رفته توسط ناشران کتابهای الکترونیکی و مجلات دانشگاهی و توزیعکنندگان فیلم نیز مورد بررسی قرار میگیرند و تکنیکهای ضد قانونی برای حذف چنین واترمارکهایی توسعه مییابند. این پروژه نشان میدهد که هم مکانیسمهای قانونی و هم فنی برای محدود کردن جریان محتوا را میتوان خنثی کرد، که به نوبه خود منجر به توسعه مکانیسمهای کنترلی مختلف میشود و به نوبه خود موج دیگری از رویههای فرار را ایجاد میکند. بنابراین رویکرد روششناختی انجام شده منجر به کشف جهش مداوم و انطباق حالتهای مقاومت در بین میشود. در نهایت، تجزیه و تحلیلی از برنامههای اشتراکگذاری فایل موجود انجام میشود و یک ردیاب BitTorrent جدید مبتنی بر Tor راهاندازی میشود تا ناشناسسازی روشهای اشتراکگذاری فایل را تقویت کند. مشخص شد که حملات بالقوه ناشناسزدایی علیه همه ابزارهای اشتراکگذاری فایل تجزیهوتحلیلشده وجود دارد، با گزینههای بهطور بالقوه امنتر اشتراکگذاری فایل نیز پذیرش کمتر کاربر را مشاهده میکند.
This project is a study of free data dissemination and impediments to it. Drawing upon post-structuralism, Actor Network Theory, Participatory Action Research, and theories of the political stakes of the posthuman by way of Stirnerian egoism and illegalism, the project uses a number of theoretical, technical and legal texts to develop a hacker methodology that emphasizes close analysis and disassembly of existent systems of content control. Specifically, two tiers of content control mechanisms are examined: a legal tier, as exemplified by Intellectual Property Rights in the form of copyright and copyleft licenses, and a technical tier in the form of audio, video and text-based watermarking technologies. A series of demonstrative case studies are conducted to further highlight various means of content distribution restriction. A close reading of a copyright notice is performed in order to examine its internal contradictions. Examples of watermarking employed by academic e-book and journal publishers and film distributors are also examined and counter-forensic techniques for removing such watermarks are developed. The project finds that both legal and technical mechanisms for restricting the flow of content can be countervailed, which in turn leads to the development of different control mechanisms and in turn engenders another wave of evasion procedures. The undertaken methodological approach thus leads to the discovery of on-going mutation and adaptation of in-between states of resistance. Finally, an analysis of various existent filesharing applications is performed, and a new Tor-based BitTorrent tracker is set up to strengthen the anonymization of established filesharing methods. It is found that there exist potential de-anonymization attacks against all analyzed file-sharing tools, with potentially more secure filesharing options also seeing less user adoption.