ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

دانلود کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری

Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

مشخصات کتاب

Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

دسته بندی: فرهنگی
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 2015 
تعداد صفحات: 359 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری: ضد کپی رایت، ضد پزشکی قانونی، ضد پزشکی قانونی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Strategies for Unbridled Data Dissemination: An Emergency Operations Manual به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب استراتژی هایی برای انتشار داده های بدون محدودیت: کتابچه راهنمای عملیات اضطراری

این پروژه به بررسی انتشار رایگان داده ها و موانع آن می پردازد. این پروژه با تکیه بر پساساختارگرایی، نظریه شبکه بازیگر، پژوهش کنش مشارکتی، و نظریه‌های مخاطرات سیاسی پساانسان از طریق خودگرایی و غیرقانونی گرایی اشتیرنر، از تعدادی متون نظری، فنی و قانونی برای توسعه روش هکری استفاده می‌کند که بر آن تأکید دارد. تجزیه و تحلیل نزدیک و جداسازی سیستم های موجود کنترل محتوا. به طور خاص، دو سطح از مکانیسم‌های کنترل محتوا مورد بررسی قرار می‌گیرند: یک لایه قانونی، که نمونه آن حقوق مالکیت معنوی در قالب مجوزهای کپی‌رایت و کپی‌لفت است، و یک ردیف فنی در قالب فناوری‌های واترمارکینگ صوتی، تصویری و متنی. یک سری از مطالعات موردی نمایشی برای برجسته کردن بیشتر ابزارهای مختلف محدودیت توزیع محتوا انجام شده است. مطالعه دقیق اعلامیه حق چاپ به منظور بررسی تناقضات داخلی آن انجام می شود. نمونه‌هایی از واترمارک به کار رفته توسط ناشران کتاب‌های الکترونیکی و مجلات دانشگاهی و توزیع‌کنندگان فیلم نیز مورد بررسی قرار می‌گیرند و تکنیک‌های ضد قانونی برای حذف چنین واترمارک‌هایی توسعه می‌یابند. این پروژه نشان می‌دهد که هم مکانیسم‌های قانونی و هم فنی برای محدود کردن جریان محتوا را می‌توان خنثی کرد، که به نوبه خود منجر به توسعه مکانیسم‌های کنترلی مختلف می‌شود و به نوبه خود موج دیگری از رویه‌های فرار را ایجاد می‌کند. بنابراین رویکرد روش‌شناختی انجام شده منجر به کشف جهش مداوم و انطباق حالت‌های مقاومت در بین می‌شود. در نهایت، تجزیه و تحلیلی از برنامه‌های اشتراک‌گذاری فایل موجود انجام می‌شود و یک ردیاب BitTorrent جدید مبتنی بر Tor راه‌اندازی می‌شود تا ناشناس‌سازی روش‌های اشتراک‌گذاری فایل را تقویت کند. مشخص شد که حملات بالقوه ناشناس‌زدایی علیه همه ابزارهای اشتراک‌گذاری فایل تجزیه‌وتحلیل‌شده وجود دارد، با گزینه‌های به‌طور بالقوه امن‌تر اشتراک‌گذاری فایل نیز پذیرش کمتر کاربر را مشاهده می‌کند.


توضیحاتی درمورد کتاب به خارجی

This project is a study of free data dissemination and impediments to it. Drawing upon post-structuralism, Actor Network Theory, Participatory Action Research, and theories of the political stakes of the posthuman by way of Stirnerian egoism and illegalism, the project uses a number of theoretical, technical and legal texts to develop a hacker methodology that emphasizes close analysis and disassembly of existent systems of content control. Specifically, two tiers of content control mechanisms are examined: a legal tier, as exemplified by Intellectual Property Rights in the form of copyright and copyleft licenses, and a technical tier in the form of audio, video and text-based watermarking technologies. A series of demonstrative case studies are conducted to further highlight various means of content distribution restriction. A close reading of a copyright notice is performed in order to examine its internal contradictions. Examples of watermarking employed by academic e-book and journal publishers and film distributors are also examined and counter-forensic techniques for removing such watermarks are developed. The project finds that both legal and technical mechanisms for restricting the flow of content can be countervailed, which in turn leads to the development of different control mechanisms and in turn engenders another wave of evasion procedures. The undertaken methodological approach thus leads to the discovery of on-going mutation and adaptation of in-between states of resistance. Finally, an analysis of various existent filesharing applications is performed, and a new Tor-based BitTorrent tracker is set up to strengthen the anonymization of established filesharing methods. It is found that there exist potential de-anonymization attacks against all analyzed file-sharing tools, with potentially more secure filesharing options also seeing less user adoption.





نظرات کاربران