دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Thacker. Eugene, Galloway. Alexander R سری: Electronic mediations 21 ISBN (شابک) : 0816650438, 0816650446 ناشر: Univ Of Minnesota Press سال نشر: 2007 تعداد صفحات: 206 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب بهره برداری: نظریه شبکه ها: شبکه های اجتماعی. شبکه های کامپیوتر. پروتکل های شبکه های کامپیوتری بیوانفورماتیک -- فلسفه حق حاکمیت. کامپیوتر -- فناوری اطلاعات. بیوانفورماتیک.
در صورت تبدیل فایل کتاب The exploit : a theory of networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بهره برداری: نظریه شبکه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
"Exploit چیز نادری است: کتابی با درک روشنی از نحوه عملکرد شبکه ها که همچنین پیامدهای سیاسی این شکل در حال ظهور قدرت را درک می کند. این مطالب مزخرف را در مورد اینکه شبکههای «آزاد» و «دموکراتیک» ظاهراً چگونه هستند، برطرف میکند، و تحلیلی غنی از نحوه ایجاد نوع جدیدی از کنترل توسط پروتکلهای شبکه ارائه میدهد. خواندن ضروری برای همه نظریه پردازان، هنرمندان، فعالان، فناوران، و هکرهای شبکه. — مک کنزی وارک، نویسنده مانیفست هکر
شبکه به ساختار سازمانی اصلی سیاست، فرهنگ و زندگی پست مدرن تبدیل شده است و جایگزین سیستم های سلسله مراتبی دوران مدرن شده است. از اشتراکگذاری فایلهای همتا به همتا و بازیهای آنلاین چندنفره عظیم گرفته تا ناقلان ویروسهای دیجیتال یا بیولوژیکی و وابستگیهای جهانی سازمانهای تروریستی، شکل شبکه آنقدر تهاجمی شده است که تقریباً هر جنبهای از جامعه معاصر را میتوان در آن قرار داد. p>
در این مقاله تحریکآمیز و طولانی، گالووی و تاکر استدلال میکنند که یک مقاله کاملاً جدید توپولوژی باید اختراع شود تا در برابر شکل شبکه مقاومت کند و شکل آن را تغییر دهد، شکلی که در رابطه با شبکه ها به همان اندازه نامتقارن است که شبکه در رابطه با سلسله مراتب است.
الکساندر آر. گالووی دانشیار فرهنگ و ارتباطات در دانشگاه نیویورک و نویسنده بازی: مقالاتی درباره فرهنگ الگوریتمی (مینسوتا، 2006) و پروتکل: چگونه کنترل پس از تمرکززدایی وجود دارد.
یوجین تاکر دانشیار رسانه های جدید در موسسه فناوری جورجیا و نویسنده Biomedia (مینسوتا، 2004) و ژنوم جهانی: بیوتکنولوژی، سیاست و فرهنگ.
“The Exploit is that rare thing: a book with a clear grasp of how networks operate that also understands the political implications of this emerging form of power. It cuts through the nonsense about how 'free' and 'democratic' networks supposedly are, and it offers a rich analysis of how network protocols create a new kind of control. Essential reading for all theorists, artists, activists, techheads, and hackers of the Net.” —McKenzie Wark, author of A Hacker Manifesto
The network has become the core organizational structure for postmodern politics, culture, and life, replacing the modern era’s hierarchical systems. From peer-to-peer file sharing and massive multiplayer online games to contagion vectors of digital or biological viruses and global affiliations of terrorist organizations, the network form has become so invasive that nearly every aspect of contemporary society can be located within it.
Borrowing their title from the hacker term for a program that takes advantage of a flaw in a network system, Alexander R. Galloway and Eugene Thacker challenge the widespread assumption that networks are inherently egalitarian. Instead, they contend that there exist new modes of control entirely native to networks, modes that are at once highly centralized and dispersed, corporate and subversive.
In this provocative book-length essay, Galloway and Thacker argue that a whole new topology must be invented to resist and reshape the network form, one that is as asymmetrical in relationship to networks as the network is in relation to hierarchy.
Alexander R. Galloway is associate professor of culture and communications at New York University and the author of Gaming: Essays on Algorithmic Culture (Minnesota, 2006) and Protocol: How Control Exists after Decentralization.
Eugene Thacker is associate professor of new media at the Georgia Institute of Technology and the author of Biomedia (Minnesota, 2004) and The Global Genome: Biotechnology, Politics, and Culture.
Content: On reading this book --
Proleogmenon: "we're tired of trees" --
Provisional response 1: political atomism (the Nietzschean argument) --
Provisional response 2: unilateralism versus multilateralism (the Foucauldian argument) --
Provisional response 3: ubiquity and universality (the Determinist argument) --
Provisional response 4: occultism and cryptography (the Nominalist argument) --
Nodes --
Technology (or theory) --
Theory (or technology) --
Protocol in computer networks --
Protocol in biological networks --
An encoded life --
Toward a political ontology of networks --
The defacement of enmity --
Biopolitics and protocol --
Life-resistance --
The exploit --
Counterprotocol --
Edges --
The datum of cura I --
The datum of cura II --
Sovereignty and biology I --
Sovereignty and biology II --
Abandoning the body politic --
The ghost in the network --
Birth of the algorithm --
Political animals --
Sovereignty and the state of emergency --
Fork bomb I --
Epidemic and endemic --
Network being --
Good viruses (simSARS I) --
Medical surveillance (simSARS II) --
Feedback versus interaction I --
Feedback versus interaction II --
Rhetorics of freedom --
A Google search for my body --
Divine metabolism --
Fork bomb II --
The paranormal and the pathological I --
The paranormal and the pathological II --
Universals of identification --
RFC001b: BMTP --
Fork bomb III --
Unknown unknowns --
Codification, not reification --
Tactics of nonexistence --
Disappearance
or, I've seen it all before --
Stop motion --
Pure metal --
The hypertrophy of matter --
The user and the programmer --
Fork bomb IV --
Interface --
There is no content --
Trash, junk, spam --
Coda: bits and atoms --
Appendix: Notes for a liberated computer language --
Notes --
Index.