Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

دانلود کتاب Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

دسته: فرهنگی

56000 تومان موجود

کتاب راهبردهای انتشار لجام گسیخته داده ها: راهنمای عملیات اضطراری نسخه زبان اصلی

دانلود کتاب راهبردهای انتشار لجام گسیخته داده ها: راهنمای عملیات اضطراری بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 5


توضیحاتی در مورد کتاب Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

نام کتاب : Strategies for Unbridled Data Dissemination: An Emergency Operations Manual
عنوان ترجمه شده به فارسی : راهبردهای انتشار لجام گسیخته داده ها: راهنمای عملیات اضطراری
سری :
نویسندگان :
ناشر :
سال نشر : 2015
تعداد صفحات : 359

زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 4 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این پروژه به بررسی انتشار رایگان داده ها و موانع آن می پردازد. این پروژه با تکیه بر پساساختارگرایی، نظریه شبکه بازیگر، پژوهش کنش مشارکتی، و نظریه‌های مخاطرات سیاسی پساانسان از طریق خودگرایی و غیرقانونی گرایی اشتیرنر، از تعدادی متون نظری، فنی و قانونی برای توسعه روش هکری استفاده می‌کند که بر آن تأکید دارد. تجزیه و تحلیل نزدیک و جداسازی سیستم های موجود کنترل محتوا. به طور خاص، دو سطح از مکانیسم‌های کنترل محتوا مورد بررسی قرار می‌گیرند: یک لایه قانونی، که نمونه آن حقوق مالکیت معنوی در قالب مجوزهای کپی‌رایت و کپی‌لفت است، و یک ردیف فنی در قالب فناوری‌های واترمارکینگ صوتی، تصویری و متنی. یک سری از مطالعات موردی نمایشی برای برجسته کردن بیشتر ابزارهای مختلف محدودیت توزیع محتوا انجام شده است. مطالعه دقیق اعلامیه حق چاپ به منظور بررسی تناقضات داخلی آن انجام می شود. نمونه‌هایی از واترمارک به کار رفته توسط ناشران کتاب‌های الکترونیکی و مجلات دانشگاهی و توزیع‌کنندگان فیلم نیز مورد بررسی قرار می‌گیرند و تکنیک‌های ضد قانونی برای حذف چنین واترمارک‌هایی توسعه می‌یابند. این پروژه نشان می‌دهد که هم مکانیسم‌های قانونی و هم فنی برای محدود کردن جریان محتوا را می‌توان خنثی کرد، که به نوبه خود منجر به توسعه مکانیسم‌های کنترلی مختلف می‌شود و به نوبه خود موج دیگری از رویه‌های فرار را ایجاد می‌کند. بنابراین رویکرد روش‌شناختی انجام شده منجر به کشف جهش مداوم و انطباق حالت‌های مقاومت در بین می‌شود. در نهایت، تجزیه و تحلیلی از برنامه‌های اشتراک‌گذاری فایل موجود انجام می‌شود و یک ردیاب BitTorrent جدید مبتنی بر Tor راه‌اندازی می‌شود تا ناشناس‌سازی روش‌های اشتراک‌گذاری فایل را تقویت کند. مشخص شد که حملات بالقوه ناشناس‌زدایی علیه همه ابزارهای اشتراک‌گذاری فایل تجزیه‌وتحلیل‌شده وجود دارد، با گزینه‌های به‌طور بالقوه امن‌تر اشتراک‌گذاری فایل نیز پذیرش کمتر کاربر را مشاهده می‌کند.


توضیحاتی در مورد کتاب به زبان اصلی :


This project is a study of free data dissemination and impediments to it. Drawing upon post-structuralism, Actor Network Theory, Participatory Action Research, and theories of the political stakes of the posthuman by way of Stirnerian egoism and illegalism, the project uses a number of theoretical, technical and legal texts to develop a hacker methodology that emphasizes close analysis and disassembly of existent systems of content control. Specifically, two tiers of content control mechanisms are examined: a legal tier, as exemplified by Intellectual Property Rights in the form of copyright and copyleft licenses, and a technical tier in the form of audio, video and text-based watermarking technologies. A series of demonstrative case studies are conducted to further highlight various means of content distribution restriction. A close reading of a copyright notice is performed in order to examine its internal contradictions. Examples of watermarking employed by academic e-book and journal publishers and film distributors are also examined and counter-forensic techniques for removing such watermarks are developed. The project finds that both legal and technical mechanisms for restricting the flow of content can be countervailed, which in turn leads to the development of different control mechanisms and in turn engenders another wave of evasion procedures. The undertaken methodological approach thus leads to the discovery of on-going mutation and adaptation of in-between states of resistance. Finally, an analysis of various existent filesharing applications is performed, and a new Tor-based BitTorrent tracker is set up to strengthen the anonymization of established filesharing methods. It is found that there exist potential de-anonymization attacks against all analyzed file-sharing tools, with potentially more secure filesharing options also seeing less user adoption.



پست ها تصادفی