ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The exploit : a theory of networks

دانلود کتاب بهره برداری: نظریه شبکه ها

The exploit : a theory of networks

مشخصات کتاب

The exploit : a theory of networks

ویرایش:  
نویسندگان: ,   
سری: Electronic mediations 21 
ISBN (شابک) : 0816650438, 0816650446 
ناشر: Univ Of Minnesota Press 
سال نشر: 2007 
تعداد صفحات: 206 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب بهره برداری: نظریه شبکه ها: شبکه های اجتماعی. شبکه های کامپیوتر. پروتکل های شبکه های کامپیوتری بیوانفورماتیک -- فلسفه حق حاکمیت. کامپیوتر -- فناوری اطلاعات. بیوانفورماتیک.



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب The exploit : a theory of networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بهره برداری: نظریه شبکه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بهره برداری: نظریه شبکه ها



"Exploit چیز نادری است: کتابی با درک روشنی از نحوه عملکرد شبکه ها که همچنین پیامدهای سیاسی این شکل در حال ظهور قدرت را درک می کند. این مطالب مزخرف را در مورد اینکه شبکه‌های «آزاد» و «دموکراتیک» ظاهراً چگونه هستند، برطرف می‌کند، و تحلیلی غنی از نحوه ایجاد نوع جدیدی از کنترل توسط پروتکل‌های شبکه ارائه می‌دهد. خواندن ضروری برای همه نظریه پردازان، هنرمندان، فعالان، فناوران، و هکرهای شبکه. — مک کنزی وارک، نویسنده مانیفست هکر

 

شبکه به ساختار سازمانی اصلی سیاست، فرهنگ و زندگی پست مدرن تبدیل شده است و جایگزین سیستم های سلسله مراتبی دوران مدرن شده است. از اشتراک‌گذاری فایل‌های همتا به همتا و بازی‌های آنلاین چندنفره عظیم گرفته تا ناقلان ویروس‌های دیجیتال یا بیولوژیکی و وابستگی‌های جهانی سازمان‌های تروریستی، شکل شبکه آنقدر تهاجمی شده است که تقریباً هر جنبه‌ای از جامعه معاصر را می‌توان در آن قرار داد. p>

 

 

در این مقاله تحریک‌آمیز و طولانی، گالووی و تاکر استدلال می‌کنند که یک مقاله کاملاً جدید توپولوژی باید اختراع شود تا در برابر شکل شبکه مقاومت کند و شکل آن را تغییر دهد، شکلی که در رابطه با شبکه ها به همان اندازه نامتقارن است که شبکه در رابطه با سلسله مراتب است.

 

الکساندر آر. گالووی دانشیار فرهنگ و ارتباطات در دانشگاه نیویورک و نویسنده بازی: مقالاتی درباره فرهنگ الگوریتمی (مینسوتا، 2006) و پروتکل: چگونه کنترل پس از تمرکززدایی وجود دارد.

 

یوجین تاکر دانشیار رسانه های جدید در موسسه فناوری جورجیا و نویسنده Biomedia (مینسوتا، 2004) و ژنوم جهانی: بیوتکنولوژی، سیاست و فرهنگ.


توضیحاتی درمورد کتاب به خارجی

“The Exploit is that rare thing: a book with a clear grasp of how networks operate that also understands the political implications of this emerging form of power. It cuts through the nonsense about how 'free' and 'democratic' networks supposedly are, and it offers a rich analysis of how network protocols create a new kind of control. Essential reading for all theorists, artists, activists, techheads, and hackers of the Net.” —McKenzie Wark, author of A Hacker Manifesto

 

The network has become the core organizational structure for postmodern politics, culture, and life, replacing the modern era’s hierarchical systems. From peer-to-peer file sharing and massive multiplayer online games to contagion vectors of digital or biological viruses and global affiliations of terrorist organizations, the network form has become so invasive that nearly every aspect of contemporary society can be located within it.

 

Borrowing their title from the hacker term for a program that takes advantage of a flaw in a network system, Alexander R. Galloway and Eugene Thacker challenge the widespread assumption that networks are inherently egalitarian. Instead, they contend that there exist new modes of control entirely native to networks, modes that are at once highly centralized and dispersed, corporate and subversive.

 

In this provocative book-length essay, Galloway and Thacker argue that a whole new topology must be invented to resist and reshape the network form, one that is as asymmetrical in relationship to networks as the network is in relation to hierarchy.

 

Alexander R. Galloway is associate professor of culture and communications at New York University and the author of Gaming: Essays on Algorithmic Culture (Minnesota, 2006) and Protocol: How Control Exists after Decentralization.

 

Eugene Thacker is associate professor of new media at the Georgia Institute of Technology and the author of Biomedia (Minnesota, 2004) and The Global Genome: Biotechnology, Politics, and Culture.



فهرست مطالب

Content: On reading this book --
Proleogmenon: "we're tired of trees" --
Provisional response 1: political atomism (the Nietzschean argument) --
Provisional response 2: unilateralism versus multilateralism (the Foucauldian argument) --
Provisional response 3: ubiquity and universality (the Determinist argument) --
Provisional response 4: occultism and cryptography (the Nominalist argument) --
Nodes --
Technology (or theory) --
Theory (or technology) --
Protocol in computer networks --
Protocol in biological networks --
An encoded life --
Toward a political ontology of networks --
The defacement of enmity --
Biopolitics and protocol --
Life-resistance --
The exploit --
Counterprotocol --
Edges --
The datum of cura I --
The datum of cura II --
Sovereignty and biology I --
Sovereignty and biology II --
Abandoning the body politic --
The ghost in the network --
Birth of the algorithm --
Political animals --
Sovereignty and the state of emergency --
Fork bomb I --
Epidemic and endemic --
Network being --
Good viruses (simSARS I) --
Medical surveillance (simSARS II) --
Feedback versus interaction I --
Feedback versus interaction II --
Rhetorics of freedom --
A Google search for my body --
Divine metabolism --
Fork bomb II --
The paranormal and the pathological I --
The paranormal and the pathological II --
Universals of identification --
RFC001b: BMTP --
Fork bomb III --
Unknown unknowns --
Codification, not reification --
Tactics of nonexistence --
Disappearance
or, I've seen it all before --
Stop motion --
Pure metal --
The hypertrophy of matter --
The user and the programmer --
Fork bomb IV --
Interface --
There is no content --
Trash, junk, spam --
Coda: bits and atoms --
Appendix: Notes for a liberated computer language --
Notes --
Index.




نظرات کاربران