هرزنامه؛ تاریخچه رد پای اینترنت
دسته: اینترنتکتاب “هرزنامه” به معرفی هرزنامه، نحوه کار آن و معنای آن میپردازد. Bruton یک تاریخ فرهنگی ارائه میدهد که از Prankها در شبکههای کامپیوتری اولیه تا ساخت یک زیربنای جنایی جهانی، کشیده شده است.
تاریخ هرزنامهای که Bruton به ما نشان میدهد، تاریخ ردپای اینترنت را با هرزنامههای درحال ظهور بهعنوان تصویر آینه از جوامع آنلاین، هدف قرار داده است.
Bruton آثار هرزنامه را در سه دوره دنبال میکند؛ از سال 1970 تا 1995 و شبکههای غیرتجاری کامپیوتری اولیه که به اینترنت تبدیل شدهاند. از سال 1995 تا 2003 با رشد دات-کام، ظهور کارآفرینان هرزنامه و اولین تلاش در جهت تنظیم هرزنامه و از سال 2003 تا کنون با جنگ الگوریتمها؛ هرزنامهها درمقابل ضد هرزنامهها.
این کتاب به ما نشان میدهد که چگونه تکنولوژیها از پست الکترونیکی تا موتورهای جستجو با پیآمدها و انطباقهای ناخواسته تبدیل شدهاند و چگونه جوامع آنلاین، حکومتی برای خود اختراع کردهاند و آن را بسط دادهاند.
تاریخ هرزنامهای که Bruton به ما نشان میدهد، تاریخ ردپای اینترنت را با هرزنامههای درحال ظهور بهعنوان تصویر آینه از جوامع آنلاین، هدف قرار داده است.
Bruton آثار هرزنامه را در سه دوره دنبال میکند؛ از سال 1970 تا 1995 و شبکههای غیرتجاری کامپیوتری اولیه که به اینترنت تبدیل شدهاند. از سال 1995 تا 2003 با رشد دات-کام، ظهور کارآفرینان هرزنامه و اولین تلاش در جهت تنظیم هرزنامه و از سال 2003 تا کنون با جنگ الگوریتمها؛ هرزنامهها درمقابل ضد هرزنامهها.
این کتاب به ما نشان میدهد که چگونه تکنولوژیها از پست الکترونیکی تا موتورهای جستجو با پیآمدها و انطباقهای ناخواسته تبدیل شدهاند و چگونه جوامع آنلاین، حکومتی برای خود اختراع کردهاند و آن را بسط دادهاند.
سال انتشار: 2013 | 296 صفحه | حجم فایل: 4 مگابایت | زبان: انگلیسی
نویسنده
Finn Brunton
ناشر
The MIT Press
ISBN10:
026201887X
ISBN13:
9780262018876
قیمت: 16000 تومان
برچسبها:
The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As Finn Brunton explains in Spam, it is produced and shaped by many different populations around the world: programmers, con artists, bots and their botmasters, pharmaceutical merchants, marketers, identity thieves, crooked bankers and their victims, cops, lawyers, network security professionals, vigilantes, and hackers. Every time we go online, we participate in the system of spam, with choices, refusals, and purchases the consequences of which we may not understand. This is a book about what spam is, how it works, and what it means. Brunton provides a cultural history that stretches from pranks on early computer networks to the construction of a global criminal infrastructure. The history of spam, Brunton shows us, is a shadow history of the Internet itself, with spam emerging as the mirror image of the online communities it targets. Brunton traces spam through three epochs: the 1970s to 1995, and the early, noncommercial computer networks that became the Internet; 1995 to 2003, with the dot-com boom, the rise of spam's entrepreneurs, and the first efforts at regulating spam; and 2003 to the present, with the war of algorithms -- spam versus anti-spam. Spam shows us how technologies, from email to search engines, are transformed by unintended consequences and adaptations, and how online communities develop and invent governance for themselves.