Listing 1 - 5 of 5 |
Sort by
|
Choose an application
Choose an application
Value-added tax --- Peer-to-peer architecture (Computer networks) --- Law and legislation --- Taxation
Choose an application
Pour la plupart des gens, le peer-to-peer évoque des réseaux où les utilisateurs peuvent échanger des documents. Michel Bauwens présente ici une vision bien plus large de ce concept qui est amené à s’étendre à tous les aspects de la vie. En effet, pour la première fois dans l’histoire, le peer-to-peer permet aux gens du monde entier de créer des choses ensemble une encyclopédie (Wikipédia), tout type d’objet (avec les imprimantes 3D) ou bien de financer des projets (avec le crowdfunding). Le modèle émergent du pair à pair veut contourner la logique de fausse abondance matérielle et de rareté artificielle de l’immatériel. L’auteur perçoit dans l’enchevêtrement apparent de phénomènes nouveaux tels que l’économie collaborative, l’open source, le crowdsourcing, les Fablabs, les micro-usines, le mouvement des makers, l’agriculture urbaine etc., un modèle qui nous mène vers une société post-capitaliste, où le marché doit se soumettre à la logique des communs. L’auteur dessine donc ici les énormes possibilités du nouveau système de pair à pair qui, loin de n’être qu’un nouveau mode de production, annonce en fait une révolution de la productivité qui va changer la société sur tous les plans ... Car c’est bien le germe d’un nouveau paradigme qui est en train de voir le jour au sein du capitalisme. Pour sauver le monde, une relocalisation de la production et un développement de la collaboration mondiale sur le plan des connaissances vont révolutionner notre façon de produire, de penser et de vivre ensemble.
Information society --- Peer-to-peer architecture (Computer networks) --- Social aspects --- Economic aspects --- Poste à poste (Internet) --- Économie collaborative --- Changement social --- Aspect social --- Changement Verandering --- Croissance économique Economische groei --- Collaboration Samenwerking --- Peer-to-peer architecture (Computer networks) - Social aspects --- Peer-to-peer architecture (Computer networks) - Economic aspects
Choose an application
This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Scalable Information Systems, INFOSCALE 2014, held in September 2014 in Seoul, South Korea. The 9 revised full papers presented were carefully reviewed and selected from 14 submissions. The papers cover a wide range of topics such as scalable data analysis and big data applications.
Computer Science. --- Coding and Information Theory. --- Computer science. --- Coding theory. --- Informatique --- Codage --- Mathematics --- Physical Sciences & Mathematics --- Algebra --- Data compression (Telecommunication) --- Digital electronics --- Information theory --- Machine theory --- Signal theory (Telecommunication) --- Computer programming --- Informatics --- Science --- Peer-to-peer architecture (Computer networks) --- Information theory. --- Communication theory --- Communication --- Cybernetics
Choose an application
Python Passive Network Mapping: P2NMAP is the first book to reveal a revolutionary and open source method for exposing nefarious network activity. The ""Heartbleed"" vulnerability has revealed significant weaknesses within enterprise environments related to the lack of a definitive mapping of network assets. In Python Passive Network Mapping, Chet Hosmer shows you how to effectively and definitively passively map networks. Active or probing methods to network mapping have traditionally been used, but they have many drawbacks - they can disrupt operations, crash systems, and - most important
Computer security. --- Electrical & Computer Engineering --- Engineering & Applied Sciences --- Telecommunications --- Computer networks --- Python (Computer program language) --- Peer-to-peer architecture (Computer networks) --- Security measures. --- P2P (Computer network architecture) --- Computer network architectures --- Scripting languages (Computer science) --- Computer network security --- Network security, Computer --- Security of computer networks --- Computer security
Listing 1 - 5 of 5 |
Sort by
|