30 lines
1.2 KiB
Markdown
30 lines
1.2 KiB
Markdown
# Soberanía tecnológica, vol. 2.
|
||
|
||
* [Dedicación](content/00dedicacion.md)
|
||
* [Prefacio](content/01prefacio.md)
|
||
* [Introducción](README.md)
|
||
|
||
## Parte 1: Características de las iniciativas de soberanía tecnológica
|
||
|
||
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
|
||
* [Rhyzomatica, red comunitaria de telefonia mobil](content/04rhyzomatica.md)
|
||
* [COATI: Traduccion simultanea usando radio frecuencias](content/05coati.md)
|
||
* [Plataformas de leaks](content/06leaks.md)
|
||
* [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
|
||
|
||
## Parte 2: Iniciativas de soberanía tecnológica
|
||
|
||
* [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/08leap.md)
|
||
* [IRC, modelo de comunicacion no reapropriado por el capitalismo](content/09irc.md)
|
||
* [Gamification](content/10gamification.md)
|
||
* [Tecnologías apropiadas](content/11apropriadas.md)
|
||
* [Cooperativas de soberania tecnologica](content/12cooperativas.md)
|
||
|
||
## Agradecimientos + Contribuciones
|
||
|
||
* [Contribuciones](content/13contribuciones.md)
|
||
* [Agradecimientos](content/14agradecimientos.md)
|
||
|
||
* * *
|
||
|
||
* [Contraportada](content/15contraportada.md)
|