1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID مالان: كل الحق، نرحب مرة. 3 00:00:13,640 --> 00:00:16,210 هذا هو CS50، وهذا هو بداية الأسبوع 10. 4 00:00:16,210 --> 00:00:19,940 لذلك، لعدة خلال الأسابيع الماضية، لدينا تم النظر في مستوى منخفض إلى حد ما كيف 5 00:00:19,940 --> 00:00:20,930 تعمل شبكة الانترنت. 6 00:00:20,930 --> 00:00:26,080 TCP / IP، HTTP، لغة [؟ أعلى؟] التي بدأنا في بناء مثيرة للاهتمام 7 00:00:26,080 --> 00:00:31,270 الأشياء في لغات مثل HTML، CSS، PHP، وجافا سكريبت مؤخرا. 8 00:00:31,270 --> 00:00:34,630 >> اليوم، على الرغم من أننا انضم جوناثان زيتراين، وهو أستاذ في 9 00:00:34,630 --> 00:00:37,760 مدرسة هارفارد للقانون، في جامعة هارفارد كينيدي المدرسة، ومدرسة هارفارد لل 10 00:00:37,760 --> 00:00:41,150 الهندسة والعلوم التطبيقية، الذين معظم يدرس مؤخرا دورة تسمى 11 00:00:41,150 --> 00:00:45,850 علوم الكمبيوتر 42، السيطرة الفضاء الإلكتروني. 12 00:00:45,850 --> 00:00:51,600 اليوم، ونحن على أهبة الاستعداد للنظر الآن في الصورة أكبر بكثير، ومما لا شك فيه 13 00:00:51,600 --> 00:00:56,650 قليلا في كيفية الحياة والكون، و كل شيء يعمل، مع صديقنا، 14 00:00:56,650 --> 00:00:57,900 أستاذ جوناثان زيتراين. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> جوناثان زيتراين: شكرا لك، ديفيد، ومساء الخير. 17 00:01:07,390 --> 00:01:10,650 كنت في لا يصدق بالطبع، كما تعلمون. 18 00:01:10,650 --> 00:01:15,860 كنت يتدرب على مجموعة من التقنيات التي هي غير عادية حقا، 19 00:01:15,860 --> 00:01:20,190 وأريد اليوم أن أتحدث عن ما يجعلها غير عادية جدا، لماذا ينبغي لنا 20 00:01:20,190 --> 00:01:24,850 يهتمون بها، والسبب أنها قد تكون تتطور في المستقبل في اتجاهات 21 00:01:24,850 --> 00:01:25,700 أننا لا نحب. 22 00:01:25,700 --> 00:01:29,510 وربما ما يجب القيام به حيال ذلك، على الرغم من أنني أدرك لدينا حوالي 49 23 00:01:29,510 --> 00:01:34,900 دقيقة و 30 ثانية بعد، لذلك قد يتم اقتطاع بعض الزوايا. 24 00:01:34,900 --> 00:01:38,080 >> ربما إطارا للتفكير هذه الاشياء هي تكنولوجيات 25 00:01:38,080 --> 00:01:42,530 كما تملكها والمهملة. 26 00:01:42,530 --> 00:01:45,870 وأريد أن أشرح ما أنا يعني التي يملكها والمهملة. 27 00:01:45,870 --> 00:01:52,490 وتعود ملكية معظم التكنولوجيا في العالم، وسأعطيك بعض الأمثلة على ذلك. 28 00:01:52,490 --> 00:01:57,020 ولكن الإنترنت تبين أن يكون التكنولوجيا المهملة، والتي يمكن أن تجعل 29 00:01:57,020 --> 00:01:57,900 جميع الفرق. 30 00:01:57,900 --> 00:02:02,210 >> حتى هنا بعض التكنولوجيات التي تملكها. 31 00:02:02,210 --> 00:02:06,270 هذا هو IBM System/360. 32 00:02:06,270 --> 00:02:10,169 كان هذا يعود الكمبيوتر خطيرة في يومها، وكما ترون، 33 00:02:10,169 --> 00:02:14,250 كل شيء عن ذلك يشع التي كان من الأفضل عدم الذهاب إلى أي مكان بالقرب منه. 34 00:02:14,250 --> 00:02:18,260 هذا هو نوع من الكمبيوتر الذي جلس في الطابق السفلي من شركة كبيرة - 35 00:02:18,260 --> 00:02:22,780 خبير اكتواري، وهي شركة التأمين، و البنك، أو ربما بفرز الحكومة 36 00:02:22,780 --> 00:02:23,960 التعداد. 37 00:02:23,960 --> 00:02:27,830 وكان مبرمجا ذلك، عادة، من قبل البائع الذي تعمل الآلة، في 38 00:02:27,830 --> 00:02:29,320 هذه الحالة IBM. 39 00:02:29,320 --> 00:02:32,570 وهذا لأنه، بينما كان الكمبيوتر لأغراض عامة، يمكن أن يكون 40 00:02:32,570 --> 00:02:36,580 مبرمجة أو برمجتها، وكان ذلك الثمينة وحساسة، وجزء من 41 00:02:36,580 --> 00:02:42,820 كان نموذج الأعمال من IBM للحفاظ على وبصرف النظر عن المستهلك. 42 00:02:42,820 --> 00:02:46,660 >> هل أقول بدلا IBM ما أراد، ثم انها ستمضي قدما 43 00:02:46,660 --> 00:02:47,780 وبرنامج لانها لكم. 44 00:02:47,780 --> 00:02:52,590 لا صفقة سيئة، ولكن مملوكة جدا التكنولوجيا بالمعنى الذي نعرفه 45 00:02:52,590 --> 00:02:56,870 من هو المسؤول عن ذلك، ومنهم ل اللوم إذا كان هناك شيء يذهب على نحو خاطئ مع ذلك، 46 00:02:56,870 --> 00:03:01,170 وهذا يعني أننا لن الحصول على ذلك فوجئت به، لأن 47 00:03:01,170 --> 00:03:05,970 الجميع حريص جدا حول ما أنها تستخدم الكمبيوتر ل. 48 00:03:05,970 --> 00:03:09,660 الآن، وهذه هي أنواع الأشياء التي ذهبت في ذلك. 49 00:03:09,660 --> 00:03:14,820 تلك هي، بطبيعة الحال، من الطراز القديم لكمة بطاقات، وتلك الممثلة، 50 00:03:14,820 --> 00:03:18,780 مرة أخرى، وهذا يمكن أن برمجة الجهاز في أي الطريقة التي يريد، لذلك 51 00:03:18,780 --> 00:03:23,350 طالما أنك يمكن أن تحصل على مقربة منه، والتي مرة أخرى، وعموما، لا يمكن. 52 00:03:23,350 --> 00:03:25,930 >> هذا هو نوع آخر من التكنولوجيا التي يملكها أيضا. 53 00:03:25,930 --> 00:03:28,170 هذا هو Friden Flexowriter. 54 00:03:28,170 --> 00:03:34,480 وكان Friden Flexowriter مثل آلة كاتبة القياسية، وكما كتبته، 55 00:03:34,480 --> 00:03:38,210 سوف تظهر الحروف على الورق، ولكن سيكون أيضا لجعل قليلا 56 00:03:38,210 --> 00:03:40,970 المسافات البادئة في هذا الشريط التي شغلت من خلال ذلك. 57 00:03:40,970 --> 00:03:46,300 والشريط، إذا ما وضعت مرة أخرى من خلال آلة كاتبة وكأنه لاعب البيانو، من شأنه 58 00:03:46,300 --> 00:03:48,850 اكتب من كل ما سبق تم القيام به. 59 00:03:48,850 --> 00:03:52,330 مما يعني أن مع ما يكفي من مقص والغراء، وكنت قد قطعت فعلا و 60 00:03:52,330 --> 00:03:55,240 لصق طريقك إلى دمج المراسلات بسهولة أكبر مما تستطيع 61 00:03:55,240 --> 00:03:56,820 مع Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> لذلك، كان Flexowriter بارد جدا. 63 00:03:59,110 --> 00:04:01,030 كان الوصول للغاية. 64 00:04:01,030 --> 00:04:04,210 أنها لا تهدد بالكهرباء إذا كنت الاقتراب منه. 65 00:04:04,210 --> 00:04:10,040 ولكن ليس هناك مكان لوضع لكمة بطاقة ليقولوا ذلك ما يجب القيام به. 66 00:04:10,040 --> 00:04:12,960 التكنولوجيا كمة الوحيد هو البيانات. 67 00:04:12,960 --> 00:04:17,930 اكتب ما تراه، أو أنه يولد أن الشريط أثناء الكتابة. 68 00:04:17,930 --> 00:04:19,200 هناك أية تعليمات برمجية. 69 00:04:19,200 --> 00:04:24,200 هناك المحتوى فقط مع Flexowriter، وخلفها هي 70 00:04:24,200 --> 00:04:29,960 ما في العالم من 1980s و 1990s تم تشكيل ليكون للمعلومات 71 00:04:29,960 --> 00:04:31,060 التكنولوجيا. 72 00:04:31,060 --> 00:04:33,620 >> هذا هو الأخ الذكية كلمة المعالج. 73 00:04:33,620 --> 00:04:36,660 تقوم بدورها على هذا الشيء، وهذا هو الشاشة الرئيسية لها. 74 00:04:36,660 --> 00:04:38,730 أين تريد أن تذهب اليوم؟ 75 00:04:38,730 --> 00:04:42,980 معالجة النصوص، وجداول البيانات، وهلم جرا، وهلم جرا. 76 00:04:42,980 --> 00:04:47,720 وطريقة هذا الشيء عملت على الاربعاء انها بالضبط الطريقة التي 77 00:04:47,720 --> 00:04:51,840 عملت يوم الثلاثاء، وكان الطريق كان الذهاب إلى العمل حتى 78 00:04:51,840 --> 00:04:53,220 كنت تخلصوا منه. 79 00:04:53,220 --> 00:04:54,750 ألم يكن للبرمجة. 80 00:04:54,750 --> 00:04:58,700 >> مرة أخرى، فإنه التعامل فقط مع البيانات، وانها تقنية مملوكة، لأنه كيف 81 00:04:58,700 --> 00:05:02,750 فإنه سيتصرف كان كثيرا قطعة أثرية لما الأخ 82 00:05:02,750 --> 00:05:04,550 وضع الناس في ذلك. 83 00:05:04,550 --> 00:05:07,150 كما سبق، يمكن للمرء أن يأمل، ل جهاز الأشعة المقطعية. 84 00:05:07,150 --> 00:05:11,650 تريد أن تعمل تماما كما وقد صمم، على الرغم من أنها 85 00:05:11,650 --> 00:05:15,820 قابل للبرمجة ثانية بشكل طفيف في الطريق IBM System/360. 86 00:05:15,820 --> 00:05:19,270 مرة أخرى، نرى بعض المخاطر، وبعض المفاجآت غير السارة التي يمكن أن تأتي 87 00:05:19,270 --> 00:05:22,410 إذا كان لديك الأشخاص الخطأ البرمجة الماسح الضوئي لجنة مناهضة التعذيب الخاص بك، كما 88 00:05:22,410 --> 00:05:25,020 وقد حدث فعلا في في السنوات القليلة الماضية. 89 00:05:25,020 --> 00:05:29,290 ولكن الآن، جزء من هذا CAT الماسح الضوئي هو قطعة صغيرة من ما أود أن أصف 90 00:05:29,290 --> 00:05:32,220 باعتبارها التكنولوجيا المهملة في منتصفها. 91 00:05:32,220 --> 00:05:35,070 وهذا هو جهاز كمبيوتر شخصي. 92 00:05:35,070 --> 00:05:39,400 >> لذلك دعونا ننظر إلى التكنولوجيا المهملة التي حصلت على الأشياء التي. 93 00:05:39,400 --> 00:05:45,390 هذا هو ستيف جوبز في الساحل الغربي الكمبيوتر فير في عام 1977، كما هو موضح 94 00:05:45,390 --> 00:05:48,080 10،000 المشي، والحديث النزوات الكمبيوتر. 95 00:05:48,080 --> 00:05:53,850 كان هذا هامشية جدا، ولكن أيضا حضر، وكان هذا، لأول 96 00:05:53,850 --> 00:05:59,630 الوقت في أيدي المستهلكين، و الجهاز قابل للبرمجة. 97 00:05:59,630 --> 00:06:00,990 تحصل على أبل II. 98 00:06:00,990 --> 00:06:06,570 تشغيله بعد تركيب ليصل إلى، نعم، تعيين التلفزيون الخاص بك، وتحصل 99 00:06:06,570 --> 00:06:09,120 مؤشر وامض. 100 00:06:09,120 --> 00:06:12,010 والامر متروك لكم لمعرفة ما الذي يجب فعله. 101 00:06:12,010 --> 00:06:15,250 عندما تحصل على أبل الثاني من مربع، بل هو توقف الباب. 102 00:06:15,250 --> 00:06:19,080 انها فقط عندما تفعل أشياء من هذا القبيل كما 10، طباعة مرحبا. 103 00:06:19,080 --> 00:06:23,700 20، انتقل إلى 10، التي تبدأ المتعة حقا. 104 00:06:23,700 --> 00:06:29,160 >> وكان لديك الكثير والكثير من الناس يخطو إلى الأمام لبرنامجهم 105 00:06:29,160 --> 00:06:31,990 أجهزة الكمبيوتر الشخصية، ويقصد آلات الهاوي كما. 106 00:06:31,990 --> 00:06:37,320 في غضون عامين كنت قد دان بريكلين وبوب فرانكستون من منطقة بوسطن، 107 00:06:37,320 --> 00:06:42,000 برمجة الرقمية الأولى جدول من أي وقت مضى، VisiCalc جدول. 108 00:06:42,000 --> 00:06:46,760 وفجأة، والأعمال التجارية الأمة وكانت أكثر من مثل، يا إلهي، 109 00:06:46,760 --> 00:06:48,120 جداول البيانات. 110 00:06:48,120 --> 00:06:50,370 وبدأوا شراء أجهزة كمبيوتر Apple II. 111 00:06:50,370 --> 00:06:53,790 أنها هي التي ترفع من على الرفوف، و كان التفاح للقيام بأبحاث السوق ل 112 00:06:53,790 --> 00:06:56,380 معرفة لماذا هذا الشيء كانت شعبية جدا. 113 00:06:56,380 --> 00:06:59,210 >> وهذا ما يجعل هذا التكنولوجيا المهملة. 114 00:06:59,210 --> 00:07:03,055 أنت لم شرائه من شركة أبل، ولكن أبل يتوقع منك أو بوب أو فرانكستون 115 00:07:03,055 --> 00:07:05,410 أو شخص ما لذلك البرنامج في وقت لاحق. 116 00:07:05,410 --> 00:07:09,930 وإذا كان لديك تفاحة لا جدول بالطريقة التي تريدها، فإنه ليس من الواضح أن 117 00:07:09,930 --> 00:07:11,200 انها خطأ أبل. 118 00:07:11,200 --> 00:07:16,160 والمهملة في أنها تقبل تبرعات من أي شخص مع 119 00:07:16,160 --> 00:07:20,660 الجرأة والمهارة لذلك البرنامج، الذي ثم يمكن مشاركة هذا البرنامج 120 00:07:20,660 --> 00:07:22,580 مع أي شخص آخر. 121 00:07:22,580 --> 00:07:26,880 وأصبح هذا النموذج نموذج للجميع التي تلت ذلك. 122 00:07:26,880 --> 00:07:30,840 >> هذا هو بيل جيتس بعد عامين من تسربوا من جامعة هارفارد، وكان 123 00:07:30,840 --> 00:07:34,480 سحب ما يزيد عن توقف حركة المرور في البوكيرك، نيو مكسيكو. 124 00:07:34,480 --> 00:07:37,050 تستطيع أن ترى في الأزياء ثم كان مختلفا. 125 00:07:37,050 --> 00:07:41,310 وقال انه لديه ابتسامة على وجهه، بطريقة أو بأخرى مع العلم انه يمكن شراء و 126 00:07:41,310 --> 00:07:43,260 بيع لنا جميعا يوما ما. 127 00:07:43,260 --> 00:07:50,040 وكان قادرا على اتخاذ ما فعله وظائف ووضعها، ربما، MS-DOS أو 128 00:07:50,040 --> 00:07:51,130 في وقت لاحق، ويندوز. 129 00:07:51,130 --> 00:07:57,090 >> ولكن في الأساس، وهذا الشكل، الذي هو، كنت تعطي هذا الرمز شيء، فإنه قد يبدأ 130 00:07:57,090 --> 00:08:00,490 مع مؤشر وامض، ولكن بعد ذلك سيتم تشغيل التعليمات البرمجية. 131 00:08:00,490 --> 00:08:04,800 وكان هذا صحيحا على العديد من أجهزة الكمبيوتر حتى وقت قريب. 132 00:08:04,800 --> 00:08:06,050 وإذا كان صحيحا ذلك الحين. 133 00:08:06,050 --> 00:08:08,050 هذا الشيء هو على الأرجح حوالي عام 1992. 134 00:08:08,050 --> 00:08:11,580 أضع عليها بسبب ضوء 66 هنا. 135 00:08:11,580 --> 00:08:17,150 كان له زر يمكن أن تتناوب بين 66 و 33، والتي كانت سرعة 136 00:08:17,150 --> 00:08:19,270 الذي داخل رقاقة يجب تشغيل. 137 00:08:19,270 --> 00:08:22,220 قد كنت أتساءل، لماذا لا يترك ذلك بسرعة في كل وقت؟ 138 00:08:22,220 --> 00:08:26,460 هذا لأنه من شأنه أن تتعب الهامستر من الداخل إذا كنت جعلت من تشغيل 139 00:08:26,460 --> 00:08:27,430 بسرعة كبيرة جدا. 140 00:08:27,430 --> 00:08:30,570 وأمير بلاد فارس سوف تكون سريعة جدا كذلك. 141 00:08:30,570 --> 00:08:33,960 أرى، بالمناسبة، لديهم الآن الهامستر تمزيق الورق بالطاقة. 142 00:08:33,960 --> 00:08:37,700 حتى تتمكن من وضع ورقة في الجزء العلوي، و ثم الهامستر يعمل على عجلة القيادة 143 00:08:37,700 --> 00:08:41,140 وتمزق ورقة، ومن ثم يمكن يعيش في ورقة بعد ذلك. 144 00:08:41,140 --> 00:08:43,740 لذلك كله جزء من دورة الحياة. 145 00:08:43,740 --> 00:08:50,140 >> على أي حال، يمكن لهذه الأشياء تشغيل أي الرمز الذي يعطيه، وهذا هو 146 00:08:50,140 --> 00:08:54,960 الأساسية، ولكن لا يزال للوحدات، قطعة من التكنولوجيا. 147 00:08:54,960 --> 00:08:57,190 فإنه لا يجب أن تكون على هذا النحو. 148 00:08:57,190 --> 00:09:01,570 كان يمكن أن يكون الأخ الذكية المعالج الكلمة، ولأن الناس في 149 00:09:01,570 --> 00:09:06,240 الأخ أو منافسيهم اختراع جديدة الاشياء، فهي لفة من ذلك مثل أي 150 00:09:06,240 --> 00:09:07,630 المنتجات الاستهلاكية. 151 00:09:07,630 --> 00:09:12,110 انها ليست متروك لكم لوضع سابعة شفرة الحلاقة في سلامتك. 152 00:09:12,110 --> 00:09:16,370 ننتظر جيليت أن أقول، إذا خمسة هو جيد، لماذا لا السبعة؟ 153 00:09:16,370 --> 00:09:18,500 ومن ثم نحصل عليه، ونحن شرائه. 154 00:09:18,500 --> 00:09:19,800 >> هذا هو مختلفة. 155 00:09:19,800 --> 00:09:25,090 مع ثورة الكمبيوتر الحديثة، ل السنوات ال 30 الماضية، كنت تسليم جهاز كمبيوتر 156 00:09:25,090 --> 00:09:28,250 التعليمات البرمجية التي قمت بكتابتها أو حصلت من شخص آخر، فإنه 157 00:09:28,250 --> 00:09:29,150 سيتم تشغيل التعليمات البرمجية. 158 00:09:29,150 --> 00:09:31,470 وهذا يغير كل شيء. 159 00:09:31,470 --> 00:09:36,880 وهذا هو ما أدى إلى قبالة الجرف حركة البرمجيات المستقلة. 160 00:09:36,880 --> 00:09:40,250 لذلك يمكن أن شراء جهاز كمبيوتر لأي الغرض، ومن ثم استخدامها لأي 161 00:09:40,250 --> 00:09:41,770 عدد من الأغراض الأخرى. 162 00:09:41,770 --> 00:09:45,240 أو يمكن أخيك، أو الخاصة بك يمكن للطفل، أو أي شيء آخر. 163 00:09:45,240 --> 00:09:49,410 >> فإنه لا يجب أن تكون بهذه الطريقة، لكنه تحولت إلى أن تكون بهذه الطريقة، مرة واحدة 164 00:09:49,410 --> 00:09:54,340 اكتشف الجميع كم عدد الاكتشافات يمكن أن تأتي إذا كنت فقط 165 00:09:54,340 --> 00:09:57,900 صدر المؤشر الوامض التكنولوجيا أسلوب وأحسب أن 166 00:09:57,900 --> 00:10:00,710 سيكون العالم بناء الاشياء باردة. 167 00:10:00,710 --> 00:10:06,340 ولهذا، بالنسبة لي، فإن جوهر المهملة التقنيات، وأريد فقط 168 00:10:06,340 --> 00:10:10,090 التأكيد على أن كنت لا يجب أن تكون على هذا النحو. 169 00:10:10,090 --> 00:10:13,890 إذا كنت لف الوقت ولعب مرة أخرى مرة أخرى، فإنه ليس من الواضح بالنسبة لي أننا 170 00:10:13,890 --> 00:10:20,200 في نهاية المطاف مع التكنولوجيا المهملة في صميم المستهلك لدينا 171 00:10:20,200 --> 00:10:22,490 تجربة الحوسبة. 172 00:10:22,490 --> 00:10:26,110 >> الآن، وعلى الجانب الشبكة، وهناك كان التحول مماثلة. 173 00:10:26,110 --> 00:10:28,110 بدأت في الفضاء المملوكة. 174 00:10:28,110 --> 00:10:33,690 AT & T ركض نظام لمسافات طويلة، وكان ذلك ذلك، و 175 00:10:33,690 --> 00:10:34,900 عملت بشكل جيد جدا. 176 00:10:34,900 --> 00:10:37,270 وكانت الأسعار ما كانت عليه، وجاء المنظمين 177 00:10:37,270 --> 00:10:39,020 في لضبط الأسعار. 178 00:10:39,020 --> 00:10:43,310 وAT & T يزعم السيطرة الشبكة بأكملها. 179 00:10:43,310 --> 00:10:47,890 لذلك مرة أخرى في أوائل القرن 20، عندما اخترع رجل مغامر 180 00:10:47,890 --> 00:10:51,710 هذا، والصمت-A-الهاتف، كان شيئا التي من شأنها أن تذهب على الخاص 181 00:10:51,710 --> 00:10:56,390 سماعة الهاتف، بحيث شخصكم كنت تتحدث للن تسمع 182 00:10:56,390 --> 00:10:57,510 الضوضاء الدخيلة. 183 00:10:57,510 --> 00:11:01,540 ويمكن أن لا أحد يسمع ما كنت تقول لمحاورك. 184 00:11:01,540 --> 00:11:07,620 وقال AT & T لا، يجب علينا أن رخصة، لأنه يمكن ان يلحق الضرر شبكتنا، 185 00:11:07,620 --> 00:11:10,140 ويزعم أنهم كتلة الناس استخدامه. 186 00:11:10,140 --> 00:11:13,870 >> هذا هو عصر، بالمناسبة، الذي تم تأجيرها من الهواتف AT & T. 187 00:11:13,870 --> 00:11:16,650 أنت لا تستطيع أن تذهب إلى المتجر وشراء الهاتف. 188 00:11:16,650 --> 00:11:20,540 كان عليك أن تحصل عليه من هاتفك مزود الخدمات. 189 00:11:20,540 --> 00:11:23,380 ذهب هذا صعودا وهبوطا في الاتحادية لجنة الاتصالات. 190 00:11:23,380 --> 00:11:29,190 أيدت لجنة الاتصالات الفدرالية حتى AT & T. استغرق الأمر و قرار المحكمة العليا، في نهاية المطاف، ل 191 00:11:29,190 --> 00:11:30,260 عكس ذلك. 192 00:11:30,260 --> 00:11:35,870 وكان العالم الحر أن يكون لهم الهاتف التكتم، ولكن ليس كثيرا آخر. 193 00:11:35,870 --> 00:11:38,270 >> التي كان خلفاء الخاصة. 194 00:11:38,270 --> 00:11:40,860 مرة في اليوم - وأنا الآن يعني على الارجح منتصف '80s في 195 00:11:40,860 --> 00:11:42,110 في أوائل '90s - 196 00:11:42,110 --> 00:11:44,410 كانت هناك خدمات مثل كومبيو سيرف. 197 00:11:44,410 --> 00:11:46,920 أن كان على وشك أن يكون مستقبل الشبكات. 198 00:11:46,920 --> 00:11:51,050 وكان المنافسين، مثل الاعجوبه، و AOL، والمصدر، وزارة التجارة والصناعة الإلكتروني. 199 00:11:51,050 --> 00:11:55,030 ولكن في الأساس الذي دفعته من الشهر، وبعد ذلك حصلت على القائمة الرشيد لل 200 00:11:55,030 --> 00:11:56,980 الأشياء التي قد ترغب في القيام به. 201 00:11:56,980 --> 00:11:58,480 حيث تريد أن تذهب اليوم؟ 202 00:11:58,480 --> 00:12:01,340 >> ولكن هذه القائمة تم إنتاجها بواسطة كومبيو سيرف. 203 00:12:01,340 --> 00:12:05,070 إذا كان سيكون هناك شيء جديد على ذلك، وكنت تحصل عليه من CompuServe. 204 00:12:05,070 --> 00:12:07,860 وإذا كان هناك شخص ما مثل، أعتقد يجب أن يكون هناك VisiCalc جدول 205 00:12:07,860 --> 00:12:11,620 زر، وكنت أفضل إقناع كومبيو سيرف من قيمته، أو أنه سيكون 206 00:12:11,620 --> 00:12:14,910 أبدا أن يكون في متناول شخص استخدام هذه الخدمة. 207 00:12:14,910 --> 00:12:20,210 ولهذا مثال من آي بي إم 360 أو نموذج Flexowriter التكنولوجيا 208 00:12:20,210 --> 00:12:21,990 للتواصل. 209 00:12:21,990 --> 00:12:27,380 أن يحصل في مهب الخروج من الماء، بشكل غير متوقع إلى الجميع تقريبا في 210 00:12:27,380 --> 00:12:32,240 مجال، من خلال هذه البحوث الأكاديمية الشبكة المعروفة باسم الانترنت. 211 00:12:32,240 --> 00:12:35,630 >> هنا ثلاثة من المؤسسين، المصورة هنا، من شبكة الإنترنت - 212 00:12:35,630 --> 00:12:39,770 زملاء الدراسة، كما تبين، في فان نويس في مدرسة ثانوية في ولاية كاليفورنيا. 213 00:12:39,770 --> 00:12:44,770 هناك جون بوستل وستيف كروكر و فينت سيرف، والتي تبين في 25 الخاصة بهم 214 00:12:44,770 --> 00:12:48,300 الذكرى الصورة بأثر رجعي ل نيوزويك أنه يمكنك بناء شبكة 215 00:12:48,300 --> 00:12:49,920 من أي شيء الى حد كبير. 216 00:12:49,920 --> 00:12:51,800 على الرغم، كما سترى، على لا يعمل الشبكة. 217 00:12:51,800 --> 00:12:56,340 وغني من أذنه إلى أذنه، و الفم الى الفم، والتي آمل هو 218 00:12:56,340 --> 00:12:59,160 داخل نكتة، بدلا من مؤسسي الإنترنت لا يعرفون كيفية 219 00:12:59,160 --> 00:13:01,130 علب القصدير سلسلة معا. 220 00:13:01,130 --> 00:13:06,760 ولكن يمكنك أن ترى أن قاموا ببناء شبكة لأنهم لم يكن لديهم الكثير 221 00:13:06,760 --> 00:13:11,290 من المال، ولا يمكن لفة بها أسلوب فيديكس، مع الكثير من الناس 222 00:13:11,290 --> 00:13:13,580 العمل بالنسبة لهم. 223 00:13:13,580 --> 00:13:18,180 ولأنها لم تكن تنوي جعل أي أموال منه، قاموا ببناء 224 00:13:18,180 --> 00:13:23,470 الشبكة التي كان المهملة، ونقاط التي أن تكون مملوكة أو على التوالي 225 00:13:23,470 --> 00:13:27,820 تشغلها الذي يعرف من الذي، وربما هناك سيكون حتى يتم تضمينها. 226 00:13:27,820 --> 00:13:33,780 سوف MIT الظهر على BBN للحصول على الحزم ذهابا وإيابا. 227 00:13:33,780 --> 00:13:38,550 >> ولكن المهملة كشيء مجموع - ما بنيت كانت البروتوكولات لوضع 228 00:13:38,550 --> 00:13:43,000 الانترنت معا بطريقة عدم وجود المدير التنفيذي. 229 00:13:43,000 --> 00:13:45,010 لم يكن هناك أي القائمة الرئيسية. 230 00:13:45,010 --> 00:13:46,670 انها مجرد. 231 00:13:46,670 --> 00:13:50,150 وانها بهذه الطريقة غير عادية للقيام ذلك، سواء في منهجية و 232 00:13:50,150 --> 00:13:53,560 الجوهر، التي لسنوات عديدة، IBM كان مولعا بالقول لا يمكن 233 00:13:53,560 --> 00:13:57,160 ربما بناء الشركات الشبكة باستخدام TCP / IP. 234 00:13:57,160 --> 00:13:59,820 وهذا هو السبب ويقول مهندسو الانترنت أن التميمة من شأنه أن يكون 235 00:13:59,820 --> 00:14:03,850 طنانة، وذلك لأن الفراء جناحيها ل نسبة طنانة بعيد جدا 236 00:14:03,850 --> 00:14:08,270 كبيرة من أجل أن تكون قادرة على الطيران، و حتى الآن، وبأعجوبة، تطير في النحل. 237 00:14:08,270 --> 00:14:12,350 اتضح أن اكتشفنا أخيرا كيف النحل يطير في عام 2006، 238 00:14:12,350 --> 00:14:14,200 بفضل التمويل الحكومي الهائل. 239 00:14:14,200 --> 00:14:18,720 اتضح أنها رفرف بهم الأجنحة بشكل سريع جدا. 240 00:14:18,720 --> 00:14:25,670 >> وبالتالي فإن الطريقة التي يعمل بها الإنترنت هو نوع من مثل الطريقة البيرة تجد طريقها 241 00:14:25,670 --> 00:14:27,510 حولها في فينواي بارك. 242 00:14:27,510 --> 00:14:33,470 سأل شخص ما لشرب الجعة، ولكن هناك لا البيرة شبكة توزيع الحد 243 00:14:33,470 --> 00:14:35,560 وصولا الى سفح الماضي أو نحو ذلك. 244 00:14:35,560 --> 00:14:39,190 لذلك، كان الشخص لديه لتسليم البيرة إلى طفل صغير يجلس على 245 00:14:39,190 --> 00:14:40,970 النهاية، الذي ثم يمر أكثر من ذلك. 246 00:14:40,970 --> 00:14:46,620 وخطر على كل من السراويل لدينا، ونحن نفعل ذلك لأننا نقف معا 247 00:14:46,620 --> 00:14:49,070 السماح للتدفق المرح. 248 00:14:49,070 --> 00:14:52,690 وهذا هو الأساس الحزمة الطريق الشبكات تعمل على شبكة الانترنت، 249 00:14:52,690 --> 00:14:56,270 حيث توجد كيانات على الإنترنت التعامل مع الحزم الخاصة بك، كما يمكنك 250 00:14:56,270 --> 00:14:59,750 نقلت الحصول عليها من نقطة واحدة ل آخر، الذين ليس لديهم التعاقدية 251 00:14:59,750 --> 00:15:03,260 العلاقة معك، ولا مع المقصد النهائي. 252 00:15:03,260 --> 00:15:07,850 انها مثل ماتريوشكا المتداخلة الدمى، وكيف ستسير الامور حولها. 253 00:15:07,850 --> 00:15:11,110 >> الشكل الأساسي هو هذا، وكنت قد تعلمت قليلا عن ذلك. 254 00:15:11,110 --> 00:15:14,740 انه دعا العمارة الساعة الرملية، وتقول ان كنت وضعت لا 255 00:15:14,740 --> 00:15:17,480 الملكية الفكرية، ولكن الإنترنت بروتوكول، في منتصف 256 00:15:17,480 --> 00:15:18,230 الساعة الرملية هنا. 257 00:15:18,230 --> 00:15:21,690 وهذا ما يعمل على المهندسين، وأنها مصممة لتكون تماما 258 00:15:21,690 --> 00:15:25,130 المسكونية، وهذا هو السبب انها واسعة على الجزء العلوي والسفلي. 259 00:15:25,130 --> 00:15:30,670 في الجزء العلوي، ونحن نسمح بأي عدد من التطبيقات. 260 00:15:30,670 --> 00:15:32,650 من يدري ما هو شخص سوف نبني على ذلك. 261 00:15:32,650 --> 00:15:34,650 انها مجرد مثل مؤشر وامض. 262 00:15:34,650 --> 00:15:38,060 >> تم تصميم شبكة الانترنت فقط لاتخاذ نقطة وجود ومسار الحزم 263 00:15:38,060 --> 00:15:39,990 بين لهم باستخدام أفضل الجهود. 264 00:15:39,990 --> 00:15:41,316 هذا هو. 265 00:15:41,316 --> 00:15:42,140 هذا هو. 266 00:15:42,140 --> 00:15:44,210 انها ليست مجموعة من التطبيقات. 267 00:15:44,210 --> 00:15:45,550 انها مجرد الشبكة. 268 00:15:45,550 --> 00:15:48,660 ثم أي شخص يستطيع بناء تطبيقات على أعلى من ذلك، ويجوز لل 269 00:15:48,660 --> 00:15:49,940 أفضل تطبيقات الفوز. 270 00:15:49,940 --> 00:15:52,630 وتحتها، كان من المفترض أن أن تكون المسكونية حول ما 271 00:15:52,630 --> 00:15:54,100 الأجهزة التي ستستخدم. 272 00:15:54,100 --> 00:15:56,260 أيا كان الجهاز الذي تريد استخدامها، الازدهار. 273 00:15:56,260 --> 00:15:59,970 يمكنك إحضاره إلى الحزب، وقتا طويلا كما يتحدث بروتوكول الإنترنت. 274 00:15:59,970 --> 00:16:03,920 وليس هناك حق المؤلف وأكد في بروتوكول الإنترنت، وكما التغييرات 275 00:16:03,920 --> 00:16:07,130 التي أدخلت عليه، أنت حر لتبني لهم أم لا. 276 00:16:07,130 --> 00:16:11,080 باعتبارها الشركة المصنعة للمعدات أو باعتباره مزود الشبكة، هو، في الواقع، 277 00:16:11,080 --> 00:16:15,780 هلوسة جماعية، ولكن جدا واحدة مستمرة وقوية. 278 00:16:15,780 --> 00:16:18,930 >> وكانت الفكرة، لا تجعل الشبكة الذكية. 279 00:16:18,930 --> 00:16:20,310 لا تبقي مضيفا الميزات. 280 00:16:20,310 --> 00:16:24,120 خلاف ذلك، وسنكون في الرسوم المتحركة ورقة المرحلة مقطع من شبكة الانترنت. 281 00:16:24,120 --> 00:16:28,160 نحن لسنا، لأننا أبدا وأضاف العديد من الميزات لذلك. 282 00:16:28,160 --> 00:16:32,460 بدلا من ذلك، فإنه من المفترض فقط ل الطريق والسماح للالنهاية - 283 00:16:32,460 --> 00:16:35,290 الأشياء الذكية على نهاية مثل أجهزة الكمبيوتر - 284 00:16:35,290 --> 00:16:40,670 التعامل مع أي الميزات التي تريدها، مثل كما التشفير، مثل استلام المقابل، 285 00:16:40,670 --> 00:16:44,890 كل الاشياء التي من المفترض أن إلا إذا كنت في حاجة إليها. 286 00:16:44,890 --> 00:16:48,390 >> الآن ديفيد مختلفة - هو أن ديفيد كلارك الذي ساهم في الورقة الأخيرة - 287 00:16:48,390 --> 00:16:51,720 وكلارك مختلفة، آرثر سي. كلارك، جاء مع ما و 288 00:16:51,720 --> 00:16:53,260 ويدعو القانون الثالث له. 289 00:16:53,260 --> 00:16:56,680 وكان هذا "، أي بما فيه الكفاية التكنولوجيا المتقدمة هو 290 00:16:56,680 --> 00:17:02,390 تمييزه عن السحر "، وكان الاقتراض في الواقع من السابق 291 00:17:02,390 --> 00:17:05,329 كاتب الخيال العلمي، لييز براكيت، الذي وضعه 292 00:17:05,329 --> 00:17:06,990 أقل قليلا تفضلت. 293 00:17:06,990 --> 00:17:08,650 "السحر لالجاهل - 294 00:17:08,650 --> 00:17:10,950 العلم بسيطة لتعلم ". 295 00:17:10,950 --> 00:17:16,230 >> وأضع لك هذا الجزء من CS50 هو لنقل لكم من فئة إلى 296 00:17:16,230 --> 00:17:20,000 من جهة أخرى، بحيث يمكنك بدء الاشياء الفهم الذي يبدو مثل 297 00:17:20,000 --> 00:17:20,930 السحر للآخرين. 298 00:17:20,930 --> 00:17:25,030 أنتقل على بلدي Flexowriter، وسحرية، انها جنيه من ورقة أن 299 00:17:25,030 --> 00:17:26,859 كنت قد سجلت سابقا. 300 00:17:26,859 --> 00:17:29,780 كنت تعلم عن الشجاعة التكنولوجيا. 301 00:17:29,780 --> 00:17:33,970 وهذه هي التقنيات المهملة، سواء في نقطة النهاية في و 302 00:17:33,970 --> 00:17:37,480 الشبكة، والتي تمكنك من اتخاذ ما كنت قد المستفادة وتأخذ فقط لتدور. 303 00:17:37,480 --> 00:17:38,220 محاولة بها. 304 00:17:38,220 --> 00:17:41,230 نرى ما اذا كان يمكنك تغيير العالم بطريقة أو بأخرى. 305 00:17:41,230 --> 00:17:45,150 وسوف تبدو مثل السحر للآخرين، ولكن كنت تعلم أسرار ل 306 00:17:45,150 --> 00:17:48,420 جعله العلم بسيطة. 307 00:17:48,420 --> 00:17:52,640 >> واحد مثل هذا الشخص الذي فعل هذا ل أقصى درجة هو السير تيم بيرنرز لي. 308 00:17:52,640 --> 00:17:57,525 وكتب أحد التطبيقات يسمى شبكة الإنترنت، و وهذا يعني انه كتب البروتوكولات. 309 00:17:57,525 --> 00:18:00,950 انها مثل، مهلا، إذا كنت تريد أن السفينة فقط ملف لشخص ما ولكن يكون ذلك 310 00:18:00,950 --> 00:18:05,200 تقديم إلى روابط يمكن النقر عليها والصور والاشياء، وهنا كيف 311 00:18:05,200 --> 00:18:05,770 سيفعل ذلك. 312 00:18:05,770 --> 00:18:08,740 والآن لقد مبرمج ل الخادم والعميل. 313 00:18:08,740 --> 00:18:10,840 لذلك، حسنا، العالم، وهنا الويب الخاص بك. 314 00:18:10,840 --> 00:18:12,500 انتقل إلى المدينة. 315 00:18:12,500 --> 00:18:16,040 >> وبشكل لا يصدق، و العالم فعلت ذلك للتو. 316 00:18:16,040 --> 00:18:20,140 أكد تيم أي براءة اختراع، لا حق المؤلف في ذلك. 317 00:18:20,140 --> 00:18:21,310 والقى به بعيدا. 318 00:18:21,310 --> 00:18:25,460 وشبكة الإنترنت هو كبير المهملة الثانية، هلوسة جماعية 319 00:18:25,460 --> 00:18:29,070 لدينا، والتي هي أيضا لماذا إذا لديك المشكلة مع موقع على شبكة الانترنت، لا يمكنك الذهاب 320 00:18:29,070 --> 00:18:32,880 إلى المدير التنفيذي لشبكة الإنترنت، و لديهم أن تؤخذ عليه. 321 00:18:32,880 --> 00:18:37,360 لا يوجد مثل هذا الشخص، وليس هناك القائمة الرئيسية لشبكة الإنترنت، بالضبط 322 00:18:37,360 --> 00:18:41,740 عكس AT & T أو كومبيو سيرف. 323 00:18:41,740 --> 00:18:49,840 >> كما انها، إذن، لحظة، وربما حوالي 1995 أو نحو ذلك، عندما ويندوز، والتي 324 00:18:49,840 --> 00:18:55,060 ليست لديه وسيلة لربط الإنترنت بروتوكول، وحصلت على مدمن مخدرات أخيرا إلى ذلك، 325 00:18:55,060 --> 00:18:57,010 بفضل هذا الرجل، واسمه Tattam. 326 00:18:57,010 --> 00:19:01,030 في جامعة تاسمانيا، في قسم علم النفس، وقال انه كتب 327 00:19:01,030 --> 00:19:02,730 ما يسمى البوق WINSOCK. 328 00:19:02,730 --> 00:19:04,090 وهذا لأنه يحب الابواق. 329 00:19:04,090 --> 00:19:05,090 وهذا له. 330 00:19:05,090 --> 00:19:11,210 وكان البوق WINSOCK قليلا الرقاقة التي ترتبط بك ويندوز 95 أو 331 00:19:11,210 --> 00:19:16,330 3.1 إلى شبكة الإنترنت وشبكة الانترنت. 332 00:19:16,330 --> 00:19:19,960 وفجأة كان مثل الجميع، حماقة المقدسة، وهذا شيء عظيم. 333 00:19:19,960 --> 00:19:22,370 وقال Tattam فقط، حسنا، إذا كنت ترغب ذلك، يمكنك أن ترسل لي بعض المال، 334 00:19:22,370 --> 00:19:25,310 لكن على خلاف ذلك انها تماما متروك لكم. 335 00:19:25,310 --> 00:19:30,290 >> وهذه هي الطريقة التي تبدأ في الحصول على مدهش على مستوى المحتوى المهملة 336 00:19:30,290 --> 00:19:33,830 أخذ التكنولوجيا من مثل catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 كومبيو سيرف من غير المرجح أن وضع هذا على القائمة الرئيسية، وحتى الآن انه ولكن 338 00:19:40,030 --> 00:19:45,540 انقر بعيدا عن هذه الشبكة، مع ما يكفي الناس الآن على اتصال القطط التي لديها 339 00:19:45,540 --> 00:19:48,860 وأن نعرف ما يكفي لتحميل صورة منها، التي يمكن أن تحصل على هذا 340 00:19:48,860 --> 00:19:54,095 لا يصدق رقم أربعة Kitler، التي هو مجرد مثل، وأنا لا أعرف كيف 341 00:19:54,095 --> 00:19:57,400 سوف أعود للمنزل لأنه في كل يوم. 342 00:19:57,400 --> 00:20:00,040 >> كما أنه يتيح مثل هذه الأمور التي هي مجنون، مثل 343 00:20:00,040 --> 00:20:02,320 ويكيبيديا، يجري إنشاؤها. 344 00:20:02,320 --> 00:20:06,190 يمكنك أن تتخيل، في عام 2001، شخص يدعى جيمبو قائلا لك، لقد حصلت على 345 00:20:06,190 --> 00:20:06,910 فكرة عظيمة. 346 00:20:06,910 --> 00:20:10,580 نبدأ مع 20 مادة، ومن ثم أي شخص يمكن تعديل أي شيء، وقبل 347 00:20:10,580 --> 00:20:13,080 أنت تعرف ذلك، ونحن سوف يكون لها مصدر مفيد بشكل لا يصدق. 348 00:20:13,080 --> 00:20:18,540 كم من الناس قد استخدمت ويكيبيديا ل المشورة الطبية بطريقة مباشرة؟ 349 00:20:18,540 --> 00:20:19,190 الحق. 350 00:20:19,190 --> 00:20:21,350 وباقي أنت عدم الاعتراف به. 351 00:20:21,350 --> 00:20:26,970 وهذا هو المدهش، بالنظر إلى كيف بدأت وكيف يتم الحفاظ عليه، من قبل أي شخص 352 00:20:26,970 --> 00:20:28,870 قادرا على تعديل أي مادة في أي وقت. 353 00:20:28,870 --> 00:20:35,220 في هذا المعنى، وهذا هو المهملة التكنولوجيا في طبقة مضمون 354 00:20:35,220 --> 00:20:39,220 الساعة الرملية، وقادرة على أشياء لا تصدق. 355 00:20:39,220 --> 00:20:44,570 شعبية جدا، في الواقع، وهذا هو عليه الآن تظهر على قوائم المطاعم الصينية. 356 00:20:44,570 --> 00:20:47,230 لست متأكدا بالضبط لماذا. 357 00:20:47,230 --> 00:20:49,790 لدي نظرية، ولكن ليس لدينا الوقت. 358 00:20:49,790 --> 00:20:55,670 >> لذلك على أي حال، هذه التكنولوجيات المهملة يمكن في نهاية المطاف العائد المهملة جديدة 359 00:20:55,670 --> 00:20:58,990 التقنيات والمحتوى في الطبقات الأخرى. 360 00:20:58,990 --> 00:21:02,320 ونحن في نهاية المطاف مع مدهش انفجار رأيناه 361 00:21:02,320 --> 00:21:04,120 في السنوات ال 30 الماضية. 362 00:21:04,120 --> 00:21:09,280 لا يصدق، وقوية، لا تزال الوحدات، وخاصة لأنه كما المزيد 363 00:21:09,280 --> 00:21:13,500 والمزيد من الناس استخدامها، عليك أن تبدأ ل نرى أنه يستحق تخريب. 364 00:21:13,500 --> 00:21:17,430 سواء للأشخاص أو للاحتيال الخاصة بك الأغراض، هذه التقنيات التي 365 00:21:17,430 --> 00:21:23,000 تعتمد على قدر من الثقة و النوايا الحسنة يمكن أن تصبح نفسها جدا، 366 00:21:23,000 --> 00:21:24,410 محدودة للغاية. 367 00:21:24,410 --> 00:21:28,380 وحقيقة أننا لا اعتماد الناس الذين يساهمون - 368 00:21:28,380 --> 00:21:32,110 أي شخص يمكن أن يكتب أي شيء، حتى إذا كنت من ولاية تسمانيا - 369 00:21:32,110 --> 00:21:35,880 هذا الشيء باردة يمكن أن تصبح مشكلة. 370 00:21:35,880 --> 00:21:42,590 >> لذلك نحن نرى، عموما، وهي حركة من المملوكة الاشياء، مع الأخذ 371 00:21:42,590 --> 00:21:46,210 شبكة الإنترنت، والإنترنت، إلى منطقة المهملة. 372 00:21:46,210 --> 00:21:50,845 ولكن بعد ذلك، عليك أن تبدأ لمعرفة بعض تطبيقات أنفسهم تصبح التأسيسية، 373 00:21:50,845 --> 00:21:55,560 وبعضها قد تكون مملوكة بدورها، وأنها بداية لتبدو وكأنها جديدة 374 00:21:55,560 --> 00:21:56,300 كومبيو سيرف. 375 00:21:56,300 --> 00:22:00,380 لذلك هناك نوع من دورة غريب الذهاب، لأن الناس المأوى والبحث عن 376 00:22:00,380 --> 00:22:04,300 الاستقرار والاتساق و الأمن والقوائم الرئيسية. 377 00:22:04,300 --> 00:22:08,010 وبمجرد البدء في الحصول على تلك، و بعض الناس والكيانات تبدأ ل 378 00:22:08,010 --> 00:22:11,800 حقا الحصول قوية في الفضاء، لأنها قد طبيعيا تماما 379 00:22:11,800 --> 00:22:13,190 تريد فرض سيطرتها. 380 00:22:13,190 --> 00:22:18,260 حتى الأشياء التي يمكن القيام به لتكون مفتوحة، وهي، بدورها، يمكن أن تبدأ لإغلاق، إذا 381 00:22:18,260 --> 00:22:20,640 تناسبها نموذج أعمالها للقيام بذلك. 382 00:22:20,640 --> 00:22:24,570 وهذه هي، بالطبع، العديد من حالات تلك الأنواع من الأشياء 383 00:22:24,570 --> 00:22:29,830 يحدث، وتصبح مجرد تطبيقات منصات التأسيسية وبداية 384 00:22:29,830 --> 00:22:30,750 الانسحاب. 385 00:22:30,750 --> 00:22:33,150 >> ولكن هذا هو حقا أكثر من قصة ريادة الأعمال. 386 00:22:33,150 --> 00:22:38,140 هناك مشكلة أكثر جوهرية تسير على، وهو، في كل الاشياء 387 00:22:38,140 --> 00:22:42,330 يعمل على هذا الكمبيوتر رائع حقا قد لديهم، الذي يتتبع النسب 388 00:22:42,330 --> 00:22:48,360 إلى عام 1977، ماذا يحدث إذا واحد فقط قطعة من هذا الرمز هو سيء؟ 389 00:22:48,360 --> 00:22:52,050 وكما تبين، أشياء فظيعة يمكن يحدث ذلك، لأن أي قطعة من التعليمات البرمجية 390 00:22:52,050 --> 00:22:56,210 مكتوبة من قبل أي شخص يعمل على الخاص آلة عموما تمت زيارتها مفاتيح ل 391 00:22:56,210 --> 00:22:57,350 المملكة. 392 00:22:57,350 --> 00:22:59,540 وهذا هو نوع من مثل و الأميرة والبازلاء. 393 00:22:59,540 --> 00:23:06,000 مشكلة واحدة فقط على جهاز الكمبيوتر يمكن يفسد أكثر من النوم ليلة جيدة. 394 00:23:06,000 --> 00:23:10,330 >> وكان هذا شيئا أن الموسيقى صناعة اكتشفت عندما أنتجت 395 00:23:10,330 --> 00:23:13,250 القرص المضغوط قبل كانت هناك أجهزة الكمبيوتر. 396 00:23:13,250 --> 00:23:16,560 أنها تنتج هذا بالنسبة الأجهزة-الحجم العالم. 397 00:23:16,560 --> 00:23:21,560 كان القرص المضغوط جودة رقمية الموسيقى على ذلك، تلاه مشغلات أسطوانات سي دي. 398 00:23:21,560 --> 00:23:25,750 وكانت مشغلات الأقراص المضغوطة في غاية ترتيب معقدة مع الموسيقى 399 00:23:25,750 --> 00:23:30,050 المنتجين، بحيث أبدا حتى حدث لهم لوضع أي شكل من أشكال 400 00:23:30,050 --> 00:23:31,750 التشفير على القرص. 401 00:23:31,750 --> 00:23:33,500 لأن الذي من شأنه أن فك تشفيرها؟ 402 00:23:33,500 --> 00:23:35,520 كيف المستهلك فك تشفيرها؟ 403 00:23:35,520 --> 00:23:40,430 >> كذلك، اتضح، بمجرد أن تبدأ وضع أقراص مدمجة CD والقراء في أجهزة الكمبيوتر، 404 00:23:40,430 --> 00:23:44,160 أي شخص يمكن فك تشفيرها، و الذي يؤدي إلى مشاكل. 405 00:23:44,160 --> 00:23:50,420 في الواقع، حاولت الصناعة لفترة وجيزة ل استخدام reprogrammability من الكمبيوتر كما 406 00:23:50,420 --> 00:23:55,490 ميزة وليس، لهم، خلل، عندما بدأوا وضع رمز على 407 00:23:55,490 --> 00:23:59,810 هذه الأقراص المدمجة، بحيث، إذا كانت محملة في جهاز الكمبيوتر، فإن رمز تشغيل 408 00:23:59,810 --> 00:24:05,380 ومحاولة لحماية الكمبيوتر من نسخ ما على القرص المضغوط، مقابل 409 00:24:05,380 --> 00:24:09,640 رغبات المستخدم، من خلال فقط الفرجة، في جميع الأوقات، لمعرفة ما إذا كنت 410 00:24:09,640 --> 00:24:12,050 وأي وقت مضى في محاولة لمزق مؤتمر نزع السلاح. 411 00:24:12,050 --> 00:24:15,300 >> وهذا ما يسمى الجذور الخفية، و كان لا يحظى بشعبية كبيرة جدا عندما 412 00:24:15,300 --> 00:24:16,350 وعثر بها. 413 00:24:16,350 --> 00:24:21,210 وبدأوا نزهة التي كانت الأقراص المدمجة هذا البرنامج من شأنه أن تركب على القمة، 414 00:24:21,210 --> 00:24:25,010 تحميل نفسه على جهاز الكمبيوتر الخاص بك، ورفض لمغادرة، حتى لو كنت لم تعد 415 00:24:25,010 --> 00:24:27,360 أحب الموسيقى. 416 00:24:27,360 --> 00:24:29,890 هذا هو واحد حيث تم اكتشاف ذلك، بالمناسبة، ويا ​​للسخرية 417 00:24:29,890 --> 00:24:32,610 دعا الحصول على الحق مع الرجل. 418 00:24:32,610 --> 00:24:37,910 هنا بلدي أعلى الجذور الخفية الثلاث الأخرى الأقراص المدمجة، والغزو غير مرئية، 419 00:24:37,910 --> 00:24:42,000 آخر المشبوهة، وصحية في المذعور تايمز. 420 00:24:42,000 --> 00:24:47,010 >> على أي حال، وهذا مثال على حل وسط من جهازك من 421 00:24:47,010 --> 00:24:49,120 الموثوق بها، أو غير موثوق بها جدا، وشريك. 422 00:24:49,120 --> 00:24:53,370 ولكن هذه الاشياء يبدأ الخروج من البرية، وكنت في نهاية المطاف مع الأشياء 423 00:24:53,370 --> 00:24:56,030 مثل دودة العاصفة في عام 2007. 424 00:24:56,030 --> 00:24:59,460 هذا هو واحد من biggies، و ترى يقتبس من هذا القبيل. 425 00:24:59,460 --> 00:25:03,480 "يمكن أن تشن هجمات ضد أولئك الذين يحاولون معرفة ذلك. 426 00:25:03,480 --> 00:25:05,830 فهو يعرف، وأنه يعاقب. 427 00:25:05,830 --> 00:25:07,150 الباحثون خائفون. 428 00:25:07,150 --> 00:25:10,170 أنا لم أر قط هذا من قبل ". وكنت مثل، هل هذا 429 00:25:10,170 --> 00:25:11,810 الشبكة العالمية، أو الوطن؟ 430 00:25:11,810 --> 00:25:13,190 >> هذا أمر مثير للسخرية. 431 00:25:13,190 --> 00:25:14,920 كيف يتم ذلك سيئا للغاية؟ 432 00:25:14,920 --> 00:25:17,990 وأنها، في الواقع، حصلت أسوأ وأسوأ. 433 00:25:17,990 --> 00:25:21,270 وكما رأينا المزيد والمزيد البرمجيات الخبيثة المتطورة، ونحن نبدأ ل 434 00:25:21,270 --> 00:25:27,460 ندرك أن واحدة فقط خطوة سيئة يمكن أن ينتهي حتى تدمير الأشياء للجميع. 435 00:25:27,460 --> 00:25:33,820 وليس لدينا حقا دفاعات جيدة يحسب لذلك حتى الآن، وهذا هو 436 00:25:33,820 --> 00:25:35,720 المشكلة الحقيقية. 437 00:25:35,720 --> 00:25:41,920 >> في الواقع، اليوم فقط أفيد بأن وقد وجدت الفيروس ستكسنت في 438 00:25:41,920 --> 00:25:47,070 الطريق إلى محطة الفضاء الدولية لأن بعض الروس كان 439 00:25:47,070 --> 00:25:49,040 مفتاح USB المصابين به. 440 00:25:49,040 --> 00:25:52,310 والآن لديها محطة الفضاء ينزل مع مشكلة. 441 00:25:52,310 --> 00:25:54,190 هذا لا يصدق جميلة. 442 00:25:54,190 --> 00:25:58,940 والمثير للسخرية أيضا، لأنه كان قبل بضع سنوات أن أحدا من 443 00:25:58,940 --> 00:26:03,840 مايكروسوفت ومشيرا إلى أن البرمجيات الخبيثة أصبحت سيئة للغاية بحيث مرة واحدة 444 00:26:03,840 --> 00:26:06,280 كنت قد حصلت عليه، هناك في الاساس أي وسيلة لإجراء 445 00:26:06,280 --> 00:26:08,400 طرد الارواح الشريرة على جهازك. 446 00:26:08,400 --> 00:26:12,990 هذا هو هذا الاقتباس الرائع الذي يقول: حقا ما عليك القيام به هو السلاح النووي و 447 00:26:12,990 --> 00:26:19,520 نظم من المدار، الذي يبدأ ليكون شيء خطير إلى حد ما يجب القيام به لتنظيف 448 00:26:19,520 --> 00:26:21,550 جهازك من الفيروسات. 449 00:26:21,550 --> 00:26:26,110 وإذا كنت بالفعل في المدار على محطة الفضاء الدولية، وأنا لا أعرف ما هو 450 00:26:26,110 --> 00:26:26,970 سيحدث. 451 00:26:26,970 --> 00:26:30,650 >> لذلك، على أية حال، وهذا هو المشكلة الحقيقية. 452 00:26:30,650 --> 00:26:35,490 والمشكلة الأساسية هو هذا، ورئيس البحارة Cap'n أزمة في صافرة، و 453 00:26:35,490 --> 00:26:39,140 الجائزة في علبة من أزمة Cap'n الحبوب في أوائل 1970s. 454 00:26:39,140 --> 00:26:41,790 بعد أن كنت قد مسكر يصل طفلك، لماذا لا يكون لها تشغيل في جميع أنحاء المنزل 455 00:26:41,790 --> 00:26:42,520 وضربة صفارات؟ 456 00:26:42,520 --> 00:26:43,940 انها جائزة الكمال. 457 00:26:43,940 --> 00:26:47,780 ولكن اتضح أنه إذا كنت قد غطت فتحة واحدة من صافرة بعد 458 00:26:47,780 --> 00:26:52,070 استخراج من منطقة الجزاء، وفجر، انها تنبعث من لهجة 2،600 هيرتز، 459 00:26:52,070 --> 00:26:55,590 وهو بالضبط لهجة المستخدمة من قبل AT & T، مزود الهاتف الاحتكار في 460 00:26:55,590 --> 00:26:57,660 الوقت، للإشارة إلى خط الخمول. 461 00:26:57,660 --> 00:26:59,790 تلتقط الهاتف، ضربة صافرة، الحصول مجانا 462 00:26:59,790 --> 00:27:02,390 هاتفية لمسافات طويلة. 463 00:27:02,390 --> 00:27:06,410 صناديق من Cap'n أزمة الحبوب تحلق قبالة الرفوف. 464 00:27:06,410 --> 00:27:08,530 جنرال ميلز لديه أي فكرة عن السبب. 465 00:27:08,530 --> 00:27:13,220 واتضح، وهناك الجديد التطبيق من طرف ثالث لمن الحبوب. 466 00:27:13,220 --> 00:27:18,960 >> الآن، وهذا هو المشكلة الحقيقية لشركة AT & T، ولكن لديهم شبكة تملكها، والتي 467 00:27:18,960 --> 00:27:20,040 يعني أنها يمكن إصلاحه. 468 00:27:20,040 --> 00:27:20,940 وهو ما فعلوه. 469 00:27:20,940 --> 00:27:25,590 أنها تحولت إلى خارج النطاق الإشارات، لذلك كان أن بيانات متميزة من التعليمات البرمجية، 470 00:27:25,590 --> 00:27:28,360 وكان هناك شيء يمكن أن وضعت في قناة البيانات - 471 00:27:28,360 --> 00:27:29,520 صوت - 472 00:27:29,520 --> 00:27:32,410 يمكن أن تغير من طريقة عملت الشبكة. 473 00:27:32,410 --> 00:27:36,700 الانترنت هو والمهملة لا يمكن أن تكون ثابتة حتى بسهولة. 474 00:27:36,700 --> 00:27:40,360 القنوات التي تحمل جدا لدينا والموسيقى، والبريد الإلكتروني لدينا، والرقص لدينا 475 00:27:40,360 --> 00:27:44,730 الهامستر، هي أيضا القنوات التي تنفيذ قانون قابل للتنفيذ للشبكة 476 00:27:44,730 --> 00:27:46,760 نفسها، وبالنسبة للنقاط النهاية. 477 00:27:46,760 --> 00:27:51,070 ونحن لن ترغب في الحصول عليها أي طريقة أخرى، إلا أنه الآن ونحن في 478 00:27:51,070 --> 00:27:54,100 معضلة خطيرة، لأنك فوق على شيء خاطئ، و 479 00:27:54,100 --> 00:27:56,290 الآن انتهى كل شيء. 480 00:27:56,290 --> 00:28:01,140 >> ونحن حتى تبدأ في رؤية الاشياء يجري تثبيت حتى قبل أن تأخذ بها 481 00:28:01,140 --> 00:28:01,900 منطقة الجزاء. 482 00:28:01,900 --> 00:28:06,660 لقد خطر في طريقة واحدة أو لآخر، ومحاولة لمعرفة، و 483 00:28:06,660 --> 00:28:11,480 كنت لند في المربع الخاص بك، سواء كان ذلك تعرضت فعلا للخطر، هو ميؤوس منها، 484 00:28:11,480 --> 00:28:12,760 المهمة المستحيلة. 485 00:28:12,760 --> 00:28:16,310 ومحاولة معرفة الشيء نفسه بالنسبة ل أي شيء أنت هوك التي تصل إلى مربع، و 486 00:28:16,310 --> 00:28:18,510 أجهزة التوجيه المتوسطة، وهلم جرا. 487 00:28:18,510 --> 00:28:25,210 الذي هو أحد الأسباب أعتقد أن الناس يحار جدا في احتمال أن 488 00:28:25,210 --> 00:28:29,790 كاميرا ويب الكمبيوتر المحمول الخاصة بهم يمكن أن يكون ببساطة تشغيل من قبل شخص ما لديه 489 00:28:29,790 --> 00:28:32,590 خطر الجهاز، وعرض كل شيء. 490 00:28:32,590 --> 00:28:37,820 أنا لا أعرف كم منكم وضع بعد أن لاحظ على كاميرا ويب الكمبيوتر المحمول. 491 00:28:37,820 --> 00:28:39,980 أنا لا أرى أي اليدين. 492 00:28:39,980 --> 00:28:44,090 اتضح انها ميزة أمان رخيصة، وأنا أوصي به، وذلك لأن 493 00:28:44,090 --> 00:28:49,990 البدء أن نرى أن هذا هو ما يسمى RAT - على وصول عن بعد 494 00:28:49,990 --> 00:28:51,080 التكنولوجيا. 495 00:28:51,080 --> 00:28:53,260 >> وهنا هي عائلة الدنماركية ينظر. 496 00:28:53,260 --> 00:28:56,180 هذا هو من وجهة نظر القراصنة، الذين قد حصلت في هذه 497 00:28:56,180 --> 00:28:59,790 آلة ويراقبهم كما هي الحوسبة، ويمكن السيطرة تماما 498 00:28:59,790 --> 00:29:01,590 الجهاز، ومشاهدة ما يحدث. 499 00:29:01,590 --> 00:29:05,190 هنا هو ضابط الشرطة، الذي كان الجهاز في السيارة فريقه 500 00:29:05,190 --> 00:29:06,090 خطر. 501 00:29:06,090 --> 00:29:08,260 حتى تتمكن من مشاهدة الشرطة ضابط في أنحاء المكان. 502 00:29:08,260 --> 00:29:11,210 اعتقد انك يمكن معرفة ما اذا كان سيأتي ل بيتك للقبض عليك لذلك. 503 00:29:11,210 --> 00:29:14,820 هناك غرفة دردشة حيث هم الحديث عن هذه الظاهرة، و 504 00:29:14,820 --> 00:29:17,790 استغرب أن لديهم تمكنت من القيام بذلك. 505 00:29:17,790 --> 00:29:22,130 >> هذا هو نوع من الاشياء أن يجعل من الصعب أن تكون 506 00:29:22,130 --> 00:29:25,900 صحية في أوقات بجنون العظمة. 507 00:29:25,900 --> 00:29:27,770 يمكنك إضافة حتى هذه الاشياء - 508 00:29:27,770 --> 00:29:32,520 في أي مكان ترى جهاز كمبيوتر، بما في ذلك آلة الأشعة المقطعية، أنت الآن تبدأ ل 509 00:29:32,520 --> 00:29:34,970 تقلق سيء الاقتراب منه. 510 00:29:34,970 --> 00:29:38,990 وهذا هو أن تصبح تهديدا خطيرا إلى حد ما. 511 00:29:38,990 --> 00:29:42,950 وأعتقد أن علينا أن ندرك أن التهديد، لأنه يتغير بالفعل 512 00:29:42,950 --> 00:29:48,310 طبيعة التكنولوجيات المهملة وإلا أنا تمجيد. 513 00:29:48,310 --> 00:29:49,720 >> لذلك ماذا نفعل حيال ذلك؟ 514 00:29:49,720 --> 00:29:53,660 حسنا، هنا هو جولة سريعة بعض الحلول المحتملة. 515 00:29:53,660 --> 00:29:58,720 التفكير من خلال محور بين تملكها والمهملة في بيئة معينة، و 516 00:29:58,720 --> 00:30:00,065 ثم التسلسل الهرمي ودولة التعدد. 517 00:30:00,065 --> 00:30:04,730 والتسلسل الهرمي يعني هناك فقط خيار واحد للالحل الخاص بك. 518 00:30:04,730 --> 00:30:08,060 الجميع الالتزام كيان واحد أن يفعل شيئا. 519 00:30:08,060 --> 00:30:10,655 ودولة التعدد يعني لا، لا، هناك الكثير من الاختيار والمنافسة. 520 00:30:10,655 --> 00:30:13,540 وسأعطيك بعض الأمثلة لتصويب ذلك. 521 00:30:13,540 --> 00:30:16,980 >> ولكن دعونا ننظر أولا في استجابات إلى الأمن السيبراني 522 00:30:16,980 --> 00:30:18,770 المشكلة، من قبل رباعي رباعي. 523 00:30:18,770 --> 00:30:21,750 لذلك دعونا ننظر في دولة التعدد المهملة واحد، وهو ما أعتقد 524 00:30:21,750 --> 00:30:22,750 هو في الأساس حالة من الفوضى. 525 00:30:22,750 --> 00:30:25,120 فهذا يعني أنك كنت لوحدك. 526 00:30:25,120 --> 00:30:25,680 حظا سعيدا. 527 00:30:25,680 --> 00:30:27,290 هناك الكثير من الأشياء التي يمكن القيام به. 528 00:30:27,290 --> 00:30:30,930 محاولة لاختيار واحد الحق، و فقط تفعل أفضل ما تستطيع ل 529 00:30:30,930 --> 00:30:32,910 دفاع عن ما لديك. 530 00:30:32,910 --> 00:30:37,300 وهذا، كما أعتقد، هو كبيرة إذا كنت يحدث ليكون النينجا. 531 00:30:37,300 --> 00:30:39,400 انها ليست كبيرة حتى إذا كنت لا. 532 00:30:39,400 --> 00:30:42,180 وانها ليست كبيرة حتى لالنينجا، لأن الجميع يطلب منهم المساعدة 533 00:30:42,180 --> 00:30:43,310 وأنها تشعر بالملل. 534 00:30:43,310 --> 00:30:47,370 >> لذلك نحن نبدأ في رؤية أشياء مثل هذا، والمصممة لمساعدتك 535 00:30:47,370 --> 00:30:48,560 يقرر ما ينبغي فعله. 536 00:30:48,560 --> 00:30:49,920 وإذا رأيت شيئا من هذا القبيل - 537 00:30:49,920 --> 00:30:53,350 أنا لا أعرف عدد المرات التي رؤية النوافذ مثل هذا - 538 00:30:53,350 --> 00:30:54,960 انها ليلة السبت، وكنت بالنقر حولها. 539 00:30:54,960 --> 00:30:58,830 كم منكم، عندما ترى نافذة مثل هذه نقرة، المتابعة؟ 540 00:30:58,830 --> 00:30:59,780 الكثير من الأيدي. 541 00:30:59,780 --> 00:31:02,440 وكم انقر فوق إلغاء الأمر؟ 542 00:31:02,440 --> 00:31:03,680 زوجان. 543 00:31:03,680 --> 00:31:04,570 الحق. 544 00:31:04,570 --> 00:31:06,780 ثم النقر فوق إلغاء، وكنت الى حيث بدا لكم. 545 00:31:06,780 --> 00:31:08,530 كنت مثل، ولكن أردت أن رؤية Hampster الرقص. 546 00:31:08,530 --> 00:31:11,640 حتى ذلك الحين النقر فوق متابعة، وتذهب بعيدا. 547 00:31:11,640 --> 00:31:14,800 >> هذه ليست مجرد وسيلة فعالة ل تأمين الأشياء، وهذا يذكرني 548 00:31:14,800 --> 00:31:18,600 هذا البريد الإلكتروني حصلت قبل عدة سنوات محذرا من أعضاء هيئة التدريس بكلية الحقوق بجامعة هارفارد و 549 00:31:18,600 --> 00:31:22,690 الموظفين من تمرد احتيالية رسائل البريد الإلكتروني في كلية الحقوق، وجميع 550 00:31:22,690 --> 00:31:26,480 الأشياء ما عليك القيام به بحيث إذا كان ل انقر على الشيء الخطأ كنت لا 551 00:31:26,480 --> 00:31:27,880 ثمل تماما. 552 00:31:27,880 --> 00:31:30,900 وانها مجرد مثير للسخرية كيف كثيرا ما عليك القيام به كل 553 00:31:30,900 --> 00:31:31,980 مرة ترى بالبريد. 554 00:31:31,980 --> 00:31:34,700 هذا هو بلدي واحد المفضلة لديك، من جانب الطريق. "كن حذرا من رسائل البريد الإلكتروني التي لديها 555 00:31:34,700 --> 00:31:37,180 إملائيا والنحو الفقراء أو أحرف غريبة. 556 00:31:37,180 --> 00:31:44,950 فهي راية حمراء بتهمة الاحتيال. "كتبت مرة أخرى، كنت مثل، حصلت على واحدة. 557 00:31:44,950 --> 00:31:49,130 وأرسلوني إلى أكسفورد لمدة ثلاثة سنوات، لذلك لا تعبث مع تكنولوجيا المعلومات 558 00:31:49,130 --> 00:31:49,920 القسم. 559 00:31:49,920 --> 00:31:53,250 وإذا كنت تريد الذهاب الى نهاية المطاف في تكنولوجيا المعلومات قسم، لا تسمح لنفسك أن تكون 560 00:31:53,250 --> 00:31:54,250 عبثوا. 561 00:31:54,250 --> 00:32:00,800 >> ولكن على أي حال، ترى أن الجهل المستخدم شيء ما يحدث 562 00:32:00,800 --> 00:32:04,730 على أنها تعني أنه من الصعب حقا إلى الاعتماد على هذا الحق السفلي 563 00:32:04,730 --> 00:32:06,270 رباعي لمساعدة الناس. 564 00:32:06,270 --> 00:32:08,940 ولقد حصل لي أن أقول، وأنا لست متأكدا حتى الجواب على هذا السؤال. 565 00:32:08,940 --> 00:32:09,170 أليس كذلك؟ 566 00:32:09,170 --> 00:32:10,810 اذا كان سيئا بما فيه الكفاية، وأنا لنفترض ما في وسعها. 567 00:32:10,810 --> 00:32:12,530 إذا كان هناك أكثر من المطر ريدموند. 568 00:32:12,530 --> 00:32:16,190 >> ولكن على أي حال، دعونا ننظر في آخر رباعي، اليسرى العليا. 569 00:32:16,190 --> 00:32:21,730 عندما أفكر في التسلسل الهرمي وتملكها، أنا أفكر الحكومة. 570 00:32:21,730 --> 00:32:24,360 وما قد الحكومية القيام به في محاولة لمساعدة؟ 571 00:32:24,360 --> 00:32:27,360 كذلك، تم تحاول الحكومة للمساعدة لمدة 10 عاما حتى الآن. 572 00:32:27,360 --> 00:32:31,080 كان هذا هو استراتيجية الأصلي لتأمين الفضاء الإلكتروني. 573 00:32:31,080 --> 00:32:31,790 كان ضخمة. 574 00:32:31,790 --> 00:32:35,260 وقال أنه في الأساس لؤلؤة الرقمية الميناء، تخافوا جدا. 575 00:32:35,260 --> 00:32:37,500 ونحن لا نعرف ما يجب القيام به حيال ذلك. 576 00:32:37,500 --> 00:32:40,300 حتى أنها قد تم في محاولة لمعرفة ما يجب القيام به حيال ذلك، مثل إنشاء 577 00:32:40,300 --> 00:32:43,790 مراكز تبادل المعلومات وتحليل أن ننظر إلى الإنترنت. 578 00:32:43,790 --> 00:32:45,360 انهم مثل، انها أسفل، انها لأسفل. 579 00:32:45,360 --> 00:32:47,090 انها مثل، حسنا، انها لأسفل. 580 00:32:47,090 --> 00:32:49,070 نحن لا يمكن أن تخبر أحدا، فمن أسفل. 581 00:32:49,070 --> 00:32:54,340 >> لذلك، واحدة من مساوئ المهملة التكنولوجيات ليس هناك 582 00:32:54,340 --> 00:32:58,210 مكان واضح لإرسال قوات مشاة البحرية، و ليست لديهم نسبية خاصة 583 00:32:58,210 --> 00:33:01,320 ميزة، حتى لو كنت قد نرسل لهم، في تأمين 584 00:33:01,320 --> 00:33:03,000 هذه الشبكة الموزعة. 585 00:33:03,000 --> 00:33:06,680 وهو ما يعني تمت زيارتها الحكومة صعوبة في معرفة ما يجب القيام به. 586 00:33:06,680 --> 00:33:10,660 بدلا من ذلك إجراء المكالمات من هذا القبيل، من مدير وكالة المخابرات المركزية السابق جورج تينيت، 587 00:33:10,660 --> 00:33:18,170 الذي قال ذلك، ربما لدينا لتجعل من ذلك أن الناس - 588 00:33:18,170 --> 00:33:20,900 الوصول إلى شبكة الإنترنت قد تحتاج إلى أن تكون محدودة لأولئك الذين يظهرون في وسعهم 589 00:33:20,900 --> 00:33:22,980 تأخذ الأمن على محمل الجد. 590 00:33:22,980 --> 00:33:24,600 لم يعد سيكون من على الشبكة العالمية. 591 00:33:24,600 --> 00:33:28,460 فإنه سيكون مثل، ثلاثة أشخاص يجري مثل، نحن آمنة جدا. 592 00:33:28,460 --> 00:33:32,620 وهذا هو واحد من المشاكل في في محاولة لمعرفة ما يجب القيام به. 593 00:33:32,620 --> 00:33:35,870 >> وقبل بضع سنوات فقط، كان هناك هذا الشيء كبيرة حول، يا إلهي، فإنها 594 00:33:35,870 --> 00:33:39,100 لديك مشروع قانون الأمن السيبراني، و الرئيس ستكون لدينا الطوارئ 595 00:33:39,100 --> 00:33:41,350 السلطة لاغلاق شبكة الانترنت. 596 00:33:41,350 --> 00:33:44,040 لا أعتقد أن بلغت إلى الكثير من أي شيء. 597 00:33:44,040 --> 00:33:46,970 والواقع أن المشرعين أنفسهم لم يسر مع هذه التقارير من 598 00:33:46,970 --> 00:33:47,930 التبديل القتل. 599 00:33:47,930 --> 00:33:52,760 على الرغم من أنه لا يجعلني أشعر بشكل أفضل ذلك، كما ترون في 600 00:33:52,760 --> 00:33:55,900 القاع، وكان عضو مجلس الشيوخ مثل، الرئيس لديه بالفعل سلطة 601 00:33:55,900 --> 00:33:58,570 اغلاق شبكة الانترنت تحت توفير معروفة لل 602 00:33:58,570 --> 00:34:03,100 مرت قانون الاتصالات شهر واحد بعد الهجوم على بيرل هاربور 1941، 603 00:34:03,100 --> 00:34:06,720 وهو القانون جدا تطلعي، لإعطاء الرئيس سلطة 604 00:34:06,720 --> 00:34:10,780 اغلاق الانترنت بعد هاجم اليابانية في عام 1941. 605 00:34:10,780 --> 00:34:15,560 >> على أي حال، ونحن نبدأ في رؤية الطرق الأخرى التي وتحاول الحكومة إلى التفكير في 606 00:34:15,560 --> 00:34:18,560 هذا مثل ان حكومته التفكير في أي شكل آخر من أشكال 607 00:34:18,560 --> 00:34:20,139 التسلل إلى الفضاء. 608 00:34:20,139 --> 00:34:23,020 وهذا هو واحد من سلبيات واصفا إياه الفضاء الإلكتروني، لأنه 609 00:34:23,020 --> 00:34:23,865 ليس حقا الفضاء. 610 00:34:23,865 --> 00:34:25,860 لكننا نعتقد الدفاع محيط. 611 00:34:25,860 --> 00:34:30,360 من مثل، حسنا دعونا وضعت للتو مكافحة الفيروسات الليمفاوية في جميع أنحاء الحواف 612 00:34:30,360 --> 00:34:33,510 من البلاد، وأنها يمكن أن اسقاط الفيروسات واردة 613 00:34:33,510 --> 00:34:34,810 مثل قيادة الصواريخ. 614 00:34:34,810 --> 00:34:37,550 وأنه لا يعمل تماما على هذا النحو. 615 00:34:37,550 --> 00:34:41,330 وهذا يعني، بدلا من ذلك، أننا قد ينتهي حتى بناء نظام لاسقاط جميع 616 00:34:41,330 --> 00:34:45,540 أنواع المحتويات الأخرى التي ليس لديها علاقة مع أمن الشبكة. 617 00:34:45,540 --> 00:34:46,639 انها ليست واضحة. 618 00:34:46,639 --> 00:34:49,100 كنا نريد أن نأخذ صفحة من كتب البلدان التي لديها 619 00:34:49,100 --> 00:34:51,040 فعلت ذلك. 620 00:34:51,040 --> 00:34:54,480 >> في غضون ذلك، رأيناه المقترحات من بعض متعددة الجنسيات 621 00:34:54,480 --> 00:34:57,440 multigovernment المؤسسات، مثل الاتصالات السلكية واللاسلكية الدولية 622 00:34:57,440 --> 00:35:00,350 الاتحاد، إلى تماما إعادة شبكة الانترنت. 623 00:35:00,350 --> 00:35:03,860 كما ترون، فهي غاية تنظيم هرمي، نوع من 624 00:35:03,860 --> 00:35:07,260 عكس الرجال الثلاثة الذين بدأت قبالة الإنترنت. 625 00:35:07,260 --> 00:35:12,440 وكان لديهم هذه الفكرة من استبدال كان الرملية ما يسمونه 626 00:35:12,440 --> 00:35:15,180 شبكة الجيل القادم. 627 00:35:15,180 --> 00:35:18,550 وبدأوا مجموعة التركيز على شبكات الجيل التالي، والمعروف أيضا 628 00:35:18,550 --> 00:35:19,870 كما FGNGN. 629 00:35:19,870 --> 00:35:24,270 وأنه جاء مع خريطة جديدة من أجل غد أفضل. 630 00:35:24,270 --> 00:35:26,040 >> أنت مستعد للالرملية الجديدة؟ 631 00:35:26,040 --> 00:35:27,200 ومن هنا. 632 00:35:27,200 --> 00:35:32,010 انها ITU شبكة الجيل القادم، و كان لديه كل شيء ما عدا الرسوم المتحركة 633 00:35:32,010 --> 00:35:32,770 مشبك الورق. 634 00:35:32,770 --> 00:35:36,880 فجأة انها ميزة لادن في الشبكة، لأن الفكرة يجب أن تكون، 635 00:35:36,880 --> 00:35:41,200 أنها معرفة، أن كنت تريد أن تكون قادرة على جعله، إذا قال الحزمة لا تنسخ 636 00:35:41,200 --> 00:35:44,630 لي، حتى لو كان اثنين من المستخدمين ترغب في تبادل ذلك، ينبغي للشبكة 637 00:35:44,630 --> 00:35:45,860 لا أعرف للقيام بذلك. 638 00:35:45,860 --> 00:35:50,610 يمكن أن تساعد في السيطرة على المحتوى، والتي يمكن أن تساعد مع الأمن. 639 00:35:50,610 --> 00:35:53,875 لم يحدث ذلك، كما أعتقد، في نهاية المطاف mattering ذلك بكثير، لأن محاولة استبدال 640 00:35:53,875 --> 00:35:56,570 الشبكة لدينا هو حقا من الصعب القيام به. 641 00:35:56,570 --> 00:35:58,410 انها لديها الكثير من القصور الذاتي لذلك. 642 00:35:58,410 --> 00:36:02,750 فقط أسأل المهندسين الإنترنت الذين هم في محاولة لرفع مستواه أنفسهم. 643 00:36:02,750 --> 00:36:06,800 >> حتى رباعي الثالث هنا هو الجزء العلوي الأيمن. 644 00:36:06,800 --> 00:36:09,120 وانها لا تزال تملكها، لكنها دولة التعدد. 645 00:36:09,120 --> 00:36:11,220 هناك الكثير من أصحابها، وتحصل تختار. 646 00:36:11,220 --> 00:36:13,170 هذا في الأساس هو قطاع الشركات. 647 00:36:13,170 --> 00:36:17,090 انها تحول إلى عالم الشركات أن أقول، أنا عندي مشكلة. 648 00:36:17,090 --> 00:36:18,180 بيعي حل. 649 00:36:18,180 --> 00:36:19,380 أنا لا أبحث عن الحكومة. 650 00:36:19,380 --> 00:36:20,840 لا أستطيع أن أفعل ذلك بنفسي. 651 00:36:20,840 --> 00:36:23,300 ولكن هل يمكن أن تأتي ربما بشيء. 652 00:36:23,300 --> 00:36:27,350 والمؤكد، لقد رأيت الكثير من الجهود من قبل شركات خاصة لتأمين 653 00:36:27,350 --> 00:36:31,480 الفضاء، والتي بدورها أحيانا في نهاية المطاف في ورطة. 654 00:36:31,480 --> 00:36:32,730 >> هو أن RSA الدعوة؟ 655 00:36:32,730 --> 00:36:34,441 أسمع صوتا غريبا. 656 00:36:34,441 --> 00:36:35,760 أعتقد لا. 657 00:36:35,760 --> 00:36:42,170 >> على أي حال، تبين، بعد ذلك، أن يحاول قطاع الشركات لتقديم بعض 658 00:36:42,170 --> 00:36:45,320 قياس الأمن، ولكن لديها يشعر، مجازا، تأمين 659 00:36:45,320 --> 00:36:49,060 الطريق من مطار بغداد مع قوة حارسه الشخصي الخاص بك. 660 00:36:49,060 --> 00:36:53,240 فقد عنصرها من عدم الكفاءة ل ذلك، وهذا يعني أن الناس مختلفة 661 00:36:53,240 --> 00:36:56,790 سوف تحصل على مستويات مختلفة من الأمن، والتي يمكن في نهاية المطاف لا 662 00:36:56,790 --> 00:36:58,410 يجري كل ذلك العادلة. 663 00:36:58,410 --> 00:37:03,340 >> بمعنى أكثر دقة، لقد رأيت إدخال تكنولوجيات المبذولة ل 664 00:37:03,340 --> 00:37:05,950 تكون في قالب من Flexowriter. 665 00:37:05,950 --> 00:37:10,190 في الواقع، فإن الشركة جدا أن في عام 1977 قدم لنا أول كبيرة المهملة 666 00:37:10,190 --> 00:37:15,220 التكنولوجيا، وأجهزة الكمبيوتر، قدم لنا أول التكنولوجيا المملوكة عظيم بالضبط 30 667 00:37:15,220 --> 00:37:20,470 بعد سنوات، مع فون، حيث يقول فون، انظر، نحن ذاهبون ل 668 00:37:20,470 --> 00:37:21,840 تعريف كل شيء على ذلك. 669 00:37:21,840 --> 00:37:23,030 كنت لا تريد أن تكون مثل PC. 670 00:37:23,030 --> 00:37:24,740 تلك تحطم كل وقت. 671 00:37:24,740 --> 00:37:31,930 بدلا من ذلك ما تريده هو أن تكون قادرة على يكون عليه العمل، ويكون ذلك التصرف تماما مثل 672 00:37:31,930 --> 00:37:33,960 أن المعالج الذكية وورد. 673 00:37:33,960 --> 00:37:35,550 الآن بعد أن كان فون الأصلي. 674 00:37:35,550 --> 00:37:39,900 لم تكن هناك تطبيقات، لا المتجر على اي فون الأصلي. 675 00:37:39,900 --> 00:37:44,300 كان أكثر عدلا مثل قوله في الأساس، نظرة، ونحن في طريقنا لإغلاقه 676 00:37:44,300 --> 00:37:47,190 الخروج، وهذا هو الذهاب الى نظرة وكأنه شيء من بعض 677 00:37:47,190 --> 00:37:48,570 كنت قد رأيت من قبل. 678 00:37:48,570 --> 00:37:51,280 وسوف نحدد ما يذهب على الهاتف. 679 00:37:51,280 --> 00:37:56,250 >> الآن، التي غيرت عندما بضع سنوات في وقت لاحق، وقدم البرنامج 680 00:37:56,250 --> 00:38:01,440 للمطورين عدة، والثالثة فجأة يمكن للأطراف رمز لفون. 681 00:38:01,440 --> 00:38:03,210 ويشمل ذلك لك. 682 00:38:03,210 --> 00:38:04,820 هذه ليست غطاء نيوزويك الحقيقي. 683 00:38:04,820 --> 00:38:07,480 في الواقع، انها ليست واضحة بالنسبة لي نيوزويك موجودا بعد الآن. 684 00:38:07,480 --> 00:38:11,410 ولكن على أي حال، انها مجرد سيئة الحلم، كل شيء. 685 00:38:11,410 --> 00:38:14,780 >> اتضح، على الرغم من أنهم وضع قرص إضافي فيها. 686 00:38:14,780 --> 00:38:16,040 انها ليست مثل VisiCalc جدول. 687 00:38:16,040 --> 00:38:19,300 إذا كنت يخترع شيئا ما يجري ل تشغيل على اي فون لشخص ما، وكنت 688 00:38:19,300 --> 00:38:22,520 تريد أن تعطي لهم، ويريدون أن تأخذه، يجب أن تذهب من خلال التطبيق 689 00:38:22,520 --> 00:38:26,280 متجر، التي تقول بدورها، ونحن لسنا سوف تسمح غير قانونية، وخبيث، 690 00:38:26,280 --> 00:38:31,000 الخصوصية الغازية، الاباحية، وعرض النطاق الترددي خنزير، أو المفضلة، لم تكن متوقعة. 691 00:38:31,000 --> 00:38:35,820 نحن لا يمكن أن يكون أي شيء غير متوقع يحدث على اي فون. 692 00:38:35,820 --> 00:38:41,590 وهذا المتجر نموذج يستجيب لمشكلة حقيقية جدا وإلحاحا في 693 00:38:41,590 --> 00:38:43,160 الكون المهملة. 694 00:38:43,160 --> 00:38:46,610 ولكن هذا الحل الذي يأتي مع المخاوف الخاصة به. 695 00:38:46,610 --> 00:38:51,830 >> لذلك، على سبيل المثال، عندما يكون الرجل خلق ما يسمى التوقيت الحرية، 696 00:38:51,830 --> 00:38:55,880 العد التنازلي لنهاية جورج ولاية بوش، رفض ذلك 697 00:38:55,880 --> 00:38:57,760 من المتجر. 698 00:38:57,760 --> 00:39:02,200 وقال انه كتب مذكرة فعلا لستيف وظائف يسأل لماذا تم رفض ذلك. 699 00:39:02,200 --> 00:39:05,870 كتب ستيف جوبز مرة أخرى، وقال: هذا ستكون هجومية إلى نحو 700 00:39:05,870 --> 00:39:06,830 نصف عملائنا. 701 00:39:06,830 --> 00:39:08,340 ما هي الفائدة؟ 702 00:39:08,340 --> 00:39:13,050 وكنت أدرك أن الناس الآن يتجول مع التكنولوجيا. 703 00:39:13,050 --> 00:39:13,830 قد يريدون ذلك. 704 00:39:13,830 --> 00:39:15,070 قد ترغب في اعطائها لهم. 705 00:39:15,070 --> 00:39:19,300 ولكن شخص ما في منتصف لديه أن أقنع من قيمته 706 00:39:19,300 --> 00:39:20,460 قبل السماح لها. 707 00:39:20,460 --> 00:39:23,410 >> وهذا يختلف كثيرا التكنولوجية البيئة. 708 00:39:23,410 --> 00:39:26,550 وانها واحدة أن ستيف جوبز تنبأ بدقة. 709 00:39:26,550 --> 00:39:28,570 انها ليست فقط عن الهواتف المحمولة. 710 00:39:28,570 --> 00:39:31,290 هذا قادم لجميع تقنياتنا. 711 00:39:31,290 --> 00:39:36,290 وبالفعل، لقد بدأت أرى الهجينة وغيرها من الوسائل التي لدينا 712 00:39:36,290 --> 00:39:40,250 العمارة PC بك هو الآن المتجر مدفوعة. 713 00:39:40,250 --> 00:39:42,260 >> هذا هو الآن مثل، ونحن نأخذ أمرا مفروغا منه. 714 00:39:42,260 --> 00:39:45,310 قبل عامين، كان يمكن أن يكون، وأنا لست متأكدا من ذلك وهذا ما سيحدث. 715 00:39:45,310 --> 00:39:49,540 وقبل سنوات من ذلك، فإنه سيتعين عليها كان مجنونا تشير إلى شيء من هذا القبيل. 716 00:39:49,540 --> 00:39:51,690 وبطبيعة الحال، في اليوم الآخر حاولت تحميل هذا - 717 00:39:51,690 --> 00:39:53,890 أنا لا أعرف حتى ما تقوم به، هذا الشيء يسمى فيوز. 718 00:39:53,890 --> 00:39:55,220 أي شخص على دراية به؟ 719 00:39:55,220 --> 00:40:00,390 على أي حال، لقد حاولت تحميله على بلدي لجنة الهدنة العسكرية، وقلت، لا، لا، آسف. 720 00:40:00,390 --> 00:40:03,900 يمكنك السماح فقط الأشياء وافق من المتجر. 721 00:40:03,900 --> 00:40:08,140 إذا كنت المكسرات تماما، يمكنك تغيير إعداداتك السماح لأي الاشياء القديمة 722 00:40:08,140 --> 00:40:09,490 لتشغيلها على الجهاز الخاص بك. 723 00:40:09,490 --> 00:40:12,300 ولكن لماذا كنت ربما تريد أن تفعل ذلك؟ 724 00:40:12,300 --> 00:40:16,580 >> واتضح أنه ليس فقط أبل يفعل ذلك الآن. 725 00:40:16,580 --> 00:40:21,430 كل منتج رئيسي هو بناء أبنية التي تهدف على حد سواء ل 726 00:40:21,430 --> 00:40:26,520 تأمين الأشياء والتي تصبح ناقلات من أجل السيطرة. 727 00:40:26,520 --> 00:40:31,590 وإذا كنت تعتقد أندرويد مفتوح، فقط الانتظار حتى يحصل على سيئة بشكل خاص 728 00:40:31,590 --> 00:40:33,740 مجموعة من البرمجيات الخبيثة، وسترى - 729 00:40:33,740 --> 00:40:35,500 هذا هو غيبوبة SMS - 730 00:40:35,500 --> 00:40:38,670 أنا لا أعرف من شأنه الضغط على "أنا وجدت البوم صور عندما الثابتة 731 00:40:38,670 --> 00:40:42,960 بلدي أنثى زميل العمل في الكمبيوتر "، ولكن عدد كاف من الناس فعل، وانتهى الأمر ثم 732 00:40:42,960 --> 00:40:44,920 مع البرمجيات الخبيثة الروبوت. 733 00:40:44,920 --> 00:40:48,710 وتبدأ في رؤية معدل امتصاص يحدث البرمجيات الخبيثة. 734 00:40:48,710 --> 00:40:52,990 وكنت أدرك أنه مجرد مسألة من الوقت قبل أن نذهب إلى التطبيق 735 00:40:52,990 --> 00:40:55,290 مخزن نموذج لكل شيء. 736 00:40:55,290 --> 00:40:59,990 >> بحيث المهملة التي أصبحت هي تصبح مملوكة، وأنه هو الذي 737 00:40:59,990 --> 00:41:05,080 ولكنها مفتوحة المملوكة أصبحت مملوكة للتو، لجميع أنواع من الأسباب. 738 00:41:05,080 --> 00:41:09,200 ونحن نرى أنه ليس فقط على نقطة النهاية الأجهزة، ولكن في السحابة كما 739 00:41:09,200 --> 00:41:14,020 جيدا، والمزيد والمزيد من المنصات هي بداية لتكون الوسيط بين 740 00:41:14,020 --> 00:41:17,450 وكنت ظاهريا مستقلة الحزب الذي تريد 741 00:41:17,450 --> 00:41:18,770 للتواصل مع. 742 00:41:18,770 --> 00:41:22,630 اسألوا الناس الذين فعلوا شيئا دعا جزيرة المخلوق، و 743 00:41:22,630 --> 00:41:24,290 لعبة مشغول إلى حد ما. 744 00:41:24,290 --> 00:41:29,180 وكان من 150 مليون مستخدم في عام أوجها، حتى فعلت شيئا 745 00:41:29,180 --> 00:41:30,610 أن الفيسبوك لم يعجبه. 746 00:41:30,610 --> 00:41:35,460 الفيسبوك ببساطة سحب القابس، و هناك الرسم البياني المستخدم حقها في 747 00:41:35,460 --> 00:41:37,880 الفيسبوك اللحظة التي سحبت القابس. 748 00:41:37,880 --> 00:41:43,230 وهذا يختلف كثيرا عن المنطقة حيث تحصل نابستر هناك، و 749 00:41:43,230 --> 00:41:44,110 نابستر وخرج من هناك. 750 00:41:44,110 --> 00:41:46,750 ليس هناك طريقة أن بيل غيتس أو أي شخص آخر يمكن أن سحبت 751 00:41:46,750 --> 00:41:49,440 سد على ذلك، للأفضل أو للأسوأ. 752 00:41:49,440 --> 00:41:53,840 >> والسيطرة على وسائل متاحة السيطرة على المحتوى. 753 00:41:53,840 --> 00:41:56,840 لذلك، على سبيل المثال، عندما جاء أوقد خارج - 754 00:41:56,840 --> 00:42:00,770 أفضل مثال على أحد Friden المملوكة الجهاز نمط Flexowriter - 755 00:42:00,770 --> 00:42:08,650 كان هناك طرف ثالث التي قدمت من خلال الأمازون، 1984 ل0،99 $. 756 00:42:08,650 --> 00:42:09,840 واشترى الناس عليه. 757 00:42:09,840 --> 00:42:11,930 ثم الشخص الذي قدم كان مثل، عفوا، انها تحت 758 00:42:11,930 --> 00:42:12,950 حقوق التأليف والنشر في الولايات المتحدة. 759 00:42:12,950 --> 00:42:14,730 اعتقد انها كانت في المجال العام. 760 00:42:14,730 --> 00:42:16,010 خطأي. 761 00:42:16,010 --> 00:42:19,800 كان مثل الأمازون، يا إلهي، ونحن يمكن أن يكون في ورطة كبيرة ل 762 00:42:19,800 --> 00:42:20,960 السماح لهذا أن يحدث. 763 00:42:20,960 --> 00:42:24,490 ونتيجة لذلك، وصلت إلى الأمازون كل واحد أن كان كيندل 764 00:42:24,490 --> 00:42:31,230 تحميل 1984 و حذف 1984 من أوقد من بعيد. 765 00:42:31,230 --> 00:42:33,590 >> انها مثل، لم يكن لديك 1984. 766 00:42:33,590 --> 00:42:36,050 كنت لم يكن عام 1984. 767 00:42:36,050 --> 00:42:40,440 ليس هناك مثل هذا الكتاب عام 1984. 768 00:42:40,440 --> 00:42:42,250 الآن، وهذا هو المشكلة. 769 00:42:42,250 --> 00:42:45,180 وانها ليست مثل كثير من المشكلة عندما هذا حدث، لأن هناك 770 00:42:45,180 --> 00:42:45,970 لا تزال المكتبات. 771 00:42:45,970 --> 00:42:47,560 تذكر المكتبات؟ 772 00:42:47,560 --> 00:42:48,670 تذكر المكتبات؟ 773 00:42:48,670 --> 00:42:52,190 كان عليه، لا تقلق، هناك المكان الذي لديه هذا فقط بالفعل 774 00:42:52,190 --> 00:42:55,940 طباعتها وملزمة على الورق في حال من غير المحتمل أن شخصا ما ينبغي 775 00:42:55,940 --> 00:43:01,300 يدخلون ويكون مثل، أود أن تعطي لكم 5 دولار للنسخة المطبوعة من عام 1984. 776 00:43:01,300 --> 00:43:04,700 كم هو سخيف تماما هو أن كنموذج الأعمال؟ 777 00:43:04,700 --> 00:43:08,860 وكما أن يتلاشى، والبدء في ذهاب للطباعة على الطلب أو قراءة على الطلب، 778 00:43:08,860 --> 00:43:12,400 كنت أدرك أن السيطرة على المحتوى هو شيء خطير. 779 00:43:12,400 --> 00:43:15,560 >> وأريد فقط أن تكون على يقين، انها ليست فقط الأمازون هنا وهذا هو أرز شعير. 780 00:43:15,560 --> 00:43:17,980 انها بارنز ونوبل أيضا. 781 00:43:17,980 --> 00:43:18,830 كنت أقرأ - 782 00:43:18,830 --> 00:43:20,640 الحديث عن عدم وجود الكثير من الحياة - 783 00:43:20,640 --> 00:43:24,800 كنت أقرأ الحرب والسلام الآخر اليوم عندما قرأت هذا المقطع. 784 00:43:24,800 --> 00:43:28,310 "A Nookd توهج حية في وجهها." ما هذا بحق الجحيم؟ 785 00:43:28,310 --> 00:43:32,200 "الشعلة من شظايا الكبريت Nookd - "لماذا هو عمل" Nookd "جميع 786 00:43:32,200 --> 00:43:33,770 أكثر من الحرب والسلام؟ 787 00:43:33,770 --> 00:43:37,820 ثم كنت أدرك أن كل مكان ان كلمة "كيندل" تظهر، فقد 788 00:43:37,820 --> 00:43:47,730 تم استبدال من قبل كلمة "الزواية". نعم. 789 00:43:47,730 --> 00:43:49,670 >> الآن بعد أن لم يكن بارنز ونوبل. 790 00:43:49,670 --> 00:43:53,460 كان ذلك الطرف الثالث الذي ربما كان فعلت هذا الكتاب الاليكتروني أمازون و 791 00:43:53,460 --> 00:43:56,750 ثم مجرد إعادة مقصود أن تذهب على زاوية، وأحسب أنها تتغير 792 00:43:56,750 --> 00:44:00,690 المحتويات المجمع على حد سواء ل ويقول، يا، تجد لنا في متجرنا الزواية، 793 00:44:00,690 --> 00:44:02,990 وفعلت ذلك لبحث واستبدال، وحدث كارثة. 794 00:44:02,990 --> 00:44:08,910 ولكن عليك أن تبدأ لتدرك مدى بسهولة يمكن أغراض أخرى هذا. 795 00:44:08,910 --> 00:44:11,390 وصدقوني، إذا كنت في منتصف الطريق من خلال الحرب والسلام، وكنت للتو 796 00:44:11,390 --> 00:44:14,290 مثل، whatevs، وهذا تولستوي بالنسبة لك. 797 00:44:14,290 --> 00:44:15,500 ما كنت تنوي القيام به؟ 798 00:44:15,500 --> 00:44:20,590 >> لذلك هذا هو العصر الذي منتجاتنا أصبحت الخدمات، و 799 00:44:20,590 --> 00:44:22,620 كنت أعتقد، لقد حصلت على محمصة. 800 00:44:22,620 --> 00:44:23,600 حسنا، هذا المنتج. 801 00:44:23,600 --> 00:44:26,950 تخيل محمصة ك خدمة شبكة الانترنت لتمكين. 802 00:44:26,950 --> 00:44:27,780 ماذا يعني ذلك؟ 803 00:44:27,780 --> 00:44:30,220 فهذا يعني أنك تنزل يوم واحد، انها مثل، التهاني، كنت قد حصلت على 804 00:44:30,220 --> 00:44:31,400 تحديث الثلاثاء. 805 00:44:31,400 --> 00:44:33,110 لديك الآن ثلاث فتحات. 806 00:44:33,110 --> 00:44:35,010 كنت مثل، حسنا هذا رائع. 807 00:44:35,010 --> 00:44:37,090 ثم في اليوم التالي، وانهم مثل ، آسف نحن تدحرجت إلى الوراء. 808 00:44:37,090 --> 00:44:37,860 كانت هناك مشكلة. 809 00:44:37,860 --> 00:44:40,530 نحن نعتذر عن أي نخب التي تم سحقهم. 810 00:44:40,530 --> 00:44:43,915 ثم يوم الجمعة، تذهب إلى أسفل وانها صنع عصير البرتقال. 811 00:44:43,915 --> 00:44:45,650 كنت مثل ماذا أملك؟ 812 00:44:45,650 --> 00:44:47,430 الجواب كنت تملك شيئا. 813 00:44:47,430 --> 00:44:50,280 لديك خدمة على المدى الطويل العلاقة المنحى 814 00:44:50,280 --> 00:44:52,720 مع مزود الإفطار. 815 00:44:52,720 --> 00:44:57,810 وهذا شيء عظيم، لكنه أيضا شيء ونحن لا يزالون يسعون الى 816 00:44:57,810 --> 00:45:02,250 التفاف أسلحتنا حول ما نحصل تستخدم لهذا النوع من الشيء. 817 00:45:02,250 --> 00:45:06,380 والاحتمالات التنظيمية ليست سوى مجرد بداية. 818 00:45:06,380 --> 00:45:10,530 >> لذلك، على سبيل المثال، ولعل بعضكم تذكر نستار نظام القديم. 819 00:45:10,530 --> 00:45:11,390 كان عليه في سيارتك. 820 00:45:11,390 --> 00:45:14,220 تريد ان تكون القيادة في جميع أنحاء، وتحصل فقدت أو شيء ما، وتضغط على 821 00:45:14,220 --> 00:45:16,320 زر في مرآة الرؤية الخلفية. 822 00:45:16,320 --> 00:45:19,120 كان لديه القليل من الميكروفون حتى تتمكن من الكلام الحق في ذلك، والمتكلمين حتى 823 00:45:19,120 --> 00:45:21,120 يمكنك سماع ما يقوله الناس مرة أخرى. 824 00:45:21,120 --> 00:45:23,420 وهذه المرأة عندما يجيب تضغط على زر المساعدة. 825 00:45:23,420 --> 00:45:25,090 وكنت مثل، لا أستطيع الحصول على ما يصل. 826 00:45:25,090 --> 00:45:25,650 الرجاء المساعدة. 827 00:45:25,650 --> 00:45:28,450 وانها مثل، حسنا، مساعدة على الطريق. 828 00:45:28,450 --> 00:45:33,380 >> ثم اتضح أن مكتب التحقيقات الفدرالي ينتهي الذهاب الى مثل نستار 829 00:45:33,380 --> 00:45:38,120 الشركة ويقول: أنا أريد منك، لهذا السيارة، لتتحول ببساطة على الميكروفون، 830 00:45:38,120 --> 00:45:41,300 والاستماع إلى كل ما يدور على في السيارة في جميع الأوقات. 831 00:45:41,300 --> 00:45:42,980 وكانت شركة مثل، UHH. 832 00:45:42,980 --> 00:45:44,790 وانهم مثل، وهذا ما كنت تنوي القيام به. 833 00:45:44,790 --> 00:45:46,120 نحن مكتب التحقيقات الفدرالي. 834 00:45:46,120 --> 00:45:49,510 وقالت الشركة موافق، ثم رفع دعوى ضد مجهول، مما أدى إلى هذا رائع 835 00:45:49,510 --> 00:45:55,280 الحالة، الشركة ضد الولايات المتحدة أمريكا، التي، اتضح فيما بعد، 836 00:45:55,280 --> 00:45:59,670 ثم، أن هذا لم يكن مسموحا به بموجب قانون التنصت للنحافة 837 00:45:59,670 --> 00:46:00,310 من الأسباب. 838 00:46:00,310 --> 00:46:04,560 وهي التي كانت الطريق طلبت من مكتب التحقيقات الفدرالي لذلك أن يحدث، ليتم تنفيذها. 839 00:46:04,560 --> 00:46:07,690 إذا طلبت من شخص للمساعدة ل كانوا حقا في ورطة، فمن شأنه 840 00:46:07,690 --> 00:46:11,510 لا تزال تذهب فقط لمكتب التحقيقات الفيدرالي، بدلا من نستار، أو أن الشركة التي 841 00:46:11,510 --> 00:46:13,410 ومن المفترض أن لا يأتي ومساعدة. 842 00:46:13,410 --> 00:46:18,560 ولكن إذا كنت يمكن أن إصلاح ذلك الخلل، ل ستكون في وضع يمكنها من تغيير 843 00:46:18,560 --> 00:46:19,750 يعمل هذا الطريق. 844 00:46:19,750 --> 00:46:26,580 >> لذلك، وجميع أنواع الطرق التي طيعة البرمجيات، والتي تتغير 845 00:46:26,580 --> 00:46:32,130 هو من اختصاص وامتياز البائع، تجاوز، أو الحصول على ل 846 00:46:32,130 --> 00:46:36,150 تصريح وتغير طرف ثالث، هذا اليوم. 847 00:46:36,150 --> 00:46:40,870 هذا هو البيئة الجديدة، وأنه هو بيئة System/360. 848 00:46:40,870 --> 00:46:46,310 كنت لا تملك الاشياء الخاصة بك بعد الآن، وهذا هو مشكلة حقيقية. 849 00:46:46,310 --> 00:46:48,090 >> لذلك ماذا نفعل حيال ذلك؟ 850 00:46:48,090 --> 00:46:52,270 حسنا، انا ذاهب الى ان نعطيكم بعض الأفكار في القادم 4 و 1/2 دقيقة. 851 00:46:52,270 --> 00:46:57,940 لذلك، احتمال واحد هو العودة إلى هذه التكنولوجيات المهملة جدا و 852 00:46:57,940 --> 00:47:01,600 البحث عن وسائل جديدة للدفاع في هذا الربع. 853 00:47:01,600 --> 00:47:06,220 القادمة بطريقة المهملة، ولكن ذلك قوية، لذلك مقنعة، لذلك على نطاق واسع 854 00:47:06,220 --> 00:47:10,400 اعتمدت، وأنهم في نهاية الأمر الأشياء أن المجرمين لا يمكن أن تختار بسهولة 855 00:47:10,400 --> 00:47:14,090 من، وهو ما يضعهم على على الجانب الأيسر من هذا الرسم البياني. 856 00:47:14,090 --> 00:47:17,560 هذا شيء ويكيبيديا لديها اكتشف، في أن أي مسؤول 857 00:47:17,560 --> 00:47:22,610 من ويكيبيديا يمكن إجراء تغييرات على ويكيبيديا بطريقة مميزة، ولكن 858 00:47:22,610 --> 00:47:26,770 لا يزال في هذا النوع من توزيع، أزياء المهملة، في محاولة ل 859 00:47:26,770 --> 00:47:29,190 لجعل الموسوعة أفضل. 860 00:47:29,190 --> 00:47:33,250 وأنها تأخذ فقط من خلال قائمة الناس الذين يشتكون من الاشياء جميع 861 00:47:33,250 --> 00:47:38,160 استمرت يوما كاملا، وليس المال، أنها تبقي فقط تحديد ذلك. 862 00:47:38,160 --> 00:47:42,320 وهذا هو قصة لا تصدق، و دائما واحدة للوحدات، بأنني 863 00:47:42,320 --> 00:47:47,920 ويعتقد لديه دروس لكيف يمكن للناس التدخل مفيد في سبل تأمين 864 00:47:47,920 --> 00:47:48,910 شبكة الانترنت. 865 00:47:48,910 --> 00:47:52,550 >> وأنا سوف أعطيكم بعض الأمثلة من المهملة ولكنها قوية - 866 00:47:52,550 --> 00:47:57,050 قوية جدا ينتقلون إلى اليسار على أن الرسم البياني - تكنولوجيات مثل تور، 867 00:47:57,050 --> 00:48:01,170 حيث، مع ما يكفي من أجهزة الكمبيوتر معا، يمكنك في نهاية المطاف غسل المصدر 868 00:48:01,170 --> 00:48:04,170 والمقصد من الحزم، وبالتالي فإن شيء من هذا القبيل طريق الحرير يمكن أن يكون 869 00:48:04,170 --> 00:48:08,620 صعودا وunfindable، على الرغم من انها انقر بعيدا، لعدة أشهر في كل مرة. 870 00:48:08,620 --> 00:48:12,080 استغرق ذلك صاحب طريق الحرير في محاولة لاخماد ضرب على واحد من 871 00:48:12,080 --> 00:48:15,270 الباعة لرجال الشرطة أن يكون قادرة على العثور على هذا الشخص. 872 00:48:15,270 --> 00:48:17,080 هذا لا يصدق جميلة. 873 00:48:17,080 --> 00:48:20,410 للأفضل أو للأسوأ، وهذا هو المثال من التكنولوجيا، إذن، أن 874 00:48:20,410 --> 00:48:23,660 يتحدى نوع معين من نستار مثل المراقبة. 875 00:48:23,660 --> 00:48:27,200 في طبقة المحتوى، ونحن نرى أشياء مثل أوشاهيدي، والتي تسمح للناس ل 876 00:48:27,200 --> 00:48:30,550 رمي الفور إلى تشكيل الخريطة وجعل تقارير من الأشياء، حتى بعد 877 00:48:30,550 --> 00:48:34,370 زلزال أو مع غيرها من المشاكل، ل والناس يأتون معا في 878 00:48:34,370 --> 00:48:38,090 المدنية، ونوع المهملة من الطريق، ل في الواقع إنشاء الجماعية 879 00:48:38,090 --> 00:48:41,220 هلوسة، أنه في هذه الحالة هو عبارة عن خريطة من المتاعب، التي يمكن أن 880 00:48:41,220 --> 00:48:44,320 أصبحت موثوقة جدا. 881 00:48:44,320 --> 00:48:47,520 >> هذا هو فكرة أن نسعى إلى أكثر من في مركز بيركمان، الذي 882 00:48:47,520 --> 00:48:51,370 حاليا، إذا حاولت الوصول إلى شبكة الإنترنت الصفحة، فإنه يجعل بعض الروابط، وكنت 883 00:48:51,370 --> 00:48:54,310 انقر على واحدة من تلك الروابط ومحاولة لنذهب الى حيث النقاط الارتباط. 884 00:48:54,310 --> 00:48:56,200 إذا لم تتمكن من الوصول إلى هناك، هذا كل شيء. 885 00:48:56,200 --> 00:48:57,250 كنت عالقا. 886 00:48:57,250 --> 00:49:02,540 حسنا، ماذا لو جعلنا بحيث عندما قمت بزيارة صفحة، لديها بالفعل 887 00:49:02,540 --> 00:49:05,300 مؤقتا بعض الروابط هذه النقطة في مكان آخر؟ 888 00:49:05,300 --> 00:49:09,370 انها اتخذت نسخة من هذا الخادم ل نفسها، بحيث إذا ذهبت إلى 889 00:49:09,370 --> 00:49:13,500 الخادم وأنت لا يمكن أن نصل الى هناك، يمكنك نعود إلى المكان الذي حصلت 890 00:49:13,500 --> 00:49:15,890 الارتباط، وانها سترسل لك ما فاتك. 891 00:49:15,890 --> 00:49:20,080 >> وهذا مثال على توزيع نظام دفاعي يمكن أن يستغرق بعض 892 00:49:20,080 --> 00:49:23,250 اللدغة من توزيع هجمات الحرمان من الخدمة. 893 00:49:23,250 --> 00:49:26,050 واتضح، إذا كان الترشيح، إذا كان الحجب هو في مكان ما في 894 00:49:26,050 --> 00:49:29,460 المتوسطة، وربما بفضل الحكومة والترشيح، وسيكون هذا النظام أن يكون 895 00:49:29,460 --> 00:49:31,220 توزيع وسائل حوله. 896 00:49:31,220 --> 00:49:35,010 وهذا مثال لالمهملة التكنولوجيا المدنية يعود. 897 00:49:35,010 --> 00:49:38,800 >> الآن إذا تم سحب القابس بالكامل على الإنترنت، كما هو الحال الآن وقد عرف ل 898 00:49:38,800 --> 00:49:41,330 يحدث ذلك، على الرغم من أن في ذلك الوقت كان مثل، نجاح باهر، والذي كان يعرف 899 00:49:41,330 --> 00:49:43,040 ما حدث في الواقع؟ 900 00:49:43,040 --> 00:49:46,840 اتضح أن هناك شبكة الشبكات، في التي كل واحد من أجهزتنا يمكن 901 00:49:46,840 --> 00:49:51,280 برمجتها لتكون قادرة على الاستجابة إلى الأجهزة المجاورة، ثم إلى الأمام 902 00:49:51,280 --> 00:49:56,030 فصاعدا، مثل أن يمر واء البيرة في فينواي بارك، حتى نتمكن في نهاية المطاف مع 903 00:49:56,030 --> 00:49:59,540 شبكة فيما بيننا، وربما مع الفيسبوك وتويتر مؤقتا 904 00:49:59,540 --> 00:50:00,370 وثائق التفويض. 905 00:50:00,370 --> 00:50:04,330 حتى تتمكن من العثور على أصدقاء الفيسبوك في شبكة متداخلة الخاصة بك حتى دون 906 00:50:04,330 --> 00:50:05,910 الحاجة إلى الحصول على facebook.com. 907 00:50:05,910 --> 00:50:11,150 وهذا مثال على توزيع، هلوسة جماعية المهملة التي 908 00:50:11,150 --> 00:50:13,930 يمكن أن تؤثر بشكل كبير الأمنية. 909 00:50:13,930 --> 00:50:19,890 >> كان هناك وقت عندما كان هناك نقاش بين حكومات الولايات حول 910 00:50:19,890 --> 00:50:24,790 العبودية، وحول عودته العبيد إلى الجنوب الذين كانوا على 911 00:50:24,790 --> 00:50:26,050 المدى في الشمال. 912 00:50:26,050 --> 00:50:30,470 وكان وفاق سياسي وصلت، في محاولة لمنع المدنية 913 00:50:30,470 --> 00:50:34,250 الحرب في ذلك الوقت، أنها سيتم إرجاعها. 914 00:50:34,250 --> 00:50:36,160 واتضح أنها لا تعمل. 915 00:50:36,160 --> 00:50:37,670 ولماذا لم يعمل؟ 916 00:50:37,670 --> 00:50:42,360 بسبب عدم وجود مركزية إنفاذ القانون بأي شكل من الأشكال كبيرة. 917 00:50:42,360 --> 00:50:46,460 إذا كنت في حاجة للعثور على شخص ما أو فعل أي شيء كان أكبر من واحد 918 00:50:46,460 --> 00:50:50,920 اعتقال وكنت في حاجة لبوسيه، كنت في حاجة لتجنيد المواطنين للقيام بذلك. 919 00:50:50,920 --> 00:50:55,900 وكانت كافية للمواطنين مثل، وأنا لا أعتقد ذلك، وأنه لم يحدث. 920 00:50:55,900 --> 00:51:01,190 التقنيات التي تعتمد على العامة العامة للعمل هي أيضا تكنولوجيات 921 00:51:01,190 --> 00:51:05,110 التي لديها بعض فحص الصمامات ضد الاعتداء بطريقة تختلف عن 922 00:51:05,110 --> 00:51:10,590 وفحص الصمامات ضد سوء المعاملة التي ونحن على دراية من أكثر 923 00:51:10,590 --> 00:51:13,930 التقليدية مركزية سيناريوهات الحكومة. 924 00:51:13,930 --> 00:51:16,490 >> لذلك أنا في نهاية المطاف مع هذا السؤال. 925 00:51:16,490 --> 00:51:19,810 كنت تخرجه الآن من CS50. 926 00:51:19,810 --> 00:51:26,100 كنت قد حصلت على بعض الشيء الخلل الذي يحصل كنت في هذه التكنولوجيا. 927 00:51:26,100 --> 00:51:29,370 وفي هذا اللغز التالي من لعبة من عروش، في محاولة للتفكير 928 00:51:29,370 --> 00:51:30,620 حول من أنت. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [تشغيل الفيديو] 931 00:51:34,705 --> 00:51:35,810 >> هل أنت مغرم الألغاز؟ 932 00:51:35,810 --> 00:51:35,866 >> لماذا؟ 933 00:51:35,866 --> 00:51:37,300 أنا على وشك أن نسمع واحد؟ 934 00:51:37,300 --> 00:51:42,630 >> ثلاثة والرجال العظماء الجلوس عليه غرفة، ملك، كاهن، ورجل غني. 935 00:51:42,630 --> 00:51:45,630 بينهما تقف السيف خلية مشتركة. 936 00:51:45,630 --> 00:51:49,610 كل رجل عظيم العطاءات الخلية السيف قتل اثنين آخرين. 937 00:51:49,610 --> 00:51:50,490 الذي يعيش؟ 938 00:51:50,490 --> 00:51:52,840 الذي يموت؟ 939 00:51:52,840 --> 00:51:54,300 >> -يعتمد على السيف الخلية. 940 00:51:54,300 --> 00:51:55,280 >> وهل ذلك؟ 941 00:51:55,280 --> 00:51:58,710 وقال انه ليس لديها ولي العهد، ولا الذهب، ولا تحبذ مع الآلهة. 942 00:51:58,710 --> 00:51:59,450 >> -ديه السيف. 943 00:51:59,450 --> 00:52:00,770 قوة الحياة والموت. 944 00:52:00,770 --> 00:52:05,305 >> ولكن اذا كان بالسيوف الذين يحكمون، لماذا لا ندعي عقد الملوك جميع 945 00:52:05,305 --> 00:52:05,440 السلطة؟ 946 00:52:05,440 --> 00:52:07,240 >> قررت-I've أنا لا أحب الألغاز. 947 00:52:07,240 --> 00:52:08,440 >> [END تشغيل الفيديو] 948 00:52:08,440 --> 00:52:14,290 >> جوناثان زيتراين: موافق، لذلك، في هذا السيناريو، أعتقد أنك إما 949 00:52:14,290 --> 00:52:18,760 Maesters في التدريب، بالنسبة لأولئك الذين يقرأون الكتب، أو 950 00:52:18,760 --> 00:52:20,070 كنت قد حصلت على السيف. 951 00:52:20,070 --> 00:52:21,140 هذا ما كنت شحذ. 952 00:52:21,140 --> 00:52:26,340 لديك أداة التي يمكنك استخدامها في بيئة لا تزال فيه الكفاية 953 00:52:26,340 --> 00:52:30,690 توليدي أنه في الأسبوع الذي يمكن أن الوجه الأمور. 954 00:52:30,690 --> 00:52:33,380 هل يمكن تحويل تماما مع بعض رمز جيد 955 00:52:33,380 --> 00:52:35,050 المنتشرة على هذه الشبكة. 956 00:52:35,050 --> 00:52:40,140 كيف اخترت استخدام فإنه، في جزء منه، التأثير على أي شخص يرى ما إذا كان 957 00:52:40,140 --> 00:52:45,630 السبب للحفاظ على شبكة توليدي، أو ما إذا كان الوقت قد حان ليطلق عليه فقط 958 00:52:45,630 --> 00:52:49,070 إنهاء والعودة إلى Flexowriters نحب. 959 00:52:49,070 --> 00:52:51,250 >> في هذا الرسم البياني من الناس - 960 00:52:51,250 --> 00:52:53,830 هذا هو القانون الثالث كلارك يعود مرة أخرى - 961 00:52:53,830 --> 00:52:57,080 أساسا هناك Luddites على اليسار، إزالة ذلك من التكنولوجيا التي 962 00:52:57,080 --> 00:52:58,600 أنهم لا يهتمون بما يحدث في العالم. 963 00:52:58,600 --> 00:53:01,030 نستار ليست مشكلة، لأن أنها لا تدفع. 964 00:53:01,030 --> 00:53:03,500 حسنا، لا أن العديد من تبقى من هؤلاء. 965 00:53:03,500 --> 00:53:05,560 انهم جميعا في مكتبة جامعة هارفارد. 966 00:53:05,560 --> 00:53:09,620 ثم، على حق، لديك المهووسين، من هم النينجا، والذي يمكن الحصول 967 00:53:09,620 --> 00:53:10,420 حول أي شيء. 968 00:53:10,420 --> 00:53:14,880 في الوسط، لديك الجمهور. 969 00:53:14,880 --> 00:53:21,160 وكان لديك فرصة للخروج من القطيع، في حين لا تزال تذكر ما 970 00:53:21,160 --> 00:53:26,870 كان مثل، والتأثير في مسار التاريخ بطريقة 971 00:53:26,870 --> 00:53:29,030 هو أفضل للجميع. 972 00:53:29,030 --> 00:53:30,860 >> لذلك، بالنسبة لي، وهذا هو الاختبار. 973 00:53:30,860 --> 00:53:35,580 يمكننا جعل النظم التي توزع السلطة، بدلا من التركيز عليه، 974 00:53:35,580 --> 00:53:38,580 ويكون لا يزال آمن؟ 975 00:53:38,580 --> 00:53:42,620 وأنا واثق أن الجواب يكمن داخل هذه الغرفة، وأكثر من هذا 976 00:53:42,620 --> 00:53:48,220 البث الشبكي، ومع أولئك الذين هم غريبة بما يكفي للخضوع ل 977 00:53:48,220 --> 00:53:50,580 الظاهرة التي هي CS50. 978 00:53:50,580 --> 00:53:56,440 وأنها هي نوع من الناس التي، إحداث صوتا في وقت متأخر من الليل، في نهاية المطاف مثل 979 00:53:56,440 --> 00:53:56,800 هذا. 980 00:53:56,800 --> 00:53:57,890 >> "هل يأتي إلى السرير؟ 981 00:53:57,890 --> 00:53:58,520 >> لا أستطيع. 982 00:53:58,520 --> 00:53:59,570 هذا هو المهم. 983 00:53:59,570 --> 00:54:00,290 >> ماذا؟ 984 00:54:00,290 --> 00:54:03,130 >> شخص ما هو الخطأ على شبكة الانترنت ". 985 00:54:03,130 --> 00:54:07,030 >> هذا هو غريزة أعتقد أن يحدث لانقاذنا. 986 00:54:07,030 --> 00:54:08,280 شكرا جزيلا. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID مالان: شكرا جزيلا الى استاذ زيتراين. 989 00:54:18,870 --> 00:54:20,185 لا تأتي على ما يصل إذا كان لديك أسئلة. 990 00:54:20,185 --> 00:54:21,860 سنرى لك يوم الاربعاء. 991 00:54:21,860 --> 00:54:24,896