DAVID مالان: كل الحق، نرحب مرة. هذا هو CS50، وهذا هو بداية الأسبوع 10. لذلك، لعدة خلال الأسابيع الماضية، لدينا تم النظر في مستوى منخفض إلى حد ما كيف تعمل شبكة الانترنت. TCP / IP، HTTP، لغة [؟ أعلى؟] التي بدأنا في بناء مثيرة للاهتمام الأشياء في لغات مثل HTML، CSS، PHP، وجافا سكريبت مؤخرا. اليوم، على الرغم من أننا انضم جوناثان زيتراين، وهو أستاذ في مدرسة هارفارد للقانون، في جامعة هارفارد كينيدي المدرسة، ومدرسة هارفارد لل الهندسة والعلوم التطبيقية، الذين معظم يدرس مؤخرا دورة تسمى علوم الكمبيوتر 42، السيطرة الفضاء الإلكتروني. اليوم، ونحن على أهبة الاستعداد للنظر الآن في الصورة أكبر بكثير، ومما لا شك فيه قليلا في كيفية الحياة والكون، و كل شيء يعمل، مع صديقنا، أستاذ جوناثان زيتراين. جوناثان زيتراين: شكرا لك، ديفيد، ومساء الخير. كنت في لا يصدق بالطبع، كما تعلمون. كنت يتدرب على مجموعة من التقنيات التي هي غير عادية حقا، وأريد اليوم أن أتحدث عن ما يجعلها غير عادية جدا، لماذا ينبغي لنا يهتمون بها، والسبب أنها قد تكون تتطور في المستقبل في اتجاهات أننا لا نحب. وربما ما يجب القيام به حيال ذلك، على الرغم من أنني أدرك لدينا حوالي 49 دقيقة و 30 ثانية بعد، لذلك قد يتم اقتطاع بعض الزوايا. ربما إطارا للتفكير هذه الاشياء هي تكنولوجيات كما تملكها والمهملة. وأريد أن أشرح ما أنا يعني التي يملكها والمهملة. وتعود ملكية معظم التكنولوجيا في العالم، وسأعطيك بعض الأمثلة على ذلك. ولكن الإنترنت تبين أن يكون التكنولوجيا المهملة، والتي يمكن أن تجعل جميع الفرق. حتى هنا بعض التكنولوجيات التي تملكها. هذا هو IBM System/360. كان هذا يعود الكمبيوتر خطيرة في يومها، وكما ترون، كل شيء عن ذلك يشع التي كان من الأفضل عدم الذهاب إلى أي مكان بالقرب منه. هذا هو نوع من الكمبيوتر الذي جلس في الطابق السفلي من شركة كبيرة - خبير اكتواري، وهي شركة التأمين، و البنك، أو ربما بفرز الحكومة التعداد. وكان مبرمجا ذلك، عادة، من قبل البائع الذي تعمل الآلة، في هذه الحالة IBM. وهذا لأنه، بينما كان الكمبيوتر لأغراض عامة، يمكن أن يكون مبرمجة أو برمجتها، وكان ذلك الثمينة وحساسة، وجزء من كان نموذج الأعمال من IBM للحفاظ على وبصرف النظر عن المستهلك. هل أقول بدلا IBM ما أراد، ثم انها ستمضي قدما وبرنامج لانها لكم. لا صفقة سيئة، ولكن مملوكة جدا التكنولوجيا بالمعنى الذي نعرفه من هو المسؤول عن ذلك، ومنهم ل اللوم إذا كان هناك شيء يذهب على نحو خاطئ مع ذلك، وهذا يعني أننا لن الحصول على ذلك فوجئت به، لأن الجميع حريص جدا حول ما أنها تستخدم الكمبيوتر ل. الآن، وهذه هي أنواع الأشياء التي ذهبت في ذلك. تلك هي، بطبيعة الحال، من الطراز القديم لكمة بطاقات، وتلك الممثلة، مرة أخرى، وهذا يمكن أن برمجة الجهاز في أي الطريقة التي يريد، لذلك طالما أنك يمكن أن تحصل على مقربة منه، والتي مرة أخرى، وعموما، لا يمكن. هذا هو نوع آخر من التكنولوجيا التي يملكها أيضا. هذا هو Friden Flexowriter. وكان Friden Flexowriter مثل آلة كاتبة القياسية، وكما كتبته، سوف تظهر الحروف على الورق، ولكن سيكون أيضا لجعل قليلا المسافات البادئة في هذا الشريط التي شغلت من خلال ذلك. والشريط، إذا ما وضعت مرة أخرى من خلال آلة كاتبة وكأنه لاعب البيانو، من شأنه اكتب من كل ما سبق تم القيام به. مما يعني أن مع ما يكفي من مقص والغراء، وكنت قد قطعت فعلا و لصق طريقك إلى دمج المراسلات بسهولة أكبر مما تستطيع مع Microsoft Word. لذلك، كان Flexowriter بارد جدا. كان الوصول للغاية. أنها لا تهدد بالكهرباء إذا كنت الاقتراب منه. ولكن ليس هناك مكان لوضع لكمة بطاقة ليقولوا ذلك ما يجب القيام به. التكنولوجيا كمة الوحيد هو البيانات. اكتب ما تراه، أو أنه يولد أن الشريط أثناء الكتابة. هناك أية تعليمات برمجية. هناك المحتوى فقط مع Flexowriter، وخلفها هي ما في العالم من 1980s و 1990s تم تشكيل ليكون للمعلومات التكنولوجيا. هذا هو الأخ الذكية كلمة المعالج. تقوم بدورها على هذا الشيء، وهذا هو الشاشة الرئيسية لها. أين تريد أن تذهب اليوم؟ معالجة النصوص، وجداول البيانات، وهلم جرا، وهلم جرا. وطريقة هذا الشيء عملت على الاربعاء انها بالضبط الطريقة التي عملت يوم الثلاثاء، وكان الطريق كان الذهاب إلى العمل حتى كنت تخلصوا منه. ألم يكن للبرمجة. مرة أخرى، فإنه التعامل فقط مع البيانات، وانها تقنية مملوكة، لأنه كيف فإنه سيتصرف كان كثيرا قطعة أثرية لما الأخ وضع الناس في ذلك. كما سبق، يمكن للمرء أن يأمل، ل جهاز الأشعة المقطعية. تريد أن تعمل تماما كما وقد صمم، على الرغم من أنها قابل للبرمجة ثانية بشكل طفيف في الطريق IBM System/360. مرة أخرى، نرى بعض المخاطر، وبعض المفاجآت غير السارة التي يمكن أن تأتي إذا كان لديك الأشخاص الخطأ البرمجة الماسح الضوئي لجنة مناهضة التعذيب الخاص بك، كما وقد حدث فعلا في في السنوات القليلة الماضية. ولكن الآن، جزء من هذا CAT الماسح الضوئي هو قطعة صغيرة من ما أود أن أصف باعتبارها التكنولوجيا المهملة في منتصفها. وهذا هو جهاز كمبيوتر شخصي. لذلك دعونا ننظر إلى التكنولوجيا المهملة التي حصلت على الأشياء التي. هذا هو ستيف جوبز في الساحل الغربي الكمبيوتر فير في عام 1977، كما هو موضح 10،000 المشي، والحديث النزوات الكمبيوتر. كان هذا هامشية جدا، ولكن أيضا حضر، وكان هذا، لأول الوقت في أيدي المستهلكين، و الجهاز قابل للبرمجة. تحصل على أبل II. تشغيله بعد تركيب ليصل إلى، نعم، تعيين التلفزيون الخاص بك، وتحصل مؤشر وامض. والامر متروك لكم لمعرفة ما الذي يجب فعله. عندما تحصل على أبل الثاني من مربع، بل هو توقف الباب. انها فقط عندما تفعل أشياء من هذا القبيل كما 10، طباعة مرحبا. 20، انتقل إلى 10، التي تبدأ المتعة حقا. وكان لديك الكثير والكثير من الناس يخطو إلى الأمام لبرنامجهم أجهزة الكمبيوتر الشخصية، ويقصد آلات الهاوي كما. في غضون عامين كنت قد دان بريكلين وبوب فرانكستون من منطقة بوسطن، برمجة الرقمية الأولى جدول من أي وقت مضى، VisiCalc جدول. وفجأة، والأعمال التجارية الأمة وكانت أكثر من مثل، يا إلهي، جداول البيانات. وبدأوا شراء أجهزة كمبيوتر Apple II. أنها هي التي ترفع من على الرفوف، و كان التفاح للقيام بأبحاث السوق ل معرفة لماذا هذا الشيء كانت شعبية جدا. وهذا ما يجعل هذا التكنولوجيا المهملة. أنت لم شرائه من شركة أبل، ولكن أبل يتوقع منك أو بوب أو فرانكستون أو شخص ما لذلك البرنامج في وقت لاحق. وإذا كان لديك تفاحة لا جدول بالطريقة التي تريدها، فإنه ليس من الواضح أن انها خطأ أبل. والمهملة في أنها تقبل تبرعات من أي شخص مع الجرأة والمهارة لذلك البرنامج، الذي ثم يمكن مشاركة هذا البرنامج مع أي شخص آخر. وأصبح هذا النموذج نموذج للجميع التي تلت ذلك. هذا هو بيل جيتس بعد عامين من تسربوا من جامعة هارفارد، وكان سحب ما يزيد عن توقف حركة المرور في البوكيرك، نيو مكسيكو. تستطيع أن ترى في الأزياء ثم كان مختلفا. وقال انه لديه ابتسامة على وجهه، بطريقة أو بأخرى مع العلم انه يمكن شراء و بيع لنا جميعا يوما ما. وكان قادرا على اتخاذ ما فعله وظائف ووضعها، ربما، MS-DOS أو في وقت لاحق، ويندوز. ولكن في الأساس، وهذا الشكل، الذي هو، كنت تعطي هذا الرمز شيء، فإنه قد يبدأ مع مؤشر وامض، ولكن بعد ذلك سيتم تشغيل التعليمات البرمجية. وكان هذا صحيحا على العديد من أجهزة الكمبيوتر حتى وقت قريب. وإذا كان صحيحا ذلك الحين. هذا الشيء هو على الأرجح حوالي عام 1992. أضع عليها بسبب ضوء 66 هنا. كان له زر يمكن أن تتناوب بين 66 و 33، والتي كانت سرعة الذي داخل رقاقة يجب تشغيل. قد كنت أتساءل، لماذا لا يترك ذلك بسرعة في كل وقت؟ هذا لأنه من شأنه أن تتعب الهامستر من الداخل إذا كنت جعلت من تشغيل بسرعة كبيرة جدا. وأمير بلاد فارس سوف تكون سريعة جدا كذلك. أرى، بالمناسبة، لديهم الآن الهامستر تمزيق الورق بالطاقة. حتى تتمكن من وضع ورقة في الجزء العلوي، و ثم الهامستر يعمل على عجلة القيادة وتمزق ورقة، ومن ثم يمكن يعيش في ورقة بعد ذلك. لذلك كله جزء من دورة الحياة. على أي حال، يمكن لهذه الأشياء تشغيل أي الرمز الذي يعطيه، وهذا هو الأساسية، ولكن لا يزال للوحدات، قطعة من التكنولوجيا. فإنه لا يجب أن تكون على هذا النحو. كان يمكن أن يكون الأخ الذكية المعالج الكلمة، ولأن الناس في الأخ أو منافسيهم اختراع جديدة الاشياء، فهي لفة من ذلك مثل أي المنتجات الاستهلاكية. انها ليست متروك لكم لوضع سابعة شفرة الحلاقة في سلامتك. ننتظر جيليت أن أقول، إذا خمسة هو جيد، لماذا لا السبعة؟ ومن ثم نحصل عليه، ونحن شرائه. هذا هو مختلفة. مع ثورة الكمبيوتر الحديثة، ل السنوات ال 30 الماضية، كنت تسليم جهاز كمبيوتر التعليمات البرمجية التي قمت بكتابتها أو حصلت من شخص آخر، فإنه سيتم تشغيل التعليمات البرمجية. وهذا يغير كل شيء. وهذا هو ما أدى إلى قبالة الجرف حركة البرمجيات المستقلة. لذلك يمكن أن شراء جهاز كمبيوتر لأي الغرض، ومن ثم استخدامها لأي عدد من الأغراض الأخرى. أو يمكن أخيك، أو الخاصة بك يمكن للطفل، أو أي شيء آخر. فإنه لا يجب أن تكون بهذه الطريقة، لكنه تحولت إلى أن تكون بهذه الطريقة، مرة واحدة اكتشف الجميع كم عدد الاكتشافات يمكن أن تأتي إذا كنت فقط صدر المؤشر الوامض التكنولوجيا أسلوب وأحسب أن سيكون العالم بناء الاشياء باردة. ولهذا، بالنسبة لي، فإن جوهر المهملة التقنيات، وأريد فقط التأكيد على أن كنت لا يجب أن تكون على هذا النحو. إذا كنت لف الوقت ولعب مرة أخرى مرة أخرى، فإنه ليس من الواضح بالنسبة لي أننا في نهاية المطاف مع التكنولوجيا المهملة في صميم المستهلك لدينا تجربة الحوسبة. الآن، وعلى الجانب الشبكة، وهناك كان التحول مماثلة. بدأت في الفضاء المملوكة. AT & T ركض نظام لمسافات طويلة، وكان ذلك ذلك، و عملت بشكل جيد جدا. وكانت الأسعار ما كانت عليه، وجاء المنظمين في لضبط الأسعار. وAT & T يزعم السيطرة الشبكة بأكملها. لذلك مرة أخرى في أوائل القرن 20، عندما اخترع رجل مغامر هذا، والصمت-A-الهاتف، كان شيئا التي من شأنها أن تذهب على الخاص سماعة الهاتف، بحيث شخصكم كنت تتحدث للن تسمع الضوضاء الدخيلة. ويمكن أن لا أحد يسمع ما كنت تقول لمحاورك. وقال AT & T لا، يجب علينا أن رخصة، لأنه يمكن ان يلحق الضرر شبكتنا، ويزعم أنهم كتلة الناس استخدامه. هذا هو عصر، بالمناسبة، الذي تم تأجيرها من الهواتف AT & T. أنت لا تستطيع أن تذهب إلى المتجر وشراء الهاتف. كان عليك أن تحصل عليه من هاتفك مزود الخدمات. ذهب هذا صعودا وهبوطا في الاتحادية لجنة الاتصالات. أيدت لجنة الاتصالات الفدرالية حتى AT & T. استغرق الأمر و قرار المحكمة العليا، في نهاية المطاف، ل عكس ذلك. وكان العالم الحر أن يكون لهم الهاتف التكتم، ولكن ليس كثيرا آخر. التي كان خلفاء الخاصة. مرة في اليوم - وأنا الآن يعني على الارجح منتصف '80s في في أوائل '90s - كانت هناك خدمات مثل كومبيو سيرف. أن كان على وشك أن يكون مستقبل الشبكات. وكان المنافسين، مثل الاعجوبه، و AOL، والمصدر، وزارة التجارة والصناعة الإلكتروني. ولكن في الأساس الذي دفعته من الشهر، وبعد ذلك حصلت على القائمة الرشيد لل الأشياء التي قد ترغب في القيام به. حيث تريد أن تذهب اليوم؟ ولكن هذه القائمة تم إنتاجها بواسطة كومبيو سيرف. إذا كان سيكون هناك شيء جديد على ذلك، وكنت تحصل عليه من CompuServe. وإذا كان هناك شخص ما مثل، أعتقد يجب أن يكون هناك VisiCalc جدول زر، وكنت أفضل إقناع كومبيو سيرف من قيمته، أو أنه سيكون أبدا أن يكون في متناول شخص استخدام هذه الخدمة. ولهذا مثال من آي بي إم 360 أو نموذج Flexowriter التكنولوجيا للتواصل. أن يحصل في مهب الخروج من الماء، بشكل غير متوقع إلى الجميع تقريبا في مجال، من خلال هذه البحوث الأكاديمية الشبكة المعروفة باسم الانترنت. هنا ثلاثة من المؤسسين، المصورة هنا، من شبكة الإنترنت - زملاء الدراسة، كما تبين، في فان نويس في مدرسة ثانوية في ولاية كاليفورنيا. هناك جون بوستل وستيف كروكر و فينت سيرف، والتي تبين في 25 الخاصة بهم الذكرى الصورة بأثر رجعي ل نيوزويك أنه يمكنك بناء شبكة من أي شيء الى حد كبير. على الرغم، كما سترى، على لا يعمل الشبكة. وغني من أذنه إلى أذنه، و الفم الى الفم، والتي آمل هو داخل نكتة، بدلا من مؤسسي الإنترنت لا يعرفون كيفية علب القصدير سلسلة معا. ولكن يمكنك أن ترى أن قاموا ببناء شبكة لأنهم لم يكن لديهم الكثير من المال، ولا يمكن لفة بها أسلوب فيديكس، مع الكثير من الناس العمل بالنسبة لهم. ولأنها لم تكن تنوي جعل أي أموال منه، قاموا ببناء الشبكة التي كان المهملة، ونقاط التي أن تكون مملوكة أو على التوالي تشغلها الذي يعرف من الذي، وربما هناك سيكون حتى يتم تضمينها. سوف MIT الظهر على BBN للحصول على الحزم ذهابا وإيابا. ولكن المهملة كشيء مجموع - ما بنيت كانت البروتوكولات لوضع الانترنت معا بطريقة عدم وجود المدير التنفيذي. لم يكن هناك أي القائمة الرئيسية. انها مجرد. وانها بهذه الطريقة غير عادية للقيام ذلك، سواء في منهجية و الجوهر، التي لسنوات عديدة، IBM كان مولعا بالقول لا يمكن ربما بناء الشركات الشبكة باستخدام TCP / IP. وهذا هو السبب ويقول مهندسو الانترنت أن التميمة من شأنه أن يكون طنانة، وذلك لأن الفراء جناحيها ل نسبة طنانة بعيد جدا كبيرة من أجل أن تكون قادرة على الطيران، و حتى الآن، وبأعجوبة، تطير في النحل. اتضح أن اكتشفنا أخيرا كيف النحل يطير في عام 2006، بفضل التمويل الحكومي الهائل. اتضح أنها رفرف بهم الأجنحة بشكل سريع جدا. وبالتالي فإن الطريقة التي يعمل بها الإنترنت هو نوع من مثل الطريقة البيرة تجد طريقها حولها في فينواي بارك. سأل شخص ما لشرب الجعة، ولكن هناك لا البيرة شبكة توزيع الحد وصولا الى سفح الماضي أو نحو ذلك. لذلك، كان الشخص لديه لتسليم البيرة إلى طفل صغير يجلس على النهاية، الذي ثم يمر أكثر من ذلك. وخطر على كل من السراويل لدينا، ونحن نفعل ذلك لأننا نقف معا السماح للتدفق المرح. وهذا هو الأساس الحزمة الطريق الشبكات تعمل على شبكة الانترنت، حيث توجد كيانات على الإنترنت التعامل مع الحزم الخاصة بك، كما يمكنك نقلت الحصول عليها من نقطة واحدة ل آخر، الذين ليس لديهم التعاقدية العلاقة معك، ولا مع المقصد النهائي. انها مثل ماتريوشكا المتداخلة الدمى، وكيف ستسير الامور حولها. الشكل الأساسي هو هذا، وكنت قد تعلمت قليلا عن ذلك. انه دعا العمارة الساعة الرملية، وتقول ان كنت وضعت لا الملكية الفكرية، ولكن الإنترنت بروتوكول، في منتصف الساعة الرملية هنا. وهذا ما يعمل على المهندسين، وأنها مصممة لتكون تماما المسكونية، وهذا هو السبب انها واسعة على الجزء العلوي والسفلي. في الجزء العلوي، ونحن نسمح بأي عدد من التطبيقات. من يدري ما هو شخص سوف نبني على ذلك. انها مجرد مثل مؤشر وامض. تم تصميم شبكة الانترنت فقط لاتخاذ نقطة وجود ومسار الحزم بين لهم باستخدام أفضل الجهود. هذا هو. هذا هو. انها ليست مجموعة من التطبيقات. انها مجرد الشبكة. ثم أي شخص يستطيع بناء تطبيقات على أعلى من ذلك، ويجوز لل أفضل تطبيقات الفوز. وتحتها، كان من المفترض أن أن تكون المسكونية حول ما الأجهزة التي ستستخدم. أيا كان الجهاز الذي تريد استخدامها، الازدهار. يمكنك إحضاره إلى الحزب، وقتا طويلا كما يتحدث بروتوكول الإنترنت. وليس هناك حق المؤلف وأكد في بروتوكول الإنترنت، وكما التغييرات التي أدخلت عليه، أنت حر لتبني لهم أم لا. باعتبارها الشركة المصنعة للمعدات أو باعتباره مزود الشبكة، هو، في الواقع، هلوسة جماعية، ولكن جدا واحدة مستمرة وقوية. وكانت الفكرة، لا تجعل الشبكة الذكية. لا تبقي مضيفا الميزات. خلاف ذلك، وسنكون في الرسوم المتحركة ورقة المرحلة مقطع من شبكة الانترنت. نحن لسنا، لأننا أبدا وأضاف العديد من الميزات لذلك. بدلا من ذلك، فإنه من المفترض فقط ل الطريق والسماح للالنهاية - الأشياء الذكية على نهاية مثل أجهزة الكمبيوتر - التعامل مع أي الميزات التي تريدها، مثل كما التشفير، مثل استلام المقابل، كل الاشياء التي من المفترض أن إلا إذا كنت في حاجة إليها. الآن ديفيد مختلفة - هو أن ديفيد كلارك الذي ساهم في الورقة الأخيرة - وكلارك مختلفة، آرثر سي. كلارك، جاء مع ما و ويدعو القانون الثالث له. وكان هذا "، أي بما فيه الكفاية التكنولوجيا المتقدمة هو تمييزه عن السحر "، وكان الاقتراض في الواقع من السابق كاتب الخيال العلمي، لييز براكيت، الذي وضعه أقل قليلا تفضلت. "السحر لالجاهل - العلم بسيطة لتعلم ". وأضع لك هذا الجزء من CS50 هو لنقل لكم من فئة إلى من جهة أخرى، بحيث يمكنك بدء الاشياء الفهم الذي يبدو مثل السحر للآخرين. أنتقل على بلدي Flexowriter، وسحرية، انها جنيه من ورقة أن كنت قد سجلت سابقا. كنت تعلم عن الشجاعة التكنولوجيا. وهذه هي التقنيات المهملة، سواء في نقطة النهاية في و الشبكة، والتي تمكنك من اتخاذ ما كنت قد المستفادة وتأخذ فقط لتدور. محاولة بها. نرى ما اذا كان يمكنك تغيير العالم بطريقة أو بأخرى. وسوف تبدو مثل السحر للآخرين، ولكن كنت تعلم أسرار ل جعله العلم بسيطة. واحد مثل هذا الشخص الذي فعل هذا ل أقصى درجة هو السير تيم بيرنرز لي. وكتب أحد التطبيقات يسمى شبكة الإنترنت، و وهذا يعني انه كتب البروتوكولات. انها مثل، مهلا، إذا كنت تريد أن السفينة فقط ملف لشخص ما ولكن يكون ذلك تقديم إلى روابط يمكن النقر عليها والصور والاشياء، وهنا كيف سيفعل ذلك. والآن لقد مبرمج ل الخادم والعميل. لذلك، حسنا، العالم، وهنا الويب الخاص بك. انتقل إلى المدينة. وبشكل لا يصدق، و العالم فعلت ذلك للتو. أكد تيم أي براءة اختراع، لا حق المؤلف في ذلك. والقى به بعيدا. وشبكة الإنترنت هو كبير المهملة الثانية، هلوسة جماعية لدينا، والتي هي أيضا لماذا إذا لديك المشكلة مع موقع على شبكة الانترنت، لا يمكنك الذهاب إلى المدير التنفيذي لشبكة الإنترنت، و لديهم أن تؤخذ عليه. لا يوجد مثل هذا الشخص، وليس هناك القائمة الرئيسية لشبكة الإنترنت، بالضبط عكس AT & T أو كومبيو سيرف. كما انها، إذن، لحظة، وربما حوالي 1995 أو نحو ذلك، عندما ويندوز، والتي ليست لديه وسيلة لربط الإنترنت بروتوكول، وحصلت على مدمن مخدرات أخيرا إلى ذلك، بفضل هذا الرجل، واسمه Tattam. في جامعة تاسمانيا، في قسم علم النفس، وقال انه كتب ما يسمى البوق WINSOCK. وهذا لأنه يحب الابواق. وهذا له. وكان البوق WINSOCK قليلا الرقاقة التي ترتبط بك ويندوز 95 أو 3.1 إلى شبكة الإنترنت وشبكة الانترنت. وفجأة كان مثل الجميع، حماقة المقدسة، وهذا شيء عظيم. وقال Tattam فقط، حسنا، إذا كنت ترغب ذلك، يمكنك أن ترسل لي بعض المال، لكن على خلاف ذلك انها تماما متروك لكم. وهذه هي الطريقة التي تبدأ في الحصول على مدهش على مستوى المحتوى المهملة أخذ التكنولوجيا من مثل catsthatlooklikehitler.com. كومبيو سيرف من غير المرجح أن وضع هذا على القائمة الرئيسية، وحتى الآن انه ولكن انقر بعيدا عن هذه الشبكة، مع ما يكفي الناس الآن على اتصال القطط التي لديها وأن نعرف ما يكفي لتحميل صورة منها، التي يمكن أن تحصل على هذا لا يصدق رقم أربعة Kitler، التي هو مجرد مثل، وأنا لا أعرف كيف سوف أعود للمنزل لأنه في كل يوم. كما أنه يتيح مثل هذه الأمور التي هي مجنون، مثل ويكيبيديا، يجري إنشاؤها. يمكنك أن تتخيل، في عام 2001، شخص يدعى جيمبو قائلا لك، لقد حصلت على فكرة عظيمة. نبدأ مع 20 مادة، ومن ثم أي شخص يمكن تعديل أي شيء، وقبل أنت تعرف ذلك، ونحن سوف يكون لها مصدر مفيد بشكل لا يصدق. كم من الناس قد استخدمت ويكيبيديا ل المشورة الطبية بطريقة مباشرة؟ الحق. وباقي أنت عدم الاعتراف به. وهذا هو المدهش، بالنظر إلى كيف بدأت وكيف يتم الحفاظ عليه، من قبل أي شخص قادرا على تعديل أي مادة في أي وقت. في هذا المعنى، وهذا هو المهملة التكنولوجيا في طبقة مضمون الساعة الرملية، وقادرة على أشياء لا تصدق. شعبية جدا، في الواقع، وهذا هو عليه الآن تظهر على قوائم المطاعم الصينية. لست متأكدا بالضبط لماذا. لدي نظرية، ولكن ليس لدينا الوقت. لذلك على أي حال، هذه التكنولوجيات المهملة يمكن في نهاية المطاف العائد المهملة جديدة التقنيات والمحتوى في الطبقات الأخرى. ونحن في نهاية المطاف مع مدهش انفجار رأيناه في السنوات ال 30 الماضية. لا يصدق، وقوية، لا تزال الوحدات، وخاصة لأنه كما المزيد والمزيد من الناس استخدامها، عليك أن تبدأ ل نرى أنه يستحق تخريب. سواء للأشخاص أو للاحتيال الخاصة بك الأغراض، هذه التقنيات التي تعتمد على قدر من الثقة و النوايا الحسنة يمكن أن تصبح نفسها جدا، محدودة للغاية. وحقيقة أننا لا اعتماد الناس الذين يساهمون - أي شخص يمكن أن يكتب أي شيء، حتى إذا كنت من ولاية تسمانيا - هذا الشيء باردة يمكن أن تصبح مشكلة. لذلك نحن نرى، عموما، وهي حركة من المملوكة الاشياء، مع الأخذ شبكة الإنترنت، والإنترنت، إلى منطقة المهملة. ولكن بعد ذلك، عليك أن تبدأ لمعرفة بعض تطبيقات أنفسهم تصبح التأسيسية، وبعضها قد تكون مملوكة بدورها، وأنها بداية لتبدو وكأنها جديدة كومبيو سيرف. لذلك هناك نوع من دورة غريب الذهاب، لأن الناس المأوى والبحث عن الاستقرار والاتساق و الأمن والقوائم الرئيسية. وبمجرد البدء في الحصول على تلك، و بعض الناس والكيانات تبدأ ل حقا الحصول قوية في الفضاء، لأنها قد طبيعيا تماما تريد فرض سيطرتها. حتى الأشياء التي يمكن القيام به لتكون مفتوحة، وهي، بدورها، يمكن أن تبدأ لإغلاق، إذا تناسبها نموذج أعمالها للقيام بذلك. وهذه هي، بالطبع، العديد من حالات تلك الأنواع من الأشياء يحدث، وتصبح مجرد تطبيقات منصات التأسيسية وبداية الانسحاب. ولكن هذا هو حقا أكثر من قصة ريادة الأعمال. هناك مشكلة أكثر جوهرية تسير على، وهو، في كل الاشياء يعمل على هذا الكمبيوتر رائع حقا قد لديهم، الذي يتتبع النسب إلى عام 1977، ماذا يحدث إذا واحد فقط قطعة من هذا الرمز هو سيء؟ وكما تبين، أشياء فظيعة يمكن يحدث ذلك، لأن أي قطعة من التعليمات البرمجية مكتوبة من قبل أي شخص يعمل على الخاص آلة عموما تمت زيارتها مفاتيح ل المملكة. وهذا هو نوع من مثل و الأميرة والبازلاء. مشكلة واحدة فقط على جهاز الكمبيوتر يمكن يفسد أكثر من النوم ليلة جيدة. وكان هذا شيئا أن الموسيقى صناعة اكتشفت عندما أنتجت القرص المضغوط قبل كانت هناك أجهزة الكمبيوتر. أنها تنتج هذا بالنسبة الأجهزة-الحجم العالم. كان القرص المضغوط جودة رقمية الموسيقى على ذلك، تلاه مشغلات أسطوانات سي دي. وكانت مشغلات الأقراص المضغوطة في غاية ترتيب معقدة مع الموسيقى المنتجين، بحيث أبدا حتى حدث لهم لوضع أي شكل من أشكال التشفير على القرص. لأن الذي من شأنه أن فك تشفيرها؟ كيف المستهلك فك تشفيرها؟ كذلك، اتضح، بمجرد أن تبدأ وضع أقراص مدمجة CD والقراء في أجهزة الكمبيوتر، أي شخص يمكن فك تشفيرها، و الذي يؤدي إلى مشاكل. في الواقع، حاولت الصناعة لفترة وجيزة ل استخدام reprogrammability من الكمبيوتر كما ميزة وليس، لهم، خلل، عندما بدأوا وضع رمز على هذه الأقراص المدمجة، بحيث، إذا كانت محملة في جهاز الكمبيوتر، فإن رمز تشغيل ومحاولة لحماية الكمبيوتر من نسخ ما على القرص المضغوط، مقابل رغبات المستخدم، من خلال فقط الفرجة، في جميع الأوقات، لمعرفة ما إذا كنت وأي وقت مضى في محاولة لمزق مؤتمر نزع السلاح. وهذا ما يسمى الجذور الخفية، و كان لا يحظى بشعبية كبيرة جدا عندما وعثر بها. وبدأوا نزهة التي كانت الأقراص المدمجة هذا البرنامج من شأنه أن تركب على القمة، تحميل نفسه على جهاز الكمبيوتر الخاص بك، ورفض لمغادرة، حتى لو كنت لم تعد أحب الموسيقى. هذا هو واحد حيث تم اكتشاف ذلك، بالمناسبة، ويا ​​للسخرية دعا الحصول على الحق مع الرجل. هنا بلدي أعلى الجذور الخفية الثلاث الأخرى الأقراص المدمجة، والغزو غير مرئية، آخر المشبوهة، وصحية في المذعور تايمز. على أي حال، وهذا مثال على حل وسط من جهازك من الموثوق بها، أو غير موثوق بها جدا، وشريك. ولكن هذه الاشياء يبدأ الخروج من البرية، وكنت في نهاية المطاف مع الأشياء مثل دودة العاصفة في عام 2007. هذا هو واحد من biggies، و ترى يقتبس من هذا القبيل. "يمكن أن تشن هجمات ضد أولئك الذين يحاولون معرفة ذلك. فهو يعرف، وأنه يعاقب. الباحثون خائفون. أنا لم أر قط هذا من قبل ". وكنت مثل، هل هذا الشبكة العالمية، أو الوطن؟ هذا أمر مثير للسخرية. كيف يتم ذلك سيئا للغاية؟ وأنها، في الواقع، حصلت أسوأ وأسوأ. وكما رأينا المزيد والمزيد البرمجيات الخبيثة المتطورة، ونحن نبدأ ل ندرك أن واحدة فقط خطوة سيئة يمكن أن ينتهي حتى تدمير الأشياء للجميع. وليس لدينا حقا دفاعات جيدة يحسب لذلك حتى الآن، وهذا هو المشكلة الحقيقية. في الواقع، اليوم فقط أفيد بأن وقد وجدت الفيروس ستكسنت في الطريق إلى محطة الفضاء الدولية لأن بعض الروس كان مفتاح USB المصابين به. والآن لديها محطة الفضاء ينزل مع مشكلة. هذا لا يصدق جميلة. والمثير للسخرية أيضا، لأنه كان قبل بضع سنوات أن أحدا من مايكروسوفت ومشيرا إلى أن البرمجيات الخبيثة أصبحت سيئة للغاية بحيث مرة واحدة كنت قد حصلت عليه، هناك في الاساس أي وسيلة لإجراء طرد الارواح الشريرة على جهازك. هذا هو هذا الاقتباس الرائع الذي يقول: حقا ما عليك القيام به هو السلاح النووي و نظم من المدار، الذي يبدأ ليكون شيء خطير إلى حد ما يجب القيام به لتنظيف جهازك من الفيروسات. وإذا كنت بالفعل في المدار على محطة الفضاء الدولية، وأنا لا أعرف ما هو سيحدث. لذلك، على أية حال، وهذا هو المشكلة الحقيقية. والمشكلة الأساسية هو هذا، ورئيس البحارة Cap'n أزمة في صافرة، و الجائزة في علبة من أزمة Cap'n الحبوب في أوائل 1970s. بعد أن كنت قد مسكر يصل طفلك، لماذا لا يكون لها تشغيل في جميع أنحاء المنزل وضربة صفارات؟ انها جائزة الكمال. ولكن اتضح أنه إذا كنت قد غطت فتحة واحدة من صافرة بعد استخراج من منطقة الجزاء، وفجر، انها تنبعث من لهجة 2،600 هيرتز، وهو بالضبط لهجة المستخدمة من قبل AT & T، مزود الهاتف الاحتكار في الوقت، للإشارة إلى خط الخمول. تلتقط الهاتف، ضربة صافرة، الحصول مجانا هاتفية لمسافات طويلة. صناديق من Cap'n أزمة الحبوب تحلق قبالة الرفوف. جنرال ميلز لديه أي فكرة عن السبب. واتضح، وهناك الجديد التطبيق من طرف ثالث لمن الحبوب. الآن، وهذا هو المشكلة الحقيقية لشركة AT & T، ولكن لديهم شبكة تملكها، والتي يعني أنها يمكن إصلاحه. وهو ما فعلوه. أنها تحولت إلى خارج النطاق الإشارات، لذلك كان أن بيانات متميزة من التعليمات البرمجية، وكان هناك شيء يمكن أن وضعت في قناة البيانات - صوت - يمكن أن تغير من طريقة عملت الشبكة. الانترنت هو والمهملة لا يمكن أن تكون ثابتة حتى بسهولة. القنوات التي تحمل جدا لدينا والموسيقى، والبريد الإلكتروني لدينا، والرقص لدينا الهامستر، هي أيضا القنوات التي تنفيذ قانون قابل للتنفيذ للشبكة نفسها، وبالنسبة للنقاط النهاية. ونحن لن ترغب في الحصول عليها أي طريقة أخرى، إلا أنه الآن ونحن في معضلة خطيرة، لأنك فوق على شيء خاطئ، و الآن انتهى كل شيء. ونحن حتى تبدأ في رؤية الاشياء يجري تثبيت حتى قبل أن تأخذ بها منطقة الجزاء. لقد خطر في طريقة واحدة أو لآخر، ومحاولة لمعرفة، و كنت لند في المربع الخاص بك، سواء كان ذلك تعرضت فعلا للخطر، هو ميؤوس منها، المهمة المستحيلة. ومحاولة معرفة الشيء نفسه بالنسبة ل أي شيء أنت هوك التي تصل إلى مربع، و أجهزة التوجيه المتوسطة، وهلم جرا. الذي هو أحد الأسباب أعتقد أن الناس يحار جدا في احتمال أن كاميرا ويب الكمبيوتر المحمول الخاصة بهم يمكن أن يكون ببساطة تشغيل من قبل شخص ما لديه خطر الجهاز، وعرض كل شيء. أنا لا أعرف كم منكم وضع بعد أن لاحظ على كاميرا ويب الكمبيوتر المحمول. أنا لا أرى أي اليدين. اتضح انها ميزة أمان رخيصة، وأنا أوصي به، وذلك لأن البدء أن نرى أن هذا هو ما يسمى RAT - على وصول عن بعد التكنولوجيا. وهنا هي عائلة الدنماركية ينظر. هذا هو من وجهة نظر القراصنة، الذين قد حصلت في هذه آلة ويراقبهم كما هي الحوسبة، ويمكن السيطرة تماما الجهاز، ومشاهدة ما يحدث. هنا هو ضابط الشرطة، الذي كان الجهاز في السيارة فريقه خطر. حتى تتمكن من مشاهدة الشرطة ضابط في أنحاء المكان. اعتقد انك يمكن معرفة ما اذا كان سيأتي ل بيتك للقبض عليك لذلك. هناك غرفة دردشة حيث هم الحديث عن هذه الظاهرة، و استغرب أن لديهم تمكنت من القيام بذلك. هذا هو نوع من الاشياء أن يجعل من الصعب أن تكون صحية في أوقات بجنون العظمة. يمكنك إضافة حتى هذه الاشياء - في أي مكان ترى جهاز كمبيوتر، بما في ذلك آلة الأشعة المقطعية، أنت الآن تبدأ ل تقلق سيء الاقتراب منه. وهذا هو أن تصبح تهديدا خطيرا إلى حد ما. وأعتقد أن علينا أن ندرك أن التهديد، لأنه يتغير بالفعل طبيعة التكنولوجيات المهملة وإلا أنا تمجيد. لذلك ماذا نفعل حيال ذلك؟ حسنا، هنا هو جولة سريعة بعض الحلول المحتملة. التفكير من خلال محور بين تملكها والمهملة في بيئة معينة، و ثم التسلسل الهرمي ودولة التعدد. والتسلسل الهرمي يعني هناك فقط خيار واحد للالحل الخاص بك. الجميع الالتزام كيان واحد أن يفعل شيئا. ودولة التعدد يعني لا، لا، هناك الكثير من الاختيار والمنافسة. وسأعطيك بعض الأمثلة لتصويب ذلك. ولكن دعونا ننظر أولا في استجابات إلى الأمن السيبراني المشكلة، من قبل رباعي رباعي. لذلك دعونا ننظر في دولة التعدد المهملة واحد، وهو ما أعتقد هو في الأساس حالة من الفوضى. فهذا يعني أنك كنت لوحدك. حظا سعيدا. هناك الكثير من الأشياء التي يمكن القيام به. محاولة لاختيار واحد الحق، و فقط تفعل أفضل ما تستطيع ل دفاع عن ما لديك. وهذا، كما أعتقد، هو كبيرة إذا كنت يحدث ليكون النينجا. انها ليست كبيرة حتى إذا كنت لا. وانها ليست كبيرة حتى لالنينجا، لأن الجميع يطلب منهم المساعدة وأنها تشعر بالملل. لذلك نحن نبدأ في رؤية أشياء مثل هذا، والمصممة لمساعدتك يقرر ما ينبغي فعله. وإذا رأيت شيئا من هذا القبيل - أنا لا أعرف عدد المرات التي رؤية النوافذ مثل هذا - انها ليلة السبت، وكنت بالنقر حولها. كم منكم، عندما ترى نافذة مثل هذه نقرة، المتابعة؟ الكثير من الأيدي. وكم انقر فوق إلغاء الأمر؟ زوجان. الحق. ثم النقر فوق إلغاء، وكنت الى حيث بدا لكم. كنت مثل، ولكن أردت أن رؤية Hampster الرقص. حتى ذلك الحين النقر فوق متابعة، وتذهب بعيدا. هذه ليست مجرد وسيلة فعالة ل تأمين الأشياء، وهذا يذكرني هذا البريد الإلكتروني حصلت قبل عدة سنوات محذرا من أعضاء هيئة التدريس بكلية الحقوق بجامعة هارفارد و الموظفين من تمرد احتيالية رسائل البريد الإلكتروني في كلية الحقوق، وجميع الأشياء ما عليك القيام به بحيث إذا كان ل انقر على الشيء الخطأ كنت لا ثمل تماما. وانها مجرد مثير للسخرية كيف كثيرا ما عليك القيام به كل مرة ترى بالبريد. هذا هو بلدي واحد المفضلة لديك، من جانب الطريق. "كن حذرا من رسائل البريد الإلكتروني التي لديها إملائيا والنحو الفقراء أو أحرف غريبة. فهي راية حمراء بتهمة الاحتيال. "كتبت مرة أخرى، كنت مثل، حصلت على واحدة. وأرسلوني إلى أكسفورد لمدة ثلاثة سنوات، لذلك لا تعبث مع تكنولوجيا المعلومات القسم. وإذا كنت تريد الذهاب الى نهاية المطاف في تكنولوجيا المعلومات قسم، لا تسمح لنفسك أن تكون عبثوا. ولكن على أي حال، ترى أن الجهل المستخدم شيء ما يحدث على أنها تعني أنه من الصعب حقا إلى الاعتماد على هذا الحق السفلي رباعي لمساعدة الناس. ولقد حصل لي أن أقول، وأنا لست متأكدا حتى الجواب على هذا السؤال. أليس كذلك؟ اذا كان سيئا بما فيه الكفاية، وأنا لنفترض ما في وسعها. إذا كان هناك أكثر من المطر ريدموند. ولكن على أي حال، دعونا ننظر في آخر رباعي، اليسرى العليا. عندما أفكر في التسلسل الهرمي وتملكها، أنا أفكر الحكومة. وما قد الحكومية القيام به في محاولة لمساعدة؟ كذلك، تم تحاول الحكومة للمساعدة لمدة 10 عاما حتى الآن. كان هذا هو استراتيجية الأصلي لتأمين الفضاء الإلكتروني. كان ضخمة. وقال أنه في الأساس لؤلؤة الرقمية الميناء، تخافوا جدا. ونحن لا نعرف ما يجب القيام به حيال ذلك. حتى أنها قد تم في محاولة لمعرفة ما يجب القيام به حيال ذلك، مثل إنشاء مراكز تبادل المعلومات وتحليل أن ننظر إلى الإنترنت. انهم مثل، انها أسفل، انها لأسفل. انها مثل، حسنا، انها لأسفل. نحن لا يمكن أن تخبر أحدا، فمن أسفل. لذلك، واحدة من مساوئ المهملة التكنولوجيات ليس هناك مكان واضح لإرسال قوات مشاة البحرية، و ليست لديهم نسبية خاصة ميزة، حتى لو كنت قد نرسل لهم، في تأمين هذه الشبكة الموزعة. وهو ما يعني تمت زيارتها الحكومة صعوبة في معرفة ما يجب القيام به. بدلا من ذلك إجراء المكالمات من هذا القبيل، من مدير وكالة المخابرات المركزية السابق جورج تينيت، الذي قال ذلك، ربما لدينا لتجعل من ذلك أن الناس - الوصول إلى شبكة الإنترنت قد تحتاج إلى أن تكون محدودة لأولئك الذين يظهرون في وسعهم تأخذ الأمن على محمل الجد. لم يعد سيكون من على الشبكة العالمية. فإنه سيكون مثل، ثلاثة أشخاص يجري مثل، نحن آمنة جدا. وهذا هو واحد من المشاكل في في محاولة لمعرفة ما يجب القيام به. وقبل بضع سنوات فقط، كان هناك هذا الشيء كبيرة حول، يا إلهي، فإنها لديك مشروع قانون الأمن السيبراني، و الرئيس ستكون لدينا الطوارئ السلطة لاغلاق شبكة الانترنت. لا أعتقد أن بلغت إلى الكثير من أي شيء. والواقع أن المشرعين أنفسهم لم يسر مع هذه التقارير من التبديل القتل. على الرغم من أنه لا يجعلني أشعر بشكل أفضل ذلك، كما ترون في القاع، وكان عضو مجلس الشيوخ مثل، الرئيس لديه بالفعل سلطة اغلاق شبكة الانترنت تحت توفير معروفة لل مرت قانون الاتصالات شهر واحد بعد الهجوم على بيرل هاربور 1941، وهو القانون جدا تطلعي، لإعطاء الرئيس سلطة اغلاق الانترنت بعد هاجم اليابانية في عام 1941. على أي حال، ونحن نبدأ في رؤية الطرق الأخرى التي وتحاول الحكومة إلى التفكير في هذا مثل ان حكومته التفكير في أي شكل آخر من أشكال التسلل إلى الفضاء. وهذا هو واحد من سلبيات واصفا إياه الفضاء الإلكتروني، لأنه ليس حقا الفضاء. لكننا نعتقد الدفاع محيط. من مثل، حسنا دعونا وضعت للتو مكافحة الفيروسات الليمفاوية في جميع أنحاء الحواف من البلاد، وأنها يمكن أن اسقاط الفيروسات واردة مثل قيادة الصواريخ. وأنه لا يعمل تماما على هذا النحو. وهذا يعني، بدلا من ذلك، أننا قد ينتهي حتى بناء نظام لاسقاط جميع أنواع المحتويات الأخرى التي ليس لديها علاقة مع أمن الشبكة. انها ليست واضحة. كنا نريد أن نأخذ صفحة من كتب البلدان التي لديها فعلت ذلك. في غضون ذلك، رأيناه المقترحات من بعض متعددة الجنسيات multigovernment المؤسسات، مثل الاتصالات السلكية واللاسلكية الدولية الاتحاد، إلى تماما إعادة شبكة الانترنت. كما ترون، فهي غاية تنظيم هرمي، نوع من عكس الرجال الثلاثة الذين بدأت قبالة الإنترنت. وكان لديهم هذه الفكرة من استبدال كان الرملية ما يسمونه شبكة الجيل القادم. وبدأوا مجموعة التركيز على شبكات الجيل التالي، والمعروف أيضا كما FGNGN. وأنه جاء مع خريطة جديدة من أجل غد أفضل. أنت مستعد للالرملية الجديدة؟ ومن هنا. انها ITU شبكة الجيل القادم، و كان لديه كل شيء ما عدا الرسوم المتحركة مشبك الورق. فجأة انها ميزة لادن في الشبكة، لأن الفكرة يجب أن تكون، أنها معرفة، أن كنت تريد أن تكون قادرة على جعله، إذا قال الحزمة لا تنسخ لي، حتى لو كان اثنين من المستخدمين ترغب في تبادل ذلك، ينبغي للشبكة لا أعرف للقيام بذلك. يمكن أن تساعد في السيطرة على المحتوى، والتي يمكن أن تساعد مع الأمن. لم يحدث ذلك، كما أعتقد، في نهاية المطاف mattering ذلك بكثير، لأن محاولة استبدال الشبكة لدينا هو حقا من الصعب القيام به. انها لديها الكثير من القصور الذاتي لذلك. فقط أسأل المهندسين الإنترنت الذين هم في محاولة لرفع مستواه أنفسهم. حتى رباعي الثالث هنا هو الجزء العلوي الأيمن. وانها لا تزال تملكها، لكنها دولة التعدد. هناك الكثير من أصحابها، وتحصل تختار. هذا في الأساس هو قطاع الشركات. انها تحول إلى عالم الشركات أن أقول، أنا عندي مشكلة. بيعي حل. أنا لا أبحث عن الحكومة. لا أستطيع أن أفعل ذلك بنفسي. ولكن هل يمكن أن تأتي ربما بشيء. والمؤكد، لقد رأيت الكثير من الجهود من قبل شركات خاصة لتأمين الفضاء، والتي بدورها أحيانا في نهاية المطاف في ورطة. هو أن RSA الدعوة؟ أسمع صوتا غريبا. أعتقد لا. على أي حال، تبين، بعد ذلك، أن يحاول قطاع الشركات لتقديم بعض قياس الأمن، ولكن لديها يشعر، مجازا، تأمين الطريق من مطار بغداد مع قوة حارسه الشخصي الخاص بك. فقد عنصرها من عدم الكفاءة ل ذلك، وهذا يعني أن الناس مختلفة سوف تحصل على مستويات مختلفة من الأمن، والتي يمكن في نهاية المطاف لا يجري كل ذلك العادلة. بمعنى أكثر دقة، لقد رأيت إدخال تكنولوجيات المبذولة ل تكون في قالب من Flexowriter. في الواقع، فإن الشركة جدا أن في عام 1977 قدم لنا أول كبيرة المهملة التكنولوجيا، وأجهزة الكمبيوتر، قدم لنا أول التكنولوجيا المملوكة عظيم بالضبط 30 بعد سنوات، مع فون، حيث يقول فون، انظر، نحن ذاهبون ل تعريف كل شيء على ذلك. كنت لا تريد أن تكون مثل PC. تلك تحطم كل وقت. بدلا من ذلك ما تريده هو أن تكون قادرة على يكون عليه العمل، ويكون ذلك التصرف تماما مثل أن المعالج الذكية وورد. الآن بعد أن كان فون الأصلي. لم تكن هناك تطبيقات، لا المتجر على اي فون الأصلي. كان أكثر عدلا مثل قوله في الأساس، نظرة، ونحن في طريقنا لإغلاقه الخروج، وهذا هو الذهاب الى نظرة وكأنه شيء من بعض كنت قد رأيت من قبل. وسوف نحدد ما يذهب على الهاتف. الآن، التي غيرت عندما بضع سنوات في وقت لاحق، وقدم البرنامج للمطورين عدة، والثالثة فجأة يمكن للأطراف رمز لفون. ويشمل ذلك لك. هذه ليست غطاء نيوزويك الحقيقي. في الواقع، انها ليست واضحة بالنسبة لي نيوزويك موجودا بعد الآن. ولكن على أي حال، انها مجرد سيئة الحلم، كل شيء. اتضح، على الرغم من أنهم وضع قرص إضافي فيها. انها ليست مثل VisiCalc جدول. إذا كنت يخترع شيئا ما يجري ل تشغيل على اي فون لشخص ما، وكنت تريد أن تعطي لهم، ويريدون أن تأخذه، يجب أن تذهب من خلال التطبيق متجر، التي تقول بدورها، ونحن لسنا سوف تسمح غير قانونية، وخبيث، الخصوصية الغازية، الاباحية، وعرض النطاق الترددي خنزير، أو المفضلة، لم تكن متوقعة. نحن لا يمكن أن يكون أي شيء غير متوقع يحدث على اي فون. وهذا المتجر نموذج يستجيب لمشكلة حقيقية جدا وإلحاحا في الكون المهملة. ولكن هذا الحل الذي يأتي مع المخاوف الخاصة به. لذلك، على سبيل المثال، عندما يكون الرجل خلق ما يسمى التوقيت الحرية، العد التنازلي لنهاية جورج ولاية بوش، رفض ذلك من المتجر. وقال انه كتب مذكرة فعلا لستيف وظائف يسأل لماذا تم رفض ذلك. كتب ستيف جوبز مرة أخرى، وقال: هذا ستكون هجومية إلى نحو نصف عملائنا. ما هي الفائدة؟ وكنت أدرك أن الناس الآن يتجول مع التكنولوجيا. قد يريدون ذلك. قد ترغب في اعطائها لهم. ولكن شخص ما في منتصف لديه أن أقنع من قيمته قبل السماح لها. وهذا يختلف كثيرا التكنولوجية البيئة. وانها واحدة أن ستيف جوبز تنبأ بدقة. انها ليست فقط عن الهواتف المحمولة. هذا قادم لجميع تقنياتنا. وبالفعل، لقد بدأت أرى الهجينة وغيرها من الوسائل التي لدينا العمارة PC بك هو الآن المتجر مدفوعة. هذا هو الآن مثل، ونحن نأخذ أمرا مفروغا منه. قبل عامين، كان يمكن أن يكون، وأنا لست متأكدا من ذلك وهذا ما سيحدث. وقبل سنوات من ذلك، فإنه سيتعين عليها كان مجنونا تشير إلى شيء من هذا القبيل. وبطبيعة الحال، في اليوم الآخر حاولت تحميل هذا - أنا لا أعرف حتى ما تقوم به، هذا الشيء يسمى فيوز. أي شخص على دراية به؟ على أي حال، لقد حاولت تحميله على بلدي لجنة الهدنة العسكرية، وقلت، لا، لا، آسف. يمكنك السماح فقط الأشياء وافق من المتجر. إذا كنت المكسرات تماما، يمكنك تغيير إعداداتك السماح لأي الاشياء القديمة لتشغيلها على الجهاز الخاص بك. ولكن لماذا كنت ربما تريد أن تفعل ذلك؟ واتضح أنه ليس فقط أبل يفعل ذلك الآن. كل منتج رئيسي هو بناء أبنية التي تهدف على حد سواء ل تأمين الأشياء والتي تصبح ناقلات من أجل السيطرة. وإذا كنت تعتقد أندرويد مفتوح، فقط الانتظار حتى يحصل على سيئة بشكل خاص مجموعة من البرمجيات الخبيثة، وسترى - هذا هو غيبوبة SMS - أنا لا أعرف من شأنه الضغط على "أنا وجدت البوم صور عندما الثابتة بلدي أنثى زميل العمل في الكمبيوتر "، ولكن عدد كاف من الناس فعل، وانتهى الأمر ثم مع البرمجيات الخبيثة الروبوت. وتبدأ في رؤية معدل امتصاص يحدث البرمجيات الخبيثة. وكنت أدرك أنه مجرد مسألة من الوقت قبل أن نذهب إلى التطبيق مخزن نموذج لكل شيء. بحيث المهملة التي أصبحت هي تصبح مملوكة، وأنه هو الذي ولكنها مفتوحة المملوكة أصبحت مملوكة للتو، لجميع أنواع من الأسباب. ونحن نرى أنه ليس فقط على نقطة النهاية الأجهزة، ولكن في السحابة كما جيدا، والمزيد والمزيد من المنصات هي بداية لتكون الوسيط بين وكنت ظاهريا مستقلة الحزب الذي تريد للتواصل مع. اسألوا الناس الذين فعلوا شيئا دعا جزيرة المخلوق، و لعبة مشغول إلى حد ما. وكان من 150 مليون مستخدم في عام أوجها، حتى فعلت شيئا أن الفيسبوك لم يعجبه. الفيسبوك ببساطة سحب القابس، و هناك الرسم البياني المستخدم حقها في الفيسبوك اللحظة التي سحبت القابس. وهذا يختلف كثيرا عن المنطقة حيث تحصل نابستر هناك، و نابستر وخرج من هناك. ليس هناك طريقة أن بيل غيتس أو أي شخص آخر يمكن أن سحبت سد على ذلك، للأفضل أو للأسوأ. والسيطرة على وسائل متاحة السيطرة على المحتوى. لذلك، على سبيل المثال، عندما جاء أوقد خارج - أفضل مثال على أحد Friden المملوكة الجهاز نمط Flexowriter - كان هناك طرف ثالث التي قدمت من خلال الأمازون، 1984 ل0،99 $. واشترى الناس عليه. ثم الشخص الذي قدم كان مثل، عفوا، انها تحت حقوق التأليف والنشر في الولايات المتحدة. اعتقد انها كانت في المجال العام. خطأي. كان مثل الأمازون، يا إلهي، ونحن يمكن أن يكون في ورطة كبيرة ل السماح لهذا أن يحدث. ونتيجة لذلك، وصلت إلى الأمازون كل واحد أن كان كيندل تحميل 1984 و حذف 1984 من أوقد من بعيد. انها مثل، لم يكن لديك 1984. كنت لم يكن عام 1984. ليس هناك مثل هذا الكتاب عام 1984. الآن، وهذا هو المشكلة. وانها ليست مثل كثير من المشكلة عندما هذا حدث، لأن هناك لا تزال المكتبات. تذكر المكتبات؟ تذكر المكتبات؟ كان عليه، لا تقلق، هناك المكان الذي لديه هذا فقط بالفعل طباعتها وملزمة على الورق في حال من غير المحتمل أن شخصا ما ينبغي يدخلون ويكون مثل، أود أن تعطي لكم 5 دولار للنسخة المطبوعة من عام 1984. كم هو سخيف تماما هو أن كنموذج الأعمال؟ وكما أن يتلاشى، والبدء في ذهاب للطباعة على الطلب أو قراءة على الطلب، كنت أدرك أن السيطرة على المحتوى هو شيء خطير. وأريد فقط أن تكون على يقين، انها ليست فقط الأمازون هنا وهذا هو أرز شعير. انها بارنز ونوبل أيضا. كنت أقرأ - الحديث عن عدم وجود الكثير من الحياة - كنت أقرأ الحرب والسلام الآخر اليوم عندما قرأت هذا المقطع. "A Nookd توهج حية في وجهها." ما هذا بحق الجحيم؟ "الشعلة من شظايا الكبريت Nookd - "لماذا هو عمل" Nookd "جميع أكثر من الحرب والسلام؟ ثم كنت أدرك أن كل مكان ان كلمة "كيندل" تظهر، فقد تم استبدال من قبل كلمة "الزواية". نعم. الآن بعد أن لم يكن بارنز ونوبل. كان ذلك الطرف الثالث الذي ربما كان فعلت هذا الكتاب الاليكتروني أمازون و ثم مجرد إعادة مقصود أن تذهب على زاوية، وأحسب أنها تتغير المحتويات المجمع على حد سواء ل ويقول، يا، تجد لنا في متجرنا الزواية، وفعلت ذلك لبحث واستبدال، وحدث كارثة. ولكن عليك أن تبدأ لتدرك مدى بسهولة يمكن أغراض أخرى هذا. وصدقوني، إذا كنت في منتصف الطريق من خلال الحرب والسلام، وكنت للتو مثل، whatevs، وهذا تولستوي بالنسبة لك. ما كنت تنوي القيام به؟ لذلك هذا هو العصر الذي منتجاتنا أصبحت الخدمات، و كنت أعتقد، لقد حصلت على محمصة. حسنا، هذا المنتج. تخيل محمصة ك خدمة شبكة الانترنت لتمكين. ماذا يعني ذلك؟ فهذا يعني أنك تنزل يوم واحد، انها مثل، التهاني، كنت قد حصلت على تحديث الثلاثاء. لديك الآن ثلاث فتحات. كنت مثل، حسنا هذا رائع. ثم في اليوم التالي، وانهم مثل ، آسف نحن تدحرجت إلى الوراء. كانت هناك مشكلة. نحن نعتذر عن أي نخب التي تم سحقهم. ثم يوم الجمعة، تذهب إلى أسفل وانها صنع عصير البرتقال. كنت مثل ماذا أملك؟ الجواب كنت تملك شيئا. لديك خدمة على المدى الطويل العلاقة المنحى مع مزود الإفطار. وهذا شيء عظيم، لكنه أيضا شيء ونحن لا يزالون يسعون الى التفاف أسلحتنا حول ما نحصل تستخدم لهذا النوع من الشيء. والاحتمالات التنظيمية ليست سوى مجرد بداية. لذلك، على سبيل المثال، ولعل بعضكم تذكر نستار نظام القديم. كان عليه في سيارتك. تريد ان تكون القيادة في جميع أنحاء، وتحصل فقدت أو شيء ما، وتضغط على زر في مرآة الرؤية الخلفية. كان لديه القليل من الميكروفون حتى تتمكن من الكلام الحق في ذلك، والمتكلمين حتى يمكنك سماع ما يقوله الناس مرة أخرى. وهذه المرأة عندما يجيب تضغط على زر المساعدة. وكنت مثل، لا أستطيع الحصول على ما يصل. الرجاء المساعدة. وانها مثل، حسنا، مساعدة على الطريق. ثم اتضح أن مكتب التحقيقات الفدرالي ينتهي الذهاب الى مثل نستار الشركة ويقول: أنا أريد منك، لهذا السيارة، لتتحول ببساطة على الميكروفون، والاستماع إلى كل ما يدور على في السيارة في جميع الأوقات. وكانت شركة مثل، UHH. وانهم مثل، وهذا ما كنت تنوي القيام به. نحن مكتب التحقيقات الفدرالي. وقالت الشركة موافق، ثم رفع دعوى ضد مجهول، مما أدى إلى هذا رائع الحالة، الشركة ضد الولايات المتحدة أمريكا، التي، اتضح فيما بعد، ثم، أن هذا لم يكن مسموحا به بموجب قانون التنصت للنحافة من الأسباب. وهي التي كانت الطريق طلبت من مكتب التحقيقات الفدرالي لذلك أن يحدث، ليتم تنفيذها. إذا طلبت من شخص للمساعدة ل كانوا حقا في ورطة، فمن شأنه لا تزال تذهب فقط لمكتب التحقيقات الفيدرالي، بدلا من نستار، أو أن الشركة التي ومن المفترض أن لا يأتي ومساعدة. ولكن إذا كنت يمكن أن إصلاح ذلك الخلل، ل ستكون في وضع يمكنها من تغيير يعمل هذا الطريق. لذلك، وجميع أنواع الطرق التي طيعة البرمجيات، والتي تتغير هو من اختصاص وامتياز البائع، تجاوز، أو الحصول على ل تصريح وتغير طرف ثالث، هذا اليوم. هذا هو البيئة الجديدة، وأنه هو بيئة System/360. كنت لا تملك الاشياء الخاصة بك بعد الآن، وهذا هو مشكلة حقيقية. لذلك ماذا نفعل حيال ذلك؟ حسنا، انا ذاهب الى ان نعطيكم بعض الأفكار في القادم 4 و 1/2 دقيقة. لذلك، احتمال واحد هو العودة إلى هذه التكنولوجيات المهملة جدا و البحث عن وسائل جديدة للدفاع في هذا الربع. القادمة بطريقة المهملة، ولكن ذلك قوية، لذلك مقنعة، لذلك على نطاق واسع اعتمدت، وأنهم في نهاية الأمر الأشياء أن المجرمين لا يمكن أن تختار بسهولة من، وهو ما يضعهم على على الجانب الأيسر من هذا الرسم البياني. هذا شيء ويكيبيديا لديها اكتشف، في أن أي مسؤول من ويكيبيديا يمكن إجراء تغييرات على ويكيبيديا بطريقة مميزة، ولكن لا يزال في هذا النوع من توزيع، أزياء المهملة، في محاولة ل لجعل الموسوعة أفضل. وأنها تأخذ فقط من خلال قائمة الناس الذين يشتكون من الاشياء جميع استمرت يوما كاملا، وليس المال، أنها تبقي فقط تحديد ذلك. وهذا هو قصة لا تصدق، و دائما واحدة للوحدات، بأنني ويعتقد لديه دروس لكيف يمكن للناس التدخل مفيد في سبل تأمين شبكة الانترنت. وأنا سوف أعطيكم بعض الأمثلة من المهملة ولكنها قوية - قوية جدا ينتقلون إلى اليسار على أن الرسم البياني - تكنولوجيات مثل تور، حيث، مع ما يكفي من أجهزة الكمبيوتر معا، يمكنك في نهاية المطاف غسل المصدر والمقصد من الحزم، وبالتالي فإن شيء من هذا القبيل طريق الحرير يمكن أن يكون صعودا وunfindable، على الرغم من انها انقر بعيدا، لعدة أشهر في كل مرة. استغرق ذلك صاحب طريق الحرير في محاولة لاخماد ضرب على واحد من الباعة لرجال الشرطة أن يكون قادرة على العثور على هذا الشخص. هذا لا يصدق جميلة. للأفضل أو للأسوأ، وهذا هو المثال من التكنولوجيا، إذن، أن يتحدى نوع معين من نستار مثل المراقبة. في طبقة المحتوى، ونحن نرى أشياء مثل أوشاهيدي، والتي تسمح للناس ل رمي الفور إلى تشكيل الخريطة وجعل تقارير من الأشياء، حتى بعد زلزال أو مع غيرها من المشاكل، ل والناس يأتون معا في المدنية، ونوع المهملة من الطريق، ل في الواقع إنشاء الجماعية هلوسة، أنه في هذه الحالة هو عبارة عن خريطة من المتاعب، التي يمكن أن أصبحت موثوقة جدا. هذا هو فكرة أن نسعى إلى أكثر من في مركز بيركمان، الذي حاليا، إذا حاولت الوصول إلى شبكة الإنترنت الصفحة، فإنه يجعل بعض الروابط، وكنت انقر على واحدة من تلك الروابط ومحاولة لنذهب الى حيث النقاط الارتباط. إذا لم تتمكن من الوصول إلى هناك، هذا كل شيء. كنت عالقا. حسنا، ماذا لو جعلنا بحيث عندما قمت بزيارة صفحة، لديها بالفعل مؤقتا بعض الروابط هذه النقطة في مكان آخر؟ انها اتخذت نسخة من هذا الخادم ل نفسها، بحيث إذا ذهبت إلى الخادم وأنت لا يمكن أن نصل الى هناك، يمكنك نعود إلى المكان الذي حصلت الارتباط، وانها سترسل لك ما فاتك. وهذا مثال على توزيع نظام دفاعي يمكن أن يستغرق بعض اللدغة من توزيع هجمات الحرمان من الخدمة. واتضح، إذا كان الترشيح، إذا كان الحجب هو في مكان ما في المتوسطة، وربما بفضل الحكومة والترشيح، وسيكون هذا النظام أن يكون توزيع وسائل حوله. وهذا مثال لالمهملة التكنولوجيا المدنية يعود. الآن إذا تم سحب القابس بالكامل على الإنترنت، كما هو الحال الآن وقد عرف ل يحدث ذلك، على الرغم من أن في ذلك الوقت كان مثل، نجاح باهر، والذي كان يعرف ما حدث في الواقع؟ اتضح أن هناك شبكة الشبكات، في التي كل واحد من أجهزتنا يمكن برمجتها لتكون قادرة على الاستجابة إلى الأجهزة المجاورة، ثم إلى الأمام فصاعدا، مثل أن يمر واء البيرة في فينواي بارك، حتى نتمكن في نهاية المطاف مع شبكة فيما بيننا، وربما مع الفيسبوك وتويتر مؤقتا وثائق التفويض. حتى تتمكن من العثور على أصدقاء الفيسبوك في شبكة متداخلة الخاصة بك حتى دون الحاجة إلى الحصول على facebook.com. وهذا مثال على توزيع، هلوسة جماعية المهملة التي يمكن أن تؤثر بشكل كبير الأمنية. كان هناك وقت عندما كان هناك نقاش بين حكومات الولايات حول العبودية، وحول عودته العبيد إلى الجنوب الذين كانوا على المدى في الشمال. وكان وفاق سياسي وصلت، في محاولة لمنع المدنية الحرب في ذلك الوقت، أنها سيتم إرجاعها. واتضح أنها لا تعمل. ولماذا لم يعمل؟ بسبب عدم وجود مركزية إنفاذ القانون بأي شكل من الأشكال كبيرة. إذا كنت في حاجة للعثور على شخص ما أو فعل أي شيء كان أكبر من واحد اعتقال وكنت في حاجة لبوسيه، كنت في حاجة لتجنيد المواطنين للقيام بذلك. وكانت كافية للمواطنين مثل، وأنا لا أعتقد ذلك، وأنه لم يحدث. التقنيات التي تعتمد على العامة العامة للعمل هي أيضا تكنولوجيات التي لديها بعض فحص الصمامات ضد الاعتداء بطريقة تختلف عن وفحص الصمامات ضد سوء المعاملة التي ونحن على دراية من أكثر التقليدية مركزية سيناريوهات الحكومة. لذلك أنا في نهاية المطاف مع هذا السؤال. كنت تخرجه الآن من CS50. كنت قد حصلت على بعض الشيء الخلل الذي يحصل كنت في هذه التكنولوجيا. وفي هذا اللغز التالي من لعبة من عروش، في محاولة للتفكير حول من أنت. [تشغيل الفيديو] هل أنت مغرم الألغاز؟ لماذا؟ أنا على وشك أن نسمع واحد؟ ثلاثة والرجال العظماء الجلوس عليه غرفة، ملك، كاهن، ورجل غني. بينهما تقف السيف خلية مشتركة. كل رجل عظيم العطاءات الخلية السيف قتل اثنين آخرين. الذي يعيش؟ الذي يموت؟ -يعتمد على السيف الخلية. وهل ذلك؟ وقال انه ليس لديها ولي العهد، ولا الذهب، ولا تحبذ مع الآلهة. -ديه السيف. قوة الحياة والموت. ولكن اذا كان بالسيوف الذين يحكمون، لماذا لا ندعي عقد الملوك جميع السلطة؟ قررت-I've أنا لا أحب الألغاز. [END تشغيل الفيديو] جوناثان زيتراين: موافق، لذلك، في هذا السيناريو، أعتقد أنك إما Maesters في التدريب، بالنسبة لأولئك الذين يقرأون الكتب، أو كنت قد حصلت على السيف. هذا ما كنت شحذ. لديك أداة التي يمكنك استخدامها في بيئة لا تزال فيه الكفاية توليدي أنه في الأسبوع الذي يمكن أن الوجه الأمور. هل يمكن تحويل تماما مع بعض رمز جيد المنتشرة على هذه الشبكة. كيف اخترت استخدام فإنه، في جزء منه، التأثير على أي شخص يرى ما إذا كان السبب للحفاظ على شبكة توليدي، أو ما إذا كان الوقت قد حان ليطلق عليه فقط إنهاء والعودة إلى Flexowriters نحب. في هذا الرسم البياني من الناس - هذا هو القانون الثالث كلارك يعود مرة أخرى - أساسا هناك Luddites على اليسار، إزالة ذلك من التكنولوجيا التي أنهم لا يهتمون بما يحدث في العالم. نستار ليست مشكلة، لأن أنها لا تدفع. حسنا، لا أن العديد من تبقى من هؤلاء. انهم جميعا في مكتبة جامعة هارفارد. ثم، على حق، لديك المهووسين، من هم النينجا، والذي يمكن الحصول حول أي شيء. في الوسط، لديك الجمهور. وكان لديك فرصة للخروج من القطيع، في حين لا تزال تذكر ما كان مثل، والتأثير في مسار التاريخ بطريقة هو أفضل للجميع. لذلك، بالنسبة لي، وهذا هو الاختبار. يمكننا جعل النظم التي توزع السلطة، بدلا من التركيز عليه، ويكون لا يزال آمن؟ وأنا واثق أن الجواب يكمن داخل هذه الغرفة، وأكثر من هذا البث الشبكي، ومع أولئك الذين هم غريبة بما يكفي للخضوع ل الظاهرة التي هي CS50. وأنها هي نوع من الناس التي، إحداث صوتا في وقت متأخر من الليل، في نهاية المطاف مثل هذا. "هل يأتي إلى السرير؟ لا أستطيع. هذا هو المهم. ماذا؟ شخص ما هو الخطأ على شبكة الانترنت ". هذا هو غريزة أعتقد أن يحدث لانقاذنا. شكرا جزيلا. DAVID مالان: شكرا جزيلا الى استاذ زيتراين. لا تأتي على ما يصل إذا كان لديك أسئلة. سنرى لك يوم الاربعاء.