1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID Malan: Baiklah, selamat datang kembali. 3 00:00:13,640 --> 00:00:16,210 Ini adalah CS50, dan ini adalah awal minggu 10. 4 00:00:16,210 --> 00:00:19,940 Jadi, selama beberapa minggu terakhir, kami telah telah melihat pada tingkat yang cukup rendah bagaimana 5 00:00:19,940 --> 00:00:20,930 internet bekerja. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, [bahasa? atas?] yang telah kita mulai membangun menarik 7 00:00:26,080 --> 00:00:31,270 hal dalam bahasa seperti HTML, CSS, PHP, dan yang paling baru JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Hari ini, meskipun, kita bergabung dengan Jonathan Zittrain, seorang profesor di 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, di Harvard Kennedy Sekolah, dan Harvard School of 10 00:00:37,760 --> 00:00:41,150 Teknik dan Ilmu Pengetahuan Terapan, yang paling baru diajarkan mata kuliah 11 00:00:41,150 --> 00:00:45,850 Ilmu Komputer 42, Pengendalian Cyberspace. 12 00:00:45,850 --> 00:00:51,600 Hari ini, kita siap untuk sekarang melihat sebuah gambar yang jauh lebih besar, dan tak diragukan lagi 13 00:00:51,600 --> 00:00:56,650 bit pada bagaimana kehidupan, alam semesta, dan semuanya bekerja, dengan teman kita, 14 00:00:56,650 --> 00:00:57,900 Profesor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Terima kasih, David, dan sore yang baik. 17 00:01:07,390 --> 00:01:10,650 Anda berada di luar biasa Tentu saja, seperti yang Anda tahu. 18 00:01:10,650 --> 00:01:15,860 Anda magang untuk satu set teknologi yang benar-benar tidak biasa, 19 00:01:15,860 --> 00:01:20,190 dan saya ingin berbicara hari ini tentang apa yang membuat mereka sangat luar biasa, mengapa kita harus 20 00:01:20,190 --> 00:01:24,850 peduli tentang hal itu, dan mengapa mereka mungkin berkembang di masa depan di arah 21 00:01:24,850 --> 00:01:25,700 bahwa kita tidak suka. 22 00:01:25,700 --> 00:01:29,510 Dan bahkan mungkin apa yang harus dilakukan tentang hal itu, meskipun saya menyadari kami memiliki sekitar 49 23 00:01:29,510 --> 00:01:34,900 menit dan 30 detik lagi, jadi beberapa sudut dapat dipotong. 24 00:01:34,900 --> 00:01:38,080 >> Mungkin kerangka kerja untuk berpikir tentang hal ini adalah teknologi 25 00:01:38,080 --> 00:01:42,530 seperti yang dimiliki dan ada pemiliknya. 26 00:01:42,530 --> 00:01:45,870 Dan saya ingin menjelaskan apa yang saya maksud dengan dimiliki dan ada pemiliknya. 27 00:01:45,870 --> 00:01:52,490 Sebagian besar teknologi di dunia dimiliki, dan saya akan memberikan beberapa contoh dari itu. 28 00:01:52,490 --> 00:01:57,020 Tapi internet ternyata menjadi unowned teknologi, dan yang dapat membuat 29 00:01:57,020 --> 00:01:57,900 semua perbedaan. 30 00:01:57,900 --> 00:02:02,210 >> Jadi di sini adalah beberapa teknologi yang dimiliki. 31 00:02:02,210 --> 00:02:06,270 Ini adalah IBM System/360. 32 00:02:06,270 --> 00:02:10,169 Ini adalah komputer kembali serius dalam sehari, dan seperti yang Anda lihat, 33 00:02:10,169 --> 00:02:14,250 segala sesuatu tentang itu memancarkan bahwa Anda sebaiknya tidak pergi ke mana pun dekat itu. 34 00:02:14,250 --> 00:02:18,260 Ini adalah jenis komputer yang duduk di ruang bawah tanah sebuah perusahaan besar - 35 00:02:18,260 --> 00:02:22,780 aktuaris, perusahaan asuransi, yang bank, atau mungkin pemerintah menghitung-hitung 36 00:02:22,780 --> 00:02:23,960 sensus. 37 00:02:23,960 --> 00:02:27,830 Dan itu diprogram, biasanya, oleh vendor yang dioperasikan pada mesin, di 38 00:02:27,830 --> 00:02:29,320 hal ini IBM. 39 00:02:29,320 --> 00:02:32,570 Dan itu karena, sementara itu komputer tujuan umum, bisa jadi 40 00:02:32,570 --> 00:02:36,580 diprogram atau memprogram, itu begitu berharga dan halus, dan bagian dari 41 00:02:36,580 --> 00:02:42,820 model bisnis IBM adalah untuk menjaga membedakannya dari konsumen. 42 00:02:42,820 --> 00:02:46,660 >> Anda malah akan memberitahu apa yang Anda IBM inginkan, dan kemudian mereka akan pergi ke depan 43 00:02:46,660 --> 00:02:47,780 dan program untuk Anda. 44 00:02:47,780 --> 00:02:52,590 Bukan buruk, tapi sangat dimiliki teknologi dalam arti bahwa kita tahu 45 00:02:52,590 --> 00:02:56,870 yang bertanggung jawab untuk itu, dan siapa yang disalahkan jika ada yang salah dengan itu, 46 00:02:56,870 --> 00:03:01,170 dan itu berarti bahwa kita tidak akan mendapatkan terkejut oleh itu, karena 47 00:03:01,170 --> 00:03:05,970 semua orang begitu berhati-hati tentang apa yang mereka menggunakan komputer untuk. 48 00:03:05,970 --> 00:03:09,660 Sekarang, ini adalah jenis-jenis hal yang masuk ke dalamnya. 49 00:03:09,660 --> 00:03:14,820 Mereka, tentu saja, kuno kartu punch, dan mereka yang diwakili, 50 00:03:14,820 --> 00:03:18,780 lagi, bahwa Anda bisa memprogram Mesin dengan cara apapun yang Anda inginkan, sehingga 51 00:03:18,780 --> 00:03:23,350 Selama Anda bisa mendapatkan dekat itu, yang lagi, umumnya, Anda tidak bisa. 52 00:03:23,350 --> 00:03:25,930 >> Ini adalah jenis lain dari teknologi yang juga dimiliki. 53 00:03:25,930 --> 00:03:28,170 Ini adalah Flexowriter Friden. 54 00:03:28,170 --> 00:03:34,480 Dan Flexowriter Friden adalah seperti mesin tik standar, dan seperti yang Anda ketikkan, 55 00:03:34,480 --> 00:03:38,210 huruf akan muncul di atas kertas, tetapi juga akan membuat sedikit 56 00:03:38,210 --> 00:03:40,970 lekukan dalam rekaman ini yang mengalir melalui itu. 57 00:03:40,970 --> 00:03:46,300 Dan rekaman itu, jika diletakkan kembali melalui mesin tik seperti pemain piano, akan 58 00:03:46,300 --> 00:03:48,850 mengetikkan apapun memiliki sebelumnya telah dilakukan. 59 00:03:48,850 --> 00:03:52,330 Yang berarti bahwa dengan cukup gunting dan lem, Anda benar-benar bisa memotong dan 60 00:03:52,330 --> 00:03:55,240 tempel jalan ke mail merge lebih mudah daripada yang Anda bisa 61 00:03:55,240 --> 00:03:56,820 dengan Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Jadi, Flexowriter itu sangat dingin. 63 00:03:59,110 --> 00:04:01,030 Itu sangat mudah. 64 00:04:01,030 --> 00:04:04,210 Ini tidak mengancam untuk menyetrum Anda jika Anda pergi dekat itu. 65 00:04:04,210 --> 00:04:10,040 Tapi tidak ada tempat untuk meletakkan pukulan kartu untuk memberitahu apa yang harus dilakukan. 66 00:04:10,040 --> 00:04:12,960 Satu-satunya teknologi pukulan adalah data. 67 00:04:12,960 --> 00:04:17,930 Ketik apa yang Anda lihat, atau menghasilkan strip bahwa saat Anda mengetik. 68 00:04:17,930 --> 00:04:19,200 Tidak ada kode. 69 00:04:19,200 --> 00:04:24,200 Hanya ada konten dengan Flexowriter, dan penerusnya adalah 70 00:04:24,200 --> 00:04:29,960 apa dunia tahun 1980-an dan 1990-an adalah membentuk menjadi informasi 71 00:04:29,960 --> 00:04:31,060 teknologi. 72 00:04:31,060 --> 00:04:33,620 >> Ini adalah Brother Cerdas Kata Processor. 73 00:04:33,620 --> 00:04:36,660 Anda mengubah hal ini pada, ini adalah layar rumahnya. 74 00:04:36,660 --> 00:04:38,730 Kemana Anda ingin pergi hari ini? 75 00:04:38,730 --> 00:04:42,980 Pengolah kata, spreadsheet, dan sebagainya, dan sebagainya. 76 00:04:42,980 --> 00:04:47,720 Dan cara hal ini bekerja pada Rabu itu persis seperti 77 00:04:47,720 --> 00:04:51,840 bekerja pada hari Selasa, dan jalan itu akan bekerja sampai 78 00:04:51,840 --> 00:04:53,220 Anda menyingkirkan itu. 79 00:04:53,220 --> 00:04:54,750 Itu tidak diprogram. 80 00:04:54,750 --> 00:04:58,700 >> Sekali lagi, hanya berurusan dengan data, dan itu sebuah teknologi yang dimiliki, karena bagaimana 81 00:04:58,700 --> 00:05:02,750 akan bertindak itu sangat banyak artefak apa Bruder 82 00:05:02,750 --> 00:05:04,550 orang dimasukkan ke dalamnya. 83 00:05:04,550 --> 00:05:07,150 Ditto, mungkin satu harapan, untuk mesin pemindaian CAT. 84 00:05:07,150 --> 00:05:11,650 Anda ingin untuk beroperasi persis seperti dirancang, meskipun mereka 85 00:05:11,650 --> 00:05:15,820 sedikit reprogrammable di System/360 cara IBM. 86 00:05:15,820 --> 00:05:19,270 Sekali lagi, kita melihat beberapa risiko, beberapa kejutan menyenangkan yang bisa datang 87 00:05:19,270 --> 00:05:22,410 jika Anda memiliki salah orang pemrograman pemindai CAT Anda, karena 88 00:05:22,410 --> 00:05:25,020 sebenarnya telah terjadi di beberapa tahun terakhir. 89 00:05:25,020 --> 00:05:29,290 Tapi sekarang, bagian dari CAT ini scanner adalah sepotong kecil dari apa yang saya akan menggambarkan 90 00:05:29,290 --> 00:05:32,220 sebagai teknologi unowned di tengah-tengah itu. 91 00:05:32,220 --> 00:05:35,070 Dan itu adalah komputer pribadi. 92 00:05:35,070 --> 00:05:39,400 >> Jadi mari kita lihat teknologi unowned yang mendapat sesuatu mulai. 93 00:05:39,400 --> 00:05:45,390 Ini adalah Steve Jobs di Pantai Barat Faire komputer pada tahun 1977, digambarkan sebagai 94 00:05:45,390 --> 00:05:48,080 10.000 berjalan, berbicara aneh komputer. 95 00:05:48,080 --> 00:05:53,850 Ini sangat marjinal, tapi juga hadir, dan ini, untuk pertama 96 00:05:53,850 --> 00:05:59,630 waktu di tangan konsumen, Mesin reprogrammable. 97 00:05:59,630 --> 00:06:00,990 Anda mendapatkan Apple II. 98 00:06:00,990 --> 00:06:06,570 Anda hidupkan setelah mengaitkan itu ke, ya, televisi Anda mengatur, dan Anda mendapatkan 99 00:06:06,570 --> 00:06:09,120 kursor berkedip. 100 00:06:09,120 --> 00:06:12,010 Dan itu terserah Anda untuk mencari apa yang harus dilakukan. 101 00:06:12,010 --> 00:06:15,250 Ketika Anda mendapatkan Apple II dari kotak, itu adalah pintu berhenti. 102 00:06:15,250 --> 00:06:19,080 Hanya ketika Anda melakukan hal-hal seperti sebagai 10, mencetak halo. 103 00:06:19,080 --> 00:06:23,700 20, pergi ke 10, yang menyenangkan benar-benar dimulai. 104 00:06:23,700 --> 00:06:29,160 >> Dan Anda punya banyak dan banyak orang melangkah maju untuk program mereka 105 00:06:29,160 --> 00:06:31,990 komputer pribadi, yang dimaksudkan sebagai mesin hobi. 106 00:06:31,990 --> 00:06:37,320 Dalam waktu dua tahun Anda memiliki Dan Bricklin dan Bob Frankston dari wilayah Boston, 107 00:06:37,320 --> 00:06:42,000 pemrograman digital pertama spreadsheet pernah, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 Dan tiba-tiba, usaha bangsa lebih dari itu seperti, oh my god, 109 00:06:46,760 --> 00:06:48,120 spreadsheet. 110 00:06:48,120 --> 00:06:50,370 Dan mereka mulai membeli Apple II komputer. 111 00:06:50,370 --> 00:06:53,790 Mereka terbang dari rak, dan Apple harus melakukan riset pasar untuk 112 00:06:53,790 --> 00:06:56,380 mencari tahu mengapa hal ini begitu populer. 113 00:06:56,380 --> 00:06:59,210 >> Itulah yang membuat ini unowned teknologi. 114 00:06:59,210 --> 00:07:03,055 Anda tidak membelinya dari Apple, namun Apple mengharapkan Anda atau Bob Frankston atau 115 00:07:03,055 --> 00:07:05,410 atau seseorang untuk memprogram nanti. 116 00:07:05,410 --> 00:07:09,930 Dan jika Apple tidak spreadsheet seperti yang Anda inginkan, itu tidak jelas bahwa 117 00:07:09,930 --> 00:07:11,200 itu kesalahan Apple. 118 00:07:11,200 --> 00:07:16,160 Hal ini ada pemiliknya dalam hal menerima kontribusi dari siapa pun dengan 119 00:07:16,160 --> 00:07:20,660 moxie dan keterampilan untuk program ini, yang kemudian dapat berbagi program yang 120 00:07:20,660 --> 00:07:22,580 dengan orang lain. 121 00:07:22,580 --> 00:07:26,880 Dan model yang menjadi model untuk semua yang mengikuti. 122 00:07:26,880 --> 00:07:30,840 >> Ini adalah Bill Gates dua tahun setelah ia drop out dari Harvard, dan ia 123 00:07:30,840 --> 00:07:34,480 menepi untuk berhenti lalu lintas di Albuquerque, New Mexico. 124 00:07:34,480 --> 00:07:37,050 Anda dapat melihat fashion adalah berbeda kemudian. 125 00:07:37,050 --> 00:07:41,310 Dan dia memiliki senyum di wajahnya, entah bagaimana mengetahui bahwa ia dapat membeli dan 126 00:07:41,310 --> 00:07:43,260 menjual kami semua suatu hari nanti. 127 00:07:43,260 --> 00:07:50,040 Dan dia mampu mengambil apa yang Jobs lakukan dan memasukkannya ke dalam, mungkin, MS-DOS atau 128 00:07:50,040 --> 00:07:51,130 kemudian, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Tapi pada dasarnya, format ini, yaitu, Anda memberikan hal ini kode, mungkin mulai 130 00:07:57,090 --> 00:08:00,490 dengan kursor berkedip, tapi maka akan menjalankan kode. 131 00:08:00,490 --> 00:08:04,800 Dan itu terjadi di banyak PC sampai saat ini. 132 00:08:04,800 --> 00:08:06,050 Dan itu benar maka. 133 00:08:06,050 --> 00:08:08,050 Hal ini mungkin sekitar 1992. 134 00:08:08,050 --> 00:08:11,580 Saya menempatkannya karena 66 cahaya di sini. 135 00:08:11,580 --> 00:08:17,150 Itu sebuah tombol yang bisa bergantian antara 66 dan 33, yang merupakan kecepatan 136 00:08:17,150 --> 00:08:19,270 di mana di dalam chip harus dijalankan. 137 00:08:19,270 --> 00:08:22,220 Anda mungkin bertanya-tanya, mengapa tidak memberikan cepat sepanjang waktu? 138 00:08:22,220 --> 00:08:26,460 Itu karena itu akan ban hamster keluar dalam jika Anda berhasil menjalankan 139 00:08:26,460 --> 00:08:27,430 terlalu cepat. 140 00:08:27,430 --> 00:08:30,570 Dan Prince of Persia akan terlalu cepat juga. 141 00:08:30,570 --> 00:08:33,960 Saya melihat, by the way, mereka sekarang memiliki hamster Shredders kertas bertenaga. 142 00:08:33,960 --> 00:08:37,700 Sehingga Anda dapat menempatkan kertas di atas, dan maka hamster berjalan pada roda 143 00:08:37,700 --> 00:08:41,140 dan cabik kertas, dan kemudian bisa hidup di koran sesudahnya. 144 00:08:41,140 --> 00:08:43,740 Jadi itu semua adalah bagian dari siklus kehidupan. 145 00:08:43,740 --> 00:08:50,140 >> Pokoknya, hal ini dapat menjalankan kode yang Anda berikan, dan itu adalah 146 00:08:50,140 --> 00:08:54,960 fundamental, tapi masih kontingen, sepotong teknologi. 147 00:08:54,960 --> 00:08:57,190 Itu tidak harus seperti itu. 148 00:08:57,190 --> 00:09:01,570 Itu bisa saja Brother Cerdas Firman Processor, dan sebagai orang-orang di 149 00:09:01,570 --> 00:09:06,240 Brother atau mereka menciptakan pesaing baru hal, mereka roll it out seperti 150 00:09:06,240 --> 00:09:07,630 produk konsumen. 151 00:09:07,630 --> 00:09:12,110 Ini tidak sampai Anda untuk menempatkan ketujuh pisau cukur dalam keselamatan Anda. 152 00:09:12,110 --> 00:09:16,370 Kami menunggu Gillette mengatakan, jika lima baik, mengapa tidak tujuh? 153 00:09:16,370 --> 00:09:18,500 Dan kemudian kita mendapatkannya, dan kami membelinya. 154 00:09:18,500 --> 00:09:19,800 >> Ini berbeda. 155 00:09:19,800 --> 00:09:25,090 Dengan revolusi PC modern, untuk 30 tahun terakhir, Anda tangan komputer 156 00:09:25,090 --> 00:09:28,250 kode yang telah Anda tulis atau mendapatkan dari orang lain, itu 157 00:09:28,250 --> 00:09:29,150 akan menjalankan kode. 158 00:09:29,150 --> 00:09:31,470 Dan itu mengubah segalanya. 159 00:09:31,470 --> 00:09:36,880 Itulah yang memunculkan off rak gerakan perangkat lunak independen. 160 00:09:36,880 --> 00:09:40,250 Jadi Anda bisa membeli komputer untuk setiap tujuan, dan kemudian menggunakannya untuk 161 00:09:40,250 --> 00:09:41,770 beberapa tujuan lainnya. 162 00:09:41,770 --> 00:09:45,240 Atau saudara Anda bisa, atau Anda anak bisa, atau apa pun. 163 00:09:45,240 --> 00:09:49,410 >> Itu tidak harus seperti ini, tetapi ternyata cara ini, setelah 164 00:09:49,410 --> 00:09:54,340 semua orang menemukan berapa banyak penemuan bisa datang jika Anda hanya 165 00:09:54,340 --> 00:09:57,900 merilis teknologi berkedip kursor gaya dan tahu bahwa 166 00:09:57,900 --> 00:10:00,710 dunia akan membangun hal keren. 167 00:10:00,710 --> 00:10:06,340 Jadi itulah, bagi saya, esensi dari unowned teknologi, dan saya hanya ingin 168 00:10:06,340 --> 00:10:10,090 untuk menekankan bahwa Anda tidak harus seperti ini. 169 00:10:10,090 --> 00:10:13,890 Jika Anda memutar ulang waktu dan diputar kembali lagi, itu tidak jelas bagi saya bahwa kita 170 00:10:13,890 --> 00:10:20,200 akan berakhir dengan teknologi unowned pada inti dari konsumen kami 171 00:10:20,200 --> 00:10:22,490 pengalaman komputasi. 172 00:10:22,490 --> 00:10:26,110 >> Sekarang, di sisi jaringan, ada adalah transformasi yang sama. 173 00:10:26,110 --> 00:10:28,110 Ini dimulai pada ruang milik. 174 00:10:28,110 --> 00:10:33,690 AT & T menjalankan sistem jarak jauh, dan itu adalah bahwa, dan 175 00:10:33,690 --> 00:10:34,900 bekerja cukup baik. 176 00:10:34,900 --> 00:10:37,270 Dan harga adalah apa yang mereka, dan regulator datang 177 00:10:37,270 --> 00:10:39,020 untuk menetapkan harga. 178 00:10:39,020 --> 00:10:43,310 Dan AT & T diakui untuk mengendalikan seluruh jaringan. 179 00:10:43,310 --> 00:10:47,890 Jadi kembali pada awal abad ke-20, ketika seorang pria giat ditemukan 180 00:10:47,890 --> 00:10:51,710 ini, Hush-A-Phone, itu adalah sesuatu yang akan pergi ke Anda 181 00:10:51,710 --> 00:10:56,390 handset telepon, sehingga seseorang Anda Anda sedang berbicara dengan tidak akan mendengar 182 00:10:56,390 --> 00:10:57,510 suara asing. 183 00:10:57,510 --> 00:11:01,540 Dan tidak ada yang bisa mendengar apa yang Anda berkata kepada teman bicara Anda. 184 00:11:01,540 --> 00:11:07,620 AT & T mengatakan tidak, kita harus lisensi itu, karena bisa merusak jaringan kami, 185 00:11:07,620 --> 00:11:10,140 dan mereka konon untuk memblokir orang yang menggunakannya. 186 00:11:10,140 --> 00:11:13,870 >> Ini adalah sebuah era, by the way, di mana telepon yang disewa dari AT & T. 187 00:11:13,870 --> 00:11:16,650 Anda tidak bisa pergi ke toko dan membeli telepon. 188 00:11:16,650 --> 00:11:20,540 Anda harus mendapatkannya dari telepon Anda penyedia jasa. 189 00:11:20,540 --> 00:11:23,380 Ini naik dan turun Federal Komisi Komunikasi. 190 00:11:23,380 --> 00:11:29,190 FCC didukung AT & T. Butuh Keputusan Mahkamah Agung, akhirnya, untuk 191 00:11:29,190 --> 00:11:30,260 membalikkan. 192 00:11:30,260 --> 00:11:35,870 Dan dunia ini bebas untuk memiliki mereka telepon hening, tapi tidak banyak lagi. 193 00:11:35,870 --> 00:11:38,270 >> Itu memiliki penerusnya sendiri. 194 00:11:38,270 --> 00:11:40,860 Kembali pada hari - dan saya sekarang berarti mungkin pertengahan '80-an 195 00:11:40,860 --> 00:11:42,110 ke awal 90-an - 196 00:11:42,110 --> 00:11:44,410 ada layanan seperti CompuServe. 197 00:11:44,410 --> 00:11:46,920 Itu akan menjadi masa depan jaringan. 198 00:11:46,920 --> 00:11:51,050 Itu pesaing, seperti Prodigy, dan AOL, dan sumber, dan MCI Mail. 199 00:11:51,050 --> 00:11:55,030 Tapi pada dasarnya anda dibayar oleh bulan, dan kemudian Anda punya menu rasional 200 00:11:55,030 --> 00:11:56,980 hal yang Anda mungkin ingin lakukan. 201 00:11:56,980 --> 00:11:58,480 Di mana Anda ingin pergi hari ini? 202 00:11:58,480 --> 00:12:01,340 >> Tapi menu ini diproduksi oleh CompuServe. 203 00:12:01,340 --> 00:12:05,070 Jika ada akan menjadi sesuatu yang baru di atasnya, Anda akan mendapatkannya dari CompuServe. 204 00:12:05,070 --> 00:12:07,860 Dan jika seseorang di luar sana seperti, Saya pikir harus ada sebuah VisiCalc 205 00:12:07,860 --> 00:12:11,620 tombol, Anda akan lebih baik membujuk CompuServe dari nilainya, atau itu akan 206 00:12:11,620 --> 00:12:14,910 pernah dapat diakses oleh seseorang menggunakan layanan ini. 207 00:12:14,910 --> 00:12:20,210 Jadi itu contoh dari IBM 360 atau model Flexowriter teknologi 208 00:12:20,210 --> 00:12:21,990 untuk jaringan. 209 00:12:21,990 --> 00:12:27,380 Itu akan meledak keluar dari air, tiba-tiba untuk hampir semua orang di 210 00:12:27,380 --> 00:12:32,240 lapangan, berdasarkan penelitian akademik jaringan yang dikenal sebagai internet. 211 00:12:32,240 --> 00:12:35,630 >> Berikut adalah tiga dari pendiri, digambarkan di sini, dari internet - 212 00:12:35,630 --> 00:12:39,770 teman sekelas, ternyata, di Van Nuys High School di California. 213 00:12:39,770 --> 00:12:44,770 Ada Jon Postel dan Steve Crocker dan Vint Cerf, menunjukkan pukul 25 mereka 214 00:12:44,770 --> 00:12:48,300 ulang tahun retrospektif gambar untuk Newsweek bahwa Anda dapat membangun jaringan 215 00:12:48,300 --> 00:12:49,920 dari apa pun cukup banyak. 216 00:12:49,920 --> 00:12:51,800 Meskipun, seperti yang Anda lihat, mereka jaringan tidak bekerja. 217 00:12:51,800 --> 00:12:56,340 It goes dari telinga ke telinga, dan mulut ke mulut, yang saya harap adalah 218 00:12:56,340 --> 00:12:59,160 dalam lelucon, daripada para pendiri internet tidak tahu bagaimana 219 00:12:59,160 --> 00:13:01,130 kaleng string bersama. 220 00:13:01,130 --> 00:13:06,760 Tapi Anda bisa melihat bahwa mereka membangun jaringan karena mereka tidak memiliki banyak 221 00:13:06,760 --> 00:13:11,290 uang dan tidak bisa roll it out Gaya FedEx, dengan banyak orang 222 00:13:11,290 --> 00:13:13,580 bekerja untuk mereka. 223 00:13:13,580 --> 00:13:18,180 Dan karena mereka tidak berniat untuk membuat uang dari itu, mereka membangun 224 00:13:18,180 --> 00:13:23,470 jaringan yang ada pemiliknya, yang poin akan masing-masing dimiliki atau 225 00:13:23,470 --> 00:13:27,820 dioperasikan oleh yang tahu siapa, dan mungkin ada bahkan akan membonceng. 226 00:13:27,820 --> 00:13:33,780 MIT akan kuda-kudaan di BBN untuk mendapatkan nya paket akan kembali dan sebagainya. 227 00:13:33,780 --> 00:13:38,550 >> Tapi ada pemiliknya sebagai hal jumlah - apa yang mereka dibangun adalah protokol untuk menempatkan 228 00:13:38,550 --> 00:13:43,000 internet bersama-sama dengan cara bahwa tidak ada CEO. 229 00:13:43,000 --> 00:13:45,010 Tidak ada menu utama. 230 00:13:45,010 --> 00:13:46,670 Itu saja. 231 00:13:46,670 --> 00:13:50,150 Dan itu seperti cara yang tidak biasa untuk melakukan itu, baik dalam metodologi dan 232 00:13:50,150 --> 00:13:53,560 substansi, yang selama bertahun-tahun, IBM gemar mengatakan Anda tidak bisa 233 00:13:53,560 --> 00:13:57,160 mungkin membangun sebuah perusahaan jaringan menggunakan TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Dan itulah mengapa insinyur internet mengatakan bahwa maskot mereka akan menjadi 235 00:13:59,820 --> 00:14:03,850 lebah, karena bulu ke sayap rasio lebah terlalu 236 00:14:03,850 --> 00:14:08,270 besar untuk itu untuk bisa terbang, dan Namun, secara ajaib, lebah lalat. 237 00:14:08,270 --> 00:14:12,350 Ternyata bahwa kita akhirnya menemukan bagaimana lebah terbang pada tahun 2006, 238 00:14:12,350 --> 00:14:14,200 berkat dana pemerintah besar-besaran. 239 00:14:14,200 --> 00:14:18,720 Ternyata mereka mengepakkan mereka sayap yang sangat cepat. 240 00:14:18,720 --> 00:14:25,670 >> Jadi cara internet bekerja adalah jenis seperti cara bir menemukan jalan 241 00:14:25,670 --> 00:14:27,510 sekitar di Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Seseorang bertanya untuk bir, tapi ada ada bir jaringan distribusi limit 243 00:14:33,470 --> 00:14:35,560 turun ke kaki terakhir atau lebih. 244 00:14:35,560 --> 00:14:39,190 Untuk itu, orang harus menyerahkan bir untuk balita duduk di 245 00:14:39,190 --> 00:14:40,970 end, yang kemudian dibagikan berakhir. 246 00:14:40,970 --> 00:14:46,620 Dan dengan resiko masing-masing celana kita, kita melakukan ini karena kita berdiri bersama 247 00:14:46,620 --> 00:14:49,070 untuk membiarkan aliran menyenangkan. 248 00:14:49,070 --> 00:14:52,690 Dan itu pada dasarnya paket cara jaringan bekerja di internet, 249 00:14:52,690 --> 00:14:56,270 mana ada entitas di internet penanganan paket Anda, karena Anda 250 00:14:56,270 --> 00:14:59,750 mendapatkan mereka diteruskan dari satu titik ke titik lain, yang tidak memiliki kontrak 251 00:14:59,750 --> 00:15:03,260 hubungan dengan Anda, atau dengan tujuan akhir. 252 00:15:03,260 --> 00:15:07,850 Ini seperti bersarang matryoshka boneka, bagaimana kelanjutannya sekitar. 253 00:15:07,850 --> 00:15:11,110 >> Format dasar ini, dan Anda mungkin telah belajar sedikit tentang hal itu. 254 00:15:11,110 --> 00:15:14,740 Ini disebut arsitektur jam pasir, dan mengatakan bahwa Anda menempatkan tidak 255 00:15:14,740 --> 00:15:17,480 kekayaan intelektual, tetapi internet protokol, di tengah-tengah 256 00:15:17,480 --> 00:15:18,230 Hourglass sini. 257 00:15:18,230 --> 00:15:21,690 Itulah yang para insinyur bekerja pada, dan itu dirancang untuk menjadi benar-benar 258 00:15:21,690 --> 00:15:25,130 ekumenis, yang adalah mengapa hal itu luas pada bagian atas dan bagian bawah. 259 00:15:25,130 --> 00:15:30,670 Di bagian atas, kami mengizinkan jumlah aplikasi. 260 00:15:30,670 --> 00:15:32,650 Siapa yang tahu apa ada orang di akan membangun di atasnya. 261 00:15:32,650 --> 00:15:34,650 Ini seperti sebuah kursor berkedip. 262 00:15:34,650 --> 00:15:38,060 >> Internet hanya dirancang untuk mengambil point of presence dan rute paket 263 00:15:38,060 --> 00:15:39,990 antara mereka menggunakan upaya terbaik. 264 00:15:39,990 --> 00:15:41,316 Itu saja. 265 00:15:41,316 --> 00:15:42,140 Itu Ini. 266 00:15:42,140 --> 00:15:44,210 Ini bukan satu set aplikasi. 267 00:15:44,210 --> 00:15:45,550 Ini hanya jaringan. 268 00:15:45,550 --> 00:15:48,660 Dan kemudian orang bisa membangun aplikasi di atasnya, dan semoga 269 00:15:48,660 --> 00:15:49,940 aplikasi terbaik menang. 270 00:15:49,940 --> 00:15:52,630 Dan di bawahnya, itu dimaksudkan menjadi ekumenis tentang apa 271 00:15:52,630 --> 00:15:54,100 hardware yang anda akan menggunakan. 272 00:15:54,100 --> 00:15:56,260 Apapun hardware yang anda ingin menggunakan, booming. 273 00:15:56,260 --> 00:15:59,970 Anda bisa membawanya ke pesta, begitu lama karena berbicara protokol internet. 274 00:15:59,970 --> 00:16:03,920 Dan tidak ada hak cipta menegaskan di protokol internet, dan sebagai perubahan yang 275 00:16:03,920 --> 00:16:07,130 dibuat untuk itu, Anda bebas untuk mengadopsi mereka atau tidak. 276 00:16:07,130 --> 00:16:11,080 Sebagai produsen peralatan atau sebagai penyedia jaringan, itu, pada kenyataannya, 277 00:16:11,080 --> 00:16:15,780 halusinasi kolektif, tetapi sangat berkelanjutan dan kuat satu. 278 00:16:15,780 --> 00:16:18,930 >> Dan ide itu, tidak membuat jaringan cerdas. 279 00:16:18,930 --> 00:16:20,310 Jangan terus menambahkan fitur. 280 00:16:20,310 --> 00:16:24,120 Jika tidak, kita akan di animasi fase klip kertas internet. 281 00:16:24,120 --> 00:16:28,160 Kami tidak, karena kita tidak pernah menambahkan banyak fitur untuk itu. 282 00:16:28,160 --> 00:16:32,460 Sebaliknya, itu hanya seharusnya rute dan membiarkan titik akhir - 283 00:16:32,460 --> 00:16:35,290 hal-hal pintar di ujung seperti PC - 284 00:16:35,290 --> 00:16:40,670 berurusan dengan fitur yang mereka inginkan, seperti sebagai enkripsi, seperti tanda terima, 285 00:16:40,670 --> 00:16:44,890 semua hal itu dimaksudkan untuk hanya jika Anda membutuhkannya. 286 00:16:44,890 --> 00:16:48,390 >> Sekarang David berbeda - itu adalah David Clark yang berkontribusi kertas lalu - 287 00:16:48,390 --> 00:16:51,720 a Clarke berbeda, Arthur C. Clarke, datang dengan apa yang ia 288 00:16:51,720 --> 00:16:53,260 panggilan Hukum Ketiga nya. 289 00:16:53,260 --> 00:16:56,680 Dan ini adalah, "Apa cukup teknologi canggih 290 00:16:56,680 --> 00:17:02,390 dibedakan dari sihir. "Dia sebenarnya meminjam dari sebelumnya 291 00:17:02,390 --> 00:17:05,329 penulis fiksi ilmiah, Leigh Brackett, yang memasangnya 292 00:17:05,329 --> 00:17:06,990 sedikit kurang ramah. 293 00:17:06,990 --> 00:17:08,650 "Sihir ke bodoh - 294 00:17:08,650 --> 00:17:10,950 ilmu sederhana untuk dipelajari. " 295 00:17:10,950 --> 00:17:16,230 >> Dan aku meletakkannya untuk Anda bagian dari CS50 adalah untuk memindahkan Anda dari satu kategori ke 296 00:17:16,230 --> 00:17:20,000 yang lain, sehingga Anda dapat mulai pemahaman hal-hal yang tampaknya seperti 297 00:17:20,000 --> 00:17:20,930 sihir untuk orang lain. 298 00:17:20,930 --> 00:17:25,030 Saya mengaktifkan Flexowriter saya, dan ajaib, itu pon keluar kertas yang 299 00:17:25,030 --> 00:17:26,859 Saya sebelumnya telah direkam. 300 00:17:26,859 --> 00:17:29,780 Anda belajar tentang nyali teknologi. 301 00:17:29,780 --> 00:17:33,970 Dan ini adalah teknologi unowned, baik di titik akhir dan dalam 302 00:17:33,970 --> 00:17:37,480 jaringan, yang memungkinkan Anda mengambil apa yang telah Anda belajar dan hanya mengambil untuk spin. 303 00:17:37,480 --> 00:17:38,220 Mencobanya. 304 00:17:38,220 --> 00:17:41,230 Lihat jika Anda dapat mengubah dunia dalam beberapa cara. 305 00:17:41,230 --> 00:17:45,150 Dan itu akan terlihat seperti sihir kepada orang lain, tetapi Anda belajar rahasia untuk 306 00:17:45,150 --> 00:17:48,420 membuat ilmu sederhana. 307 00:17:48,420 --> 00:17:52,640 >> Salah satu orang tersebut yang melakukan ini untuk tingkat n adalah Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Dia menulis sebuah aplikasi yang disebut web, dan itu berarti ia menulis protokol. 309 00:17:57,525 --> 00:18:00,950 Ini seperti, hei, jika Anda ingin hanya kapal file dengan seseorang tetapi memilikinya 310 00:18:00,950 --> 00:18:05,200 membuat ke link diklik dan gambar dan hal-hal, inilah cara Anda 311 00:18:05,200 --> 00:18:05,770 akan melakukan itu. 312 00:18:05,770 --> 00:18:08,740 Dan sekarang saya sudah diprogram dengan server dan klien. 313 00:18:08,740 --> 00:18:10,840 Jadi, OK, dunia, inilah web Anda. 314 00:18:10,840 --> 00:18:12,500 Pergi ke kota. 315 00:18:12,500 --> 00:18:16,040 >> Dan luar biasa, yang dunia tidak hanya itu. 316 00:18:16,040 --> 00:18:20,140 Tim menegaskan tidak ada paten, ada hak cipta di dalamnya. 317 00:18:20,140 --> 00:18:21,310 Dia memberikan itu pergi. 318 00:18:21,310 --> 00:18:25,460 Dan web adalah unowned besar kedua, halusinasi kolektif yang 319 00:18:25,460 --> 00:18:29,070 kita miliki, yang juga sebabnya jika memiliki masalah dengan website, Anda tidak bisa pergi 320 00:18:29,070 --> 00:18:32,880 kepada CEO web dan memilikinya diturunkan. 321 00:18:32,880 --> 00:18:37,360 Tidak ada orang seperti itu, dan tidak ada menu utama untuk web, persis 322 00:18:37,360 --> 00:18:41,740 kebalikan dari AT & T atau CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> Ini juga, kemudian, sesaat, mungkin sekitar tahun 1995 atau lebih, ketika Windows, yang 324 00:18:49,840 --> 00:18:55,060 tidak memiliki sarana untuk menghubungkan ke internet protokol, mendapat akhirnya terhubung ke itu, 325 00:18:55,060 --> 00:18:57,010 berkat orang ini, bernama Tattam. 326 00:18:57,010 --> 00:19:01,030 University of Tasmania, di departemen psikologi, ia menulis 327 00:19:01,030 --> 00:19:02,730 sesuatu yang disebut Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Itu karena dia suka terompet. 329 00:19:04,090 --> 00:19:05,090 Itu dia. 330 00:19:05,090 --> 00:19:11,210 Dan Trumpet Winsock hanya sedikit shim yang menghubungkan Anda Windows 95 atau 331 00:19:11,210 --> 00:19:16,330 3.1 ke web dan internet. 332 00:19:16,330 --> 00:19:19,960 Dan tiba-tiba semua orang seperti, omong kosong suci, ini adalah besar. 333 00:19:19,960 --> 00:19:22,370 Dan Tattam hanya mengatakan, baik, jika Anda suka , Anda dapat mengirimkan saya uang, 334 00:19:22,370 --> 00:19:25,310 tetapi sebaliknya itu benar-benar terserah pada Anda. 335 00:19:25,310 --> 00:19:30,290 >> Dan itulah bagaimana Anda mulai mendapatkan menakjubkan konten tingkat unowned 336 00:19:30,290 --> 00:19:33,830 teknologi lepas landas, seperti catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe tidak mungkin untuk menempatkan ini pada menu utama, namun itu tetapi 338 00:19:40,030 --> 00:19:45,540 klik saja di web ini, dengan cukup orang sekarang terhubung yang memiliki kucing 339 00:19:45,540 --> 00:19:48,860 dan bahwa cukup tahu untuk meng-upload foto dari mereka, bahwa Anda bisa mendapatkan ini 340 00:19:48,860 --> 00:19:54,095 luar biasa nomor empat Kitler, yang adalah seperti, saya tidak tahu bagaimana Anda 341 00:19:54,095 --> 00:19:57,400 akan datang kembali ke rumah setiap hari itu. 342 00:19:57,400 --> 00:20:00,040 >> Hal ini juga memungkinkan hal-hal seperti yang gila, seperti 343 00:20:00,040 --> 00:20:02,320 Wikipedia, sedang dibuat. 344 00:20:02,320 --> 00:20:06,190 Dapatkah Anda bayangkan, pada tahun 2001, seseorang bernama Jimbo mengatakan kepada Anda, saya punya 345 00:20:06,190 --> 00:20:06,910 ide bagus. 346 00:20:06,910 --> 00:20:10,580 Kita mulai dengan 20 artikel, dan kemudian siapa pun dapat mengedit apa-apa, dan sebelum 347 00:20:10,580 --> 00:20:13,080 Anda tahu itu, kita akan memiliki sumber sangat berguna. 348 00:20:13,080 --> 00:20:18,540 Berapa banyak orang yang telah menggunakan Wikipedia untuk saran medis secara langsung? 349 00:20:18,540 --> 00:20:19,190 Benar. 350 00:20:19,190 --> 00:20:21,350 Dan sisanya dari Anda tidak mengakuinya. 351 00:20:21,350 --> 00:20:26,970 Itu menakjubkan, mengingat bagaimana memulai dan bagaimana hal itu dipertahankan, oleh siapa saja 352 00:20:26,970 --> 00:20:28,870 dapat mengedit artikel setiap saat. 353 00:20:28,870 --> 00:20:35,220 Dalam hal ini, ini adalah unowned teknologi pada lapisan isi 354 00:20:35,220 --> 00:20:39,220 jam pasir, yang mampu hal luar biasa. 355 00:20:39,220 --> 00:20:44,570 Begitu populer, pada kenyataannya, bahwa sekarang muncul pada menu restoran Cina. 356 00:20:44,570 --> 00:20:47,230 Tidak tahu pasti mengapa. 357 00:20:47,230 --> 00:20:49,790 Saya punya teori, tapi kita tidak punya waktu. 358 00:20:49,790 --> 00:20:55,670 >> Jadi, teknologi ini unowned akhirnya dapat menghasilkan unowned baru 359 00:20:55,670 --> 00:20:58,990 teknologi dan konten di lapisan lainnya. 360 00:20:58,990 --> 00:21:02,320 Dan kita berakhir dengan menakjubkan Ledakan kita lihat 361 00:21:02,320 --> 00:21:04,120 dalam 30 tahun terakhir. 362 00:21:04,120 --> 00:21:09,280 Luar biasa, kuat, masih kontingen, terutama karena sebagai lebih 363 00:21:09,280 --> 00:21:13,500 dan lebih banyak orang menggunakannya, Anda mulai melihat bahwa hal itu layak menghancurkan. 364 00:21:13,500 --> 00:21:17,430 Apakah untuk scam orang atau untuk Anda sendiri tujuan, teknologi ini yang 365 00:21:17,430 --> 00:21:23,000 tergantung pada beberapa ukuran kepercayaan dan goodwill sendiri bisa menjadi sangat, 366 00:21:23,000 --> 00:21:24,410 sangat terbatas. 367 00:21:24,410 --> 00:21:28,380 Dan fakta bahwa kita tidak akreditasi orang-orang yang berkontribusi - 368 00:21:28,380 --> 00:21:32,110 siapa pun dapat menulis apa pun, bahkan jika Anda dari Tasmania - 369 00:21:32,110 --> 00:21:35,880 hal keren bisa menjadi masalah. 370 00:21:35,880 --> 00:21:42,590 >> Jadi kita lihat, pada umumnya, gerakan dari barang milik, dengan pengenalan 371 00:21:42,590 --> 00:21:46,210 web dan internet, ke zona unowned. 372 00:21:46,210 --> 00:21:50,845 Tapi kemudian, Anda mulai melihat aplikasi tertentu sendiri menjadi dasar, 373 00:21:50,845 --> 00:21:55,560 dan beberapa dari mereka dalam bisa berubah dimiliki, dan mereka mulai terlihat seperti baru 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Jadi ada semacam siklus aneh terjadi, sebagai orang-orang berlindung dan mencari 376 00:22:00,380 --> 00:22:04,300 stabilitas dan konsistensi dan keamanan dan menu utama. 377 00:22:04,300 --> 00:22:08,010 Dan setelah Anda mulai mendapatkan, dan beberapa orang dan entitas mulai 378 00:22:08,010 --> 00:22:11,800 benar-benar mendapatkan kuat dalam ruang, mereka cukup alami mungkin 379 00:22:11,800 --> 00:22:13,190 ingin menegaskan kontrol. 380 00:22:13,190 --> 00:22:18,260 Jadi hal-hal yang bisa mereka lakukan untuk menjadi terbuka, mereka, pada gilirannya, dapat mulai untuk menutup, jika 381 00:22:18,260 --> 00:22:20,640 cocok model bisnis mereka untuk melakukannya. 382 00:22:20,640 --> 00:22:24,570 Dan ini, tentu saja, beberapa contoh hal-hal tersebut 383 00:22:24,570 --> 00:22:29,830 terjadi, hanya sebagai aplikasi menjadi platform dasar dan mulai 384 00:22:29,830 --> 00:22:30,750 menarik kembali. 385 00:22:30,750 --> 00:22:33,150 >> Tapi ini benar-benar lebih cerita kewirausahaan. 386 00:22:33,150 --> 00:22:38,140 Ada masalah yang lebih mendasar akan pada, yang, dalam semua hal 387 00:22:38,140 --> 00:22:42,330 berjalan pada hal ini benar-benar keren PC Anda mungkin miliki, yang merunut silsilah 388 00:22:42,330 --> 00:22:48,360 hingga 1977, apa yang terjadi jika hanya satu bagian dari kode yang buruk? 389 00:22:48,360 --> 00:22:52,050 Dan ternyata, hal-hal buruk bisa terjadi, karena setiap bagian dari kode 390 00:22:52,050 --> 00:22:56,210 ditulis oleh siapa saja yang berjalan pada Anda Mesin umumnya memiliki kunci untuk 391 00:22:56,210 --> 00:22:57,350 kerajaan. 392 00:22:57,350 --> 00:22:59,540 Dan itu semacam seperti The Putri Sejati. 393 00:22:59,540 --> 00:23:06,000 Hanya satu masalah pada komputer dapat merusak lebih dari tidur malam yang baik. 394 00:23:06,000 --> 00:23:10,330 >> Dan ini adalah sesuatu yang musik industri ditemukan saat mereka memproduksi 395 00:23:10,330 --> 00:23:13,250 compact disc sebelum ada PC. 396 00:23:13,250 --> 00:23:16,560 Mereka menghasilkan ini untuk alat berukuran dunia. 397 00:23:16,560 --> 00:23:21,560 The compact disc memiliki kualitas digital musik di atasnya, dibaca oleh CD player. 398 00:23:21,560 --> 00:23:25,750 Dan CD player berada dalam sangat pengaturan yang rumit dengan musik 399 00:23:25,750 --> 00:23:30,050 produsen, sehingga bahkan tidak pernah terpikir oleh mereka untuk menempatkan segala bentuk 400 00:23:30,050 --> 00:23:31,750 enkripsi pada disk. 401 00:23:31,750 --> 00:23:33,500 Karena siapa yang akan mendekripsi itu? 402 00:23:33,500 --> 00:23:35,520 Bagaimana seorang mendekripsi konsumen itu? 403 00:23:35,520 --> 00:23:40,430 >> Nah, ternyata, setelah Anda mulai menempatkan CD-ROM dan pembaca CD di PC, 404 00:23:40,430 --> 00:23:44,160 siapa pun dapat mendekripsi, dan yang mengarah ke masalah. 405 00:23:44,160 --> 00:23:50,420 Bahkan, industri sebentar mencoba menggunakan reprogrammability dari PC sebagai 406 00:23:50,420 --> 00:23:55,490 fitur daripada, kepada mereka, bug, ketika mereka mulai menempatkan kode ke 407 00:23:55,490 --> 00:23:59,810 CD ini, sehingga, jika itu yang dimuat ke dalam komputer, kode akan dijalankan 408 00:23:59,810 --> 00:24:05,380 dan mencoba untuk melindungi komputer dari menyalin apa yang ada di CD, seperti terhadap 409 00:24:05,380 --> 00:24:09,640 keinginan pengguna, dengan hanya menonton, setiap saat, untuk melihat apakah Anda 410 00:24:09,640 --> 00:24:12,050 pernah akan mencoba untuk merobek CD. 411 00:24:12,050 --> 00:24:15,300 >> Ini disebut rootkit, dan itu tidak sangat populer ketika 412 00:24:15,300 --> 00:24:16,350 ternyata ditemukan. 413 00:24:16,350 --> 00:24:21,210 Dan mereka mulai outing yang memiliki CD software ini yang akan naik di atas, 414 00:24:21,210 --> 00:24:25,010 beban sendiri pada komputer Anda, dan menolak untuk pergi, bahkan jika Anda tidak lagi 415 00:24:25,010 --> 00:24:27,360 menyukai musik. 416 00:24:27,360 --> 00:24:29,890 Ini adalah salah satu tempat itu ditemukan, by the way, ironisnya 417 00:24:29,890 --> 00:24:32,610 Dapatkan disebut Kanan dengan Man. 418 00:24:32,610 --> 00:24:37,910 Berikut adalah atas saya tiga rootkit lainnya CD, The Invisible Invasion, 419 00:24:37,910 --> 00:24:42,000 Aktivitas Mencurigakan, dan Sehat di Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> Lagi pula, itu contoh dari kompromi mesin Anda dari 421 00:24:47,010 --> 00:24:49,120 dipercaya, atau tidak begitu dipercaya, mitra. 422 00:24:49,120 --> 00:24:53,370 Tapi hal ini mulai keluar dari liar, dan Anda berakhir dengan hal-hal 423 00:24:53,370 --> 00:24:56,030 seperti Storm Worm pada tahun 2007. 424 00:24:56,030 --> 00:24:59,460 Ini adalah salah satu biggies, dan Anda melihat tanda kutip seperti ini. 425 00:24:59,460 --> 00:25:03,480 "Hal ini dapat melancarkan serangan terhadap orang-orang yang mencoba untuk mencari tahu. 426 00:25:03,480 --> 00:25:05,830 Ia tahu, dan menghukum. 427 00:25:05,830 --> 00:25:07,150 Peneliti takut. 428 00:25:07,150 --> 00:25:10,170 Aku belum pernah melihat ini sebelumnya. " Dan kau seperti, apakah ini 429 00:25:10,170 --> 00:25:11,810 Jaringan Dunia, atau Homeland? 430 00:25:11,810 --> 00:25:13,190 >> Ini konyol. 431 00:25:13,190 --> 00:25:14,920 Bagaimana begitu buruk? 432 00:25:14,920 --> 00:25:17,990 Dan itu, pada kenyataannya, mendapatkan buruk dan buruk. 433 00:25:17,990 --> 00:25:21,270 Dan seperti yang kita lihat semakin banyak malware canggih, kita mulai 434 00:25:21,270 --> 00:25:27,460 menyadari bahwa hanya satu langkah yang buruk dapat berakhir sampai merusak sesuatu untuk semua orang. 435 00:25:27,460 --> 00:25:33,820 Dan kita tidak benar-benar memiliki pertahanan yang baik dihitung untuk itu belum, dan itu adalah 436 00:25:33,820 --> 00:25:35,720 masalah nyata. 437 00:25:35,720 --> 00:25:41,920 >> Bahkan, hanya hari ini dilaporkan bahwa virus Stuxnet telah menemukan nya 438 00:25:41,920 --> 00:25:47,070 cara ke Stasiun Luar Angkasa Internasional karena beberapa orang Rusia memiliki 439 00:25:47,070 --> 00:25:49,040 USB terinfeksi dengan itu. 440 00:25:49,040 --> 00:25:52,310 Dan sekarang stasiun ruang angkasa memiliki turun dengan masalah. 441 00:25:52,310 --> 00:25:54,190 Itu sangat luar biasa. 442 00:25:54,190 --> 00:25:58,940 Dan itu ironis juga, karena itu beberapa tahun yang lalu bahwa seseorang dari 443 00:25:58,940 --> 00:26:03,840 Microsoft menunjukkan bahwa malware menjadi begitu buruk bahwa sekali 444 00:26:03,840 --> 00:26:06,280 Anda punya itu, pada dasarnya ada ada cara untuk melakukan 445 00:26:06,280 --> 00:26:08,400 eksorsisme pada mesin Anda. 446 00:26:08,400 --> 00:26:12,990 Itulah kutipan indah ini yang mengatakan, benar-benar apa yang harus Anda lakukan adalah nuke 447 00:26:12,990 --> 00:26:19,520 sistem dari orbit, yang mulai menjadi hal yang cukup serius harus dilakukan untuk membersihkan 448 00:26:19,520 --> 00:26:21,550 mesin Anda dari virus. 449 00:26:21,550 --> 00:26:26,110 Dan jika Anda sudah berada di orbit pada stasiun ruang angkasa, saya tidak tahu apa yang 450 00:26:26,110 --> 00:26:26,970 akan terjadi. 451 00:26:26,970 --> 00:26:30,650 >> Jadi, bagaimanapun, ini adalah masalah nyata. 452 00:26:30,650 --> 00:26:35,490 Dan masalah mendasar adalah ini, peluit Captain Crunch homoseks, sebuah 453 00:26:35,490 --> 00:26:39,140 hadiah dalam kotak Captain Crunch sereal pada awal tahun 1970. 454 00:26:39,140 --> 00:26:41,790 Setelah Anda telah dibubuhi gula sampai anak Anda, mengapa tidak memiliki dia berjalan di sekitar rumah 455 00:26:41,790 --> 00:26:42,520 dan meniup peluit? 456 00:26:42,520 --> 00:26:43,940 Ini adalah hadiah yang sempurna. 457 00:26:43,940 --> 00:26:47,780 Tapi ternyata bahwa jika Anda tertutup satu lubang peluit setelah 458 00:26:47,780 --> 00:26:52,070 penggalian dari kotak dan meniup, itu dipancarkan nada 2.600 hertz, 459 00:26:52,070 --> 00:26:55,590 yang persis nada yang digunakan oleh AT & T, operator telepon monopoli di 460 00:26:55,590 --> 00:26:57,660 waktu, untuk menunjukkan garis menganggur. 461 00:26:57,660 --> 00:26:59,790 Angkat telepon, pukulan peluit, mendapatkan gratis 462 00:26:59,790 --> 00:27:02,390 panggilan telepon jarak jauh. 463 00:27:02,390 --> 00:27:06,410 Kotak Captain Crunch sereal terbang dari rak. 464 00:27:06,410 --> 00:27:08,530 General Mills memiliki tidak tahu mengapa. 465 00:27:08,530 --> 00:27:13,220 Dan ternyata, ada yang baru aplikasi pihak ketiga untuk sereal mereka. 466 00:27:13,220 --> 00:27:18,960 >> Sekarang, ini adalah masalah nyata untuk AT & T, tetapi mereka memiliki jaringan yang dimiliki, yang 467 00:27:18,960 --> 00:27:20,040 berarti mereka dapat memperbaikinya. 468 00:27:20,040 --> 00:27:20,940 Yang mereka lakukan. 469 00:27:20,940 --> 00:27:25,590 Mereka berbalik untuk keluar dari band yang sinyal, sehingga data itu berbeda dari kode, 470 00:27:25,590 --> 00:27:28,360 dan tidak ada yang Anda bisa dimasukkan ke dalam saluran data - 471 00:27:28,360 --> 00:27:29,520 suara - 472 00:27:29,520 --> 00:27:32,410 yang bisa mengubah cara jaringan bekerja. 473 00:27:32,410 --> 00:27:36,700 Internet ada pemiliknya dan tidak bisa akan begitu mudah diperbaiki. 474 00:27:36,700 --> 00:27:40,360 Sangat saluran yang membawa kami musik, email kami, kami menari 475 00:27:40,360 --> 00:27:44,730 hamster, juga saluran yang membawa kode dieksekusi untuk jaringan 476 00:27:44,730 --> 00:27:46,760 sendiri, dan untuk titik akhir. 477 00:27:46,760 --> 00:27:51,070 Dan kami tidak ingin memilikinya setiap cara lain, kecuali bahwa sekarang kita berada dalam 478 00:27:51,070 --> 00:27:54,100 dilema yang serius, karena Anda klik pada hal yang salah, dan 479 00:27:54,100 --> 00:27:56,290 sekarang semuanya sudah berakhir. 480 00:27:56,290 --> 00:28:01,140 >> Dan kita bahkan mulai melihat hal-hal yang diinstal sebelum Anda bahkan membawanya keluar 481 00:28:01,140 --> 00:28:01,900 kotak. 482 00:28:01,900 --> 00:28:06,660 Ini dikompromikan dalam satu atau lain cara, dan mencoba untuk mencari tahu, seperti 483 00:28:06,660 --> 00:28:11,480 Anda mengintip ke dalam kotak Anda, apakah itu telah diganggu, adalah harapan, 484 00:28:11,480 --> 00:28:12,760 tugas sia-sia. 485 00:28:12,760 --> 00:28:16,310 Dan mencoba mencari tahu hal yang sama untuk apa pun yang Anda menghubungkan kotak yang sampai pada, 486 00:28:16,310 --> 00:28:18,510 router menengah, dan sebagainya. 487 00:28:18,510 --> 00:28:25,210 Yang merupakan salah satu alasan mengapa saya pikir orang sangat bingung pada prospek bahwa 488 00:28:25,210 --> 00:28:29,790 webcam laptop mereka hanya bisa diaktifkan oleh seseorang yang memiliki 489 00:28:29,790 --> 00:28:32,590 dikompromikan mesin, dan melihat segala sesuatu. 490 00:28:32,590 --> 00:28:37,820 Saya tidak tahu berapa banyak dari Anda menempatkan Post-it lebih dari webcam laptop Anda. 491 00:28:37,820 --> 00:28:39,980 Saya tidak melihat ada tangan atas. 492 00:28:39,980 --> 00:28:44,090 Ternyata itu adalah fitur keamanan murah, dan saya merekomendasikan hal ini, karena 493 00:28:44,090 --> 00:28:49,990 Anda mulai melihat bahwa ini adalah disebut RAT - remote akses 494 00:28:49,990 --> 00:28:51,080 teknologi. 495 00:28:51,080 --> 00:28:53,260 >> Dan di sini adalah keluarga Denmark yang dilihat. 496 00:28:53,260 --> 00:28:56,180 Ini adalah dari sudut pandang hacker, yang telah masuk ke mereka 497 00:28:56,180 --> 00:28:59,790 mesin dan mengawasi mereka karena mereka komputasi, benar-benar dapat mengontrol 498 00:28:59,790 --> 00:29:01,590 mesin, menonton apa yang terjadi. 499 00:29:01,590 --> 00:29:05,190 Berikut adalah seorang perwira polisi, yang Mesin dalam mobil skuadnya adalah 500 00:29:05,190 --> 00:29:06,090 dikompromikan. 501 00:29:06,090 --> 00:29:08,260 Jadi Anda dapat menonton polisi Petugas yang terjadi di sekitar. 502 00:29:08,260 --> 00:29:11,210 Saya kira Anda bisa melihat apakah dia datang ke rumah Anda untuk menangkap Anda untuk itu. 503 00:29:11,210 --> 00:29:14,820 Ada chat room di mana mereka berbicara tentang fenomena ini, dan 504 00:29:14,820 --> 00:29:17,790 kagum bahwa mereka memiliki berhasil melakukan hal ini. 505 00:29:17,790 --> 00:29:22,130 >> Ini adalah jenis barang yang membuat sulit untuk menjadi 506 00:29:22,130 --> 00:29:25,900 sehat di masa paranoid. 507 00:29:25,900 --> 00:29:27,770 Anda menambahkan hal ini - 508 00:29:27,770 --> 00:29:32,520 di mana pun Anda melihat PC, termasuk CAT mesin pemindaian, Anda sekarang mulai 509 00:29:32,520 --> 00:29:34,970 khawatir tentang kode buruk mendapatkan dekat itu. 510 00:29:34,970 --> 00:29:38,990 Dan ini menjadi agak mengerikan ancaman. 511 00:29:38,990 --> 00:29:42,950 Dan saya pikir kita harus mengakui bahwa ancaman, karena sudah berubah 512 00:29:42,950 --> 00:29:48,310 sifat teknologi unowned yang lain saya memuji. 513 00:29:48,310 --> 00:29:49,720 >> Jadi apa yang kita lakukan? 514 00:29:49,720 --> 00:29:53,660 Nah, di sini adalah tur singkat beberapa solusi potensial. 515 00:29:53,660 --> 00:29:58,720 Berpikir melalui sumbu antara milik sebuah unowned dalam suatu lingkungan tertentu, dan 516 00:29:58,720 --> 00:30:00,065 maka hirarki dan polyarchy. 517 00:30:00,065 --> 00:30:04,730 Dan hirarki berarti hanya ada satu pilihan untuk solusi Anda. 518 00:30:04,730 --> 00:30:08,060 Semua orang terikat oleh satu entitas yang melakukan sesuatu. 519 00:30:08,060 --> 00:30:10,655 Dan polyarchy berarti tidak, tidak, ada banyak pilihan dan persaingan. 520 00:30:10,655 --> 00:30:13,540 Dan saya akan memberikan beberapa contoh untuk meluruskan hal ini. 521 00:30:13,540 --> 00:30:16,980 >> Tapi mari kita pertama melihat respon dengan cybersecurity yang 522 00:30:16,980 --> 00:30:18,770 Masalahnya, kuadran kuadran. 523 00:30:18,770 --> 00:30:21,750 Jadi mari kita lihat pada polyarchy unowned satu, yang saya pikir 524 00:30:21,750 --> 00:30:22,750 pada dasarnya anarki. 525 00:30:22,750 --> 00:30:25,120 Ini berarti Anda berada pada Anda sendiri. 526 00:30:25,120 --> 00:30:25,680 Good luck. 527 00:30:25,680 --> 00:30:27,290 Ada banyak hal yang dapat Anda lakukan. 528 00:30:27,290 --> 00:30:30,930 Cobalah untuk memilih yang tepat, dan hanya melakukan yang terbaik yang Anda bisa untuk 529 00:30:30,930 --> 00:30:32,910 mempertahankan apa yang Anda miliki. 530 00:30:32,910 --> 00:30:37,300 Dan itu, saya pikir, sangat bagus jika Anda kebetulan menjadi seorang ninja. 531 00:30:37,300 --> 00:30:39,400 Ini tidak begitu besar jika Anda tidak. 532 00:30:39,400 --> 00:30:42,180 Dan itu bahkan tidak bagus untuk ninja, karena semua orang meminta mereka untuk membantu 533 00:30:42,180 --> 00:30:43,310 dan mereka bosan. 534 00:30:43,310 --> 00:30:47,370 >> Jadi kita mulai melihat hal-hal seperti ini, yang dirancang untuk membantu Anda 535 00:30:47,370 --> 00:30:48,560 memutuskan apa yang harus dilakukan. 536 00:30:48,560 --> 00:30:49,920 Dan jika Anda melihat sesuatu seperti ini - 537 00:30:49,920 --> 00:30:53,350 Saya tidak tahu seberapa sering Anda melihat jendela seperti ini - 538 00:30:53,350 --> 00:30:54,960 itu Sabtu malam, Anda mengklik sekitar. 539 00:30:54,960 --> 00:30:58,830 Berapa banyak dari Anda, ketika Anda melihat jendela seperti klik ini, lanjutkan? 540 00:30:58,830 --> 00:30:59,780 Banyak tangan. 541 00:30:59,780 --> 00:31:02,440 Berapa banyak klik membatalkan? 542 00:31:02,440 --> 00:31:03,680 Beberapa. 543 00:31:03,680 --> 00:31:04,570 Benar. 544 00:31:04,570 --> 00:31:06,780 Dan kemudian Anda klik membatalkan, dan Anda kembali di mana Anda mulai. 545 00:31:06,780 --> 00:31:08,530 Kau seperti, tapi aku ingin lihat Dance hampster. 546 00:31:08,530 --> 00:31:11,640 Jadi maka Anda klik lanjutkan, dan jauh Anda pergi. 547 00:31:11,640 --> 00:31:14,800 >> Hal ini hanya tidak cara yang efektif memperoleh hal-hal, dan itu mengingatkan saya 548 00:31:14,800 --> 00:31:18,600 email ini saya punya beberapa tahun yang lalu peringatan Harvard Law School dan fakultas 549 00:31:18,600 --> 00:31:22,690 Staf dari pemberontakan dari penipuan email di sekolah hukum, dan semua 550 00:31:22,690 --> 00:31:26,480 hal yang harus Anda lakukan sehingga jika Anda klik pada hal yang salah Anda tidak 551 00:31:26,480 --> 00:31:27,880 benar-benar kacau. 552 00:31:27,880 --> 00:31:30,900 Dan itu hanya konyol bagaimana banyak Anda harus lakukan setiap 553 00:31:30,900 --> 00:31:31,980 kali Anda melihat email. 554 00:31:31,980 --> 00:31:34,700 Ini adalah salah satu favorit saya, by the way. "Menjadi lelah dari email yang memiliki 555 00:31:34,700 --> 00:31:37,180 kesalahan ejaan, tata bahasa yang buruk atau karakter aneh. 556 00:31:37,180 --> 00:31:44,950 Mereka adalah bendera merah untuk penipuan. "Aku menulis kembali, aku seperti, aku punya satu. 557 00:31:44,950 --> 00:31:49,130 Dan mereka mengirim saya ke Oxford selama tiga tahun, sehingga tidak pernah main-main dengan Anda TI 558 00:31:49,130 --> 00:31:49,920 departemen. 559 00:31:49,920 --> 00:31:53,250 Dan jika Anda akan berakhir dalam TI departemen, jangan biarkan diri Anda menjadi 560 00:31:53,250 --> 00:31:54,250 mengacaukan. 561 00:31:54,250 --> 00:32:00,800 >> Tapi bagaimanapun, Anda melihat bahwa ketidaktahuan pengguna adalah sesuatu yang akan 562 00:32:00,800 --> 00:32:04,730 berarti bahwa itu benar-benar sulit mengandalkan bahwa kanan bawah 563 00:32:04,730 --> 00:32:06,270 kuadran untuk membantu orang. 564 00:32:06,270 --> 00:32:08,940 Dan saya harus mengatakan, saya bahkan tidak yakin jawaban atas pertanyaan ini. 565 00:32:08,940 --> 00:32:09,170 Benar? 566 00:32:09,170 --> 00:32:10,810 Jika itu cukup buruk, saya rasa itu bisa. 567 00:32:10,810 --> 00:32:12,530 Jika ada hujan selama Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Tapi bagaimanapun, mari kita lihat di lain kuadran atas kiri. 569 00:32:16,190 --> 00:32:21,730 Ketika saya berpikir tentang hirarki dan dimiliki, Aku berpikir pemerintah. 570 00:32:21,730 --> 00:32:24,360 Dan apa mungkin pemerintah lakukan untuk mencoba untuk membantu? 571 00:32:24,360 --> 00:32:27,360 Nah, pemerintah telah berusaha untuk membantu selama sekitar 10 tahun sekarang. 572 00:32:27,360 --> 00:32:31,080 Ini adalah strategi awal untuk mengamankan dunia maya. 573 00:32:31,080 --> 00:32:31,790 Itu besar. 574 00:32:31,790 --> 00:32:35,260 Pada dasarnya kata digital Pearl Harbor, sangat takut. 575 00:32:35,260 --> 00:32:37,500 Dan kita tidak tahu apa yang harus dilakukan tentang hal itu. 576 00:32:37,500 --> 00:32:40,300 Jadi mereka sudah mencoba untuk mencari tahu apa yang harus dilakukan tentang hal itu, seperti menciptakan 577 00:32:40,300 --> 00:32:43,790 berbagi informasi dan analisis pusat yang terlihat di internet. 578 00:32:43,790 --> 00:32:45,360 Mereka seperti, itu turun, itu turun. 579 00:32:45,360 --> 00:32:47,090 Ini seperti, OK, itu turun. 580 00:32:47,090 --> 00:32:49,070 Kita tidak bisa memberitahu siapa pun, itu turun. 581 00:32:49,070 --> 00:32:54,340 >> Jadi, salah satu kelemahan dari unowned teknologi yang ada 582 00:32:54,340 --> 00:32:58,210 tempat yang jelas untuk mengirim Marinir, dan mereka tidak memiliki perbandingan tertentu 583 00:32:58,210 --> 00:33:01,320 keuntungan, bahkan jika Anda bisa mengirim mereka, dalam mengamankan 584 00:33:01,320 --> 00:33:03,000 jaringan ini didistribusikan. 585 00:33:03,000 --> 00:33:06,680 Yang berarti pemerintah telah memiliki kesulitan mencari tahu apa yang harus dilakukan. 586 00:33:06,680 --> 00:33:10,660 Sebaliknya mereka membuat panggilan seperti ini, dari mantan direktur CIA, George Tenet, 587 00:33:10,660 --> 00:33:18,170 yang mengatakan bahwa, mungkin kita harus untuk membuatnya sehingga orang - 588 00:33:18,170 --> 00:33:20,900 akses ke web mungkin perlu terbatas pada mereka yang menunjukkan mereka bisa 589 00:33:20,900 --> 00:33:22,980 mengambil keamanan serius. 590 00:33:22,980 --> 00:33:24,600 Ini akan menjadi tidak lagi sebuah world wide web. 591 00:33:24,600 --> 00:33:28,460 Ini akan seperti, tiga orang yang seperti, kami sangat aman. 592 00:33:28,460 --> 00:33:32,620 Dan itulah salah satu masalah di mencoba untuk mencari tahu apa yang harus dilakukan. 593 00:33:32,620 --> 00:33:35,870 >> Dan hanya beberapa tahun yang lalu, ada Hal ini besar tentang, oh Tuhan, mereka 594 00:33:35,870 --> 00:33:39,100 memiliki tagihan cybersecurity, dan Presiden akan memiliki darurat 595 00:33:39,100 --> 00:33:41,350 kekuatan untuk menutup internet. 596 00:33:41,350 --> 00:33:44,040 Saya tidak berpikir bahwa sebesar untuk apa-apa. 597 00:33:44,040 --> 00:33:46,970 Dan pada kenyataannya anggota parlemen sendiri tidak senang dengan laporan-laporan dari 598 00:33:46,970 --> 00:33:47,930 tombol untuk mematikan. 599 00:33:47,930 --> 00:33:52,760 Meskipun tidak membuat saya merasa lebih baik yang, seperti yang Anda lihat di 600 00:33:52,760 --> 00:33:55,900 bawah, senator itu seperti itu, Presiden sudah memiliki kewenangan untuk 601 00:33:55,900 --> 00:33:58,570 menutup internet di bawah Ketentuan sedikit diketahui dari 602 00:33:58,570 --> 00:34:03,100 UU Komunikasi melewati satu bulan setelah serangan 1941 di Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 yang merupakan hukum yang sangat berwawasan ke depan, untuk memberikan presiden kekuasaan untuk 604 00:34:06,720 --> 00:34:10,780 menutup internet setelah Jepang menyerang pada tahun 1941. 605 00:34:10,780 --> 00:34:15,560 >> Lagi pula, kita mulai melihat cara lain yang pemerintah sedang mencoba untuk memikirkan 606 00:34:15,560 --> 00:34:18,560 ini seperti pemerintah akan memikirkan bentuk lain dari 607 00:34:18,560 --> 00:34:20,139 intrusi ke spasi. 608 00:34:20,139 --> 00:34:23,020 Dan itulah salah satu negatif dari menyebutnya dunia maya, karena itu 609 00:34:23,020 --> 00:34:23,865 tidak benar-benar spasi. 610 00:34:23,865 --> 00:34:25,860 Tapi kita berpikir pertahanan perimeter. 611 00:34:25,860 --> 00:34:30,360 Tentu seperti, baik mari kita hanya menempatkan node antivirus di sekitar tepi 612 00:34:30,360 --> 00:34:33,510 negara, dan mereka dapat menembak jatuh virus masuk 613 00:34:33,510 --> 00:34:34,810 seperti perintah rudal. 614 00:34:34,810 --> 00:34:37,550 Dan itu tidak cukup bekerja seperti itu. 615 00:34:37,550 --> 00:34:41,330 Dan itu berarti, sebaliknya, bahwa kita mungkin berakhir up membangun sebuah sistem untuk menembak jatuh semua 616 00:34:41,330 --> 00:34:45,540 macam konten lain yang tidak ada hubungannya dengan keamanan jaringan. 617 00:34:45,540 --> 00:34:46,639 Ini tidak jelas. 618 00:34:46,639 --> 00:34:49,100 Kami ingin mengambil halaman keluar dari buku negara yang memiliki 619 00:34:49,100 --> 00:34:51,040 sudah melakukan itu. 620 00:34:51,040 --> 00:34:54,480 >> Sementara itu, kami telah melihat proposal dari beberapa perusahaan multinasional 621 00:34:54,480 --> 00:34:57,440 lembaga multigovernment, seperti Telekomunikasi Internasional 622 00:34:57,440 --> 00:35:00,350 Union, untuk benar-benar mengulang internet. 623 00:35:00,350 --> 00:35:03,860 Seperti yang Anda lihat, mereka adalah sangat organisasi hirarkis, baik dari 624 00:35:03,860 --> 00:35:07,260 kebalikan dari tiga orang yang mulai internet off. 625 00:35:07,260 --> 00:35:12,440 Dan mereka memiliki ide ini menggantikan jam pasir adalah apa yang mereka sebut 626 00:35:12,440 --> 00:35:15,180 jaringan generasi berikutnya. 627 00:35:15,180 --> 00:35:18,550 Dan mereka memulai sebuah kelompok fokus pada jaringan generasi berikutnya, juga dikenal 628 00:35:18,550 --> 00:35:19,870 sebagai FGNGN tersebut. 629 00:35:19,870 --> 00:35:24,270 Dan itu datang dengan peta baru untuk esok yang lebih baik. 630 00:35:24,270 --> 00:35:26,040 >> Anda siap untuk jam pasir baru? 631 00:35:26,040 --> 00:35:27,200 Ini dia. 632 00:35:27,200 --> 00:35:32,010 Ini ITU jaringan generasi berikutnya, dan memiliki segala sesuatu tetapi animasi 633 00:35:32,010 --> 00:35:32,770 penjepit kertas. 634 00:35:32,770 --> 00:35:36,880 Tiba-tiba itu sarat fitur dalam jaringan, karena ide harus, 635 00:35:36,880 --> 00:35:41,200 mereka mencari, bahwa Anda ingin dapat membuatnya, jika paket mengatakan jangan copy 636 00:35:41,200 --> 00:35:44,630 saya, bahkan jika dua pengguna ingin bertukar itu, jaringan harus 637 00:35:44,630 --> 00:35:45,860 tahu untuk tidak melakukannya. 638 00:35:45,860 --> 00:35:50,610 Itu bisa membantu dengan kontrol konten, dan itu bisa membantu dengan keamanan. 639 00:35:50,610 --> 00:35:53,875 Tidak, saya pikir, akhirnya mattering yang banyak, karena mencoba untuk mengganti 640 00:35:53,875 --> 00:35:56,570 jaringan yang kami miliki adalah benar-benar sulit untuk dilakukan. 641 00:35:56,570 --> 00:35:58,410 Ia memiliki banyak inersia untuk itu. 642 00:35:58,410 --> 00:36:02,750 Hanya meminta para insinyur internet yang mencoba untuk meng-upgrade sendiri. 643 00:36:02,750 --> 00:36:06,800 >> Jadi kuadran ketiga di sini adalah kanan atas. 644 00:36:06,800 --> 00:36:09,120 Dan itu masih dimiliki, tapi polyarchy. 645 00:36:09,120 --> 00:36:11,220 Ada banyak pemilik, dan Anda mendapatkan memilih Anda. 646 00:36:11,220 --> 00:36:13,170 Itu pada dasarnya sektor korporasi. 647 00:36:13,170 --> 00:36:17,090 Ini beralih ke dunia usaha untuk mengatakan, saya punya masalah. 648 00:36:17,090 --> 00:36:18,180 Menjual solusi. 649 00:36:18,180 --> 00:36:19,380 Saya tidak mencari pemerintah. 650 00:36:19,380 --> 00:36:20,840 Aku tidak bisa melakukannya sendiri. 651 00:36:20,840 --> 00:36:23,300 Tapi Anda mungkin bisa datang dengan sesuatu. 652 00:36:23,300 --> 00:36:27,350 Dan tentu saja, kami telah melihat banyak upaya oleh perusahaan swasta untuk mengamankan 653 00:36:27,350 --> 00:36:31,480 ruang, yang pada gilirannya kadang-kadang berakhir dalam masalah. 654 00:36:31,480 --> 00:36:32,730 >> Apakah itu panggilan RSA? 655 00:36:32,730 --> 00:36:34,441 Aku mendengar bunyi bip aneh. 656 00:36:34,441 --> 00:36:35,760 Saya kira tidak. 657 00:36:35,760 --> 00:36:42,170 >> Pokoknya, ternyata, kemudian, bahwa sektor korporasi mencoba untuk menawarkan beberapa 658 00:36:42,170 --> 00:36:45,320 mengukur keamanan, tetapi memiliki merasa, metaforis, mengamankan 659 00:36:45,320 --> 00:36:49,060 jalan dari bandara Baghdad dengan kekuatan pengawal Anda sendiri. 660 00:36:49,060 --> 00:36:53,240 Ini memiliki unsur yang inefisiensi untuk itu, dan itu berarti bahwa orang yang berbeda 661 00:36:53,240 --> 00:36:56,790 akan mendapatkan tingkat keamanan yang berbeda, yang dapat berakhir tidak 662 00:36:56,790 --> 00:36:58,410 menjadi semua yang adil. 663 00:36:58,410 --> 00:37:03,340 >> Dalam pengertian yang lebih halus, kita telah melihat pengenalan teknologi dibuat untuk 664 00:37:03,340 --> 00:37:05,950 berada di cetakan Flexowriter tersebut. 665 00:37:05,950 --> 00:37:10,190 Bahkan, perusahaan yang sangat yang pada tahun 1977 memberi kami unowned besar pertama 666 00:37:10,190 --> 00:37:15,220 teknologi, PC, memberi kami yang pertama teknologi besar milik persis 30 667 00:37:15,220 --> 00:37:20,470 tahun kemudian, dengan iPhone, dimana iPhone mengatakan, lihat, kita akan 668 00:37:20,470 --> 00:37:21,840 mendefinisikan segala sesuatu di atasnya. 669 00:37:21,840 --> 00:37:23,030 Anda tidak ingin menjadi seperti PC. 670 00:37:23,030 --> 00:37:24,740 Kecelakaan mereka sepanjang waktu. 671 00:37:24,740 --> 00:37:31,930 Sebaliknya apa yang Anda inginkan adalah untuk dapat telah bekerja, telah bertindak seperti 672 00:37:31,930 --> 00:37:33,960 yang Cerdas pengolah kata. 673 00:37:33,960 --> 00:37:35,550 Nah, itu iPhone asli. 674 00:37:35,550 --> 00:37:39,900 Tidak ada aplikasi, ada App Store pada iPhone asli. 675 00:37:39,900 --> 00:37:44,300 Itu lebih seperti pada dasarnya mengatakan, melihat, kita akan menutupnya 676 00:37:44,300 --> 00:37:47,190 off, dan ini akan terlihat seperti sesuatu beberapa 677 00:37:47,190 --> 00:37:48,570 Anda lihat sebelumnya. 678 00:37:48,570 --> 00:37:51,280 Dan kita akan mendefinisikan apa berjalan di telepon. 679 00:37:51,280 --> 00:37:56,250 >> Sekarang, itu berubah ketika, beberapa tahun kemudian, mereka memperkenalkan perangkat lunak 680 00:37:56,250 --> 00:38:01,440 kit pengembang, dan tiba-tiba ketiga pihak dapat kode untuk iPhone. 681 00:38:01,440 --> 00:38:03,210 Dan itu termasuk Anda. 682 00:38:03,210 --> 00:38:04,820 Ini bukan penutup Newsweek nyata. 683 00:38:04,820 --> 00:38:07,480 Bahkan, itu tidak jelas bagi saya Newsweek ada lagi. 684 00:38:07,480 --> 00:38:11,410 Tapi bagaimanapun, itu hanya buruk mimpi, semuanya. 685 00:38:11,410 --> 00:38:14,780 >> Ternyata, meskipun, bahwa mereka menempatkan Tweak ekstra masuk 686 00:38:14,780 --> 00:38:16,040 tidak seperti VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Jika Anda menemukan sesuatu yang akan berjalan di iPhone seseorang, dan Anda 688 00:38:19,300 --> 00:38:22,520 ingin memberikannya kepada mereka, dan mereka ingin untuk mengambil, itu harus melalui App 689 00:38:22,520 --> 00:38:26,280 Store, yang pada gilirannya mengatakan, kita tidak akan memungkinkan ilegal, berbahaya, 690 00:38:26,280 --> 00:38:31,000 privasi menyerang, porno, bandwidth babi, atau favorit saya, tak terduga. 691 00:38:31,000 --> 00:38:35,820 Kita tidak bisa memiliki apa pun yang tak terduga terjadi pada iPhone. 692 00:38:35,820 --> 00:38:41,590 Dan bahwa model App Store merespons untuk masalah yang sangat nyata dan mendesak dalam 693 00:38:41,590 --> 00:38:43,160 alam semesta unowned. 694 00:38:43,160 --> 00:38:46,610 Tapi itu solusi yang datang dengan kekhawatiran sendiri. 695 00:38:46,610 --> 00:38:51,830 >> Jadi, misalnya, ketika seorang pria diciptakan sesuatu yang disebut Kebebasan Waktu, 696 00:38:51,830 --> 00:38:55,880 menghitung mundur akhir George W. Istilah Bush, hal itu ditolak 697 00:38:55,880 --> 00:38:57,760 dari App Store. 698 00:38:57,760 --> 00:39:02,200 Dan dia benar-benar menulis surat kepada Steve Jobs bertanya mengapa itu telah ditolak. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs menulis kembali dan berkata, ini akan menjadi menyinggung kasar 700 00:39:05,870 --> 00:39:06,830 setengah pelanggan kami. 701 00:39:06,830 --> 00:39:08,340 Apa gunanya? 702 00:39:08,340 --> 00:39:13,050 Dan Anda menyadari bahwa orang sekarang berjalan-jalan dengan teknologi mereka. 703 00:39:13,050 --> 00:39:13,830 Mereka mungkin menginginkannya. 704 00:39:13,830 --> 00:39:15,070 Anda mungkin ingin memberikannya kepada mereka. 705 00:39:15,070 --> 00:39:19,300 Tetapi seseorang di tengah memiliki dibujuk dari nilainya 706 00:39:19,300 --> 00:39:20,460 sebelum mengizinkan itu. 707 00:39:20,460 --> 00:39:23,410 >> Itu teknologi yang sangat berbeda lingkungan. 708 00:39:23,410 --> 00:39:26,550 Dan itu salah satu yang Steve Jobs akurat meramalkan. 709 00:39:26,550 --> 00:39:28,570 Ini bukan hanya tentang ponsel. 710 00:39:28,570 --> 00:39:31,290 Ini datang ke semua teknologi kami. 711 00:39:31,290 --> 00:39:36,290 Dan memang, kita sudah mulai melihat hibrida dan cara-cara lain di mana kami 712 00:39:36,290 --> 00:39:40,250 arsitektur PC sendiri App Store sekarang didorong. 713 00:39:40,250 --> 00:39:42,260 >> Ini sekarang mau, kita mengambil begitu saja. 714 00:39:42,260 --> 00:39:45,310 Dua tahun lalu, itu akan menjadi, aku tidak begitu yakin itu akan terjadi. 715 00:39:45,310 --> 00:39:49,540 Dan tahun sebelum itu, akan memiliki telah gila untuk menyarankan hal seperti itu. 716 00:39:49,540 --> 00:39:51,690 Dan, tentu saja, hari lain Aku mencoba untuk memuat ini - 717 00:39:51,690 --> 00:39:53,890 Aku bahkan tidak tahu apa yang dilakukannya, hal ini disebut Vuze. 718 00:39:53,890 --> 00:39:55,220 Siapa akrab dengannya? 719 00:39:55,220 --> 00:40:00,390 Lagi pula, saya mencoba untuk memuatnya pada saya Mac, dan saya berkata, tidak, tidak, maaf. 720 00:40:00,390 --> 00:40:03,900 Anda hanya dapat membiarkan hal-hal yang disetujui dengan App Store. 721 00:40:03,900 --> 00:40:08,140 Jika Anda benar-benar gila, Anda dapat mengubah pengaturan Anda untuk mengizinkan semua barang-barang lama 722 00:40:08,140 --> 00:40:09,490 untuk berjalan di mesin Anda. 723 00:40:09,490 --> 00:40:12,300 Tapi mengapa Anda mungkin ingin melakukan itu? 724 00:40:12,300 --> 00:40:16,580 >> Dan ternyata itu bukan hanya Apple melakukan hal itu sekarang. 725 00:40:16,580 --> 00:40:21,430 Setiap produsen utama adalah membangun arsitektur yang baik dimaksudkan untuk 726 00:40:21,430 --> 00:40:26,520 hal yang aman dan yang menjadi vektor untuk kontrol. 727 00:40:26,520 --> 00:40:31,590 Dan jika Anda berpikir Android terbuka, hanya tunggu sampai mendapat sangat buruk 728 00:40:31,590 --> 00:40:33,740 set malware, dan Anda akan melihat - 729 00:40:33,740 --> 00:40:35,500 ini adalah Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Saya tidak tahu siapa yang akan mengklik "Album Animated I Found Ketika Aku Tetap 731 00:40:38,670 --> 00:40:42,960 My Computer Wanita rekan kerja itu, "tapi cukup banyak orang melakukannya, dan akhirnya kemudian 732 00:40:42,960 --> 00:40:44,920 dengan malware Android. 733 00:40:44,920 --> 00:40:48,710 Dan Anda mulai melihat tingkat penyerapan malware terjadi. 734 00:40:48,710 --> 00:40:52,990 Dan Anda menyadari bahwa itu hanya masalah waktu sebelum kita pergi ke App 735 00:40:52,990 --> 00:40:55,290 Model toko untuk semuanya. 736 00:40:55,290 --> 00:40:59,990 >> Sehingga yang telah menjadi unowned adalah menjadi yang dimiliki, dan yang 737 00:40:59,990 --> 00:41:05,080 dimiliki tetapi terbuka menjadi hanya dimiliki, untuk segala macam alasan. 738 00:41:05,080 --> 00:41:09,200 Dan kita melihatnya tidak hanya pada titik akhir perangkat, tetapi dalam awan sebagai 739 00:41:09,200 --> 00:41:14,020 baik, karena semakin banyak platform yang mulai menjadi perantara antara 740 00:41:14,020 --> 00:41:17,450 Anda dan pura-pura independen pesta yang Anda inginkan 741 00:41:17,450 --> 00:41:18,770 untuk berkomunikasi dengan. 742 00:41:18,770 --> 00:41:22,630 Hanya meminta orang-orang yang melakukan sesuatu disebut Pulau Critter, sebuah 743 00:41:22,630 --> 00:41:24,290 permainan agak sibuk. 744 00:41:24,290 --> 00:41:29,180 Dan itu 150 juta pengguna kembali masa kejayaannya, sampai melakukan sesuatu 745 00:41:29,180 --> 00:41:30,610 bahwa Facebook tidak suka. 746 00:41:30,610 --> 00:41:35,460 Facebook hanya menarik steker, dan ada grafik pengguna yang tepat pada 747 00:41:35,460 --> 00:41:37,880 saat itu Facebook menarik steker. 748 00:41:37,880 --> 00:41:43,230 Itu sangat berbeda dari zona di mana Anda mendapatkan Napster di luar sana, dan 749 00:41:43,230 --> 00:41:44,110 Napster luar sana. 750 00:41:44,110 --> 00:41:46,750 Tidak ada cara bahwa Bill Gates atau orang lain bisa menarik 751 00:41:46,750 --> 00:41:49,440 steker di atasnya, untuk lebih baik atau lebih buruk. 752 00:41:49,440 --> 00:41:53,840 >> Dan kontrol atas kode berarti kontrol atas konten. 753 00:41:53,840 --> 00:41:56,840 Jadi, misalnya, ketika Kindle keluar - 754 00:41:56,840 --> 00:42:00,770 contoh sempurna dari sebuah Friden dimiliki Flexowriter gaya perangkat - 755 00:42:00,770 --> 00:42:08,650 ada pihak ketiga yang disampaikan melalui Amazon, 1984 untuk $ 0,99. 756 00:42:08,650 --> 00:42:09,840 Dan orang-orang membelinya. 757 00:42:09,840 --> 00:42:11,930 Dan kemudian orang mengirimkan itu seperti, oops, itu di bawah 758 00:42:11,930 --> 00:42:12,950 hak cipta di Amerika Serikat. 759 00:42:12,950 --> 00:42:14,730 Saya pikir itu dalam domain publik. 760 00:42:14,730 --> 00:42:16,010 Kesalahan saya. 761 00:42:16,010 --> 00:42:19,800 Amazon seperti, oh my god, kami bisa berada dalam kesulitan besar bagi 762 00:42:19,800 --> 00:42:20,960 membiarkan hal ini terjadi. 763 00:42:20,960 --> 00:42:24,490 Dan sebagai hasilnya, Amazon merogoh setiap Kindle tunggal yang memiliki 764 00:42:24,490 --> 00:42:31,230 download 1984 dan 1984 dihapus dari Kindle dari jauh. 765 00:42:31,230 --> 00:42:33,590 >> Ini seperti, Anda tidak perlu 1984. 766 00:42:33,590 --> 00:42:36,050 Anda pernah punya 1984. 767 00:42:36,050 --> 00:42:40,440 Tidak ada buku seperti 1984. 768 00:42:40,440 --> 00:42:42,250 Sekarang, itu masalah. 769 00:42:42,250 --> 00:42:45,180 Dan itu tidak banyak masalah ketika hal ini terjadi, karena ada 770 00:42:45,180 --> 00:42:45,970 masih toko buku. 771 00:42:45,970 --> 00:42:47,560 Ingat toko buku? 772 00:42:47,560 --> 00:42:48,670 Ingat perpustakaan? 773 00:42:48,670 --> 00:42:52,190 Rasanya seperti, jangan khawatir, ada Tempat yang hanya memiliki ini sudah 774 00:42:52,190 --> 00:42:55,940 dicetak dan terikat di atas kertas dalam hal tidak mungkin bahwa seseorang harus 775 00:42:55,940 --> 00:43:01,300 berjalan di dan seperti, saya ingin memberikan Anda $ 5 untuk salinan cetak dari tahun 1984. 776 00:43:01,300 --> 00:43:04,700 Bagaimana benar-benar masuk akal adalah bahwa sebagai model bisnis? 777 00:43:04,700 --> 00:43:08,860 Dan seperti yang memudar, dan Anda mulai untuk pergi untuk mencetak pada permintaan atau membaca pada permintaan, 778 00:43:08,860 --> 00:43:12,400 Anda menyadari bahwa kontrol atas konten adalah hal yang serius. 779 00:43:12,400 --> 00:43:15,560 >> Dan aku hanya ingin memastikan, itu tidak hanya Amazon di sini yang baddy a. 780 00:43:15,560 --> 00:43:17,980 Ini Barnes dan Noble juga. 781 00:43:17,980 --> 00:43:18,830 Saya membaca - 782 00:43:18,830 --> 00:43:20,640 bicara tentang tidak memiliki banyak kehidupan - 783 00:43:20,640 --> 00:43:24,800 Saya membaca Perang dan Damai yang lain hari ketika saya membaca bagian ini. 784 00:43:24,800 --> 00:43:28,310 "Sebuah cahaya hidup Nookd di wajahnya." Apa itu? 785 00:43:28,310 --> 00:43:32,200 "Api dari serpihan belerang Nookd - "Mengapa pekerjaan" Nookd "semua 786 00:43:32,200 --> 00:43:33,770 selama Perang dan Damai? 787 00:43:33,770 --> 00:43:37,820 Dan kemudian Anda menyadari bahwa setiap tempat kata "Kindle" akan muncul, ia memiliki 788 00:43:37,820 --> 00:43:47,730 telah digantikan oleh Kata "Nook." Ya. 789 00:43:47,730 --> 00:43:49,670 >> Nah, itu tidak Barnes dan Noble. 790 00:43:49,670 --> 00:43:53,460 Itu adalah pihak ketiga yang telah mungkin melakukan ini Amazon ebook dan 791 00:43:53,460 --> 00:43:56,750 kemudian hanya kembali bertujuan untuk pergi pada Nook, dan pikir mereka akan mengubah 792 00:43:56,750 --> 00:44:00,690 wrapper konten mereka pada kedua ujung ke mengatakan, oh, menemukan kami di toko kami Nook, 793 00:44:00,690 --> 00:44:02,990 dan melakukan pencarian dan mengganti, dan bencana terjadi. 794 00:44:02,990 --> 00:44:08,910 Tapi Anda mulai menyadari betapa mudah ini bisa repurposed. 795 00:44:08,910 --> 00:44:11,390 Dan percayalah, jika Anda sudah setengah jalan melalui Perang dan Damai, Anda hanya 796 00:44:11,390 --> 00:44:14,290 seperti, whatevs, itu Tolstoy untuk Anda. 797 00:44:14,290 --> 00:44:15,500 Apa yang akan Anda lakukan? 798 00:44:15,500 --> 00:44:20,590 >> Jadi ini adalah era di mana produk kami adalah layanan menjadi, dan 799 00:44:20,590 --> 00:44:22,620 Anda berpikir, aku aku punya pemanggang roti. 800 00:44:22,620 --> 00:44:23,600 Nah, itu suatu produk. 801 00:44:23,600 --> 00:44:26,950 Bayangkan Anda sebagai pemanggang roti layanan web-enabled. 802 00:44:26,950 --> 00:44:27,780 Apa artinya? 803 00:44:27,780 --> 00:44:30,220 Ini berarti Anda turun satu hari, itu seperti, selamat, Anda sudah mendapatkan 804 00:44:30,220 --> 00:44:31,400 update Selasa. 805 00:44:31,400 --> 00:44:33,110 Anda sekarang memiliki tiga slot. 806 00:44:33,110 --> 00:44:35,010 Kau seperti, baik itu cukup keren. 807 00:44:35,010 --> 00:44:37,090 Dan kemudian hari berikutnya, mereka seperti , Maaf kami meluncur kembali. 808 00:44:37,090 --> 00:44:37,860 Ada masalah. 809 00:44:37,860 --> 00:44:40,530 Kami mohon maaf atas roti panggang setiap yang hancur. 810 00:44:40,530 --> 00:44:43,915 Dan kemudian pada hari Jumat, Anda pergi ke dan itu membuat jus jeruk. 811 00:44:43,915 --> 00:44:45,650 Kau seperti apa yang saya miliki? 812 00:44:45,650 --> 00:44:47,430 Jawabannya adalah Anda tidak sendiri. 813 00:44:47,430 --> 00:44:50,280 Anda memiliki layanan jangka panjang hubungan berorientasi 814 00:44:50,280 --> 00:44:52,720 dengan penyedia sarapan. 815 00:44:52,720 --> 00:44:57,810 Dan itu bagus, tetapi juga sesuatu yang kita masih mencoba untuk 816 00:44:57,810 --> 00:45:02,250 membungkus tangan kita sekitar seperti kita mendapatkan digunakan untuk hal semacam ini. 817 00:45:02,250 --> 00:45:06,380 Dan kemungkinan peraturan baru saja mulai. 818 00:45:06,380 --> 00:45:10,530 >> Jadi, misalnya, beberapa dari Anda mungkin ingat sistem OnStar lama. 819 00:45:10,530 --> 00:45:11,390 Itu di mobil Anda. 820 00:45:11,390 --> 00:45:14,220 Anda akan mengemudi di sekitar, dan Anda mendapatkan hilang atau sesuatu, dan Anda menekan 821 00:45:14,220 --> 00:45:16,320 tombol di kaca spion. 822 00:45:16,320 --> 00:45:19,120 Memiliki mikrofon kecil sehingga Anda dapat berbicara tepat ke dalamnya, dan speaker sehingga 823 00:45:19,120 --> 00:45:21,120 Anda dapat mendengar apa yang orang katakan kembali. 824 00:45:21,120 --> 00:45:23,420 Dan wanita ini menjawab ketika Anda menekan tombol bantuan. 825 00:45:23,420 --> 00:45:25,090 Dan kau seperti, saya tidak bisa bangun. 826 00:45:25,090 --> 00:45:25,650 Harap membantu. 827 00:45:25,650 --> 00:45:28,450 Dan dia seperti, baik, bantuan di jalan. 828 00:45:28,450 --> 00:45:33,380 >> Dan kemudian ternyata bahwa FBI akhirnya pergi ke sebuah OnStar seperti 829 00:45:33,380 --> 00:45:38,120 perusahaan dan berkata, aku ingin kau, untuk ini mobil, untuk hanya menyalakan mikrofon, 830 00:45:38,120 --> 00:45:41,300 dan mendengarkan segala sesuatu yang terjadi di dalam mobil setiap saat. 831 00:45:41,300 --> 00:45:42,980 Dan perusahaan seperti, uhh. 832 00:45:42,980 --> 00:45:44,790 Dan mereka seperti, itulah yang Anda akan lakukan. 833 00:45:44,790 --> 00:45:46,120 Kami FBI. 834 00:45:46,120 --> 00:45:49,510 Perusahaan mengatakan OK, dan kemudian digugat anonim, yang mengarah ke ini indah 835 00:45:49,510 --> 00:45:55,280 Kasus, Perusahaan v Amerika Serikat Amerika, di mana, ternyata, 836 00:45:55,280 --> 00:45:59,670 kemudian, bahwa ini tidak diperkenankan dalam yang UU penyadapan untuk tertipis 837 00:45:59,670 --> 00:46:00,310 alasan. 838 00:46:00,310 --> 00:46:04,560 Yang yaitu adalah cara FBI meminta untuk itu terjadi, harus dilaksanakan. 839 00:46:04,560 --> 00:46:07,690 Jika orang tersebut meminta bantuan karena mereka benar-benar dalam kesulitan, itu akan 840 00:46:07,690 --> 00:46:11,510 masih hanya pergi ke FBI, daripada OnStar, atau perusahaan itu, yang 841 00:46:11,510 --> 00:46:13,410 mungkin tidak akan datang dan membantu. 842 00:46:13,410 --> 00:46:18,560 Tetapi jika Anda bisa memperbaiki kesalahan itu, Anda akan berada dalam posisi untuk mengubah 843 00:46:18,560 --> 00:46:19,750 Cara ini bekerja. 844 00:46:19,750 --> 00:46:26,580 >> Jadi, segala macam cara yang mudah dibentuk software, yang mengubah 845 00:46:26,580 --> 00:46:32,130 itu adalah hak prerogatif dan hak istimewa vendor, menimpa, atau untuk mendapatkan 846 00:46:32,130 --> 00:46:36,150 izin, perubahan pihak ketiga, itu hari ini. 847 00:46:36,150 --> 00:46:40,870 Itulah lingkungan baru, dan itu lingkungan System/360. 848 00:46:40,870 --> 00:46:46,310 Anda tidak memiliki barang-barang Anda lagi, dan itu adalah masalah nyata. 849 00:46:46,310 --> 00:46:48,090 >> Jadi apa yang kita lakukan? 850 00:46:48,090 --> 00:46:52,270 Yah, aku akan memberi Anda beberapa ide dalam 4 dan 1/2 menit berikutnya. 851 00:46:52,270 --> 00:46:57,940 Jadi, satu kemungkinan adalah untuk kembali ke teknologi ini dan sangat unowned 852 00:46:57,940 --> 00:47:01,600 mencari cara baru pertahanan pada kuadran ini. 853 00:47:01,600 --> 00:47:06,220 Datang dengan cara unowned, tapi begitu kuat, sehingga persuasif, sehingga banyak 854 00:47:06,220 --> 00:47:10,400 diadopsi, bahwa mereka akhirnya menjadi hal bahwa para penjahat tidak bisa dengan mudah memilih 855 00:47:10,400 --> 00:47:14,090 dari, yang adalah apa yang menempatkan mereka pada sisi kiri grafik ini. 856 00:47:14,090 --> 00:47:17,560 Ini adalah sesuatu yang Wikipedia memiliki menemukan, dalam setiap administrator 857 00:47:17,560 --> 00:47:22,610 Wikipedia dapat membuat perubahan untuk Wikipedia dengan cara istimewa, namun 858 00:47:22,610 --> 00:47:26,770 masih dalam jenis didistribusikan, unowned fashion, dalam rangka untuk mencoba 859 00:47:26,770 --> 00:47:29,190 membuat ensiklopedia yang lebih baik. 860 00:47:29,190 --> 00:47:33,250 Dan mereka hanya mengambil melalui daftar orang-orang yang mengeluh tentang hal semua 861 00:47:33,250 --> 00:47:38,160 hari yang panjang, dan karena tidak ada uang, mereka hanya terus memperbaikinya. 862 00:47:38,160 --> 00:47:42,320 Itu adalah cerita yang luar biasa, dan selalu satu kontingen, yang saya 863 00:47:42,320 --> 00:47:47,920 percaya memiliki pelajaran untuk bagaimana orang bisa intervensi berguna dalam cara-cara untuk mengamankan 864 00:47:47,920 --> 00:47:48,910 internet. 865 00:47:48,910 --> 00:47:52,550 >> Dan aku hanya akan memberikan beberapa contoh dari unowned tapi kuat - 866 00:47:52,550 --> 00:47:57,050 begitu kuat mereka bergerak ke kiri pada bahwa grafik - teknologi seperti Tor, 867 00:47:57,050 --> 00:48:01,170 mana, dengan cukup komputer bersama-sama, Anda dapat berakhir pencucian sumber 868 00:48:01,170 --> 00:48:04,170 dan tujuan dari paket, sehingga sesuatu seperti Jalan Sutra bisa 869 00:48:04,170 --> 00:48:08,620 dan unfindable, meskipun itu adalah klik, selama berbulan-bulan pada suatu waktu. 870 00:48:08,620 --> 00:48:12,080 Butuh pemilik Sutera mencoba untuk memadamkan hit di salah satu nya 871 00:48:12,080 --> 00:48:15,270 vendor untuk polisi menjadi dapat menemukan orang ini. 872 00:48:15,270 --> 00:48:17,080 Itu sangat luar biasa. 873 00:48:17,080 --> 00:48:20,410 Untuk lebih baik atau lebih buruk, ini adalah contoh teknologi, maka, bahwa 874 00:48:20,410 --> 00:48:23,660 menentang jenis tertentu OnStar seperti pengawasan. 875 00:48:23,660 --> 00:48:27,200 Pada lapisan konten, kita melihat hal-hal seperti Ushahidi, yang memungkinkan orang untuk 876 00:48:27,200 --> 00:48:30,550 segera muntah peta dan membuat laporan hal, jadi setelah 877 00:48:30,550 --> 00:48:34,370 gempa bumi atau dengan masalah lain, Anda memiliki orang yang datang bersama-sama dalam 878 00:48:34,370 --> 00:48:38,090 sipil, jenis unowned dari jalan, untuk benar-benar membuat kolektif 879 00:48:38,090 --> 00:48:41,220 halusinasi, bahwa dalam kasus ini adalah peta masalah, yang dapat 880 00:48:41,220 --> 00:48:44,320 menjadi sangat handal. 881 00:48:44,320 --> 00:48:47,520 >> Ini adalah ide bahwa kita mengejar lebih di Berkman Center, di mana 882 00:48:47,520 --> 00:48:51,370 Saat ini, jika Anda mencoba untuk mengakses web halaman, membuat beberapa link, dan Anda 883 00:48:51,370 --> 00:48:54,310 klik pada salah satu link tersebut dan mencoba untuk pergi ke mana poin link. 884 00:48:54,310 --> 00:48:56,200 Jika Anda tidak bisa sampai di sana, itu saja. 885 00:48:56,200 --> 00:48:57,250 Anda terjebak. 886 00:48:57,250 --> 00:49:02,540 Nah, bagaimana jika kita membuatnya sehingga ketika Anda mengunjungi halaman, itu sudah 887 00:49:02,540 --> 00:49:05,300 cache beberapa link titik di tempat lain? 888 00:49:05,300 --> 00:49:09,370 Ini diambil salinan dari server untuk sendiri, sehingga jika Anda pergi ke 889 00:49:09,370 --> 00:49:13,500 Server dan Anda tidak bisa sampai di sana, Anda dapat kembali ke tempat di mana Anda mendapat 890 00:49:13,500 --> 00:49:15,890 link, dan akan mengirim apa yang Anda tidak terjawab. 891 00:49:15,890 --> 00:49:20,080 >> Itulah contoh terdistribusi sistem pertahanan yang dapat mengambil beberapa 892 00:49:20,080 --> 00:49:23,250 dari sengat dari didistribusikan penolakan serangan layanan. 893 00:49:23,250 --> 00:49:26,050 Dan, ternyata, jika penyaringan, jika pemblokiran adalah suatu tempat di 894 00:49:26,050 --> 00:49:29,460 menengah, mungkin berkat pemerintah penyaringan, sistem ini akan menjadi 895 00:49:29,460 --> 00:49:31,220 berarti didistribusikan di sekitarnya. 896 00:49:31,220 --> 00:49:35,010 Itulah contoh dari unowned teknologi sipil datang kembali. 897 00:49:35,010 --> 00:49:38,800 >> Sekarang jika seluruh steker ditarik pada internet, seperti sekarang telah diketahui 898 00:49:38,800 --> 00:49:41,330 terjadi, meskipun pada saat itu itu seperti, wow, yang tahu 899 00:49:41,330 --> 00:49:43,040 yang benar-benar terjadi? 900 00:49:43,040 --> 00:49:46,840 Ternyata ada jaringan mesh, di yang masing-masing perangkat kami bisa 901 00:49:46,840 --> 00:49:51,280 diprogram untuk dapat merespon ke perangkat di dekatnya, dan kemudian seterusnya 902 00:49:51,280 --> 00:49:56,030 dan seterusnya, seperti itu bir lewat brigade di Fenway Park, sehingga kita berakhir dengan 903 00:49:56,030 --> 00:49:59,540 jaringan di antara kita sendiri, mungkin dengan cache Facebook dan Twitter 904 00:49:59,540 --> 00:50:00,370 kredensial. 905 00:50:00,370 --> 00:50:04,330 Jadi, Anda dapat menemukan teman-teman Facebook Anda dalam jaringan mesh Anda bahkan tanpa 906 00:50:04,330 --> 00:50:05,910 harus sampai ke facebook.com. 907 00:50:05,910 --> 00:50:11,150 Itulah contoh terdistribusi, unowned halusinasi kolektif yang 908 00:50:11,150 --> 00:50:13,930 bisa sangat mempengaruhi keamanan. 909 00:50:13,930 --> 00:50:19,890 >> Ada suatu masa ketika ada perdebatan antara pemerintah negara bagian tentang 910 00:50:19,890 --> 00:50:24,790 perbudakan, dan tentang kembali budak ke Selatan yang berada di 911 00:50:24,790 --> 00:50:26,050 jalankan di Utara. 912 00:50:26,050 --> 00:50:30,470 Dan akomodasi politik tercapai, untuk mencoba mencegah Sipil 913 00:50:30,470 --> 00:50:34,250 Perang pada saat itu, bahwa mereka akan dikembalikan. 914 00:50:34,250 --> 00:50:36,160 Dan ternyata itu tidak bekerja. 915 00:50:36,160 --> 00:50:37,670 Dan mengapa tidak bekerja? 916 00:50:37,670 --> 00:50:42,360 Karena tidak ada terpusat penegakan hukum di setiap jalan besar. 917 00:50:42,360 --> 00:50:46,460 Jika Anda perlu untuk menemukan seseorang atau melakukan sesuatu yang lebih besar dari satu 918 00:50:46,460 --> 00:50:50,920 penangkapan, Anda membutuhkan pagar betis, Anda perlu untuk merekrut warga negara untuk melakukannya. 919 00:50:50,920 --> 00:50:55,900 Dan cukup warga seperti, saya tidak berpikir begitu, bahwa hal itu tidak terjadi. 920 00:50:55,900 --> 00:51:01,190 Teknologi yang mengandalkan umum masyarakat untuk bekerja juga teknologi 921 00:51:01,190 --> 00:51:05,110 yang memiliki beberapa katup cek terhadap penyalahgunaan dengan cara yang berbeda dari 922 00:51:05,110 --> 00:51:10,590 katup cek terhadap pelecehan yang kita kenal dengan lebih dari 923 00:51:10,590 --> 00:51:13,930 terpusat tradisional skenario pemerintah. 924 00:51:13,930 --> 00:51:16,490 >> Jadi saya berakhir dengan pertanyaan ini. 925 00:51:16,490 --> 00:51:19,810 Anda sekarang lulus dari CS50. 926 00:51:19,810 --> 00:51:26,100 Anda sudah mendapatkan sedikit bug yang mendapat Anda ke teknologi ini. 927 00:51:26,100 --> 00:51:29,370 Dan dalam teka-teki berikut dari Game of Thrones, cobalah untuk berpikir 928 00:51:29,370 --> 00:51:30,620 tentang siapa Anda. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [VIDEO PEMUTARAN] 931 00:51:34,705 --> 00:51:35,810 >> -Apakah Anda menyukai teka-teki? 932 00:51:35,810 --> 00:51:35,866 >> -Mengapa? 933 00:51:35,866 --> 00:51:37,300 Apakah saya akan mendengar satu? 934 00:51:37,300 --> 00:51:42,630 >> -Tiga orang besar duduk sebuah ruangan, seorang raja, seorang imam, dan orang kaya. 935 00:51:42,630 --> 00:51:45,630 Antara mereka berdiri pedang sel umum. 936 00:51:45,630 --> 00:51:49,610 Setiap orang besar Tawaran sel pedang membunuh dua lainnya. 937 00:51:49,610 --> 00:51:50,490 Siapa yang tinggal? 938 00:51:50,490 --> 00:51:52,840 Siapa yang meninggal? 939 00:51:52,840 --> 00:51:54,300 >> -Tergantung pada pedang sel. 940 00:51:54,300 --> 00:51:55,280 >> -Apakah itu? 941 00:51:55,280 --> 00:51:58,710 Dia memiliki mahkota tidak, atau emas, dan karunia bukan dengan dewa. 942 00:51:58,710 --> 00:51:59,450 >> -Dia memiliki pedang. 943 00:51:59,450 --> 00:52:00,770 Kekuatan hidup dan mati. 944 00:52:00,770 --> 00:52:05,305 >> -Tapi kalau itu pedang yang memerintah, mengapa kita berpura-pura raja memegang semua 945 00:52:05,305 --> 00:52:05,440 kekuasaan? 946 00:52:05,440 --> 00:52:07,240 >> -Aku memutuskan aku tidak suka teka-teki. 947 00:52:07,240 --> 00:52:08,440 >> [END VIDEO PEMUTARAN] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, jadi, dalam hal ini skenario, saya pikir Anda baik 949 00:52:14,290 --> 00:52:18,760 Maesters dalam pelatihan, bagi mereka yang membaca buku, atau 950 00:52:18,760 --> 00:52:20,070 Anda punya pedang. 951 00:52:20,070 --> 00:52:21,140 Itulah apa yang Anda penajaman. 952 00:52:21,140 --> 00:52:26,340 Anda memiliki alat yang dapat Anda gunakan dalam lingkungan masih cukup 953 00:52:26,340 --> 00:52:30,690 generatif yang dalam seminggu Anda bisa flip hal di atas. 954 00:52:30,690 --> 00:52:33,380 Anda benar-benar bisa mengubah dengan beberapa kode yang baik 955 00:52:33,380 --> 00:52:35,050 digunakan pada jaringan ini. 956 00:52:35,050 --> 00:52:40,140 Bagaimana Anda memilih untuk menggunakannya akan, sebagian, mempengaruhi apakah ada yang melihat 957 00:52:40,140 --> 00:52:45,630 Alasan untuk menjaga jaringan generatif, atau apakah waktu itu untuk hanya menyebutnya 958 00:52:45,630 --> 00:52:49,070 berhenti dan kembali ke Flexowriters kita cintai. 959 00:52:49,070 --> 00:52:51,250 >> Dalam grafik ini orang - 960 00:52:51,250 --> 00:52:53,830 ini adalah Hukum Ketiga Clarke kembali lagi - 961 00:52:53,830 --> 00:52:57,080 pada dasarnya ada Luddites pada kiri, jadi dihapus dari teknologi yang 962 00:52:57,080 --> 00:52:58,600 mereka tidak peduli apa yang terjadi di dunia. 963 00:52:58,600 --> 00:53:01,030 OnStar tidak menjadi masalah, karena mereka tidak mengemudi. 964 00:53:01,030 --> 00:53:03,500 OK, tidak banyak kiri mereka. 965 00:53:03,500 --> 00:53:05,560 Mereka semua toko buku Harvard. 966 00:53:05,560 --> 00:53:09,620 Kemudian, di sebelah kanan, Anda memiliki kutu buku, yang ninja, yang bisa mendapatkan 967 00:53:09,620 --> 00:53:10,420 sekitar apapun. 968 00:53:10,420 --> 00:53:14,880 Di tengah, Anda memiliki publik. 969 00:53:14,880 --> 00:53:21,160 Dan Anda memiliki kesempatan untuk muncul dari kawanan, sementara masih mengingat apa 970 00:53:21,160 --> 00:53:26,870 itu seperti, dan mempengaruhi saja sejarah dengan cara yang 971 00:53:26,870 --> 00:53:29,030 lebih baik untuk semua orang. 972 00:53:29,030 --> 00:53:30,860 >> Jadi, bagi saya, itu adalah ujian. 973 00:53:30,860 --> 00:53:35,580 Dapatkah kita membuat sistem yang mendistribusikan kekuasaan, daripada fokus itu, 974 00:53:35,580 --> 00:53:38,580 dan masih aman? 975 00:53:38,580 --> 00:53:42,620 Dan saya yakin bahwa jawabannya terletak dalam ruangan ini, dan selama ini 976 00:53:42,620 --> 00:53:48,220 webcast, dan dengan mereka yang cukup penasaran untuk menjalani 977 00:53:48,220 --> 00:53:50,580 fenomena yang CS50. 978 00:53:50,580 --> 00:53:56,440 Dan mereka adalah jenis orang yang, clacking larut malam, berakhir seperti 979 00:53:56,440 --> 00:53:56,800 ini. 980 00:53:56,800 --> 00:53:57,890 >> "Apakah Anda datang ke tempat tidur? 981 00:53:57,890 --> 00:53:58,520 >> Aku tidak bisa. 982 00:53:58,520 --> 00:53:59,570 Hal ini penting. 983 00:53:59,570 --> 00:54:00,290 >> Apa? 984 00:54:00,290 --> 00:54:03,130 >> Seseorang yang salah di internet. " 985 00:54:03,130 --> 00:54:07,030 >> Itulah naluri saya percaya itu akan menyelamatkan kita. 986 00:54:07,030 --> 00:54:08,280 Terima kasih banyak. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID Malan: Terima kasih banyak menjadi profesor Zittrain. 989 00:54:18,870 --> 00:54:20,185 Jangan datang ke atas jika Anda memiliki pertanyaan. 990 00:54:20,185 --> 00:54:21,860 Kita akan melihat Anda pada hari Rabu. 991 00:54:21,860 --> 00:54:24,896