1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Baiklah, selamat datang kembali. 3 00:00:13,640 --> 00:00:16,210 Ini adalah CS50, dan ini adalah awal minggu 10. 4 00:00:16,210 --> 00:00:19,940 Jadi, untuk beberapa minggu yang lalu, kita telah telah melihat tahap yang agak rendah bagaimana 5 00:00:19,940 --> 00:00:20,930 internet berfungsi. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, bahasa [? atas?] yang kita telah mula untuk membina menarik 7 00:00:26,080 --> 00:00:31,270 perkara-perkara dalam bahasa seperti HTML, CSS, PHP, dan yang paling baru-baru ini JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Hari ini, walaupun, kami disertai oleh Jonathan Zittrain, seorang profesor di 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, di Harvard Kennedy Sekolah, dan Sekolah Harvard 10 00:00:37,760 --> 00:00:41,150 Kejuruteraan dan Sains Gunaan, yang yang paling baru-baru ini mengajar kursus yang dipanggil 11 00:00:41,150 --> 00:00:45,850 Sains Komputer 42, Mengawal Ruang siber. 12 00:00:45,850 --> 00:00:51,600 Hari ini, kita bersedia untuk kini melihat gambaran yang lebih besar, dan sudah pasti 13 00:00:51,600 --> 00:00:56,650 sedikit bagaimana kehidupan, alam semesta, dan semua kerja-kerja, dengan rakan-rakan kami, 14 00:00:56,650 --> 00:00:57,900 Profesor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN ZITTRAIN: Terima kasih, David, dan petang yang baik. 17 00:01:07,390 --> 00:01:10,650 Anda berada di luar biasa Sudah tentu, seperti yang anda tahu. 18 00:01:10,650 --> 00:01:15,860 Anda apprenticing kepada satu set teknologi yang benar-benar luar biasa, 19 00:01:15,860 --> 00:01:20,190 dan saya mahu bercakap hari ini mengenai apa yang menjadikan mereka begitu luar biasa, mengapa kita perlu 20 00:01:20,190 --> 00:01:24,850 mengambil berat tentang hal ini, dan mengapa mereka mungkin berkembang pada masa depan dalam arahan 21 00:01:24,850 --> 00:01:25,700 yang kita tidak suka. 22 00:01:25,700 --> 00:01:29,510 Dan mungkin juga apa yang perlu dilakukan tentang hal itu, walaupun saya menyedari bahawa kita mempunyai kira-kira 49 23 00:01:29,510 --> 00:01:34,900 minit dan 30 saat lagi, jadi beberapa sudut boleh dipotong. 24 00:01:34,900 --> 00:01:38,080 >> Mungkin rangka kerja untuk berfikir tentang barangan ini adalah teknologi 25 00:01:38,080 --> 00:01:42,530 seperti yang dimiliki dan unowned. 26 00:01:42,530 --> 00:01:45,870 Dan saya ingin menjelaskan apa yang saya maksudkan dengan dimiliki dan unowned. 27 00:01:45,870 --> 00:01:52,490 Teknologi yang paling di dunia dimiliki, dan saya akan memberikan beberapa contoh itu. 28 00:01:52,490 --> 00:01:57,020 Tetapi internet ternyata menjadi unowned teknologi dan yang boleh membuat 29 00:01:57,020 --> 00:01:57,900 semua perbezaan. 30 00:01:57,900 --> 00:02:02,210 >> Jadi di sini adalah beberapa teknologi yang dimiliki. 31 00:02:02,210 --> 00:02:06,270 Ini adalah IBM 360. 32 00:02:06,270 --> 00:02:10,169 Ini adalah kembali komputer yang serius pada hari itu, dan seperti yang anda boleh lihat, 33 00:02:10,169 --> 00:02:14,250 segala-galanya tentang ia memancarkan bahawa anda mempunyai yang lebih baik tidak pergi mana-mana sahaja berhampiran. 34 00:02:14,250 --> 00:02:18,260 Ini adalah jenis komputer yang duduk di tingkat bawah tanah sebuah syarikat besar - 35 00:02:18,260 --> 00:02:22,780 aktuari, sebuah syarikat insurans, bank, atau mungkin sebuah kerajaan penjumlahan undi 36 00:02:22,780 --> 00:02:23,960 banci. 37 00:02:23,960 --> 00:02:27,830 Dan ia telah diprogramkan, biasanya, oleh vendor yang mengendalikan mesin, dalam 38 00:02:27,830 --> 00:02:29,320 kes ini IBM. 39 00:02:29,320 --> 00:02:32,570 Dan itu kerana, semasa ia adalah komputer kegunaan am, ia boleh menjadi 40 00:02:32,570 --> 00:02:36,580 diprogramkan atau diprogramkan, ia sungguh berharga dan halus, dan sebahagian daripada 41 00:02:36,580 --> 00:02:42,820 model perniagaan IBM adalah untuk memastikan itu selain daripada pengguna. 42 00:02:42,820 --> 00:02:46,660 >> Anda sebaliknya akan memberitahu IBM apa yang anda mahu, dan kemudian mereka akan pergi ke hadapan 43 00:02:46,660 --> 00:02:47,780 dan program untuk anda. 44 00:02:47,780 --> 00:02:52,590 Bukan masalah buruk, tetapi yang sangat penuh teknologi dalam erti kata bahawa kita tahu 45 00:02:52,590 --> 00:02:56,870 yang bertanggungjawab untuk itu, dan siapa yang harus menyalahkan jika ada masalah dengan itu, 46 00:02:56,870 --> 00:03:01,170 dan ia bermakna bahawa kita tidak akan mendapatkan terkejut dengan itu, kerana 47 00:03:01,170 --> 00:03:05,970 semua orang begitu berhati-hati tentang apa yang mereka menggunakan komputer untuk. 48 00:03:05,970 --> 00:03:09,660 Sekarang, ini adalah jenis perkara-perkara yang pergi ke dalamnya. 49 00:03:09,660 --> 00:03:14,820 Mereka adalah, sudah tentu, lama kad perakam waktu, dan mereka diwakili, 50 00:03:14,820 --> 00:03:18,780 sekali lagi, bahawa anda boleh memprogram mesin dalam apa-apa cara yang anda mahu, jadi 51 00:03:18,780 --> 00:03:23,350 selagi anda boleh mendapatkan berhampiran ia, yang sekali lagi, secara amnya, anda tidak boleh. 52 00:03:23,350 --> 00:03:25,930 >> Ini adalah satu lagi jenis teknologi yang juga dimiliki. 53 00:03:25,930 --> 00:03:28,170 Ini adalah Flexowriter Friden itu. 54 00:03:28,170 --> 00:03:34,480 Dan Flexowriter Friden adalah seperti mesin taip standard, dan seperti yang anda taip, 55 00:03:34,480 --> 00:03:38,210 huruf akan muncul di atas kertas, tetapi ia juga akan membuat sedikit 56 00:03:38,210 --> 00:03:40,970 lekuk dalam pita ini yang berlari melaluinya. 57 00:03:40,970 --> 00:03:46,300 Dan pita, jika meletakkan kembali melalui mesin taip seperti pemain piano, akan 58 00:03:46,300 --> 00:03:48,850 menaip apa sahaja yang telah sebelum ini telah dilakukan. 59 00:03:48,850 --> 00:03:52,330 Yang bermakna dengan gunting cukup dan gam, anda sebenarnya boleh mengurangkan dan 60 00:03:52,330 --> 00:03:55,240 paste cara anda untuk bergabung mel lebih mudah daripada anda boleh 61 00:03:55,240 --> 00:03:56,820 dengan Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Jadi, Flexowriter adalah sangat sejuk. 63 00:03:59,110 --> 00:04:01,030 Ia adalah sangat mudah. 64 00:04:01,030 --> 00:04:04,210 Ia tidak mengancam arus listrik anda jika anda pergi dengannya. 65 00:04:04,210 --> 00:04:10,040 Tetapi tidak ada tempat untuk meletakkan menumbuk kad untuk memberitahu apa yang perlu dilakukan. 66 00:04:10,040 --> 00:04:12,960 Satu-satunya teknologi menumbuk adalah data. 67 00:04:12,960 --> 00:04:17,930 Menaip apa yang anda lihat, atau ia menjana bahawa jalur kerana anda menaip. 68 00:04:17,930 --> 00:04:19,200 Tiada kod. 69 00:04:19,200 --> 00:04:24,200 Terdapat hanya berpuas hati dengan Flexowriter, dan penggantinya adalah 70 00:04:24,200 --> 00:04:29,960 apa yang di dunia tahun 1980-an dan 1990-an telah membentuk sehingga menjadi maklumat 71 00:04:29,960 --> 00:04:31,060 teknologi. 72 00:04:31,060 --> 00:04:33,620 >> Ini adalah Smart Brother Pemproses perkataan. 73 00:04:33,620 --> 00:04:36,660 Anda menghidupkan perkara ini pada, ini adalah skrin rumahnya. 74 00:04:36,660 --> 00:04:38,730 Di mana anda ingin pergi hari ini? 75 00:04:38,730 --> 00:04:42,980 Pemprosesan perkataan, spreadsheet, dan sebagainya, dan sebagainya. 76 00:04:42,980 --> 00:04:47,720 Dan cara perkara ini bekerja pada Rabu ia adalah betul-betul cara ia 77 00:04:47,720 --> 00:04:51,840 bekerja pada hari Selasa, dan merupakan cara ia akan bekerja sehingga 78 00:04:51,840 --> 00:04:53,220 anda mendapat membuangnya. 79 00:04:53,220 --> 00:04:54,750 Ia tidak diprogramkan. 80 00:04:54,750 --> 00:04:58,700 >> Sekali lagi, ia hanya ditangani dengan data, dan ia teknologi yang dimiliki, kerana bagaimana 81 00:04:58,700 --> 00:05:02,750 ia akan bertindak sangat banyak yang artifak apa Brother 82 00:05:02,750 --> 00:05:04,550 orang meletakkan ke dalamnya. 83 00:05:04,550 --> 00:05:07,150 Ditto, seseorang mungkin berharap, untuk mesin imbasan CAT. 84 00:05:07,150 --> 00:05:11,650 Anda mahu ia beroperasi tepat kerana ia telah direka, walaupun mereka 85 00:05:11,650 --> 00:05:15,820 sedikit reprogrammable dalam cara System/360 IBM. 86 00:05:15,820 --> 00:05:19,270 Sekali lagi, kita lihat beberapa risiko, beberapa kejutan yang tidak menyenangkan yang boleh datang 87 00:05:19,270 --> 00:05:22,410 jika anda mempunyai salah orang pengaturcaraan pengimbas CAT anda, kerana 88 00:05:22,410 --> 00:05:25,020 sebenarnya yang telah berlaku dalam beberapa tahun kebelakangan ini. 89 00:05:25,020 --> 00:05:29,290 Tetapi sekarang, sebahagian daripada pengimbas CAT ini adalah satu sebahagian kecil daripada apa yang saya akan menerangkan 90 00:05:29,290 --> 00:05:32,220 sebagai teknologi unowned di tengah-tengah itu. 91 00:05:32,220 --> 00:05:35,070 Dan itu adalah komputer peribadi. 92 00:05:35,070 --> 00:05:39,400 >> Jadi mari kita lihat teknologi unowned yang mendapat perkara bermula. 93 00:05:39,400 --> 00:05:45,390 Ini adalah Steve Jobs at Pantai Barat Faire Komputer pada tahun 1977, yang digambarkan sebagai 94 00:05:45,390 --> 00:05:48,080 10,000 berjalan, bercakap mengangkat tema komputer. 95 00:05:48,080 --> 00:05:53,850 Ini adalah sangat kecil, tetapi juga menghadiri, dan ini adalah, yang pertama 96 00:05:53,850 --> 00:05:59,630 masa di tangan pengguna, a mesin reprogrammable. 97 00:05:59,630 --> 00:06:00,990 Anda mendapat Apple II anda. 98 00:06:00,990 --> 00:06:06,570 Anda menghidupkan ia selepas hooking ia sehingga, ya, televisyen anda ditetapkan, dan anda mendapat 99 00:06:06,570 --> 00:06:09,120 kursor berkelip. 100 00:06:09,120 --> 00:06:12,010 Dan ia terpulang kepada anda untuk memikirkan apa yang perlu dilakukan. 101 00:06:12,010 --> 00:06:15,250 Apabila anda mendapat Apple II daripada kotak, ia adalah berhenti pintu. 102 00:06:15,250 --> 00:06:19,080 Ia hanya apabila anda melakukan perkara-perkara seperti sebagai 10, mencetak hello. 103 00:06:19,080 --> 00:06:23,700 20, pergi ke 10, bahawa keseronokan benar-benar bermula. 104 00:06:23,700 --> 00:06:29,160 >> Dan anda mempunyai banyak dan banyak orang melangkah ke hadapan untuk program mereka 105 00:06:29,160 --> 00:06:31,990 komputer peribadi, yang bertujuan sebagai mesin penggemar. 106 00:06:31,990 --> 00:06:37,320 Dalam masa dua tahun anda terpaksa Dan Bricklin dan Bob Frankston kawasan Boston, 107 00:06:37,320 --> 00:06:42,000 pengaturcaraan digital pertama spreadsheet pernah, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 Dan tiba-tiba, perniagaan negara lebih adalah seperti, oh tuhan saya, 109 00:06:46,760 --> 00:06:48,120 spreadsheet. 110 00:06:48,120 --> 00:06:50,370 Dan mereka mula membeli Apple II komputer. 111 00:06:50,370 --> 00:06:53,790 Mereka terbang di luar rak, dan Apple telah melakukan penyelidikan pasaran untuk 112 00:06:53,790 --> 00:06:56,380 memahami mengapa perkara ini begitu popular. 113 00:06:56,380 --> 00:06:59,210 >> Itulah yang membuat ini satu unowned teknologi. 114 00:06:59,210 --> 00:07:03,055 Anda tidak membelinya dari Apple, tetapi Apple menjangka anda atau Bob Frankston atau 115 00:07:03,055 --> 00:07:05,410 atau seseorang untuk program kemudian. 116 00:07:05,410 --> 00:07:09,930 Dan jika Apple tidak spreadsheet cara yang anda mahu, ia tidak jelas bahawa 117 00:07:09,930 --> 00:07:11,200 ia adalah salah Apple. 118 00:07:11,200 --> 00:07:16,160 Ia unowned kerana ia menerima sumbangan daripada sesiapa sahaja dengan 119 00:07:16,160 --> 00:07:20,660 keberanian dan kemahiran untuk program itu, yang boleh berkongsi program yang 120 00:07:20,660 --> 00:07:22,580 dengan orang lain. 121 00:07:22,580 --> 00:07:26,880 Dan model yang menjadi model untuk semua yang diikuti. 122 00:07:26,880 --> 00:07:30,840 >> Ini adalah Bill Gates dua tahun selepas dia digugurkan daripada Harvard, dan dia 123 00:07:30,840 --> 00:07:34,480 ditarik ke atas untuk berhenti trafik dalam Albuquerque, New Mexico. 124 00:07:34,480 --> 00:07:37,050 Anda boleh melihat fesyen adalah berbeza itu. 125 00:07:37,050 --> 00:07:41,310 Dan dia mempunyai senyuman di wajahnya, entah bagaimana mengetahui bahawa dia boleh membeli dan 126 00:07:41,310 --> 00:07:43,260 menjual kita semua suatu hari nanti. 127 00:07:43,260 --> 00:07:50,040 Dan dia mampu untuk mengambil apa Pekerjaan lakukan dan meletakkan ia ke dalam, mungkin, MS-DOS atau 128 00:07:50,040 --> 00:07:51,130 kemudian, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Tetapi pada dasarnya, format ini, iaitu, anda memberi kod perkara ini, ia mungkin 130 00:07:57,090 --> 00:08:00,490 dengan kursor berkelip, tetapi maka ia akan menjalankan kod. 131 00:08:00,490 --> 00:08:04,800 Dan itu adalah benar kepada banyak PC sehingga baru-baru ini. 132 00:08:04,800 --> 00:08:06,050 Dan ia adalah benar, maka. 133 00:08:06,050 --> 00:08:08,050 Perkara ini adalah mungkin sekitar tahun 1992. 134 00:08:08,050 --> 00:08:11,580 Saya letakkan kerana cahaya 66 di sini. 135 00:08:11,580 --> 00:08:17,150 Ia mempunyai butang yang boleh ganti antara 66 dan 33, yang merupakan kelajuan 136 00:08:17,150 --> 00:08:19,270 di mana di dalam cip perlu dijalankan. 137 00:08:19,270 --> 00:08:22,220 Anda mungkin tertanya-tanya, mengapa tidak meninggalkan ia cepat setiap masa? 138 00:08:22,220 --> 00:08:26,460 Ini kerana ia akan tayar hamsters daripada dalam jika anda membuat ia berjalan 139 00:08:26,460 --> 00:08:27,430 terlalu cepat. 140 00:08:27,430 --> 00:08:30,570 Dan Prince of Persia akan terlalu cepat juga. 141 00:08:30,570 --> 00:08:33,960 Saya melihat, dengan cara itu, mereka kini mempunyai hamster Shredders kertas berkuasa. 142 00:08:33,960 --> 00:08:37,700 Jadi anda boleh meletakkan kertas di atas, dan kemudian hamster berjalan di atas roda 143 00:08:37,700 --> 00:08:41,140 dan corak-carik kertas, dan kemudian boleh hidup dalam karya selepas itu. 144 00:08:41,140 --> 00:08:43,740 Jadi ia adalah sebahagian daripada kitaran hidup. 145 00:08:43,740 --> 00:08:50,140 >> Bagaimanapun, perkara ini boleh menjalankan apa-apa kod yang anda berikan, dan itu adalah 146 00:08:50,140 --> 00:08:54,960 asas, tetapi masih luar jangka, sekeping teknologi. 147 00:08:54,960 --> 00:08:57,190 Ia tidak perlu cara itu. 148 00:08:57,190 --> 00:09:01,570 Ia boleh menjadi Brother Pintar Pemproses perkataan, dan orang-orang di 149 00:09:01,570 --> 00:09:06,240 Brother atau pesaing mereka mengada-adakan baru barangan, mereka roll ia keluar seperti mana-mana 150 00:09:06,240 --> 00:09:07,630 produk pengguna. 151 00:09:07,630 --> 00:09:12,110 Ia tidak terpulang kepada anda untuk meletakkan ketujuh pisau cukur ke dalam keselamatan anda. 152 00:09:12,110 --> 00:09:16,370 Kita tunggu Gillette berkata, jika lima yang baik, mengapa tidak tujuh? 153 00:09:16,370 --> 00:09:18,500 Dan kemudian kita mendapatkan ia, dan kita membelinya. 154 00:09:18,500 --> 00:09:19,800 >> Ini adalah berbeza. 155 00:09:19,800 --> 00:09:25,090 Dengan revolusi PC moden, untuk 30 tahun yang lalu, anda menyerahkan komputer 156 00:09:25,090 --> 00:09:28,250 kod yang anda telah menulis atau mendapat dari orang lain, ia 157 00:09:28,250 --> 00:09:29,150 akan menjalankan kod. 158 00:09:29,150 --> 00:09:31,470 Dan perubahan segala-galanya. 159 00:09:31,470 --> 00:09:36,880 Itulah yang menimbulkan luar rak bebas pergerakan perisian. 160 00:09:36,880 --> 00:09:40,250 Jadi, anda boleh membeli komputer untuk mana-mana tujuan, dan kemudian menggunakannya untuk sebarang 161 00:09:40,250 --> 00:09:41,770 beberapa tujuan lain. 162 00:09:41,770 --> 00:09:45,240 Atau saudara anda boleh, atau anda kanak-kanak boleh, atau apa-apa lagi. 163 00:09:45,240 --> 00:09:49,410 >> Ia tidak perlu cara ini, tetapi ia ternyata menjadi cara ini, sekali 164 00:09:49,410 --> 00:09:54,340 semua orang mendapati berapa banyak penemuan boleh datang jika anda hanya 165 00:09:54,340 --> 00:09:57,900 mengeluarkan kursor berkelip teknologi gaya dan membuat kesimpulan bahawa 166 00:09:57,900 --> 00:10:00,710 dunia akan membina barangan sejuk. 167 00:10:00,710 --> 00:10:06,340 Jadi itu, bagi saya, intipati unowned teknologi, dan saya hanya mahu 168 00:10:06,340 --> 00:10:10,090 untuk menekankan bahawa anda tidak perlu cara ini. 169 00:10:10,090 --> 00:10:13,890 Jika anda digulung masa dan dimainkan semula sekali lagi, ia tidak jelas kepada saya bahawa kita 170 00:10:13,890 --> 00:10:20,200 akan berakhir dengan teknologi unowned di teras pengguna kami 171 00:10:20,200 --> 00:10:22,490 pengalaman pengkomputeran. 172 00:10:22,490 --> 00:10:26,110 >> Sekarang, di sebelah rangkaian, terdapat adalah transformasi yang sama. 173 00:10:26,110 --> 00:10:28,110 Ia bermula di dalam ruang yang penuh. 174 00:10:28,110 --> 00:10:33,690 AT & T sistem berlari jarak jauh, dan yang itu, dan ia 175 00:10:33,690 --> 00:10:34,900 bekerja dengan baik. 176 00:10:34,900 --> 00:10:37,270 Dan harga adalah apa yang mereka, dan pengawal selia datang 177 00:10:37,270 --> 00:10:39,020 dalam menetapkan harga. 178 00:10:39,020 --> 00:10:43,310 Dan AT & T yang dikatakan untuk mengawal rangkaian keseluruhan. 179 00:10:43,310 --> 00:10:47,890 Jadi kembali pada abad ke-20 awal, apabila seorang lelaki berdaya dicipta 180 00:10:47,890 --> 00:10:51,710 ini, diam-A-Phone, ia adalah sesuatu yang yang akan pergi ke atas anda 181 00:10:51,710 --> 00:10:56,390 telefon bimbit telefon, supaya orang anda anda bercakap tidak akan mendengar 182 00:10:56,390 --> 00:10:57,510 bunyi luaran. 183 00:10:57,510 --> 00:11:01,540 Dan tiada siapa yang boleh mendengar apa yang anda telah berkata kepada teman bicara anda. 184 00:11:01,540 --> 00:11:07,620 AT & T berkata tidak, kita mesti lesen itu, kerana ia boleh merosakkan rangkaian kami, 185 00:11:07,620 --> 00:11:10,140 dan mereka dikatakan menghalang orang menggunakannya. 186 00:11:10,140 --> 00:11:13,870 >> Ini adalah era, dengan cara ini, di mana telefon telah dipajak daripada AT & T. 187 00:11:13,870 --> 00:11:16,650 Anda tidak boleh pergi ke kedai dan membeli telefon. 188 00:11:16,650 --> 00:11:20,540 Anda terpaksa mendapatkannya dari telefon anda pembekal perkhidmatan. 189 00:11:20,540 --> 00:11:23,380 Ini pergi ke atas dan ke bawah Persekutuan Suruhanjaya Komunikasi. 190 00:11:23,380 --> 00:11:29,190 FCC disokong AT & T. Ia mengambil Keputusan Mahkamah Agung, akhirnya, untuk 191 00:11:29,190 --> 00:11:30,260 membalikkan itu. 192 00:11:30,260 --> 00:11:35,870 Dan dunia ini adalah bebas untuk mempunyai mereka telefon didiamkan, tetapi tidak banyak yang lain. 193 00:11:35,870 --> 00:11:38,270 >> Yang mempunyai pengganti sendiri. 194 00:11:38,270 --> 00:11:40,860 Kembali pada hari itu - dan saya kini bermakna mungkin tahun 80-an pertengahan 195 00:11:40,860 --> 00:11:42,110 ke awal 90-an - 196 00:11:42,110 --> 00:11:44,410 terdapat perkhidmatan seperti CompuServe. 197 00:11:44,410 --> 00:11:46,920 Yang akan menjadi masa depan rangkaian. 198 00:11:46,920 --> 00:11:51,050 Ia mempunyai pesaing, seperti ajaib, dan AOL, dan sumber, dan MCI Mail. 199 00:11:51,050 --> 00:11:55,030 Tetapi pada dasarnya anda dibayar oleh bulan, dan kemudian anda mendapat menu rasional 200 00:11:55,030 --> 00:11:56,980 perkara yang anda mungkin mahu lakukan. 201 00:11:56,980 --> 00:11:58,480 Jika anda mahu pergi hari ini? 202 00:11:58,480 --> 00:12:01,340 >> Tetapi menu ini telah dihasilkan oleh CompuServe. 203 00:12:01,340 --> 00:12:05,070 Jika ada akan menjadi sesuatu yang baru pada itu, anda akan mendapat dari CompuServe. 204 00:12:05,070 --> 00:12:07,860 Dan jika seseorang di luar sana adalah seperti, Saya rasa perlu ada satu VisiCalc 205 00:12:07,860 --> 00:12:11,620 butang, anda lebih baik akan memujuk CompuServe bernilai, atau ia akan 206 00:12:11,620 --> 00:12:14,910 tidak boleh diakses oleh seseorang menggunakan perkhidmatan ini. 207 00:12:14,910 --> 00:12:20,210 Itulah satu contoh IBM 360 atau model Flexowriter dalam teknologi 208 00:12:20,210 --> 00:12:21,990 untuk rangkaian. 209 00:12:21,990 --> 00:12:27,380 Yang mendapat ditiup keluar air, tidak disangka-sangka kepada hampir semua orang di 210 00:12:27,380 --> 00:12:32,240 bidang, dengan penyelidikan akademik ini rangkaian yang dikenali sebagai internet. 211 00:12:32,240 --> 00:12:35,630 >> Berikut adalah tiga daripada pengasas, digambarkan di sini, internet - 212 00:12:35,630 --> 00:12:39,770 rakan sekelas, ternyata, di Van Sekolah Nuys Tinggi di California. 213 00:12:39,770 --> 00:12:44,770 Ada Jon Postel dan Steve Crocker dan Vint Cerf, menunjukkan pada 25 mereka 214 00:12:44,770 --> 00:12:48,300 gambar retrospektif ulang tahun untuk Newsweek bahawa anda boleh membina rangkaian 215 00:12:48,300 --> 00:12:49,920 daripada cukup banyak apa-apa. 216 00:12:49,920 --> 00:12:51,800 Walaupun, seperti yang anda akan lihat, mereka rangkaian tidak berfungsi. 217 00:12:51,800 --> 00:12:56,340 Ia pergi dari telinga ke telinga, dan mulut ke mulut, yang saya harap adalah 218 00:12:56,340 --> 00:12:59,160 dalam jenaka, dan bukannya pengasas internet tidak tahu bagaimana untuk 219 00:12:59,160 --> 00:13:01,130 tin timah tali bersama-sama. 220 00:13:01,130 --> 00:13:06,760 Tetapi, anda boleh melihat bahawa mereka membina rangkaian kerana mereka tidak mempunyai banyak 221 00:13:06,760 --> 00:13:11,290 wang dan tidak boleh gulung keluar Gaya FedEx, dengan ramai orang 222 00:13:11,290 --> 00:13:13,580 bekerja untuk mereka. 223 00:13:13,580 --> 00:13:18,180 Dan kerana mereka tidak bercadang untuk membuat apa-apa wang dari itu, mereka membina sebuah 224 00:13:18,180 --> 00:13:23,470 rangkaian yang unowned, mata yang akan masing-masing dimiliki atau 225 00:13:23,470 --> 00:13:27,820 dikendalikan oleh yang mengetahui yang, dan mungkin terdapat juga akan penggendongan. 226 00:13:27,820 --> 00:13:33,780 MIT akan piggyback pada BBN untuk mendapatkan itu paket akan kembali dan sebagainya. 227 00:13:33,780 --> 00:13:38,550 >> Tetapi unowned sebagai sesuatu yang jumlah - apa yang mereka dibina adalah protokol untuk meletakkan 228 00:13:38,550 --> 00:13:43,000 internet bersama-sama dengan cara yang bahawa tidak ada CEO. 229 00:13:43,000 --> 00:13:45,010 Tiada menu utama. 230 00:13:45,010 --> 00:13:46,670 Ia hanya adalah. 231 00:13:46,670 --> 00:13:50,150 Dan ia adalah apa-apa cara yang luar biasa untuk berbuat itu, dalam kedua-dua kaedah dan 232 00:13:50,150 --> 00:13:53,560 bahan, yang selama bertahun-tahun, IBM gemar mengatakan anda tidak boleh 233 00:13:53,560 --> 00:13:57,160 mungkin membina korporat rangkaian menggunakan TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Dan itulah sebabnya jurutera internet mengatakan yang maskot mereka akan menjadi 235 00:13:59,820 --> 00:14:03,850 kumbang, kerana bulu untuk sayap Nisbah kumbang adalah terlalu 236 00:14:03,850 --> 00:14:08,270 besar kerana ia dapat terbang, dan lagi, ajaib, lebah lalat. 237 00:14:08,270 --> 00:14:12,350 Ia ternyata bahawa kami akhirnya ditemui bagaimana lebah terbang pada tahun 2006, 238 00:14:12,350 --> 00:14:14,200 terima kasih kepada pembiayaan kerajaan secara besar-besaran. 239 00:14:14,200 --> 00:14:18,720 Ternyata mereka kepak mereka sayap dengan cepat. 240 00:14:18,720 --> 00:14:25,670 >> Jadi cara internet kerja-kerja adalah jenis seperti cara bir menemui jalan 241 00:14:25,670 --> 00:14:27,510 sekitar di Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Seseorang meminta bir, tetapi ada tiada pembahagian bir rangkaian had 243 00:14:33,470 --> 00:14:35,560 turun ke kaki lepas. 244 00:14:35,560 --> 00:14:39,190 Untuk itu, orang yang mempunyai untuk menyerahkan bir untuk anak kecil yang duduk di atas 245 00:14:39,190 --> 00:14:40,970 akhir tahun, yang kemudiannya pas atas. 246 00:14:40,970 --> 00:14:46,620 Dan berisiko kepada setiap seluar kami, kami melakukan ini kerana kita bersatu 247 00:14:46,620 --> 00:14:49,070 untuk membiarkan aliran menyeronokkan. 248 00:14:49,070 --> 00:14:52,690 Dan yang pada dasarnya paket cara rangkaian kerja-kerja di internet, 249 00:14:52,690 --> 00:14:56,270 di mana terdapat entiti di internet pengendalian paket anda, kerana anda 250 00:14:56,270 --> 00:14:59,750 mendapatkan mereka disampaikan dari satu titik yang lain, yang tidak mempunyai kontrak 251 00:14:59,750 --> 00:15:03,260 hubungan dengan anda, atau dengan destinasi muktamad. 252 00:15:03,260 --> 00:15:07,850 Ia seperti bersarang matryoshka anak patung, bagaimana ia berlaku di sekeliling. 253 00:15:07,850 --> 00:15:11,110 >> Format asas ini, dan anda boleh telah belajar sedikit tentang ia. 254 00:15:11,110 --> 00:15:14,740 Ia dipanggil seni bina hourglass, dan ia mengatakan bahawa anda tidak meletakkan 255 00:15:14,740 --> 00:15:17,480 harta intelek, tetapi internet protokol, di tengah-tengah 256 00:15:17,480 --> 00:15:18,230 Hourglass sini. 257 00:15:18,230 --> 00:15:21,690 Itulah yang jurutera bekerja, dan ia direka untuk menjadi benar-benar 258 00:15:21,690 --> 00:15:25,130 ekumenikal, itulah sebabnya ia adalah luas di bahagian atas dan bahagian bawah. 259 00:15:25,130 --> 00:15:30,670 Di bahagian atas, kita membenarkan mana-mana beberapa aplikasi. 260 00:15:30,670 --> 00:15:32,650 Siapa tahu apa yang seseorang itu akan membina di atasnya. 261 00:15:32,650 --> 00:15:34,650 Ia hanya seperti kursor berkelip. 262 00:15:34,650 --> 00:15:38,060 >> Internet ini hanya direka untuk mengambil titik kehadiran dan laluan paket 263 00:15:38,060 --> 00:15:39,990 di antara mereka menggunakan usaha terbaik. 264 00:15:39,990 --> 00:15:41,316 Itu sahaja. 265 00:15:41,316 --> 00:15:42,140 Itulah It. 266 00:15:42,140 --> 00:15:44,210 Ia bukan satu set permohonan. 267 00:15:44,210 --> 00:15:45,550 Ia hanya rangkaian. 268 00:15:45,550 --> 00:15:48,660 Dan kemudian sesiapa sahaja boleh membina aplikasi di atas, dan boleh di 269 00:15:48,660 --> 00:15:49,940 aplikasi terbaik menang. 270 00:15:49,940 --> 00:15:52,630 Dan di bawahnya, ia bertujuan menjadi ekumenikal tentang apa 271 00:15:52,630 --> 00:15:54,100 perkakasan anda akan menggunakan. 272 00:15:54,100 --> 00:15:56,260 Apa sahaja perkakasan anda mahu menggunakan, meledak. 273 00:15:56,260 --> 00:15:59,970 Anda boleh membawa kepada parti, selagi kerana ia bercakap protokol internet. 274 00:15:59,970 --> 00:16:03,920 Dan tidak ada hak cipta menegaskan dalam protokol internet, dan perubahan adalah 275 00:16:03,920 --> 00:16:07,130 dibuat kepadanya, anda bebas untuk menerima atau tidak. 276 00:16:07,130 --> 00:16:11,080 Sebagai pengilang peralatan atau sebagai pembekal rangkaian, ia adalah, sebenarnya, 277 00:16:11,080 --> 00:16:15,780 halusinasi kolektif, tetapi sangat salah satu yang berterusan dan berkuasa. 278 00:16:15,780 --> 00:16:18,930 >> Dan idea itu, tidak membuat rangkaian pintar. 279 00:16:18,930 --> 00:16:20,310 Jangan terus menambah ciri-ciri. 280 00:16:20,310 --> 00:16:24,120 Jika tidak, kita akan berada di animasi kertas fasa klip internet. 281 00:16:24,120 --> 00:16:28,160 Kami tidak, kerana kita tidak pernah menambah ciri-ciri banyak kepadanya. 282 00:16:28,160 --> 00:16:32,460 Sebaliknya, ia hanya sepatutnya laluan dan membiarkan titik hujung - 283 00:16:32,460 --> 00:16:35,290 perkara-perkara yang pintar di hujung seperti PC - 284 00:16:35,290 --> 00:16:40,670 berurusan dengan mana-mana ciri-ciri yang mereka mahu, seperti seperti penyulitan, seperti penerimaan balasan, 285 00:16:40,670 --> 00:16:44,890 semua barangan yang bertujuan untuk hanya jika anda memerlukan mereka. 286 00:16:44,890 --> 00:16:48,390 >> Sekarang Daud yang berbeza - yang David Clark yang menyumbang kepada kertas lalu - 287 00:16:48,390 --> 00:16:51,720 Clarke yang berbeza, Arthur C. Clarke, datang dengan apa yang dia 288 00:16:51,720 --> 00:16:53,260 panggilan Undang-undang Ketiga beliau. 289 00:16:53,260 --> 00:16:56,680 Dan ini adalah, "Mana-mana cukup teknologi canggih adalah 290 00:16:56,680 --> 00:17:02,390 dapat dibezakan dari sihir. "Dia adalah sebenarnya meminjam daripada sebelumnya 291 00:17:02,390 --> 00:17:05,329 penulis fiksyen sains, Leigh Brackett, yang meletakkan ia 292 00:17:05,329 --> 00:17:06,990 sedikit kurang sila. 293 00:17:06,990 --> 00:17:08,650 "Sihir kepada yang jahil - 294 00:17:08,650 --> 00:17:10,950 sains mudah untuk dipelajari. " 295 00:17:10,950 --> 00:17:16,230 >> Dan saya meletakkan kepada anda bahawa sebahagian daripada CS50 adalah untuk menggerakkan anda daripada satu kategori kepada kategori 296 00:17:16,230 --> 00:17:20,000 yang lain, supaya anda boleh mula pemahaman barangan yang kelihatan seperti 297 00:17:20,000 --> 00:17:20,930 sihir kepada orang lain. 298 00:17:20,930 --> 00:17:25,030 Saya menghidupkan Flexowriter saya, dan ajaib, ia pound daripada kertas yang 299 00:17:25,030 --> 00:17:26,859 Saya sebelum ini telah direkodkan. 300 00:17:26,859 --> 00:17:29,780 Anda belajar tentang keberanian teknologi. 301 00:17:29,780 --> 00:17:33,970 Dan ini adalah teknologi unowned, di kedua-dua titik akhir dan dalam 302 00:17:33,970 --> 00:17:37,480 rangkaian, yang membolehkan anda mengambil apa yang anda telah dipelajari dan hanya mengambil untuk spin. 303 00:17:37,480 --> 00:17:38,220 Cubalah. 304 00:17:38,220 --> 00:17:41,230 Lihat jika anda boleh menukar dunia dalam beberapa cara. 305 00:17:41,230 --> 00:17:45,150 Dan ia akan kelihatan seperti sihir kepada orang lain, tetapi anda belajar rahsia untuk 306 00:17:45,150 --> 00:17:48,420 menjadikan sains mudah. 307 00:17:48,420 --> 00:17:52,640 >> Salah satu orang itu yang melakukan ini kepada ijazah n adalah Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Beliau menulis aplikasi yang dipanggil web, dan bermakna beliau menulis protokol. 309 00:17:57,525 --> 00:18:00,950 Ia seperti, hey, jika anda mahu hanya kapal fail kepada seseorang tetapi ia 310 00:18:00,950 --> 00:18:05,200 menyebabkan kepada pautan yang boleh diklik dan gambar dan barangan, di sini adalah bagaimana anda 311 00:18:05,200 --> 00:18:05,770 akan berbuat demikian. 312 00:18:05,770 --> 00:18:08,740 Dan sekarang saya telah diprogramkan a pelayan dan pelanggan. 313 00:18:08,740 --> 00:18:10,840 Jadi, OK, dunia, di sini web anda. 314 00:18:10,840 --> 00:18:12,500 Pergi ke bandar. 315 00:18:12,500 --> 00:18:16,040 >> Dan unbelievably, yang dunia hanya itu. 316 00:18:16,040 --> 00:18:20,140 Tim menegaskan tidak paten, tiada hakcipta di dalamnya. 317 00:18:20,140 --> 00:18:21,310 Dia memberikan ia jauh. 318 00:18:21,310 --> 00:18:25,460 Dan laman web adalah unowned besar kedua, halusinasi kolektif yang 319 00:18:25,460 --> 00:18:29,070 kita ada, yang juga mengapa jika mempunyai masalah dengan laman web, anda tidak boleh pergi 320 00:18:29,070 --> 00:18:32,880 kepada Ketua Pegawai Eksekutif web dan ia telah diturunkan. 321 00:18:32,880 --> 00:18:37,360 Tidak ada orang itu, dan tidak ada menu utama untuk web, yang betul-betul 322 00:18:37,360 --> 00:18:41,740 bertentangan dengan AT & T atau CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> Ia juga, maka, seketika, mungkin sekitar 1995 atau lebih, apabila Windows, yang 324 00:18:49,840 --> 00:18:55,060 tidak mempunyai cara untuk menyambung ke Internet protokol, akhirnya mendapat ketagih kepadanya, 325 00:18:55,060 --> 00:18:57,010 terima kasih kepada lelaki ini, yang dinamakan Tattam. 326 00:18:57,010 --> 00:19:01,030 Di University of Tasmania, di psikologi jabatan, beliau menulis 327 00:19:01,030 --> 00:19:02,730 sesuatu yang dinamakan Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Ini kerana dia suka sangkakala. 329 00:19:04,090 --> 00:19:05,090 Itulah dia. 330 00:19:05,090 --> 00:19:11,210 Dan Trumpet Winsock hanya sedikit shim yang bersambung Windows 95 atau 331 00:19:11,210 --> 00:19:16,330 3.1 ke dalam laman web dan internet. 332 00:19:16,330 --> 00:19:19,960 Dan tiba-tiba semua orang adalah seperti, crap suci, ini adalah besar. 333 00:19:19,960 --> 00:19:22,370 Dan Tattam hanya berkata, baik, jika anda suka , anda boleh menghantar saya wang, 334 00:19:22,370 --> 00:19:25,310 tetapi sebaliknya ia benar-benar terpulang kepada anda. 335 00:19:25,310 --> 00:19:30,290 >> Dan itulah bagaimana anda mula mendapat menakjubkan unowned kandungan peringkat 336 00:19:30,290 --> 00:19:33,830 teknologi mengambil kira, seperti catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe tidak mungkin untuk meletakkan ini pada menu utama, tetapi ia adalah tetapi 338 00:19:40,030 --> 00:19:45,540 klik di web ini, dengan cukup rakyat kini bersambung yang mempunyai kucing 339 00:19:45,540 --> 00:19:48,860 dan yang tahu cukup untuk memuat naik foto daripada mereka, anda boleh mendapatkan ini 340 00:19:48,860 --> 00:19:54,095 nombor yang luar biasa empat Kitler, yang hanya suka, saya tidak tahu bagaimana anda 341 00:19:54,095 --> 00:19:57,400 akan datang ke rumah dengan setiap hari. 342 00:19:57,400 --> 00:20:00,040 >> Ia juga membolehkan perkara-perkara seperti yang gila, seperti 343 00:20:00,040 --> 00:20:02,320 Wikipedia, sedang dicipta. 344 00:20:02,320 --> 00:20:06,190 Bolehkah anda bayangkan, pada tahun 2001, seseorang yang dinamakan Jimmy berkata kepada anda, saya telah mendapat 345 00:20:06,190 --> 00:20:06,910 idea yang hebat. 346 00:20:06,910 --> 00:20:10,580 Kami bermula dengan 20 artikel, dan kemudian sesiapa sahaja boleh menyunting apa-apa, dan sebelum 347 00:20:10,580 --> 00:20:13,080 anda tahu, kita akan mempunyai sumber yang amat berguna. 348 00:20:13,080 --> 00:20:18,540 Berapa ramai orang telah menggunakan Wikipedia untuk nasihat perubatan dengan cara yang langsung? 349 00:20:18,540 --> 00:20:19,190 Betul. 350 00:20:19,190 --> 00:20:21,350 Dan seluruh anda tidak mengakuinya. 351 00:20:21,350 --> 00:20:26,970 Yang menakjubkan, memandangkan bagaimana ia bermula dan bagaimana ia dikekalkan, oleh sesiapa pun 352 00:20:26,970 --> 00:20:28,870 dapat mengubah apa-apa barang di bila-bila masa. 353 00:20:28,870 --> 00:20:35,220 Dalam pengertian itu, ini adalah satu unowned teknologi pada lapisan kandungan daripada 354 00:20:35,220 --> 00:20:39,220 hourglass, mampu perkara-perkara yang luar biasa. 355 00:20:39,220 --> 00:20:44,570 Begitu popular, sebenarnya, bahawa ia kini muncul pada menu restoran Cina. 356 00:20:44,570 --> 00:20:47,230 Tidak betul-betul pasti mengapa. 357 00:20:47,230 --> 00:20:49,790 Saya mempunyai teori, tetapi kita tidak mempunyai masa. 358 00:20:49,790 --> 00:20:55,670 >> Jadi anyway, teknologi unowned boleh akhirnya menghasilkan unowned baru 359 00:20:55,670 --> 00:20:58,990 teknologi dan kandungan pada lapisan lain. 360 00:20:58,990 --> 00:21:02,320 Dan kita berakhir dengan yang menakjubkan letupan kita telah melihat 361 00:21:02,320 --> 00:21:04,120 dalam 30 tahun yang lalu. 362 00:21:04,120 --> 00:21:09,280 Yang luar biasa, kuat, masih jangka, terutama kerana kerana lebih 363 00:21:09,280 --> 00:21:13,500 ramai orang menggunakannya, anda mula melihat bahawa ia bernilai subversif. 364 00:21:13,500 --> 00:21:17,430 Sama ada kepada orang-orang penipuan atau untuk anda sendiri tujuan, teknologi ini yang 365 00:21:17,430 --> 00:21:23,000 bergantung kepada beberapa ukuran amanah dan muhibah sendiri boleh menjadi sangat, 366 00:21:23,000 --> 00:21:24,410 sangat terhad. 367 00:21:24,410 --> 00:21:28,380 Dan hakikat bahawa kita tidak akreditasi orang-orang yang menyumbang - 368 00:21:28,380 --> 00:21:32,110 sesiapa sahaja boleh menulis apa-apa, walaupun jika anda dari Tasmania - 369 00:21:32,110 --> 00:21:35,880 perkara yang sejuk boleh menjadi masalah. 370 00:21:35,880 --> 00:21:42,590 >> Jadi kita lihat, secara amnya, pergerakan dari barangan milik, dengan pengenalan 371 00:21:42,590 --> 00:21:46,210 web dan internet, kepada zon unowned. 372 00:21:46,210 --> 00:21:50,845 Tetapi kemudian, anda mula melihat aplikasi tertentu sendiri menjadi asas, 373 00:21:50,845 --> 00:21:55,560 dan sebahagian daripada mereka mungkin pula akan dimiliki, dan mereka mula kelihatan seperti baru 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Jadi ada sejenis kitaran pelik berlaku, sebagai orang yang tinggal dan mencari 376 00:22:00,380 --> 00:22:04,300 kestabilan dan konsisten dan keselamatan dan menu utama. 377 00:22:04,300 --> 00:22:08,010 Dan apabila anda mula mendapat mereka, dan sesetengah orang dan entiti yang mula 378 00:22:08,010 --> 00:22:11,800 benar-benar dapat berkuasa dalam ruang, mereka agak semula jadi mungkin 379 00:22:11,800 --> 00:22:13,190 ingin menegaskan kawalan. 380 00:22:13,190 --> 00:22:18,260 Jadi apa yang mereka boleh lakukan untuk terbuka, mereka, seterusnya, boleh mula untuk menutup, jika 381 00:22:18,260 --> 00:22:20,640 ia sesuai dengan model perniagaan mereka untuk melakukannya. 382 00:22:20,640 --> 00:22:24,570 Dan ini adalah, sudah tentu, beberapa contoh-contoh dari orang-orang macam perkara 383 00:22:24,570 --> 00:22:29,830 berlaku, sebagai aplikasi semata-mata menjadi platform asas dan mula 384 00:22:29,830 --> 00:22:30,750 menarik kembali. 385 00:22:30,750 --> 00:22:33,150 >> Tetapi ini adalah benar-benar lebih daripada cerita keusahawanan. 386 00:22:33,150 --> 00:22:38,140 Terdapat masalah yang lebih asas akan pada, yang adalah, dalam semua barangan 387 00:22:38,140 --> 00:22:42,330 berjalan pada PC ini benar-benar sejuk anda mungkin mempunyai, yang keturunannya dijejak 388 00:22:42,330 --> 00:22:48,360 untuk tahun 1977, apa yang berlaku jika hanya satu sekeping kod yang tidak baik? 389 00:22:48,360 --> 00:22:52,050 Dan ternyata, perkara-perkara yang dahsyat boleh berlaku, kerana apa-apa sekeping kod 390 00:22:52,050 --> 00:22:56,210 ditulis oleh sesiapa berjalan pada anda Mesin umumnya mempunyai kunci untuk 391 00:22:56,210 --> 00:22:57,350 kerajaan. 392 00:22:57,350 --> 00:22:59,540 Dan yang semacam ini Puteri dan Pea itu. 393 00:22:59,540 --> 00:23:06,000 Hanya satu masalah pada komputer yang boleh merosakkan lebih daripada tidur nyenyak. 394 00:23:06,000 --> 00:23:10,330 >> Dan ini adalah sesuatu yang muzik industri ditemui apabila mereka menghasilkan 395 00:23:10,330 --> 00:23:13,250 cakera padat sebelum ada PC. 396 00:23:13,250 --> 00:23:16,560 Mereka yang dihasilkan ini untuk bersaiz perkakas dunia. 397 00:23:16,560 --> 00:23:21,560 Cakera padat mempunyai kualiti digital muzik pada itu, dibaca oleh pemain CD. 398 00:23:21,560 --> 00:23:25,750 Dan pemain CD berada dalam sangat perkiraan yang rumit dengan muzik 399 00:23:25,750 --> 00:23:30,050 pengeluar, supaya ia tidak pernah berlaku kepada mereka untuk meletakkan apa-apa bentuk 400 00:23:30,050 --> 00:23:31,750 penyulitan pada cakera. 401 00:23:31,750 --> 00:23:33,500 Kerana yang akan menyahsulit ia? 402 00:23:33,500 --> 00:23:35,520 Bagaimanakah sebuah menyahsulit pengguna ia? 403 00:23:35,520 --> 00:23:40,430 >> Nah, ternyata, sebaik sahaja anda mula meletakkan CD-ROM dan pembaca CD di dalam PC, 404 00:23:40,430 --> 00:23:44,160 sesiapa boleh menyahsulit, dan yang membawa kepada masalah. 405 00:23:44,160 --> 00:23:50,420 Malah, industri ini secara ringkas cuba untuk menggunakan reprogrammability PC sebagai 406 00:23:50,420 --> 00:23:55,490 ciri-ciri dan bukannya, kepada mereka, pepijat, apabila mereka mula meletakkan kod ke 407 00:23:55,490 --> 00:23:59,810 CD ini, supaya, jika ia telah dimuatkan ke dalam komputer, kod akan lari 408 00:23:59,810 --> 00:24:05,380 dan cuba untuk melindungi komputer dari meniru apa yang pada CD, berbanding 409 00:24:05,380 --> 00:24:09,640 kehendak pengguna, dengan hanya menonton, pada setiap masa, untuk melihat jika anda 410 00:24:09,640 --> 00:24:12,050 yang pernah akan cuba untuk merobek CD. 411 00:24:12,050 --> 00:24:15,300 >> Ini dipanggil rootkit, dan ia tidak begitu popular apabila 412 00:24:15,300 --> 00:24:16,350 didapati keluar. 413 00:24:16,350 --> 00:24:21,210 Dan mereka mula bersiar-siar yang mempunyai CD perisian ini yang akan menunggang di atas, 414 00:24:21,210 --> 00:24:25,010 memuatkan sendiri pada komputer anda, dan menolak meninggalkan, walaupun anda tidak lagi 415 00:24:25,010 --> 00:24:27,360 suka muzik. 416 00:24:27,360 --> 00:24:29,890 Ini adalah salah satu di mana ia ditemui, dengan cara itu, ironinya 417 00:24:29,890 --> 00:24:32,610 dipanggil Dapatkan kanan dengan Man. 418 00:24:32,610 --> 00:24:37,910 Berikut adalah atas saya yang lain tiga rootkit CD, Penaklukan ghaib, 419 00:24:37,910 --> 00:24:42,000 Aktiviti yang mencurigakan, dan sihat di Times paranoid. 420 00:24:42,000 --> 00:24:47,010 >> Bagaimanapun, itu satu contoh kompromi mesin anda dari 421 00:24:47,010 --> 00:24:49,120 yang dipercayai, atau tidak begitu dipercayai, rakan kongsi. 422 00:24:49,120 --> 00:24:53,370 Tetapi barangan ini mula keluar dari liar, dan anda berakhir dengan perkara-perkara 423 00:24:53,370 --> 00:24:56,030 suka Worm Storm pada tahun 2007. 424 00:24:56,030 --> 00:24:59,460 Ini adalah salah satu daripada biggies, dan anda lihat petikan seperti ini. 425 00:24:59,460 --> 00:25:03,480 "Ia boleh melancarkan serangan terhadap orang-orang yang cuba untuk mencari penyelesaiannya. 426 00:25:03,480 --> 00:25:05,830 Ia tahu, dan ia menyeksa. 427 00:25:05,830 --> 00:25:07,150 Penyelidik takut. 428 00:25:07,150 --> 00:25:10,170 Saya tidak pernah dilihat sebelum ini. " Dan anda seperti, adakah ini 429 00:25:10,170 --> 00:25:11,810 Rangkaian Dunia, atau Negeri? 430 00:25:11,810 --> 00:25:13,190 >> Ini adalah tidak masuk akal. 431 00:25:13,190 --> 00:25:14,920 Bagaimana ia begitu buruk? 432 00:25:14,920 --> 00:25:17,990 Dan ia telah, pada hakikatnya, mendapat lebih buruk dan lebih teruk. 433 00:25:17,990 --> 00:25:21,270 Dan seperti yang kita telah melihat lebih banyak malware yang canggih, kita mula 434 00:25:21,270 --> 00:25:27,460 menyedari bahawa hanya satu langkah yang tidak baik boleh berakhir sehingga merosakkan perkara untuk semua orang. 435 00:25:27,460 --> 00:25:33,820 Dan kita tidak benar-benar mempunyai pertahanan yang baik dikira bagi lagi, dan itu adalah 436 00:25:33,820 --> 00:25:35,720 masalah sebenar. 437 00:25:35,720 --> 00:25:41,920 >> Malah, hanya hari ini ia telah melaporkan bahawa virus Stuxnet telah menemui yang 438 00:25:41,920 --> 00:25:47,070 cara ke Stesen Angkasa Antarabangsa kerana sesetengah Russia mempunyai 439 00:25:47,070 --> 00:25:49,040 USB utama dijangkiti dengannya. 440 00:25:49,040 --> 00:25:52,310 Dan kini stesen angkasa mempunyai datang dengan masalah. 441 00:25:52,310 --> 00:25:54,190 Itu agak luar biasa. 442 00:25:54,190 --> 00:25:58,940 Dan ia adalah ironis, terlalu, kerana ia adalah beberapa tahun yang lalu bahawa seseorang dari 443 00:25:58,940 --> 00:26:03,840 Microsoft telah menunjukkan malware yang menjadi begitu buruk bahawa apabila 444 00:26:03,840 --> 00:26:06,280 anda telah mendapat ia, terdapat pada dasarnya ada cara untuk melaksanakan 445 00:26:06,280 --> 00:26:08,400 penghikmatan pada mesin anda. 446 00:26:08,400 --> 00:26:12,990 Itulah quote indah ini yang mengatakan, benar-benar apa yang anda perlu lakukan adalah nuke yang 447 00:26:12,990 --> 00:26:19,520 sistem daripada orbit, yang mula menjadi satu perkara yang agak serius yang perlu dilakukan untuk membersihkan 448 00:26:19,520 --> 00:26:21,550 mesin anda daripada virus. 449 00:26:21,550 --> 00:26:26,110 Dan jika anda sudah di orbit pada stesen angkasa, saya tidak tahu apa yang 450 00:26:26,110 --> 00:26:26,970 akan berlaku. 451 00:26:26,970 --> 00:26:30,650 >> Jadi, anyway, ini adalah masalah yang sebenar. 452 00:26:30,650 --> 00:26:35,490 Dan masalah asas adalah ini, wisel Cap'n Crunch Serang, satu 453 00:26:35,490 --> 00:26:39,140 hadiah dalam kotak Cap'n Crunch bijirin pada awal tahun 1970. 454 00:26:39,140 --> 00:26:41,790 Selepas anda telah gula sehingga anak anda, mengapa tidak dia telah berjalan di sekitar rumah 455 00:26:41,790 --> 00:26:42,520 dan meniup wisel? 456 00:26:42,520 --> 00:26:43,940 Ia adalah hadiah yang sempurna. 457 00:26:43,940 --> 00:26:47,780 Tetapi ternyata bahawa jika anda dilindungi satu lubang wisel selepas 458 00:26:47,780 --> 00:26:52,070 mengeluarkan ia dari kotak dan meniup, ia dipancarkan nada 2,600 hertz, 459 00:26:52,070 --> 00:26:55,590 yang betul-betul nada yang digunakan oleh AT & T, pembekal monopoli telefon di 460 00:26:55,590 --> 00:26:57,660 masa itu, untuk menunjukkan garis terbiar. 461 00:26:57,660 --> 00:26:59,790 Angkat telefon, tamparan wisel, dapatkan percuma 462 00:26:59,790 --> 00:27:02,390 panggilan telefon jarak jauh. 463 00:27:02,390 --> 00:27:06,410 Kotak bijirin Cap'n Crunch terbang dari rak. 464 00:27:06,410 --> 00:27:08,530 Ketua Mills tidak tahu mengapa. 465 00:27:08,530 --> 00:27:13,220 Dan ternyata, ada yang baru aplikasi pihak ketiga untuk bijirin mereka. 466 00:27:13,220 --> 00:27:18,960 >> Sekarang, ini adalah masalah yang sebenar untuk AT & T, tetapi mereka mempunyai rangkaian penuh, yang 467 00:27:18,960 --> 00:27:20,040 bermakna mereka boleh membaikinya. 468 00:27:20,040 --> 00:27:20,940 Yang mereka lakukan. 469 00:27:20,940 --> 00:27:25,590 Mereka beralih kepada isyarat daripada band, supaya data adalah berbeza daripada kod, 470 00:27:25,590 --> 00:27:28,360 dan tiada apa yang anda boleh dimasukkan ke dalam saluran data - 471 00:27:28,360 --> 00:27:29,520 suara - 472 00:27:29,520 --> 00:27:32,410 yang boleh mengubah cara rangkaian bekerja. 473 00:27:32,410 --> 00:27:36,700 Internet adalah unowned dan tidak boleh akan begitu mudah tetap. 474 00:27:36,700 --> 00:27:40,360 Saluran yang sangat yang membawa kami muzik, e-mel kami, menari kami 475 00:27:40,360 --> 00:27:44,730 hamsters, juga merupakan saluran yang menjalankan kod boleh laksana untuk rangkaian 476 00:27:44,730 --> 00:27:46,760 sendiri, dan bagi titik hujung. 477 00:27:46,760 --> 00:27:51,070 Dan kita tidak mahu mempunyai apa-apa cara lain, kecuali bahawa sekarang kita berada dalam 478 00:27:51,070 --> 00:27:54,100 dilema yang serius, kerana anda klik pada perkara yang salah, dan 479 00:27:54,100 --> 00:27:56,290 kini ia seluruh. 480 00:27:56,290 --> 00:28:01,140 >> Dan kita juga mula melihat barangan yang dipasang sebelum anda mengambil ia keluar 481 00:28:01,140 --> 00:28:01,900 kotak. 482 00:28:01,900 --> 00:28:06,660 Ia terjejas dalam satu cara atau yang lain, dan cuba untuk memikirkan, kerana 483 00:28:06,660 --> 00:28:11,480 anda rakan sebaya ke kotak anda, sama ada ia sudah terjejas, adalah sia-sia, 484 00:28:11,480 --> 00:28:12,760 tugas yang sia-sia. 485 00:28:12,760 --> 00:28:16,310 Dan cuba memikirkan perkara yang sama untuk apa sahaja yang anda bertemu kotak yang sehingga kepada, 486 00:28:16,310 --> 00:28:18,510 router perantaraan, dan sebagainya. 487 00:28:18,510 --> 00:28:25,210 Yang merupakan salah satu sebab mengapa saya fikir orang amat hairan pada prospek bahawa 488 00:28:25,210 --> 00:28:29,790 webcam komputer riba mereka hanya boleh menjadi dihidupkan oleh seseorang yang mempunyai 489 00:28:29,790 --> 00:28:32,590 dikompromi mesin, dan melihat segala-galanya. 490 00:28:32,590 --> 00:28:37,820 Saya tidak tahu berapa banyak anda meletakkan Post-it perhatian lebih webcam komputer riba anda. 491 00:28:37,820 --> 00:28:39,980 Saya tidak nampak apa-apa tangan ke atas. 492 00:28:39,980 --> 00:28:44,090 Rupa-rupanya, ia adalah satu ciri-ciri keselamatan yang murah, dan saya cadangkan, kerana 493 00:28:44,090 --> 00:28:49,990 anda mula melihat bahawa ini adalah satu dipanggil RAT - Akses jauh 494 00:28:49,990 --> 00:28:51,080 teknologi. 495 00:28:51,080 --> 00:28:53,260 >> Dan di sini adalah sebuah keluarga Danish sedang dilihat. 496 00:28:53,260 --> 00:28:56,180 Ini adalah dari sudut pandangan hacker, yang telah mendapat ke mereka 497 00:28:56,180 --> 00:28:59,790 mesin dan menonton mereka kerana mereka adalah komputer, benar-benar boleh mengawal 498 00:28:59,790 --> 00:29:01,590 mesin, menonton apa yang sedang berlaku. 499 00:29:01,590 --> 00:29:05,190 Berikut adalah seorang pegawai polis, yang mesin di kereta Skuad beliau 500 00:29:05,190 --> 00:29:06,090 dikompromi. 501 00:29:06,090 --> 00:29:08,260 Jadi, anda boleh menonton polis pegawai akan di sekeliling. 502 00:29:08,260 --> 00:29:11,210 Saya rasa anda boleh melihat jika dia datang ke rumah anda untuk menangkap anda untuk itu. 503 00:29:11,210 --> 00:29:14,820 Terdapat bilik sembang di mana mereka berada bercakap tentang fenomena ini, dan 504 00:29:14,820 --> 00:29:17,790 kagum bahawa mereka mempunyai berjaya melakukan ini. 505 00:29:17,790 --> 00:29:22,130 >> Ini adalah jenis barangan yang menjadikan ia sukar untuk 506 00:29:22,130 --> 00:29:25,900 sihat dalam masa yang paranoid. 507 00:29:25,900 --> 00:29:27,770 Anda menambah barangan ini - 508 00:29:27,770 --> 00:29:32,520 mana-mana sahaja anda lihat PC, termasuk CAT mesin imbasan, anda kini mula 509 00:29:32,520 --> 00:29:34,970 bimbang tentang kod buruk mendapat dengannya. 510 00:29:34,970 --> 00:29:38,990 Dan ini adalah menjadi ancaman agak mengerikan. 511 00:29:38,990 --> 00:29:42,950 Dan saya fikir kita perlu mengakui bahawa ancaman, kerana ia sudah berubah 512 00:29:42,950 --> 00:29:48,310 sifat teknologi unowned yang sebaliknya saya memuji. 513 00:29:48,310 --> 00:29:49,720 >> Jadi apa yang kita lakukan? 514 00:29:49,720 --> 00:29:53,660 Nah, di sini adalah lawatan cepat beberapa penyelesaian yang berpotensi. 515 00:29:53,660 --> 00:29:58,720 Berfikir melalui paksi antara milik an unowned dalam persekitaran yang diberikan, dan 516 00:29:58,720 --> 00:30:00,065 maka hierarki dan polyarchy. 517 00:30:00,065 --> 00:30:04,730 Dan hierarki bermakna terdapat hanya satu pilihan untuk penyelesaian anda. 518 00:30:04,730 --> 00:30:08,060 Semua orang yang terikat dengan satu entiti yang melakukan sesuatu. 519 00:30:08,060 --> 00:30:10,655 Dan polyarchy bermakna, tidak ada, tidak banyak pilihan dan persaingan. 520 00:30:10,655 --> 00:30:13,540 Dan saya akan memberikan anda beberapa contoh untuk meluruskan ini. 521 00:30:13,540 --> 00:30:16,980 >> Tetapi melihat pertama mari kita pada jawapan untuk keselamatan siber yang 522 00:30:16,980 --> 00:30:18,770 masalah, kuadran oleh kuadran. 523 00:30:18,770 --> 00:30:21,750 Jadi mari kita lihat polyarchy yang unowned satu, yang saya fikir 524 00:30:21,750 --> 00:30:22,750 pada asasnya anarki. 525 00:30:22,750 --> 00:30:25,120 Ia bermakna anda sendiri. 526 00:30:25,120 --> 00:30:25,680 Nasib baik. 527 00:30:25,680 --> 00:30:27,290 Terdapat banyak perkara yang anda boleh lakukan. 528 00:30:27,290 --> 00:30:30,930 Cuba untuk memilih yang betul, dan hanya melakukan yang terbaik yang anda boleh untuk 529 00:30:30,930 --> 00:30:32,910 mempertahankan apa yang ada. 530 00:30:32,910 --> 00:30:37,300 Dan itu, saya fikir, adalah besar jika anda berada ninja. 531 00:30:37,300 --> 00:30:39,400 Ia tidak begitu besar jika anda tidak. 532 00:30:39,400 --> 00:30:42,180 Dan ia tidak lebih besar untuk Ninjas, kerana semua orang meminta mereka untuk membantu 533 00:30:42,180 --> 00:30:43,310 dan mereka bosan. 534 00:30:43,310 --> 00:30:47,370 >> Oleh itu, kita mula melihat perkara-perkara seperti ini, direka untuk membantu anda 535 00:30:47,370 --> 00:30:48,560 memutuskan apa yang perlu dilakukan. 536 00:30:48,560 --> 00:30:49,920 Dan jika anda melihat sesuatu seperti ini - 537 00:30:49,920 --> 00:30:53,350 Saya tidak tahu berapa kerap anda lihat tingkap seperti ini - 538 00:30:53,350 --> 00:30:54,960 ia adalah malam Sabtu, anda klik sekitar. 539 00:30:54,960 --> 00:30:58,830 Berapa ramai daripada anda, apabila anda melihat tingkap klik seperti ini, terus? 540 00:30:58,830 --> 00:30:59,780 Banyak tangan. 541 00:30:59,780 --> 00:31:02,440 Berapa banyak klik membatalkan? 542 00:31:02,440 --> 00:31:03,680 Satu pasangan. 543 00:31:03,680 --> 00:31:04,570 Betul. 544 00:31:04,570 --> 00:31:06,780 Dan kemudian anda klik membatalkan, dan anda kembali di mana anda bermula. 545 00:31:06,780 --> 00:31:08,530 Anda seperti, tetapi saya mahu melihat Tarian Hampster. 546 00:31:08,530 --> 00:31:11,640 Jadi kemudian anda klik terus, dan jauh anda pergi. 547 00:31:11,640 --> 00:31:14,800 >> Ini hanya tidak cara yang berkesan untuk mendapatkan sesuatu, dan ia mengingatkan saya tentang 548 00:31:14,800 --> 00:31:18,600 e-mel ini, saya mendapat beberapa tahun lalu amaran Harvard Law School fakulti dan 549 00:31:18,600 --> 00:31:22,690 kakitangan daripada kekacauan penipuan e-mel di sekolah undang-undang, dan semua 550 00:31:22,690 --> 00:31:26,480 perkara-perkara yang anda perlu lakukan supaya jika anda klik pada perkara yang salah anda tidak 551 00:31:26,480 --> 00:31:27,880 benar-benar kacau. 552 00:31:27,880 --> 00:31:30,900 Dan ia hanya tidak masuk akal bagaimana banyak yang anda perlu lakukan setiap 553 00:31:30,900 --> 00:31:31,980 kali anda melihat e-mel. 554 00:31:31,980 --> 00:31:34,700 Ini adalah salah satu kegemaran saya, dengan cara itu. "Jadilah jemu-jemu e-mel yang mempunyai 555 00:31:34,700 --> 00:31:37,180 misspelling, miskin tatabahasa atau watak-watak ganjil. 556 00:31:37,180 --> 00:31:44,950 Mereka adalah bendera merah untuk penipuan. "Saya menulis kembali, saya adalah seperti, saya mendapat satu. 557 00:31:44,950 --> 00:31:49,130 Dan mereka menghantar saya ke Oxford selama tiga tahun, jadi tidak kucar-kacir dengan IT 558 00:31:49,130 --> 00:31:49,920 jabatan. 559 00:31:49,920 --> 00:31:53,250 Dan jika anda akan berakhir dalam IT jabatan, tidak membenarkan diri anda untuk menjadi 560 00:31:53,250 --> 00:31:54,250 merosakkan dengan. 561 00:31:54,250 --> 00:32:00,800 >> Tetapi bagaimanapun, anda melihat bahawa kejahilan pengguna adalah sesuatu yang akan 562 00:32:00,800 --> 00:32:04,730 bermakna bahawa ia adalah benar-benar keras bergantung kepada yang kanan bawah 563 00:32:04,730 --> 00:32:06,270 kuadran untuk membantu rakyat. 564 00:32:06,270 --> 00:32:08,940 Dan saya telah mendapat untuk mengatakan, saya tidak pun pasti jawapan kepada soalan ini. 565 00:32:08,940 --> 00:32:09,170 Betul? 566 00:32:09,170 --> 00:32:10,810 Jika ia cukup baik, saya rasa ia boleh. 567 00:32:10,810 --> 00:32:12,530 Jika ada hujan lebih Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Tetapi bagaimanapun, mari kita lihat satu lagi kuadran, atas kiri. 569 00:32:16,190 --> 00:32:21,730 Apabila saya berfikir tentang hierarki dan penuh, Saya berfikir kerajaan. 570 00:32:21,730 --> 00:32:24,360 Dan apa yang mungkin kerajaan lakukan untuk cuba untuk membantu? 571 00:32:24,360 --> 00:32:27,360 Nah, kerajaan telah cuba untuk membantu kira-kira 10 tahun sekarang. 572 00:32:27,360 --> 00:32:31,080 Ini adalah strategi yang asal untuk mendapatkan ruang siber. 573 00:32:31,080 --> 00:32:31,790 Ia adalah besar. 574 00:32:31,790 --> 00:32:35,260 Ia pada dasarnya berkata Pearl digital Harbor, menjadi sangat takut. 575 00:32:35,260 --> 00:32:37,500 Dan kita tidak tahu apa yang perlu dilakukan mengenainya. 576 00:32:37,500 --> 00:32:40,300 Jadi mereka telah cuba untuk memikirkan apa yang perlu dilakukan tentang hal itu, seperti mewujudkan 577 00:32:40,300 --> 00:32:43,790 perkongsian dan analisis pusat maklumat yang kelihatan di internet. 578 00:32:43,790 --> 00:32:45,360 Mereka seperti, ia adalah ke bawah, ia ke bawah. 579 00:32:45,360 --> 00:32:47,090 Ia seperti, OK, ia adalah ke bawah. 580 00:32:47,090 --> 00:32:49,070 Kita tidak boleh memberitahu sesiapa, ia ke bawah. 581 00:32:49,070 --> 00:32:54,340 >> Jadi, salah satu keburukan unowned teknologi yang tidak ada 582 00:32:54,340 --> 00:32:58,210 tempat yang jelas untuk menghantar Marin, dan mereka tidak mempunyai perbandingan tertentu 583 00:32:58,210 --> 00:33:01,320 kesempatan, walaupun anda boleh menghantar mereka, dalam mendapatkan 584 00:33:01,320 --> 00:33:03,000 ini diedarkan rangkaian. 585 00:33:03,000 --> 00:33:06,680 Yang bermaksud kerajaan telah mempunyai masa keras memikirkan apa yang perlu dilakukan. 586 00:33:06,680 --> 00:33:10,660 Sebaliknya mereka membuat panggilan seperti ini, dari bekas pengarah CIA George Tenet, 587 00:33:10,660 --> 00:33:18,170 yang mengatakan bahawa, mungkin kita mempunyai untuk membuat supaya orang - 588 00:33:18,170 --> 00:33:20,900 akses kepada web mungkin perlu terhad kepada mereka yang menunjukkan mereka boleh 589 00:33:20,900 --> 00:33:22,980 mengambil keselamatan serius. 590 00:33:22,980 --> 00:33:24,600 Ia tidak lagi menjadi web di seluruh dunia. 591 00:33:24,600 --> 00:33:28,460 Ia akan menjadi seperti, tiga orang yang suka, kita adalah sangat selamat. 592 00:33:28,460 --> 00:33:32,620 Dan itulah salah satu masalah dalam cuba untuk memikirkan apa yang perlu dilakukan. 593 00:33:32,620 --> 00:33:35,870 >> Dan hanya beberapa tahun yang lalu, terdapat perkara ini besar tentang, oh tuhan saya, mereka 594 00:33:35,870 --> 00:33:39,100 mempunyai rang undang-undang siber, dan Presiden akan mempunyai kecemasan 595 00:33:39,100 --> 00:33:41,350 kuasa untuk menutup internet. 596 00:33:41,350 --> 00:33:44,040 Saya tidak fikir yang berjumlah untuk apa-apa. 597 00:33:44,040 --> 00:33:46,970 Dan sebenarnya penggubal undang-undang sendiri tidak berpuas hati dengan laporan 598 00:33:46,970 --> 00:33:47,930 suis membunuh. 599 00:33:47,930 --> 00:33:52,760 Walaupun ia tidak membuat saya berasa lebih baik itu, seperti yang anda boleh lihat di 600 00:33:52,760 --> 00:33:55,900 bawah, senator itu adalah seperti, Presiden sudah pun mempunyai kuasa untuk 601 00:33:55,900 --> 00:33:58,570 menutup internet di bawah peruntukan sedikit diketahui daripada 602 00:33:58,570 --> 00:34:03,100 Akta Komunikasi berlalu satu bulan selepas serangan 1941 di Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 yang merupakan undang-undang yang sangat berpandangan ke hadapan, untuk memberi presiden kuasa untuk 604 00:34:06,720 --> 00:34:10,780 menutup internet selepas Jepun menyerang pada tahun 1941. 605 00:34:10,780 --> 00:34:15,560 >> Bagaimanapun, kita mula melihat cara-cara lain yang kerajaan cuba untuk memikirkan 606 00:34:15,560 --> 00:34:18,560 ini seperti kerajaan akan memikirkan apa-apa bentuk 607 00:34:18,560 --> 00:34:20,139 pencerobohan ke dalam ruang. 608 00:34:20,139 --> 00:34:23,020 Dan itulah salah satu negatif memanggil ruang siber, kerana ia 609 00:34:23,020 --> 00:34:23,865 tidak benar-benar ruang. 610 00:34:23,865 --> 00:34:25,860 Tetapi kita berfikir pertahanan perimeter. 611 00:34:25,860 --> 00:34:30,360 Hanya seperti, baik mari kita hanya meletakkan nod antivirus di sekeliling tepi 612 00:34:30,360 --> 00:34:33,510 negara, dan mereka boleh menembak jatuh virus masuk 613 00:34:33,510 --> 00:34:34,810 seperti perintah peluru berpandu. 614 00:34:34,810 --> 00:34:37,550 Dan ia tidak cukup berfungsi cara itu. 615 00:34:37,550 --> 00:34:41,330 Dan ini bermakna, sebaliknya, bahawa kita mungkin berakhir sehingga membina sistem untuk menembak jatuh semua 616 00:34:41,330 --> 00:34:45,540 jenis kandungan lain yang mempunyai apa-apa kaitan dengan keselamatan rangkaian. 617 00:34:45,540 --> 00:34:46,639 Ia tidak jelas. 618 00:34:46,639 --> 00:34:49,100 Kami mahu mengambil halaman daripada buku-buku di negara-negara yang mempunyai 619 00:34:49,100 --> 00:34:51,040 yang telah dilakukan itu. 620 00:34:51,040 --> 00:34:54,480 >> Pada masa yang sama, kita telah melihat cadangan daripada beberapa syarikat multinasional 621 00:34:54,480 --> 00:34:57,440 institusi multigovernment, seperti Telekomunikasi Antarabangsa 622 00:34:57,440 --> 00:35:00,350 Union, untuk benar-benar buat semula internet. 623 00:35:00,350 --> 00:35:03,860 Seperti yang anda lihat, mereka yang sangat hierarki organisasi, jenis yang 624 00:35:03,860 --> 00:35:07,260 bertentangan dengan tiga lelaki yang mula internet luar. 625 00:35:07,260 --> 00:35:12,440 Dan mereka mempunyai idea ini menggantikan hourglass adalah apa yang mereka panggil 626 00:35:12,440 --> 00:35:15,180 rangkaian generasi akan datang. 627 00:35:15,180 --> 00:35:18,550 Dan mereka memulakan satu kumpulan tumpuan kepada rangkaian generasi akan datang, juga dikenali 628 00:35:18,550 --> 00:35:19,870 sebagai FGNGN itu. 629 00:35:19,870 --> 00:35:24,270 Dan ia datang dengan peta baru untuk hari esok yang lebih baik. 630 00:35:24,270 --> 00:35:26,040 >> Anda bersedia untuk hourglass yang baru? 631 00:35:26,040 --> 00:35:27,200 Di sini ia adalah. 632 00:35:27,200 --> 00:35:32,010 Ia ITU rangkaian generasi akan datang, dan ia mempunyai segala-galanya tetapi animasi 633 00:35:32,010 --> 00:35:32,770 klip kertas. 634 00:35:32,770 --> 00:35:36,880 Tiba-tiba ia adalah ciri sarat di rangkaian, kerana idea yang sepatutnya, 635 00:35:36,880 --> 00:35:41,200 mereka angka, yang anda mahu dapat membuat ia, jika paket mengatakan tidak menyalin 636 00:35:41,200 --> 00:35:44,630 saya, walaupun dua pengguna ingin bertukar-tukar ia, rangkaian perlu 637 00:35:44,630 --> 00:35:45,860 tidak tahu untuk melakukannya. 638 00:35:45,860 --> 00:35:50,610 Yang boleh membantu dengan kawalan kandungan, dan yang boleh membantu dengan keselamatan. 639 00:35:50,610 --> 00:35:53,875 Ia tidak, saya fikir, akhirnya mattering yang banyak, kerana cuba untuk menggantikan 640 00:35:53,875 --> 00:35:56,570 rangkaian yang kita ada adalah benar-benar sukar untuk dilakukan. 641 00:35:56,570 --> 00:35:58,410 Ia mempunyai banyak sifat tekun kepadanya. 642 00:35:58,410 --> 00:36:02,750 Hanya meminta jurutera internet yang cuba untuk menaik taraf diri mereka sendiri. 643 00:36:02,750 --> 00:36:06,800 >> Jadi kuadran yang ketiga di sini adalah hak atas. 644 00:36:06,800 --> 00:36:09,120 Dan ia masih dimiliki, tetapi ia polyarchy. 645 00:36:09,120 --> 00:36:11,220 Terdapat banyak pemilik, dan anda akan mendapat pilihan anda. 646 00:36:11,220 --> 00:36:13,170 Itulah asasnya sektor korporat. 647 00:36:13,170 --> 00:36:17,090 Ia beralih kepada dunia korporat untuk mengatakan, saya ada masalah. 648 00:36:17,090 --> 00:36:18,180 Menjual saya penyelesaian. 649 00:36:18,180 --> 00:36:19,380 Saya tidak mencari kerajaan. 650 00:36:19,380 --> 00:36:20,840 Saya tidak boleh melakukannya sendiri. 651 00:36:20,840 --> 00:36:23,300 Tetapi anda mungkin boleh datang dengan sesuatu. 652 00:36:23,300 --> 00:36:27,350 Dan cukup yakin, kita telah melihat banyak usaha yang dijalankan oleh syarikat-syarikat swasta untuk mendapatkan 653 00:36:27,350 --> 00:36:31,480 ruang, yang seterusnya kadang-kadang berakhir dalam kesusahan. 654 00:36:31,480 --> 00:36:32,730 >> Adakah itu memanggil RSA? 655 00:36:32,730 --> 00:36:34,441 Saya mendengar bip pelik. 656 00:36:34,441 --> 00:36:35,760 Saya tidak rasa. 657 00:36:35,760 --> 00:36:42,170 >> Bagaimanapun, ternyata, maka, bahawa sektor korporat cuba untuk menawarkan beberapa 658 00:36:42,170 --> 00:36:45,320 mengukur keselamatan, tetapi ia mempunyai rasa, metafora, yang mendapatkan 659 00:36:45,320 --> 00:36:49,060 jalan dari lapangan terbang Baghdad dengan kuasa pengawal peribadi anda sendiri. 660 00:36:49,060 --> 00:36:53,240 Ia mempunyai elemen ketidakcekapan untuk , dan ia bermakna bahawa orang yang berlainan 661 00:36:53,240 --> 00:36:56,790 akan mendapat pelbagai peringkat keselamatan, yang boleh akhirnya tidak 662 00:36:56,790 --> 00:36:58,410 menjadi semua yang adil itu. 663 00:36:58,410 --> 00:37:03,340 >> Dalam erti kata yang lebih halus, kita telah melihat pengenalan teknologi yang dibuat kepada 664 00:37:03,340 --> 00:37:05,950 berada dalam acuan Flexowriter itu. 665 00:37:05,950 --> 00:37:10,190 Malah, syarikat yang sangat bahawa pada tahun 1977 memberi kita unowned besar yang pertama 666 00:37:10,190 --> 00:37:15,220 teknologi, PC, memberikan kita yang pertama teknologi milik yang besar betul-betul 30 667 00:37:15,220 --> 00:37:20,470 tahun kemudian, dengan iPhone, di mana iPhone berkata, melihat, kita akan 668 00:37:20,470 --> 00:37:21,840 menentukan segala-galanya di dalamnya. 669 00:37:21,840 --> 00:37:23,030 Anda tidak mahu menjadi seperti PC. 670 00:37:23,030 --> 00:37:24,740 Mereka kemalangan sepanjang masa. 671 00:37:24,740 --> 00:37:31,930 Sebaliknya apa yang anda mahu ialah untuk dapat ia telah bekerja, ia telah bertindak seperti 672 00:37:31,930 --> 00:37:33,960 Word Processor yang Pintar. 673 00:37:33,960 --> 00:37:35,550 Sekarang adalah iPhone asal. 674 00:37:35,550 --> 00:37:39,900 Tiada aplikasi, tidak App Store pada iPhone asal. 675 00:37:39,900 --> 00:37:44,300 Ia adalah lebih seperti pada dasarnya berkata, melihat, kita akan menutup 676 00:37:44,300 --> 00:37:47,190 off, dan ini akan kelihatan seperti sesuatu yang beberapa 677 00:37:47,190 --> 00:37:48,570 anda telah melihat sebelum ini. 678 00:37:48,570 --> 00:37:51,280 Dan kita akan menentukan apa pergi pada telefon. 679 00:37:51,280 --> 00:37:56,250 >> Sekarang, yang berubah apabila, beberapa tahun kemudian, mereka memperkenalkan perisian 680 00:37:56,250 --> 00:38:01,440 kit pemaju, dan tiba-tiba ketiga pihak-pihak yang boleh kod untuk iPhone. 681 00:38:01,440 --> 00:38:03,210 Dan yang termasuk anda. 682 00:38:03,210 --> 00:38:04,820 Ini bukan satu perlindungan Newsweek sebenar. 683 00:38:04,820 --> 00:38:07,480 Malah, ia tidak jelas kepada saya Newsweek wujud lagi. 684 00:38:07,480 --> 00:38:11,410 Tetapi bagaimanapun, ia hanya yang buruk impian, segala-galanya. 685 00:38:11,410 --> 00:38:14,780 >> Ternyata, walaupun, bahawa mereka meletakkan tambahan tweak masuk 686 00:38:14,780 --> 00:38:16,040 ia tidak seperti VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Jika anda mencipta sesuatu yang akan berjalan di bawah seseorang, dan anda 688 00:38:19,300 --> 00:38:22,520 mahu memberikannya kepada mereka, dan mereka mahu untuk mengambil, ia mesti melalui App 689 00:38:22,520 --> 00:38:26,280 Store, yang seterusnya berkata, kita tidak akan membenarkan undang-undang, berniat jahat, 690 00:38:26,280 --> 00:38:31,000 privasi menyerang, lucah, jalur lebar babi, atau kegemaran saya, yang tidak diduga. 691 00:38:31,000 --> 00:38:35,820 Kita tidak boleh mempunyai apa-apa yang tidak diduga berlaku pada iPhone. 692 00:38:35,820 --> 00:38:41,590 Dan model App Store adalah respons kepada masalah yang sebenar dan mendesak dalam 693 00:38:41,590 --> 00:38:43,160 alam semesta unowned. 694 00:38:43,160 --> 00:38:46,610 Tetapi ia adalah satu penyelesaian yang datang dengan kebimbangan sendiri. 695 00:38:46,610 --> 00:38:51,830 >> Jadi, sebagai contoh, apabila seorang lelaki yang dicipta sesuatu yang dinamakan Masa Kebebasan, 696 00:38:51,830 --> 00:38:55,880 mengira ke akhir George W. Panjang Bush, ia telah ditolak 697 00:38:55,880 --> 00:38:57,760 dari App Store. 698 00:38:57,760 --> 00:39:02,200 Dan dia sebenarnya menulis nota kepada Steve Soalan bertanya mengapa ia telah ditolak. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs menulis kembali dan berkata, ini akan menjadi serangan kepada kira-kira 700 00:39:05,870 --> 00:39:06,830 setengah pelanggan kami. 701 00:39:06,830 --> 00:39:08,340 Apa gunanya? 702 00:39:08,340 --> 00:39:13,050 Dan anda sedar bahawa rakyat kini berjalan di sekitar dengan teknologi mereka. 703 00:39:13,050 --> 00:39:13,830 Mereka mungkin mahu. 704 00:39:13,830 --> 00:39:15,070 Anda mungkin mahu memberikan kepada mereka. 705 00:39:15,070 --> 00:39:19,300 Tetapi di tengah-tengah orang yang mempunyai diyakinkan bernilai yang 706 00:39:19,300 --> 00:39:20,460 sebelum membenarkan ia. 707 00:39:20,460 --> 00:39:23,410 >> Itu satu teknologi yang sangat berbeza alam sekitar. 708 00:39:23,410 --> 00:39:26,550 Dan ia adalah salah satu bahawa Steve Jobs tepat meramalkan. 709 00:39:26,550 --> 00:39:28,570 Ia bukan hanya kira-kira telefon bimbit. 710 00:39:28,570 --> 00:39:31,290 Ini akan datang kepada semua teknologi kami. 711 00:39:31,290 --> 00:39:36,290 Dan sesungguhnya, kita telah mula melihat hibrid dan cara-cara lain di mana kami 712 00:39:36,290 --> 00:39:40,250 seni bina PC sendiri kini didorong App Store. 713 00:39:40,250 --> 00:39:42,260 >> Ini kini suka, kita mengambil ia untuk diberikan. 714 00:39:42,260 --> 00:39:45,310 Dua tahun lalu, ia akan menjadi, saya tidak begitu yakin bahawa akan berlaku. 715 00:39:45,310 --> 00:39:49,540 Dan tahun-tahun sebelum itu, ia akan telah gila untuk mencadangkan perkara seperti ini. 716 00:39:49,540 --> 00:39:51,690 Dan, sudah tentu, pada hari yang lain Saya cuba untuk memuatkan ini - 717 00:39:51,690 --> 00:39:53,890 Saya tidak tahu apa yang berlaku, perkara ini dipanggil Vuze. 718 00:39:53,890 --> 00:39:55,220 Sesiapa yang biasa dengan ia? 719 00:39:55,220 --> 00:40:00,390 Bagaimanapun, saya cuba untuk memuatkan pada saya Mac, dan saya berkata, tidak, tidak, maaf. 720 00:40:00,390 --> 00:40:03,900 Anda hanya boleh membenarkan perkara yang diluluskan oleh App Store. 721 00:40:03,900 --> 00:40:08,140 Jika anda benar-benar kacang, anda boleh menukar tetapan anda untuk membenarkan mana-mana barangan lama 722 00:40:08,140 --> 00:40:09,490 untuk berjalan di mesin anda. 723 00:40:09,490 --> 00:40:12,300 Tetapi mengapa anda mungkin mahu berbuat demikian? 724 00:40:12,300 --> 00:40:16,580 >> Dan ternyata bahawa ia tidak Apple hanya berbuat demikian sekarang. 725 00:40:16,580 --> 00:40:21,430 Setiap pengeluar utama adalah membina seni bina yang kedua-duanya bertujuan untuk 726 00:40:21,430 --> 00:40:26,520 perkara-perkara yang selamat dan yang menjadi vektor untuk kawalan. 727 00:40:26,520 --> 00:40:31,590 Dan jika anda berfikir Android terbuka, hanya tunggu sehingga ia mendapat terutamanya buruk 728 00:40:31,590 --> 00:40:33,740 set malware, dan anda akan melihat - 729 00:40:33,740 --> 00:40:35,500 ini adalah Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Saya tidak tahu siapa yang akan klik pada "Album animasi saya Found Apabila saya tetap 731 00:40:38,670 --> 00:40:42,960 Komputer Partner Perempuan saya, "tetapi ramai yang tidak, dan akhirnya kemudian 732 00:40:42,960 --> 00:40:44,920 dengan Android malware. 733 00:40:44,920 --> 00:40:48,710 Dan anda mula untuk melihat kadar pengambilan berlaku malware. 734 00:40:48,710 --> 00:40:52,990 Dan anda sedar bahawa ia hanya perkara masa sebelum kita pergi ke App an 735 00:40:52,990 --> 00:40:55,290 Model kedai untuk segala-galanya. 736 00:40:55,290 --> 00:40:59,990 >> Jadi apa yang telah menjadi unowned adalah menjadi dimiliki, dan apa yang ada 737 00:40:59,990 --> 00:41:05,080 milik tetapi terbuka menjadi hanya milik untuk pelbagai sebab. 738 00:41:05,080 --> 00:41:09,200 Dan kita melihat ia bukan hanya pada titik akhir peranti, tetapi dalam awan sebagai 739 00:41:09,200 --> 00:41:14,020 baik, kerana lebih banyak platform yang mula menjadi perantara antara 740 00:41:14,020 --> 00:41:17,450 anda dan kononnya bebas pihak yang anda mahu 741 00:41:17,450 --> 00:41:18,770 untuk berkomunikasi dengan. 742 00:41:18,770 --> 00:41:22,630 Hanya meminta orang-orang yang melakukan sesuatu dipanggil Pulau Critter, satu 743 00:41:22,630 --> 00:41:24,290 permainan agak sibuk. 744 00:41:24,290 --> 00:41:29,180 Dan ia mempunyai 150 juta pengguna pada tahun kejayaannya, sehingga ia melakukan sesuatu 745 00:41:29,180 --> 00:41:30,610 bahawa Facebook tidak suka. 746 00:41:30,610 --> 00:41:35,460 Facebook hanya menarik palam, dan terdapat graf penggunanya tepat pada 747 00:41:35,460 --> 00:41:37,880 Ketika itu Facebook ditarik palam. 748 00:41:37,880 --> 00:41:43,230 Itulah yang sangat berbeza dari zon di mana anda mendapatkan Napster luar sana, dan 749 00:41:43,230 --> 00:41:44,110 Napster di luar sana. 750 00:41:44,110 --> 00:41:46,750 Tiada cara bahawa Bill Gates atau orang lain boleh ditarik 751 00:41:46,750 --> 00:41:49,440 plug pada itu, untuk lebih baik atau untuk lebih teruk. 752 00:41:49,440 --> 00:41:53,840 >> Dan kawalan ke atas kod bermakna kawalan ke atas kandungan. 753 00:41:53,840 --> 00:41:56,840 Jadi, sebagai contoh, apabila Kindle keluar - 754 00:41:56,840 --> 00:42:00,770 contoh yang sempurna daripada Friden milik Peranti gaya Flexowriter - 755 00:42:00,770 --> 00:42:08,650 ada pihak ketiga yang dikemukakan melalui Amazon, 1984 untuk $ 0.99. 756 00:42:08,650 --> 00:42:09,840 Dan orang-orang membelinya. 757 00:42:09,840 --> 00:42:11,930 Dan kemudian orang yang mengemukakan ia adalah seperti, oops, ia adalah di bawah 758 00:42:11,930 --> 00:42:12,950 hak cipta di Amerika Syarikat. 759 00:42:12,950 --> 00:42:14,730 Saya fikir ia adalah di dalam domain awam. 760 00:42:14,730 --> 00:42:16,010 Kesilapan saya. 761 00:42:16,010 --> 00:42:19,800 Amazon adalah seperti, oh tuhan saya, kami boleh berada di dalam masalah yang besar untuk 762 00:42:19,800 --> 00:42:20,960 membenarkan ini berlaku. 763 00:42:20,960 --> 00:42:24,490 Dan hasilnya, Amazon sampai ke setiap Kindle tunggal yang mempunyai 764 00:42:24,490 --> 00:42:31,230 turun 1984 dan dihapuskan 1984 dari Kindle dari jauh. 765 00:42:31,230 --> 00:42:33,590 >> Ia seperti, anda tidak perlu 1984. 766 00:42:33,590 --> 00:42:36,050 Anda tidak pernah 1984. 767 00:42:36,050 --> 00:42:40,440 Tidak ada buku seperti 1984. 768 00:42:40,440 --> 00:42:42,250 Sekarang, itu masalah. 769 00:42:42,250 --> 00:42:45,180 Dan ia tidak seperti banyak masalah apabila ini berlaku, kerana terdapat 770 00:42:45,180 --> 00:42:45,970 masih kedai-kedai buku. 771 00:42:45,970 --> 00:42:47,560 Ingat kedai-kedai buku? 772 00:42:47,560 --> 00:42:48,670 Ingat perpustakaan? 773 00:42:48,670 --> 00:42:52,190 Ia adalah seperti, jangan bimbang, terdapat tempat yang hanya mempunyai ini sudah 774 00:42:52,190 --> 00:42:55,940 dicetak dan terikat di atas kertas dalam Sekiranya tidak mungkin bahawa seseorang perlu 775 00:42:55,940 --> 00:43:01,300 berjalan di dalam dan akan seperti, saya ingin memberi anda $ 5 bagi suatu salinan bercetak 1984. 776 00:43:01,300 --> 00:43:04,700 Bagaimana benar-benar tidak masuk akal adalah bahawa sebagai model perniagaan? 777 00:43:04,700 --> 00:43:08,860 Dan seperti yang pudar, dan anda mula untuk pergi untuk mencetak pada permintaan atau membaca atas permintaan, 778 00:43:08,860 --> 00:43:12,400 anda sedar kawalan yang lebih kandungan adalah satu perkara yang serius. 779 00:43:12,400 --> 00:43:15,560 >> Dan saya hanya mahu menjadi pasti, ia bukan hanya Amazon di sini bahawa adalah baddy a. 780 00:43:15,560 --> 00:43:17,980 Ia adalah Barnes dan Noble juga. 781 00:43:17,980 --> 00:43:18,830 Saya telah membaca - 782 00:43:18,830 --> 00:43:20,640 bercakap tentang tidak mempunyai banyak kehidupan - 783 00:43:20,640 --> 00:43:24,800 Saya telah membaca Perang dan Keamanan yang lain hari apabila saya membaca petikan ini. 784 00:43:24,800 --> 00:43:28,310 "Satu cahaya terang Nookd di mukanya." Apa neraka itu? 785 00:43:28,310 --> 00:43:32,200 "Api yang serpihan sulfur Nookd - "Mengapa kerja" Nookd "semua 786 00:43:32,200 --> 00:43:33,770 sejak Perang dan Damai? 787 00:43:33,770 --> 00:43:37,820 Dan kemudian anda sedar bahawa setiap tempat perkataan "Kindle" akan muncul, ia mempunyai 788 00:43:37,820 --> 00:43:47,730 telah digantikan dengan perkataan "Nook." Yeah. 789 00:43:47,730 --> 00:43:49,670 >> Sekarang tidak Barnes dan Noble. 790 00:43:49,670 --> 00:43:53,460 Itu adalah pihak ketiga yang mungkin mempunyai melakukan ini ebook Amazon dan 791 00:43:53,460 --> 00:43:56,750 kemudian hanya-berazam semula untuk pergi ke atas Nook, dan menganggap mereka akan mengubah 792 00:43:56,750 --> 00:44:00,690 kandungan pembungkus mereka pada kedua-dua hujung untuk berkata, oh, kami mendapati di kedai Nook kami, 793 00:44:00,690 --> 00:44:02,990 dan melakukan carian dan menggantikan, dan bencana yang berlaku. 794 00:44:02,990 --> 00:44:08,910 Tetapi anda mula sedar betapa mudah ini boleh dibuat semula. 795 00:44:08,910 --> 00:44:11,390 Dan saya percaya, jika anda di tengah-tengah melalui Perang dan Keamanan, anda hanya 796 00:44:11,390 --> 00:44:14,290 seperti, whatevs, itu Tolstoy untuk anda. 797 00:44:14,290 --> 00:44:15,500 Apa yang anda akan lakukan? 798 00:44:15,500 --> 00:44:20,590 >> Jadi, ini adalah era di mana produk kami menjadi perkhidmatan, dan 799 00:44:20,590 --> 00:44:22,620 anda berfikir, saya telah saya pembakar roti. 800 00:44:22,620 --> 00:44:23,600 Nah, itu produk. 801 00:44:23,600 --> 00:44:26,950 Bayangkan anda sebagai pembakar perkhidmatan web yang dibolehkan. 802 00:44:26,950 --> 00:44:27,780 Apa maksudnya? 803 00:44:27,780 --> 00:44:30,220 Ia bermakna anda datang satu hari, ia suka, tahniah, anda telah mendapat 804 00:44:30,220 --> 00:44:31,400 kemas kini Selasa. 805 00:44:31,400 --> 00:44:33,110 Anda kini mempunyai tiga slot. 806 00:44:33,110 --> 00:44:35,010 Anda seperti, baik itu agak sejuk. 807 00:44:35,010 --> 00:44:37,090 Dan kemudian pada hari berikutnya, mereka seperti , Maaf kami yang telah kembali. 808 00:44:37,090 --> 00:44:37,860 Terdapat masalah. 809 00:44:37,860 --> 00:44:40,530 Kami memohon maaf atas sebarang roti bakar yang telah dihancurkan. 810 00:44:40,530 --> 00:44:43,915 Dan kemudian pada hari Jumaat, anda pergi ke dan ia membuat jus oren. 811 00:44:43,915 --> 00:44:45,650 Anda seperti apa yang saya sendiri? 812 00:44:45,650 --> 00:44:47,430 Jawapannya ialah anda apa-apa sendiri. 813 00:44:47,430 --> 00:44:50,280 Anda mempunyai perkhidmatan jangka panjang hubungan berorientasikan 814 00:44:50,280 --> 00:44:52,720 dengan pembekal sarapan pagi. 815 00:44:52,720 --> 00:44:57,810 Dan yang besar, tetapi ia juga sesuatu yang kita masih cuba untuk 816 00:44:57,810 --> 00:45:02,250 membalut tangan kami di seluruh seperti yang kita mendapatkan digunakan untuk perkara seperti ini. 817 00:45:02,250 --> 00:45:06,380 Dan kemungkinan peraturan baru sahaja bermula. 818 00:45:06,380 --> 00:45:10,530 >> Jadi, sebagai contoh, sebahagian daripada anda mungkin ingat sistem OnStar lama. 819 00:45:10,530 --> 00:45:11,390 Ia adalah di dalam kereta anda. 820 00:45:11,390 --> 00:45:14,220 Anda akan memandu di sekitar, dan anda mendapat hilang atau sesuatu, dan anda menekan 821 00:45:14,220 --> 00:45:16,320 butang dalam cermin spion. 822 00:45:16,320 --> 00:45:19,120 Ia mempunyai mikrofon sedikit supaya anda boleh bercakap ke dalamnya, dan pembesar suara supaya 823 00:45:19,120 --> 00:45:21,120 anda boleh mendengar apa yang dikatakan orang belakang. 824 00:45:21,120 --> 00:45:23,420 Dan wanita ini menjawab apabila anda menekan butang bantuan. 825 00:45:23,420 --> 00:45:25,090 Dan anda seperti, saya tidak boleh bangun. 826 00:45:25,090 --> 00:45:25,650 Sila membantu. 827 00:45:25,650 --> 00:45:28,450 Dan dia seperti, baik, bantuan dalam perjalanan. 828 00:45:28,450 --> 00:45:33,380 >> Dan kemudian ia ternyata bahawa FBI berakhir pergi ke OnStar seperti 829 00:45:33,380 --> 00:45:38,120 syarikat dan berkata, saya mahu anda, kerana ini kereta, dengan hanya menghidupkan mikrofon, 830 00:45:38,120 --> 00:45:41,300 dan mendengar segala-galanya akan di dalam kereta pada setiap masa. 831 00:45:41,300 --> 00:45:42,980 Dan syarikat itu adalah seperti, Uhh. 832 00:45:42,980 --> 00:45:44,790 Dan mereka suka, itulah yang anda akan lakukan. 833 00:45:44,790 --> 00:45:46,120 Kami FBI. 834 00:45:46,120 --> 00:45:49,510 Syarikat itu berkata OK, dan kemudian didakwa tanpa nama, yang membawa kepada yang indah ini 835 00:45:49,510 --> 00:45:55,280 kes, Syarikat v Amerika Syarikat Amerika, di mana, ternyata, 836 00:45:55,280 --> 00:45:59,670 kemudian, bahawa ini adalah tidak dibenarkan di bawah Akta Wiretap untuk nipis 837 00:45:59,670 --> 00:46:00,310 sebab. 838 00:46:00,310 --> 00:46:04,560 Yang iaitu adalah cara FBI meminta untuk ia berlaku, untuk dilaksanakan. 839 00:46:04,560 --> 00:46:07,690 Jika orang yang meminta bantuan kerana mereka benar-benar dalam kesusahan, ia akan 840 00:46:07,690 --> 00:46:11,510 masih hanya pergi ke FBI, dan bukannya OnStar, atau syarikat itu, yang 841 00:46:11,510 --> 00:46:13,410 mungkin tidak akan datang dan membantu. 842 00:46:13,410 --> 00:46:18,560 Tetapi jika anda boleh menetapkan kerosakan itu, anda akan berada dalam kedudukan untuk menukar 843 00:46:18,560 --> 00:46:19,750 cara kerja-kerja ini. 844 00:46:19,750 --> 00:46:26,580 >> Jadi, pelbagai cara yang mudah dibentuk perisian, yang berubah-ubah 845 00:46:26,580 --> 00:46:32,130 ia adalah hak dan keistimewaan penjual, mengatasi, atau mendapat 846 00:46:32,130 --> 00:46:36,150 permit, perubahan pihak ketiga, itu hari ini. 847 00:46:36,150 --> 00:46:40,870 Itulah persekitaran baru, dan ia adalah persekitaran System/360 ini. 848 00:46:40,870 --> 00:46:46,310 Anda tidak memiliki barangan anda lagi, dan itu adalah masalah yang sebenar. 849 00:46:46,310 --> 00:46:48,090 >> Jadi apa yang kita lakukan? 850 00:46:48,090 --> 00:46:52,270 Well, saya akan memberikan anda beberapa idea di depan 4 dan 1/2 minit. 851 00:46:52,270 --> 00:46:57,940 Jadi, salah satu kemungkinan adalah untuk kembali ke teknologi ini sangat unowned dan 852 00:46:57,940 --> 00:47:01,600 mencari cara baru pertahanan dalam kuadran ini. 853 00:47:01,600 --> 00:47:06,220 Akan datang dalam cara yang unowned, tetapi supaya berkuasa, begitu meyakinkan, begitu meluas 854 00:47:06,220 --> 00:47:10,400 pakai, bahawa mereka akhirnya menjadi perkara bahawa penjenayah tidak boleh memilih 855 00:47:10,400 --> 00:47:14,090 daripada, yang adalah apa yang meletakkan mereka pada sebelah kiri graf ini. 856 00:47:14,090 --> 00:47:17,560 Ia adalah sesuatu yang mempunyai Wikipedia ditemui, di mana-mana pentadbir 857 00:47:17,560 --> 00:47:22,610 Wikipedia boleh membuat perubahan kepada Wikipedia dengan cara yang istimewa, tetapi 858 00:47:22,610 --> 00:47:26,770 masih dalam jenis ini diedarkan, unowned fesyen, untuk cuba 859 00:47:26,770 --> 00:47:29,190 membuat ensiklopedia yang lebih baik. 860 00:47:29,190 --> 00:47:33,250 Dan mereka hanya mengambil melalui senarai orang-orang yang mengadu tentang semua barangan 861 00:47:33,250 --> 00:47:38,160 hari, dan bukan untuk wang, mereka hanya menyimpan membetulkannya. 862 00:47:38,160 --> 00:47:42,320 Itu adalah cerita yang luar biasa, dan sentiasa satu jangka, yang saya 863 00:47:42,320 --> 00:47:47,920 percaya ada pengajaran untuk bagaimana orang boleh campur tangan dalam cara yang berguna untuk mendapatkan 864 00:47:47,920 --> 00:47:48,910 internet. 865 00:47:48,910 --> 00:47:52,550 >> Dan saya hanya akan memberikan beberapa contoh daripada unowned tetapi berkuasa - 866 00:47:52,550 --> 00:47:57,050 begitu kuat mereka bergerak ke kiri di carta yang - teknologi seperti Tor, 867 00:47:57,050 --> 00:48:01,170 di mana, dengan komputer yang cukup bersama-sama, anda boleh berakhir dengan pengubahan sumber 868 00:48:01,170 --> 00:48:04,170 dan destinasi paket, jadi sesuatu seperti Jalan Sutera boleh 869 00:48:04,170 --> 00:48:08,620 dan unfindable, walaupun ia adalah satu klik, untuk beberapa bulan pada satu masa. 870 00:48:08,620 --> 00:48:12,080 Ia mengambil pemilik Jalan Sutera cuba untuk meletakkan hit di salah satu beliau 871 00:48:12,080 --> 00:48:15,270 vendor bagi polis untuk dapat mencari orang ini. 872 00:48:15,270 --> 00:48:17,080 Itu agak luar biasa. 873 00:48:17,080 --> 00:48:20,410 Untuk lebih baik atau lebih teruk lagi, ini adalah satu contoh teknologi, maka, bahawa 874 00:48:20,410 --> 00:48:23,660 menentang jenis tertentu OnStar seperti pengawasan. 875 00:48:23,660 --> 00:48:27,200 Pada lapisan kandungan, kita lihat perkara-perkara seperti Ushahidi, yang membenarkan orang ramai untuk 876 00:48:27,200 --> 00:48:30,550 segera muntah peta dan laporan perkara, jadi selepas 877 00:48:30,550 --> 00:48:34,370 gempa bumi atau dengan masalah-masalah lain, anda ada orang yang datang bersama-sama dalam 878 00:48:34,370 --> 00:48:38,090 sivik, jenis unowned cara, untuk sebenarnya mewujudkan kolektif 879 00:48:38,090 --> 00:48:41,220 angan-angan, yang dalam kes ini adalah peta masalah, yang boleh 880 00:48:41,220 --> 00:48:44,320 menjadi agak boleh dipercayai. 881 00:48:44,320 --> 00:48:47,520 >> Ini adalah satu idea yang kita mengejar lebih di Pusat Berkman, di mana 882 00:48:47,520 --> 00:48:51,370 pada masa ini, jika anda cuba untuk mengakses web halaman, ia menyebabkan beberapa pautan, dan anda 883 00:48:51,370 --> 00:48:54,310 klik pada salah satu pautan dan cuba untuk pergi ke mana mata link. 884 00:48:54,310 --> 00:48:56,200 Jika anda tidak boleh sampai ke sana, itu sahaja. 885 00:48:56,200 --> 00:48:57,250 Anda terperangkap. 886 00:48:57,250 --> 00:49:02,540 Nah, bagaimana jika kita membuat ia supaya apabila anda melawat halaman, ia sudah 887 00:49:02,540 --> 00:49:05,300 cache beberapa pautan titik di tempat lain? 888 00:49:05,300 --> 00:49:09,370 Ia mengambil salinan dari pelayan itu sendiri, supaya jika anda pergi ke 889 00:49:09,370 --> 00:49:13,500 server dan anda tidak boleh sampai ke sana, anda boleh kembali ke tempat di mana anda mendapat 890 00:49:13,500 --> 00:49:15,890 pautan, dan ia akan menghantar anda apa yang anda terlepas. 891 00:49:15,890 --> 00:49:20,080 >> Itu satu contoh yang diedarkan sistem pertahanan yang boleh mengambil beberapa 892 00:49:20,080 --> 00:49:23,250 daripada menyengat daripada diedarkan penafian serangan perkhidmatan. 893 00:49:23,250 --> 00:49:26,050 Dan, ternyata, jika penapisan, jika menyekat adalah suatu tempat di 894 00:49:26,050 --> 00:49:29,460 pertengahan, mungkin terima kasih kepada kerajaan penapisan, sistem ini akan menjadi 895 00:49:29,460 --> 00:49:31,220 cara diedarkan di sekitarnya. 896 00:49:31,220 --> 00:49:35,010 Itu satu contoh unowned teknologi sivik kembali. 897 00:49:35,010 --> 00:49:38,800 >> Sekarang jika seluruh plug ditarik ke atas internet, seperti sekarang telah diketahui 898 00:49:38,800 --> 00:49:41,330 berlaku, walaupun pada masa yang ia adalah seperti, wow, yang tahu 899 00:49:41,330 --> 00:49:43,040 yang benar-benar berlaku? 900 00:49:43,040 --> 00:49:46,840 Ternyata ada rangkaian mesh, dalam yang setiap seorang daripada peranti kami boleh 901 00:49:46,840 --> 00:49:51,280 diprogramkan untuk menjadi mampu untuk bertindak balas kepada peranti berdekatan, dan kemudian seterusnya 902 00:49:51,280 --> 00:49:56,030 seterusnya, seperti bir pasukan lulus di Fenway Park, supaya kita berakhir dengan 903 00:49:56,030 --> 00:49:59,540 rangkaian di kalangan kita, mungkin dengan cache Facebook dan Twitter 904 00:49:59,540 --> 00:50:00,370 kelayakan. 905 00:50:00,370 --> 00:50:04,330 Jadi, anda boleh mencari rakan-rakan Facebook anda dalam rangkaian jaringan anda tanpa 906 00:50:04,330 --> 00:50:05,910 mempunyai untuk sampai ke facebook.com. 907 00:50:05,910 --> 00:50:11,150 Itu satu contoh yang diedarkan, unowned halusinasi kolektif yang 908 00:50:11,150 --> 00:50:13,930 banyak boleh menjejaskan keselamatan. 909 00:50:13,930 --> 00:50:19,890 >> Terdapat masa apabila terdapat perdebatan antara kerajaan negeri kira-kira 910 00:50:19,890 --> 00:50:24,790 perhambaan, dan kira-kira kembali hamba ke Selatan yang berada di 911 00:50:24,790 --> 00:50:26,050 jangka masa di Utara. 912 00:50:26,050 --> 00:50:30,470 Dan penginapan politik adalah dicapai, untuk cuba menghalang Awam 913 00:50:30,470 --> 00:50:34,250 Perang pada masa itu, bahawa mereka akan dikembalikan. 914 00:50:34,250 --> 00:50:36,160 Dan ternyata ia tidak bekerja. 915 00:50:36,160 --> 00:50:37,670 Dan mengapa tidak ia berfungsi? 916 00:50:37,670 --> 00:50:42,360 Kerana tidak berpusat penguatkuasaan undang-undang dalam apa-apa cara yang besar. 917 00:50:42,360 --> 00:50:46,460 Jika anda perlu mencari seseorang atau melakukan apa-apa yang lebih besar daripada satu 918 00:50:46,460 --> 00:50:50,920 penangkapan, anda perlu pagar betis, anda diperlukan untuk merekrut rakyat untuk melakukannya. 919 00:50:50,920 --> 00:50:55,900 Dan rakyat yang cukup adalah seperti, saya tidak fikir begitu, ia tidak berlaku. 920 00:50:55,900 --> 00:51:01,190 Teknologi yang bergantung kepada umum awam untuk bekerja juga teknologi 921 00:51:01,190 --> 00:51:05,110 yang mempunyai beberapa injap sehala terhadap penyalahgunaan dengan cara itu berbeza daripada 922 00:51:05,110 --> 00:51:10,590 injap cek terhadap penderaan kita sudah biasa dengan dari lebih 923 00:51:10,590 --> 00:51:13,930 tradisional berpusat senario kerajaan. 924 00:51:13,930 --> 00:51:16,490 >> Jadi saya berakhir dengan soalan ini. 925 00:51:16,490 --> 00:51:19,810 Anda kini menamatkan pengajian di CS50. 926 00:51:19,810 --> 00:51:26,100 Anda telah mendapat sedikit bug yang mendapat anda ke dalam teknologi ini. 927 00:51:26,100 --> 00:51:29,370 Dan dalam hal ini teka-teki berikut dari Permainan pelamin, cuba untuk berfikir 928 00:51:29,370 --> 00:51:30,620 kira-kira siapa anda. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [MAIN SEMULA VIDEO] 931 00:51:34,705 --> 00:51:35,810 >> -Adakah anda suka teka-teki? 932 00:51:35,810 --> 00:51:35,866 >> -Mengapa? 933 00:51:35,866 --> 00:51:37,300 Saya kira-kira untuk mendengar satu? 934 00:51:37,300 --> 00:51:42,630 >> Tiga orang-orang besar duduk satu bilik, seorang raja, seorang imam, dan orang kaya. 935 00:51:42,630 --> 00:51:45,630 Di antara mereka berdiri pedang sel biasa. 936 00:51:45,630 --> 00:51:49,610 Setiap lelaki yang hebat menyuruh sel pedang membunuh dua yang lain. 937 00:51:49,610 --> 00:51:50,490 Yang tinggal? 938 00:51:50,490 --> 00:51:52,840 Siapa yang meninggal dunia? 939 00:51:52,840 --> 00:51:54,300 >> -Bergantung kepada pedang sel. 940 00:51:54,300 --> 00:51:55,280 >> -Adakah ia? 941 00:51:55,280 --> 00:51:58,710 Dia bukan mahkota, atau emas, tidak memihak dengan tuhan-tuhan. 942 00:51:58,710 --> 00:51:59,450 >> -Beliau mempunyai pedang. 943 00:51:59,450 --> 00:52:00,770 Kuasa hidup dan mati. 944 00:52:00,770 --> 00:52:05,305 >> -Tetapi jika ia pedang yang memerintah, mengapa kita berpura-pura raja-raja memegang semua 945 00:52:05,305 --> 00:52:05,440 kuasa? 946 00:52:05,440 --> 00:52:07,240 >> -Aku memutuskan saya tidak suka teka-teki. 947 00:52:07,240 --> 00:52:08,440 >> [AKHIR VIDEO MAIN SEMULA] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN ZITTRAIN: OK, jadi, ini senario, saya fikir anda sama ada 949 00:52:14,290 --> 00:52:18,760 Maesters dalam latihan, bagi mereka yang membaca buku-buku, atau 950 00:52:18,760 --> 00:52:20,070 anda mempunyai pedang. 951 00:52:20,070 --> 00:52:21,140 Itulah apa yang anda mengasah. 952 00:52:21,140 --> 00:52:26,340 Anda mempunyai alat yang anda boleh gunakan dalam persekitaran masih cukup 953 00:52:26,340 --> 00:52:30,690 generatif bahawa dalam seminggu anda boleh flip perkara yang lebih. 954 00:52:30,690 --> 00:52:33,380 Anda benar-benar boleh mengubah dengan beberapa kod yang baik 955 00:52:33,380 --> 00:52:35,050 digunakan pada rangkaian ini. 956 00:52:35,050 --> 00:52:40,140 Bagaimana anda memilih untuk menggunakan ia akan, di bahagian, mempengaruhi sama ada sesiapa melihat 957 00:52:40,140 --> 00:52:45,630 sebab untuk menyimpan rangkaian generatif, atau sama ada ia adalah masa untuk hanya memanggilnya 958 00:52:45,630 --> 00:52:49,070 berhenti dan kembali ke Flexowriters kita cintai. 959 00:52:49,070 --> 00:52:51,250 >> Dalam graf ini orang - 960 00:52:51,250 --> 00:52:53,830 Undang-undang ini adalah Ketiga Clarke kembali lagi - 961 00:52:53,830 --> 00:52:57,080 pada dasarnya terdapat Luddites pada kiri, supaya dikeluarkan daripada teknologi yang 962 00:52:57,080 --> 00:52:58,600 mereka tidak peduli apa yang berlaku di dunia. 963 00:52:58,600 --> 00:53:01,030 OnStar tidak menjadi masalah, kerana mereka tidak memandu. 964 00:53:01,030 --> 00:53:03,500 OK, tidak ramai lagi yang tinggal daripada mereka. 965 00:53:03,500 --> 00:53:05,560 Mereka semua kedai buku Harvard. 966 00:53:05,560 --> 00:53:09,620 Kemudian, di sebelah kanan, anda mempunyai nerds, yang merupakan Ninjas, yang boleh mendapatkan 967 00:53:09,620 --> 00:53:10,420 seluruh apa-apa. 968 00:53:10,420 --> 00:53:14,880 Di tengah-tengah, anda mempunyai ramai. 969 00:53:14,880 --> 00:53:21,160 Dan anda mempunyai peluang untuk muncul dari kumpulan, sementara masih mengingati apa yang 970 00:53:21,160 --> 00:53:26,870 ia adalah seperti, dan mempengaruhi aliran sejarah dengan cara yang 971 00:53:26,870 --> 00:53:29,030 adalah lebih baik untuk semua orang. 972 00:53:29,030 --> 00:53:30,860 >> Jadi, bagi saya, itu adalah ujian. 973 00:53:30,860 --> 00:53:35,580 Bolehkah kita membuat sistem yang mengedarkan kuasa, dan bukannya memberi tumpuan itu, 974 00:53:35,580 --> 00:53:38,580 dan masih selamat? 975 00:53:38,580 --> 00:53:42,620 Dan saya yakin bahawa jawapannya terletak di dalam bilik ini, dan lebih ini 976 00:53:42,620 --> 00:53:48,220 siaran, dan dengan orang-orang yang penasaran untuk menjalani 977 00:53:48,220 --> 00:53:50,580 fenomena yang CS50. 978 00:53:50,580 --> 00:53:56,440 Dan mereka adalah jenis orang-orang yang, clacking lewat malam, berakhir seperti 979 00:53:56,440 --> 00:53:56,800 ini. 980 00:53:56,800 --> 00:53:57,890 >> "Adakah anda datang ke katil? 981 00:53:57,890 --> 00:53:58,520 >> Saya tidak boleh. 982 00:53:58,520 --> 00:53:59,570 Ini adalah penting. 983 00:53:59,570 --> 00:54:00,290 >> Apa? 984 00:54:00,290 --> 00:54:03,130 >> Seseorang yang salah di internet. " 985 00:54:03,130 --> 00:54:07,030 >> Itulah naluri saya percaya itu akan menyelamatkan kita. 986 00:54:07,030 --> 00:54:08,280 Thank you very much. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Terima kasih banyak profesor Zittrain. 989 00:54:18,870 --> 00:54:20,185 Jangan datang sekiranya anda mempunyai soalan. 990 00:54:20,185 --> 00:54:21,860 Kami akan melihat anda pada hari Rabu. 991 00:54:21,860 --> 00:54:24,896