1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Dobrze, witamy z powrotem. 3 00:00:13,640 --> 00:00:16,210 Jest CS50, a to początek 10 tygodni. 4 00:00:16,210 --> 00:00:19,940 Tak, w ciągu ostatnich kilku tygodni, mamy zostały patrząc na dość niskim poziomie, jak 5 00:00:19,940 --> 00:00:20,930 internet działa. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, [język? top?] który zaczęliśmy budować ciekawe 7 00:00:26,080 --> 00:00:31,270 rzeczy w językach takich jak HTML, CSS, PHP, a ostatnio JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Dzisiaj jednak jesteśmy dołączył Jonatana Zittrain, profesor 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, Harvard Kennedy Szkoła i Harvard School 10 00:00:37,760 --> 00:00:41,150 Engineering and Applied Sciences, który ostatnio nauczył kurs o nazwie 11 00:00:41,150 --> 00:00:45,850 Informatyka 42, Sterowanie Cyberprzestrzeń. 12 00:00:45,850 --> 00:00:51,600 Dzisiaj, jesteśmy gotowi do teraz spojrzeć na dużo większy obraz, i bez wątpienia 13 00:00:51,600 --> 00:00:56,650 nieco w jaki sposób życie, wszechświat i wszystko działa, z naszym przyjacielem, 14 00:00:56,650 --> 00:00:57,900 profesor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Dziękujemy David, i dzień dobry. 17 00:01:07,390 --> 00:01:10,650 Jesteś niesamowita Oczywiście, jak wiesz. 18 00:01:10,650 --> 00:01:15,860 Jesteś uczniostwa do zestawu technologie, które są naprawdę niezwykłe, 19 00:01:15,860 --> 00:01:20,190 i chcę mówić dzisiaj o tym, co sprawia, że ​​są tak niezwykłe, dlatego należy 20 00:01:20,190 --> 00:01:24,850 dbają o to, i dlaczego mogą one być zmieniających się w przyszłości w kierunkach 21 00:01:24,850 --> 00:01:25,700 że nam się nie podoba. 22 00:01:25,700 --> 00:01:29,510 A nawet, co z tym zrobić, choć zdaję sobie sprawę, mamy około 49 23 00:01:29,510 --> 00:01:34,900 minut i 30 sekund jeszcze, więc niektóre rogi mogą być cięte. 24 00:01:34,900 --> 00:01:38,080 >> Może myśleć o framework te rzeczy są technologie 25 00:01:38,080 --> 00:01:42,530 jako własność i pozostawiony. 26 00:01:42,530 --> 00:01:45,870 I chcę, aby wyjaśnić, co ja myśli własnością i pozostawiony. 27 00:01:45,870 --> 00:01:52,490 Większość technologii na świecie jest własnością, i dam kilka przykładów tego. 28 00:01:52,490 --> 00:01:57,020 Ale Internet okazuje pozostawiony technologii, i że może 29 00:01:57,020 --> 00:01:57,900 cała różnica. 30 00:01:57,900 --> 00:02:02,210 >> Więc oto kilka posiadane technologie. 31 00:02:02,210 --> 00:02:06,270 To jest IBM System/360. 32 00:02:06,270 --> 00:02:10,169 To był poważny powrotem komputer w dzień, i jak widać, 33 00:02:10,169 --> 00:02:14,250 wszystko o niej promieniuje, że miał lepiej nie iść gdzieś w pobliżu. 34 00:02:14,250 --> 00:02:18,260 Jest to rodzaj komputera, który siedział w piwnicy dużej firmy - 35 00:02:18,260 --> 00:02:22,780 aktuariusz, firma ubezpieczeniowa, bank, czy może rząd liczenie 36 00:02:22,780 --> 00:02:23,960 spis. 37 00:02:23,960 --> 00:02:27,830 I został zaprogramowany, zazwyczaj, przez sprzedawca, który działa urządzenie, w 38 00:02:27,830 --> 00:02:29,320 W tym przypadku IBM. 39 00:02:29,320 --> 00:02:32,570 A to dlatego, gdy był komputer ogólnego przeznaczenia, mogą być 40 00:02:32,570 --> 00:02:36,580 zaprogramowane lub przeprogramowane, tak było cenne i delikatne, a część 41 00:02:36,580 --> 00:02:42,820 Model biznesowy firmy IBM było utrzymanie go od jego konsumenta. 42 00:02:42,820 --> 00:02:46,660 >> Można by zamiast poinformować IBM, czego chciał, a potem pójdą naprzód 43 00:02:46,660 --> 00:02:47,780 i zaprogramować go dla Ciebie. 44 00:02:47,780 --> 00:02:52,590 Nie jest to zła oferta, ale bardzo owned technologii w tym sensie, że wiemy 45 00:02:52,590 --> 00:02:56,870 kto jest odpowiedzialny za to, i komu obwiniać, jeśli coś pójdzie nie tak, 46 00:02:56,870 --> 00:03:01,170 , a to oznacza, że ​​nie będziemy się dostać się, że zaskoczony, bo 47 00:03:01,170 --> 00:03:05,970 każdy jest tak ostrożny o czym oni korzystać z komputera przez. 48 00:03:05,970 --> 00:03:09,660 Teraz, są to rodzaje rzeczy, poszedł do niego. 49 00:03:09,660 --> 00:03:14,820 Są to, oczywiście, staromodny karty dziurkowane i ci przedstawiciele, 50 00:03:14,820 --> 00:03:18,780 ponownie, że można zaprogramować Urządzenie w żaden sposób, że chciałeś, więc 51 00:03:18,780 --> 00:03:23,350 ile można dostać w jego pobliżu, które jeszcze raz, na ogół, nie mógł. 52 00:03:23,350 --> 00:03:25,930 >> To jest inny rodzaj technologii , który jest również właścicielem. 53 00:03:25,930 --> 00:03:28,170 To Flexowriter Friden. 54 00:03:28,170 --> 00:03:34,480 I Flexowriter Friden było jak zwykła maszyna do pisania, a jak na maszynie, 55 00:03:34,480 --> 00:03:38,210 litery pojawi się na papierze, ale to również za mało 56 00:03:38,210 --> 00:03:40,970 zagłębienia w taśmie , które prowadził przez niego. 57 00:03:40,970 --> 00:03:46,300 I taśmy, jeśli trafi z powrotem przez maszyny do pisania, jak fortepian gracza, by 58 00:03:46,300 --> 00:03:48,850 wpisz się, co miał wcześniej zostało zrobione. 59 00:03:48,850 --> 00:03:52,330 Co oznaczało, że z dość nożyczkami i kleju, można rzeczywiście wyciąć i 60 00:03:52,330 --> 00:03:55,240 wklej swoją drogę do korespondencji seryjnej łatwiej niż można 61 00:03:55,240 --> 00:03:56,820 w programie Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Więc Flexowriter było bardzo fajne. 63 00:03:59,110 --> 00:04:01,030 To było bardzo łatwo dostępne. 64 00:04:01,030 --> 00:04:04,210 Nie grożą prądem Ci, jeśli przejdziesz obok niego. 65 00:04:04,210 --> 00:04:10,040 Ale nie ma gdzie umieścić cios Karta powiedzieć to, co zrobić. 66 00:04:10,040 --> 00:04:12,960 Technologia stempel jest tylko dane. 67 00:04:12,960 --> 00:04:17,930 Wpisz co widzisz, lub generuje że pasek podczas pisania. 68 00:04:17,930 --> 00:04:19,200 Nie ma żadnego kodu. 69 00:04:19,200 --> 00:04:24,200 Jest tylko zawartość z Flexowriter i jego następców 70 00:04:24,200 --> 00:04:29,960 co świat z lat 1980 i 1990 została kształtuje się na informacji 71 00:04:29,960 --> 00:04:31,060 technologii. 72 00:04:31,060 --> 00:04:33,620 >> To inteligentny brat Word Processor. 73 00:04:33,620 --> 00:04:36,660 Włączeniu tej rzeczy na ten jest jego ekran główny. 74 00:04:36,660 --> 00:04:38,730 Gdzie chcesz dziś pojechać? 75 00:04:38,730 --> 00:04:42,980 Edytor tekstu, arkusz kalkulacyjny, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 A sposobem na to, co pracował Środę, że było dokładnie tak, jak to 77 00:04:47,720 --> 00:04:51,840 pracował we wtorek i był sposób że to będzie działać, dopóki 78 00:04:51,840 --> 00:04:53,220 masz go pozbyć. 79 00:04:53,220 --> 00:04:54,750 To nie był programowalny. 80 00:04:54,750 --> 00:04:58,700 >> Ponownie, to tylko do czynienia z danymi, i to owned technologii, bo jak 81 00:04:58,700 --> 00:05:02,750 to działania bardzo dużo artefakt, co Brat 82 00:05:02,750 --> 00:05:04,550 ludzie się w nim. 83 00:05:04,550 --> 00:05:07,150 Jak wyżej, można mieć nadzieję, na Maszyna scan CAT. 84 00:05:07,150 --> 00:05:11,650 Chcesz to działać dokładnie tak, jak to zaprojektowana, chociaż są one 85 00:05:11,650 --> 00:05:15,820 nieco programowalne w IBM sposób System/360. 86 00:05:15,820 --> 00:05:19,270 Ponownie widzimy pewne ryzyko, niektórzy przykrych niespodzianek, które mogą pochodzić 87 00:05:19,270 --> 00:05:22,410 jeśli masz zły programowanie ludzi skaner CAT, jak 88 00:05:22,410 --> 00:05:25,020 faktycznie działo się w w ciągu ostatnich kilku lat. 89 00:05:25,020 --> 00:05:29,290 Ale teraz, część tego tomografu komputerowego jest mały kawałek tego, co nazwałbym 90 00:05:29,290 --> 00:05:32,220 jako pozostawiony technologii w środku. 91 00:05:32,220 --> 00:05:35,070 I to jest komputer osobisty. 92 00:05:35,070 --> 00:05:39,400 >> Warto więc spojrzeć na pozostawiony technologii to ma wszystko zaczęło. 93 00:05:39,400 --> 00:05:45,390 To jest Steve Jobs na Zachodnim Wybrzeżu Faire Computer w 1977 roku, opisany jako 94 00:05:45,390 --> 00:05:48,080 10000 walking, rozmowy maniaków komputerowych. 95 00:05:48,080 --> 00:05:53,850 To był bardzo marginalny, ale dobrze udziałem, a to było dla pierwszej 96 00:05:53,850 --> 00:05:59,630 czas w rękach konsumenta, programowalne urządzenie. 97 00:05:59,630 --> 00:06:00,990 Dostajesz Apple II. 98 00:06:00,990 --> 00:06:06,570 Można go włączyć po podpinania go do, tak, Twój odbiornik telewizyjny, a otrzymasz 99 00:06:06,570 --> 00:06:09,120 migający kursor. 100 00:06:09,120 --> 00:06:12,010 I to do ciebie, aby dowiedzieć się, co zrobić. 101 00:06:12,010 --> 00:06:15,250 Gdy pojawi się Apple II z box, jest to przystanek drzwi. 102 00:06:15,250 --> 00:06:19,080 To tylko wtedy, gdy takie rzeczy jako 10, wydrukować cześć. 103 00:06:19,080 --> 00:06:23,700 20, przejdź do 10, że zabawa naprawdę się zaczyna. 104 00:06:23,700 --> 00:06:29,160 >> I trzeba było wiele, wiele osób krok do przodu, aby zaprogramować ich 105 00:06:29,160 --> 00:06:31,990 komputery osobiste, przeznaczone jak hobbystów maszyny. 106 00:06:31,990 --> 00:06:37,320 W ciągu dwóch lat trzeba było Dan Bricklin i Bob Frankston z okolic Bostonu, 107 00:06:37,320 --> 00:06:42,000 pierwszy cyfrowy programowania Arkusz kiedykolwiek VisiCalc. 108 00:06:42,000 --> 00:06:46,760 I nagle, przedsiębiorstwa narodu powyżej były jak, oh my god, 109 00:06:46,760 --> 00:06:48,120 arkuszy kalkulacyjnych. 110 00:06:48,120 --> 00:06:50,370 A oni zaczęli kupować Komputery Apple II. 111 00:06:50,370 --> 00:06:53,790 Są znika z półek, a Apple miał zrobić badania rynku, aby 112 00:06:53,790 --> 00:06:56,380 dowiedzieć się, dlaczego ta sprawa był tak popularny. 113 00:06:56,380 --> 00:06:59,210 >> To, co sprawia, że ​​ten pozostawiony technologii. 114 00:06:59,210 --> 00:07:03,055 Nie kupić od Apple, ale Apple oczekuje, czy Bob Frankston lub 115 00:07:03,055 --> 00:07:05,410 czy ktoś go zaprogramować później. 116 00:07:05,410 --> 00:07:09,930 A jeśli Apple nie arkusz kalkulacyjny tak, jak chcesz, to nie jest jasne, że 117 00:07:09,930 --> 00:07:11,200 to wina Apple. 118 00:07:11,200 --> 00:07:16,160 Jest on pozostawiony w tym, że przyjmuje wkłady z nikim z 119 00:07:16,160 --> 00:07:20,660 Moxie i umiejętności, aby go zaprogramować, którzy można następnie podzielić ten program 120 00:07:20,660 --> 00:07:22,580 z nikim innym. 121 00:07:22,580 --> 00:07:26,880 I ten model stał się wzorem za wszystko, co następuje. 122 00:07:26,880 --> 00:07:30,840 >> To jest Bill Gates dwa lata po porzucił Harvard, i był 123 00:07:30,840 --> 00:07:34,480 zatrzymał się na przystanku ruchu w Albuquerque, Nowy Meksyk. 124 00:07:34,480 --> 00:07:37,050 Możesz zobaczyć modę był inny wtedy. 125 00:07:37,050 --> 00:07:41,310 A on ma uśmiech na twarzy, jakoś wiedząc, że może kupić i 126 00:07:41,310 --> 00:07:43,260 sprzedać nam wszystkim kiedyś. 127 00:07:43,260 --> 00:07:50,040 I był w stanie podjąć to, co zrobił Jobs i umieścić ją na, być może, MS-DOS lub 128 00:07:50,040 --> 00:07:51,130 później, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Ale w zasadzie, to format, który jest, podać ten kod rzeczą, może rozpocząć 130 00:07:57,090 --> 00:08:00,490 z migającym kursorem, ale to będzie uruchomić kod. 131 00:08:00,490 --> 00:08:04,800 I to była prawda, w wielu Komputery do niedawna. 132 00:08:04,800 --> 00:08:06,050 I to prawda, wtedy. 133 00:08:06,050 --> 00:08:08,050 To jest to, prawdopodobnie około 1992 roku. 134 00:08:08,050 --> 00:08:11,580 I umieścić go z powodu 66 light tutaj. 135 00:08:11,580 --> 00:08:17,150 Miała przycisk, który może Zastępca między 66 i 33, które były prędkość 136 00:08:17,150 --> 00:08:19,270 , w którym wewnątrz układ powinien uruchomić. 137 00:08:19,270 --> 00:08:22,220 Można się zastanawiać, dlaczego nie zostawić to szybko przez cały czas? 138 00:08:22,220 --> 00:08:26,460 To dlatego, że będzie w oponach chomiki uwagę wewnątrz jeśli się go uruchomić 139 00:08:26,460 --> 00:08:27,430 zbyt szybko. 140 00:08:27,430 --> 00:08:30,570 A Prince of Persia by być zbyt szybkie, jak również. 141 00:08:30,570 --> 00:08:33,960 Widzę, na drodze, mają teraz chomika napędzane niszczarki. 142 00:08:33,960 --> 00:08:37,700 Więc można umieścić papier w górę i następnie chomik działa na koła 143 00:08:37,700 --> 00:08:41,140 i skrawki papieru, a następnie może Mieszkam w papierze później. 144 00:08:41,140 --> 00:08:43,740 Więc to wszystko jest częścią cyklu życia. 145 00:08:43,740 --> 00:08:50,140 >> Tak czy inaczej, te rzeczy może uruchomić dowolny Kod ją podać, a to jest 146 00:08:50,140 --> 00:08:54,960 podstawowym, ale nadal uwarunkowane, Kawałek technologii. 147 00:08:54,960 --> 00:08:57,190 To nie miało tak być. 148 00:08:57,190 --> 00:09:01,570 To mógł być brat Inteligentne W edytorze tekstu, jak i ludzie w 149 00:09:01,570 --> 00:09:06,240 Brother lub ich konkurenci wymyślać nowe stuff, toczą ją jak każdy 150 00:09:06,240 --> 00:09:07,630 produktów konsumenckich. 151 00:09:07,630 --> 00:09:12,110 To nie jest do ciebie, aby umieścić siódmy Ostrze do maszynki bezpieczeństwa. 152 00:09:12,110 --> 00:09:16,370 Czekamy na Gillette powiedzieć, czy pięć jest dobry, dlaczego nie siedem? 153 00:09:16,370 --> 00:09:18,500 A potem nam się go zdobyć, a my go kupić. 154 00:09:18,500 --> 00:09:19,800 >> Jest to inaczej. 155 00:09:19,800 --> 00:09:25,090 Dzięki nowoczesnej rewolucji PC, na ostatnich 30 lat, można oddać komputer 156 00:09:25,090 --> 00:09:28,250 Kod, który napisałem lub zdobyć od kogoś innego, to 157 00:09:28,250 --> 00:09:29,150 będzie uruchomić kod. 158 00:09:29,150 --> 00:09:31,470 I że wszystko się zmienia. 159 00:09:31,470 --> 00:09:36,880 To jest to, co doprowadziło do off półka niezależny ruch oprogramowanie. 160 00:09:36,880 --> 00:09:40,250 Więc można kupić komputer dla każdego Celem, a następnie wykorzystać go w dowolnym 161 00:09:40,250 --> 00:09:41,770 Ilość innych celów. 162 00:09:41,770 --> 00:09:45,240 Albo twój brat mógł, lub twój dzieciak mógł, czy cokolwiek innego. 163 00:09:45,240 --> 00:09:49,410 >> To nie miało tak być, ale to Okazało się w ten sposób, po raz 164 00:09:49,410 --> 00:09:54,340 każdy odkrył, jak wiele odkrycie może przyjść, jeśli tylko 165 00:09:54,340 --> 00:09:57,900 wydała technologii migający kursor styl i zorientowali, że 166 00:09:57,900 --> 00:10:00,710 świat będzie budować fajne rzeczy. 167 00:10:00,710 --> 00:10:06,340 Więc to jest dla mnie istotą pozostawiony technologie, a ja po prostu chcę 168 00:10:06,340 --> 00:10:10,090 podkreślić, że tego nie zrobisz mają być w ten sposób. 169 00:10:10,090 --> 00:10:13,890 Jeśli przewinął czas i grał go z powrotem jeszcze raz, to nie jest dla mnie jasne, że 170 00:10:13,890 --> 00:10:20,200 by skończyć z pozostawiony technologii w centrum naszego konsumenta 171 00:10:20,200 --> 00:10:22,490 pracy z komputerem. 172 00:10:22,490 --> 00:10:26,110 >> Teraz, po stronie sieci, nie była podobna transformacja. 173 00:10:26,110 --> 00:10:28,110 Zaczęło się w posiadanej przestrzeni. 174 00:10:28,110 --> 00:10:33,690 AT & T dostał długą systemu na odległość, i tyle, i to 175 00:10:33,690 --> 00:10:34,900 pracował całkiem dobrze. 176 00:10:34,900 --> 00:10:37,270 A ceny były jakie były, i regulatorzy spokojnie 177 00:10:37,270 --> 00:10:39,020 w ustalanie ceny. 178 00:10:39,020 --> 00:10:43,310 I AT & T rzekomo kontrolować całej sieci. 179 00:10:43,310 --> 00:10:47,890 Więc z powrotem do początku 20 wieku, kiedy przedsiębiorczy człowiek wynalazł 180 00:10:47,890 --> 00:10:51,710 tego, Hush-A-Phone, to było coś że przekroczysz 181 00:10:51,710 --> 00:10:56,390 słuchawka, żeby osoba jakbyś mówił do nie słychać 182 00:10:56,390 --> 00:10:57,510 zewnętrznych szumów. 183 00:10:57,510 --> 00:11:01,540 I nikt nie mógł usłyszeć, co pan mówi do swojego rozmówcy. 184 00:11:01,540 --> 00:11:07,620 AT & T nie powiedział, że musimy licencja, ponieważ może to spowodować uszkodzenie naszej sieci, 185 00:11:07,620 --> 00:11:10,140 i rzekomo blokować osób z niej korzystających. 186 00:11:10,140 --> 00:11:13,870 >> Jest to era, w drodze, w którym telefony były dzierżawione od AT & T. 187 00:11:13,870 --> 00:11:16,650 Nie można iść do sklepu i kupić telefon. 188 00:11:16,650 --> 00:11:20,540 Trzeba było dostać od telefonu dostawcy usług. 189 00:11:20,540 --> 00:11:23,380 Ten poszedł w górę iw dół Federal Komisja Łączności. 190 00:11:23,380 --> 00:11:29,190 FCC wspierane AT & T. Zajęło Sąd Najwyższy decyzji, ostatecznie, 191 00:11:29,190 --> 00:11:30,260 odwrócić to. 192 00:11:30,260 --> 00:11:35,870 A świat był wolny, aby ich phone uciszył, ale nie wiele więcej. 193 00:11:35,870 --> 00:11:38,270 >> To miał własne następców. 194 00:11:38,270 --> 00:11:40,860 Powrót w dzień - a ja się teraz oznacza prawdopodobnie połowy '80s 195 00:11:40,860 --> 00:11:42,110 do wczesnych lat 90-tych - 196 00:11:42,110 --> 00:11:44,410 były usługi takie jak CompuServe. 197 00:11:44,410 --> 00:11:46,920 To miał być Przyszłość sieci. 198 00:11:46,920 --> 00:11:51,050 To miał konkurentów, jak Prodigy, a AOL, i źródło, a Poczta MCI. 199 00:11:51,050 --> 00:11:55,030 Ale w zasadzie wypłacane przez miesiąc, i wtedy masz racjonalne menu 200 00:11:55,030 --> 00:11:56,980 rzeczy, które warto zrobić. 201 00:11:56,980 --> 00:11:58,480 Gdzie chcesz dziś pojechać? 202 00:11:58,480 --> 00:12:01,340 >> Ale to menu zostało wyprodukowane przez CompuServe. 203 00:12:01,340 --> 00:12:05,070 Jeśli nie to będzie coś nowego na to, że dostaniesz go z CompuServe. 204 00:12:05,070 --> 00:12:07,860 A jeśli ktoś tam był jak, Myślę, że nie powinno być VisiCalc 205 00:12:07,860 --> 00:12:11,620 button, to lepiej przekonać CompuServe jego wartości, czy to będzie 206 00:12:11,620 --> 00:12:14,910 nigdy nie być dostępne dla kogoś korzystanie z usługi. 207 00:12:14,910 --> 00:12:20,210 Więc to jest przykład IBM 360 lub Model Flexowriter technologii 208 00:12:20,210 --> 00:12:21,990 do pracy w sieci. 209 00:12:21,990 --> 00:12:27,380 To dostaje dmuchane z wody, niespodziewanie do prawie wszystkich w 210 00:12:27,380 --> 00:12:32,240 pole, by tym badania naukowe Sieć wiadomo jak Internet. 211 00:12:32,240 --> 00:12:35,630 >> Oto trzy z założycieli, na zdjęciu tutaj, w internecie - 212 00:12:35,630 --> 00:12:39,770 koledzy, jak się okazuje, w Van Nuys High School w Kalifornii. 213 00:12:39,770 --> 00:12:44,770 Jest Jon Postel i Steve Crocker i Vint Cerf, pokazując na swoje 25 214 00:12:44,770 --> 00:12:48,300 obraz retrospektywa rocznica dla Newsweek, że można zbudować sieć 215 00:12:48,300 --> 00:12:49,920 z niczego dość dużo. 216 00:12:49,920 --> 00:12:51,800 Chociaż, jak zobaczysz, ich sieć nie działa. 217 00:12:51,800 --> 00:12:56,340 To idzie od ucha do ucha, a usta-usta, które, mam nadzieję, jest 218 00:12:56,340 --> 00:12:59,160 wewnątrz żart, a nie twórców z internetu nie wiem jak 219 00:12:59,160 --> 00:13:01,130 puszek łańcuch razem. 220 00:13:01,130 --> 00:13:06,760 Ale widać, że zbudowany sieci, ponieważ nie mają wiele 221 00:13:06,760 --> 00:13:11,290 pieniędzy i nie może toczyć się Style FedEx, z dużą ilością osób 222 00:13:11,290 --> 00:13:13,580 pracuje dla nich. 223 00:13:13,580 --> 00:13:18,180 A ponieważ nie zamierzając żadnych pieniędzy od niego, zbudowano 224 00:13:18,180 --> 00:13:23,470 sieci, który został pozostawiony, którego punkty będą odpowiednio własnością lub 225 00:13:23,470 --> 00:13:27,820 eksploatowane przez kto wie kto, a może nie będzie nawet piggybacking. 226 00:13:27,820 --> 00:13:33,780 MIT barana na BBN, aby jego pakiety tam iz powrotem. 227 00:13:33,780 --> 00:13:38,550 >> Ale pozostawiony jako całości rzeczy - to, co zbudowane były protokoły, które umieszczone 228 00:13:38,550 --> 00:13:43,000 internet ze sobą w sposób że nie było CEO. 229 00:13:43,000 --> 00:13:45,010 Nie było menu główne. 230 00:13:45,010 --> 00:13:46,670 To po prostu jest. 231 00:13:46,670 --> 00:13:50,150 I to jest tak niezwykły sposób prowadzenia to, zarówno w metodologii i 232 00:13:50,150 --> 00:13:53,560 Substancja, że ​​przez wiele lat, IBM lubił powtarzać, że nie może 233 00:13:53,560 --> 00:13:57,160 ewentualnie zbudować corporate sieci za pomocą protokołu TCP / IP. 234 00:13:57,160 --> 00:13:59,820 I dlatego mówią inżynierowie internet ich maskotka byłoby 235 00:13:59,820 --> 00:14:03,850 trzmiel, bo futro do rozpiętości skrzydeł Stosunek trzmiel jest zbyt 236 00:14:03,850 --> 00:14:08,270 duża na to, by być w stanie latać, i jeszcze, w cudowny sposób, pszczoła leci. 237 00:14:08,270 --> 00:14:12,350 Okazuje się, że w końcu odkrył, jak pszczoły latają w 2006, 238 00:14:12,350 --> 00:14:14,200 dzięki ogromnej funduszy rządowych. 239 00:14:14,200 --> 00:14:18,720 Okazuje się, machają Skrzydła bardzo szybko. 240 00:14:18,720 --> 00:14:25,670 >> Więc sposób internet działa niby Podobnie jak w sposób piwo trafia 241 00:14:25,670 --> 00:14:27,510 wokół w Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Ktoś poprosił o piwo, ale nie Sieć dystrybucji piwa nie granica 243 00:14:33,470 --> 00:14:35,560 aż do ostatniego pieszo lub tak. 244 00:14:35,560 --> 00:14:39,190 W przypadku, że osoba musi oddać piwo do maluch siedzi na 245 00:14:39,190 --> 00:14:40,970 Koniec, który następnie przekazuje go. 246 00:14:40,970 --> 00:14:46,620 I narażone na każdym z naszych spodni, że to zrobić, bo jesteśmy razem 247 00:14:46,620 --> 00:14:49,070 niech się zabawa przepływ. 248 00:14:49,070 --> 00:14:52,690 I to w zasadzie pakiet sposób networking działa w internecie, 249 00:14:52,690 --> 00:14:56,270 gdzie są podmioty w internecie obchodzenia się pakiety, jak ty 250 00:14:56,270 --> 00:14:59,750 się im przekazany z jednego punktu do inny, który nie ma umowy 251 00:14:59,750 --> 00:15:03,260 związek z tobą, ani z ostatecznym celem. 252 00:15:03,260 --> 00:15:07,850 To jak zagnieżdżone Matrioszka lalki, jak to jest w pobliżu. 253 00:15:07,850 --> 00:15:11,110 >> Podstawowy format to jest, a może dowiedzieliśmy się trochę o niego. 254 00:15:11,110 --> 00:15:14,740 To się nazywa architektura klepsydry, i mówi, że nie szuka 255 00:15:14,740 --> 00:15:17,480 własności intelektualnej, ale internet protokół, w środku 256 00:15:17,480 --> 00:15:18,230 klepsydry tutaj. 257 00:15:18,230 --> 00:15:21,690 To, co inżynierowie pracować, i jest zaprojektowany, aby być całkowicie 258 00:15:21,690 --> 00:15:25,130 ekumeniczny, dlatego, że to szerokie Na górze i na dole. 259 00:15:25,130 --> 00:15:30,670 Na górze, że umożliwiają dowolną liczba wniosków. 260 00:15:30,670 --> 00:15:32,650 Kto wie, co ktoś jest zamierza ją wykorzystać. 261 00:15:32,650 --> 00:15:34,650 To tak jak z migającym kursorem. 262 00:15:34,650 --> 00:15:38,060 >> Internet jest tak zaprojektowana, aby wskazuje na obecność i trasy pakietów 263 00:15:38,060 --> 00:15:39,990 pomiędzy nimi za pomocą wszelkich starań. 264 00:15:39,990 --> 00:15:41,316 To wszystko. 265 00:15:41,316 --> 00:15:42,140 To wszystko. 266 00:15:42,140 --> 00:15:44,210 Nie zestaw aplikacji jest. 267 00:15:44,210 --> 00:15:45,550 To jest po prostu sieć. 268 00:15:45,550 --> 00:15:48,660 I wtedy każdy może tworzyć aplikacje na nim, a może 269 00:15:48,660 --> 00:15:49,940 najlepsze aplikacje wygrać. 270 00:15:49,940 --> 00:15:52,630 I pod spodem, to miało być ekumeniczny o tym, co 271 00:15:52,630 --> 00:15:54,100 sprzętu należy użyć. 272 00:15:54,100 --> 00:15:56,260 Jakiekolwiek urządzenie, które użyć wysięgnika. 273 00:15:56,260 --> 00:15:59,970 Możesz zabrać go na imprezę, tak długo jak mówi protokół internetowy. 274 00:15:59,970 --> 00:16:03,920 I nie ma prawa autorskie zapewnił w Protokół internetowy, a także zmian są 275 00:16:03,920 --> 00:16:07,130 się do tego, że jesteś wolny przyjąć je, czy nie. 276 00:16:07,130 --> 00:16:11,080 Jako producenta sprzętu lub operatora sieci, to jest, w rzeczywistości, 277 00:16:11,080 --> 00:16:15,780 zbiorowej halucynacji, ale bardzo trwały i mocny jeden. 278 00:16:15,780 --> 00:16:18,930 >> A pomysł, nie robią sieci inteligentne. 279 00:16:18,930 --> 00:16:20,310 Nie dodajemy funkcje. 280 00:16:20,310 --> 00:16:24,120 W przeciwnym razie bylibyśmy w animowany faza spinacz z Internetu. 281 00:16:24,120 --> 00:16:28,160 Nie jesteśmy, bo nigdy dodano wiele możliwości do tego. 282 00:16:28,160 --> 00:16:32,460 Zamiast tego, po prostu ma trasy i niech punkty końcowe - 283 00:16:32,460 --> 00:16:35,290 inteligentne, co na końcu, jak PC - 284 00:16:35,290 --> 00:16:40,670 radzić sobie z wszelkimi funkcjami, które chcą, takie jak szyfrowanie, takie jak potwierdzenia odbioru, 285 00:16:40,670 --> 00:16:44,890 wszystkie z tych rzeczy ma na celu być tylko wtedy, gdy są potrzebne. 286 00:16:44,890 --> 00:16:48,390 >> Teraz inny David - że był David Clark, który przyczynił się do ostatniego papieru - 287 00:16:48,390 --> 00:16:51,720 różne Clarke, Arthur C. Clarke, wpadł na to, co 288 00:16:51,720 --> 00:16:53,260 nazywa jego Trzecie Prawo. 289 00:16:53,260 --> 00:16:56,680 I to było, "Każda wystarczająco zaawansowana technologia jest 290 00:16:56,680 --> 00:17:02,390 nie do odróżnienia od magii ". Był faktycznie pożycza od poprzedniego 291 00:17:02,390 --> 00:17:05,329 pisarz science fiction, Leigh Brackett, którzy umieścić go 292 00:17:05,329 --> 00:17:06,990 nieco mniej uprzejmie. 293 00:17:06,990 --> 00:17:08,650 "Witchcraft do niewiedzy - 294 00:17:08,650 --> 00:17:10,950 prosta nauka nauczyć. " 295 00:17:10,950 --> 00:17:16,230 >> Włożyłem je do Ciebie, że część CS50 jest, aby przenieść się z jednej kategorii do 296 00:17:16,230 --> 00:17:20,000 innych, tak że można uruchomić stuff zrozumienie, że wydaje się, że 297 00:17:20,000 --> 00:17:20,930 Magia dla innych. 298 00:17:20,930 --> 00:17:25,030 I włączyć mojego Flexowriter i magicznie, go funtów uwagę na papierze 299 00:17:25,030 --> 00:17:26,859 I wcześniej zarejestrowane. 300 00:17:26,859 --> 00:17:29,780 Uczysz się o Wnętrzności technologii. 301 00:17:29,780 --> 00:17:33,970 I to są pozostawiony technologie, zarówno w punkcie końcowym i w 302 00:17:33,970 --> 00:17:37,480 sieci, które pozwalają wziąć to, co masz doświadczenia i po prostu zabrać go na przejażdżkę. 303 00:17:37,480 --> 00:17:38,220 Wypróbuj go. 304 00:17:38,220 --> 00:17:41,230 Sprawdź, czy możesz zmienić świat w jakiś sposób. 305 00:17:41,230 --> 00:17:45,150 I będzie wyglądać jak magia dla innych, ale uczą tajemnice 306 00:17:45,150 --> 00:17:48,420 ułatwiają naukę. 307 00:17:48,420 --> 00:17:52,640 >> Jedną z takich osób, kto to zrobił, aby n-tej potęgi jest Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Pisał aplikację o nazwie www, a co oznacza, że ​​pisał protokoły. 309 00:17:57,525 --> 00:18:00,950 To jak, hej, jeśli chcesz po prostu wysłać plik do kogoś, ale mają go 310 00:18:00,950 --> 00:18:05,200 renderowania w klikalne odnośniki i obrazki i rzeczy, oto jak można 311 00:18:05,200 --> 00:18:05,770 to zrobić. 312 00:18:05,770 --> 00:18:08,740 I teraz mam zaprogramowana serwer i klient. 313 00:18:08,740 --> 00:18:10,840 Więc OK, świat, tu jest twoja strona. 314 00:18:10,840 --> 00:18:12,500 Idź do miasta. 315 00:18:12,500 --> 00:18:16,040 >> I niewiarygodnie, świat nie tylko to. 316 00:18:16,040 --> 00:18:20,140 Tim zapewnił żadnego patentu, nie ma praw autorskich do niego. 317 00:18:20,140 --> 00:18:21,310 Dał ją. 318 00:18:21,310 --> 00:18:25,460 A w internecie jest drugi wielki pozostawiony, zbiorowej halucynacji, że 319 00:18:25,460 --> 00:18:29,070 mamy, która jest również, dlaczego, jeśli mają Problem z witryny, nie można go 320 00:18:29,070 --> 00:18:32,880 do prezesa sieci i mają być zdjęte. 321 00:18:32,880 --> 00:18:37,360 Nie ma takiej osoby, a nie ma Menu główne w internecie, dokładnie 322 00:18:37,360 --> 00:18:41,740 Przeciwieństwem AT & T lub CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> To także, a następnie, chwila, prawdopodobnie około 1995 roku lub tak, gdy system Windows, który 324 00:18:49,840 --> 00:18:55,060 nie miały możliwości podłączenia do internetu protokół, ale w końcu podłączyć do niego, 325 00:18:55,060 --> 00:18:57,010 dzięki tym facetem, o nazwie Tattam. 326 00:18:57,010 --> 00:19:01,030 Na Uniwersytecie w Tasmanii, w psychologia dział, pisał 327 00:19:01,030 --> 00:19:02,730 coś, co nazywa Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 To dlatego, że lubi trąby. 329 00:19:04,090 --> 00:19:05,090 To on. 330 00:19:05,090 --> 00:19:11,210 A Trumpet Winsock był tylko trochę podkładka, że ​​podłączeniu system Windows 95 lub 331 00:19:11,210 --> 00:19:16,330 3,1 do sieci i Internetu. 332 00:19:16,330 --> 00:19:19,960 I nagle wszyscy na to: O kurczę, to jest świetne. 333 00:19:19,960 --> 00:19:22,370 I Tattam prostu powiedział, dobrze, jeśli chcesz to, możesz wysłać mi pieniądze, 334 00:19:22,370 --> 00:19:25,310 ale poza tym to jest całkowicie do Ciebie. 335 00:19:25,310 --> 00:19:30,290 >> I to jest, jak zaczną się niesamowity poziom pozostawiony content- 336 00:19:30,290 --> 00:19:33,830 Technologia startuje, takie jak catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe jest mało prawdopodobne, aby umieścić to na jego głównym menu, a jednak jest to jednak 338 00:19:40,030 --> 00:19:45,540 kliknąć na tej sieci, z dość osób, teraz połączone, które mają koty 339 00:19:45,540 --> 00:19:48,860 i że wiem wystarczająco dużo, aby załadować zdjęcie z nich, które można uzyskać to 340 00:19:48,860 --> 00:19:54,095 niesamowity numer cztery Kitler, które jest tak jak, nie wiem, w jaki sposób 341 00:19:54,095 --> 00:19:57,400 wróci do domu się, że każdego dnia. 342 00:19:57,400 --> 00:20:00,040 >> Pozwala również takie rzeczy że są szaleni, jak 343 00:20:00,040 --> 00:20:02,320 Wikipedia, jest tworzony. 344 00:20:02,320 --> 00:20:06,190 Czy można sobie wyobrazić, w 2001 roku, ktoś nazwie Jimbo mówi do ciebie, mam 345 00:20:06,190 --> 00:20:06,910 świetny pomysł. 346 00:20:06,910 --> 00:20:10,580 Zaczynamy z 20 artykułów, a następnie każdy może edytować nic, a przed 347 00:20:10,580 --> 00:20:13,080 ty to wiesz, będziemy musieli niezwykle przydatne źródło. 348 00:20:13,080 --> 00:20:18,540 Ile osób skorzystało w Wikipedii porady lekarskie w sposób bezpośredni? 349 00:20:18,540 --> 00:20:19,190 Racja. 350 00:20:19,190 --> 00:20:21,350 A reszta z was nie przyznając się do tego. 351 00:20:21,350 --> 00:20:26,970 To jest niesamowite, biorąc pod uwagę, jak to się zaczęło i jak to jest podtrzymywane, przez nikogo 352 00:20:26,970 --> 00:20:28,870 edytować dowolny artykuł w każdej chwili. 353 00:20:28,870 --> 00:20:35,220 W tym sensie, to jest pozostawiony technologii w warstwie zawartości 354 00:20:35,220 --> 00:20:39,220 Klepsydra, w stanie niesamowite rzeczy. 355 00:20:39,220 --> 00:20:44,570 Tak popularna, w tym, że jest teraz pojawiające się na chińskie menu restauracji. 356 00:20:44,570 --> 00:20:47,230 Nie do końca wiem, dlaczego. 357 00:20:47,230 --> 00:20:49,790 Mam teorię, ale nie mamy czasu. 358 00:20:49,790 --> 00:20:55,670 >> W każdym razie te pozostawiony technologie może skończyć otrzymując nową pozostawiony 359 00:20:55,670 --> 00:20:58,990 technologie i treści w innych warstwach. 360 00:20:58,990 --> 00:21:02,320 I to w końcu z amazing Eksplozja widzieliśmy 361 00:21:02,320 --> 00:21:04,120 W ciągu ostatnich 30 lat. 362 00:21:04,120 --> 00:21:09,280 Niesamowite, potężne, wciąż uzależnione, zwłaszcza, że ​​jak więcej 363 00:21:09,280 --> 00:21:13,500 i więcej ludzi go używać, możesz zacząć zobacz, że warto obalenia. 364 00:21:13,500 --> 00:21:17,430 Czy ludziom oszustwa lub własne Cele te technologie, które 365 00:21:17,430 --> 00:21:23,000 zależą od jakiejś mierze na zaufaniu i wartość firmy same mogą stać się bardzo, 366 00:21:23,000 --> 00:21:24,410 bardzo ograniczone. 367 00:21:24,410 --> 00:21:28,380 A fakt, że nie jesteśmy akredytacji ludzie, którzy - 368 00:21:28,380 --> 00:21:32,110 każdy może napisać wszystko, nawet jeśli jesteś z Tasmanii - 369 00:21:32,110 --> 00:21:35,880 to fajna rzecz może stać się problemem. 370 00:21:35,880 --> 00:21:42,590 >> Widzimy więc, generalnie, przemieszczanie się z owned rzeczy, wraz z wprowadzeniem 371 00:21:42,590 --> 00:21:46,210 web i internet, do pozostawiony strefy. 372 00:21:46,210 --> 00:21:50,845 Ale wtedy zaczniesz widzieć niektóre aplikacje sami stają się fundamentalne, 373 00:21:50,845 --> 00:21:55,560 a niektóre z nich mogą być z kolei własnością, i zaczynają wyglądać jak nowy 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Więc jest dziwny cykl dzieje, jako schronienie dla ludzi i szukać 376 00:22:00,380 --> 00:22:04,300 stabilność i spójność i bezpieczeństwa i menu główne. 377 00:22:04,300 --> 00:22:08,010 A kiedy zaczną się te, i niektóre osoby i podmioty zacząć 378 00:22:08,010 --> 00:22:11,800 naprawdę potężny w przestrzeni, oni całkiem naturalnie może 379 00:22:11,800 --> 00:22:13,190 chcą dochodzić kontrolę. 380 00:22:13,190 --> 00:22:18,260 Więc co mogą zrobić, aby być otwarte, to, z kolei, może rozpocząć się zamknąć, gdy 381 00:22:18,260 --> 00:22:20,640 pasuje do ich modelu biznesowego, aby to zrobić. 382 00:22:20,640 --> 00:22:24,570 I to, oczywiście, kilka przypadki te różne rzeczy 383 00:22:24,570 --> 00:22:29,830 dzieje, jak zwykłe aplikacje stają się Platformy i rozpoczęcie fundamentalne 384 00:22:29,830 --> 00:22:30,750 pociągając. 385 00:22:30,750 --> 00:22:33,150 >> Jest to jednak bardzo więcej przedsiębiorczy historia. 386 00:22:33,150 --> 00:22:38,140 Jest bardziej podstawowym problemem będzie w sprawie, która jest w tych wszystkich rzeczach, 387 00:22:38,140 --> 00:22:42,330 działa na tym naprawdę fajne PC Was może mają, którego linia śledzi powrót 388 00:22:42,330 --> 00:22:48,360 do 1977 r., co się dzieje, jeśli tylko jeden Kawałek ten kod jest zły? 389 00:22:48,360 --> 00:22:52,050 I okazuje się, straszne rzeczy może stało, ponieważ każdy kawałek kodu 390 00:22:52,050 --> 00:22:56,210 napisane przez innych uruchomionych na Urządzenie zazwyczaj miał klucze do 391 00:22:56,210 --> 00:22:57,350 królestwo. 392 00:22:57,350 --> 00:22:59,540 I to jest coś w rodzaju Księżniczka na ziarnku grochu. 393 00:22:59,540 --> 00:23:06,000 Tylko jeden problem, na komputerze można zepsuć więcej niż dobry sen. 394 00:23:06,000 --> 00:23:10,330 >> I to było coś, co muzyka Przemysł odkrył gdy wytwarzane 395 00:23:10,330 --> 00:23:13,250 compact disc przed były komputery. 396 00:23:13,250 --> 00:23:16,560 Są one produkowane w tym dla Urządzenie wielkości na świecie. 397 00:23:16,560 --> 00:23:21,560 Compact disc miały cyfrową jakość Muzyka na nim, czytane przez odtwarzacze CD. 398 00:23:21,560 --> 00:23:25,750 A odtwarzacze CD były bardzo skomplikowany układ z muzyką 399 00:23:25,750 --> 00:23:30,050 producentów, tak, że nawet nie przyszło im do głowy, aby umieścić dowolną formę 400 00:23:30,050 --> 00:23:31,750 szyfrowanie dysku. 401 00:23:31,750 --> 00:23:33,500 Bo kto by go rozszyfrować? 402 00:23:33,500 --> 00:23:35,520 W jaki sposób konsument go rozszyfrować? 403 00:23:35,520 --> 00:23:40,430 >> Cóż, jak się okazuje, po uruchomieniu umieszczenie płyty CD-ROM i czytników CD w komputerach, 404 00:23:40,430 --> 00:23:44,160 ktoś go rozszyfrować, a , który prowadzi do problemów. 405 00:23:44,160 --> 00:23:50,420 W rzeczywistości, przemysł krótko próbował używać reprogrammability z komputera jako 406 00:23:50,420 --> 00:23:55,490 funkcja, a nie do nich, bug, kiedy zaczęli wprowadzenie kodu na 407 00:23:55,490 --> 00:23:59,810 te płyty, tak, że, jeśli wprowadzono do komputera, by uruchomić kod 408 00:23:59,810 --> 00:24:05,380 i starają się chronić komputer przed kopiowania, co jest na płycie, wobec 409 00:24:05,380 --> 00:24:09,640 życzenia użytkownika, po prostu obserwując, w każdym czasie, aby sprawdzić, czy 410 00:24:09,640 --> 00:24:12,050 kiedykolwiek będzie próbował zgrać płytę CD. 411 00:24:12,050 --> 00:24:15,300 >> To się nazywa rootkita, i nie było bardzo popularne, gdy 412 00:24:15,300 --> 00:24:16,350 okazało się. 413 00:24:16,350 --> 00:24:21,210 I zaczęli wycieczka który miał CDs to oprogramowanie, które będzie jeździć na górze, 414 00:24:21,210 --> 00:24:25,010 załadować się na komputerze, a odmówić odejść, nawet jeśli nie 415 00:24:25,010 --> 00:24:27,360 lubi muzykę. 416 00:24:27,360 --> 00:24:29,890 To jest ten, w którym stwierdzono, przy okazji, jak na ironię 417 00:24:29,890 --> 00:24:32,610 zwane Get Right z Man. 418 00:24:32,610 --> 00:24:37,910 Oto moje top pozostałe trzy rootkit Płyty CD, Invisible Invasion, 419 00:24:37,910 --> 00:24:42,000 Podejrzany aktywny i zdrowy w Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> W każdym razie, to jest przykładem Kompromis z urządzenia z 421 00:24:47,010 --> 00:24:49,120 ufać, czy nie tak zaufany, partnerem. 422 00:24:49,120 --> 00:24:53,370 Ale te rzeczy zacznie się z dzikie, a kończy się z rzeczy 423 00:24:53,370 --> 00:24:56,030 jak się robaka Storm w 2007 roku. 424 00:24:56,030 --> 00:24:59,460 Jest to jeden z biggies i widzisz cytaty jak ten. 425 00:24:59,460 --> 00:25:03,480 "To może uruchomić ataki na tych, którzy starają się zrozumieć. 426 00:25:03,480 --> 00:25:05,830 Wie, i karze. 427 00:25:05,830 --> 00:25:07,150 Naukowcy obawiają. 428 00:25:07,150 --> 00:25:10,170 Nigdy nie widziałem tego wcześniej. " A ty jesteś jak, to jest 429 00:25:10,170 --> 00:25:11,810 Network World, lub Ojczyzna? 430 00:25:11,810 --> 00:25:13,190 >> To jest śmieszne. 431 00:25:13,190 --> 00:25:14,920 Jak to jest tak źle? 432 00:25:14,920 --> 00:25:17,990 I to jest w rzeczywistości, zdobyć gorzej i gorzej. 433 00:25:17,990 --> 00:25:21,270 I jak widzieliśmy coraz więcej Elegancki malware, zaczynamy 434 00:25:21,270 --> 00:25:27,460 sobie sprawę, że tylko jeden zły ruch może skończyć się psują rzeczy dla każdego. 435 00:25:27,460 --> 00:25:33,820 I tak naprawdę nie mają dobre obrony obliczono jeszcze na to, że to i 436 00:25:33,820 --> 00:25:35,720 prawdziwy problem. 437 00:25:35,720 --> 00:25:41,920 >> W rzeczywistości, po prostu obecnie stwierdzono, że Wirus Stuxnet znalazła 438 00:25:41,920 --> 00:25:47,070 sposób na Międzynarodowej Stacji Kosmicznej ponieważ niektórzy Rosjanie 439 00:25:47,070 --> 00:25:49,040 Klucz USB zakażonych nim. 440 00:25:49,040 --> 00:25:52,310 A teraz stacja kosmiczna ma przyjść z problemem. 441 00:25:52,310 --> 00:25:54,190 To dość niesamowite. 442 00:25:54,190 --> 00:25:58,940 I to jest ironia, także dlatego, że to był kilka lat temu, że ktoś z 443 00:25:58,940 --> 00:26:03,840 Microsoft został wskazując, że złośliwe oprogramowanie staje się tak źle, że po 444 00:26:03,840 --> 00:26:06,280 masz to, że w zasadzie nie da się wykonać 445 00:26:06,280 --> 00:26:08,400 egzorcyzmy na komputerze. 446 00:26:08,400 --> 00:26:12,990 To jest ten wspaniały cytat, który mówi, naprawdę to, co masz zrobić, to nuke 447 00:26:12,990 --> 00:26:19,520 Systemy z orbity, który rozpoczyna się dość poważną rzeczą do czyszczenia 448 00:26:19,520 --> 00:26:21,550 komputer wirusa. 449 00:26:21,550 --> 00:26:26,110 A jeśli jesteś już na orbicie na stacja kosmiczna, nie wiem, co jest 450 00:26:26,110 --> 00:26:26,970 będzie się działo. 451 00:26:26,970 --> 00:26:30,650 >> Tak, tak, to jest prawdziwy problem. 452 00:26:30,650 --> 00:26:35,490 I podstawowym problemem jest to, Cap'n Crunch bosmana gwizdek, 453 00:26:35,490 --> 00:26:39,140 nagroda w polu Cap'n Crunch zbóż w roku 1970. 454 00:26:39,140 --> 00:26:41,790 Po cukrem się dziecka, dlaczego nie ją uruchomić w domu 455 00:26:41,790 --> 00:26:42,520 i cios gwizdki? 456 00:26:42,520 --> 00:26:43,940 To doskonały nagroda. 457 00:26:43,940 --> 00:26:47,780 Ale okazuje się, że jeśli pokryte jeden otwór z gwizdkiem po 458 00:26:47,780 --> 00:26:52,070 wydobywania go z pudełka i wiał, jest emitowany sygnał z 2600 Hz, 459 00:26:52,070 --> 00:26:55,590 który jest dokładnie, używanym przez AT & T, monopol operatora telefonicznego w 460 00:26:55,590 --> 00:26:57,660 czas, aby wskazać, wolnej linii. 461 00:26:57,660 --> 00:26:59,790 Odbierz telefon, cios gwizdek, uwolnić 462 00:26:59,790 --> 00:27:02,390 long-distance calling telefon. 463 00:27:02,390 --> 00:27:06,410 Pola zbóż Cap'n Crunch znika z półek. 464 00:27:06,410 --> 00:27:08,530 General Mills nie ma pojęcia dlaczego. 465 00:27:08,530 --> 00:27:13,220 I okazuje się, nowe innej aplikacji do ich zboża. 466 00:27:13,220 --> 00:27:18,960 >> Teraz, to jest prawdziwy problem dla AT & T, ale mają one własnością sieci, co 467 00:27:18,960 --> 00:27:20,040 oznacza, że ​​mogą go naprawić. 468 00:27:20,040 --> 00:27:20,940 Jakie oni. 469 00:27:20,940 --> 00:27:25,590 Zwrócili się z sygnalizacji zespołu, , dzięki któremu dane było odróżnić od kodu, 470 00:27:25,590 --> 00:27:28,360 i nie było nic, co mogłoby umieścić w kanale danych - 471 00:27:28,360 --> 00:27:29,520 Głos - 472 00:27:29,520 --> 00:27:32,410 które mogłyby zmienić sposób Sieć działa. 473 00:27:32,410 --> 00:27:36,700 Internet jest bezpański i nie może się tak łatwo naprawić. 474 00:27:36,700 --> 00:27:40,360 Te same kanały, które nosić nasze muzyka, nasz e-mail, nasz taniec 475 00:27:40,360 --> 00:27:44,730 chomiki, są także kanały, które wykonać kod wykonywalny dla sieci 476 00:27:44,730 --> 00:27:46,760 sam w sobie, a dla punktów końcowych. 477 00:27:46,760 --> 00:27:51,070 I nie chcemy, aby to każdy inny sposób, z wyjątkiem, że teraz jesteśmy w 478 00:27:51,070 --> 00:27:54,100 poważny dylemat, bo kliknięciu na złej rzeczy, a 479 00:27:54,100 --> 00:27:56,290 teraz to wszystko się skończy. 480 00:27:56,290 --> 00:28:01,140 >> A my nawet zacząć widzieć rzeczy jest zainstalowane, zanim jeszcze go wyjąć 481 00:28:01,140 --> 00:28:01,900 z pudełka. 482 00:28:01,900 --> 00:28:06,660 Jest kompromis w taki czy inny sposób, i próbuje dowiedzieć się, jak 483 00:28:06,660 --> 00:28:11,480 można zajrzeć do swojej skrzynki, czy to już naruszona, jest beznadziejna, 484 00:28:11,480 --> 00:28:12,760 beznadziejne zadanie. 485 00:28:12,760 --> 00:28:16,310 I spróbować dowiedzieć się, sama dla cokolwiek podłączyć to pole do, 486 00:28:16,310 --> 00:28:18,510 pośrednie routery, et cetera. 487 00:28:18,510 --> 00:28:25,210 Który jest jednym z powodów, dlaczego myślę, że ludzie są bardzo zdziwiony na myśl, że 488 00:28:25,210 --> 00:28:29,790 ich webcam laptop może być po prostu włączone przez kogoś, kto ma 489 00:28:29,790 --> 00:28:32,590 zagrożone maszyny, i oglądania wszystkiego. 490 00:28:32,590 --> 00:28:37,820 Nie wiem, jak wielu z was szuka Post-it Uwaga na kamery internetowej komputera przenośnego. 491 00:28:37,820 --> 00:28:39,980 Nie widzę żadnych ręce. 492 00:28:39,980 --> 00:28:44,090 Okazuje się, że jest to tanie zabezpieczenie, i polecam go, ponieważ 493 00:28:44,090 --> 00:28:49,990 zaczniesz widzieć, że jest to tzw. RAT - Remote Access 494 00:28:49,990 --> 00:28:51,080 technologii. 495 00:28:51,080 --> 00:28:53,260 >> I tu jest duński rodzina jest postrzegana. 496 00:28:53,260 --> 00:28:56,180 Jest to z punktu widzenia Haker, który ma zdobyć do swoich 497 00:28:56,180 --> 00:28:59,790 maszyny i oglądać je, ponieważ są one computing może całkowicie kontrolować 498 00:28:59,790 --> 00:29:01,590 Maszyna, obserwować, co się dzieje. 499 00:29:01,590 --> 00:29:05,190 Oto policjant, którego Maszyna w jego radiowozu był 500 00:29:05,190 --> 00:29:06,090 zagrożona. 501 00:29:06,090 --> 00:29:08,260 Więc można oglądać na policję Oficer dzieje wokół. 502 00:29:08,260 --> 00:29:11,210 Myślę, że można zobaczyć, czy on idzie do Twój dom aresztować cię za to. 503 00:29:11,210 --> 00:29:14,820 Jest chat room, gdzie są mówimy o tym zjawisku, a 504 00:29:14,820 --> 00:29:17,790 zaskoczony, że mają udało się to zrobić. 505 00:29:17,790 --> 00:29:22,130 >> To jest rodzaj rzeczy , które sprawia, że ​​trudno się 506 00:29:22,130 --> 00:29:25,900 zdrowych w paranoicznych czasach. 507 00:29:25,900 --> 00:29:27,770 Możesz dodać te rzeczy - 508 00:29:27,770 --> 00:29:32,520 wszędzie widać komputera, w tym CAT skanowania maszyna, teraz zaczynają 509 00:29:32,520 --> 00:29:34,970 martwić o złym kodzie coraz pobliżu. 510 00:29:34,970 --> 00:29:38,990 A to jest coraz nieco straszne zagrożenie. 511 00:29:38,990 --> 00:29:42,950 I myślę, że musimy uznać, że zagrożenie, ponieważ jest już zmianie 512 00:29:42,950 --> 00:29:48,310 charakter pozostawiony technologii które w przeciwnym razie jestem wychwalając. 513 00:29:48,310 --> 00:29:49,720 >> Więc co z tym zrobić? 514 00:29:49,720 --> 00:29:53,660 Cóż, tutaj jest szybkie zwiedzanie kilka potencjalnych rozwiązań. 515 00:29:53,660 --> 00:29:58,720 Myślenie przez osi pomiędzy spółką pozostawiony w danym środowisku, oraz 516 00:29:58,720 --> 00:30:00,065 wtedy hierarchia i Poliarchia. 517 00:30:00,065 --> 00:30:04,730 A hierarchia oznacza nie tylko jeden do rozwiązania. 518 00:30:04,730 --> 00:30:08,060 Wszyscy są związani przez jeden podmiot że coś robi. 519 00:30:08,060 --> 00:30:10,655 I Poliarchia znaczy nie, nie, nie wiele możliwości wyboru i konkurencji. 520 00:30:10,655 --> 00:30:13,540 I dam wam kilka przykładów wyprostować to. 521 00:30:13,540 --> 00:30:16,980 >> Ale najpierw spójrzmy w odpowiedzi w cyberprzestrzeni 522 00:30:16,980 --> 00:30:18,770 Problem, kwadrant przez kwadrancie. 523 00:30:18,770 --> 00:30:21,750 Warto więc spojrzeć na pozostawiony Poliarchii jeden, który moim zdaniem 524 00:30:21,750 --> 00:30:22,750 jest w zasadzie anarchia. 525 00:30:22,750 --> 00:30:25,120 Oznacza to, że jesteś na własną rękę. 526 00:30:25,120 --> 00:30:25,680 Powodzenia. 527 00:30:25,680 --> 00:30:27,290 Jest wiele rzeczy można zrobić. 528 00:30:27,290 --> 00:30:30,930 Spróbuj wybrać ten właściwy, a zrób co możesz, aby 529 00:30:30,930 --> 00:30:32,910 bronić tego, co masz. 530 00:30:32,910 --> 00:30:37,300 I to, jak sądzę, jest super, jeśli zdarzy ci się być ninja. 531 00:30:37,300 --> 00:30:39,400 To nie jest tak wielka, jeśli nie są. 532 00:30:39,400 --> 00:30:42,180 I to nie jest nawet dobre dla ninja, bo każdy prosi ich o pomoc 533 00:30:42,180 --> 00:30:43,310 a oni się nudzić. 534 00:30:43,310 --> 00:30:47,370 >> Więc zaczynamy widzieć rzeczy jak ten, mający na celu pomóc 535 00:30:47,370 --> 00:30:48,560 zdecydować, co zrobić. 536 00:30:48,560 --> 00:30:49,920 A jeśli widzisz coś takiego - 537 00:30:49,920 --> 00:30:53,350 Nie wiem, jak często zobacz okien takich jak to - 538 00:30:53,350 --> 00:30:54,960 to sobotnia noc, jesteś kliknięcie okolice. 539 00:30:54,960 --> 00:30:58,830 Jak wielu z was, gdy pojawi się okno jak to kliknięcie, kontynuować? 540 00:30:58,830 --> 00:30:59,780 Wiele rąk. 541 00:30:59,780 --> 00:31:02,440 Ile kliknij anulować? 542 00:31:02,440 --> 00:31:03,680 Para. 543 00:31:03,680 --> 00:31:04,570 Racja. 544 00:31:04,570 --> 00:31:06,780 A następnie klikniesz przycisk Anuluj, a ty jesteś gdzie zaczynałeś. 545 00:31:06,780 --> 00:31:08,530 Jesteś jak, ale chciałem zobacz Taniec chomika. 546 00:31:08,530 --> 00:31:11,640 Więc kliknij nadal, i idziesz dalej. 547 00:31:11,640 --> 00:31:14,800 >> To jest nie tylko skutecznym sposobem zabezpieczenie rzeczy, i przypomina mi 548 00:31:14,800 --> 00:31:18,600 Ten e-mail dostałem kilka lat temu warning Harvard Law School oraz wydziału 549 00:31:18,600 --> 00:31:22,690 Pracownicy o Insurgence o oszustwa wiadomości e-mail w szkole prawniczej, a wszystkie 550 00:31:22,690 --> 00:31:26,480 rzeczy trzeba zrobić, że jeśli kliknij na złej rzeczy nie jesteś 551 00:31:26,480 --> 00:31:27,880 kompletnie pijany. 552 00:31:27,880 --> 00:31:30,900 I to jest po prostu śmieszne, jak wiele trzeba zrobić każdy 553 00:31:30,900 --> 00:31:31,980 Czas zobaczyć e-mail. 554 00:31:31,980 --> 00:31:34,700 To jest moja ulubiona, na drodze. "Być zmęczony wiadomości, które mają 555 00:31:34,700 --> 00:31:37,180 błędy pisowni, gramatyki ubogich lub dziwne znaki. 556 00:31:37,180 --> 00:31:44,950 Są czerwona flaga za oszustwa. "Napisałem z powrotem, ja na to mam jeden. 557 00:31:44,950 --> 00:31:49,130 Posłali mnie do Oksfordu na trzy lat, więc nigdy nie zadzieraj z IT 558 00:31:49,130 --> 00:31:49,920 dział. 559 00:31:49,920 --> 00:31:53,250 A jeśli masz zamiar skończyć w IT dział, nie dajcie się 560 00:31:53,250 --> 00:31:54,250 grzebał. 561 00:31:54,250 --> 00:32:00,800 >> Ale i tak widać, że niewiedzę użytkownika jest czymś, co się dzieje 562 00:32:00,800 --> 00:32:04,730 oznacza, że ​​jest to naprawdę trudne polegać na tym prawym dolnym 563 00:32:04,730 --> 00:32:06,270 kwadrant, aby pomóc ludziom. 564 00:32:06,270 --> 00:32:08,940 I muszę powiedzieć, że nie jestem nawet pewien, Odpowiedź na to pytanie. 565 00:32:08,940 --> 00:32:09,170 Prawda? 566 00:32:09,170 --> 00:32:10,810 Jeśli jest na tyle złe, że Podejrzewam, że mógł. 567 00:32:10,810 --> 00:32:12,530 Jeśli nie ma deszczu nad Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Ale i tak, spójrzmy na inny kwadrant, górnym rogu. 569 00:32:16,190 --> 00:32:21,730 Kiedy myślę o hierarchii i własnością, Myślę rządu. 570 00:32:21,730 --> 00:32:24,360 A co może rząd zrobić, aby spróbować pomóc? 571 00:32:24,360 --> 00:32:27,360 Cóż, rząd stara pomagać przez około 10 lat. 572 00:32:27,360 --> 00:32:31,080 To była oryginalna strategia zabezpieczenia cyberprzestrzeni. 573 00:32:31,080 --> 00:32:31,790 To był ogromny. 574 00:32:31,790 --> 00:32:35,260 To w zasadzie powiedział cyfrowe Pearl Harbor, jest bardzo boi. 575 00:32:35,260 --> 00:32:37,500 A my nie wiemy, co z tym zrobić. 576 00:32:37,500 --> 00:32:40,300 Więc już próbuje dowiedzieć się, co z tym zrobić, jak tworzenie 577 00:32:40,300 --> 00:32:43,790 centra wymiany i analizy informacji to spojrzenie w Internecie. 578 00:32:43,790 --> 00:32:45,360 Są jak, to w dół, to w dół. 579 00:32:45,360 --> 00:32:47,090 To jak, OK, to w dół. 580 00:32:47,090 --> 00:32:49,070 Nie możemy nikomu powiedzieć, to w dół. 581 00:32:49,070 --> 00:32:54,340 >> Tak więc, jedna z wad pozostawiony technologie to nie ma 582 00:32:54,340 --> 00:32:58,210 oczywistym miejscem, aby wysłać Marines, a nie mają szczególności porównawcze 583 00:32:58,210 --> 00:33:01,320 zaletą, nawet jeśli można wysłać je w zapewnieniu 584 00:33:01,320 --> 00:33:03,000 to sieci rozproszonej. 585 00:33:03,000 --> 00:33:06,680 Co oznacza, że ​​rząd miał ciężko dowiedzieć się, co zrobić. 586 00:33:06,680 --> 00:33:10,660 Zamiast zrobili rozmowy jak ta, z Były dyrektor CIA George Tenet, 587 00:33:10,660 --> 00:33:18,170 który powiedział, że być może mamy zrobić to tak, że ludzie - 588 00:33:18,170 --> 00:33:20,900 dostęp do sieci może być konieczne ograniczone do tych, którzy pokazują, że można 589 00:33:20,900 --> 00:33:22,980 podjąć bezpieczeństwa poważnie. 590 00:33:22,980 --> 00:33:24,600 To już nie być World Wide Web. 591 00:33:24,600 --> 00:33:28,460 To byłoby jak, trzy osoby są podoba, jesteśmy bardzo bezpieczne. 592 00:33:28,460 --> 00:33:32,620 I to jest jeden z problemów w próbuje dowiedzieć się, co zrobić. 593 00:33:32,620 --> 00:33:35,870 >> A zaledwie kilka lat temu, nie było to wielka rzecz, o, o mój Boże, oni 594 00:33:35,870 --> 00:33:39,100 posiada rachunek cyberbezpieczeństwa oraz Prezydent będzie musiał awaryjne 595 00:33:39,100 --> 00:33:41,350 zasilania, aby wyłączyć internet. 596 00:33:41,350 --> 00:33:44,040 Nie sądzę, że wyniósł do prawie nic. 597 00:33:44,040 --> 00:33:46,970 A w rzeczywistości sami prawodawcy nie byli zadowoleni z tych raportów 598 00:33:46,970 --> 00:33:47,930 kill switch. 599 00:33:47,930 --> 00:33:52,760 Mimo, że nie czuję się lepiej , które, jak widać na 600 00:33:52,760 --> 00:33:55,900 dolny, senator był podobny, Prezydent ma już uprawnienia do 601 00:33:55,900 --> 00:33:58,570 wyłączyć internet pod Mało znany przepis 602 00:33:58,570 --> 00:34:03,100 Communications Act przeszedł jeden miesiąc po 1941 ataku na Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 co jest bardzo przyszłościowy prawo, dać prezydentowi prawo 604 00:34:06,720 --> 00:34:10,780 wyłączenie po internecie Japończyk zaatakował w 1941 roku. 605 00:34:10,780 --> 00:34:15,560 >> W każdym razie, zaczynamy widzieć inne sposoby, które Rząd stara się myśleć 606 00:34:15,560 --> 00:34:18,560 to jak rząd pomyśleć o innej formie 607 00:34:18,560 --> 00:34:20,139 wtargnięcia w przestrzeń. 608 00:34:20,139 --> 00:34:23,020 I to jest jeden z negatywów nazywając go cyberprzestrzeni, bo to 609 00:34:23,020 --> 00:34:23,865 naprawdę nie przestrzeń. 610 00:34:23,865 --> 00:34:25,860 Ale myślimy obrony obwodowej. 611 00:34:25,860 --> 00:34:30,360 Z jak, no to po prostu umieścić węzły antywirusowe na całym krawędzi 612 00:34:30,360 --> 00:34:33,510 kraju, a oni mogą zestrzelić przychodzące wirusów 613 00:34:33,510 --> 00:34:34,810 jak Missile Command. 614 00:34:34,810 --> 00:34:37,550 I to nie za bardzo działa. 615 00:34:37,550 --> 00:34:41,330 A to oznacza, a nie, że możemy zakończyć do budowy systemu zestrzelić wszystkie 616 00:34:41,330 --> 00:34:45,540 rodzaju innych treści, które nie ma nic do czynienia z bezpieczeństwem sieci. 617 00:34:45,540 --> 00:34:46,639 To nie jest jasne. 618 00:34:46,639 --> 00:34:49,100 Chcemy zrobić stronę z książek z krajów, które mają 619 00:34:49,100 --> 00:34:51,040 już zrobiłem. 620 00:34:51,040 --> 00:34:54,480 >> Tymczasem widzieliśmy propozycje z niektórych międzynarodowych 621 00:34:54,480 --> 00:34:57,440 Instytucje multigovernment, jak Międzynarodowa Telekomunikacja 622 00:34:57,440 --> 00:35:00,350 Union, aby całkowicie przerobić internet. 623 00:35:00,350 --> 00:35:03,860 Jak widać, są one bardzo hierarchiczna organizacja, rodzaj 624 00:35:03,860 --> 00:35:07,260 naprzeciwko trzech facetów, którzy rozpoczęła internet off. 625 00:35:07,260 --> 00:35:12,440 I mają ten pomysł zastąpienia Klepsydra była co nazywają 626 00:35:12,440 --> 00:35:15,180 next Generation Network. 627 00:35:15,180 --> 00:35:18,550 I zaczęli grupy koncentrują się na sieci nowej generacji, znane również 628 00:35:18,550 --> 00:35:19,870 jako FGNGN. 629 00:35:19,870 --> 00:35:24,270 I stało się z nową mapą na lepsze jutro. 630 00:35:24,270 --> 00:35:26,040 >> Jesteś gotowy na nowe klepsydry? 631 00:35:26,040 --> 00:35:27,200 Tutaj jest. 632 00:35:27,200 --> 00:35:32,010 To sieć ITU następne pokolenie, a ma wszystko, ale animowane 633 00:35:32,010 --> 00:35:32,770 spinacz. 634 00:35:32,770 --> 00:35:36,880 Nagle to cecha obciążony w Sieć, ponieważ pomysł powinien być 635 00:35:36,880 --> 00:35:41,200 oni zrozumieć, że chcesz być w stanie zrobić to, jeśli pakiet mówi, nie kopiować 636 00:35:41,200 --> 00:35:44,630 mnie, nawet jeśli dwóch użytkowników chcesz wymieniać to, sieć powinna 637 00:35:44,630 --> 00:35:45,860 nie wiedzą, aby to zrobić. 638 00:35:45,860 --> 00:35:50,610 To może pomóc w kontroli treści, i które mogłyby pomóc w zapewnieniu bezpieczeństwa. 639 00:35:50,610 --> 00:35:53,875 Nie, myślę, że się liczą że dużo, bo stara się zastąpić 640 00:35:53,875 --> 00:35:56,570 sieci mamy naprawdę trudne. 641 00:35:56,570 --> 00:35:58,410 Ma dużo bezwładności do niego. 642 00:35:58,410 --> 00:36:02,750 Wystarczy zapytać inżynierów internetowych, które są próby uaktualnienia to sami. 643 00:36:02,750 --> 00:36:06,800 >> Więc tu trzecia ćwiartka jest prawy górny. 644 00:36:06,800 --> 00:36:09,120 I to jeszcze w posiadaniu, ale Poliarchia. 645 00:36:09,120 --> 00:36:11,220 Jest wiele właścicieli, i masz wybierać. 646 00:36:11,220 --> 00:36:13,170 To jest w zasadzie w sektorze przedsiębiorstw. 647 00:36:13,170 --> 00:36:17,090 To zwraca się do świata biznesu powiedzieć, że mamy problem. 648 00:36:17,090 --> 00:36:18,180 Sprzedaj mi rozwiązanie. 649 00:36:18,180 --> 00:36:19,380 Nie szukam dla rządu. 650 00:36:19,380 --> 00:36:20,840 I nie może zrobić to sam. 651 00:36:20,840 --> 00:36:23,300 Ale mógłbyś może przyjść z czymś. 652 00:36:23,300 --> 00:36:27,350 I rzeczywiście, widzieliśmy wiele wysiłki prywatnych firm do zabezpieczenia 653 00:36:27,350 --> 00:36:31,480 miejsca, które z kolei czasem kończy się w kłopoty. 654 00:36:31,480 --> 00:36:32,730 >> Czy to RSA powołanie? 655 00:36:32,730 --> 00:36:34,441 Słyszę dziwny dźwięk. 656 00:36:34,441 --> 00:36:35,760 Chyba nie. 657 00:36:35,760 --> 00:36:42,170 >> W każdym razie, okazuje się więc, że Sektor przedsiębiorstw stara się oferować niektóre 658 00:36:42,170 --> 00:36:45,320 pomiaru bezpieczeństwa, ale ma czuć, metaforycznie, zabezpieczenia 659 00:36:45,320 --> 00:36:49,060 Droga z lotniska w Bagdadzie z własne siły ochroniarz. 660 00:36:49,060 --> 00:36:53,240 To ma swój element nieefektywności do to, i to oznacza, że ​​różne osoby 661 00:36:53,240 --> 00:36:56,790 będzie różne poziomy bezpieczeństwa, które może zakończyć się nie up 662 00:36:56,790 --> 00:36:58,410 jest wszystko, co sprawiedliwe. 663 00:36:58,410 --> 00:37:03,340 >> W sensie bardziej subtelny, widzieliśmy Wprowadzenie technologii wykonane do 664 00:37:03,340 --> 00:37:05,950 być w formie na Flexowriter. 665 00:37:05,950 --> 00:37:10,190 W rzeczywistości, bardzo Company, że w 1977 roku dał nam pierwszą wielką pozostawiony 666 00:37:10,190 --> 00:37:15,220 technologia, PC, dał nam pierwszy Technologia dokładnie świetnie owned 30 667 00:37:15,220 --> 00:37:20,470 lat później, z iPhone, gdzie iPhone mówi, patrzeć, będziemy 668 00:37:20,470 --> 00:37:21,840 zdefiniować wszystko na jej temat. 669 00:37:21,840 --> 00:37:23,030 Nie chcesz być jak PC. 670 00:37:23,030 --> 00:37:24,740 Tych awarii cały czas. 671 00:37:24,740 --> 00:37:31,930 Zamiast tego, co chcesz, aby móc nie działać, nie działać tak, jak 672 00:37:31,930 --> 00:37:33,960 że inteligentne Word Processor. 673 00:37:33,960 --> 00:37:35,550 Teraz to był oryginalny iPhone. 674 00:37:35,550 --> 00:37:39,900 Nie było apps, nie App Store na oryginalnym iPhone. 675 00:37:39,900 --> 00:37:44,300 To było bardziej jak w zasadzie powiedzieć, spojrzeć, mamy zamiar go zamknąć 676 00:37:44,300 --> 00:37:47,190 off, a to będzie wyglądać jak coś, niektóre z 677 00:37:47,190 --> 00:37:48,570 widzieliście wcześniej. 678 00:37:48,570 --> 00:37:51,280 I będziemy definiować co idzie na telefon. 679 00:37:51,280 --> 00:37:56,250 >> Teraz to się zmieniło, gdy, kilka lat później wprowadzono oprogramowanie 680 00:37:56,250 --> 00:38:01,440 kit deweloperzy i nagle trzeci strony mogą kodować na iPhone. 681 00:38:01,440 --> 00:38:03,210 I to także Ciebie. 682 00:38:03,210 --> 00:38:04,820 To nie jest prawdziwy cover Newsweek jest. 683 00:38:04,820 --> 00:38:07,480 W rzeczywistości, to nie jest dla mnie jasne, Newsweek istnieje już. 684 00:38:07,480 --> 00:38:11,410 Ale tak czy inaczej, to jest po prostu złe sen, to wszystko. 685 00:38:11,410 --> 00:38:14,780 >> Okazuje się jednak, że umieścić dodatkowo podkręcić w. 686 00:38:14,780 --> 00:38:16,040 to nie jest tak VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Jeśli wymyślić coś, co będzie uruchomić na czyimś iPhone, a ty 688 00:38:19,300 --> 00:38:22,520 chcemy dać im to, a oni chcą wziąć go, musi przejść przez App 689 00:38:22,520 --> 00:38:26,280 Sklep, który z kolei mówi, że nie jesteśmy zamiar umożliwić nielegalne, szkodliwe, 690 00:38:26,280 --> 00:38:31,000 prywatność inwazji, porno, przepustowość wieprz, czy mój ulubiony, nieprzewidziane. 691 00:38:31,000 --> 00:38:35,820 Nie możemy mieć coś nieprzewidzianego dzieje się na iPhone. 692 00:38:35,820 --> 00:38:41,590 I ten model App Store odpowiada do bardzo realnego i palącym problemem w 693 00:38:41,590 --> 00:38:43,160 pozostawiony wszechświat. 694 00:38:43,160 --> 00:38:46,610 Ale jest to rozwiązanie, które jest z własnych trosk. 695 00:38:46,610 --> 00:38:51,830 >> Tak więc, na przykład, kiedy facet stworzył coś takiego jak czas wolności, 696 00:38:51,830 --> 00:38:55,880 odliczanie do końca George W. Kadencji Busha, został odrzucony 697 00:38:55,880 --> 00:38:57,760 z App Store. 698 00:38:57,760 --> 00:39:02,200 I faktycznie napisał notatkę do Steve'a Praca pytaniem, dlaczego został odrzucony. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs odpisał i powiedział, to będzie obraźliwe dla grubsza 700 00:39:05,870 --> 00:39:06,830 pół naszych klientów. 701 00:39:06,830 --> 00:39:08,340 Jaki jest sens? 702 00:39:08,340 --> 00:39:13,050 I okazuje się, że ludzie są teraz chodzą z ich technologii. 703 00:39:13,050 --> 00:39:13,830 Mogą oni chcą. 704 00:39:13,830 --> 00:39:15,070 Możesz dać im. 705 00:39:15,070 --> 00:39:19,300 Ale ktoś w środku ma się przekonać o jego wartości 706 00:39:19,300 --> 00:39:20,460 przed dopuszczeniem go. 707 00:39:20,460 --> 00:39:23,410 >> To bardzo różne technologiczne środowisko. 708 00:39:23,410 --> 00:39:26,550 I to jest jeden, że Steve Jobs dokładnie przewidział. 709 00:39:26,550 --> 00:39:28,570 Nie chodzi tylko o telefonach komórkowych. 710 00:39:28,570 --> 00:39:31,290 To zbliża się do wszystkich nasze technologie. 711 00:39:31,290 --> 00:39:36,290 I rzeczywiście, zaczęliśmy widzieć hybrydy i inne sposoby, w których nasze 712 00:39:36,290 --> 00:39:40,250 własnej architektury PC jest teraz App Store napędzany. 713 00:39:40,250 --> 00:39:42,260 >> To jest teraz jak, bierzemy to za pewnik. 714 00:39:42,260 --> 00:39:45,310 Dwa lata temu, to byłoby, że jestem nie tak pewien, że się stanie. 715 00:39:45,310 --> 00:39:49,540 A rok wcześniej, byłoby to był szalony zaproponować coś takiego. 716 00:39:49,540 --> 00:39:51,690 Oraz, oczywiście, inne dni Próbowałem załadować ta - 717 00:39:51,690 --> 00:39:53,890 I nawet nie wiem, co robi, to coś o nazwie Vuze. 718 00:39:53,890 --> 00:39:55,220 Ktoś z nim zapoznać? 719 00:39:55,220 --> 00:40:00,390 W każdym razie, próbowałem załadować go na moim Mac, a ja powiedziałem, nie, nie, przepraszam. 720 00:40:00,390 --> 00:40:03,900 Możesz tylko pozwalają rzeczy zatwierdzone przez App Store. 721 00:40:03,900 --> 00:40:08,140 Jeśli jesteś całkowicie orzechy, można zmienić ustawienia, aby umożliwić wszelkie stare rzeczy 722 00:40:08,140 --> 00:40:09,490 uruchomić na komputerze. 723 00:40:09,490 --> 00:40:12,300 Ale dlaczego by ewentualnie chcesz to zrobić? 724 00:40:12,300 --> 00:40:16,580 >> I okazuje się, że to nie jest tylko firmy Apple robi to teraz. 725 00:40:16,580 --> 00:40:21,430 Każdy poważny producent buduje architektury, które są przeznaczone zarówno do 726 00:40:21,430 --> 00:40:26,520 bezpieczna i że staną się wektory do kontroli. 727 00:40:26,520 --> 00:40:31,590 A jeśli uważasz, że Android jest otwarty, po prostu poczekać, aż robi się szczególnie złe 728 00:40:31,590 --> 00:40:33,740 zestaw złośliwego oprogramowania, a zobaczysz - 729 00:40:33,740 --> 00:40:35,500 to jest Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Nie wiem, kto kliknij "Animated Album I Found Kiedy Naprawiono 731 00:40:38,670 --> 00:40:42,960 My coworker kobiet w Computer ", ale dużo ludzi było, i skończyło się to 732 00:40:42,960 --> 00:40:44,920 złośliwym oprogramowaniem Android. 733 00:40:44,920 --> 00:40:48,710 I zaczynasz widzieć tempo wychwyt happeningu malware. 734 00:40:48,710 --> 00:40:52,990 I zdajesz sobie sprawę, że to tylko kwestia czasu, zanim pójdziemy do aplikacji 735 00:40:52,990 --> 00:40:55,290 Model Store za wszystko. 736 00:40:55,290 --> 00:40:59,990 >> Więc to, co stało się pozostawiony jest stając się własnością, i to, co jest 737 00:40:59,990 --> 00:41:05,080 owned, ale otwarte staje tylko własnością, dla różnych powodów. 738 00:41:05,080 --> 00:41:09,200 I nie widzimy go tylko na końcowym urządzenia, ale w chmurze jako 739 00:41:09,200 --> 00:41:14,020 dobrze, jak coraz więcej platform są zaczyna być pośrednikami pomiędzy 740 00:41:14,020 --> 00:41:17,450 ty i pozornie niezależne stron, które chcesz 741 00:41:17,450 --> 00:41:18,770 się komunikować. 742 00:41:18,770 --> 00:41:22,630 Wystarczy zapytać ludzi, którzy zrobili coś nazywa Wyspa Critter, 743 00:41:22,630 --> 00:41:24,290 nieco zajęty gry. 744 00:41:24,290 --> 00:41:29,180 I to było 150.000.000 użytkowników powrotem jego świetności, aż zrobił coś 745 00:41:29,180 --> 00:41:30,610 że Facebook nie podoba. 746 00:41:30,610 --> 00:41:35,460 Facebook po prostu wyciągnął wtyczkę i nie jest jej wykres w prawo użytkownika 747 00:41:35,460 --> 00:41:37,880 moment, że Facebook wyciągnął wtyczkę. 748 00:41:37,880 --> 00:41:43,230 To różni się od strefy gdzie można uzyskać Napster tam, i 749 00:41:43,230 --> 00:41:44,110 Napster jest tam. 750 00:41:44,110 --> 00:41:46,750 Nie ma mowy, że Bill Gates lub ktoś inny mógł wyciągnął 751 00:41:46,750 --> 00:41:49,440 wtyczka na to, na lepsze lub na gorsze. 752 00:41:49,440 --> 00:41:53,840 >> I kontrola nad kodem oznacza kontrolę nad treścią. 753 00:41:53,840 --> 00:41:56,840 Tak więc, na przykład, gdy Kindle wyszło - 754 00:41:56,840 --> 00:42:00,770 doskonałym przykładem posiadanej Friden Urządzenie style Flexowriter - 755 00:42:00,770 --> 00:42:08,650 była trzecia, że ​​przedłożone przez Amazon, 1984 do 0,99 dolarów. 756 00:42:08,650 --> 00:42:09,840 A ludzie kupili. 757 00:42:09,840 --> 00:42:11,930 I wtedy osoba składająca to było jak, oops, to pod 758 00:42:11,930 --> 00:42:12,950 praw autorskich w USA. 759 00:42:12,950 --> 00:42:14,730 Myślałem, że to się w domenie publicznej. 760 00:42:14,730 --> 00:42:16,010 Mój błąd. 761 00:42:16,010 --> 00:42:19,800 Amazon był jak, o mój Boże, my może być w tarapatach za 762 00:42:19,800 --> 00:42:20,960 pozwala tak się stało. 763 00:42:20,960 --> 00:42:24,490 I w rezultacie, Amazon sięgnął do każdy Kindle, który miał 764 00:42:24,490 --> 00:42:31,230 pobrać 1984 i usunięte 1984 z Kindle z daleka. 765 00:42:31,230 --> 00:42:33,590 >> To jak, nie masz 1984. 766 00:42:33,590 --> 00:42:36,050 Nigdy nie miał 1984. 767 00:42:36,050 --> 00:42:40,440 Nie ma takiej książki w 1984 roku. 768 00:42:40,440 --> 00:42:42,250 Teraz, to jest problem. 769 00:42:42,250 --> 00:42:45,180 I to nie jest tak wielkim problemem, gdy to się stało, bo nie było 770 00:42:45,180 --> 00:42:45,970 nadal księgarnie. 771 00:42:45,970 --> 00:42:47,560 Zapamiętaj księgarniach? 772 00:42:47,560 --> 00:42:48,670 Zapamiętaj bibliotek? 773 00:42:48,670 --> 00:42:52,190 To było tak, nie martw się, nie miejsce, które po prostu ma to już 774 00:42:52,190 --> 00:42:55,940 drukowane i oprawiane na papierze mało prawdopodobne zdarzenie, że ktoś powinien 775 00:42:55,940 --> 00:43:01,300 chodzić i być jak chciałbym, aby dać masz 5 dolarów na wydrukowanej kopii 1984. 776 00:43:01,300 --> 00:43:04,700 Jak absurdalne jest to, że jako model biznesowy? 777 00:43:04,700 --> 00:43:08,860 I jako, że blednie i zaczynasz iść do drukowania na żądanie lub przeczytać na żądanie, 778 00:43:08,860 --> 00:43:12,400 okazuje się, że kontrolę nad zawartość jest poważna sprawa. 779 00:43:12,400 --> 00:43:15,560 >> A ja po prostu chcę być pewny, że to nie tylko Amazon tutaj to baddy. 780 00:43:15,560 --> 00:43:17,980 To Barnes and Noble również. 781 00:43:17,980 --> 00:43:18,830 Czytałam - 782 00:43:18,830 --> 00:43:20,640 mówić nie mając wiele z życia - 783 00:43:20,640 --> 00:43:24,800 I czytał Wojnę i pokój inne dni, kiedy czytam ten fragment. 784 00:43:24,800 --> 00:43:28,310 "Żywy ogień Nookd w twarz." Co jest do cholery? 785 00:43:28,310 --> 00:43:32,200 "Płomień z odłamków siarki Nookd - "Dlaczego praca" Nookd "wszystko 786 00:43:32,200 --> 00:43:33,770 na wojnie i pokoju? 787 00:43:33,770 --> 00:43:37,820 A potem okazuje się, że każde miejsce Słowo "Kindle" wydaje się, że ma 788 00:43:37,820 --> 00:43:47,730 zastąpiono Słowo "Nook". Tak. 789 00:43:47,730 --> 00:43:49,670 >> Teraz to nie był Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 To była trzecia, która miała prawdopodobnie zrobić ten ebook i Amazon 791 00:43:53,460 --> 00:43:56,750 a potem po prostu ponownie zamierzył to iść na Nook, i doszliśmy do wniosku, że zmiany 792 00:43:56,750 --> 00:44:00,690 ich treść wrapper na obu końcach do powiedz, oh, znaleźć nas w sklepie Nook, 793 00:44:00,690 --> 00:44:02,990 i zrobił, wyszukiwania i zamiany i nieszczęście stało. 794 00:44:02,990 --> 00:44:08,910 Ale zaczynasz zdawać sobie sprawę, w jaki sposób łatwo to może być używany w innym celu. 795 00:44:08,910 --> 00:44:11,390 I wierzcie mi, jeśli jesteś w połowie drogi poprzez wojny i pokoju, jesteś po prostu 796 00:44:11,390 --> 00:44:14,290 jak, whatevs, to Tolstoy dla Ciebie. 797 00:44:14,290 --> 00:44:15,500 Co masz zamiar zrobić? 798 00:44:15,500 --> 00:44:20,590 >> Więc jest to era, w której nasze produkty stają się usługi, a 799 00:44:20,590 --> 00:44:22,620 myślisz, ja mam toster. 800 00:44:22,620 --> 00:44:23,600 Cóż, to jest produkt. 801 00:44:23,600 --> 00:44:26,950 Wyobraź sobie, jak toster web-enabled service. 802 00:44:26,950 --> 00:44:27,780 Co to znaczy? 803 00:44:27,780 --> 00:44:30,220 Oznacza to, że sprowadzają się jeden dzień, to podoba, gratulacje, dotarłeś 804 00:44:30,220 --> 00:44:31,400 zmiana we wtorek. 805 00:44:31,400 --> 00:44:33,110 Masz teraz trzy gniazda. 806 00:44:33,110 --> 00:44:35,010 Jesteś jak, dobrze, że jest całkiem fajny. 807 00:44:35,010 --> 00:44:37,090 A następnego dnia, są jak Przepraszam, że przewrócił go z powrotem. 808 00:44:37,090 --> 00:44:37,860 Nie było problemu. 809 00:44:37,860 --> 00:44:40,530 Przepraszamy za wszelkie tosty , który został zmiażdżony. 810 00:44:40,530 --> 00:44:43,915 A potem w piątek, idziesz w dół i to co sok pomarańczowy. 811 00:44:43,915 --> 00:44:45,650 Jesteś jak co mam? 812 00:44:45,650 --> 00:44:47,430 Odpowiedź jest Ci własną nic. 813 00:44:47,430 --> 00:44:50,280 Masz usługę długoterminową zorientowany związek 814 00:44:50,280 --> 00:44:52,720 z dostawcą śniadaniowej. 815 00:44:52,720 --> 00:44:57,810 I to jest super, ale jest to również coś, co wciąż próbują 816 00:44:57,810 --> 00:45:02,250 owinąć nasze ramiona, ponieważ mamy wykorzystywane do tego typu rzeczy. 817 00:45:02,250 --> 00:45:06,380 I uregulowań możliwościach dopiero zaczynają. 818 00:45:06,380 --> 00:45:10,530 >> Tak więc, na przykład, niektórzy z was mogą Pamiętam stary system OnStar. 819 00:45:10,530 --> 00:45:11,390 To było w samochodzie. 820 00:45:11,390 --> 00:45:14,220 Byłbyś jeździe, a otrzymasz utracone lub coś, i naciśnij 821 00:45:14,220 --> 00:45:16,320 przycisk w lusterku wstecznym. 822 00:45:16,320 --> 00:45:19,120 Ma mały mikrofon, dzięki czemu można mówić prosto w niego, a głośniki tak 823 00:45:19,120 --> 00:45:21,120 można usłyszeć, co mówią ludzie z powrotem. 824 00:45:21,120 --> 00:45:23,420 A ta kobieta odpowiada, gdy nacisnąć przycisk pomocy. 825 00:45:23,420 --> 00:45:25,090 A ty jesteś jak, nie mogę wstać. 826 00:45:25,090 --> 00:45:25,650 Proszę o pomoc. 827 00:45:25,650 --> 00:45:28,450 A ona jest tak dobrze, Pomoc jest w drodze. 828 00:45:28,450 --> 00:45:33,380 >> A potem okazuje się, że FBI kończy się dzieje na OnStar jak 829 00:45:33,380 --> 00:45:38,120 i firma mówi, chcę cię, za to samochód, po prostu włączyć mikrofon, 830 00:45:38,120 --> 00:45:41,300 i słuchać wszystko, co dzieje się w samochodzie przez cały czas. 831 00:45:41,300 --> 00:45:42,980 A firma była jak, uhh. 832 00:45:42,980 --> 00:45:44,790 I są podobne, to co masz zamiar zrobić. 833 00:45:44,790 --> 00:45:46,120 Jesteśmy FBI. 834 00:45:46,120 --> 00:45:49,510 Spółka podała, OK, a następnie pozwał anonimowo, co prowadzi do tego wspaniałego 835 00:45:49,510 --> 00:45:55,280 przypadku Spółka v. Stany Zjednoczone Ameryki, w których, jak się okazało, 836 00:45:55,280 --> 00:45:59,670 następnie, że nie było to dozwolone na mocy Ustawa Wiretap na najcieńszy 837 00:45:59,670 --> 00:46:00,310 powodów. 838 00:46:00,310 --> 00:46:04,560 Jakie mianowicie był sposób FBI zapytał to się stało, do wdrożenia. 839 00:46:04,560 --> 00:46:07,690 Jeśli człowiek poprosił o pomoc, ponieważ byli naprawdę w tarapatach, to będzie 840 00:46:07,690 --> 00:46:11,510 jeszcze tylko przejść do FBI, a nie OnStar, albo że firma, która 841 00:46:11,510 --> 00:46:13,410 prawdopodobnie nie przyjdzie i pomoże. 842 00:46:13,410 --> 00:46:18,560 Ale jeśli można naprawić tę usterkę, można byłoby w stanie zmienić 843 00:46:18,560 --> 00:46:19,750 sposób to działa. 844 00:46:19,750 --> 00:46:26,580 >> Tak więc, wszystkie rodzaje, w jaki sposób plastyczny oprogramowanie, które zmienia 845 00:46:26,580 --> 00:46:32,130 jest przywilejem i przywilej sprzedawca, nadrzędnego, lub dostania się do 846 00:46:32,130 --> 00:46:36,150 Pozwolenie, trzecia zmiana party, to jest dzisiaj. 847 00:46:36,150 --> 00:46:40,870 To nowe środowisko, i to jest otoczenie System/360. 848 00:46:40,870 --> 00:46:46,310 Nie posiadasz już swoje rzeczy, i to jest prawdziwy problem. 849 00:46:46,310 --> 00:46:48,090 >> Więc co z tym zrobić? 850 00:46:48,090 --> 00:46:52,270 Cóż, mam zamiar dać Ci kilka pomysłów w ciągu następnych 4 i 1/2 minuty. 851 00:46:52,270 --> 00:46:57,940 Tak więc, jedną z możliwości jest, aby powrócić do te technologie i bardzo pozostawiony 852 00:46:57,940 --> 00:47:01,600 szukać nowych środków obrony w tym kwadrancie. 853 00:47:01,600 --> 00:47:06,220 Jadąc w pozostawiony mody, ale tak potężny, tak przekonujący, tak szeroko 854 00:47:06,220 --> 00:47:10,400 przyjął, że w końcu jest rzeczy że przestępcy nie mogą łatwo zdecydować 855 00:47:10,400 --> 00:47:14,090 obecnie, co jest, co stawia je na Po lewej stronie tego wykresu. 856 00:47:14,090 --> 00:47:17,560 To coś, co Wikipedia ma odkrył, w które każdy administrator 857 00:47:17,560 --> 00:47:22,610 Wikipedii może być wprowadzenie zmian do Wikipedia w szczególny sposób, ale 858 00:47:22,610 --> 00:47:26,770 jeszcze w tym rodzaju dystrybucji, pozostawiony modę, aby spróbować 859 00:47:26,770 --> 00:47:29,190 zrobić dla lepszej encyklopedii. 860 00:47:29,190 --> 00:47:33,250 A oni po prostu się przez liście osób, które skarżą się na rzeczy wszystko 861 00:47:33,250 --> 00:47:38,160 dzień, i nie ma pieniędzy, oni po prostu trzymać go naprawić. 862 00:47:38,160 --> 00:47:42,320 To jest niesamowita historia, i zawsze jeden kontyngent, że 863 00:47:42,320 --> 00:47:47,920 wierzą ma lekcje dla jak ludzie mogą interweniować skutecznie w sposób, aby zabezpieczyć 864 00:47:47,920 --> 00:47:48,910 internet. 865 00:47:48,910 --> 00:47:52,550 >> A ja po prostu podać kilka przykładów z pozostawiony, ale potężny - 866 00:47:52,550 --> 00:47:57,050 tak silne, że przesuwają się w lewo na że chart - technologie, takie jak Tor, 867 00:47:57,050 --> 00:48:01,170 gdzie, z wystarczająco dużo komputerów razem, możesz skończyć prania źródło 868 00:48:01,170 --> 00:48:04,170 i przeznaczenia pakietów, więc coś jak Silk Road może być 869 00:48:04,170 --> 00:48:08,620 i unfindable, choć to kliknąć na miesiąc w czasie. 870 00:48:08,620 --> 00:48:12,080 Zajęło właściciela Jedwabnym Szlaku próbuje zgasić trafienie na jednej z jego 871 00:48:12,080 --> 00:48:15,270 dostawców dla policjantów za w stanie znaleźć tę osobę. 872 00:48:15,270 --> 00:48:17,080 To dość niesamowite. 873 00:48:17,080 --> 00:48:20,410 Na lepsze czy gorsze, jest to przykład z techniki, a następnie, że 874 00:48:20,410 --> 00:48:23,660 wymyka się pewnego rodzaju OnStar jak nadzór. 875 00:48:23,660 --> 00:48:27,200 W warstwie treści, widzimy rzeczy, jak Ushahidi, które pozwalają na 876 00:48:27,200 --> 00:48:30,550 natychmiast rzucić się mapę i dokonać raporty o rzeczy, więc po 877 00:48:30,550 --> 00:48:34,370 trzęsienie ziemi lub z innymi problemami, to że ludzie spotykają się w 878 00:48:34,370 --> 00:48:38,090 civic, pozostawiony rodzaju sposób, aby rzeczywiście stworzyć kolektyw 879 00:48:38,090 --> 00:48:41,220 halucynacje, że w tym przypadku jest mapa problemów, które mogą 880 00:48:41,220 --> 00:48:44,320 się dość solidny. 881 00:48:44,320 --> 00:48:47,520 >> To jest idea, że ​​jesteśmy prowadzenia na Berkman w centrum, które 882 00:48:47,520 --> 00:48:51,370 Obecnie, w przypadku próby uzyskania dostępu do sieci strona, to świadczy kilka linków, a ty 883 00:48:51,370 --> 00:48:54,310 kliknij na jeden z tych linków i spróbuj iść tam, gdzie punkty łącza. 884 00:48:54,310 --> 00:48:56,200 Jeśli nie można się tam dostać, to jest to. 885 00:48:56,200 --> 00:48:57,250 Utkniesz. 886 00:48:57,250 --> 00:49:02,540 A co, jeśli się to tak, że kiedy odwiedzania strony, to ma już 887 00:49:02,540 --> 00:49:05,300 buforowane kilka linków że punkt w innym miejscu? 888 00:49:05,300 --> 00:49:09,370 Zajęło kopię z tego serwera, aby sam w sobie, tak, że jeśli pójdziesz do 889 00:49:09,370 --> 00:49:13,500 serwera i nie można się tam dostać, można wrócić do miejsca, gdzie znalazłeś 890 00:49:13,500 --> 00:49:15,890 Informacje i wyśle Ci co stracili. 891 00:49:15,890 --> 00:49:20,080 >> To przykład rozproszonej system obronny, który może trwać kilka 892 00:49:20,080 --> 00:49:23,250 z żądło z dystrybuowane ataków typu DoS. 893 00:49:23,250 --> 00:49:26,050 I, jak się okazuje, jeśli filtrujące, czy blokowanie jest gdzieś w 894 00:49:26,050 --> 00:49:29,460 średnim, może dzięki rządu filtrowanie, system ten byłby 895 00:49:29,460 --> 00:49:31,220 dystrybuowane środki wokół niego. 896 00:49:31,220 --> 00:49:35,010 To przykład pozostawiony civic technologia wraca. 897 00:49:35,010 --> 00:49:38,800 >> Teraz, gdy cała wtyczka jest wyciągnięta na internet, a teraz jest znany 898 00:49:38,800 --> 00:49:41,330 stało, choć w czasie to było jak, wow, który wiedział 899 00:49:41,330 --> 00:49:43,040 że naprawdę się stało? 900 00:49:43,040 --> 00:49:46,840 Okazuje się, że jest mesh networking, w którym każdy z naszych może urządzenia 901 00:49:46,840 --> 00:49:51,280 zostać zaprogramowany tak, aby być w stanie reagować do pobliskich urządzeń, a następnie onward 902 00:49:51,280 --> 00:49:56,030 naprzód, jak ten brygady mijania piwa na Fenway Park, tak, że kończy się z 903 00:49:56,030 --> 00:49:59,540 sieć między sobą, być może z pamięci podręcznej Facebook i Twitter 904 00:49:59,540 --> 00:50:00,370 mandatów. 905 00:50:00,370 --> 00:50:04,330 Tak więc można znaleźć znajomych z Facebooka w sieć, nawet bez 906 00:50:04,330 --> 00:50:05,910 konieczności dostać się do facebook.com. 907 00:50:05,910 --> 00:50:11,150 To przykład rozproszonej, pozostawiony zbiorową halucynację, że 908 00:50:11,150 --> 00:50:13,930 może znacznie wpływać na bezpieczeństwo. 909 00:50:13,930 --> 00:50:19,890 >> Był czas, kiedy nie było debaty między rządami państw o 910 00:50:19,890 --> 00:50:24,790 niewolnictwo, i o powrocie niewolników do południa, którzy byli na 911 00:50:24,790 --> 00:50:26,050 run na północy. 912 00:50:26,050 --> 00:50:30,470 I polityczne zakwaterowanie było osiągnięty, aby spróbować zapobiec Civil 913 00:50:30,470 --> 00:50:34,250 War w momencie, że zostaną zwrócone. 914 00:50:34,250 --> 00:50:36,160 I okazuje się, że nie działa. 915 00:50:36,160 --> 00:50:37,670 I dlaczego nie działa? 916 00:50:37,670 --> 00:50:42,360 Ponieważ nie było scentralizowane egzekwowania prawa w każdym wielkim stylu. 917 00:50:42,360 --> 00:50:46,460 Jeśli trzeba było znaleźć kogoś, czy wszystko, co było większe niż jeden 918 00:50:46,460 --> 00:50:50,920 Aresztowanie, potrzebowałeś posse, potrzebne do zatrudniania obywateli to zrobić. 919 00:50:50,920 --> 00:50:55,900 I tyle obywatele byli jak, nie wiem wydaje mi się, że tak się nie stało. 920 00:50:55,900 --> 00:51:01,190 Technologie, które opierają się na ogólnie publicznych do pracy są także technologie 921 00:51:01,190 --> 00:51:05,110 że jakieś zawory zwrotne przed nadużycie w sposób, który jest różny od 922 00:51:05,110 --> 00:51:10,590 zawory zwrotne przed nadużyciami, które znamy z więcej 923 00:51:10,590 --> 00:51:13,930 tradycyjne scentralizowany scenariusze rządowe. 924 00:51:13,930 --> 00:51:16,490 >> Więc koniec z tym pytaniem. 925 00:51:16,490 --> 00:51:19,810 Jesteś teraz ukończeniu CS50. 926 00:51:19,810 --> 00:51:26,100 Musisz zdobyć trochę błąd, który otrzymuje ty w tej technologii. 927 00:51:26,100 --> 00:51:29,370 I w tym następującym puzzle z Game of Thrones, staram się myśleć 928 00:51:29,370 --> 00:51:30,620 o tym, kim jesteś. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [PLAYBACK VIDEO] 931 00:51:34,705 --> 00:51:35,810 >> -Lubisz zagadki? 932 00:51:35,810 --> 00:51:35,866 >> -Dlaczego? 933 00:51:35,866 --> 00:51:37,300 Jestem o usłyszeć jeden? 934 00:51:37,300 --> 00:51:42,630 >> -Trzy wielcy ludzie siedzą mu pokój, king, kapłan i bogacz. 935 00:51:42,630 --> 00:51:45,630 Pomiędzy nimi stoi wspólne miecz komórek. 936 00:51:45,630 --> 00:51:49,610 Każdy wielki człowiek każe komórkę Miecz zabić dwóch pozostałych. 937 00:51:49,610 --> 00:51:50,490 Kto mieszka? 938 00:51:50,490 --> 00:51:52,840 Kto umiera? 939 00:51:52,840 --> 00:51:54,300 >> -Zależy od miecza komórkowej. 940 00:51:54,300 --> 00:51:55,280 >> -Naprawdę? 941 00:51:55,280 --> 00:51:58,710 On nie ma ani korony, ani złota, ani przychylność bogów. 942 00:51:58,710 --> 00:51:59,450 >> -On ma miecz. 943 00:51:59,450 --> 00:52:00,770 Moc życia i śmierci. 944 00:52:00,770 --> 00:52:05,305 >> -Ale jeśli to szermierze, którzy rządzą, dlaczego możemy udawać, że wszyscy królowie przytrzymaj 945 00:52:05,305 --> 00:52:05,440 moc? 946 00:52:05,440 --> 00:52:07,240 >> -I've postanowił nie lubię zagadek. 947 00:52:07,240 --> 00:52:08,440 >> [END PLAYBACK VIDEO] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, tak, w tym scenariusz, myślę, że jesteś albo 949 00:52:14,290 --> 00:52:18,760 Maesterów w treningu dla tych, , którzy czytają książki, lub 950 00:52:18,760 --> 00:52:20,070 masz miecz. 951 00:52:20,070 --> 00:52:21,140 To jest to, co masz do ostrzenia. 952 00:52:21,140 --> 00:52:26,340 Masz narzędzie, które można wykorzystać w Środowisko wciąż wystarczająco 953 00:52:26,340 --> 00:52:30,690 generatywnej, że w ciągu tygodnia można może odwrócić rzeczy nad. 954 00:52:30,690 --> 00:52:33,380 Możesz całkowicie zmienić to z dobrym kodem 955 00:52:33,380 --> 00:52:35,050 wdrażane w tej sieci. 956 00:52:35,050 --> 00:52:40,140 Jak zdecydujesz się skorzystać to będzie, w części, wpływ, czy ktoś widzi 957 00:52:40,140 --> 00:52:45,630 powód, aby utrzymać sieć generatywnej, czy nadszedł czas, aby po prostu nazwać to 958 00:52:45,630 --> 00:52:49,070 kończy pracę i wrócić do Flexowriters kochamy. 959 00:52:49,070 --> 00:52:51,250 >> Na tym wykresie ludzi - 960 00:52:51,250 --> 00:52:53,830 to jest Trzeci Prawo Clarke'a wracając ponownie - 961 00:52:53,830 --> 00:52:57,080 zasadzie są Luddites na w lewo, więc usunięte z technologii, która 962 00:52:57,080 --> 00:52:58,600 ich nie obchodzi, co się dzieje na świecie. 963 00:52:58,600 --> 00:53:01,030 OnStar nie jest problemem, ponieważ nie jechać. 964 00:53:01,030 --> 00:53:03,500 OK, nie, że wielu lewo od nich. 965 00:53:03,500 --> 00:53:05,560 Wszystkie są Harvard księgarni. 966 00:53:05,560 --> 00:53:09,620 Następnie, po prawej stronie, masz frajerów, którzy są ninja, którzy mogą dostać 967 00:53:09,620 --> 00:53:10,420 wokół niczego. 968 00:53:10,420 --> 00:53:14,880 W środku, trzeba społeczeństwu. 969 00:53:14,880 --> 00:53:21,160 I masz szansę na wyjście z stado, a jednocześnie pamiętając, co 970 00:53:21,160 --> 00:53:26,870 to było jak i wpływać na przebieg historii w taki sposób, 971 00:53:26,870 --> 00:53:29,030 lepiej jest dla wszystkich. 972 00:53:29,030 --> 00:53:30,860 >> Tak, dla mnie to jest test. 973 00:53:30,860 --> 00:53:35,580 Możemy systemów dystrybucji moc, a nie skupiać się go, 974 00:53:35,580 --> 00:53:38,580 i nadal być bezpieczne? 975 00:53:38,580 --> 00:53:42,620 I jestem przekonany, że odpowiedź leży w tym pokoju, a przez to 976 00:53:42,620 --> 00:53:48,220 webcast, i tych, którzy są ciekawy wystarczy przejść 977 00:53:48,220 --> 00:53:50,580 Zjawisko to jest CS50. 978 00:53:50,580 --> 00:53:56,440 I są to rodzaj ludzi, że clacking późno w nocy, w końcu jak 979 00:53:56,440 --> 00:53:56,800 ta. 980 00:53:56,800 --> 00:53:57,890 >> "Idziesz do łóżka? 981 00:53:57,890 --> 00:53:58,520 >> Nie mogę. 982 00:53:58,520 --> 00:53:59,570 To jest ważne. 983 00:53:59,570 --> 00:54:00,290 >> Co? 984 00:54:00,290 --> 00:54:03,130 >> Ktoś jest złe w internecie. " 985 00:54:03,130 --> 00:54:07,030 >> To instynkt wierzę że będzie nas uratować. 986 00:54:07,030 --> 00:54:08,280 Dziękuję bardzo. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Dziękuję bardzo prof Zittrain. 989 00:54:18,870 --> 00:54:20,185 Nie dawaj się, jeśli masz pytania. 990 00:54:20,185 --> 00:54:21,860 Do zobaczenia w środę. 991 00:54:21,860 --> 00:54:24,896