1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID ลัน: ขวาทั้งหมดยินดีต้อนรับกลับ 3 00:00:13,640 --> 00:00:16,210 นี่คือ CS50 และนี่คือ จุดเริ่มต้นของสัปดาห์ที่ 10 4 00:00:16,210 --> 00:00:19,940 ดังนั้นสำหรับหลายสัปดาห์ที่ผ่านมาเราได้ ได้รับการมองในระดับที่ค่อนข้างต่ำว่า 5 00:00:19,940 --> 00:00:20,930 การใช้งานอินเทอร์เน็ต 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, [ภาษา? ด้านบน?] ซึ่งเราได้เริ่มที่จะสร้างความน่าสนใจ 7 00:00:26,080 --> 00:00:31,270 สิ่งที่อยู่ในภาษาเช่น HTML, CSS, PHP และส่วนใหญ่เมื่อเร็ว ๆ นี้ JavaScript 8 00:00:31,270 --> 00:00:34,630 >> วันนี้แม้ว่าเราจะเข้าร่วมโดยโจนาธาน Zittrain อาจารย์ 9 00:00:34,630 --> 00:00:37,760 ฮาร์วาร์โรงเรียนกฎหมายที่ Harvard Kennedy โรงเรียนและโรงเรียนฮาร์วาร์ 10 00:00:37,760 --> 00:00:41,150 วิศวกรรมศาสตร์และวิทยาศาสตร์ประยุกต์ที่ สอนมากที่สุดเมื่อเร็ว ๆ นี้แน่นอนเรียกว่า 11 00:00:41,150 --> 00:00:45,850 วิทยาการคอมพิวเตอร์ 42, ควบคุม โลกเทคโนโลยีสารสนเทศ 12 00:00:45,850 --> 00:00:51,600 วันนี้เราจะทรงตัวถึงตอนนี้มองไปที่ ภาพที่มีขนาดใหญ่มากและไม่ต้องสงสัย 13 00:00:51,600 --> 00:00:56,650 บิตที่วิธีชีวิตจักรวาลและ การทำงานทุกอย่างที่มีเพื่อนของเรา 14 00:00:56,650 --> 00:00:57,900 Zittrain ศาสตราจารย์โจนาธาน 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> โจนาธาน Zittrain: ขอบคุณ, เดวิดและบ่ายดี 17 00:01:07,390 --> 00:01:10,650 คุณอยู่ในที่น่าทึ่ง แน่นอนที่คุณรู้ว่า 18 00:01:10,650 --> 00:01:15,860 คุณ apprenticing ชุดของ เทคโนโลยีที่มีความผิดปกติจริงๆ 19 00:01:15,860 --> 00:01:20,190 และฉันต้องการที่จะพูดคุยเกี่ยวกับสิ่งที่วันนี้ ทำให้พวกเขาที่ผิดปกติดังนั้นทำไมเราควร 20 00:01:20,190 --> 00:01:24,850 ดูแลเกี่ยวกับมันและทำไมพวกเขาอาจจะมีการ การพัฒนาในอนาคตในทิศทางที่ 21 00:01:24,850 --> 00:01:25,700 ที่เราไม่ชอบ 22 00:01:25,700 --> 00:01:29,510 และอาจเป็นไปได้ว่าจะทำอย่างไรเกี่ยวกับเรื่องนี้ แม้ว่าฉันรู้ว่าเรามีประมาณ 49 23 00:01:29,510 --> 00:01:34,900 นาทีและ 30 วินาทียังดังนั้น บางมุมอาจจะถูกตัด 24 00:01:34,900 --> 00:01:38,080 >> บางทีกรอบคิดเกี่ยวกับ สิ่งนี้เป็นเทคโนโลยี 25 00:01:38,080 --> 00:01:42,530 เป็นเจ้าของและ unowned 26 00:01:42,530 --> 00:01:45,870 และผมต้องการที่จะอธิบายสิ่งที่ฉัน หมายถึงการเป็นเจ้าของและ unowned 27 00:01:45,870 --> 00:01:52,490 เทคโนโลยีมากที่สุดในโลกเป็นเจ้าของ, และฉันจะให้ตัวอย่างไม่กี่ที่ 28 00:01:52,490 --> 00:01:57,020 แต่อินเทอร์เน็ตจะออกมาเป็น unowned เทคโนโลยีและการที่สามารถทำให้ 29 00:01:57,020 --> 00:01:57,900 ทุกความแตกต่าง 30 00:01:57,900 --> 00:02:02,210 >> ดังนั้นนี่คือบางส่วนที่เป็นเจ้าของเทคโนโลยีเป็น 31 00:02:02,210 --> 00:02:06,270 นี่คือ IBM System/360 32 00:02:06,270 --> 00:02:10,169 นี้ก็กลับเข้ามาในเครื่องคอมพิวเตอร์ที่ร้ายแรง ในวันที่ตนและเป็นคุณสามารถดู, 33 00:02:10,169 --> 00:02:14,250 ทุกอย่างเกี่ยวกับมันแผ่กระจายที่คุณ มีดีกว่าไม่ไปที่ใดก็ได้ใกล้มัน 34 00:02:14,250 --> 00:02:18,260 นี้เป็นชนิดของคอมพิวเตอร์ที่นั่ง ในห้องใต้ดินของ บริษัท ขนาดใหญ่ - 35 00:02:18,260 --> 00:02:22,780 นักคณิตศาสตร์ประกันภัย บริษัท ประกันภัย, ธนาคารหรือบางทีรัฐบาลรับทราบ 36 00:02:22,780 --> 00:02:23,960 การสำรวจสำมะโนประชากร 37 00:02:23,960 --> 00:02:27,830 และมันเป็นโปรแกรมปกติโดย ผู้ขายที่ดำเนินการเครื่องใน 38 00:02:27,830 --> 00:02:29,320 กรณีของไอบีเอ็มนี้ 39 00:02:29,320 --> 00:02:32,570 และที่ว่าเพราะในขณะที่มันเป็น คอมพิวเตอร์วัตถุประสงค์ทั่วไปก็อาจจะ 40 00:02:32,570 --> 00:02:36,580 โปรแกรมหรือปรับผังมันเป็นดังนั้น ที่มีค่าและละเอียดอ่อนและเป็นส่วนหนึ่งของ 41 00:02:36,580 --> 00:02:42,820 รูปแบบธุรกิจของไอบีเอ็มเพื่อให้ มันนอกเหนือจากผู้บริโภค 42 00:02:42,820 --> 00:02:46,660 >> คุณแทนจะบอกสิ่งที่คุณไอบีเอ็ม ต้องการและจากนั้นพวกเขาจะไปข้างหน้า 43 00:02:46,660 --> 00:02:47,780 และโปรแกรมได้สำหรับคุณ 44 00:02:47,780 --> 00:02:52,590 ไม่ได้เป็นเรื่องที่ไม่ดี แต่เป็นเจ้าของมาก เทคโนโลยีในแง่ที่ว่าเรารู้ 45 00:02:52,590 --> 00:02:56,870 เป็นผู้รับผิดชอบสำหรับมันที่และผู้ที่ไป ตำหนิถ้าอะไรผิดพลาดกับมัน 46 00:02:56,870 --> 00:03:01,170 และมันก็หมายความว่าเราจะไม่ ที่ได้รับความประหลาดใจเพราะ 47 00:03:01,170 --> 00:03:05,970 ทุกคนจึงระมัดระวังเกี่ยวกับสิ่ง พวกเขาใช้คอมพิวเตอร์สำหรับ 48 00:03:05,970 --> 00:03:09,660 ตอนนี้เหล่านี้เป็นประเภทของ สิ่งที่เข้าไปในมัน 49 00:03:09,660 --> 00:03:14,820 เหล่านี้เป็นของหลักสูตรที่ล้าสมัย เจาะบัตรและบรรดาผู้ที่เป็นตัวแทน, 50 00:03:14,820 --> 00:03:18,780 อีกครั้งที่คุณสามารถเขียนโปรแกรม เครื่องในแบบที่คุณต้องการใด ๆ ดังนั้น 51 00:03:18,780 --> 00:03:23,350 ตราบใดที่คุณได้รับอยู่ใกล้มันซึ่ง อีกครั้งโดยทั่วไปคุณไม่สามารถ 52 00:03:23,350 --> 00:03:25,930 >> นี้เป็นชนิดของเทคโนโลยีอื่น ที่ยังเป็นเจ้าของ 53 00:03:25,930 --> 00:03:28,170 นี้เป็น Flexowriter Friden 54 00:03:28,170 --> 00:03:34,480 และ Flexowriter Friden เป็นเหมือน เครื่องพิมพ์ดีดมาตรฐานและในขณะที่คุณพิมพ์, 55 00:03:34,480 --> 00:03:38,210 ตัวอักษรที่จะปรากฏบนกระดาษ, แต่มันก็ยังจะทำให้น้อย 56 00:03:38,210 --> 00:03:40,970 รอยบุ๋มในเทปนี้ ที่วิ่งผ่านมัน 57 00:03:40,970 --> 00:03:46,300 และเทปถ้านำกลับมาผ่าน เครื่องพิมพ์ดีดเช่นเล่นเปียโนก็จะ 58 00:03:46,300 --> 00:03:48,850 พิมพ์สิ่งที่ออกมาก่อน เคยทำมา 59 00:03:48,850 --> 00:03:52,330 ซึ่งหมายความว่ามีกรรไกรมากพอ และกาว, คุณจริงอาจตัดและ 60 00:03:52,330 --> 00:03:55,240 วางวิธีการของคุณจดหมายเวียน ได้ง่ายขึ้นกว่าที่คุณสามารถ 61 00:03:55,240 --> 00:03:56,820 ด้วยโปรแกรม Microsoft Word 62 00:03:56,820 --> 00:03:59,110 >> ดังนั้น Flexowriter เป็นเย็นมาก 63 00:03:59,110 --> 00:04:01,030 มันเป็นเข้าถึงได้มาก 64 00:04:01,030 --> 00:04:04,210 มันไม่ได้ขู่ว่าจะประหารชีวิต คุณถ้าคุณไปอยู่ใกล้มัน 65 00:04:04,210 --> 00:04:10,040 แต่มีสถานที่ที่จะใส่หมัดไม่ได้ บัตรที่จะบอกมันว่าจะทำอย่างไร 66 00:04:10,040 --> 00:04:12,960 เทคโนโลยีหมัดเดียวก็คือข้อมูล 67 00:04:12,960 --> 00:04:17,930 พิมพ์สิ่งที่คุณเห็นหรือมันสร้าง แถบขณะที่คุณพิมพ์ว่า 68 00:04:17,930 --> 00:04:19,200 มีรหัสไม่ได้ 69 00:04:19,200 --> 00:04:24,200 มีเนื้อหาเฉพาะกับอะไร Flexowriter และสืบทอดเป็น 70 00:04:24,200 --> 00:04:29,960 สิ่งที่โลกของทศวรรษที่ 1980 และ 1990 ถูกสร้างขึ้นเพื่อเป็นข้อมูลสำหรับ 71 00:04:29,960 --> 00:04:31,060 เทคโนโลยี 72 00:04:31,060 --> 00:04:33,620 >> นี้เป็นสมาร์ทบราเดอร์ ประมวลผลคำ 73 00:04:33,620 --> 00:04:36,660 คุณเปิดสิ่งนี้ไปนี้ หน้าจอหลักของมันคือ 74 00:04:36,660 --> 00:04:38,730 ที่คุณต้องการจะไปในวันนี้? 75 00:04:38,730 --> 00:04:42,980 การประมวลผลคำ, สเปรดชีต, ฯลฯ ฯลฯ 76 00:04:42,980 --> 00:04:47,720 และวิธีการที่สิ่งนี้ทำงานอยู่ที่ พุธมันเป็นเผงวิธีที่จะ 77 00:04:47,720 --> 00:04:51,840 ทำงานในวันอังคารและเป็นวิธีการที่ มันเป็นไปทำงานจนกว่า 78 00:04:51,840 --> 00:04:53,220 คุณได้กำจัดมัน 79 00:04:53,220 --> 00:04:54,750 มันไม่ได้เป็นโปรแกรม 80 00:04:54,750 --> 00:04:58,700 >> อีกครั้งก็เพียง แต่จัดการกับข้อมูลและก็ เทคโนโลยีที่เป็นเจ้าของเพราะวิธี 81 00:04:58,700 --> 00:05:02,750 มันจะทำหน้าที่เป็นอย่างมาก สิ่งประดิษฐ์ของสิ่งที่บราเดอร์ 82 00:05:02,750 --> 00:05:04,550 คนใส่ลงในนั้น 83 00:05:04,550 --> 00:05:07,150 Ditto หนึ่งอาจหวังสำหรับ เครื่องสแกน CAT 84 00:05:07,150 --> 00:05:11,650 ที่คุณต้องการให้ดำเนินการตรงตามที่ ได้รับการออกแบบแม้ว่าพวกเขาจะ 85 00:05:11,650 --> 00:05:15,820 เล็กน้อย reprogrammable ใน ทาง IBM System/360 86 00:05:15,820 --> 00:05:19,270 อีกครั้งที่เราเห็นความเสี่ยงบาง ที่น่าประหลาดใจที่ไม่พึงประสงค์ที่อาจมา 87 00:05:19,270 --> 00:05:22,410 ถ้าคุณมีการเขียนโปรแกรมผิดคน สแกนเนอร์ กสท. เป็นของคุณ 88 00:05:22,410 --> 00:05:25,020 จริงที่เกิดขึ้นใน ไม่กี่ปีที่ผ่านมา 89 00:05:25,020 --> 00:05:29,290 แต่ตอนนี้เป็นส่วนหนึ่งของสแกนเนอร์ CAT นี้ ชิ้นเล็ก ๆ ของสิ่งที่ฉันอยากจะบอกว่า 90 00:05:29,290 --> 00:05:32,220 เป็นเทคโนโลยี unowned ในช่วงกลางของมัน 91 00:05:32,220 --> 00:05:35,070 และที่เป็นคอมพิวเตอร์ส่วนบุคคล 92 00:05:35,070 --> 00:05:39,400 >> ดังนั้นให้ดูที่เทคโนโลยี unowned ที่ได้สิ่งที่เริ่มต้น 93 00:05:39,400 --> 00:05:45,390 นี่คือสตีฟจ็อบส์ที่ชายฝั่งตะวันตก Faire คอมพิวเตอร์ในปี 1977 ตามที่กล่าวไว้ 94 00:05:45,390 --> 00:05:48,080 10,000 เดินพูดคุย freaks คอมพิวเตอร์ 95 00:05:48,080 --> 00:05:53,850 นี่เป็นชายขอบมาก แต่ดี เข้าร่วมการประชุมและเรื่องนี้เป็นครั้งแรก 96 00:05:53,850 --> 00:05:59,630 เวลาอยู่ในมือของผู้บริโภค เครื่อง reprogrammable 97 00:05:59,630 --> 00:06:00,990 คุณจะได้รับแอปเปิ้ลของคุณ 98 00:06:00,990 --> 00:06:06,570 คุณเปิดหลังจาก hooking มันขึ้นไป, ใช่, โทรทัศน์ของคุณตั้งและคุณได้รับ 99 00:06:06,570 --> 00:06:09,120 เคอร์เซอร์กะพริบ 100 00:06:09,120 --> 00:06:12,010 และมันก็ขึ้นอยู่กับคุณที่จะคิด ออกว่าจะทำอย่างไร 101 00:06:12,010 --> 00:06:15,250 เมื่อคุณได้รับแอปเปิ้ลออกจาก กล่องจะหยุดประตู 102 00:06:15,250 --> 00:06:19,080 ก็ต่อเมื่อคุณทำสิ่งดังกล่าว ถึง 10 พิมพ์สวัสดี 103 00:06:19,080 --> 00:06:23,700 20 ไปที่ 10 ที่สนุกจริงๆเริ่มต้น 104 00:06:23,700 --> 00:06:29,160 >> และคุณมีจำนวนมากและจำนวนของผู้คน ก้าวไปข้างหน้าโปรแกรมของพวกเขา 105 00:06:29,160 --> 00:06:31,990 คอมพิวเตอร์ส่วนบุคคลที่ตั้งใจ เป็นเครื่องอดิเรก 106 00:06:31,990 --> 00:06:37,320 ภายในเวลาสองปีที่คุณมีแดน Bricklin และบ๊อบแฟรงก์ของพื้นที่ของบอสตัน 107 00:06:37,320 --> 00:06:42,000 การเขียนโปรแกรมดิจิตอลรุ่นแรก สเปรดชีทที่เคย VisiCalc 108 00:06:42,000 --> 00:06:46,760 และก็ธุรกิจของประเทศ กว่าเป็นเหมือน, โอ้พระเจ้า 109 00:06:46,760 --> 00:06:48,120 สเปรดชีต 110 00:06:48,120 --> 00:06:50,370 และพวกเขาก็เริ่มซื้อ คอมพิวเตอร์ Apple II 111 00:06:50,370 --> 00:06:53,790 พวกเขาจะบินออกจากชั้นวางและ แอปเปิ้ลมีการทำวิจัยตลาดเพื่อ 112 00:06:53,790 --> 00:06:56,380 คิดออกว่าทำไมสิ่งนี้ เป็นที่นิยมดังนั้น 113 00:06:56,380 --> 00:06:59,210 >> นั่นคือสิ่งที่ทำให้นี้ unowned เทคโนโลยี 114 00:06:59,210 --> 00:07:03,055 คุณไม่ได้ซื้อจากแอปเปิ้ล แต่แอปเปิ้ล คาดว่าคุณหรือบ๊อบแฟรงก์หรือ 115 00:07:03,055 --> 00:07:05,410 หรือใครสักคนที่สามารถโปรแกรมได้ในภายหลัง 116 00:07:05,410 --> 00:07:09,930 และถ้าแอปเปิ้ลของคุณไม่สเปรดชีต แบบที่คุณต้องการก็ไม่ชัดเจนว่า 117 00:07:09,930 --> 00:07:11,200 มันเป็นความผิดของ Apple 118 00:07:11,200 --> 00:07:16,160 มันเป็นเรื่องที่ unowned ในการที่จะยอมรับ เงินอุดหนุนจากใครด้วย 119 00:07:16,160 --> 00:07:20,660 Moxie และทักษะการเขียนโปรแกรมมันที่ จากนั้นคุณสามารถแบ่งปันโปรแกรมที่ 120 00:07:20,660 --> 00:07:22,580 กับคนอื่น 121 00:07:22,580 --> 00:07:26,880 และรูปแบบที่เป็นรูปแบบ สิ่งที่สำหรับปฏิบัติตาม 122 00:07:26,880 --> 00:07:30,840 >> นี่คือ Bill Gates สองปีหลังจากที่เขา ออกจากฮาร์วาร์และเขาก็เป็น 123 00:07:30,840 --> 00:07:34,480 ดึงไปสำหรับการจราจรหยุด ในอัลเบอร์เคนิวเม็กซิโก 124 00:07:34,480 --> 00:07:37,050 คุณสามารถดูแฟชั่น ก็แตกต่างกันแล้ว 125 00:07:37,050 --> 00:07:41,310 และเขาจะมีรอยยิ้มบนใบหน้าของเขา, อย่างใดรู้ว่าเขาสามารถซื้อและ 126 00:07:41,310 --> 00:07:43,260 สักวันหนึ่งเราขายทั้งหมด 127 00:07:43,260 --> 00:07:50,040 และเขาก็สามารถที่จะใช้สิ่งที่หางานทำ และใส่ลงใน, บางที, MS-DOS หรือ 128 00:07:50,040 --> 00:07:51,130 ต่อมา, Windows 129 00:07:51,130 --> 00:07:57,090 >> แต่โดยทั่วไปรูปแบบนี้ซึ่งก็คือ คุณให้รหัสสิ่งนี้มันอาจเริ่มต้น 130 00:07:57,090 --> 00:08:00,490 ที่มีเคอร์เซอร์กะพริบ แต่ แล้วมันจะเรียกใช้รหัส 131 00:08:00,490 --> 00:08:04,800 และที่เป็นความจริงในหลาย พีซีจนกระทั่งเมื่อเร็ว ๆ 132 00:08:04,800 --> 00:08:06,050 และมันก็เป็นจริงแล้ว 133 00:08:06,050 --> 00:08:08,050 สิ่งนี้น่าจะเป็นประมาณ 1,992 134 00:08:08,050 --> 00:08:11,580 ผมวางไว้เพราะ 66 แสงที่นี่ 135 00:08:11,580 --> 00:08:17,150 มันมีปุ่มที่สามารถสลับ ระหว่าง 66 และ 33 ซึ่งเป็นความเร็ว 136 00:08:17,150 --> 00:08:19,270 ที่อยู่ภายในชิปควรใช้ 137 00:08:19,270 --> 00:08:22,220 คุณอาจสงสัยว่าทำไมไม่ออก อย่างรวดเร็วตลอดเวลา 138 00:08:22,220 --> 00:08:26,460 นั่นเป็นเพราะมันจะยาง แฮมสเตอร์ที่อยู่ภายในออกถ้าคุณทำให้มันทำงาน 139 00:08:26,460 --> 00:08:27,430 เร็วเกินไป 140 00:08:27,430 --> 00:08:30,570 และเจ้าชายแห่งเปอร์เซียจะ จะเร็วเกินไปเช่นกัน 141 00:08:30,570 --> 00:08:33,960 ฉันเห็นโดยวิธีการที่พวกเขาตอนนี้มีหนูแฮมสเตอร์ เครื่องหั่นกระดาษขับเคลื่อน 142 00:08:33,960 --> 00:08:37,700 ดังนั้นคุณสามารถใส่กระดาษด้านบนและ แล้วหนูแฮมสเตอร์วิ่งบนล้อ 143 00:08:37,700 --> 00:08:41,140 และชิ้นเล็กชิ้นน้อยกระดาษและจากนั้นสามารถ อาศัยอยู่ในกระดาษหลังจากนั้น 144 00:08:41,140 --> 00:08:43,740 ดังนั้นมันคือทั้งหมดที่เป็นส่วนหนึ่งของวัฏจักรของชีวิต 145 00:08:43,740 --> 00:08:50,140 >> อย่างไรก็ตามสิ่งเหล่านี้สามารถทำงานใด ๆ รหัสที่คุณให้มันและที่เป็น 146 00:08:50,140 --> 00:08:54,960 พื้นฐาน แต่ยังคงเกิดขึ้นโดยบังเอิญ, ชิ้นส่วนของเทคโนโลยี 147 00:08:54,960 --> 00:08:57,190 มันไม่จำเป็นต้องเป็นวิธีการที่ 148 00:08:57,190 --> 00:09:01,570 มันจะได้รับสมาร์ทบราเดอร์ คนการประมวลผลคำและ ณ วันที่ 149 00:09:01,570 --> 00:09:06,240 บราเดอร์หรือคู่แข่งของพวกเขาคิดค้นใหม่ สิ่งที่พวกเขาม้วนออกเช่นใด 150 00:09:06,240 --> 00:09:07,630 ของกินของใช้ 151 00:09:07,630 --> 00:09:12,110 มันไม่ได้ขึ้นอยู่กับคุณที่จะใส่ที่เจ็ด ใบในมีดโกนความปลอดภัยของคุณ 152 00:09:12,110 --> 00:09:16,370 เรารอให้ยิลเลตต์ที่จะพูดว่าถ้า ห้าเป็นสิ่งที่ดีทำไมไม่เจ็ด? 153 00:09:16,370 --> 00:09:18,500 แล้วเราจะได้รับมันและเราจะซื้อมัน 154 00:09:18,500 --> 00:09:19,800 >> นี่คือที่แตกต่างกัน 155 00:09:19,800 --> 00:09:25,090 ด้วยการปฏิวัติคอมพิวเตอร์ที่ทันสมัย​​สำหรับ ผ่านมา 30 ปีคุณมือคอมพิวเตอร์ 156 00:09:25,090 --> 00:09:28,250 รหัสที่คุณได้เขียนหรืออากาศ จากคนอื่นก็ 157 00:09:28,250 --> 00:09:29,150 จะเรียกใช้รหัส 158 00:09:29,150 --> 00:09:31,470 และว่าทุกอย่างเปลี่ยนแปลง 159 00:09:31,470 --> 00:09:36,880 นั่นคือสิ่งที่ก่อให้เกิดการปิด ขบวนการพัฒนาซอฟต์แวร์อิสระชั้น 160 00:09:36,880 --> 00:09:40,250 เพื่อให้คุณสามารถซื้อเครื่องคอมพิวเตอร์สำหรับการใด ๆ วัตถุประสงค์และจากนั้นใช้สำหรับการใด ๆ 161 00:09:40,250 --> 00:09:41,770 จำนวนของวัตถุประสงค์อื่น ๆ 162 00:09:41,770 --> 00:09:45,240 หรือพี่ชายของคุณสามารถของคุณหรือ เด็กจะทำได้หรือสิ่งอื่นใด 163 00:09:45,240 --> 00:09:49,410 >> มันไม่ได้มีจะเป็นวิธีการนี​​้ แต่ เปิดออกมาเป็นแบบนี้อีกครั้ง 164 00:09:49,410 --> 00:09:54,340 ทุกคนค้นพบวิธีการหลาย การค้นพบที่ได้มาหากคุณเพียงแค่ 165 00:09:54,340 --> 00:09:57,900 เปิดตัวเทคโนโลยีเคอร์เซอร์กะพริบ รูปแบบและคิดว่า 166 00:09:57,900 --> 00:10:00,710 โลกจะสร้างสิ่งที่เย็น 167 00:10:00,710 --> 00:10:06,340 เพื่อที่ว่าให้ฉันสาระสำคัญของ unowned เทคโนโลยีและฉันเพียงต้องการ 168 00:10:06,340 --> 00:10:10,090 จะเน้นว่าคุณทำไม่ได้ จะต้องมีวิธีนี้ 169 00:10:10,090 --> 00:10:13,890 หากคุณกรอเวลาและเล่นมันกลับมา อีกครั้งก็ยังไม่ชัดเจนกับผมว่าเรา 170 00:10:13,890 --> 00:10:20,200 จะจบลงด้วยเทคโนโลยี unowned ที่หลักของผู้บริโภคของเรา 171 00:10:20,200 --> 00:10:22,490 ประสบการณ์การใช้คอมพิวเตอร์ 172 00:10:22,490 --> 00:10:26,110 >> ตอนนี้ทางด้านเครือข่ายที่มี คือการเปลี่ยนแปลงที่คล้ายกัน 173 00:10:26,110 --> 00:10:28,110 มันเริ่มต้นในพื้นที่ที่เป็นเจ้าของ 174 00:10:28,110 --> 00:10:33,690 AT & T วิ่งระบบระยะยาว และนั่นก็คือว่าและมัน 175 00:10:33,690 --> 00:10:34,900 ทำงานสวยดี 176 00:10:34,900 --> 00:10:37,270 และราคาเป็นสิ่งที่พวกเขา, และหน่วยงานกำกับดูแลมา 177 00:10:37,270 --> 00:10:39,020 ในการกำหนดราคา 178 00:10:39,020 --> 00:10:43,310 และ AT & T เจตนาที่จะควบคุม เครือข่ายทั้งหมด 179 00:10:43,310 --> 00:10:47,890 ดังนั้นกลับไปในช่วงศตวรรษที่ 20, เมื่อคนกล้าได้กล้าเสียคิดค้น 180 00:10:47,890 --> 00:10:51,710 นี้ Hush--Phone มันเป็นบางสิ่งบางอย่าง ที่จะไปกว่าของคุณ 181 00:10:51,710 --> 00:10:56,390 เครื่องโทรศัพท์เพื่อให้บุคคลของคุณ คุณกำลังพูดถึงจะไม่ได้ยิน 182 00:10:56,390 --> 00:10:57,510 เสียงรบกวนภายนอก 183 00:10:57,510 --> 00:11:01,540 และไม่มีใครสามารถได้ยินสิ่งที่คุณเป็น พูดกับคู่สนทนาของคุณ 184 00:11:01,540 --> 00:11:07,620 AT & T กล่าวว่าไม่มีเราจะต้องมีใบอนุญาตที่ เพราะมันอาจเกิดความเสียหายเครือข่ายของเรา 185 00:11:07,620 --> 00:11:10,140 และพวกเขาอ้างว่าเพื่อป้องกัน คนใช้มัน 186 00:11:10,140 --> 00:11:13,870 >> นี้เป็นยุคโดยวิธีการซึ่ง โทรศัพท์ถูกเช่าจาก AT & T 187 00:11:13,870 --> 00:11:16,650 คุณไม่สามารถไปที่ร้าน และซื้อโทรศัพท์ 188 00:11:16,650 --> 00:11:20,540 คุณได้รับมันออกมาจากโทรศัพท์ของคุณ ให้บริการ 189 00:11:20,540 --> 00:11:23,380 นี้ไปขึ้นและลงของรัฐบาลกลาง คณะกรรมาธิการการสื่อสาร 190 00:11:23,380 --> 00:11:29,190 เอฟซีได้รับการสนับสนุน AT & T มันต้องใช้เวลา การตัดสินใจของศาลฎีกาในท้ายที่สุดเพื่อ 191 00:11:29,190 --> 00:11:30,260 ย้อนกลับว่า 192 00:11:30,260 --> 00:11:35,870 และทั่วโลกเป็นอิสระที่จะมีของพวกเขา โทรศัพท์เงียบหาย แต่ไม่มากอื่น 193 00:11:35,870 --> 00:11:38,270 >> ที่มีผู้สืบทอดของตัวเอง 194 00:11:38,270 --> 00:11:40,860 กลับในวันที่ - และฉันตอนนี้ หมายถึงน่าจะเป็นช่วงกลางยุค 80 195 00:11:40,860 --> 00:11:42,110 ในช่วงต้นยุค 90 - 196 00:11:42,110 --> 00:11:44,410 มีบริการเช่น CompuServe เป็น 197 00:11:44,410 --> 00:11:46,920 ที่เป็นไปได้ อนาคตของระบบเครือข่าย 198 00:11:46,920 --> 00:11:51,050 มันมีคู่แข่งเช่นมหัศจรรย์และ AOL, และแหล่งที่มาและ MCI จดหมาย 199 00:11:51,050 --> 00:11:55,030 แต่คุณจ่ายโดยทั่วไปโดยเดือน, แล้วคุณมีเหตุผลของเมนู 200 00:11:55,030 --> 00:11:56,980 สิ่งที่คุณอาจต้องการทำ 201 00:11:56,980 --> 00:11:58,480 ที่คุณต้องการที่จะไปในวันนี้? 202 00:11:58,480 --> 00:12:01,340 >> แต่เมนูนี้ถูกผลิต โดย CompuServe 203 00:12:01,340 --> 00:12:05,070 ถ้ามีก็จะเป็นสิ่งที่ใหม่ เมื่อนั้นคุณจะได้รับมันจาก CompuServe 204 00:12:05,070 --> 00:12:07,860 และถ้าใครออกมีก็ชอบ ผมคิดว่าควรจะมี VisiCalc 205 00:12:07,860 --> 00:12:11,620 ปุ่มคุณควรที่จะชักชวน CompuServe ของมูลค่าหรือมันจะ 206 00:12:11,620 --> 00:12:14,910 ไม่สามารถเข้าถึงได้กับใครบางคน ใช้บริการ 207 00:12:14,910 --> 00:12:20,210 เพื่อให้เป็นตัวอย่างของ 360 ของไอบีเอ็มหรือ แบบ Flexowriter ของเทคโนโลยี 208 00:12:20,210 --> 00:12:21,990 สำหรับเครือข่าย 209 00:12:21,990 --> 00:12:27,380 ที่ได้รับการเป่าออกจากน้ำ, ไม่คาดคิดเกือบทุกคนใน 210 00:12:27,380 --> 00:12:32,240 สนามโดยการวิจัยทางวิชาการนี​​้ ที่รู้จักกันเป็นเครือข่ายอินเทอร์เน็ต 211 00:12:32,240 --> 00:12:35,630 >> ที่นี่สามของผู้ก่อตั้งภาพเป็น ที่นี่ของอินเทอร์เน็ต - 212 00:12:35,630 --> 00:12:39,770 เพื่อนร่วมชั้นเรียนก็จะเปิดออกที่รถตู้ นายส์โรงเรียนมัธยมในรัฐแคลิฟอร์เนีย 213 00:12:39,770 --> 00:12:44,770 มีจอนพอสและสตีฟคร็อกเกอร์และ Vint Cerf การแสดงของพวกเขาที่ 25 214 00:12:44,770 --> 00:12:48,300 ภาพย้อนหลังวันครบรอบปีสำหรับ นิวส์วีคว่าคุณสามารถสร้างเครือข่าย 215 00:12:48,300 --> 00:12:49,920 ออกจากอะไรมากสวย 216 00:12:49,920 --> 00:12:51,800 แม้ว่าในขณะที่คุณจะเห็นพวกเขา เครือข่ายไม่สามารถทำงานได้ 217 00:12:51,800 --> 00:12:56,340 มันจะไปจากหูของเขากับหูของเขาและ ปากกับปากที่ผมหวังคือ 218 00:12:56,340 --> 00:12:59,160 ภายในเรื่องตลกมากกว่าผู้ก่อตั้ง ของอินเทอร์เน็ตไม่ทราบวิธีการ 219 00:12:59,160 --> 00:13:01,130 กระป๋องดีบุกสตริงร่วมกัน 220 00:13:01,130 --> 00:13:06,760 แต่คุณจะเห็นว่าพวกเขาสร้างขึ้น เครือข่ายเพราะพวกเขาไม่ได้มีจำนวนมาก 221 00:13:06,760 --> 00:13:11,290 ของเงินและไม่สามารถม้วนออก สไตล์เฟดเอ็กซ์ที่มีผู้คนจำนวนมาก 222 00:13:11,290 --> 00:13:13,580 ที่ทำงานให้กับพวกเขา 223 00:13:13,580 --> 00:13:18,180 และเนื่องจากพวกเขาไม่ได้ตั้งใจจะ สร้างรายได้ใด ๆ จากนั้นพวกเขาสร้างขึ้น 224 00:13:18,180 --> 00:13:23,470 เครือข่ายที่ถูก unowned จุดที่มี จะเป็นเจ้าของตามลำดับหรือ 225 00:13:23,470 --> 00:13:27,820 ที่ดำเนินการโดยคนที่รู้ว่าใครและอาจ จะมีแม้จะ piggybacking 226 00:13:27,820 --> 00:13:33,780 เอ็มไอทีจะขี่หลังเมื่อ BBN ได้รับของ แพ็กเก็ตที่จะกลับมา 227 00:13:33,780 --> 00:13:38,550 >> แต่เป็นสิ่งที่ unowned ทั้งหมด - สิ่งที่พวกเขา โปรโตคอลที่สร้างขึ้นมีการวาง 228 00:13:38,550 --> 00:13:43,000 อินเทอร์เน็ตร่วมกันในวิธีการ ว่ามีซีอีโอไม่ได้ 229 00:13:43,000 --> 00:13:45,010 ไม่มีเมนูหลักคือ 230 00:13:45,010 --> 00:13:46,670 มันก็คือ 231 00:13:46,670 --> 00:13:50,150 และมันก็เป็นเช่นนี้เป็นวิธีที่ผิดปกติของการทำ มันทั้งในและวิธีการใน 232 00:13:50,150 --> 00:13:53,560 สารเสพติดที่เป็นเวลาหลายปีของไอบีเอ็ม เป็นรักว่าคุณทำไม่ได้ 233 00:13:53,560 --> 00:13:57,160 อาจจะสร้างองค์กร เครือข่ายโดยใช้ TCP / IP 234 00:13:57,160 --> 00:13:59,820 และที่ว่าทำไมวิศวกรอินเทอร์เน็ตกล่าวว่า ที่เป็นมิ่งขวัญของพวกเขาจะ 235 00:13:59,820 --> 00:14:03,850 ภมรเพราะขนนกไป อัตราส่วนของภมรอยู่ไกลเกินไป 236 00:14:03,850 --> 00:14:08,270 ขนาดใหญ่มันจะสามารถที่จะบินและ แต่อย่างปาฏิหาริย์ผึ้งบิน 237 00:14:08,270 --> 00:14:12,350 แต่กลับกลายเป็นว่าในที่สุดเราก็ค้นพบ วิธีการที่ผึ​​้งบินในปี 2006 238 00:14:12,350 --> 00:14:14,200 ขอบคุณทุนรัฐบาลขนาดใหญ่ 239 00:14:14,200 --> 00:14:18,720 มันจะเปิดออกพวกเขาพนังของพวกเขา ปีกอย่างรวดเร็ว 240 00:14:18,720 --> 00:14:25,670 >> ดังนั้นวิธีการทำงานของอินเทอร์เน็ตเป็นชนิดของ ชอบวิธีเบียร์หาทาง 241 00:14:25,670 --> 00:14:27,510 รอบใน Fenway Park 242 00:14:27,510 --> 00:14:33,470 ใครบางคนถามหาเบียร์ แต่มี เบียร์กระจายเครือข่ายไม่มีขีด จำกัด 243 00:14:33,470 --> 00:14:35,560 ลงไปที่เท้าล่าสุดหรือดังนั้น 244 00:14:35,560 --> 00:14:39,190 การที่คน ๆ นั้นมีมือ เบียร์ที่เด็กวัยหัดเดินนั่งอยู่บน 245 00:14:39,190 --> 00:14:40,970 สิ้นแล้วคนที่ผ่านมันไป 246 00:14:40,970 --> 00:14:46,620 และที่มีความเสี่ยงให้กับแต่ละกางเกงของเราเรา ทำเช่นนี้เพราะเรายืนอยู่ด้วยกัน 247 00:14:46,620 --> 00:14:49,070 เพื่อให้การไหลของความสนุกสนาน 248 00:14:49,070 --> 00:14:52,690 และที่พื้นทางแพ็คเก็ต เครือข่ายที่ทำงานบนอินเทอร์เน็ต 249 00:14:52,690 --> 00:14:56,270 ที่มีหน่วยงานในอินเทอร์เน็ตเป็น การจัดการแพ็คเก็ตของคุณในขณะที่คุณ 250 00:14:56,270 --> 00:14:59,750 พวกเขาได้รับการถ่ายทอดจากจุดหนึ่งไป อื่นที่มีสัญญาไม่มี 251 00:14:59,750 --> 00:15:03,260 ความสัมพันธ์กับคุณหรือกับ ปลายทางที่ดีที่สุด 252 00:15:03,260 --> 00:15:07,850 มันก็เหมือนกับการที่ซ้อนกัน Matryoshka ตุ๊กตา, วิธีการที่จะเดินไปรอบ ๆ 253 00:15:07,850 --> 00:15:11,110 >> รูปแบบพื้นฐานนี้และคุณอาจ ได้เรียนรู้เล็กน้อยเกี่ยวกับมัน 254 00:15:11,110 --> 00:15:14,740 มันเรียกว่าสถาปัตยกรรมนาฬิกาทราย และกล่าวว่าที่คุณใส่ไม่ได้ 255 00:15:14,740 --> 00:15:17,480 ทรัพย์สินทางปัญญา แต่อินเทอร์เน็ต โปรโตคอลในช่วงกลางของ 256 00:15:17,480 --> 00:15:18,230 นาฬิกาทรายที่นี่ 257 00:15:18,230 --> 00:15:21,690 นั่นคือสิ่งที่วิศวกรทำงานใน และมันได้รับการออกแบบให้ทั้งหมด 258 00:15:21,690 --> 00:15:25,130 ทั่วโลกซึ่งเป็นเหตุผลที่มันกว้าง ด้านบนและด้านล่าง 259 00:15:25,130 --> 00:15:30,670 ที่ด้านบนเราอนุญาตให้ใด ๆ จำนวนของโปรแกรมประยุกต์ 260 00:15:30,670 --> 00:15:32,650 รู้ว่าสิ่งที่คนเป็นใคร จะสร้างมันขึ้นมา 261 00:15:32,650 --> 00:15:34,650 มันเหมือนเคอร์เซอร์กะพริบ 262 00:15:34,650 --> 00:15:38,060 >> อินเทอร์เน็ตถูกออกแบบมาเพียงเพื่อใช้ จุดของแพ็กเก็ตสถานะและเส้นทาง 263 00:15:38,060 --> 00:15:39,990 พวกเขาระหว่างการใช้ความพยายามอย่างที่สุด 264 00:15:39,990 --> 00:15:41,316 นั่นแหล่ะ 265 00:15:41,316 --> 00:15:42,140 นั่นแหล่ะ 266 00:15:42,140 --> 00:15:44,210 มันไม่ใช่ชุดของการใช้งาน 267 00:15:44,210 --> 00:15:45,550 มันเป็นเพียงเครือข่าย 268 00:15:45,550 --> 00:15:48,660 แล้วทุกคนสามารถสร้างโปรแกรมประยุกต์ ด้านบนของมันและอาจ 269 00:15:48,660 --> 00:15:49,940 ปพลิเคชันที่ดีที่สุดชนะ 270 00:15:49,940 --> 00:15:52,630 และอยู่ภายใต้มันก็หมายความว่า จะเกี่ยวกับสิ่งที่ทั่วโลก 271 00:15:52,630 --> 00:15:54,100 ฮาร์ดแวร์ที่คุณจะใช้ 272 00:15:54,100 --> 00:15:56,260 สิ่งที่ฮาร์ดแวร์ที่คุณ ต้องการใช้บูม 273 00:15:56,260 --> 00:15:59,970 คุณสามารถนำไปให้พรรคมานาน ในขณะที่มันพูดถึงโปรโตคอลอินเทอร์เน็ต 274 00:15:59,970 --> 00:16:03,920 และไม่มีลิขสิทธิ์ถูกกล่าวหามีใน การเปลี่ยนแปลงโปรโตคอลอินเทอร์เน็ตและในขณะที่มี 275 00:16:03,920 --> 00:16:07,130 มันทำเพื่อคุณฟรี ที่จะนำพวกเขาหรือไม่ 276 00:16:07,130 --> 00:16:11,080 ในฐานะที่เป็นผู้ผลิตอุปกรณ์หรือเป็น ให้บริการเครือข่ายก็คือในความเป็นจริง 277 00:16:11,080 --> 00:16:15,780 ภาพหลอนส่วนรวม แต่อย่าง หนึ่งอย่างต่อเนื่องและมีประสิทธิภาพ 278 00:16:15,780 --> 00:16:18,930 >> และความคิดที่ถูกไม่ให้ สมาร์ทเครือข่าย 279 00:16:18,930 --> 00:16:20,310 ไม่ควรเก็บเพิ่มคุณสมบัติ 280 00:16:20,310 --> 00:16:24,120 มิฉะนั้นเราจะเป็นภาพเคลื่อนไหว เฟสคลิปหนีบกระดาษของอินเทอร์เน็ต 281 00:16:24,120 --> 00:16:28,160 เราไม่ได้เป็นเพราะเราไม่เคย เพิ่มคุณสมบัติมากมายที่จะมัน 282 00:16:28,160 --> 00:16:32,460 แต่มันควรเพียงเพื่อ เส้นทางและปล่อยให้ endpoints - 283 00:16:32,460 --> 00:16:35,290 สิ่งที่สมาร์ทที่สิ้นสุดเช่นเดียวกับเครื่องคอมพิวเตอร์ - 284 00:16:35,290 --> 00:16:40,670 จัดการกับคุณสมบัติที่พวกเขาต้องการเช่น การเข้ารหัสเช่นใบเสร็จรับเงินตอบแทน 285 00:16:40,670 --> 00:16:44,890 ทั้งหมดของสิ่งที่หมายถึงการ จะมีเฉพาะในกรณีที่คุณต้องการพวกเขา 286 00:16:44,890 --> 00:16:48,390 >> ตอนนี้ที่แตกต่างกันเดวิด - นั่นคือเดวิด คลาร์กที่มีส่วนร่วมกับกระดาษล่าสุด - 287 00:16:48,390 --> 00:16:51,720 ที่แตกต่างกันคล๊าร์คอาร์เธอร์ซี คล๊าร์คขึ้นมาด้วยสิ่งที่เขา 288 00:16:51,720 --> 00:16:53,260 กฎข้อที่สามของเขาเรียก 289 00:16:53,260 --> 00:16:56,680 และนี่คือ "พอ ๆ เทคโนโลยีขั้นสูงคือ 290 00:16:56,680 --> 00:17:02,390 แยกไม่ออกจากความมหัศจรรย์. "เขาเป็น จริงการกู้ยืมเงินจากหน้าที่แล้ว 291 00:17:02,390 --> 00:17:05,329 นักเขียนนิยายวิทยาศาสตร์ลีห์ Brackett ที่วางไว้ 292 00:17:05,329 --> 00:17:06,990 น้อยกรุณา 293 00:17:06,990 --> 00:17:08,650 คาถา "เพื่อการศึกษา - 294 00:17:08,650 --> 00:17:10,950 วิทยาศาสตร์ที่ง่ายต่อการเรียนรู้. " 295 00:17:10,950 --> 00:17:16,230 >> และฉันวางมันไว้กับคุณว่าเป็นส่วนหนึ่งของ CS50 คือการย้ายคุณจากประเภทหนึ่งไป 296 00:17:16,230 --> 00:17:20,000 อื่น ๆ เพื่อให้คุณสามารถเริ่มต้น ความเข้าใจสิ่งที่ดูเหมือนว่า 297 00:17:20,000 --> 00:17:20,930 มายากลให้กับผู้อื่น 298 00:17:20,930 --> 00:17:25,030 ฉันเปิด Flexowriter ของฉันและอย่างน่าอัศจรรย์, มันออกกระดาษปอนด์ที่ 299 00:17:25,030 --> 00:17:26,859 ผมได้บันทึกไว้ก่อนหน้านี้ 300 00:17:26,859 --> 00:17:29,780 คุณกำลังเรียนรู้เกี่ยวกับ ความกล้าของเทคโนโลยี 301 00:17:29,780 --> 00:17:33,970 และเหล่านี้เป็นเทคโนโลยี unowned, ทั้งที่ปลายทางและใน 302 00:17:33,970 --> 00:17:37,480 เครือข่ายที่ช่วยให้คุณใช้สิ่งที่คุณได้ เรียนรู้และก็ให้สปิน 303 00:17:37,480 --> 00:17:38,220 ลองมันออกมา 304 00:17:38,220 --> 00:17:41,230 ดูว่าคุณสามารถเปลี่ยน โลกในบางวิธี 305 00:17:41,230 --> 00:17:45,150 และมันจะมีลักษณะเช่นมายากลกับคนอื่น ๆ แต่คุณจะเรียนรู้ความลับในการ 306 00:17:45,150 --> 00:17:48,420 ทำให้มันง่ายวิทยาศาสตร์ 307 00:17:48,420 --> 00:17:52,640 >> คนหนึ่งที่ทำอย่างนี้กับ ระดับที่ n คือ Sir Tim Berners-Lee 308 00:17:52,640 --> 00:17:57,525 เขาเขียน App ที่เรียกว่าเว็บและ นั่นหมายความว่าเขาเขียนโปรโตคอล 309 00:17:57,525 --> 00:18:00,950 มันเหมือนกับเดี๋ยวก่อนถ้าคุณต้องการเพียงแค่การจัดส่งสินค้า ไฟล์กับใครบางคน แต่มีมัน 310 00:18:00,950 --> 00:18:05,200 ทำให้เป็นลิงก์ให้คลิกและภาพ และสิ่งต่อไปนี้เป็นวิธีการที่คุณ 311 00:18:05,200 --> 00:18:05,770 จะทำอย่างนั้น 312 00:18:05,770 --> 00:18:08,740 และตอนนี้ฉันได้ programed เซิร์ฟเวอร์และลูกค้า 313 00:18:08,740 --> 00:18:10,840 ดังนั้นตกลงโลกที่นี่เว็บของคุณ 314 00:18:10,840 --> 00:18:12,500 ไปที่เมือง 315 00:18:12,500 --> 00:18:16,040 >> และไม่น่าเชื่อ โลกไม่เพียงแค่นั้น 316 00:18:16,040 --> 00:18:20,140 ทิมกล่าวหาไม่มีสิทธิบัตร, ลิขสิทธิ์ในนั้นไม่มี 317 00:18:20,140 --> 00:18:21,310 เขาให้มันออกไป 318 00:18:21,310 --> 00:18:25,460 และเว็บเป็น unowned ที่ดีที่สอง รวมภาพหลอนว่า 319 00:18:25,460 --> 00:18:29,070 เรามีซึ่งเป็นเหตุผลที่ถ้ามี มีปัญหากับเว็บไซต์ที่คุณไม่สามารถไปได้ 320 00:18:29,070 --> 00:18:32,880 ซีอีโอของเว็บและ มีมันจะต้องดำเนินการลง 321 00:18:32,880 --> 00:18:37,360 ไม่มีบุคคลดังกล่าวเป็นและจะไม่มี เมนูหลักสำหรับเว็บตรง 322 00:18:37,360 --> 00:18:41,740 ตรงข้ามของ AT & T หรือ CompuServe 323 00:18:41,740 --> 00:18:49,840 >> นอกจากนี้ยังจากนั้นช่วงเวลาที่อาจจะเป็น รอบ 1995 หรือดังนั้นเมื่อ Windows ซึ่ง 324 00:18:49,840 --> 00:18:55,060 มีวิธีการของการเชื่อมต่ออินเทอร์เน็ตไม่ โปรโตคอลได้ติดยาเสพติดในที่สุดขึ้นไป, 325 00:18:55,060 --> 00:18:57,010 ขอบคุณผู้ชายคนนี้ชื่อ Tattam 326 00:18:57,010 --> 00:19:01,030 ที่มหาวิทยาลัยของรัฐแทสเมเนียใน ภาควิชาจิตวิทยาเขาเขียน 327 00:19:01,030 --> 00:19:02,730 สิ่งที่เรียกว่า Trumpet Winsock 328 00:19:02,730 --> 00:19:04,090 นั่นเป็นเพราะเขาชอบเสียงแตร 329 00:19:04,090 --> 00:19:05,090 ที่เขา 330 00:19:05,090 --> 00:19:11,210 and Trumpet Winsock เป็นเพียงเล็ก ๆ น้อย ๆ shim ที่เชื่อมต่อ Windows 95 ของคุณหรือ 331 00:19:11,210 --> 00:19:16,330 3.1 ในเว็บและอินเทอร์เน็ต 332 00:19:16,330 --> 00:19:19,960 และทุกคนก็เป็นเหมือน, อึศักดิ์สิทธิ์นี้เป็นที่ดี 333 00:19:19,960 --> 00:19:22,370 และ Tattam เพียงกล่าวว่าดีถ้าคุณชอบ คุณสามารถส่งเงินบางส่วน 334 00:19:22,370 --> 00:19:25,310 แต่อย่างอื่นมันทั้งหมดขึ้นอยู่กับคุณ 335 00:19:25,310 --> 00:19:30,290 >> และนั่นเป็นวิธีที่คุณเริ่มได้รับ unowned เนื้อหาในระดับที่น่าตื่นตาตื่นใจ 336 00:19:30,290 --> 00:19:33,830 เทคโนโลยีการปิดเช่น catsthatlooklikehitler.com 337 00:19:33,830 --> 00:19:40,030 CompuServe ไม่น่าจะใส่นี้ เมนูหลักของตนและยังมัน แต่ 338 00:19:40,030 --> 00:19:45,540 คลิกไปในเว็บนี้มีมากพอ คนที่เชื่อมต่อในขณะนี้ที่มีแมว 339 00:19:45,540 --> 00:19:48,860 และที่รู้เพียงพอที่จะอัปโหลดภาพ ของพวกเขาที่คุณจะได้รับนี้ 340 00:19:48,860 --> 00:19:54,095 จำนวนสี่เหลือเชื่อ Kitler ซึ่ง เป็นเหมือนผมไม่ทราบว่าคุณ 341 00:19:54,095 --> 00:19:57,400 จะกลับมาบ้าน ที่ทุกวัน 342 00:19:57,400 --> 00:20:00,040 >> นอกจากนี้ยังช่วยให้สิ่งต่างๆ ที่บ้าเช่น 343 00:20:00,040 --> 00:20:02,320 วิกิพีเดียถูกสร้างขึ้น 344 00:20:02,320 --> 00:20:06,190 ที่คุณสามารถจินตนาการในปี 2001 คนที่ชื่อ โบ้พูดกับเจ้าว่าฉันมี 345 00:20:06,190 --> 00:20:06,910 ความคิดที่ดี 346 00:20:06,910 --> 00:20:10,580 เราเริ่มต้นด้วยบทความ 20 แล้ว ใครสามารถแก้ไขอะไรและก่อนที่จะ 347 00:20:10,580 --> 00:20:13,080 คุณจะรู้ว่าเราจะต้อง แหล่งที่มีประโยชน์อย่างเหลือเชื่อ 348 00:20:13,080 --> 00:20:18,540 วิธีการหลายคนได้ใช้วิกิพีเดีย คำแนะนำทางการแพทย์ในทางตรง? 349 00:20:18,540 --> 00:20:19,190 ขวา 350 00:20:19,190 --> 00:20:21,350 และส่วนที่เหลือของคุณเป็น ไม่ยอมรับมัน 351 00:20:21,350 --> 00:20:26,970 ที่เป็นที่น่าตื่นตาตื่นใจที่กำหนดวิธีการที่จะเริ่ม และวิธีการที่จะรักษาไว้โดยใคร 352 00:20:26,970 --> 00:20:28,870 สามารถแก้ไขบทความใด ๆ ณ เวลาใด ๆ 353 00:20:28,870 --> 00:20:35,220 ในแง่ที่ว่านี้เป็น unowned เทคโนโลยีที่ชั้นเนื้อหาของ 354 00:20:35,220 --> 00:20:39,220 นาฬิกาทรายความสามารถในการ สิ่งที่น่าทึ่ง 355 00:20:39,220 --> 00:20:44,570 ที่นิยมดังนั้นในความเป็นจริงที่เป็นอยู่ในปัจจุบัน ที่ปรากฏบนเมนูร้านอาหารจีน 356 00:20:44,570 --> 00:20:47,230 ไม่แน่ใจว่าทำไม 357 00:20:47,230 --> 00:20:49,790 ผมมีทฤษฎี แต่ เราไม่ได้มีเวลา 358 00:20:49,790 --> 00:20:55,670 >> ดังนั้นต่อไปเทคโนโลยีเหล่านี้ unowned สามารถท้ายยอม unowned ใหม่ 359 00:20:55,670 --> 00:20:58,990 เทคโนโลยีและเนื้อหา ที่ชั้นอื่น ๆ 360 00:20:58,990 --> 00:21:02,320 และเราจบลงด้วยการที่น่าตื่นตาตื่นใจ การระเบิดที่เราเคยเห็น 361 00:21:02,320 --> 00:21:04,120 ในอดีตที่ผ่านมา 30 ปี 362 00:21:04,120 --> 00:21:09,280 อย่างไม่น่าเชื่อที่มีประสิทธิภาพขึ้นยังคง โดยเฉพาะอย่างยิ่งเพราะเป็นมาก 363 00:21:09,280 --> 00:21:13,500 และผู้คนจำนวนมากใช้มันคุณจะเริ่ม เห็นว่ามันคุ้มค่าที่บ่อนทำลาย 364 00:21:13,500 --> 00:21:17,430 ไม่ว่าจะเป็นกับคนที่หลอกลวงหรือสำหรับตัวคุณเอง วัตถุประสงค์เทคโนโลยีเหล่านี้ว่า 365 00:21:17,430 --> 00:21:23,000 ขึ้นอยู่กับตัวชี้วัดของความไว้วางใจและ ค่าความนิยมที่ตัวเองจะกลายเป็นมาก 366 00:21:23,000 --> 00:21:24,410 จำกัด มาก 367 00:21:24,410 --> 00:21:28,380 และความจริงที่ว่าเราไม่ได้รับรองวิทยฐานะ คนที่มีส่วนร่วมใน - 368 00:21:28,380 --> 00:21:32,110 ใครจะเขียนอะไรแม้ ถ้าคุณจากทัสมาเนีย - 369 00:21:32,110 --> 00:21:35,880 ว่าสิ่งดีๆจะกลายเป็นปัญหา 370 00:21:35,880 --> 00:21:42,590 >> ดังนั้นเราจะเห็นโดยทั่วไปการเคลื่อนไหวจาก สิ่งที่เป็นเจ้าของด้วยการแนะนำของ 371 00:21:42,590 --> 00:21:46,210 เว็บและอินเทอร์เน็ต ไปยังโซน unowned 372 00:21:46,210 --> 00:21:50,845 แต่แล้วคุณจะเริ่มเห็นการปพลิเคชันบางอย่าง ตัวเองกลายเป็นพื้นฐาน, 373 00:21:50,845 --> 00:21:55,560 และบางส่วนของพวกเขาในอาจจะเป็นเจ้าของ, และพวกเขาก็เริ่มที่จะมีลักษณะเหมือนใหม่ 374 00:21:55,560 --> 00:21:56,300 CompuServe 375 00:21:56,300 --> 00:22:00,380 ดังนั้นจึงมีชนิดของวงจรแปลกไปของ เป็นที่พักพิงผู้คนและมองหา 376 00:22:00,380 --> 00:22:04,300 ความมีเสถียรภาพและความมั่นคงและ การรักษาความปลอดภัยและเมนูหลัก 377 00:22:04,300 --> 00:22:08,010 และเมื่อคุณเริ่มได้รับเหล่านั้นและ บางคนและหน่วยงานเริ่ม 378 00:22:08,010 --> 00:22:11,800 จริงๆที่มีประสิทธิภาพในพื้นที่, พวกเขาอาจจะเป็นธรรมชาติมาก 379 00:22:11,800 --> 00:22:13,190 ต้องการที่จะยืนยันการควบคุม 380 00:22:13,190 --> 00:22:18,260 ดังนั้นสิ่งที่พวกเขาสามารถทำอะไรได้ที่จะเปิด, พวกเขาในที่สุดก็สามารถเริ่มต้นที่จะปิดถ้า 381 00:22:18,260 --> 00:22:20,640 มันเหมาะกับรูปแบบธุรกิจของพวกเขาที่จะทำมัน 382 00:22:20,640 --> 00:22:24,570 และเหล่านี้เป็นของหลักสูตรหลาย กรณีของประเภทผู้ของสิ่ง 383 00:22:24,570 --> 00:22:29,830 สิ่งที่เกิดขึ้นเป็นเพียงกลายเป็นปพลิเคชัน แพลตฟอร์มพื้นฐานและเริ่มต้น 384 00:22:29,830 --> 00:22:30,750 ดึงกลับ 385 00:22:30,750 --> 00:22:33,150 >> แต่นี้เป็นจริงมากขึ้น เรื่องราวของผู้ประกอบการ 386 00:22:33,150 --> 00:22:38,140 มีปัญหาพื้นฐานมากขึ้นไปใหญ่ บนซึ่งเป็นในทุกสิ่ง 387 00:22:38,140 --> 00:22:42,330 ที่ทำงานบนเครื่องพีซีจริงๆเย็นนี้คุณอาจ มีซึ่งมีเชื้อสายร่องรอยกลับ 388 00:22:42,330 --> 00:22:48,360 ถึงปี 1977 เกิดอะไรขึ้นถ้าเพียงหนึ่ง ชิ้นส่วนของรหัสที่ไม่ดี? 389 00:22:48,360 --> 00:22:52,050 และมันจะเปิดออกสิ่งที่น่ากลัวสามารถ เกิดขึ้นเนื่องจากชิ้นส่วนของรหัสใด ๆ 390 00:22:52,050 --> 00:22:56,210 เขียนโดยใครที่ทำงานบนของคุณ เครื่องโดยทั่วไปได้มีคีย์เพื่อ 391 00:22:56,210 --> 00:22:57,350 สหราชอาณาจักร 392 00:22:57,350 --> 00:22:59,540 และที่ว่าชนิดเช่น เจ้าหญิงกับเมล็ดถั่ว 393 00:22:59,540 --> 00:23:06,000 เพียงหนึ่งปัญหาในคอมพิวเตอร์สามารถ เสียมากกว่าการนอนหลับคืนที่ดีของ 394 00:23:06,000 --> 00:23:10,330 >> และนี่คือสิ่งที่เพลง อุตสาหกรรมค้นพบเมื่อพวกเขาผลิต 395 00:23:10,330 --> 00:23:13,250 คอมแพคดิสก์ก่อน มีเครื่องคอมพิวเตอร์ที่มี 396 00:23:13,250 --> 00:23:16,560 พวกเขาผลิตนี้ โลกเครื่องใช้ไฟฟ้าขนาดใหญ่ 397 00:23:16,560 --> 00:23:21,560 แผ่นซีดีที่มีคุณภาพดิจิตอล เพลงที่มันอ่านได้โดยเครื่องเล่น CD 398 00:23:21,560 --> 00:23:25,750 และเครื่องเล่น CD อยู่ในมาก การจัดเรียงที่มีความซับซ้อนกับเพลง 399 00:23:25,750 --> 00:23:30,050 ผู้ผลิตเพื่อที่จะไม่เคยแม้แต่ ที่เกิดขึ้นกับพวกเขาในการวางรูปแบบของการใด ๆ 400 00:23:30,050 --> 00:23:31,750 การเข้ารหัสบนแผ่นดิสก์ 401 00:23:31,750 --> 00:23:33,500 เพราะผู้ที่จะถอดรหัสหรือไม่ 402 00:23:33,500 --> 00:23:35,520 ผู้บริโภคจะถอดรหัสวิธีหรือไม่ 403 00:23:35,520 --> 00:23:40,430 >> ดีก็จะเปิดออกเมื่อคุณเริ่มต้น ใส่ซีดีรอมและผู้อ่านแผ่นซีดีในเครื่องพีซี, 404 00:23:40,430 --> 00:23:44,160 ใครสามารถถอดรหัสมันและ ที่นำไปสู่​​ปัญหา 405 00:23:44,160 --> 00:23:50,420 ในความเป็นจริงอุตสาหกรรมสั้น ๆ พยายามที่จะ ใช้ reprogrammability ของเครื่องคอมพิวเตอร์เป็น 406 00:23:50,420 --> 00:23:55,490 คุณลักษณะที่มากกว่าให้กับพวกเขาข้อผิดพลาด, เมื่อพวกเขาเริ่มต้นการวางรหัสลงบน 407 00:23:55,490 --> 00:23:59,810 แผ่นซีดีเหล่านี้เพื่อที่ว่าถ้ามันถูกโหลด ลงในเครื่องคอมพิวเตอร์, รหัสจะวิ่ง 408 00:23:59,810 --> 00:24:05,380 และพยายามที่จะป้องกันคอมพิวเตอร์จาก การคัดลอกสิ่งที่อยู่บนแผ่นซีดีเทียบกับ 409 00:24:05,380 --> 00:24:09,640 ความปรารถนาของผู้ใช้โดยเพียงแค่ เฝ้าดูทุกครั้งเพื่อดูว่าคุณ 410 00:24:09,640 --> 00:24:12,050 เคยถูกจะพยายามที่จะตัดซีดี 411 00:24:12,050 --> 00:24:15,300 >> นี้เรียกว่า rootkit และ มันไม่เป็นที่นิยมมากเมื่อ 412 00:24:15,300 --> 00:24:16,350 มันถูกพบ 413 00:24:16,350 --> 00:24:21,210 และพวกเขาก็เริ่มออกนอกบ้านซึ่งมีแผ่นซีดี ซอฟต์แวร์ที่จะนั่งอยู่ด้านบนนี้ 414 00:24:21,210 --> 00:24:25,010 โหลดตัวเองในคอมพิวเตอร์ของคุณและปฏิเสธ ที่จะออกไปแม้ว่าคุณจะไม่มีอีกต่อไป 415 00:24:25,010 --> 00:24:27,360 ชอบเพลง 416 00:24:27,360 --> 00:24:29,890 นี้เป็นหนึ่งในที่ที่มันถูกค้นพบ, โดยวิธีการที่กระแนะกระแหน 417 00:24:29,890 --> 00:24:32,610 เรียกว่าได้รับสิทธิกับผู้ชายคนนั้น 418 00:24:32,610 --> 00:24:37,910 ที่นี่อื่น ๆ บน rootkit สามของฉันคือ ซีดีบุกที่มองไม่เห็น, 419 00:24:37,910 --> 00:24:42,000 กิจกรรมที่น่าสงสัยและสุขภาพ ในไทม์สหวาดระแวง 420 00:24:42,000 --> 00:24:47,010 >> แต่มาคิดดูตัวอย่างของ ประนีประนอมของเครื่องของคุณจาก 421 00:24:47,010 --> 00:24:49,120 พันธมิตรที่เชื่อถือหรือไม่เชื่อถือดังนั้น 422 00:24:49,120 --> 00:24:53,370 แต่สิ่งนี้จะเริ่มออกมาจาก ป่าและคุณท้ายกับสิ่งที่ 423 00:24:53,370 --> 00:24:56,030 เหมือนพายุหนอนในปี 2007 424 00:24:56,030 --> 00:24:59,460 นี้เป็นหนึ่งใน biggies และ คุณเห็นคำพูดเช่นนี้ 425 00:24:59,460 --> 00:25:03,480 "มันสามารถเปิดการโจมตีเหล่านั้น ที่พยายามที่จะคิดออก 426 00:25:03,480 --> 00:25:05,830 มันรู้และมันลงอาญา 427 00:25:05,830 --> 00:25:07,150 นักวิจัยจะกลัว 428 00:25:07,150 --> 00:25:10,170 ฉันไม่เคยเห็นแบบนี้มาก่อน. " และคุณเช่นนี้เป็น 429 00:25:10,170 --> 00:25:11,810 เครือข่ายทั่วโลกหรือบ้านเกิด? 430 00:25:11,810 --> 00:25:13,190 >> นี่คือไร้สาระ 431 00:25:13,190 --> 00:25:14,920 มันเป็นวิธีที่ไม่ดีเพื่อ? 432 00:25:14,920 --> 00:25:17,990 และมันได้ในความเป็นจริงอากาศ เลวร้ายลงและแย่ลง 433 00:25:17,990 --> 00:25:21,270 และในขณะที่เราได้เห็นมากขึ้น มัลแวร์ที่มีความซับซ้อนเราเริ่มที่จะ 434 00:25:21,270 --> 00:25:27,460 ตระหนักดีว่าเพียงหนึ่งย้ายที่ไม่ดีสามารถจบ ขึ้นทำลายสิ่งสำหรับทุกคน 435 00:25:27,460 --> 00:25:33,820 และเราไม่ได้จริงๆมีการป้องกันที่ดี คำนวณสำหรับมันยังและที่เป็น 436 00:25:33,820 --> 00:25:35,720 ปัญหาที่แท้จริง 437 00:25:35,720 --> 00:25:41,920 >> ในความเป็นจริงเพียงแค่วันนี้มีรายงานว่า ไวรัส Stuxnet ได้พบมัน 438 00:25:41,920 --> 00:25:47,070 วิธีการไปยังสถานีอวกาศนานาชาติ เพราะรัสเซียมีบาง 439 00:25:47,070 --> 00:25:49,040 คีย์ USB ติดเชื้อกับมัน 440 00:25:49,040 --> 00:25:52,310 และตอนนี้สถานีอวกาศมี ลงมาที่มีปัญหา 441 00:25:52,310 --> 00:25:54,190 นั้นไม่น่าเชื่อสวย 442 00:25:54,190 --> 00:25:58,940 และมันก็เป็นเรื่องที่น่าขบขันมากเกินไปเพราะมันเป็น ไม่กี่ปีที่ผ่านมาจากใครบางคนว่า 443 00:25:58,940 --> 00:26:03,840 ไมโครซอฟท์ได้รับการชี้ให้เห็นว่ามัลแวร์ จะกลายเป็นไม่ดีเพื่อว่าเมื่อ 444 00:26:03,840 --> 00:26:06,280 คุณได้มันมีพื้น วิธีการที่จะดำเนินการไม่มี 445 00:26:06,280 --> 00:26:08,400 ไล่ผีในเครื่องของคุณ 446 00:26:08,400 --> 00:26:12,990 ที่อ้างนี้ที่ยอดเยี่ยมที่กล่าวว่า จริงๆสิ่งที่คุณต้องทำก็คืออาวุธนิวเคลียร์ 447 00:26:12,990 --> 00:26:19,520 ระบบจากวงโคจรซึ่งเริ่มจะ เป็นสิ่งที่ร้ายแรงพอสมควรที่จะทำเพื่อทำความสะอาด 448 00:26:19,520 --> 00:26:21,550 เครื่องของคุณจากไวรัส 449 00:26:21,550 --> 00:26:26,110 และถ้าคุณอยู่ในวงโคจร สถานีอวกาศผมไม่ทราบว่า 450 00:26:26,110 --> 00:26:26,970 ที่จะเกิดขึ้น 451 00:26:26,970 --> 00:26:30,650 >> ดังนั้นต่อไปนี้เป็นปัญหาที่แท้จริงคือ 452 00:26:30,650 --> 00:26:35,490 และปัญหาพื้นฐานนี้, นกหวีดซันขบเคี้ยว Cap'n ของ 453 00:26:35,490 --> 00:26:39,140 รางวัลในกล่องขบเคี้ยว Cap'n ธัญพืชในช่วงต้นปี 1970 454 00:26:39,140 --> 00:26:41,790 หลังจากที่คุณได้ sugared ขึ้นบุตรหลานของคุณ, ทำไมเธอไม่ได้ทำงานรอบ ๆ บ้าน 455 00:26:41,790 --> 00:26:42,520 และเป่านกหวีด? 456 00:26:42,520 --> 00:26:43,940 มันเป็นรางวัลที่สมบูรณ์แบบ 457 00:26:43,940 --> 00:26:47,780 แต่มันกลับกลายเป็นว่าถ้าคุณครอบคลุม หนึ่งหลุมนกหวีดหลังจาก 458 00:26:47,780 --> 00:26:52,070 สกัดมันออกมาจากกล่องและพัด, มันปล่อยออกมาจากน้ำเสียงของ 2,600 เฮิร์ตซ์, 459 00:26:52,070 --> 00:26:55,590 ซึ่งตรงโทนสีที่ใช้โดย AT & T, ผู้ให้บริการโทรศัพท์ที่ผูกขาด 460 00:26:55,590 --> 00:26:57,660 เวลาเพื่อแสดงเส้นไม่ได้ใช้งาน 461 00:26:57,660 --> 00:26:59,790 รับโทรศัพท์มือระเบิด, นกหวีดรับฟรี 462 00:26:59,790 --> 00:27:02,390 โทรโทรศัพท์ทางไกล 463 00:27:02,390 --> 00:27:06,410 กล่องซีเรียลขบเคี้ยว Cap'n บินออกจากชั้นวาง 464 00:27:06,410 --> 00:27:08,530 โรงงานทั่วไปมีความคิดว่าทำไม 465 00:27:08,530 --> 00:27:13,220 และมันจะเปิดออกมีอะไรใหม่ App ของบุคคลที่สามสำหรับธัญพืชของพวกเขา 466 00:27:13,220 --> 00:27:18,960 >> ตอนนี้เป็นปัญหาจริงสำหรับ AT & T แต่พวกเขามีเครือข่ายที่เป็นเจ้าของซึ่ง 467 00:27:18,960 --> 00:27:20,040 หมายความว่าพวกเขาสามารถแก้ไขได้ 468 00:27:20,040 --> 00:27:20,940 ซึ่งพวกเขาได้ 469 00:27:20,940 --> 00:27:25,590 พวกเขาหันไปส่งสัญญาณออกมาจากวงดนตรี, เพื่อให้ข้อมูลที่เป็นความแตกต่างจากรหัส 470 00:27:25,590 --> 00:27:28,360 และมีอะไรที่คุณสามารถทำได้คือ ใส่ลงไปในช่องข้อมูล - 471 00:27:28,360 --> 00:27:29,520 เสียง - 472 00:27:29,520 --> 00:27:32,410 ที่จะเปลี่ยนวิธีการ เครือข่ายทำงาน 473 00:27:32,410 --> 00:27:36,700 อินเทอร์เน็ตจะ unowned และไม่สามารถ เพื่อให้ได้รับการแก้ไขได้อย่างง่ายดาย 474 00:27:36,700 --> 00:27:40,360 ช่องมากที่ดำเนินการของเรา เพลงอีเมลของเรา, การเต้นของเรา 475 00:27:40,360 --> 00:27:44,730 แฮมสเตอร์นอกจากนี้ยังมีช่องทางที่ พกรหัสปฏิบัติการสำหรับเครือข่าย 476 00:27:44,730 --> 00:27:46,760 ตัวเองและสำหรับ endpoints 477 00:27:46,760 --> 00:27:51,070 และเราไม่ต้องการที่จะมีมันใด ๆ วิธีอื่น ๆ ยกเว้นว่าตอนนี้เราอยู่ใน 478 00:27:51,070 --> 00:27:54,100 ขึ้นเขียงร้ายแรงเพราะคุณคลิก เมื่อสิ่งที่ผิดและ 479 00:27:54,100 --> 00:27:56,290 ตอนนี้ก็ทั่ว 480 00:27:56,290 --> 00:28:01,140 >> และเราจะได้เริ่มต้นที่จะเห็นสิ่งที่เป็น การติดตั้งก่อนที่คุณจะเอามันออก 481 00:28:01,140 --> 00:28:01,900 ของกล่อง 482 00:28:01,900 --> 00:28:06,660 มันตกอยู่ในอันตรายในหรืออีกวิธีหนึ่ง, และพยายามที่จะคิดออกเป็น 483 00:28:06,660 --> 00:28:11,480 คุณมองลงไปในกล่องของคุณไม่ว่าจะเป็น ที่ถูกบุกรุกแล้วสิ้นหวัง, 484 00:28:11,480 --> 00:28:12,760 งานที่สิ้นหวัง 485 00:28:12,760 --> 00:28:16,310 และพยายามหาเหมือนกันสำหรับ สิ่งที่คุณขอกล่องที่ขึ้นไป, 486 00:28:16,310 --> 00:28:18,510 เราเตอร์กลาง ฯลฯ 487 00:28:18,510 --> 00:28:25,210 ซึ่งเป็นหนึ่งในเหตุผลที่ผมคิดว่าคน กำลังงงมากกับความหวังที่ว่า 488 00:28:25,210 --> 00:28:29,790 เว็บแคมแล็ปท็อปของพวกเขาก็อาจจะ เปิดโดยคนที่มี 489 00:28:29,790 --> 00:28:32,590 การบุกรุกเครื่อง, และดูทุกอย่าง 490 00:28:32,590 --> 00:28:37,820 ฉันไม่ทราบวิธีการหลายท่านใส่ โพสต์มันทราบผ่านทางเว็บแคมแล็ปท็อปของคุณ 491 00:28:37,820 --> 00:28:39,980 ฉันไม่เห็นมือใด ๆ ขึ้น 492 00:28:39,980 --> 00:28:44,090 กลับกลายเป็นว่ามันเป็นคุณลักษณะด้านความปลอดภัยราคาถูก และผมขอแนะนำให้มันเพราะ 493 00:28:44,090 --> 00:28:49,990 คุณเริ่มที่จะเห็นว่านี้คือ ที่เรียกว่าหนู - การเข้าถึงระยะไกล 494 00:28:49,990 --> 00:28:51,080 เทคโนโลยี 495 00:28:51,080 --> 00:28:53,260 >> และนี่คือครอบครัวของเดนมาร์ก ถูกมองว่า 496 00:28:53,260 --> 00:28:56,180 นี้มาจากมุมมองของ แฮ็กเกอร์ที่มีอากาศเป็นของพวกเขา 497 00:28:56,180 --> 00:28:59,790 เครื่องและดูพวกเขาที่พวกเขาเป็น คอมพิวเตอร์อย่างสมบูรณ์สามารถควบคุม 498 00:28:59,790 --> 00:29:01,590 เครื่องดูสิ่งที่เกิดขึ้น 499 00:29:01,590 --> 00:29:05,190 ที่นี่เจ้าหน้าที่ตำรวจซึ่งเป็น เครื่องในรถของทีมของเขาก็คือ 500 00:29:05,190 --> 00:29:06,090 ตกอยู่ในอันตราย 501 00:29:06,090 --> 00:29:08,260 ดังนั้นคุณสามารถชมตำรวจ เจ้าหน้าที่ไปรอบ 502 00:29:08,260 --> 00:29:11,210 ผมคิดว่าคุณสามารถดูได้ว่าเขาจะมาถึง บ้านของคุณที่จะจับกุมคุณว่า 503 00:29:11,210 --> 00:29:14,820 มีห้องสนทนาที่พวกเขาจะมี พูดคุยเกี่ยวกับปรากฏการณ์นี้และ 504 00:29:14,820 --> 00:29:17,790 ประหลาดใจที่พวกเขามี การจัดการที่จะทำเช่นนี้ 505 00:29:17,790 --> 00:29:22,130 >> นี้เป็นชนิดของสิ่งที่ ที่ทำให้มันยากที่จะ 506 00:29:22,130 --> 00:29:25,900 มีสุขภาพดีในครั้งหวาดระแวง 507 00:29:25,900 --> 00:29:27,770 คุณสามารถเพิ่มขึ้นสิ่งนี้ - 508 00:29:27,770 --> 00:29:32,520 ทุกที่ที่คุณดูในเครื่องคอมพิวเตอร์รวมทั้ง CAT เครื่องสแกนขณะนี้คุณเริ่มต้นที่จะ 509 00:29:32,520 --> 00:29:34,970 กังวลเกี่ยวกับรหัสที่ไม่ดีได้อยู่ใกล้มัน 510 00:29:34,970 --> 00:29:38,990 และเรื่องนี้จะกลายเป็น ภัยคุกคามที่น่ากลัวบ้าง 511 00:29:38,990 --> 00:29:42,950 และผมคิดว่าเราต้องยอมรับว่า ภัยคุกคามเพราะมันมีอยู่แล้วการเปลี่ยนแปลง 512 00:29:42,950 --> 00:29:48,310 ธรรมชาติของเทคโนโลยี unowned ที่อื่นผมช็อป 513 00:29:48,310 --> 00:29:49,720 >> ดังนั้นเราจะทำอย่างไรกับมันได้หรือ 514 00:29:49,720 --> 00:29:53,660 ดีที่นี่เป็นอย่างรวดเร็วของ บางโซลูชั่นที่มีศักยภาพ 515 00:29:53,660 --> 00:29:58,720 คิดผ่านแกนระหว่างที่เป็นเจ้าของ unowned ในสภาพแวดล้อมที่กำหนดและ 516 00:29:58,720 --> 00:30:00,065 แล้วลำดับชั้นและ polyarchy 517 00:30:00,065 --> 00:30:04,730 และลำดับชั้นหมายความว่ามีเพียง หนึ่งทางเลือกสำหรับการแก้ปัญหาของคุณ 518 00:30:04,730 --> 00:30:08,060 ทุกคนถูกผูกไว้โดยกิจการหนึ่ง บางสิ่งบางอย่างที่ไม่ 519 00:30:08,060 --> 00:30:10,655 และ polyarchy หมายความว่าไม่มีมี จำนวนมากของตัวเลือกและการแข่งขัน 520 00:30:10,655 --> 00:30:13,540 และฉันจะให้ตัวอย่าง ออกจากตรงนี้ 521 00:30:13,540 --> 00:30:16,980 >> แต่ดูครั้งแรกให้ของที่ตอบสนอง เพื่อโลกไซเบอร์ 522 00:30:16,980 --> 00:30:18,770 ปัญหาด้านโดยด้าน 523 00:30:18,770 --> 00:30:21,750 ดังนั้นให้ดูที่ polyarchy unowned หนึ่งซึ่งผมคิดว่า 524 00:30:21,750 --> 00:30:22,750 เป็นอนาธิปไตยพื้น 525 00:30:22,750 --> 00:30:25,120 มันหมายความว่าคุณด้วยตัวคุณเอง 526 00:30:25,120 --> 00:30:25,680 โชคดี 527 00:30:25,680 --> 00:30:27,290 มีจำนวนมากของสิ่งที่คุณสามารถทำอะไร 528 00:30:27,290 --> 00:30:30,930 พยายามที่จะเลือกหนึ่งที่เหมาะสมและ เพียงแค่ทำดีที่สุดที่คุณสามารถทำได้เพื่อ 529 00:30:30,930 --> 00:30:32,910 ปกป้องสิ่งที่คุณมี 530 00:30:32,910 --> 00:30:37,300 และที่ผมคิดว่าดีมากถ้า คุณเกิดขึ้นเป็นนินจา 531 00:30:37,300 --> 00:30:39,400 มันไม่ดีดังนั้นหากคุณไม่ได้ 532 00:30:39,400 --> 00:30:42,180 และก็ไม่ได้ดีสำหรับนินจา เพราะทุกคนถามพวกเขาเพื่อขอความช่วยเหลือ 533 00:30:42,180 --> 00:30:43,310 และพวกเขาได้รับเบื่อ 534 00:30:43,310 --> 00:30:47,370 >> ดังนั้นเราจึงเริ่มเห็นสิ่งที่ต้องการ นี้ได้รับการออกแบบเพื่อช่วยให้คุณ 535 00:30:47,370 --> 00:30:48,560 ตัดสินใจว่าจะทำอย่างไร 536 00:30:48,560 --> 00:30:49,920 และถ้าคุณเห็นบางสิ่งบางอย่างเช่นนี้ - 537 00:30:49,920 --> 00:30:53,350 ผมไม่ทราบว่าคุณมักจะ ดูหน้าต่างเช่นนี้ - 538 00:30:53,350 --> 00:30:54,960 มันเป็นคืนวันเสาร์คุณ คลิ๊กที่อยู่รอบ ๆ 539 00:30:54,960 --> 00:30:58,830 วิธีการหลายท่านเมื่อคุณเห็นหน้าต่าง เช่นคลิกนี้ต่อหรือไม่? 540 00:30:58,830 --> 00:30:59,780 จำนวนมากอยู่ในมือ 541 00:30:59,780 --> 00:31:02,440 กี่คลิกยกเลิก? 542 00:31:02,440 --> 00:31:03,680 คู่ 543 00:31:03,680 --> 00:31:04,570 ขวา 544 00:31:04,570 --> 00:31:06,780 แล้วคุณคลิกยกเลิกและคุณ กลับที่คุณเริ่มต้น 545 00:31:06,780 --> 00:31:08,530 คุณต้องการ แต่ฉันต้องการที่จะ ดูเต้นรำ Hampster 546 00:31:08,530 --> 00:31:11,640 ดังนั้นแล้วคุณคลิกดำเนินการต่อ และอยู่ห่างคุณไป 547 00:31:11,640 --> 00:31:14,800 >> นี่เป็นเพียงไม่วิธีที่มีประสิทธิภาพของ การรักษาความปลอดภัยสถานที่และมันทำให้ฉันนึกถึง 548 00:31:14,800 --> 00:31:18,600 อีเมล์ผมได้รับเป็นเวลาหลายปีที่ผ่านมานี้ คณะเตือนโรงเรียนกฎหมายฮาร์วาร์และ 549 00:31:18,600 --> 00:31:22,690 เจ้าหน้าที่ของการลุกลามของปลอม อีเมลที่โรงเรียนกฎหมายและทั้งหมด 550 00:31:22,690 --> 00:31:26,480 สิ่งที่คุณต้องทำเพื่อที่ว่าถ้าคุณ คลิกที่สิ่งที่ผิดคุณไม่ได้ 551 00:31:26,480 --> 00:31:27,880 เมากันโดยสิ้นเชิง 552 00:31:27,880 --> 00:31:30,900 และเป็นเพียงวิธีการที่ไร้สาระ มากที่คุณต้องทำทุก 553 00:31:30,900 --> 00:31:31,980 เวลาที่คุณเห็นทางอีเมล์ 554 00:31:31,980 --> 00:31:34,700 นี้เป็นหนึ่งที่ชื่นชอบโดยวิธีการ "เป็นคนเบื่อของอีเมลที่มี 555 00:31:34,700 --> 00:31:37,180 สะกดผิดไวยากรณ์ยากจน หรือตัวอักษรแปลก ๆ 556 00:31:37,180 --> 00:31:44,950 พวกเขาเป็นธงสีแดงสำหรับการฉ้อโกง. "ผมเขียน ย้อนกลับไปฉันก็ชอบผมหนึ่ง 557 00:31:44,950 --> 00:31:49,130 และพวกเขาส่งฉันไปฟอร์ดเป็นเวลาสาม ปีดังนั้นไม่เคยยุ่งกับไอทีของคุณ 558 00:31:49,130 --> 00:31:49,920 แผนก 559 00:31:49,920 --> 00:31:53,250 และถ้าคุณกำลังจะสิ้นสุดในไอที แผนกไม่อนุญาตให้ตัวเองให้เป็น 560 00:31:53,250 --> 00:31:54,250 messed กับ 561 00:31:54,250 --> 00:32:00,800 >> แต่อย่างไรก็ตามคุณจะเห็นความไม่รู้ของผู้ใช้ว่า เป็นสิ่งที่เป็นไป 562 00:32:00,800 --> 00:32:04,730 จะหมายความว่าเป็นเรื่องยากมาก ที่จะพึ่งพาด้านล่างขวาว่า 563 00:32:04,730 --> 00:32:06,270 ด้านเพื่อช่วยให้คน 564 00:32:06,270 --> 00:32:08,940 และผมต้องบอกว่าผมไม่ได้แน่ใจว่า คำตอบสำหรับคำถามนี้ 565 00:32:08,940 --> 00:32:09,170 ใช่ไหม? 566 00:32:09,170 --> 00:32:10,810 ถ้ามันไม่ดีพอผม คิดว่ามันจะทำได้ 567 00:32:10,810 --> 00:32:12,530 หากมีฝนตกในช่วงของ Redmond 568 00:32:12,530 --> 00:32:16,190 >> แต่อย่างไรก็ตามให้ดูที่อื่น ด้านซ้ายบน 569 00:32:16,190 --> 00:32:21,730 เมื่อฉันคิดของลำดับชั้นและเป็นเจ้าของ ฉันคิดว่ารัฐบาล 570 00:32:21,730 --> 00:32:24,360 และสิ่งที่อาจรัฐบาล ทำเพื่อพยายามที่จะช่วย? 571 00:32:24,360 --> 00:32:27,360 ดีรัฐบาลได้พยายาม ที่จะช่วยให้ประมาณ 10 ปีขณะนี้ 572 00:32:27,360 --> 00:32:31,080 นี่เป็นกลยุทธ์เดิม เพื่อรักษาความปลอดภัยไซเบอร์สเปซ 573 00:32:31,080 --> 00:32:31,790 มันเป็นอย่างมาก 574 00:32:31,790 --> 00:32:35,260 มันเป็นพื้นดิจิตอลเพิร์ลกล่าวว่า ฮาร์เบอร์, กลัวมาก 575 00:32:35,260 --> 00:32:37,500 และเราไม่ทราบว่าจะทำอย่างไรกับมัน 576 00:32:37,500 --> 00:32:40,300 ดังนั้นพวกเขาจึงได้พยายามที่จะคิดออก สิ่งที่ต้องทำเกี่ยวกับมันเช่นการสร้าง 577 00:32:40,300 --> 00:32:43,790 ศูนย์การแบ่งปันและการวิเคราะห์ข้อมูล ดูที่อินเทอร์เน็ตที่ 578 00:32:43,790 --> 00:32:45,360 พวกเขาชอบมันลงก็ลง 579 00:32:45,360 --> 00:32:47,090 มันเหมือนกับตกลงมันลง 580 00:32:47,090 --> 00:32:49,070 เราไม่สามารถบอกได้ว่าใครจะลง 581 00:32:49,070 --> 00:32:54,340 >> ดังนั้นหนึ่งในข้อเสียของ unowned เทคโนโลยีที่ไม่มี 582 00:32:54,340 --> 00:32:58,210 สถานที่ที่ชัดเจนที่จะส่งนาวิกโยธินและ พวกเขาไม่มีโดยเฉพาะอย่างยิ่งการเปรียบเทียบ 583 00:32:58,210 --> 00:33:01,320 ความได้เปรียบแม้ว่าคุณจะสามารถ ส่งพวกเขาในการรักษาความปลอดภัย 584 00:33:01,320 --> 00:33:03,000 นี้เครือข่ายกระจาย 585 00:33:03,000 --> 00:33:06,680 ซึ่งหมายความว่ารัฐบาลได้มี ช่วงเวลาที่ยากหาสิ่งที่ต้องทำ 586 00:33:06,680 --> 00:33:10,660 แต่พวกเขาทำสายเช่นนี้จาก อดีตซีไอเอเชื่อผู้กำกับจอร์จ, 587 00:33:10,660 --> 00:33:18,170 ใครบอกว่าเราอาจจะมี ที่จะทำให้มันเพื่อให้ผู้คน - 588 00:33:18,170 --> 00:33:20,900 การเข้าถึงเว็บอาจจะต้องมีการ จำกัด เฉพาะผู้ที่แสดงที่พวกเขาสามารถ 589 00:33:20,900 --> 00:33:22,980 ใช้การรักษาความปลอดภัยอย่างจริงจัง 590 00:33:22,980 --> 00:33:24,600 มันจะได้ไม่ต้อง เว็บทั่วโลก 591 00:33:24,600 --> 00:33:28,460 มันจะเป็นเหมือนคนสามคนเป็น ชอบเรามีความปลอดภัยมาก 592 00:33:28,460 --> 00:33:32,620 และนั่นก็คือหนึ่งในปัญหาใน พยายามที่จะคิดออกว่าจะทำอย่างไร 593 00:33:32,620 --> 00:33:35,870 >> และเพียงแค่สองสามปีที่ผ่านมานั่นคือ นี้สิ่งที่ใหญ่เกี่ยวกับโอ้พระเจ้าพวกเขา 594 00:33:35,870 --> 00:33:39,100 มีการเรียกเก็บเงินทางโลกไซเบอร์และ ประธานาธิบดีจะมีเหตุฉุกเฉิน 595 00:33:39,100 --> 00:33:41,350 อำนาจที่จะปิดตัวลงอินเทอร์เน็ต 596 00:33:41,350 --> 00:33:44,040 ฉันไม่คิดว่ามีจํานวน เพื่ออะไรมาก 597 00:33:44,040 --> 00:33:46,970 และในความเป็นจริงฝ่ายนิติบัญญัติตัวเอง ไม่พอใจกับรายงานเหล่านี้ 598 00:33:46,970 --> 00:33:47,930 สวิทช์ฆ่า 599 00:33:47,930 --> 00:33:52,760 แม้ว่ามันจะไม่ทำให้ฉันรู้สึกดีขึ้น ที่ที่คุณสามารถดูได้ที่ 600 00:33:52,760 --> 00:33:55,900 ด้านล่างวุฒิสมาชิกก็ชอบ ประธานแล้วมีอำนาจในการ 601 00:33:55,900 --> 00:33:58,570 ปิดอินเทอร์เน็ตภายใต้ บทบัญญัติที่รู้จักกันน้อยของ 602 00:33:58,570 --> 00:34:03,100 พระราชบัญญัติการติดต่อสื่อสารผ่านระยะเวลาหนึ่งเดือน หลังจากที่ 1941 โจมตีเพิร์ลฮาร์เบอร์, 603 00:34:03,100 --> 00:34:06,720 ซึ่งเป็นกฎหมายมากคาดการณ์ล่วงหน้า เพื่อให้ประธานมีอำนาจในการ 604 00:34:06,720 --> 00:34:10,780 ปิดตัวลงหลังจากที่อินเทอร์เน็ต ญี่ปุ่นโจมตีในปี 1941 605 00:34:10,780 --> 00:34:15,560 >> อย่างไรก็ตามเราเริ่มเห็นวิธีการอื่น ๆ ที่ รัฐบาลพยายามที่จะคิดว่า 606 00:34:15,560 --> 00:34:18,560 เช่นนี้รัฐบาลจะ คิดรูปแบบอื่น ๆ ของ 607 00:34:18,560 --> 00:34:20,139 การบุกรุกเข้าไปในพื้นที่ 608 00:34:20,139 --> 00:34:23,020 และนั่นก็คือหนึ่งในเชิงลบของ เรียกมันว่าไซเบอร์สเปซเพราะ 609 00:34:23,020 --> 00:34:23,865 ไม่ได้จริงๆพื้นที่ 610 00:34:23,865 --> 00:34:25,860 แต่เราคิดว่าการป้องกันปริมณฑล 611 00:34:25,860 --> 00:34:30,360 เช่นเพียงแค่ดีขอเพียงแค่ใส่ โหนดป้องกันไวรัสทั้งหมดรอบขอบ 612 00:34:30,360 --> 00:34:33,510 ของประเทศและที่พวกเขาสามารถ ยิงลงไวรัสที่เข้ามา 613 00:34:33,510 --> 00:34:34,810 เช่นเดียวกับคำสั่งขีปนาวุธ 614 00:34:34,810 --> 00:34:37,550 และมันก็ไม่ได้ค่อนข้างทำงานวิธีที่ 615 00:34:37,550 --> 00:34:41,330 และมันมีความหมายแทนว่าเราอาจจะจบ การสร้างระบบขึ้นจะยิงลงทั้งหมด 616 00:34:41,330 --> 00:34:45,540 ทุกประเภทของเนื้อหาอื่น ๆ ที่มีอะไร จะทำอย่างไรกับการรักษาความปลอดภัยเครือข่าย 617 00:34:45,540 --> 00:34:46,639 ยังไม่ชัดเจน 618 00:34:46,639 --> 00:34:49,100 เราต้องการที่จะใช้หน้าออกจาก หนังสือของประเทศที่มี 619 00:34:49,100 --> 00:34:51,040 ทำมาแล้วว่า 620 00:34:51,040 --> 00:34:54,480 >> ในขณะเดียวกันเราได้เห็นข้อเสนอ จาก บริษัท ข้ามชาติบางคน 621 00:34:54,480 --> 00:34:57,440 สถาบัน multigovernment เช่น โทรคมนาคมระหว่างประเทศ 622 00:34:57,440 --> 00:35:00,350 ยูเนี่ยนที่สมบูรณ์ ทำซ้ำอินเทอร์เน็ต 623 00:35:00,350 --> 00:35:03,860 ที่คุณสามารถดูพวกเขาเป็นอย่างมาก องค์กรลำดับชั้นชนิดของ 624 00:35:03,860 --> 00:35:07,260 ตรงข้ามของทั้งสามคนที่ เริ่มอินเทอร์เน็ตออก 625 00:35:07,260 --> 00:35:12,440 และพวกเขาก็มีความคิดของการแทนที่นี้ นาฬิกาทรายคือสิ่งที่พวกเขาเรียกว่า 626 00:35:12,440 --> 00:35:15,180 เครือข่ายรุ่นต่อไป 627 00:35:15,180 --> 00:35:18,550 และพวกเขาเริ่มต้นกลุ่มให้ความสำคัญกับ เครือข่ายรุ่นต่อไปหรือที่เรียกกัน 628 00:35:18,550 --> 00:35:19,870 เป็น FGNGN 629 00:35:19,870 --> 00:35:24,270 และมันมากับแผนที่ใหม่ สำหรับพรุ่งนี้ที่ดีกว่า 630 00:35:24,270 --> 00:35:26,040 >> คุณพร้อมสำหรับการนาฬิกาทรายใหม่หรือไม่ 631 00:35:26,040 --> 00:35:27,200 ที่นี่มันเป็น 632 00:35:27,200 --> 00:35:32,010 มันเป็นเครือข่ายรุ่น ITU ถัดไปและ มันมีทุกอย่าง แต่ภาพเคลื่อนไหว 633 00:35:32,010 --> 00:35:32,770 คลิปหนีบกระดาษ 634 00:35:32,770 --> 00:35:36,880 ทันใดนั้นก็มีภาระใน เครือข่ายเพราะความคิดที่ควรจะเป็น 635 00:35:36,880 --> 00:35:41,200 พวกเขาคิดว่าคุณต้องการที่จะสามารถที่จะ ทำให้มันถ้าพูดว่าแพ็คเก็ตไม่ได้คัดลอก 636 00:35:41,200 --> 00:35:44,630 ฉันแม้ว่าสองผู้ใช้ต้องการแลกเปลี่ยน มันเครือข่ายที่ควร 637 00:35:44,630 --> 00:35:45,860 ไม่ทราบว่าจะทำมัน 638 00:35:45,860 --> 00:35:50,610 ที่จะช่วยให้มีการควบคุมเนื้อหา และที่จะช่วยให้มีความปลอดภัย 639 00:35:50,610 --> 00:35:53,875 มันไม่ได้ผมคิดว่าท้าย mattering ที่มากเพราะพยายามที่จะเข้ามาแทนที่ 640 00:35:53,875 --> 00:35:56,570 เรามีเครือข่ายที่เป็นจริง ยากที่จะทำ 641 00:35:56,570 --> 00:35:58,410 มีจำนวนมากของแรงเฉื่อยไป 642 00:35:58,410 --> 00:36:02,750 เพียงแค่ถามวิศวกรของอินเทอร์เน็ตที่มี พยายามที่จะปรับตัวเอง 643 00:36:02,750 --> 00:36:06,800 >> ดังนั้นด้านที่สามที่นี่ ขวาบนคือ 644 00:36:06,800 --> 00:36:09,120 และมันก็ยังเป็นเจ้าของ, แต่ polyarchy 645 00:36:09,120 --> 00:36:11,220 มีจำนวนมากของเจ้าของคน, และคุณได้รับเลือกของคุณ 646 00:36:11,220 --> 00:36:13,170 ที่เป็นพื้นภาคธุรกิจ 647 00:36:13,170 --> 00:36:17,090 มันหันไปทางโลกธุรกิจ ที่จะบอกว่าฉันมีปัญหา 648 00:36:17,090 --> 00:36:18,180 ขายผมแก้ปัญหา 649 00:36:18,180 --> 00:36:19,380 ฉันไม่ต้องการให้รัฐบาล 650 00:36:19,380 --> 00:36:20,840 ฉันไม่สามารถทำเองได้ 651 00:36:20,840 --> 00:36:23,300 แต่คุณอาจจะสามารถมา กับสิ่งที่ 652 00:36:23,300 --> 00:36:27,350 และแน่ใจว่าพอเราได้เห็นจำนวนมาก มีความพยายามจาก บริษัท เอกชนเพื่อรักษาความปลอดภัย 653 00:36:27,350 --> 00:36:31,480 พื้นที่ซึ่งในทางกลับกันบางครั้ง สิ้นสุดในปัญหา 654 00:36:31,480 --> 00:36:32,730 >> ที่โทรอาร์เอสหรือไม่ 655 00:36:32,730 --> 00:36:34,441 ฉันได้ยินเสียงเตือนแปลก 656 00:36:34,441 --> 00:36:35,760 ฉันเดาไม่ได้ 657 00:36:35,760 --> 00:36:42,170 >> ยังไงก็ตามก็จะเปิดออกแล้วว่า ภาคธุรกิจพยายามที่จะนำเสนอบางส่วน 658 00:36:42,170 --> 00:36:45,320 วัดจากการรักษาความปลอดภัย แต่มี รู้สึกเปรียบเทียบของการรักษาความปลอดภัย 659 00:36:45,320 --> 00:36:49,060 ถนนจากสนามบินแบกแดดด้วย กองกำลังคุ้มกันของคุณเอง 660 00:36:49,060 --> 00:36:53,240 มันมีองค์ประกอบของการขาดประสิทธิภาพในการ และมันหมายความว่าคนที่แตกต่างกัน 661 00:36:53,240 --> 00:36:56,790 จะได้รับในระดับที่แตกต่างกันของการรักษาความปลอดภัย, ซึ่งสามารถท้ายไม่ได้ 662 00:36:56,790 --> 00:36:58,410 ทั้งหมดเป็นธรรมว่า 663 00:36:58,410 --> 00:37:03,340 >> ในความหมายที่ลึกซึ้งยิ่งขึ้นเราเคยเห็น แนะนำเทคโนโลยีที่เกิดขึ้นกับ 664 00:37:03,340 --> 00:37:05,950 จะอยู่ในรูปแบบของ Flexowriter 665 00:37:05,950 --> 00:37:10,190 ในความเป็นจริง บริษัท มากที่ในปี 1977 ทำให้เรา unowned ที่ดีครั้งแรก 666 00:37:10,190 --> 00:37:15,220 เทคโนโลยีคอมพิวเตอร์ให้เราก่อน เทคโนโลยีที่เป็นเจ้าของที่ดีอย่างแน่นอน 30 667 00:37:15,220 --> 00:37:20,470 ปีต่อมากับ iPhone ที่ iPhone กล่าวว่ามองพวกเราจะไป 668 00:37:20,470 --> 00:37:21,840 กำหนดทุกอย่างในนั้น 669 00:37:21,840 --> 00:37:23,030 คุณไม่ต้องการที่จะเป็นเหมือนคอมพิวเตอร์ 670 00:37:23,030 --> 00:37:24,740 ความผิดพลาดตลอดเวลาเหล่านั้น 671 00:37:24,740 --> 00:37:31,930 แต่สิ่งที่คุณต้องการคือเพื่อให้สามารถ สามารถใช้งานมันได้ทำหน้าที่เช่นเดียวกับ 672 00:37:31,930 --> 00:37:33,960 ประมวลผลคำว่าสมาร์ท 673 00:37:33,960 --> 00:37:35,550 ตอนนี้ที่เป็นต้นฉบับ iPhone 674 00:37:35,550 --> 00:37:39,900 มีปพลิเคชันไม่ถูกที่ App Store ไม่มี บน iPhone เดิม 675 00:37:39,900 --> 00:37:44,300 มันเป็นมากขึ้นเช่นเดียวกับพื้นว่า มองที่เรากำลังจะปิดมัน 676 00:37:44,300 --> 00:37:47,190 ออกและนี้จะไปดู เหมือนบางสิ่งบางอย่างบางส่วนของ 677 00:37:47,190 --> 00:37:48,570 คุณได้เห็นมาก่อน 678 00:37:48,570 --> 00:37:51,280 และเราจะกำหนดสิ่งที่ ไปในโทรศัพท์ 679 00:37:51,280 --> 00:37:56,250 >> ตอนนี้ที่มีการเปลี่ยนแปลงเมื่อสองสามปี ต่อมาพวกเขาเปิดตัวซอฟแวร์ 680 00:37:56,250 --> 00:38:01,440 ชุดนักพัฒนาและคนที่สามก็ บุคคลที่สามารถรหัสสำหรับ iPhone 681 00:38:01,440 --> 00:38:03,210 และที่มีคุณ 682 00:38:03,210 --> 00:38:04,820 นี้ไม่ได้เป็นปกนิวส์วีจริง 683 00:38:04,820 --> 00:38:07,480 ในความเป็นจริงยังไม่ชัดเจนกับผม นิวส์วีที่มีอยู่อีกต่อไป 684 00:38:07,480 --> 00:38:11,410 แต่อย่างไรก็ตามมันก็แค่ไม่ดี ความฝันสิ่งที่ทั้ง 685 00:38:11,410 --> 00:38:14,780 >> แต่กลับกลายเป็นว่าแม้ว่าพวกเขา ใส่ปรับแต่งเป็นพิเศษค่ะ 686 00:38:14,780 --> 00:38:16,040 มันไม่เหมือน VisiCalc 687 00:38:16,040 --> 00:38:19,300 หากคุณคิดค้นสิ่งที่เป็นไป ทำงานบน iPhone ของคนและคุณ 688 00:38:19,300 --> 00:38:22,520 ต้องการที่จะให้มันให้พวกเขาและพวกเขาต้องการ ที่จะใช้มันจะต้องผ่าน App 689 00:38:22,520 --> 00:38:26,280 ร้านค้าซึ่งจะพูดว่าเราไม่ ไปให้ผิดกฎหมายที่เป็นอันตราย 690 00:38:26,280 --> 00:38:31,000 ความเป็นส่วนตัวบุกรุกลามกแบนด์วิดธ์ หมูหรือที่ชื่นชอบของฉันที่ไม่คาดฝัน 691 00:38:31,000 --> 00:38:35,820 เราไม่สามารถมีอะไรที่คาดไม่ถึง สิ่งที่เกิดขึ้นบน iPhone 692 00:38:35,820 --> 00:38:41,590 และว่ารูปแบบที่ App Store มีการตอบสนอง จะเป็นปัญหามากจริงและเร่งด่วนใน 693 00:38:41,590 --> 00:38:43,160 จักรวาล unowned 694 00:38:43,160 --> 00:38:46,610 แต่มันเป็นวิธีแก้ปัญหาที่มาพร้อม กับความกังวลของตัวเอง 695 00:38:46,610 --> 00:38:51,830 >> ดังนั้นสำหรับตัวอย่างเช่นเมื่อคนที่แต่งตัวประหลาดที่สร้างขึ้น สิ่งที่เรียกว่าเวลาเสรีภาพ 696 00:38:51,830 --> 00:38:55,880 นับถอยหลังสิ้นสุดของจอร์จดับเบิล ระยะของบุชก็ถ​​ูกปฏิเสธ 697 00:38:55,880 --> 00:38:57,760 จาก App Store 698 00:38:57,760 --> 00:39:02,200 และความจริงที่เขาเขียนจดหมายถึงสตีฟ งานถามว่าทำไมมันได้รับการปฏิเสธ 699 00:39:02,200 --> 00:39:05,870 สตีฟจ็อบส์เขียนกลับและกล่าวมานี้ เป็นไปได้ที่น่ารังเกียจอย่างคร่าว ๆ 700 00:39:05,870 --> 00:39:06,830 ครึ่งหนึ่งของลูกค้าของเรา 701 00:39:06,830 --> 00:39:08,340 จุดคืออะไร? 702 00:39:08,340 --> 00:39:13,050 และคุณรู้ว่าคนอยู่ในขณะนี้ เดินไปรอบ ๆ ด้วยเทคโนโลยีของพวกเขา 703 00:39:13,050 --> 00:39:13,830 พวกเขาอาจต้องการมัน 704 00:39:13,830 --> 00:39:15,070 คุณอาจต้องการที่จะให้มันให้พวกเขา 705 00:39:15,070 --> 00:39:19,300 แต่คนที่อยู่ตรงกลางมี จะได้รับการชักชวนจากมันคุ้มค่า 706 00:39:19,300 --> 00:39:20,460 ก่อนที่จะปล่อยให้มัน 707 00:39:20,460 --> 00:39:23,410 >> ที่แตกต่างกันมากเทคโนโลยี สิ่งแวดล้อม 708 00:39:23,410 --> 00:39:26,550 และเป็นคนที่สตีฟจ็อบส์ เล็งเห็นอย่างถูกต้อง 709 00:39:26,550 --> 00:39:28,570 มันไม่ใช่แค่เกี่ยวกับโทรศัพท์มือถือ 710 00:39:28,570 --> 00:39:31,290 นี้จะมาถึงทั้งหมด เทคโนโลยีของเรา 711 00:39:31,290 --> 00:39:36,290 และแน่นอนเราได้เริ่มเห็นลูกผสม และวิธีการอื่น ๆ ในการที่ของเรา 712 00:39:36,290 --> 00:39:40,250 สถาปัตยกรรมพีซีของตัวเองคือ ขณะนี้ร้าน App ขับเคลื่อน 713 00:39:40,250 --> 00:39:42,260 >> นี้คือตอนนี้เหมือนเราใช้เวลา มันเพื่อรับ 714 00:39:42,260 --> 00:39:45,310 สองปีที่ผ่านมาก็จะได้รับผม ไม่แน่ใจว่าจะเกิดขึ้น 715 00:39:45,310 --> 00:39:49,540 และปีก่อนที่มันจะมี รับบ้าที่จะแนะนำสิ่งดังกล่าว 716 00:39:49,540 --> 00:39:51,690 และแน่นอนในวันอื่น ๆ ฉันพยายามที่จะโหลดนี้ - 717 00:39:51,690 --> 00:39:53,890 ฉันไม่ได้รู้ว่าสิ่งที่มันไม่ สิ่งนี้เรียกว่า Vuze นี้ 718 00:39:53,890 --> 00:39:55,220 ใครที่คุ้นเคยกับมันได้หรือ 719 00:39:55,220 --> 00:40:00,390 อย่างไรก็ตามผมพยายามที่จะโหลดบนของฉัน Mac และฉันกล่าวว่าไม่มีการขอโทษ 720 00:40:00,390 --> 00:40:03,900 คุณสามารถให้สิ่งที่ได้รับการอนุมัติ โดยที่ App Store 721 00:40:03,900 --> 00:40:08,140 หากคุณถั่วทั้งหมดที่คุณสามารถเปลี่ยน การตั้งค่าของคุณเพื่อให้สิ่งเก่า ๆ 722 00:40:08,140 --> 00:40:09,490 เพื่อให้ทำงานบนเครื่องของคุณ 723 00:40:09,490 --> 00:40:12,300 แต่คุณจะทำไมอาจเป็นไปได้ ต้องการที่จะทำ? 724 00:40:12,300 --> 00:40:16,580 >> และมันจะเปิดออกว่ามันเป็นไปไม่ได้ เพียงแค่แอปเปิ้ลที่ทำในขณะนี้ 725 00:40:16,580 --> 00:40:21,430 ทุกผู้ผลิตรายใหญ่คือการสร้าง สถาปัตยกรรมที่ทั้งสองหมายถึง 726 00:40:21,430 --> 00:40:26,520 สิ่งที่มีความปลอดภัยและที่กลายเป็น เวกเตอร์สำหรับการควบคุม 727 00:40:26,520 --> 00:40:31,590 และถ้าคุณคิด Android เปิดให้บริการเพียงแค่ รอจนกว่าจะได้รับที่ไม่ดีโดยเฉพาะอย่างยิ่ง 728 00:40:31,590 --> 00:40:33,740 ตั้งมัลแวร์และคุณจะเห็น - 729 00:40:33,740 --> 00:40:35,500 นี้เป็น Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 ผมไม่ทราบว่าผู้ที่จะคลิก "อัลบั้มเคลื่อนไหวผมพบว่าเมื่อฉันคง 731 00:40:38,670 --> 00:40:42,960 คอมพิวเตอร์ร่วมงานหญิงของฉัน "แต่ คนพอไม่ได้และจบลงแล้ว 732 00:40:42,960 --> 00:40:44,920 ที่มีมัลแวร์ Android 733 00:40:44,920 --> 00:40:48,710 และคุณเริ่มเห็นอัตรา การดูดซึมของมัลแวร์ที่เกิดขึ้น 734 00:40:48,710 --> 00:40:52,990 และคุณรู้ว่ามันเป็นเพียงเรื่อง ของเวลาก่อนที่เราจะไปที่ App 735 00:40:52,990 --> 00:40:55,290 แบบเก็บสำหรับทุกอย่าง 736 00:40:55,290 --> 00:40:59,990 >> ดังนั้นสิ่งที่ได้กลายเป็น unowned คือ กลายเป็นเจ้าของและสิ่งที่เป็น 737 00:40:59,990 --> 00:41:05,080 ที่เป็นเจ้าของ แต่เปิดเป็นเจ้าของเพียง สำหรับทุกประเภทของเหตุผล 738 00:41:05,080 --> 00:41:09,200 และเราเห็นว่าไม่เพียง แต่ในปลายทาง อุปกรณ์ แต่ในเมฆเป็น 739 00:41:09,200 --> 00:41:14,020 กันเป็นแพลตฟอร์มมากขึ้น เริ่มต้นที่จะเป็นตัวกลางระหว่าง 740 00:41:14,020 --> 00:41:17,450 คุณและคนภายนอกที่เป็นอิสระ บุคคลที่คุณต้องการ 741 00:41:17,450 --> 00:41:18,770 ในการสื่อสารกับ 742 00:41:18,770 --> 00:41:22,630 เพียงแค่ถามคนที่ทำอะไรบางอย่าง เรียกว่าเกาะ Critter, 743 00:41:22,630 --> 00:41:24,290 เกมค่อนข้างยุ่ง 744 00:41:24,290 --> 00:41:29,180 และมันมี 150 ล้านผู้ใช้ย้อนกลับไปใน ความมั่งคั่งของตนจนกว่าจะทำอะไรบางอย่าง 745 00:41:29,180 --> 00:41:30,610 ว่า Facebook ไม่ชอบ 746 00:41:30,610 --> 00:41:35,460 Facebook เพียงแค่ดึงปลั๊กและ มีกราฟผู้ใช้สิทธิที่เป็น 747 00:41:35,460 --> 00:41:37,880 ช่วงเวลาที่ Facebook ดึงปลั๊ก 748 00:41:37,880 --> 00:41:43,230 ที่แตกต่างกันมากจากโซน ที่คุณได้รับ Napster ออกมีและ 749 00:41:43,230 --> 00:41:44,110 แนปสเตอร์จะออกมี 750 00:41:44,110 --> 00:41:46,750 มีวิธีการที่ไม่ได้ Bill Gates หรือ คนอื่นจะได้ดึง 751 00:41:46,750 --> 00:41:49,440 ปลั๊กมันที่ดีขึ้นหรือแย่ลง 752 00:41:49,440 --> 00:41:53,840 >> และควบคุมรหัสหมายถึง ควบคุมเนื้อหา 753 00:41:53,840 --> 00:41:56,840 ดังนั้นสำหรับตัวอย่างเช่นเมื่อ จุดออกมา - 754 00:41:56,840 --> 00:42:00,770 ตัวอย่างที่สมบูรณ์แบบของเจ้าของ Friden อุปกรณ์สไตล์ Flexowriter - 755 00:42:00,770 --> 00:42:08,650 มีบุคคลที่สามที่ส่งมาเป็น ผ่าน Amazon, 1984 สำหรับ $ 0.99 756 00:42:08,650 --> 00:42:09,840 และผู้คนที่ซื้อมัน 757 00:42:09,840 --> 00:42:11,930 แล้วคนที่ส่ง มันเป็นเหมือน, โอ๊ะมันภายใต้ 758 00:42:11,930 --> 00:42:12,950 ลิขสิทธิ์ในสหรัฐอเมริกา 759 00:42:12,950 --> 00:42:14,730 ฉันคิดว่ามันอยู่ในโดเมนสาธารณะ 760 00:42:14,730 --> 00:42:16,010 ความผิดพลาดของฉัน 761 00:42:16,010 --> 00:42:19,800 อเมซอนก็ชอบโอ้พระเจ้าเรา อาจจะมีปัญหาที่ยิ่งใหญ่สำหรับ 762 00:42:19,800 --> 00:42:20,960 การอนุญาตนี้จะเกิดขึ้น 763 00:42:20,960 --> 00:42:24,490 และเป็นผล, Amazon ถึงเป็น ทุกจุดเดียวที่มี 764 00:42:24,490 --> 00:42:31,230 ดาวน์โหลดปี 1984 และ 1984 ลบ จากจุดจากระยะไกล 765 00:42:31,230 --> 00:42:33,590 >> มันเหมือนกับคุณไม่ได้ 1984 766 00:42:33,590 --> 00:42:36,050 คุณไม่เคยมี 1984 767 00:42:36,050 --> 00:42:40,440 ไม่มีหนังสือเช่น 1,984 คน 768 00:42:40,440 --> 00:42:42,250 ตอนนี้ที่เป็นปัญหา 769 00:42:42,250 --> 00:42:45,180 และมันไม่ได้เป็นปัญหามากเมื่อ นี้เกิดขึ้นเพราะมี 770 00:42:45,180 --> 00:42:45,970 ร้านหนังสือยังคง 771 00:42:45,970 --> 00:42:47,560 จำชื่อร้านหนังสือ? 772 00:42:47,560 --> 00:42:48,670 จำห้องสมุด? 773 00:42:48,670 --> 00:42:52,190 มันก็เหมือนกับไม่ต้องกังวลมีอะไร สถานที่ที่มีเพียงแค่นี้แล้ว 774 00:42:52,190 --> 00:42:55,940 พิมพ์ออกมาและถูกผูกไว้บนกระดาษใน กรณีที่ไม่น่าที่ใครสักคนที่ควร 775 00:42:55,940 --> 00:43:01,300 เดินเข้าและจะชอบฉันต้องการที่จะให้ คุณ $ 5 สำหรับสำเนาที่พิมพ์ 1984 776 00:43:01,300 --> 00:43:04,700 วิธีไร้สาระโดยสิ้นเชิงคือ เป็นรูปแบบธุรกิจ? 777 00:43:04,700 --> 00:43:08,860 และในขณะที่จางหายไปนั้นและคุณเริ่มที่จะไป ในการพิมพ์ตามความต้องการหรืออ่านได้ตามความต้องการ 778 00:43:08,860 --> 00:43:12,400 คุณตระหนักถึงการควบคุมที่ เนื้อหาเป็นสิ่งที่ร้ายแรง 779 00:43:12,400 --> 00:43:15,560 >> และฉันเพียงแค่ต้องการให้แน่ใจว่าจะไม่ เพียง Amazon ที่นี่ที่ Baddy 780 00:43:15,560 --> 00:43:17,980 มันเป็นบาร์นส์และโนเบิลเช่นกัน 781 00:43:17,980 --> 00:43:18,830 ผมอ่าน - 782 00:43:18,830 --> 00:43:20,640 พูดคุยเกี่ยวกับการไม่ได้มีมากของชีวิต - 783 00:43:20,640 --> 00:43:24,800 ผมอ่านสงครามและสันติภาพอื่น ๆ วันเมื่อฉันอ่านทางนี้ 784 00:43:24,800 --> 00:43:28,310 "เรืองแสงสดใส Nookd ในใบหน้าของเธอ." อะไรที่เป็น? 785 00:43:28,310 --> 00:43:32,200 "เปลวไฟจากเศษกำมะถัน Nookd - "ทำไมการทำงาน" Nookd "ทั้งหมด 786 00:43:32,200 --> 00:43:33,770 ในช่วงสงครามและสันติภาพ? 787 00:43:33,770 --> 00:43:37,820 แล้วคุณจะรู้ว่าทุกสถานที่ คำว่า "จุด" จะปรากฏก็มี 788 00:43:37,820 --> 00:43:47,730 ถูกแทนที่ด้วย คำว่า "นุ๊ก." ใช่ 789 00:43:47,730 --> 00:43:49,670 >> ตอนนี้ที่ไม่ได้และ Barnes Noble 790 00:43:49,670 --> 00:43:53,460 นั่นคือบุคคลที่สามที่มีอาจ การกระทำเช่นนี้ Amazon eBook และ 791 00:43:53,460 --> 00:43:56,750 แล้วก็อีกจุดประสงค์มันจะไป นุ๊กและคิดว่าพวกเขาจะเปลี่ยน 792 00:43:56,750 --> 00:44:00,690 เนื้อหาเสื้อคลุมของพวกเขาในตอนท้ายทั้ง กล่าวว่าโอ้หาเราได้ที่ร้านนุ๊กของเรา 793 00:44:00,690 --> 00:44:02,990 และทำค้นหาและแทนที่, และภัยพิบัติที่เกิดขึ้น 794 00:44:02,990 --> 00:44:08,910 แต่คุณจะเริ่มตระหนักถึงเพียงวิธีการ ได้อย่างง่ายดายนี้สามารถ repurposed 795 00:44:08,910 --> 00:44:11,390 และผมเชื่อว่าถ้าคุณครึ่งทาง ผ่านสงครามและสันติภาพ, คุณเพียงแค่ 796 00:44:11,390 --> 00:44:14,290 เหมือน whatevs ที่ Tolstoy สำหรับคุณ 797 00:44:14,290 --> 00:44:15,500 คุณกำลังทำอะไร? 798 00:44:15,500 --> 00:44:20,590 >> ดังนั้นนี่คือยุคที่ผลิตภัณฑ์ของเรา จะกลายเป็นบริการและ 799 00:44:20,590 --> 00:44:22,620 ที่คุณคิดว่าฉันฉันได้เครื่องปิ้งขนมปัง 800 00:44:22,620 --> 00:44:23,600 ดีที่ผลิตภัณฑ์ 801 00:44:23,600 --> 00:44:26,950 ลองนึกภาพของคุณเป็นเครื่องปิ้งขนมปัง บริการที่ใช้งานเว็บ 802 00:44:26,950 --> 00:44:27,780 ว่าหมายความว่าอย่างไร 803 00:44:27,780 --> 00:44:30,220 ซึ่งหมายความว่าคุณจะลงมาวันหนึ่งก็ ชอบขอแสดงความยินดีที่คุณได้ gotten 804 00:44:30,220 --> 00:44:31,400 ปรับปรุงอังคาร 805 00:44:31,400 --> 00:44:33,110 ขณะนี้คุณมีสามช่อง 806 00:44:33,110 --> 00:44:35,010 คุณต้องการ, กันดีว่าเย็นสวย 807 00:44:35,010 --> 00:44:37,090 และจากนั้นในวันรุ่งขึ้นพวกเขากำลังเช่น ขออภัยเรารีดมันกลับมา 808 00:44:37,090 --> 00:44:37,860 มีปัญหาคือ 809 00:44:37,860 --> 00:44:40,530 เราต้องขออภัยในขนมปังปิ้งใด ๆ ที่ถูกบดขยี้ 810 00:44:40,530 --> 00:44:43,915 และจากนั้นในวันศุกร์ที่คุณลงไป และจะทำให้น้ำผลไม้สีส้ม 811 00:44:43,915 --> 00:44:45,650 คุณชอบทำในสิ่งที่ฉันเอง? 812 00:44:45,650 --> 00:44:47,430 คำตอบคือไม่มีอะไรที่คุณเอง 813 00:44:47,430 --> 00:44:50,280 คุณมีให้บริการในระยะยาว เน้นความสัมพันธ์ 814 00:44:50,280 --> 00:44:52,720 กับผู้ให้บริการอาหารเช้า 815 00:44:52,720 --> 00:44:57,810 และนั่นคือที่ดี แต่ก็ยัง สิ่งที่เรายังคงพยายาม 816 00:44:57,810 --> 00:45:02,250 ห่อแขนของเราทั่วที่เราได้รับ ที่ใช้ในการชนิดของสิ่งนี้ 817 00:45:02,250 --> 00:45:06,380 และกฎระเบียบดังกล่าว เป็นเพียงแค่การเริ่มต้น 818 00:45:06,380 --> 00:45:10,530 >> ดังนั้นสำหรับตัวอย่างเช่นบางส่วนของคุณอาจ จำระบบ OnStar เก่า 819 00:45:10,530 --> 00:45:11,390 มันอยู่ในรถของคุณ 820 00:45:11,390 --> 00:45:14,220 คุณต้องการจะขับรถไปรอบ ๆ และคุณจะได้รับ สูญหายหรือบางสิ่งบางอย่างและคุณกด 821 00:45:14,220 --> 00:45:16,320 ปุ่มในกระจกมองหลัง 822 00:45:16,320 --> 00:45:19,120 มันมีไมโครโฟนเล็ก ๆ น้อย ๆ เพื่อให้คุณสามารถ พูดขวาเป็นมันและลำโพงดังนั้น 823 00:45:19,120 --> 00:45:21,120 คุณสามารถได้ยินสิ่งที่ผู้คนพูดกลับ 824 00:45:21,120 --> 00:45:23,420 และผู้หญิงคนนี้เมื่อคำตอบ คุณกดปุ่มช่วยเหลือ 825 00:45:23,420 --> 00:45:25,090 และคุณต้องการฉันไม่สามารถได้รับการขึ้น 826 00:45:25,090 --> 00:45:25,650 กรุณาช่วย 827 00:45:25,650 --> 00:45:28,450 และเธอก็เป็นเหมือนกัน ช่วยอยู่ในทาง 828 00:45:28,450 --> 00:45:33,380 >> แล้วปรากฎว่าเอฟบีไอ จบลงไป OnStar เช่น 829 00:45:33,380 --> 00:45:38,120 บริษัท และกล่าวว่าฉันต้องการให้คุณสำหรับการนี​​้ รถที่จะเพียงแค่เปิดไมโครโฟน, 830 00:45:38,120 --> 00:45:41,300 และฟังทุกสิ่งที่เกิด เมื่ออยู่ในรถตลอดเวลา 831 00:45:41,300 --> 00:45:42,980 และ บริษัท ก็ชอบเอ่อ 832 00:45:42,980 --> 00:45:44,790 และพวกเขาก็เหมือนกับว่าเป็นสิ่งที่ คุณกำลังจะทำ 833 00:45:44,790 --> 00:45:46,120 เราเอฟบีไอ 834 00:45:46,120 --> 00:45:49,510 บริษัท ดังกล่าวตกลงแล้วฟ้อง ประสงค์จะนำไปสู่​​การที่ยอดเยี่ยมนี้ 835 00:45:49,510 --> 00:45:55,280 กรณี บริษัท โวลต์สหรัฐอเมริกาของ อเมริกาซึ่งมันปรากฏออกมา 836 00:45:55,280 --> 00:45:59,670 แล้วว่าเรื่องนี้ไม่ได้รับอนุญาตภายใต้ พระราชบัญญัติแอบฟังสำหรับบางที่สุด 837 00:45:59,670 --> 00:46:00,310 จากเหตุผล 838 00:46:00,310 --> 00:46:04,560 ซึ่งคือทางเอฟบีไอถาม มันจะเกิดขึ้นที่จะดำเนินการ 839 00:46:04,560 --> 00:46:07,690 ถ้าคนที่ขอความช่วยเหลือเพราะ พวกเขามีปัญหาจริงๆก็จะ 840 00:46:07,690 --> 00:46:11,510 ยังคงเป็นเพียงไปที่เอฟบีไอมากกว่า OnStar หรือ บริษัท ที่ซึ่ง 841 00:46:11,510 --> 00:46:13,410 สันนิษฐานว่าจะไม่มาช่วย 842 00:46:13,410 --> 00:46:18,560 แต่ถ้าคุณอาจจะแก้ไขที่ผิดพลาดที่คุณ จะอยู่ในตำแหน่งที่จะเปลี่ยน 843 00:46:18,560 --> 00:46:19,750 วิธีนี้ทำงาน 844 00:46:19,750 --> 00:46:26,580 >> ดังนั้นทุกประเภทของวิธีการที่อ่อน ซอฟแวร์ที่มีการเปลี่ยนแปลง 845 00:46:26,580 --> 00:46:32,130 มันเป็นพระราชอำนาจและสิทธิในการ ผู้ขายเอาชนะหรือการเดินทางไปยัง 846 00:46:32,130 --> 00:46:36,150 ใบอนุญาตการเปลี่ยนแปลงของบุคคลที่สาม ที่วันนี้ 847 00:46:36,150 --> 00:46:40,870 นั่นเป็นสภาพแวดล้อมใหม่และมันก็เป็น สภาพแวดล้อมของการ System/360 848 00:46:40,870 --> 00:46:46,310 คุณไม่ได้เป็นเจ้าของสิ่งที่คุณอีกต่อไป, และนั่นคือปัญหาที่แท้จริง 849 00:46:46,310 --> 00:46:48,090 >> ดังนั้นเราจะทำอย่างไรกับมันได้หรือ 850 00:46:48,090 --> 00:46:52,270 ดีฉันจะให้คุณความคิดบางอย่าง ในอีก 4 และ 1/2 นาที 851 00:46:52,270 --> 00:46:57,940 ดังนั้นหนึ่งความเป็นไปได้ที่จะกลับไป เทคโนโลยีเหล่านี้ unowned มากและ 852 00:46:57,940 --> 00:47:01,600 มองหาวิธีการใหม่ของการป้องกัน ในด้านนี้ 853 00:47:01,600 --> 00:47:06,220 ที่มาในแฟชั่น unowned แต่เพื่อ ที่มีประสิทธิภาพการโน้มน้าวใจดังนั้นอย่างกว้างขวาง 854 00:47:06,220 --> 00:47:10,400 ลูกบุญธรรมที่พวกเขาจบลงด้วยสิ่งที่ อาชญากรที่ไม่สามารถเลือก 855 00:47:10,400 --> 00:47:14,090 ออกจากซึ่งเป็นสิ่งที่ทำให้พวกเขาเมื่อ ที่ด้านซ้ายของกราฟนี้ 856 00:47:14,090 --> 00:47:17,560 มันเป็นสิ่งที่วิกิพีเดียมี ค้นพบในสิ่งที่ผู้ดูแลระบบใด ๆ 857 00:47:17,560 --> 00:47:22,610 จากวิกิพีเดียสามารถทำการเปลี่ยนแปลง วิกิพีเดียในทางที่ได้รับการยกเว้น แต่ 858 00:47:22,610 --> 00:47:26,770 ยังคงอยู่ในชนิดของการกระจายนี้ unowned แฟชั่นเพื่อที่จะพยายามที่จะ 859 00:47:26,770 --> 00:47:29,190 ทำให้วิกิพีเดียที่ดีกว่า 860 00:47:29,190 --> 00:47:33,250 และพวกเขาก็จะผ่านรายการของ คนที่บ่นเกี่ยวกับสิ่งทั้งหมด 861 00:47:33,250 --> 00:47:38,160 วันที่ยาวนานและไม่มีเงิน พวกเขาเพียงแค่ให้การแก้ไขมัน 862 00:47:38,160 --> 00:47:42,320 นั่นเป็นเรื่องที่น่าทึ่งและ มักจะเกิดขึ้นอย่างใดอย่างหนึ่งที่ผม 863 00:47:42,320 --> 00:47:47,920 เชื่อว่ามีบทเรียนสำหรับวิธีการที่ผู้คนสามารถ แทรกแซงเป็นประโยชน์ในรูปแบบการรักษาความปลอดภัย 864 00:47:47,920 --> 00:47:48,910 อินเทอร์เน็ต 865 00:47:48,910 --> 00:47:52,550 >> และฉันก็จะให้ตัวอย่างบางส่วน จาก unowned แต่มีประสิทธิภาพ - 866 00:47:52,550 --> 00:47:57,050 มีประสิทธิภาพเพื่อให้พวกเขาย้ายไปทางซ้ายบน แผนภูมิที่ - เทคโนโลยีเช่น Tor, 867 00:47:57,050 --> 00:48:01,170 ที่ไหนกับคอมพิวเตอร์พอกัน คุณสามารถท้ายการฟอกเงินแหล่งที่มา 868 00:48:01,170 --> 00:48:04,170 และปลายทางของแพ็กเก็ตดังนั้น บางอย่างเช่นเส้นทางสายไหมอาจจะ 869 00:48:04,170 --> 00:48:08,620 ขึ้นและ unfindable แม้ว่ามันจะเป็น คลิกที่อยู่ห่างออกไปเป็นเวลาหลายเดือนในช่วงเวลา 870 00:48:08,620 --> 00:48:12,080 มันต้องใช้เวลาเจ้าของเส้นทางสายไหม พยายามที่จะนำออกตีหนึ่งของเขา 871 00:48:12,080 --> 00:48:15,270 ผู้ขายสำหรับตำรวจที่จะ สามารถที่จะหาสมาชิกผู้นี้ 872 00:48:15,270 --> 00:48:17,080 นั้นไม่น่าเชื่อสวย 873 00:48:17,080 --> 00:48:20,410 สำหรับดีขึ้นหรือแย่ลงนี้เป็นตัวอย่าง ของเทคโนโลยีแล้วว่า 874 00:48:20,410 --> 00:48:23,660 ได้อย่างหวุดหวิดบางชนิด OnStar เช่นการเฝ้าระวัง 875 00:48:23,660 --> 00:48:27,200 ที่ชั้นเนื้อหาเราจะเห็นสิ่งที่ต้องการ Ushahidi ซึ่งช่วยให้ผู้คน 876 00:48:27,200 --> 00:48:30,550 ทันทีโยนขึ้นแผนที่และทำให้ รายงานของสิ่งดังนั้นหลังจากที่ 877 00:48:30,550 --> 00:48:34,370 แผ่นดินไหวหรือมีปัญหาอื่น ๆ ที่คุณ มีคนมาร่วมกันใน 878 00:48:34,370 --> 00:48:38,090 เทศบาล unowned ชนิดของวิธีการ จริงสร้างส่วนรวม 879 00:48:38,090 --> 00:48:41,220 เห็นภาพหลอน, ว่าในกรณีนี้ เป็นแผนที่ของปัญหาที่สามารถ 880 00:48:41,220 --> 00:48:44,320 กลายเป็นที่น่าเชื่อถือมาก 881 00:48:44,320 --> 00:48:47,520 >> นี่คือความคิดที่ว่าเรากำลังใฝ่กว่า ที่ Berkman ศูนย์ซึ่งอยู่ใน 882 00:48:47,520 --> 00:48:51,370 ขณะนี้ถ้าคุณพยายามที่จะเข้าถึงเว็บ หน้าจะแสดงผลการเชื่อมโยงบางและคุณ 883 00:48:51,370 --> 00:48:54,310 คลิกที่หนึ่งของการเชื่อมโยงเหล่านั้นและพยายาม ไปที่จุดเชื่อมโยง 884 00:48:54,310 --> 00:48:56,200 ถ้าคุณไม่สามารถได้รับมีที่มัน 885 00:48:56,200 --> 00:48:57,250 คุณติดอยู่ 886 00:48:57,250 --> 00:49:02,540 ดีสิ่งที่ถ้าเราทำให้มันเพื่อที่ว่าเมื่อ คุณเยี่ยมชมหน้าก็มีอยู่แล้ว 887 00:49:02,540 --> 00:49:05,300 เก็บไว้บางส่วนของการเชื่อมโยง ที่จุดอื่น ๆ ? 888 00:49:05,300 --> 00:49:09,370 มันถ่ายสำเนาจากเซิร์ฟเวอร์ที่ไป ตัวเองเพื่อที่ว่าถ้าคุณไปที่ 889 00:49:09,370 --> 00:49:13,500 เซิร์ฟเวอร์และคุณไม่สามารถไปถึงที่นั่นคุณสามารถ กลับไปยังสถานที่ที่คุณได้รับ 890 00:49:13,500 --> 00:49:15,890 การเชื่อมโยงและมันจะส่ง สิ่งที่คุณพลาด 891 00:49:15,890 --> 00:49:20,080 >> นั่นคือตัวอย่างของการกระจาย ระบบการป้องกันที่อาจใช้เวลาบางส่วน 892 00:49:20,080 --> 00:49:23,250 ของต่อยออกจากการกระจาย ปฏิเสธการโจมตีบริการ 893 00:49:23,250 --> 00:49:26,050 และก็จะเปิดออกถ้ากรอง ถ้าปิดกั้นเป็นที่ไหนสักแห่งใน 894 00:49:26,050 --> 00:49:29,460 กลางอาจจะขอบคุณรัฐบาล การกรองระบบนี้จะเป็น 895 00:49:29,460 --> 00:49:31,220 หมายถึงการกระจายไปทั่วมัน 896 00:49:31,220 --> 00:49:35,010 นั่นเป็นตัวอย่างของ unowned เทคโนโลยีเทศบาลกลับมา 897 00:49:35,010 --> 00:49:38,800 >> ตอนนี้ถ้าเสียบทั้งหมดจะถูกดึง อินเทอร์เน็ตเป็นในขณะนี้ได้รับทราบเพื่อ 898 00:49:38,800 --> 00:49:41,330 เกิดขึ้นได้แม้ในเวลา มันเป็นเหมือนว้าวววใครจะรู้ว่า 899 00:49:41,330 --> 00:49:43,040 ที่เกิดขึ้นจริง? 900 00:49:43,040 --> 00:49:46,840 มันจะเปิดออกมีเครือข่ายตาข่ายใน ซึ่งหนึ่งในอุปกรณ์ของเราแต่ละคน 901 00:49:46,840 --> 00:49:51,280 เป็นโปรแกรมที่จะสามารถที่จะตอบสนอง ไปยังอุปกรณ์ที่ใกล้เคียงและจากนั้นเป็นต้นไป 902 00:49:51,280 --> 00:49:56,030 เป็นต้นไปเช่นเดียวกับที่กองพลผ่านเบียร์ เฟนเวย์พาร์คเพื่อที่เราจะจบลงด้วย 903 00:49:56,030 --> 00:49:59,540 เครือข่ายในหมู่ตัวเองอาจจะเป็น กับแคช Facebook และ Twitter 904 00:49:59,540 --> 00:50:00,370 ประกาศนียบัตร 905 00:50:00,370 --> 00:50:04,330 เพื่อให้คุณสามารถหาเพื่อน Facebook ของคุณ ในเครือข่ายของตาของคุณโดยไม่ได้ 906 00:50:04,330 --> 00:50:05,910 ต้องได้รับเพื่อ facebook.com 907 00:50:05,910 --> 00:50:11,150 นั่นคือตัวอย่างของการกระจาย, unowned ภาพหลอนโดยรวมว่า 908 00:50:11,150 --> 00:50:13,930 อย่างมากอาจมีผลต่อการรักษาความปลอดภัย 909 00:50:13,930 --> 00:50:19,890 >> มีเวลาเมื่อมีการอภิปราย ระหว่างรัฐบาลของรัฐเกี่ยวกับ 910 00:50:19,890 --> 00:50:24,790 ทาสและเกี่ยวกับการกลับมาเป็นทาส ไปทางทิศใต้ที่อยู่บน 911 00:50:24,790 --> 00:50:26,050 การทำงานในภาคเหนือ 912 00:50:26,050 --> 00:50:30,470 และที่พักการเมือง ถึงการพยายามที่จะป้องกันไม่ให้พลเรือน 913 00:50:30,470 --> 00:50:34,250 สงครามในเวลานั้นว่าพวกเขา จะกลับมา 914 00:50:34,250 --> 00:50:36,160 และมันจะเปิดออกมันไม่ได้ทำงาน 915 00:50:36,160 --> 00:50:37,670 และเหตุผลที่ไม่ได้ทำงานอย่างไร 916 00:50:37,670 --> 00:50:42,360 เนื่องจากมีไม่ได้เป็นศูนย์กลาง การบังคับใช้กฎหมายในทางใหญ่ ๆ 917 00:50:42,360 --> 00:50:46,460 หากคุณต้องการที่จะหาใครสักคนหรือทำ งานใด ๆ ที่มีขนาดใหญ่กว่าเดียว 918 00:50:46,460 --> 00:50:50,920 การจับกุมที่คุณจำเป็นต้องมีกองทหารที่คุณต้องการ ที่จะรับสมัครประชาชนที่จะทำมัน 919 00:50:50,920 --> 00:50:55,900 และประชาชนพอเป็นเหมือนผมทำไม่ได้ คิดอย่างนั้นว่ามันไม่ได้เกิดขึ้น 920 00:50:55,900 --> 00:51:01,190 เทคโนโลยีที่พึ่งพาทั่วไป ประชาชนในการทำงานนอกจากนี้ยังมีเทคโนโลยี 921 00:51:01,190 --> 00:51:05,110 ที่มีเช็ควาล์วกับบาง ทำผิดกฎเกี่ยวในทางที่แตกต่างจาก 922 00:51:05,110 --> 00:51:10,590 เช็ควาล์วทำผิดกฎเกี่ยวกับว่า เราคุ้นเคยกับมากขึ้นจาก 923 00:51:10,590 --> 00:51:13,930 แบบรวมศูนย์ สถานการณ์ของรัฐบาล 924 00:51:13,930 --> 00:51:16,490 >> ดังนั้นผมจึงจบลงด้วยคำถามนี้ 925 00:51:16,490 --> 00:51:19,810 ตอนนี้คุณจบการศึกษาจาก CS50 926 00:51:19,810 --> 00:51:26,100 คุณเคยบิตข้อผิดพลาดที่ได้รับ คุณเข้าสู่เทคโนโลยีนี้ 927 00:51:26,100 --> 00:51:29,370 และในปริศนาต่อไปนี้จาก เกมจากบัลลังก์พยายามที่จะคิด 928 00:51:29,370 --> 00:51:30,620 เกี่ยวกับว่าคุณเป็นใคร 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [เล่นภาพวิดีโอ] 931 00:51:34,705 --> 00:51:35,810 >> คุณมีความรักปริศนา? 932 00:51:35,810 --> 00:51:35,866 >> ทำไม? 933 00:51:35,866 --> 00:51:37,300 ฉันจะได้ยินเสียงหนึ่ง? 934 00:51:37,300 --> 00:51:42,630 >> สามมหาบุรุษนั่งห้องกษัตริย์, พระสงฆ์และคนรวย 935 00:51:42,630 --> 00:51:45,630 ระหว่างพวกเขายืน ดาบเซลล์ที่พบบ่อย 936 00:51:45,630 --> 00:51:49,610 แต่ละคนดีประมูลมือถือ ดาบฆ่าอีกสองคน 937 00:51:49,610 --> 00:51:50,490 ที่มีชีวิตอยู่? 938 00:51:50,490 --> 00:51:52,840 ผู้ตาย? 939 00:51:52,840 --> 00:51:54,300 >> -ขึ้นอยู่กับดาบเซลล์ 940 00:51:54,300 --> 00:51:55,280 >> -ไม่ได้หรือไม่ 941 00:51:55,280 --> 00:51:58,710 เขามีพระมหากษัตริย์ทั้งสองหรือทอง ความโปรดปรานหรือกับเหล่าทวยเทพ 942 00:51:58,710 --> 00:51:59,450 >> -เขามีดาบ 943 00:51:59,450 --> 00:52:00,770 พลังของชีวิตและความตาย 944 00:52:00,770 --> 00:52:05,305 >> แต่ถ้ามันด้อยของผู้ที่กฎทำไม เราจะหลอกกษัตริย์ถือทั้งหมด 945 00:52:05,305 --> 00:52:05,440 อำนาจ? 946 00:52:05,440 --> 00:52:07,240 >> -I've ตัดสินใจว่าผมไม่ชอบปริศนา 947 00:52:07,240 --> 00:52:08,440 >> [เล่นวิดีโอจบ] 948 00:52:08,440 --> 00:52:14,290 >> โจนาธาน Zittrain: ตกลงดังนั้นในการนี​​้ สถานการณ์ฉันคิดว่าคุณอย่างใดอย่างหนึ่ง 949 00:52:14,290 --> 00:52:18,760 Maesters ในการฝึกอบรมสำหรับผู้ที่ ที่อ่านหนังสือหรือ 950 00:52:18,760 --> 00:52:20,070 คุณได้มีดาบ 951 00:52:20,070 --> 00:52:21,140 นั่นคือสิ่งที่คุณกำลังเหลา 952 00:52:21,140 --> 00:52:26,340 คุณมีเครื่องมือที่คุณสามารถใช้ในการ สภาพแวดล้อมที่ยังคงพอ 953 00:52:26,340 --> 00:52:30,690 กำเนิดว่าในสัปดาห์คุณ สามารถพลิกสิ่งที่ผ่านไป 954 00:52:30,690 --> 00:52:33,380 คุณสมบูรณ์สามารถแปลง ด้วยรหัสที่ดีบางอย่าง 955 00:52:33,380 --> 00:52:35,050 นำไปใช้ในเครือข่ายนี้ 956 00:52:35,050 --> 00:52:40,140 วิธีที่คุณเลือกที่จะใช้มันจะมีส่วนร่วมใน, มีอิทธิพลต่อไม่ว่าใครเห็น 957 00:52:40,140 --> 00:52:45,630 เหตุผลที่จะให้เครือข่ายของการกำเนิด, หรือว่าถึงเวลาที่จะเพียงแค่เรียกมันว่า 958 00:52:45,630 --> 00:52:49,070 ปิดและกลับไปที่ Flexowriters เรารัก 959 00:52:49,070 --> 00:52:51,250 >> ในกราฟของคนนี้ - 960 00:52:51,250 --> 00:52:53,830 นี่คือกฎข้อที่สามคล๊าร์ค กลับมาอีกครั้ง - 961 00:52:53,830 --> 00:52:57,080 ทั่วไปมี Luddites เมื่อมี ซ้ายออกดังนั้นจากเทคโนโลยีที่ 962 00:52:57,080 --> 00:52:58,600 พวกเขาไม่สนใจสิ่งที่เกิดขึ้น ในโลก 963 00:52:58,600 --> 00:53:01,030 OnStar ไม่ได้เป็นปัญหาเพราะ พวกเขาไม่ได้ขับรถ 964 00:53:01,030 --> 00:53:03,500 ตกลงไม่ว่าซ้ายหลายคน 965 00:53:03,500 --> 00:53:05,560 พวกเขาทั้งหมดที่ฮาร์วาร์ร้านหนังสือ 966 00:53:05,560 --> 00:53:09,620 จากนั้นทางด้านขวาคุณจะมีเพี้ยน, ที่นินจาที่จะได้รับเป็น 967 00:53:09,620 --> 00:53:10,420 รอบใด 968 00:53:10,420 --> 00:53:14,880 ในช่วงกลางคุณจะมีประชาชน 969 00:53:14,880 --> 00:53:21,160 และคุณมีโอกาสที่จะโผล่ออกมาจาก ฝูงขณะที่ยังคงจดจำสิ่ง 970 00:53:21,160 --> 00:53:26,870 มันเป็นเหมือนและมีอิทธิพลต่อการเรียนการสอน ของประวัติศาสตร์ในทางที่ 971 00:53:26,870 --> 00:53:29,030 จะดีกว่าสำหรับทุกคน 972 00:53:29,030 --> 00:53:30,860 >> ดังนั้นผมว่าการทดสอบเป็น 973 00:53:30,860 --> 00:53:35,580 ทำให้เราสามารถสร้างระบบที่จำหน่าย พลังงานมากกว่าการมุ่งเน้นมัน 974 00:53:35,580 --> 00:53:38,580 และยังคงความปลอดภัยหรือไม่ 975 00:53:38,580 --> 00:53:42,620 และผมมั่นใจว่าคำตอบอยู่ ภายในห้องนี้และกว่านี้ 976 00:53:42,620 --> 00:53:48,220 เว็บคาสต์และมีผู้ที่มีความ อยากรู้อยากเห็นมากพอที่จะได้รับ 977 00:53:48,220 --> 00:53:50,580 ปรากฏการณ์ที่เป็น CS50 978 00:53:50,580 --> 00:53:56,440 และพวกเขาเป็นชนิดของคนที่, clacking กลางดึกท้ายเช่น 979 00:53:56,440 --> 00:53:56,800 นี้ 980 00:53:56,800 --> 00:53:57,890 >> คุณ "มาที่เตียง? 981 00:53:57,890 --> 00:53:58,520 >> ฉันไม่สามารถ 982 00:53:58,520 --> 00:53:59,570 นี้เป็นสิ่งสำคัญ 983 00:53:59,570 --> 00:54:00,290 >> อะไร? 984 00:54:00,290 --> 00:54:03,130 >> ใครบางคนที่ไม่ถูกต้องบนอินเทอร์เน็ต. " 985 00:54:03,130 --> 00:54:07,030 >> นั่นคือสัญชาตญาณผมเชื่อว่า ที่จะช่วยเรา 986 00:54:07,030 --> 00:54:08,280 ขอบคุณมาก 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID ลัน: ขอบคุณมาก ให้อาจารย์ Zittrain 989 00:54:18,870 --> 00:54:20,185 อย่ามาขึ้นถ้าคุณมีคำถาม 990 00:54:20,185 --> 00:54:21,860 เราจะเห็นคุณในวันพุธที่ 991 00:54:21,860 --> 00:54:24,896