1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID马兰:好的,欢迎回来。 3 00:00:13,640 --> 00:00:16,210 这是CS50,这是 第10周开始的。 4 00:00:16,210 --> 00:00:19,940 因此,在过去的几个星期,我们已经 一直在寻找一个相当低的水平如何 5 00:00:19,940 --> 00:00:20,930 互联网工程。 6 00:00:20,930 --> 00:00:26,080 TCP / IP,HTTP,语言[?顶部?] 我们已经开始打造有趣 7 00:00:26,080 --> 00:00:31,270 语言如HTML,CSS的东西, PHP和最近的JavaScript。 8 00:00:31,270 --> 00:00:34,630 >> 今天,虽然我们加入由乔纳森 吉特仁,教授 9 00:00:34,630 --> 00:00:37,760 哈佛法学院,哈佛大学肯尼迪政府 学校和哈佛大学 10 00:00:37,760 --> 00:00:41,150 工程与应用科学,谁 最近教一门课程叫 11 00:00:41,150 --> 00:00:45,850 42计算机科学,控制 网络空间。 12 00:00:45,850 --> 00:00:51,600 今天,我们正准备看一个 更大的画面,无疑是一个 13 00:00:51,600 --> 00:00:56,650 位如何生命,宇宙, 一切工作,与我们的朋友, 14 00:00:56,650 --> 00:00:57,900 乔纳森吉特仁教授。 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> 乔纳森吉特仁:谢谢你, 大卫,大家下午好。 17 00:01:07,390 --> 00:01:10,650 你是一个令人难以置信的 当然,如你所知。 18 00:01:10,650 --> 00:01:15,860 您将学徒到一组 真的是不寻常的技术, 19 00:01:15,860 --> 00:01:20,190 今天我想谈谈什么 让他们如此不寻常的,所以我们应该 20 00:01:20,190 --> 00:01:24,850 关心它,为什么他们可能会 在未来的方向演变 21 00:01:24,850 --> 00:01:25,700 我们不喜欢。 22 00:01:25,700 --> 00:01:29,510 甚至可能什么做些什么, 虽然我知道我们有大约49 23 00:01:29,510 --> 00:01:34,900 分30秒内,所以 可能会削减一些角落。 24 00:01:34,900 --> 00:01:38,080 >> 也许一个框架思考 这东西是技术 25 00:01:38,080 --> 00:01:42,530 拥有和无主的。 26 00:01:42,530 --> 00:01:45,870 我想解释一下我 意味着拥有和无主的。 27 00:01:45,870 --> 00:01:52,490 拥有了在世界上的大多数技术, 我就举几个这方面的例子。 28 00:01:52,490 --> 00:01:57,020 但是,互联网原来是一个 无主的技术,并且,可以使 29 00:01:57,020 --> 00:01:57,900 所有的差异。 30 00:01:57,900 --> 00:02:02,210 >> 因此,这里有一些国有技术。 31 00:02:02,210 --> 00:02:06,270 这是IBM System/360的。 32 00:02:06,270 --> 00:02:10,169 这是一个严重的计算机背面 其天,你可以看到, 33 00:02:10,169 --> 00:02:14,250 关于它的一切辐射 最好不要去附近的任何地方。 34 00:02:14,250 --> 00:02:18,260 这是那种坐在电脑 在地下室的一个大公司 - 35 00:02:18,260 --> 00:02:22,780 精算师,保险公司, 银行,或者一个政府理货 36 00:02:22,780 --> 00:02:23,960 普查工作。 37 00:02:23,960 --> 00:02:27,830 编程中,通常,由 供应商谁经营机器, 38 00:02:27,830 --> 00:02:29,320 这种情况下,IBM。 39 00:02:29,320 --> 00:02:32,570 这是因为,虽然这是一个 通用计算机,它可以是 40 00:02:32,570 --> 00:02:36,580 编程或重新编程,它是如此 贵金属和细腻,和部分 41 00:02:36,580 --> 00:02:42,820 IBM的商业模式是保持 它除了其消费者。 42 00:02:42,820 --> 00:02:46,660 >> 相反,你会告诉IBM你 想要的东西,那么他们将继续 43 00:02:46,660 --> 00:02:47,780 和编程。 44 00:02:47,780 --> 00:02:52,590 不是一个糟糕的协议,而是一个非常资 在这个意义上,我们知道技术 45 00:02:52,590 --> 00:02:56,870 是谁负责,谁 责怪它,如果出现错误, 46 00:02:56,870 --> 00:03:01,170 这意味着我们不打算 得到它感到惊讶,因为 47 00:03:01,170 --> 00:03:05,970 大家都注意什么 他们使用电脑。 48 00:03:05,970 --> 00:03:09,660 现在,这些都是各种各样的 走进它的东西。 49 00:03:09,660 --> 00:03:14,820 当然,这些都是老式的 打孔卡,而那些代表, 50 00:03:14,820 --> 00:03:18,780 再次,你可以编程 以任何方式,你想要的,所以机 51 00:03:18,780 --> 00:03:23,350 只要靠近它,你可以得到这 再次,一般来说,你不能。 52 00:03:23,350 --> 00:03:25,930 >> 这是另一种技术 还拥有。 53 00:03:25,930 --> 00:03:28,170 这是Friden Flexowriter。 54 00:03:28,170 --> 00:03:34,480 就像一个的Friden Flexowriter 标准打字机,您键入 55 00:03:34,480 --> 00:03:38,210 会出现在纸张上的字母, 但它也使小 56 00:03:38,210 --> 00:03:40,970 这盘磁带中的压痕 贯穿。 57 00:03:40,970 --> 00:03:46,300 通过磁带,如果放回 打字机像一个球员钢琴, 58 00:03:46,300 --> 00:03:48,850 键入任何以前 已经完成。 59 00:03:48,850 --> 00:03:52,330 这意味着有足够的剪刀 和胶水,你实际上可以切割和 60 00:03:52,330 --> 00:03:55,240 贴上自己的方式来邮件合并 比你更容易 61 00:03:55,240 --> 00:03:56,820 与微软的Word。 62 00:03:56,820 --> 00:03:59,110 >> 因此,的Flexowriter是非常酷的。 63 00:03:59,110 --> 00:04:01,030 交通十分便利。 64 00:04:01,030 --> 00:04:04,210 它不会威胁到触电 如果你去接近它。 65 00:04:04,210 --> 00:04:10,040 但有没有地方放一拳打 卡告诉它做什么。 66 00:04:10,040 --> 00:04:12,960 只冲技术是数据。 67 00:04:12,960 --> 00:04:17,930 键入你所看到的,它产生 ,带您键入。 68 00:04:17,930 --> 00:04:19,200 有没有代码。 69 00:04:19,200 --> 00:04:24,200 这里只有内容与 Flexowriter,其继承人 70 00:04:24,200 --> 00:04:29,960 什么20世纪80年代和20世纪90年代的世界 塑造了信息 71 00:04:29,960 --> 00:04:31,060 技术。 72 00:04:31,060 --> 00:04:33,620 >> 这是兄弟智能 字处理器。 73 00:04:33,620 --> 00:04:36,660 你把这个东西,这 是它的主屏幕上。 74 00:04:36,660 --> 00:04:38,730 你想走到今天? 75 00:04:38,730 --> 00:04:42,980 文字处理,电子表格, 等等,等等。 76 00:04:42,980 --> 00:04:47,720 和工作这件事情上 周三是完全相同的方式 77 00:04:47,720 --> 00:04:51,840 上周二,工作的方式 这是去上班,直到 78 00:04:51,840 --> 00:04:53,220 你摆脱它。 79 00:04:53,220 --> 00:04:54,750 这是不可编程的。 80 00:04:54,750 --> 00:04:58,700 >> 同样,只处理数据,和它的 拥有的技术,因为如何 81 00:04:58,700 --> 00:05:02,750 它会采取行动是非常多的 神器什么兄弟 82 00:05:02,750 --> 00:05:04,550 人们投入。 83 00:05:04,550 --> 00:05:07,150 同上,人们可能会希望, CAT扫描机。 84 00:05:07,150 --> 00:05:11,650 你想要它,正是因为它 的目的是,尽管它们 85 00:05:11,650 --> 00:05:15,820 稍有可重编程 IBM System/360的方式。 86 00:05:15,820 --> 00:05:19,270 同样,我们看到了一些风险,一些 不愉快的意外,可能来 87 00:05:19,270 --> 00:05:22,410 如果你有错的人编程 CAT扫描仪, 88 00:05:22,410 --> 00:05:25,020 实际上已经发生 在过去几年。 89 00:05:25,020 --> 00:05:29,290 但现在,CAT扫描仪的一部分,这是一个 我会形容什么的小片 90 00:05:29,290 --> 00:05:32,220 作为一个无主的技术 在它的中间。 91 00:05:32,220 --> 00:05:35,070 那就是个人计算机。 92 00:05:35,070 --> 00:05:39,400 >> 因此,让我们来看看在无主的技术 ,得到事情开始。 93 00:05:39,400 --> 00:05:45,390 这是史蒂夫·乔布斯在西海岸 计算机马戏团于1977年,可谓 94 00:05:45,390 --> 00:05:48,080 10,000走路,说话 电脑怪胎。 95 00:05:48,080 --> 00:05:53,850 这是很边缘,但 出席,这是,第 96 00:05:53,850 --> 00:05:59,630 在消费者的手中,时间 可重新编程的机器。 97 00:05:59,630 --> 00:06:00,990 你让你的苹果II。 98 00:06:00,990 --> 00:06:06,570 你把它,它挂接后, 没错,你的电视机,你会得到 99 00:06:06,570 --> 00:06:09,120 一个闪烁的光标。 100 00:06:09,120 --> 00:06:12,010 它是由你来推测 做什么。 101 00:06:12,010 --> 00:06:15,250 当你拿到苹果II 盒子,它是一门停止。 102 00:06:15,250 --> 00:06:19,080 只有当你做这样的事情 为10打印打招呼。 103 00:06:19,080 --> 00:06:23,700 20日至10日,快乐真正开始。 104 00:06:23,700 --> 00:06:29,160 >> 你有很多很多人 挺身而出编程 105 00:06:29,160 --> 00:06:31,990 个人计算机,意 作为爱好者机械。 106 00:06:31,990 --> 00:06:37,320 在不到两年的时间里,你有丹·布里克林 和Bob Frankston的波士顿地区, 107 00:06:37,320 --> 00:06:42,000 编程第一数字 然而,电子表格软件VisiCalc。 108 00:06:42,000 --> 00:06:46,760 突然间,企业的国家 过像,哦,我的上帝, 109 00:06:46,760 --> 00:06:48,120 电子表格。 110 00:06:48,120 --> 00:06:50,370 他们开始购买 苹果II电脑。 111 00:06:50,370 --> 00:06:53,790 他们正在起飞的货架上, 苹果公司不得不做市场调研 112 00:06:53,790 --> 00:06:56,380 弄清楚为什么这件事情 如此受欢迎。 113 00:06:56,380 --> 00:06:59,210 >> 这是什么使得这是一个 无主的技术。 114 00:06:59,210 --> 00:07:03,055 你不买苹果,但苹果 希望你鲍勃·弗兰克斯顿 115 00:07:03,055 --> 00:07:05,410 或有人编程。 116 00:07:05,410 --> 00:07:09,930 如果您的苹果的确不是电子表格 你想要的方式,目前尚不清楚, 117 00:07:09,930 --> 00:07:11,200 这是苹果的错。 118 00:07:11,200 --> 00:07:16,160 它是无主的,因为它接受 从任何具有贡献 119 00:07:16,160 --> 00:07:20,660 莫克西和编程技能, 该程序可以共享 120 00:07:20,660 --> 00:07:22,580 与其他任何人。 121 00:07:22,580 --> 00:07:26,880 该模型成为模型 为所有跟随。 122 00:07:26,880 --> 00:07:30,840 >> 这是比尔·盖茨两年后,他 从哈佛退学,他是 123 00:07:30,840 --> 00:07:34,480 拉过来一个交通站 在新墨西哥州阿尔伯克基。 124 00:07:34,480 --> 00:07:37,050 你可以看到时尚 然后是不同的。 125 00:07:37,050 --> 00:07:41,310 而且他在他的脸上都露出了笑容, 不知何故,他知道自己可以购买和 126 00:07:41,310 --> 00:07:43,260 卖我们所有总有一天。 127 00:07:43,260 --> 00:07:50,040 他能够采取什么样的乔布斯 并把它,也许,MS-DOS或 128 00:07:50,040 --> 00:07:51,130 更高版本,Windows。 129 00:07:51,130 --> 00:07:57,090 >> 但基本上,这格式,这是, 你把这个东西代码,它可能会开始 130 00:07:57,090 --> 00:08:00,490 闪烁的光标,但 然后它会运行代码。 131 00:08:00,490 --> 00:08:04,800 而这是真正的许多 直到最近的电脑。 132 00:08:04,800 --> 00:08:06,050 它是真实的。 133 00:08:06,050 --> 00:08:08,050 这件事大概是1992年左右。 134 00:08:08,050 --> 00:08:11,580 因为,我把它 66光在这里。 135 00:08:11,580 --> 00:08:17,150 它有一个按钮,可以交替 之间66和33,这是速度 136 00:08:17,150 --> 00:08:19,270 芯片内部运行。 137 00:08:19,270 --> 00:08:22,220 你也许会奇怪,为什么不离开 快速所有的时间? 138 00:08:22,220 --> 00:08:26,460 这是因为轮胎的 出里面,如果你运行它的仓鼠 139 00:08:26,460 --> 00:08:27,430 速度太快了。 140 00:08:27,430 --> 00:08:30,570 波斯王子会 太快。 141 00:08:30,570 --> 00:08:33,960 顺便说一下,我明白了,他们现在有仓鼠 供电碎纸机。 142 00:08:33,960 --> 00:08:37,700 所以,你可以在上面放纸, 然后在轮子上运行的仓鼠 143 00:08:37,700 --> 00:08:41,140 和纸撕成碎片,然后可以 后来住在纸张。 144 00:08:41,140 --> 00:08:43,740 因此,它的生命周期的一部分。 145 00:08:43,740 --> 00:08:50,140 >> 无论如何,这些东西可以运行任何 你给它的代码,这是一个 146 00:08:50,140 --> 00:08:54,960 根本,但仍然, 片的技术。 147 00:08:54,960 --> 00:08:57,190 它没有被这种方式。 148 00:08:57,190 --> 00:09:01,570 它本来是兄弟智能 字处理器,以及人 149 00:09:01,570 --> 00:09:06,240 兄弟或他们的竞争对手创造新的 的东西,他们推出像任何 150 00:09:06,240 --> 00:09:07,630 消费产品。 151 00:09:07,630 --> 00:09:12,110 这不是由你来把第七 到您的安全剃刀的刀片。 152 00:09:12,110 --> 00:09:16,370 我们等待吉列说,如果 五是良好的,为什么不是七? 153 00:09:16,370 --> 00:09:18,500 然后我们得到它,我们买它。 154 00:09:18,500 --> 00:09:19,800 >> 这是不同的。 155 00:09:19,800 --> 00:09:25,090 随着现代PC革命,为 过去30年中,你的手一台电脑 156 00:09:25,090 --> 00:09:28,250 你已经书面或得到的代码 从别人的时候,它 157 00:09:28,250 --> 00:09:29,150 将运行代码。 158 00:09:29,150 --> 00:09:31,470 而这一切的变化。 159 00:09:31,470 --> 00:09:36,880 这是什么引起的折 货架的独立软件运动。 160 00:09:36,880 --> 00:09:40,250 所以,你可以购买任何一台电脑 目的,然后将其用于任何 161 00:09:40,250 --> 00:09:41,770 数量的其他目的。 162 00:09:41,770 --> 00:09:45,240 或者你的兄弟,或者你 孩子,或其他任何东西。 163 00:09:45,240 --> 00:09:49,410 >> 它没有被这种方式,但它 原来是这样,一旦 164 00:09:49,410 --> 00:09:54,340 大家发现多少 如果你只是发现可能来 165 00:09:54,340 --> 00:09:57,900 技术闪烁的光标公布 风格和想通 166 00:09:57,900 --> 00:10:00,710 世界将建立很酷的东西。 167 00:10:00,710 --> 00:10:06,340 所以,这对我来说,是无主的本质 技术,我只是想 168 00:10:06,340 --> 00:10:10,090 强调的是,你不这样做 必须是这样。 169 00:10:10,090 --> 00:10:13,890 如果你倒带时间了回放 再次,它并不清楚,我认为我们 170 00:10:13,890 --> 00:10:20,200 会落得一个无主的技术 在我们的消费的核心 171 00:10:20,200 --> 00:10:22,490 计算体验。 172 00:10:22,490 --> 00:10:26,110 >> 现在,在网络侧,有 类似的转变。 173 00:10:26,110 --> 00:10:28,110 它开始在国有的空间。 174 00:10:28,110 --> 00:10:33,690 AT&T的长途跑系统, 的是,它 175 00:10:33,690 --> 00:10:34,900 工作得很好。 176 00:10:34,900 --> 00:10:37,270 价格他们是什么, 监管来到 177 00:10:37,270 --> 00:10:39,020 在设定的价格。 178 00:10:39,020 --> 00:10:43,310 AT&T声称控制 整个网络。 179 00:10:43,310 --> 00:10:47,890 因此,早在20世纪初, 当一个积极进取的人发明 180 00:10:47,890 --> 00:10:51,710 这一点,嘘-A手机,这是一件 在你会去 181 00:10:51,710 --> 00:10:56,390 电话听筒,让你的人 你不会听到谈话 182 00:10:56,390 --> 00:10:57,510 多余的噪音。 183 00:10:57,510 --> 00:11:01,540 没有人能听到你 说你的对话者。 184 00:11:01,540 --> 00:11:07,620 AT&T表示,不,我们必须许可证, 因为它可能损害我们的网络, 185 00:11:07,620 --> 00:11:10,140 他们的本意阻止 人们使用它。 186 00:11:10,140 --> 00:11:13,870 >> 这是一个时代,顺便说一下,在该 从AT&T电话租赁 187 00:11:13,870 --> 00:11:16,650 你不能去商店 并购买了电话。 188 00:11:16,650 --> 00:11:20,540 你不得不把它从你的电话 服务供应商。 189 00:11:20,540 --> 00:11:23,380 这种情况持续了向上和向下的联邦 通信委员会。 190 00:11:23,380 --> 00:11:29,190 FCC支持AT&T它采取了 最高法院的决定,最终,以 191 00:11:29,190 --> 00:11:30,260 扭转这一趋势。 192 00:11:30,260 --> 00:11:35,870 和世界是免费的,有自己的 手机寂静,但仅此而已。 193 00:11:35,870 --> 00:11:38,270 >> 这有它自己的接班人。 194 00:11:38,270 --> 00:11:40,860 早在一天 - 我现在 平均大概80年代中期 195 00:11:40,860 --> 00:11:42,110 到20世纪90年代初 - 196 00:11:42,110 --> 00:11:44,410 有CompuServe公司等服务。 197 00:11:44,410 --> 00:11:46,920 这将是 未来的网络。 198 00:11:46,920 --> 00:11:51,050 它的竞争对手,像神童, AOL,和源,和MCI邮件。 199 00:11:51,050 --> 00:11:55,030 但你基本上由一个月支付, ,然后你得到一个合理的菜单 200 00:11:55,030 --> 00:11:56,980 你可能想要做的事情。 201 00:11:56,980 --> 00:11:58,480 如果你想走到今天? 202 00:11:58,480 --> 00:12:01,340 >> 但是,该菜单产生 由CompuServe。 203 00:12:01,340 --> 00:12:05,070 如果有将是新的东西 它,你会得到它从CompuServe。 204 00:12:05,070 --> 00:12:07,860 如果那里有人很喜欢, 我觉得应该有一个VisiCalc的 205 00:12:07,860 --> 00:12:11,620 按钮,你会更好地说服CompuServe公司 它的价值,否则会 206 00:12:11,620 --> 00:12:14,910 从未有人访问 使用该服务。 207 00:12:14,910 --> 00:12:20,210 所以这是一个例子,IBM的360或 技术Flexowriter模型 208 00:12:20,210 --> 00:12:21,990 联网。 209 00:12:21,990 --> 00:12:27,380 被吹出来的水, 几乎每个人都在意外 210 00:12:27,380 --> 00:12:32,240 这个学术研究领域, 网络称为互联网。 211 00:12:32,240 --> 00:12:35,630 >> 这里有三个创始人,合照 在这里,互联网 - 212 00:12:35,630 --> 00:12:39,770 同学们,事实证明,在范 奈斯在加利福尼亚州的高中。 213 00:12:39,770 --> 00:12:44,770 还有的Jon Postel和史蒂夫·克罗克 温顿·瑟夫(Vint Cerf),呈现在他们的第25 214 00:12:44,770 --> 00:12:48,300 周年回顾展图片 “新闻周刊”,你可以建立一个网络 215 00:12:48,300 --> 00:12:49,920 出相当多的东西。 216 00:12:49,920 --> 00:12:51,800 虽然,你会看到,他们的 网络不能正常工作。 217 00:12:51,800 --> 00:12:56,340 从他的耳朵,他的耳朵, 口口,我希望是一 218 00:12:56,340 --> 00:12:59,160 里面的笑话,而不是创始人 互联网的不知道如何 219 00:12:59,160 --> 00:13:01,130 字符串铁罐在一起。 220 00:13:01,130 --> 00:13:06,760 但你可以看到,他们建立了一个 网络,因为他们没有很多 221 00:13:06,760 --> 00:13:11,290 钱不能滚吧 联邦快递的风格,有很多人 222 00:13:11,290 --> 00:13:13,580 为他们工作。 223 00:13:13,580 --> 00:13:18,180 因为他们不打算 赚不到钱,他们建立了一个 224 00:13:18,180 --> 00:13:23,470 网络是无主的,其点 将分别拥有或 225 00:13:23,470 --> 00:13:27,820 谁用谁知道,也许经营 甚至有捎带。 226 00:13:27,820 --> 00:13:33,780 麻省理工学院将捎带BBN得到它 包来回。 227 00:13:33,780 --> 00:13:38,550 >> 但作为一个整体的东西是无主 - 他们 把建协议 228 00:13:38,550 --> 00:13:43,000 互联网的方式 有没有CEO。 229 00:13:43,000 --> 00:13:45,010 有没有主菜单。 230 00:13:45,010 --> 00:13:46,670 它仅仅是。 231 00:13:46,670 --> 00:13:50,150 它是这样一个不寻常的方式做 它,无论是在方法论和 232 00:13:50,150 --> 00:13:53,560 物质,许多年,IBM 喜欢说你不能 233 00:13:53,560 --> 00:13:57,160 可能建立一个企业 使用TCP / IP网络。 234 00:13:57,160 --> 00:13:59,820 这就是为什么网络工程师说 将是他们的吉祥物 235 00:13:59,820 --> 00:14:03,850 大黄蜂,因为毛皮翼展 大黄蜂的比例是过于 236 00:14:03,850 --> 00:14:08,270 大,它能够飞, 然而,奇迹般地,蜜蜂苍蝇。 237 00:14:08,270 --> 00:14:12,350 事实证明,我们终于发现 蜜蜂飞在2006年, 238 00:14:12,350 --> 00:14:14,200 由于大规模的政府拨款。 239 00:14:14,200 --> 00:14:18,720 事实证明,他们拍打他们的 翅膀非常快。 240 00:14:18,720 --> 00:14:25,670 >> 因此,互联网的工作方式是怎么样的 啤酒喜欢的方式,发现它的方式 241 00:14:25,670 --> 00:14:27,510 围绕在芬威公园。 242 00:14:27,510 --> 00:14:33,470 有人问了啤酒,但有 没有啤酒经销极限​​网络 243 00:14:33,470 --> 00:14:35,560 到最后一尺左右。 244 00:14:35,560 --> 00:14:39,190 对于这一点,人也交出 啤酒幼儿坐在 245 00:14:39,190 --> 00:14:40,970 结束,然后将其传递过来。 246 00:14:40,970 --> 00:14:46,620 而在风险我们的裤子,我们 这样做是因为我们站在一起 247 00:14:46,620 --> 00:14:49,070 让乐趣流量。 248 00:14:49,070 --> 00:14:52,690 这基本上就是数据包的方式 网络工作原理,在互联网上, 249 00:14:52,690 --> 00:14:56,270 那里有互联网上的实体 处理你的数据包,因为你 250 00:14:56,270 --> 00:14:59,750 让他们从一个点到中继 另外,谁没有合约 251 00:14:59,750 --> 00:15:03,260 与你的关系,也不是用 最终目的地。 252 00:15:03,260 --> 00:15:07,850 这就像俄罗斯套 娃娃,它如何围绕。 253 00:15:07,850 --> 00:15:11,110 >> 基本格式是这样的,您可能 已经学会了一点点关于它。 254 00:15:11,110 --> 00:15:14,740 这就是所谓的沙漏结构, 和它说,你把不 255 00:15:14,740 --> 00:15:17,480 知识产权,但互联网 协议,在中间的 256 00:15:17,480 --> 00:15:18,230 沙漏这里。 257 00:15:18,230 --> 00:15:21,690 这就是工程师的工作, 它的设计是完全 258 00:15:21,690 --> 00:15:25,130 合一,这就是为什么它是广阔 的顶部和底部。 259 00:15:25,130 --> 00:15:30,670 在顶部,我们允许任何 的应用程序的数量。 260 00:15:30,670 --> 00:15:32,650 谁知道什么是别人的 要建立它。 261 00:15:32,650 --> 00:15:34,650 这就像一个闪烁的光标。 262 00:15:34,650 --> 00:15:38,060 >> 互联网只是采取 点的存在和路由数据包 263 00:15:38,060 --> 00:15:39,990 它们之间最大的努力。 264 00:15:39,990 --> 00:15:41,316 就是这样。 265 00:15:41,316 --> 00:15:42,140 就是这样。 266 00:15:42,140 --> 00:15:44,210 这不是一组应用程序。 267 00:15:44,210 --> 00:15:45,550 这只是网络。 268 00:15:45,550 --> 00:15:48,660 然后任何人都可以构建应用程序 在它的上面,并可能 269 00:15:48,660 --> 00:15:49,940 最好的应用程序赢得。 270 00:15:49,940 --> 00:15:52,630 下面,它的意思是 什么是普世 271 00:15:52,630 --> 00:15:54,100 你会使用的硬件。 272 00:15:54,100 --> 00:15:56,260 无论硬件 要使用,繁荣。 273 00:15:56,260 --> 00:15:59,970 你可以把它给党,只要 因为它讲的互联网协议。 274 00:15:59,970 --> 00:16:03,920 有没有版权断言 互联网协议,并作为变化 275 00:16:03,920 --> 00:16:07,130 它所做的,你是自由的 采用与否。 276 00:16:07,130 --> 00:16:11,080 作为一个设备制造商,或作为 网络供应商,它是,事实上,一个 277 00:16:11,080 --> 00:16:15,780 集体幻觉,而是一个非常 持续和强大的一个。 278 00:16:15,780 --> 00:16:18,930 >> 的想法,不要让 网络智能。 279 00:16:18,930 --> 00:16:20,310 不要让添加的功能。 280 00:16:20,310 --> 00:16:24,120 否则,我们将在动画 回形针相互联网。 281 00:16:24,120 --> 00:16:28,160 我们都没有,因为我们从来没有 增加了许多功能。 282 00:16:28,160 --> 00:16:32,460 相反,它应只 路线和让端点 - 283 00:16:32,460 --> 00:16:35,290 电脑智能的东西到底怎么样 - 284 00:16:35,290 --> 00:16:40,670 处理任何他们想要的功能,例如 加密技术,如回执的, 285 00:16:40,670 --> 00:16:44,890 所有这些东西的意思 只有当你需要他们。 286 00:16:44,890 --> 00:16:48,390 >> 现在不同的大卫 - 大卫 克拉克谁促成了最后一篇 - 287 00:16:48,390 --> 00:16:51,720 不同的阿瑟C.克拉克 克拉克,想出了什么,他 288 00:16:51,720 --> 00:16:53,260 称他的第三定律。 289 00:16:53,260 --> 00:16:56,680 这是“任何足够 先进的技术 290 00:16:56,680 --> 00:17:02,390 都与魔法无异。“他是 实际上从以前的借贷 291 00:17:02,390 --> 00:17:05,329 科幻小说作家,雷 布莱克特,谁把它 292 00:17:05,329 --> 00:17:06,990 少一点亲切。 293 00:17:06,990 --> 00:17:08,650 “巫术的无知 - 294 00:17:08,650 --> 00:17:10,950 简单的科学教训。“ 295 00:17:10,950 --> 00:17:16,230 >> 我把它给你的那部分CS50 是将你从一类 296 00:17:16,230 --> 00:17:20,000 另一方面,这样就可以开始 理解的东西,好像 297 00:17:20,000 --> 00:17:20,930 魔术给他人。 298 00:17:20,930 --> 00:17:25,030 我打开我的Flexowriter,神奇, 它斤了, 299 00:17:25,030 --> 00:17:26,859 我以前的记录。 300 00:17:26,859 --> 00:17:29,780 你正在学习 技术胆量。 301 00:17:29,780 --> 00:17:33,970 这些都是无主的技术, 在端点处,并在 302 00:17:33,970 --> 00:17:37,480 网络,让你把你做了什么 据悉,只是把它用于一个自旋。 303 00:17:37,480 --> 00:17:38,220 试试吧。 304 00:17:38,220 --> 00:17:41,230 看看你是否可以改变 以某种方式的世界。 305 00:17:41,230 --> 00:17:45,150 它看起来像变魔术一样给别人, 但你正在学习的秘密 306 00:17:45,150 --> 00:17:48,420 简单的科学。 307 00:17:48,420 --> 00:17:52,640 >> 一个这样的人谁这样做的 第n程度蒂姆·伯纳斯 - 李爵士。 308 00:17:52,640 --> 00:17:57,525 他写了一个称为Web的应用程序,并 这意味着他写的协议。 309 00:17:57,525 --> 00:18:00,950 这就像,嘿嘿,如果你只想船 一个文件给别人,但有 310 00:18:00,950 --> 00:18:05,200 呈现到可点击链接和图片 和东西,这里是你如何 311 00:18:05,200 --> 00:18:05,770 将做到这一点。 312 00:18:05,770 --> 00:18:08,740 现在我已经程序一个 服务器和客户端。 313 00:18:08,740 --> 00:18:10,840 所以,OK,世界,这里有您的网页。 314 00:18:10,840 --> 00:18:12,500 去城里。 315 00:18:12,500 --> 00:18:16,040 >> 令人难以置信的是,在 世界就是这样做的。 316 00:18:16,040 --> 00:18:20,140 蒂姆断言没有专利, 没有版权。 317 00:18:20,140 --> 00:18:21,310 他把它拿走。 318 00:18:21,310 --> 00:18:25,460 网络是第二大的无主, 集体幻觉 319 00:18:25,460 --> 00:18:29,070 我们有,这也是为什么如果有一个 一个网站的问题,你不能去 320 00:18:29,070 --> 00:18:32,880 CEO的web 它取下来。 321 00:18:32,880 --> 00:18:37,360 有没有这样的人,并没有 主菜单的网页,完全 322 00:18:37,360 --> 00:18:41,740 相反,AT&T或CompuServe。 323 00:18:41,740 --> 00:18:49,840 >> ,那么,这也是一个时刻,可能 大约在1995年左右,当Windows, 324 00:18:49,840 --> 00:18:55,060 有没有办法连接到互联网 协议,最终得到迷上了它, 325 00:18:55,060 --> 00:18:57,010 感谢这家伙,名为塔塔姆的。 326 00:18:57,010 --> 00:19:01,030 在塔斯马尼亚大学,在 心理学系,他写道: 327 00:19:01,030 --> 00:19:02,730 一些所谓的小号的Winsock。 328 00:19:02,730 --> 00:19:04,090 这是因为他喜欢小号。 329 00:19:04,090 --> 00:19:05,090 这就是他。 330 00:19:05,090 --> 00:19:11,210 和小号的Winsock只是一个小 垫片,连接您的Windows 95或 331 00:19:11,210 --> 00:19:16,330 3.1到Web和互联网。 332 00:19:16,330 --> 00:19:19,960 突然大家都一样, 哇靠,这是伟大的。 333 00:19:19,960 --> 00:19:22,370 而塔塔姆只是说,好了,如果你喜欢 它,你可以给我一些钱, 334 00:19:22,370 --> 00:19:25,310 但除此之外,它完全取决于你。 335 00:19:25,310 --> 00:19:30,290 >> 这就是你开始得到 惊人的内容级无主 336 00:19:30,290 --> 00:19:33,830 技术脱,如 catsthatlooklikehitler.com。 337 00:19:33,830 --> 00:19:40,030 CompuServe公司是不可能把这个 其主菜单,但它的,但 338 00:19:40,030 --> 00:19:45,540 点击离开这个网站上,有足够的 现在人们连有猫 339 00:19:45,540 --> 00:19:48,860 那知道足够上传照片 ,你可以得到这个 340 00:19:48,860 --> 00:19:54,095 令人难以置信的数量四Kitler, 只是喜欢,我不知道你是怎么 341 00:19:54,095 --> 00:19:57,400 会回家 每天。 342 00:19:57,400 --> 00:20:00,040 >> 它也可以让这样的事情 都疯了,像 343 00:20:00,040 --> 00:20:02,320 维基百科,正在建立。 344 00:20:02,320 --> 00:20:06,190 你能想象,在2001年,有人命名 神保对你说,我有一个 345 00:20:06,190 --> 00:20:06,910 伟大的想法。 346 00:20:06,910 --> 00:20:10,580 我们从20篇文章,然后 任何人都可以编辑任何东西,和之前 347 00:20:10,580 --> 00:20:13,080 你知道的话,我们就会有一个 令人难以置信的有用的信息来源。 348 00:20:13,080 --> 00:20:18,540 有多少人使用维基百科 医生的建议直接的方式? 349 00:20:18,540 --> 00:20:19,190 右。 350 00:20:19,190 --> 00:20:21,350 你休息 不承认它。 351 00:20:21,350 --> 00:20:26,970 这是惊人的,因为它是如何开始的 以及它是如何持续下去,任何人 352 00:20:26,970 --> 00:20:28,870 能够编辑任何物品在任何时间。 353 00:20:28,870 --> 00:20:35,220 在这个意义上说,这是一个无主 上面的内容层的技术 354 00:20:35,220 --> 00:20:39,220 沙漏,能够 不可思议的事情。 355 00:20:39,220 --> 00:20:44,570 如此受欢迎,其实,它是现在 中国餐厅的菜单上出现。 356 00:20:44,570 --> 00:20:47,230 不知道是什么原因。 357 00:20:47,230 --> 00:20:49,790 我有一个理论,但 我们没有时间。 358 00:20:49,790 --> 00:20:55,670 >> 所以无论如何,这些无主的技术 可以结束了,产生新的无主 359 00:20:55,670 --> 00:20:58,990 技术和内容 在其它层。 360 00:20:58,990 --> 00:21:02,320 我们结束了惊人的 我们已经看到了爆炸 361 00:21:02,320 --> 00:21:04,120 在过去的30年。 362 00:21:04,120 --> 00:21:09,280 令人难以置信的,功能强大,仍然 特别是因为随着越来越多的 363 00:21:09,280 --> 00:21:13,500 越来越多的人使用它,你开始 看到它的价值颠覆。 364 00:21:13,500 --> 00:21:17,430 无论是骗局的人,或为自己的 的目的,这些技术 365 00:21:17,430 --> 00:21:23,000 依赖于某种程度的信任, 商誉可以自己成为非常 366 00:21:23,000 --> 00:21:24,410 非常有限的。 367 00:21:24,410 --> 00:21:28,380 而事实上,我们不认可 贡献的人 - 368 00:21:28,380 --> 00:21:32,110 任何人都可以写任何东西,甚至 如果你是从塔斯曼尼亚 - 369 00:21:32,110 --> 00:21:35,880 很酷的事情可以成为一个问题。 370 00:21:35,880 --> 00:21:42,590 >> 所以,我们看到,一般的运动从 资的东西,与引进 371 00:21:42,590 --> 00:21:46,210 网络和互联网, 无主区域。 372 00:21:46,210 --> 00:21:50,845 但是,你开始看到某些应用程序 自己成为基础, 373 00:21:50,845 --> 00:21:55,560 其中一些可能,从而拥有 他们开始看起来像新的 374 00:21:55,560 --> 00:21:56,300 CompuServe公司。 375 00:21:56,300 --> 00:22:00,380 因此,有一种奇怪的循环下去, 作为人的住所和寻找 376 00:22:00,380 --> 00:22:04,300 稳定性和一致性,并 安全和主菜单。 377 00:22:04,300 --> 00:22:08,010 而一旦你开始得到这些, 一些个人和实体开始 378 00:22:08,010 --> 00:22:11,800 真正强大的空间, 他们很自然 379 00:22:11,800 --> 00:22:13,190 想断言的控制。 380 00:22:13,190 --> 00:22:18,260 这样的事情,他们可以做的是开放式的, 反过来,他们可以开始关闭,如果 381 00:22:18,260 --> 00:22:20,640 它适合自己的商业模式做。 382 00:22:20,640 --> 00:22:24,570 而这些,当然,一些 这些各种各样的事情的实例 383 00:22:24,570 --> 00:22:29,830 发生,仅仅作为应用程序成为 基础平台,并开始 384 00:22:29,830 --> 00:22:30,750 拉了回来。 385 00:22:30,750 --> 00:22:33,150 >> 但是,这其实更像是 创业故事。 386 00:22:33,150 --> 00:22:38,140 还有一个更根本的问题 ,这是在所有的东西 387 00:22:38,140 --> 00:22:42,330 这真的很酷的电脑,你可能上运行 有其血统追溯到 388 00:22:42,330 --> 00:22:48,360 到1977年,会发生什么,如果只是一个 一块该代码是坏? 389 00:22:48,360 --> 00:22:52,050 原来,可怕的事情可以 发生,因为任何一段代码 390 00:22:52,050 --> 00:22:56,210 写人上运行的 机一般有键 391 00:22:56,210 --> 00:22:57,350 王国。 392 00:22:57,350 --> 00:22:59,540 这有点像 豌豆公主。 393 00:22:59,540 --> 00:23:06,000 只是在计算机上的一个问题 糟蹋超过一个良好的夜间睡眠。 394 00:23:06,000 --> 00:23:10,330 >> 这是音乐的东西 业内人士发现,当他们产生 395 00:23:10,330 --> 00:23:13,250 之前光盘 有电脑。 396 00:23:13,250 --> 00:23:16,560 他们生产的 家电规模的世界。 397 00:23:16,560 --> 00:23:21,560 光盘数字质量 音乐就可以了,CD播放机读取。 398 00:23:21,560 --> 00:23:25,750 和CD播放机是在一个非常 随着音乐的复杂安排 399 00:23:25,750 --> 00:23:30,050 生产者,所以它甚至从来没有 ,发生他们把任何形式的 400 00:23:30,050 --> 00:23:31,750 加密光盘上。 401 00:23:31,750 --> 00:23:33,500 因为谁解密? 402 00:23:33,500 --> 00:23:35,520 消费者如何解密? 403 00:23:35,520 --> 00:23:40,430 >> 嗯,事实证明,一旦你开始 把CD-ROM和CD的读者在PC, 404 00:23:40,430 --> 00:23:44,160 任何人都可以解密, 导致的问题。 405 00:23:44,160 --> 00:23:50,420 事实上,业界简要试图 使用可重复编程的PC 406 00:23:50,420 --> 00:23:55,490 一个功能,而不是对他们来说,一个bug, 当他们开始把代码到 407 00:23:55,490 --> 00:23:59,810 这些CD,因此,如果它被装 进入一台电脑,代码将运行 408 00:23:59,810 --> 00:24:05,380 并尝试保护计算机免受 复制CD上,作为反对 409 00:24:05,380 --> 00:24:09,640 用户的意愿,只是 看,在任何时候,如果你看 410 00:24:09,640 --> 00:24:12,050 要去尝试翻录CD。 411 00:24:12,050 --> 00:24:15,300 >> 这被称为一个rootkit,并 是不是很受欢迎 412 00:24:15,300 --> 00:24:16,350 它被发现了。 413 00:24:16,350 --> 00:24:21,210 他们开始郊游光盘 这个软件会骑在上面, 414 00:24:21,210 --> 00:24:25,010 您的计算机上加载,并拒绝 离开,即使你不再 415 00:24:25,010 --> 00:24:27,360 喜欢的音乐。 416 00:24:27,360 --> 00:24:29,890 这是它被发现的地方, 具有讽刺意味的​​方式, 417 00:24:29,890 --> 00:24:32,610 所谓马上与该男子。 418 00:24:32,610 --> 00:24:37,910 这里是我的其他三个的rootkit 光盘,无形的入侵, 419 00:24:37,910 --> 00:24:42,000 可疑的活动,和健康 在偏执时报。 420 00:24:42,000 --> 00:24:47,010 >> 无论如何,这是一个例子, 从你的机器妥协 421 00:24:47,010 --> 00:24:49,120 信任,或不信任的合作伙伴。 422 00:24:49,120 --> 00:24:53,370 但是这个东西开始出来的 野外,你最终用的东西 423 00:24:53,370 --> 00:24:56,030 喜欢风暴蠕虫在2007年。 424 00:24:56,030 --> 00:24:59,460 这是这类大型 你看像这样的报价。 425 00:24:59,460 --> 00:25:03,480 “它可以对那些发动袭击 谁试图弄明白。 426 00:25:03,480 --> 00:25:05,830 它知道,它的惩罚。 427 00:25:05,830 --> 00:25:07,150 研究人员是害怕。 428 00:25:07,150 --> 00:25:10,170 我从来没有见过。“ 和你一样,这是 429 00:25:10,170 --> 00:25:11,810 网络世界,或家园? 430 00:25:11,810 --> 00:25:13,190 >> 这是荒谬的。 431 00:25:13,190 --> 00:25:14,920 怎么就那么坏吗? 432 00:25:14,920 --> 00:25:17,990 它,其实,得到 糟。 433 00:25:17,990 --> 00:25:21,270 正如我们已经看到越来越多的 复杂的恶意软件,我们开始 434 00:25:21,270 --> 00:25:27,460 实现只是一个糟糕的举动可以结束 高达破坏大家的事情。 435 00:25:27,460 --> 00:25:33,820 我们真的不具备良好的防御 计算它,但,这是一个 436 00:25:33,820 --> 00:25:35,720 真正的问题。 437 00:25:35,720 --> 00:25:41,920 >> 事实上,就在今天,它被报道 Stuxnet病毒已经找到了它 438 00:25:41,920 --> 00:25:47,070 到国际空间站 因为有一些俄罗斯 439 00:25:47,070 --> 00:25:49,040 USB密钥感染。 440 00:25:49,040 --> 00:25:52,310 现在空间站 下来的一个问题。 441 00:25:52,310 --> 00:25:54,190 这是非常令人难以置信。 442 00:25:54,190 --> 00:25:58,940 具有讽刺意味的​​是,也因为它是 几年前,有人从 443 00:25:58,940 --> 00:26:03,840 微软指出,恶意软件 变得如此糟糕,一旦 444 00:26:03,840 --> 00:26:06,280 你已经有了,它基本上有 没有的方式来执行一个 445 00:26:06,280 --> 00:26:08,400 驱魔您的机器上。 446 00:26:08,400 --> 00:26:12,990 这是说,这个精彩的报价, 真的是你必须做的是核弹 447 00:26:12,990 --> 00:26:19,520 从轨道上,开始系统 一个相当严重的事情,做清洁 448 00:26:19,520 --> 00:26:21,550 你的机器有病毒。 449 00:26:21,550 --> 00:26:26,110 而且,如果你已经在轨道上 空间站,我不知道是什么 450 00:26:26,110 --> 00:26:26,970 事情发生。 451 00:26:26,970 --> 00:26:30,650 >> 所以,无论如何,这是一个真正的问题。 452 00:26:30,650 --> 00:26:35,490 而最根本的问题是这样的, 头儿紧缩水手长的一声哨响, 453 00:26:35,490 --> 00:26:39,140 在一个盒子里的头儿紧缩奖 在20世纪70年代初的谷物。 454 00:26:39,140 --> 00:26:41,790 加糖后你的孩子, 为什么没有她周围的房子 455 00:26:41,790 --> 00:26:42,520 吹一个口哨? 456 00:26:42,520 --> 00:26:43,940 这是完美的奖金。 457 00:26:43,940 --> 00:26:47,780 但事实证明,如果你覆盖 一个孔后的汽笛 458 00:26:47,780 --> 00:26:52,070 提取它从盒子吹, 它发出2600赫兹的音调, 459 00:26:52,070 --> 00:26:55,590 这正是由AT&T使用的音色, 垄断电话提供商 460 00:26:55,590 --> 00:26:57,660 时间,表示空闲线。 461 00:26:57,660 --> 00:26:59,790 拿起电话,吹塑 一声哨响,获得免费的 462 00:26:59,790 --> 00:27:02,390 长途电话通话。 463 00:27:02,390 --> 00:27:06,410 头儿紧缩谷物盒 起飞的货架上。 464 00:27:06,410 --> 00:27:08,530 通用磨坊食品公司(General Mills)有不知道为什么。 465 00:27:08,530 --> 00:27:13,220 而事实证明,有一个新的 第三方应用程序的谷物。 466 00:27:13,220 --> 00:27:18,960 >> 现在,这是一个现实的问题为AT&T, 但他们有一个自有的网络,这 467 00:27:18,960 --> 00:27:20,040 意味着他们可以修复它​​。 468 00:27:20,040 --> 00:27:20,940 他们做的。 469 00:27:20,940 --> 00:27:25,590 他们把带外信令, 使数据从代码不同, 470 00:27:25,590 --> 00:27:28,360 有什么你可以 放入数据信道 - 471 00:27:28,360 --> 00:27:29,520 的声音 - 472 00:27:29,520 --> 00:27:32,410 可能会改变方式 网络的工作。 473 00:27:32,410 --> 00:27:36,700 互联网是无主的,不能 被如此容易固定。 474 00:27:36,700 --> 00:27:40,360 的通道进行 音乐,我们的电子邮件,我们跳舞 475 00:27:40,360 --> 00:27:44,730 仓鼠的通道 携带可执行代码,用于网络 476 00:27:44,730 --> 00:27:46,760 本身,而端点。 477 00:27:46,760 --> 00:27:51,070 我们不希望有任何 其他方式,除了现在我们正处在一个 478 00:27:51,070 --> 00:27:54,100 严重的困境,因为你点击 错误的事情上, 479 00:27:54,100 --> 00:27:56,290 现在一切都结束了。 480 00:27:56,290 --> 00:28:01,140 >> 我们甚至开始看到的东西是 安装之前,你甚至把它拿出来 481 00:28:01,140 --> 00:28:01,900 盒。 482 00:28:01,900 --> 00:28:06,660 它在一个这样或那样的妥协, 并试图弄明白, 483 00:28:06,660 --> 00:28:11,480 你窥视你的盒子,无论是 已经妥协,是一个毫无希望, 484 00:28:11,480 --> 00:28:12,760 无望的任务。 485 00:28:12,760 --> 00:28:16,310 并尝试找出相同的 你挂钩,箱, 486 00:28:16,310 --> 00:28:18,510 中间路由器,等等。 487 00:28:18,510 --> 00:28:25,210 这是一个原因,我认为,人们 很是不解的前景, 488 00:28:25,210 --> 00:28:29,790 可能仅仅是他们的笔记本电脑摄像头 有人谁拥有开启 489 00:28:29,790 --> 00:28:32,590 损害机器, 和观看一切。 490 00:28:32,590 --> 00:28:37,820 我不知道你们有多少人放了 后它注意到在你的笔记本电脑的摄像头。 491 00:28:37,820 --> 00:28:39,980 我没有看到任何手脚。 492 00:28:39,980 --> 00:28:44,090 原来它是一种廉价的安全功能, 我推荐它,因为 493 00:28:44,090 --> 00:28:49,990 你开始看到,这是一个 所谓RAT - 远程访问 494 00:28:49,990 --> 00:28:51,080 技术。 495 00:28:51,080 --> 00:28:53,260 >> 这里是一个丹麦家庭 被查看。 496 00:28:53,260 --> 00:28:56,180 这是从点的视图 黑客,到他们已经得到了谁 497 00:28:56,180 --> 00:28:59,790 机和正看着他们,因为他们是 计算,可以完全控制 498 00:28:59,790 --> 00:29:01,590 机器,看发生了什么事情。 499 00:29:01,590 --> 00:29:05,190 这里是一个警察,其 在他的警车机 500 00:29:05,190 --> 00:29:06,090 受到损害。 501 00:29:06,090 --> 00:29:08,260 所以你可以看警察 绕来绕去的人员。 502 00:29:08,260 --> 00:29:11,210 我猜你可以看到,如果他来 你的房子要逮捕你。 503 00:29:11,210 --> 00:29:14,820 他们在哪里的聊天室 谈到这种现象, 504 00:29:14,820 --> 00:29:17,790 惊奇地发现他们有 设法做到这一点。 505 00:29:17,790 --> 00:29:22,130 >> 这是什么样的东西 这使得它很难被 506 00:29:22,130 --> 00:29:25,900 健康的偏执倍。 507 00:29:25,900 --> 00:29:27,770 你加了这个东西 - 508 00:29:27,770 --> 00:29:32,520 任何你看到一台PC,其中包括 CAT扫描机,现在你开始 509 00:29:32,520 --> 00:29:34,970 担心不好的代码越来越近。 510 00:29:34,970 --> 00:29:38,990 而这正成为一个 有些可怕的威胁。 511 00:29:38,990 --> 00:29:42,950 而且我认为,我们必须认识到, 威胁,因为它已经在改变 512 00:29:42,950 --> 00:29:48,310 无主技术的性质 否则,我歌颂。 513 00:29:48,310 --> 00:29:49,720 >> 那么我们该怎么办呢? 514 00:29:49,720 --> 00:29:53,660 嗯,这里是一个快速浏览 一些潜在的解决方案。 515 00:29:53,660 --> 00:29:58,720 通过轴之间的国有思考 在一个给定的环境中无主的, 516 00:29:58,720 --> 00:30:00,065 然后层次和多元政治。 517 00:30:00,065 --> 00:30:04,730 和层次意味着只有 选择适合您的解决方案。 518 00:30:04,730 --> 00:30:08,060 人人都必须由一个实体 做的东西。 519 00:30:08,060 --> 00:30:10,655 多元政治手段不,​​不,有 大量的选择和竞争。 520 00:30:10,655 --> 00:30:13,540 我给你一些例子 理顺了这一点。 521 00:30:13,540 --> 00:30:16,980 >> 但是让我们先来看看反应 网络安全 522 00:30:16,980 --> 00:30:18,770 问题,象限象限。 523 00:30:18,770 --> 00:30:21,750 因此,让我们来看看在无主的多元政治 一,我认为 524 00:30:21,750 --> 00:30:22,750 基本上是无政府状态。 525 00:30:22,750 --> 00:30:25,120 这意味着你在你自己。 526 00:30:25,120 --> 00:30:25,680 好运气。 527 00:30:25,680 --> 00:30:27,290 有很多事情可以做。 528 00:30:27,290 --> 00:30:30,930 尝试选择一个正确的, 只是做最好的你可以 529 00:30:30,930 --> 00:30:32,910 保卫你有什么。 530 00:30:32,910 --> 00:30:37,300 而且,我认为,是伟大的,如果 你碰巧是一个忍者。 531 00:30:37,300 --> 00:30:39,400 这是没有那么大,如果你不是。 532 00:30:39,400 --> 00:30:42,180 它甚至没有伟大的忍者, 因为每个人都问他们的帮助 533 00:30:42,180 --> 00:30:43,310 他们觉得无聊。 534 00:30:43,310 --> 00:30:47,370 >> 所以,我们开始看到喜欢的东西 为此,旨在帮助您 535 00:30:47,370 --> 00:30:48,560 决定做什么。 536 00:30:48,560 --> 00:30:49,920 如果你看到这样的事情 - 537 00:30:49,920 --> 00:30:53,350 我不知道你多久 看到这样的窗口 - 538 00:30:53,350 --> 00:30:54,960 这是一个周六的晚上,你 点击左右。 539 00:30:54,960 --> 00:30:58,830 你们有多少人,当你看到一个窗口 这样的点击,是否继续? 540 00:30:58,830 --> 00:30:59,780 很多手。 541 00:30:59,780 --> 00:31:02,440 多少单击“取消”? 542 00:31:02,440 --> 00:31:03,680 一对夫妇。 543 00:31:03,680 --> 00:31:04,570 右。 544 00:31:04,570 --> 00:31:06,780 然后,单击取消,而你 回来,你开始。 545 00:31:06,780 --> 00:31:08,530 你喜欢的,但我想 看到Hampster舞蹈。 546 00:31:08,530 --> 00:31:11,640 那么你单击“继续”, 远离你去。 547 00:31:11,640 --> 00:31:14,800 >> 这仅仅是不是一种有效的方法 安全的事情,它让我想起 548 00:31:14,800 --> 00:31:18,600 几年前,我得到了这封电子邮件 警告哈佛大学法学院教师和 549 00:31:18,600 --> 00:31:22,690 工作人员谋叛欺诈 电子邮件在法律学校,所有的 550 00:31:22,690 --> 00:31:26,480 你必须做的事情,如果你 点击错误的事情,你不 551 00:31:26,480 --> 00:31:27,880 完全搞砸。 552 00:31:27,880 --> 00:31:30,900 它只是可笑 你必须做的每 553 00:31:30,900 --> 00:31:31,980 当你看到一个电子邮件。 554 00:31:31,980 --> 00:31:34,700 这是我最喜欢的方式。 “疲倦的电子邮件 555 00:31:34,700 --> 00:31:37,180 拼写错误,语法差 或奇怪的字符。 556 00:31:37,180 --> 00:31:44,950 他们是红旗的欺诈行为。“我写 回来了,我想,我得到了一个。 557 00:31:44,950 --> 00:31:49,130 他们把我送到牛津大学三 年,所以从来没有乱与您的IT 558 00:31:49,130 --> 00:31:49,920 部。 559 00:31:49,920 --> 00:31:53,250 如果你要结束了在IT 部门,不要让自己 560 00:31:53,250 --> 00:31:54,250 搞砸。 561 00:31:54,250 --> 00:32:00,800 >> 但不管怎么说,你看到该用户的无知 是的东西是要 562 00:32:00,800 --> 00:32:04,730 意味着它真​​的很难 依靠,右下角 563 00:32:04,730 --> 00:32:06,270 象限来帮助人们。 564 00:32:06,270 --> 00:32:08,940 而且我得说,我什至不知道 这个问题的答案。 565 00:32:08,940 --> 00:32:09,170 对吗? 566 00:32:09,170 --> 00:32:10,810 如果是坏的话,我 假设它可以。 567 00:32:10,810 --> 00:32:12,530 如果有超过雷德蒙德雨。 568 00:32:12,530 --> 00:32:16,190 >> 但无论如何,让我们来看看另一个 象限,左上。 569 00:32:16,190 --> 00:32:21,730 当我想起层次和资 我想政府。 570 00:32:21,730 --> 00:32:24,360 可能政府 做尝试,以帮助? 571 00:32:24,360 --> 00:32:27,360 那么,政府一直在努力 现在帮助了大约10年。 572 00:32:27,360 --> 00:32:31,080 这是原来的策略 确保网络空间。 573 00:32:31,080 --> 00:32:31,790 这是巨大的。 574 00:32:31,790 --> 00:32:35,260 它基本上可以说数字明珠 港,很害怕。 575 00:32:35,260 --> 00:32:37,500 我们不知道该怎么办。 576 00:32:37,500 --> 00:32:40,300 所以,他们一直试图找出 怎么办,如创建 577 00:32:40,300 --> 00:32:43,790 信息共享和分析中心 ,看看在互联网上。 578 00:32:43,790 --> 00:32:45,360 他们一样,它的下降,它的下降。 579 00:32:45,360 --> 00:32:47,090 这就像,OK,它的下降。 580 00:32:47,090 --> 00:32:49,070 我们不能告诉任何人,这是下来。 581 00:32:49,070 --> 00:32:54,340 >> 所以,一个无主的缺点 技术是有没有 582 00:32:54,340 --> 00:32:58,210 明显的地方送的海军陆战队员, 他们有没有特别的比较 583 00:32:58,210 --> 00:33:01,320 的优势,即使你可以 发送给他们,在确保 584 00:33:01,320 --> 00:33:03,000 这种分布式网络。 585 00:33:03,000 --> 00:33:06,680 这意味着政府已经有 很难搞清楚该怎么做。 586 00:33:06,680 --> 00:33:10,660 相反,他们呼吁这样,从 前中央情报局局长乔治·特尼特 587 00:33:10,660 --> 00:33:18,170 他说,也许我们有 让这个人 - 588 00:33:18,170 --> 00:33:20,900 访问网络可能需要 那些人证明他们可以有限 589 00:33:20,900 --> 00:33:22,980 重视安全问题。 590 00:33:22,980 --> 00:33:24,600 这将不再是 万维网。 591 00:33:24,600 --> 00:33:28,460 这就好比,3人 喜欢,我们是非常安全的。 592 00:33:28,460 --> 00:33:32,620 这就是中存在的问题之一 试图找出该怎么做。 593 00:33:32,620 --> 00:33:35,870 >> 而仅仅在几年前,有 这个大的事情,噢,我的上帝,他们 594 00:33:35,870 --> 00:33:39,100 有网络安全法案, 总统将不得不紧急 595 00:33:39,100 --> 00:33:41,350 权力来关闭互联网。 596 00:33:41,350 --> 00:33:44,040 我不认为达 很多东西。 597 00:33:44,040 --> 00:33:46,970 事实上,立法者本身 这些报告并没有高兴 598 00:33:46,970 --> 00:33:47,930 的杀伤​​开关。 599 00:33:47,930 --> 00:33:52,760 虽然它不会让我感觉更好 ,你可以看到在 600 00:33:52,760 --> 00:33:55,900 底,参议员一样, 总统已经有权 601 00:33:55,900 --> 00:33:58,570 下关闭互联网 鲜为人知提供的 602 00:33:58,570 --> 00:34:03,100 通信法案通过月 1941年偷袭珍珠港后, 603 00:34:03,100 --> 00:34:06,720 这是一个非常前瞻性的法律, 给总统权力 604 00:34:06,720 --> 00:34:10,780 后关闭互联网 日本于1941年袭击。 605 00:34:10,780 --> 00:34:15,560 >> 无论如何,我们开始看其他的方式, 政府正在努力想 606 00:34:15,560 --> 00:34:18,560 这就像政府 想到的任何其他形式的 607 00:34:18,560 --> 00:34:20,139 的空间的侵入。 608 00:34:20,139 --> 00:34:23,020 而这其中的底片 调用它的网络空间,因为它是 609 00:34:23,020 --> 00:34:23,865 不是一个真正的空间。 610 00:34:23,865 --> 00:34:25,860 但我们认为外线防守。 611 00:34:25,860 --> 00:34:30,360 就像,让刚刚把 杀毒节点周围的边缘 612 00:34:30,360 --> 00:34:33,510 的国家,他们可以 击落来袭的病毒 613 00:34:33,510 --> 00:34:34,810 像导弹命令。 614 00:34:34,810 --> 00:34:37,550 而且它不相当工作方式。 615 00:34:37,550 --> 00:34:41,330 它的意思,相反,我们最终可能 起来建立一个系统击落所有 616 00:34:41,330 --> 00:34:45,540 各种各样的其他无关的内容 与网络的安全性。 617 00:34:45,540 --> 00:34:46,639 目前尚不清楚。 618 00:34:46,639 --> 00:34:49,100 我们希望借此页面 国家的书籍 619 00:34:49,100 --> 00:34:51,040 已经这样做了。 620 00:34:51,040 --> 00:34:54,480 >> 在此期间,我们见过的建议 一些跨国公司 621 00:34:54,480 --> 00:34:57,440 multigovernment机构,如 国际电信 622 00:34:57,440 --> 00:35:00,350 联盟,完全 重做互联网。 623 00:35:00,350 --> 00:35:03,860 正如你可以看到,他们是一个非常 分层组织,有种 624 00:35:03,860 --> 00:35:07,260 对面的三个家伙谁 开始上网。 625 00:35:07,260 --> 00:35:12,440 他们有这样的想法取代 沙漏是他们所说的 626 00:35:12,440 --> 00:35:15,180 下一代网络。 627 00:35:15,180 --> 00:35:18,550 他们开始了焦点小组 下一代网络,也称为 628 00:35:18,550 --> 00:35:19,870 FGNGN。 629 00:35:19,870 --> 00:35:24,270 它提出了一个新的地图 为更美好的明天。 630 00:35:24,270 --> 00:35:26,040 >> 你准备好了新的沙漏吗? 631 00:35:26,040 --> 00:35:27,200 在这里,它是。 632 00:35:27,200 --> 00:35:32,010 这是国际电​​信联盟的下一代网络,以及 它拥有一切,但动画 633 00:35:32,010 --> 00:35:32,770 回形针。 634 00:35:32,770 --> 00:35:36,880 突然间,它的功能在载货 网络,因为想法应该是 635 00:35:36,880 --> 00:35:41,200 他们的身影,要能够 做,如果包说不要复制 636 00:35:41,200 --> 00:35:44,630 我,即使两个用户想要交换 它的网络应 637 00:35:44,630 --> 00:35:45,860 知道不这样做。 638 00:35:45,860 --> 00:35:50,610 这可能有助于与内容控制, 可以帮助安全。 639 00:35:50,610 --> 00:35:53,875 这不,我想,最终无所谓 多,因为试图取代 640 00:35:53,875 --> 00:35:56,570 网络,我们是真的 很难做到。 641 00:35:56,570 --> 00:35:58,410 它有一个很大的惯性。 642 00:35:58,410 --> 00:36:02,750 只要询问谁是互联网工程师 试图自己升级。 643 00:36:02,750 --> 00:36:06,800 >> 因此,这里的第三象限 是右上方。 644 00:36:06,800 --> 00:36:09,120 它仍然拥有, 但它的多元政治。 645 00:36:09,120 --> 00:36:11,220 有很多业主, ,你会得到你的选择。 646 00:36:11,220 --> 00:36:13,170 这基本上是企业部门。 647 00:36:13,170 --> 00:36:17,090 它的转向企业 说,我有一个问题。 648 00:36:17,090 --> 00:36:18,180 卖我一个解决方案。 649 00:36:18,180 --> 00:36:19,380 我不找政府。 650 00:36:19,380 --> 00:36:20,840 我不能做我自己。 651 00:36:20,840 --> 00:36:23,300 但也许你可以来 的东西了。 652 00:36:23,300 --> 00:36:27,350 果然,我们已经看到了大量的 由私人公司的努力,以确保 653 00:36:27,350 --> 00:36:31,480 的空间,这反过来又有时 结束了就麻烦了。 654 00:36:31,480 --> 00:36:32,730 >> 是,RSA电话? 655 00:36:32,730 --> 00:36:34,441 我听到一个奇怪的响声。 656 00:36:34,441 --> 00:36:35,760 我想不会。 657 00:36:35,760 --> 00:36:42,170 >> 无论如何,事实证明,然后, 企业部门试图提供一些 658 00:36:42,170 --> 00:36:45,320 测量的安全性,但它有 感觉,比喻,固定 659 00:36:45,320 --> 00:36:49,060 从巴格达机场路 你自己的保镖力量。 660 00:36:49,060 --> 00:36:53,240 它有它的效率低下的元素 它,它意味着不同的人 661 00:36:53,240 --> 00:36:56,790 将得到不同的安全级别, 可最终没有 662 00:36:56,790 --> 00:36:58,410 即公平。 663 00:36:58,410 --> 00:37:03,340 >> 在一个更微妙的意义上说,我们已经看到了 引进技术 664 00:37:03,340 --> 00:37:05,950 在模具Flexowriter。 665 00:37:05,950 --> 00:37:10,190 事实上,于1977年的公司 给我们的第一个伟大的无主 666 00:37:10,190 --> 00:37:15,220 技术,PC机,给我们的第一 伟大的民营科技整整30 667 00:37:15,220 --> 00:37:20,470 几年后,与iPhone, iPhone说,你看,我们要 668 00:37:20,470 --> 00:37:21,840 定义它的一切。 669 00:37:21,840 --> 00:37:23,030 你不希望要像一台PC。 670 00:37:23,030 --> 00:37:24,740 那些崩溃所有的时间。 671 00:37:24,740 --> 00:37:31,930 而不是你想要的是能够 它的工作,它就像 672 00:37:31,930 --> 00:37:33,960 该智能的字处理器。 673 00:37:33,960 --> 00:37:35,550 现在这是原来的iPhone。 674 00:37:35,550 --> 00:37:39,900 有没有应用程序,没有应用程序商店 原来的iPhone。 675 00:37:39,900 --> 00:37:44,300 更多的只是喜欢它基本上是说, 看,我们打算将其关闭 676 00:37:44,300 --> 00:37:47,190 关闭,这是怎么回事看 像一些 677 00:37:47,190 --> 00:37:48,570 你已经看到过。 678 00:37:48,570 --> 00:37:51,280 而且,我们将定义哪些 在手机上。 679 00:37:51,280 --> 00:37:56,250 >> 现在,情况发生了变化的时候,一对夫妇年 之后,他们介绍了软件 680 00:37:56,250 --> 00:38:01,440 开发工具包,突然第三 各方都能为iPhone编写。 681 00:38:01,440 --> 00:38:03,210 也包括你。 682 00:38:03,210 --> 00:38:04,820 这不是一个真正的“新闻周刊”封面。 683 00:38:04,820 --> 00:38:07,480 事实上,这不是很清楚,我 “新闻周刊”的存在了。 684 00:38:07,480 --> 00:38:11,410 但无论如何,它只是一个坏 梦想,整个事情。 685 00:38:11,410 --> 00:38:14,780 >> 事实证明,虽然,他们 把一个额外的调整英寸 686 00:38:14,780 --> 00:38:16,040 它不是像VisiCalc的。 687 00:38:16,040 --> 00:38:19,300 如果你发明的东西,那将 别人的iPhone上运行,你 688 00:38:19,300 --> 00:38:22,520 想给他们,他们想 把它,它必须通过App 689 00:38:22,520 --> 00:38:26,280 商店,反过来说,我们不是 将允许非法,恶意, 690 00:38:26,280 --> 00:38:31,000 隐私入侵,色情,带宽 猪,还是我最喜欢的,不可预见的。 691 00:38:31,000 --> 00:38:35,820 我们不能有任何不可预见的 发生在iPhone上。 692 00:38:35,820 --> 00:38:41,590 而且,App Store的模型响应 一个非常现实和紧迫的问题 693 00:38:41,590 --> 00:38:43,160 无主的宇宙。 694 00:38:43,160 --> 00:38:46,610 但它是一个解决方案来 有自己的担忧。 695 00:38:46,610 --> 00:38:51,830 >> 因此,举例来说,当一个人创建 一些所谓的自由时间, 696 00:38:51,830 --> 00:38:55,880 倒计时结束乔治W. 布什任期,却遭到了拒绝 697 00:38:55,880 --> 00:38:57,760 从App Store。 698 00:38:57,760 --> 00:39:02,200 他居然写了字条给史蒂夫 乔布斯问它为什么被拒绝。 699 00:39:02,200 --> 00:39:05,870 史蒂夫·乔布斯回信说,这 将是进攻大致 700 00:39:05,870 --> 00:39:06,830 我们一半的客户。 701 00:39:06,830 --> 00:39:08,340 什么是点? 702 00:39:08,340 --> 00:39:13,050 而你知道,人们现在 走动与他们的技术。 703 00:39:13,050 --> 00:39:13,830 他们可能希望它。 704 00:39:13,830 --> 00:39:15,070 你可能想给他们。 705 00:39:15,070 --> 00:39:19,300 但有人在中间 其价值被说服 706 00:39:19,300 --> 00:39:20,460 才让。 707 00:39:20,460 --> 00:39:23,410 >> 这是一个非常不同的技术 环境。 708 00:39:23,410 --> 00:39:26,550 它是一个史蒂夫·乔布斯 准确地预见到了。 709 00:39:26,550 --> 00:39:28,570 它不只是手机。 710 00:39:28,570 --> 00:39:31,290 这是所有 我们的技术。 711 00:39:31,290 --> 00:39:36,290 而事实上,我们已经开始看到混合动力车 和其他的方式,使我们的 712 00:39:36,290 --> 00:39:40,250 自己的PC架构 现在App Store的带动。 713 00:39:40,250 --> 00:39:42,260 >> 这是现在想,我们采取 这是理所当然的。 714 00:39:42,260 --> 00:39:45,310 两年前,它会一直,我 不那么肯定会发生。 715 00:39:45,310 --> 00:39:49,540 多年之前,那就得 疯狂的建议这样的事情。 716 00:39:49,540 --> 00:39:51,690 而且,当然,其他天 我试图加载 - 717 00:39:51,690 --> 00:39:53,890 我什至不知道它做什么, 这个东西叫做Vuze的。 718 00:39:53,890 --> 00:39:55,220 任何人都熟悉它吗? 719 00:39:55,220 --> 00:40:00,390 无论如何,我试图加载它在我的 Mac和我说,不,不,对不起。 720 00:40:00,390 --> 00:40:03,900 你只能让事情批准 在App Store。 721 00:40:03,900 --> 00:40:08,140 如果你完全坚果,你可以改变 您的设置,以允许任何旧的东西 722 00:40:08,140 --> 00:40:09,490 你的机器上运行。 723 00:40:09,490 --> 00:40:12,300 但是,为什么你可能会 要做到这一点呢? 724 00:40:12,300 --> 00:40:16,580 >> 原来,这不是 只是苹果这样做了。 725 00:40:16,580 --> 00:40:21,430 每一个主要的生产商正在建设 都意味着硬件架构的 726 00:40:21,430 --> 00:40:26,520 安全的东西,这成为 矢量控制。 727 00:40:26,520 --> 00:40:31,590 而且,如果你认为Android是开源的,只是 等待,直到它收到一个特别坏的 728 00:40:31,590 --> 00:40:33,740 设置的恶意软件,你会看到 - 729 00:40:33,740 --> 00:40:35,500 这是SMS僵尸 - 730 00:40:35,500 --> 00:40:38,670 我不知道谁点击 “动画相册,我发现,当我修正 731 00:40:38,670 --> 00:40:42,960 我的女同事的电脑“,但 有足够多的人这样做了,结束了然后 732 00:40:42,960 --> 00:40:44,920 Android恶意软件。 733 00:40:44,920 --> 00:40:48,710 你开始看到的速度 摄取的恶意软件发生。 734 00:40:48,710 --> 00:40:52,990 你意识到这只是一个问题 时间之前,我们去到一个应用程序 735 00:40:52,990 --> 00:40:55,290 Store模式的一切。 736 00:40:55,290 --> 00:40:59,990 >> 因此,这已成为无主的 拥有,这一点是很 737 00:40:59,990 --> 00:41:05,080 资,但开放的只是国有, 种种原因。 738 00:41:05,080 --> 00:41:09,200 而我们看到的不仅仅是端点 设备,但在云中 739 00:41:09,200 --> 00:41:14,020 好了,随着越来越多的平台 开始之间的中介 740 00:41:14,020 --> 00:41:17,450 你表面上是一个独立的 你想的方 741 00:41:17,450 --> 00:41:18,770 沟通。 742 00:41:18,770 --> 00:41:22,630 只是问的人谁做了一件 被称为小动物岛, 743 00:41:22,630 --> 00:41:24,290 游戏有点忙。 744 00:41:24,290 --> 00:41:29,180 它拥有150万用户,早在 其鼎盛时期,直到它做了什么 745 00:41:29,180 --> 00:41:30,610 说,Facebook不喜欢。 746 00:41:30,610 --> 00:41:35,460 Facebook的根本拉插头, 还有就是它的用户图 747 00:41:35,460 --> 00:41:37,880 那一刻起,Facebook的拉插头。 748 00:41:37,880 --> 00:41:43,230 这是非常不同的区域 你在哪里得到的Napster在那里, 749 00:41:43,230 --> 00:41:44,110 Napster公司就在那里。 750 00:41:44,110 --> 00:41:46,750 有没有办法,比尔·盖茨或 任何人都可以拉到 751 00:41:46,750 --> 00:41:49,440 插在上面,或好或坏。 752 00:41:49,440 --> 00:41:53,840 >> 以及对代码进行控制装置 控制权的内容。 753 00:41:53,840 --> 00:41:56,840 因此,举例来说,当 的Kindle出来 - 754 00:41:56,840 --> 00:42:00,770 完善国有Friden例如 风格Flexowriter装置 - 755 00:42:00,770 --> 00:42:08,650 有一个第三方提交 通过亚马逊,1984年为0.99美元。 756 00:42:08,650 --> 00:42:09,840 而且,人们买了它。 757 00:42:09,840 --> 00:42:11,930 然后提交者 它想,哎呀,这是根据 758 00:42:11,930 --> 00:42:12,950 在美国的版权。 759 00:42:12,950 --> 00:42:14,730 我认为这是在公共领域。 760 00:42:14,730 --> 00:42:16,010 我的错误。 761 00:42:16,010 --> 00:42:19,800 亚马逊当时想,哦,我的上帝,我们 可能有大麻烦 762 00:42:19,800 --> 00:42:20,960 允许这种情况发生。 763 00:42:20,960 --> 00:42:24,490 作为一个结果,亚马逊达成 每一个单一的Kindle 764 00:42:24,490 --> 00:42:31,230 下载1984年和1984年删除 从Kindle自远方来,不亦乐乎。 765 00:42:31,230 --> 00:42:33,590 >> 这就像,你没有1984年。 766 00:42:33,590 --> 00:42:36,050 你从未有过的1984年。 767 00:42:36,050 --> 00:42:40,440 有没有这样的书在1984年。 768 00:42:40,440 --> 00:42:42,250 现在,这是一个问题。 769 00:42:42,250 --> 00:42:45,180 这不是太大的问题,当 发生这种情况,是因为有 770 00:42:45,180 --> 00:42:45,970 仍然书店。 771 00:42:45,970 --> 00:42:47,560 记住书店? 772 00:42:47,560 --> 00:42:48,670 记住库? 773 00:42:48,670 --> 00:42:52,190 它是一样,不用担心,有一个 的地方,只是这已经 774 00:42:52,190 --> 00:42:55,940 打印出来,并在纸上约束 万一有人应 775 00:42:55,940 --> 00:43:01,300 走在就好了,我想给 你印刷复制1984年5元。 776 00:43:01,300 --> 00:43:04,700 如何完全荒谬的是, 作为一种商业模式? 777 00:43:04,700 --> 00:43:08,860 而且,变淡,你开始走向 按需印刷或按需读取, 778 00:43:08,860 --> 00:43:12,400 你意识到控制权 内容是一个严肃的事情。 779 00:43:12,400 --> 00:43:15,560 >> 我只是想可以肯定,这不是 只是亚马逊这里这是一个baddy。 780 00:43:15,560 --> 00:43:17,980 这是巴恩斯和诺布尔。 781 00:43:17,980 --> 00:43:18,830 我在读 - 782 00:43:18,830 --> 00:43:20,640 说说有多少生活 - 783 00:43:20,640 --> 00:43:24,800 我正在读“战争与和平”的 一天,当我读到这样一段话。 784 00:43:24,800 --> 00:43:28,310 “一个生动的光芒在她脸上Nookd。” 到底是什么呢? 785 00:43:28,310 --> 00:43:32,200 “硫稀里哗啦的火焰 Nookd - “为什么是工作”Nookd的“全 786 00:43:32,200 --> 00:43:33,770 对战争与和平? 787 00:43:33,770 --> 00:43:37,820 然后你就会意识到,每一个地方, 会出现“点燃”,它具有 788 00:43:37,820 --> 00:43:47,730 取而代之的是 “角落”。嗯。 789 00:43:47,730 --> 00:43:49,670 >> 现在巴恩斯和诺布尔。 790 00:43:49,670 --> 00:43:53,460 这是一个有可能的第三方 做到了这一点亚马逊的电子书和 791 00:43:53,460 --> 00:43:56,750 然后就重新利用它去上 角落,和他们会改变 792 00:43:56,750 --> 00:44:00,690 它们的包装上的内容要么结束 说,哦,找到我们在我们的角落店, 793 00:44:00,690 --> 00:44:02,990 做搜索和替换, 灾难发生。 794 00:44:02,990 --> 00:44:08,910 但你开始意识到多么 随时可以重新利用。 795 00:44:08,910 --> 00:44:11,390 相信我,如果你一半 通过“战争与和平”,你只是 796 00:44:11,390 --> 00:44:14,290 像,whatevs,这是为你的托尔斯泰。 797 00:44:14,290 --> 00:44:15,500 你打算怎么办? 798 00:44:15,500 --> 00:44:20,590 >> 因此,这是一个时代,使我们的产品 成为服务,并 799 00:44:20,590 --> 00:44:22,620 你想想,我,我得到了一个烤面包机。 800 00:44:22,620 --> 00:44:23,600 嗯,这是一个产品。 801 00:44:23,600 --> 00:44:26,950 想象一下,你的烤面包机 启用的Web服务。 802 00:44:26,950 --> 00:44:27,780 这是什么意思? 803 00:44:27,780 --> 00:44:30,220 这意味着你来一天下来, 喜欢,恭喜你,你已经得到了 804 00:44:30,220 --> 00:44:31,400 周二更新。 805 00:44:31,400 --> 00:44:33,110 您现在有三个插槽。 806 00:44:33,110 --> 00:44:35,010 你想,这很酷。 807 00:44:35,010 --> 00:44:37,090 然后第二天,他们就像 对不起,我们推出了回去。 808 00:44:37,090 --> 00:44:37,860 有一个问题。 809 00:44:37,860 --> 00:44:40,530 任何敬酒,我们深表歉意 被粉碎。 810 00:44:40,530 --> 00:44:43,915 上周五,你走 它的制作橙汁。 811 00:44:43,915 --> 00:44:45,650 你就像我拥有什么? 812 00:44:45,650 --> 00:44:47,430 答案是,你一无所有。 813 00:44:47,430 --> 00:44:50,280 你有一个长期服务 面向关系 814 00:44:50,280 --> 00:44:52,720 早餐供应商。 815 00:44:52,720 --> 00:44:57,810 这是伟大的,但它也 这是我们仍在试图 816 00:44:57,810 --> 00:45:02,250 包装搂着我们得到 用于这种东西。 817 00:45:02,250 --> 00:45:06,380 和监管的可能性 才刚刚开始。 818 00:45:06,380 --> 00:45:10,530 >> 因此,举例来说,有些人可能 记得旧的OnStar系统。 819 00:45:10,530 --> 00:45:11,390 这是你的车。 820 00:45:11,390 --> 00:45:14,220 你会驾驶着,你会得到 丢失或什么,你按 821 00:45:14,220 --> 00:45:16,320 按钮在后视镜。 822 00:45:16,320 --> 00:45:19,120 这样你就可以有一个小麦克风 右转入发言,扬声器时, 823 00:45:19,120 --> 00:45:21,120 你能听到什么人说。 824 00:45:21,120 --> 00:45:23,420 而这个女人回答 按下帮助按钮。 825 00:45:23,420 --> 00:45:25,090 和你一样,我不能起床。 826 00:45:25,090 --> 00:45:25,650 请帮帮忙。 827 00:45:25,650 --> 00:45:28,450 和她一样, 帮助是在路上。 828 00:45:28,450 --> 00:45:33,380 >> 然后,事实证明,美国联邦调查局 最终会像OnStar的 829 00:45:33,380 --> 00:45:38,120 公司说,我想你, 汽车,只需打开麦克风, 830 00:45:38,120 --> 00:45:41,300 听一切顺利 在任何时候都在车上。 831 00:45:41,300 --> 00:45:42,980 和该公司一样,嘘。 832 00:45:42,980 --> 00:45:44,790 和他们一样,这是什么 你要做的事情。 833 00:45:44,790 --> 00:45:46,120 我们是联邦调查局。 834 00:45:46,120 --> 00:45:49,510 该公司表示,“确定”,然后起诉 匿名,导致这个美好的 835 00:45:49,510 --> 00:45:55,280 的情况下,本公司诉美利坚 美国,其中,它的横空出世, 836 00:45:55,280 --> 00:45:59,670 那么,这是不允许下 最薄的窃听法案 837 00:45:59,670 --> 00:46:00,310 的原因。 838 00:46:00,310 --> 00:46:04,560 即联邦调查局问的 它的出现,得以实施。 839 00:46:04,560 --> 00:46:07,690 如果人要求帮助,因为 他们真的有麻烦了,它会 840 00:46:07,690 --> 00:46:11,510 仍然只能去美国联邦调查局,而不是 OnStar的,或者公司,这 841 00:46:11,510 --> 00:46:13,410 想必不会过来帮忙。 842 00:46:13,410 --> 00:46:18,560 但是,如果你能解决故障,您 将在一个位置改变 843 00:46:18,560 --> 00:46:19,750 这样的作品。 844 00:46:19,750 --> 00:46:26,580 >> 所以,各种方式,可锻铸 软件,为改变 845 00:46:26,580 --> 00:46:32,130 它的特权和特权 供应商,重写或 846 00:46:32,130 --> 00:46:36,150 许可证,第三方变化, 这是今天。 847 00:46:36,150 --> 00:46:40,870 这是新的环境,并且它是 System/360的环境。 848 00:46:40,870 --> 00:46:46,310 你不拥有你的东西了, 这是一个真正的问题。 849 00:46:46,310 --> 00:46:48,090 >> 那么我们该怎么办呢? 850 00:46:48,090 --> 00:46:52,270 好吧,我去给你一些想法 在接下来的4和1/2分钟。 851 00:46:52,270 --> 00:46:57,940 所以,一种可能性是,返回到 这些无主的技术和 852 00:46:57,940 --> 00:47:01,600 寻找新的防御手段 在这个象限。 853 00:47:01,600 --> 00:47:06,220 即将在一个无主的方式,但 强大,很有说服力,所以广泛 854 00:47:06,220 --> 00:47:10,400 采用他们最终会被东西 犯罪分子不能轻易选择 855 00:47:10,400 --> 00:47:14,090 出来的,这是什么使他们 在此图中的左侧。 856 00:47:14,090 --> 00:47:17,560 这件事情,维基百科 发现,在任何管理员 857 00:47:17,560 --> 00:47:22,610 维基百科可以进行更改 维基百科特权的方式,但 858 00:47:22,610 --> 00:47:26,770 仍然在这种分布中, 无主的时尚,为了尽量 859 00:47:26,770 --> 00:47:29,190 为更好的百科全书。 860 00:47:29,190 --> 00:47:33,250 他们只是需要通过列表 人抱怨东西都 861 00:47:33,250 --> 00:47:38,160 整天,没有钱, 他们只是不停地修复它。 862 00:47:38,160 --> 00:47:42,320 这是一个令人难以置信的故事, 总是一支,我 863 00:47:42,320 --> 00:47:47,920 相信人们如何能教训 有益的干预方式,以确保 864 00:47:47,920 --> 00:47:48,910 在互联网上。 865 00:47:48,910 --> 00:47:52,550 >> 而且我只是给你一些例子 无主的,但强大的 - 866 00:47:52,550 --> 00:47:57,050 如此强大,他们移动到左边上 ,图 - Tor这样的技术, 867 00:47:57,050 --> 00:48:01,170 在那里,有足够的电脑, 你可以结束了洗钱源 868 00:48:01,170 --> 00:48:04,170 和目的地的数据包,因此 可以像丝绸之路 869 00:48:04,170 --> 00:48:08,620 和unfindable,即使它是一个 点击即可,几个月的时间。 870 00:48:08,620 --> 00:48:12,080 它采取了业主的丝绸之路 试图把一击,他的一 871 00:48:12,080 --> 00:48:15,270 警察厂商 能够找到这个人。 872 00:48:15,270 --> 00:48:17,080 这是非常令人难以置信。 873 00:48:17,080 --> 00:48:20,410 是好还是坏,这是一个例子 的一种技术,那么,这 874 00:48:20,410 --> 00:48:23,660 违背了某种OnStar系统 像监视。 875 00:48:23,660 --> 00:48:27,200 在内容层,我们看到的东西像 Ushahidi的,这让人们 876 00:48:27,200 --> 00:48:30,550 立即抛出了一个地图,使 报告的事情,所以后一个 877 00:48:30,550 --> 00:48:34,370 地震或其他问题,你 人一起在 878 00:48:34,370 --> 00:48:38,090 公民,无主的一种方式, 其实创建一个集体 879 00:48:38,090 --> 00:48:41,220 幻觉,在这种情况下 是一个地图的麻烦,那 880 00:48:41,220 --> 00:48:44,320 成为比较可靠的。 881 00:48:44,320 --> 00:48:47,520 >> 这是我们追求过一个想法, 伯克曼中心,其中 882 00:48:47,520 --> 00:48:51,370 目前,如果您尝试访问Web 页面上,这使得一些链接,和你 883 00:48:51,370 --> 00:48:54,310 点击其中一个链接,并尝试 去哪儿的链接点。 884 00:48:54,310 --> 00:48:56,200 如果你不能得到那里,就是这样。 885 00:48:56,200 --> 00:48:57,250 你就完蛋了。 886 00:48:57,250 --> 00:49:02,540 那么,如果我们做了,这样当 你访问一个页面,它已经 887 00:49:02,540 --> 00:49:05,300 缓存的一些链接 这一点在其他地方? 888 00:49:05,300 --> 00:49:09,370 它采取了从该服务器的副本 本身,所以,如果你去 889 00:49:09,370 --> 00:49:13,500 服务器和你不能在那里,你可以 回去的地方,你得到了 890 00:49:13,500 --> 00:49:15,890 该链接,它会发送 你什么你错过了。 891 00:49:15,890 --> 00:49:20,080 >> 这是一个例子,一个分布式 防御系统,可能需要一些 892 00:49:20,080 --> 00:49:23,250 刺痛了分布式 拒绝服务攻击。 893 00:49:23,250 --> 00:49:26,050 而且,事实证明,如果过滤, 如果阻塞中的某处 894 00:49:26,050 --> 00:49:29,460 中,也许要感谢政府 过滤,此系统将是一个 895 00:49:29,460 --> 00:49:31,220 它周围分布的手段。 896 00:49:31,220 --> 00:49:35,010 这是一个无主的一个例子 公民技术回来。 897 00:49:35,010 --> 00:49:38,800 >> 现在,如果整个插件被拉上了 互联网现在已经众所周知的 898 00:49:38,800 --> 00:49:41,330 发生,但在当时 它想,哇,谁知道 899 00:49:41,330 --> 00:49:43,040 实际上发生了什么? 900 00:49:43,040 --> 00:49:46,840 原来有网状网络, 每一个我们的设备 901 00:49:46,840 --> 00:49:51,280 被编程为能够响应 附近的设备,并从那时起 902 00:49:51,280 --> 00:49:56,030 起,这样的啤酒通过大队 在芬威球场(Fenway Park),这样我们就结束了 903 00:49:56,030 --> 00:49:59,540 网络自己,可能 缓存Facebook和Twitter 904 00:49:59,540 --> 00:50:00,370 凭据。 905 00:50:00,370 --> 00:50:04,330 所以,你可以找到你的Facebook朋友 在您的mesh网络,甚至没有 906 00:50:04,330 --> 00:50:05,910 不必去facebook.com。 907 00:50:05,910 --> 00:50:11,150 这是一个分布式的一个例子, 无主的集体幻觉 908 00:50:11,150 --> 00:50:13,930 可以极大地影响安全性。 909 00:50:13,930 --> 00:50:19,890 >> 曾经有一段时间,当有一个辩论 州政府之间有关 910 00:50:19,890 --> 00:50:24,790 奴隶制,奴隶返回 南谁 911 00:50:24,790 --> 00:50:26,050 在北运行。 912 00:50:26,050 --> 00:50:30,470 政治住宿 达到,要尽量防止公务员 913 00:50:30,470 --> 00:50:34,250 战争的时候,他们 将被退回。 914 00:50:34,250 --> 00:50:36,160 而事实证明,它没有工作。 915 00:50:36,160 --> 00:50:37,670 为什么不工作? 916 00:50:37,670 --> 00:50:42,360 因为没有集中 任何大的方式执法。 917 00:50:42,360 --> 00:50:46,460 如果你需要找人或做 任何大于单 918 00:50:46,460 --> 00:50:50,920 你需要逮捕,你需要一个团伙, 招募公民做到这一点。 919 00:50:50,920 --> 00:50:55,900 和足够的公民一样,我不知道 这么认为,它没有发生过。 920 00:50:55,900 --> 00:51:01,190 依靠一般的技术 公开工作的技术 921 00:51:01,190 --> 00:51:05,110 有一些止回阀反对 不同的方式,是在滥用 922 00:51:05,110 --> 00:51:10,590 止回阀防止滥用 我们所熟悉的,更 923 00:51:10,590 --> 00:51:13,930 传统的集中式 政府的方案。 924 00:51:13,930 --> 00:51:16,490 >> 所以我结束了这个问题。 925 00:51:16,490 --> 00:51:19,810 你现在毕业CS50。 926 00:51:19,810 --> 00:51:26,100 你已经得到了虫咬得到 你进入这个技术。 927 00:51:26,100 --> 00:51:29,370 而在此以下难题 游戏的王座,尝试思考 928 00:51:29,370 --> 00:51:30,620 关于你是谁。 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [视频回放] 931 00:51:34,705 --> 00:51:35,810 >> 你爱的谜语? 932 00:51:35,810 --> 00:51:35,866 >> 为什么? 933 00:51:35,866 --> 00:51:37,300 我听到一个吗? 934 00:51:37,300 --> 00:51:42,630 >> 三伟人坐在一个房间,一个国王, 一个牧师,和丰富的人。 935 00:51:42,630 --> 00:51:45,630 它们之间矗立着一座 共同细胞剑。 936 00:51:45,630 --> 00:51:49,610 每一个伟大的人出价细胞 剑杀死其他两个。 937 00:51:49,610 --> 00:51:50,490 谁住? 938 00:51:50,490 --> 00:51:52,840 谁死了? 939 00:51:52,840 --> 00:51:54,300 >> 依赖于细胞剑。 940 00:51:54,300 --> 00:51:55,280 >> - 是吗? 941 00:51:55,280 --> 00:51:58,710 他既不冠,也不是黄金, 也不与神的青睐。 942 00:51:58,710 --> 00:51:59,450 >> 他有剑。 943 00:51:59,450 --> 00:52:00,770 生命和死亡的力量。 944 00:52:00,770 --> 00:52:05,305 >> 但是,如果它的剑士谁的规则,为什么 我们假装国王容纳所有的 945 00:52:05,305 --> 00:52:05,440 权力? 946 00:52:05,440 --> 00:52:07,240 >> - 我决定,我不喜欢猜灯谜。 947 00:52:07,240 --> 00:52:08,440 >> [END视频播放] 948 00:52:08,440 --> 00:52:14,290 >> 乔纳森吉特仁:OK,所以,在这个 的情况下,我认为你要么 949 00:52:14,290 --> 00:52:18,760 在训练中,对于那些maesters 谁读的书籍,或 950 00:52:18,760 --> 00:52:20,070 你已经得到了剑。 951 00:52:20,070 --> 00:52:21,140 这就是你要锐化。 952 00:52:21,140 --> 00:52:26,340 你有一个工具,你可以使用 环境仍足以 953 00:52:26,340 --> 00:52:30,690 生成一个星期,你 可以翻转过来。 954 00:52:30,690 --> 00:52:33,380 你可以完全改变 它与一些好的代码 955 00:52:33,380 --> 00:52:35,050 部署该网络。 956 00:52:35,050 --> 00:52:40,140 你如何选择使用,部分 影响是否有人看到 957 00:52:40,140 --> 00:52:45,630 理由保持网络的生成, 它的时候,还是只是把它 958 00:52:45,630 --> 00:52:49,070 退出并返回到 我们爱Flexowriters。 959 00:52:49,070 --> 00:52:51,250 >> 在该图中的人 - 960 00:52:51,250 --> 00:52:53,830 这是克拉克的第三定律 再回来 - 961 00:52:53,830 --> 00:52:57,080 基本上有勒德分子 离开了,所以从技术,去除 962 00:52:57,080 --> 00:52:58,600 他们不关心会发生什么 在世界上。 963 00:52:58,600 --> 00:53:01,030 OnStar是不是一个问题,因为 他们不开车。 964 00:53:01,030 --> 00:53:03,500 OK,没有那么多的左边的那些。 965 00:53:03,500 --> 00:53:05,560 他们都是哈佛书店。 966 00:53:05,560 --> 00:53:09,620 然后,在右边,你有书呆子, 谁是忍者,谁可以得到 967 00:53:09,620 --> 00:53:10,420 周围任何东西。 968 00:53:10,420 --> 00:53:14,880 在这中间,你有公众。 969 00:53:14,880 --> 00:53:21,160 你有机会摆脱 牛群,同时还记住什么 970 00:53:21,160 --> 00:53:26,870 它象,和影响力的过程 的方式,历史 971 00:53:26,870 --> 00:53:29,030 为更好地为大家。 972 00:53:29,030 --> 00:53:30,860 >> 所以,对我来说,这是考验。 973 00:53:30,860 --> 00:53:35,580 我们可以让系统分配 权力,而不是集中, 974 00:53:35,580 --> 00:53:38,580 仍然是安全的吗? 975 00:53:38,580 --> 00:53:42,620 我相信,答案就在于 在这个房间,在这个 976 00:53:42,620 --> 00:53:48,220 网络直播,并与那些谁是 足够的好奇心,接受 977 00:53:48,220 --> 00:53:50,580 现象即CS50。 978 00:53:50,580 --> 00:53:56,440 他们是那种人, 喋喋不休深夜,最终像 979 00:53:56,440 --> 00:53:56,800 这一点。 980 00:53:56,800 --> 00:53:57,890 >> “你是来睡觉吗? 981 00:53:57,890 --> 00:53:58,520 >> 我不能。 982 00:53:58,520 --> 00:53:59,570 这是很重要的。 983 00:53:59,570 --> 00:54:00,290 >> 什么? 984 00:54:00,290 --> 00:54:03,130 >> 有人在互联网上是错误的。“ 985 00:54:03,130 --> 00:54:07,030 >> 这是本能,我相信 要救我们。 986 00:54:07,030 --> 00:54:08,280 非常感谢。 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> 国宝马兰:谢谢你这么多 到斯特兰教授。 989 00:54:18,870 --> 00:54:20,185 你一定要来,如果您有任何疑问。 990 00:54:20,185 --> 00:54:21,860 上周三,我们会看到你。 991 00:54:21,860 --> 00:54:24,896