DAVID MALAN: Alles klar. Dies ist CS50. Und dies ist der Beginn der Woche sieben. So heute, vielleicht zum Glück, wir unseren Übergang beginnen von der unteren Ebene Welt der Programmiersprache C auf das höhere Niveau Welt der Web-Programmierung. Und damit werden wir einen Blick nehmen Um genau wie das Internet funktioniert, was diese Maschinen und diese internets Sie habe mit seit Jahren tatsächlich unter der Haube zu tun ein besseres Verständnis davon, wie es alle funktioniert, und wie Sie machen es für Sie arbeiten. Mit diesem Ziel, warum nicht wir nehmen Sie nicht ein zunächst einen Blick auf einen Clip aus einer TV-Show genannt Numb3rs, die uns loslegen wird wie genau das Internet funktioniert. [VIDEO PLAYBACK] -Es Ist ein 32-Bit IPP4 Adresse. -IP. Das ist das Internet. -Privates Netzwerk. Es ist privates Netzwerk Amitas. Oh, sie ist so erstaunlich. Oh, Charlie. -Es Ist ein Spiegel IP-Adresse. Sie ist, dass Sie uns sehen, was sie tut in Echtzeit. [END VIDEO PLAYBACK] DAVID MALAN: Also es gibt eine ganze viel falsch mit diesem TV-Show. Also lassen Sie uns necken neben genau eines der ersten Dinge, wie beispiels und sehen, ob wir nicht wickeln kann unseren Köpfen herum. Also das letzte Bild dieser Film, der dieser Show ist diese hier, die deutet darauf hin, dass diese ist das, was einige Hacker ist mit in einem gewissen System zu erhalten. Aber nein. Wenn Sie Vergrößern auf diese Quellcode, der wird eine Sprache namens Objective C in welche iPhone Apps, iPad Apps und Mac OS Apps geschrieben werden, Sie, dass dies sehen werden ist für irgendeine Art von Zeichenprogramm das hat einen Stift als Variable. Also zusätzlich, könnte man haben Sie diese Adresse hier bemerkt. Nun, dies ist eine als falsch. Und das ist wohl bewusst gewählt um eine ungültige Adresse, so dass es nicht wirklich irgendwohin führen wenn ein TV-Zuschauer tatsächlich besucht sie. Aber diese Nummer hier, etwas dot etwas dot dot etwas etwas ist, was allgemein als eine IP-Adresse bekannt ist. Und es ist eigentlich eine gute segue zu diesem Thema mehr allgemein bekannt als IP, Internet Protocol. So können Sie zumindest haben wahrscheinlich zuvor gehört diese Phrase. Aber was ist IP oder Internet Protokoll, wie Sie sie heute verstehen? Die Chancen stehen, wenn wir für eine gestellte Hand, die meisten von euch wahrscheinlich, sagte der Wörter IP-Adresse vor. Also, was haben Sie? PUBLIKUM: [unverständlich]? DAVID MALAN: Was ist das? PUBLIKUM: [unverständlich]? DAVID MALAN: Noch einmal. PUBLIKUM: Adresse des Computers. DAVID MALAN: Der Adresse des Computers. Also das ist genau richtig. Es stellt sich heraus, dass jedes Computer auf dem Internet, und in diesen Tagen, jedes Telefon in Ihrem Tasche und Tablet im Rucksack, eine IP-Adresse, Internet Protokoll-Adresse, die ist eine eindeutige Adresse, die angibt, dieses im gesamten Internet. Nun, das ist ein bisschen wie ein weiß liegen, denn die Welt ist eigentlich von IP-Adressen läuft. Deshalb haben wir mit gestartet private IP-Adressen. Aber mehr dazu in einem Moment. Aber Sie von einer IP-Adresse zu denken als wie Ihr Postdienst Straße Adresse ein. Wir haben das Beispiel von Maxwell Dworkin, das CS-Gebäude, vor- 33 Oxford Street Cambridge, Messe, 02138, USA. Das ist ihre eindeutige Adresse in der Welt. Ebenso tun Computern eine eindeutige Adresse besitzt. Sie wissen nur zu geschehen schauen ein wenig anDerS eine Zahl dot eine Reihe dot eine Zahl dot eine Nummer. Und hat jemand wirklich wissen was die gültige Zahlenbereich ist für jede dieser Hashes? Ja. PUBLIKUM: 0 bis 255? DAVID MALAN: Genau. 0 bis 255. Und selbst wenn Sie nicht wissen, dass jetzt der Schluss zu ziehen, wie viele Bits verwendet werden, um darzustellen Jede dieser Zahlen dann? Acht offenbar wegen die höchste man zählen kann 255, das ist ein 8-Bit-Wert. So dass insgesamt, ist eine IP-Adresse 32 Bits. So schnell Weiterleitung an die mathematische Schlussfolgerung wie viele mögliche IP-Adressen gibt es in der Welt ist, dann? Also das ist 8 plus 8 plus 8 plus 8, das ist also 32 Bit. Und wir haben immer gesagt, dass 2 bis 32 ist etwa? Ok. Ich werde diese ein Feld. Vier Milliarden. Und wir, dass in der Woche gesprochen Null, wenn wir über Telefon-Bücher gesprochen mit verrückten Seitenzahlen. Aber die Art ist, dass es eine endliche Anzahl von IP-Adressen. Und obwohl vier Milliarden vielleicht wie viel scheinen, wir Menschen wurden aufwendig ziemlich viele von ihnen für alle unsere Server und Vorrichtungen und so weiter. Also das ist eigentlich immer ein Problem. Nun, es neigt dazu, eine zu sein Schema hinter sich, welche IP hat. Zum Beispiel sind viele die Computer an der Harvard eine eindeutige Adresse, die beginnen mit einem dieser beiden Werte. MIT, ähnlich, ein Präfix. Und viele Unternehmen und Hochschulen haben ihre eigenen einzigartigen Präfix. Und dann die meisten von uns für unsere Heimat Internet-Verbindungen und dergleichen, wir einige Präfix, das Comcast Aktie oder jemand wie das passiert zu eigen. Und dies ist nur zu sagen, dass, wenn Sie sah den meisten Computern auf dem Campus, sie würden wahrscheinlich eine IP Adresse, die wie folgt aussieht. Jetzt könnten Sie auch gelegentlich eine IP-Adresse es beginnt so. In der Tat, wenn jemand von euch aufgewachsen mit Internetzugang zu Hause, und Sie ausreichend waren immer technisch neugierig herumzustochern Ihrem eigenen Computer-Einstellungen, Sie wahrscheinlich statt sah eine Adresse, die mehr wie sieht Damit die mit 10 oder 172,6 gestartet, oder 192.168 oder einige Varianten davon. Und das bedeutet nur, dass die Welt beiseite eine ganze Reihe von Zahlen gesetzt privat zu sein, was bedeutet, Sie können sie in Ihrem Haus zu verwenden, Sie können sogar mit ihnen auf Ihrem Campus und innerhalb Ihres Unternehmens, aber sie können nicht davon im Internet im Allgemeinen. Und so sind diese privaten IPs wurden eine Lösung dazu bei, dass Sie sicher, dass zumindest so Soweit die ganze Welt betroffen ist, Wir benutzen nicht, dass viele IP-Adressen. Aber zumindest, wir können, auf unseren eigenen Campus, haben ziemlich viele IPs wie wir wollen. Aber wen interessiert das? Was die Relevanz der alles auf eine tatsächliche Nutzung des Internets? Nun, lassen Sie uns einen Blick auf vielleicht ein einfaches Bild hier. Lassen Sie mich durch beide Diese auf dem Bildschirm. Und vergib mir meine Handschrift hier. Aber wenn wir verstehen uns als wobei diese kleine Laptop hier irgendwo auf dem Campus, in diesen Tagen hat es WLAN. Aber gestern und wenn finden Sie den passenden Adapter, es kann ein Ethernet-Kabel haben was würde ähnlich lassen Sie eine Verbindung zu irgendeiner Art von Gerät. Und Sie können diesen Aufruf jede Anzahl von Dingen. Aber ich werde weitermachen und nennen dies, für jetzt, wie über einen Access Point? Also das ist mein Laptop. Das ist mein AP, oder Access Point, und das ist einige Wireless-Gerät, nicht unähnlich denen, die Harvard hat auf der ganzen Decken und Wände rund um den Campus die blinkenden Lichter haben und das, was Ihre Laptops sind verwendet werden, um drahtlos zu sprechen mit dem Rest des Netzwerks. Also irgendwie dieses Notebook spricht das Ding an der Wand, im Speisesaal, oder anderswo. Nun, mittlerweile ist, dass Access Point etwas anderes auf dem Campus verbunden. Und es ist wahrscheinlich etwas als ein Schalter bekannt. Und sie sehen viel interessanter als nur diese Box-Diagramme. Aber irgendwie, das ist Sache mit einem Schalter verbunden. Und wiederum irgendwie daß der Schalter verbunden ist, eine Vorrichtung, die wahrscheinlich eine ist bisschen größer, als Router bezeichnet. Und dann, inzwischen Harvard ist angeschlossen auf das gesamte Internet, wir werden wie dieser Wolke ziehen hier über irgendeine Anzahl von Drähten oder Wireless-Technologie. So gibt es eine Menge von Schritten zwischen me und dem Rest der Welt. Und in der Tat, auch innerhalb Dieses Bild hier, gibt es einige andere Server oder Dienstleistungen beteiligt. Und ich werde einfach zu ziehen diese etwas abstrakt einfach so, dass wir Die Akronyme vor uns. Eines heißt DHCP. Und noch einer, ein wenig mehr interessanter für heute, heißt DNS. Das sind also Server, die irgendwie sind zugänglich zu meinem Computer als auch. So, jetzt lassen Sie uns zu necken abgesehen ein wenig Jargon. So ist der Access Point nur dieses Wireless-Gerät oft mit Antennen, die tatsächlich können Sie zu einem drahtlos sprechen. Zu Hause, könnte man nennen dies ein Home-Router. Es könnte von Linksys oder Apple gemacht werden, oder D-Verbindung oder eine beliebige Anzahl von Unternehmen. Das wiederum ist mit einem Schalter irgendeiner Art. Oder nach Hause, was ist Ihr WLAN Gerät wahrscheinlich stattdessen angeschlossen? Da Sie wahrscheinlich nicht besitzen alle diese Geräte. Ja. Kabel- oder DSL-Modem wieder zu Hause dass Sie von Verizon oder Comcast bekam, oder in einer dieser Träger. Also denken Sie an all dieser Komplexität die Unterstützung einer Universität oder wirklich ein Geschäft wie Comcast. Und wirklich, das Zeug das ist bei Ihnen zu Hause ist wahrscheinlich auf dieser Seite des Zauns sowie vielleicht eines dieser Heim route-- ein von diesen sind Kabelmodems oder DSL Modems sie bieten könnte. So ein Schalter ist nur ein Gerät mit eine ganze Reihe von Datenbuchsen in ihm. In der Tat, wenn Sie sich erinnern, dass Nachrichten Bericht, den wir auf der großen Leinwand spielte ein paar Wochen, wo wir wurden über shell shock reden, und wie schlimm das war? Und es gab davon Fotografien von Kabel und Buchsen, und Dinge, die technischen aussehen? Das waren nur dumm Switches, nur Internet verbindet Computer durch Einstecken Kabel in ihnen. Also das ist alles ein Schalter ist. Jetzt bekommen diese Geräte ein wenig interessanter. DHCP. Wenn Sie rund um stocherte haben Ihre Computer zu Hause oder sogar auf dem Campus, Sie könnten diese Abkürzung gesehen haben. Weiß jemand, was ein DHCP-Server? Dynamic Host Configuration Protocol? Nicht die Art von Sache, die Sie wirklich brauchen, um zu notieren. DHCP. überhaupt jemand? In Ordnung. Lassen Sie uns also zurückspulen die Geschichte. Wenn die Geschichte hier bei der Hand ist ausgesagt auf meinem eine eindeutige Adresse in der Welt, eine IP-Adresse, wo kommt das her? In vergangenen Zeiten, als Sie Campus haben, Sie hatte tatsächlich jemanden fragen zu Harvard, was soll meine IP-Adresse sein. Und Sie würden manuell geben Sie es in Ihren Computer. Aber in jüngster Technologien existieren, die Sie dynamisch zu ermöglichen, DHCP, bekommen eine IP-Adresse einfach, wenn Sie drahtlos in Campus-Stecker oder mit einem Draht. Also DHCP-Server ist nur ein Server das gibt dem Computer eine eindeutige IP Adresse, etwas zufällig oder über einen Algorithmus. Aber wenn du wieder eine denken einige Wochen oder wenigen Jahren bekommen hast Ihr Computer auf dem Campus, Sie erzählten Harvard, eine Autorisierung mir, mir eine IP-Adresse zu geben. Jetzt DNS beginnen, eine zu bekommen wenig interessanter. Domain Name System. Will jemand einen Stich nehmen an, was dieses Ding ist hier? Es ist einem oder mehreren Servern, führen eine ziemlich einfache Aufgabe, die ist Art wichtig. Ja. PUBLIKUM: Übersetzt URLs [unverständlich]. DAVID MALAN: Yeah. Es übersetzt URLs in IP Adressen und umgekehrt. Betrachten Sie, nachdem alle, dass wenn Sie auf die Website gehen, Sie in so etwas wie facebook.com geben, oder google.com oder harvard.edu, Sie sicherlich noch nie getippt höchstwahrscheinlich eine numerische IP-Adresse. Und Sie der Grund, warum denken können. Zurück in den Tag, auch nun in einem gewissen Ausmaß, wenn Sie einen Telefon machen rufen zu einer Firma, sie wirklich bemüht, sich selbst kaufen eine 800-Nummer, die tatsächlich Worten in ihm, wie 1-800-collect oder etwas das ist unvergesslich wie die damit Menschen haben nicht zu erinnern, was C-O-L-L-E-C-T tatsächlich expandiert. Also haben wir das gesehen haben Heuristik in der Vergangenheit. Und in der Tat, das ist, was IP-Adressen und was wir Hostnamen nennen oder vollqualifizierten für uns Domainnamen zu tun. Es ermöglicht uns, Adresse Servern durch statt Worte Zahlen. Wie können wir also tatsächlich sehen diese Umwandlung. Ich werde weitermachen und öffnen Sie ein Programm. Ich werde einfach weitermachen und öffnen Sie ein Terminal-Fenster. Und ich werde weitermachen und Ihnen zeigen, was ein DNS-Server funktioniert. Zum Beispiel, wenn ich wollte sehen, was die IP-Adresse von Facebook, Ich kann an einem Terminal eingeben prompt wie this-- und Sie können dies auch tun, Inneren des Gerätes an. Und das ist Lookup facebook.com. Und ich sehe ein paar Dinge. Diese erste Reaktion ist Harvard DNS server-- dass Bild, dass ich dort gezogen. --that der erzählte mir, dass Facebook die IP Adresse ist anscheinend. Also lassen Sie mich gehen Sie vor und Kopie, die 173.252.120.16. Und lassen Sie mich eröffnen Chrome auf meinem Mac. Und lassen Sie mich gehen, um http: // und Paste dass die IP-Adresse ein und drücken Sie Enter. Und in der Tat, mich selbst auf Facebook finde ich. Also irgendwie, dass die Umwandlung, tatsächlich passiert ist. Und wenn ich dies wieder tun, lassen Sie uns tun nslookup, www.google.com. Ich wieder eine ganze Reihe von Antworten. Und in der Tat, es gibt verschiedene Möglichkeiten, dass die Unternehmen implementieren diese. Manchmal ist die Welt zu sagen sie sie müssen eine IP-Adresse. Aber das eine IP-Adresse bekommt gelöst oder zu mehreren Servern zugeordnet. Oder im Falle von Google, sie sagen der Welt, Wir haben eine ganze Reihe von IP-Adressen. Ihr Laptop ist willkommen, sprechen Kontakt Haben Sie einen dieser Server. Also all das geht schon auf unter der Haube. Bei der Eingabe in www.google.com eingeben in Ihren Browser, Browser, und im Gegenzug Ihr Betriebs, Mac OS oder Windows oder Ubuntu Linux, fragen Sie den nahe gelegenen DNS-Server, was ist die tatsächliche Adresse dieses Servers. Weil das letzte Gerät in diesem Bild, ein Router, ist derjenige, dessen Zweck Leben ist, Routeninformationen, Weiterleiten von Paketen sozusagen Umschläge von digitalen Informationen enthalten Nullen und Einsen aus Absender zum Ziel, vom Ursprung zum Empfänger. Und so ein Router Routen Zeug. Also, warum ist das alles besonders relevant? Nun, lassen Sie uns einen Blick an, wie dies verwendet werden. Nehmen wir an, ich habe hier ein Bild von Rob Boden. Also nehme an, dass ich will dieses Bild von Rob Boden schicken in Dan in den Rücken des Hörsaals. Also ich bin ein Computer wie mein Laptop, und Dan ist ein anderer Computer auf dem Internet. Und ich möchte, um ein Paket zu senden von Informationen von mir zu ihm. Das wirft die Frage auf, wie kann ich tatsächlich Route dieses Paket zu ihm. Nun, in menschlicher Hinsicht, würde ich sagen, hey, können Sie dies an Dan weiterzugeben? Und dann, ein paar von euch würde wahrscheinlich geben sie zurück und her hin und her, bis macht schließlich ihren Weg zu Dan. Aber das ist ein wenig ungenau. Computer müssen wahrscheinlich ein wenig mehr methodisch. Also wahrscheinlich hat Dan eine IP-Adresse. Also, was ich wirklich tun sollten, ist, ich sollte nehmen, zum Beispiel, eine leere Hülle so was. Und ich weiß nicht, was IP-Adresse Dans ist. Also ich bin gerade dabei, verallgemeinern, wie Dans IP. Und ich werde dies in setzen die zu Feld meiner Umschlag. Und in der Zwischenzeit habe ich eine IP-Adresse. Es spielt keine Rolle, was es heute ist. Also ich werde einfach sagen, Mein IP in der hinteren Ecke gibt. Und dann, ich werde weitermachen und legte Dieses Bild im Inneren dieser Hülle. Und dann, jeder von euch, vermutlich, als Router auf dem Internet, wurden von vorkonfiguriert Menschen in der Regel oder manchmal durch automatische Algorithmen zu wissen, dass wenn die IP-Adresse Dans beginnt mit einem 1, es sollte diesen Weg zu gehen. Wenn IP-Adresse Dans beginnt mit 2, sollte es diesen Weg zu gehen. Vielleicht ein 3 geht so. Vielleicht ein 4 geht so. Und das ist ein wenig übertrieben. Simpel, aber das ist die allgemeine Idee. Jede dieser routers-- und es könnte sein so viele wie 30 zwischen mir und Dan. --have eine Art von Tabellenkalkulation Innere ihrer Erinnerung, eine Datenbanktabelle, das nur sagt, IP-Adresse, die so aussieht, geht diesen Weg. Eine IP-Adresse, die aussieht wie diese, geht so. Und das ist, wie es macht ziemlich simpel Entscheidungen. Aber es stellt sich heraus, dass diese Router zu tun etwas mehr als das, was möglicherweise. Sie können Computer Garantie Lieferung, mindestens mit hoher Wahrscheinlichkeit. Sie könnten also auch gehört haben, auch wenn Sie noch nie ganz gepflegt oder wunderte was es ist, Sie vielleicht gehört haben etwas von dieser Abkürzung. Gehen wir zurück über hier für Nur einen Augenblick und ziehen Sie diese. TCP, Transmission Control Protocol. Ein weiterer technischer Art, nur eine andere Technologie zu beschreiben das ist auf dem Internet verwendet wird. Also IP, Internet Protocol wird zur Adressierung verwendet. Es einige Standard, dass die Welt kam mit dieser sagte, Sie legte eine IP-Adresse hier für Dan, und eine IP-Adresse hier für sich selbst, und dann können Sie einige setzen Informationen in einem Umschlag. Aber TCP ist eine andere Technik, in Verbindung mit IP verwendet. Und in der Tat, wenn Sie jemals schon mal gesehen, diese Akronyme Sie wahrscheinlich gesehen haben TCP slash IP, die gerade bedeutet, dass Menschen dazu neigen, sie zusammen zu verwenden. Nun, das ist TCP Art cool, weil es ermöglicht Sie, um die Wahrscheinlichkeit zu erhöhen dass die Daten tatsächlich gehen, um von mir zu Dan bekommen. In der Tat ist das Internet ein verrückter Ort. Es gibt keine Garantie, dass wenn ich Daten senden auf diese Weise dass es geht zu gehen so beim nächsten Mal. Es könnte so oder so gehen. Der kürzeste Abstand zwischen zwei Punkte nicht notwendigerweise eine geradkettige oder der gleichen Zeile. Darüber hinaus sind einige von euch Jungs könnten Fehler machen oder überfordert mit zu viele Umschläge kommen Sie Ihren Weg. So können Sie gerade dabei, aufgeben und buchstäblich Drop einige davon Umschläge auf dem Boden. Und in der gleichen Weise können Daten sein, sank im Internet von Routern. Also, um die Abnahme Quoten von diesem, ich werde meine kleine Sicherheit zu bringen Schere hier und schneiden Rob in, sagen wir, vier Stücke, vier Segmente. Und nun, ich werde weitermachen und legte ein weiteres Stück von Informationen auf dieser Umschlag. Ich werde so etwas wie, 1 von 4 sagen. So, jetzt meine letzte Umschlag, bei dest die erste, sieht wie folgt aus. Ich werde weitermachen und legte diesen in hier. Und um Zeit willen, ich bin zu gehen beschriften Sie die anderen identisch wie 2 von 4, 3 von 4 4 von 4. Wieder mit IP-Adresse Dans in der davor und mit meiner IP-Adresse auf der Rückseite links, aber ich nicht senden können nur noch. Denn es stellt sich heraus, daß auf dem Internet, Server können mehrere Dinge zu tun. In der Tat könnte man die ganze Web-Nutzung einiges, das World Wide Web, http: // was auch immer. Aber es gibt andere Dienstleistungen im Internet. Was sind einige andere Dienstleistungen, sortieren der Benutzer, verbraucherfreundliche Dienstleistungen dass der Frühling um neben ausmacht ein Web-Browser-Typ-Programm? PUBLIKUM: E-Mail. DAVID MALAN: E-Mail. Ok. Gut. Was ist ein anderes? PUBLIKUM: Chat. DAVID MALAN: So chatten, ob es ist Skype oder Gchat, oder etwas so. PUBLIKUM: Aufbewahrung. DAVID MALAN: Also eine Art Storage-Service, sicher. So etwas wie Dropbox, oder Box oder dergleichen. So gibt es verschiedene Dienstleistungen im Internet. Und es stellt sich heraus, dass Dan, ob er tatsächlich ein Computer, muss nicht gewidmet werden eine Sache im Leben. Er kann tatsächlich tun mehrere Dinge. Und in der Tat, kann er eine E-Mail-Server sein. Er kann ein Web-Server sein. Er kann ein Chat-Server sein. Aber das scheint darauf hinzudeuten dass Dan muss wissen, im Voraus, was sind die Inhalt dieser Nachrichten. Ist dies eine Seite, ich schicke ihn? Ist es eine E-Mail ich schicke ihn? Ist es ein Instant Nachricht Ich schicke ihn? Also brauchen wir noch ein Stück Informationen über diese Hüllkurve so daß Dan, als er erhält diesen Umschlag, weiß, was Programm zu verwenden, um sie anzuzeigen. Ist es ein Browser? Ist es Google? Ist es Skype? Oder ist es Outlook oder einige andere Programm überhaupt? Und so kommt mit TCP nur ein Mensch Konvention. Die Welt entschieden sich einige Jahre vor, um einzigartige Zahlen assoziieren mit den beliebtesten Dienste. One genannt File Transfer Protocol, FTP, wenn es jetzt ein wenig veraltet. Aber seine eindeutige Kennung ist 21. SMTP für ausgehende E-Mails, die einzigartige Kennung ist 25, gerade weil. DNS, das, was wir vorhin gesprochen haben, verwendet die Nummer 53 für seine Abfragen. Wie, was ist die IP Adresse google.com? Und nun, je vertrauter man vielleicht irgendwann irgendwo gesehen die Zahl 80 und vielleicht 443. Das sind die einzigartige Identifikatoren für HTTP, Das ist die Sprache wir bald verwendet siehe für Web-Datenverkehr zwischen Browser und Server. Und 443 ist für die sichere Version davon. Also das eine letzte Detail Ich bin werde auf meinem Umschlag ist, dass ich nicht gehen Senden Sie diese nur um Dans IP. Ich werde sie zu senden zu sagen, : 80, wenn das, was ich versuche zu senden ihm ist eine Webseite, eine Web-Seite dass enthält Rob Boden Fotos hoch. Also werde ich das Gleiche tun Sache auf diesen anderen Umschlägen. Und dann schließlich, ich werde fallen diese mit dem nächsten Router, Erkennen, dass Router vielleicht nicht unbedingt den gleichen Weg jedes Mal. In der Tat könnte ich das haben erste Paket diesen Weg zu gehen. Zweite Paket könnte diesen Weg zu gehen. Drittens packet-- fräsen. --might hier übergehen. Und in theory-- kann nicht behalten. Theoretisch alle vier von diesen Paketen sollte letztlich Route ihren Weg, aber effizient oder ineffizient, den ganzen Weg nach hinten. An welcher Stelle, Dan, auf Empfang, sie wieder zusammenzusetzen basierend on-- das Lustige ist, wir alle wissen, was das Ergebnis hier sein wird. Dan geht um ein Bild von Rob bekommen. Aber mal sehen, wie das funktioniert. Nun, eher, Dan geht um bekommen einen Teil eines Bildes von Rob. Sehr gut. Jeder ist heute teil. In Ordnung. So wie Dan beginnt, diese zu empfangen Pakete, lassen Sie uns eine Frage stellen. Was ist, wenn einer von euch faul bekommt, überlastet, böswillig, oder einfach nur angetriebenen ab, und eine oder mehrere der Paket macht es nicht an Dan? Wie wird Dan werde wissen, dass er nicht Empfang eines der Segmente der vier Ich schickte ihm? Nur intuitiv, was können wir tun? Ja? PUBLIKUM: [unverständlich]. DAVID MALAN: Genau. Weil ich einmalig nummerierten sie, und Ich angegeben haben, wie viele Segmente gibt sein sollte, kann er von dem ableiten, die, wenn überhaupt, von den Segmenten Er ist eigentlich fehlt. Und was TCP erzählt Computern tun, wenn Computer, wie Mac OS, und Windows und Linux-Unterstützung und zu verstehen, TCP, was sie tun, Dokumentation TCP ist im Wesentlichen sagt, dass Dan sollte mich senden eine Nachricht zurück und sagte, hey, David, Ich vermisse Paketnummer 1 von 4, oder 3 der 4, je nachdem, was es ist. Und dann ist mein Job zu nehmen ein anderes Bild von Rob, die wir Statisten für später haben heute wenn Sie möchten, dass ein mit Ihnen zu nehmen, und dann kann ich dieses Segment erneut Rob ganz nach hinten. So simpel wie Dieser Mechanismus ist, daß ist das, was fast jeder Zeit geschieht Sie etwas auf dem Internet zu tun, insbesondere für diese beliebteste von Dienstleistungen. Es gibt andere Protokolle, andere Technologien neben TCP dass ein wenig anders funktionieren. Aber so viele von den Dienstleistungen, die wir in der Regel verwenden tatsächlich verlassen sich auf diese Protokolle. So Dan, haben Sie die voller Größe da hinten? Ja. Wir haben Rob in den Rücken wieder zusammengesetzt. Vielen, vielen Dank an die Router. Angenommen, ich tatsächlich wollen, dass die finden Sie in den Routern zwischen mir und MIT, waren viel wie euch die Router zwischen mir und Dan. Nun, anstatt nslookup nach Name-Server-Lookup, Ich kann Trace-Route, anstatt Typ, tatsächlich tun, was sie sagt. Und ich werde tun, und stillen Modus mit Bindestrich ein. Es ist ein Kommandozeilen-Argument dass nur sagt, versuchen Sie dies einmal und nicht mehrfach. Und nun, ich werde geben www.mit.edu. Nun ist die Ausgangs ziemlich schnell und kryptisch. Aber was ist ordentlich darüber ist, dass jede dieser Reihen stellt im wesentlichen ein Schüler im Publikum wenn Sie waren der Weg zwischen mir und MIT. Was Sie hier sehen, ist zunächst der Domain-Name, die ich tippte, oder vollqualifizierten Domänen nennen, wie es richtig genannt. Und das ist offenbar die IP-Adresse des www.mit.edu. Mein Computer gedacht, dass für mich. Dies hier ist ein Versprechen dass wir nur gehen, zu versuchen, MIT innerhalb von 30 Hops erreichen. Es besser, nicht mehr als 30 Schüler zwischen mir und Dan. Und nun jede dieser Reihen stellt buchstäblich einen Router zwischen mir und Dan, buchstäblich von euch Jungs. Und so ist dies ein nicht scheint einen Namen, einen Domain-Namen haben. Es hat nur eine IP. Und es dauerte nur 0,662 Millisekunden von mir zu diesem ersten Router zu bekommen. Der nächste nicht war dass viel weiter entfernt. Es dauerte nur ein Millisekunde um dorthin zu gelangen. Und nun, zum Glück, die Dinge ein wenig benutzerfreundlicher mit Namen, die kryptisch sind aber ein wenig mehr erzählen. Dies ist offensichtlich ein Router in der Kern der Harvard-Netzwerk untergebracht, nur weil die Leute haben uns gesagt, diesem in der Science Center, SC. Und GW ist nur eine Kurzschreibweise für Gateway, das als Synonym für Router ist. Das ist also etwas System Administrators gestellte Weg des Benennens einer der Server im Science Center. Inzwischen ist offensichtlich, dass Server durch eine Art von Kabel verbunden an einen anderen Router, der den Spitznamen ist das Border Gateway einen Strich etwas, was diese Zahlen bedeuten. Und dann, offenbar, Harvard eine Verbindung das ist eine andere Millisekunde weg, um etwas rief die nördlichen Kreuzung die eine gemeinsame Peering Point zwischen großen Orten wie Harvard wo viele Verkabelung geht in und ermöglicht Verbindungen zwischen den verschiedenen Einheiten. Schritt Sechs leider nicht über einen gültigen Namen. Und Schritt sieben interessant wird. Ich habe keine Ahnung, was die meisten von ihnen bedeuten. Aber NY hat springen mich an. Und was bedeutet das wohl zu bedeuten? Es ist nicht einmal technisch. Nur New York. Also in der Tat, was ist gemeinsame menschliche Konvention nicht garantiert aber gemeinsame Konvention ist es, Namen Routern von Natur aus auf die Stadt oder zum Flughafen Code, der sie am nächsten sind. Also mit einiger Wahrscheinlichkeit, dieser Router Nummer sieben ist wahrscheinlich in der Tat in New York. Und das scheint zu bestätigen diese Annahme, weil es sechs Millisekunden anstelle von nur einem oder so etwas hier auf dem Campus. Aber jetzt mit berücksichtigen, direkt am MEGABUS oder Dingsbums, könnte es vier, fünf, sechs Stunden um einen Menschen von hier nach New York zu bekommen. Um einen Teil der Daten bekommen, dauert nur sechs Millisekunden um ein Paket von mir zu Dan, wenn bekommen er war den ganzen Weg in New York. Schließlich offensichtlich ist dies die tatsächlichen Domain-Namen für www.mit.edu. Sie haben offenbar Outsourcing ihrer Web-Server zu einer Firma namens Akamai was bedeutet, einige andere Unternehmen betreibt ihre Server. Und deshalb sehen wir dass seltsame Sache gibt. Nun, lassen Sie uns diesen Punkt nochmals. Lassen Sie uns weitermachen und tun eine Spur Route zu unserem Freund Professor Nick Parlante in Stanford, der hat eine Server namens nifty.stanfor.edu. Enter. Und jetzt werden wir wahrscheinlich sehen einen etwas längeren Weg das geht durch ein paar weitere Städte. Also hier diese namenlosen Harvard Server hier. Wir sind im Kern des Harvard, das Border Gateway von Harvard, die nördlichen Kreuzung wo immer dies. Und nun, es wird ein wenig interessanter. Ich vermute, dass Router Nummer acht ist in welcher Stadt? PUBLIKUM: [Zwischen Stimmen] DAVID MALAN: Chicago wahrscheinlich, bezogen auf dieser, auf der Basis dieser Sache hier. Und jetzt haben wir Salt Lake City vielleicht, vielleicht Los Angeles hier, und dann LAX, yep, ist dies wahrscheinlich LA durch den Boden. Bis endlich, geht es von Südkalifornien den ganzen Weg bis nach Nordkalifornien dorthin, wo der Stanford in Palo Alto. So ziemlich cool. Und lassen Sie uns weiter gehen noch einen Schritt. Es anscheinend würde nehmen Sie 82 Millisekunden eine Nachricht an Dan senden, wenn Sie waren in Kalifornien statt New York. Lass uns etwas wie Trace Route, ein versuchen, für die www.cnn.co.jp Japanische Version von CNN-Website. Und jetzt sind wir immer noch in Boston scheint es im Moment. Ein paar Servern sechs acht reagieren nicht weil sie, ein wenig privat. Aber schließlich scheint es etwas Interessantes los zwischen, sagen wir, Schritt sieben und neun. Was wahrscheinlich zwischen sieben und neun, und sicherlich zwischen sieben und Schritt 17? Es gibt einen riesigen Sprung in der Zeitdauer es nimmt für Daten, die von einem gehen dieser Hopfen, einem dieser Router zum anderen. Also Chancen sind, irgendwo in Hier gibt es wahrscheinlich, vor allem hier, gibt es wahrscheinlich ein sehr großes Gewässer, das hat einige trans Pacific oder trans Atlantic-Kabel, die tatsächlich benötigt noch mehr Zeit für Daten, erhalten von einem Punkt zum anderen. Aber noch einmal, sich vorstellen, die Stunden es die Fliege nach Japan nehmen würde. Hier, in etwa 200 Millisekunden, boom, ist tatsächlich da Ihre Nachricht. So kann man in der Umgebung spielen diese auf dem Gerät oder sogar in Windows oder Mac OS mit leicht unterschiedlichen Befehlen. Manchmal werden Sie diese Sterne zu bekommen, wie in Reihen sechs und acht, die bedeutet nur die Router nicht konfiguriert Ihnen eine Antwort zu geben Privatsphäre willen. Aber im allgemeinen wird diese Technik würde in der Tat arbeiten. So stellt sich heraus zu es gibt andere saftige Informationen lauern in Werkzeuge Sie nehmen für jeden Tag gewährt. So zum Beispiel, wenn Sie empfangen, eine E-Mail, ehrlich gesagt, wie einige von euch kann kürzlich haben, von zweifelhaftem Herkunft, wenn Sie noch nie habe sah Gmail-Schnittstelle vor, ob es für die College-Schnittstelle oder Ihr persönliches, sehen Sie möglicherweise Ihren inbox so aussieht. Und in der Tat ist dies eine E-Mail Ich schickte, malan@harvard.edu, um jharvard@cs50.harvard.edu heute morgen gerade so konnte ich einen Screenshot machen. Aber es stellt sich heraus, die alle diesmal in Gmail, es ist das kleine Dreieck nach rechts oben es neben der Harvard Kamm, dass, wenn Sie klicken, können Sie auf Show Original. Und wenn Sie das tun, werden Sie tatsächlich sehen ein Bündel von sehr esoterische Informationen wie Zeitstempel und IP Adressen und Domain-Namen. Aber du wirst sehen, kurz gesagt, die Header, die die ganze Zeit haben wurde in jedem getroffen eine E-Mail senden und empfangen. Und es ist diese Header, dass die Menschen verwenden, Informatiker oder anderweitig, tatsächlich mit folgern gewisse Wahrscheinlichkeit, wo und von wem eine E-Mail tatsächlich kam. In der Tat, wir reden in später Wochen darüber, wie E-Mail selbst erzeugt werden kann, programmatisch dem ist eine sehr gute Sache für eine Website dass will E-Mails an die Benutzer senden. Aber wir werden sehen, auch, wie trivial es ist, E-Mails von jemandem zu schmieden an jemand anderen, wenn Sie tatsächlich wissen, wie man die Überschriften zu überprüfen. Und auch das ist ein Verlust Proposition in diesen Tagen. Also mit dieser sagte, gehen wir eine Ebene nach oben. Wir begannen mit IP die Adressen-Pakete für uns, gibt ihnen eindeutige Adressen. TCP, die, kurz gesagt, garantiert die Zustellung oder zumindest erhöht die Wahrscheinlichkeit davon durch Hinzufügen Dinge wie Segmente, 1 oder 4, 2 von 4, 3 4, 4 und 4. Und nun lassen Sie uns auf Deckschicht dieser ein anderes Protokoll. All diese Dinge sind Protokolle, Computer Konventionen , die vorschreiben, wie zwei Computer miteinander sprechen. HTTP schließlich ist heute Hypertext Transfer Protocol. Und das ist das Protokoll dass Web-Browsern verwenden, wenn man mit Web-Servern. Also, wenn Sie einen Browser wie ziehen Chrome oder IE oder Firefox oder Safari, oder was auch immer, und Sie sind in etwas eingeben wie facebook.com und drücken Sie Enter, Nicht nur, dass Sie Ihren Computer zuerst übersetzen facebook.com in was? Eine IP-Adresse. Dann converts-- es sendet dann ein Nachricht an diese IP-Adresse Sprichwort, gib mir heute die Homepage oder geben mich der Anmeldebildschirm von Facebook. Oder wenn Sie bereits angemeldet sind, geben mir die Standardansicht von meiner Timeline. Also das ist, was HTTP sagt. Und mehr umgangssprachlich, wenn ich eine Web Server und Sie sind-- was ist Ihr Name, wieder? PUBLIKUM: Margot. DAVID MALAN: Margot ist ein Web Server, und ich bin ein Web-Browser, und ich meine abrufen möchten einfach Timeline von Margot, margot.com, Ich würde sagen, hallo, ich bin David. PUBLIKUM: Hallo, ich bin Margot. DAVID MALAN: Und Sie würden dann antworten mit zusätzlichen Informationen zu mir. So haben wir diese dumme Menschen Konvention für instance-- danke. ausgebrauchte einander die Hände schütteln. Und Computer haben die gleiche Idee wenn ein Client, wie ein Browser, fragt ein Server, etwas zu tun auf seinem oder ihrem Namen. Und so hier ist ein Bild, zum Beispiel. Auf der linken Seite ist ein Laptop-Computer, Desktop, was auch immer, oder auch ein Telefon. Und auf der rechten Seite ist eine sehr vom Ansicht eines Servers. Sie sieht in der Regel kleiner und sexier in diesen Tagen. Aber der Punkt ist einfach, dass es ist eine Art der Kommunikation zwischen Client und Server. Und Kunden im Sinne von jemandem in einem Restaurant und der Kellner oder Kellnerin, gleiche Idee mit Computern. Clients und Server, ein bittet um Informationen ein antwortet mit Informationen. Nun, wie geht das Informationen zurückkommen? Nun, darüber nachzudenken. Erhalten ist eine Art Standard way-- und es ist ein super einfaches tigen. --that gerade vor, wie ein Browser erhält Informationen von einem Server. In anderen Worten, anstatt nur goof-ily Verlängerung meiner Hand zu Margot, wenn ich wirklich einen Browser, I würde innerhalb eines Umschlags zu stopfen, wie ich mit Robs Foto haben, bevor ein Textnachricht, die buchstäblich sagt so etwas wie dieses, get / http / 1.1hostwww.google.com oder margot.com oder was auch immer das Name-Server könnte sich gerade befinden. Und dann, Punkt Punkt Punkt, einige andere Sachen. Sondern buchstäblich, innen eines Umschlags würde sein ziemlich einfache Text Nachricht so. Das nach dem Empfang, Margot würde öffnen, lesen Sie die Inhalte, und entsprechend reagieren. Jetzt ist es ein wenig nicht offensichtlich mit diesem Beispiel. Aber erhalten /, was ist der Schrägstrich wahrscheinlich auf, nur auf der Grundlage auf Ihrer Vertrautheit mit Surfen im Web im täglichen Leben? Was ist der Schrägstrich? PUBLIKUM: [unverständlich]. DAVID MALAN: Eine Escape-Sequenz. Keine schlechte Idee, aber im Allgemeinen Escape-Sequenzen in die andere Richtung. Das wäre ein Backslash in der Regel sein. Aber kein schlechter Gedanke. Ja? Ein Zeiger. Auch guter Gedanke, aber sogar einfacher. Das Home-Verzeichnis. Die Wurzel einer Festplatte, sozusagen. Die meisten von uns nicht geben das nicht. Aber technisch, wenn man wollte zu sein Super richtige in diesen Tagen, Sie würde etwas gehen wie http://www.facebook.com/. Nun, sagte ich die meisten von uns würde nicht Mühe die Eingabe der Schrägstrich. Und ehrlich gesagt, die meisten Browser, inklusive Chrome, nicht einmal die Mühe, die uns dem Schrägstrich in diesen Tagen nur weil sie gerne einfach und prägnant. Aber der Schrägstrich bedeutet, einfach hingehen zu www.facebook.com und erhalten Schrägstrich, die Wurzel von der Festplatte, die Standardseite in facebook.com. Mit was Protokoll? Nun, mit der Version 1.1 des dieses Ding als HTTP bekannt. Der Server oder Margot-- und übrigens, zu tun Sie etwas dagegen, dass ich mit Ihnen in diese? Ok. Also sind wir jetzt gut. So Margot Reaktion nun mit einem Hülle aus ihrem eigenen, innerhalb dessen ist ein ähnlich Textnachricht. Die erste Zeile davon ist, yep, ich spreche HTTP-Version 1.1. 200 ist der Statuscode das bedeutet nur, alles ist OK. Ich habe die Seite, die Sie suchen. Inzwischen Content-Type: text / html, diese ist Margots halb arkane Art zu sagen, was Sie beantragt haben, ist eine Web-Seite. Und es ist Art, so zu speak-- fast wie eine variable Sinne aber das ist jetzt viel höheren Niveau. Sein Datentyp Text sondern speziell HTML. Die Sprache, die wir bald sehen. Und dann, es gibt einige andere Sachen. So werden andere Zeug ist buchstäblich, was Facebook reagiert mit. Also mal sehen, auch dies. Lassen Sie mich gehen Sie vor und öffnen Chrome auf meinem Laptop die Sie auf tun können Ihre eigenen Computer als auch. Und ich werde weitermachen und eröffnen www.facebook.com. Enter. Und ich bekomme dieses vertraute Bildschirm hier. Aber jetzt werde ich etwas anderes tun. Ich werde weitermachen und gehen Sie zu Ansicht, Developer. Und als Entwickler gehen Werkzeuge, die Sie sollten haben in Chrome auf Ihrem Computer, zumindest innerhalb Ihres Gerätes. Ich werde dies blättern was hier oben, und du bist werde eine ganze Reihe sehen kryptischer Text hier. Es stellt sich heraus, dass was Margot setzen innen dieses Umschlags in Reaktion auf me ist eine Sprache namens HTML, Hypertext Markup Language. Es ist keine Programmiersprache Sprache, weil Sie nicht können, es keine Schleifen und Bedingungen und Funktionen, und solche Dinge. Es ist eine Markup-Sprache. Dadurch, dass spezielle Syntax hat es genannte Tags und Attribute dass Sie einen Browser, was angezeigt werden erzählt auf dem Bildschirm, wie sie anzuzeigen. Sollte zentriert werden? Sollte es fettgedruckten sein? Rot, Grün, Blau? Es ist eine Markup-Sprache. Dadurch, dass Sie einen Browser erzählt was auf dem Bildschirm zu zeigen. Also das ist, buchstäblich, alle der HTML und mehr, dass Facebook-Server spuckt, und dass Chrome und IE und Firefox haben wurde gestaltet von ihren jeweiligen Autoren zu verstehen. Und in der Tat, es ist ein wenig chaotischer als das. Wenn Sie, statt zu Ansicht, Entwickler, View Source, das ist eigentlich das, was Facebook wird Putting. Sortieren von Null für fünf für Stil, rechts, wenn wir folgern, dass dies wahrscheinlich nicht der beste. Aber ehrlich gesagt, sie bekommen können entfernt weil, wenn Sie serviert bist Milliarden von Webseiten pro Tag, die Sie wirklich wollen nicht Zeit und Bytes zu verschwenden, und Geld letztlich Übertragungs Dinge wie neue Linie Zeichen und Leerzeichen und Tabulatoren weil Sie verbringen suchen nach Bandbreite unnötig mit Ihrem Internetdienstanbieter. Also in der Tat, dies ist gemeint, auf diese Weise verkleinerte werden. Aber was Chrome tut für uns ist, ist es unter Diese HTML, die komplett aussieht ein Durcheinander und unverständlich Mensch, Und es ist einfach formatieren. Es ist ziemlich Druck, so dass können wir unseren Köpfen herum wickeln ein wenig leichter. Aber noch interessanter ist dies. Wenn ich jetzt in Chrome klicken, nicht Elemente, sondern Netzwerk Ich werde ein wenig zu sehen Logging-Bildschirm, ist wird mich alle anzeigen der HTTP-Anfragen die tatsächlich gehen zurück und zwischen mir und Facebook oder mir her und Margot, wenn ich mehr als eine Anfrage. Also werde ich weitermachen und klicken der Reload-Symbol hier oben in Chrome. Und jetzt, eine ganze Reihe von Sachen flogen vorbei an der Unterseite. Ich werde blättern wieder nach oben an die Spitze. Und nun, bemerken dies, das allerersten meinem Browser anfordern gemacht wurde, www.facebook.com. Es ist mit der get Mechanismus, bedeutet nur, es spricht die textuelle Sprache daß wir ein Beispiel für einen Moment sah vor. Und darüber hinaus stellt sich heraus, dass die Antwort, dass Facebook gab mir 200 OK, das ich bedeutet fand die Web-Seite in Frage. Wenn ich auf diese Zeile klicken, kann ich eigentlich sehen diese Header ein wenig mehr deutlich. Diese werden mehr Sinn, bevor lang machen. Aber beachten Sie, dass mein Browser sendet ein ganze Reihe von Informationen wie Host, und Verfahren und Cookies. Wir kommen wieder zu denen kommen, bevor lang. Und du wirst endlich verstehen was ein Cookie ist eigentlich und wie Sie bald werden sie ihnen. Und Sie können sehen, was Facebook wird es zurückschickt, einschließlich den Inhaltstyp der Text HTML, das aktuelle Datum Zeit, ihre Privatsphäre Politik, oder deren Fehlen, und dann schließlich eine Anzahl von Cookies , die auf gesetzt sind Ihr Computer als auch. Aber wir werden diejenigen auseinander, bevor lange necken. Aber kurz gesagt, jedes Mal, wenn Sie besucht eine Webseite, jetzt für die Jahre, Sie habe das Senden von Nachrichten an die, die ich in einem Umschlag verschickt Margot und Dan. Und Sie haben immer wurde zurück Antworten wie diese von Facebook. Aber darüber hinaus glaube, was gerade zu Facebook und Google offenbart, und alle anderen jeden Mal, wenn Sie eine Webseite besuchen? Was ist auf der Außenseite jedes umschlag Ihrem Computer schickt seit? Ihre IP-Adresse, oder? Vielleicht nicht Ihren Namen pro se, aber Ihre IP-Adresse. Und lassen Sie uns die Punkte verbinden später, wenn Sie Dienstleistungen sind wie die Bahn oder BitTorrent und das Leben, und Sie einen Computer ein Profil an einem Ort wie Harvard, jemand irgendwo weiß, dass John IP-Adressen der Harvard dieses, Punkt Dieser, dot diesem Punkt Dieser. Und in der Tat, Protokolle können er hielt beide für ein Campus wie diese, auf einem Comcast-Netzwerk auf Verizon oder ehrlich gesagt, bei der NSA, wie wir vor kurzem erfahren haben, dass protokolliert ziemlich alles dass Sie im Internet tun. Und wir werden zurückkommen das die Zukunft Klasse auf die Auswirkungen dieser Design-Entscheidungen und Sicherheit. Aber die Wahrheit ist, die Sie wirklich nicht allzu viel Privatsphäre. Jedes Mal, wenn Sie schon überall Besuch über das Internet, Sie wurden Vorlage Ihrer Hand und offenbart zumindest Ihre IP-Adresse. So beängstigend note beiseite, was können wir tun, um Dinge wie Katzen in eine Webseite einbetten? Also wir haben eine Reihe von Reaktionen, die vielleicht vom Server zurückkommen. Und wir werden nicht sehen, alle diese heute. Aber 200 ist gut. Und du bist wahrscheinlich nicht gesehen alle diese als Mensch vor. Aber Sie wahrscheinlich gesehen haben mindestens eine von diesen. Welcher dieser vertraut aussehen könnte? PUBLIKUM: 404 DAVID MALAN: Also 404. Datei nicht gefunden. Und in der Tat, Sie gehen, um zu sehen dies programm selbst. 404 bedeutet nur die angeforderten Datei, Slash oder Schrägstrich etwas, einfach existiert nicht. Und ein Webserver in der Regel reagiert mit 404 als Ergebnis Unterdessen werden wir bald sehen, dass der Inhalt der Nachricht sind diese Sprache als HTML bekannt. Und das ist ein super einfache Ausschnitt des HTML das tut nichts anderes, als Anzeigen Hallo Welt auf dem Bildschirm. Tatsächlich an der Spitze das sehen Sie einen so genannten Dokumenttyp Erklärung, die nur sagt, hey, Welt. Diese Datei enthält HTML. Und dann wird das nächste Bit von HTML dass du gehst zu schreiben sind, Es hat eine offene Klammer, und dann das Wort HTML, dann eine geschlossene Klammer und dann offenen Kopf und nahen Halterung. Also kurz gesagt, wir tatsächlich tun dies mehr mechanisch. Lassen Sie mich in mein Gerät gehen, aber Sie können dies überall tun dass Sie einen Texteditor, um. Ich werde weitermachen und speichern Sie eine Datei namens hello.html. Ich werde es auf meinem Desktop zu setzen die Dinge super einfach jetzt. Und ich werde tun, genau das, was ich sah nur. So doc Typ HTML, offene Klammer HTML. Und jetzt kann die Mitteilung, ich bin zu gehen das Gegenteil tun präventiv. Und gegenüber, ich meine der gleiche Tag, so zu sprechen, aber es beginnt mit einem Schrägstrich. Und dann, hier, Ich werde sagen, Kopf, denn es stellt sich heraus, dass jeder Webseite hat einen sogenannten Kopf, ist Zeug, das im Titel geht Bar, an der Spitze der Seite. Im Titel ist nur werde hallo hier zu sein. Und jetzt werde ich haben ein Körper auf diese Web-Seite. Also jede Webseite hat sowohl ein Kopf bis oben und einen Körper Welches ist der Mut der Seite. Und hier bin ich gerade dabei, etwas sagen wie Hallo Welt. Und ich werde, um diese Datei zu speichern. Wenn ich jetzt zu minimieren gedit, Schau, da ist ein wenig Datei auf meinem Desktop aufgerufen hello.html. Nun, das ist nicht auf einem Server vorhanden, per se, ist es tatsächlich nur auf meinen eigenen persönlichen Desktop hier. Aber wenn ich öffnen Chrome und drücken Sie Strg O- gibt es die Katze in Frage. --und ich zu meinem Desktop. Und ich eröffnen hello.html gibt, in Tatsächlich ist mein super einfaches Web-Seite. Der Körper meiner Seite und diese weiße Fenster hier ist der Körper mit Hallo Welt. Und der Titel im Kopf die Seite ist im Register gibt. Und wir werden sehen, bald, dass es ist super einfach zu öffnen, andere Seiten als gut. Zum Beispiel, ich werde gehen in einige der Verteilerschlüssel für diese Woche, Quelle sieben, und ich werde zu öffnen, nicht die JPEG was dieser Kerl ist hier. Aber ich werde zu öffnen image.html, was letztlich aussieht. Aber lassen Sie mich nun zu öffnen diese in gedit, und gehen in Dropbox Quelle sieben, und image.html. Das meiste davon ist nur kommentiert wie wir bald sehen werden. Aber wenn ich will Grumpy setzen Katze innerhalb dieser Webseite, es genügt, eine andere offene Klammer setzen, und dann das Schlüsselwort Bild oder img kurz, und dann alternative Text aus Gründen der Zugänglichkeit wenn jemand einen Bildschirm hat Leser oder so ähnlich. Quelle, die ist, was ist der Name der Datei, cat.jpeg. Und dann, weil diese Tag ist ein wenig speziell, wir den Schrägstrich, wie wir werden sehen, im Inneren des Tags. Aber das Endergebnis ist ein Web Seite, die so aussieht. Also kurz gesagt, was wir zu sein jetzt gerade über die Zeit wird über das Web und Erstellung von Web-Seiten, um letztlich Container sein nicht nur für dumme Dinge wie Bilder und Links, und Tische, und Aufzählungen und dergleichen, sondern auch, um uns selbst zu geben eine grafische Benutzeroberfläche, GUI nicht unähnlich, was wir taten wir Breakout. Aber in diesem Umfeld sind wir bald anfangen mit Sprachen wie PHP, und JavaScript die Datenbank Sprache namens SQL, eine clientseitige Skriptsprache genannt JavaScript, um tatsächlich zu schaffen alle dynamischer Schnittstellen aber in einem viel, viel mehr vertrauten Kontext. Aber bevor dann lassen Sie uns Schluss heute mit einem Blick, wie versprochen, von dem, was wirklich los ist unter der Haube mit dem Internet selbst. Vorsehen für heute dass das Internet verwendet werden, um die Dinge zu übertragen wie Webseiten über HTTP ähnlich wie ich Margot Hand früheren schüttelte. Aber es gibt so viele andere Dienste, die TCP und IP verwenden dass wir für selbstverständlich halten dass die Arbeit, wie wir hier wirst sehen in diesem Film das wird nehmen uns zum Ende heute. [VIDEO PLAYBACK] -für Erstmals in Geschichte, Menschen und Maschinen arbeiten zusammen, einen Traum zu verwirklichen. Ein einigende Kraft, die weiß, keine geografischen Grenzen. Ohne Rücksicht auf Rasse, Glauben oder Farbe. Eine neue Ära, in der Kommunikation wirklich bringt Menschen zusammen. Dies ist der Beginn des Net. Wollen Sie wissen, wie es funktioniert? Klicken Sie hier, um zu beginnen Ihre Reise ins Netz. Nun, genau das, was passiert wenn man auf den Link geklickt? Sie haben einen Informationsfluss. Diese Information reist nach unten in Ihren persönlichen Post als Herr IP Paketen es, Etiketten sie und sendet sie auf dem Weg. Jedes Paket ist begrenzter Größe. Die Poststelle muss entscheiden, wie sich zu teilen die Informationen und wie es zu verpacken. Nun muss das Paket ein Etikett wichtige Informationen enthalten, wie Absenderadresse, Empfänger Adresse und die Art des Pakets ist. Da dies insbesondere Paket geht hinaus auf den Internetzugang, es wird auch eine Adresse für den Proxy-Server, der hat eine besondere Funktion wie wir später sehen werden. Das Paket wird nun auf ins Leben gerufen Ihrem lokalen Netzwerk oder LAN. Dieses Netzwerk wird verwendet, um eine Verbindung alle lokalen Computer, Router Drucker, et cetera Informationsaustausch im physischen Wände des Gebäudes. Das LAN ist ein ziemlich unkontrollierter platzieren und leider Unfälle kann passieren. Die Autobahn von LAN ist gepackt mit allen Typen von Informationen. Diese IP-Pakete sind, Novell Pakete, Apple Talk-Pakete. Sie sind gegen die Verkehrs wie gewohnt los. Der lokale Router liest die Adresse und, falls erforderlich, hebt das Paket auf ein anderes Netzwerk. Ah, der Router. Ein Symbol der Kontrolle in einem scheinbar unorganisiert Welt. Da ist er, eine systematische, gefühllos, methodisch, konservativ, und manchmal nicht ganz bis zu beschleunigen. Aber zumindest ist er exakt zum größten Teil. Wie die Pakete verlassen das Router, ihren Weg machen sie in das Firmenintranet und den Kopf für den Router-Schalter. Ein bisschen effizienter als der Router, wobei der Router-Schalter spielt schnell und locker mit IP-Paketen, Geschickt leitet sie auf dem Weg. Eine digitale Pinball Wizard, wenn man so will. -Hier Wir gehen. Hier kommt ein anderer. Und es ist eine andere. Sehen Sie dieses, Mom. Hier geht. Whoops. Rund um den Rücken. Hey. Drin. Drin. Nach links. Nach rechts. Nach links. Nach rechts. Du hast es. Hier geht es. Er schießt. Er punktet. Es wird. Hey, warte. Hey, aufpassen. Hier kommt ein anderer. Oh, hier gehen wir. -wie Pakete an ihr Ziel, sie sind aufgenommen durch die Netzwerkschnittstelle, bereit, auf die nächste Stufe gesendet werden, in diesem Fall der Proxy. Der Proxy wird von vielen verwendet Unternehmen als eine Art Mittelsmann Um die Belastung zu verringern auf ihrer Internet-Verbindung und aus Gründen der Sicherheit als auch. Wie Sie sehen können, die Pakete zu sehen sind alle von unterschiedlicher Größe, abhängig von deren Inhalt. Das Paket der Proxy öffnet und sucht der Web-Adresse oder URL. Abhängig davon, ob die Adresse akzeptabel ist, das Paket wird auf das Internet gesendet. Es gibt jedoch einige Adressen, die nicht treffen mit Zustimmung des der Proxy, das heißt, Unternehmens- oder Managementrichtlinien. Diese werden kurzerhand erledigt. Wir müssen nichts davon. Für diejenigen, die es schaffen, es ist auf der Straße wieder. Weiter oben, die Firewall. Die Unternehmens-Firewall dient zwei Zwecken. Es verhindert, dass etwas nicht böse Dinge im Internet kommen ins Intranet. Und es kann auch verhindert werden kann sensible Unternehmensdaten gegen Heraus ins Internet gesendet. Einmal durch die Firewall, ein Router nimmt das Paket und legt es auf einen viel engeren Straße oder Bandbreite, wie wir sagen. Offensichtlich ist die Zeile nicht breit genug, um sie alle zu nehmen. Nun fragen Sie sich vielleicht, was passiert mit all den Paketen die machen es nicht auf dem Weg. Nun, als Mr. IP nicht erhalten eine Bestätigung dass ein Paket gewesen rechtzeitig empfangen, er sendet einfach ein Ersatzpaket. Wir sind nun bereit, die geben Welt des Internets, eine Spinne Netz von miteinander verbundenen Netzwerken die Spannweite unserer gesamten Globus. Hier Router und Switches etablieren Verbindungen zwischen Netzwerken. Jetzt ist die Netto eine völlig andere Umgebung als Sie in der zu finden Schutzwände von Ihrem LAN. Hier draußen ist es der Wilde West, viel Platz, viele Möglichkeiten, viel Dinge zu erkunden, und Orte zu gehen. Dank der sehr kleinen Steuerung und Regelung, neue Ideen zu finden fruchtbaren Boden zu schieben die Hüllkurve ihrer Möglichkeiten. Sondern weil dieser Freiheit gewisse Gefahren lauern auch. Du wirst nie wissen, wenn Sie treffen die gefürchtete Ping of Death, eine spezielle Version eines normalen Anfrage ping, die irgendein Idiot ausgedacht zu versauen ahnungslosen Gastgeber. Der Weg unserer Pakete nehmen vielleicht über Satelliten, Telefonleitungen, Wireless, oder sogar transozeanischen Kabel. Sie nicht immer der schnellste nehmen oder kürzesten Routen möglich, aber sie werden es schaffen, irgendwann. Vielleicht ist das, warum es manchmal genannt weltweit warten. Aber wenn alles reibungslos funktioniert, können Sie könnte die Welt umgehen fünf fach an der Tropfen einen Hut, buchstäblich, und alle für die Kosten für ein Ortsgespräch oder weniger. Kurz vor dem Ende unserer Ziel, wir werden eine andere Firewall zu finden. Je nach Ihrer Perspektive als ein Datenpaket, die Firewall könnte eine Bastion sein der Sicherheit oder gefürchtete Gegner. Es hängt alles davon, auf welcher Seite du bist auf, und was Ihre Absichten sind. Die Firewall ist so konzipiert, nur lassen in die Pakete, die ihren Kriterien entsprechen. Diese Firewall in Betrieb Ports 80 und 25. Alle Versuche, durch andere geben Ports sind für die Wirtschaft geschlossen. Port 25 wird für E-Mail-Pakete verwendet. Während den Port 80 ist der Eingang für Pakete aus dem Internet auf die Bahn Server. Innerhalb der Firewall, die Pakete werden gründlicher untersucht. Einige Pakete machen es einfach durch den Zoll, während andere schauen nur ein bisschen zweifelhaft. Nun, die Firewall-Offizier ist nicht leicht zu täuschen, beispielsweise wenn dieser Ping Todes Paket versucht um sich als verschleiern eine normale Ping-Paket. -Bewegen Entlang. Es ist in Ordnung. Kein Problem. Einen schönen Tag noch. Lassen Sie mich hier raus. Bye. -Für Die Pakete Glück genug, um es so weit zu machen, die Reise ist fast vorbei. Es ist nur eine Zeile nach oben auf der Schnittstelle bis in den Webserver genommen werden. Heutzutage kann ein Web-Server von vielen laufen Dinge, von einem Großrechner, auf eine Webcam, an den Computer auf Ihrem Schreibtisch. Warum nicht Ihrem Kühlschrank? Mit der richtigen Satz bis Sie herausfinden konnte wenn Sie das Zeug haben für Huhn Cacciatore oder wenn Sie einkaufen gehen. Denken Sie daran, dies ist der Beginn von dem Netz. Fast alles ist möglich. Einer nach dem anderen werden die Pakete empfangen, geöffnet und ausgepackt. Die darin enthaltenen Informationen, dass ist Ihre Anfrage zu Informationen, wird auf die Bahn geschickt Server-Anwendung. Das Paket selbst zurückgeführt wird. Bereit, wieder verwendet und mit gefüllt werden Ihre angeforderten Informationen, angesprochen, und senden Sie auf dem Weg zu Ihnen zurück. Zurück an den Firewalls, Routern, und über das Internet. Zurück durch Ihre Unternehmens-Firewall. Und auf Ihre Schnittstelle. Bereit, um Ihre Web-Browser liefern mit der von Ihnen gewünschten Informationen. Daß dieser Film ist. Mit ihren Bemühungen erfreut und Vertrauen auf eine bessere Welt, unsere treuen Datenpakete abreiten selig in den Sonnenuntergang von einem anderen Tag im Wissen, sie haben ihre Meister gut bedient. Nun, ist das nicht ein Happy End. [END VIDEO PLAYBACK] DAVID MALAN: Das war es für CS50. Wir sehen Sie nächste Woche. [MUSIK - Katy Perry, "dark horse"]