[MUZYKI] David J. MALAN: Więc po prostu chciał uspokoić się. Chciałbym właśnie Scaz echo powiedział o pamięci instytucjonalnej. CS50 jest już około 20 lat na Harvardzie. A rzeczywistość jest, z seniorzy na dół, jest corocznie upewnieniem że nowicjuszy, że sophomores, oraz juniorzy i również seniorzy podjęciem CS50, że możesz skończyć się dobrze. W rzeczywistości jest to, uczniowie nie nie CS50. W rzeczywistości, w rzadkich przypadkach gdzie mieliśmy Es lub FS, to naprawdę było z powodu okoliczności łagodzące, czy to medyczne lub osobiste. Ds są niezwykle rzadkie, jak również. I mogę powiedzieć, wygodnie, choć zazwyczaj nie ujawniają statystyk, ale biorąc pod uwagę, że nie ma pamięć instytucjonalna tutaj w ogóle, większość studentów w CS50 nie kończy się uzyskanie oceny zasięgu. Znaczny fragment kończy się kończący się w zakresie B też. Dlatego, mimo że może być zrównanie się swoimi trójkami umysłu 60%, a zatem DS lub Cs, lub tym podobne, to naprawdę nie ma linii się z rzeczywistością. W rzeczywistości, mamy na myśli dokładnie to, czego znaczy na początku okresu że tak wielu uczniów w CS50, zarówno w Cambridge, a tu, w New Haven, nigdy nie miały kurs CS wcześniej. I co rzeczywiście ostatecznie liczy jest tam, gdzie kończy się w 12 tygodniu w stosunku do siebie w tym tygodniu zera. Teraz mamy wielu tory w toku jak know-- mniej wygodne, bardziej wygodne, gdzieś pomiędzy. I rzeczywiście, gdy pojawi się statystyki dotyczące tego tygodnia quizu, Nie zniechęcaj się, jeśli, zwłaszcza jeśli czujesz, że masz wokół średniej lub poniżej średniej i mediany zwłaszcza, że ​​nie zawsze podjąć wszystkie te dane demograficzne pod uwagę połowie semestru ze statystyk klasyfikacji. Innymi słowy, wiemy statystycznie co roku że studenci, którzy są mniej wygodne, zrobić trochę gorzej na quiz. A studenci, którzy są bardziej komfortowe zrobić trochę lepiej na quiz. Ale na tej obietnicy w programie nauczania a także w pierwszym tygodniu zajęć, bierzemy wszystko to pod uwagę. Rzeczywiście, w latach koniec, co kończy się robi normalizuje wszystkie wyniki całej sekcje, zarówno w Cambridge a teraz w New Haven, co oznacza, biorąc pod uwagę rozbieżnych stylów, tym rozbieżne Surowość, różnego rodzaju osobowości, że osoba TAs mają tu w Cambridge tak, że nie jesteś w Wadą, nawet jeśli tylko zdarzy się, że miał TF lub TA kto był nieco twardszy od Ciebie w Twojej głowie. Dwa bierzemy pod komfortu konta Poziom i rzeczywiste tło, lub brak mając na uwadze, podejmując wyniki quizu pod uwagę. Więc te dwa są uwzględnione w. I na koniec dnia bo to zawsze tak jest że student skończył w mniej wygodnym sekcji gdy on lub ona naprawdę należał w w-między lub odwrotnie, wszystko jest tak bardzo zindywidualizowane. Rzeczywiście, można denerwują nas na koniec kadencji, kiedy jesteśmy późno składając swoje oceny, ponieważ z Scaz, i Jason i Andy i ja, i zespół będzie zrobić w Cambridge jest dosłownie setki e-maili z powrotem i dalej z wszystkich stu kursów TAS tutaj oraz w Cambridge, prosząc ich, co myślą o wszystkich swoich uczniów na podstawie projektu z klas. I wszystko tam po jest bardzo zindywidualizowane. Więc do tego stopnia, że ​​cię poznać w godzinach pracy urzędu, sekcji i więcej, wszystko to również jest brane pod uwagę. Więc jeśli mamy tendencję do korzystania z tego pięć punktowej skali, proszę odłączyć się przy założeniu, że trzy jest rzeczywiście 60%. To ma być dobry. I asystentów nauczycieli opłata na początku terminu aby utrzymać wyniki w dwójkami, trójkami, i czwórek zakresie tak, że my rzeczywiście mają miejsca na rozbudowę. I rzeczywiście mają miarą, w którym możemy dać ci przydatne sprzężenia zwrotnego, jak robisz i jak się rozwija. Więc proszę wziąć to do serca. Czy są jakieś pytania mogę pomóc adres lub obawy mogę pomóc złagodzić? Albo obiecuje mogę starać się utrzymać? Nie? OK. W porządku. Więc z tym powiedział, to jest CS50. To jest początek tygodnia sześć tutaj w New Haven. Zacznijmy od krótkiego ściemnianie świateł przygotować grunt dla dzisiejszej zawartości. [ODTWARZANIE] [MUZYKI] -On Przyszedł z wiadomością. Z protokołu wszystkim jego własne. On przyszedł na świat chłodnym zapór, niedbały routery i zagrożenia znacznie gorsze że śmierć. Jest szybki, jest silny, jest protokół TCP / IP. I ma swój adres. Nausicaa z siatki. [Zakończyć odtwarzanie] David J. MALAN: Wszystko w porządku. To CS50. To jest początek szóstego tygodnia. I to jest początek naszej wygląd w programowaniu Internetu i stron internetowych. I, być może najbardziej emocjonująco, dziś oznacza przejście dla nas z naszej linii poleceń Świat C do sieci Świat oparty na PHP i HTML, i CSS i SQL i JavaScript, i tak jest o wiele bardziej, że na horyzoncie. Ale po pierwsze, to nie zwróciło naszej uwagi w spacerując po kampusie, że nie Jest tu pewna łazienka w Nowym Haven zwany pokój Harvarda, który jest trochę szaro tutaj. Ale rzeczywiście, ktoś poszedł do czasu i koszty trawienia w pokoju Harvard na tym tutaj pokój. Dziękuję za to. Nie mogę powiedzieć, mamy analogowego w Cambridge jeszcze, ale myślę, że mamy mały projekt dla siebie teraz, kiedy wrócimy. Tak więc dziękuję za to. Tak szybkie spojrzeć na w którym skończyliśmy w zeszłym tygodniu i gdzie masz zamiar w tym roku w Tydzień z problemami ustawić pięć. Więc problemem ustawić pięć, będziesz zadanie wdrożyć moduł sprawdzania pisowni. I aby to zrobić, będziesz podał dość duży tekst złożyć jak 140.000 angielskich słów. A ty za zadanie zdecydować w strukturze danych, z którą Aby załadować wszystkie z tych słów do pamięci i do pamięci RAM a następnie wdrożyć kilka funkcji, z których jeden będzie sprawdzić. Przy czym, gdy przeszedł argument, słowo, czek funkcji po prostu będzie musiał powiedzieć prawdę lub fałsz, jest to słowo w słowniku. Ale będziesz mieć jakieś Projekt dyskrecję i wyzwania jeśli chodzi o realizację tego. W najprostszej realizacji, mógłbyś pewnością wdrożyć moduł sprawdzania pisowni w słownik bazowego z jakiego rodzaju struktury danych? Trzeba tylko zapisać całość kilka ciągów w pamięci? Co to przejdź do odpowiedzi z być może tydzień dwa? PUBLICZNOŚCI: Array. David J. MALAN: Możesz używać tablicy. A to nie wszystko, co złe. Ale nie koniecznie wiedzieć z góry, jak wielkim tablicy będziesz potrzebował, jeśli nie wiedzieć, że plik musi wcześniej. Więc będziesz musiał użyć trochę oszustwa jak malloc, jak zaczęliśmy używać. Albo możemy rozwiązać że problemem przy użyciu jakie inne struktury danych, które jest był swego rodzaju marginalnej poprawy na tablicy? PUBLICZNOŚCI: Związany lista. David J. MALAN: Like a związane lista, w którym mamy trochę dynamizmu. Ale jest trochę bardziej wydatek. Mamy wskaźniki do utrzymania. I nie zostały jeszcze zakodowane to w górę, ale na pewno być trochę bardziej złożony niż tylko za pomocą nawiasów kwadratowych i skakanie wokół tablicy. Ale czas działa tablicę, w jeśli szukasz słowa, można zalogować n. Ale znowu, to może być trochę nietrywialne do budowania tej tablicy nie Znając rozmiary wcześniej. Połączonej listy jednak, jeśli po prostu zapisać kilka ciągów w połączonej listy, jaka jest twoja górna granica na czas pracy będzie szukać za lub sprawdzić słowo w tym liście? PUBLICZNOŚCI: brak. David J. MALAN: Tak, Big O n lub liniowa, ponieważ w najgorszym przypadku, słowo jest jak słowo Z aż w końcu. A ponieważ z połączonej listy, z powodu tych strzałek Domyślnie w pojedynczo połączonej listy, tylko iść z jednego kierunku na drugi, nie można skakać. Trzeba przestrzegać wszystkich z nich. Więc zaproponował pod koniec ubiegłego tygodnia, tydzień pięć, że są lepsze sposoby. I rzeczywiście, Święty Graal byłoby naprawdę stała czasowa przy czym, gdy chcesz aby sprawdzić słowo, ty uzyskać natychmiastową odpowiedź niezależnie o ile słów już są w swoim słowniku. Jest to interpretacja artysty z co można nazwać tabeli mieszania. I tabeli mieszania jest trochę miły amalgamat w array-- wyciągnąć pionowo , po prostu because-- a następnie związane list-- wyciągnąć poziomo tutaj. I tabeli mieszania może być realizowane w kiści sposobów. Ten fragment z podręcznika dzieje używać daty urodzenia tych osób jako środki, które to decydując gdzie umieścić czyjeś imię. Więc to jest słownik jeśli będzie nazwisk. I aby przyspieszyć wprowadzenie nazwy w tej strukturze danych, patrzą, jak widać, tych ludzi daty urodzenia w odniesieniu do jednego miesiąca. Więc to jest od 1 do 31. I zapomnij o lutym i szafy narożne tak. A jeśli twoje urodziny jest na styczeń 1, lub 1 lutego lub 1 grudnia idziesz do końca się na to pierwszy łańcuch do góry. Jeśli data urodzenia jest jak w 25 miesiącu, masz zamiar skończyć wiadro na numer 25. A jeśli już ktoś tam w każdym z tych miejsc, jakie zaczniesz robić z nimi związane list jest szycie je razem tak, że można mieć dowolny liczba osób, czy coś, w tym miejscu. Więc masz rodzaj mieszanki Stała czasowa dla mieszania. A do mieszania coś znaczy wziąć na wejściu jak człowiek, lub jego nazwy, lub jego urodzin Data, a następnie zdecydować się na jakiegoś wyjścia na podstawie tego, jak patrząc na ich urodziny i wyprowadzania jednego do 31. Więc może trzeba trochę czasu linearnego, ale w rzeczywistości, jak i w w przypadku problemu ustawić pięć, nie będziemy się pracuje w P ustawić pięć tyle o asymptotycznej biegania Czas, jak powolność teoretycznej z którymi może uruchomić algorytm. Mamy zamiar dbać o rzeczywista liczba sekund a rzeczywista ilość pamięci, rzeczywista liczba bajtów pamięci używasz. Tak szczerze mówiąc, posiadający jedną ogromną łańcuch jak milion ludzi jest cholernie powolny jeśli poszukiwania dla nazwy w liście wielkości mln. Ale co, jeśli podzielić że lista się na 31 części? Wyszukiwanie 1/31 tego bardzo długa lista, w rzeczywistości, jest na pewno będzie szybciej. Asymptotycznie, to jest to samo. Jesteś po prostu podzielenie przez stały współczynnik. I przypominam, że my, rzucić te rzeczy się. Ale w rzeczywistości, to będzie się 31 razy szybciej. I to, co mamy zamiar zacząć dźwigni w P ustawić pięć. Więc P ustawić pięć zbyt również proponuje, by rozważyć nieco bardziej wyrafinowane Struktura danych o nazwie TRIE. I trie jest tylko strukturę drzewa danych. Jednak zamiast małe koła i prostokąty jak zachować rysunek dla węzłów, to faktycznie ma całe tablice dla jego węzłów. I mimo, że jest to nieco abstrakcyjne, żeby patrzeć, Zamyla w P ustawionej odległości dzięki wam chodzić poprzez bardziej szczegółowo na ten temat. Jest to struktura danych że raczej sprytnie może mieć każdy węzeł będący tablicą od wielkości 26, od A do Z lub zera przez 25. A kiedy chcesz wstawić osoby wymienić w tej strukturze danych lub znaleźć mu lub jej, co robisz, jeśli Nazwa jest jak Maxwell, M-A-X-W-E-L-L, najpierw spojrzeć na M. A potem ci przejść do odpowiedniej lokalizacji M w pierwszej tablicy. Następnie przejść do A, pierwszy Położenie w następnej tablicy po strzałek. Następnie X, a następnie na zachód, a następnie E, a następnie L, a następnie L, a potem może jakiś specjalny końca charakter, niektóre sentinel że mówi to słowo przestaje tutaj. A co jest miłe o this-- i Należy pamiętać, że obraz tutaj, Zauważ, jak krawędzie każda tablica jest odcięta. To tylko dlatego, że to coś będzie być ogromne i przerażające patrzeć co na ekranie. Więc to jest fragmentem. Co znajduje się w miły o to podejście jest że jeśli nie ma już milion nazwy w tej strukturze danych, ile kroków zajmuje mi wstawić Maxwell? M-A-X-W-PL-L-L-- jak siedem-owski kroki, aby wstawić lub szukać Maxwell. Załóżmy, że istnieje biliona nazwy w tej strukturze danych. Ile kroków trwa mi szukać Maxwell? M-A-X-- jeszcze siedem. I na tym polega tak zwana stała czasowa. Jeśli założymy, że słowa z pewnością są ograniczone przez 20 znaków lub 46 znaków, lub niektórych rozsądnie małą liczbą całkowitą, to jest to skutecznie stałą. I tak wstawiania i wyszukiwania trie jest super szybki. Oczywiście, nigdy nie dostać coś za darmo. I chociaż was zapewne nie zanurkował P ustawić pięć jeszcze, jaką cenę płaci się prawdopodobnie do Czas się, że większa efektywność mądry? PUBLICZNOŚCI: Pamięć. David J. MALAN: Pamięć, prawda? To znaczy, że nie mamy narysowane cały obraz tutaj. Ten fragment z podręcznika nie uwagę wszystkie kolumny. Istnieje ogromna ilość pamięci i po prostu zerowe wskaźniki, które nie są używane. Tak więc jest to kompromis. I będzie ona należeć do Ciebie w P ustawić pięć zdecydować, w którą stronę chcesz iść. Teraz ten pomysł mieszania, jako bok, w rzeczywistości jest bardzo powszechne. Więc do mieszania wartość środków, dość wystarczy, aby wziąć coś jako wejścia i produkować wyjście. Tak więc funkcja skrótu jest tylko algorytm. I ogólnie, celem funkcje skrótu w życiu jest wziąć coś jako wejścia i wytwarzają szereg jako wyjście, podobnie jak numer jeden do 31 lub od A do Z, od zera do 25. Więc to ma złożoną wyjścia i kurczy się go do czegoś to trochę więcej użyteczne i łatwe do zarządzania. I tak okazuje się, w bardzo popularna funkcja że w świecie bezpieczeństwa i ludzkiej świecie był używany od lat nazywa SHA1. Jest to dość fantazyjne matematyczne formuła, która ma w istocie, że. Bierzesz naprawdę duży fragment zer i ones-- które mogą być megabajta długo, A long-- gigabajt i zmniejsza go do tylko kilka bitów, kilka bitów, tak, że masz kilka podobnego jeden do 31, lub A do Z. Ale w rzeczywistości, to trochę większe niż tylko do Z. Niestety, jesteśmy na zakręcie, co ktoś żartobliwie nazywany SHAppening przy czym świat ma się kończy się prawdopodobnie kilka miesięcy czas, ponieważ badaczy, tylko w ubiegłym tygodniu, opublikowała raport, że przeciwnie do co naukowcy bezpieczeństwa pomyślał przez pewien czas, po prostu spędzeniu o, co to było, Myślę, że to $ 175,000-- dużo pieniędzy, ale nie poza zasięgiem szczególnie źli źli, lub szczególnie złe państwa-- $ 175.000 może kupić ci dużo wynajętym serwerze przestrzeń w chmurze. I wrócimy do chmura niebawem. Ale to tylko oznacza, wynajem serwera miejsca na jak serwery Microsoft, lub Google, czy Amazon, lub jak, gdzie można płacić przez minutę korzystać z komputerów kogoś innego. I okazuje się, jeśli można płacić ktoś pożyczyć swoje komputery i kod prowadzony, że napisałeś na nim i używać dość fantazyjne matematyka, można zasadniczo postać się, jak ktoś funkcja skrótu jest pracy, a biorąc pod uwagę jego wyjście, inżynierii wstecznej, co jest jego wejście. I dla dzisiejszych potrzeb, wystarczy powiedzieć, to jest złe. Ponieważ funkcje SHA1 hash i jak to są bardzo często w zastosowaniach bezpieczeństwa szyfrowane połączenia w sieci, transakcje bankowe, szyfrowanie komórkowa dla telefonów komórkowych, itp. I tak za każdym razem ktoś znajdzie sposób na odwrócenie inżynier jeden z tych technologii lub złamać go, złe rzeczy mogą się zdarzyć. Teraz świat już wiedział o tym. To było do przewidzenia. A świat ma od przeniesiony z SHA1 do SHA256, co jest tylko wyobraźnia sposób mówiąc, że zastosować większe kawałki. A w rzeczywistości, nawet CS50 własnego strona zmodernizowane w zeszłym roku to-- nie, że mamy do czynienia z tym wszystkim wiele zagrożenia próbuje dostać w formacie PDF i whatnot-- ale strona CS50 jest wykorzystuje większy funkcji skrótu, co oznacza, że ​​będziemy bezpieczni. Więc wszystkich plików PDF będzie bezpieczny, ale nie koniecznie pieniądze lub cokolwiek szczególnie prywatne lub osobiste używać. Sp sprawdzić ten adres URL Gdybyś jak niektóre dodatkowe szczegóły. Więc problemem ustawić pięć jest rzeczywiście na horyzoncie. Quiz jest to jeden najbliższą środę. Ale czy skorzystać z biura godzin, zarówno dzisiaj wieczorem i jutro. A także skorzystać z godzinami pracy, jeśli jesteś dostępny, zaraz po tym. Personel i będę trzymać się i zrobić bardziej swobodny Q & A w dodatku do dzisiaj. I pozwól mi zdecydowanie pamiętać tutaj, na tych z nas, tutaj w Nowym Haven-- więc jest to absolutnie za Scaz użytkownika Uwagi czuł, jestem pewien, jak trochę pod górę walki. I reputacji, jeśli Ciebie nie dowiedział się już ani nie słyszałem z przyjaciółmi na Harvardzie, wiem oto niektóre nowe pamięci instytucjonalnej. P zestaw pięciu rodzaju rodzaju wydaje się być najtrudniejsza w CS50, lub najbardziej wymagających dla większości studentów. Ale co to oznacza to, że jesteśmy prawie na szczycie tego wzgórza. I naprawdę mam na myśli to. To najbardziej trudne, ale jest to również najbardziej satysfakcjonujące na tym, że w przeciwieństwie do większości co drugi wprowadzające informatyka Oczywiście w USA, które znamy, większość studentów nie kończy intro Oczywiście, że już wdrożone rzeczy takie jak drzewa, i próbach, i tabele mieszania, i tym podobne. I tak mam nadzieję, i mamy nadzieję, że jesteś mają ogromny sens satysfakcji, nawet jeśli tydzień lub dwa, za pomocą którego można dostać się do tej satysfakcji nie czujesz się trochę jak ten. Ale pozwól mi zapewnić, że tylko cztery zestawy P lewo. Tak jakby ten szczyt jest w zasięgu wzroku. Z drugiej strony to, zaufaj nam, to jest po prostu wzgórz i chmury. I powiedzmy, szczenięta znajdują się po drugiej stronie. Więc po prostu trzeba powiesić tam trochę dłużej. Chodzi mi o to, rzeczywiście, jak zaczniemy przejścia w świat programowania WWW, przekonasz się, że rzeczy become-- jest to urocza rzeczywiście. OK, będziemy pisać ten adres później. Znajdziesz też, że jesteśmy osiągając rodzaj płaskowyżu gdzie wszystko jest rzeczywiście nadal wyrafinowane i wymagające przez projekt, ale nie jesteś będzie czuć jak my nieustannie dzieje się to wzgórze. Więc trochę komfortu w tym. Więc bez zbędnych ceregieli, zacznijmy aby to przejście rynku w semestrze do świata w internecie, a tak naprawdę świat z których każdy z nas są bardziej zaznajomieni. Mamy urządzenia internetowe w naszych kieszeniach, na naszych biurkach, w plecaków, i tym podobne. Jak to wszystko ma pracy? I jak możemy zacząć pisać Kod, który nie jest super arcane aw niektórych migającym wierszu tekstu że żaden z przyjaciółmi lub rodziną kiedykolwiek będzie chciał współdziałać z, ale coś można umieścić na ich telefony, lub na swoich przeglądarek internetowych, lub na dowolnych urządzeniach z które oddziałują. Więc tutaj jest czyimś domu. A w środku tego domu jest kilka laptopy, kilka starych pulpicie szkolnego komputery, coś nazywa się router lub koncentrator w środku, a następnie jakiś modem kablowy lub modem DSL. A wtedy nie internet, ogólnie rysowane jako tam chmury na niebie. Więc ten obraz, chociaż trochę jakby stary, pewnością oddaje to, co większość z prawdopodobnie masz w swoich domach, lub skutecznie, co wy wszyscy mają w swoich pokojach akademika lub mieszkania, i tym podobne. Więc, co się rzeczywiście dzieje, gdy próby korzystania z Internetu dzisiaj? Więc każdy komputer na internet, okazuje się, musi posiadać unikalny adres, podobnie jak my w potrzebie świata rzeczywistego adres pocztowy, podobnie jak 51 Prospect Street, New Haven, Connecticut, lub 33 Oxford Street, Cambridge, Massachusetts. Tak robią komputery w Internecie potrzebują sposób jednoznacznie zajęcie się. To jest tak, że kiedy jeden komputer chce rozmawiać z innym, może wysłać wiadomość i poinformować odbiorcę, do którego powinien wysłać odpowiedź z powrotem. Tak to właśnie sprawia, że ​​rodzaj intuicyjne poczucie może że wszystko mieć adres pewnego rodzaju. Ale jak masz adres? Cóż, jeśli się tu na Kampus, albo iść do domu i włączeniu urządzenia laptop lub komputer stacjonarny, i albo podłączyć lub połączyć się z bezprzewodowym dostępem do Internetu, okazało się, że jest specjalny serwer na większości sieci jako serwer DHCP. Nie ma większego znaczenia co to oznacza, ale dynamicznej konfiguracji hosta Protokół, który jest po prostu fantazyjny sposób mówiąc, jest to komputer, który albo Yale ma, lub Harvard ma lub Comcast ma lub Verizon ma, lub Twoja firma ma, którego celem w życiu, gdy słyszy ktoś nowo dodane do sieci, to znaczy tutaj używać tego adresu. Więc my, ludzie, nie muszą trudno Kod do naszych komputerów co nasz unikalny adres. Po prostu włącz go, otwórz Pokrywa i jakoś ten serwer w sieci lokalnej po prostu mówi mi, że mój adres to 51 Prospect Street, lub 33 Oxford Street, lub tym podobne. Teraz nie będzie być tak szczegółowe, jak to. Raczej to, co mam zamiar dostać się jest Adres numeryczny zwany adres IP. IP czyli protokół internetowy. Oraz kursy są przez ten czas w swoim życiu, prawdopodobnie słyszał lub widział słowo IP, lub ogólnie rzucone wokół może. Ale w rzeczywistości, to całkiem prosta rzecz. Adres IP jest tylko numerze, co oznacza, że ​​jest to coś, kropka kropka kropka coś coś coś. I każdy z tych latków dzieje się liczbę pomiędzy 0 a 255. Tak więc na podstawie pięciu powiększonej tygodniach CS50, jeżeli te numery każdego zakresu od 0 do 255, ile bitów jest każda z tych znaków numerycznych? PUBLICZNOŚCI: Osiem. David J. MALAN: To musi być osiem. Tak więc w sumie ile Bity to jest adres IP? PUBLICZNOŚCI: 32. David J. MALAN: Tak 32. 8 + 8 + 8 + 8 jest 32. Ile całkowite adresy IP może nie być w świecie? PUBLICZNOŚCI: 4 mld. David J. MALAN: Tak mniej więcej cztery mld ponieważ to 2 moc 32. A jeśli nie możesz rodzaju grok, że w twoim umyśle, po prostu wiem, że wartości 32-bitowe może być tak duża, jak 4 mld czy to wszystkie pozytywne wartości. Więc to oznacza, że ​​jest 4 mld możliwych adresów IP świata. I zabawna historia, jesteśmy rodzajem prowadzenia z nimi. A w rzeczywistości jest to ogromny problem, że świat zobaczył też problem ten nadchodzi, ale niekoniecznie odpowiedział na to w możliwie najbardziej szybki sposób. I rzeczywiście, kiedy już zakończył CS50 i zaczął zwracając uwagę na tech świecie, będziesz zobacz to jest bardzo często tematyczne. Na przykład, jeśli jedziemy naprawdę Stara szkoła w dzisiejszych czasach, Y2K. To nie było zaskoczeniem. Podobnie jak wszyscy wiedzieli, na 1000 roku, że was-- więcej niż tysiąc years--, że który w końcu się stanie. A jednak, że odpowiedział na niego bardzo dużo w ostatniej chwili. I to dzieje się znowu. Więc dzisiaj będziemy rozmawiać o IP w wersji 4. Ale wiem, że świat to w końcu się wokół celu aktualizacji do coś, co nazywa IPv6, które zamiast 32-bit adresy, uses-- ktoś chcę zgadywać, ile bitów? PUBLICZNOŚCI: 64? David J. MALAN: Dobry przypuszczenie, ale nie. Jesteśmy w końcu próbuje uzyskać przed krzywej. PUBLICZNOŚCI: 128. David J. MALAN: 128, które jest cholernie ogromna liczba adresów IP, ponieważ to jak czasami 2, razy 2, razy 2, wiele razy Dwójki się z 4 miliardów. Więc jeśli ciekawi. Okazuje out-- i po prostu google to aby znaleźć to out-- komputerów Yale, tutaj w Yale, zwykle na początek te numbers-- 130,132 kropka coś, i 128,36 dot coś. Ale jest na pewno wyjątki całym pokładzie W zależności od wydziału i Budynek i jesteś na kampusie. Harvard ma tendencję do 140,247 lub 128,103. I ogólnie to jest bezużyteczne informacje, ale to jest coś, co można zauważyć już teraz. Po uruchomieniu wywiercenie Ustawienia na komputerach, możesz zacząć dostrzegać te rodzaje wzorów przed długo. Ale kiedy jesteś w domu i mieć Apple AirPort lub urządzenie Linksys, lub D-Link, czy cokolwiek to jest Twoi rodzice lub rodzeństwo zainstalowany w domu, dobrze co prawdopodobnie jest to, co nazywa się prywatny adres IP. A były to rzeczywiście ładne, rozwiązanie tymczasowe problemu rzędu krótkie na adresy IP. A co można zrobić z sieci domowe, typically-- i szczerze mówiąc, nawet Yale i Harvard zaczynają to zrobić w innym areas-- jest ci może dać całą masę komputerów jeden adres IP, tak długo, jak można umieścić specjalne urządzenie przed nimi, coś takiego jak router, lub może być nazywany prokurentem lub dowolną liczbę innych rzeczy. Ale pewne urządzenie, które ma ten jeden adres IP. A następnie za które Urządzenie, w budynku, w domu lub mieszkania, może być dowolna liczba komputerów, z których każda mieć adres IP, który rozpocznie z jednym z tych cyfr tutaj. I tak długo, jak tego komputera wie, jak konwertować adres publiczny prywatny adres, wszystko można sortować pracy zgodnie z oczekiwaniami. Jednak odwrotna jest to, że w przypadku jesteś w domu i masz rodzeństwo, i oboje są odwiedzicie jakiś strony internetowej, że strona nie wie, czy to ty lub twój brat odwiedzając stronę internetową, dlatego, że wydają się być takie same Osoba, ponieważ wszystkie dane przeżywa tego routera lub, że centralnym punktem. Ale dość na tych niższych szczegółów poziomu. Rzućmy okiem na adresy jak IP Może czasem pojawią się w mediach i jak możemy teraz zacząć psuć, Szczerze mówiąc, nawet więcej pokazy dla Ciebie. Jeśli możemy przyciemnić Światła do kilku sekund. [ODTWARZANIE] -To Jest 32-bitowa na IPP 4 adresem. -IP ES internet-- Sieć prywatna, Tamia w sieci prywatnej. Ona jest tak niesamowite. -Chodź Na Charliego. David J. MALAN: Jest Lustro adres IP. Ona pozwalając nam oglądać których ona robi w czasie rzeczywistym. [Zakończyć odtwarzanie] David J. MALAN: OK. Więc kilka problemów z tym. Tak jeden, czego szukamy co tu na ekranie jest to kod napisany w język zwany cel C, co jest swego rodzaju następcą języka C, które robimy. To nie ma absolutnie nic do czynienia z programowaniem. W rzeczywistości, jak najlepiej mogę powiedzieć, jest to program do rysowania że ktoś pobrać z www jakoś udziałem kredki. Być może mniej skandaliczne jest to, że ten adres IP, ważne lub nieważne? PUBLICZNOŚCI: nieprawidłowy. David J. MALAN: nieważne, bo 275 Jest, oczywiście, nie od 0 do 255. To też jest chyba OK, chociaż, ponieważ nie chcesz, aby banda szaleńców którzy są jak wstrzymywanie telewizji na ich TiVos a następnie zwiedzanie IP, aby zobaczyć jeśli rzeczywiście coś tam. Tak, że jeden jest trochę mniej skandaliczne. Ale sobie sprawę, że też jest jakby wszędzie wokół nas. Tak oczywiście, nikt z nas nie Naprawdę wpisać adresy numeryczne do naszych przeglądarek. Byłoby to za coś złego jeśli Google, aby odwiedzić Google, trzeba było iść do 123.46.57.89. I cały świat miał po prostu pamiętać. I szczerze mówiąc, mamy rodzaj od widział ten problem wcześniej. Powrót w dzień, kiedy ludzie nie mają telefonów komórkowych i list kontaktów, i przedsiębiorstwa faktycznie still-- rzeczywistości, Myślę, że firmy nadal mają 800 numery i like-- ale można ogólnie zobaczyć numery reklamowane jak 1-800-COLLECT, C-O-L-L-E-C-T. Ponieważ nikt nie może sobie przypomnieć, widząc reklamę w autobusie lub billboard, co czyjś numer jest, ale mogą prawdopodobnie, z wyższym Prawdopodobieństwo, pamiętam słowa. Więc przyjęliśmy to samo rodzaju system na świecie w internecie w którym istnieje System nazwę domeny tak, że my, ludzie mogą wpisz google.com, facebook.com, yale.edu, harvard.edu, i niech liczbę komputerów co do analogicznego IP adres jest dla danej nazwy. I tak, jak to zrobić w Prawdziwy świat jest, że dla $ 10 lat, może 50 $ rocznie, można kupić domenę wymienić, czy naprawdę wynająć nazwę domeny. A potem kto płacisz wynająć tę nazwę domeny, powiedzieć im, kto w świecie wie, co adres IP jest. I nie będziemy się do nich szczegółowe dane, ale wielu z was chcieć, bo ostateczna projekty, aby rzeczywiście się zarejestrować na własny hosting Firma, albo za darmo lub za kilka dolarów miesięcznie. Niektórzy z was może chcesz kupić, na kilka dolarów, własną nazwę domeny, tylko dla zabawy lub na rozpoczęcie działalności gospodarczej lub osobisty miejsce lub tym podobne. I uświadomić sobie, że wszystkie stanowi, że ostatecznie sprowadzają się do ciebie mówi światu co adres IP serwera jest. A następnie te DNS serwery właściwie dbać informowania reszty świata. Więc wszystko, serwer DNS jest, krótko mówiąc, wewnątrz z jego pamięć jest jak równoważne z arkusza kalkulacyjnego Google lub arkusz Excel, z co najmniej dwie kolumny, z których jeden ma nazwy, jak harvard.edu i yale.edu i google.com. A druga kolumna ma odpowiedni adres IP lub IP adresy. I rzeczywiście możemy zobaczyć. Więc na moim Mac-- i można nie rób tego na komputerach z systemem Windows jak well-- jeśli otworzyć okno terminala tu, zupełnie jak ten w CD50 IDE, Większość komputerów ma polecenia o nazwie nslookup, serwer nazw patrzeć. A jeśli wpisuję coś jak yale.edu i naciśnij Enter, co Należy sprawdzić, czy moja sieć współpracuje jako to nie dla wielu prób przed klasą began-- spróbujmy google.com. Oczywiście teraz nic nie działa. To wspaniale. Dobrze, stanąć na chwilę. nslookup google.com. Cóż, zobaczmy, czy Rzeczywista internet-- nie. To, co się stało. O mój Boże, wszystko w porządku. Wi-Fi złamał. Hej, chcesz wiedzieć, co mój adres IP? W porządku. YaleSecure. W ten sposób można rozwiązać problem rzeczy jako informatyk. Zwracamy się z Wi-Fi wyłączone. OK. I rzeczywiście, Scaz, czy przeszkadza zalogowaniu nas w bezpiecznym jeden? W przeciwnym razie więcej testów are-- OK, dziękuję Ci Yale-- lub ma zamiar złamać. Chcę iść na YaleSecure. Och, a może będziemy OK. Może jesteśmy z powrotem. I tak, jak komputer Naukowiec naprawić komputer. [APPLAUSE] W porządku. Więc gdzie było w tym tak zwane okno terminala, i jeśli ja nslookup yale.edu, nie idziemy. Więc wracam pierwszy adres IP serwer DNS, że mój laptop jest używany. Tak więc dodatkowo do serwera DHCP mówiliśmy przed chwilą mówił mój laptop co mój IP Adres jest, że serwer DHCP też mi mówi, co serwer DNS w użyciu. W przeciwnym razie musiałbym ręcznie wpisać to w. Ale to nie wszystko, co ciekawe. Co mnie obchodzi to, że jest to Adres IP stronie Yale widocznie. Faktycznie więc, spróbujmy. Pozwólcie mi iść do przeglądarki i przejdź http: //, a następnie tego adresu IP, i naciśnij klawisz Enter. I zobaczmy. To jak inaczej można strony internetowe, Yale. Teraz to nie wszystko, że niezapomniany. Podobnych, pre-frosh Prawdopodobnie nie będzie pamiętać tego konkretnego adresu jeśli powiedział, aby odwiedzić tam po wizycie. Ale to nie wydają się działać. I tak naprawdę tylko DNS pozwala nam mają o wiele więcej ludzi przyjaznych adresów. Ale nie koniecznie wystarczy przynieść jedną odpowiedź. W rzeczywistości, jeśli jesteś naprawdę duży tech, prawdopodobnie chcesz mają wiele serwerów. I nawet to jest mylące. Więc Yale prawdopodobnie nie mają tylko jeden serwer WWW. Google prawdopodobnie nie ma zaledwie 10 lub tak serwery. Google szczególnie prawdopodobnie ma tysiące serwerów WWW na całym świecie, które mogą odpowiedzieć na prośby ludzi takich jak my. Ale oni również korzystać z technologii o nazwie równoważenie obciążenia, które w wielkim skrócie, ma zaledwie kilka urządzeń na świecie rozłożenie obciążenia całej więcej serwerów. Więc to trochę jak pajęczyna, jeżeli będziesz wysłaniem żądania. Ale teraz, wszystko, co ciekawe na dzisiaj jest to, że nazwa domeny jak google.com nawet może wiele adresów IP w tym stylu. Ale jak wszystkie nasze dane rzeczywiście dostać się tam iz powrotem, a następnie w końcu? Cóż, okazuje się, że jest to rzeczy nazywane routery w Internecie. A co jest router do stopnia, że ​​już wiesz? I użyłem słowo para razy w kontekście domu ale w prostych słowach, co to router zrobić? Daj mi tylko domyślać na podstawie jego nazwy? PUBLICZNOŚCI: Tak droga lub ścieżka? David J. MALAN: Tak jest to droga lub ścieżka. Tak więc trasa jest droga lub ścieżka, absolutnie. I router, więc urządzenie, które faktycznie informacji trasy, by przenieść dane między punktami A i B. I tak w fact-- i jest to chyba po google wizerunki routerów na świecie, wszystko, co się są kiepskie schematy marketingowe. A więc jest to rodzaj najbardziej Przedstawiciel jednego udało mi się znaleźć który wyglądał łagodnie ciekawe. Każdy z tych punktów lub przebłyski nadziei całym świecie oznacza router. I każdy z nich ma linię między innym routerem. Bo rzeczywiście, są tysiące, prawdopodobnie miliony routerów wokół Świat, z których niektóre są w naszych domach i na naszych uczelniach, ale dużo które są własnością dużych firm i są połączone ze sobą tak, że jeżeli chcesz wysłać jakieś dane tutaj w Yale do domu w Cambridge, Yale prawdopodobnie nie ma jednego kabla, oczywiście, bezpośrednio na Harvardzie. I Yale nie ma jeden kabel idzie MIT czy Stanford, lub do Berkeley lub do Google, lub dowolną liczbę miejsc. Raczej, Yale i Harvard, a wszyscy w internecie ma jeden lub więcej routerów połączony z nim, może być na obrzeżu uczelni. Tak, że gdy moje dane chce opuścić kampus Yale, to idzie się do tego najbliższego routera, jak przedstawiono przez jeden z tych punktów. I wtedy, że dane routera, czy wysłać to w ten sposób, albo w ten sposób, lub w ten sposób, albo w ten sposób na podstawie na innym stole w jego pamięci, inny plik Excel lub Google arkusz kalkulacyjny, że w jednej kolumnie mówi, gdy zaczyna swój adres IP z numerem jeden, idź tą drogą. Jeżeli adres IP zaczyna się od numer dwa, przejść w ten sposób. A więc można go rozkładać numerycznie mieć router wysyłania Dane w każdym kierunku. A może my niby to za dobrze. Jedźmy przed siebie w tym terminalu Okno znowu, i pozwól mi iść do przodu i prześledzić drogę do, powiedzmy, www.mit.edu, który jest kilkaset mil. To było naprawdę cholernie szybko. Więc co się stało? Tak więc w ciągu zaledwie siedmiu kroków, a w ciągu zaledwie czterech milisekund, Wysłałem dane przez Internet stąd w Yale MIT. Każdy z tych wierszy, można może odgadnąć, stanowi obecnie, co? PUBLICZNOŚCI: Router. David J. MALAN: Router. Więc rzeczywiście, wygląda na to, że jest około siedmiu lub tak routery, lub sześć routery między mną fizycznie tutaj Yale Law School i na stronie internetowej MIT tam. A co możemy zebrać z tego jest jak follows-- i daj mi je posprzątać. Mam zamiar ponownie uruchomić go za pomocą polecenia Argument linia -q 1, aby po prostu powiedzieć, daj mi jedno zapytanie. Domyślnie, trace route nie trzy. I dlatego widzieliśmy bukiety numerów. Chcę zobaczyć mniej numery po prostu zachować czystsze wyjściowy. I zobaczmy, co się stanie. Tak więc bez względu na przyczynę, ktoś w Yale myśli byłoby to zabawne, jak to nazwać swoje router domyślny arubacentral, które jest vlan lub wirtualny LAN, wirtualne lokalna Sieć 30-- tak Ciebie prawdopodobnie co najmniej 29 wiele innych, router.net.yale.internal. I .internal tutaj jest trochę fałszywy domena najwyższego poziomu przeznaczona do stosowania tylko na kampusie. I zwróć uwagę na odpowiedni adres IP tego routera, wszędzie tam, gdzie jest tutaj na terenie kampusu, to 172.28.204.129. I zajęło 36 milisekund iść stąd tam. Zabawna historia. Wrócimy do tego za chwilę. Ale teraz drugi router-- do które arubacentral najwidoczniej ma jakieś fizyczne Połączenie najbardziej likely-- ludzie nie przeszkadza nazywanie go. Yale ludzie nie przeszkadza nazywanie to dlatego, że jest wewnątrz sieci wydaje się. I tak to właśnie ma adres IP. Ale potem trzeci routera tutaj na sieci Yale to chyba trochę dalej jeszcze nazywa cen10g co że jest asr.net.yale.internal. I to też ma adres IP. Teraz, dlaczego są te numery rodzaju wahania? 2.9, 1.4, 36? Routery się tłoczno. I oni dostać zatłoczonych i wycofał się. Jest tysiące ludzi na ten temat Kampus korzystania z Internetu teraz. Jest sto osób, w tym Pokój korzystania z Internetu teraz. A więc to, co się dzieje, jest to, że routery mogą dostać przepełniona. I tak te czasy może wahać się trochę. To dlatego, że nie zawsze zwiększyć wprost. Ale sprawy się trochę ciekawe w kroku czwartym. Podobno między Yale i Krok czwarty to kolejny hop. A gdzie jest router w kroku czwartym prawdopodobnie? PUBLICZNOŚCI: [niesłyszalne] David J. MALAN: JFK może, Może na lotnisku. Ale z jakiegoś powodu, administratorzy systemu, więc maniaków, które działają serwery dla lat nazwali routery po najbliższej kod lotniska. Więc JFK prawdopodobnie oznacza to jest po prostu gdzieś w Nowym Jorku, może na Manhattanie lub jednej z dzielnic. nyc2 oznacza, przypuszczalnie, inny router, który jest gdzieś w Nowym Jorku. Nie bardzo wiem, gdzie rząd sześć jest tutaj, Router numer sześć. quest.net duży dostawcą usług internetowych, dostawca usług internetowych, który zapewnia łączność z Internetem do dużych miejscach takich jak Yale i innych. I to ten ostatni, to Wygląda na to, że MIT nawet nie posiada własną stronę internetową w Cambridge koniecznie, ale raczej, że mam outsourcingu ich stronie internetowej, lub co najmniej fizyczne serwery do firmy o nazwie Akamai. I rzeczywiście ma rację Akamai dół droga z MIT w Cambridge okazało się. Ale sobie sprawę, że nawet, że zbyt masz zamiar www.mit.edu, może naprawdę zostać wysłany w dowolnym miejscu na świecie. I zobaczymy gdzieś indziej na świecie. Pozwólcie mi iść do przodu i wyczyścić ten ekran i zamiast prześledzić trasę, tylko raz, więc zapytanie jednego, do www.cnn.co.jp, strona japońska domu CNN, serwisu informacyjnego. A jeśli uderzę Wprowadź teraz Zobaczmy co się stanie. Jesteśmy ponownie zaczynając od arubacentral. Jesteśmy następnie przechodząc do bezimienny router kilka. Więc zajęło 12 chmielu do dostać się do Japonii ten czas. I zobaczymy, co możemy zebrać. Tak samo hop, sam hop. Nieco inaczej teraz. Ten jest ciekawy. Więc zgaduję tutaj, stamford1 jest Niewiele miast Odległość w Connecticut również. Te routery w wierszu szóstym a siedem nie mają nazwy. Ale to jest trochę niesamowite. Więc to, co wydaje się być między routery w kroku siedem i osiem? A dlaczego mówisz tak dużo? Tak? PUBLICZNOŚCI: Ocean. David J. MALAN: Prawdopodobnie ocean. Wiemy, że to prawda jak intuicyjnie, prawda? Ale możemy potwierdzić tyle rodzaj od rodzaju empirycznie, dlaczego? Co się zmieniło między wiersze siedem i osiem? Zajęło dużo więcej czasu, aby przejść do niezależnie od tego routera siedem jest bezimienny, Prawdopodobnie gdzieś w kontynentalne USA, do kroku osiem, która pewnie gdzieś w Japonii na podstawie nazwy domeny .jp tam. I tak te dodatkowe Sto coś milisekund lub 90 lub tak milisekund jest wynika z naszych danych będzie nad dość dużym organizmie wody. Teraz ciekawe, wydaje się, że może że kabel idzie w całym USA. Jeśli jesteśmy naprawdę dzieje się West Coast, aby dostać się do Japonii, jest to rodzaj długiej drodze jeśli idziemy w drugą stronę. Więc to nie jest do końca jasne, co dzieje się fizycznie. Ale fakt, że każda Dodatkowym hop rzeczywiście wziął znacznie dłużej niż każdy inny, to dość dobre potwierdzenie, że CNN Japoński serwer WWW jest chyba rzeczywiście w Japonii. I to na pewno dalej z dala od MIT było. A warto zauważyć też, Twoje dane nie zawsze jest zamiar podróżować po najkrótsza odległość. W rzeczywistości, jeśli bawić z trasy śledzenia w domu po prostu zbieranie losowych stron internetowych, można Może okaże się, że po prostu wysłać e-mail lub odwiedzić stronę internetową to tutaj, w New Haven, Twoje dane mogą czasami pierwsze skorzystać z objazdu, zejść do DC, a następnie wrócić do góry. I to tylko dlatego, dynamiczne decyzje routingu że te komputery robią. Teraz po prostu dla zabawy, zespół produkcyjny przycięte jeden z tych filmów dla nas po prostu być bardziej zwięzłe. Ale dać nam szybki poczucie here-- i możemy zostawić światła on-- tak po prostu, ile okablowanie faktycznie prowadzenia wszystkich naszych danych. [ODTWARZANIE] [MUZYKI] [Zakończyć odtwarzanie] David J. MALAN: Wszystkie filmy sieciowe mają fajne brzmiącą muzykę widocznie. Więc to, aby po prostu poczucie, jak wiele mają toczy się pod maską. Ale spójrzmy na nieco niższy poziom teraz na to, co dane jest w rzeczywistości przemierzając te linie, a nawet będzie bezprzewodowo w pomieszczeniu, jak ta. Okazuje się, gdy wniosek strona internetowa, lub wysłać e-mail, lub odbierać stronę internetową lub e-mail, lub komunikat Gchat, lub wiadomość na Facebooku, i tym podobne, nie jest tylko jeden Duży fragment bitów płynących bezprzewodowo w powietrzu lub elektronicznie na drucie. Raczej, że wniosek lub Odpowiedź jest na ogół pakietowego na oddzielne kawałki. Więc innymi słowy, gdy masz wystąpić do innego komputera, lub wrócić odpowiedź z innej computer-- jak przypuszczam, na przykład, jeśli unfamiliar-- ponieważ zbyt wielu ludzi wydają się być te days-- jeśli zna this-- nie tym fellow-- tego człowieka. Więc załóżmy, że jest to wiadomość, że Chcę wysłać do kogoś w plecy. Kto na samym końcu chciałbym otrzymać obraz Rick Astley dzisiaj? OK, jak masz na imię? PUBLICZNOŚCI: Cole. David J. MALAN: Co to jest? PUBLICZNOŚCI: Cole. David J. MALAN: Holt? H-O? PUBLICZNOŚCI: C-O-L-E. David J. MALAN: C-O-L-E, Cole. Przepraszam. C-O-L-E. W porządku. Więc jeśli chcę wysłać Cole to zdjęcie tutaj, wiesz, że to niby wielki obraz, prawda? To może być kilka kilobajtów, kilka megabajtów, zwłaszcza jeśli jest to wysokiej rozdzielczości. A ja naprawdę nie chcę się zatrzymać wszyscy z wykorzystaniem Internetu a ja po prostu wysłać to naprawdę duża, obraz wysokiej jakości Rick Astley w całym pokoju. Chciałbym swoje dane, aby kontynuować przechodzić przez sieć oraz bezprzewodowy dostęp do Internetu jak również. I tak to się robi sense-- i to podlega zwrotowi w formie elektronicznej, nie tyle w świecie rzeczywistym. Właściwie, to będzie mieć wiele znaczenia, jeśli wziąć moje wyjście audio. Więc jeśli mogę oderwać to w pół, jak to tutaj, to może teraz podróżować po www bardziej efektywnie, bo to mniejszy kawałek. Tak więc z mniejszym prawdopodobieństwem to będzie zderzają się z ruchu cudzego w internecie. A więc to, co rzeczywiście robi komputer jeśli chcesz wysłać wiadomość do Cole jest to chunks się komunikat podobny do tego w mniejsze kawałki, fragmenty tak powiem. A następnie umieszcza je wewnątrz, co zadzwonimy rodzaju wirtualnych kopert. Więc mam tutaj cztery papierowych kopert. A ja je wstępnie numerowane, jeden, dwa, trzy, cztery. I co mam zamiar zrobić z przodu tego, tak jak zwykły mailing, jest mam zamiar umieścić tam nazwę Cole'a. A następnie w górę, jestem zamiar umieścić tam moje imię, David, tak, że pierwszy taki pakiet Wysyłam tam w internecie wygląda trochę coś takiego to, najistotniejsze cechy z których jest to, że ma na adres, z adresem, a także liczby, tak że mam nadzieję, wystarczające informacje dla Cole zrekonstruować tę wiadomość. Więc pozwól mi zrobić to samo Tutaj same tutaj, i to samo tutaj piśmie swoją nazwę w Do pola na wszystkie z nich. A potem idziemy do przodu i umieścić te zdjęcia w środku. Więc tutaj jest jeden pakiet że jest gotowy do pracy. Oto kolejny pakiet że jest gotowy do pracy. Oto trzeci pakiet że jest gotowy do pracy. I tu jest czwarty pakiet, który jest gotowy do pracy. A teraz co ciekawe o jak internet w pracach rzeczywistości jest to, że mimo, że mam cztery pakiety, z których każda są przeznaczone dla tego samego lokalizacja, nie są koniecznie będzie przechodzić tą samą trasą. I tak, mimo że mogę wręczyć je pakiety z dokładnością do routera powiedzmy, jeśli chcesz wysłać do nich wszystkie strony, zobaczmy co faktycznie się dzieje, cel który jest, aby je ostatecznie Cole. I rzeczywiście, nie są już zawsze przy tym samym kierunku. I to jest w porządku. Jest to trochę niewygodne i styl Oprah dziś. A teraz pozwól mi celowo podjęcia tego odrobić. A teraz Cole, jeśli chcieliby zmontować go najlepiej jak potrafisz. Oczywiście, wszyscy możemy się domyślać, co zawarcie tutaj będzie. Będziesz mieć 3/4 Rick Astley za chwilę. A co jeśli jest Wpływ na to? Chcesz spróbować trzymać go? Mamy jedną kamerę wskazał na ciebie, jeśli chcesz pozować Rick Astley tutaj. No to jedziemy. Piękny. Ale wydaje się, że brakuje fragment Rick Astley. Tak więc okazuje się, że w internecie jest na ogół prowadzone przez nie tylko IP, ale w rzeczywistości usłyszeliśmy na samym począwszy od wykładu w tym video-- i to prawdopodobnie widziałem tego Akronim więcej often-- co naprawdę jest protokół, który często słyszymy o? PUBLICZNOŚCI: TCP / IP. David J. MALAN: TCP / IP, która jest kombinacją z dwóch protokołów, jeden o nazwie IP. Co znowu, to tylko zestaw konwencji, za pomocą którego możemy rozwiązać każdy komputer w Internecie. A następnie TCP, które służy innemu celowi. TCP to protokół, który Cię zwykle stosować w połączeniu z IP, które m.in. rzeczy, dostawa gwarancji. W rzeczywistości, TCP to protokół, który nie zauważył, że jeden z pakietów najwyraźniej nie dostać się do Cole, bo wydaje być brakuje numer cztery na cztery. A więc to, co TCP, protokół robi, to mówi Cole, hej Cole, jeśli otrzymają tylko trzech z czterech pakietów, mi powiedzieć, który z nich brakuje, przede wszystkim, a następnie mój cel w życiu Należy mieć na retransmisję tego. I tak, jeśli Także w tym przypadku Nadawca, są za pomocą protokołu TCP, Powinienem następnie utworzyć nową packet-- Nie ten pomarszczony jednym here-- retransmisji tylko ten kawałek ten sposób, że ostatecznie Cole kompletny z pamiątkami, jeśli nic innego. Ale tak, że ostatecznie dane faktycznie dostaje się do właściwego miejsca przeznaczenia. Ale niestety, pisząc nazwę Cole'a Na froncie nie wystarczy, per se. I naprawdę, nie będę pisać Nazwa Cole'a, ale prawdopodobnie jego adres IP na kopercie. I nie pisać Dawida. Chciałbym napisać adres IP na kopercie tak, że komputery mogą faktycznie komunikowania się w przód iw tył. Ale okazuje się, że komputery może zrobić bardziej niż służyć Rick Astley zdjęcia. Można je również wysłać ponownie i otrzymywać e-maile, wiadomości z czatu. Mogą robić rzeczy takie jak transfer plików, Dowolna liczba innych narzędzi korzystania z Internetu, Serwery mogą zrobić te dni. I tylko dlatego, że firmy, lub szkoły, lub osoba chce mieć serwer WWW, oraz Serwer poczty e-mail, czat i serwer, nie oznacza, że ​​trzeba trzy komputery. Możesz mieć tylko jeden komputer włączony wielu usług, że tak powiem. I tak, gdy Cole odbiera komunikat tak, jak nie wiem, czy jego komputer do pokazać ten obraz w swojej przeglądarce, lub Gchat, lub Facebook Messenger, lub dowolnej liczby innych narzędzi? Okazuje się również, że w kopercie jest dodatkowy element z informacji znanych jako numer portu. I numer portu jest tylko numer rzeczywiście, ale wyjątkowo nie identyfikuje komputer, ale usługa. I nie kiście z nich. Tak więc okazuje się, że w świecie ludzi zdecydowali się na kilka takich Konwencje, z których niektóre są te. Więc jest coś o nazwie Protokół Przesyłania Plików. To dość stary. Jest całkowicie niepewne. Wiele osób nadal z niego korzystać. I wykorzystuje numer portu 21. Innymi słowy, jeżeli wysyłania pliku przez FTP, koperta będzie musiał nie tylko adres IP nadawcy i odbiorcy, to także numer 21 w taki sposób, że komputer odbierający wie, oh, to Jest to plik, a nie e-mail lub wiadomość na chacie. 25 jest SMTP. Jak wielu z was kiedykolwiek SMTP? Źle. Prawie wszyscy z was. Jeśli kiedykolwiek używane e-mail, który został użyty SMTP, prosty protokół przesyłania poczty, która jest tylko fantazyjny sposób na powiedzenie, jest to rodzaj komputera lub usługi który wysyła e-mail wychodzących. I jeśli kiedykolwiek widziałem akronimów, takich jak POP lub IMAP, a tam kilka innych, te są przeznaczone do umieszczenia e-mail, zwykle. To oznacza, że ​​jest to inna usługa. Jest to oprogramowanie, które ktoś napisał, że wysyła lub słucha na określonym numerem portu tak że nie mylić e-maile z innego typu danych. Teraz w internecie jest HTTP, który jest Numer 80, a także port 443. I rzeczywiście, chociaż My, ludzie, na szczęście Nie musisz tego robić, żadnej wizycie na stronie internetowej, jak http://www.yale.edu, przeglądarka jest po prostu rodzajem pomocne w tym, że to zakładając, że chcesz portu numerycznej 80. Wiemy już, że DNS może dowiedzieć się, co adres IP jest www.yale.edu. Ale komputer jest po prostu zamierza wnioskować, że Ciebie chcą portu 80, ponieważ używasz Chrom, lub IE, albo inną przeglądarkę. Ale mogę technicznie zrobić dwukropek 80. A potem mogę jednoznacznie powiedzieć, moja przeglądarka, wysłać pakiet lub więcej informacji do www.yale.edu prośbą dzisiejszą stronę główną. Ale konkretnie, adres to IP Yale w porcie 80 tak, że rzeczywiście dostać kopii serwera WWW Yale. Teraz natychmiast znika ponieważ przeglądarki zaledwie zdecydować, że nie robimy należy mylić ludzi mając jeszcze bardziej ezoteryczne Informacje jak okrężnicy 80. I szczerze mówiąc, przeglądarek jak Chrome nawet nie pokazać już HTTP lub jelita grubego, lub ukośnik ukośnik lub ukośnik, w pewnym sensie, ponieważ próbujesz aby rzeczy prostsze dla użytkowników. W innym sensie, jest to po prostu rodzaj z doświadczenia użytkownika thing-- niech pozbyć niektóre z bałaganu. Ale to ukrywa niektóre te dane bazowe. W rzeczywistości, żadne z nas Prawdopodobnie już nigdy wpisać http. Wystarczy wpisać w coś jak www.harvard.edu. I znowu, Chrome wyprowadza że chcesz HTTP. Ale są inne protokoły że możemy oczywiście używać. Tak więc biorąc pod uwagę wszystko to, Jeśli teraz sortowania od umieścić na tzw inżynierii kapelusz, w jaki sposób rzeczy zwane firewalle działa? Więc jesteś prawdopodobnie ogólnie zaznajomieni z zapory, nie tyle w sensie fizycznym. Więc z powrotem w dzień, i jeszcze do tego dnia, jeśli masz jak centrów handlowych dla instancji, że mają dużo sklepów, Ogólnie ściany w między Poszczególne sklepy i sklepy są zapory w tym sensie, że mają specjalną izolację tak, że w przypadku pożaru wybucha w jednym sklepie, niekoniecznie rozprzestrzeniać się do sklepu obok. Komputer Świat ma również zapory że zrobić coś innego. Co kula ognia zrobić? Tak? PUBLICZNOŚCI: Zasadniczo odcięli połączenia jeśli napotka coś takich jak, na przykład, mają szereg oświadczeń id. A jeśli coś się dzieje, tną połączenia. Tak jakby tego złośliwego ataku [Niesłyszalne] komputer, or-- David J. MALAN: dobra OK. Tak, w rzeczywistości jesteś idąc nawet trochę dalej opisując coś, co może być nazywa się system wykrywania włamań, lub IDS w skrócie, przy czym ci rzeczywiście mają zasady określone. A jeśli nie zaczniesz widzieć podejrzane zachowanie, spróbować położyć kres tym. Oraz firewall, szczerze mówiąc, na poziomie sieci, jest jeszcze głupszy i prostszy Poza tym, na ogół. I nie ma różnych rodzajów zapory na świecie. Ale te, które działają na poziom mówimy today-- IP i TCP-- pracować nawet bardziej wprost. Na przykład, jeśli były System Yale Administratorzy, lub system Harvard Administratorzy lub niektóre Big Brat w pewnej firmie, i chcesz, aby zapobiec wszystkich swoich studentów i wszystkich pracowników od pójścia do facebook.com, wszystko co musisz zrobić, jest upewnić się, że wszystkie ich ruchu w sieci, przede wszystkim przechodzi przez specjalne urządzenie. Nazwijmy to firewall. I to jest w porządku, ponieważ można zrobić router to samo jak firewall, jeżeli można umieścić ten sam rodzaj oprogramowania na tej samej maszynie. Więc jeśli wszyscy uczniowie lub pracownicy ruchu przeżywa to centralnej zapory, jak chcemy zablokować ludziom dzieje do facebook.com, na przykład? Co by system Administrator zrobić? Ktoś inny? Starajmy się obejść. PUBLICZNOŚCI: [niesłyszalne] David J. MALAN: Powiedz to jeszcze raz? PUBLICZNOŚCI: Należy po prostu dogoniła wewnątrz systemu. Więc po prostu umieścić Facebooka do 127.0.0-- David J. MALAN: O, ciekawe. Więc rzeczywiście można następnie włamać się systemu DNS. To jest rzeczywiście tak, jak mógłby to zrobić przy czym za każdym razem student Yale ciągnie się www.facebook.com wszystko z nas tu dziś na terenie kampusu korzystasz z serwera DNS Yale, ponieważ serwer DHCP Yale dał nam ten adres. Więc tak, mógłbyś trochę złamać rzeczy lub konwencji przerwy po prostu mówiąc, tak, Adres facebook.com jest fałszywe, Jest 1.2.3.4, który jest Nie właściwie uzasadnione. A może to 278. co było w telewizji pokazują Chwilę temu, tak że nikt z nas może faktycznie odwiedzić facebook.com. Więc przypuszczam, że zrobił Yale. Załóżmy Yale chcieli utrzymać Ci z facebook.com. A zatem, to zmienił ustawienia DNS dać fałszywe IP zajęcia na facebook.com. Jak reagujesz? Technicznie not-- och, teraz każdy chce uczestniczyć. OK, tak. PUBLICZNOŚCI: Wystarczy wpisać w rzeczywisty adres IP Facebooku. David J. MALAN: OK, dobra. Więc może po prostu wpisać w rzeczywisty adres IP Facebooku, podobnie jak ja z witryny Yale. A jeśli serwer Facebook jest skonfigurowany wspierać, że w przypadku rzeczywiście działać. To drobny ból szyja, bo teraz mamy trzeba pamiętać, jakiś przypadkowy Wartość 32-bitowe, ale to może działać. Co jeszcze można zrobić? Tak. PUBLICZNOŚCI: Można zmienić te ustawienia [niesłyszalne]. David J. MALAN: Tak, mogłeś nawet zmienić ustawienia DNS. Tak więc w rzeczywistości jest to rzeczywiście bardzo przydatne, szczerze mówiąc, jeśli jesteś na lotnisku, lub jeśli jesteś w kawiarni, lub coś, co ma łuszcząca Internetu, poprzez którą czasem serwer DNS po prostu przestaje działać. Więc nawet od czasu do czasu zrobić to nie dla złośliwy, ja chcą korzystać z Facebooka cele, ale naprawdę bo wydaje się, że sieć połączenia, ale nic nie działa. I tak, jeden z pierwszych rzeczy try-- i Można to zrobić w systemie Windows too-- ale na moim Mac, jeśli pójdę do Sieci. I mogę wybrać połączenia Wi-Fi. I idę do zaawansowanego. I idę do DNS. Są to trzy Adresy IP Yale to daje mi do trzech serwerów DNS. Celem jest więc dla mnie, aby spróbować dowolny jeden z nich, aby rozwiązać adresy. Ale mogę zastąpić nich, wykonując plus. I każdy chce zaproponować serwer DNS? PUBLICZNOŚCI: 8.8.8.8? David J. MALAN: Och, jesteś niesamowity. Tak, 8.8.8.8. Więc Google, błogosławi ich serca, kupił adres IP 8.8.8.8, bo to niby wygląda Gs pewnie, i to jest łatwe do zapamiętania. Ale rzeczywiście, teraz mam skonfigurowane moje Komputer używać serwera DNS Google. Więc teraz, gdy idę do yale.edu, to nadal będzie działać. Ale nie używam Yale Serwery DNS już. A jeśli pójdę do facebook.com, wszystkie te wyglądają upy zamiar przejść przez Google. Tak więc z jednej strony, mam inteligentnie obejście systemu lokalnego Administratorzy tylko przez zrozumieć, jak sieci działa. Ale płacę cenę. Nic nie jest za darmo. Co ja po prostu zrezygnował? Co ja po prostu zrezygnował? Wszyscy z was, mądrzy ludzie, którzy mają używa 8.8.8.8, bo to fajne lub rozwiązuje problemy, jakie mają robiłeś przez cały ten czas? PUBLICZNOŚCI: Podróżując dalej? David J. MALAN: Może podróżować dalej, ponieważ Google pewnie nie tak blisko, jak serwer w dół ulicy. Ale bardziej worrisomely. Tak? PUBLICZNOŚCI: Więc teraz Google wie, gdzie idziesz. David J. MALAN: Google wie dosłownie każda strona, którą odwiedzasz, bo jesteś dosłownie z prośbą, hej Google, można tłumaczyć yale.edu dla mnie? Albo hej Google, można tłumaczyć ten drugi Adres strony internetowej dla mnie na adres IP. I tak they're-- nie mam Pomysł, co mówisz. I tak wiedzą o tobie wszystko. Tak sobie sprawę, że jest to usługa bezpłatna z celów z ich perspektywy jak również. Ale to z pewnością może Ci z trudnej sytuacji. Teraz po prostu zająć jedna problem, który często pojawia się wśród studentów, zwłaszcza podczas podróży zagranicznych w niektórych krajach, takich jak Chiny, w których istnieje rzeczywiście jest Wielki Firewall of China w którym rząd tam bloki dość trochę ruchu na różnych poziomach. Nie ma po prostu blokowanie ruchu na poziomie mówimy tutaj, DNS lub w inny sposób, można zablokować go na innych poziomach. W rzeczywistości, po prostu być jasne, zapora może pracować nawet prościej niż tylko o administratorzy systemów zmienić Ustawienia DNS. Zapora, urządzenie w między my i reszta świata może po prostu blokować wychodzące wnioski do adresu IP na Facebooku na port 80 lub adres IP harvard.edu, lub adres IP z niczego. Więc zapora może spojrzeć na swoje koperty ", a nawet adresy IP portu numery, a jeśli Yale chcieli, może po prostu przestać nas wszystkich z już nawet za pomocą protokołu FTP, które prawdopodobnie będzie dobrze, bo to jest rzeczywiście niebezpieczny protokół. Yale może nawet powstrzymać nas od zwiedzanie całość sieci tylko poprzez blokowanie wszystkich portów Ruch na numer 80, jak również. Tak, że może być w inny sposób. I jest jeszcze bardziej wyszukane sposoby, jak również. Ale kiedy jesteś w podróży za granicą, na przykład, lub jeśli jesteś w kafejce internetowej, lub jeśli jesteś wszędzie tam, gdzie jest blokady lub groźby, co można zrobić? Cóż, jeśli się w dół ulicy do Starbucks lub podróży na lotnisku, ogólnie można po prostu wskoczyć z bezprzewodowym dostępem do Internetu, wybierając jak JFK Wi-Fi z Wi-Fi LaGuardia, lub Logan Airport Wi-Fi, i co nie. I to nie jest szyfrowana, prawda? Nie ma ikony kłódki. I jesteś prawdopodobnie nie pojawi się monit o nazwę użytkownika i hasło. Jesteś po prostu poproszony z jakimś głupim postaci powiedzieć, jak, zgadzam się, aby skorzystać z tej tylko przez 30 minut, lub coś w tym stylu. Ale nie ma szyfrowania między Starbucks ty i dostępu Wi-Fi punkt, rzeczy z anteny na ścianie. Nie ma szyfrowania między tobą i sygnałów Wi-Fi lotniska. I tak technicznie, że przerażający człowiek siedzi kilka miejsc w dół od Ciebie w Starbucks lub na lotnisku może być przy odpowiednim oprogramowaniem oglądanie wszystkich bezprzewodowej Ruch na swoim laptopie. To nie jest takie trudne umieścić laptopa w to, co jest zwany tryb rozwiązła, które jak sama nazwa wskazuje, oznacza, że ​​jesteś rodzajem luzem z zasadami. I to właśnie słucha nie tylko dla ruchu przeznaczone dla niego, ale także do wszystkich innych ruchu w zasięgu. I przez tę logikę, można go zobaczyć wszystkich pakietów informacji jesteś odbioru. A jeśli tych pakietów, nie są szyfrowane, ci narażasz się na ryzyko wiadomości e-mail lub wiadomości, lub cokolwiek innego coraz narażone. Więc nawet jeśli nie jesteś za granicą ale jesteś po prostu w Starbucks, czy jesteś na jakiś przypadkowy osoby Wi-Fi nie jest szyfrowana, VPN jest dobrą rzeczą. VPN jest wirtualną siecią prywatną. I jest to technologia które pozwala mieć zaszyfrowany, zakodowany connection-- hodowcy niż Cezara lub Vigenere-- pomiędzy laptopem, lub telefon lub pulpit, oraz serwer gdzie indziej, jak serwer na kampusie Yale. A jeśli podróżujesz abroad-- w rzeczywistości, można znaleźć to w hotelach cały czas. A zwłaszcza początkujących informatycy gdzie wy może, jak maniaków, chcesz używać innych portów niż 80, i porty inne niż 443-- i w rzeczywistości do problemu ustawić sześć, będziemy grać z wielu Porty TCP tylko przez choice-- dużo hoteli i sklepów i sieci tylko zablokować tego rodzaju rzeczy bo nieco naiwnie, lub nieświadomie, po prostu uważam, że nikt nie potrzebuje tych innych portów. I tak za pomocą sieci VPN można obejść te rodzaje ograniczeń, bo to, co robi VPN jest Pozwala na Starbucks, lub lotniska lub w dowolnym miejscu na świecie połączyć encryptedly do yale.edu, do jakiegoś serwera tutaj na kampusie, a następnie tunelem, że tak powiem, wszystkie ruchu z dowolnego miejsca jesteś przez Yale, w którym momencie Następnie udaje się do miejsca przeznaczenia. Ale szyfrując je, ty unikać każdy z tych rodzajów filtrów lub nałożenia, że niektórych lokalnych sieci nałożył. A plus, masz znacznie bardziej zdecydowana obrona przed podstępnymi ludzi wokół ciebie, który może będzie próbował podsłuchiwać ruchu. Nadal może być przerażający ludzie tutaj z powrotem do domu w Yale obserwacja ruchu jak to jest z VPN, ale przynajmniej już pchnął zagrożenie dalej. I to tu, kompromis. Teraz oczywiście, jeśli jesteś w Chiny, a nawet w kawiarni, a ty tunelowania wszystkie Twój ruch przez Yale, Jaką cenę płacimy może? PUBLICZNOŚCI: Prędkość. David J. MALAN: Szybkość, prawda? Musi być jakiś matematyki lub niektórych fanciness udział w rzeczywistej szyfrowania. Nie może być tysiące mil od odległości lub tysięcy mil kabli między tobą i Yale. I to jest naprawdę źle, jeśli jesteś W Chinach, na przykład i chcesz odwiedzić strona internetowa w Chinach. I tak dane będzie USA, a następnie z powrotem do Chin tylko dlatego, że szyfrowanie to przez ten tunel. Ale to rozwiązuje techniczne i podobnie działa problemów. Ale to wszystko sprowadza się do Te bardzo proste pomysły. I Harvard, dla tych, nowoczesny, ma jednym również tutaj, w vpn.harvard.edu, która działa podobnie jak Yale. Tak ze wszystkim, co powiedział, dlaczego jest to cała sieć przydatne? A co możemy zacząć robić z nim? Dobrze, zróbmy to teraz bardziej realne. Jest to skrót z których większość z nas są prawdopodobnie bardzo familiar-- HTTP-- co oznacza Hyper Text Transfer Protokół. A to po prostu oznacza to, język, protokół że przeglądarek i serwerów WWW mówić. P w HTTP jest rzeczywiście protokół. I protokół jest tylko zestaw konwencji. Widzieliśmy IP-- www protocol-- TCP-- kontroli transmisji protocol-- i HTTP. Ale co to jest głupie co z protokołem? To jest po prostu zbiorem konwencji. Tak więc, jeśli rodzaj zejść tutaj i chcę, witam was. Chciałbym powiedzieć cześć, nazywam się Dawid. PUBLICZNOŚCI: Luis. David J. MALAN: Luis. Mamy tego głupiego człowieka konwencja drżenie rąk tutaj. Ale to protokół, prawda? Wyciągnąłem rękę. Luis wyciągnął rękę. Zrobiliśmy to. I wtedy kompletne, gotowe. I to jest dokładnie to samo duch protokołu komputera gdzie podobnie jak w HTTP, co się dzieje, jest to. Jeśli masz komputer na tutaj w lewo, a tam jest jakaś internetowej Serwer jest po prawej stronie. A komputer po lewej stronie chce o informacje z tego serwera. To rodzaj dwukierunkowego działania. Przeglądarka lewej prosi o stronie internetowej. Serwer z prawej reaguje z pewnym stronie internetowej. I zobaczymy, co forma ci się za chwilę. I okazuje się, że te computers-- że przeglądarka i serwer lub klienta i serwer, że tak powiem. Podobnie jak w restauracji, gdzie Klient prosi o coś, i serwer przynosi mu lub jej something-- się niby słowa operacyjnego. Dosłownie wewnątrz koperty, które moja przeglądarka wysyła stąd do sieci Serwer jest get słowo. Jak chcę się dzisiejsze wieści. Chcę, aby moje Facebook News Feed, albo ja chcą uzyskać pewne strony z serwera. W szczególności, jest to, co jest dzieje się wewnątrz tej koperty. Więc, z Cole, zasadniczo wysłane Cole odpowiedź. Jeśli sobie wyobrazić, że Cole w rzeczywistości chciał obraz Rick Astley, mógłby wysłał mi żądanie w duchu podobnym do tego. Wewnątrz jego kopercie do mnie, gdzie Jestem teraz w roli Google, byłby wniosek, że dosłownie mówi się, a następnie do przodu slash-- i to prawdopodobnie widział ukośniki w adresach URL wcześniej. To oznacza po prostu daj mi domyślne Strona domyślna Rick Astley Obraz w tym przypadku. A tak na marginesie, Cole mówi językiem HTTP w wersji 1.1 lub protokół 1.1. I okazuje się, istnieje starsza wersja 1.0. Ale komputery mają tendencję do używania 1.1. Druga linia to przydatna rzecz, że wróci do być może niedługo. Ale to tylko specyfikacja do mnie, odbiorca, że ​​co chcę jest www.google.com. Ponieważ jest to bardzo możliwe, te dni do kilkudziesięciu, setki stron internetowych z różne nazwy domeny dla wszystkich żyć na tym samym serwerze. To nie będzie prawdą tyle w przypadku Google. Ale w mniejszym Spółki Sprawa może absolutnie być. Więc Cole jest po prostu rodzaj umieszczenie w kopercie, Przy okazji, gdy osiągnie Twój adres IP na porcie 80, po prostu upewnij się, że wiesz, Chcę www.google.com, nie inna losowa strona w tym samym serwerze. Co ja wtedy odpowiedzi na Cole'a z, Na koniec dnia, to obraz. Ale na szczycie tego obrazu wewnątrz koperty jest rzeczywiście jakiś tekst, w którym mówię, OK. Mówię również w wersji HTTP 1.1. 200. Który jest kod stanu, że większość z nas ma prawdopodobnie Nigdy nie widziałem, ponieważ oznacza to OK. I to jest dobre, bo to Oznacza mam odpowiadać powodzeniem na życzenie Cole'a. Jakie numery mają Cię zapewne widziałem w internecie, które nie są w porządku? PUBLICZNOŚCI: 404. David J. MALAN: 404-- nie znaleziono pliku. Więc rzeczywiście, kiedy tylko widziałem jednym z tych denerwujących pliku nie znalezione błędy, ponieważ strona internetowa jest martwy, lub dlatego, że źle wpisany URL, które oznacza po prostu, że mała koperta, że ​​twój Komputer otrzymane z serwera zawarte wiadomość HTTP 1.1, 404-- Nie znaleziono. Ten plik lub że wniosek dokonane nie znaleziono. Ponadto wewnątrz powłoki zazwyczaj jest to linia, typ zawartości. Czasami jest to HTML, coś, to już wkrótce. Czasami jest to JPEG. Czasami jest to GIF. Czasami jest to plik filmowy, Plik audio, dowolną ilość rzeczy. Więc wewnątrz koperty jest tylko mała podpowiedź, co otrzymuję. Jest też inne kody stanu, niektóre z których będziemy badać w P ustawić sześć, i będziesz natknąć w P ustawić siedem i / lub osiem. Ale niektórzy tutaj, podobnie jak 404 widzieliśmy. Zabronione, 403, czyli jakby uprawnienia są błędne, jak nie mają rodzaju skonfigurowany poprawnie. 301 i 302, rzadko zobaczyć wizualnie. Ale one oznaczają przekierowanie. Za każdym razem, kiedy Cię nie ma jednego Adres URL i już magicznie wysłał gdzieś indziej, to ponieważ przeglądarka odesłał koperta zawierająca numer 301 lub 302, oraz adres URL, że chce Twoja przeglądarka, aby przejść do zamiast. 500 jest straszne. Znajdziesz go zobaczyć wkrótce, prawdopodobnie w P ustawić sześć lub P ustawić siedem. I to na ogół oznacza, jest jakiś błąd w kodzie, bo rzeczywiście będziemy pisać Kod, który odpowiada na żądania internetowych. I właśnie dostał się logiki lub błąd w składni, i serwer nie może go obsłużyć. Zobaczmy więc, jak możemy teraz wykorzystać i rozumiem te wnioski w następujący sposób. Jeśli pójdę do, powiedzmy, google.com. Pozwólcie mi iść do www.google.com. I na miłość demonstracji w, powiedzmy, zobaczyć, muszę iść do Ustawienia tutaj. Zamierzam przejść do Ustawienia wyszukiwania. I Google ma coraz bardziej irytujące funkcje, ale przydatnych funkcji. Więc Google ma to coś podobnego chwili Wyniki gdzie Zacznij pisać, i automatycznie rzeczy zaczną się pojawiać. I to wszystko w porządku i technicznie przydatne, a my rozumiemy Wkrótce, jak to działa. Ale teraz, ja obracam poza natychmiastowe rezultaty, bo chcę przeglądarkę do rodzaj pracy starej szkoły, że mogę zobaczyć, co się dzieje. Więc teraz jestem tutaj. I chcę, aby szukać kotów. I zauważyć, widzę pewne sugestie, kilka bardzo łagodnych sugestii na szczęście. A teraz, gdybym naciśnij Enter, Zobaczmy co się stanie. Więc jest kilka kotów. A górna hitem jest Wikipedia. Ale dziś obchodzi technologia tutaj. Tak więc adres, do którego mam został wysłany jest to tutaj. I tam niektóre rzeczy ja nie bardzo rozumiem. Więc mam zamiar iść do przodu, ponieważ I niby wiedzieć, jak działa Google, i mam zamiar destylować to Adres URL do najprostszej postaci. A teraz mam zamiar ponownie wcisnął ENTER. I to działa. Mam stronę z wynikami wszystkich o kotach. Ale zwróć uwagę na prostotę mojego adresu URL. Okazuje się to, jak wiele prac internetowych. W internecie jest po prostu cały kilka komputerów uruchomione oprogramowanie, które mają wejście. To nie dostać wejście stylu ciąg. To nie jest wiersz poleceń argumenty, jak jesteśmy przyzwyczajeni. Biorą wejście, te serwery WWW, w drodze URL dość często. I za każdym razem masz szukał czegoś, za każdym razem, już zalogowany do Facebook, za każdym razem masz zrobił nic interaktywną z strona internetowa, co robisz jest skutecznie przesłanie formularza, więc do speak-- pola tekstowe, pola wyboru, małe koła i etażerka, które wysyłają informacje od was na serwer. I okazuje się, że w internecie Serwer wie patrzeć na tego adresu URL i przetwarza je, podobnie jak spojrzenie na charakter it o charakterze patrząc na wszystko ciekawe po znakiem zapytania. Ponieważ po znakiem zapytania, Okazuje się, że przyjdzie kilka par wartości kluczowych. Chodzi mi o to klucz = wartość. A następnie, jeśli jest multiple-- może ampersand, jakiś inny klucz = wartość, ampersand, klucz = wartość. Tak więc mamy trochę widać ten pomysł przed gdzie coś ma wartość. To jest po prostu nowy format tutaj. A ja po prostu wiem, zwyczajowo, Google używa q dla zapytania. A potem, jeśli chcę, aby szukać psów, ja Można ręcznie wyszukać psów, takich jak to. A potem ja widocznie się niektóre wyniki wyszukiwania z udziałem psów. Tak, że wydaje się być interesująca. I rzeczywiście, co się dzieje pod maską jest to. Pozwól mi to zrobić. To A-- zobaczmy. Pozwól mi wrócić na tu tylko na chwilę. Zobaczymy, że nie ma innych sposoby przedstawiania informacji. Więc jeśli mam zalogowaniu się na Facebooku, lub Gmail lub inne popularne strony internetowej, wydaje się trochę źle, jeśli cokolwiek Wpisałem w polu wyszukiwania kończy się w moim adresem, w pasku adresu mojej przeglądarki. Czemu? Dlatego, że jest lekko niepokojące? Tak? PUBLICZNOŚCI: Wpisz hasło. David J. MALAN: Tak. Co z tego, co mam wpisany jest moje hasło? I niby nie chcę go tak oczywiście widoczna w pasku adresu mojej przeglądarki. Jeden z nich, bo moim przykry współlokatora ma tendencję do oglądania się przez ramię, i on lub ona może teraz zobaczyć, nawet jeśli było kule kiedy jestem wpisywać go w, małe kółka. Teraz jest to w moim pasku adresu. Ponadto, co jest prawdą o rzeczy masz tendencję, aby wpisać w pasku adresu. PUBLICZNOŚCI: [niesłyszalne] David J. MALAN: Co to jest? PUBLICZNOŚCI: To zostanie wysłane. David J. MALAN: To zostanie wysłane. A także, że zostanie zapamiętany. Ponieważ następny raz wpisać rzeczy tam, często autocompletes i pamięta, co masz wpisane wcześniej. A więc jest to prawdziwa historia że twój rodzeństwo lub współlokatora, czy ktokolwiek może chodzić aż do dość dużo zobaczyć każdy internetowej odwiedził bo to zalogowany w tym pasku adresu. Ponadto załóżmy, że chcesz przesłać zdjęcia do Facebook. Jak w świecie jesteś zamiar umieścić zdjęcie w adresie URL? Cóż okazuje się, można to zrobić w niektórych sposób, ale z pewnością nie oczywiste. A więc jest to inny sposób wysyłanie informacji w kopercie, nie przez GET, ale poprzez coś, co nazywa POST. I w teorii, to wygląda Właściwie to samo. Zamiast słowo GET, POST, możemy powiedzieć, i tego samego rodzaju, od formatu. Na przykład, to jest zrzut ekranu, co to może wyglądać, jeśli staram logowania się na Facebooku, który wysyła mnie do pliku nazywany login.php, która jest faktycznie do dziś tak nazwana. To jest ta sama nazwa pliku Mark dał mu wiele lat temu. Jest to program, pisał w PHP poprzez które użytkownicy mogą zalogować się na stronie internetowej. Ale trzeba wysłać niektóre dodatkowe wejście. I zamiast leci po nazwa pliku jak przedtem z cats-- q = cats-- może zejść niżej w żądaniu, głębiej wewnątrz koperty, jeśli będzie, gdzie nikt nie może go zobaczyć, i gdzie nie kończy się w pasku przeglądarki użytkownika, a tym samym Nie pamiętam, by ludzie mogli podsłuchiwać się. I tak oto mój adres e-mail i mój fałszywy hasło rzeczywiście iść. A jeśli Facebook korzysta Nie HTTP, ale HTTPS, to wszystko będzie szyfrowana, jajecznica, ala Cezara lub Vigenère ale bardziej fantazyjnie, tak, że nikt nie może rzeczywiście zobaczyć ten wniosek. I tak w istocie, za każdym razem trzeba adres URL, który rozpoczyna się od https, to po prostu oznacza, że ​​jest szyfrowana. A na koniec dnia, co jest faktycznie wewnątrz tych kopert? To był bardzo niski poziom. I na szczęście, nie jesteśmy będzie koniecznie iść tak niskim poziomie, za każdym razem do zacząć pisać ciekawe programy. Możemy zacząć się idee jednego tygodnia przez pięć, zakładamy, że nie Infrastruktura jest teraz to, że pozwala nam pisać oprogramowanie który działa w sieci, i to się dzieje, aby umożliwić nam ten nadchodzący tydzień do rozpoczęcia patrząc na coś o nazwie HTML. Jest to materiał, który jest jeszcze głębiej wewnątrz koperty, ale to rzeczy jesteśmy zamiar zacząć pisać. I to rzeczy więcej ciekawe, że jesteśmy zamiar pisać programy zaczyna generować automatycznie aby nasze strony internetowe nie są zapisane, ale ma wejście i wyjście produkcji. Jest to chyba najprostszy internetowej Strona można zrobić w świecie. Mogę rzeczywiście otworzyć coś głupiego jak TextEdit na moim Mac, który po prostu daje mi proste okno tekstowe tak. Użytkownicy komputerów mają Notepad.ext, który jest bardzo podobny w duchu. I mogę dosłownie wpisać z this-- DOCTYPE HTML, która wygląda trochę tajemnicze. Ale wrócimy do tego. Kopiuj z nich dziwne kątowe wsporniki i ukośniki, wewnątrz którego teraz mam zamiar powiedzieć tutaj jest szef mojej stronie internetowej. Wewnątrz, że ja po prostu wiemy, a wkrótce będziesz wiedzieć, że mogę umieścić tytuł mojej stronie internetowej. A następnie poniżej Szef strony jest pójdzie do tzw Ciało stronie internetowej. A ja tylko wcięć po prostu jak w C do rodzaju utrzymać wszystko ładnie czytelne stylistycznie. A teraz mam zamiar zapisać to jako plik na pulpicie o nazwie hello.html. A ja powiem to tak, używać HTML. Nie należy go zmienić na .txt, nawet choć to wszystko jest plikiem tekstowym, tak jak w programie C napisane w edytorze tekstu. Chociaż nie w CS50 IDE u Chwila, właśnie tutaj, na moim komputerze Mac. A jeśli teraz idę do mojego pulpitu, zobaczysz hello.html. Gdybym kliknij dwukrotnie ten, otworzy Chrome. I choć tego pliku dzieje się żyć na pulpicie, jest to prawdopodobnie najprostszy strona mogłem zrobić. Zauważ, że tytuł Zakładka aż top jest hello world. Ciało strony jest rzeczywiście hello world. I wszystko co zrobiłeś, aby uzyskać to jest to, wdrożenia, czy napisać nowy język, o nazwie HTML. To nie jest programowanie język jak C Jest nie będzie warunków, i pętle i funkcje. Jest to język znaczników, w którym Sprawa powiesz odbieranie Program, co chcesz zrobić. Oznacza to, hey przeglądarkę, tutaj jest strona HTML. Hej przeglądarka, tu szef mojej stronie. Hej przeglądarka, tu ciało mojej stronie. Hej przeglądarka, to jest to dla organizmu. To wszystko na stronie HTML. I z tych prostych definicji sam, to już wkrótce, że jeden, możemy reprezentować to jako drzewa. Ale o tym później. Więc to będzie wszystko interkonekt do nasze najnowsze struktury danych. Dwa, będziemy wprowadzać ten głupi żart. Jest to rzeczywista tatuaż, który ten facet miał na szyi. To pewnie śmieszna pierwszy tydzień dwa, a potem, może nie tak dużo. Ale HTML, a nawet w internecie Strona Zrobiłem, super umysł numbingly disappointing-- tylko witania świat w czarny tekst na białym tle. Na pewno możemy zrobić o wiele lepiej. I zrobimy to poprzez wprowadzenie inny język zwany CSS. To też nie jest language-- programowania żadne pętle, i warunki, lub do pętli, ale tak naprawdę, po prostu składnia, w którym można powiedzieć, aby ten tekst duży. Dodać do tego tekstu mała. Prawo wyrównaj go. Lewa wyrównaj go. Zrób to różowy. Zrób to fioletowy. Zrób to niebieski. Albo zrobić dowolną liczbę inne efekty wizualne. A więc zobaczymy, jak rozpocząć stylizując strony internetowe tak, że wyglądają w sposób bliżej to, co chcemy. I wreszcie, mamy rzeczywiście zniszczony być może wiele z telewizji i filmu dla Ciebie. Myślałem, że kończy się tutaj z naszych ostatnich sekundach na końcowym klipu, który pokazuje jak hacking na pracach internetowych. Jeśli możemy przyciemnić zapala się po raz ostatni. [ODTWARZANIE] -Nie ma mowy. Biorę włamał. -Okorsky? -No-- Nie, to jest poważne. Oni już spalony przez zapora publicznego NCIS. -No, Izolować węzeł i zrzut je na drugiej stronie routera. -Próbuję. Porusza się za szybko. OH, to nie jest dobry. Oni używają nasze połączenie [Niesłyszalne] baza danych. Sever go. -Nie Mogę. Jest to atak punkt. On lub ona jest tylko idzie po mojej maszyny. -To nie jest możliwe. DOD jest szyfrowanie na poziomie kopalni. Zajęłoby miesiące get-- Hej, co to jest? Gra wideo? -No Tony, stajemy się włamał. -Jeśli Oni dostać w komputerze Abby, cała sieć NCIS jest obok. -I Nie może go powstrzymać. Czy coś McGee. -I've Nigdy nie widziałem kod tak. Oh. Gdzie to było? Abby? -Ja Nic nie zrobiłem. Myślałem, że tak. -Nie. -Zrobiłem. [Zakończyć odtwarzanie] David J. MALAN: najlepszy część to dwie osoby wpisywać na klawiaturze w tym samym czasie. Więc to jest to dla CS50. Będziemy trzymać się w godzinach pracy. I zobaczymy następnym razem. [MUZYKI - "SEINFELD TEMAT"] To CS50. Nie chcę być piratem. GŁOŚNIK 2: Yarr David. To jest w porządku dublet być ubrana. Wiele liku przedniego w tym puff.