Modele dat

Nous nous excusons d`avoir soulevé ces points et de ne pas les traiter tous (le dernier message a été un peu long!). Vous pouvez en savoir plus sur les modèles de confidentialité des lecteurs spécifiques à l`hébergement de grands jeux de données publics (comme Wikipedia); ce poste abordera la façon dont la vie privée dat fonctionne actuellement et ce que nous pouvons faire mieux. Au-delà des différents modèles peer-to-peer, nous pouvons commencer à utiliser différents protocoles. DAT donne aux utilisateurs le contrôle sur la façon de découvrir et de se connecter à des pairs, ce qui donne plus de souplesse par rapport au Web existant. Par exemple, vous pouvez exécuter dat dans un réseau hors connexion où toutes les connexions restent dans le réseau local. Cette souplesse est ce qui nous permet d`exécuter dat sur des connexions HTTP. Être agnostique du protocole permet une plus grande souplesse dans les modèles de sécurité. Mais avec cette personnalisation, nous avons également faire en sorte que la sécurité et la confidentialité des implications de différentes implémentations sont claires, un domaine que nous pouvons vraiment améliorer. La métaphore d`un arbre est utilisée pour illustrer plus clairement le modèle éducatif de l`ALC. Plus important encore, nous pouvons parler de la vie privée et de la sécurité plus! On peut poser des questions difficiles. C`est un domaine que nous estimons que le vieux Web tombe vraiment court et nous sommes encore des modèles de construction pour la façon dont cela peut fonctionner à l`avenir.

L`équilibre sera toujours entre la complexité, la vitesse, la convivialité et la confidentialité. Nous voulons être en mesure de déplacer cet équilibre si nécessaire pour différentes applications, mais toujours préciser ce que sont les compromis. DAT peut être utilisé sur HTTP pour agir comme un service Web traditionnel (avec l`avantage supplémentaire d`avoir des sites Web versionnés et de vérifier le contenu n`est pas corrompu entre la source et l`utilisateur). Nous pouvons également avoir des applications qui se connectent directement à des homologues de confiance, imitant un modèle client-serveur mais sur le réseau peer-to-peer. Le premier point est que dat peut toujours être au moins aussi sûr que le “vieux Web.” C`est-à-dire, faire confiance à une organisation centralisée avec des journaux IP et des informations sur ce que les utilisateurs demandent. La vie privée sur le Web est une chose insaisissable. Nous pensons souvent que nos données sont privées seulement pour apprendre plus tard la société que nous avons confiance est de l`utiliser pour quelque chose que nous trouvons désagréable (ou il est piraté et libéré en masse). À notre avis, c`est l`une des lacunes centrales du système actuel: les services centralisés sont la seule option pour les collectivités. Cela nous oblige à faire confiance à ces services avec nos données, même si nous ne voulons pas ou ne savons pas comment ils l`utilisent. Pour beaucoup, ils considèrent cela comme le coût de la vie en ligne (qui est maintenant tout sauf nécessaire pour la vie hors ligne). Mais il n`a pas besoin d`être.

Création intentionnelle de la culture: reconnaissez et utilisez l`eau dans laquelle vous nagez. Nous façonnons la culture; culture nous façonne. Une culture puissante et positive est la structure de soutien la plus forte et la plus omniprésente qu`une communauté apprenante peut avoir. Développer la maîtrise collective plutôt que l`élaboration de règles restrictives. Le bâtiment de culture intentionnel soutient l`intentionnalité dans d`autres domaines aussi bien. Les outils et les pratiques que nous utilisons dans les centres d`apprentissage agile émergent comme des feuilles sur une ou plusieurs branches. Ces branches décrivent les principes directeurs que nous utilisons pour traduire la théorie en pratique et les idéaux en action. Le deuxième point, que nous avons soulevé dans le post Wikipedia, est de savoir comment et quand votre adresse IP est partagée. C`est là que les choses se confondent parce que cela dépend de qui vous vous connectez et comment vous vous connectez (et aussi où nous pouvons le plus améliorer la documentation et la mise en œuvre). Nous allons plonger dans différents exemples de la façon dont ces travaux dans la pratique. L`exemple le plus simple, et l`État par défaut pour dat, est le partage peer-to-peer privé.

Dans ce cas, nous pouvons imaginer Joe veut partager quelques photos de nourriture avec Danielle. Ils se découvrent en utilisant DNS et se connectent directement. Personne d`autre ne peut voir leurs adresses IP ou les images de Joes nourriture.