Matrix: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
(Umstellung auf neue Form für Regelwerkartikel)
Zeile 31: Zeile 31:
== Quellenbücher zum Thema ==
== Quellenbücher zum Thema ==
*[[Matrix (Regelwerk)|Matrix]]
*[[Matrix (Regelwerk)|Matrix]]
*[[Shadowrun 3.01D]]
*[[Shadowrun 3.01D (Quelle)|Shadowrun 3.01D]]
*[[Shadowrun 4.01D]]
*[[Shadowrun 4.01D]]


[[Kategorie:Matrix|!]]
[[Kategorie:Matrix|!]]

Version vom 4. Juli 2007, 15:29 Uhr

Die Matrix ist ein verschachteltes System von Computern, die durch das weltweite Kommunikationsgitter miteinander verbunden sind. Über die Matrix hat man Zgriff auf fast alle Computersysteme der Welt. Theoretisch hat ein User innerhalb von Sekunden auf einen Host Zugriff, auch wenn dieser auf der anderen Seite des Planeten ist.

Dem menschlichen Verstand ist der Fluß der Daten in der Matrix nicht unmittelbar zugänglich. Wären User weiterhin auf die Hilfsmittel einer veralteten Technik angewiesen, wäre das System nicht zu handhaben. Nach dem Crash von '29 eröffnete die ASIST-Technologie jedoch die Möglichkeit eines direkten neuralen Interfaces (DNI), das den Zugang zu Computern ermöglichte. Dieser Zugang erfolgt mittels eines Matrix-Metaphorischen Cybernetischen Interfaces, kurz Cyberterminal. Diese Matrix-Metaphorik ist erstaunlicherweise für alle Matrixbesucher gleich, ein Phänomen, das mit dem Begriff Konsensuelle Halluzination bezeichnet wird.

Die gesamte Matrix wird mit Hilfe von Icons graphisch dargestellt. Ein User braucht sich keine Codes, Befehlsfolgen oder Dateinamen mehr zu merken. Wenn er etwas möchte, geht er einfach darauf zu. Der User sieht die Datei, berührt sie, und die Daten werden in sein Cyberterminal herabgeladen. Möchte er einen Arbeitsvorgang programmieren, führt er in Gedanken die notwendigen Bewegungen aus oder baut mit Hilfe virtueller Komponenten ein Modell. Die Matrix ist, kurz gesagt, eine informations-elektronische Analogwelt.

Zugang zur Matrix

Vor dem Matrix Crash 2.0

Damit ein Benutzer in die Matrix kann muss er sich einklinken. Er stellt eine Kabelverbindung zwischen seinem Cyberdeck und einen Jackpoint der Matrix her. Danach kann er sich frei in der Matrix bewegen.

Nach dem zweiten Matrix Crash

Die neue Matrix, die größtenteils von NeoNET aufgebaut wurde läutere ein neues Kapitel des Zugriffs auf die Matrix ein. Die neue Matrix ist als the wireless world - als kabellose Welt bekannt. Man kann sich von fast jedem Ort der Welt kabellos in die Matrix begeben. Der Zugriff über direkte Kabelverbindungen hat so gut wie ausgedient, und wird fast nur noch von Deckern benutzt, die hoffen dass der Kabelzugang schwächer bewacht wird als der kabellose. Wesentliches Merkmal ist auch, daß zur Virtuellen Realität, in die ein Matrix-User oder Hacker vollständig eintaucht (und die es in der alten Matrix gab) die Augmented Reality, die Erweiterte Realität, hinzugekommen ist, bei denen die Wahrnehmung der stofflichen Welt um grafische (aber auch akustische und taktile) Matrix-Elemente erweitert und teilweise von diesen überlagert wird.

Telekommunikationsgitter

Telekommunikationsgitter sind riesige dreidimensionale Räume, kleine Universen, in denen die Icons zahlloser Hosts, Datenübertragungen und Decker wie Sterne leuchten.

Die Matrix untergliedert sich in folgende Telekommunikationsgitter:

  • RTG - Regionales Telekommunikationsgitter, öffentliche Abdeckung einer größeren Region (Länder)
  • LTG - Lokales Telekommunikationsgitter, öffentliche Abdeckung von Städten (Wohnblöcken)
  • PLTG - Privates Lokales Telekommunikationsgitter, kein öffentlicher Zugriff, meist mit IC blockiert

Hosts

Hosts dienen als Datenbanken, Bibliotheken, virtuelle Kaufhäuser, Chatrooms, virtuelle Spielhallen, private Treffpunkte, Mailboxen, lokalen Netzwerke, Archive, Banken und andere Schatzkammern. Sorgfältig überwachte Hosts sind absichtlich nicht an die Matrix angeschlossen und ein Decker muß physisch direkt in ein solches System eindringen, dem sogenannten Jackpoint.

Intrusion Countermeasures

Jede Art von Software, die auf einem Host installiert wurde, um das System vor nicht authorisiertem Zugriff zu schützen, heißt Intrusion Countermeasures – kurz IC oder Ice. Für genauere Informationen siehe den entsprechenden Artikel Intrusion Countermeasure.

Quellenbücher zum Thema