Software und Daten: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 16: Zeile 16:
Betriebssysteme folgen ihrer Programmierung und den erteilten Befehlen, aber sie sind nicht befähigt, eigene Entscheidungen zu treffen. Erteilte man einem Betriebssystem eines [[Matrixknoten]]s also einen Befehl, der nicht seinen Programmroutinen entsprach oder die schlicht eine komplexe Prozedur umfasste, dann brauchte man sogenannte "Knotenskripte". Das OS verarbeitete dann diese Knotenskripte wie darin angegeben, was hervorragend war, wenn man die Sicherheitsmaßnahmen eines Knotens individuell gestalten wollte. So konnte man dem Betriebssystem den Befehl geben, [[Intrusion Countermeasure]]s auszuführen, Alarm zu schlagen oder Mitteilungen zu verschicken, wenn bestimmte Bedingungen erfüllt wurden. Je nach Zugangsrechte, die für diese Aktionen erforderlich waren, konnte prinzipiell jeder User Skripte in einem Knoten schreiben und auch speichern. [[Hacker]] machten sich sowas gerne zu nutzen, um bestimmte Aktionen erst zu einem  späteren Zeitpunkt oder unter bestimmten Bedingungen auszulösen.<ref name="VN 55"/>
Betriebssysteme folgen ihrer Programmierung und den erteilten Befehlen, aber sie sind nicht befähigt, eigene Entscheidungen zu treffen. Erteilte man einem Betriebssystem eines [[Matrixknoten]]s also einen Befehl, der nicht seinen Programmroutinen entsprach oder die schlicht eine komplexe Prozedur umfasste, dann brauchte man sogenannte "Knotenskripte". Das OS verarbeitete dann diese Knotenskripte wie darin angegeben, was hervorragend war, wenn man die Sicherheitsmaßnahmen eines Knotens individuell gestalten wollte. So konnte man dem Betriebssystem den Befehl geben, [[Intrusion Countermeasure]]s auszuführen, Alarm zu schlagen oder Mitteilungen zu verschicken, wenn bestimmte Bedingungen erfüllt wurden. Je nach Zugangsrechte, die für diese Aktionen erforderlich waren, konnte prinzipiell jeder User Skripte in einem Knoten schreiben und auch speichern. [[Hacker]] machten sich sowas gerne zu nutzen, um bestimmte Aktionen erst zu einem  späteren Zeitpunkt oder unter bestimmten Bedingungen auszulösen.<ref name="VN 55"/>


==Konstrukte==
===Konstrukte===
Der Oberbegriff ''Konstrukt'' bezeichnet verschiedene Entitäten in der Matrix, die befähigt sind, komplexe Entscheidungen zu treffen, Programme auszuführen und autonom zu operieren. Darunter fallen unter anderem [[Persona]]s, [[Agent]]en, [[Intrusion Countermeasure]]s, [[Künstliche Intelligenz]]en, [[E-Geist]]er und [[Sprite]]s.<ref name="VN 55"/>
Der Oberbegriff ''Konstrukt'' bezeichnet verschiedene Entitäten in der Matrix, die befähigt sind, komplexe Entscheidungen zu treffen, Programme auszuführen und autonom zu operieren. Darunter fallen unter anderem [[Persona]]s, [[Agent]]en, [[Intrusion Countermeasure]]s, [[Künstliche Intelligenz]]en, [[E-Geist]]er und [[Sprite]]s.<ref name="VN 55"/>


===Personas===
====Personas====
{{Hauptartikel|Persona}}
{{Hauptartikel|Persona}}
Es kommt mitunter vor, dass Personas mit Betriebssystemen verwechselt werden, aber dabei sind sie nur das grundlegende User-Interface, mit dem ein Betriebssystem den Zuggang zum Gerät und zur Matrix zur Verfügung stellt - auch bekannt als ''User-Shell''.
Es kommt mitunter vor, dass Personas mit Betriebssystemen verwechselt werden, aber dabei sind sie nur das grundlegende User-Interface, mit dem ein Betriebssystem den Zuggang zum Gerät und zur Matrix zur Verfügung stellt - auch bekannt als ''User-Shell''.


==Pilot-Programme==
===Pilot-Programme===
{{Hauptartikel|Pilot-Programm}}
{{Hauptartikel|Pilot-Programm}}
Ein Pilot-Programm ist ein besonderes Betriebssystem, welches in [[Agent]]en und [[Drohne]]n zum Einsatz kommt und autonome Entscheidungsfähigkeiten besitzt.
Ein Pilot-Programm ist ein besonderes Betriebssystem, welches in [[Agent]]en und [[Drohne]]n zum Einsatz kommt und autonome Entscheidungsfähigkeiten besitzt.

Version vom 19. Dezember 2022, 10:10 Uhr

Software und Daten allgemein sind die Inhalte, die die Matrix mit Leben erfüllen und ohne die diese gesamte Infrastruktur ohne jeglichen Belang wäre. Beides gibt es in unzähligen Formen.

Daten

Man kann mit viel Gewissheit sagen, dass praktisch alles, was ein User in der Matrix macht, sich um das Manipulieren, Senden, Empfangen, Verarbeiten oder Erschaffen von Daten dreht. Sie werden an den unterschiedlichsten Stellen gespeichert, mal als optische Disks und Chips oder auch auf Festplatten von Geräten und Servern. In der Sechsten Welt ist jeder befähigt, rund um die Uhr alles aufzuzeichnen, was um ihn herum geschieht. Kommunikation, E-Mails, Telefonate, Trideo-Anrufe, Blogs, Websites, aber auch jede Menge Sinnesinformationen aus Häusern, Fahrzeugen, Arbeitsplätzen, Kleidungsstücken und so weiter.[1]

Daten sind aber nicht einfach Daten, denn sie enthalten auch umfangreiche Meta-Informationen unterschiedlichster Art. Dazu zählt die gesamte Historie von Editoren, Generatoren, Programmen, Daten und Programmversionen, welche verwendet wurden, zusammen mit ihrem ursprünglichen Speicherort, Suchbegriffe, mit denen die Daten gefunden wurden und vieles weiteres. Meta-Informationen sind meistens größer als die Daten selbst und sind besonders wertvoll im Rahmen der Datengewinnung, -suche und Buchführung. Dies führt dazu, dass die Mengen an verfügbaren Daten so gewaltig ist, dass das Finden einer bestimmten Information und ihres Kontextes oftmals ebenso wichtig ist wie der Informationsgehalt selbst.[1]

Shadowtalk Pfeil.png Wenn also Joe Chummer in Paris ein Foto seiner Frau Jane Chummer macht, dann enthält das geschossene Bild nicht nur die Daten, die das Bild auf einem entsprechenden Wiedergabegerät darstellen lassen, sondern Metainformationen zu seinem Kommlink, mit dem er das Bild aufnahm, sowie den Zeitpunkt der Aufnahme, die GPS-Daten, die das Kommlink zum Zeitpunkt des Fotos hatte, den Ordner auf dem Kommlink, wo das Bild abgelegt wurde und vieles mehr. Einige passen ihre Einstellungen entsprechend an, aber man kann sich sicher sein, dass der Großteil der in der Welt befindlichen Bilder, Videos, etc. keine Sorgfalt beim Schutz eigener Privatsphäre erhalten hat und daher von gewieften Personen genutzt werden können.
Shadowtalk Pfeil.png Sparcs - Everything we hear is an opinion, not a fact.

Betriebssysteme

Betriebssysteme (engl. Operating Systems, kurz OS) sind Programme, die zu Zeiten von Matrixknoten genutzt wurden, um deren Funktion zu gewährleisten (allerdings existierten Betriebssysteme auch schon zuvor und noch danach, immerhin braucht ein Kommlink auch unabhängig der Matrix-Topologie etwas, das es betreibt). Es verwaltet Ressourcen und Aufgaben, verarbeitet die Daten und Input, überprüft Accounts und Legitimationen, weist Speicherplatz zu und legt die Priorität von Anfragen fest. Auch dient es als Plattform für andere Software, die man auf einem Gerät installieren möchte. Zudem stellt es ein User-Interface in Form der Persona zur Verfügung.[1]

Weiterhin stellen Betriebssysteme zudem Kontrollen für die physischen Geräte, auf die sie geladen wurden, bereit. Meistens sind Betriebssysteme direkt auf das Gerät zugeschnitten, für das sie eingesetzt werden und besitzen bestimmte Anwendungen, die verschiedene Funktionen kontrollieren. In der Praxis bedeutet das, dass es unsinnig wäre, ein Betriebssystem von einem Toaster auf eine Waschmaschine aufzuspielen, weil die Software nichts mit der Hardware anstellen könnte und daher weder zu waschen wüsste, noch vermelden könnte, wenn das Waschmittel zu Neige geht.[1]

Knotenskripte

Betriebssysteme folgen ihrer Programmierung und den erteilten Befehlen, aber sie sind nicht befähigt, eigene Entscheidungen zu treffen. Erteilte man einem Betriebssystem eines Matrixknotens also einen Befehl, der nicht seinen Programmroutinen entsprach oder die schlicht eine komplexe Prozedur umfasste, dann brauchte man sogenannte "Knotenskripte". Das OS verarbeitete dann diese Knotenskripte wie darin angegeben, was hervorragend war, wenn man die Sicherheitsmaßnahmen eines Knotens individuell gestalten wollte. So konnte man dem Betriebssystem den Befehl geben, Intrusion Countermeasures auszuführen, Alarm zu schlagen oder Mitteilungen zu verschicken, wenn bestimmte Bedingungen erfüllt wurden. Je nach Zugangsrechte, die für diese Aktionen erforderlich waren, konnte prinzipiell jeder User Skripte in einem Knoten schreiben und auch speichern. Hacker machten sich sowas gerne zu nutzen, um bestimmte Aktionen erst zu einem späteren Zeitpunkt oder unter bestimmten Bedingungen auszulösen.[1]

Konstrukte

Der Oberbegriff Konstrukt bezeichnet verschiedene Entitäten in der Matrix, die befähigt sind, komplexe Entscheidungen zu treffen, Programme auszuführen und autonom zu operieren. Darunter fallen unter anderem Personas, Agenten, Intrusion Countermeasures, Künstliche Intelligenzen, E-Geister und Sprites.[1]

Personas

Hauptartikel: Persona

Es kommt mitunter vor, dass Personas mit Betriebssystemen verwechselt werden, aber dabei sind sie nur das grundlegende User-Interface, mit dem ein Betriebssystem den Zuggang zum Gerät und zur Matrix zur Verfügung stellt - auch bekannt als User-Shell.

Pilot-Programme

Hauptartikel: Pilot-Programm

Ein Pilot-Programm ist ein besonderes Betriebssystem, welches in Agenten und Drohnen zum Einsatz kommt und autonome Entscheidungsfähigkeiten besitzt.


Siehe auch

Endnoten

Quellenangabe

  1. a b c d e f Vernetzt S.55

Index

Deutsch Englisch