Matrix: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
(nach dem Crash 2.0)
(→‎Intrusion Countermeasures: typo, verweis auf IC)
Zeile 27: Zeile 27:


== Intrusion Countermeasures ==
== Intrusion Countermeasures ==
Jede Art von Software, die auf einem Host installiert wurde, um das System vor nicht authorisiertem Zugriff zu schützen, heißt [[Intrusion Countermeasure|Intrusion Countermeasures]] - kur IC oder ICE.
Jede Art von Software, die auf einem Host installiert wurde, um das System vor nicht authorisiertem Zugriff zu schützen, heißt [[Intrusion Countermeasure|Intrusion Countermeasures]] – kurz IC oder Ice. Für genauere Informationen siehe den entsprechenden Artikel [[Intrusion Countermeasure]].
 
* Weißes IC - bestimmt lediglich die Netz-ID des Deckers und übermittelt diese dem Sicherheitsdienst
* Graues IC - Cyberdeck als auch Utilityprogramme können dauerhaft beschädigt werden
* Schwarzes IC - greift den Decker selbst an, dauerhafte psychische und physische Schäden oder sogar Tod


== Quellenbücher zum Thema ==
== Quellenbücher zum Thema ==

Version vom 26. Januar 2006, 16:50 Uhr

Die Matrix ist ein verschachteltes System von Computern, die durch das weltweite Kommunikationsgitter miteinander verbunden sind. Über die Matrix hat man Zgriff auf fast alle Computersysteme der Welt. Theoretisch hat ein User innerhalb von Sekunden auf einen Host Zugriff, auch wenn dieser auf der anderen Seite des Planeten ist.

Dem menschlichen Verstand ist der Fluß der Daten in der Matrix nicht unmittelbar zugänglich. Wären User weiterhin auf die Hilfsmittel einer veralteten Technik angewiesen, wäre das System nicht zu handhaben. Nach dem Crash von '29 eröffnete die ASIST-Technologie jedoch die Möglichkeit eines direkten neuralen Interfaces (DNI), das den Zugang zu Computern ermöglichte. Dieser Zugang erfolgt mittels eines Matrix-Metaphorischen Cybernetischen Interfaces, kurz Cyberterminal. Diese Matrix-Metaphorik ist erstaunlicherweise für alle Matrixbesucher gleich, ein Phänomen, das mit dem Begriff Konsensuelle Halluzination bezeichnet wird.

Die gesamte Matrix wird mit Hilfe von Icons graphisch dargestellt. Ein User braucht sich keine Codes, Befehlsfolgen oder Dateinamen mehr zu merken. Wenn er etwas möchte, geht er einfach darauf zu. Der User sieht die Datei, berührt sie, und die Daten werden in sein Cyberterminal herabgeladen. Möchte er einen Arbeitsvorgang programmieren, führt er in Gedanken die notwendigen Bewegungen aus oder baut mit Hilfe virtueller Komponenten ein Modell. Die Matrix ist, kurz gesagt, eine informations-elektronische Analogwelt.

Zugang zur Matrix

Vor dem Matrix Crash 2.0

Damit ein Benutzer in die Matrix kann muss er sich einklinken. Er stellt eine Kabelverbindung zwischen seinem Cyberdeck und einen Jackpoint der Matrix her. Danach kann er sich frei in der Matrix bewegen.

Nach dem zweiten Matrix Crash

Die neue Matrix, die größtenteils von NeoNET aufgebaut wurde läutere ein neues Kapitel des Zugriffs auf die Matrix ein. Die neue Matrix ist als the wireless world - als kabellose Welt bekannt. Man kann sich von fast Ort der Welt kabellos in die Matrix begeben. Der Zugriff über direkte Kabelverbindungen hat fast ausgedient und wird fast nur noch von Deckern benutzt, die hoffen dass der Kabelzugang schwächer bewacht wird als der kabellose.

Telekommunikationsgitter

Telekommunikationsgitter sind riesige dreidimensionale Räume, kleine Universen, in denen die Icons zahlloser Hosts, Datenübertragungen und Decker wie Sterne leuchten.

Die Matrix untergliedert sich in folgende Telekommunikationsgitter:

  • RTG - Regionales Telekommunikationsgitter, öffentliche Abdeckung einer größeren Region (Länder)
  • LTG - Lokales Telekommunikationsgitter, öffentliche Abdeckung von Städten (Wohnblöcken)
  • PLTG - Privates Lokales Telekommunikationsgitter, kein öffentlicher Zugriff, meist mit IC blockiert

Hosts

Hosts dienen als Datenbanken, Bibliotheken, virtuelle Kaufhäuser, Chatrooms, virtuelle Spielhallen,private Treffpunkte, Mailboxen, lokalen Netzwerke, Archive, Banken und andere Schatzkammern. Sorgfältig überwachte Hosts sind absichtlich nicht an die Matrix angeschlossen und ein Decker muß physisch direkt in ein solches System eindringen, dem sogenannten Jackpoint.


Intrusion Countermeasures

Jede Art von Software, die auf einem Host installiert wurde, um das System vor nicht authorisiertem Zugriff zu schützen, heißt Intrusion Countermeasures – kurz IC oder Ice. Für genauere Informationen siehe den entsprechenden Artikel Intrusion Countermeasure.

Quellenbücher zum Thema