Startseite Foren RiftRoamers Dystopia RPG CommunityLab ThinkingNets User + Interface = UserInterface

  • Dieses Thema ist leer.
Ansicht von 4 Beiträgen - 1 bis 4 (von insgesamt 4)
  • Autor
    Beiträge
  • #2241
    Fred_Krug
    Mitglied

    Hey.

    Das gesamte Thema läßt mir keine Ruhe. Auch jetzt nicht. Die nachstehenden Textelemente sind im halben Fieberwahn geschrieben. Grund: Ich sieche dahin. Bin gespannt, wann die Gesundheitskurve wieder in die andere Richtung verläuft.

    Gegenstand dieses Textbeitrages sind die UIs, mit denen die Bewohner der USC und darüber hinaus das „Cyberspace“ oder grundsätzlich OnLine Dienste nutzen können.

    Ausgangspunkt dieses Textes ist ein Problem, für das sich mirc und ich bei unserem letzten persönlichen Kontakt etwas sensibilisiert haben. Und zwar bestehen abhängig von der Umgebung und den systemseitigen Umständen einerseits sowie den technischen Möglichkeiten und Fähigkeiten des „Surfers“ (den Begriff NetDiver will ich erst mal nicht überstrapazieren) andererseits ganz erhebliche Probleme, wie überhaupt im jeweiligen Netzwerk gesurft werden kann. Ausgelöst wird dieses Problem durch die technischen Unterschiede der verschiedenen Technologie Indexes einerseits und andererseits durch das APID. Auf das APID will ich später in einem anderen Beitrag aber mehr Gedankenunrat abwerfen.

    Alles Nachstehende steht wie immer unter dem Vorbehalt, dass es nicht für die Veröffentlichung vorgesehen ist. Es sind Arbeitstitel.

    1. Die unproblematischen Elemente

    a) Technologie Index

    Im aktuellen RR Grundregelwerk (Fassung vom Februar 2009) auf S, 257 heißt es, Zitat:

    Der Technologie Index ist ein Hilfsmittel der menschlichen Wissenschaft des 4. Jahrtausends um den Entwicklungsstand der Menschlichen Kolonien untereinander und der Menschen mit anderen Rassen zu vergleichen. Einen TechIndex oder TI – wie er kurz genannt wird – haben nicht alle Rassen. Der TI an sich kann auch nur zur groben Orientierung dienen. Es gibt unterschiedlichste Entwicklungsbereiche die miteinander verglichen werden mussten um einen wirklich aussagekräftigen Überblick zu erhalten. Daher gibt es normalerweise Technologie-Indizes für die folgenden Bereiche: Medizin, Bionik, Nanotechnologie, FTL-Technologie, Gravitik, Waffen, Energie, Informationsverarbeitung und Kommunikationstechnik.

    Normalerweise ist der TechIndex ein Referenzmedium der Menschen. Die einzelnen Stufen sind selbst definiert und der Mensch schätzt sich nach dem Fortschritt auf dieser willkürlichen Skala quasi selbst ein. Referenz dabei ist natürlich die höchste Entwicklungsstufe die sich in der USC antreffen lasst.

    Die Technologie Indexes beginnen aktuell bei 0 und enden auf der Skala bei 20. Die für unsere echte Realität augenblickliche Einteilung liegt zwischen TI 7 und 8, den Indexes für das Nuklear- und das Raumfahrtzeitalter. Das Raumfahrtzeitalter umfasst dabei bereits den Einssatz künstlicher Intelligenzen, Kälteschlaf, kleine Laserwaffensysteme und ähnliches, weshalb ich persönlich noch die Nähe zum TI von 7 sehe, welche nach den genannten Eigenschaften unserem aktuellen Stand sehr ähneln, und doch letztlich auch etwas „unterfordern“.
    Im Folgenden werden die TIs insbesondere mit Blick auf IT/ EDV Komponenten „klassifiziert“. Diese Liste wie schon das Original, dem sie letztlich entnommen ist, ist grob und nur eine Orientierung, somit nichts weiter als ein Konzept. Aber die Liste zeigt durch sich schon die Probleme der verschiedenen TIs bezogen auf „Netzaktivitäten“.

    TI 07 Personal Computer, fortgeschrittene Mobile Kommunikation, WWW
    TI 08 Cyborg, künstliche Intelligenz, Gehirnscanner
    TI 09 EmoSIM-AIs
    TI 10 Computer mit eigenen Gefühlen (“Emotionen”?)
    TI 11 Routine-Gehirnscans möglich aber strengstens verboten
    TI 12 Automedic Systeme
    TI 13 Hologramm-Schirm
    TI 16 langsamer FTL Funk

    Die TechIndexes zeigen, dass die großen Technologiesprünge im Bereich IT/ EDV/ Network Solutions in den Bereichen TI 08 bis TI 10 stattgefunden haben.

    b) die Netzverbindung

    Grundsätzlich geht jeder NetDive, jeder Surf-Versuch in einem Netzwerk davon aus, dass sich der jeweilige User (egal,ob nun legal, illegal oder abnormal) zunächst einloggen muss. Dies erfolgt üblicherweise über einen Computerterminal oder Cyberdeck oder einmobiles Datengerät. Abstrahiert kann festgestellt werden, dass es eine beliebige Art „Interface“ ist,

    Dieses Interface wird an einen „Einwahlknoten“, also eine Kommunikations- oder Netzwerkschnittstelle angeschlossen, welches in der Lage ist, nicht nur Daten in einem Ein-Weg-Verfahren (Ausgabegerät, Robotikfunktion) zu transportieren; es muss eine Schnittstelle sein, die in der Lage ist, Daten wenigstens Bi-Direktional, um überhaupt mit dem andockenden Interface das LogIn Verhalten zu verwalten. Folglich wird es nicht möglich, sich etwa in einer Produktionsstraße an einen Schweißroboter anzudocken, um über diesen auf das gesamte Netzsystem zuzugreifen, oder aber ein LogIn über eine Überwachungskamera durchzuführen – überspitzte Beispiele, die ich später sogar relativieren möchte.

    Diese Relativierung ergibt sich durch die TIs. Schon wieder! Da dies hier ein Arbeitspapier ist, möchte ich das Augenmerk vor allem darauf legen, was grundsätzlich immer technisch möglich ist. Besonders raffinierte oder elaborierte Systeme sind Ausdruck erweiterter technischer Möglichkeiten und damit Spiegel der involvierten TIs. Das soll hier der Einfachheit halber daher unerheblich sein.

    Also kurz zusammengefasst: Der User benutzt ein eigenes Interface, mit dem er sich in ein System über einen Einwahl-/Anbindungsknoten einlogt. Dieser Knoten wird vorläufig für den Umfang dieser Arbeitsmappe als „Hub“ bezeichnet (, auch wenn der Begriff bezogen auf unseren Stand der Technik nicht korrekt ist).

    Was jenseits dieses Hubs geschieht, an den sich der User mit seinem Interface anschließt, das darf hier für das Erste unerheblich sein. Viel entscheidender sind die Fragen oder Formen, mit denen sich der User über das Interface durch das Hub hindurch „bemerkbar“ macht, wie er surft, wie er handeln kann.

    2. Möglichkeiten des User-Interface

    Und hier öffnen sich viele Möglichkeiten.

    Beginnend mit den Anfängen der Zeitalter, in denen Computersysteme zum Einsatz kommen, könnten wir mit Lochkarten und Magnetbändern anfangen. Soweit zurück will ich nicht, wenngleich ich nicht ausschließen will, dass diverse grobe und altmodische Erzschürfasteroidenräumer aus Gründen der Wartung und der Kosten- und Nutzenrelation mit solchen Systemen ausgestattet sein werden.

    Für RiftRoamers relevant oder relevanter sind dann eher die folgenden User-Interfaces, also Schnittstellen, mit denen der User sein Interface bedienen kann:
    – Passive Eingabe über Tastatur und/ oder Mouse
    – Passive Eingabe über Sprachsteuerung
    – Passive Eingabe durch „routinierte“ Cyber-Steuerung
    – Aktive Eingabe durch individuelle Cyber-Steuerung
    – Aktive Eingabe durch Psi-Kontrolle

    Auffällig an dieser Liste sind drei Dinge:
    1. Sie ist kurz.
    2. Sie unterscheidet passive und aktive Eingabe.
    3. Die Grenze zwischen aktiver und passiver Eingabe offenbar im Unterschied der verwendeten kybernetischen Technologien.

    Ok, da ist noch etwas Viertes. Psi-Kontrolle. Darauf werde ich gar nicht eingehen. Dies ist ein völlig eigenständiges Thema. Nur so viel an dieser Stelle: Da ich davon ausgehe, dass ein psi-begabtes Wesen bei einem LogIn über seine Psi-Fähigkeiten mit großer Wahrscheinlichkeit sehr aktiv im Netz aktiv werden kann. Deshalb habe ich die Psi-Kontrolle als aktive Eingabemethodik bezeichnet. Die schwierige Frage ist hierbei aber das Interface. Braucht ein Psi-Nutzer überhaupt ein eigenes Interface?

    a) Passiv und Aktiv

    Diese Unterscheidung ist meines Erachtens recht wichtig, da sie auch Aufschlüsse über die einzubringende Rechenleistung des Interfaces erlaubt.

    Bei den Interfaces, mit denen der User am User Interface „passive Eingaben“ vornimmt, verwendet der User ein Eingabemedium, welches die Aktivitäten des Users zunächst interpretieren muss. Der User führt Computerbefehle (Strings, iconographisch gesteuerte Eingaben, Voice-Befehle mit nachgeschaltetem Eingabebefehl) aus, indem er sich der verfügbaren Eingabegeräte bedient.
    Altmodisch sind im RiftRoamers Universum Tastatur- und Mauseingaben. Besonders häufig werden Tastatureingaben noch immer an öffentlich zugänglichen Terminals sein, die auch nur extrem begrenzte Handlungsmöglichkeiten erlauben. Solche Netzwerke sind typischerweise von anderen Systemen entkoppelt.
    Recht typisch dürften Voice-Command oder Voice-OCR Systeme sein, die über eine mikrofongestützte Aufnahme die Aussagen des jeweiligen Users aufnehmen, in Befehle oder Anfragen übersetzen, um dann entsprechende Ergebnisse zu erzielen.
    Das „routinierte“ Cyber-System erlaubt dem User, über ein neuronal gesteuertes User Interface auf das Interface zuzugreifen, um dort hinterlegte, feste Programmstrukturen auszuführen. Aufgrund der vielen unterschiedlichen Möglichkeiten der Programme und Programmierbarkeit des Interfaces – auch der Programmierbarkeit mit Hilfe des passiven Cyber-Systems – hat ein User mit dieser Art Interface und kybernetischer Ausstattung ein hohes Maß an Flexibilität.
    Allen diesen Systemen ist gemein, dass eine beliebige Computer- oder Netzaktivität des Users zunächst über sein Interface interpretiert werden muss. Die Handlungen des Users werden ausgeführt.

    Im Unterschied dazu erlaubt die aktive Eingabe über eine individuelle Cyber-Steuerung die durch das Interface des Users unabhängige Kontrolle seiner Aktivitäten. Das kybernetische Modul ist bei diesem User nicht nur darauf ausgelegt, neuronal gesteuert zu werden; es beinhaltet Feedbackmodule, die tiefer auf die cerebralen Funktionen des Users zurückgreifen und dadurch in Zusammenhang mit dem Gehirn des Users ein quasi-autonomes Interface bilden.
    In der Theorie könnte sich ein solcher User abhängig von seiner Ausstattung sogar direkt in ein Netzwerksystem einloggen, ohne ein Cyberdeck oder Terminal zu verwenden. Üblich dürfte dies nicht sein; nach wie vor ist auch bei einem solch hochentwickelten System die Verwendung eines entsprechenden Interfaces typisch, an das sich der User mit einem Datenkabel anbindet. Die Vorteile hierbei liegen auf der Hand: Zum einen bedient sich der User eines gültigen OS auf dem Interface, zum anderen hat er durch diesen Terminal eine vorgeschaltete Sicherungsinstanz für den Fall, dass es zum einem Black-ICE oder Hack-Angriff auf ihn kommen sollte. Theorie und Praxis …
    Der wesentliche Vorteil der aktiven Steuerung über kybernetische Module ist, dass der User seine Netzaktivitäten direkt kontrolliert, ausführt, programmiert und rekonfiguriert, ohne wie bei dem passiven System ausschließlich auf fertige Pogramme angewiesen zu sein. Er wird dadurch nicht durch sein Interface gebremst, zumindest nicht so stark. Das Terminal reduziert sich letztlich auf ein erweitertes „Netzwerkkabel“.
    Das ist ELITE!

    b) Cyber-Implantate

    Cyber-Implantate sind ursprünglich darauf ausgelegt gewesen, dass die langsamen Bedienelemente an Computersystemen ersetzt werden können. Aus industrieller Sicht lassen sich hierdurch Arbeitsprozesse beschleunigen. Netzwerksicherheitsaktivitäten können optimiert werden. Geeignete Module bei Einsätzen außerhalb von Raumschiffen und Raumstationen überwindet die klobigen Eingabemethoden durch Raumanzüge hindurch. Die Liste kann beliebig verlängert werden.
    Diese Cyber-Implantate wurden über die Jahrhunderte verfeinert und vor allem erweitert. Während sie anfangs „lediglich“ als Leitungssystem gedacht war, um eine neuronale Steuerung von Computersystemen zu ermöglichen, existieren bereits diverse Module, die „Task-Spezifisch“ ausgerichtet sind (Steuermodule zur Navigation, Stimulanz von Wahrnehmungsorganen) oder die Teilaufgaben eines Cyberdecks oder Terminals ersetzen können (SPU zur Entlastung der CPU des Cyberdecks, Speichermodule, Backupsysteme, hardwired routines uvm.).

    Diese Entwicklungen verlaufen parallel zur Entwicklung und Verwendung von Cyborgs und autonomen Computersystemen, da diese kybernetischen Elemente wesentliche Bestandteile zu Genese künstlicher sub-Intelligenzen zur Ausbildung von einer Art Bewusstsein darstellen. Es war nur eine Frage der Zeit, bis die Entwicklungen solcher Systeme losgelöst von dem menschlichen Körper auch auf diesen ausgedehnt würden. Eine nähere Analyse selbst frühester Forschungsberichte zeigt sogar, dass dies an sich nie wirklich getrennt worden war.
    Denn einerseits war die Kreation solcher Systeme nur bei einem tiefgreifenden Verständnis neuraler und neuronal gestützter Systeme (Kybernetik) möglich, was entsprechende Analysen menschlicher körperlicher Funktionen voraussetzte; und andererseits gehört es in die Zeitgeschichte des Menschen, dass er spätestens mit der klassischen Horrorliteratur oder frühen Utopien über den Robotmenschen solche Fantasien pflegte, was sich letztlich in dem Grundkonzept des Universal Soldiers niedergeschlagen hat.

    Insbesondere in dem halb- bis illegalen Umgang mit Netzaktivitäten wird im Zweifel der Grad der angewandten kybernetischen Technologien einen nicht unerheblichen Unterschied machen. Jedoch müssen hochwertig ausgestattete Blackheads anerkennen, dass ihre Funktionen ganz erheblich durch die Belastungsgrenzen technologisch altmodischer Netzwerksysteme eingeschränkt werden. Hier kann ein Programmieren on the fly unter Umständen wertvolle Zeit kosten, in denen ein altmodischer Hacker mit fertigen Routinen sogar die Oberhand gewinnen kann.

    3. Fazit

    Diese Sammlung an Überlegungen werfen verschiedene Fragen im Zusammenhang mit dem NetDiving in RiftRoamers auf.
    Zum einen stellt sich schnell die Frage, wo der wirkliche Nutzen darin besteht, sich über kybernetische Elemente in ein Netz einzuhacken und dort loszulegen. Auch stellt sich die Frage, was wirklich in der APID hinterlegt wird.
    Nach dem gängigen Konzept wird bei einem kybernetisch gestützten NetDive das Bewusstsein in der virtuellen Realität des Netzes gespiegelt, so dass der echte Körper in eine schlafähnlichen oder kommatösen oder einfach nur extrem passiven Zustand ohne Bewusstsein verfällt. Aber was geschieht dann beim NetDive, wenn sich ein NetDiver entscheidet, ohne kybernetische Komponenten zu surfen? Er bleibt bei vollem Bewusstseinund kann synchron Sprach- und Tastatur-/Mausbefehle ausführen, während zeitgleich seine VR Persönlichkeit im Netz auf diese Befehle reagiert; es leuchtet schon ein, dass die kybernetisch gestützte Persönlichkeit hier enorme Vorteile hat (Reaktionsgeschwindigkeiten, Umfang ausführbarer Programme); aber wiegen diese Vorteil das Risiko des Todes im Netz und damit im Feedback des Todes des NetDivers im echten Leben auf? Ein wesentlicher Nachteil des kybernetisch gestützten NetDives ist auch, dass der NetDiver auf seiner Reise trotz aller Schutzroutinen und –maßnahmen in seiner Abwesenheit ein hervorragendes Ziel für andere Hackersein kann.

    TI spielt in all diesen Fragen eine jeweils zentrale Rolle.
    Spieltechnisch könnte man das Problem „elegant“ lösen, indem unter den Fertigkeiten für die Computertechnologien der unterschiedlichen TIs eigenständige Fertigkeiten definiert werden (als Konzentrationen allerdings; auf der Ebene der Spezialisierung würden dann solche Inhalte gelten wie AI Steuerung Programmierung, Netzwerk, Kommunikationsströhme, OSes, etc.).

    Was denkt Ihr?


    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2381
    imported_mirc
    Mitglied

    Nur kurz ergänzt zum Thema

    Psionik vs. Cyberware

    Ein Psioniker (Psione?) verliert in RiftRoamers seine PSI-Fähigkeit wenn er (technische) Implantate nutzt. Es gibt jedoch (evtl.) sogenannte Elektrokineten die theoretisch etwas ähnliches erreichen könnten. Da sie jedoch allen netzbasierten Kommunikationsprotokolle aktive denken müssen sehe ich für dieses Interface nahezu keine Relevanz, außer wir implementieren irgendeine Programmroutine die bestimmte codierte PSI-Muster als „Eingaben“ umsetzt und so die Steuerung abstrahiert. Der Psioniker muss also z.B. nur ein bestimmtes PSI-Muster denken um einen Login durchzuführen. Die eigentliche Ausführung erfolgt dann durch das Progremm, dessen Avatar nur so komplex agieren kann wie die Interpretationsroutine es hergibt.

    Generell gibt es Limitationen bei der Nutung von PSI im Zusammenhang mit NetDiving und/oder Cloning. PSI-Kräfte basieren auf einem bestimmten Gleichgewichtszustand zwischen Körper und Geist. DIeser wird gestört durch technische Vorgänge, also auch darin sich in ein Netzwerk einzuhacken. Klone von Psionikern sind meist keine Psioniker mehr (die gleiche 5% Chance wie bei der Charaktererschaffung).

    #2382
    Fred_Krug
    Mitglied

    Hey.

    Was wär’ denn, wenn es statt Cyberimplantaten auch „Aufsätze“ gibt, die die Hirnströmungen messen und beeinflussen können? Vergleiche zum Beispiel diese Headsets aus Strange Days oder aus Demolition Man?
    Das wär’ dann so ähnlich wie bei einem passiven Eingabe über routinierte Cyber-Implantate – nur, dass halt keine Implantate verwendet werden.

    Viele Grüße
    Fred

    #2383
    imported_mirc
    Mitglied

    Aufsätze gibt es. Es gibt verschiede Interfaceklassen. Trodes (Elektroden) gibt es in form von 80er Jahre tauglichen Stirnbändern, im Stil von Badekappen, als Klebeelektroden, als Akkupunktur In-Troden (mangels Begriffs) und als sogenannten Datenhelm.

    RIFT-Piloten benötigen übrigens zur Interaktion mit der Avionik während des RIFT-Fluges ein Dateninterface. Ab Werk wir zumeist ein Datenhelm mitgeliefert. Die meisten Piloten „stecken ein“.

Ansicht von 4 Beiträgen - 1 bis 4 (von insgesamt 4)
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.