<<
>>

Структура работы в киберпространстве

Итак, вот инструменты, которые есть в нашем распоряжении. Как мы можем их использовать? Ясно, что одиночный компьютер может быть использован для хранения информации. Мы можем, например, иметь распечатку или базу данных, куда войдут все детали, относящиеся к персонажам нашей ролевой игры, в форме, скажем, списка рабочего персонала или жителей какой-либо местности.

Можно хранить детали правил, законов или финансовых операций. В компьютере можно сохранять детали трансакций или решений, принятых в ходе ролевой игры.

Если компьютер подключен к Сети, возможно разработать основанную на тексте ролевую игру с удаленными участниками. Эта работа может принять форму переписки по электронной почте или дискуссии в реальном времени по чатовому каналу. В скором времени появится возможность вести эти дискуссии по звуковому каналу и отказаться, таким образом, от связи, основанной на чтении текста.

Если к этому добавить возможности Всемирной Паутины и ее графические форматы, позволяющие смотреть картинки и видеофильмы, то можно дополнить игру документами, рисунками и видеоматериалами всех видов. Участники могут в любой момент просмотреть эти документы и изображения и в ходе дискуссии поделиться информацией со своими коллегами. Кроме того, наставник может изменять фон, на котором разворачивается действие.

<< | >>
Источник: Менте Морри ван. Эффективное использование ролевых игр в тренинге. 2001

Еще по теме Структура работы в киберпространстве:

  1. 12.3. Основы теории угроз. Доктрина информационной безопасности РФ об основных угрозах в информационной сфере и их источниках
  2. АВТОРСКОЕ ПРАВО В КИБЕРПРОСТРАНСТВЕ. ПРАВОВОЙ РЕЖИМ МУЛЬТИМЕДИА
  3. Структура работы в киберпространстве
  4. Система ППНН
  5. Будущее не за бюрократией?
  6. 3.2 Либерализации рынка природного газа Польши и перспективы создания центрально-европейского газового хаба
  7. 4.1. Международные аспекты информационной безопасности Российской Федерации
  8. Введение
  9. Международная информационная безопасность: подходы к определению понятия
  10. Субъекты и характер угроз международной информационной безопасности
  11. НАТО
  12. Транснациональный уровень
  13. СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  14. 1.1. Классификация угроз информационной безопасности
  15. 1.1. Информационная война
  16. 1.3. Кибертерроризм
  17. 2.1. Национальная стратегия кибербезопасности США
  18. Американская военная стратегия ведения операций в киберпространстве
  19. 2.3. Федеральные законодательные акты США в области обеспечения информационной безопасности
  20. 3.4. Укрепление роли США в международном диалоге по вопросам информационной безопасности в период администрации Б. Обамы