Структура работы в киберпространстве
Итак, вот инструменты, которые есть в нашем распоряжении. Как мы можем их использовать? Ясно, что одиночный компьютер может быть использован для хранения информации. Мы можем, например, иметь распечатку или базу данных, куда войдут все детали, относящиеся к персонажам нашей ролевой игры, в форме, скажем, списка рабочего персонала или жителей какой-либо местности.
Можно хранить детали правил, законов или финансовых операций. В компьютере можно сохранять детали трансакций или решений, принятых в ходе ролевой игры.Если компьютер подключен к Сети, возможно разработать основанную на тексте ролевую игру с удаленными участниками. Эта работа может принять форму переписки по электронной почте или дискуссии в реальном времени по чатовому каналу. В скором времени появится возможность вести эти дискуссии по звуковому каналу и отказаться, таким образом, от связи, основанной на чтении текста.
Если к этому добавить возможности Всемирной Паутины и ее графические форматы, позволяющие смотреть картинки и видеофильмы, то можно дополнить игру документами, рисунками и видеоматериалами всех видов. Участники могут в любой момент просмотреть эти документы и изображения и в ходе дискуссии поделиться информацией со своими коллегами. Кроме того, наставник может изменять фон, на котором разворачивается действие.
Еще по теме Структура работы в киберпространстве:
- 12.3. Основы теории угроз. Доктрина информационной безопасности РФ об основных угрозах в информационной сфере и их источниках
- АВТОРСКОЕ ПРАВО В КИБЕРПРОСТРАНСТВЕ. ПРАВОВОЙ РЕЖИМ МУЛЬТИМЕДИА
- Структура работы в киберпространстве
- Система ППНН
- Будущее не за бюрократией?
- 3.2 Либерализации рынка природного газа Польши и перспективы создания центрально-европейского газового хаба
- 4.1. Международные аспекты информационной безопасности Российской Федерации
- Введение
- Международная информационная безопасность: подходы к определению понятия
- Субъекты и характер угроз международной информационной безопасности
- НАТО
- Транснациональный уровень
- СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
- 1.1. Классификация угроз информационной безопасности
- 1.1. Информационная война
- 1.3. Кибертерроризм
- 2.1. Национальная стратегия кибербезопасности США
- Американская военная стратегия ведения операций в киберпространстве
- 2.3. Федеральные законодательные акты США в области обеспечения информационной безопасности
- 3.4. Укрепление роли США в международном диалоге по вопросам информационной безопасности в период администрации Б. Обамы