Virtuelle Messen, Schlösser, Büros und Wohnzimmer: Grundkonzepte
und erprobte Technik für gemeinsam erlebte virtuelle Umgebungen

Dr. Bob Rockwell
Chief Scientist

Inhaltsverzeichnis

1 Der Traum von virtuellen Welten
1.1 Gemeinsam in den Cyberall
1.2 Selbstdarstellung und Selbstverständnis
1.3  Die „Offenbarung"

2 Die Anwendungen: zwei Beispiele
2.1 Virtuelle Hallen für eine reale Messe
2.2 Gruppenspiele im Netz: eine neue Industrie
2.3 Was die heutige Technik (noch) nicht bringt

3 Die Grundfunktionen: ein Gedankenexperiment
3.1 Nicht mehr allein Online
3.2 Vertrauen ist gut ...

4 Die Grundfunktionen: technische Zusammenfassung
4.1 Gemeinsamkeit: lokale Ereignisse übers Netz verteilen.
4.2 Sicherheit : für gegenseitige Verträglichkeit sorgen.

5 Ausblick


Der Traum von virtuellen Welten

Jede Technik hat ihren eigenen Entstehungsmythos: die Gebrüder Wright erfinden das Flugzeug in ihrer Fahrradwerkstatt; Alexander Bell erreicht seinen Assistenten über ein Telefon, das unbekannterweise schon funktioniert; Semmelweiß entdeckt die Asepsis, in dem er sich von den sonst geschmähten Hebammen belehren läßt, vor einer Entbindung sich die Hände zu waschen; Röntgen gründet die Radiologie, in dem er unabsichtlich ein Stück Film mit einem Stück Uran beleuchtet, usw. Die maßgeblichen Figuren der virtuellen Realität sehen aber die Gründung ihres Fachs weder in der Wissenschaft noch in der Technik, sondern in ein paar Zeilen aus einem Zukunftsroman:

Cyberspace. Eine bewußt erlebte Illusion … grafische Wiedergabe abstrahierter Daten aus den Banken sämtlicher Rechner im menschlichen System. Unvorstellbarer Komplexität. Lichtzeilen gestreut im Nicht-Raum des Verstands, zu Datenkonstellationen gesammelt, wie ferne Großstadtslichter winkend … ein transparentes 3D-Schachbrett, ins Unendliche verschwindend. Das innere Auge öffnet sich zur abgestuften, knallroten Pyramide der Eastern Seaboard Fission Authority, die leuchtend hinter den grünen Würfeln der Mitsubishi Bank of America aufragt. Und noch höher, sehr weit weg, die Spiralarme militärischer Systeme, für ihn für immer unerreichbar.

[aus Neuromancer, Ch.3, © 1984 by Wm. Gibson]

Ein weltweites Datennetz, nicht nur sichtbar sondern durchwanderbar gemacht. Gibsons Vision wurde in diversesten Weisen ausgearbeitet (diese Sätze riefen nämlich ein ganzes genre ins Leben), ihre Essenz blieb aber unverändert. Eine Welt, die nicht nur von Computern gesteuert wird, sondern ganz und gar aus verarbeiteten Daten besteht. Und ein Umgang mit Computern, der nicht auf der Manipulation simulierter Papierdokumenten basiert, sondern auf das Eintauchen in dreidimensionale Szenen, wo es Strukturen zu durchwandern und Verhaltensweisen zu deuten und zu kontern gibt – eine Szenerie nicht mit passiven Darstellungen abstrahierter Schreibtischwaren bestückt, sondern mit selbständig handelnden Wesen bevölkert.

Gemeinsam in den Cyberall

Kaum fünf Jahre später war die Metapher vom Fliegen durch das Datenall schon so verfestigt, daß ein gestandener Genre-Profi wie Dan Simmons das Thema schon ironisch-spöttisch kommentieren konnte:

Sie haben den ganzen Cyberschmarrn schon gelesen. Sie kennen schon die schreckliche Schönheit der Datenebene: die dreidimensionalen Infobahnen mit ihrer Landschaft aus schwarzem Eis und Neonzäunen, poppig-bunten Sonderschleifen, glitzernden Wolkenkratzern aus Datenblöcken, und über allem der lauernde Himmel der KI-Präsenz. Huckepack reitend auf BBs Trägerwelle sah ich alles.

"OK," flüsterte mir BB zu, "wir sind da."

[aus Hyperion, Ch.5, © 1989 by Dan Simmons ]

Man beachte aber die Gänsefüßchen: sie zeugen von einer Neuheit im Cyberspace-Konzept. Für Gibson ist der Mensch im Cyberspace immer nur Besucher, gar ein Eindringling. Jene Landschaft zu betreten hieß, sich passiv zur Verfügung zu stellen, auf sich – quasi als Leinwand – das digitale Geschehen vom Rechnersystem projizieren lassen. Die Wesen, die einem im Gibsons Cyberspace begegnen, sind dort zu Hause: digitale Wesen. Bei Simmons begeht man den Datenraum gemeinsam: man wird geführt, beraten, aufgemuntert, gewarnt. Die CyberWelt fängt an, im wahrsten Sinne des Wortes gesellschaftsfähig zu werden.

Selbstdarstellung und Selbstverständnis

Mit der Möglichkeit, virtuelle Räume gemeinsam zu besuchen, stellt sich sofort die Frage, wie man sich für einen solchen Ausflug anzieht. Die Schriftstellerin Marge Piercy griff 1991 die Implikationen eines programmierbaren Aussehens in ihrem Roboter-und-Golem-Roman Er, Sie und Es sensibel auf:

Schira schaltete ein. Das vertraute Logo der Tikva-Station erschien: der Empfang. Sie wählte die mit „Netz" ausgeschilderte Tür, ging durch, und befand sich vor einem Plan, auf dem, wenn man ein Ziel aussucht, den Weg dorthin automatisch aufleuchtete.

Yod erschien sofort. … Er sah genau so aus, wie sich selbst, genau so, wie er war, als Schira sich von ihm wegdrehte, um nach dem Einschaltknopf zu greifen. Malkah schlüpfte durch die Türe und kam auf die beiden zu. Ihr Selbstbildnis überraschte: sie sah genauso aus, wie Schira sie aus ihrer Kindheit in Erinnerung hatte. Schira war gerührt, und starrte Malkah zunächst regungslos an. Wie lebendig, wie rassig war Malkah damals!

… [Yod] wurde langsam durchsichtig; Schira konnte durch ihn die Wand sehen. "Ich sehe keinen Grund, meine äußerliche Form beizubehalten." … Plötzlich war Malkah ein großer, adrett gekleideter Herr von etwa vierzig, mit schwarzen Haaren und einem schürkisch-mondänen Grinsen."

[aus He, She and It, Ch.31 © 1991 by Marge Piercy]

Wie man aussieht ist selten unerheblich, in Cyberspace wie sonstwo auch. Schon Anfang der 80er staunten Chip Morningstar und Randy Farmer, die Entwickler der allerersten realen Netzgemeinschaft, (des legendären, für Star Wars Regisseur George Lucas auf C64-Basis programmierten Habitat), wie stark die Teilnehmer sich mit den kleinen zeichentrickartigen iguren identifizierten, die sie für ihre Online-Mitbürgern verkörperten. Sie nannten diese Figuren Avatare, nach einem Sanskrit-Wort für die Gestalt, die eine Gottheit annimmt, um unter die Irdischen zu gehen. Neal Stephanson griff das Wort 1992 in seinem Roman Snow Crash wieder auf; es gehört inzwischen zum Grundwortschatz aller Cybernauten.

Die „Offenbarung"

Doch Stephenson tat mit Snow Crash sehr viel mehr, als nur ein neues Jargonwort populär zu machen. Er rettete das Gesamtbild des Cyberspace von der Schattenwelt des Cyberpunk, in dem er seine digitale Parallelwelt mitten in einen für jederman vorstellbaren (wenn auch noch ein paar Jahre entfernten) Alltag setzte:

Die Street – die Broadway und Champs Elysees des Metaversum. … Entwickler können ihre eigene kleine Straßen bauen, und diese in die Street münden lassen. Sie können Gebäude, Gärten, Schilder aufstellen, und auch Dinge, die es in der Realität nicht gibt: wie z.B. enorme Lightorgel, die einfach in der Luft hängen, oder besondere Nachbarschaften, wo die Naturgesetzen der physikalischen Welt aufgehoben werden, oder Freifeuer-Kampfzonen, wo Leute sich gegenseitig wehtun und töten können. Der einzige Unterschied ist, daß … die Street nicht wirklich existiert: sie ist lediglich ein irgendwo aufgeschriebenes Computergrafik-Protokoll …

Wie Hiro die Street erreicht, sieht er zwei junge Paare … Es sind natürlich nicht Menschen, die er sieht. Dies ist alles Teil einer animierte Illustration, von seinem Computer gezeichnet, anhand der Spezifikation, die über das Glasfaserkabel kommt. Die „Menschen" sind tatsächlich Software-Teile, die man „Avatare" nennt. Es sind die audiovisuelle Körper, mittels derer die Menschen im Metaversum kommunizieren.

Dein Avatar kann genau so ausschauen, wie Du willst, soweit Deine Ausrüstung dies darstellen kann. Bist Du häßlich, so kann Dein Avatar wunderschön sein. Bist Du gerade aus dem Bett gekrochen, Dein Avatar kann immer noch schick angekleidet und mit einem perfekten Make-up auftreten. Die jungen Paare, die gerade aus dem Monorail aussteigen, können sich keine Designer-Avatare leisten und wissen nicht, wie man so etwas selber programmiert. Sie haben also ihre Avatar „von der Stange" gekauft. Eines der Mädchen … hat einen Avatar-Bausatz gekauft und ihre eigenes Modell aus den dort angeboten Bauteilen zusammengesetzt. …

Umwerfend schöne Frauen, jede Sekunde 72 Mal retouchiert, wie dreidimensional gewordene Playboy-Bilder – diese sind möchtegern Schauspielerinnen, die auf ihre Entdeckung hoffen. Wilde Abstraktionen, Wirbelsturme aus taumelndem Licht – hoffnungsvolle Hacker auf Jobsuche. Dazu eine ordentliche Prise aus dem schwarz/weißen Volk – Personen, die ins Metaversum nur über billige öffentliche Zellen gelangen, und so als grobe, rückende, schwarz/weiß Figuren gezeichnet werden. … Es gibt möchtegern Rockstars, aufgetackelt in Laserlicht, als ob sie gerade von der Konzertbühne abgestiegen wären, und die Avatare nipponesischer Geschäftsleute, durch ihre teure Computerausrüstung exquisit gezeichnet, total zurückhaltend in ihren endlos langweiligen Anzügen.

[aus Snow Crash, Ch.2 © 1990 by Neil Stephenson]

In Snow Crash wurden die verschiedenen technischen und soziologischen Elemente des Cyberspace genres so souverän vereint, daß dieses Buch bald zur "Bibel der Bewegung" wurde. Für die meisten, die sich ein paar Jahre später zusammenfanden, um eine Standardsprache für die Entwicklung solcher gemeinsam erlebte virtuellen Welten GevU) zu etablieren, gab es auf die Frage, „Was soll eigentlich diese neue Technik eines Tages reell bewirken?" eine sehr simple Antwort: „Wir wollen Snow Crash realisieren."

Im folgenden werden wir den Status dieses Vorhabens anhand einiger Beispiele prüfen – solche, die es schon tatsächlich gibt, sowie einige, die (noch) nur mit dem inneren Auge zu sehen sind.

Die Anwendungen: zwei Beispiele

Nehmen wir gleich zwei recht konkrete potentielle Anwendungen für virtuellen Welten:

Die Menschen, die sich mit diesen zwei Welten beschäftigen, werden recht unterschiedliche Absichten, Prioritäten und Kaufkraft vorweisen – von den Unterschieden im Alter oder Lebensstil gar nicht erst zu reden. Die Anwendungs- und Geschäftsmodelle, die diesen zwei Gemeinschaftstypen zugrunde liegen, sind ebenfalls Welten voneinander entfernt: auf der einen Seite Firmen- und Produkt-Marketing, auf der anderen der Verkauf von Spielminuten an leicht abzulenkende Jugendliche.

Beide Szenarien wurden bereits mehrfach verwirklicht. Schon April 1996 zeigte Interact ’96 virtuelle Ausstellungsräume, die von blaxxun interactive realisiert wurden. Zwei Monate später wurde die blaxxun-Technologie auf der Frankfurter Networld+Interop’96 eingesetzt, um eine internationale Online-Pressekonferenz zu veranstalten – Erstversuche, die in folgenden Monaten für Fachausstellungen von ntel und SGI weiterentwickelt wurden. Die gleiche Evolution wurde im Spielbereich vollzogen. Zunächst wurde ein Prototyp für ein Phantasiespiel mit embryonaler Technologie realisiert. Danach wurden die so gewonnenen Erfahrungen eingesetzt, um mit erheblich verbesserten Mitteln ein „Spielerlebnis" für die Ausstellung Traum vom Sehen – Zeitalter der Televisionen zu implementieren.

Was diesen Beispielen allen gemeinsam ist: Ihr Gemeinschaftscharakter ist kein Zusatz sondern für den jeweiligen Verwendungszweck absolut essenziell.

Virtuelle Hallen für eine reale Messe

Eine Messe ist ein Ort, wo, für eine bestimmte Zeit und gegen einen bestimmten Preis, ein Veranstalter einen Schauplatz zur Verfügung stellt, auf dem Aussteller ihre Marketingaussagen einer (hoffentlich großen und passend gefilterten) Menge von Besuchern präsentieren. Für die Besucher bietet die Messe einen effizienten Zugang zu einer breiten Auswahl von Ausstellern. Veranstalter konkurrieren miteinander um die Aufmerksamkeit der Aussteller und der Besucher; umgekehrt sind die Aussteller selbst Gegenstand des Wettbewerbs der Zulieferer, jene, die die vielen Dienstleistungen einer Messe (Versammlungsräume, Werbeträger, Reinigungsdienste, etc.) anbieten: alles, was nötig ist, damit die Aussteller und Besucher ihre Teilnahme an der Messe genießen – und möglichst oft wiederholen.

Die Kommunikationsstruktur einer Messe

Und worüber auch immer die verschiedene Messeteilnehmer sich unterhalten (ob es sich um eine Messe für Autos, Computer, Sportgeräte oder Medizintechnik handelt), jede Messe weist eine bestimmte Kommunikationsstruktur aufweist, von der man gewisse Anforderungen an ihren Schauplatz – sei sie in Hannover oder im Cyberspace – ableiten kann:

Messen sind also komplexe Gemeinschaften verzahnter Interessen: Aussteller, Besucher, Veranstalter, Zulieferer, Messebauer. Die Teilnehmer haben unterschiedliche, zum Teil sogar widersprüchliche Prioritäten und Akzeptanzkriterien, was die Größe, Transparenz, Sicherheit, Selbstverständlichkeit in der Benutzung, und anderer Aspekte der Welt betrifft. Zum Beispiel:

Das sind bei weitem nicht die einzigen Anforderungen: Andere drehen sich z.B. um die Notwendigkeit, möglichst gute technische Verbindungen zur Außenwelt zu halten. Aber die Liste ist auch so schon lang genug, um es auf den Punkt zu bringen: eine Messe ist eine besondere Art der Gemeinschaft, und das Besondere daran liegt gerade in den Anforderungen, die sie an eine Kommunikations-Infrastruktur stellt.

Die real existierende Virtualität

Wir zeigen hier einige Abbildungen von bisher erprobten Ansätzen, den o.a. Anforderungen nachzukommen. In Abbildung 1 handelt es sich um die erste Fachtagung, die jemals „nirgendwo" – also vollständig Online – abgewickelt wurde: die Interact ’96. Hier wurde ein großer ovaler Hauptbereich von einer „Cyber-Lobby" umgeben. Besucher betraten die Szene zunächst über die Lobby, erreichten dann den Hauptbereich durch ein Portal (bewußt extra-breit gestaltet, damit es sich nicht als Avatare-Hindernisrennen herausstellte). Alternativ bewirkte das Klicken auf eines der Aussteller-Logos, daß der Benutzer direkt zum Empfangstisch des ausgewählten Ausstellers „gebeamt" wurde. Dort stand immer ein „Mitarbeiter", um Fragen zu beantworten, oder einen in private Bereiche weiter zu verweisen: zum Teil HTML-basierte Chat-Anwendungen auf dem Web Site des Anbieters, z.T. auch komplette, in VRML erstellte 3D-Szenen.

Abbildung 1: Interact’96 (Hauptbereich)

Abbildung 2: Networld+Interop (Empfangsbereich)

Für den Empfangsbereich der Networld+Interop [Frankfurt, Juni 1996; Abb. 2] wurde die gleiche Technologie, nur in einem etwas konservativerem Stil verwendet. Hier ging es darum, ein virtuelles Pendant zu einer bereits gut etablierten Messe zu errichten. Das Hauptinteresse bezog sich auf die Möglichkeit, online eine Vor- bzw. Nacharbeitung des Messebesuchs zu machen, sowie die Chance, eine Teilnahme für Menschen zu ermöglichen, die körperlich nicht anwesend sein konnten.

Zum Beispiel wurde eine Pressekonferenz mit Masayoshi Son, Geschäftsführer des Messeveranstalters Softbank, gehalten [Abb. 3]. Von Tokyo aus ließ Son-san sein Avatar die anderen Teilnehmer begrüssen, und überreichte ihnen seine CyberCard, eine virtuelle Visitenkarte, die per Anchor auf den Text seiner Rede verwies. Fragen aus dem Publikum und Son-sans Antworten wurden von jedem Teilnehmer-Client mitgeschnitten, abgeschirmt von der übrigen Konversation, die von anderen Messeteilnehmer parallel dazu geführt wurde.

Beide Messen wurden mittels eines Community Server von blaxxun interactive realisiert, der die Avatars koordinierte, die verschiedenen Threads der privaten und öffentlichen Chat-Verbindungen verwaltete und detaillierte (aber anonyme) Statistiken aller Interaktionen führte.

Abb. 3: Online-Pressekonferenz

Gruppenspiele im Netz: eine neue Industrie

In der Welt der PC-Spiele sind 3D-Darstellungen nichts neues. Solche Spiele sind aber meist für einzelne Spieler konzipiert und fast immer auf proprietärer Technologie basiert. Das liegt daran, daß die Spiele hauptsächlich auf maximale Reaktionsgeschwindigkeit getrimmt werden und Spiele-Entwickler das absolut Letzte aus den jeweiligen Maschinen herausholen wollen. (Wenn man das Ziel hat, die Aufmerksamkeit von testosteron-getriebenen Halbstarken zu halten, kommt es auf jeden Bruchteil einer Sekunde an …)

Es wird noch eine Weile dauern, bis ein normaler Internet-Anschluß Antwortzeiten im Sub-Sekunden-Bereich, wie sie für Online-Kampfspiele nötig sind, wird bieten können. Deshalb ist der Ausnahmefall Myst so faszinierend. Dadurch, daß dieses Spiel das Schwergewicht auf Stimmung und Mysterien liegt, und seine Rätsel in eine Familiengeschichte einbettet, wurde es ein mögliches Vorbild für Mehrbenutzer-Spiele, die auf Kooperation anstatt auf nackte Gewalt setzen – und damit den Charakter des Chat-beseelten Internet ansprechen. Auch nicht uninteressant: Myst was das erste PC-Spiel, das von einer nennenswerten Zahl von Mädchen und jungen Frauen gekauft wurde – was auf die potentielle Verdopplung eines Marktes hindeutet, der bisher fast ausschließlich aus 9-14jährigen Buben besteht.

Das Spiel als Kommunikationsstruktur

Die Idee VRML-basierter Spiele, die über Internet-Chat-Verbindungen mehrere Spieler zusammen spielen lassen, impliziert ein Interaktionsmodell – und damit einen Satz von Kommunikations-Anforderungen – die komplizierter sind, als man im ersten Moment vielleicht denkt.

Ein Spiel mit Teamwork statt Kampfgeist

Um einige dieser Möglichkeiten zu erforschen hat blaxxun interactive für eine internationale Ausstellung (Der Traum vom Sehen – Zeitalter der Televisionen) eine Spielumgebung namens „Alice im VRML-Land" entwickelt. Basierend auf einer weiterentwickelten Version der Community Server Technologie, die für die Interact’96 und die Networld+Interop verwendet wurde, nützt „Alice" eine neue konfigurierbare Benutzerschnittstelle:

Abbildung 4: „Der virtuelle Gasometer"

Das Browser-Fenster ist in vier Bereichen geteilt. In einem wird die aktuelle VRML-Szene angezeigt. Darunter befindet sich ein Mehrzweck-Arbeitsbereich, in dem mehrere Chat-Kanäle sowie die meisten Steuerfunktionen präsentiert werden. Die GIFs in der Panele links führen sind Direkt-Link in den jeweils abgebildeten virtuellen Raum. Rechts stehen Links auf die Homepages der Ausstellungs-Sponsoren.

Zu beachten ist der "Mute" Knopf, eine Einrichtung, die nur in einer sozialen Umgebung nützlich ist – aber dort ggf. unentbehrlich. Damit wird jegliche Information, die sich auf einen bestimmten Avatar bezieht (einschließlich die Tatsache, daß er vorhanden ist bzw. wo er sich befindet), vom lokalen Browser unterdrückt. Das gibt dem Benutzer ein gewisses Maß an Schutz gegen unerwünschte Annäherungen durch aufdringliche Gesellen. Ein solches Ignorieren kann allerdings auch zu Nachteilen führen (es empfielht sich z.B. nicht, den nervenden Hofnarr zu ignorieren, denn seine doofen Sprüche enthalten wichtige Hinweise zu des Rätsels Lösung …).

Im einer anderen Szene werden Objekte größer oder kleiner, wenn sie angecklickt werden. Es ist ein Puzzle, das man nicht alleine lösen kann. Zum Beispiel kommt man nur an den Türschlüssel, in dem man den Tisch verkleinert, auf dem er liegt – der Tisch wächst aber wieder automatisch, wenn man ihn annähert. Man muß sich einen Partner suchen, der den Schlüssel vom Tisch holt, während man selber an der Stelle stehen bleibt, die den Tisch kleinhält. Auch die Tür bleibt nur groß genug, daß man dadurch kann, wenn ein Komplize ihn in ähnlicher Weise „großhält". Teamwork ist angesagt. Man muß lernen, zusammenzuarbeiten.

Was die heutige Technik (noch) nicht bringt

Ein Bild aus einem anderen prototypischen Spiel [Abb. 6] soll dazu dienen, einige Beschränkungen für derzeitige VRML-Anwendungen zu illustrieren. Um gleich damit zu beginnen, was vielleicht das Auffälligste an dieser Szene ist, die Licht- und Schatten-Effekte: sie sind nicht echt. Die heutigen PC-basierten 3D-Darstellungsmaschinen („Renderer") können die Effekte mehrfacher Lichtquellen, wie sie in VRML spezifizierbar sind, nicht darstellen – sie machen aus Gründen der Geschwindigkeit so radikale Vereinfachungen, daß oft unerwünschte Farb-Effekte oder andere Artefakte auftreten. Deshalb flimmern die hier gezeigten Fackeln nicht: sie sind einfach als Bilder auf die Wand gezeichnet.

Abbildung 6: Gemach des Spinnenkönigs

Genauso, die vielen kleinen Abschnitte im Bleiglasfenster: ihre Struktur ist nicht im Detail modelliert, sondern ein einfaches „gemaltes" Bild. Die Darstellungs-Geschwindigkeit ist nämlich direkt proportional zur Anzahl der modellierten Polygone (glatte Kurve sind z.B. besonders problematisch, da sie durch eine Vielzahl von sehr kleinen Polygonen dargestellt werden). Die Programmierung solcher Szenen ist ein ständiges Abwägen von Kosten und Nutzen detaillierterer 3D-Modelle (effizient zu übertragen, aber aufwendig darzustellen) und Bild-Texturen (die mit wachsender Auflösung und Farbtiefe sehr groß werden, und bestenfalls doch nur einen matten Abklatsch der echten Modelle bieten, die eigentlich den ganzen Sinn der Virtuellen Realität ausmachen).

Abschließend soll etwas angesprochen werden, was im Bild nicht sichtbar ist, das aber ein richtiger Besuch in der Szene auf jeden Fall zu Tage fördern würde: diese Spinne kann sich nur ziemlich holprig bewegen. Wichtiger: der heutige Sprachstandard VRML97 kann nur lokale Animationen beschreiben. Sollen Objektbewegungen von mehr als einem Client "gesehen" werden, müssen sie irgendwie übers Netz kommuniziert werden. Das nächste Stück des GevU-Puzzles besteht darin, jede Art von Objekt-Verhalten übers Netz sichtbar zu machen.

Diese Punkte gelten in gleicher Weise auch für die Messe-Anwendung, wo Aussteller wollen, daß ihre Stände phantastisch aussehen, aber auch, daß es ihren Besuchern gefällt – was wohl kaum der Fall wäre, wenn sie arauf warten müßten, bis eine halbe Million Polygone dargestellt sind, oder ein paar Megabyte an Bitmaps übers Netz geladen ist. Die Notwendigkeit, sich an die Beschränkungen der heutigen Plattformen anzupassen, ist nicht das einzige, was allen drei bisher besprochenen Beispielszenarien gemeinsam ist.

Die Grundfunktionen: ein

Wir wollen jetzt etwas genauer über die Basisfunktionalität nachdenken, die man für die Realisierung einer Messe oder eines Abenteuerspiels gerne voraussetzen möchte.

Stellen wir uns einen Abend im Spätherbst 1998 vor, eine Begegnung im Cyberspace. Drei Menschen treffen sich, tauschen einige Informationen aus, und gehen schließlich ihre Wege. Dieser Abend bei Anna ist (noch) eine Phantasie, bewußt dafür konstruiert, um die Anforderungen einer Cyberspace-Infrastruktur aufzuspüren. Annas aktualisierbare Kunstwerke, Bernds digitales Brettspiel und Claras ungezogener anarienvogel spielen hier in aller Bescheidenheit die Rolle von Einsteins Trambahn oder Schrödingers Katze: Sie sollen möglichst plastisch etwas darstellen, das wegen seiner Komplexität sonst ziemlich schwierig zu visualisieren ist, nämlich die vielfältigen Anforderungen, die eine GevU an ihre technische Infrastruktur stellt.

Dabei halten wir fest: Die notwendige Technologie, um die Story von Anna und ihrem Besuch zu realisieren, ist entweder schon vorhanden oder eifrig in Arbeit; spätestens nächstes Jahr wird auch dieses Geschichtchen in der Vergangenheitsform berichtet werden können. Aber hier, wie in den anderen Beispielen, sind die einzelnen Details sowieso nicht von Bedeutung. Es geht um die Basisfunktionalität, die solche Szenarien implizieren.

Tatsächlich sitzt Anna in einem Hotel in Aachen und wählt sich bei einem Netzbetreiber ein, der ihr den Zugang zu ihrem virtuellen Zuhause per Laptop, Modem und Telefonnetz verschafft. Die VRML-Dateien, in denen Annas Wohnzimmer definiert werden, stehen nämlich auf einem Server in Stuttgart.

Die Grundstruktur des Zimmers wurde von einem „Cyberarchitekten" entworfen, im Auftrag von Annas Internet-Provider. Nur die Bilderrahmen wurden mitgeliefert, nicht aber die von ihnen umrahmten Bilder. Jeder Rahmen enthält nämlich einen Anchor, der auf ein URL beim Kassler Kunstvermieter zeigt. Freitags braucht dieser lediglich seine Bilder umzubenennen, damit seine Kunden neue Werke an ihre Online-Wände bekommen. Architekt und Kunstvermieter haben weiterhin vereinbart, für jedes Bild mehrere sog. Detailebenen zu liefern; Anna kann so ihre Online-Bilder näher und genauer betrachten, als sie die Originale im Museum je könnte.

Nicht mehr allein Online

So weit, so gut. Nur etwas einsam ist es – wie jeder Besuch in das WWW, wo man zwar jede Menge Bilder zu bestaunen bekommt, aber andere Menschen nur sozusagen aus zweiter Hand – d.h. durch ihre Exponate – erlebt. Aber jetzt lassen wir Annas abendliche Ruhe stören.

Zunächst hört dies noch simpel genug an. Das „Anklopfen" ist ein Klang wie vom Stereo, und das „Tür öffnen" ziemlich ähnlich wie das Austauschen eines Bildes, wenn man es sich annähert. Da gibt es aber einen allentscheidenden Unterschied: dieses Mal hat jemand anders geklopft.

Bernd sitzt vor seinem PC in Berlin, auf dem er das Außenbild von Annas virtuellem Eigenheim sieht. Wenn er mit der Maus auf Annas Haustür klickt, sendet das Tür-Objekt auf seinem PC eine Nachricht an Annas stuttgarter Server, der das Klopf-Signal an Annas Laptop weiterleitet. Dort kommt die Nachricht vom Bernds Klopfklich beim Tür-Objekt auf Annas Laptop an, das daraufhin sein Klopfgeräusch für Anna abspielt. Gleichzeitig wird beim ISP veranlaßt, diesen Klang auch an alle andere Benutzer zu senden, die sich zur Zeit im vordefinierten Hörbereich des Klopfklangs befinden (zur Zeit stehen die Kennungen von Bernd und Clara auf dieser Liste). Als Anna dann selbst ihre Wohnungstür anklickt, erkennt das Tür-Objekt Annas Klick als von „innen" kommend, und statt nochmal den Klopf-Geräusch zu erzeugen, ruft sein Script Tür_öffnen auf.

Das Script, das die Tür öffnet, agiert sowohl lokal als auch im Netz. Lokal ruft es den Klang zum Tür Aufsperren und Öffnen auf, samt der Animation, mit der die Tür aufschwingt. Aber zuerst muß es die Ansicht von Annas digitaler Nachbarschaft aus dem lokalen Cache herholen und den Umgebungs-Server um alle relevanten Updates bitten (so wird das neue Auto in die gegenüberliegende Einfahrt platziert). Auch die Avatare von Bernd und Clara müssen von ihren jeweiligen Servern geladen und vor Annas Tür plaziert werden. All dies muß so schnell passieren, daß Anna, wenn die Tür aufschwingt, nicht in einen leeren Raum blickt.

Das ganze muß gleichzeitig komplementär auf Bernds und Claras Rechner nachvollzogen werden: Kopien des Skripts zum Öffnen von Annas Tür müssen besorgt und abgespielt werden, lokale Instanzen von Annas Avatar und Wohnzimmer müssen besorgt werden, einschließlich des von außen sichtbaren Teil ihres Mobilars.

Avatare sind Objekte, die von realen Menschen in Echtzeit „gesteuert" werden. Dies zu ermöglichen ist nicht gerade trivial. Es ist einfach (wenn auch nicht leicht!), eine Figur, die den Bernd darstellen soll, abzurufen und auf Annas Türschwelle zu plazieren. Es ist aber schon eine Herausforderung, den Ort und die Orientierung diese Figur auf Annas Bildschirm in Aachen von Bernds Schreibtisch in Berlin aus in Echtzeit steuern zu lassen: ihn z.B. durch die Tür und in Annas Wohnzimmer treten zu lassen. Dies bedeutet, daß die grafische Darstellung auf jedem Client im Prinzip von jedem anderen Client aus dynamisch modifizierbar sein muß.

Das ist etwas ganz anderes als die geplanten Bild-Updates, die von Annas Cyber-Architekten von vorneherein vorgesehen waren. Die Bilderrahmen legen die genaue Plazierung und sogar die Dateinamen für ihrer Bilder fest. Ein Bild wechselt nur, wenn sich die Datei(en), auf die sein Anchor verweist, ändern. Dagegen ist die Plazierung eines Avatars in der Szene überhaupt nicht fest. Sie ändert sich ständig und, aus Sicht des Systems, willkürlich, da sie von einem Menschen „live" bestimmt wird. Auch in sich selbst sind die Avatare dynamisch, mit animierten Gesten, die der Benutzer ebenso willkürlich aufrufen kann.

Für jeden neuen Besucher in einer Szene wird ein Avatar eingefügt. Sie sind ursprünglich nicht Teil der Szene, sondern werden irgendwo nach irgendwelchen Kriterien kreiert und dann sozusagen in die Welt „losgelassen". In aller Regel werden sie also nicht im Hinblick auf eine spezielle Szene entworfen. Wie und unter wessen Kontrolle passiert dieses Einfügen in die Szene, und mit welchen Auswirkungen? Erhält die Szene dadurch nur zwei neue Benutzer, oder eher sogar zwei neue Autoren?

Der Vogel ist ein Software-Roboter – eine Art animierter Software-Agent. Claras „Robo-Vogel" bringt etwas neues ins Spiel: aktive Objekte, die eine Szene betreten können, ohne von einer bestimmten Person direkt gesteuert zu werden. Die Mechanismen, mit denen Personen ihre Avatare herumsteuern, können genauso gut dazu benutzt werden, selbst-getriebene Objekte zu schaffen, die eine virtuelle Szene selbsttätig betreten und dort aktiv werden können.

Hier stellt sich wieder die Frage nach der Autorenverantwortung: Wer hat den Robo-Vogel programmiert und zu welchem Zweck? Das unerwartete Verhalten des „Vogels" bringt eine andere, potentiell noch beunruhigendere Frage auf: Wer steckt eigentlich hinter dem Avatar, der vorgibt, für Clara zu sprechen? Wie kann Anna (oder sogar ihr Freund Bernd) da sicher sein?

Vertrauen ist gut ...

Digitale Authentifikation ist im Internet bereits eine etablierte Technologie. Sie wird bereits vielfach benutzt, um kommerzielle Online-Transaktionen sicher zu machen. Die Zertifizierung erfolgt völlig generisch. Sie erlaubt z.B. jeder zu prüfen, ob ein Dokument, das vorher durch eine Zertifizierungs-Stelle sozusagen „notariell beglaubigt" worden ist, seitdem verändert wurde.

Solche Zertifikate können von virtuellen Kreditkarte benützt werden, um sicherzustellen, daß nur ihr rechtmäßige Besitzer sie benutzt. Oder sie können in einem virtuellen Handschlag kodiert sein, um zu belegen, daß die grafische Figur, die Bernd als Claras Avatar ansieht, tatsächlich von seiner Freundin gesteuert wird, und nicht von irgendeinem Scherzkeks – oder Betrüger.

Viele Anwendungen in digitalen Welten werden davon abhängen, daß Aktionen dort verläßlich auf die materielle Welt hindeuten können. Es wird wichtig sein, Objekte in einer GevU direkt und dynamisch mit externen Daten und Funktionen verbinden zu können, sei es, um die Identität eines Virtuellen Besuchers mit einem realen Kontostand zu verbinden oder einen Online-Katalog von einer entfernten Datenbank aus zu erneuern. Kommerzielle Transaktionen und andere geschäftliche Beziehungen verlangen zuverlässige Pfade zwischen – und Schranken um – ihre vielen digitalen und materiellen Teilnehmer.

Mit den digitalen Würfeln wird jetzt neben Annas regelmäßig ausgetauschten Kupferstichen und den willkürlich angekommenen Avataren (samt undurchschaubarem Vogel) noch eine weitere Art externer Referenz in die Szene hineingebracht. Ein portables, wiederverwendbares Objekt, für das von dritter Seite garantiert wird, daß es eine bestimmte, spezifizierte Eigenschaft besitzt. Andere Möglichkeiten liegen nahe: ein Kartenspiel, das gewährleistet, immer ehrlich zu mischen und nur von oben abheben zu lassen; oder eine Registrierkasse, die sichere und anonyme Transaktionen garantiert.

Ungleiche Ausrüstung

Wie wissen die verschiedenen Browser (Anna nutzt Netscape, Bernd hat Microsoft und Clara Silicon Graphics), wie weit sie die jeweiligen Avatare schrumpfen müssen, und wie ihre Positionen und Bewegungsgeschwindigkeiten anzupassen sind? Oder, falls die "Schrumpfung" dadurch realisiert wird, daß die Spieler in eine anders dimensionierte Szene versetzt werden, wie werden dann die Aktionen in dieser Szene auf dem Spielbrett in Annas Wohnzimmer repliziert?

Clara benutzt das Mikrofon und die Internet-Telefon-Software ihres Rechners um ihre Kommentare abzugeben. Mit Bernds „Taubheit" kann sie rechnen, da sie weiß, daß sein Büro-PC keine Soundkarte hat. Aber wie weiß Claras Client, ob Anna (die Clara jetzt zum ersten Mal begegnet) eine Audio-Funktionalität hat? Wie wird diese aktiviert? Wie erfolgt die nötige Synchronisation, z.B. das Mischen von Claras Stimme mit der Hintergrundmusik, oder das Ändern des Gesichtsausdrucks an einem Avatar durch die Auswahl einer "Gestik"?

Auch die Avatare können einige grundlegende soziale Gesten zeigen (Hallo!/Tschüß!, Ja/Nein, Wie bitte?/Danke!, Hurra!/Buh!). Diese Gesten können entweder durch einen Mausklick auf dem Bildschirm oder durch Eintippen von „Emoticons" in der Chat-Box – wie z.B. „;-)" für ein Augenzwinkern – aktiviert werden. Umgekehrt wird für jede Geste automatisch eine textuelle Erläuterung erzeugt, für den Fall, daß die Animation doch nicht selbsterklärend genug ist. Und selbst wenn gerade keine bestimmte Geste aktiviert ist, machen die Avatare ständig kleine Bewegungen, um sie möglichst lebendig erscheinen zu lassen.

Nicht alle Besucher in der GevU werden die gleichen Ressourcen haben. Manche Software fordert sogar spezielle Hardware (vgl. Bernds fehlende Soundkarte). Die Infrastruktur soll eine Liste der diversen Interaktions-Möglichkeiten aller Besucher führen, mit ihrer jeweiligen Voraussetzungen. Hier haben Anna und Bernd beide die für ein digitales Whiteboard erforderliche Hard- und Software mit Griffel und Tableau. Clara hat sie nicht, aber die Infrastruktur sorgt dafür, daß sie wenigstens ein immer wieder aktualisiertes Abbild dessen zu sehen bekommt, was die anderen beiden an die Wand schreiben. Bernd dagegen kriegt keine textuelle Umsetzung von Claras Kommentare (obwohl so etwas schon im Reich des Möglichen liegt)

Ungebetene Gäste

Im Cyberspace kann das, was im Hacker-Jargon ein trojanisches Pferd genannt wird, wirklich seinem Namen gerecht werden… Erst erschleicht sich das Programm, verkleidet als etwas Harmloses (vielleicht als E-Mail von einer Freundin, oder, wie in diesem Fall, als ihr Lieblingsvogel), Eintritt in das System. Einmal drinnen deponiert es eine Zeitbombe, die ihre schmutzige Arbeit tun wird, lange nachdem der Täter die Szene wieder verlassen hat. Virtuelle Mehrbenutzer-Welten sind hier wie jede andere verteilte Anwendung: um sie seriös betreiben zu können, wird ein Satz von Schutzmechanismen gegen unerlaubten Zugriff und unerlaubte Änderungen benötigt.

Das Problem ist eigentlich inhärent in der Natur einer gemeinsam gestaltbaren Umgebung. eder Besucher, der bleibende Änderungen an einer digitalen Szene vornehmen kann, wird de facto zu einem ihrer Autoren. Besucher, die so viel Macht haben, müssen sich entweder der Disziplin der jeweiligen Welt unterwerfen, oder als potentielle Saboteure betrachtet werden. Wenn man andererseits Besuchern jede Form von bleibendem Einfluß auf ihre Umgebung versagt, wie lange werden sie dann wohl noch interessiert sein?

Um Beiträge von aktiven Besuchern zulassen zu können, ohne gleich die ganze virtuelle Welt jedem vorbeisurfenden Böswilligen auszuliefern, muß die Infrastruktur für verläßliche Pfade innerhalb des Systems sorgen, d.h. eine Nachricht von Komponente A auf Annas Rechner darf nicht so manipuliert werden können, daß sie von Komponente B oder von Bernds Rechner zu kommen scheint. Um solche Pfade einzurichten müssen kritische Komponenten in die Lage versetzt werden, Sicherheits-Überprüfungen für verschiedene Klassen von Nachrichten durchzuführen. Bearbeitet werden dann nur die Nachrichten, die die Prüfung bestanden haben. In Fällen, wo ein Audit Trail genauso wichtig wie der Schutz gegen Mißbrauch ist, kann man auch Post-Condition-Tests einbauen, die prüfen, ob ein Schaden entstanden ist.

Grundsätzlich ist diese Sicherheitsmechanik, genau wie das Authentifikationsproblem, für andere Netzanwendungen schon gut verstanden. Sie für virtuelle Welten zu realisieren besteht im wesentlichen darin, bekannte Verfahren nachzuimplementieren.

Die wenigen schon existierenden GevU sind ziemlich isolierte Angelegenheiten. Sie haben meistens keine funktionalen Bezüge zu Welten außerhalb ihrer eigenen Grenzen. Je reicher die Möglichkeiten einer GevU sind, um so wahrscheinlicher ist es, daß diese Möglichkeiten nur in jener einzigen Welt zugänglich sind. Jede Lösung ist proprietär, mit speziellen Benutzerschnittstellen; viele Avatare funktionieren nur in der GevU, für die sie gebaut wurden. Auch bieten die heutigen GevUs kaum so etwas wie eine dauerhafte Kontinuität: ist eine Sitzung zu Ende, so wird die Welt entweder abgeschaltet, oder ein Spiel mit neuen Spielern neu gestartet, ohne Erinnerung an vorherige Spiele.

Unsere soziale Wirklichkeit wird aber vor allem durch zwischenmenschliche Beziehungen auf der Basis gemeinsamer Erfahrungen gestaltet. Solche Beziehungen müssen erst in virtuellen Welten explizit ermöglicht werden. Systeme, die ein breites Publikum gewinnen wollen, sollten sich an gemeinsame Gestaltungsmöglichkeiten orientieren. Sowohl historische Tiefe als auch Verbindungen zwischen Gemeinschaften werden unentbehrlich sein. Digitale Umgebungen werden auch besondere Mittel zur Navigation benötigen, damit Besucher herausfinden können, was es zu sehen gibt, und ob es sich lohnt, den Weg dorthin zu machen. Das gleiche gilt für Transportmittel, die Personen schnell von einem Ort zum Nächsten „beamen" können.

Letztens: obwohl dies in Annas Wohnzimmer noch keine Rolle spielte, in realen Anwendungen (wie in den vorangegangenen Beispielen beschrieben) werden virtuelle Welten Möglichkeiten brauchen, um ihren Bau, ihre Benutzung und ihre Weiterentwicklung zu finanzieren.

Die Grundfunktionen: technische Zusammenfassung

Die virtuelle Messe und das Spiel für mehrere Teilnehmer sind schon Realität. Der Abend bei Anna ist nur insofern Phantasie, als einige Aspekte davon noch nicht zur Marktreife gediehen sind. (So ist z.B. die Technologie der digitalen Authentifizierung zwar bereits seit einigen Jahren verfügbar; uns ist allerdings noch nicht bekannt, daß sie für die Gewährleistung der Ehrlichkeit von digitalen Spielwürfeln eingesetzt würde). Der heutige Sprachstandard VRML97 ermöglicht die Interaktion zwischen einem Besucher und den Objekten in einer virtuellen Szene. Die blaxxun-Technologie ermöglicht Interaktion zwischen mehreren Anwendern zu permanenten sowie die automatische Aktualisierung von Szenenänderungen auf beliebig verteilten Clients.

Standard-Schnittstellen zu solchen Basisdienten sind unerläßlich. GevU-basierten Anwendungen sind viel zu komplex, daß einzelne Autoren sie entwickeln könnten. Sie werden die Funktionalität mehrerer verschiedener Sprachen verbinden und, wir wir bei Anna gelernt haben, die Dienste mehrerer Server in Anspruch nehmen. Die Steuerung mancher Objekte wird durch menschliches Willkür bestimmt. Andere werden von verschiedenen, mehr oder weniger opportunistisch interagierenden „Applets" gesteuert (vgl. Annas Whiteboard, Bernds Würfel, Claras Sprachpaket und Spaßvogel). Charakteristisch für diese neue Anwendungsgattung ist vielmehr ein ständiges Aushandeln: zwischen Objekten, die unabhängig voneinander geschaffen werden, und sich oft zum ersten Mal zur Laufzeit begegnen. GevU-Autoren werden durch ihre Beiträge zu mehrfach besuchten virtuellen Welten allmählich Teilhaber eines stets wachsenden, stets wandelnden geistigen Schatzes.

Ganz klar, von den einzelnen Autoren lokaler Wohnzimmer kann man nicht erwarten, daß sie sich mit dieser Komplexität unmittelbar auseinandersetzen. Cyberspace ist insofern wie jeder andere moderne Lebensraum: seine Entwicklung setzt eine verläßlichen Infrastruktur voraus: Einrichtungen, die allgemein zugängliche Lösungen für die grundlegende Bedürfnisse wie Transport und Kommunikation, Verkehrsregelung, Geldtransaktionen und Eigentumsschutz bieten.

Kämmen wir unsere diversen Szenarien gezielt nach Infrastruktur-Anforderungen durch, so bilden sich zwei Funktionsgruppen heraus, die von den Entwicklern zukünftiger virtueller Welten verlangt bzw. vorausgesetzt werden. Die erste Funktionsgruppe enthält die Basisdienste, womit eine Gemeinsamkeit in virtuellen Räumen überhaupt ermöglicht wird; die zweite besteht aus Mechanismen, womit eine adäquate Sicherheit in gemeinsam erlebten virtuellen Umgebungen zu gewährleisten wäre.

Gemeinsamkeit: lokale Ereignisse übers Netz verteilen.

Die Basis einer GevU bildet diejenige Funktionalität, wodurch mehrere Clients sich gegenseitig wissen lassen, wann immer einer angekommen oder weggefahren ist, eine Nachricht gesendet hat, oder etwas in der Szene verändert hat. Es handelt sich um Mechanismen, die:

Diese vier Grundfunktionen bilden den Grundstock der blaxxun Community Platform, womit die hier beschriebenen Anwendungen erprobt wurden, und die im vergangenen Jahr auf den kommerziellen Markt sich etablieren konnte. Um aber in Cyberspace richtig geschäftstaugliche Welten zu unterstützen, bedarf es einer zusätzlichen Basisfunktion, die es aber in sich hat:

Sicherheit : für gegenseitige Verträglichkeit sorgen.

Vertrauen, z.B. auf die Harmlosigkeit so netter Haustiere, wie sie Freunde mitbringen können, ist eine feine Sache; Kontrolle ist aber bekanntlich besser. Die grundlegenden Sicherheitsanforderungen an einer GevU können wir in 3 Bereichen unterteilen:

Ansätze für solche Sicherheitsfunktionen werden zur Zeit von blaxxun in diversen Kundenprojekten erprobt, und werden in zukünftige Versionen der Community Platform hineinfließen.

Ausblick: praktische Visionen

Mit dem Wort Cyberspace beschwört man eine Welt aus dem Science Fiction herauf: Ein weltweites Geflecht von virtuellen Szenen, die man durchwandern und aus mehreren Perspektiven betrachten kann. Sie bieten Anhaltspunkte für das strapazierte Gedächtnis, und Gesprächsstoff für animierte Diskussion. Die Besucher sitzen physisch überall und irgendwo, während sie die virtuelle Pfade, Flure, Gebäude und Weiden des Cyberspace gemeinsam begehen. Zukunftsvisionen.

Aber immer mehr wandelt sich das Internet vom Investitionsloch zum profitablen Ressource. Produkthersteller strengen sich an, ihre Marken zu Cyberspace-Ikonen zu etablieren. Anbieter von Online-Unterhaltung erfahren, daß ihre Kunden sich gemeinsam viel stärker mit einem Angebot auseinandersetzen. Deshalb sind unsere Beispiele schließlich eher bieder-seriös: das konkrete Ziel etlicher Marketingpläne, die statistisch erfaßte Zielgruppe von wachsenden Werbeetats. In den nächsten Jahren wird in Cyberspace ine Menge los sein: virtuelle Flohmärkte und internationale Messen, multikulturelle Grundschulen und virtuelle uslandstrainings für Manager, kooperative Abenteuerspielen und Projektteams, die in Geschäftsstellen auf drei Erdteilen gleichzeitig arbeiten. Wir haben hier gesehen, wie solche Dinge langsam Gestalt annehmen.

Gerade diese seriöse Geschäftspläne setzen aber die Realisierung der Zukunftsvision voraus. Deshalb arbeitet blaxxun möglichst konkret an der Realisierung der Vision, und denkt auch möglichst visionär über die damit verbundenen geschäftlichen Herausforderungen nach. Für die Realität, die jetzt auf uns alle zukommt, werden nämlich Weitblick und Wagemut zum wesentlichen Handwerkszeug gehören.


Der Autor

Dr. Bob Rockwell ist Mitgründer und Chief Scientist von blaxxun interactive, den internationalen Marktführern in Infrastruktur-Software für 3D-Online-Gemeinschaften. Seit 20 Jahren bearbeitet Dr. Rockwell die verschiedenen Facetten einer immer dringender werdenden Frage: wie können vernetzte Computersysteme unsere Zusammenarbeit etwas effektiver, unser gemeinsames Leben etwas befriedigender machen? Als langjähriger Chefberater der internationalen Softlab-Gruppe und Technischer Direktor des europaweiten Eureka Software Factory-Projekts fanden seine Vorträge und Veröffentlichungen ein weltweites Fachpublikum. Dr. Rockwell ist Mitgründer und Aufsichtsrat des internationalen Konsortiums zur Förderung der neuen Virtual Reality Modeling Language (VRML) und Co-Autor des neuen VRML-Buches VRML97 – Der neue Standard für interaktive 3D-Welten im World Wide Web (Bonn: Addison-Wesley-Longman 1997), dem dieser Beitrag mit einigen Abwandlungen entnommen wurde.


© 2001 blaxxun interactive. All rights reserved.