home *** CD-ROM | disk | FTP | other *** search
/ VRML Tools for 3D Cyberspace / VRML_Tools_For_3D_Cyberspace.iso / virtus / cpreadme.txt < prev    next >
Text File  |  1996-07-01  |  3KB  |  53 lines

  1. Virtus Walkthrough VRML -- cspace model
  2.  
  3.     The cyberspace model concentrates on taking a new, unfamiliar view
  4. of data. Data is represented by gray geometric blocks, accessed by
  5. visiting nodes of different functions and purposes. 
  6.  
  7.     The first node, the Logon Node, would be type of registration area.
  8. The clear circle represents data encryption, an impassable barrier that
  9. must be interfaced with to pass. A user 'walks' towards this ice and
  10. clicks on one of the gray boxes, representing a logon interface. This
  11. object might link to a form that requests the user's name and password,
  12. or just a name for registration purposes. After entering this
  13. information, the user is either rejected or accepted into the system.
  14. Travel between nodes is accomplished by utilizing the clear green tubes
  15. - clicking on one would take the user to the next node. 
  16.  
  17.     Past the Logon Node is the Routing Node, a kind of co-processor that
  18. takes incoming data and routes it towards its proper destination. Here
  19. users can interface with the terminal and maybe access a system
  20. directory that tells them that a link to the site's FTP area is on a
  21. node to the left, while a text repository node is to the right. Ahead
  22. would be the administrative node, strictly off-limits to non-authorized
  23. access. The user could also take time to investigate the random pieces
  24. of data "floating" around the top of the Routing Node, where the tubes
  25. meet. Clicking on these might bring up short messages or act as links
  26. to other sites.
  27.  
  28.     To the right of the Routing Node is the Datastore Node, a node
  29. representing a massive store of information, such as an FTP site.
  30. Accessing the terminal here might link the user to a dialog box with a
  31. request line. The user could enter the filename, hit return, and
  32. download the file to his or her computer. The clear box around the data
  33. represents more encryption, enforcing the idea that the user must
  34. "request" a file and have it given to them, through the terminal
  35. interface.
  36.  
  37.     To the left of the Routing Node is the Library Node, populated by a
  38. small bunch of data blocks and two large access terminals. Here the
  39. user might choose to view text files or images. 
  40.  
  41.     Ahead of the Routing Node is the Firewall, an Internet security
  42. measure that is impassable without the proper password. Here the user
  43. would approach the interface and enter a system password. If the
  44. password valid, the link to the next node through the green tube would
  45. be available. 
  46.  
  47.     The CPU Node might be a link to the remote administrative functions
  48. for the web site manager. The user would enter the CPU through the
  49. clear walls and access the large terminal on the interior. Floating
  50. around the CPU are blocks of data that might link to usage charts or
  51. logs.
  52.  
  53. Kevin Teich -- Virtus Corporation