home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / virtual / 2843 < prev    next >
Encoding:
Internet Message Format  |  1992-08-20  |  4.4 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!rpi!uwm.edu!ogicse!plains!news.u.washington.edu!milton.u.washington.edu!hlab
  2. From: hlab@milton.u.washington.edu.ogi.edu
  3. Newsgroups: sci.virtual-worlds
  4. Subject: Re: TECH: world description
  5. Message-ID: <1992Aug20.182853.10869@u.washington.edu>
  6. Date: 18 Aug 92 05:11:11 GMT
  7. Article-I.D.: u.1992Aug20.182853.10869
  8. References: <1992Aug13.173259.14955@ucsu.Colorado.EDU>
  9. Sender: news@u.washington.edu (USENET News System)
  10. Organization: University of Washington
  11. Lines: 75
  12. Approved: cyberoid@milton.u.washington.edu
  13. Originator: hlab@milton.u.washington.edu
  14.  
  15.  
  16.  
  17. [stuff about MUDing deleted]
  18.  
  19. >dstamp@watserv1.uwaterloo.ca (Dave Stampe-Psy+Eng) writes:
  20.  
  21. >I think MUDDs are a step in the general direction of Cyberspace,
  22. >however, I see a few MAJOR draw-backs to this type of environment.
  23. >The problem I see lies in creating security for such a system.  For
  24. >those of you whom are not familiar with how the object-oriented system
  25. >of how a mud works, it is as follows.
  26. >
  27. >1)      The user types some command.
  28. >
  29. >2)      The system then looks for a procedure that handles that command.
  30. >
  31. >3)      ***Here's the problem.*** The system starts in your inventory,
  32. >        looking for an object to handle that command, then it goes to
  33. >        the inventory of the room...this could be your player object, or
  34. >        some object lying in the room, next it goes to the environment itself.
  35. >        If it goes all of the way through this list, and can't find the
  36. >        command, it will give you an error.
  37. >
  38. >Here's why this is a problem.  If you override some command, in for
  39. >example an object in your inventory, it will never get to the
  40. >environment.  This is bad, because a net-runner could override your
  41. >security also, which is embedded in the system, simply by calling the
  42. >base-level procedures or creating his own to run on your system.
  43. >
  44. >An argument to this would be that you could imbedd security checking
  45. >in your base level code, but this will both slow down your machine and
  46. >be expensive.  Also, if ever even 1 copy of your custom software got
  47. >out to the rest of the net, your security measures would be useless.
  48. >Also, you would have difficulty sharing data with the rest of the net.
  49. >
  50. >This is a common problem on Muds, when people become wizards, they
  51. >sometimes try to write objects which give them administrative access.
  52. >
  53. >Anyway, this is the major problem I see.  Any ideas???
  54.  
  55. My apologies if this is old hat - this is my first reading in this group.
  56.  
  57. The command evaluation you describe is that used by 'LPMud' - one type of
  58. UNIX MUD. Other MUDs do things in different ways. In mine, I allow for
  59. actions from all of: object, player and room, rather than just the first
  60. one that raises its hand.
  61.  
  62. The reason that this type of flexible handling is used is to avoid having
  63. to pre-determine what is possible in the universe. Some locations (e.g.
  64. a garbage room that destroys things dropped in it), need information about
  65. actions on objects, a cursed item may not be droppable, a cursed player
  66. may not be able to drop things, etc. Thus, all inputs are desireable. The
  67. writer of the code for the garbage room cannot know what all things will
  68. be dropped there - some sort of co-operative scheme has to be used.
  69.  
  70. It IS somewhat of a security problem, but many MUD-folk have looked at it
  71. quite a bit and not found a good solution. Marcus Ranum's UnterMUD allows
  72. players to wander through portals to MUDs running on other machines by
  73. not allowing objects to have 'programs' attached to them, and by using a
  74. very simple object representation based purely on text. Even so, lots of
  75. problems in regards to ownership, permissions, etc. still remain.
  76.  
  77. Virtual worlds will run into the same problems, and more. Will all worlds
  78. have identical sets of physical attributes? If so, how does someone do
  79. something "better" - like adding texture-mapping to objects? The description
  80. system will change over time, so worlds, and their authors, will have to
  81. be prepared for unanticipated properties. Allowing programs attached to
  82. objects is a very handy way of expressing complex (read: interesting)
  83. behavior, so some sort of standardized program representation will eventually
  84. have to appear. Static worlds are not as interesting as dynamic ones.
  85. Worlds "authored" by one person are not as interesting as those created
  86. by groups of people. (Less chaotic, perhaps, but likely not as interesting.)
  87.  
  88. --
  89. Chris Gray   ualberta!ami-cg!cg   or   cg%ami-cg@kakwa.UCS.UAlberta.CA
  90.