Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В РАЗРАБОТКЕ, ДИСТРИБЬЮЦИИ, ПРИОБРЕТЕНИИ И ЭКСПЛУАТАЦИИ ИНТЕРАКТИВНЫХ ИГРОВЫХ ПРОДУКТОВ В ПЕДАГОГИЧЕСКОМ ДИСКУРСЕ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В РАЗРАБОТКЕ, ДИСТРИБЬЮЦИИ, ПРИОБРЕТЕНИИ И ЭКСПЛУАТАЦИИ ИНТЕРАКТИВНЫХ ИГРОВЫХ ПРОДУКТОВ В ПЕДАГОГИЧЕСКОМ ДИСКУРСЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
110
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИЯ / ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ / ОБРАЗОВАТЕЛЬНЫЙ ПРОЦЕСС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бурнаева Е.М., Орлов М.В.

Информационная безопасность позволяет детям и подросткам правильно использовать современные информационные технологии, в частности - безопасно приобретать информационные интерактивные продукты посредством сети интернет, воспитывает ответственное отношение во время работы в сетевом пространстве, также способствует повышению навыков уже существующих специалистов в сфере информационных технологий, в частности - разработчиков программного обеспечения, в том числе - и интерактивных игровых продуктов. В данной статье осуществлена попытка разработки методики, способной превентивно обеспечить безопасность информации. В настоящее время компьютерные игры - это полноценный мультимедийный продукт, который, зачастую, является даже более маржинальным, нежели прочие представители рыночного сегмента визуальных развлечений, включая и кинематограф. Для разработки современной компьютерной игры требуются гораздо большие вычислительные мощности, нежели те, которые использовались на заре развития компьютерной игровой индустрии. Для понимания этого достаточно сравнить игровые продукты, которые выходили в конце 1990-х и начале 2000-х с современными играми, выпускающимися на всех возможных платформах нового поколения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бурнаева Е.М., Орлов М.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY IN THE DEVELOPMENT, DISTRIBUTION, ACQUISITION AND OPERATION OF INTERACTIVE GAMING PRODUCTS IN PEDAGOGICAL DISCOURSE

Information security allows children and adolescents to use modern information technologies correctly, in particular, to safely purchase interactive information products via the Internet, educates a responsible attitude while working in the network space, also contributes to improving the skills of existing specialists in the field of information technology, in particular, software developers, including interactive gaming products. In this article, an attempt is made to develop a methodology capable of proactively ensuring the security of information. Currently, computer games are a full-fledged multimedia product, which is often even more marginal than other representatives of the market segment of visual entertainment, including cinema. To develop a modern computer game requires much more computing power than those used at the dawn of the development of the computer gaming industry. To understand this, it is enough to compare the gaming products that were released in the late 1990s and early 2000s with modern games that are released on all possible platforms of the new generation.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В РАЗРАБОТКЕ, ДИСТРИБЬЮЦИИ, ПРИОБРЕТЕНИИ И ЭКСПЛУАТАЦИИ ИНТЕРАКТИВНЫХ ИГРОВЫХ ПРОДУКТОВ В ПЕДАГОГИЧЕСКОМ ДИСКУРСЕ»

Информационная безопасность в разработке, дистрибьюции, приобретении и эксплуатации интерактивных игровых продуктов в педагогическом дискурсе

Елена Михайловна Бурнаева

кандидат культурологии, доцент кафедры МиИТ Тихоокеанский государственный университет Хабаровск, Россия 001681@pnu.edu.ru 0000-0000-0000-0000

Михаил Викторович Орлов

магистрант

Тихоокеанский государственный университет Хабаровск, Россия 011116@pnu.edu.ru 0000-0000-0000-0000

Поступила в редакцию 08.12.2021 Принята 15.01.2022 Опубликована 15.02.2022

d 10.25726/d0625-1166-9500-m

Аннотация

Информационная безопасность позволяет детям и подросткам правильно использовать современные информационные технологии, в частности - безопасно приобретать информационные интерактивные продукты посредством сети интернет, воспитывает ответственное отношение во время работы в сетевом пространстве, также способствует повышению навыков уже существующих специалистов в сфере информационных технологий, в частности - разработчиков программного обеспечения, в том числе - и интерактивных игровых продуктов. В данной статье осуществлена попытка разработки методики, способной превентивно обеспечить безопасность информации. В настоящее время компьютерные игры - это полноценный мультимедийный продукт, который, зачастую, является даже более маржинальным, нежели прочие представители рыночного сегмента визуальных развлечений, включая и кинематограф. Для разработки современной компьютерной игры требуются гораздо большие вычислительные мощности, нежели те, которые использовались на заре развития компьютерной игровой индустрии. Для понимания этого достаточно сравнить игровые продукты, которые выходили в конце 1990-х и начале 2000-х с современными играми, выпускающимися на всех возможных платформах нового поколения.

Ключевые слова

информационная безопасность, информация, информационно-компьютерные технологии, образовательный процесс.

Введение

Как уже должно быть понятно, технологии в разработке игр резко шагнули вперед, а, следовательно - на порядок повысилась и стоимость разработки каждой игры, могущей быть классифицированной в формате «Triple А». Данный формат подразумевает высокий бюджет, наличие известных и дорогостоящих авторов, разработчиков, технологий и возможностей в игре. В соответствии с вышеизложенным, игры начинают представлять собой не только объекты высокой доходности, но и объекты повышенного риска. Как правило, во главе угла любой утечки информации стоит человеческий

фактор. Именно неосторожность и безответственное отношение к хранению важных данных и позволяет злоумышленникам завладеть конфиденциальной информацией любого рода - финансовой, коммерческой, личной ц - для каждой компании, имеющей дело с разработкой цифровых интеллектуальных продуктов - в том числе и компьютерных игр - своевременно принятые меры для сохранения и защиты информации совершенно необходимы.

Материалы и методы исследования

Об информационной безопасности в данной сфере высказывались в свое время С.К. Варлатая и Д.С. Колесникова, рассмотревшие информационную безопасность через призму интернет-сервисов, предоставляющих доступ к онлайн-играм (Варлатая, 2016). Первым аспектом информационной безопасности, который относится к области игровой индустрии, можно считать необходимость сохранения информации, касающейся непосредственно тонкостей и нюансов разработки того или иного продукта. Как и в любой отрасли индустрии визуальных развлечений, успешность и, что немаловажно, окупаемость выпущенного продукта зависит во многом от дозированности информации, которая известна конечному пользователю о планируемом к выпуску проекте. Существует целая отрасль маркетинга, специализирующаяся на своевременном, запланированном и тщательно диверсифицированном отборе информации, которую необходимо донести до потенциальных покупателей для обеспечения максимальных продаж продукта.

К сожалению, несвоевременное и плохо дозированное информирование может привести к значительному сокращению продаж и даже к полному провалу выпускаемой игры, фильма или книги. Большое значение имеет правильное поддержание интереса пользователя на всех этапах разработки. Данные, относящиеся к разработке игровых продуктов, которые могут стать достоянием общественности, классифицируются как коммерческая конфиденциальная информация, в соответствии с указом президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера» (Указ, 2021). Для того, чтобы избежать утечки данных, необходимо понять, какими путями информация такого рода может быть утеряна, передана в третьи руки или скопирована в противозаконных целях.

Результаты и обсуждение

Игры, являясь, безусловно, весьма популярным продуктом, достаточно хорошо продаются. И если раньше этот процесс осуществлялся посредством продаж физических копий игры на носителях определенного стандарта (Ой и йУй-дисках), то в наше время огромную популярность и широкое распространение получила именно цифровая дистрибьюция, позволяющая пользователям оплачивать игры на специализированных интернет-сервисах посредством использования банковских карт и электронных счетов. Существует большое количество крупных интернет-порталов, которые могут предложить клиентам достаточно обширный ассортимент игровой продукции. Несмотря на все удобство и современность указанного способа приобретения цифровых продуктов, существуют проблемы во время использования данных сервисов:

1. Риски, которым подвергаются игроки, оставляя при регистрации свои персональные данные в базах сервисов по покупке игровых приложений, а также и информацию финансового характера. Безусловно, существует огромное количество степеней защиты данных такого рода, но, учитывая постоянное появление новых инструментов взлома и незаконного копирования данных, всегда необходимо сохранять бдительность, и, конечно, пользоваться наиболее современными средствами защиты;

2. Опасность воздействия на игрока при помощи методик социальной инженерии, использующейся в играх, требующих совершения каких-либо определенных действий в реальности для продолжения или улучшения игрового процесса: просмотра рекламных сообщений на сторонних ресурсах, посещения рекомендованных интернет-сайтов и так далее. Однако, преимущественно такие методики работают на мобильных игровых платформах, применяясь в играх, распространяемых через сервисы Ооод!еР!ау и Дрр81оге;

3. Создание сайта-дублера, который по оформлению, функционалу и прочим характеристикам схож с оригинальным сервисом дистрибьюции цифрового контента;

4. Перехват вводимых в форму оригинального сайта данных при помощи вирусного программного обеспечения, установленного на компьютер пользователя без его ведома;

5. Взлом базы данных оригинального сервиса дистрибьюции игр;

6. Фишинговый метод, при котором пользователь, введенный в заблуждение, добровольно предоставляет собственные персональные данные злоумышленникам.

Нередки случаи, когда игровые сервисы переживали атаки злоумышленников, пытающихся завладеть персональными данными игроков - подписчиков подобных сервисов. Зафиксировано несколько случаев, когда такие попытки увенчались успехом. Весьма часто складывается ситуация, когда один пользователь онлайн-игры просит у другого данные личного аккаунта, якобы для того, чтобы пополнить игровой баланс человека безвозмездно. Передав свои личные данные от аккаунта - логин и пароль - пользователь рискует лишиться его. Нужно добавить, что зачастую в онлайн-играх монетизация аккаунтов составляет весьма внушительные суммы, вплоть до нескольких десятков тысяч долларов. И это лишь один из примеров, доказывающих важность и необходимость применения правильных способов защиты информации на базовом уровне. Безусловно, чаще всего в таких ситуациях оказываются именно дети и подростки, поскольку эта возрастная категория находится в группе риска, одновременно являясь наиболее распространенной аудиторией сервисов онлайн-игр и представляя пристальный интерес для злоумышленников, в силу отсутствия информационной грамотности, психологической устойчивости, жизненного опыта и пониженной ответственности за свои действия.

Способы, существующие для защиты информации в сфере цифровой разработки и продаж электронных продуктов, уже довольно широко представлены в настоящее время. Это и многоступенчатая идентификация пользователя, и расположение информации, представляющей ценность, на защищенных носителях, требующих использования цифрового ключа при обращении к ним, и многочисленные пароли и коды, блокирующие доступ к информации, и специализированные программные приложения, удаляющие информацию в случае возникновения угрозы ее хищения. Но следует обратить особое внимание на такой аспект, относящийся к безопасности любой информации, в том числе - и вышеозначенной, как социальная инженерия.

Этот термин появился относительно давно, но в наше время он актуален как никогда. Дело в том, что в современном цифровом мире может сложиться такая ситуация - и довольно часто - когда злоумышленнику не потребуется использовать исключительно электронные каналы и способы распространения информации, чтобы выкрасть ее. Современные кибератаки производятся на стыке информационных технологий, математических теорий и психологического воздействия. Это позволяет злоумышленникам завладевать информацией, используя целую совокупность факторов, работающих на усиление друг друга.

Одним из примеров таких манипуляций можно назвать похищение личных данных или иной информации с использованием теории игр. Данная теория подразумевает, что, предвосхищая и систематизируя реакцию человека, обрабатывая ее математически, можно с достаточно высокой точностью направить русло его реакций и поведения в необходимую для злоумышленника сторону. Как данность, теория игр подразумевает, что оба участника какого-либо взаимодействия должны понимать, что участвуют в нем.

В этом свете злоумышленник, пытающийся похитить информацию, как правило, находится в гораздо более выигрышной позиции, чем его оппонент, поскольку он использует доминирующую стратегию - злоумышленник знает, какую информацию он хочет похитить, как он сможет ее использовать, способен рассчитать и предугадать модель поведения своей жертвы, ее последующие шаги. Жертва же, как правило, далеко не всегда может догадаться о наличии каких-либо угроз по отношению к целостности и безопасности собственной информации.

Такую ситуацию можно проиллюстрировать при помощи диаграммы соотношений, где степень уверенности в защищенности информации потенциальной жертвы напрямую коррелирует с мотивацией злоумышленника и методиками, которые он использует (рис. 1).

L

Полная безопасность информации

ï

Il I

Неудовлетворительная безопасность

■ Деятельность владельца информации по ее защите

Уровень защищенности информации Деятельность злоумышленника

Удовлетворительная ттттл™,

безопасность Незащищенная

информации информация

Рисунок 1. Сводная диаграмма соотношений уверенности владельца в защищенности информации и мотиваций злоумышленника

Из данной диаграммы можно понять, что владелец информации, обеспечивающий ей наиболее надежную защиту, может стать уязвимым для кибератак в силу притупления бдительности, даже при наличии самых современных средств технического характера. Кроме того, злоумышленники целенаправленно выбирают своих жертв именно в двух полярных категориях - наибольшая защита информации и наименьшая. Это связано не только с отсутствием защиты во втором случае и излишней беспечностью владельца информации в первом, но и с такими факторами, как ценность информации на первом столбце диаграммы, с которой связана высокая степень защиты, и ее доступность во втором примере.

Как же в данном случае работает теория игр? Дело в том, что этот термин неразрывно связан с психологией человека, и поэтому, в первую очередь, злоумышленник будет пытаться наладить контакт со своей потенциальной жертвой. Он может обратиться с каким-либо сообщением, просьбой, пожеланием, даже поздравлением с праздниками. И здесь в дело вступает оценивание рисков со стороны оппонента злоумышленника. Если человек, владеющий ценной информацией, оценивает риски правильно и придерживается наилучшей стратегии в каждом конкретном подобном случае, то в этой ситуации лучшим выбором для него будет полное игнорирование любых сообщений от собеседника, вызывающего подозрение, использование черного списка и другие действия, позволяющие эффективно устранить потенциальную угрозу.

Однако, весьма часто злоумышленник предполагает подобное развитие событий, поэтому он может использовать методики, позволяющие усыпить бдительность жертвы. Например, зачастую информационные потери несут люди, к которым киберсквоттеры обращаются от лица доверенных людей, не вызывающих подозрений. Простой взлом аккаунта в социальных сетях может быть отнюдь не самоцелью, а попыткой подобраться к гораздо более ценной информации. Если человек станет проявлять недоверие даже к своим близким, от чьего имени ему и пишет злоумышленник, то у киберсквоттера могут найтись «убедительные» доказательства, что с человеком общается именно доверенное лицо (Будагова, 2013). Для того, чтобы иметь возможность предоставить такие доказательства, мошенники собирают информацию о своих жертвах и их окружении. В особо серьезных случаях, когда на кону стоит чрезвычайно ценная информация, подготовка к акции по ее хищению может быть весьма долгой и затратной. Таким образом, остро встает проблема разработки методики, позволяющей предотвратить утечку информации на самом первом уровне защиты - исключив человеческий фактор.

Для этого необходимо создать некий алгоритм поведения, психологическую поведенческую модель, которой необходимо придерживаться во всех случаях предполагаемого контакта с киберзлоумышленниками (рис. 2). Можно составить пошаговую инструкцию, которая будет напоминать машинный алгоритм действий. В этом случае лучше использовать базовые операторы «if», «false», «else» и «true». Но сначала рассмотрим распространенную ситуацию, которая способна привести к утечке данных.

Рисунок 2. Алгоритм поведения кибермошенника

Чтобы данная схема была трудноосуществимой, необходимо прервать цепочку ее развития в самом начале. Так, первым пунктом алгоритма действий для пользователя станет идентификация и аутентификация коммуницирующего с ним человека. Этот шаг дает возможность не только понять, кто именно вступает с пользователем в диалог, но и является ли он на самом деле тем, за кого пытается себя выдать (Двухфакторная аутентификация, 2021). На данном этапе следует задать оппоненту ряд контрольных вопросов, ответ на которые знает только человек, под данными которого, предположительно, скрывается кибермошенник (рис. 3).

Рисунок 3. Схематичный алгоритм поведения злоумышленника

В том случае, если человек был распознан, следует сопоставить его поведение с устоявшимся впечатлением о нем. Если сомнений не появляется, то можно продолжить общение. Однако если возникают какие-либо подозрения, то всегда лучше встретиться с человеком лично, чтобы удостовериться в том, что именно он запрашивает у пользователя какие-либо данные, просит принять исполняемые файлы и запустить их, и так далее.

Заключение

Данная методика может использоваться не только в таких, достаточно обыденных и примитивных ситуациях, но и на более широком уровне. Например, необходимо тщательно отслеживать легитимность программного обеспечения, установленного на серверах и компьютерах, обрабатывающих, хранящих и систематизирующих информацию, следить закрыта целостностью антивирусных барьеров, осуществлять строгое разграничение доступа к информации, но все это, в конечном итоге, сводится к одному - разработке методики, которая сможет помочь исключить из числа информационных угроз человеческий фактор.

Более того, вышеозначенная проблема характерна не только для известных групп риска, но и, хоть и в меньшей степени, для людей, связанных с необходимостью постоянно взаимодействовать с ценной, конфиденциальной информацией, в контексте данной статьи - людей, занимающихся разработкой и продажей компьютерных интерактивных продуктов. Именно по этой причине необходимо внедрять в высших учебных заведениях, имеющих в составе направлений обучения направление «Педагогическое образование», курсы лекций по информационной безопасности, с применением предложенной методики.

Список литературы

1. Варлатая, С.К., Колесникова Д.С. Угрозы безопасности информации на игровых сервисах и методы защиты от них // Молодой ученый. 2016. № 6 (110). С. 41-44.

2. Указ Президента Российской Федерации от 06.03.1997 г. № 188 Об утверждении перечня сведений конфиденциального характера// - URL http://www.kremlin.ru/acts/bank/10638/ (дата обращения: 17.05.2021)

3. Будагова М.М. Киберсквоттинг как вид недобросовестного использования доменного имени // Вестник РГГУ. Серия «Экономика. Управление. Право». 2013. №19 (120). С. 162-167.

4. Двухфакторная аутентификация: что это и зачем оно нужно // Официальный русский блог Лаборатории Касперского. https://blog.kaspersky.ru/what_is_two_factor_authenticatio/4272/

5. Boks, C., & Mcaloone, T. C. (2009). The design of eco board games as a deeplearning approach to sustainable product design education. In DS 59: Proceedings of E and PDE 2009, the 11th Engineering and Product Design Education Conference - Creating a Better World (pp. 390-395).

6. Carron, T., Pernelle, P., & Marty, J.-C. (2011). To understand the product lifecycle management thanks to a serious game environment. In IADIS International Conference on Cognition and Exploratory Learning in Digital Age, CELDA 2011 (pp. 161-172).

7. Costello, G. J. (2017). More than just a game: the role of simulation in the teaching of product design and entrepreneurship to mechanical engineering students. European Journal of Engineering Education, 42(6), 644-652. https://doi.org/10.1080/03043797.2016.1211992

8. He, C. (2015). A research on one product from the special pedagogical approach of the game development specialty. In Proceedings of the International Conference on Management, Information and Educational Engineering, MIEE 2014 (Vol. 2, pp. 1213-1216).

9. Legardeur, J., Minel, S., & Savoie, E. (2007). A pedagogical game based on lego bricks for collaborative design practices analysis. In Complex Systems Concurrent Engineering: Collaboration, Technology Innovation and Sustainability (pp. 487-494). https://doi.org/10.1007/978-1-84628-976-7_54

10. Liu, Y., Vagula, M., & Frezza, S. (2012). Work in progress: Integrating game design and development into undergraduate biology education. In Proceedings - Frontiers in Education Conference, FIE. https://doi.org/10.1109/FIE.2012.6462438

11. Manin, N., George, S., & Prévot, P. (2006). Using virtual learners' behaviours to help the development of educational business games. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 4227 LNCS, 287-301. https://doi.org/10.1007/11876663_23

12. McGregor, J. D. (2014). Ten years of the arcade game maker pedagogical product line. ACM International Conference Proceeding Series (Vol. 2). https://doi.org/10.1145/2647908.2655962

13. Meftah, C., Retbi, A., Bennani, S., & Idrissi, M. K. (2019). Mobile serious game design using user experience: Modeling of software product line variability. International Journal of Emerging Technologies in Learning, 14(23), 55-66. https://doi.org/10.3991/ijet.v14i23.10899

14. Silva, F. G. M. (2020). Practical methodology for the design of educational serious games. Information (Switzerland), 11(1). https://doi.org/10.3390/info11010014

15. Soranastaporn, S., Yamchuti, N., & Yamchuti, U. (2018). Facilitating 21st century skills and increasing active learning environment of students by games and simulations. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 10825 LNCS, 93-102. https://doi.org/10.1007/978-3-319-91902-7_9

Information security in the development, distribution, acquisition and operation of interactive gaming products in pedagogical discourse

Elena M. Burnaeva

Candidate of Cultural Studies, Associate Professor of the Department of MilT Pacific State University Khabarovsk, Russia 001681@pnu.edu.ru 0000-0000-0000-0000

Mikhail V. Orlov master's student Pacific State University Khabarovsk, Russia 011116@pnu.edu.ru 0000-0000-0000-0000

Received 08.12.2021 Accepted 15.01.2022 Published 15.02.2022

d 10.25726/d0625-1166-9500-m

Abstract

Information security allows children and adolescents to use modern information technologies correctly, in particular, to safely purchase interactive information products via the Internet, educates a responsible attitude while working in the network space, also contributes to improving the skills of existing specialists in the field of information technology, in particular, software developers, including interactive gaming products. In this article, an attempt is made to develop a methodology capable of proactively ensuring the security of information. Currently, computer games are a full-fledged multimedia product, which is often even more marginal than other representatives of the market segment of visual entertainment, including cinema. To develop a modern computer game requires much more computing power than those used at the dawn of the development of the computer

gaming industry. To understand this, it is enough to compare the gaming products that were released in the late 1990s and early 2000s with modern games that are released on all possible platforms of the new generation.

Keywords

information security, information, information and computer technologies, educational process.

References

1. Varlataja, S.K., Kolesnikova D.S. Ugrozy bezopasnosti informacii na igrovyh servisah i metody zashhity ot nih // Molodoj uchenyj. 2016. № 6 (110). S. 41 -44.

2. Ukaz Prezidenta Rossijskoj Federacii ot 06.03.1997 g. № 188 Ob utverzhdenii perechnja svedenij konfidencial'nogo haraktera// - URL http://www.kremlin.ru/acts/bank/10638/ (data obrashhenija: 17.05.2021)

3. Budagova M.M. Kiberskvotting kak vid nedobrosovestnogo ispol'zovanija domennogo imeni // Vestnik RGGU. Serija «Jekonomika. Upravlenie. Pravo». 2013. №19 (120). S. 162-167.

4. Dvuhfaktornaja autentifikacija: chto jeto i zachem ono nuzhno // Oficial'nyj russkij blog Laboratorii Kasperskogo. https://blog.kaspersky.ru/what_is_two_factor_authenticatio/4272/

5. Boks, C., & Mcaloone, T. C. (2009). The design of eco board games as a deeplearning approach to sustainable product design education. In Ds 59: Proceedings of E and PDE 2009, the 11th Engineering and Product Design Education Conference - Creating a Better World (pp. 390-395).

6. Carron, T., Pernelle, P., & Marty, J.-C. (2011). To understand the product lifecycle management thanks to a serious game environment. In IADIS International Conference on Cognition and Exploratory Learning in Digital Age, CELDA 2011 (pp. 161-172).

7. Costello, G. J. (2017). More than just a game: the role of simulation in the teaching of product design and entrepreneurship to mechanical engineering students. European Journal of Engineering Education, 42(6), 644-652. https://doi.org/10.1080/03043797.2016.1211992

8. He, C. (2015). A research on one product from the special pedagogical approach of the game development specialty. In Proceedings of the International Conference on Management, Information and Educational Engineering, MIEE 2014 (Vol. 2, pp. 1213-1216).

9. Legardeur, J., Minel, S., & Savoie, E. (2007). A pedagogical game based on lego bricks for collaborative design practices analysis. In Complex Systems Concurrent Engineering: Collaboration, Technology Innovation and Sustainability (pp. 487-494). https://doi.org/10.1007/978-1-84628-976-7_54

10. Liu, Y., Vagula, M., & Frezza, S. (2012). Work in progress: Integrating game design and development into undergraduate biology education. In Proceedings - Frontiers in Education Conference, FIE. https://doi.org/10.1109/FIE.2012.6462438

11. Manin, N., George, S., & Prevot, P. (2006). Using virtual learners' behaviours to help the development of educational business games. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 4227 LNCS, 287-301. https://doi.org/10.1007/11876663_23

12. McGregor, J. D. (2014). Ten years of the arcade game maker pedagogical product line. ACM International Conference Proceeding Series (Vol. 2). https://doi.org/10.1145/2647908.2655962

13. Meftah, C., Retbi, A., Bennani, S., & Idrissi, M. K. (2019). Mobile serious game design using user experience: Modeling of software product line variability. International Journal of Emerging Technologies in Learning, 14(23), 55-66. https://doi.org/10.3991/ijet.v14i23.10899

14. Silva, F. G. M. (2020). Practical methodology for the design of educational serious games. Information (Switzerland), 11(1). https://doi.org/10.3390/info11010014

15. Soranastaporn, S., Yamchuti, N., & Yamchuti, U. (2018). Facilitating 21st century skills and increasing active learning environment of students by games and simulations. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 10825 LNCS, 93-102. https://doi.org/10.1007/978-3-319-91902-7_9

i Надоели баннеры? Вы всегда можете отключить рекламу.