home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d20 / welcome.arc / BB_PROCD.101 < prev    next >
Text File  |  1991-06-09  |  24KB  |  550 lines

  1.  
  2.           ZONE ONE BACKBONE OPERATION PROCEDURES
  3.  
  4.  
  5. Revision: 1.01                    Effective Date: May 1, 1991
  6.  
  7.  
  8. PROLOGUE
  9.  
  10. This document sets forth procedures followed by the Zone One
  11. Backbone Echomail System.
  12.  
  13.  
  14. If any item in this document are in conflict with any existing
  15. or subsequent General Fidonet Policy, then General Fidonet
  16. Policy will be in effect.
  17.  
  18. This document addresses echomail at the zone level.  It is not a
  19. General Echomail Policy.  This document makes no attempt to
  20. address any issues below the "Backbone Level".
  21.  
  22.  
  23. I.  HISTORY
  24.  
  25. Echomail consists of the sharing of message bases or conferences
  26. between various independent network addresses.  The echomail
  27. concept started with a series of programs by Jeff Rush.  Since
  28. the original implementation, many authors have written programs
  29. improving on the original idea.  In spite of worries that the
  30. flow of echomail would increase netmail traffic to the point
  31. that the network would collapse under its own weight, echomail
  32. has been a success.
  33.  
  34. To simplify the distribution of echomail at the zone level, the
  35. Backbone was formed.  As a result of the growth of Fidonet and
  36. the increase in the volume of echomail, it has become necessary
  37. to set forth operational procedures to allow the general Fidonet
  38. sysop to know what services he can expect from the Backbone.
  39.  
  40.  
  41. II.  DEFINITIONS
  42.  
  43. 1.  GENERAL FIDONET POLICY:  The document which governs Fidonet
  44. as adopted by Fidonet.  The document as of this writing is
  45. Policy 4 and is subject to change.
  46.  
  47. 2.  NODE:  A Fidonet member, as per General Fidonet Policy.
  48.  
  49. 3.  ECHOMAIL:  A form of mail in which message bases are shared
  50. between independent systems with unique Net/Node addresses.
  51.  
  52. 4.  ECHOMAIL CONFERENCES:  An echomail conference is a message
  53. base or forum, distributed under a specified echomail conference
  54. name, dealing with a defined area of interest.  Echomail
  55. conferences are hereafter referred to simply as conferences.
  56. Examples include COMM, an inter-zone telecommunications
  57. conference, and POLITICS, a zone level political conference.
  58.  
  59. 5.  ZONE ECHOMAIL COORDINATOR:  This individual is responsible
  60. for coordination of echomail at the zone level.  The Zone
  61. Echomail Coordinator is hereafter referred to simply as the ZEC.
  62.  
  63. 6.  REGION ECHOMAIL COORDINATOR:  This individual is responsible
  64. for coordination of echomail at the region level.  The Region
  65. Echomail Coordinator is hereafter referred to simply as the REC.
  66.  
  67. 7.  NET ECHOMAIL COORDINATOR:  This individual is responsible
  68. for coordination of echomail at the net level.  The Net Echomail
  69. Coordinator is hereafter referred to simply as the NEC.
  70.  
  71. 8.  ECHOMAIL HUBS:  These are nodes who distribute echomail.
  72. The Echomail Hubs are hereafter referred to simply as Hubs.  The
  73. Zone Hubs distribute echomail at the zone level.  The Region
  74. Hubs distribute echomail at the region level.  The Net Hubs
  75. distribute echomail at the net level.
  76.  
  77. 9.  CONFERENCE MODERATORS:  These individuals preside over
  78. conferences.  Conference Moderators are hereafter referred to
  79. simply as Moderators.
  80.  
  81. 10.  RESTRICTED DISTRIBUTION CONFERENCE:  A restricted
  82. distribution conference is one which is restricted only to
  83. eligible recipients.  Examples include MODERATOR, a pre-register
  84. conference for Moderators, and MEADOW, a conference for Opus
  85. Sysops.
  86.  
  87. 11.  ZONE ONE ECHOMAIL BACKBONE:  The Zone One Echomail Backbone
  88. consists of Zone Hubs (commonly referred to as "Stars") and the
  89. Regional Hubs (who directly connect to the "Stars").  The Zone
  90. One Echomail Backbone is hereafter referred to simply as the
  91. Backbone.
  92.  
  93. 12.  ZONE ONE ECHOMAIL CONFERENCE LIST:  The Zone One Echomail
  94. Conference List identifies the registered zone level
  95. conferences.  The Zone One Echomail Conference List is hereafter
  96. referred to simply as the Echolist.
  97.  
  98. 13.  ZONE ONE ECHOMAIL CONFERENCE LIST COORDINATOR:  This
  99. individual is responsible for the Zone One Echomail Conference
  100. List.  The Zone One Echomail Conference List Coordinator is
  101. hereafter referred to simply as the Zone Echolist Coordinator.
  102.  
  103. 14.  ECHOMAIL GATEWAYS:  These are nodes whose systems are used
  104. to exchange mail with other groups.  The term Echomail Gateway,
  105. as used hereafter, shall include all forms of gating, including,
  106. but not limited to, zone-gating, inter-network gating, and
  107. domain-gating.
  108.  
  109. 15. VOTE:  Any vote shall be carried out in a fair and decent
  110. manner.  A good faith attempt shall be made to make all eligible
  111. voters aware that a vote is about to occur and to make available
  112. all necessary information.  At a minimum, this notice shall be
  113. posted in the REC conference 7 days prior to the start of the
  114. voting period.  The voting period shall be 7 days.
  115.  
  116. 16.  ABSOLUTE MAJORITY:  The term absolute majority means more
  117. than 50 percent of those eligible to vote.
  118.  
  119.  
  120. III.  DUTIES OF ZONE ECHOMAIL COORDINATOR, ZONE HUBS, ZONE
  121. ECHOLIST COORDINATOR, REGIONAL COORDINATORS AND MODERATORS
  122.  
  123. 1.  DUTIES OF ZONE ECHOMAIL COORDINATOR:  The ZEC shall
  124. coordinate echomail distribution at the zone level.  This
  125. includes coordinating the transmission and routing of echomail
  126. so that it is done in a manner so as to avoid creation of
  127. duplicate messages within a conference.
  128.  
  129. The ZEC shall make available, to any region, any conference
  130. which that region is eligible to receive.  If for any reason the
  131. ZEC does not have access via recognized distribution channels to
  132. a specific conference, he can not be expected to provide it.
  133.  
  134. An exception is that the ZEC is not required to make available
  135. any conference which routinely contains messages which are
  136. encrypted or illegal.
  137.  
  138. Nothing in this provision requires that a ZEC or Zone Hub must
  139. import any conference to the extent of adverse economic impact.
  140.  
  141. The ZEC shall recognize conferences at the zone level.  The ZEC
  142. shall maintain a list of available conferences at the zone level
  143. as well as the requirements of each conference as supplied by
  144. the Moderator (Echolist).
  145.  
  146. The ZEC shall appoint Zone Hubs (Stars) to distribute echomail
  147. at the zone level.  The ZEC may also serve as a Zone Hub, but is
  148. not required to do so.
  149.  
  150. The ZEC shall make available a minimum of one connection to each
  151. "Star", to each region.  Each Region is not required to use all
  152. available connections, but it is the ZEC's responsibility to
  153. insure that the connections are available.
  154.  
  155. 2.  DUTIES OF ZONE HUBS:  All systems designated as Zone Hubs
  156. (Stars) by the ZEC will be required to allow a single direct
  157. connection from each region as requested by the REC of each
  158. region.  Zone Hubs may act as Regional Hubs and/or File
  159. Distribution systems only if such actions do not interfere with
  160. the primary duties of Zone Echomail Distribution.  Zone Hubs
  161. will make any conference available that has been designated a
  162. "Backbone Conference" by the ZEC.  Zone Hubs will distribute a
  163. text file named "FIDONET.NA" that is a list of all Conferences
  164. available from the Zone Hubs.
  165.  
  166. 3.  DUTIES OF ZONE ECHOLIST COORDINATOR:  The Zone Echolist
  167. Coordinator shall compile and make available the Echolist.  This
  168. is a registry of zone level and inter-zone conferences, updated
  169. monthly, and optionally, conferences at various other levels.
  170.  
  171. The content and format of the Echolist will be at the sole
  172. discretion of the Zone Echolist Coordinator, except that it
  173. shall include the conference name, the Moderator's name, a
  174. netmail address listed in a publicly available nodelist of any
  175. network where the Moderator may be reached, a general
  176. description of the conference topic, eligibility requirements
  177. for restricted conferences, network of origin for conferences
  178. which originate outside of Fidonet, distribution plan if other
  179. than via the Backbone, and rules for each conference.
  180.  
  181. 4.  DUTIES OF REGIONAL ECHOMAIL COORDINATORS:  This Document
  182. details the REC's duties in relationship to the Backbone, only.
  183. The REC shall coordinate echomail distribution at the regional
  184. level.  This includes coordinating the transmission and routing
  185. of echomail so that it is done in a manner so as to avoid
  186. creation of duplicate messages within a conference.
  187.  
  188. The REC shall make available, to any net, any conference which
  189. that net is eligible to receive.  If for any reason the REC does
  190. not have access via recognized distribution channels to a
  191. specific conference, he can not be expected to provide it.
  192.  
  193. An exception is that the REC is not required to make available
  194. any conference which routinely contains messages which are
  195. encrypted or illegal.
  196.  
  197. Nothing in this provision requires that a REC or Regional Hub
  198. must import any conference to the extent of adverse economic
  199. impact.
  200.  
  201. The REC shall appoint Regional Hubs to distribute echomail at
  202. the regional level.  The REC may also serve as a Regional Hub,
  203. but is not required to do so.  The REC designates the systems
  204. that will have the direct connections to the Zone Hubs.  In the
  205. event the REC feels his region needs more than one connection
  206. per Zone Hub, he may request an additional connection.  Any such
  207. connection will be granted on a space available basis.  Each
  208. such request will be looked at on a case-by-case basis.
  209.  
  210. 5.  DUTIES OF MODERATORS:  Moderators shall make, in good faith,
  211. every reasonable effort to insure that their conferences do not
  212. distribute or promote illegal activities or information as
  213. defined in Section V, Paragraph 2.
  214.  
  215. Moderators shall publish the conference rules in their
  216. conferences at least once a month.
  217.  
  218. Moderators shall be responsible for seeing that messages
  219. contained in their conferences correspond to the conference's
  220. theme.
  221.  
  222. Moderators shall not fail to perform their duties for a period
  223. of more than 10 days without failing to designate proxies.
  224.  
  225. Moderators are encouraged to appoint Co-Moderators to assist
  226. them in their duties.  If the Moderator is not a member of
  227. Fidonet, he must list an address in a publicly available
  228. nodelist of any network, that he may be contacted if the need
  229. arises.
  230.  
  231. Moderators shall report any violations of these procedures to
  232. the proper Echomail Coordinators and lodge any appropriate
  233. policy complaints as provided for in General Fidonet Policy.
  234.  
  235. If a Moderator believes that a Node is violating a conference
  236. rule, he may authorize the feed to that Node be severed.  This
  237. authorization shall be made in direct written form (netmail), to
  238. the Hub feeding the offending Node, with a copy to the offending
  239. Node.
  240.  
  241.  
  242. IV.  SELECTION OF ZONE ECHOMAIL COORDINATOR, ZONE ECHOLIST
  243. COORDINATOR AND MODERATORS
  244.  
  245. 1.  GRANDFATHER CLAUSE:  The ZEC, Zone Echolist Coordinator and
  246. Moderators currently holding these positions as of the date of
  247. acceptance of this document shall continue to serve in said
  248. capacity.
  249.  
  250. For the purpose of calculating the term of office, such term
  251. will be deemed to have started on the date that this document
  252. goes into effect.
  253.  
  254. 2.  SELECTION OF THE ZONE ECHOMAIL COORDINATOR:  The ZEC shall
  255. serve for a term of 1 year.  He shall be elected as follows:
  256.  
  257.     A) Upon resignation or replacement of the existing ZEC, the
  258.     Zone Coordinator (ZC) shall oversee the election of the new
  259.     ZEC.
  260.  
  261.     B) After the nominees are selected, an election shall be
  262.     held.  The ZEC will be elected by a absolute majority of the
  263.     RECs.
  264.  
  265. The current ZEC can be identified from the 1/200 listing in the
  266. Nodelist.
  267.  
  268. 3.  REMOVAL OF THE ZEC:  The ZEC may be removed from his
  269. position by a absolute majority of the RECs.  The ZC will
  270. oversee the recall election in the same manner as prescribed for
  271. electing the ZEC.
  272.  
  273. The ZEC may only be subject to recall for failure to properly
  274. carry out his duties described above, or if he is no longer a
  275. member of Fidonet.  A promise of "free" echomail delivery from
  276. another source is not considered an acceptable reason for
  277. recall.
  278.  
  279. A ZEC may be removed by the ZC for continued violations of
  280. policy or for gross misconduct.
  281.  
  282. 4.  SELECTION OF THE ZONE ECHOLIST COORDINATOR:  The ZEC shall
  283. appoint the Zone Echolist Coordinator.
  284.  
  285. The current Zone Echolist Coordinator can be identified from the
  286. 1/201 listing in the Nodelist.
  287.  
  288. 5.  SELECTION OF A MODERATOR:  A Moderator shall be selected as
  289. follows:
  290.  
  291.     A) Upon formation of a conference, the person who forms the
  292.     conference is the Moderator.
  293.  
  294.     B) Upon resignation or replacement of an existing Moderator,
  295.     the conference's rules shall define how the new Moderator is
  296.     selected.
  297.  
  298. A Moderator need not be either a sysop, or a member of Fidonet.  
  299. A Moderator must have an netmail address in a publicly available 
  300. nodelist where netmail concerning the conference may be sent.
  301.  
  302.  
  303. V.  STATEMENT OF POLICIES
  304.  
  305. 1.  BASIC ECHOMAIL POLICY:  The basic policy of echomail is to
  306. promote communication in conferences in a lawful, friendly
  307. manner consistent with the general principles of Fidonet.
  308.  
  309. 2.  PROHIBITION ON ILLEGAL ACTIVITIES:  Knowingly distributing,
  310. or allowing to be entered into conferences, any messages
  311. containing or promoting illegal activities or information, is a
  312. serious violation of this document.  As used in this paragraph,
  313. "illegal activities" includes activities which are a violation
  314. of civil law as well as activities which would result in
  315. criminal prosecution.
  316.  
  317. 3.  CENSORSHIP:  Removing a message from a conference, or
  318. altering its contents, in the passing or distribution of
  319. echomail, is considered a serious violation of this document.
  320.  
  321. An exception to this provision is the deletion of messages, by
  322. any Node, which may lead to legal action against that Node.
  323. Textual changes to such messages are not allowed.
  324.  
  325. An additional exception to this provision is the deletion of
  326. messages, by any Node, which do not meet the echomail message
  327. standards in Section V, Paragraph 13.  Textual changes to such
  328. messages are not allowed.
  329.  
  330. Under no circumstances shall echomail be modified in any manner
  331. which could potentially cause duplicates.
  332.  
  333. 4.  COUNTERFEIT MESSAGES:  Entering or knowingly distributing
  334. counterfeit messages is a serious violation of this document.  A
  335. counterfeit message is defined as any message entered using
  336. another person's name, handle or Node address with the intent of
  337. deceiving others about the true author of the message.  No
  338. handles shall be used to enter messages to knowingly provoke,
  339. inflame, or upset participants in a conference with the purpose
  340. of deceiving others about the true identity of the author.
  341.  
  342. 5.  CHARGING FOR DISTRIBUTION:  Any entity which makes a profit
  343. from the passing or distribution of echomail shall be deemed to
  344. be excessively annoying and in violation of General Fidonet
  345. Policy.  Profit is defined as the charging for echomail
  346. distribution in excess of the actual cost to obtain and
  347. distribute the echomail over a sustained period.  The cost of
  348. the equipment used to obtain and distribute echomail may only be
  349. recovered on a strictly voluntary basis.  Nodes who charge users
  350. for access to their BBSs shall not be in violation of this
  351. paragraph.
  352.  
  353. 6.  RESTRICTED DISTRIBUTION CONFERENCES:  Participating Nodes
  354. shall honor and support the restrictions placed upon restricted
  355. distribution conferences.  Violation of this restriction by
  356. individual Nodes is a violation of this document and shall
  357. result in suspension of that Node from the violated echo in
  358. accordance with Section III.
  359.  
  360. A violation of the restrictions placed on a restricted
  361. distribution conference will be a violation of this document
  362. only if the Moderator has posted the restrictions governing the
  363. conference both in the conference and in the Echolist.
  364.  
  365. 7.  PATHLINE OPTION:  The PATHline (as defined in FTS-0004), is
  366. recommended for all Nodes, but is required for any node directly
  367. connected to a Zone Hub (Star).
  368.  
  369. 8.  SEEN-BY LINE:  Under the current technology and topology
  370. (the routing structure of echomail), SEEN-BY lines play an
  371. important part in reducing duplicate messages.  Tiny SEEN-BYs
  372. will not be allowed until the ZEC feels that the topology allows
  373. their use.  The stripping of SEEN-BYs (except by Echomail
  374. Gateways) is not allowed unless approved by the ZEC.  Echomail
  375. Gateways shall strip the SEEN-BYs of the exporting group to
  376. reduce addressing conflicts.
  377.  
  378. 9.  ECHOMAIL SOFTWARE:  using echomail software which does not
  379. conform to the minimum acceptable standards as defined by the
  380. Fidonet Technical Standards Committee (FTSC), and by this
  381. Section, is a violation of this document.
  382.  
  383. 10.  INTER-NETWORK CONFERENCES:  It is the general policy of
  384. Fidonet to encourage the development of Inter-Network
  385. Conferences.  Inter-Network Conferences shall conform to General
  386. Fidonet Policy, as well as the provisions of this document, in
  387. addition to any foreign network's provisions.
  388.  
  389. It shall be the duty of those providing the Inter-Network
  390. Conference links to remove foreign network distribution
  391. identifiers which will adversely effect the distribution of the
  392. conference while in Fidonet.  The Inter-Network Conference links
  393. maintained in Fidonet shall be operated such that they do not
  394. interfere with the foreign network's distribution of echomail.
  395.  
  396. Conferences which originate outside of Fidonet must be
  397. designated as such in the Echolist.
  398.  
  399. Echomail Gateways must be able to pass netmail through the
  400. Gateway into the other network, unless it is technically
  401. impossible to do so.
  402.  
  403. 12.  ADDING OR REMOVING CONFERENCES FROM THE BACKBONE:  A
  404. conference may be added to the Backbone only at the request of
  405. the Moderator.  A conference must have a Moderator, be listed in
  406. the Echolist, and its addition requested by two or more RECs,
  407. before it is added to the Backbone by the ZEC.
  408.  
  409. The Moderator may, at his discretion, request that his
  410. conference be removed from the Backbone.  The ZEC shall honor
  411. such requests.
  412.  
  413. A conference will be removed from the Backbone when fewer than 2
  414. RECs carry it.
  415.  
  416. The ZEC may also remove a conference from the Backbone due to
  417. lack of traffic (under 10 messages over a two month period).
  418.  
  419. A conference is subject to removal from the Backbone when the
  420. Moderator fails to properly carry out his duties, as described
  421. as described in Section III, or violates Section V.
  422.  
  423. A conference is subject to removal from the Backbone if its
  424. listing in the Echolist is not current.
  425.  
  426.     NOTE:  To allow time for all existing Backbone conferences
  427.     to be listed in the Echolist, no such conference will be
  428.     removed from the Backbone for a grace period of 120 days
  429.     from the issuance of this document.
  430.  
  431. 13.  ECHOMAIL MESSAGE STANDARDS:  Until the adoption of a
  432. superseding standard by the Fidonet Technical Standards
  433. Committee, the following echomail message standards are
  434. recommended:
  435.  
  436.     A) Eight-bit characters (ASCII 128-255) and non-printing
  437.     low-order codes (ASCII 2-31) are prohibited, except the use
  438.     of 8Dh(soft <CR> character) per FTS-0004.  This is not
  439.     intended to discourage participation of foreign zones or
  440.     networks, which may permit said characters.  Any echomail
  441.     processor should pass information exactly as it was
  442.     received, without stripping any non-standard characters.
  443.  
  444.     B) There should be only one tear line in a message.  Tear
  445.     lines should be limited to 25 characters including the
  446.     required "--- " lead-in.  Tear lines should only contain
  447.     packer or editor program identification.  Tear lines for
  448.     message editors are discouraged.  If an editor adds a tear
  449.     line, it should also add an origin line, to avoid multiple
  450.     tear lines.
  451.  
  452.     C) There should be only one origin line in a message, except
  453.     as noted in the next paragraph.  Origin lines should be
  454.     limited to 79 characters including the required " * Origin:
  455.     " lead-in and ending of a proper network address (i.e.
  456.     Zone:Net/Node.Point with zone and point being optional),
  457.     enclosed in parenthesis.
  458.  
  459.     D) "Extra" origin lines are allowed when a message is gated.
  460.     The original origin line's lead-in should be changed to " #
  461.     Origin:  ", and the Echomail Gateway's origin line added.
  462.     There may be more than one extra origin line in the case
  463.     that a message passes through multiple Echomail Gateways.
  464.     The Echomail Gateway's origin line is limited to essential
  465.     information only.  This consists of the required lead-in,
  466.     the network name, "Gateway", a proper Fidonet address (i.e.
  467.     Zone:Net/Node with zone being optional), enclosed in
  468.     parenthesis.  Example:  " * Origin:  TComm Gateway
  469.     (1:372/666)".
  470.  
  471.     E) SEEN-BY addresses should be in sorted order.  AKA's are
  472.     not allowed in SEEN-BY lines unless you have more than one
  473.     address which processes mail.  Or for one month during
  474.     change of an existing address (to avoid duplicates to the
  475.     previous address).  Node 0 addresses should not be used for
  476.     echomail distribution.
  477.  
  478.     F) All current FTSC specifications must be followed.
  479.  
  480. 14.  NETMAIL ROUTING:  It is important that users have access to
  481. routed netmail in order to facilitate private replies to
  482. echomail messages.  This helps reduce overall echomail message
  483. volume by allowing off-topic replies, flames and other types of
  484. messages which don't belong in the conference, to be sent via
  485. routed netmail.
  486.  
  487. Until such time as a new General Fidonet Policy is adopted which
  488. defines and codifies the routed netmail scheme, the following
  489. shall be in effect:
  490.  
  491.     A) Zone Hubs and Regional Hubs shall accept routed netmail
  492.     from any Node or Hub who exchanges Backbone conferences with
  493.     them.  Routed netmail may be routed along echomail paths, or
  494.     to a ZC, RC, or NC  who has agreed to handle such mail.  Any
  495.     netmail message with a valid Fidonet destination will be
  496.     accepted.  Refusal of netmail based a non-Fidonet origin
  497.     will not be allowed.
  498.  
  499.     B) At the present time, routed netmail is provided by both
  500.     the Coordinator and Echo Coordinator structures.  The ZEC
  501.     shall cooperate with the Coordinators and the Echo
  502.     Coordinators in further developing and maintaining a routed
  503.     netmail scheme.
  504.  
  505. 16.  FEEDING SEVERED NODE:  Knowingly feeding a conference to a
  506. Node who has been severed for violations of this document or at
  507. the request of the Moderator, where such feed is intended to
  508. subvert either the provisions of this document or the authority
  509. of the moderator, is considered a serious violation of this
  510. document.
  511.  
  512.  
  513. VI.  ENFORCEMENT
  514.  
  515. Enforcement of this document shall be under the provisions of
  516. General Fidonet Policy.  Serious violations of these procedures
  517. shall be considered excessively annoying under General Fidonet
  518. Policy.
  519.  
  520. Complaints concerning violations defined under these procedures
  521. may be filed by the aggrieved individual, the Moderator or by
  522. any level of Echomail Coordinator to the appropriate IC, ZC, RC
  523. or NC level.  All complaints made pursuant to this document must
  524. be made within 60 days of the date of occurrence or discovery.
  525. Complaints shall be filed under the provisions of General
  526. Fidonet Policy, with a copy to the ZEC or respective REC, as
  527. appropriate.
  528.  
  529. Enforcement of these procedures are immediate, with any
  530. currently existing software allowed 90 days to conform (from the
  531. date this document goes into effect).  30 day extensions may be
  532. granted solely at the discretion of the ZEC if efforts to bring
  533. about compliance are clear.  Continued use of aberrant software
  534. after this period is a serious violation of this document.
  535.  
  536.  
  537. VII.  CHANGES
  538.  
  539. Future changes to these procedures may be proposed by any Node,
  540. by submitting the proposal to any REC.  The REC will then
  541. determine if the proposal should be brought before the rest of
  542. the RECs.  If two RECs concur with the proposed change, the
  543. change must be brought to a vote of all RECs.
  544.  
  545. A absolute majority vote of the RECs is required in order for a
  546. change to be implemented.
  547.  
  548.  
  549.  
  550.