home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Internet Accounting / Economics of the Internet < prev    next >
Text File  |  1994-10-22  |  62KB  |  1,183 lines

  1.  
  2.                    Economic FAQs About the Internet
  3.  
  4.                        Jeffrey K. MacKie-Mason
  5.                               Hal Varian
  6.  
  7.                    University of Michigan and NBER
  8.                         University of Michigan
  9.  
  10.                              May 13, 1994
  11.  
  12. This is a set of Frequently Asked Questions (and answers) about the
  13. economic, institutional, and technological structure of the Internet.
  14. We describe the current state of the Internet, discuss some of the
  15. pressing economic and regulatory problems, and speculate about future
  16. developments.
  17.  
  18.  
  19. Department of Economics, University of Michigan, Ann Arbor, MI
  20. 48109-1220.  E-mail: Hal.Varian@umich.edu and jmm@umich.edu.  The
  21. most current version of this paper will be available for anonymous
  22. ftp, gopher, or World Wide Web access at
  23. gopher.econ.lsa.umich.edu.
  24.  
  25. The authors wish to acknowledge support from National Science
  26. Foundation grant SBR-9230481.
  27.  
  28.  
  29. What is a FAQ?
  30.  
  31. FAQ stands for Frequently Asked Questions.  There are dozens of FAQ
  32. documents on diverse topics available on the Internet, ranging from
  33. physics to scuba diving to how to contact the White House.  They are
  34. produced and maintained by volunteers.  This FAQ answers questions
  35. about the economics of the Internet (and towards the end offers some
  36. opinions and forecasts).  The companion paper in this Symposium,
  37. \cite{Goffe94}, describes Internet resources of interest to
  38. economists, including how to find other FAQs.
  39.  
  40. Background
  41.  
  42. What is the Internet?
  43.  
  44. The Internet is a world-wide network of computer networks that use a
  45. common communications protocol, TCP/IP (Transmission Control
  46. Protocol/Internet Protocol).  TCP/IP provides a common language for
  47. interoperation between networks that use a variety of local protocols
  48. (Netware, AppleTalk, DECnet and others).
  49.  
  50. Where did it come from?
  51.  
  52. In the late sixties, the Advanced Research Projects Administration
  53. (ARPA), a division of the U.S. Defense Department, developed the
  54. ARPAnet to link together universities and high-tech defense
  55. contractors.  The TCP/IP technology was developed to provide a
  56. standard protocol for ARPAnet communications.  In the mid-eighties the
  57. NSF created the NSFNET in order to provide connectivity to its
  58. supercomputer centers, and to provide other general services. The
  59. NSFNET adopted the TCP/IP protocol and provided a high-speed backbone
  60. for the developing Internet.
  61.  
  62. How big is the Internet?
  63.  
  64. From 1985 to April 1994, the Internet has grown from about 200
  65. networks to well over 30,000 and from 1,000 hosts (end-user computers)
  66. to over two million.  About 640,000 of these hosts are at educational
  67. sites, 520,000 are commercial sites, and about 220,000 are
  68. government/military sites, while most of the other 700,000 hosts are
  69. elsewhere in the world.  NSFNET traffic has grown from 85 million
  70. packets in January 1988 to 56,190 million packets in March 1994.  (A
  71. packet is about 200 bytes, and a byte corresponds to one ASCII
  72. character.)  This is more than a six hundred-fold increase in only
  73. six years.  The traffic on the network is currently increasing at a
  74. rate of 6% a month.\footnote{Current NSFNET statistics are available by
  75. anonymous ftp from nic.merit.edu.  All statistics we
  76. report are current as of March 1994 unless otherwise indicated.}
  77.  
  78. What do people do on the Internet?
  79.  
  80. Probably the most frequent use is e-mail.  After that are file
  81. transfer (moving data from one computer to another) and remote login
  82. (logging into a computer that is running somewhere else on the
  83. Internet).  In terms of traffic, about 37% of total traffic is file
  84. transfer, 16% is e-mail and netnews, and 7% is from the information
  85. retrieval programs gopher and World Wide Web.  People can
  86. search databases (including the catalogs of the Library of Congress
  87. and scores of university research libraries), download data and
  88. software, and ask (or answer) questions in discussion groups on
  89. numerous topics (including economics research).  See \cite{Goffe94}
  90. for a catalog of network resources of interest to economists.
  91.  
  92. Organization
  93.  
  94. Who runs the Internet?
  95.  
  96. The short answer is ``no one.''  The Internet is a loose amalgamation
  97. of computer networks run by many different organizations in over
  98. seventy countries.  Most of the technological decisions are made by
  99. small committees of volunteers who set standards for interoperability.
  100.  
  101. What is the structure of the Internet?
  102.  
  103. The Internet is usually described as a three-level hierarchy.  At the
  104. bottom are local area networks (LANs); for example, campus networks.
  105. Usually the local networks are connected to a regional, or mid-level
  106. network.  The mid-levels connect to one or more backbones.  The U.S.
  107. backbones connect to other backbone networks around the world.  There
  108. are, however, numerous exceptions to this structure.
  109.  
  110.  
  111. What is a regional net?
  112.  
  113. Regional networks provide connectivity between end users and the
  114. NSFNET backbone.  Most universities and large organizations are
  115. connected by leased line to a regional provider.  There are currently
  116. about a dozen regional networks.
  117.  
  118. Some of the regional networks receive subsidies from the NSF; many
  119. receive subsidies from state governments.  A large share of their
  120. funds are collected through connection fees charged to organizations
  121. that attach their local networks to the mid-levels.  For example, a
  122. large university will typically pay $60,000--$100,000 per year to
  123. connect to a regional.
  124.  
  125. Who runs the regionals?
  126.  
  127. The regionals are generally run by a state agency, or by a
  128. coalition of universities in a given geographic region.  They are
  129. operated as nonprofit organizations.
  130.  
  131.  
  132. What are the backbone networks?
  133.  
  134. As of January 1994 there are four public fiber-optic backbones in the
  135. U.S.: NSFNET, Alternet, PSInet, and SprintLink.  The NSFNET is funded
  136. by the NSF, and is the oldest, having evolved directly out of ARPANET,
  137. the original TCP/IP network.  The other backbones are private,
  138. for-profit enterprises.
  139.  
  140. Why is there more than one backbone?
  141.  
  142. Due to its public funding, the NSFNET has operated under an Acceptable
  143. Use Policy that limits use to traffic in support of research and
  144. education.  When the Internet began to rapidly grow in the late 1980s,
  145. there was an increasing demand for commercial use.  Since Internet
  146. services are unregulated\footnote{Transport of TCP/IP packets is
  147. considered to be a ``value-added service'' and as such is not
  148. regulated by the FCC or state public utility commissions.} entry by
  149. new providers is easy, and the market for backbone services is
  150. becoming quite competitive.
  151.  
  152. Nowadays the commercial backbones and the NSFNET backbone interconnect
  153. so that traffic can flow from one to the other.  Given the fact that
  154. both research and commercial traffic is now flowing on the same fiber,
  155. the NSF's Acceptable Use Policy has become pretty much of a dead
  156. letter.  The charges for these interconnections are currently
  157. relatively small lump-sum payments, but there has been considerable
  158. debate about whether usage-based ``settlement charges'' will have to
  159. be put in place in the future.
  160.  
  161.  
  162. Who runs the NSFNET?
  163.  
  164. Currently the NSF pays Merit Network, Inc. (Michigan Educational
  165. Research Information Triad) to run the NSFNET.  Merit in turn
  166. subcontracts the day-to-day operation of the network to Advanced
  167. Network Services (ANS), which is is a nonprofit firm founded in 1990
  168. to provide network backbone services.  The initial funding for ANS was
  169. provided by IBM and MCI.
  170.  
  171. How much does NSFNET cost?
  172.  
  173. It is difficult to say how much the Internet as a whole costs, since
  174. it consists of thousands of different networks, many of which are
  175. privately owned.  However, it is possible to estimate how much the
  176. NSFNET backbone costs, since it is publicly supported.  As of 1993,
  177. NSF pays Merit about $11.5 million per year to run the backbone.
  178. Approximately 80% of this is spent on lease payments for the fiber
  179. optic lines and routers (computer-based switches).  About 7% of the
  180. budget is spent on the Network Operations Center, which monitors
  181. traffic flows and troubleshoots problems.
  182.  
  183. To give some sense of the scale of this subsidy, add to it the
  184. approximately $7 million per year that NSF pays to subsidize various
  185. regional networks, for a total of about $20 million.  With current
  186. estimates that there are approximately 20 million Internet users (most
  187. of whom are connected to the NSFNET in one way or another) the NSF
  188. subsidy amounts to about $1 per user per year.  Of course, this is
  189. significantly less than the total cost of the Internet; indeed, it
  190. does not even include all of the public funds, which come from state
  191. governments, state-supported universities, and other national
  192. governments as well.  No one really knows how much all this adds up
  193. to, although there are some research projects underway to try to
  194. estimate the total U.S. expenditures on the Internet.  It has been
  195. estimated---read ``guessed''--- that the NSF subsidy of $20 million
  196. per year is less than 10% of the total U.S. expenditure on the
  197. Internet.
  198.  
  199. What is the future for a federally-funded backbone?
  200.  
  201. The NSFNET backbone will likely be gone by the time this article is
  202. published, or soon thereafter. With the proliferation of commercial
  203. backbones and regional network interconnections, a general-purpose
  204. federally subsidized backbone is no longer needed.  In the new NSF
  205. awards just announced, the NSF will only fund a set of Network Access
  206. Points (NAPs), which will be hubs to connect the many private
  207. backbones and regional networks.  The NSF will also fund a service
  208. that will provide fair and efficient routing among the various
  209. backbones and regionals.  Finally, the NSF will fund a very-high speed
  210. backbone network service (vBNS) connecting the six supercomputer
  211. sites, with restrictions on the users and traffic that it can carry.
  212. Its emphasis will be on developing capabilities for high-definition
  213. remote visualization and video transmission.  The new U.S. network
  214. structure will be less hierarchical and more interconnected. The
  215. separation between the backbone and regional network layers of the
  216. current structure will become blurred, as more regionals are connected
  217. directly to each other through NAPs, and traffic passes through a
  218. chain of regionals without any backbone transport.
  219.  
  220. What are independent providers?
  221.  
  222. Most users access the Internet through their employer's
  223. organizational network, which is connected to a regional.  However,
  224. in the past few years a number of for-profit independent providers of
  225. Internet access have emerged.  These typically provide connections
  226. between small organizations or individuals and a regional, using
  227. either leased lines or dial-up access.  Starting in 1993 some of the
  228. private computer networks (e.g., Delphi and World) have begun
  229. to offer full Internet access to their customers (Compuserve and the
  230. other private networks have offered e-mail exchange to the Internet
  231. for several years).
  232.  
  233.  
  234. Who provides access outside of the U.S.?
  235.  
  236. There are now a large number of backbone and mid-level networks in
  237. other countries.  For example, most western European countries have
  238. national networks that are attached to EBone, the European backbone.
  239. The infrastructure is still immature, and quite inefficient in some
  240. places.  For example, the connections between other countries often
  241. are slow or of low quality, so it is common to see traffic between two
  242. countries that is routed through the NSFNET in the U.S.
  243. (\cite{BraunClaffy93}).
  244.  
  245. Technology
  246.  
  247. Is the Internet different from telephone networks?
  248.  
  249. Yes and no.  Most backbone and regional network traffic moves over
  250. leased phone lines, so at a low level the technology is the same.
  251. However, there is a fundamental distinction in how the lines are used
  252. by the Internet and the phone companies.  The Internet provides
  253. connectionless packet-switched service whereas telephone service is
  254. circuit-switched. (We define these terms below.)  The difference may
  255. sound arcane, but it has vastly important implications for pricing and
  256. the efficient use of network resources.
  257.  
  258. What is circuit-switching?
  259.  
  260. Phone networks use circuit switching: an end-to-end circuit must be
  261. set up before the call can begin.  A fixed share of network resources
  262. is reserved for the call, and no other call can use those resources
  263. until the original connection is closed.  This means that a long
  264. silence between two teenagers uses the same resources as an active
  265. negotiation between two fast-talking lawyers.  One advantage of
  266. circuit-switching is that it enables performance guarantees such as
  267. guaranteed maximum delay, which is essential for real-time
  268. applications like voice conversations.  It is also much easier to do
  269. detailed accounting for circuit-switched network usage.
  270.  
  271.  
  272. How is packet-switching technology different from circuit-switching?
  273.  
  274. The Internet uses ``packet-switching'' technology.  The term
  275. ``packets'' refers to the fact that the data stream from your computer
  276. is broken up into packets of about 200 bytes (on average), which are
  277. then sent out onto the network.\footnote{Recall that a byte is equivalent
  278. to one ASCII character.} Each packet contains a ``header'' with
  279. information necessary for routing the packet from origination to
  280. destination.  Thus each packet in a data stream is independent.
  281.  
  282. The main advantage of packet-switching is that it permits
  283. ``statistical multiplexing'' on the communications lines. That is, the
  284. packets from many different sources can share a line, allowing for
  285. very efficient use of the fixed capacity.  With current technology,
  286. packets are generally accepted onto the network on a first-come,
  287. first-served basis.  If the network becomes overloaded, packets are
  288. delayed or discard (``dropped'').
  289.  
  290. How are packets routed to their destination?
  291.  
  292. The Internet technology is connectionless.  This means that there is
  293. no end-to-end setup for a session; each packet is independently routed
  294. to its destination.  When a packet is ready, the host computer sends
  295. it on to another computer, known as a router. The router examines the
  296. destination address in the header and passes the packet along to
  297. another router, chosen by a route-finding algorithm.  A packet may go
  298. through 30 or more routers in its travels from one host computer to
  299. another.  Because routes are dynamically updated, it is possible for
  300. different packets from a single session to take different routes to
  301. the destination.
  302.  
  303. Along the way packets may be broken up into smaller packets, or
  304. reassembled into bigger ones.  When the packets reach their final
  305. destination, they are reassembled at the host computer.  The
  306. instructions for doing this reassembly are part of the TCP/IP
  307. protocol.
  308.  
  309. Some packet-switching networks are ``connection-oriented'' (notably,
  310. X.25 networks, such as Tymnet and frame-relay networks). In such a
  311. network a connection is set up before transmission begins, just as in
  312. a circuit-switched network.  A fixed route is defined, and information
  313. necessary to match packets to their session and defined route is
  314. stored in memory tables in the routers.  Thus, connectionless networks
  315. economize on router memory and connection set-up time, while
  316. connection-oriented networks economize on routing calculations (which
  317. have to be redone for every packet in a connectionless network).
  318.  
  319. What is the physical technology of the Internet?
  320.  
  321. Most of the network hardware in the Internet consists of
  322. communications lines and switches or routers.  In the regional and
  323. backbone networks, the lines are mostly leased telephone trunk lines,
  324. which are increasingly fiber optic.  Routers are computers; indeed,
  325. the routers used on the NSFNET are modified commercial IBM RS6000
  326. workstations, although custom-designed routers by other companies such
  327. as Cisco, Wellfleet, 3-Com and DEC probably have the majority share of
  328. the market.
  329.  
  330.  
  331. What does ``speed'' mean?
  332.  
  333. ``Faster'' networks do not move electrons or photons at faster than
  334. the speed of light; a single bit travels at essentially the same speed
  335. in all networks.  Rather, ``faster'' refers to sending more bits of
  336. information simultaneously in a single data stream (usually over a
  337. single communications line), thus delivering n bits faster.  Phone
  338. modem users are familiar with recent speed increases from 300 bps
  339. (bits per second) to 2400, 9600 and now 19,200 bps.  Leased-line
  340. network speeds have advanced from 56 Kbps (kilo, or 10^3 bps) to 1.5
  341. Mbps (mega, or 10^6 bps, known as T-1 lines) in the late 80s, and
  342. then to 45 Mbps (T-3) in the early 90s.  Lines of 155 Mbps are now
  343. available, though not yet widely used.  The U.S.~Congress has called
  344. for a 1 Gbps (giga, or 10^9 bps) backbone by 1995.
  345.  
  346. The current T-3 45 Mbps lines can move data at a speed of 1,400 pages
  347. of text per second; a 20-volume encyclopedia can be sent coast to
  348. coast on the NSFNET backbone in half a minute.  However, it is
  349. important to remember that this is the speed on the superhighway---the
  350. access roads via the regional networks usually use the much slower T-1
  351. connections.
  352.  
  353. Why do data networks use packet-switching?
  354.  
  355. Economics can explain most of the preference for packet-switching over
  356. circuit-switching in the Internet and other public networks.  Circuit
  357. networks use lots of lines in order to economize on switching and
  358. routing.  That is, once a call is set up, a line is dedicated to its
  359. use regardless of its rate of data flow, and no further routing
  360. calculations are needed.    This network design makes sense when lines
  361. are cheap relative to switches.
  362.  
  363. The costs of both communications lines and computers have been
  364. declining exponentially for decades.  However, since about 1970,
  365. switches (computers) have become relatively cheaper than lines.  At
  366. that point packet switching became economic: lines are shared by
  367. multiple connections at the cost of many more routing calculations by
  368. the switches.  This preference for using many relatively cheap routers
  369. to manage few expensive lines is evident in the topology of the
  370. backbone networks.  For example, in the NSFNET any packet coming on to
  371. the backbone has to pass through two routers at its entry point and
  372. again at its exit point.  A packet entering at Cleveland and exiting
  373. at New York traverses four NSFNET routers but only one leased T-3
  374. communications line.
  375.  
  376. What changes are likely in network technology?
  377.  
  378. At present there are many overlapping information networks (e.g.,
  379. telephone, telegraph, data, cable TV), and new networks are emerging
  380. rapidly (paging, personal communications services, etc.). Each of the
  381. current information networks is engineered to provide a particular
  382. type of service and the added value provided by each of the different
  383. types was sufficient to overcome the fixed costs of building
  384. overlapping physical networks.
  385.  
  386. However, given the high fixed costs of providing a network, the
  387. economic incentive to develop an ``integrated services'' network is
  388. strong.  Furthermore, now that all information can be easily digitized
  389. separate networks for separate types of traffic are no longer
  390. necessary.  Convergence toward a unified, integrated services
  391. network is a basic feature in most visions of the much publicized
  392. ``information superhighway.''  The migration to integrated services
  393. networks will have important implications for market structure and
  394. competition.
  395.  
  396. The international telephone community has committed to a future
  397. network design that combines elements of both circuit and packet
  398. switching to enable the provision of integrated services.  The ITU
  399. (formerly CCITT, an international standards body for
  400. telecommunications) has adopted a ``cell-switching'' technology called
  401. ATM (asynchronous transfer mode) for future high-speed networks.  Cell
  402. switching closely resembles packet switching in that it breaks a data
  403. stream into packets which are then placed on lines that are shared by
  404. several streams.  One major difference is that cells have a fixed size
  405. while packets can have different sizes.  This makes it possible in
  406. principle to offer bounded delay guarantees (since a cell will not get
  407. stuck for a surprisingly long time behind an unusually large packet).
  408.  
  409. An ATM network also resembles a circuit-switched network in that it
  410. provides connection-oriented service.  Each connection has set-up
  411. phase, during which a ``virtual circuit'' is created.  The fact that
  412. the circuit is virtual, not physical, provides two major advantages.
  413. First, it is not necessary to reserve network resources for a given
  414. connection; the economic efficiencies of statistical multiplexing can
  415. be realized.  Second, once a virtual circuit path is established
  416. switching time is minimized, which allows much higher network
  417. throughput.  Initial ATM networks are already being operated at 155
  418. Mbps, while the non-ATM Internet backbones operate at no more than 45
  419. Mbps.  The path to 1000 Mbps (gigabit) networks seems much clearer for
  420. ATM than for traditional packet switching.
  421.  
  422. When will the ``information superhighway'' arrive?
  423.  
  424. The federal High Performance Computing Act of 1991 aimed for a gigabit
  425. per second (Gbps) national backbone by 1995.  Six federally-funded
  426. testbed networks are currently demonstrating various gigabit
  427. approaches.  To get a feel for how fast a gigabit per second is, note
  428. that most small colleges or universities today have 56 Kbps Internet
  429. connections.  At 56 Kbps it takes about five hours to transmit one
  430. gigabit!
  431.  
  432. Efforts to develop integrated services networks also have exploded.
  433. Several cable companies have already started offering Internet
  434. connections to their customers.\footnote{Because most cable networks are
  435. one-way, these connections usually use an ``asymmetric'' network
  436. connector that brings the input in through the TV cable at 10 Mbps,
  437. but sends the output out through a regular phone line at about 14.4
  438. Kbps.  This scheme may be popular since most users tend to download
  439. more information than they upload.} ATT, MCI and all of the ``Baby
  440. Bell'' operating companies are involved in mergers and joint ventures
  441. with cable TV and other specialized network providers to deliver new
  442. integrated services such as video-on-demand.  ATM-based networks,
  443. although initially developed for phone systems, ironically have been
  444. first implemented for data networks within corporations and by some
  445. regional and backbone providers.
  446.  
  447.  
  448. How is Internet access priced?
  449.  
  450. What types of pricing schemes are used?
  451.  
  452. Until recently, nearly all users faced the same pricing structure for
  453. Internet usage.  A fixed-bandwidth connection was charged an annual
  454. fee, which allowed for unlimited usage up to the physical maximum flow
  455. rate (bandwidth).  We call this ``connection pricing''.  Most
  456. connection fees were paid by organizations (universities, government
  457. agencies, etc.) and the users paid nothing themselves.
  458.  
  459. Simple connection pricing still dominates the market, but a number of
  460. variants have emerged.  The most notable is ``committed information
  461. rate'' pricing.  In this scheme, an organization is charged a two-part
  462. fee.  One fee is based on the bandwidth of the connection, which is
  463. the maximum feasible flow rate; the second fee is based on the
  464. maximum guaranteed flow to the customer.  The network provider
  465. installs sufficient capacity to simultaneously transport the committed
  466. rate for all of its customers, and installs flow regulators on each
  467. connection.  When some customers operate below that rate, the excess
  468. network capacity is available on a first-come, first-served basis for
  469. the other customers.  This type of pricing is more common in private
  470. networks than in the Internet because a TCP/IP flow rate can be
  471. guaranteed only network by network, greatly limiting its value unless
  472. a large number of the 20,000 Internet networks coordinate on offering
  473. this type of guarantee.
  474.  
  475. Networks that offer committed information pricing generally have
  476. enough capacity to meet the entire guaranteed bandwidth.  This is a
  477. bit like a bank holding 100% reserves, but is necessary with existing
  478. technology since there is no commonly used way to prioritize packets.
  479.  
  480. For most usage, the marginal packet placed on the Internet is priced
  481. at zero.  At the outer fringes there are a few exceptions.  For
  482. example, several private networks (such as Compuserve) provide email
  483. connections to the Internet.  Several of these charge per message
  484. above a low threshold.  The public networks in Chile and New Zealand
  485. charge their customers by the packet for all international traffic.
  486. We discuss some implications of this kind of pricing below.
  487.  
  488. What economic problems does the Internet face?
  489.  
  490. If you have read this far in the article, you should have a good basic
  491. understanding of the current state of the Internet---we hope that most
  492. of the questions you have had about the how the Internet works have
  493. been answered.  Starting here we will move from FAQs and ``facts''
  494. towards conjectures, FEOs (firmly expressed opinions), and PBIs
  495. (partially baked ideas).
  496.  
  497. How can the Internet deal with increasing congestion?
  498.  
  499. Nearly all usage of the Internet backbones is unpriced at the margin.
  500. Organizations pay a fixed fee in exchange for unlimited access up to
  501. the maximum throughput of their particular connection.  This is a
  502. classic problem of the commons. The externality exists because a
  503. packet-switched network is a shared-media technology: each extra
  504. packet that Sue User sends imposes a cost on all other users because the
  505. resources Sue is using are not available to them.  This cost can come
  506. in form of delay or lost (dropped) packets.
  507.  
  508. Without an incentive to economize on usage, congestion can become
  509. quite serious.  Indeed, the problem is more serious for data networks
  510. than for many other congestible resources because of the tremendously
  511. wide range of usage rates.  On a highway, for example, at a given
  512. moment a single user is more or less limited to putting either one or
  513. zero cars on the road.  In a data network, however, single user at a
  514. modern workstation can send a few bytes of e-mail or put a load of
  515. hundreds of Mbps on the network.  Within a year any undergraduate with
  516. a new Macintosh will be able to plug in a video camera and transmit
  517. live videos home to mom, demanding as much as 1 Mbps.  Since the
  518. maximum throughput on current backbones is only 45 Mbps, it is clear
  519. that even a few users with relatively inexpensive equipment could
  520. bring the network to its knees.
  521.  
  522. Congestion problems are not just hypothetical.  For example,
  523. congestion was quite severe in 1987 when the NSFNET backbone was
  524. running at much slower transmission speeds (56 Kbps).
  525. %See ``Mitigating...'' page 2.
  526. Users running interactive remote terminal sessions were experiencing
  527. unacceptable delays.  As a temporary fix, the NSFNET programmed the
  528. routers to give terminal sessions (using the telnet program)
  529. higher priority than file transfers (using the ftp program).
  530. (See \cite{Goffe94} paper for a description of telnet and ftp.)
  531.  
  532. More recently, many services on the Internet have experienced severe
  533. congestion problems.  Large ftp archives, Web servers
  534. at the National Center for Supercomputer Applications, the original
  535. Archie site at McGill University and many services have had
  536. serious problems with overuse.  See \cite{Markoff-Jams} for more
  537. detailed descriptions.
  538.  
  539. If everyone just stuck to ASCII email congestion would not likely
  540. become a problem for many years, if ever.  However, the demand for
  541. multi-media services is growing dramatically.  New services such as
  542. Mosaic and Internet Talk Radio are consuming ever-increasing amounts
  543. of bandwidth.  The supply of bandwidth is increasing dramatically, but
  544. so is the demand.  If usage remains unpriced is is likely that there
  545. will be periods when the demand for bandwidth exceeds the supply in
  546. the foreseeable future.
  547.  
  548. What non-price mechanisms can be used for congestion control?
  549.  
  550. Administratively assigning different priorities to different types of
  551. traffic is appealing, but impractical as a long-run solution to
  552. congestion costs due to the usual inefficiencies of rationing.
  553. However, there is an even more severe technological problem: it is
  554. impossible to enforce.  From the network's perspective, bits are bits
  555. and there is no certain way to distinguish between different types of
  556. uses.  By convention, most standard programs use a unique identifier
  557. that is included in the TCP header (called the ``port'' number); this
  558. is what NSFNET used for its priority scheme in 1987.  However, it is a
  559. trivial matter to put a different port number into the packet headers;
  560. for example to assign the telnet number to ftp packets to
  561. defeat the 1987 priority scheme.  To avoid this problem, NSFNET kept
  562. its prioritization mechanism secret, but that is hardly a long-run
  563. solution.
  564.  
  565. What other mechanisms can be used to control congestion?  The most
  566. obvious approach for economists is to charge some sort of usage price.
  567. However, to date, there has been almost no serious consideration of
  568. usage pricing for backbone services, and even tentative proposals for
  569. usage pricing have been met with strong opposition.  We will discuss
  570. pricing below but first we examine some non-price mechanisms that have
  571. been proposed.
  572.  
  573. Many proposals rely on voluntary efforts to control congestion.
  574. Numerous participants in congestion discussions suggest that peer
  575. pressure and user ethics will be sufficient to control congestion
  576. costs.  For example, recently a single user started broadcasting a
  577. 350--450Kbps audio-video test pattern to hosts around the world,
  578. blocking the network's ability to handle a scheduled audio broadcast
  579. from a Finnish university.  A leading network engineers sent a
  580. strongly-worded e-mail message to the user's site administrator, and
  581. the offending workstation was disconnected from the network.  However,
  582. this example also illustrates the problem with relying on peer
  583. pressure: the inefficient use was not terminated until after it had
  584. caused serious disruption.  Further, it apparently was caused by a
  585. novice user who did not understand the impact of what he had done; as
  586. network access becomes ubiquitous there will be an ever-increasing
  587. number of unsophisticated users who have access to applications that
  588. can cause severe congestion if not properly used.  And of course, peer
  589. pressure may be quite ineffective against malicious users who want to
  590. intentionally cause network congestion.
  591.  
  592. One recent proposal for voluntary control is closely related to the
  593. 1987 method used by the NSFNET (\cite{Bohn93}).  This proposal would
  594. require users to indicate the priority they want each of their
  595. sessions to receive, and for routers to be programmed to maintain
  596. multiple queues for each priority class.  Obviously, the success of
  597. this scheme would depend on users' willingness to assign lower
  598. priorities to some of their traffic.  In any case, as long as it is
  599. possible for just one or a few abusive users to create crippling
  600. congestion, voluntary priority schemes that are not robust to
  601. forgetfulness, ignorance, or malice may be largely ineffective.
  602.  
  603. In fact, a number of voluntary mechanisms are in place today.  They
  604. are somewhat helpful in part because most users are unaware of them,
  605. or because they require some programming expertise to defeat.  For
  606. example, most implementations of the TCP protocols use a ``slow
  607. start'' algorithm which controls the rate of transmission based on the
  608. current state of delay in the network.  Nothing prevents users from
  609. modifying their TCP implementation to send full throttle if they do
  610. not want to behave ``nicely.''
  611.  
  612. A completely different approach to reducing congestion is purely
  613. technological: overprovisioning.  Overprovisioning means maintaining
  614. sufficient network capacity to support the peak demands without
  615. noticeable service degradation.\footnote{The effects of network
  616. congestion are usually negligible until usage is very close to
  617. capacity.} This has been the most important mechanism used to date in
  618. the Internet.  However, overprovisioning is costly, and with both
  619. very-high-bandwidth applications and near-universal access fast
  620. approaching, it may become too costly.  In simple terms, will the cost
  621. of capacity decline faster than the growth in capacity demand?
  622.  
  623. Given the explosive growth in demand and the long lead time needed to
  624. introduce new network protocols, the Internet may face serious
  625. problems very soon if productivity increases do not keep up.
  626. Therefore, we believe it is time to seriously examine
  627. incentive-compatible allocation mechanisms, such as various forms of
  628. usage pricing.
  629.  
  630. How can users be induced to choose the right level of service?
  631.  
  632. The current Internet offers a single service quality: ``best efforts
  633. packet service.''  Packets are transported first-come, first-served
  634. with no guarantee of success.  Some packets may experience severe
  635. delays, while others may be dropped and never arrive.
  636.  
  637. However, different kinds of data place different demands on network
  638. services.  E-mail and file transfers requires 100% accuracy, but can
  639. easily tolerate delay.  Real-time voice broadcasts require much higher
  640. bandwidth than file transfers, and can only tolerate minor delays, but
  641. they can tolerate significant distortion.  Real time video
  642. broadcasts have very low tolerance for delay and distortion.
  643.  
  644. Because of these different requirements, network routing algorithms
  645. will want to treat different types of traffic differently---giving
  646. higher priority to, say, real-time video than to e-mail or file
  647. transfer.  But in order to do this, the user must truthfully indicate
  648. what type of traffic he or she is sending.  If real-time video bit
  649. streams get the highest quality service, why not claim that all of
  650. your bit streams are real-time video?
  651.  
  652. \cite{Estrin92a} point out that it is useful to look at network
  653. pricing as mechanism design problem.  The user can indicate the
  654. ``type'' of his transmission, and the workstation in turn reports this
  655. type to the network.  In order to ensure truthful revelation of
  656. preferences, the reporting and billing mechanism must be incentive
  657. compatible.  The field of mechanism design has been criticized for
  658. ignoring bounded rationality of human subjects.  However, in this
  659. context, the workstation is doing most of the computation, so that
  660. quite complex mechanisms may be feasible.
  661.  
  662. What are the problems associated with Internet accounting?
  663.  
  664. One of the first necessary steps for implementing usage-based pricing
  665. (either for congestion control or multiple service class allocation)
  666. is to measure and account for usage.  Accounting poses some serious
  667. problems.  For one thing, packet service is inherently ill-suited to
  668. detailed usage accounting, because every packet is independent.  As an
  669. example, a one-minute phone call in a circuit-switched network
  670. requires one accounting entry in the usage database.  But in a packet
  671. network that one-minute phone call would require around 2500
  672. average-sized packets; complete accounting for every packet would then
  673. require about 2500 entries in the database.  On the NSFNET alone
  674. nearly 60 billion packets are being delivered each month.
  675. Maintaining detailed accounting by the packet similar to phone company
  676. accounting may be too expensive.
  677.  
  678. Another accounting problem concerns the granularity of the records.
  679. Presumably accounting detail is most useful when it traces traffic to
  680. the user.  Certainly if the purpose of accounting is to charge prices
  681. as incentives, those incentives will be most effective if they affect
  682. the person actually making the usage decisions.  But the network is at
  683. best capable of reliably identifying the originating host computer
  684. (just as phone networks only identify the phone number that placed a
  685. call, not the caller).  Another layer of expensive and complex
  686. authorization and accounting software will be required on the host
  687. computer in order to track which user accounts are responsible for
  688. which packets.\footnote{Statistical sampling could lower costs
  689. substantially, but its acceptability depends on the level at which
  690. usage is measured---e.g., user or organization---and on the
  691. statistical distribution of demand.  For example, strong serial
  692. correlation can cause problems.} Imagine, for instance, trying to
  693. account for student e-mail usage at a large public computer cluster.
  694.  
  695. Accounting is more practical and less costly the higher the level of
  696. aggregation.  For example, the NSFNET already collects some
  697. information on usage by each of the subnetworks that connect to its
  698. backbone (although these data are based on a sample, not an exhaustive
  699. accounting for every packet).  Whether accounting at lower levels of
  700. aggregation is worthwhile is a different question that depends
  701. importantly on cost-saving innovations in internetwork accounting
  702. methods.
  703.  
  704. Does network usage need to be priced?
  705.  
  706. Network resources are scarce, and thus some allocation scheme is
  707. required.  We explained above why voluntary and technological
  708. allocation mechanisms are unlikely to remain satisfactory.  Various
  709. forms of usage pricing have desirable features for congestion control,
  710. and are likely to be equally desirable for allocating multiple service
  711. classes in an integrated services network.
  712.  
  713. In any case, voluntary schemes will require substantial
  714. overprovisioning to handle the burstiness of demand, and the wide
  715. range of bandwidths required by different applications.  Excess
  716. capacity has been subsidized heavily---directly or
  717. indirectly---through public funding.  While providing network
  718. services as a zero marginal price public good probably made sense
  719. during the research, development and deployment phases of the
  720. Internet, it is harder to rationalize as the network matures and
  721. becomes widely used by commercial interests.  Why should data network
  722. usage be free even to universities, when telephone and postal usage
  723. are not?\footnote{Many university employees routinely use email
  724. rather than the phone to communicate with friends and family at other
  725. Internet-connected sites.  Likewise, a service is now being offered
  726. to transmit faxes between cities over the Internet for free, then
  727. paying only the local phone call charges to deliver them to the
  728. intended fax machine.}
  729.  
  730. Indeed, the Congress required that the federally-developed gigabit
  731. network technology must accommodate usage accounting and pricing.
  732. Further, the NSF will no longer provide backbone services, leaving the
  733. general purpose public network to commercial and state agency
  734. providers.  As the net increasingly becomes privatized, competitive
  735. forces may necessitate the use of more efficient allocation
  736. mechanisms.  Thus, it appears that there are both public and private
  737. pressures for serious consideration of pricing.  The trick is to
  738. design a pricing system that minimizes transactions costs.
  739.  
  740. What should be priced?
  741.  
  742. Standard economic theory suggests that prices should be matched to
  743. costs.  There are three main elements of network costs: the cost of
  744. connecting to the net, the cost of providing additional network
  745. capacity, and the social cost of congestion.  Once capacity is in
  746. place, direct usage cost is negligible, and by itself is almost surely
  747. is not worth charging for given the accounting and billing
  748. costs.\footnote{See \cite{JmmAndHrv93a}.}
  749.  
  750. Charging for connections is conceptually straightforward: a connection
  751. requires a line, a router, and some labor effort.  The line and the
  752. router are reversible investments and thus are reasonably charged for
  753. on annual lease basis (though many organizations buy their own
  754. routers).  Indeed, this is essentially the current scheme for Internet
  755. connection fees.
  756.  
  757. Charging for incremental capacity requires usage information.
  758. Ideally, we need a measure of the organization's demand during the
  759. expected peak period of usage over some period, to determine its share
  760. of the incremental capacity requirement.  In practice, it might seem
  761. that a reasonable approximation would be to charge a premium price for
  762. usage during pre-determined peak periods (a positive price if the base
  763. usage price is zero), as is routinely done for electricity.  However,
  764. casual evidence suggests that peak demand periods are much less
  765. predictable than for other utility services.  One reason is that it is
  766. very easy to use the computer to schedule some activities for off-peak
  767. hours, leading to a shifting peaks problem.\footnote{The single largest
  768. current use of network capacity is file transfer, much of which is
  769. distribution of files from central archives to distributed local
  770. archives.  The timing for a large fraction of file transfer is likely
  771. to be flexible.  Just as most fax machines allow faxes to be
  772. transmitted at off-peak times, large data files could easily be
  773. transferred at off-peak times---if users had appropriate incentives to
  774. adopt such practices.} In addition, so much traffic traverses long
  775. distances around the globe that time zone differences are important.
  776. Network statistics reveal very irregular time-of-day usage patterns
  777. (\cite{JmmAndHrv93b}).
  778.  
  779. How might congestion be priced?
  780.  
  781. We have elsewhere described a scheme for efficient pricing of the
  782. congestion costs (1994a,b).  The basic problem is that when the
  783. network is near capacity, a user's incremental packet imposes costs on
  784. other users in the form of delay or dropped packets.  Our scheme for
  785. internalizing this cost is to impose a congestion price on usage that
  786. is determined by a real-time Vickrey auction.  Following the
  787. terminology of Vernon Smith and Charles Plott, we call this a ``smart
  788. market.''
  789.  
  790. The basic idea is simple.  Much of the time the network is
  791. uncongested, and the price for usage should be zero.  When the network
  792. is congested, packets are queued and delayed.  The current queuing
  793. scheme is FIFO.  We propose instead that packets should be prioritized
  794. based on the value that the user puts on getting the packet through
  795. quickly.  To do this, each user assigns her packets a bid measuring
  796. her willingness-to-pay for immediate servicing.  At congested routers,
  797. packets are prioritized based on bids.  In order to make the scheme
  798. incentive-compatible, users are not charged the price they bid, but
  799. rather are charged the bid of the lowest priority packet that
  800. is admitted to the network.  It is well-known that this mechanism
  801. provides the right incentives for truthful revelation.
  802.  
  803. This scheme has a number of nice features.  In particular, not only
  804. do those with the highest cost of delay get served first, but the
  805. prices also send the right signals for capacity expansion in a
  806. competitive market for network services.  If all of the congestion
  807. revenues are reinvested in new capacity, then capacity will be
  808. expanded to the point where its marginal value is equal to its
  809. marginal cost.
  810.  
  811. What are some problems with a smart market?
  812.  
  813. Prices in a real-world smart market cannot be updated continuously.
  814. The efficient price is determined by comparing a list of user bids to
  815. the available capacity and determining the cutoff price.  In fact,
  816. packets arrive not all at once but over time, and thus it would be
  817. necessary to clear the market periodically based on a time-slice of
  818. bids.  The efficiency of this scheme, then, depends on how costly it
  819. is to frequently clear the market and on how persistent the periods of
  820. congestion are.  If congestion is exceedingly transient then by the
  821. time the market price is updated the state of congestion may have
  822. changed.
  823.  
  824. A number of network specialists have suggested that many
  825. customers---particularly not-for-profit agencies and schools---will
  826. object because they do not know in advance how much network
  827. utilization will cost them.  We believe that this argument is
  828. partially a red herring, since the user's bid always controls the {\it
  829. maximum network usage costs.  Indeed, since we expect that for most
  830. traffic the congestion price will be zero, it should be possible for
  831. most users to avoid ever paying a usage charge by simply setting all
  832. packet bids to zero.\footnote{Since most users are willing to tolerate
  833. some delay for email, file transfer and so forth, most traffic should
  834. be able to go through with acceptable delays at a zero congestion
  835. price, but time-critical traffic will typically pay a positive price.}
  836. When the network is congested enough to have a positive congestion
  837. price, these users will pay the cost in units of delay rather than
  838. cash, as they do today.
  839.  
  840. We also expect that in a competitive market for network services,
  841. fluctuating congestion prices would usually be a ``wholesale''
  842. phenomenon, and that intermediaries would repackage the services and
  843. offer them at a guaranteed price to end-users.  Essentially this would
  844. create a futures market for network services.
  845.  
  846. There are also auction-theoretic problems that have to be solved.  Our
  847. proposal specifies a single network entry point with auctioned access.
  848. In practice, networks have multiple gateways, each subject to
  849. differing states of congestion.  Should a smart market be located in a
  850. single, central hub, with current prices continuously transmitted to
  851. the many gateways?  Or should a set of simultaneous auctions operate
  852. at each gateway?  How much coordination should there be between the
  853. separate auctions?  All of these questions need not only theoretical
  854. models, but also empirical work to determine the optimal rate of
  855. market-clearing and inter-auction information sharing, given the costs
  856. and delays of real-time communication.
  857.  
  858. Another serious problem for almost any usage pricing scheme is how to
  859. correctly determine whether sender or receiver should be billed.  With
  860. telephone calls it is clear that in most cases the originator of a
  861. call should pay.  However, in a packet network, both ``sides''
  862. originate their own packets, and in a connectionless network there is
  863. no mechanism for identifying party B's packets that were solicited as
  864. responses to a session initiated by party A.  Consider a simple
  865. example: A major use of the Internet is for file retrieval from public
  866. archives.  If the originator of each packet were charged for that
  867. packet's congestion cost, then the providers of free public goods (the
  868. file archives) would pay nearly all of the congestion charges induced
  869. by a user's file request.\footnote{Public file servers in Chile and New
  870. Zealand already face this problem: any packets they send in response
  871. to requests from foreign hosts are charged by the network.  Network
  872. administrators in New Zealand are concerned that this blind charging
  873. scheme is stifling the production of information public goods.  For
  874. now, those public archives that do exist have a sign-on notice
  875. pleading with international users to be considerate of the costs they
  876. are imposing on the archive providers.} Either the public archive
  877. provider would need a billing mechanism to charge requesters for the
  878. (ex post) congestion charges, or the network would need to be
  879. engineered so that it could bill the correct party.  In principle this
  880. problem can be solved by schemes like ``800'', ``900'' and collect
  881. phone calls, but the added complexity in a packetized network may make
  882. these schemes too costly.
  883.  
  884. How large would congestion prices be?
  885.  
  886. Consider the average cost of the current NSFNET backbone: about
  887. $10^6 per month, for about 60,000x10^6 packets per month.
  888. This implies a cost per packet (around 200 bytes) of about 1/600
  889. cents.  If there are 20 million users of the NSFNET backbone (10 per
  890. host computer), then full cost recovery of the NSFNET subsidy would
  891. imply an average monthly bill of about $0.08 per person.  If we
  892. accept the estimate that the total cost of the U.S. portion of the
  893. Internet is about 10 times the NSFNET subsidy, we come up with 50
  894. cents per person per month for full cost recovery.  The
  895. revenue from congestion fees would presumably be significantly less
  896. than this amount.\footnote{If revenue from congestion fees exceeded the
  897. cost of the network, it would be profitable to expand the size of the
  898. network.}
  899.  
  900. The average cost of the Internet is so small today because the
  901. technology is so efficient: the packet-switching technology allows for
  902. very cost-effective use of existing lines and switches.  If everyone
  903. only sent ASCII email, there would probably never be congestion
  904. problems on the Internet.  However, new applications are creating huge
  905. demands for additional bandwidth.  A video e-mail message
  906. could easily use 10^4 more bits than a plain text ASCII e-mail with
  907. the ``same'' information content and providing this amount of
  908. incremental bandwidth could be quite expensive.  Well-designed
  909. congestion prices would not charge everyone the average cost of this
  910. incremental bandwidth, but instead charge those users whose demands
  911. create the congestion and need for additional capacity.
  912.  
  913. How should information services be priced?
  914.  
  915. Our focus thus far has been on the technology, costs and pricing of
  916. network transport.  However, most of the value of the network is not
  917. in the transport, but in the value of the information being
  918. transported.  For the full potential of the Internet to be realized
  919. it will be necessary to develop methods to charge for the value of
  920. information services available on the network.
  921.  
  922. There are vast troves of high-quality information (and probably
  923. equally large troves of dreck) currently available on the Internet,
  924. all available as free goods.  Historically, there has been a strong
  925. base of volunteerism to collect and maintain data, software and other
  926. information archives.  However, as usage explodes, volunteer providers
  927. are learning that they need revenues to cover their costs.  And of
  928. course, careful researchers may be skeptical about the quality of any
  929. information provided for free.
  930.  
  931. Charging for information resources is quite a difficult problem.  A
  932. service like Compuserve charges customers by establishing a billing
  933. account.  This requires that users obtain a password, and that the
  934. information provider implement a sophisticated accounting and billing
  935. infrastructure. However, one of the advantages of the Internet is that
  936. it is so decentralized: information sources are located on thousands
  937. of different computers.  It would simply be too costly for every
  938. information provider to set up an independent billing system and give
  939. out separate passwords to each of its registered users.  Users could
  940. end up with dozens of different authentication mechanisms for
  941. different services.
  942.  
  943. A deeper problem for pricing information services is that our
  944. traditional pricing schemes are not appropriate.  Most pricing is
  945. based on the measurement of replications: we pay for each copy of a
  946. book, each piece of furniture, and so forth.  This usually works
  947. because the high cost of replication generally prevents us from
  948. avoiding payment.  If you buy a table we like, we generally have to go
  949. to the manufacturer to buy one for ourselves; we can't just simply
  950. copy yours.  With information goods the pricing-by-replication scheme
  951. breaks down. This has been a major problem for the software industry:
  952. once the sunk costs of software development are invested, replication
  953. costs essentially zero.  The same is especially true for any form of
  954. information that can be transmitted over the network.  Imagine, for
  955. example, that copy shops begin to make course packs available
  956. electronically.  What is to stop a young entrepreneur from buying one
  957. copy and selling it at a lower price to everyone else in the class?
  958. This is a much greater problem even than that which publishers face
  959. from unauthorized photocopying, since the cost of replication is
  960. essentially zero.
  961.  
  962. There is a small literature on the economics of copying that examines
  963. some of these issues.  However, the same network connections that
  964. exacerbate the problems of pricing ``information goods'' may also help
  965. to solve some of these problems.  For example, \cite{Cox92} describes
  966. the idea of ``superdistribution'' of ``information objects'' in which
  967. accessing a piece of information automatically sends a payment to the
  968. provider via the network.  However, there are several problems
  969. remaining to be solved before such schemes can become widely used.
  970.  
  971. What is required for electronic commerce over th
  972. Internet?}
  973.  
  974. Some companies have already begun to advertise and sell products and
  975. services over the Internet.  Home shopping is expected to be a major
  976. application for future integrated services networks that transport
  977. sound and video.  Electronic commerce could substantially increase
  978. productivity by reducing the time and other transactions costs
  979. inherent in commerce, much as mail-order shopping has already begun to
  980. do.  One important requirement for a complete electronic commerce
  981. economy is an acceptable form of electronic payment.\footnote{In our work
  982. on pricing for network transport (1994a, 1994b), we have found that
  983. some form of secure electronic currency is almost surely necessary if
  984. the transactions costs of accounting and billing are to be low enough
  985. to justify usage pricing.}
  986.  
  987. Bank debit cards and automatic teller cards work because they have
  988. reliable authentication procedures based on both a physical device and
  989. knowledge of a private code. Digital currency over the network is more
  990. difficult because it is not possible to install physical devices and
  991. protect them from tampering on every workstation.\footnote{Traditional
  992. credit cards are unlikely to receive wide use over a data network,
  993. though there is some use currently.  It is very easy to set up an
  994. untraceable computer account to fraudulently collect credit card
  995. numbers; fraudulent telephone mail order operations are more difficult
  996. to arrange.}  Therefore, authentication and authorization most likely
  997. will be based solely on the use of private codes.  Another objective
  998. is anonymity so individual buying histories cannot be collected and
  999. sold to marketing agencies (or Senate confirmation committees).
  1000.  
  1001. A number of recent computer science papers have proposed protocols for
  1002. digital cash, checks and credit, each of which has some desirable
  1003. features, yet none of which has been widely implemented thus far.  The
  1004. seminal paper is \cite{Chaum85} which proposed an anonymous form of
  1005. digital cash, but one which required a single central bank to
  1006. electronically verify the authenticity of each ``coin'' when it was
  1007. used.  \cite{MedvinskyNeuman93} propose a form of digital check that
  1008. is not completely anonymous, but is much more workable for widespread
  1009. commerce with multiple banks.  \cite{Low94a} suggest a protocol for
  1010. anonymous credit cards.
  1011.  
  1012.  
  1013. What does the Internet mean for telecommunications regulation?
  1014.  
  1015. The growth of data networks like the Internet are an
  1016. increasingly important motivation for regulatory reform of
  1017. telecommunications.  A primary principle of the current regulatory
  1018. structure, for example, is that local phone service is a natural
  1019. monopoly, and thus must be regulated.  However, local phone companies
  1020. face ever-increasing competition from data network services.  For
  1021. example, the fastest growing component of telephone demand has been
  1022. for fax transmission, but fax technology is better suited to
  1023. packet-switching networks than to voice networks, and faxes are
  1024. increasingly transmitted over the Internet.  As integrated services
  1025. networks emerge, they will provide an alternative for voice calls and
  1026. video conferencing, as well.  This ``bypass'' is already occurring in the
  1027. advanced private networks that many corporations, such as General
  1028. Electric, are building.
  1029.  
  1030. As a result, the trend seems to be toward removing of barriers against
  1031. cross-ownership of local phone and cable TV companies. The regional
  1032. Bell operating companies have filed a motion to remove the remaining
  1033. restrictions of the Modified Final Judgement that created them (with
  1034. the 1984 breakup of ATT). The White House, Congress, and the FCC are
  1035. all developing new models of regulation, with a strong bias towards
  1036. deregulation (for example, see the New York Times, 12 January
  1037. 1994, p. 1).
  1038.  
  1039. Internet transport itself is currently unregulated. This is consistent
  1040. with the principal that common carriers are natural monopolies, and
  1041. must be regulated, but the services provided over those common
  1042. carriers are not.  However, this principal has never been consistently
  1043. applied to phone companies: the services provided over the phone lines
  1044. are also regulated.  Many public interest groups are now arguing for
  1045. similar regulatory requirements for the Internet.
  1046.  
  1047. One issue is ``universal access,'' the assurance of basic service for
  1048. all citizens at a very low price.  But what is ``basic service''?  Is it
  1049. merely a data line, or a multimedia integrated services connection?
  1050. And in an increasingly competitive market for communications services,
  1051. where should the money to subsidize universal access be raised?
  1052. High-value uses which traditionally could be charged premium prices by
  1053. monopoly providers are increasingly subject to competition and bypass.
  1054.  
  1055. A related question is whether the government should provide some data
  1056. network services as public goods.  Some initiatives are already
  1057. underway.  For instance, the Clinton administration has required that
  1058. all published government documents be available in electronic form.
  1059. Another current debate concerns the appropriate access subsidy for
  1060. primary and secondary teachers and students.
  1061.  
  1062. What will be the market structure of the information highway?
  1063.  
  1064. If different components of local phone and cable TV networks are
  1065. deregulated, what degree of competition is likely?  Similar questions
  1066. arise for data networks.  For example, a number of observers believe
  1067. that by ceding backbone transport to commercial providers, the federal
  1068. government has endorsed above-cost pricing by a small oligopoly of
  1069. providers.  Looking ahead, equilibrium market structures may be quite
  1070. different for the emerging integrated services networks than they are
  1071. for the current specialized networks.
  1072.  
  1073. One interesting question is the interaction between pricing schemes
  1074. and market structure. If competing backbones continue to offer only
  1075. connection pricing, would an entrepreneur be able to skim off
  1076. high-value users by charging usage prices, but offering more efficient
  1077. congestion control?  Alternatively, would a flat-rate connection price
  1078. provider be able to undercut usage-price providers, by capturing a
  1079. large share of low-value ``baseload'' customers who prefer to pay for
  1080. congestion with delay rather than cash?  The interaction between
  1081. pricing and market structure may have important policy implications,
  1082. because certain types of pricing may rely on compatibilities between
  1083. competing networks that will enable efficient accounting and billing.
  1084. Thus, compatibility regulation may be needed, similar to the
  1085. interconnect rules imposed on regional Bell operating companies.
  1086.  
  1087. Further Reading
  1088.  
  1089. We have written two papers that provide further details on Internet
  1090. technology, costs, and pricing problems (1994a, 1994b).  In addition,
  1091. a longer and more up-to-date version of this paper is available as a
  1092. World Wide Web (WWW) document, with hypertext links to many related
  1093. papers and data sources.  These files can be found at
  1094. http://gopher.econ.lsa.umich.edu.
  1095.  
  1096. Scott Shenker and his colleagues have written two papers dealing with
  1097. pricing problems and the use of mechanism design to deal with them
  1098. (\cite{Estrin92a}, \cite{Shenker93}, \cite{Shenker91}).
  1099. \cite{HubermanBook88} is a book that discusses computer networks as
  1100. market economies.
  1101.  
  1102. \cite{Partridge93} has written an excellent book for a general
  1103. audience interested in network technology now and in the near future.
  1104. For a detailed discussion of computer networking theory and
  1105. technologies, see \cite{Tanenbaum89}.  The best detailed treatment of
  1106. the emerging ATM technology is \cite{DePrycker93}.
  1107.  
  1108.  
  1109.  
  1110.                                     References
  1111.  
  1112.  
  1113. Bohn, R., Braun, H.-W., Claffy, K., and Wolff, S. (1993). Mitigating
  1114.   the coming Internet crunch: Multiple service levels via
  1115.   precedence. Tech. rep., UCSD, San Diego Superc omputer Center, and
  1116.   NSF.
  1117.  
  1118. Braun, H.-W., and Claffy, K. (1993). Network analysis in support of
  1119.  internet policy requirements.  Tech. rep., San Diego Supercomputer
  1120.  Center.
  1121.  
  1122. Chaum, D. (1985).  Security without identification: Transaction systems
  1123.   to make big brother obsolete. Communications of the ACM, 28(10),
  1124.   1030--1044.
  1125.  
  1126. Cocchi, R., Estin, D., Shenker, S., and Zhang, L. (1991).  A study of
  1127.   priority pricing in multiple service class networks.  In Proceedings
  1128.   of Sigcomm '91.  Available at ftp://ftp.parc.xerox.com/pub/net-research/prici
  1129. ng-sc.ps.
  1130.  
  1131. Cocchi, R., Estrin, D., Shenker, S., and Zhang, L. (1992).  Pricing in
  1132.  computer networks: Motivation, formulation, and example. Tech. rep.,
  1133.  University of Southern California.
  1134.  
  1135. Cox, B. (1992).  What if there is a silver bullet and the competition
  1136.  gets it first?.  Journal of Object-oriented Programming, xx.
  1137.  
  1138. de Prycker, M. (1993).  Asynchronous Transfer Mode : Solution for ISDN
  1139.  (2nd edi tion).  Ellis Horwood, New York.
  1140.  
  1141. Goffe, W. (1994).  Internet resources for economists.  Tech. rep.,
  1142.  University of Southern Mississippi.  To appear in Journal of
  1143.  Economic Perspectives, Summer 1994.  A vailable at
  1144.  gopher://niord.shsu.edu.
  1145.  
  1146. Huberman, B. (1988). The Ecology of Computation. North-Holland, New
  1147. York.
  1148.  
  1149. Low, S., Maxemchuk, N. F., and Paul, S. (1994). Anonymous credit
  1150.  cards. Tech. rep., AT&T Bell Laboratories, Murray Hill,
  1151.  NJ. Available at ftp://research.att.com/dist/anoncc/anoncc.ps.Z.
  1152.  
  1153. MacKie-Mason, J. K., and Varian, H. (1993).  Some economics of the
  1154.  internet.  Tech. rep., University of Michigan.
  1155.  
  1156. MacKie-Mason, J. K., and Varian, H. (1994).  Pricing the internet. In
  1157.  Kahin, B.  , and Keller, J.  (Eds.), Public Access to the
  1158.  Internet. Prentice-Hall, Englewood Cliffs, New Jersey. Available
  1159.  from ftp://gopher.econ.lsa.umich.edu/pub/Papers.
  1160.  
  1161. Markoff, J. (1993). Traffic jams already on the information
  1162.  highway. New York Times, November 3, A1.
  1163.  
  1164. Medvinsky, G., and Neuman, B. C. (1993). Netcash: A design for
  1165.  practical electr onic currency on the Internet. In Proceedings of the
  1166.  First ACM Conference on Computer and Communications Security New
  1167.  York. ACM Press. Available at ftp: //gopher.econ.lsa.umich.ed
  1168.  u/pub/Archive/netcash.ps.Z.
  1169.  
  1170. Partridge, C. (1993). Gigabit Networking. Addison-Wesley, Reading, MA.
  1171.  
  1172. Shenker, S. (1993). Service models and pricing policies for an
  1173.  integrated services internet. Tech.  rep., Palo Alto Research
  1174.  Center, Xerox Corporation.
  1175.  
  1176. Tanenbaum, A. S. (1989). Computer Networks. Prentice Hall, Englewood
  1177. Cliffs, NJ.
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.