home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Issues & Ideas / Gender / gender_issues.online < prev    next >
Text File  |  1994-10-03  |  26KB  |  570 lines

  1. Gender Issues in Online Communications 
  2.  
  3. By
  4. Hoai-An Truong 
  5.  
  6. with additional writing and editing
  7. by Gail Williams, Judi Clark and Anna Couey 
  8.  
  9. in conjunction with
  10. Members of BAWIT -- Bay Area Women in Telecommunications 
  11.  
  12. Version no. 4.2
  13. Copyright 1993  
  14.  
  15. BAWIT ['bay-wit'], Bay Area Women in Telecommunications, is 
  16. a group of women working with telecom, organized to discuss 
  17. women's professional and social issues and computer 
  18. networking, including industry gender bias. By doing so, BAWIT 
  19. seeks to advance the state of women who use telecom, to 
  20. provide a higher profile for women in the industry, and to 
  21. encourage women and girls in their exploration of computers 
  22. in general, and in particular, telecom. 
  23.  
  24. Signed by: Judi Clark, Anna Couey, Lile Elam, Barbara Enzer, 
  25. Hilarie Gardner, Barbara Gersh, M Normal, Naomi Pearce, 
  26. Nancy Rhine, Rita Rouvalis, Leslie Regan Shade, Jillaine Smith, 
  27. Hoai-An Truong, Sue vanHattum, Gail Williams, Donna Zelzer. 
  28.  
  29.  The principal author would like to acknowledge members of 
  30. BAWIT, and Mills College for education on the issues discussed 
  31. in this paper, and also Judi Clark, who proposed the panel on 
  32. gender issues and was instrumental in getting the paper off 
  33. the ground and throughout the process. 
  34.  
  35. Contact information
  36. e-mail: bawit-request@cpsr.org 
  37.  
  38.   
  39.  
  40. Introduction 
  41.  
  42. Despite the fact that computer networking systems obscure 
  43. physical characteristics, many women find that gender follows 
  44. them into the on-line community, and sets a tone for their 
  45. public and private interactions there -- to such an extent that 
  46. some women purposefully choose gender neutral identities, or 
  47. refrain from expressing their opinions. 
  48.  
  49. The experiences of women on-line are both personal and 
  50. political. To a certain extent, their causes are rooted in the 
  51. physical world -- economics and social conditioning 
  52. contribute to the limited numbers of women on-line. 
  53. Additionally, on-line environments are largely determined by 
  54. the viewpoints of their users and programmers, still 
  55. predominantly white men. 
  56.  
  57. If network policies and legislation are going to determine 
  58. access to information and participation in public media for 
  59. this and the next generations, it is critical that they reflect and 
  60. address the perspectives of women and people of color, to 
  61. avoid further marginalization of these constituencies. 
  62.  
  63. The following is an overview of issues which members of BAWIT 
  64. feel need to be addressed. We feel that these are situations 
  65. worthy of further investigation and research. 
  66.  
  67.  Access 
  68.  
  69. The Clinton administration has placed a priority on developing 
  70. a National Information Infrastructure, envisioning that 
  71. computer networks will be the information highways of the 
  72. future. However, on many systems, women comprise between 
  73. 10 and 15 percent of the on-line population. On electronic 
  74. bulletin boards or BBSs, which are rarely as supervised or 
  75. monitored as the more well-known on-line services -- such as 
  76. Compuserve, America On-line and Prodigy -- their numbers 
  77. tend to be far lower. Why? And what are the implications of 
  78. inequities in gender representation in the information 
  79. infrastructure? 
  80.  
  81. It is likely that economics impact women's on-line participation 
  82. to a large degree. On average, women's salaries are 40% 
  83. lower than men's, leaving women with less disposable income 
  84. for computers, modems, software, on-line services and any 
  85. additional phone charges. 
  86.  
  87. While electronic mail [or e-mail] is fast becoming common in 
  88. the workplace, it is still predominantly used by those in 
  89. technical fields, whether in educational institutions or in 
  90. business; or by those with technical facility or training. Men 
  91. who use the Internet have a higher likelihood of being in an 
  92. academic, management, or technical position offering free 
  93. access as one of the prerequisites of their jobs. Thus, a higher 
  94. percentage of men have both the technical training and 
  95. subsidized access to participate on-line than women do. 
  96.  
  97. Additional deterrents to on-line participation may be 
  98. attributed to women's roles in society. While more women are 
  99. in the workplace, they often are still primary caretakers for 
  100. their children, and in a majority of households, women bear 
  101. the brunt of household chores. Women may find they have 
  102. less free time to learn to navigate on-line systems. 
  103.  
  104. Women in Computer Studies 
  105.  
  106. Another deterrent to women's entering the computer field or 
  107. making themselves at home on the net is the negative 
  108. stereotype of the socially isolated computer nerd. Women 
  109. may need help overcoming visions of becoming or 
  110. associating with technology-obsessed nerds and adolescents 
  111. who are seen as likely to populate on-line systems. This has 
  112. had research attention as a significant reason why females 
  113. students tend to drop out of computer studies. 
  114.  
  115. Even when female students do as well or better than their 
  116. male peers, they tend to feel less competent. Professors tend 
  117. to call upon and address their remarks to male students more 
  118. often than female students, as several studies show. 
  119. Additionally, there are few opportunities for women to be 
  120. mentored in higher education or in their careers. Executives or 
  121. professors -- often male -- are likely to identify with, encourage 
  122. and mentor another male, rather than a female. By itself, lack 
  123. of attention or mentors may not be a deterrent; however, 
  124. coupled with other social factors and discrimination, it often 
  125. contributes to feelings of discouragement and isolation, low 
  126. confidence and feelings of unworthiness, and higher dropout 
  127. rates.  
  128.  
  129. Despite the fact that women often use computers in business 
  130. settings, technical roles -- from programming of telecom 
  131. software to operating communications systems -- remain 
  132. predominantly male. Invitations to sysop gatherings addressed 
  133. "Dear Sir" and including "your wife is welcome," customers who 
  134. ask for a manager when they hear a female voice on a 
  135. technical help call, and the popular culture archetypes of 
  136. computer enthusiasts as male, are continual reminders of 
  137. common assumptions based on gender. In technical fields, a 
  138. common assumption by both men and by women themselves 
  139. is that women do not perform as well as men. Women are 
  140. then less likely to take on projects which may either prove their 
  141. ability or provide additional expertise, because they don't feel 
  142. qualified.  
  143.  
  144. Interface 
  145.  
  146. Access to on-line communications is not simply a function of 
  147. economics. The technical expertise required to establish 
  148. access to on-line systems, and the interfaces users encounter 
  149. when they get there can be significant deterrents to on-line 
  150. participation for non-technical users. While graphical user 
  151. interfaces can significantly ameliorate this problem, they are 
  152. system specific, a situation which can hamper access for small 
  153. or community organizations and lower income individuals who 
  154. can only afford older and non-standard equipment, if at all. 
  155.  
  156. Studies have attempted to explain the reasons that fewer girls 
  157. than boys pursue technical fields. Some studies indicate that 
  158. gender impacts perception. Network interfaces are typically 
  159. designed by men; if the studies are correct, it would appear 
  160. that developing interfaces that rely on women's perceptive 
  161. skills in addition to men's would impact on-line participation. 
  162. Interestingly enough, Les Radke, who teaches a computer 
  163. class at Richmond High, finds that in his class boys gravitate 
  164. towards computer games, while girls use e-mail and read 
  165. USENET. 
  166.  
  167. Perceived Usefulness 
  168.  
  169. An even greater deterrent for non-technical users is the 
  170. perception of usefulness. As BAWIT member Donna Zelzer 
  171. explains: "...Look at the automobile. It's expensive, it's 
  172. mechanical... And, if you make a mistake, you can KILL 
  173. someone. And of course men make fun of women drivers all 
  174. the time. Yet despite these obstacles, millions of women own 
  175. cars and drive them every day. Why? Because they see cars 
  176. as useful and even necessary to their lifestyles. But most 
  177. women don't feel this way about computers or going on-line." 
  178.  
  179. Network systems administrators and project managers geared 
  180. to serving non- technical users find that  education is a 
  181. tremendous part of their work, and that concrete benefits 
  182. must  be demonstrated to overcome a new user's investment 
  183. of time and money to learn  to telecommunicate. And what 
  184. are the benefits? Network users often describe  virtual 
  185. community as a benefit of being on-line; professionals and 
  186. activists  find they can gather, access, and disseminate 
  187. information and viewpoints not  readily available from mass 
  188. media. Yet while the networks can democratize  publishing, 
  189. they also impose additional cost on information. Herbert  
  190. Schiller's "Culture, Inc.," among other publications, describes 
  191. increasing  privatization of public information and space. As 
  192. the nets become increasingly  commercialized, they further 
  193. establish class differentiation between those who  can afford 
  194. the luxury of participating in on-line systems and those who 
  195. cannot. 
  196.  
  197. Social Interaction and Gender-Based Perceptions 
  198.  
  199. A newly created bulletin board in the Bay Area started up a 
  200. conference with a posting comparing women to pets that 
  201. occasionally need to be put to sleep. This type of demeaning 
  202. communication involving women is quite typical of bulletin 
  203. boards, which may provide an outlet for males to share 
  204. humor they would suppress in a mixed setting. This can be a 
  205. disincentive to participate, especially if this is an initial or 
  206. persistent on-line experience. 
  207.  
  208. People will say things on-line that they will not say face to 
  209. face. In addition, missing elements of conversation, such as 
  210. facial expression, vocal clues, and other conventions have a 
  211. complex effect on on-line interactions. Additionally there are 
  212. unresolved difficulties in the frank discussion and expression of 
  213. sexuality between men and women, in which intent is often 
  214. misunderstood.  
  215.  
  216. An element of this technology is a tradition of sometimes 
  217. colorful diatribes or "flaming". Since women tend to use 
  218. language differently then men do, these highly aggressive 
  219. language patterns may be even more of a barrier to our 
  220. participation. Styles of communication (sometimes referred to 
  221. as "debate" and "relate" styles) often complicate messages. 
  222. While debating and arguing an issue is the normal style for 
  223. some people, others understand these debates as an attack 
  224. on them, causing them to pull away from the discussion. Being 
  225. sensitive to the style of communication can be as important 
  226. as the actual message being conveyed. 
  227.  
  228. Deborah Tannen, among other authors and researchers, 
  229. describes the difference in language use between the 
  230. genders and between different families and cultures. Tannen 
  231. identifies a less direct, more inclusive style, designed to avoid 
  232. arguments and confrontation, as a more typically female 
  233. method of communication.  
  234.  
  235. On-line Harassment 
  236.  
  237. Many women who use Internet sites, electronic bulletin boards 
  238. or other on-line services, or even internal company-wide 
  239. networks report receiving invitations and messages of a 
  240. sexually explicit nature in real-time "chats" or via e-mail. These 
  241. messages are variously analogous to obscene phone calls or 
  242. whistles in the street depending on their tone. However, they 
  243. take on an added annoyance factor for women who are 
  244. paying to utilize the resources of the on-line environment. 
  245. Additionally, these messages may be experienced repeatedly 
  246. by the same women because there tend to be fewer women 
  247. on most systems. Women looking for information on-line are 
  248. often surprised to see that a female first name can bring a 
  249. distracting and ultimately expensive volume of unsolicited 
  250. contact, and give one the sensation of being the first female 
  251. to have arrived at a frontier since pay dirt was struck. The 
  252. problem is pervasive and annoying enough that many 
  253. women choose to switch to non-gender-specific login names, 
  254. for example, or to post to women-only conferences or mailing 
  255. lists. 
  256.  
  257. A major obstacle that women have to deal with is that sexual 
  258. harassment is a relatively new concept in our society, and 
  259. that ignoring the situation can be a successful survival strategy 
  260. in the short run. Women may refrain from reporting 
  261. perceptions of abuse because of internalized peer pressure, 
  262. based on observations of other women being labeled 
  263. "prudes" or otherwise mocked. Or they may hold back due to 
  264. the fear, or anecdotal evidence that charges are not likely to 
  265. be taken seriously by management. Women may not know 
  266. that harassment is by its very nature subjective, and that they 
  267. may be entitled to more privacy than they get. 
  268.  
  269. "All of the cases I have seen filed involving e-mail or voice mail 
  270. were settled out of court, which says something about the 
  271. strength of the evidence," said Frieda Klein, a sexual 
  272. harassment consultant, in an article in MacWeek dated Dec. 
  273. 14, 1992. 
  274.  
  275. Guidelines for Monitoring On-line Harassment 
  276.  
  277. How can we prevent on-line harassment? The best way to 
  278. bring this about is education on the issues and recognizing 
  279. when harassment occurs. A MUSE role-playing community, 
  280. Cyberion City at MIT, tries to educate its participants with this 
  281. definition of the problem: 
  282.  
  283. "Unwanted advances of hostile or forward nature are 
  284. unacceptable... If you think someone might be interested in 
  285. developing a closer personal relationship, it is your 
  286. responsibility to make absolutely sure of this before saying or 
  287. doing anything that would be considered inappropriate in 
  288. real life. Such inappropriate behavior includes, but is not 
  289. limited to, suggestive remarks; violation of the other person's 
  290. space; forward, intimate or suggestive conduct." 
  291.  
  292. "People on this system are of all ages and backgrounds... Most 
  293. are not here specifically to form intimate relationships, and it is 
  294. inappropriate to assume that someone is so interested unless 
  295. you have received clear indications of it. If you are unsure 
  296. whether your behavior is appropriate, STOP, and ASK. Many 
  297. people are hesitant to say 'go away' in so many words 
  298. because they do not wish to be rude. It is your responsibility to 
  299. make sure they are saying 'yes' before pursuing a close 
  300. personal relationship." 
  301.  
  302. Virtual or on-line harassment does not have a distinct legal 
  303. definition. Case law has not yet been established for many 
  304. situations, but preexisting harassment and stalking laws may 
  305. be used as guidelines. MacWeek, an industry publication, 
  306. suggests the following: 
  307.  
  308. "Companies should print guidelines prohibiting sexual 
  309. harassment and distribute them to all employees. Those 
  310. guidelines should be followed up with training." 
  311.  
  312. "The courts have held that sexually explicit posters hung on 
  313. walls can create a hostile work environment. Similarly, 
  314. pornographic computer programs or screen displays, 
  315. particularly if visible to passers-by, could constitute sexual 
  316. harassment." 
  317.  
  318. "Managers should treat any complaints of sexual harassment 
  319. seriously. The company should have clearly enunciated policy 
  320. of progressive discipline, ranging from warnings to 
  321. terminations, depending on the severity of the offense." 
  322.  
  323. "After receiving complaints, managers and personnel 
  324. departments immediately should seek to stop the harassment 
  325. and educate the employees involved. A company is 
  326. forbidden by law to retaliate against anyone making a sexual-
  327. harassment complaint." 
  328.  
  329. A company, including the network manager, may be held 
  330. responsible if on-line harassment occurs or continues to occur 
  331. in the office. We would do well to find personal definitions in 
  332. order to identify and address problems which arise. It is vital 
  333. that company managers educate themselves and their 
  334. employees, and have a anti-harassment policy that includes 
  335. on-line harassment. Awareness of the issue is the best 
  336. deterrent. 
  337.  
  338. Increasing Our Participation: Possible Approaches, Future Directions 
  339.  
  340. In the wake of the Anita Hill-Clarence Thomas hearings, 
  341. companies and individuals are beginning to address women's 
  342. issues in a variety of ways. 
  343.  
  344. A Silicon Valley company recently arranged an all-day retreat 
  345. off-site for its women employees to discuss gender issues 
  346. faced by women in the computer industry and within the 
  347. company. Issues discussed included glass ceilings, differences 
  348. in pay, percentage of women working at the company, how 
  349. to achieve success in technical fields, and dealing with career 
  350. and home lives. The dialog continues. 
  351.  
  352. Across the bay, Bay Mac Women, a women's Macintosh users 
  353. group, formed completely independently within weeks of the 
  354. creation of BAWIT. At meetings, the all-women format has 
  355. proven to be a more comfortable environment for women 
  356. computer users to ask questions. 
  357.  
  358. Stacy Horn, who runs Echo BBS, wanted to ensure that the 
  359. board be gender-balanced. Using affirmative action efforts 
  360. such as telecom tutorials, outreach, and creating an 
  361. environment that women would feel more comfortable in, she 
  362. brought the number of women users up to about 50 percent. 
  363. Seniornet, an on-line network of senior citizens has about a 50-
  364. 50 ratio of women to men. On-line services which stress 
  365. community such as Seniornet, Echo and the WELL (the WELL 
  366. has between 15-20% women users) attract higher numbers of 
  367. women. 
  368.  
  369. Women banded together to support one another on Santa 
  370. Monica PEN, a city system. This account is from an article 
  371. called "What's Really Happening in Santa Monica" in the 
  372. December issue of IMPACT! from the Boston Computer Society 
  373. Social Impact Group and Public Service Committee, by 
  374. Pamela Varley: 
  375.  
  376. "PENners quickly discover[ed] that they must contend with 
  377. people who feel entitled to hector mercilessly those with 
  378. whom they disagree....When the system started up, women -- 
  379. who were greatly outnumbered by men -- had problems with 
  380. harassment....By the summer of 1989, the few women on line 
  381. were fed up and ready to drop out." 
  382.  
  383. "In response to harassment,...the women on PEN banded 
  384. together in July 1989 to form a support group called PEN 
  385. Femmes. The group makes a point of welcoming women 
  386. when they begin to participate in PEN conferences. 
  387. Harassment has subsided as more women have become 
  388. active in conferences." 
  389.  
  390. System interfaces need to be evaluated in terms of user 
  391. preferences. Since research indicates that women tend to 
  392. learn and navigate somewhat differently than men, increased 
  393. participation of women as software and system interface 
  394. designers is an important goal. 
  395.  
  396. Simpler interfaces are of benefit to all users, but especially to 
  397. those without technical training. As the BMUG BBS switched to 
  398. using a simpler electronic messaging system with a Mac-like 
  399. interface, enthusiastic users generated four times the number 
  400. of messages as on the old BBS. The familiarity of the new 
  401. interface attracts women Mac users both with and without 
  402. technical backgrounds who never or rarely used the old one. 
  403.  
  404. Rita Rouvalis, a BAWIT member, observes that "a list of Net 
  405. Celebrities I saw recently included only *3* women -- none of 
  406. them for technical merit. Anita Borg, who runs the Systers 
  407. [electronic mailing] list, was not included. When I was taking 
  408. computer science courses in college, I knew that Niklaus Wirth 
  409. wrote Pascal and Modula2 and 3, and that Kernighan and 
  410. Richie developed C -- but I had no *idea* that Grace Hopper 
  411. [inventor of COBOL] existed until her death." Remembering 
  412. women pioneers is one way to transform the stereotypes of 
  413. computer innovators.  
  414.  
  415. Managers of communications networks and BBSs have many 
  416. strategies to try in making women welcome. Employing 
  417. women as technical support staff, or in other informed 
  418. customer service roles, and encouraging women to volunteer 
  419. information to one another can help to take some of the 
  420. challenge out of learning a new set of skills. Special 
  421. approaches such as women-only tutorials, information 
  422. campaigns and rate subsidies are tools which may help 
  423. systems approach a gender balance.  
  424.  
  425. Conclusion 
  426.  
  427. How we address the issue of barriers to wider participation of 
  428. women has long-ranging impact on other issues such as racial 
  429. harassment versus inclusion, and the participation of gays, 
  430. and the disabled. Much is made of the tremendous potential 
  431. electronic mail and conferencing have to revitalize 
  432. participatory democracy, but intelligent, motivated 
  433. affirmative action will be needed if racial and gender barriers 
  434. are to come tumbling down. Affirmative action can be done 
  435. on the institutional level, and it can also be done on a 
  436. grassroots level, by friends. 
  437.  
  438. Suggested Readings 
  439.  
  440. First of all, read and communicate with women on-line. 
  441.  
  442. There is as yet little published about women and 
  443. telecommunications. Meanwhile, the general experience of 
  444. women in computing is a backdrop worth exploring. BAWIT 
  445. has made a commitment to continue assembling a 
  446. bibliographic collection on-line. 
  447.  
  448. Samplings from Available Research 
  449.  
  450. Benston, Margaret Lowe. "Feminism and System Design: 
  451. Questions of Control." The Effects of Feminist Approaches on 
  452. Research Methodologies. Waterloo, Ont.: Wilfrid Laurier Univ. 
  453. Press, 1989, pp. 205-223.  
  454.  
  455. Brusca, F. and Canada, K. "The Technological Gender Gap: 
  456. Evidence and Recommendations for Educators and 
  457. Computer-Based Instruction Designers." Educational 
  458. Technology Research and Development, 1991, 39, no. 2:43-51. 
  459.  
  460. Carmichael, Joan. "In a Different Format: Connecting Women, 
  461. Computers, and Education Using Gilligan's Framework." 
  462. Masters thesis. Concordia University, Canada, 1991. 
  463.  
  464. Durndell, A. "Why Do Female Students Tend to Avoid 
  465. Computer Studies?" Glasgow College, Scotland: Research in 
  466. Science & Technological Education, 1990 Vol. 8 (2) p. 163-170. 
  467.  
  468. Erlich, Reese. "Sexual Harassment an issue on the high-tech 
  469. frontier." MacWeek, December 14, 1992, p. 20-21. 
  470.  
  471. Edwards. Paul. "The Army and the Microworld: Computers and 
  472. the Politics of Gender Identity." Signs v.16, n.1 (1990):102-127. 
  473.  
  474. Edwards, Paul. "Gender and the Cultural Construction of 
  475. Computing," adapted from "From 'Impact' to Social Process: 
  476. Case Studies of Computers in Politics, Society, and Culture, 
  477. Chapter IV-A," Handbook of Science and Technology Studies 
  478. (Beverly Hills: Sage Press, forthcoming). 
  479.  
  480. Fish, Marian C.; Gross, Alan L.; Sanders, Jo S. "The Effect of 
  481. Equity Strategies on Girls' Computer Usage in School." 
  482. Computers in Human Behavior. CUNY, Queens College, 1986 
  483. Vol. 2(2) 127-134. 
  484.  
  485. Frissen, Valerie. "Trapped in Electronic Cages?: Gender and 
  486. New Information Technologies in the Public and Private 
  487. Domain: an Overview of Research." Media, Culture and 
  488. Society v. 14 (1992):31-49. 
  489.  
  490. Greenbaum, Joan. "The Head and the Heart: using Gender 
  491. Analysis to Study the Social Construction of Computer 
  492. Systems." Computers & Society v.20, n.2 (June 1990):9-17. 
  493.  
  494. Halberstam, Judith. "Automating Gender: Postmodern 
  495. Feminism in the Age of the Intelligent Machine." Feminist 
  496. Studies v.17, n.3 (Fall 1991):439-459. 
  497.  
  498. Harrington, Susan Marie. "Barriers to Women in Undergraduate 
  499. Computer Science: the Effects of the Computer Environment 
  500. on the Success and Continuance of Female Students." 
  501. Dissertation. Oregon: University of Oregon, 1990. 
  502.  
  503. Kirk, D. "Gender Issues in Information Technology as Found in 
  504. Schools: Authentic/Synthetic/Fantastic?" Educational 
  505. Technology, Apr 1992, 32:28-31. 
  506.  
  507. Kirkup, Gill. "The Social Construction of Computers: Hammers 
  508. or Harpsichords?" Inventing Women: Science, Technology, 
  509. and Gender. Ed. Kirkup; Keller. Cambridge: Polity Press, 1992, 
  510. p. 267-281. 
  511.  
  512. Kramarae, Cheris; Jeanie Taylor. "Electronic Networks: Safe For 
  513. Women?" The Electronic Salon: Feminism Meets Infotech: in 
  514. connection with the 11th Annual Gender Studies Symposium. 
  515. Speech Communication, and Sociology, March 1992. [This is a 
  516. draft of a paper prepared for the Gender, Technology and 
  517. Ethics conference to be held in Lulea, Sweden, June 1-2, 
  518. 1992]. 
  519.  
  520. Kramer, Pamela E.; Sheila Lehman. "Mismeasuring Women: a 
  521. Critique of Research on Computer Ability and Avoidance." 
  522. Signs v.16, n.1 (1990):158-172. 
  523.  
  524. Laurel, Brenda. _Computers as Theatre_. Addison-Wesley, 
  525. 1991. 
  526.  
  527. Lawton, George. "The Network is the Medium." MacWeek, 
  528. December 14, 1992, p. 20. 
  529.  
  530. MIT Computer Science Female Graduate Students and 
  531. Research Staff. "Barriers to Equality in Academia: Women in 
  532. Computer Science at MIT." MIT Laboratory for Computer 
  533. Science and the Artificial Intelligence Laboratory, February 
  534. 1983. 
  535.  
  536. Nelson, C. S. and Watson, J. A. "The Computer Gender Gap: 
  537. Children's Attitudes, Performance, and Socialization." Journal 
  538. of Education Technology, 4:345-3, 1990-91. 
  539.  
  540. Ong, Aihwa. "Disassembling Gender in the Electronics Age." 
  541. Feminist Studies 13 (Fall 1987):609-626. 
  542.  
  543. Pearl, A.; Pollack, M. E.; Riskin, E.; Thomas, B.; Wolf, E.; Wu, A. 
  544. "Becoming a Computer Scientist: A Report by the ACM 
  545. Committee on the Status of Women in Computing Science." 
  546. Communications of the ACM, Nov 1990, v33 n11 p47(11). 
  547.  
  548. Perry, Ruth; Lisa Greber. "Women and Computers: An 
  549. Introduction." Signs v. 16, n.1 (1990): 74-101. 
  550.  
  551. Rakow, Lana. _Impact of New Technologies on Women as 
  552. Producers & Consumers of Communication in the U.S. and 
  553. Canada_. Paris: Unesco, 1991. 
  554.  
  555. Spertus, Ellen. "Why are There so Few Female Computer 
  556. Scientists?" Artificial Intelligence Laboratory at MIT, 1991. 
  557.  
  558. Tannen, Deborah. _You Just Don't Understand_, New York: 
  559. Ballantine Books, 1990.  
  560.  
  561. Turkle, Sherry; Seymour Papert. "Epistemological Pluralism: Style 
  562. and Voices Within the Computer Culture." Signs v. 16, n.1 
  563. (1990):128-157. 
  564.  
  565. van Zoonen, Liesbet. "Feminist Theory and Information 
  566. Technology." Media, Culture and Society v. 14 (1992):9-29. 
  567.  
  568. Varley, Pamela. "What's Really Happening in Santa Monica." 
  569. IMPACT!, December 1992. 
  570.