home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / soc / feminism / 2580 < prev    next >
Encoding:
Internet Message Format  |  1992-11-19  |  18.1 KB

  1. Path: sparky!uunet!stanford.edu!agate!remarque.berkeley.edu!muffy
  2. From: KATHY MCCLOSKEY <KMCCLOSKEY@FALCON.AAMRL.WPAFB.AF.MIL>
  3. Newsgroups: soc.feminism
  4. Subject: on-line discrimination
  5. Date: 20 Nov 1992 18:52:00 GMT
  6. Organization: University of California, Berkeley
  7. Lines: 344
  8. Sender: muffy@mica.berkeley.edu (Muffy Barkocy)
  9. Approved: muffy@mica.berkeley.edu
  10. Distribution: world
  11. Message-ID: <1ejc4gINN4l9@agate.berkeley.edu>
  12. NNTP-Posting-Host: remarque.berkeley.edu
  13. Originator: muffy@remarque.berkeley.edu
  14.  
  15. FROM:
  16. :+:+:+:+:+:+:+:+:+:+:+:+:+: Gender Hotline :+:+:+:+:+:+:+:+:+:+:+:+:+:
  17.  
  18. Date: 18 Nov 1992 20:53:16 U
  19. From: "Harrison-Pepper Sally" <harrison-pepper_sally@msmail.muohio.edu>
  20. >Subject: Online Discrimination
  21. _______________________________________________________________________
  22. To: Wolfe Chris; Harrison-Pepper Sally; janer@sfu.ca
  23. From: huff@stolaf.edu on Wed, Nov 18, 1992 6:20 PM
  24. >Subject: Re: FW: online discrimination?
  25.  
  26. ********************** Important notice.  Please read.********************
  27. This paper has been archived at Lewis and Clark College for the
  28. _Electronic Salon: Feminism meets Infotech_ in connection with the
  29. 11th Annual Gender Studies Symposium. This paper may be electronically
  30. reproduced or stored in cyberspace for the duration of _The Electronic
  31. Salon_ only. When citing this paper after _The Electronic Salon_, the
  32. author's name, the work's title and date and this notice must be
  33. included.
  34. ***************************************************************************
  35.  
  36.   Gender and the Cultural Construction of Computing
  37.  
  38.   adapted from
  39.   "From 'Impact' to Social Process:
  40.   Case Studies of Computers in Politics, Society, and Culture"
  41.    Chapter IV-A, Handbook of Science and Technology Studies
  42.   (Beverly Hills: Sage Press, forthcoming)
  43.  
  44.   Paul N. Edwards
  45.   From: PJTJ@CORNELLA.cit.cornell.edu
  46.   Dept. of Science and Technology Studies
  47.   Cornell University
  48.   March 30, 1992
  49.  
  50. Computer work is stratified in an almost linear way along an axis
  51. defined by gender. Women are overwhelmingly dominant in the
  52. lowest-skill, lowest-status, and lowest-paid areas, such as microchip
  53. manufacture and computer assembly (especially in "offshore" factories)
  54. and data entry, where women account for up to 95 percent of the
  55. workforce. While statistical evidence in this area is problematic, a
  56. general trend is unmistakable: numbers of women begin to decline as
  57. skill levels rise, with somewhere on the order of 65 percent of
  58. American computer operators, 30-40 percent of programmers, and 25-30
  59. percent of systems analysts being female. Gender imbalances in
  60. European countries are, in general, more dramatic (Frenkel 1990;
  61. Gerver 1985).
  62.  
  63. A similar pattern exists in education, in a way that closely parallels
  64. gender differentiation in mathematics. Girls and boys display roughly
  65. equal interest and skill in the primary grades, but starting around
  66. age 11 or 12 girls begin gradually to stop enrolling in computer
  67. courses.  By high school boys outnumber girls in such courses roughly
  68. two to one.  During the 1980s roughly this same ratio of men to women
  69. persisted through undergraduate college, with about 35 percent of
  70. bachelor's degrees in computer science awarded to women. But there is
  71. some evidence that this ratio has declined substantially, perhaps to
  72. as little as 20 percent, in the last two or three years, without a
  73. corresponding drop in other technical majors.
  74.  
  75. By the Ph.D. level the situation is much more dramatic: the percentage
  76. of computer science Ph.D.'s awarded to women has remained steady at
  77. 10-12 percent since 1978. The situation in engineering is worse, with
  78. women receiving only 8 percent of Ph.D.'s, though the numbers there
  79. have been rising. For comparison, note that the percentage in the
  80. physical sciences and mathematics is now about 17 percent and rising.
  81.  
  82. The imbalance is most severe at the level of faculty employment. Only
  83. 6.5 percent of tenure-track faculty in computer science departments
  84. are female (7 percent in computer science and 3 percent in electrical
  85. engineering). One-third of Ph.D.-granting departments have no women
  86. faculty at all.
  87.  
  88.   A. Sexism in educational settings
  89.  
  90. One possible version of this story relies for an explanation on bias
  91. and systematic oppression. High-school age boys have frequently been
  92. observed to harass girls and demean their skills, sometimes
  93. deliberately in order to keep enrollments in computer classes lower.
  94. Illustrations in computer science textbooks typically show a ten-to-
  95. one ratio of men to women, and computer advertising is strongly
  96. male-oriented. Women students at all levels have reported oppression
  97. in many forms, ranging from overt statements by senior professors that
  98. women do not belong in graduate school to more subtle and probably
  99. unconscious mistreatment, such as seeing their own ideas ignored or
  100. patronized in the classroom while similar ideas of their male
  101. colleagues receive praise. The following quotations from students and
  102. research staff illustrate the sometimes very direct nature of this
  103. sexism.
  104.  
  105. "While I was teaching a recitation section, a male graduate student
  106. burst in and asked for my telephone number. Men often interrupt me
  107. during technical discussions to ask personal questions or make
  108. inappropriate remarks about nonprofessional matters."
  109.  
  110. "I was told by a secretary planning a summer technical meeting at an
  111. estate owned by MIT that the host of the meeting would prefer that
  112. female attendees wear two-piece bathing suits for swimming."
  113.  
  114. "I was told by a male faculty member that women do not make good
  115. enigneers because of early childhood experience... little boys build
  116. things, little girls play with dolls, boys develop a strong
  117. competitive instinct, while girls nurture..." (cited in Frenkel 1990,
  118. pp. 36-7).
  119.  
  120. Such factors as the lack of female role models and the so-called
  121. "impostor" phenomenon, in which minorities feel themselves not to be
  122. "real" members of the dominant group, distrusting their own skills and
  123. avoiding public display so as not to be caught out "impersonating" a
  124. "real" computer scientist, are among the other ways gender
  125. stratification perpetuates itself (Leveson 1989; Pearl and others
  126. 1990; Weinberg 1990).
  127.  
  128. These are real and important mechanisms in creating gender imbalance.
  129. At the same time, there is evidence to suggest that in the computer
  130. industry, far from a systematic exclusion, many companies have made
  131. active efforts to recruit more women, and that compared with other,
  132. older industries, computing has been a more favorable environment for
  133. women. In academia, the very scarcity of women Ph.D.'s makes finding
  134. qualified candidates difficult despite sincere equal-opportunity
  135. commitments. So while more subtle bias persists, direct discrimination
  136. against women is probably somewhat less of a factor in computing than
  137. in other careers (Leveson 1989).
  138.  
  139.   B. Cultural construction and gendered tools
  140.  
  141. But another approach to the issue of gender differences is to ask the
  142. question of whether or not computers, as tools, are gender-neutral. I
  143. will argue that they are not: in fact, computers are culturally
  144. constructed in such a way as to stamp them with a gender and make them
  145. resistant to the efforts of women to "make friends" with them (Edwards
  146. 1990; Edwards forthcoming; Perry and Greber 1990; Sanders and Stone
  147. 1986).
  148.  
  149. Scientists tend to think of computers abstractly as Turing machines,
  150. universal machines capable of doing anything from controlling a
  151. spaceship to balancing a checkbook. But people always encounter
  152. technology in a particular context and develop their understanding
  153. >from there. If they first meet computers in a course, they are likely
  154. to be introduced to them in a theoretical mode that emphasizes their
  155. abstract properties and their electronic functioning. If they meet
  156. computers in an office they may understand them as word processors or
  157. spreadsheet calculators. In every context computers will be surrounded
  158. by a sort of envelope of other people's talk, writing, attitudes,
  159. images, and feelings about them _ the formal content of a course, or a
  160. training session, or a conversation with another user is only part of
  161. what is communicated.
  162.  
  163. Many investigators have suggested that computer avoidance in girls is
  164. connected with differences between what can be loosely termed the
  165. "cultures" of men and women. (Of course there is great variability
  166. within the generalizations I am about to describe.) Men learn to value
  167. independence _ the ability to do things on their own, without help.
  168. They are most comfortable in a social hierarchy in which their
  169. position is relatively clear. They are trained early on for roles as
  170. competitors and combatants, and they value victory and power. Abstract
  171. reasoning is, for men, an important value, partly because of its
  172. connection with power. Carol Gilligan's well-known study of men's and
  173. women's morality, In a Different Voice, revealed that men tend to see
  174. the highest form of morality as one based on a reasoned adherence to
  175. an overarching moral law that treats all actors as equals (Gilligan
  176. 1982).
  177.  
  178. Women, by contrast, tend to prefer interdependence. Reliance on others
  179. is valued because it continually maintains a social fabric or network,
  180. seen as more important than individual self-sufficiency. Instead of
  181. hierarchy, women's culture practices social "levelling," in which an
  182. underlying goal of conversations or games is to keep everyone at the
  183. same level of status. Similarly, competition and winning are less
  184. important than keeping a game or conversation going (Tannen 1990).
  185. Practical skills rather than abstract reasoning tend to be primary
  186. values, and this goes along with a morality that perceives particular
  187. relationships as superseding abstract rules _ people are treated
  188. differently depending on their needs and relationships to other
  189. actors, rather than similarly based on an abstract moral equivalence.
  190.  
  191. In her observations of children learning to program in the LOGO
  192. language at a private school, Sherry Turkle saw two basic approaches
  193. to computer programming. Students she calls "hard masters" employed a
  194. planned, structured, technical style, while "soft masters" relied on a
  195. more amorphous system of gradual evolution, interactive play, and
  196. intuitive leap. In her words, "hard mastery is the imposition of will
  197. over the machine through the implementation of a plan. A program is
  198. the instrument for premeditated control. Getting the program to work
  199. is more like getting 'to say one's piece' than allowing ideas to
  200. emerge in the give-and-take of conversation. ...[T]he goal is always
  201. getting the program to realize the plan.
  202.  
  203. Soft mastery is more interactive... the mastery of the artist: try
  204. this, wait for a response, try something else, let the overall shape
  205. emerge from an interaction with the medium. It is more like a
  206. conversation than a monologue (Turkle 1984, pp. 104-5).
  207.  
  208. Note the similarity of these two modes with the two cultures I have
  209. described. In fact, Turkle found, the majority of hard masters were
  210. boys, and the majority of soft masters were girls. But both styles
  211. produced some consummate programmers.
  212.  
  213. Both Turkle's hard and soft mastery and my descriptions of men's and
  214. women's cultures are, of course, caricatures of immensely flexible and
  215. complicated processes rather than hard-and-fast rules. A culture is
  216. not a program, but a subtle set of nudges in particular directions
  217. which not everyone receives to the same degree or responds to in the
  218. same way. Many men are more at home in what I have described as
  219. "women's" culture, and vice versa. Some learn to be equally at home in
  220. both modes. And it is important that excellent programs can be written
  221. by people of both sexes using both methods, something Turkle saw in
  222. men and women of all ages (Turkle 1984; Turkle and Papert 1990).
  223.  
  224.   Nevertheless, these two dichotomies are suggestive.
  225.  
  226. Consider, for example, the fact that many if not most video games
  227. emphasize violence, often with a military metaphor. The first video
  228. game was "Space War," written by MIT hackers during the early 1960s
  229. (Levy 1984). (But the first commercial game was the benign "Pong," and
  230. one of today's most popular games is the equally unmilitaristic
  231. Tetris.) Still, the great bulk of the games that led the video arcade
  232. craze of the early 1980s (Galaxians, Defender, Asteroids, Missile
  233. Command, etc.) were combative in nature, and it was partly as a
  234. belated response to the potential market among adolescent girls that
  235. less-violent alternatives such as Frogger and Pac-Man were introduced.
  236.  
  237. Hacker culture, to give another example, is strongly male-oriented.
  238. Hackers frequently work in independent isolation. Many say their
  239. fascination with hacking is related to the sense of control and power,
  240. an elation in their ability to make the machine do anything. While the
  241. so-called "hacker ethic" described by Steven Levy theoretically values
  242. programming skill above all else including physical appearance and
  243. gender, in practice hackers frequently avoid women and exclude them
  244. >from their social circles (Levy 1984; Turkle 1984).
  245.  
  246. Turkle's ethnographic study of MIT hackers revealed a powerful
  247. competitive side in such phenomena as "sport death," the practice of
  248. staying at one's terminal until one drops, achieving fame through a
  249. kind of monumental physical self-denial. In the 1960s and 1970s, and
  250. to some extent still today, hackers played an important unofficial
  251. role in the development of system software. So their conceptions of
  252. the nature of computing were, in a sense, embodied in machines.
  253.  
  254. Another source of gender differentiation may be the nature of computer
  255. instruction in schools and colleges. Computer science, with its
  256. marginal disciplinary position between mathematics, cognitive
  257. psychology, and engineering, has to a certain extent relied for
  258. institutional survival on laying a claim to mathematic-scientific
  259. purity, and one place this claim is expressed (and students are weeded
  260. for correct skills and orientations) is introductory computer science
  261. courses. Traditional programming courses, partly for this reason, are
  262. taught in a highly theoretical mode which emphasizes abstract
  263. properties of logic, computation, and electronics rather than
  264. practical uses. Girls report disinterest and frustration in classes
  265. with this orientation and get better grades in courses with a more
  266. practical bent.
  267.  
  268. In a major 1989 debate in the pages of the main computer science
  269. journal, Communications of the ACM, University of Texas at Austin
  270. computer scientists Edsger Dijkstra proposed that introductory
  271. computer science be taught in an even more formal model, emphasizing
  272. its fundamentally mathematical core (Dijkstra 1989). Rather than use
  273. real computers, students in Dijkstra's program would have to write
  274. programs in unimplemented languages and prove their validity logically
  275. (instead of debugging them by trial and error methods). Many of his
  276. colleagues objected to this excessively formalistic view _ but it
  277. unquestionably reflects one important strand of thought about computer
  278. learning. To the extent that this teaching strategy holds sway, it
  279. tends to inhibit women's entry into the field (Frenkel 1990).
  280.  
  281. These last three examples _ video games, hacking, and computer
  282. instruction _ all show the process of cultural construction in action.
  283. Interaction with combative video games constructs the computer as a
  284. site of conflict and competition, a game where winning is a matter of
  285. metaphorical life and death. Hacking uses the computer as a medium for
  286. a social process of self-construction in which young men compete with
  287. each other and with the machine and achieve independence and power.
  288. The computer, as the site of this self-construction, receives a gender
  289. association. Computer instruction that emphasizes abstract rationality
  290. is more appealing for boys and facilitates the association of
  291. computers with men. Thus computers have frequently been culturally
  292. constructed as male-gendered objects.
  293.  
  294. All of these elements, I am arguing, should be seen as parts of the
  295. social process of understanding computers. The tendency is to think of
  296. these cultural factors, because they are so flexible and variable, as
  297. separate from and independent of design. But people encounter them in
  298. their experience of computing as necessary presences which structure
  299. the computer they perceive. Social "context" and design
  300. interpenetrate; no element is purely essential and no others purely
  301. accidental.
  302.  
  303.   References
  304.  
  305. Dijkstra, Edsger. "On the Cruelty of Really Teaching Computing Science
  306. (with replies)." Communications of the ACM 32 (12 1989): 1398-1414.
  307.  
  308. Edwards, Paul N. "The Army and the Microworld: Computers and the
  309. Militarized Politics of Gender." Signs 16 (1 1990): 102-127.
  310.  
  311. Edwards, Paul N. The Closed World: Computers and the Politics of Discourse.
  312. Cambridge, MA: MIT Press, forthcoming.
  313.  
  314. Frenkel, Karen A. "Women & Computing." Communications of the ACM 33 (11
  315. 1990): 34-46.
  316.  
  317. Gerver, Elisabeth. Humanizing Technology. New York: Plenum Press, 1985.
  318.  
  319. Gilligan, Carol. In a Different Voice. Cambridge, MA: Harvard University
  320. Press, 1982.
  321.  
  322. Leveson, Nancy. Women in Computer Science. National Science Foundation,
  323. 1989.
  324.  
  325. Levy, Steven. Hackers. New York: Anchor Press, 1984.
  326.  
  327. Pearl, Amy, Martha E. Pollack, Eve Riskin, Becky Thomas, Elizabeth
  328. Wolf, and Alice Wu. "Becoming a Computer Scientist: A Report by the
  329. ACM Committee on the Status of Women in Computing Science."
  330. Communications of the ACM 33 (11 1990): 48-57.
  331.  
  332. Perry, Ruth and Lisa Greber. "Women and Computers: An Introduction."
  333. Signs 16 (1 1990): 74-101.
  334.  
  335. Sanders, Jo Schuchat and Antonia Stone. The Neuter Computer: Computers
  336. for Girls and Boys. New York: Neal-Schuman Publishers, 1986.
  337.  
  338. Tannen, Deborah. You Just Don't Understand: Women and Men in
  339. Conversation. New York: Morrow, 1990.
  340.  
  341. Turkle, Sherry. The Second Self: Computers and the Human Spirit. New
  342. York: Simon and Schuster, 1984.
  343.  
  344. Turkle, Sherry and Seymour Papert. "Epistemological Pluralism: Styles
  345. and Voices Within the Computer Culture." Signs 16 (1 1990): 128-157.
  346.  
  347. Weinberg, Sandy. "Expanding Access to Technology: Computer Equity for
  348. Women." In Technology and the Future, ed. Albert H. Teich. 277-287.
  349. New York: St. Martin's Press, 1990.
  350.  
  351. (END) :+:+:+:+:+:+:+:+:+:+:+: Gender Hotline :+:+:+:+:+:+:+:+:+:+:+:+:
  352.  
  353.  
  354. -- 
  355. Post articles to soc.feminism, or send email to feminism@ncar.ucar.edu.
  356. Questions and comments should be sent to feminism-request@ncar.ucar.edu.  This
  357. newsgroup is moderated by several people, so please use the mail aliases. Your
  358. article should be posted within several days.  Rejections notified by email.
  359.