home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / bit / listserv / pacsl / 3109 < prev    next >
Encoding:
Text File  |  1993-01-21  |  11.2 KB  |  208 lines

  1. Comments: Gated by NETNEWS@AUVM.AMERICAN.EDU
  2. Path: sparky!uunet!paladin.american.edu!auvm!MATH.NWU.EDU!JOHN
  3. X-Delivery-Notice:  SMTP MAIL FROM does not correspond to sender.
  4. X-Mailer: ELM [version 2.3 PL11]
  5. Approved-By:  Public-Access Computer Systems Forum <LIBPACS@UHUPVM1.BITNET>
  6. Message-ID: <9301210220.AA17992@hopf.math.nwu.edu>
  7. Newsgroups: bit.listserv.pacs-l
  8. Approved: NETNEWS@AUVM.AMERICAN.EDU
  9. Date:         Thu, 21 Jan 1993 12:11:11 CDT
  10. Sender:       Public-Access Computer Systems Forum <PACS-L@UHUPVM1.BITNET>
  11. From:         John Franks <john@math.nwu.edu>
  12. Subject:      What is an electronic journal? (part 2 of 4)
  13. Lines: 193
  14.  
  15. ----------------------------Original message----------------------------
  16.                What is and Electronic Journal (Part 2 of 4)
  17.  
  18. WHAT SHOULD A SUBSCRIBER TO AN ELECTRONIC
  19. JOURNAL ACTUALLY GET?
  20.  
  21. Surprisingly many people who are strong proponents of creating an
  22. electronic journal haven't thought a great deal about the answer to
  23. this question.  Those who have seem to offer a wide array of very
  24. divergent answers.  More than anything else it is the answer to this
  25. question which distinguishes the different models of electronic
  26. publishing.  As we characterize some of the different visions of what
  27. should constitute an electronic journal, it is useful to keep the
  28. varying answers to this question in mind.
  29.  
  30. The Data Base Model
  31.  
  32. The second model of electronic publishing (and the first which involves
  33. what we could really call a journal) is  the ``data base model.'' In
  34. this model all articles reside on a centralized data base maintained by
  35. the publisher and what the subscriber gets is the right to access that
  36. data base and probably use search software on the central computer to
  37. locate and download articles of interest to him or her.  This is
  38. roughly the way the commercial data services like Lexis/Nexis or Dialog
  39. work.
  40.  
  41. In practice this might work as follows for the scholar wishing to make
  42. use of the journal.  The subscription to the journal would be purchased
  43. by the library of the scholar's institution.  The library  would
  44. acquire a password allowing access to the journal data base, and would
  45. be responsible for protecting it.  To use the journal the scholar would
  46. typically schedule a time slot with the library and go the library at
  47. the appointed time where a librarian who has access to the password
  48. would login to the central data base.  When the scholar finds an
  49. article of interest, it is probable (though not certain) that he would
  50. be permitted to make a single hard copy of it for personal use.
  51. Because of concern about unauthorized redistribution it is unlikely
  52. that the publisher would allow an article to be downloaded in
  53. electronic format.
  54.  
  55. The publisher might only charge the library a fixed annual fee for
  56. subscription, but current practice suggests that some publishers are
  57. likely to impose additional charges.  For example, cost may be a
  58. function of the maximum number of simultaneous users.  Some publishers
  59. will also likely want to charge extra for the use of their search
  60. software and perhaps also for connect time.  This may not be entirely
  61. negative.  If the price of a journal depends on the frequency of its
  62. use then libraries would have to pay less for access to infrequently
  63. used journals.  Moreover, publishers of several journals might well
  64. offer package deals enabling libraries greater access to journal
  65. material at less cost.
  66.  
  67. How well does this model meet our three author support needs of
  68. certification, archiving and marketing?  Certification and marketing
  69. would likely be quite comparable to a traditional paper journal, but
  70. archiving would be dramatically different.  Since the library does not
  71. maintain a copy of the text, it has no archival function in this
  72. model.  There are significant trade offs here, which are difficult to
  73. evaluate.  On the plus side, if a library starts subscribing to such a
  74. journal they presumably have immediate access to all past issues
  75. (though publishers may want to charge extra for this).  On the other
  76. hand, if a library cancels its subscription to such a journal it loses
  77. its access to all issues including those which appeared during the time
  78. it was a subscriber.
  79.  
  80. More importantly, however, if a publisher should go out of business it
  81. is not clear who, if anyone, would assume the archival responsibility.
  82. This appears to be a major weakness in the archiving function for this
  83. model.
  84.  
  85. This model is also quite weak in the scholar support criteria: ease of
  86. use and quality of user interface.  It's functionality is roughly
  87. comparable to that of a traditional paper journal and almost identical
  88. to a journal which is traditionally marketed but published only on
  89. CD-Rom.  This model realizes very few of the potential electronic
  90. journal advantages, which have sparked the interest of scholars.  Most
  91. noticeably the scholar must still physically go to the library and with
  92. the aid of a librarian produce a copy for personal use (assuming this
  93. is possible).  In some ways the functionality of this model is less
  94. than that of a traditional paper journal.
  95.  
  96. The Software Model
  97.  
  98. One of the most miraculous technological achievements of this century
  99. is the development of economically important goods which are
  100. essentially infinitely reproducible at negligible cost.  The miracle of
  101. the loaves and fishes pales by comparison to the ease with which anyone
  102. with a personal computer can duplicate either software or electronic
  103. documents, or someone with a digital tape recorder can duplicate an
  104. artistic performance.  It must be one of the greatest ironies of our
  105. age that this capability is less often viewed as a boon to mankind than
  106. as an enormous liability to the publication of music, or software, or
  107. even scholarly research.  By now we are all familiar with the downside
  108. of this technological miracle: unauthorized reproduction of
  109. intellectual property deprives its creator of the fruits of his labor.
  110. If the creator has no incentive to create he will not do so.  (For a
  111. fascinating contrarian view of this subject see [2]).
  112.  
  113. Given the similarities in the nature of this problem for electronic
  114. publishing and software publishing, it is not surprising that one
  115. vision of an electronic journal seeks to leverage the techniques used
  116. in software publishing.
  117.  
  118. What the subscriber gets in the ``software  model'' is a piece of
  119. software.  It should run on a networked personal computer or
  120. workstation and probably be available in the several standard flavors
  121. of such devices.  Other than the addition of this software this model
  122. is quite similar to the data base model.  Here's how it might work.
  123.  
  124. A library or individual subscribes and receives in exchange a floppy
  125. disk in the desired flavor.  When the software is run on an internet
  126. connected computer it connects to the data base on the journal's
  127. central computer.  The user can then perform searches, download etc.,
  128. but all downloaded materials will be sent in a proprietary encrypted
  129. form which the software can decrypt and display to the user.  There is
  130. no need for a password, since someone who is not in possession of a
  131. currently valid copy of the software cannot decrypt the text.  The
  132. software might, or might not, allow the user to print a copy of a text
  133. document for personal use (it would be technically difficult to allow
  134. this while disallowing the creation of an electronic copy of the
  135. document).  The software would have an expiration date which at each
  136. use would be compared with the current date on the central server.  The
  137. problem of unauthorized access to the journal is reduced to the problem
  138. of preventing the unauthorized reproduction of the software (a
  139. previously addressed if not totally solved problem).
  140.  
  141. Since this is really a higher tech version of the data base model it is
  142. comparable to that model in meeting the certification, archiving and
  143. marketing needs of the author.  In particular, it shares the major
  144. archiving weakness noted above.   On the other hand in terms of
  145. functionality for the journal reader it is potentially an improvement.
  146. For example, it is possible that the scholar's library could negotiate
  147. a site license for the software or perhaps a floating license (see
  148. glossary).  In this way the software could run on the scholar's
  149. personal computer and display text there, even though the only
  150. subscription is through the library.
  151.  
  152. The Subnet Model
  153.  
  154. The next model of electronic publishing may be the most commonly used
  155. commercially as of today, but it is not as yet used for scholarly
  156. journals.  Instead it is currently used primarily for electronic
  157. journalism.  Here is an example of how it works.
  158.  
  159. My university subscribes to a daily news service called ClariNet which
  160. provides all UPI syndicated articles. It consists of an enormous amount
  161. of material, including not only world, national and regional news (from
  162. all regions), but also sports, and columns.  There are several hundred
  163. newspaper length articles daily.  The university is licensed to make
  164. this material freely available only to members of the university
  165. community.
  166.  
  167. It is distributed using software which also simultaneously distributes
  168. USENET (see glossary) articles.  This software, like all client/server
  169. software (see glossary), splits the distribution function into two
  170. parts.  All the text resides on a central server, but a server central
  171. to my university -- the archiving function now resides with us.  This
  172. central server provides the articles via a standard protocol to
  173. ``client'' programs running on a variety of platforms.  These include
  174. networked personal computers and workstations, microcomputers in
  175. publicly available labs, and larger computers designed to provide dial
  176. up access to electronic mail and other network services for faculty and
  177. students.  The protocol used is called the Network News Transfer
  178. Protocol, (NNTP),  and the software for both servers and clients is
  179. readily available without cost.  Surprisingly, it seems that, on
  180. average, this software is of higher quality and better supported than
  181. most commercial software.
  182.  
  183. The restriction that the ClariNet information be distributed only
  184. locally is enforced by the server checking the IP address of the
  185. computer running the client software.  The IP address is that strangely
  186. formatted number, like 129.105.123.456, which is associated with a
  187. networked computer and provides the basis for routing network traffic.
  188. (IP stands for Internet Protocol).  This number has a hierarchical
  189. structure.  For example, all IP addresses at my institution begin with
  190. the two triples of digits 129.105.  This means the the news server
  191. software can simply deny access to any client whose IP address does not
  192. begin with this sequence.  In other words, the service is offered to
  193. anyone on our university ``IP subnet.'' There are a variety of
  194. different software ``clients'' for this server.  These are software
  195. packages designed to run on a particular platform (e.g. Mac or IBM
  196. PC).  They allow the user to browse the available documents on the
  197. server and present selected articles to the user for reading,
  198. downloading or printing.  It is the responsibility of the client
  199. software, not the server, to deal with any display idiosyncrasies of
  200. the the user's computer and to take advantage of any of its features.
  201.  
  202. The license granted my university permits us to archive these
  203. documents, but, we do not.  Individuals have the right to make copies,
  204. electronic or printed, for their personal use.  Protection against
  205. unauthorized use is afforded by copyright.
  206.  
  207. End of Part 2 of 4
  208.