home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / bit / listserv / csgl / 953 < prev    next >
Encoding:
Text File  |  1992-09-08  |  4.3 KB  |  106 lines

  1. Comments: Gated by NETNEWS@AUVM.AMERICAN.EDU
  2. Path: sparky!uunet!paladin.american.edu!auvm!VAXF.COLORADO.EDU!POWERS_W
  3. X-Envelope-to: CSG-L@vmd.cso.uiuc.edu
  4. X-VMS-To: @CSG
  5. MIME-version: 1.0
  6. Content-transfer-encoding: 7BIT
  7. Message-ID: <01GOJAA8ACS2001RKD@VAXF.COLORADO.EDU>
  8. Newsgroups: bit.listserv.csg-l
  9. Date:         Tue, 8 Sep 1992 08:28:54 -0600
  10. Sender:       "Control Systems Group Network (CSGnet)" <CSG-L@UIUCVMD.BITNET>
  11. From:         "William T. Powers" <POWERS_W%FLC@VAXF.COLORADO.EDU>
  12. Subject:      Clarifying clarification
  13. Lines: 91
  14.  
  15. [From Bill Powers (920908.0730)]
  16.  
  17. Greg Williams (92090[8]) --
  18.  
  19. >Rubber-banding-type control of another involves disturbing a variable
  20. >which you know to be controlled by another so they will "correct" for
  21. >your disturbance by performing actions which you want to see.
  22.  
  23. Agree.
  24.  
  25. In rubber-banding, control works best when the controlee doesn't pay
  26. attention to the actions you want to see.
  27.  
  28. Yes.
  29.  
  30. >Manipulation can be aided by the manipulee having a high gain for,
  31. and >paying close attention to, the actions you want to see.
  32.  
  33. Disagree. Control is never done by paying attention to actions, unless
  34. it's specifically the perception of the action that you're controlling
  35. (as in dancing). And then, of course, the means of creating that
  36. perceived action are varied automatically (muscle tensions).
  37.  
  38. Here's what I think you are talking about:
  39.  
  40.                                   Ref Sig
  41.                                      |
  42.                   p = f(v1,v2) ---->(C)--->
  43.                               |            |
  44.                               |            |
  45.                              (I)          (O)
  46. MARK                        / |            |
  47.                           /   |      Mark's action
  48.                         /     |            |
  49.                      v2       v1 <---------
  50.  manipulator's report|                     |
  51.                       ---- manipulator<---
  52.                                 |
  53.                         ref lev for other's action
  54.  
  55. v1 is a controlled perception, and v2 an uncontrolled one (but not a
  56. don't-care perception). v1 is called controlled because the Mark's
  57. action really consists of setting a reference level for v1 which lower
  58. systems successfully meet.
  59.  
  60. This diagram shows what happens when the Mark is controlling a
  61. perception that depends on several lower-order or external variables,
  62. only one of which (v1) is reliably affected by the action. If the
  63. manipulator can get the Mark to accept the manipulator's description
  64. of v2, instead of the Mark perceiving v2 directly, the manipulator can
  65. misrepresent the state of the environment and thus gain control of the
  66. Mark's action.
  67.  
  68. Hey, Olson, don't take this personally.
  69.  
  70. In the con game this happens when the wallet (v1) containing the valid
  71. bond or Treasury note or whatever (v2) is switched for the similarly-
  72. wrapped one containing newspaper. The Mark has control only of the
  73. wallet (v1), but is shown by the con man that the wallet contains
  74. something valuable (v2). The Mark doesn't want to perceive the wallet
  75. alone (v1) but the  wallet with something valuable in it, which is the
  76. perception p = f(v1,v2).
  77.  
  78. The action that gets the wallet and v2 into possession of the Mark is
  79. to hand over cash to the con man. This does get the wallet into the
  80. possession of the Mark. The Mark perceives this, however, as getting a
  81. wallet with something valuable in it. The con man sees to it that the
  82. Mark gets the wallet, but without the something valuable in it.
  83.  
  84. This is the same con game played by advertisers; when you hand over
  85. your money, you get the flashy car, but the nice pretty girl isn't in
  86. it any more and never will be. What you get is a dumb promiscuous
  87. broad who can be conned into thinking that a flashy car contains a
  88. terrific guy, and when she hands over the price she will give you a
  89. baby you didn't particularly want, or AIDS. And when she looks in her
  90. package all she will find in it is plain old you. Great design for a
  91. relationship.
  92.  
  93. I agree with you that lots of this kind of deception goes on. What's
  94. good about it?
  95.  
  96. The only way for the Mark to stop being conned is to make sure it's
  97. his own perception of v2 that's in the package. This goes whether he
  98. is buying wallets from strangers, cars from television advertisers,
  99. religions from books, or educations from experts. Or theories from
  100. anybody.
  101. ----------------------------------------------------------------------
  102. Best,
  103.  
  104.  
  105. Bill P.
  106.