home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / edu / 1583 < prev    next >
Encoding:
Internet Message Format  |  1992-09-08  |  28.1 KB

  1. Path: sparky!uunet!cs.utexas.edu!sun-barr!ames!elroy.jpl.nasa.gov!news.claremont.edu!ucivax!gateway
  2. From: kling@ics.uci.edu (Rob Kling)
  3. Subject: Re:  Paradigms of Computer Science (was: Are computer "scientists" really scientists? (was: Are programmers Computer Scientists?))
  4. Message-ID: <9209082104.aa07284@q2.ics.uci.edu>
  5. In-reply-to: Your message of Tue, 08 Sep 92 04:51:56 +0000.
  6.              <1992Sep8.045156.6935@m.cs.uiuc.edu>
  7. Newsgroups: comp.edu
  8. Lines: 578
  9. Date: 9 Sep 92 04:04:42 GMT
  10.  
  11.  
  12. Hi .. I agree with your observation ... the distinction between
  13. usability and computability as distinct traditions in CS is pretty
  14. fundamental ... This is a paper   which explores that distinction.
  15.  
  16. /Rob Kling
  17. ----------------
  18.  
  19.                     USABILITY VERSUS COMPUTABILITY:
  20.                  SOCIAL ANALYSES BY COMPUTER SCIENTISTS
  21.  
  22.                                Rob Kling
  23.              Department of Information and Computer Science
  24.                    University of California - Irvine
  25.                             Irvine, Ca 92717
  26.  
  27.                               714-856-5955
  28.                         email:kling@ics.uci.edu
  29.  
  30.         Based on a presentation at IFIP'89 -- San Francisco, CA
  31.                              (August 1989)
  32.  
  33.                        Draft 4C-2 -- August 1991
  34.  
  35.  
  36. INTRODUCTION
  37.  
  38. Computer specialists' views of the relationship of the social
  39. order in which they live and work to computerization are very
  40. important. They permeate professional discussions about what
  41. should be computerized, which parties' interests merit attention,
  42. how computerization should proceed, what will be the consequences
  43. -- good and bad -- of different approaches. Computer specialists
  44. do not agree on these matters. In fact, they hold several
  45. different views of the relationship of the social order  to
  46. computerization.
  47.  
  48. Computer scientists are one important group of computer
  49. specialists. They have a specially important role in developing
  50. advanced computer technologies, in educating a large fraction of
  51. computer specialists in universities, and in acting as
  52. spokespeople about computing matters within elite scientific
  53. circles. Their perspectives shape curricula and public discourse
  54. about what should be computerized and how. I will briefly sketch
  55. five perspectives about the relationship of society to
  56. computerization which are held by computer scientists.
  57.  
  58.  
  59.  
  60. USABILITY VERSUS COMPUTABILITY
  61.  
  62. The main topic of this paper is a characterization of five
  63. different perspectives which computer specialists hold about the
  64. relationship of the social order in which they live and work to
  65. computerization.  These perspectives differ in a key dimension
  66. that underlies many key debates about the nature of computer
  67. science research and education -- computability versus usability.
  68. The computability tradition in computer science examines the
  69. capabilities and efficiencies of computer-based systems in
  70. mathematical terms. The theories of computation anchored in
  71. automata theory and theories of algorithmic complexity are the
  72. cornerstones of this tradition. In contrast, the usability
  73. tradition is concerned with understanding and developing
  74. computer-based systems which gracefully fit into and support (or
  75. transform) human activity in various social settings. This line
  76. of inquiry is represented in computer science by human factors
  77. studies of computer systems, concerns for reducing the social
  78. risks of computer-based systems, etc. The primary underlying
  79. theories derive from the social sciences rather than from
  80. mathematics.
  81.  
  82. This dimension -- computability versus usability -- does not
  83. absorb all lines of research and teaching in computer science.
  84. Nor is it intended to. Studies of novel computer architectures,
  85. programming environments, and artificial intelligence, for
  86. example, sometimes emphasize neither computability nor usability
  87. criteria. But they are often focussed on developing novel
  88. technologies which expand the range of activities that can be
  89. readily done with computer-based systems.
  90.  
  91. In practice, effective computer-based systems should be very
  92. usable, although we have many examples of clumsy technologies
  93. which are widely used (e.g., the vi editor in Unix, programming
  94. languages such as COBOL, FORTRAN, and C, DBASE III, etc.). Since
  95. people like responsive systems, the speed of interaction is one
  96. critical dimension that facilitates the usability of computer-
  97. based systems. For highly interactive tasks, like text editing
  98. and conducting computer-based searches, swift response times can
  99. make a system a pleasure to use. Very usable systems often rely
  100. on fast algorithms for searching, sorting, managing screens, etc.
  101. But people also relish other features of interfaces which are not
  102. amenable to mathematical analysis such as coherent command sets,
  103. harmonious colorful displays, and readily intelligible output
  104. (Shneiderman, 1980; Shneiderman, 1987).
  105.  
  106. FIVE PERSPECTIVES
  107.  
  108. I've developed this set of five perspectives informally. It is
  109. not the result of systematic reading of a specific body of
  110. literature or an empirical analysis of beliefs held by a
  111. particular group of computer specialists. Even so, I have some
  112. confidence that these perspectives characterize important
  113. assumptions and beliefs of many computer specialists. But the
  114. list and characterizations should be read as provisional. I have
  115. ordered these five perspectives by the richness of their views of
  116. the social order -- from simplest to most complex.
  117.  
  118. Perspective #1: Computing is a mathematical and engineering
  119.      venture with no deep social content
  120.  
  121. One commonplace view of computer science and engineering is
  122. reflected in a recent report by the ACM Task Force on the  Core
  123. of Computer Science. (Denning, et. al., 1989).
  124.  
  125.      Computer Science and Engineering is the systematic
  126.      study of algorithmic processes -- their theory,
  127.      analysis, design, efficiency, implementation and
  128.      application -- that describe and transform information.
  129.      The fundamental question underlying all of computing
  130.      is, What can be (efficiently) automated? .... The roots
  131.      of computing extend deeply into mathematics and
  132.      engineering. Mathematics imparts analysis to the field;
  133.      engineering imparts design (Denning, et. al. 1989).
  134.  
  135. In this view, computer science focusses primarily upon algorithms
  136. rather than systems that anyone would actually use. It has no
  137. explicit social content. The report suggests an interest in
  138. implementations and applications -- and consequently the
  139. usability of computer-based systems through its focus on
  140. "engineering" as well as mathematics. But the only legitimate
  141. analytical approaches are mathematical and hence, a-social. The
  142. ACM Task Force's report is not completely consistent. For
  143. example, it suggests that courses be offered in human-factors
  144. studies without acknowledging that psychology (and perhaps
  145. physiology), rather than mathematics, provide the analytical
  146. underpinnings of these inquiries.
  147.  
  148. This view of computing is very commonplace among academic
  149. computer scientists in the U.S., especially those with a
  150. mathematical orientation. It shapes most computer science
  151. curricula so that they ignore the social dimensions of
  152. computerization. Consequently, tens of thousands of college
  153. students graduate as computer science majors annually in the US.
  154. without understanding the social assumptions about design or
  155. development that they will make as practitioners.
  156.  
  157. The expansion of computing (and Computer Science) has depended
  158. upon the improved usability of computer based systems base, not
  159. simply their efficiency. The "micro revolution," for example, has
  160. placed tens of millions of computers and terminals on the desks
  161. of many managers, professionals and clerks in industrial
  162. countries. Networking has made electronic mail accessible to
  163. millions of managers and professionals. Whatever theories help
  164. explain the expansion of computing applications, which ones work
  165. well or badly (and in what terms), they are not fundamentally
  166. mathematical studies of algorithms or systems optimization. This
  167. perspective contributes important insights to "computing in the
  168. laboratory." But it cannot readily help computer specialists
  169. understand who computerizes, what it takes to computerize
  170. effectively, and the consequences of different computerization
  171. strategies in the larger world.
  172.  
  173. Perspective #2: Societies are Customers for a Cavalcade of
  174.      Improved Technical Products
  175.  
  176. Many computer specialists expect continuous technological
  177. progress. They focus on the improvements in discrete
  178. technological innovations - whether they are novel technologies,
  179. such as optical disks or hypertext, or incremental improvements
  180. in more mature technologies such as databases.  This sensibility
  181. is reflected in many technical and trade journals. It is visible
  182. through special issues and articles devoted to the nuances of a
  183. specific new technology without corresponding articles devoted to
  184. examining the social meanings of these technologies, the ways
  185. they are likely to be used, the social choices involved, etc..
  186. This perspective is somewhat similar to Perspective #1 in
  187. focussing on discrete artifacts. But its approach to evaluation
  188. may include human factors and other psychological criteria for
  189. refined systems engineering.
  190.  
  191. While specialists of this persuasion are often keenly aware of
  192. the applications of computing technologies, they do not publish
  193. coherent analyses of how they add up in concrete settings. To
  194. take a simple example, a popular technically-oriented North
  195. American microcomputing journal, Byte Magazine, publishes
  196. hundreds of notes and articles each year about a variety of new
  197. products and computing techniques. Each product is treated in
  198. isolation, and in a way that encourages Byte's readers to desire
  199. better technologies. These technologies are anchored in diverse
  200. vendor worlds -- IBM, Apple, Atari, Sun, etc. But the best
  201. technologies from each of these vendor worlds do not necessarily
  202. add up into a well integrated and affordable computing world.
  203. However, Byte's editors and writers do not examine how
  204. participants in actual organizations work with and try to
  205. integrate diverse technologies of varying age into workable
  206. computing milieus.
  207.  
  208. Perspective #3: Computerization Can and Should Revolutionize
  209.      Societies
  210.  
  211. Many organizations are adopting computing equipment much more
  212. rapidly than they understand how to organize positive forms of
  213. social life around it. However, some fervent advocates of
  214. computerization see the actual pace of computerization in
  215. schools, offices, factories, and homes slower than they wish.
  216. These "computer revolutionaries" argue that many key institutions
  217. -- such as schools, businesses, family life, public agencies --
  218. can be progressively reformed through the appropriate application
  219. of computer-based systems.
  220.  
  221. Computer revolutionaries make five key assumptions: (a) Computer-
  222. based technologies are central for a reformed world; (b) Improved
  223. computer-based technologies can further reform society (c) No one
  224. loses from computerization; (d) More computing is better than
  225. less, and there are no conceptual limits to the scope of
  226. appropriate computerization; and (e) Perverse or undisciplined
  227. people are the main barriers to social reform through computing
  228. (Kling and Iacono, 1988). Computer revolutionaries see computer
  229. technologies as essential  instruments for solving important and
  230. previously intractable social problems (Feigenbaum and McCorduck,
  231. 1984; Papert, 1980; Yourdon, 1986). But they underplay the ways
  232. in which the forms of computerization which they advocate can
  233. also create significant problems.
  234.  
  235. Computer revolutionaries rely on an "undersocialized" conceptual
  236. scheme which isolates computer use from key elements of social
  237. life and ignores the details of computerization processes. They
  238. help inspire readers to trust in a "computer revolution" made by
  239. acquiring and using computer equipment under commonplace social
  240. conditions.
  241.  
  242. It is too facile to simply characterize computer revolutionaries
  243. as "optimistic." But they evaluate computer based systems
  244. stripped out of the particular contexts in which people live with
  245. them. The computer revolutionary discussions exaggerate the
  246. social power of new computer technologies and their use by
  247. simplifying the social conditions which make them attractive to
  248. some participants, and the complexities and sluggishness of
  249. institutional change. Computerization is a complex set of social
  250. practices, not just the use of a computer system. Different
  251. computerization strategies may better serve different social
  252. interests and have different social consequences. The limits to
  253. computerization may be set by a powerful array of
  254. institutionalized social practices. Computer revolutionaries
  255. usually ignore these important aspects of computerization because
  256. they compromise the innocence, power, and purity of new
  257. technologies and their advocates (Kling and Iacono, 1991).
  258.  
  259. The questions that underlie the claims of computer
  260. revolutionaries are interesting and important. But I haven't
  261. found good answers framed in the rhetoric of "computer
  262. revolution." The best answers come from close empirical
  263. observation of computer systems in use which suggests the real
  264. possibilities, limitations, paradoxes and ironies of
  265. computerization situated in identifiable social settings (see for
  266. example, Kling, 1987; Kling, 1992).
  267.  
  268.  
  269.  
  270. Perspective #4: Professional Responsibility to Society is
  271.      Essential.
  272.  
  273. Some computer specialists are specially concerned that computing
  274. technologies should be "sound products." In this view the
  275. computing professions should be responsible to their clients by
  276. delivering practical systems which are usable, reliable, and
  277. safe.
  278.  
  279. The main foci of attention have been to identify computer systems
  280. which can be major threats to physical safety or civil life and
  281. to identify discrete solutions to reduce these risks. Some forms
  282. of computer technologies can be harmful because of unreliable
  283. software (e.g., life-critical information systems; election
  284. counting systems; social security payments; fly-by-wire aircraft;
  285. military command and control systems.). Other kinds of computer
  286. based systems threaten to diminish personal privacy. Both kinds
  287. of threats have been the subject of a specialized topical
  288. literature, the concern of organizations like Computer
  289. Professionals for Social Responsibility, and special forums,
  290. like the ACM sponsored "Risks" computer bulletin board.
  291.  
  292. In this perspective the primary reforms will come through
  293. improved software quality and certain changes in organizational
  294. practices (e.g., privacy protections; administrative guidelines
  295. to insure safe software and data handling practices).
  296.  
  297. Perspective #5: Computerization is a Fundamentally Social Process
  298.  
  299. Computerization is a fundamentally social process for designing
  300. and deploying technologies in social settings. A starting point
  301. to appreciate this perspective is the observation that the
  302. development and use of the vast majority of computer-based
  303. systems is inherently social. Advancing the argument that some
  304. technology should be developed or adopted are social acts which
  305. usually make claims about how that technology will alter the
  306. lives of people who use technologies or others in their orbit
  307. (e.g., their clients, family members). Designers and developers
  308. make important choices in identifying preferences
  309. ("requirements") for systems, setting priorities, and in
  310. convincing people and organizations to alter their practices when
  311. they adopt new technologies. Some aspects of computer systems
  312. design are a form of social design, for many of the same reasons
  313. that the design of buildings and streets is a kind of social
  314. design, rather than only applied engineering or abstract artistic
  315. work with steel, concrete, and glass. The design choices open
  316. some social opportunities and close off others -- thereby shaping
  317. social life.
  318.  
  319. The dominant explicit paradigms in academic computer science
  320. focus on computability, rather than usability (Perspective #1).
  321. They do not help technical professionals comprehend the social
  322. complexities of computerization.  For example, the recent ACM
  323. Task Force on the Core of Computer Science quoted above claims
  324. that all the analyses of computer science are mathematical.  We
  325. find this view much too narrow-minded to be helpful, and in fact
  326. it does not withstand much scrutiny.  The lines of inquiry where
  327. it might hold are those where mathematics can impart all the
  328. necessary analysis. But there are whole subfields of computer
  329. science -- such as artificial intelligence, computer-human
  330. interaction, social impacts studies, and parts of software --
  331. where mathematics cannot impart all the all the necessary
  332. analysis.  The social sciences provide a complementary
  333. theoretical base for studies of computing which examine or make
  334. assumptions about human behavior.
  335.  
  336. In the classic Turing machine model of computability, there is no
  337. significant difference between a modest microcomputer like an
  338. Apple Macintosh SE and a supercomputer like a Cray YMP.  Of
  339. course, these two machines differ substantially in their
  340. computational speed and memory.  But the Mac SE, with software
  341. designed to match its graphical interface, is a much more usable
  342. computer for many small-scale tasks such as writing memos and
  343. papers, graphing data sets of  500 data points, etc.
  344. Unfortunately, the computability paradigm doesn't help us
  345. understand a Mac's relative advantage over a Cray for tasks where
  346. the ease of a person's interacting with software, rather than
  347. sheer CPU speed or file size, is the critical issue.
  348.  
  349. This contrast between Macs and Crays is a small-scale machine-
  350. centered example.  More significant examples can found whenever
  351. one is trying to ask questions like: What should be computerized
  352. for these particular people; How should computerization proceed;
  353. Who should control system specifications, data, etc.?  These are
  354. "usability" questions on a social scale.  Paradigms that focus on
  355. the nature of social interaction provide much better insights for
  356. designing computer systems in support of group work than does the
  357. computability paradigm (Ehn, 1988; Ehn, 1989; Kling, 1989;
  358. Winograd, 1988).
  359.  
  360. Mathematical analyses help us learn about the properties of
  361. computer systems abstracted from any particular use, such as the
  362. potential efficiency of an algorithm or the extent to which
  363. computers can completely solve certain problems in principle
  364. (e.g., the question of undecidability).  As long as a computer
  365. scientist doesn't make claims about the value of any kind of
  366. computer use, mathematical analyses might be adequate.  But most
  367. computer scientists do make professional claims about how people
  368. and organizations should computerize, although often informally
  369. as members of committees and consultants. In fact, they often
  370. recommend technologies which are either easy to use or which
  371. represent some kind of technological advance (e.g., teaching
  372. programming in Pascal, Ada, or C++ rather than Basic).
  373.  
  374. The advances in computer interface design which led to the Mac,
  375. and other graphical user interfaces, rested on psychological
  376. insights, rather than mathematical insights.  Similarly, advances
  377. in programming languages, software development tools, and data-
  378. base systems have come, in part, through analyses of what makes
  379. technologies easier for people and organizations to use. While
  380. some of these technologies have a mathematical base, their
  381. fundamental justifications have been psychological and social.
  382. Claims about how groups of people should use computers are social
  383. and value-laden claims.
  384.  
  385. For example, suppose a computer scientist argues that
  386. organizations should computerize by developing networks of
  387. highperformance workstations, with one on every employee's desk.
  388. This claim embodies key assumptions about good organizational
  389. strategies, and implicitly rules out alternatives DD such as
  390. having a large central computer connected to employees'
  391. terminals, with a few microcomputers also available for those who
  392. prefer to use micro-oriented software.  These two alternative
  393. architectures for organizational computing raise important social
  394. and political questions:  Who will get access to what kinds of
  395. information and software?  What skill levels will be required to
  396. use the systems?  How much money should be spent on each worker's
  397. computing support?  How should resources and status be divided
  398. within the organization? Who should control different aspects of
  399. computerization projects? And so on.  The question here is one of
  400. social and political organization, in addition to computer
  401. organization.  Many computer scientists are keenly interested in
  402. having advanced computer-based systems widely used, not just
  403. studied as mathematical objects.  These hopes and related claims
  404. rest on social analyses and theories of social behavior.
  405.  
  406. Mathematical frames of reference lead analysts to focus on
  407. behavior that can be formalized and "optimal arrangements."
  408. Concerns for optimality make most sense when the objective
  409. functions of a group are known, and are consistent.  Social
  410. analyses usually help analysts identify the ways that different
  411. participants in a computerization project may have different
  412. preferences for the way that computing technologies are woven
  413. into social arrangements. Their "objective functions" may differ,
  414. and even be incompatible, to the extent that people know what
  415. they are.  Participants are most likely to have different
  416. preferences when computerization projects are socially complex
  417. and a project cuts across key social boundaries -- identified by
  418. characteristics such as roles, occupational identity, reward
  419. structures, culture, or ethnicity. We do not see social analyses
  420. as panaceas. But they help identify the kinds of opportunities
  421. and dilemmas participants will actually experience and respond to
  422. in their daily lives.
  423.  
  424.  
  425.  
  426. CONCLUSION
  427.  
  428. I have briefly sketched five perspectives about the role of
  429. social analysis in understanding key issues of computerization.
  430. They range from Perspective #1 which emphasizes computability to
  431. Perspective #5 which views computerization as an inherently
  432. social venture. The computability perspective appears to be the
  433. most "scientific" and "elegant" because it focuses on
  434. mathematical analysis and a laboratory conception of engineering
  435. design. It helps give computer scientists prestige by identifying
  436. their analyses with mathematics ("queen of the sciences").
  437. Unfortunately, it is  impotent in understanding many key aspects
  438. of computerization in the world -- even basic questions, such as
  439. what really makes computer-based systems effective, why computer-
  440. based systems of different kinds have been adopted by different
  441. kinds of organizations, and what have been the consequences of
  442. their implementation.
  443.  
  444. The other four perspectives acknowledge that social choices play
  445. a key role in understanding the value and problems of different
  446. approaches to computerization. Perspective #2 (societies are
  447. customers for a cavalcade of improved technical products)
  448. captures much of the excitement of computerization, but ignores
  449. most of the key social choices and dilemmas. Not every solution
  450. can come in a cardboard box or shrink-wrapped package.
  451. Perspective #3 (computerization can and should revolutionize
  452. societies) places computerization on a large and dramatic social
  453. stage. The key dilemma is that computer revolutionaries  tend to
  454. fetishize equipment (like Perspective #2), to overestimate the
  455. rate at which computer-based systems can act as catalysts for
  456. social change, to ignore the extent to which key social choices
  457. are linked to different forms of computerization, and to ignore
  458. the potential problems of large scale, intensive computerization.
  459.  
  460. Perspective #4 focuses on identifying and minimizing the socially
  461. harmful effects of specific kinds of computer-based systems.
  462. Perspective #1 is socially isolated and non-responsible and
  463. Perspective #2 is producer-oriented. Perspective #4
  464. counterbalances these by being consumer oriented, socially
  465. responsible, and focused on tractable problems. Perspective #5
  466. goes beyond Perspective #4 by promising an analytical approach to
  467. understanding the opportunities, choices, and dilemmas of
  468. computerization. It relies on the social sciences rather than
  469. mathematics for its analytical underpinnings.
  470.  
  471. The education of hundreds of thousands of computer science
  472. students has been shaped by Perspective #1. They leave academic
  473. computer science programs with some skills in designing software
  474. systems  and programming them. They usually take courses in data
  475. structures and algorithms in which they learn to appreciate and
  476. carry out mathematical analyses of computer performance. But they
  477. leave systematically ignorant of the ways in which social
  478. analyses of computer systems provide comparably important
  479. insights into the effectiveness of computing in the world. Many
  480. segments of the computing community would much better understand
  481. computerization and be able to play more responsible professional
  482. roles by adopting a more fundamentally social view of the
  483. process.
  484.  
  485.   REFERENCES
  486.  
  487. Denning, Peter J. et. al.
  488. 1989      Computing as a Discipline. CACM 31(1)(January 1989):9--
  489.           23.
  490.  
  491. Dunlop, Charles & Kling, Rob (eds.).
  492. 1991      Computerization and Controversy: Value Conflicts and
  493.           Social Choices. Boston, Ma. Academic Press,  Boston.
  494.  
  495. Ehn, Pelle.
  496. 1988      Work-Oriented Design of Computer Artifacts. Stockholm,
  497.           Arbetslivcentrum.
  498.  
  499. Ehn, Pelle.
  500. 1989      The Art and Science of Designing Computer Artifacts."
  501.           Scandinavian Journal of Information Systems, 1
  502.           (August), pp. 21-42. Reprinted in Dunlop, Charles &
  503.           Kling, Rob (eds.). 1991
  504.  
  505. Feigenbaum, Edward and Pamela McCorduck
  506. 1984      Fifth Generation: Artificial Intelligence and Japan's
  507.           Computer Challenge to the World.  New York:  New
  508.           American Library.
  509.  
  510. Kling, Rob
  511. 1980      Computer abuse and computer crime as organizational
  512.           activities." Computers and Law Journal, 2(2), 403-427.
  513.           Reprinted in Dunlop, Charles & Kling, Rob (eds.). 1991
  514.  
  515. Kling, Rob
  516. 1983      "Value conflicts in the deployment of computing
  517.           applications: Cases in developed and developing
  518.           countries." Telecommunications Policy,  (March), 12-34.
  519.           Reprinted in Dunlop, Charles & Kling, Rob (eds.). 1991
  520.  
  521. Kling, Rob
  522. 1987      "Defining the boundaries of computing across complex
  523.           organizations." Critical Issues in Information Systems.
  524.           Richard Boland and Rudy Hirschheim (eds.) London, John
  525.           Wiley.
  526.  
  527. Kling, Rob.
  528. 1992.     "Behind the Terminal: The Critical Role of Computing
  529.           Infrastructure In Effective Information Systems'
  530.           Development and Use." in  Challenges and Strategies for
  531.           Research in Systems Development. William Cotterman and
  532.           James Senn (Eds.) New York, John Wiley.
  533.  
  534. Kling, Rob and Suzanne Iacono
  535. 1984      "The control of information systems development after
  536.           implementation." Communications of the ACM. (December)
  537.           27(12), 1218-1226.
  538.  
  539. Kling, Rob and Suzanne Iacono
  540. 1988      "The mobilization of support  for computerization: The
  541.           role of computerization movements." Social Problems 35
  542.           (3), 236-243.
  543.  
  544. Kling, Rob & Suzanne Iacono.
  545. 1990      "Making the Computer Revolution" Journal of Computing
  546.           and Society. 1(1). Reprinted in Dunlop, Charles &
  547.           Kling, Rob (eds.). 1991
  548.  
  549. Kling, Rob and Scacchi, Walt
  550. 1982      "The web of computing: Computer technology as social
  551.           organization." Advances in Computers, 21,  New York,
  552.           Academic Press.
  553.  
  554. Laudon, Kenneth. C.
  555. 1986      Dossier Society:  Value Choices in the Design of
  556.           National Information Systems. New York: Columbia
  557.           University Press.
  558.  
  559. Papert, Seymour
  560. 1980      Mindstorms: Children, Computers and Powerful Ideas. New
  561.           York: Basic Books.
  562.  
  563. Shneiderman, Ben.
  564. 1980      Software psychology: human factors in computer and
  565.           information systems Cambridge, Mass.: Winthrop
  566.           Publishers.
  567.  
  568. Shneiderman, Ben
  569. 1987      Designing the user interface: strategies for effective
  570.           human-computer interaction. Reading, Mass.: Addison-
  571.           Wesley.
  572.  
  573. Star, Leigh and Karen Wieckert
  574. 1989      The Central Tension in Computer Science. Unpublished
  575.           ms. Deaprtment of Information and Computer Science,
  576.           University of California, Irvine.
  577.  
  578. Winograd, Terry
  579. 1988      A Language/action Perspective on the Design of
  580.           Cooperative Work,'' Human-Computer Interaction 3:1
  581.           (1987--88), 3--30.   Reprinted in   Greif, Irene (Ed.),
  582.           Computer-Supported Cooperative Work: A Book of
  583.           Readings, San Mateo, California: Morgan-Kaufmann, 1988,
  584.           623--653.
  585.  
  586. Yourdon, Edward
  587. 1986      Nations at Risk: The Impact of The Computer Revolution.
  588.           New York, Yourdon Press.
  589.