home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud660.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.9 KB  |  935 lines

  1.  
  2. Computer underground Digest    Sun  June 30, 1994   Volume 6 : Issue 60
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Coptic Idolator:       Ephram Shrewdlieu
  12.  
  13. CONTENTS, #6.60 (Sun, June 30, 1994)
  14.  
  15. File 1--Open Letter to Veep Al Gore in re New Computer Standard
  16. File 2--PDC'94 CFP-Artifacts session (revised)
  17. File 3--ACM Releases Crypto Study
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  48.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  49.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  50.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Thu, 23 Jun 1994 17:12:16 -0500 (CDT)
  74. From: Wade Riddick <riddick@JEEVES.LA.UTEXAS.EDU>
  75. Subject: File 1--Open Letter to Veep Al Gore in re New Computer Standard
  76.  
  77. An Open Letter To Al Gore,
  78. Vice President of the United States of America
  79.  
  80.  A New Computer Standard: Fixing the Flats on the Information Highway
  81.  
  82.          The U.S. must manage the early adoption of industrywide
  83.      standards that render emerging technologies compatible with
  84.      each other and speed commercial acceptance.  Such standards
  85.      make it easier for purchasers to experiment with equipment
  86.      embodying new technology and reduce the risk of committing to
  87.      a technology that quickly becomes obsolete . . .
  88.          In the U.S., technological standards are set with little
  89.      regard to such issues. Large companies or government agencies
  90.      set de facto standards...  Unfortunately, none of these
  91.      sources of standards has explicit responsibility for managing
  92.      the standards process to best promote a new technology.
  93.  
  94.       - Robert Reich1
  95.  
  96.  
  97.       One important roadblock often missed by policymakers as they
  98. work to lay the foundations of the information super-highway is the
  99. incompatibility that exists among the operating systems and microchips
  100. that will form the highway's roadbed.  When the Clinton Administration
  101. opened the telecommunications industry to competition, its goal was
  102. not to limit consumer choice, but rather to broaden choice by
  103. weakening narrow, monopolistic controls over technology and allowing
  104. small private companies to move technology in many different
  105. directions.
  106.       None of this will be possible without a common standard to allow
  107. these diverse innovations to interact.  Just as the national economy
  108. needs a common currency and a common language in which to conduct
  109. business, so too does the information superhighway need a standard
  110. through which its components can interact.  Since the development of
  111. the U.S. Department of Defense's Advanced Research Projects Agency
  112. Network (ARPANET) in the 1960s, the federal government has done an
  113. admirable job establishing network protocols, which are rules needed
  114. for seamless long-distance data transmission between computers.
  115. Without such standards, today's international computer network, known
  116. as the Internet, would not exist.
  117.       The U.S. government, however, has not done a good job of
  118. standardizing the basic commands needed to operate computers-the
  119. languages, compilers, operating systems and other instructions
  120. governing the microprocessor (the central processing unit, or CPU,
  121. that is a computer's "brain").  These forms of programming
  122. instructions are the most valuable types of electronic data because
  123. they tell computers how to handle information.  If an application
  124. (program) can be transmitted between two different  computers but
  125. cannot run on both machines-the current norm in the industry-the
  126. application's value is limited.
  127.       Companies like Apple, IBM, Microsoft, Intel and Novell have
  128. little incentive to create truly open or common standards for
  129. operating systems or microchip instructions because each company in
  130. one way or another competes successfully on the basis of differences
  131. in its products.  Proprietary standards (where all rights to the
  132. standard are retained by one firm) are one way these companies can
  133. protect their research and development (R&D) costs from reengineering
  134. by competing firms.2
  135.  
  136.                              The Problem
  137.  
  138.       Just as the mercantilist nations of the last century forced
  139. their currency on their colonies and used tariff barriers to
  140. discourage trade with other powers, computer makers in the twentieth
  141. century have set standards governing the internal commerce of their
  142. products to the detriment of the competition.3  In the same way that
  143. 19th-century Britain bucked the mercantilist trend, maintained a free
  144. trading regime, and lost ground to "freeloading" traders as a result,
  145. IBM defined an open PC standard and bore the costs of maintaining it
  146. while clone makers got a free ride.  With no need for heavy R&D
  147. expenses, these companies could undercut IBM prices by a significant
  148. margin.
  149.       In the past, proprietary standards have acted as unfair exchange
  150. standards, making it unnecessarily expensive for consumers to move
  151. their investments in data-and particularly software-around from one
  152. platform (operating system) to another.  This deters investment, just
  153. as the asset-trapping nature of a command economy or non-convertible
  154. currency was for many years a substantial deterrent to foreign
  155. investment in Eastern Europe.
  156.       Consumers have started demanding more compatibility between
  157. systems, but companies have been slow to react.  As _The Economist_
  158. put it,  "every firm wants a monopoly-and every firm wants to call
  159. it an open standard."4  Recently,  corporations have begun
  160. establishing interfirm alliances to allow their systems to support
  161. "multiple personalities" (multiple operating systems).  Future IBM
  162. computers will be able to run Mac software, while Apple's new Power PC
  163. will run Windows and OS/2, thanks to the use of translation and
  164. emulation software.5
  165.       John Sculley-the ex-CEO of Apple-points out in _Defying Gravity_
  166. that computer designs can no longer be based just on the engineers'
  167. experience of using the system.  No one company has the business
  168. expertise to design an entire system in a world where more diverse
  169. products have to be brought to market faster than ever.  That speed
  170. requires higher levels of coordination, cooperation and
  171. standardization between companies.  The current proliferation of
  172. cross-licensing agreements falls short of a universal standard.  The
  173. incentive to sell incompatible platforms is still there; companies
  174. have just decided to rely on translation software that they make,
  175. called microkernels, instead of full-blown operating systems for their
  176. profits.  They have failed to break up the operating system into
  177. individual components that can be built by different companies
  178. according to comparative (instead of historical) advantage.
  179.       Someday, as happened with railroads and automobiles, a standard
  180. for interchangeable software parts will emerge, either through
  181. government intervention or the natural evolution of a monopoly out of
  182. the market.6  This monopoly will, however, require government
  183. regulation at some point to prevent abuse, as was necessary with the
  184. railroad and telephone empires.
  185.       It is often forgotten why, how, and at what cost the national
  186. railroads were unified.  According to John Browning, "like
  187. railroads, new information networks are increasingly being built in
  188. large, monolithic chunks, starting from the long distance links and
  189. working down to the local one."7  Long distance links were the last
  190. part of the national rail system to be built, because it took an
  191. immense effort to integrate incompatible regional networks-
  192. particularly in the South where there were only spur lines.8  In fact,
  193. railroads, highways and even computers9 to a certain extent have been
  194. built up regionally with government stimulus and later coordinated
  195. through national structures.  Regional and local monopolies had to be
  196. granted so that proposed standards would be self-enforcing, since
  197. where there is incentive to compete, there is incentive to deviate
  198. from the standard and affect the distribution of market share.
  199.       Railroads were easy to standardize because the tracks were
  200. originally built with iron rails that wore out quickly.  Tracks had to
  201. be rebuilt often, so it was not difficult-given adequate financial
  202. incentive-to rebuild the gauges to a particular width.10  The advent
  203. of steel, because of its durability, might actually have threatened
  204. this standardization.  Fortunately, just as steel was replacing iron
  205. in the 1870s and '80s,  local railroad companies came together in
  206. regional alliances to standardize gauges and policies for
  207. transcontinental shipping, ending decades of chaos in the industry.
  208. These alliances greatly reduced costs to the consumer and spurred
  209. investment in new railroad technology.
  210.       Some railroad companies concerned with standardization feared
  211. the emergence of a monopoly and tried to preserve their independence
  212. by confederating.  They borrowed from the American federalist model of
  213. government to create their own tripartite government with a
  214. legislative assembly, executive branch, and judiciary for settling
  215. disputes.  This structure balanced  competing regional interests
  216. against one another and produced an efficient, egalitarian, state-of-
  217. the-art continental transportation system.11  Since the governing
  218. convention created by these small cartels did not include all rail
  219. companies, nor address all of the public interest, it collapsed when
  220. Jay Gould and others began forming large conglomerates.  New,
  221. antidemocratic giants emerged, which Congress then stepped in to
  222. regulate.
  223.       Either through market evolution or government intervention, such
  224. a standardization of CPUs and operating systems is inevitable.
  225. According to _The Economist_, the computer industry is rapidly
  226. becoming "a commodity business"12 with all the accompanying industry-
  227. wide conventions.  This is occurring in an industry producing goods
  228. with the highest intellectual property content in history (hardly
  229. characteristic of most commodities).
  230.       It is possible for government to move in now, avoid further
  231. costs of incompatibility and establish a forward-looking, flexible
  232. standard that will preclude the development of a monopoly and will
  233. reshape the way value is created in the software industry.  In the
  234. process,  the hyper-competitive aspects of the computer industry that
  235. have served society so well could be preserved.  As  the National
  236. Performance Review prescribes, government can set clear goals and act
  237. as a catalyst while allowing private actors to move the ball down the
  238. field.
  239.       Because of the peculiar nature of information, such a standard
  240. need not be autocratic, nor would setting one be risky.  The Japanese
  241. and European efforts to set High-Definition Television (HDTV)
  242. standards flopped because they locked industry into analog hardware
  243. before superior digital technology was ready.  Immature technologies
  244. have never been successfully pushed on society.  The software industry
  245. has almost the opposite problem-not so much inventing the wheel or
  246. prematurely setting it in stone as constantly having to reinvent it
  247. (in order to operate applications under different systems).13
  248.       A computer's instructions are vastly different than the regular
  249. objects that come to mind when standards are discussed.  The
  250. instructions CPUs use are virtual; they are not materially dependent
  251. on any particular piece of hardware.  As symbols, they can always grow
  252. and be reinterpreted, unlike manufactured products such as metal pipe,
  253. whose dimensions cannot be changed once cast.  Corporate planners,
  254. long resistant to the adoption of a standardizing framework, are
  255. beginning to see the adaptability of computer code as an advantage
  256. upon which a new standard could be based.  As the senior technical
  257. editor of *BYTE* put it, "the battle is no longer about whether to
  258. layer object-oriented services and emulation systems . . . on a small
  259. kernel . . . nor whether to build an operating system in this style
  260. but how to do the job right."14  The remaining problem is one of
  261. coordination between corporations in getting these new systems to work
  262. together.
  263.  
  264.                             The Solution
  265.  
  266.       The essential features of such a system are easily described.
  267. The system could be called DNA, after its biological counterpart which
  268. binds all organic matter into the same competitive framework.  While
  269. object orientation15-the way in which commonly used types of data are
  270. paired with the instructions needed to manipulate that data-makes data
  271. transportable and software highly extensible *within* a platform, DNA
  272. would make that operating system and processor object oriented so that
  273. both data *and* software would be transportable across platforms.  In
  274. other words, when a processor receives a standard DNA message telling
  275. it to do something like add two numbers or draw a line, it will have a
  276. library available to translate the instruction into the host language
  277. of that particular processor.
  278.       Under this system, it would be up to the CPU's manufacturer to
  279. supply the most basic translation libraries, but other firms could
  280. supply add-ons or extensions for functions too complex for the CPU to
  281. execute.  This way, market competition could be used to set standards
  282. for new forms of data, instead of having the government mandate
  283. standards for immature technologies.  A company marketing a product
  284. which uses a completely novel form of data-say a device for producing
  285. certain odors16-would have an opportunity to create its own standard
  286. for data by marketing a new extension for the DNA system.  A
  287. competitor might also market a similar plug-in, and both companies
  288. could compete to gain supporters for their mini-standard.  In the end,
  289. the best solution would likely win out.  Companies would not have to
  290. worry about maintaining compatibility with an existing base because no
  291. previous software could produce odors.
  292.       The uniform interface of DNA would allow individual firms to use
  293. their expertise to replace inefficient system components easily,
  294. thereby broadening the market for their products.  If DNA contained a
  295. standard driver for reading keyboard input, for example, and someone
  296. wanted to market a new voice recognition device that would be
  297. compatible with past software, that company could make a substitute
  298. for the keyboard interface that instead uses the firm's voice
  299. recognition hardware.  DNA would increase the marketability of the
  300. voice recognition device, because customers could buy the physical
  301. device without having to upgrade their entire software library.
  302.       According to *The Economist*, "today all firms need a niche"17
  303. in the computer market-and universal standards can provide the
  304. necessary framework.  DNA would not pick winners, but would instead
  305. make it easier for  winners to emerge.  Systems would be built
  306. component by component on the basis of efficiency, rather than through
  307. political or alliance considerations.
  308.       Much DNA code may have to be interpreted on each platform, but
  309. with a common object code standard each platform would be able to do
  310. this in the most efficient manner.  If this standard's basic design is
  311. flawed or technology passes it by (since technology moves faster than
  312. anyone's capacity to plan ahead), certain instructions could be
  313. reserved in advance to switch to a completely new, but as yet
  314. unspecified standard.
  315.       In the past, companies have objected to the slight performance
  316. degradation caused by interpretation.  The Macintosh has been
  317. successful precisely because of the huge "toolbox"18 of standard
  318. commands it makes available to applications.  Because programs "call"
  319. these functions in the system, instead of in the application itself,
  320. Apple has managed to reduce program size and smoothly maintain the
  321. system's evolutionary growth path.
  322.       Apple's new PowerPC is the first example of a "multiple
  323. personality" PC capable of running under more than one operating
  324. system.  The PowerPC uses a new platform and microprocessor, the 601.
  325. To run the old software, which is written for a 68000 microprocessor,
  326. the PowerPC interprets and translates that code to the 601.
  327. Reinterpreting the old 68000 instructions slows things down, but by
  328. rewriting the toolbox to run on the faster new 601, Apple makes up for
  329. that loss.  Users see no performance degradation with old software and
  330. see tremendous gains with new software.  Most of Apple's competitors
  331. are planning similar interpretation schemes for their new systems.
  332.        Since an open standard requires some sort of monopolistic
  333. power, it is clear that if DNA is implemented, companies will no
  334. longer profit from the creation of monolithic operating systems.  The
  335. way value is created in the software and hardware industries would be
  336. radically altered under DNA, as shown in Figure 1, but who wants to
  337. make money reinventing the wheel?  Real money is made on the cutting
  338. edges of technology, and this technological advancement should
  339. continue to be driven by the free market.
  340.       U.S. policymakers must think seriously now about how to keep
  341. American industries globally competitive for the next fifty years.  By
  342. 2040, no software power will make money reinventing the wheel.  In a
  343. world where microprocessor architectures are proliferating instead of
  344. unifying and where technical progress is speeding up in all areas of
  345. science, a DNA-type standard is needed, if for no other reason than to
  346. coordinate the diffusion of technical expertise.  Only by making new
  347. technology generic, so that a user can plug it in and go, will the
  348. learning curve needed to use new technologies efficiently be
  349. conquered.
  350.       Technology transfer needs to become more automatic.  Many
  351. writers, James Dearing among them, have thought of technology transfer
  352. as a "difference-reduction"19 problem-one of trying to get users and
  353. inventors to share the same knowledge about an invention so that the
  354. person in the field knows how to apply it as well as the inventor.  In
  355. fact, really useful technology gets put to uses never dreamed of by
  356. its inventors.  The problem is how to insulate the information needed
  357. to use new technology from the knowledge of how it works-which
  358. confuses most consumers.
  359.       The historical trend in U.S. technological development is clear;
  360. either government or industry will eventually take steps to stop this
  361. continual rebuilding of operating systems from the ground up.  The
  362. real issue to be decided in the telecommunications debate is not over
  363. who owns the virtual asphalt or builds the on-ramps.  The question is
  364. who will own the resulting computer standard governing the packaging
  365. of information.  Any firm which wins control will have a power not
  366. unlike the government's ability to print money: the firm will control
  367. the currency of day-to-day electronic transactions.  This fact is
  368. becoming increasingly apparent and important to policymakers.
  369. According to Admiral Bobby Inman and Daniel Burton, "arcane topics
  370. like technical standards . . . that once were viewed as the
  371. responsibility of obscure bureaucrats will increasingly engage public
  372. officials at the highest levels."20
  373.       There is already a consensus in the industry as to what features
  374. computers will incorporate in the next decade.  It is also clear that
  375. some sort of standard for object code will emerge as well.
  376. Government, though, has several options for the role it can play in
  377. this process:  (1) the Commerce Department, perhaps with some
  378. authorizing legislation, could call industry heads together and order
  379. them to set a common object code standard; (2) Commerce could accept
  380. bids from various companies and groups for such a standard; or (3)
  381. finally, the federal government could itself craft a standard with the
  382. help of qualified but disinterested engineers, and then try to force
  383. it upon the industry through the use of government procurement rules,
  384. control over the flow of research and development money or other
  385. economic levers.  The recent victory of Microsoft in its case against
  386. Stac Electronics over protecting its operating system indicates that
  387. some reform of the intellectual property laws may be needed as well.
  388.       Given the acrimony in the current debate over the definition of
  389. a much-needed encryption (data security) standard, it is difficult to
  390. identify the most politically feasible path for policymakers to follow
  391. in developing common object code standards. There is enough of a
  392. consensus in the industry and among users now to begin the search for
  393. a solution.  A serious effort should also be made to reach a consensus
  394. with other industrialized nations, for computers are globally
  395. interconnected to a degree that no other mass consumer product has
  396. been.
  397.       Government can prevent a monopoly if it moves now.  The unique
  398. nature of information technology would allow a common standard to
  399. develop without locking the industry into risky, immature technologies
  400. and would accelerate rather than hinder innovation.  According to
  401. Nicholas Negroponte, director of MIT's Media Lab, "an open systems
  402. approach is likely to foster the most creative energies for new
  403. services and be a vehicle for the most rapid change and evolution."21
  404.       Such an approach would simply provide a stable framework within
  405. which businesses could compete on the basis of their expertise and not
  406. on their historical advantage.  This is what America's founding
  407. fathers designed federalism to do from the start: balance competing
  408. sectoral and regional interests against one another to spur
  409. competition and development for the benefit of all.
  410.  
  411. By  Wade Riddick
  412.  
  413.                          Author Biography
  414.  
  415. Wade Riddick is a graduate student and National Science Foundation
  416. Fellow in the Department of Government at the University of Texas.  He
  417. received his B.A. in English from Louisiana State University.  He can
  418. be reached at RIDDICK@JEEVES.LA.UTEXAS.EDU.
  419.  
  420.                              Figure 1
  421.  
  422. Traditional
  423.  
  424.  
  425. Microsoft Windows ->  Disk / Screen / Memory / Audio / ...   ->  User
  426.  
  427. IBM OS/2          ->  Disk / Screen / Memory / Audio / ...   ->  User
  428.  
  429. Apple Macintosh   ->  Disk / Screen / Memory / Audio / ...   ->  User
  430.  
  431.  
  432. Currently users have to pick one complete operating system to run.
  433.  
  434.   __________________________________________________________________
  435.  
  436. New Systems
  437.  
  438.  
  439.                                     - Microsoft Windows
  440.                                   /
  441. Microsoft Windows NT -> kernel  --    IBM OS/2               - User
  442.                                   \
  443.                                     - Apple Macintosh
  444.  
  445.  
  446.                                     - Microsoft Windows
  447.                                   /
  448. Apple/IBM PowerPC    -> kernel  --    IBM OS/2               -> User
  449.                                   \
  450.                                     - Apple Macintosh
  451.  
  452.  
  453. In systems being introduced this year, users have to pick one
  454. company's kernel and then another company's operating system(s).
  455.  
  456.   ___________________________________________________________________
  457.  
  458. DNA Common Standard
  459.  
  460. Microsoft       Apple      IBM
  461.  
  462.     (             (         )
  463.     )             )         (
  464.  
  465.   Disk    +    Screen  +  Memory   +  .....         -> User
  466.  
  467.  
  468. Under DNA, no one company will make *the* operating system.
  469.  
  470.   ___________________________________________________________________
  471.  
  472.                                 Notes
  473.  
  474. 1      Robert Reich, "The Quiet Path to Technological Preeminence,"
  475. *Scientific American*, vol. 261, no. 4, (October, 1989), p. 45.
  476. 2      There are many different ways to accomplish the same task.
  477. Reengineering allows one firm to copy the functionality of another
  478. firm's design without exactly copying the design itself and infringing
  479. on the patent.  If a plumber could not find 1" aluminum pipes at the
  480. hardware store, but had the proper connectors, he might instead use 2"
  481. pipes;  this is essentially what computer engineers do.
  482.       Most successful companies do not mind that others clone their
  483. products, because the technological frontier expands so quickly.  One
  484. generation of chips may have a heyday of only two years.  After that,
  485. a better chip appears that can do what the old one does and much more.
  486. Intel, for example, makes its money on the cutting edge of technology
  487. by selling new chips like the Pentium (i.e., P5) and does not mind
  488. that Advanced Micro Devices sells a clone of the older  (P4) chip.
  489.  
  490. Since it is Intel's chip family, users trust only Intel to release the
  491. next generation standard.  If AMD tried to release a P6 first, no one
  492. would buy it because it might not be compatible with the P6 Intel
  493. releases.
  494. 3      Computer instructions can be thought of as forms of money
  495. because they control specific system resources.  Just as societies
  496. accept the convention that a piece of paper with symbols has monetary
  497. value and can be exchanged for something tangible like a candy bar,
  498. computer makers decide that certain numbered instructions mean certain
  499. things and perform certain physical tasks on the computer.  Operating
  500. systems are like political regimes because they set the rules for
  501. using resources and determine what types of money are permissible.
  502. Just as businesses in America will not take British pound notes
  503. because different symbols are printed on the bill, incompatible
  504. computers do not recognize each other's  basic commands because
  505. different numbers code for different instructions-even though all
  506. computers can perform the same logical tasks.  Unlike nations, though,
  507. assets cannot be moved across computer families because no convention
  508. for exchanging currencies exists.
  509. 4      "The Computer Industry: Do It My Way," *The Economist*, vol.
  510. 326, no. 7800, (February 27th, 1993), p. 11.
  511. 5      For a detailed description of this technology, see *BYTE*'s
  512. January 1994 issue.
  513. 6      The most likely stimulus for a desktop PC standard will come
  514. from interactive TV manufacturers whose profits are not made selling
  515. operating systems but rather set-top boxes.
  516. 7      "Get on Track: There Will Be No Info Highway," *Wired
  517. Magazine*,  vol. 2, no. 2, (February, 1994), p. 65.
  518. 8      *The Economist* compared the development of the information
  519. superhighway to the "the railway free-for-all of the 19th century."
  520. See "America's Information Highway," *The Economist*, vol. 329, no.
  521. 7843, (December 25, 1993), p. 35.
  522. 9      If one thinks of the fragmentation as sectoral instead of
  523. regional (e.g., IBM mainframes in banking, Macintoshes in publishing
  524. and so on).
  525. 10      Companies used non-standard widths to force customers to use
  526. their railcars and prevent them from riding through their network
  527. without paying.  The cost to efficiency was high, because
  528. transcontinental cargo had to be loaded and unloaded several times.
  529. 11      For an account of this standardization process see Alfred
  530. Chandler's *The Visible Hand* (Cambridge, Mass: Harvard University
  531. Press, 1977), esp. pp. 130-142.  Because these small firms had
  532. monopolies in their local markets, they had an interest in adhering to
  533. and maintaining rail gauge and coupler standards.  In essence, they
  534. created one big monopoly, but one whose ownership and profits were
  535. evenly distributed across the countryside.
  536. 12      "The Computer Industry:  Reboot System and Start Again," *The
  537. Economist*, vol. 326, no. 7800, (February 27th, 1993), p. 4.
  538. 13      Object-oriented programming seeks to solve part of this
  539. problem by permitting code reuse on particular platforms, but it has
  540. no standard and does not address the problem of microprocessor Babel,
  541. so objects cannot easily work across platforms.
  542. 14      John Udell, "The Great OS Debate," *BYTE*, vol. 19, no. 1,
  543. (January, 1994), p. 117.
  544. 15      Objects are ways of pairing commonly used types ("classes") of
  545. data with the instructions needed to manipulate them ("methods").
  546. Programs then perform their tasks by creating or using existing
  547. objects and sending "messages" to the objects to tell them what to do.
  548. For instance, a line object might hold two values and a program could
  549. send it messages creating a new line, changing its location, or
  550. deleting it.
  551.       This approach cuts down on redundant code.  The programs that
  552. draw lines can share the same line object.  Small objects can be
  553. easily combined into more complex systems.  A square could be a
  554. combination of four lines.  When a program sends a "create" message to
  555. the square, the square sends four "create" messages to the line
  556. object.
  557. 16      Presumably for virtual reality or pharmaceutical research.
  558. 17      "The Computer Industry: Harsh New World," *The Economist*,
  559. vol. 326, no. 7800, (February 27th, 1993), p. 7.
  560. 18      Toolboxes are large sets of functions provided by the
  561. operating system to applications.  On the Mac, for instance, the
  562. toolbox draws windows and plays sounds.  Programmers do not need to
  563. write their own code to do these things because they are provided by
  564. the system.  Since all programs use these standard services,
  565. applications can be written faster and appear the same to users, so
  566. the learning curve for using Mac programs is much shorter.
  567.       Other companies have adopted this approach and now provide
  568. extensive services through what they call an API (Application Program
  569. Interface).
  570. 19      James Dearing, "Rethinking Technology Transfer,"
  571. *International Journal of Technology Management*, vol. 8, pp. 1-8.
  572. 20      Bobby Inman and Ray Burton, "Technology and Competitiveness,"
  573. *Scientific American*, vol. 269, no. 1 (January 1991), p. 126.
  574. 21      Nicholas Negroponte, "Set-Top Box As Electronic Toll Booth:
  575. Why We Need Open-Architecture TV," *Wired*, vol. 1, no. 4  (Sept/Oct,
  576. 1993), p. 120.
  577.  
  578. 1 Robert Reich, The Quiet Path to Technological Preeminence,
  579. Scientific American, vol. 261, no. 4, (October, 1989), p. 45.
  580. 2 There are many different ways to accomplish the same task.
  581. Reengineering allows one firm to copy the functionality of another
  582. firm's design without exactly copying the design itself and infringing
  583. on the patent.  If a plumber could not find 1" aluminum pipes at the
  584. hardware store, but had the proper connectors, he might instead use 2"
  585. pipes;  this is essentially what computer engineers do.
  586.  Most successful companies do not mind that others clone their
  587. products, because the technological frontier expands so quickly.  One
  588. generation of chips may have a heyday of only two years.  After that,
  589. a better chip appears that can do what the old one does and much more.
  590. Intel, for example, makes its money on the cutting edge of technology
  591. by selling new chips like the Pentium (i.e., P5) and does not mind
  592. that Advanced Micro Devices sells a clone of the older  (P4) chip.
  593.  
  594. Since it is Intel's chip family, users trust only Intel to release the
  595. next generation standard.  If AMD tried to release a P6 first, no one
  596. would buy it because it might not be compatible with the P6 Intel
  597. releases.
  598. 3 Computer instructions can be thought of as forms of money
  599. because they control specific system resources.  Just as societies
  600. accept the convention that a piece of paper with symbols has monetary
  601. value and can be exchanged for something tangible like a candy bar,
  602. computer makers decide that certain numbered instructions mean certain
  603. things and perform certain physical tasks on the computer.  Operating
  604. systems are like political regimes because they set the rules for
  605. using resources and determine what types of money are permissible.
  606. Just as businesses in America will not take British pound notes
  607. because different symbols are printed on the bill, incompatible
  608. computers do not recognize each other's  basic commands because
  609. different numbers code for different instructions even though all
  610. computers can perform the same logical tasks.  Unlike nations, though,
  611. assets cannot be moved across computer families because no convention
  612. for exchanging currencies exists.
  613. 4 The Computer Industry: Do It My Way, The Economist, vol. 326,
  614. no. 7800, (February 27th, 1993), p. 11.
  615. 5 For a detailed description of this technology, see BYTE's
  616. January 1994 issue.
  617. 6 The most likely stimulus for a desktop PC standard will come
  618. from interactive TV manufacturers whose profits are not made selling
  619. operating systems but rather set-top boxes.
  620. 7 Get on Track: There Will Be No Info Highway, Wired,  vol. 2,
  621. no. 2, (February, 1994), p. 65.
  622. 8 The Economist compared the development of the information
  623. superhighway to the the railway free-for-all of the 19th century.
  624. See America's Information Highway,  The Economist, vol. 329, no.
  625. 7843, (December 25, 1993), p. 35.
  626. 9 If one thinks of the fragmentation as sectoral instead of
  627. regional (e.g., IBM mainframes in banking, Macintoshes in publishing
  628. and so on).
  629. 10 Companies used non-standard widths to force customers to use
  630. their railcars and prevent them from riding through their network
  631. without paying.  The cost to efficiency was high, because
  632. transcontinental cargo had to be loaded and unloaded several times.
  633. 11 For an account of this standardization process see Alfred
  634. Chandler's The Visible Hand (Cambridge, Mass: Harvard University
  635. Press, 1977), esp. pp. 130-142.  Because these small firms had
  636. monopolies in their local markets, they had an interest in adhering to
  637. and maintaining rail gauge and coupler standards.  In essence, they
  638. created one big monopoly, but one whose ownership and profits were
  639. evenly distributed across the countryside.
  640. 12 The Computer Industry:  Reboot System and Start Again, The
  641. Economist, vol. 326, no. 7800, (February 27th, 1993), p. 4.
  642. 13 Object-oriented programming seeks to solve part of this problem
  643. by permitting code reuse on particular platforms, but it has no
  644. standard and does not address the problem of microprocessor Babel, so
  645. objects cannot easily work across platforms.
  646. 14 John Udell, The Great OS Debate, BYTE, vol. 19, no. 1,
  647. (January, 1994), p. 117.
  648. 15 Objects are ways of pairing commonly used types (classes) of
  649. data with the instructions needed to manipulate them (methods).
  650. Programs then perform their tasks by creating or using existing
  651. objects and sending messages to the objects to tell them what to do.
  652.  
  653. For instance, a line object might hold two values and a program could
  654. send it messages creating a new line, changing its location, or
  655. deleting it.
  656.  This approach cuts down on redundant code.  The programs that
  657. draw lines can share the same line object.  Small objects can be
  658. easily combined into more complex systems.  A square could be a
  659. combination of four lines.  When a program sends a create message to
  660.  
  661. the square, the square sends four create messages to the line
  662. object.
  663. 16 Presumably for virtual reality or pharmaceutical research.
  664. 17 The Computer Industry: Harsh New World, The Economist,  vol.
  665. 326, no. 7800, (February 27th, 1993), p. 7.
  666. 18 Toolboxes are large sets of functions provided by the operating
  667. system to applications.  On the Mac, for instance, the toolbox draws
  668. windows and plays sounds.  Programmers do not need to write their own
  669. code to do these things because they are provided by the system.
  670. Since all programs use these standard services, applications can be
  671. written faster and appear the same to users, so the learning curve for
  672. using Mac programs is much shorter.
  673.  Other companies have adopted this approach and now provide
  674. extensive services through what they call an API (Application Program
  675. Interface).
  676. 19 James Dearing, Rethinking Technology Transfer, International
  677. Journal of Technology Management, vol. 8, pp. 1-8.
  678. 20 Bobby Inman and Ray Burton, Technology and Competitiveness,
  679. Scientific American, vol. 269, no. 1 (January 1991), p. 126.
  680. 21 Nicholas Negroponte, Set-Top Box As Electronic Toll Booth: Why
  681. We Need Open-Architecture TV, Wired, vol. 1, no. 4  (Sept/Oct, 1993),
  682. p. 120.
  683.  
  684.  
  685.  
  686. ------------------------------
  687.  
  688. Date: Fri, 10 Jun 1994 15:41:54 -0700
  689. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  690. Subject: File 2--PDC'94 CFP-Artifacts session (revised)
  691.  
  692. ==================================================================
  693.  
  694. CALL FOR PARTICIPATION-Artifacts session
  695. PDC'94
  696. Third Biennial Conference on Participatory Design
  697. Chapel Hill, North Carolina
  698. October 27-28, 1994
  699.  
  700. Sponsored by Computer Professionals for Social Responsibility
  701. ==================================================================
  702.  
  703. In the last few years, participatory approaches to design have gained
  704. adherents around the world. Participatory design approaches have at
  705. their core the involvement of workers in the design and development of
  706. new technologies and work practices that have the potential of
  707. improving their work lives. Collaborative design projects combine the
  708. skills and knowledge of workers who will use or are using the
  709. technology, with the technological and organizational expertise of
  710. those involved in its development.
  711.  
  712. The first Participatory Design conference explored the historical roots
  713. of this way of working, by bringing European practitioners together
  714. with American researchers and industry developers. By the second
  715. conference, PDC'92, participatory approaches to design had taken root
  716. in the US, not only in research environments, but also at several
  717. commercial firms. The goal at that time was to take a further step
  718. towards defining and nurturing participatory design. In PDC `94, we
  719. would like both to consider our ways of working and to foster a
  720. substantial dialog among practitioners. The conference is an
  721. international forum where this emerging community can meet, exchange
  722. ideas and experiences, and investigate the incorporation of
  723. participatory design approaches in new areas such as: product
  724. development, long-term system maintenance and redesign, and settings in
  725. the developing world.
  726.  
  727. We encourage the participation of all those interested in learning
  728. about participatory design and in trying it in their own settings, as
  729. well as those currently employing participatory approaches to design
  730. (possibly under other names).
  731. ==================================================================
  732.  
  733. Artifacts submissions
  734. (including posters and demonstrations)
  735.  
  736. The Artifacts program brings together representations, techniques,
  737. methodologies and technologies developed for or through participatory
  738. design. (A representation may take the form of documents and other
  739. objects that reflect work practices, designs, and associated materials,
  740. and should include both the artifact itself and how it is used in the
  741. work situation.)
  742.  
  743. A contribution to the Artifacts program should be intended to be shown
  744. or demonstrated informally at a booth. The Artifacts program will take
  745. place in conjunction with the conference dinner and thus will not
  746. overlap with the papers/panels/workshops tracks.
  747.  
  748. Submission Requirements:
  749. Description and motivation of the artifact and how it is used in
  750. practice (5 copies, maximum 3 pages). Include non-textual materials
  751. like photographs, videotapes, sketches, etc., if appropriate (only one
  752. copy of a videotape is required, and photographs may be provided in
  753. photocopied form). Be sure to describe any plans to engage conference
  754. participants directly in using the artifact.
  755.  
  756. Each accepted artifact will be represented by a one-page, published
  757. short paper in the PDC'94 Proceedings.  Please contact Michael Muller
  758. at the addresses given below to obtain a copy of the author's kit or
  759. consult the format/guidelines available through cpsr.org.  The
  760. one-page short paper MUST be received in camera-ready format as
  761. part of the submission, due 15 July 1994.
  762.  
  763. Brief description of artifact presenter's relevant experience and
  764. background.
  765.  
  766. Any special equipment or power requirements.
  767.  
  768. Submissions and requests for information to: Michael Muller, PDC'94
  769. Artifacts Co-Chair U S WEST Advanced Technologies
  770. 4001 Discovery Drive / Suite 280
  771. Boulder CO 80303 USA
  772.  
  773. tel: +1 303 541 6564
  774. fax: +1 303 541 6003
  775. email: michael@advtech.uswest.com
  776. ==================================================================
  777.  
  778. IMPORTANT DATES (in 1994)
  779.  
  780. July 15:        Artifacts proposals received
  781. August 1:       Final versions of papers/panels/workshops received for
  782.                 proceedings
  783. August 15:      Acceptance notifications to artifact presenters
  784. ==================================================================
  785.  
  786. Accepted submissions and proposals from all categories will appear in a
  787. proceedings distributed to conference participants. We look forward to
  788. seeing you in North Carolina in the Fall of 1994.
  789.  
  790. Sincerely,
  791.  
  792. PDC '94 Conference Committee
  793.  
  794. Bill Anderson                           Conference Chair
  795. Susan Suchman & David Bellin            Local Co-chairs
  796. Susan Irwin Anderson & Randall Trigg    Program Co-chairs
  797. Andrew Clement                          Panels Chair
  798. Finn Kensing                            Workshops Chair
  799. Annette Adler & Michael Muller          Artifacts Co-chairs
  800. Elizabeth Erickson                      Proceedings Chair
  801. Erran Carmel                            Treasurer
  802. Barbara Katzenberg & Peter Piela        Publicity Co-chairs
  803. =================================================================
  804.  
  805. PDC '94 Program Committee
  806.  
  807. Annette Adler (Artifacts Co-Chair), Xerox Corporate Architecture
  808. Susan Irwin Anderson (Program Co-Chair)
  809. Susanne Bodker, Aarhus University
  810. Tone Bratteteig, University of Oslo, Norway
  811. Andrew Clement (Panels Chair), University of Toronto
  812. Yrjo Engestrom, University of California, San Diego
  813. Christiane Floyd, University of Hamburg
  814. Joan Greenbaum, LaGuardia College, City University of New York
  815. Judith Gregory, University of California, San Diego
  816. Kaj Gronbaek, Aarhus University, Denmark
  817. Jonathan Grudin, University of California, Irvine
  818. Mike Hales, University of Brighton, United Kingdom
  819. Karen Holtzblatt, InContext Enterprises
  820. Finn Kensing (Workshops Chair), Roskilde University Center, Denmark
  821. Sarah Kuhn, University of Massachusetts, Lowell
  822. Michael Muller (Artifacts Co-Chair), US West Advanced Technologies
  823. Charley Richardson, University of Massachusetts, Lowell
  824. Patricia Sachs, NYNEX Science and Technology
  825. Randall Trigg (Program Co-Chair), Xerox Palo Alto Research Center
  826. Eline Vedel, The National Bank of Norway
  827. Ina Wagner, Technical University, Vienna
  828. Terry Winograd, Stanford University / Interval Research
  829. ==================================================================
  830.  
  831. For registration information write c/o Information Foundation, 46
  832. Oakwood Dr., Chapel Hill, NC, 27514 or send electronic mail to
  833. suchman@ncsu.edu.
  834.  
  835. For program information write William L. Anderson, Xerox Corp. 817-
  836. 02B, 295 Woodcliff Drive Fairport, NY 14450 USA
  837. email:band@wc.mc.xerox.com       tel: (716)-383-7983
  838. ==================================================================
  839.  
  840. Conference information is also available via the World Wide Web at
  841. http://cpsr.org/cpsr/conferences/pdc94 or via anonymous ftp at
  842. ftp.cpsr.org in the /cpsr/conferences/pdc94 directory.
  843.  
  844. ------------------------------
  845.  
  846. Date: Thu, 30 Jun 1994 16:34:47 +0000
  847. From: "US ACM, DC Office" <usacm_dc@ACM.ORG>
  848. Subject: File 3--ACM Releases Crypto Study
  849.  
  850.                 Association for Computing Machinery
  851.  
  852.                            PRESS RELEASE
  853.          __________________________________________________
  854.  
  855. Thursday, June 30, 1994
  856.  
  857. Contact:
  858.  
  859. Joseph DeBlasi, ACM Executive Director (212) 869-7440
  860. Dr. Stephen Kent, Panel Chair (617) 873-3988
  861. Dr. Susan Landau, Panel Staff (413) 545-0263
  862.  
  863.     COMPUTING SOCIETY RELEASES REPORT ON ENCRYPTION POLICY
  864.  
  865.       "CLIPPER CHIP" CONTROVERSY EXPLORED BY EXPERT PANEL
  866.  
  867.      WASHINGTON, DC - A panel of experts convened by the nation's
  868. foremost computing society today released a comprehensive report
  869. on U.S. cryptography policy.  The report, "Codes, Keys and
  870. Conflicts: Issues in U.S Crypto Policy," is the culmination of a
  871. ten-month review conducted by the panel of representatives of the
  872. computer industry and academia, government officials, and
  873. attorneys.  The 50-page document explores the complex technical
  874. and social issues underlying the current debate over the Clipper
  875. Chip and the export control of information security technology.
  876.  
  877.      "With the development of the information superhighway,
  878. cryptography has become a hotly debated policy issue," according
  879. to Joseph DeBlasi, Executive Director of the Association for
  880. Computing Machinery (ACM), which convened the expert panel.  "The
  881. ACM believes that this report is a significant contribution to the
  882. ongoing debate on the Clipper Chip and encryption policy.  It cuts
  883. through the rhetoric and lays out the facts."
  884.  
  885.      Dr. Stephen Kent, Chief Scientist for Security Technology
  886. with the firm of Bolt  Beranek and Newman, said that he was
  887. pleased with the final report.  "It provides a very balanced
  888. discussion of many of the issues that surround the debate on
  889. crypto policy, and we hope that it will serve as a foundation for
  890. further public debate on this topic."
  891.  
  892.      The ACM report addresses the competing interests of the
  893. various stakeholders  in  the  encryption debate  --  law
  894. enforcement agencies,  the intelligence community, industry and
  895. users of communications services.  It reviews the recent history
  896. of U.S. cryptography policy and identifies key questions that
  897. policymakers must resolve as they grapple with this controversial
  898. issue.
  899.  
  900.      The ACM cryptography panel was chaired by Dr. Stephen Kent.
  901. Dr. Susan Landau, Research Associate Professor in Computer Science
  902. at the University of Massachusetts, co-ordinated the work of the
  903. panel and did most of the writing. Other panel members were Dr.
  904. Clinton Brooks, Advisor to the Director, National Security Agency;
  905. Scott Charney, Chief of the Computer Crime Unit, Criminal
  906. Division, U.S. Department of Justice; Dr. Dorothy Denning,
  907. Computer Science Chair, Georgetown University; Dr. Whitfield
  908. Diffie, Distinguished Engineer, Sun Microsystems; Dr. Anthony
  909. Lauck, Corporate Consulting Engineer, Digital Equipment
  910. Corporation; Douglas Miller, Government Affairs Manager, Software
  911. Publishers Association; Dr. Peter Neumann, Principal Scientist,
  912. SRI International; and David Sobel, Legal Counsel, Electronic
  913. Privacy Information Center.  Funding for the cryptography study
  914. was provided in part by the National Science Foundation.
  915.  
  916.      The ACM, founded in 1947, is a 85,000 member non-profit
  917. educational and scientific society dedicated to the development
  918. and use of information technology, and to addressing the impact of
  919. that technology on the world's major social challenges.  For
  920. general information, contact ACM, 1515 Broadway, New York, NY
  921. 10036. (212) 869-7440 (tel), (212) 869-0481 (fax).
  922.  
  923.      Information on accessing the report electronically will be
  924. posted soon in this newsgroup.
  925.  
  926. ------------------------------
  927.  
  928.  
  929. ------------------------------
  930.  
  931. End of Computer Underground Digest #6.60
  932. ************************************
  933.  
  934.  
  935.