This is a translation of the original work by Charles Petrie that can be found at http://www-cdr.stanford.edu/~petrie/revue/
Other recommended articles and pages | |
BUY POE CURRENCY | BUY DIABLO 4 GOLD |
DIABLO 4 TRADING | BUY WOW CLASSIC GOLD |
Artykuł napisany dla
Société de Stratége
AGIR Revue Generale de Stratégié
Wydanie 20-21 La société de l'information (Styczeń 2005)
Znaczna część konfliktu między zwykłymi użytkownikami wyłaniających się technologii internetowych i telekomunikacyjnych a niesionymi przez nie korzyściami, które są przez nich zagrożone, wynika w dużej mierze z niemożności przewidywania przez tych ostatnich szkodliwych skutków i racjonalnego reagowania za pomocą nowych modeli biznesowych i zarządzania.
Amerykańskie Stowarzyszenie Przemysłu Nagraniowego (RIAA) jest najlepszym przykładem tego zjawiska. Ich brak dostrzegania zastosowania wymiany plików peer-to-peer w muzyce konsumenckiej oraz uparta niechęć do rezygnacji z monopolu na dystrybucję muzyki (i kontrolę nad artystami) doprowadziły do pozywania nastolatków i niechętnie oferowania drogiej muzyki poprzez drogie usługi online, które są mniej wygodne i użtyczne niż ich darmowe odpowiedniki. Pytanie brzmi, dlaczego RIAA nie dostrzega tej zmiany i nie skorzysta z niej? Krótka historia komercyjnego Internetu obfituje w przykłady takich krótkowzroczności.
Kiedy ARPA upubliczniła Internet do celów komercyjnych, przemysł rozrywkowy odrzucił go tak samo jak modę na radia CB w latach 90. (w USA), wkrótce dołączając do odrzuconych 8-ścieżkowych zestawów stereo. Prawdziwą przyszłością była telewizja interaktywna. Oczywiście we Francji, kto przewidziałby, że pięknie zaprojektowany, szeroko rozpowszechniony i często używany MiniTel zostanie zastąpiony przez Internet? Hollywood, France Telecom i Bill Gates byli tylko nielicznymi, którzy w połowie lat dziewięćdziesiątych dostrzegali potęgę Internetu.
Wszyscy rozumieją teraz zasadę, że wykorzystanie protokołów internetowych tworzy przełomowe technologie, które kończą żywot starych modeli biznesowych, zwykle poprzez wyeliminowanie „pośrednika”. Starzy pośrednicy, tacy jak dystrybutorzy CD, mogą walczyć, ale jasne jest, że nieuchronnie tracą monopol dystrybucji a ich użytkownicy migrują do bardziej wyrafinowanych systemów, takich jak FreeNet[1]. Ale właściwe wykorzystanie może prowadzić do modeli biznesowych, zwykle opartych na agregacji informacji i usług w nowy sposób. Amazon i Google to najnowsze i najbardziej spektakularne przykłady sukcesu tej możliwości. Zaskakujące jest to, że wielu inteligentnych ludzi nie wyciągnęło wniosków z tej historii: czytelnicy będą już świadomi wielu aktualnych przykładów branż i szeregu nieporozumień z technologiami internetowymi.
Wbrew opiniom z kreskówek „Dilbert”, większość osób podejmujących decyzje w rządach i korporacjach nie osiągnęła swoich pozycji, będąc głupimi. Czego takiego więc oni „nie rozumieją” po powtarzających się przykładach sukcesów i porażek w ciągu ostatnich 10 lat? Wyjaśnienie, że tacy liderzy nie mają wystarczająco "ścisłych" umysłów, aby dostrzec potencjał nowych technologii, jest słabe. Weźmy przykład inżynierów telefonicznych z USA w połowie lat dziewięćdziesiątych, którzy sądzili, że TCP / IP, protokół sieci szkieletowej Internetu, trzeba będzie przepisać w ATM[0], niezawodnym protokole, na którym się znali. Oczywiście dzisiaj niezawodne cechy ATM są często zdominowane przez niestabilny TCP / IP, którego ruch przenoszony jest przez ATM w trybie emulacji. Dlaczego sprytni, kompetentni inżynierowie, znający protokoły, nie potrafili tego przewidzieć?
Co więcej, w 1996 roku Robert Metcalf, jeden z kilku „Ojców” Internetu, powiedział, że Internet się zawiesi w tym roku lub będzie musiał przyznać się do błędu. W 1997 roku na konferencji ACM w San Jose w Kalifornii zblendował kopię swojeg o artykułu i wypił ją na scenie. Nawet dla ekspertów odporność i moc Internetu jest trudna do przewidzenia, ponieważ jego mechanizm kontrolny opiera się na emergentnym zachowaniu. W przeciwieństwie do ATM, podstawowy protokół internetowy zależy od lokalnych "decyzji" routerów, z których żadna nie gwarantuje dostarczenia pakietu informacji do miejsca docelowego, ale globalny efekt jest taki, że komunikacja odbywa się dość niezawodnie.
Częstym przykładem tego rodzaju emergentnych zachowań jest kolonia mrówek. Godel, Escher i Bach [Hofstadter] omawiają „ciotkę Hillary”, tzn. kolonię mrówek, w której założeniem jest iż jej zachowanie i inteligencja są wynikiem raczej bezmyślnych interakcji poszczególnych mrówek i w oparciu o proste metody interakcji, które powodują globalnie różne jakościowo zachowanie. Ten efekt jest dobrze analizowany w informatyce jako „teoria automatów komórkowych” [Mitchell-93].
Prowadzi to do bardziej subtelnej kwestii związanej ze stanem umysłu. Inżynierowie są przyzwyczajeni do kontroli. Premierzy, dyrektorzy generalni i inżynierowie opierają swoje działanie na poczucia kontroli. Są z zasady niezdolni do realizowania swoich zadań jeżeli tracą kontrolę.
Ważną zasadą jest to, że w zakresie zachowań emergentywnych, protokół stanowi rząd. Łatwo to przeoczyć, zwłaszcza jeśli uważasz, że to ty jesteś rządem. Lub firma telefoniczna. Tak zwani „anarchiści” nie wymykają się spod kontroli - po prostu rozpoznają, kto tutaj tak naprawdę rządzi - protokół.
Ten silny argument o sile protokołów zachowań emergentych jest coraz bardziej szeroko rozumiany ale niewystarczający. Protokół TCP / IP nie spowodował natychmiastowych zakłóceń, gdy został wydany do użytku komercyjnego. Mógłby, ale tak nie było. Zakłócenia spowodowane były nowym bytem w Internecie: WWW.
WWW to emergentny system oparty na kontroli, ponieważ nie ma w nim centralnej kontroli: jedynie poszczególne węzły komunikują się lokalnie ze sobą za pośrednictwem łączy hipertekstowych. Ale to zachowanie społeczne użytkowników zrobiło różnicę. Kto by pomyślał, że tysiące, jeśli nie miliony ludzi, zaczną zamieszczać strony internetowe z informacjami o wszystkim, bez widocznego zysku czy celu komercyjnego? Mało kto to dostrzegał. Na pewno nie Bill Gates.
WWW pozwalało osobom uczestniczyć i wnosić swój wkład, tworzyć i publikować treści dla szerokiej publiczności. Telewizja interaktywna, MiniTel, a nawet Internet nie. Telewizja interaktywna i MiniTel były systemami „zamkniętymi”. Treść nie była pod kontrolą użytkowników. WWW zostało utworzone, ponieważ starsze metody udostępniania prac naukowych i danych, FTP i Gopher, nie były wystarczająco dobre dla fizyków. WWW umożliwiło zwykłym fizykom teoretyką, a nie tylko informatykom, łatwe udostępnianie dokumentów w Internecie. Jak się okazało, to, co było łatwe dla fizyków, stało się proste dla tak wielu ludzi.
Anarchista w bibliotece[Vaidhyanathan-04] odnosi się do destrukcyjnych zastosowań nowych technologii, ale określa anarchię, pisaną zarówno z dużej jak i małej litery, jako motywację. Raczej postulujemy dążenie do wspólnej pracy i zabawy. Złośliwi hakerzy i spamerzy są w dużej mierze produktem ubocznym, podobnie jak zagrożenie dla istniejących kanałów dystrybucji. Ludzie, którzy dzielą się muzyką, nie chcą zrujnować dystrybutorów płyt CD: to efekt uboczny.
Sieci wymiany muzyki pokazują takie nieporozumienia dotyczące kontroli i intencji. Menedżerowie muzyczni nie przewidzieli, że ludzie zbiorowo będą publikować treści za darmo. A potem tkwili w błędzie szukając kogoś, kto mógłby wytoczyć im proces - w rezultacie pozywając nastolatków.
Sieci WWW i sieci wymiany plików peer-to-peer stały się popularne, ponieważ były doskonałymi metodami pozwalającymi ludziom publikować własne treści dla ogólnych korzyści. Tak więc powstające emergentne sieci kontroli są ważne, ponieważ nie tylko mogą skalować, ale także, że faktycznie to robią. Bez centralnej kontroli dodawanie węzłów jest tanie. A jeśli narzędzia ułatwią dodawanie węzłów, system prawdopodobnie się rozrośnie. I takie systemy powinny być tolerancyjne na błędy, jeśli nie homeostatyczne. Ale są to tylko niezbędne warunki.
Ostatnim warunkiem wystarczającym do rozwoju sieci jest to, że ludzie chcą dodać do takiego systemu węzły przydatne dla innych. W przypadku udostępniania stron WWW i udostępniania muzyki ludziom łatwo jest zauważyć, że czerpią indywidualne korzyści z wniesienia wkładu do kolektywu: sieć nie tylko skaluje się, ale zwiększa wartość. Dodatkowo hipotezujemy, że istnieje ogólna motywacja do wniesienia wkładu do wspólnego wysiłku. Nazwijmy kombinację powstających emergentnych sieci kontroli, narzędzi i bodźców, które motywują ludzi do kolektywnego działania, jako „Emergent Collectives”.
Powstające "Emergent Collectives" naśladują wschodzące właściwości TCP / IP. Efekty całego systemu wynikają z interakcji komponentów, protokołów, standardów danych, narzędzi i ludzi. Trudno je przewidzieć. Są one sprzeczne z wieloma znanymi modelami. Próba ochrony starszych systemów, w których jeden podmiot kontrolujący dostarcza treści (za opłatą lub za władzę), jest daremny, a nawet przynosi efekt przeciwny do zamierzonego. Wróćmy do firm telefonicznych po kolejny przykład. Kiedy stało się jasne, że Internet jest ważnym nowym rynkiem, jedynym sposobem, w jaki mogliby skorzystać, były telefony komórkowe. Użytkownicy telefonów komórkowych 3G („trzeciej generacji” [2]) mieliby dostęp do Internetu z prędkością 2 Mb / s, siedząc w kawiarni. Pod koniec 2001 roku, kiedy Siemens wypuścił swój telefon komórkowy 2.5G (GPRS), zapłacił młodym kobietom za paradowanie po lotnisku we Frankfurcie z laptopami przymocowanymi do piersi, jak dawni sprzedawcy papierosów, podłączoneni do telefonów komórkowych, aby zademonstrować przyszłość bezprzewodowego Internetu.
Ale IEEE już dawno ustandaryzował 802.11b. Protokół ten, w połączeniu z prostą i tanią kartą do laptopa, umożliwił użytkownikowi bezprzewodowe połączenie z Internetem ponad pięć razy szybciej niż 3G kiedykolwiek obiecywał: 11 Mb / s było już dostępne w publicznych hotspotach, takich jak lotniska do 2001 r. [ Petrie-01].
Dopiero w ostatnich latach większość dużych firm telekomunikacyjnych zanurkowała w branży hotspotów publicznych. Ale to za mało, za późno. Bezpłatne punkty dostępowe są obecnie wszechobecne w wielu obszarach miejskich. Możesz stanąć w wielu zakątkach San Francisco i mieć do wyboru bezpłatne połączenia. Konstruktorzy Hackerbot [3] bezproblemowo kończą pobieranie systemu operacyjnego Linux podczas jazdy przez Seattle.
Podstawowym mechanizmem telefonów komórkowych jest rodzaj protokołu automatów komórkowych: komórki przekazują się sobie nawzajem, a globalnym zachowaniem jest kontynuowanie sesji telefonicznych. Dlaczego powstała Emergent Collective z 802.11, a nie w oparciu o telefony komórkowe? Ponieważ użytkownicy nie mogą wnosić wkładu w sieć telefonii komórkowej inaczej niż płacąc za korzystanie z niej.
WiFi ma właściwości Emergent Collective. Standard 802.11 jest otwarty, ponieważ domyślne ustawienia punktów dostępu umożliwiają użytkownikom wzajemne korzystanie z systemów. Sprzęt jest tani, a oprogramowanie jest bezpłatne, w większości teraz wbudowane. System skaluje się, ponieważ nie ma centralnej kontroli, a użytkownicy są skłonni przyczynić się do wspólnego wysiłku zapewnienia wszechobecnego bezpłatnego dostępu szerokopasmowego poprzez dodanie węzłów do sieci ad hoc.
Telekomunikacja myślała, że kontrolując częstotliwości radiowe 3G, będzie odpowiedzialna za bezprzewodowy Internet. Nigdy nie sądzili, że ludzie będą oferować dostęp szerokopasmowy nieznajomym za darmo przy użyciu 802.11. (Firmy kablowe też nie.) Nie mieli wyobraźni, aby rozważyć alternatywne modele biznesowe [4] i muszą teraz rozważyć 802.16 (WiMax) i 802.20 jako możliwe technologie 4G z pominięciem 3G.
Opisane tutaj Emergent Collectives podkreślają ustrukturyzowane sieci techniczne, a także wolę użytkowników do kolektywnego działania. Nie obejmuje to wszystkich przykładów Smart Mobs [Rheingold], takich jak flash moby, ale obejmowałoby ruch open source i Seti @ home, gdy ludzie dodają węzły do sieci. Ale wszyscy są przykładem wspólnego impulsu do wniesienia wkładu do kolektywu. Czytelnik prawdopodobnie może pomyśleć o innych ważnych przykładach, ale przejdźmy do postmodernistycznego świata.
Nowe Emergent Collectives mają potencjał, aby zmienić nasze społeczeństwo w bardziej fundamentalny sposób. Na początku lat 80. niektórzy z nas przewidywali, że firmy zmniejszą się do kilkuset osób i że prawie wszyscy pozostaną prywatnymi kontrahentami. Dzisiaj ta wizja nie jest tak dalece napięta, ponieważ została niezależnie wyrażona przez tak wielu ludzi, że „anarchista” nazywa ją „ideologią północnej Kalifornii” (NCI).
Ważną zasadą tej ideologii jest pełzająca utowarowienie wszystkiego. Kiedy rozumiemy podobieństwa między rzeczami, które wcześniej wydawały się różne, komunikujemy o nich na prostszym poziomie. Jednym z trendów jest rynek, który rozpoczął się od kupowania i sprzedawania komponentów elektronicznych na zamkniętym rynku. Teraz lepiej zgadzamy się, jak klasyfikować produkty i usługi. Im bardziej się zgadzamy, tym bardziej stają się towarem. A jeśli jest to towar, który jednostka może dostarczyć, to może ona być niezależnym jednoosobowym biznesem.
Ponadto możemy zaobserwować pojawiające się w całym Internecie przepływy pracy, zarówno w biznesie, jak i inżynierii. Rozproszone łańcuchy dostaw działają obecnie tylko z uznanymi dostawcami. Łatwo jest jednak wyobrazić sobie bliską przyszłość, kiedy pojawiające się technologie usług sieciowych i sieci semantycznej umożliwiają znalezienie produktów i usług dokładnie wtedy, gdy są potrzebne i na najlepszych warunkach [Petrie-Bussler-03].
Logiczny postęp tych zmian prowadzi do zwiększenia cyfrowej interakcji jednostek w celach handlowych i rozrywkowych. Gra już się dzieje z grami internetowymi. Mamy przebłyski indywidualnego handlu z E-bay. Możliwe jest również, że nowe technologie wyszukiwania będą wystarczające dla większości towarów i usług.
Takiej technologii jeszcze nie ma, więc nie można łatwo reklamować w taki sam sposób, w jaki program potrafi to odczytać, na przykład, że świadczymy usługi, powiedzmy, projektowania schematów baz danych. Gdybyś mógł, prawdopodobnie nie pracowałbyś już w jednej firmie, ale raczej siedziałbyś w domu i podejmowałbyś pracę zaoferowaną elektronicznie od klientów, którzy znaleźli cię za pomocą automatycznego wyszukiwania. Taka jest wizja NCI.
Przyczyniającą się technologią mogą być sieci społecznościowe. Załóżmy, że wykorzystujesz te sieci zaufania, aby znaleźć partnerów w jakimś nowym projekcie, niezależnie od tego, czy chcesz zorganizować nowy obóz Burning Man, czy stworzyć nowy start-up? Idąć dalej, przypuśćmy, że żaden z was nie ma wspólnego projektu, ale ponieważ każda osoba pracuje nad swoim indywidualnym projektem, są pewne informacje, które mogłyby pomóc jednemu z twoich przyjaciół przy ich własnym projekcie? I już zajmujecie się pracą zbiorową.
Wszyscy możecie pracować nad projektowaniem części do kolejnego promu kosmicznego. Albo każdy może pisać powieść. Twój projekt izolacji termicznej lub badania architektury VIII wieku mogą być przydatne dla kogoś innego. Technologie ułatwiające taką wymianę informacji dla obopólnych korzyści są naturalnym przyszłym krokiem w coraz większym wyrafinowaniu Emergent Collectives.
Ale błędem NCI nie jest uwzględnienie miękkiego komponentu Emergent Collectives. Na przykład, dopóki Stany Zjednoczone nie będą miały uniwersalnego systemu opieki zdrowotnej dla jednego płatnika, większość ludzi nie będzie chciała być niezależnymi kontrahentami przekazującymi ubezpieczycielowi zdrowotnemu 700 USD miesięcznie. Tak więc NCI mogą wystąpić najpierw w Europie Zachodniej. Powstające kolektywy opierają się na czynnikach społecznych i technologiach. Czy jest jakaś nadzieja na analizę takich czynników?
W latach 70. informatyk Doug Lenat wszedł do gry komputerowej konkurujących ze sobą projektów floty morskiej. Doug opracował program komputerowy, który naśladował ludzi, i wygrał w krajowym konkursie w 1981 i 1982 r. Jego program wygrał, stosując techniki, których nikt się nie spodziewał: „wykorzystując sprzeczne z intuicją luki” [Lenat- 82]. Sekretem sukcesu Douga była symulacja komputerowa przed rozpoczęciem gry, wykorzystująca zasady gry, aby znaleźć te zaskakujące zwycięskie strategie.
Jeśli liderzy biznesu i rządu chcą nie być zaślepieni nowymi technologiami i własnymi uprzedzeniami, być może mogą opracować techniki symulacyjne w celu przewidywania nowych powstających kolektywów. Istnieją dziś odpowiednie technologie. Symulacja społecznościowa może być nowym rodzajem „SimCity” [5] lub „The Sims” [6], który może pomóc w określeniu, na przykład, efektu jednego systemu płatników lub zachowania kierowców pojazdów lub rozpowszechnienia węzłów dostępu opartych na 802.11. Cellular Automata [7][8] są już pewnego rodzaju symulacją. Istnieją już symulacje modeli biznesowych [9] i organizacji [10], a nawet projektów budowlanych [11]. Symulowanie za pomocą logiki obliczeniowej efektów interakcji różnych polityk i praw jest przedmiotem badań co najmniej trzech grup na samym Uniwersytecie Stanforda [12] [13] [14].
Nasza skromna sugestia jest taka, aby przemysł i rządy aktywnie poszukiwały technologii, które mogą mieć cechy Emergent Collectives, być może wykorzystując symulacje, aby uniknąć oślepienia przez poprzednie modele. Mogą następnie próbować budować nowe modele biznesowe i zarządzania, które wykorzystują nowe technologie, zamiast próbować je tłumić. Takie podejście, choć z pewnością futurystyczne, ma tę zaletę, że stwarza nowe możliwości dla firm i rządów, które mają dość wyobraźni, aby podróżować wraz z ludźmi i technologiami tworzącymi nowe kolektywy.
Podziękowania dla Marty'ego Tenenbaum za zapewnienie wczesnej inspiracji i wnikliwą recenzję tego artykułu.
Uwagi:
[0] Protokoły transferu asynchronicznego (ATM) tworzą połączenia jednokanałowe między źródłem a miejscem docelowym za pomocą przełączników obwodu. Pakiety danych TCP / IP przepływają przez routery, a ich ścieżka nie jest zagwarantowana.
[1] http://freenet.sourceforge.net/
[2] http://www.bizforum.org/whitepapers/wireless.htm
[3] http://www.hackerbot.com/
[4] http://www-cdr.stanford.edu/~petrie/802.11-Stockholm-2001/
[5] http://simcity.ea.com/
[6] http://thesims.ea.com/
[7] http://www.fourmilab.ch/cellab/
[8] http://www.cnd.mcgill.ca/bios/bub/CAs.html
[9] http://www.valuebasedmanagement.net/methods_business_simulation_modeling.html
[10] http://www.epm.cc/products.html
[11] http://www.stanford.edu/group/CIFE/CEE320C%20Spring%202002.htm
[12] http://logic.stanford.edu/
[13] http://eil.stanford.edu/regnet/
[14] http://complaw.stanford.edu/
[Lenat-82] D. Lenat, „Heuretyka” Teoretyczne i eksperymentalne badanie reguł heurystycznych ”, Proc. z AAA-82, AAAI Press, s. 159-163, 1982.
[Hofstadter] D. Hoffstadter, Godel, Escher i Bach, Basic Books, 1979.
[Mitchell-93] M. Mitchell, P. Hraber i J. Crutchfield „Revisiting the Edge of Chaos: Evolving Cellular Automata to Perform Computations”, Complex Systems, 7, str. 89-130, 1993.
[Petrie-Bussler-03] C. Petrie i C. Bussler, „Service Agents and Virtual Enterprises: A Survey”, IEEE Internet Computing, 7 (4), lipiec / sierpień, s. 2-12, 2003.
[Rheingold] Smart Mobs: The Next Social Revolution, Howard Rheingold, Perseus, 2002.
[Vaidhyanathan-04] S. Vaidhyanathan, Anarchist in the Library, Basic Books, 2004.
Dodatek 1
Wiki to podzbiór edycji online HTML plus, które istnieją od połowy lat 90., ale stały się popularne w XXI wieku, gdy ludzie odkryli, że można je wykorzystać do wspólnego tworzenia repozytoriów. Te aplikacje są przykładami Emergent Collectives, które są specjalizacjami większej sieci WWW.
Dodatek 2
The Cathedral and the Bazaar to wnikliwy opis tego, w jaki sposób hakerzy przyczyniają się do ruchu open source. Nacisk w tym artykule (Emergent Collectives) koncentruje się na chęci ludzi do wniesienia wkładu w zbiorowy wysiłek. Zostało to wyraźnie zilustrowane, ale gdyby to był nacisk, można by zastosować inną analogię. Można powiedzieć, że motywacją w "Bazarach" jest handel dla zysku, a motywacją w pracy nad "Katedrą" jest przyczynienie się, choćby tylko cegła, do jakiegoś wielkiego wspólnego wysiłku.