home *** CD-ROM | disk | FTP | other *** search
/ The PC-SIG Library 10 / The PC-Sig Library - Shareware for the IBM PC and Compatibles (PC-SIG)(Tenth Edition Disks 1-2804)(1991).iso / PC_SIGCD / 11 / 6 / DISK1160.ZIP / CHAPTER.2 < prev    next >
Text File  |  1988-04-07  |  25KB  |  434 lines

  1. .LB:4     
  2.      ===========================================================================
  3.      BOOK 1            ...FUTURE SYSTEMS by Mark T. Nadir...          Page $$$
  4.      ===========================================================================
  5.  
  6.                                   CHAPTER TWO 
  7.  
  8.                           DISCUSSION OF PREVIOUS ANALOGIES
  9.  
  10. INTRODUCTION 
  11.  
  12. 1    In the opening chapter (chapter 1) three analogies were offered. (The 
  13.      third one having two variants.) As was stated in chapter 1, the first 
  14.      analogy was an analogy  of a point to  point communications code sys
  15.      tem.  The second analogy was an analogy of a Mass-Access code commun
  16.      ications system.  The third analogy was an analogy of the basic prin
  17.      ciples of Positional Transduction Methodology. The second half of the 
  18.      analogy employed a turntable (or wheel)  to illustrate how many sub
  19.      scribers can simultaneously co-share the the transmission path. This 
  20.      analogy introduces the Reader to the Mass-Access operation of Posit
  21.      ional Transduction Methodology.
  22.  
  23. 2    Chapter 2 is devoted to examining of the analogies already presented, 
  24.      and drawing some (non-obvious ?)  conclusions regarding them. Some of 
  25.      the discussion  will center around what these analogies mean in terms 
  26.      of hardware.  But, what is  more important, what these analogies mean 
  27.      in terms of concepts. These, and a few other items, will comprise the 
  28.      contents of this chapter. 
  29.  
  30. 3    In order to speak english, in order to explain clearly, words must be 
  31.      used.   But,  words offer problems which words alone cannot  correct. 
  32.      There is a constant reference,  throughout this text,  (especially in 
  33.      Book 1) to "systems". The term appears and re-appears with great fre
  34.      quency.  It cannot be evaded except at the expense of either becoming 
  35.      "wordy" or evasive!  The word "system" is NOT to taken to mean a phy
  36.      sical system or something that can be  turned into a physical system. 
  37.      The system that is meant is the conceptual system. This must be borne 
  38.      in mind by the reader since repeating it is boring, anoying and also, 
  39.      possibly insulting.  In later Books real, i.e hardware,  systems will 
  40.      be discussed. 
  41.  
  42.  
  43.      THE "CODE" ANALOGIES 
  44.  
  45. 4    The first analogy offered was that of a point to point communications 
  46.      system.   A  typical system of this sort is the ordinary radio  link. 
  47.      This was the first kind of radio system put to use. Broadcast systems 
  48.      followed not long afterwards.  The second analogy is that of  another 
  49.      type  of code system - the multiplexer and switching computer.  These 
  50.      are the "Mass-Access"  Systems and are presently in common use as the 
  51.      "long distance"  systems employed by the telephone ("Bell")  systems, 
  52.      now AT&T. 
  53.  
  54. 5    While the analogy,  that of a multiplicity of endless belts terminat
  55.      ing on and originating from the main belt,  is an analogy of a multi
  56.      plexing  and switching system,   this analogy might only be clear  to 
  57.      those who are intimately familiar with modern communications systems. 
  58.      Systems engineers will  immediately  understand  that the analogy ap
  59.      plies only to one of the two directions in  which data must be trans
  60.      mitted.   It might not be equally obvious to non-specialist that data 
  61.      must be transmitted in both directions.  This might not have been ob
  62.      vious before but, it should be now. 
  63.  
  64. 6    The wafers which represented code had to have the character they were 
  65.      representing  written on them by the operators,  as was mentioned  in 
  66.      the first two analogies  in the previous chapter.  The waferes repre
  67.      sent, of course, code characters.  Code characters are precisely what 
  68.      is transmitted overtly over the  transmission  path in code transmis
  69.      sions.  NOTHING ELSE IS USUALLY TRANSMITTED in point to point commun
  70.      ications systems. In Mass-Access Code Systems, addresses might appear 
  71.      briefly  in  the  Header Section of the frame,  but,  the bulk of  the 
  72.      transmission is in code. 
  73.     
  74. 7    An exception is a code system that is relatively rarely used. In that 
  75.      system the subscriber's address is first transmitted;  the address is 
  76.      then immediately followed  by  a  code  character.  This "mini-trans
  77.      mission"  is then immediately followed by another such "transmission" 
  78.      - except that the address is that of another subscriber (i.e. address 
  79.      and  code characters alternate)  In this way many subscribers can  be 
  80.      supplied with service.   No analogy for this type  of code system ap
  81.      pears in the previous chapter.  Such systems are considered herein as 
  82.      point to point systems. Their shortcoming is the fact  that such code 
  83.      systems require about twice the bandwidth of other code systems...... 
  84.      and bandwidth costs money. 
  85.  
  86. 8    The foregoing establishes that there are really two fundamental types 
  87.      of code systems. In the first group data (code) is the explicit item. 
  88.      In these systems code appears explicitly on the transmission path and 
  89.      can, therefore, be  directly  observed (by an oscilloscope).  In this 
  90.      group there are two types of systems:-
  91.      
  92.         [1]     The point to point systems and 
  93.         [2]     The Mass-Access systems. 
  94.    
  95.      The Mass-Access transmissions are composed of two types of data:- [a] 
  96.      code  data and [b] "header".  The first is comprised of codes and the 
  97.      second is comprised (mainly) of addresses. In these  Mass-Access sys
  98.      tems information is transmitted intermittently,  i.e.  code is alter
  99.      nated with "header".  A  synchronizing signal (the "sync" signal)  is 
  100.      required and appears immediately ahead of the "header". 
  101.  
  102. 9    In point to point systems the ONLY thing that is transmitted is code. 
  103.      (In the special systems mentioned in paragraph 8 codes characters al
  104.      ternate with  addresses.) In both of these systems only explicit data 
  105.      appears on the transmission path.  There is no implicit data to sent.    
  106.      In such systems  data can be directly sent from one subscriber to an
  107.      other.   In  the "broadcast"  mode a large number  of  receptors  can 
  108.      "listen-in".  (When there is no specific receptor point to point sys
  109.      tems  are  become "broadcast  systems")  The important thing to  note 
  110.      about such code systems is that there is ONLY explicit data. That is, 
  111.      all the data can be observed with an oscilloscope. 
  112.  
  113.  
  114. 10   In Mass-Access systems, the multiplexer, during the course of the in
  115.      terval known as the Data Section  (wherein code is transmitted) there 
  116.      are  actually two forms of information being sent.  (The same  is not 
  117.      true of the interval in which the "Header Section"  is present.) Dur
  118.      ing the Data Section codes appear in explicit form upon the transmis
  119.      sion path.  The code appears in "slots" which might be of any length. 
  120.      (One  bit slots are usual.)  While each slot might carry one or  more 
  121.      explicit  bits of code,  each slot is also conveys the address  of  a 
  122.      subscriber  in explicit form.  The address is implicit in the  slot's 
  123.      location within the frame.   (The  specific  address was given in the 
  124.      Header  Section.)  THEREFORE,  the Data Section conveys two  distinct 
  125.      forms of data: [1] the overt or explicit data represented by the code 
  126.      and  [2] the implicit data represented by the slot's number.  The im
  127.      plicit address (which appears in explicit form in the Header Section) 
  128.      is  due to the fact that  the switching computer (associated with the 
  129.      multiplexer and de-multiplexer)  assigns each slot to a specific sub
  130.      scriber,  for a period determined mainly by the duration of the call. 
  131.      Therefore, each and every slot  is an implicit address that can never 
  132.      be observed (as such) by an oscilloscope. 
  133.  
  134. 11   The wafers (of the anaolgy)  have to be written upon by the operator. 
  135.      That  is because each wafer represents a character which varies  from 
  136.      moment to moment. The characters transmitted must be ones chosen from 
  137.      the "character-sets"  in use. Any character which is not part of such 
  138.      a character-set cannot be  transmitted.  Character-sets are chosen to 
  139.      contain 2n characters where "n" can be any number. "n" characters are 
  140.      employed because that  is the most cost effective mode of using code. 
  141.      "n" commonly varies between  4 and 9  for  communications systems and 
  142.      between 14 and 18 for "musical" systems. 
  143.  
  144. 12   Analogies for Positional Transduction Methodology systems also appear 
  145.      in  the previous chapter.  They appears in two parts,  the first  one 
  146.      using  the  endless  belt analogy which was then changed to the large 
  147.      rotating  wheel anaology.  In the first instance the endless belt has 
  148.      characters written on it. This does not represent any real system. It 
  149.      is given to  help  "orient"   the reader.  And - the  reader's  first 
  150.      reaction PROBABLY might be:- "it is very wasteful". And so it is - as 
  151.      shown. Moreover, it is difficult to impossible to implement. (The aim 
  152.      is  not  to  show  an efficient method  but  to  get  the  reader  to 
  153.      comprehend the basic methodology employed - efficient or not.   Later 
  154.      {mostly in Book 2} we will concern ourselves with "efficiency." 
  155.  
  156. 13   In the second PTM analogy, where the belt contains no (printed) char
  157.      acters. The anaology approximats a more nearly real situation. There, 
  158.      the  endless belt still contains "lines"  to separate nest from nest. 
  159.      The reader must understand that these are  merely  "visual aids"  for 
  160.      our imaginary operators. They (the lines) have no real counterpart in 
  161.      an actual system since there is no need for them. In this analogy the 
  162.      operator  merely places  a  wafer in the nest which "represents"  the 
  163.      character being transferred, writing thereon is unnecessary. 
  164.                                               
  165. 14   Note that what appears on the transmission path (the belt) is a wafer 
  166.      which represents an address,  that of the belt's one and only recept
  167.      or. Since the endless belt has only one receptor, the address is none 
  168.      specific since it is not addressed to anyone  specifically. The  belt 
  169.      represents  a transmission path over which the  "ones"   and  "zeros" 
  170.      compising the ADDRESSES flow. (The "ones" are the wafers). The "one" 
  171.      in this case is the Marker, i.e. the means of denoting that THAT NEST 
  172.      is  the conveyer of message data.  The nests containing zeros have no 
  173.      to convey, they are empty. 
  174.  
  175. 15   The drums which appear in the analogies are analogues of actual hard
  176.      ware devices that appears in the hardware allocated to each subscrib
  177.      er.  This hardware device indicates to the subscriber's equipment ex
  178.      actly what nest is present at each and every moment just as the drum 
  179.      indicates to the operator just what letter each nest represents. Both 
  180.      of the foregoing indicate in EXplicit form what each nest represents.
  181.      This  indication  is occasionally referred to  herein as the  "nest's 
  182.      meaning". THE ITEM OF DATA EACH NEST REPRESENTS IS NEVER TRANSMITTED. 
  183.  
  184. 16   The analogy wherein the wheel is employed is a more "realistic" anal
  185.      ogy. Here, each subscriber (operator) has a pile of different colored 
  186.      wafers  to  chose from.  The color of the wafer  determines  who  its
  187.      receptor will be. In other words, the color of the chip is an address 
  188.      of a receptor.  As before,  each operator places a wafer in the  nest 
  189.      which represents the character that that operator  wants the receptor 
  190.      to receive.  (The operators are all entering data  into the nests si
  191.      multaneously.)   The rules prohibit an operator from entering a wafer 
  192.      into a nest  which is already occupied or removing some else's wafer. 
  193.      (Erasures  are  illegal.)  The rules also require that each  operator 
  194.      must remove the wafers directed to him (or her),  i.e.  those of  the 
  195.      operator's color must be removed.  (This prevents the same wafer from 
  196.      going around on the wheel and thereby being repeatedly read.)   These 
  197.      rules permit the wheel  to SIMULTANEOUSLY convey data from many orig
  198.      inating subscribers to many receptor subscribers. This analogy, is in 
  199.      effect,  the  "primitive" model of A Positional  Transduction Method
  200.      ology system. 
  201.  
  202. 17   If we examine the analogy of the wheel we discover the following. The 
  203.      only  observable  data are the addresses (which appear  as  different 
  204.      colored wafers.)   Therefore,  the only explicit data that appears on 
  205.      the transmission path are addresses.  Since the address of a receptor 
  206.      only conveys the fact that the particular nest wherein it occurs con
  207.      tains data for the addressed receptor , it is information.  But it IS 
  208.      explicit data. The address does not transmit information (even if its 
  209.      location does).  The information is implicit in the wafer's position. 
  210.      The data is a derived quality,  i.e. an item of information extracted
  211.      from the location of an address.
  212.  
  213.  
  214.      TYPES OF SYSTEMS 
  215.  
  216. 18   The foregoing permits us to classify systems on the the basis of both 
  217.      the  type  of data they transmits and the data they imply. Therefore,
  218.      classification  is made in terms  of  [1] explicit and  [2]  implicit 
  219.      data.  Classification has now been reduced to just two major paramet
  220.      ers: [1] Explicit and [2] Implicit! 
  221.  
  222.  
  223. 19   Now, two things can be taken itemized in precisely four mathematical ways. 
  224.    
  225.         [1]      The system employs only explicit data. This corresponds
  226.                  to point to  point  code systems; 
  227.      
  228.         [2]      The system employs explicit data (codes) and implicit ad
  229.                  dresses. This corresponds to multiplexed/switched systems
  230.                  (Mass-Access code systems); 
  231.  
  232.         [3]      The system employes explicit addresses, and implicit in
  233.                  formation. Such systems correspond to Positional Trans
  234.                  duction Methodology systems. 
  235.  
  236.         [4]      The system employs implicit addresses and implicit inform
  237.                  ation types of systems which are not discussed herein. 
  238.                  (They might be described and discussed in my future books
  239.                  - if any.) 
  240.  
  241.  
  242. 20    These four comprise all possible types of systems.  (Not their modes 
  243.      of implementation.) 
  244.  
  245. 21   In items [1] & [2] of paragraph 19, we can observe that the form that 
  246.      the  data  takes  in these classes of systems is  always the explicit 
  247.      form.  There might  be an occasional address also,  but it too is ex
  248.      plicit.  But, in Mass-Access code systems when explicit addresses oc
  249.      cur they are  instructions  to the multiplexers or the switching com
  250.      puters.  The are not employed by the subscribers nor by the subscrib
  251.      er's equipment. 
  252.  
  253. 22   An exception occurs in code systems which send an address followed by 
  254.      a code character.  These systems do not convey any implicit data. The 
  255.      result is that they are even more inefficient than any other forms of 
  256.      code systems. They waste the space that might be usefully employed by 
  257.      implicit data while simultaneously using additional explicit space to 
  258.      convey  the extra data.  (The extra data might  be regarded as either 
  259.      the address or the code or both.) 
  260.  
  261. 23   In the third system (item [3] of paragraph 19)  the explicit data are 
  262.      "Tags" we have come to know as addresses. (Tag is the corrrect gener
  263.      ic term.) And Tags, as we shall see, are instructions of many differ
  264.      ent  kinds.  (Each type of Tag is assigned its own name.)  These Tags 
  265.      are  employed by the  Positional Transduction Methodology systems  in 
  266.      various different manners. A large number of very unusual and useful
  267.      ly systems are permitted by these Tags. And what is a bit more, these 
  268.      systems are very efficient and flexible.  
  269.  
  270. 24   In Positional Transduction Methodology systems, implicit data is man
  271.      ipulated in a great many very different  fashions.  The Tags employed 
  272.      by  Positional  Transduction Methodology can be treated  as  software 
  273.      elements and manipulated by a special form of programming. This lends 
  274.      a  software quality to these systems.  This treatment permits a  very 
  275.      large  number  of different systems and technologies to  exist  which 
  276.      share the same common basis.  We will learn about a few of these sys
  277.      tems.   (We cannot study them all since about 30!  modes are known  - 
  278.      now.) 
  279.         As many different types of data can be simultaneously  transferred 
  280.      as could possibly be desired.  There results a degree of  flexibility 
  281.      which undreamed of in code systems. AND, it is accomplished with very 
  282.      little hardware.  And, as a bonus, with this comes the fact that many 
  283.      fewer bits are required to achieve  the same amount to data transfer
  284.      /transmission expected of codes.
  285.  
  286. 25   In course of studying Positional Transduction Methodology systems the 
  287.      reader may find that s/he is also learning new things about code sys
  288.      tems. One system throws light on the other. Normally, it is very dif
  289.      ficult to distinguish a system from the code  with which it is imple
  290.      mented.  The two are all too frequently confused one  with the other. 
  291.      After studying the material presented in these books, the reader will 
  292.      find it much easier to separate the two. 
  293.            
  294.  
  295.      HISTORY 
  296.  
  297. 26   Whey back when the telegraph system was first invented and built  (by 
  298.      Gauss)   it  was a big flop commercially.  That makes sense (but  not 
  299.      cents) when  we reflect that Gauss was more interested in the science 
  300.      which consisted of discovering  the fundamental  nature  of something 
  301.      than in the "science" of making money.  The money making business was 
  302.      left to Mr. S. Morse. Mr. Morse might have known of the work of Fred
  303.      rick Gauss, they lived about the same time.
  304.  
  305. 27   As inventions go, the telegraph was not much.  The hardware was known 
  306.      and available. But, Morse knew how to get money. He did make one very 
  307.      real contribution - the invention of "morse code". That invention was 
  308.      most probably considered trivial because the trivializers said it was 
  309.      obvious.  (Its always obvious AFTERWARDS.)   THAT invention has  been 
  310.      with  us ever since,  and in many forms.  It is so obvious that  many 
  311.      (i.e. most) Engineers (engin Ears?) and pro-fessors believe it is the 
  312.      ONLY  POSSIBLE WAY IN WHICH DATA CAN BE  TRANSMITTED  DIGITALLY. They 
  313.      will still believe IT after  reading  this  text.  Things will remain 
  314.      that way until  the  generation  now in  charge dies off. Therefore:- 
  315.      this text is directed to the open minded,  those who are  willing  to 
  316.      investigate and explore new ideas and concepts. And that means mostly 
  317.      the young in body, mind and/or spirit. 
  318.  
  319. 28   Morse code has undergone several changes since it was first invented. 
  320.      Most of these were made in order to "adjust"  the code to accommodate 
  321.      machines.  There can be no doubt of their success in this regards. In 
  322.      the  process the fundamental nature of the code concept was lost.  It 
  323.      was changed from an  invented concept to a firm  and almost religious 
  324.      belief which demeans it. Challenge it and watch "peep holes" turn red 
  325.      and white with rage while they show their "impartial", thoughtful and
  326.      logical attitudes!
  327.  
  328. 29   Our impartial "science" is run by those who have a vested interest in 
  329.      "things  as  they are",  i.e.  in having their bread buttered on both 
  330.      sides. (See James Branch Cabell)  These big anti-science "scientists" 
  331.      steal from their "subordinates" (?!) who are in no position to defend 
  332.      themselves;  they need their jobs, promotions, and advancement to MR. 
  333.      Big (pig). Also, the Corporations  ARE  interests  in "things as they 
  334.      now are".  Progress is nice a word.  It is worshiped on Sundays or on 
  335.      Sundaes when nobody (who is anybody) works. It is wholly unholy and 
  336.      holely. 
  337.  
  338. 30   This BOOK describes and discusses FUTURE SYSTEMS.  These are the sys
  339.      tems,  and concepts which are the stuff of progress is made of. [Par
  340.      don  my  ego.] Those who "have it made"   will (and possibly  should) 
  341.      hate it, passionately.  Those of you who are young in mind,  those of 
  342.      you who want and who will make progress will have to  be the new van
  343.      guard. Ilook to you.
  344.  
  345.  
  346.      BOASTS 
  347.  
  348. 31   Under this heading things are said which cannot be proven - now. They 
  349.      require  the knowledge which is presented later in these BOOKS.   And 
  350.      are, therefore, unprovable - now. ALL such statements are boasts. 
  351.  
  352. 32   There are some things that you should be told now which cannot be now 
  353.      proven until later. Without this information  you might just put this 
  354.      book aside and forget it because you need some reason to go on. There 
  355.      must be some justification for spending considerable of your valuable 
  356.      time reading (really studying)  a  difficult text.  (New concepts are 
  357.      always difficult.)  
  358.  
  359. 33   A reason why these systems must be implemented is because we are run
  360.      ning out of resources: including the financial resourses wherewith to 
  361.      pay the bills.. (But, no one cares about THAT.) There are other such 
  362.      as  the  fact that there is a great deal of money to be made, by you. 
  363.  
  364.      These systems:-
  365.  
  366.  
  367.         [1]     Use very much less materials (scarce and otherwise) than 
  368.                 the conventional systems they aim to displace; 
  369.  
  370.         [2]     For example, they use 0.3 to 2 percent of the materials 
  371.                 required by conventional telephone systems; 
  372.  
  373.         [3]     And consequently they cost much less to build. operate and 
  374.                 maintain;
  375.  
  376.         [4]     They can out-perform code systems in every major regard. 
  377.                 For example, in communications systems:-
  378.  
  379.                 {a}     More data can be conveyed over a given bandwidth 
  380.                         by  Positional  Transduction  Methodology  systems 
  381.                         than can any code system; 
  382.      
  383.                 {b}     More services can be provided than is possible 
  384.                         with code systems (economically); 
  385.      
  386.                 {c}     The "complexity" of Positional Transduction 
  387.                         Methodology systems is very low; 
  388.  
  389.                 {d}     Dedicated lines are unnecessary which makes remote 
  390.                         control practical, i.e. inexpensive;          
  391.            
  392.                 {e}     etc. 
  393.  
  394. 34   Some examples of possible usage are:-
  395.       
  396.         [1]     Communications systems. (see above) 
  397.                
  398.                 {a}     Mass-Access (telephone) systems; 
  399.                 {b}     Point to Point (radio, satellite, microwave, 
  400.                         interplanetary, broadcast, etc) 
  401.  
  402.         [2]     Digital recording systems for data and music. (Much more 
  403.                 data on a given length of tape, higher sampling rates, etc.) 
  404.                 Simultaneously recording of thousands of channels are easy 
  405.                 to make. (No theoretic upper limit! with only relatively 
  406.                 minor increase in hardware) 
  407.      
  408.         [3]     Traffic Flow Control Systems. (Far more capability with 
  409.                 far less hardware.) 
  410.      
  411.         [4]     Control Systems. (Control over a vast number of items or 
  412.                 parts, production lines, etc.) 
  413.        
  414.         [5}     Computational Systems. (Entirely new types of computational 
  415.                 machines. All are capable of parallel processing. Throughputs 
  416.                 in excess of 1020 operations (not bytes) per second are 
  417.                 easily possible. And very much more.
  418.      
  419.         [6]     Hybrid of the above are easily built. 
  420.  
  421.  
  422. 35   Now that you have been introduced (take a  bow)  to Positional Trans
  423.      duction Methodology,  we can take the time (and space)  to delve into 
  424.      some other matters which must be brought to your attention before the 
  425.      DEEP (?!)  technical discussions begin.  The next three chapter might 
  426.      seem to you to be a waste of time.  But,   there  is material in them 
  427.      which you must know if all that  follows  is  be readily  understood. 
  428.      Chapter  1  and 2 should have given you  a  very slight idea  of  the 
  429.      material which will follow. 
  430.  
  431.  
  432.  
  433.  
  434.