<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Garamond;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
span.EmailStyle21
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Here!  Here!  The Paper, the Paper!!!<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Nicholas Thompson<o:p></o:p></p><p class=MsoNormal>Emeritus Professor of Ethology and Psychology<o:p></o:p></p><p class=MsoNormal>Clark University<o:p></o:p></p><p class=MsoNormal><a href="mailto:ThompNickSon2@gmail.com"><span style='color:#0563C1'>ThompNickSon2@gmail.com</span></a><o:p></o:p></p><p class=MsoNormal><a href="https://wordpress.clarku.edu/nthompson/"><span style='color:#0563C1'>https://wordpress.clarku.edu/nthompson/</span></a><o:p></o:p></p><p class=MsoNormal> <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>From:</b> Friam <friam-bounces@redfish.com> <b>On Behalf Of </b>Gary Schiltz<br><b>Sent:</b> Saturday, February 8, 2020 6:41 AM<br><b>To:</b> The Friday Morning Applied Complexity Coffee Group <friam@redfish.com><br><b>Subject:</b> Re: [FRIAM] Curmudgeons Unite!<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><div><div><p class=MsoNormal>Please post a link to your paper. I for one would love to read it. <o:p></o:p></p></div></div><div><p class=MsoNormal><o:p> </o:p></p><div><div><p class=MsoNormal>On Sat, Feb 8, 2020 at 3:45 AM Prof David West <<a href="mailto:profwest@fastmail.fm">profwest@fastmail.fm</a>> wrote:<o:p></o:p></p></div><blockquote style='border:none;border-left:solid #CCCCCC 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in'><div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>Jon,<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>As an observer of software "engineering" since its inception in 1968 (my first job as a programmer was that fall, and that spring/summer is when the NATO conference first coined the phrase), I can and will (braggadocio here) state that most software CANNOT be engineered, precision or otherwise, and all that we have learned in the past 52 years in both computer science and software engineering is essentially irrelevant to the production of application level software.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>The protocols that ensure cat photos are scattered into packets traversing vast segments of the Internet to be reassembled and presented on you phone in real time, is an example of the minority of software that can be engineered. The vote counting app <u>could not have been</u>.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>The difference is that the first replicates, in software, a deterministic machine with limited variables, all of which can be known and quantified, limited relations among variables, all of which can be known and stated; and the second one is a complex system where variables and relations are highly dynamic, idiosyncratic, and, often, quite literally unknowable.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>I just completed a sixty-page essay on this subject "Why Programming is Hard and Software Development is (Mostly) Impossible" that addresses this issue. If you would like to read, let me know and I will send you a link or the paper.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>Making things worse is the superstructure around software development — all the methodologies, all the frameworks, all the management levels, all the practices that supposedly guide/govern the process of developing software.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>Icing on the cake, is attitude. Those that contract for software EXPECT that the project will fail and/or that what they get will be a pale imitation of what they wanted, full of bugs and inconsistencies. The development team also EXPECTS the project to fail, for different reasons, but fail nevertheless.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>And roughly 90-percent of the time both sides have their expectations realized. (60-65 % of projects started are abandoned without any delivery, the other 20-25 percent are those pale imitations over budget and taking twice the time.)<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>One more factor - the game is rigged. Those that might actually be able to deliver reasonable software applications are not allowed to play in the game. Acronym and Shadow came into existence because people in Hillary Clinton's campaign thought they saw a way to make money and used their connections to get established and make contracts. The "bid" process was laughable, the specs being written such that no one but Shadow could comply and in a time frame that Microsoft, et. al. were not able to respond adequately.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>Half a billion dollars were spent on the Obamacare website and another half-billion to get it to work after the initial failure. A startup team of Web-developers built the site with full functionality, including calculating subsidies (supposedly the hard part) in a week. Their site was demoed on Sixty Minutes. But they would never have been allowed to bid on the original project because they did not meet Federal procurement guidelines which were rigged to very large companies  most of whom have a remarkably long history of spectacular failures on past projects.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>Frothing at the mouth so much, am at risk of dehydration.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'>dave<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div><div><p class=MsoNormal>On Fri, Feb 7, 2020, at 8:54 PM, Jon Zingale wrote:<o:p></o:p></p></div><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt' id="m_8367617606106231852qt"><div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>My intention in drawing attention to critical application<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>development is an attempt to deepen the discussion<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>around 'apps' and rhetoric. In the discussions around<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>app usage in the democratic primaries, the target appears<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>to be the vulnerability which exists today because<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>programmers today are a bunch of python hacks who<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>never read Knuth. Yet, not a single Friam mother-church<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>meeting passes without a discussion of the precision<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>engineering embodied in our Porches, Teslas, or iphones.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>Of particular interest to me in directing this rhetorical frame<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>are the so-called-on-wikipedia <a href="https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute" target="_blank">FBI-Apple encryption dispute</a><o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>and the <a href="https://arxiv.org/pdf/1701.04940.pdf" target="_blank">Target corp data breach</a> of 2013. In the first case,<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>the federal government is confronted by the reality that a<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>phone manufacturer <i>can</i> in fact make cryptographically<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>challenging hand held devices. Further we can use this<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>powerful technology for sending our family cat pictures<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>which arrive at their target destinations almost without<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>fail and near instantaneously. There is a sense of <i>justified</i><o:p></o:p></span></p></div><div><p class=MsoNormal><i><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>indignation</span></i><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'> when the cat photo takes more than a second<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>to be delivered. The state-of-the-art is such that we <i>can</i><o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>have nice things.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>In the second case, a data breach is exploited in the POS system<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>of big box corporation which sells mostly useless things. Next,<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>a public rhetoric emerges similar to the rhetoric I am witnessing<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>here with the democratic primaries. Instead of pointing out that<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>Target corp doesn't consider our privacy a critical concern, we<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>speak of how impossible it is to have privacy and how vulnerable<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>we feel because Target corp is a critical institution.<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'>Jon<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'><o:p> </o:p></span></p></div><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Garamond",serif;color:#333333'><o:p> </o:p></span></p></div></div><div><p class=MsoNormal>============================================================<o:p></o:p></p></div><div><p class=MsoNormal>FRIAM Applied Complexity Group listserv<o:p></o:p></p></div><div><p class=MsoNormal>Meets Fridays 9a-11:30 at cafe at St. John's College<o:p></o:p></p></div><div><p class=MsoNormal>to unsubscribe <a href="http://redfish.com/mailman/listinfo/friam_redfish.com" target="_blank">http://redfish.com/mailman/listinfo/friam_redfish.com</a><o:p></o:p></p></div><div><p class=MsoNormal>archives back to 2003: <a href="http://friam.471366.n2.nabble.com/" target="_blank">http://friam.471366.n2.nabble.com/</a><o:p></o:p></p></div><div><p class=MsoNormal>FRIAM-COMIC <a href="http://friam-comic.blogspot.com/" target="_blank">http://friam-comic.blogspot.com/</a> by Dr. Strangelove<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div></blockquote><div><p class=MsoNormal><span style='font-family:"Arial",sans-serif'><o:p> </o:p></span></p></div></div><p class=MsoNormal>============================================================<br>FRIAM Applied Complexity Group listserv<br>Meets Fridays 9a-11:30 at cafe at St. John's College<br>to unsubscribe <a href="http://redfish.com/mailman/listinfo/friam_redfish.com" target="_blank">http://redfish.com/mailman/listinfo/friam_redfish.com</a><br>archives back to 2003: <a href="http://friam.471366.n2.nabble.com/" target="_blank">http://friam.471366.n2.nabble.com/</a><br>FRIAM-COMIC <a href="http://friam-comic.blogspot.com/" target="_blank">http://friam-comic.blogspot.com/</a> by Dr. Strangelove<o:p></o:p></p></blockquote></div></div></div></body></html>