You are on page 1of 53

Handbook of Communications Systems

Management: 1999 Edition Gilbert Held


Visit to download the full and correct content document:
https://textbookfull.com/product/handbook-of-communications-systems-management-
1999-edition-gilbert-held/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Communications, Signal Processing, and Systems:


Proceedings of the 2018 CSPS Volume I: Communications
Qilian Liang

https://textbookfull.com/product/communications-signal-
processing-and-systems-proceedings-of-the-2018-csps-volume-i-
communications-qilian-liang/

Communications, Signal Processing, and Systems:


Proceedings of the 12th International Conference on
Communications, Signal Processing, and Systems Vol 1
Wei Wang
https://textbookfull.com/product/communications-signal-
processing-and-systems-proceedings-of-the-12th-international-
conference-on-communications-signal-processing-and-systems-
vol-1-wei-wang/

Handbook of Infectious Disease Data Analysis 1st


Edition Leonhard Held

https://textbookfull.com/product/handbook-of-infectious-disease-
data-analysis-1st-edition-leonhard-held/

Handbook of Infectious Disease Data Analysis 1st


Edition Leonhard Held (Editor)

https://textbookfull.com/product/handbook-of-infectious-disease-
data-analysis-1st-edition-leonhard-held-editor/
Engineering Adaptive Software Systems: Communications
of NII Shonan Meetings Yijun Yu

https://textbookfull.com/product/engineering-adaptive-software-
systems-communications-of-nii-shonan-meetings-yijun-yu/

Ambient Communications and Computer Systems Gregorio


Martinez Perez

https://textbookfull.com/product/ambient-communications-and-
computer-systems-gregorio-martinez-perez/

Aircraft Communications and Navigation Systems Michael


H. Tooley

https://textbookfull.com/product/aircraft-communications-and-
navigation-systems-michael-h-tooley/

The ARRL Handbook for Radio Communications 2022 99th


Edition Misc

https://textbookfull.com/product/the-arrl-handbook-for-radio-
communications-2022-99th-edition-misc/

Nanoscale Networking and Communications Handbook 1st


Edition John R. Vacca (Editor)

https://textbookfull.com/product/nanoscale-networking-and-
communications-handbook-1st-edition-john-r-vacca-editor/
Handbook
of
COMMUNICATIONS
SYSTEMS
MANAGEMENT
1999

Gilbert Held
Editor

Boca Raton London New York


AUERBACH
CRC Press is an imprint of the
Taylor & Francis Group, an informa business
Boca Raton London New York Washington, D.C.
First published 1999 by CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

Reissued 2018 by CRC Press

© 1999 by CRC Press, LLC


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

This book contains information obtained from authentic and highly regarded sources. Reasonable efforts have been
made to publish reliable data and information, but the author and publisher cannot assume responsibility for the
validity of all materials or the consequences of their use. The authors and publishers have attempted to trace the
copyright holders of all material reproduced in this publication and apologize to copyright holders if permission to
publish in this form has not been obtained. If any copyright material has not been acknowledged please write and let
us know so we may rectify in any future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmitted, or
utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented, including pho-
tocopying, microfilming, and recording, or in any information storage or retrieval system, without written permission
from the publishers.

For permission to photocopy or use material electronically from this work, please access www.copyright.com (http://
www.copyright.com/) or contact the Copyright Clearance Center, Inc. (CCC), 222 Rosewood Drive, Danvers, MA
01923, 978-750-8400. CCC is a not-for-profit organization that provides licenses and registration for a variety of
users. For organizations that have been granted a photocopy license by the CCC, a separate system of payment has
been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and are used only for
identification and explanation without intent to infringe.

Library of Congress Cataloging-in-Publication Data

Catalogue information available from the Library of Congress.

Publisher’s Note
The publisher has gone to great lengths to ensure the quality of this reprint but points out that some imperfections in
the original copies may be apparent.

Disclaimer
The publisher has made every effort to trace copyright holders and welcomes correspondence from those they have
been unable to contact.

ISBN 13: 978-1-315-89336-5 (hbk)


ISBN 13: 978-1-351-07246-5 (ebk)

Visit the Taylor & Francis Web site at http://www.taylorandfrancis.com and the
CRC Press Web site at http://www.crcpress.com
About the Editor

Gilbert Held is an award winning internationally recognized author and lec-


turer. He is the author of more than 40 technical books and 250 articles. Gil
is the only person to twice win the highly competitive Karp Award. In addi-
tion, he has received an award from the American Publishing Institute, was
selected to represent the United States at technical conferences in Moscow
and Jerusalem, and was named as one of the top 100 persons in govern-
ment, industry, and academia by Federal Computer Week for making a dif-
ference in the acquisition and utilization of computers. Some of Gil's recent
titles include Working with Network Based Images, Enhancing LANPerfor-
mance: Issues and Answers, second edition, Ethernet Networks, third edi-
tion, and Data and Image Compression, fourth edition, all published by John
Wiley & Sons of New York City and Chichester, U.K. Gil can be reached via
email at 235-8068@mcimail.com.

iii
Contributors

C. WARREN AxELROD, Senior Vice President, Corporate Information Systems,


Carroll McEntee & McGinley Inc., Great Neck, NY
LEE BENJAMIN, Managing Consultant, New Technology Partners, Bedford, NH
AL BERG, Director of Strategic Technologies, NETLANInc., New York, NY
CHARLES BREAKFIELD, Senior Network Architect, Andersen Consulting, Dallas,
TX
DAVID BRIANT, Vice President ofOperations, MBICommunications Ltd., Guelph,
ON, Canada
ROXANNE BURKEY, Independent Consultant, Dallas, TX
BILL CAMARDA, Consultant, Ramsey, NJ
GARY CANNON, Senior Consultant, GE Information Service, New York, NY
DALE CoHEN, Electronic Messaging Team Project Manager, R. R. Donnelley
& Sons Co., Chicago, IL
SALLY CRAWFORD, President and Chief Executive Officer, Crawford
& Associates, Inc., Rosemont, IL
DAVE CuLLINANE, Security Consultant, Digital Equipment Corp., Littleton, MA
DAVID CURLEY, Vice President, Worldwide Marketing, Mite/ Corp., Kanata, ON,
Canada
VISHAL DESAI, President, Salvi Group, Silver Spring, MD
LAWRENCE D. DIETZ, Vice President ofKnowledge Centers, Giga Information
Group, Santa Clara, CA
ERNEST ENG, Product Architect,InfonetSoftware Solutions Inc., Burnaby, British
Columbia, Canada
EDWARD H. FREEMAN, Attorney, West Hartford, CT
Louis FRIED, Vice President, Information Technology Consulting, SRI
International, Menlo Park, CA
LEORA FROCHT, Vice President, Fixed-Income Capital Market Systems, Smith-
Barney, New York, NY
ED FRYMOYER, emfAssociates, Mountain View, CA
MoNICA J. GARFIELD, doctoral student, Department of Management, Terry
College of Business, University of Georgia, Athens, GA
BRUCE GREENBLATT, Directory Architect, Novell, Inc., San Jose, CA
STEVE GREER, Product Marketing Manager, Telecommunications Techniques
Corp., Germantown, MD

v
Contributors

AMITAVA HALDAR, Senior Systems Analyst, AIC Consulting, Chapel Hill, NC


BARBARA J. HALEY, doctoral student, Management Information Systems
Department, University of Georgia, Athens, GA
GILBERT HELD, Director, 4-Degree Consulting, Macon, GA
KELLY HILMER, doctoral student, Management Information Systems
Department, University of Georgia, Athens, GA
FRANK HoRWITZ, Founder and CEO, SecureNet Technologies Inc., Lynnwood,
WA
SAMI JAJEH, Director, Market Development, ExcelleNet Inc., Atlanta, GA
KEITH A. JONES, Senior Data Services Consultant, Dun & Bradstreet, Palm
Harbor, FL
DIANA JOVIN, Corporate Marketing Manager, NetDynamics Inc., Menlo Park, CA
GARY C. KESSLER, Senior Member, Technical Staff and Chief Information
Officer, Hill Associates, Colchester, VT
KEITH G. KNIGHTSON, Associate Director, Telecom Architect Program, Canadian
Government Telecommunications Agency, Kanata, ON, Canada
BILL KOERNER, Senior Industry Consultant, Visual Communications Division,
Hewlett-Packard Co., Fort Collins, CO
DANIEL A. KOSEK, Principal, Fountain Rock Technologies Inc., Walkersville, MD
RoBIN D. LANGDON, Senior Product Manager for Broadband Technology,
Larscom Inc., Santa Clara, CA
AMIN LEIMAN, Manager, Computer Risk Management, Arthur Andersen & Co.,
Los Angeles, CA
CHANG-YANG LIN, Professor of Computer Information Systems, Department of
Information Systems, College of Business, Eastern Kentucky University,
Richmond, KY
DAVID LITWACK, President, dml Associates, Fairfax, VA
ANDRES LLANA, JR., Consultant, Vermont Studies Group, King of Prussia, PA
PETER LuFF, Marketing Manager, Telecommunications Techniques Corp.,
Germantown, MD
JACK T. MARCHEWKA, Assistant Professor, Management Information Systems,
Northern Illinois University, Dekalb, IL
PATRICK McKEowN, Professor of Management, Terry College of Business,
University of Georgia, Athens, GA
CoLIN MICK, Consultant, Palo Alto, CA
C. KENNETH MILLER, Founder and Chairman/Chief Technology Officer,
StarBurst Communications, Concord, MA
MARTIN MILLER, Manager, Computer Assurance Services, Deloitte & Touche,
Seattle, WA
NATHAN J. MULLER, Consultant, The Oxford Group, Huntsville, AL
WILLIAM HUGH MuRRAY, Executive Consultant, Information Systems Security,
Deloitte & Touche, New Canaan, CT
GORDON L. PRESTON, Consulting Manager, Bell Atlantic Network Integration,
Frazer, PA

vi
Contributors

T.M. RAIKUMAR, Associate Professor of Management Information Systems,


Miami University, Oxford, OH
MARcus J. RANuM, Chief Scientist, V-One Corp., Germantown, MD
E. EUGENE SCHULTZ, Program Manager, SR/Intemational, Menlo Park, CA
GREG SCILEPPI, Executive Director, RHI Consulting, Menlo Park, CA
RosHAN L. SHARMA, Principal, Telecom Network Science, Dallas, TX
JoHN P. SLONE, Senior Systems Architect, Lockheed Martin Corp., Orlando, FL
RALPH R. STAHL, JR., Chief Global Information Security Officer, Architecture
Design and Engineering, Worldwide Information Systems, AT&T, Dayton,
OH
MARTIN TAYLOR, Vice President of Network Architecture, Madge Networks, San
Jose, CA
DAN THOMSEN, Senior Research Scientist, Secure Computing Corporation,
Roseville, MN
WALKER, RICHER & QUINN, INC., Seattle, WA
TRENTON WATERHOUSE, Marketing Manager for LAN Switching Systems,
Cabletron Systems, Rochester, NH
DouG D. WHITTLE, Manager, Client Services Department, Pioneer Hi-Bred
International, Inc., Des Moines, lA
LEO A. WROBEL, President and Chief Executive Officer, Premiere Network
Services Inc., Dallas, TX
SEAN YARBOROUGH, Product Marketing Engineer, Telecommunications
Techniques Corp., Germantown, MD

vii
Contents

INTRODUCTION ............................................ XV

SECilON I PLANNING FOR COMMUNICATIONS SYSTEMS . ........ I-I


1 Improving Communication Between End Users
and Developers ............................................ 1-1
Jack T. Marchewka
2 Windows NT Project Planning ................................ 2-1
Bill Camarda
3 Inventing the Future: Strategic EUC Planning ................... 3-1
Doug D. Whittle
4 Framework for Internet Security Planning ...................... 4-1
Monical Garfield and Patrick McKeown
5 Network Baselining as a Planning Tool. ........................ 5-1
Gilbert Held
6 Developing Corporate lntranets .............................. 6-1
DianaJovin
7 Preparing for Cable Modems ................................. 7-1
Gilbert Held
8 Network Disaster Recovery Planning .......................... 8-1
Nathan l Muller

SECilON II BUSINESS MANAGEMENT ISSUFS •••••••.••.•.••..• ll-1


9 Pricing Methods Across Linked Networks ...................... 9-1
Keith A. Jones
10 Developing a Trusted Infrastructure for Electronic
Commerce Services ........................................ 10-1
David Litwack
11 An Overview of the Telecommunications Policy Process ........ 11-1
Leo A. Wrobel

ix
Contents

12 Business Aspects of Multimedia Networking ................... 12-1


T.M Rajkumar and Amitava Haldar
13 Integrating the Web and Enterprisewide Business Systems ...... 13-1
Chang- Yang Lin
14 Cost Allocation for Communication Networks .................. 14-1
Keith A. Jones

SECflON 10 NE1WORKING 1ECHNOLOGY •••.••••••........•. W-1


15 New Modem Technologies and Trends ........................ 15-1
Nathan J. Muller
16 Multicast Networking ...................................... 16-1
C. Kenneth Miller
17 Frame Relay Testing and Training ............................ 17-1
Steve Greer, Peter Luff, and Sean Yarborough
18 Working with Images in Client/Server Environments ............ 18-1
Gilbert Held
19 Voice and Video on the LAN ................................. 19-1
Martin Taylor
20 Inverse Multiplexing ATM, Bit by Bit. ......................... 20-1
Robin D. Langdon
21 Hybrid Fiber/Coaxial Networks .............................. 21-1
BillKoerner
22 Choosing Asymmetrical Digital Subscriber Lines ............... 22-1
Gilbert Held
23 Multimedia Networking Technologies ......................... 23-1
T.M Rajkumar and Amitava Haldar
24 The Basics of Computer System and Data Network Security ..... 24-1
C. Warren Axelrod
25 Windows NT Architecture................................... 25-1
Gilbert Held

SECflON IV INTEROPERABIUIY AND STANDARDS


ISSUES • • • • . • • . • • • • • • • • • . • • • • . • • • • • . • • • • • • • • • . . . . . . . . . . . . . IV-1
26 Introduction to IOOBase-T: Fast and Faster Ethernet ............ 26-1
Colin Mick
27 A Better Fast Ethernet: 100VG-AnyLAN........................ 27-1
Gilbert Held
28 Applications and Business Issues of Fiber Channel ............. 28-1
EdFrymoyer

X
Contents

29 Fiber Channel Architecture, Layers, and Services .............. 29-1


EdFrymoyer
30 Linking to the World Wide Web ................. ............. 30-1
John P. Slone
31 X.400 vs. SMTP ................. ................. .......... 31-1
Gordon L. Preston
32 lpv6: The Next Generation Internet Protocol. ................. . 32-1
Gary C. Kessler

SECilON V ORGANIZATIONAL COMMUNICATIONS


SER. VICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .V.-1
33 Overview of Virtual Private Networks ................. ....... 33-1
Nathan J. Muller
34 Using the Internet as a Virtual Private Network ................ 34-1
Gilbert Held
35 Popular E-mail Systems................. ................. ... 35-1
Gary Cannon
36 Novell Messaging Products ................. ................ 36-1
Bruce Greenblatt
37 An Introduction to Microsoft Exchange Server ................. 37-1
Lee Benjamin
38 The 1996 Telecommunications Act ................. .......... 38-1
Keith G. Knightson

SECTION VI mE INTERNET AND INfERNE'IWORKIN G . ......... VI-I


39 The Internet Engineering Task Force ................. ........ 39-1
Gary C. Kessler
40 The Legal and Regulatory Environment of the Internet .......... 40-1
Lawrence D. Dietz
41 The Hidden Cost of Free TCP/IP ................. ............ 41-1
Walker, Richer & Quinn, Inc.
42 Choosing and Equipping an Internet Server ................. .. 42-1
Nathan J. Muller
43 Supporting a Web Site ................. ................. .... 43-1
Gilbert Held
44 Selecting a Web Server Connection Rate ................. ..... 44-1
Gilbert Held
45 Criminal Activity on the Internet ................. ............ 45-1
Edward H. Freeman

xi
Contents

46 An Introduction to Internet Security and Firewall Policies ....... 46-1


William Hugh Murray
47 Firewalls: An Effective Solution for Internet Security ........... .47-1
E. Eugene Schultz
48 Selecting an Internet Firewall .......................... ...... 48-1
Marcus J. Ranum
49 A New Security Model for Networks and the Internet ........... 49-1
Dan Thomsen
50 An Intranet Primer ......................... ................ 50-1
Nathan J. Muller
51 Virtual Networking Management and Planning ................. 51-1
Trenton Waterhouse

SECTION VII MOBILE COMMUNICATIONS SYSTEMS .••.••...•. VII-I


52 Safe Mobile Computing .......................... ........... 52-1
David Briant
53 Portable Network Access .......................... ......... 53-1
Gilbert Held
54 Wireless Communications for Voice and Data .................. 54-1
Andres Llana, Jr.
55 Developing a Cost-Effective Strategy for Wireless
Communications .......................... ................ 55-1
SamiJajeh
56 Cellular Digital Packet Data: An Emerging Mobile
Network Service ......................... .................. 56-1
Nathan J. Muller
57 Security of Wireless Local Area Networks ..................... 57-1
Amin Leiman and Martin Miller
58 Protection of Mobile Computing Assets ....................... 58-1
Dave Cullinane
59 Mobile User Security .......................... ............. 59-1
Ralph R. Stahl, Jr.

SECTION VIII IMPLEMENTATION AND CASE STUDIES ..••...... VIII-I


60 Integrating Electronic Messaging Systems
and Infrastructures ......................... ............... 60-1
Dale Cohen
61 TCP/lP Network Management: A Case Study ................... 61-1
Vishal Desai

xii
Contents

62 Integrating Voice and LAN Infrastructures


and Applications ................. ................. ........ 62-1
David Curley
63 Creating Network Expressways Using Ethernet
Switching Engines ................. ................. ....... 63-1
Andres Llana, Jr.
64 Remote LAN/WAN Connections: A Case Study ................. 64-1
Charles Breakfield and Roxanne Burkey
65 Considerations for Implementing Corporate Intranets .......... 65-1
Nathan J Muller
66 Minimizing the Effect of Digital Camera Images on
Networks66-1 ................. ................. ............. .
Gilbert Held
67 Planning, Designing and Optimization of Enterprise
Networks67-1 .................. .................. ............... .
Roshan L. Sharma
68 WAN Network Integration: A Case Study ................. ..... 68-1
Charles Breakfield

SECTION IX NETWORK OPERATIONS AND MANAGEMENT ...... IX-I


69 How to Work with a Consultant ................. ............. 69-1
Greg Scileppi
70 Open Systems Integration: Issues in Design
and Implementation ................. ................. ..... 70-1
Leora Frocht
71 Operating Standards and Practices for LANs ................. . 71-1
Leo A. Wrobel
72 Applets and Network Security: A Management Overview ........ 72-1
AI Berg
73 Assessing and Eliminating Virus Threats
in Distributed Networks ................. ................. .. 73-1
Frank Horwitz
74 Technology Conversions on WANs ................. .......... 74-1
Daniel A. Kosek
75 Enterprise Messaging Management ................. ......... 75-1
Ernest Eng
76 Windows NT Performance Monitoring ................. ....... 76-1
Gilbert Held
77 Managing Networks with the Global Naming Tree .............. 77-1
Gilbert Held

xiii
Contents

SECTION X DIRECTIONS IN COMMUNICATIONS SYSTEMS ••••.•• X-1


78 The Superhighway: Information Infrastructure Initiatives ........ 78-1
Keith G. Knightson
79 Using Intelligent Agents to Maximize the Benefits
of the World Wide Web ..................................... 79-1
Barbara J Haley and Kelly Hilmer
80 Using Intelligent Agents to Manage
Multivendor Environments80-1 .............................. 80-1
Nathan J Muller
81 Voice Recognition Interfaces for Multimedia Applications ....... 81-1
Louis Fried
82 Workplace 2000: Top Career Strategies for the Professional ...... 82-1
Sally Crawford

ACRONYMS USED IN TillS BOOK ................................ A-1

INDEX .................................................. ..... IN-1

xiv
Introduction

The field of data communications represents one of the most important areas
of technology development in the last 25 years. As virtually all forms of elec-
tronic communications have become digital, data communications becomes
almost redundant, but as there is no universal nomenclature to replace it, it
remains data communications. Without data communications, today's global
financial markets would be hard pressed to operate. Transportation compa-
nies would have an extremely difficult time providing the reservation service
travelers take for granted and logistics to get them to their destinations with-
out data communications. In fact, our quality of life would be greatly reduced.
The importance of data communications requires us to keep abreast of
the many aspects of communications technology, ranging from LANs to
WANs and intelligent agents, to the use of the Internet. To facilitate our
desire to keep abreast of this important and rapidly changing field, this
new edition of the Handbook of Communications Systems Management con-
tains approximately 80 articles that were selected to provide you with
detailed information covering the different facets of communications.
This handbook is subdivided into a series of ten sections, with articles
grouped into each section to facilitate your ability to obtain information con-
cerning a particular area of communications. The first section in this hand-
book, Planning for Communications Systems, includes articles which cover
a range of planning topics, from Windows NT through disaster recovery.
In the second section in this handbook, Business Management Issues,
we turn our attention to a series of articles focused upon such topics as
electronic commerce, multimedia, and cost allocation. Recognizing the
role of changing technology and our need to follow such changes, the third
section, Networking Technology, consists of a series of articles that pro-
vide us with information on evolving technologies ranging in scope from
voice and video on LANs to multicast networking, frame relay testing, and
the potential use of hybrid/fiber/coaxial networks.
The glue that holds communications together and facilitates interoper-
ability are standards. In the fourth section, Interoperabillty and Standards
Issues, we turn our attention to this important topic. In the fifth section in
this handbook, Organizational Communications Services, we examine the
XV
Introduction

role of virtual private networks, popular email systems, and the 1996 Tele-
communications Act.
Over the past few years the role of the Internet has had a profound effect
upon both individuals and organizations. In section six, The Internet and
Internetworking, we examine the Internet in detail, focusing attention
upon topics ranging from the hidden cost of free TCP /IP protocol stacks to
Web servers and security. In section seven, Mobile Communications Sys-
tems, we recognize the necessity to support the corporate traveler as well
as understand the role of wireless communications in supporting access to
LANs from building atriums as well as other locations from where it may be
difficult, if not impossible, to string conventional cables.
The old adage "been there, done that," is recognized by the articles
included in section eight. In this section, Implementation and Case Stud-
ies, we turn our attention to a series of articles which illustrate the efforts
of communications personnel in implementing such projects as electronic
messaging, voice on a LAN, the use of Ethernet switches, and a corporate
intranet. Since experience is a most valuable learning tool, the cast studies
presented in section eight can provide a considerable amount of food for
thought that can assist us in our implementations.
Another area of concern for network professionals is the operation and
management of modern networks. In the ninth section in this handbook,
Network Operations and Management, we turn our attention to this
important topic. Concluding this handbook, section ten is oriented
towards the future. In this section, Directions in Communications Sys-
tems, a series of articles prepares us to take advantage of such emerging
technologies as intelligent agents, cable modems, and voice recognition
systems. From the planning aspects presented in the first section through
information covering future directions in the tenth section, this handbook
provides you with detailed information covering the operation and utiliza-
tion of different communications technologies and the business and man-
agement practices required to successfully implement and operate different
types of communications systems. As a yearly publication, the selection of
articles for inclusion in this handbook becomes a repetitive process which
can be facilitated by reader feedback. Thus, if there are topics you would like
to see addressed in future editions of this handbook, please address your
comments to me, either through the publisher by mail:
Auerbach
Handbook of Data Communications Management
535 Fifth Ave., Suite 806
New York, NY 10017
or via electronic mail to tshreve@crcpress.com
Gilbert Held
Macon, GA

xvi
Acknowledgments

The preparation of an extensive handbook covering the many aspects of


communications systems represents a considerable effort on the part of
many persons. Those persons include the authors of the articles included
in this handbook who took the time and effort to share their expertise with
us, the previous editor of this handbook, Mr. Jim Conard, whose work in
structuring this new edition is gratefully acknowledged, and Mr. Theron
Shreve for coordinating this project. Last but not least, 1would again like to
thank Mrs. Linda Hayes for her typing and coordination efforts which pro-
duced the manuscript that evolved into this handbook.

XYii
Section I
Planning
for Communication
Systems
It is most appropriate to begin the initial section in this handbook with a
series of chapters related to the communication systems planning process.
Planning represents the first and perhaps most important stage in the life
cycle of a communications project. If you can plan correctly, literally
"cover all bases," and examine alternative courses of action, you will
obtain a foundation of information which enables projects to be focused
and to be implemented in a timely and economical manner. Thus, the old
Boy Scout adage "proper planning prevents poor performance," commonly
referred to as the "5 Ps," is most applicable to communication systems.
In this section we will turn our attention to a variety of planning topics.
The first chapter in this section, "Improving Communication Between End
Users and System Developers," introduces us to techniques we can use to
enhance a user/developer relationship that can alleviate project controver-
sies, reduce finger-pointing, and facilitate fixing problems in a cooperative
manner.
Due to the growth in the use of Windows NT in the corporate environ-
ment, this operating system is rapidly becoming an integral part of commu-
nication systems. Recognizing the necessity to appropriately plan for the
deployment of Windows NT, the second chapter in this section, "Windows
NT Project Planning," covers this topic. This chapter will assist you in iden-
tifying resources to facilitate a migration to NT as well as indicate methods
to use in selecting vendors to assist your organization in the computer
transition process.
The third and fourth chapters contained in this section cover strategic
planning and Internet security planning, respectively. In the chapter
"Inventing the Future: Strategic Planning," we will examine a six-step proce-
dure that can be used to facilitate the strategic planning process. In the
chapter "Framework for Internet Security Planning," we will obtain an

1-1
PLANNING FOR COMMUNICATIONS SYSTEMS

appreciation for the issues involved in Internet security, and how we can
assess available security options.
In a networking environment, it is important to be able to determine the
utilization of existing network equipment and transmission facilities as a
mechanism to access the impact of day-to-day changes in transmission
activity. The process by which this occurs is referred to as baselining and
is covered in the chapter "Network Baselining as a Planning Tool," the fifth
chapter included in this section. That chapter is followed by the inclusion
of a topic which is rapidly gaining interest as corporations, government
agencies, and academia apply Internet technology to their internal net-
works to develop intranets. Thus, the sixth chapter in this section, "Devel-
oping Corporate Intranets," provides us with information on how the Web
paradigm differs from conventional client-server operations and the over-
all impact of an intranet on a company's bottom line.
Although we live in a technology-driven world, many times technologi-
cal advances occur so rapidly we are hard-pressed to obtain their benefits.
Fortunately for many persons involved in communications, the rapid evo-
lution of cable modems has not translated into widespread product offer-
ings as cable operators must first upgrade their infrastructure to
accommodate the technology. This provides us with the ability to prepare
for the use of cable modems, the focus and title of the seventh chapter in
this section.
In concluding this section we will turn our attention to a topic which
goes to the heart of the planning process, for if omitted the results can be
catastrophic. That chapter, "Network Disaster Recovery Planning," pro-
vides us with detailed information covering different methods that can be
employed to protect both equipment and transmission facilities from acts
of God and acts of man. Thus, it is fitting that we conclude this section by
examining how we can prepare for the unthinkable, for doing so provides
us with the ability to have well-thought-out alternate courses of action to
enable our organization to overcome problems that could conceivably put
us out of business.

1-2
Chapter 1
Improving
Communication
between End Users
and System
Developers
Jack T. Marchewka

The traditional approach to information systems development (lSD)


assumes that the process is both rational and systematic. Developers are
expected to analyze a set of well- defined organizational problems and then
develop and implement an information system (IS). This, however, is not
always the case.
The full extent of IS problems and failures may not be known, as most
organizations are less than willing to report these problems for competi-
tive reasons. However, a report by the Index Group indicates that 25 out of
30 strategic system implementations studied were deemed failures, with
only five systems meeting their intended objectives. Moreover, it has been
suggested that at least half of all IS projects do not meet their original
objectives.
A lack of cooperation and ineffective communication between end users
and system developers are underlying reasons for these IS problems and
failures. Typically, the user- an expert in some area of the organization -
is inexperienced in lSD, while the developer, who is generally a skilled tech-
nician, is unacquainted with the rules and policies of the business. In addi-
tion, these individuals have different backgrounds, attitudes, perceptions,
values, and knowledge bases. These differences may be so fundamental
that each party perceives the other as speaking a foreign language. Conse-
quently, users and developers experience a communication gap, which is a
0-8493·9965-3/99/$0.00+$.50
Q 1999 by CRC Press LLC 1-1
PLANNING FOR COMMUNICATIONS SYSTEMS

major reason why information requirements are not properly defined and
implemented in the information system.
Furthermore, differences in goals contribute to a breakdown of coopera-
tion between the two groups. For example, the user is more interested in
how information technology can solve a particular business problem,
whereas the system developer is more interested in the technical elegance
of the application system.
On the other hand, users attempt to increase application system
functionality by asking for changes to the system or for additional features
that were not defined in the original requirements specifications. However,
the developer may be under pressure to limit such functionality to mini-
mize development costs or to ensure that the project remains on schedule.
Subsequently, users and developers perceive each other as being
uncooperative, and lSD becomes an "us vs. them" situation. This leads to
communication problems that inhibit the user from learning about the
potential uses and benefits of the technology from the developer. The
developer, on the other hand, may be limited in learning about the user's
functional and task requirements. As a result, a system is built that does
not fit the user's needs, which, in turn, increases the potential for problems
or failure. Participation in the lSD process requires a major investment of
the users' time that diverts them from their normal organizational activi-
ties and responsibilities. An ineffective use of this time is a waste of an orga-
nizational resource that increases the cost of THE application system.
The next section examines the conventional wisdom of user involve-
ment. It appears that empirical evidence to support the traditional notion
that user involvement leads to IS success is not clear cut. Subsequently,
this section suggests that it is not a question of whether to involve the user
but rather a question of how or why the user should be involved in the ISO
process. In the next section, a framework for improving cooperation, com-
munication, and mutual understanding is described.

USER INVOLVEMENT AND COMMON WISDOM


The idea that user involvement is critical to the successful development of
an information system is almost an axiom in practice; however, some
attempts to validate this idea scientifically have reported findings to the
contrary. Given the potential for communication problems and differences
in goals between users and developers, it is not surprising, for example,
that a survey of senior systems analysts reported that they did not perceive
user involvement as being critical to information systems development.
Moreover, a few studies report very limited effects of user involvement
on system success and suggest that the usual relationship between system

1-2
Improving Communication between End Users and System Developers

developers and users could be described as one in which the IS profession-


als are in charge and users play a more passive role.
There are several reasons why involving the user does not necessarily
guarantee the success of an information system. These include:
• If users are given a chance to participate in information systems devel-
opment, they sometimes try to change the original design in ways that
favor their political interests over the political interests of other man-
agers, users, or system developers. Thus, the potential for conflict and
communication problems increases.
• Users feel their involvement lacks any true potential to affect the
development of the information system. Consequently, individuals
resist change because they feel that they are excluded from the deci-
sion-making process.
Despite equivocal results, it is difficult to conceive how an organization
could develop a successful information system without any user involve-
ment. It therefore may not be a question whether to involve the user, but
how or why the user should be involved. More specifically, there are three
basic reasons for involving users in the design process:
1. To provide a means to get them to "buy in" and subsequently reduce
resistance to change.
2. To develop more realistic expectations concerning the information
technology's capabilities and limitations.
3. To incorporate user knowledge and expertise into the system. Users
most likely know their jobs better than anyone else and therefore
provide the obvious expertise or knowledge needed for improved
system quality.
While the more traditional lSD methods view users as passive sources of
information, the user should be viewed as a central actor who participates
actively and effectively in system development. Users must learn how the
technology can be used to support them, whereas the system developer
must learn about the business processes in order to develop a system that
meets user needs. To learn from each other, users and developers must
communicate effectively and develop a mutual understanding. This leads to
improved definition of system requirements and increased acceptance, as the
user and developer co-determine the use and impact of the technology.

COOPERATION, COMMUNICATION, AND MUTUAL UNDERSTANDING


Effective communication can improve the lSD process and is an important
element in the development of mutual understanding between users and
system developers. Mutual understanding provides a sense of purpose to the
lSD process. This requires that users and developers perceive themselves as

1-3
PLANNING FOR COMMUNICATIONS SYSTEMS

working toward the same goal and able to understand the intentions and
actions of the other.
To improve communication and mutual understanding requires
increased cooperation between users and developers. As a result, many of
the inherent differences between these individuals are mitigated and the
communications gap bridged; however, the balance of influence and their
goals affects how they communicate and cooperate when developing infor-
mation systems.

The Balance of Influence


In systems development, an individual possesses a certain degree of influ-
ence over others by having a particular knowledge or expertise. This knowl-
edge or expertise provides the potential to influence those who have lesser
knowledge. For example, a system developer uses his or her technical knowl-
edge to influence the design of the information system. If the user has little or
no knowledge of the technology, the system developer, by possessing the
technical knowledge needed to build the application system, has a high
degree of influence over the user. On the other hand, the user has a high
degree of influence over the system developer if the user possesses knowl-
edge of the domain needed to build the application system. By carefully
employing their knowledge or expertise, the user and the developer cultivate
a dependency relationship. Subsequently, the balance of influence between
the user and developer determines how these individuals communicate with
each other and how each individual tries to influence the other.

Reconciling the Goals between the User and Developer


Even though users and developers may work for the same organization,
they do not always share the same goals. More specifically, the nature of
the development process creates situations in which the user and devel-
oper have different goals and objectives. For example, the developer may
be more interested in making sure that the IS project is completed on time
and within budget. Very often the developer has several projects to com-
plete, and cost/schedule overruns on one project may divert precious,
finite resources from other projects.
Users, on the other hand, are more interested in the functionality of the
system. After all, they must live with it. A competitive situation arises if
increasing the system's functionality forces the system to go over schedule
or over budget or if staying on schedule or within budget limits the sys-
tem's functionality.
In 1949, Morton Deutsch presented a theory of cooperation that sug-
gests cooperation arises when individuals have goals linked in a way that
1-4
Improving Communication between End Users and System Developers

everyone sinks or swims together. On the other hand, a competitive situa-


tion arises when one individual swims while the other sinks.
This idea has been applied to the area of information systems develop-
ment to provide insight as to how goals might affect the relationship
between users and developers.
Cooperation arises when individuals perceive the attainment of their
goals as being positively related (i.e., reaching one's goals assists other
people in attaining their goals). Cooperation, however, does not necessar-
ily mean that individuals share the same goals, only that each individual
will (or will not) attain their goals together. Here the individuals either sink
or swim together.
The opposite holds true for competition. In competition, individuals
perceive their goals as being negatively related (i.e., attainment of one's
goals inhibits other people from reaching their goals). In this case, some
must sink if another swims.
Cooperation can lead to greater productivity by allowing for more sub-
stitutability (i.e., permitting someone's actions to be substituted for one's
own), thus allowing for more division of labor, specialization of roles, and
efficient use of personnel and resources. Cooperative participants use
their individual talents and skills collectively when solving a problem
becomes a collaborative effort. Conflicts can be positive when disagree-
ments are limited to a specific scope, and influence tends to be more per-
suasive in nature.
Cooperation also facilitates more trust and open communication. In
addition, individuals are more easily influenced in a cooperative situation
than in a competitive one. Communication difficulties are reduced when
persuasion rather than coercion is used to settle differences of viewpoints.
Honest and open communication of important information exemplifies a
cooperative situation. Competition, on the other hand, is characterized by
a lack of communication or misleading communication.
The competitive process also encourages one party to enhance its
power while attempting to reduce the legitimacy of the other party's inter-
ests. Conflict is negative when discussions include a general scope of
issues that tend to increase each party's motivation and emotional involve-
ment in the situation. Defeat for either party may be less desirable or more
humiliating than both parties losing. In addition, influence tends to be
more coercive in nature. Competitive individuals tend to be more suspi-
cious, hostile, and ready to exploit or reject the other party's needs and
requests. The cooperative process supports trust, congenial relations, and
willingness to help the other party's needs and requests. In general, the

1-5
PLANNING FOR COMMUNICATIONS SYSTEMS

I II
Cooperative The Student Mutual
& Teacher Partnering

Goals

Ill IV
Competitive The Dictatorship The Polarization

One-Sided Balanced

Influence

Exhibit I. Classification of User/Developer Relationships.

cooperative process encourages a convergence of similar values and


beliefs. The competitive process has just the opposite effect.

A CLASSIACATION OF USER AND DEVELOPER RElATIONS


Exhibit 1 provides a classification scheme for viewing potential user/devel-
oper relationships based on the interdependency of goals and their bal-
ance of influence. Classification of relationships clarifies the social process
of user involvement (i.e., how the user currently is involved or how the
user should be involved) in lSD.

Quadrant 1: The Student and Teacher


In this quadrant, the balance of influence is one sided; however, the goals
between the user and the developer are positively related. Subsequently, this
relationship resembles a teacher/student relationship for two reasons.
First, because the balance of power is one sided, the more experienced or
knowledgeable individual most likely leads the lSD process. Because they
both perceive their goals as being positively related, the less-experienced
individual most likely follows the advice of the more influential individual.
The second reason has to do with a one-way model of learning. If the
more influential individual leads the lSD process, he or she has more to
offer in terms of being able to share his or her knowledge or expertise than
1-6
Improving Communication between End Users and System Developers

the less-experienced individual. As a result, learning generally takes place


in one direction as in a typical teacher/student relationship.
An example of this type of relationship is an experienced developer
teamed with a novice user. The users' limited knowledge or experience
may make it difficult to specify their requirements. The developer may then
attempt to control or lead the lSD process, in which users contribute to the
best of their knowledge or expertise.
Since these individuals perceive their goals as being positively related,
the potential for resistance may be low. The user may view the develop-
ment process as an opportunity to learn about the technology from the
developer and may be easily influenced by the developer. An information
system may be developed and viewed as successful; however, as the user
becomes more experienced and familiar with the system, he or she may
begin to request changes. Subsequently, these requests may result in
higher maintenance costs later on.

Quadrant II: Mutual Partnering


In this quadrant the user and developer share the same degree of influ-
ence and have positively related goals. Here users play a more active role
in the lSD process than a novice, as their knowledge and level of expertise
is greater. Because the developer also is experienced and knowledgeable in
lSD, the potential for a two-way model of learning exists.
Users, for example, learn how the technology supports their needs,
whereas the developer learns about the business processes. Because the
goals of these individuals are positively related, the potential for resistance
is low. Subsequently, a two-way model of learning suggests a higher degree
of mutual learning and understanding where a system is being built suc-
cessfully with lower maintenance costs later on.

Quadrant Ill: The Dictatorship


In the third quadrant the individuals exhibit more of a dictatorial
relationship, in which the individual with the greater potential to influence
leads the lSD process. Resistance is high, because the goals of these indi-
viduals are negatively related. If the developer has the greater potential to
influence the user, for example, he or she may view the user as a passive
source of information. Users may perceive themselves as lacking any real
chance to participate and then subsequently offer a high degree of resis-
tance. The developer may build a system that fits the developer's percep-
tion of user needs or wants to attain his or her goals. As a result, a system
is developed that does not meet the initial requirements of the user and
ultimately exhibits high maintenance costs. The system might be charac-
terized as a technical success but an organizational failure. On the other
1-7
PLANNING FOR COMMUNICATIONS SYSTEMS

hand, if the user has the greater potential to influence the developer, the
user tries to increase, for example, the functionality of the system to attain
his or her goals. As a result, the developer offers passive resistance when
asked to comply with the user's requests to minimize what the developer
perceives as a losing situation. Conflicts may be settled through coercion
with limited learning occurring between these individuals.

Quadrant IV: The Polarization


The fourth quadrant suggests a situation in which both the user and
developer have an equal balance of influence but negatively related goals.
Mutual learning is limited or exists only to the degree needed by an indi-
vidual to attain his or her goals. Settlement of conflicts is achieved through
political means, and a high degree of resistance results if one side per-
ceives themselves as being on the losing side. Conflicts increase each indi-
vidual's motivation and emotional involvement in the situation, making
defeat less desirable or more humiliating than both parties losing. These
individuals may become more suspicious, hostile, and ready to exploit or
reject the other party's needs or requests. Subsequently, this type of rela-
tionship may potentially be the most destructive and could lead to the
abandonment of the IT project if neither side is willing to capitulate.

STRUCTURING THE USER-DEVELOPER RELATIONSHIP


The framework presented in the previous section may be used to assess
and structure the relationship between users and developers. A three-step
process is now presented to assess, structure, and then monitor the social
relationship between these individuals.

Assessment
Assessment of the user/developer relationship is useful for choosing
project participants as well as for gaining insight during the project if prob-
lems begin to arise. Using the framework presented in the previous section,
a manager may begin by determining the potential balances of influence.
Examples of such factors that affect the balance of influence for both devel-
opers and users include:
• The level of technical knowledge.
• The level of domain knowledge (i.e., knowledge of the business pro-
cesses or functions that are the core of the IS project).
• The years of experience in the company or industry.
• The prior involvement in system development projects.
• The rank or position within the organization.
• The reputation (i.e., how the individual's level of competency is per-
ceived by others in the organization).
1-8
Another random document with
no related content on Scribd:
»Näytätte aivan kuihtuneelta», rohkenin sanoa. »Eikö olisi parasta,
että hankin teille lasillisen konjakkia? Se virkistäisi teitä.»

»Kuinka tahdotte», suostui hän haluttomasti, ja minä kiiruhdin


toimittamaan asiaani.

Konjakki loi hänen kasvoilleen vähän väriä, ja hän alkoi syödä


suuremmalla ruokahalulla.

»Tilaanko aamiaisen neiti Holladaylle?» kysyin.

»Ei», vastasi hän. »Hän sanoi, ettei hän halua mitään.»

Hän vaipui äänettömyyteen. Silminnähtävästi häntä oli kohdannut


uusi isku minun poissaollessani.

»Mutta, herra Royce», aloitin, »meidän on vain toteennäytettävä


alibi, niin koko tämä korttihuone romahtaa kumoon.»

»Niin, ainoastaan se», myönsi hän. »Mutta olettakaa, ettemme voi


sitä tehdä, Lester.»

»Emme voi sitä tehdä?» änkytin. »Tarkoitatteko…»

»Tarkoitan, että neiti Holladay kivenkovaan kieltäytyy sanomasta,


missä hän oli eilen iltapäivällä.»

»Mutta eikö hän sitten ymmärrä, että se on välttämätöntä?» kysyin


minä.

»Kyllä. Tein sen hänelle niin selväksi kuin mahdollista. Olen aivan
neuvoton, Lester.»

Niin, jos hänkin alkoi epäillä, niin olivat asiat todellakin huonosti.
»Se on käsittämätöntä!» huokasin ajateltuani muutaman hetken
hajanaisesti sinne ja tänne. »Se on…»

»Niin. Se on uskomatonta.»

»Mutta ajuri?»

»Ajurin todistus ei tule auttamaan meitä paljoa, pelkään —


pikemmin päinvastoin.»

Vedin tosiasiallisesti henkeä — tunsin olevani kuin hukkuva, jonka


kädestä pelastusköysi on äkkiä jollakin käsittämättömällä tavalla
tullut tempaistuksi.

»Siinä tapauksessa…» aloitin, mutta pidättäydyin heti.

»Siinä tapauksessa?»

»Täytyy meidän keksiä joku toinen keino», lopetin veltosti


ajatuksen.

»Onko olemassa mitään muuta keinoa, Lester?» kysyi hän


kääntyen rajusti tuolillaan minuun päin. »Löytyykö mitään muuta
ulospääsyä? Jos sellainen on, niin näyttäkää Jumalan nimessä
minulle se!»

»Sellaisen täytyy löytyä», väitin innokkaasti, koettaen vakuuttautua


siitä itse. »Sen täytyy olla olemassa, vaikka pelkään sen löytämisen
vaativan aikaa.»

»Ja sillä aikaa tulee neiti Holladay pidettäväksi vangittuna!


Ajatelkaa, mitä se merkitsee hänelle, Lester!»
Olin ajatellut sitä. Olin yhtä epätoivoinen kuin hänkin — mutta
löytääkseen virheen, heikon kohdan todistusketjussa, tarvitaan
paremmat aivot kuin minun, sen tunsin. Olin äärimmäisen
neuvottomuuden saaliina.

»No, meidän täytyy tehdä parhaamme joka tapauksessa», jatkoi


hän tyynesti hetken kuluttua. »En ole kadottanut toivoa vielä —
sallimus ohjaa usein tällaisia asioita. Pahimmassa tapauksessa
uskon, että neiti Holladay tulee vielä muuttamaan mielensä. Mikä
hänen salaisuutensa lieneekin, parempi on, että hän ilmaisee sen
kuin viettää yhden ainoankaan tunnin vankilassa. Hänen
yksinkertaisesti täytyy muuttaa mielensä! Ja kiitos, Lester,
toimeliaisuudestanne, te olette puhaltanut minuun uutta elämää.»

Korjasin pois aamiaisen jäännökset, ja muutamia minuutteja sen


jälkeen alkoi kansa jälleen täyttää huoneen. Vihdoin tulivat
tutkintotuomari ja yleinen syyttäjä yhdessä, ja ensiksi mainittu koputti
pöytään kehottaakseen hiljaisuuteen.

»Tutkinto jatkuu», sanoi hän, »neiti Holladayn ajurin, John


Brooksin, kuulustelulla.»

Voin kertoa hänen todistuksensa muutamilla sanoilla. Hänen


emäntänsä oli ajanut puistokatua pitkin suoraan Washington
Squarelle. Siellä hän oli noussut pois vaunuista, käskenyt häntä
odottamaan ja jatkanut matkaa eteläänpäin likaiseen ranskalaiseen
kaupunginosaan. Ajuri oli melkein heti kadottanut hänet näkyvistään
ja hiljalleen ajellut ympäri enemmän kuin kahden tunnin ajan,
ennenkuin hän tuli takaisin. Silloin neiti Holladay oli käskenyt häntä
ajamaan kotiin niin nopeasti kuin voi, eikä sitten ollut pysähdytty
ennenkuin perillä. Minkänäköinen oli hänen pukunsa? Niin, hän oli
nähnyt, että se oli tummanpunainen. Hänen kasvojansa ei ajuri ollut
nähnyt, sillä hänellä oli ollut tiheä harso. Ei, hän ei ollut koskaan
ennen kyydinnyt häntä tähän suuntaan.

Vavistuksella käsitin, että ainoastaan yksi henkilö voi vapauttaa


Frances Holladayn siitä verkosta, jota kudottiin hänen ympärilleen.
Hän itse. Jos hän edelleen pysyi vaiteliaisuudessaan, niin hänellä ei
ollut mitään toivoa. Mutta oli varmaa, että hän yhä kieltäytyisi
puhumasta, jollei…

»Siinä kaikki», sanoi tutkintotuomari. »Tahdotteko kuulustella


todistajaa, herra Royce?»

Päällikköni ravisti hiljaa päätänsä, ja Brooks lähti todistajapaikalta.

Taaskin kuiskailivat tuomari ja Singleton keskenään.

»Kutsumme sisään neiti Holladayn kamarineidin vielä kerran»,


sanoi ensiksimainittu vihdoin.

Hetkinen senjälkeen seisoi kamarineiti taas tuomarin edessä,


tyynempänä kuin ennen, mutta kuolonkalpeana.

»Ovatko emäntänne nenäliinat jollakin tavoin merkityt?» kysyi


Goldberg häneltä.

»Kyllä, toiset niistä — hänen nimikirjaimillaan kirjainyhdistelmän


muodossa. Useimmat niistä ovat aivan yksinkertaiset.»

»Tunnetteko te tämän?»

Ja hän ojensi todistajalle kamalan todistuskappaleen.

Pidätin henkeäni tytön katsellessa ja käännellessä nenäliinaa


vapisevin käsin.
»En!» vastasi hän painolla, antaen sen takaisin tuomarille.

»Onko teidän emännällänne nenäliinoja, jotka ovat samanlaisia


kuin tämä?»

»Kyllä, niitä hänellä on; tämä on tavallinen nenäliina hyvää lajia,


sellainen, joita useimmat naiset käyttävät.»

Vedin syvän helpotuksen huokauksen; tässä kohden ainakin onni


suosi meitä.

»Siinä on kaikki. Onko teillä mitään kysyttävää, herra Royce?»

Taas ravisti päällikköni päätänsä.

»Tämä on tärkeä todistus jutussanne», lisäsi tuomari. »Onko teillä


todistajia kutsuttavana?»

Mitä todistajia me voisimme saada? Ainoastaan yhden — ja


mielestäni lautakunnan miehet odottaen katselivat meitä. Jos
suojattimme todella olisi syytön, niin minkä vuoksi empisimme
toimittaa kuulustelua hänen kanssaan, antaaksemme hänelle
tilaisuuden puolustautua, muutamilla harvoilla sanoilla hajoittaa koko
tämän kamalien asioiden ketjun, jota niin nopeasti taottiin hänen
ympärillensä? Jos hän olisi syytön, niin eikö hän silloin aivan
luonnollisesti haluaisi puhua oman asiansa puolesta? Eikö
vaikuttanut jo yksinään hänen inhonsa…

»Pyytäkää lykkäystä!» kuiskasin. »Menkää neiti Holladayn luo ja


sanokaa, että jos hän ei katkaise vaitioloansa…»

Mutta ennenkuin Royce ennätti vastata, tunkeutui eräs


poliisikonstaapeli esiin huoneen perältä antaen tuomarille kirjeen.
»Eräs lähetti oli täällä juuri nyt ja jätti tämän», selitti hän.

Tutkintotuomari katsoi päällekirjoitusta ja antoi kirjeen päällikölleni.

»Se on teille, herra Royce», sanoi hän. »Näin että osoite oli:

»Puolustusasianajaja Royce.»

Hän avasi kuoren silmäten kiireesti sisältöä. Sitten hän luki sen
läpi vielä kerran ja ojensi sen jälkeen paperin mitä ällistyneimmän
näköisenä minulle. Kirje kuului:

Rogers valehtelee. Naisella, joka oli Holladayn luona, oli


tummanvihreä puku.
IV

Saan onnellisen päähänpiston

Mykkänä hämmästyksestä tuijotin riveihin. »Rogers valehtelee»,


oli siinä. Mutta mitä ihmeen syytä hänellä voisi olla kulkea valheen
kengillä? — Sitäpaitsi olisin, nähdessäni hänet todistajanpaikalla,
voinut vannoa, että hän puhui totta, jopa paljon vasten tahtoaankin.
Olin aina ylpeillyt ihmistuntemuksellani — olisinko siihen määrään
voinut erehtyä tässä tapauksessa. »Naisella, joka oli Holladayn
luona, oli tummanvihreä puku», luin uudelleen ja taas uudelleen.
Kuka oli kirjeen kirjoittaja? Miten hän tiesi hänen pukunsa värin? Oli
ainoastaan yksi mahdollinen selitys — hän tunsi naisen. Selvästi
hänen oli täytynyt olla läsnä tutkinnossa aamulla. Mutta jos hän tiesi
näin paljon, niin minkätähden hän ei astunut itse esille? Tähän löytyi
vain yksi vastaus — hänen täytyi olla rikostoveri. Mutta jos hän olisi
rikostoveri, niin miksi hän antautuisi sitten vaaraan kirjoittamalla
tämän kirjeen, sillä hyvin todennäköistähän oli, että hänen jälkiänsä
seurattaisiin? Minulla oli sellainen tunne kuin jos olisin tullut vielä
kauemmas pimeään labyrinttiin, vielä pitemmän matkan päähän
valosta joka askeleella.
»Haluatteko kutsua todistajia, herra Royce?» kysyi tutkintotuomari
vielä kerran. »Siinä tapauksessa lykkään minä mielelläni jutun
käsittelyn huomiseksi.»

Royce ponnisteli kootakseen ajatuksiansa.

»Kiitos», sanoi hän. »Ehkä saan pyytää teitä tekemään sen hiukan
myöhemmin. Nyt haluaisin kutsuttavaksi sisään herra Rogersin
uudelleen.»

»Hyvä», sanoi tuomari, ja Rogers huudettiin todistajain huoneesta.

Katsoin tarkkaavasti häneen, koettaen tutkia hänen ajatuksiansa,


lukea silmien syvyydestä; mutta kuinka terävästi häneen katselinkin,
niin en voinut huomata muuta kuin surua ja huolta hänen
katseessaan. Hän oli harmaantunut Holladayn konttorissa. Hän oli
satoja kertoja osoittautunut luotettavaksi mieheksi; hänellä oli täysi
syy omistaa isännälleen mielihartautta ja kiitollisuutta, ja olin varma
siitä, että hän omistikin; samoin tiesin, että hänellä oli suuri palkka ja
että hän eli hyvissä olosuhteissa.

Että hän itse olisi tehnyt rikoksen tai ollut siinä jollakin tavoin
osallisena, sitä oli ihan mahdoton ajatella. Mutta miksi hän sitten
valehtelisi? Ennen kaikkea, miksi hän koettaisi vetää isäntänsä
tyttären tuon hirveän tapahtuman yhteyteen. Ja miten oli hän voinut,
jos tämä todella oli hänen halunsa, tietää neiti Holladayn puvun
värin? Kuinka synkkä, sotkuinen olikaan se kysymys, joka nyt oli
edessämme!

Seuraavina hetkinä näin, että Roycekin tutki häntä ja koetti löytää


jonkun valonsäteen ohjaajaksi. Jos me emme onnistuisi nyt…
Luin kirjeen uudelleen — »tummanvihreä puku» — ja yhtäkkiä,
jonkun magneettisen voiman vaikutuksesta, pisti päähäni selitys
tähän salaperäiseen asiaan. Vavisten innosta kumarruin niinä
päällikköni puoleen.

»Herra Royce», kuiskasin hänelle puoliksi tukahtuneella äänellä,


»luulen ratkaisseeni arvoituksen. Pidättäkää Rogersia
todistajanpaikalla siksi kunnes tulen takaisin.»

Hän katsoi kummastellen minua; sitten hän nyökäytti päätään


minun ottaessani hattuni ja lähtiessäni tunkeutumaan ihmisjoukon
läpi. Tultuani ulos juoksin likimpään kangaskauppaan — kolme
korttelia oikeuspaikasta, ja kuinka hirveän pitkät nämä korttelit sitten
olivat! — sekä sitten takaisin tutkintosaliin. Rogers oli vielä sisällä,
mutta silmäys Royceen selitti minulle, ettei hän ollut saanut urkituksi
häneltä mitään uutta.

»Ottakaa te hänet huostaanne nyt, Lester!» sanoi hän


istuutuessani hänen viereensä. »Minä olen ihan väsynyt.»

Rauhattomuudesta vavisten nousin ylös. Oli ensi kertaa, kun


minulle oli uskottu pääosan esittäminen näin tärkeässä asiassa kuin
tämä. Nyt minulla oli tilaisuus näyttää mihin kykenin. Ajattelepas,
etteivät perustelmani pitäisikään!

»Herra Rogers», aloitin, »olette varmaan ollut silmienne suhteen


huolissanne viime aikoina, vai kuinka?»

Hän katsoi hämmästyneenä minuun.

»Hm, kyllä, vähän», vastasi hän. »Vaikka ei niin paljon, että siitä
maksaisi vaivaa puhua. Kuinka tiesitte sen?»
Itseluottamukseni oli palannut. Olin siis oikealla tiellä!

»En sitä tiennyt», sanoin, hymyillen ensi kerran sen jälkeen kun
olin tullut huoneeseen. »Mutta epäilin sitä. Tässä minulla on
muutamia erivärisiä kangaslappuja. Haluaisin nyt, että valitsisitte
niistä sen lapun, joka on enimmän saman värinen kuin
konttorissanne eilisiltana käyneen naisen puku.»

Minä ojensin hänelle kimpun kangasnäytteitä, ja sitä tehdessäni


näin yleisen syyttäjän kumartuvan pöytänsä yli jännityksen ilme
kasvoillaan. Todistaja katseli hitaasti näytekasan läpi minun
silmäillessäni kuumeentapaisesti häntä. Royce oli aavistanut
tarkoitukseni ja katseli myöskin tarkkaavasti toimitusta.

»Näiden joukossa ei ole ainoatakaan», sanoi Rogers vihdoin,


»joka olisi aivan samanvärinen. Mutta tämä on jotenkin lähellä sitä
väriä.»

Hän piti ylhäällä yhtä lappua. Se sattui hyvään paikkaan; kuulin


huoneessa läsnäolijoiden puolitukahutetun, kummastusta ilmaisevan
huudahduksen, ja lautakunnan miehet ojensivat vartaloitaan
tuoleillansa.

»Ja minkä värinen tämä lappu on?» kysyin.

»Tummanpunainen, tietysti! Senhän olen jo sanonut.»

Loin riemullisen silmäyksen Goldbergiin.

»Herra tuomari», sanoin niin tyynesti kuin voin, »luulenpa, että


olemme löytäneet vian ketjusta. Herra Rogers on selvästi värisokea.
Kuten näette, on hänen valitsemansa lappu väriltään
tummanvihreä.»
Tuntui siltä kuin olisivat kaikki läsnäolijat vetäneet syvän
henkäyksen ja halua paukuttamaan käsiä huomattiin eri tahoilla
huonetta. Sanomalehtikertojain kynät rapisivat — tässä he nyt olivat
saaneet jotakin oikein mielensä mukaista! Royce oli tarttunut minun
käteeni ja kuiskasi liikuttuneella äänellä:

»Rakas poikani, te olette paras meistä kaikista — minä en tule


koskaan unohtamaan sitä!»

Mutta Rogers seisoi tyhmistyneenä ja tuijotti vuoroon meihin


vuoroon kädessään olevaan kangaslappuun.

»Vihreä!» änkytti hän. »Värisokea! Sellaisia tyhmyyksiä! Siitä


minulla ei ole koskaan ollut aavistustakaan!»

»Se on hyvin uskottava», myönsin minä. »Te olette epäilemättä


tullut siksi äskettäin. Useimmat värisokeat eivät tiedä sitä, ennenkuin
heidän silmänsä tutkitaan. Luonnollisesti me tulemme antamaan
lääkärin tutkia teitä; mutta luullakseni on todistus jo riittävän
kumoava.»

Goldberg nyökäytti päätään hyväksymisen merkiksi ja yleinen


syyttäjä nojautui taaksepäin tuolissaan.

»Meillä ei ole mitään muuta kysyttävää todistajalta tällä kertaa»,


jatkoin. »Haluan vain että otatte talteen tämän kangaslapun.»

Annoin sen Goldbergille.

Hän pani sen muiden pöydällänsä olevien esineiden joukkoon, ja


minä istuin taasen päällikköni viereen. Tämä oli saanut takaisin
kaiken entisen pontevuutensa ja näytti aivan toiselta ihmiseltä.
»Jos sallitte, haluaisin minä kutsuttavaksi neiti Holladayn
kamarineidin uudelleen», sanoi hän. Hänen pyyntöönsä suostuttiin
heti. Tyttö huudettiin sisään ja Rogers meni huumaantuneena
todistajain huoneeseen.

»Oletteko aivan varma, että teidän emännällänne oli


tummanpunainen puku päällään eilen iltapäivällä?» kysyi hän tytön
seisoessa jälleen todistajanpaikalla.

»Olen aivan varma!»

»Eikö se ollut tummanvihreä? Ajatelkaa tarkoin!»

»Minun ei tarvitse ajatella», vastasi hän terävästi nytkäyttäen


päätään. »Neiti Holladaylla ei ole yhtään tummanvihreää pukua —
eikä vaalenvihreää liioin — hän ei pidä siitä väristä — se ei sovi
hänelle.»

»Hyvä on», sanoi Royce, ja tyttö meni takaisin todistajain


huoneeseen ymmärtämättä hitustakaan kysymyksen tarkoitusta.

»No niin, ottakaamme nyt sisään vielä konttoripoika», jatkoi hän; ja


tämä nuori kunnon mies huudettiin esiin.

»Sanotte, ettette nähnyt naisen kasvoja, kun hän läksi konttorista


eilen illalla?»

»Niin, herra.»

»Mutta te näitte hänen pukunsa?»

»Sen näin.»

»Ja minkä värinen se oli?»


»Tummanvihreä.»

»Hyvä», sanoi Royce ja istuutui tuolilleen huoaten helpotuksesta.


Meillä oli ollut kysymyksen ratkaisukeino käsissämme jo
aamupäivällä, ja olimme laiminlyöneet sen! No, nyt olimme kaikessa
tapauksessa löytäneet sen. »Herrani», jatkoi hän kovasti kuuluvalla
äänellä ja loistavin katsein, hypäten ylös ja kääntyen lautakunnan
puoleen, »olen valmis tuomiollenne. Tahdon ainoastaan viitata, että
sillä käänteellä, jonka asia nyt on saanut, kumoutuu koko kanne neiti
Holladayta vastaan! Se oli mahdoton ensi hetkestä asti!»

Hän istuutui taas ja loi silmäyksen tuomariin.

»Herrat lautakunnan jäsenet», alkoi Goldberg, »minun on vain


muistutettava teitä, että tuomionne, millainen se tulleekin olemaan, ei
ole ratkaiseva tässä jutussa. Poliisiviranomaiset tulevat jatkamaan
tiedustelujansa, että syyllinen ei pääsisi pakoon. Minun mielestäni ei
meidän tehtäviimme kuulu tämän asian enempi käsitteleminen — se
jätettäköön sellaisissa asioissa taitavampiin ja kokeneempiin käsiin,
enkä myöskään arvele, että meidän pitäisi syyttää jotakin henkilöä
niin kauan kuin löytyy uskottavaa syytä epäillä hänen rikostansa.
Odotamme tuomiotanne.»

Lautakunta marssi verkalleen pois, ja minä tutkiskelin levottomasti


heidän katseitaan. Tutkintotuomarin ohjausta muistaen heidän ei
pitänyt voida muuta kuin antaa yksimielinen tuomio; mutta tiesin, että
lautakunnan mielipide aina on ennakolta arvaamaton ja usein tulee
mitä odottamattomimpiin tuloksiin.

Syyttäjä tuli alas paikaltaan ja puristi meidän molempien käsiä.


»Sepä oli uljas työ!» sanoi hän vilpittömällä ihastuksella. »Mikä
teitä johti epäilemään jotakin sellaista?»

Vastaukseksi Royce ojensi hänelle kirjeen. Hän luki sen ja tuijotti


hämmästyneenä meihin.

»Mitä tämä on?» puhkesi hän sanoiksi. »Kuka on kirjoittanut


tämän?»

»Se on kirje, joka annettiin meille hetki sitten», vastasi Royce.


»Tiedätte siitä yhtä paljon kuin mekin. Mutta minusta tuntuu siltä kuin
se olisi sangen tärkeä todistuskappale. Luovutan sen teille.»

»Tärkeä!» huudahti Singleton. »Uskonpa sen. Herrani», hänen


silmänsä vilkkuivat, »tämän on kirjoittanut joko joku rikostoveri tai
nainen itse!»

Päällikköni nyökäytti.

»Oikein», sanoi hän. »Koetan viipymättä päästä kirjeen kirjoittajan


jäljille.»

Singleton käännähti ympäri ja kuiskasi muutamia sanoja eräälle


kirjurille, joka riensi ulos huoneesta. Sitten hän antoi merkin kahdelle
parrattomalle, vahvarakenteiselle miehelle, jotka istuivat lähellä,
puhui muutamia sanoja tutkintotuomarin kanssa ja vetäytyi sitten
noiden molempien miesten seuraamana viimeksimainitun
yksityishuoneeseen. Sanomalehtikertojat kokoontuivat ympärillemme
onnitellen ja kysellen. He vainusivat salaisuutta. Mikä se oli, jonka
Singleton sai? Mikä uusi todistus se oli, joka oli ilmaantunut? Oliko
kirjeessä jotakin oikeudenkäyntiä koskevaa? Mitä siinä oli?

Royce hymyili.
»Herrat», sanoi hän, »toivoakseni minulla ei muutamien minuuttien
kuluttua ole tämän asian kanssa mitään tekemistä. Enempien
tietojen saamista varten neuvon kääntymään yleisen syyttäjän
puoleen — juttu on hänen käsissään.»

Mutta ne miehet, jotka Singleton oli ottanut mukaansa


yksityiskonttoriin, olivat Karle ja Johnston, taitavimmat salapoliisit,
mitä voitiin saada. Mitä hänellä oli heidän kanssaan tekemistä?
Royce kohautti vain olkapäitään vastaukseksi, minkä jälkeen kertojat
luopuivat hänestä ja pakkautuivat tutkintotuomarin huoneen oven
ulkopuolelle.

Hetkisen kuluttua se avautui, ja molemmat salapoliisit tulivat


kiiruhtaen ulos. He eivät katsoneet oikealle eikä vasemmalle, vaan
tunkeutuivat välinpitämättöminä joukon läpi eivätkä huolineet
vähääkään heille sataneista kysymyksistä. Sitten tuli yleinen
syyttäjä. Hän käsitti heti aseman.

»Herrat», sanoi hän kohottaen ääntään, »en voi vastata mihinkään


kysymyksiin! Pyydän teitä asettumaan jälleen paikoillenne, muuten
minun täytyy kehoittaa tuomaria tyhjentämään huone.»

Kertojat tiesivät, että hän tarkoitti mitä sanoi, ja alakuloisina ja


suuttuneina he siis menivät tuoleilleen, turhaan koettaen keksiä
arvoituksen ratkaisua. Tutkintotuomarin kirjuri sai kuitenkin heidät
luopumaan mietiskelystään.

»Lautakunta on valmis antamaan päätöksensä», ilmoitti hän.

»Hyvä! Antakaa heidän tulla!»


Ja lautakunta asteli hitaasti takaisin paikoilleen. Minä katselin
jokaisen kasvoja erikseen ja kirosin itsekseni inhimillisten
kasvonpiirteitten ilmeettömyyttä.

»Oletteko tulleet yksimielisyyteen tuomiostanne, herrat?» kysyi


tuomari.

»Olemme», vastasi eräs heistä ja ojensi kirjurille paperin.

»Onko tämä teidän tuomionne, herrat?» kysyi tuomari. »Oletteko


kaikki siitä yksimieliset?»

He vastasivat myöntävästi kaikki sen mukaan kuin heidän


nimensä huudettiin.

»Kirjuri saa lukea tuomion», sanoi Goldberg.

Tämä nousi ylös ja rykäisi.

»Me lautakunnan jäsenet», luki hän, »kutsuttuina tuomitsemaan


Hiram W. Holladay-vainajaa koskevassa jutussa, olemme
huomanneet, että hän on kuollut veitsen pistosta kaulaan, jonka
piston on kynäveitsellä tehnyt yksi taikka useampi tuntematon
henkilö.»
V

Syön päivällistä tuntemattoman kanssa

Tutkintotuomari vapautti lautakunnan ja tuli alas pudistamaan


käsiämme.

»Palkitsen teidän älykkyytenne, herra Royce», sanoi hän.


»Tahdotteko viedä tämän hyvän uutisen neiti Holladaylle?»

Päällikköni ei voinut olla punehtumatta ilosta, mutta onnistui


kuitenkin vastaamaan luontevasti.

»Kyllä, tietysti, mielelläni, jos sitä haluatte», sanoi hän.

»Sitä juuri haluan», toisti Goldberg hienotunteisuudella ja


arvonannolla, joka ihmetytti minua. »Voitte lähettää pois
konstaapelin, joka on hänen luonaan.»

Päällikköni katsoi kysyvästi yleiseen syyttäjään.

»Ennenkuin lähden, haluaisin kysyä teiltä, mitä aiotte vielä


tehdä?» sanoi hän.
»Aion ottaa selvän siitä, kuka on kirjoittanut tämän kirjeen»,
vastasi
Singleton hymyillen.

»Mutta neiti Holladayhin nähden?»

Singleton naputti miettivästi lyijykynällä huuliaan.

»Ennenkuin vastaan», sanoi hän vihdoin, »haluaisin tulla


mukaanne ja tehdä hänelle yhden kysymyksen.»

»Tehkää niin!» sanoi Royce heti ja meni näyttäen tietä edellä


siihen huoneeseen, jossa neiti Holladay meitä odotti.

Hän nousi punehtuen mielenliikutuksesta, kun me astuimme


sisään, ja seisoi katsoen meihin virkkamatta mitään, mutta
huolimatta hänen tavattomasta mielenmaltistaan ymmärsin, mitä
kauheata tuskaa hän kärsi.

»Neiti Holladay», alkoi päällikköni, »saanko esittää herra


Singletonin, yleisen syyttäjän? Hän haluaa tehdä teille muutamia
kysymyksiä.»

»Ainoastaan yhden», oikaisi Singleton kumartaen. »Olitteko


isänne konttorissa eilen iltapäivällä, neiti Holladay?»

»En!» vastasi hän heti painolla. »En ole ollut isäni konttorissa
runsaaseen viikkoon.»

Näin Singletonin tutkivasti katselevan häntä hetkisen; sitten hän


kumarsi jälleen.
»Siinä kaikki», sanoi hän. »En luule, että todistukset oikeuttavat
minua pidättämään suojattianne, herra Royce.»

Sen sanottuaan hän lähti huoneesta, ja minä seurasin häntä, sillä


tiesin, ettei minulla ollut enää mitään osaa näyteltävänä päällikköni
asiassa. Menin sitten takaisin pöytämme ääreen ja kokoilin
kapineitamme. Huone oli vähitellen tyhjentynyt, ja kymmenen
minuutin perästä olivat ainoastaan tutkintotuomari ja hänen kirjurinsa
jäljellä. Heidän oli otettava uusi juttu käsiteltäväksi, niin näytti — uusi
juttu, joka ehkä saisi aikaan yhtä paljon levottomuutta ja tuskaa kuin
meidänkin juttumme oli tehnyt. Viisi minuuttia tämän jälkeen tuli
päällikköni kiireisesti luokseni ja loistava ilme silmissänsä kertoi
minulle, kuinka hänet oli otettu vastaan.

»Neiti Holladay on lähtenyt kotiin kamarineiteineen», sanoi hän.


»Hän pyysi minua kiittämään teitä siitä, mitä olette tehnyt tänä
päivänä, Lester. Sanoin hänelle, että itse asiassa te teitte kaiken. —
Niin, niin se oli!» lisäsi hän vastaukseksi kieltävään eleeseeni.
»Minun harhaillessani avutonna pimeydessä te löysitte tien
valkeuteen. Mutta tulkaa nyt, meidän täytyy joutua takaisin
konttoriin.»

Saimme ajurin kadulta, ja kohta ajoimme takaisin samaa tietä, jota


olimme kulkeneet aamulla — ääretön aika sitten, tuntui minusta.
Kello oli vasta muutamia minuutteja yli kolmen, ja ajattelin itsekseni,
että nyt minulla olisi aikaa käydä läpi Hurdin jutun asiakirjat,
ennenkun lähden konttorista illalla.

Graham istui vielä työpöytänsä ääressä ja pyysi heti meitä


kertomaan tutkinnon kulusta. Menin takaisin työhöni ja kuulin
paikalleni ainoastaan pari sanaa silloin tällöin, mutta kylliksi kaikessa
tapauksessa huomatakseni, että tuo merkillinen juttu kiinnitti
vanhemman päällikköni mieltä. Mitä minuun tulee, työnsin
päättävästi luotani kaikki ajatukset siitä ja antauduin yksinomaan
siihen työhön, joka minulla oli. Vihdoin oli se valmis ja helpotuksen
huokauksella lukitsin pöytäni. Graham nyökäytti minulle ulos
lähtiessäni ystävällisesti päätään, ja jätin konttorin ilokseni tuntien,
että olin tehnyt kunnon päivätyön tänään sekä omaksi että
päämieheni hyväksi.

Eräs nuori mies, joka nähdäkseni oli kävellyt edestakaisin


käytävässä, seurasi minua hissiin.

»Anteeksi, ettekö ole herra Lester?» kysyi hän juuri sen lähtiessä
laskeutumaan alas.

»Kyllä», vastasin ja katsoin kummastellen häneen.

Hän oli hyvin puettu ja hänellä oli eloisat, valppaat silmät ja


merkikkäät, miellyttävät kasvonpiirteet. En ollut koskaan ennen
nähnyt häntä.

»Menette kai syömään päivällistä vai kuinka, herra Lester?» jatkoi


hän.

»Niin», myönsin vielä enemmän kummastellen.

»Toivoakseni ette pidä minua tunkeilevana», sanoi hän hymyillen


hämmästyneelle katseelleni, »mutta olisin mielissäni, jos tahtoisitte
syödä tänään päivällistä kanssani. Lupaan, että te tulette saamaan
yhtä hyvän päivällisen kuin missään muualla New Yorkissa.»

»Mutta minä en ole päivällispuvussa», panin vastaan.

You might also like