<div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small">TECHNOLOGICAL FORECASTING AND SOCIAL CHANGE 3, 159-204 (1972)<br>Delphi Conferencing: Computer-Based<br>Conferencing with Anonymity<br>159<br>MURRAY TUROFF<br>Abstract<br>This paper is a report on an on-line (computer-automated) conference that was conducted for thirteen<br>weeks in the spring of 1970. The conference involved twenty individuals throughout the country who<br>were able to engage in the conference discussion at their convenience by going to a computer terminal<br>at their time of choice. The computer maintained a real-time accounting of the discussion items entered<br>by the various respondents and of how the group had voted on these items with respect to scales of<br>desirability and feasibility (for proposals), or importance and confidence (for comments).<br>The purpose of the conference was to evaluate potential applications of this type of conference<br>system and to critique the author's design of the particular system in use. During the first part of the<br>conference, no conferee was aware of the identity of the other conference members. In addition, the<br>computer did not provide to the conferees the identification of originators of the items or of individual<br>votes. Because of this anonymity, such systems may be referred to as "Delphi Conferencing Systems."<br>The conference group was deliberately chosen by the author to be a mixture of Delphi designers,<br>computer specialists, and operations research analysts. The group was also evenly divided as to<br>affiliation with government, industry, nonprofit organizations, and universities. About one-third of<br>the group had no previous experience with computers or terminals. Another third had only minimal<br>contact as users of computer services provided by others.<br>"It takes two of us to create a truth, one to utter it and one to understand it."--Gibran.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">III.B. 1. The Policy Delphi<br>MURRAY TUROFF<br>A Seer upon perceiving a flood should be the first to climb a tree.<br>—Kahlil Gibran<br>Introduction<br></div><div class="gmail_default" style="font-size:small">Murray Turoff, "The Design of a Policy Delphi," Technological Forecasting and<br>Social Change 2, No. 2 (1970).</div><div class="gmail_default" style="font-size:small">Introduction<br>The Policy Delphi was first introduced in 1969 and reported on in 1970.' It<br>represented a significant departure from the understanding and application of the<br>Delphi technique as practiced to that point in time. Delphi as it originally was<br>introduced and practiced tended to deal with technical topics and seek a consensus<br>among homogeneous groups of experts. The Policy Delphi, on the other hand,<br>seeks to generate the strongest possible opposing views on the potential<br>resolutions of a major policy issue. In the author's view, a policy issue is one for<br>which there are no experts, only informed advocates and referees.</div><div class="gmail_default" style="font-size:small">(paper published also in the Delphi Method Book, linstone and turoff)<br></div></div></div></div></div></div></div><br><div class="gmail_quote"><div dir="ltr">On Tue, Nov 6, 2018 at 6:48 PM Colin Garvey <<a href="mailto:garvec@rpi.edu">garvec@rpi.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi all --<div><br></div><div>Apologies if this is common knowledge and I've just not done my homework but--</div><div><br></div><div>Could anyone point me toward a source of/on the first uses of the word "policy" in the computing/robotics world? Especially interested in the use of "policy" as something an "agent" has that basically tells them "what to do."</div><div><br></div><div>Even just some estimates of when this language became widely used would be helpful.</div><div><br></div><div>Thanks!</div><div><br></div><div>Colin Garvey</div><div>PhD Candidate, RPI</div></div>
_______________________________________________<br>
This email is relayed from members at <a href="http://sigcis.org" rel="noreferrer" target="_blank">sigcis.org</a>, the email discussion list of SHOT SIGCIS. Opinions expressed here are those of the member posting and are not reviewed, edited, or endorsed by SIGCIS. The list archives are at <a href="http://lists.sigcis.org/pipermail/members-sigcis.org/" rel="noreferrer" target="_blank">http://lists.sigcis.org/pipermail/members-sigcis.org/</a> and you can change your subscription options at <a href="http://lists.sigcis.org/listinfo.cgi/members-sigcis.org" rel="noreferrer" target="_blank">http://lists.sigcis.org/listinfo.cgi/members-sigcis.org</a></blockquote></div><br clear="all"><br>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><b>please send messages to <a href="mailto:murray.turoff@gmail.com" target="_blank">murray.turoff@gmail.com</a>  do not use @<a href="http://njit.edu" target="_blank">njit.edu</a> address<br><br>Distinguished Professor Emeritus<br>Information Systems, NJIT<br>homepage: <a href="http://web.njit.edu/~turoff" target="_blank">http://web.njit.edu/~turoff</a><br></b><br></div></div></div>