home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / risks / 149 next >
Encoding:
Internet Message Format  |  1993-01-27  |  30.5 KB

  1. Path: sparky!uunet!ukma!darwin.sura.net!spool.mu.edu!agate!ucbvax!CSL.SRI.COM!risks
  2. From: risks@CSL.SRI.COM (RISKS Forum)
  3. Newsgroups: comp.risks
  4. Subject: RISKS DIGEST 14.29
  5. Message-ID: <CMM.0.90.1.728172331.risks@chiron.csl.sri.com>
  6. Date: 27 Jan 93 22:05:31 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Reply-To: risks@csl.sri.com
  9. Distribution: world
  10. Organization: The Internet
  11. Lines: 616
  12. Approved: risks@csl.sri.com
  13.  
  14. RISKS-LIST: RISKS-FORUM Digest  Weds 27 January 1993  Volume 14 : Issue 29
  15.  
  16.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  17.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  18.  
  19.   Contents:
  20. Synthesis report on DoD software problems (James H. Paul)
  21. EM Radiation - is smoking safer? (Paul Menon)
  22. Brazilian Banking Reserve Data Disappear (Sanford Sherizen)
  23. Clinton Transition Team E-Mail (David Daniels)
  24. Computer promises nothing (Conrad Bullock)
  25. The FBI and Lotus cc:Mail (Dick Joltes)
  26. A stopped clock never foils? (Paul Eggert)
  27. Re: Racetrack goes to the dogs as computer fails (Conrad Bullock)
  28. Request to Post Office on Selling of Personal Information (Dave Banisar)
  29. TAPSOFT '93, APRIL 13-16, 1993,  ORSAY, FRANCE (Cliff B Jones)
  30.  
  31.  The RISKS Forum is a moderated digest discussing risks; comp.risks is its 
  32.  undigested Usenet counterpart.  Contributions should be relevant, sound, in 
  33.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  34.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with appropriate, substantive 
  35.  "Subject:" line.  Others may be ignored!  Contributions will not be ACKed.  
  36.  The load is too great.  **PLEASE** INCLUDE YOUR NAME & INTERNET FROM: ADDRESS,
  37.  especially .UUCP folks.  REQUESTS please to RISKS-Request@CSL.SRI.COM.     
  38.  
  39.  Vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  40.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 14, j always TWO digits).  Vol i
  41.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  42.  The COLON in "CD RISKS:" is essential.  "CRVAX.SRI.COM" = "128.18.10.1".
  43.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  44.  
  45.  For information regarding delivery of RISKS by FAX, phone 310-455-9300
  46.  (or send FAX to RISKS at 310-455-2364, or EMail to risks-fax@cv.vortex.com).
  47.  
  48.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  49.  Relevant contributions may appear in the RISKS section of regular issues
  50.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date:    Mon, 25 Jan 1993 10:50:35 -0500 (EST)
  55. From: PAUL@NOVA.HOUSE.GOV (James H. Paul)
  56. Subject: Synthesis report on DoD software problems
  57.  
  58. The General Accounting Office (GAO) has issued a report summarizing the
  59. findings from its recent studies of software problems in major weapons.  The
  60. report is entitled "MISSION CRITICAL SYSTEMS: Defense Attempting to Address
  61. Major Software Challenges."  Copies may be obtained by calling GAO's
  62. distribution center at 301-275-6241 and requesting IMTEC-93-13, dated December
  63. 24, 1992 (a nice Christmas present for Congressman Dellums, who is now
  64. ascending to chair the Committee on Armed Services of the House of
  65. Representatives.)
  66.  
  67. Some may be interested to know that GAO has virtually decided to abolish its
  68. Information Management and Technology Division.  Future investigations of
  69. information system failures will be carried out by the program divisions.
  70. I've indicated to our congressional affairs representative at GAO that I don't
  71. think much of this, particularly with the Government's well-known difficulties
  72. in designing, procuring, managing and maintaining large-scale systems.  Sorry
  73. to say my views didn't appear to derail the express train.
  74.  
  75. ------------------------------
  76.  
  77. Date: Thu, 21 Jan 1993 14:23:49 +1000
  78. From: pnm@goanna.cs.rmit.oz.au (Paul Big-Ears Menon)
  79. Subject: EM Radiation - is smoking safer?
  80.  
  81. A snippet in today's Melbourne daily - "The Age" (21 Jan '93):
  82.  
  83. "Television sets were once accused of killing flies and video games are
  84. still suspected of prompting epileptic fits.  But blowing up a petrol
  85. station?  That, it seems, is the province of the mobile phone.
  86.  
  87. As a warning Shell has issued in the UK makes clear, mobile phones can
  88. do more than propel private conversations on to front pages
  89. [sorry Chuck].  According to British Shell, service station customers who
  90. use mobile phones while filling their cars could ignite petrol vapo[u]r
  91. through sparks emitted by the phones' electromagnetic radiation.
  92.  
  93. And that is not all.  A man in Florida is suing a mobile phone maker claiming
  94. the antenna on one of its phones caused excessive exposure to the microwave
  95. radiation it emits.  This, he claims, contributed to a brain cancer that
  96. killed his wife.  ..."
  97.  
  98. Is it safer to smoke at a petrol station?
  99.  
  100. We've had walkie talkies (ok - two way radios) for years with no
  101. perceivable or admitted risk to the health of users.  I presume mobile
  102. phones have less power output than their predecessors, as area
  103. transponders/repeaters/xceivers  are likely to be more sensitive than
  104. 2-ways, and are located to obviate high output end-user devices.
  105.  
  106. Nevertheless, I was reminded of EMR's existence just recently.  I've purchased
  107. a Heart Rate Monitor (HRM) to monitor the quality & consistency of my runs.
  108. It's a two piece type: one is a band around the chest, which transmits to a
  109. digital receiver on the wrist.  Now, apart from my curiosity about how this
  110. works (ie, what is transmitted & how) not getting me anywhere (this is a
  111. consumer device), I was intrigued with its performance in the field.
  112.  
  113. My running route takes me under some high tension lines.  Guess what?  The HRM
  114. goes bonkers!  At first I thought it was just the transmitter not fitted
  115. properly, but I eliminated this as the result here is totally different.  It
  116. took a few more runs under these lines to recognise the cause.  I don't think
  117. I could survive a heart rate of 228-230 beats/minute!  On checking the manual,
  118. it warns of strange behaviour (the device, not the user) under HT lines.
  119.  
  120. With the plethora of EMR everywhere, I wonder if strange behaviour in
  121. _humans_ is the only outlook for the future...
  122.  
  123. Paul Menon, Computer Science, Royal Melbourne Institute of Technology, 124
  124. La Trobe Street, Melbourne, Victoria 3001, Australia  +61 3 660 - 3209/2348 
  125.  
  126. ------------------------------
  127.  
  128. Date: Thu, 21 Jan 93 19:56 GMT
  129. From: Sanford Sherizen <0003965782@mcimail.com>
  130. Subject: Brazilian Banking Reserve Data Disappear: The Post-Hacker Era
  131.  
  132. A Reuters report found in the NY Times (21 Jan 1993) states that computer
  133. disks holding secret information on Brazil's banking reserves have disappeared
  134. from the central bank.  The federal police are investigating the loss.
  135. According to the report, President Itamar Franco "took the unusual step" of
  136. releasing information on the reserves to offset any damage or financial
  137. speculation from loss of the disks.  The disks held information on day-to-day
  138. reserve operations and details like where the reserves are invested, what they
  139. consisted of and how the reserves were generated.
  140.  
  141. COMMENTS: This disappearance may be related to ex-President Collar's
  142. involvement in the looting of Brazil.  At a minimum, the data disappearance
  143. seems to be another indication of the Post-Hacker Era, where governments and
  144. companies have learned that computers can be used as an essential aspect of
  145. crime and/or to cover up a crime.  The lines between "hacker" activities and
  146. "legitimate" activities may become increasingly less clear.  In order to
  147. commit a white collar or economic crime, individuals or organizations will
  148. almost have to use computer techniques.  While there continues to be an (often
  149. unconscious) image that many have that computer crime is "bad individuals"
  150. against "good" organizations, the Organization as Computer Criminal is rapidly
  151. becoming a serious problem.  One but certainly not the only instance of this
  152. is the recent British Airways's penetration of Virgin Air's reservations
  153. system.
  154.  
  155. ------------------------------
  156.  
  157. Date: Wed, 20 Jan 93 05:32 GMT
  158. From: David Daniels <0004381897@mcimail.com>
  159. Subject: Clinton Transition Team E-Mail
  160.  
  161. It is only fitting that this happened on the eve of tomorrow's presidential
  162. inauguration: I sent a message today to the Clinton Transition Team and got
  163. the following response.  Does this mean that they are not keeping up with
  164. their e-mail?  So much for electronic democracy!!!  :-}
  165.  
  166. TO:     * David Daniels / MCI ID: 438-1897
  167. Subject:  Non-delivery notification
  168.  
  169. Message [...] sent Tue, Jan 19, 1993 07:16 PM EST, could not be delivered to:
  170.  
  171. To:  Clinton Transition Team
  172.      EMS: CompuServe
  173.      MBX: [75300,3115]
  174.  
  175. for the following reasons:
  176.  
  177.     Mail Delivery Failure. No room in mailbox.
  178.  
  179. ----- Returned message -----
  180.  
  181.          [Too many people looking for jobs?  PGN]
  182.  
  183. ------------------------------
  184.  
  185. Date: Wed, 27 Jan 93 21:58:56 NZT
  186. From: Conrad Bullock <Conrad.Bullock@actrix.gen.nz>
  187. Subject: Computer promises nothing
  188.  
  189. The Evening Post, Wellington, New Zealand, 27th January, 1993 (Excerpted)
  190.  
  191. ACC Promises Nothing
  192.  
  193.   A computer glitch two weeks ago means some accident compensation clients
  194. have been sent multiple identical letters promising them cheques for $0.00.
  195. Teacher Angela Watt received three envelopes yesterday from the Accident
  196. Rehabilitation and Compensation Insurance Corporation relating to her son
  197. Andrew, who sprained his ankle while picking apricots.  The first letter gave
  198. Andrew's medical fee number and requested that he keep it in a safe place. The
  199. second did the same thing but added mysteriously that "although you have
  200. claimed $0.00, legislative regulations provide maximum limits of payment of
  201. $0.00. Payment of this amount will be forwarded."  Confused and craving
  202. enlightenment, Mrs Watt opened the third letter. She found a cheque for $29 -
  203. a refund for Andrew's doctor's fee.
  204.   Palmerston North branch manager Jo Burney said the corporation reprogrammed
  205. its Wellington computer on January 12 to stop it sending out individual
  206. letters for every part of a client's claim.  "Under the old system, you would
  207. get separate letters and cheques for each part of a claim - the doctor's fee,
  208. the prescription charge and the physiotherapy," she said.
  209.   The new computer programme was supposed to save all the claims, add them up
  210. and send out one letter and one cheque.  "Something happened ... there was one
  211. letter all right but it was sent out three times in some cases."
  212.  
  213. ------------------------------
  214.  
  215. Date: Wed, 20 Jan 93 17:58:49 EST
  216. From: joltes@husc.harvard.edu
  217. Subject: The FBI and Lotus cc:Mail
  218.  
  219. An interesting tidbit came to light while I was attending a demonstration of
  220. Lotus' cc:Mail and Notes products at the Boston NetWorld this month.  During
  221. the Notes portion of the presentation someone asked how secure the information
  222. in the various databases was, and how the encryption was done.
  223.  
  224. The presenter said that the data was considered very secure, so much so that
  225. the FBI had approached Lotus to ask that a "back door" be left in the software
  226. in order to give the Bureau a method for infiltrating suspects' filesystems.
  227. She said they were specifically targeting "drug dealers and other bad people."
  228.  
  229. Given this backdoor, what was to stop the Bureau from inspecting confidential
  230. materials on any system?  The risks seem obvious.  Additionally, it makes one
  231. wonder how many other vendors of supposedly "secure" software have been 
  232. similarly approached by various Federal organizations, and how many have 
  233. agreed to create the back doors as requested.
  234.  
  235. Happily, the presenter said that Lotus refused to honor the FBI's request.
  236. Bravo!
  237.  
  238. Dick Joltes, Manager, Networks and Hardware, Harvard University Science Center
  239. joltes@husc.harvard.edu
  240.  
  241. ------------------------------
  242.  
  243. Date: Wed, 20 Jan 93 21:31:33 PST
  244. From: eggert@twinsun.com (Paul Eggert)
  245. Cc: jbcondat@attmail.com (Jean-Bernard Condat)
  246. Subject: A stopped clock never foils?
  247.  
  248. One way to discourage intruders from using covert channels to foil security is
  249. to turn off the system clock, or at least to hide it from users.  But this
  250. breaks a lot of software, so it's too drastic for all but the most
  251. security-conscious sites.  So I was surprised to see J.-B. Condat's letter in
  252. RISKS 14.28, which began:
  253.  
  254.   Date: 31 Dec 69 23:59:59 GMT
  255.   From: jbcondat@attmail.com
  256.   Subject: New E-journal on computer security
  257.   ...
  258.  
  259. Unix cognoscenti will recognize that date: it corresponds to the internal Unix
  260. time value of -1, which is returned by system functions when the clock is not
  261. available.  I guess Condat and the Chaos Computer Club France must really be
  262. practicing what they preach!
  263.  
  264. ------------------------------
  265.  
  266. Date: Sat, 23 Jan 1993 23:59:12 +1200
  267. From: Conrad Bullock <Conrad.Bullock@actrix.gen.nz>
  268. Subject: Racetrack goes to the dogs as computer fails (RISKS-14.28)
  269.  
  270. > > At the tail end of the sports news at the end of NewsHour, the morning BBC
  271. > > show heard on WBUR, was the mention of an error in a betting computer at a
  272. > > greyhound race track.  The computer continued to accept bets well after the
  273. > > conclusion of the race.  Needless to say, many gleeful track-betters bought
  274. > > tickets for the dog that had already won, and claimed their winnings.
  275.  
  276. This happened in New Zealand, with the computer system run by the NZ TAB
  277. (Totalisator Agency Board), on the 7th of January, at the Waikato aGreyhound
  278. Club meeting.
  279.  
  280. The problem started when the track to computer site communication links proved
  281. unreliable - basically a noisy data line, with lots of dropouts.  Switching to
  282. a backup dialup line did not help. When they switched to a backup modem, it
  283. blew a fuse. They then tried to switch to a cellular modem backup, they failed
  284. to establish a connection (I am unsure on the engineering details here).
  285. (Apparently all these backup services had worked OK on the previous day). The
  286. upshot was that operation continued on the noisy line, with reduced
  287. throughput.
  288.  
  289. Because of these communication difficulties, after consultation with the
  290. Auckland computer site, the track tote manager decided to delay all races by
  291. 30 minutes. Unfortunately, the human-human communications link failed here, as
  292. both the track operators, and the Auckland site operators delayed the races by
  293. the required 30 minutes, thus resulting in the computer believing races had
  294. been delayed by 60 minutes.
  295.  
  296. When the race was started, the track operators performed a standard `Race
  297. close' function, to shut off betting. (NZ TAB operates `betting to the jump').
  298. However, because in the computers' eyes, the race was being closed 30 minutes
  299. early, the control function being used asked for the `Override for Early
  300. close' field to be set to `Y'.
  301.  
  302. The operator, apparently used to closing races at approximately the right
  303. time, or after the scheduled time, had never seen this diagnostic before,
  304. and/or had `sent' the control function, and walked away before seeing the
  305. diagnostic.
  306.  
  307. This problem was not noticed/solved for about 3 minutes, and since a greyhound
  308. race is over in about 20 seconds, this allowed time for a number of bets to be
  309. placed after the result was known. The bets were placed all around the country
  310. - not just at the track.
  311.  
  312. [Exactly what happened in this 3 minute period has not been sorted out - there
  313. was a flurry of human-human communication between the track, the Auckland
  314. computer site, and the master computer site, once it was realised that betting
  315. was still being taken.  Procedures were not correctly followed. Part of the
  316. problem is that this has never happened before in the 12 years of operation
  317. this system has had. Too reliable?]
  318.  
  319. Once the `double deferment' problem was noticed, the track tried to move the
  320. race start times forward by half an hour. However, the software would not
  321. allow them to move subsequent race start times to a time which was prior to
  322. the scheduled start time of a race which has already been run. This was not a
  323. major problem, since the early race close could be used OK.  [Perhaps a case
  324. of error-checking being a little too stringent?]
  325.  
  326. I would hesitate to blame the problems on `computer failure'. Perhaps
  327. `communications failure' - between the computer and the operators (For having
  328. a slightly different interaction in this instance), and human-human (the
  329. double deferment, and the site/track communications when the problem was
  330. noticed). The only hardware failure was a dodgy comms link. Software failure?
  331. Not really. Computer system failure? I guess so, you've got to count the
  332. operations side of things.
  333.  
  334. > > The article also mentioned that some people are just born losers.  
  335. > > After the race had finished, 139 people bet on dogs that had *lost*!
  336.  
  337. This is explained by the popularity of a product called `Easybet'.  This is a
  338. bet in which the computer selects three runners for a race (runners are
  339. selected randomly, weighted by favouritism), and the ticket wins if the three
  340. selected runners come in 1st, 2nd and 3rd (a boxed trifecta). The default race
  341. for an `Easybet' is the next race to close. Since the race hadn't been
  342. `closed', many `Easybets' were sold on the race which had already been run.
  343. Many of the losing tickets sold after the race had been run were actually
  344. `Easybets' which didn't win.
  345.  
  346. > > The government management reported that they intended to reclaim all of the
  347. > > unfairly-won monies.  However, they stated that they intend to *keep* the
  348. > > money from the losers.
  349.  
  350. The `loss' was approximately NZ$7000, mostly from trifecta bets (selecting
  351. 1st, 2nd and 3rd in the right order), with a payout of over $200 per $1
  352. invested. NZ$5000 of this was placed at a single agency.  The agent has been
  353. arrested and charged, after allegedly encouraging customers to bet after the
  354. result was known, and allegedly placing bets him/herself (illegal).
  355.  
  356. Since the TAB in New Zealand operates on a pari-mutuel system, where the prize
  357. pool is a percentage of the money placed on a particular bet type for that
  358. race, the late bets increased the number of winning units, thus `diluting' the
  359. dividend paid on winning bets. The TAB is making up the dividend to the
  360. correct amount, for bets placed before the race was run.
  361.  
  362.   [Also commented upon by Martin D. Hunt <martinh@gaya.gp.co.nz>.]
  363.  
  364. ------------------------------
  365.  
  366. Date: Fri, 22 Jan 1993 14:47:48 EST    
  367. From: Dave Banisar <banisar@washofc.cpsr.org>
  368. Subject: Request to Post Office on Selling of Personal Information
  369.  
  370.    In May 1992, the US Postal Service testified before the US House of
  371. Representatives' Government Operations Subcommittee that National Change of
  372. Address (NCOA) information filled out by each postal patron who moves and
  373. files that move with the Post Office to have their mail forwarded is sold to
  374. direct marketing firms without the person's consent and without informing them
  375. of the disclosure. These records are then used to target people who have
  376. recently moved and by private detective agencies to trace people, among other
  377. uses. There is no way, except by not filling out the NCOA form, to prevent
  378. this disclosure.
  379.  
  380.    This letter is to request information on why your personal information was
  381. disclosed and what uses are being made of it. Patrons who send in this letter
  382. are encouraged to also forward it and any replies to their Congressional
  383. Representative and Senators.
  384.  
  385. Eligible requestors: Anyone who has filed a change of address notice with
  386. the Postal Service within the last five years.
  387.  
  388. Records Officer
  389. US Postal Service 
  390. Washington, DC 20260                        PRIVACY ACT REQUEST
  391.  
  392. Dear Sir/Madam:
  393.  
  394.     This is a request under the Privacy Act of 1974 (5 USC 552a). The Act
  395. requires the Postal Service, as a government agency, to maintain an accounting
  396. of the date, nature, and purpose of each disclosure of information about
  397. individuals. I request a copy of the accounting of all disclosures made of
  398. address change and mail forwarding information that I provided to the Postal
  399. Service. This information is maintained in USPS System of Records 010.010.
  400.  
  401.     On or about (date), I filed a change of address notice requesting that
  402. my mail be forwarded from (old address) to (new address). The name that I used
  403. on the change of address form was (name).
  404.  
  405.     This request includes the accounting of all disclosures made by the
  406. Postal Service, its contractors, and its licensees.
  407.  
  408.     I am making this request because I object to the Postal Service's
  409. policy of disclosing this information without giving individuals an option to
  410. prevent release of this information. I want to learn how my information has
  411. been disclosed and what uses have been made of it. Please let the Postmaster
  412. General know that postal patrons want to have a choice in how change of
  413. address information is used.
  414.     
  415.     If there is a fee in excess of $5 for this information, please notify
  416. me in advance. Thank you for consideration of this request.
  417.  
  418. Sincerely,
  419.  
  420. CC: Your Congressional Representative
  421.     US House of Representatives
  422.     Washington, DC 20510
  423.  
  424.     Your Senators
  425.     US Senate
  426.     Washington, DC 20515
  427.  
  428. ------------------------------
  429.  
  430. Date: Tue, 19 Jan 93 12:24:12 GMT
  431. From: Cliff B Jones <cliff@computer-science.manchester.ac.uk>
  432. Subject: TAPSOFT '93, APRIL 13-16, 1993,  ORSAY, FRANCE
  433.  
  434.                 PROGRAM [and REGISTRATION FORM info]
  435.  
  436.   [NO REGISTRATIONS BY EMAIL.  REGISTRATION FORM FROM CLIFF OR FTP 
  437.   FROM RISKS CRVAX.SRI.COM archive directory (CD RISKS:) as "TAPSOFT.93".]
  438.  
  439. TAPSOFT'93 is the fourth International Joint Conference on the Theory and 
  440. Practice of Software Development. Its predecessors where held in Berlin, 
  441. Pisa, Barcelona and Brighton. This year TAPSOFT will take place at Orsay,
  442. the beautiful campus of the University "Paris-Sud".
  443.  
  444. Continuing with the tradition of high scientific quality of these meetings, 
  445. TAPSOFT'93 will consist of three parts:
  446.  
  447. I. The COLLOQUIUM ON TREES IN ALGEBRAS AND PROGRAMMING (CAAP)
  448. Program Committee: A. Arnold, N. Dershowitz, H. Ganzinger, J. Goguen, 
  449. J.-P. Jouannaud (Chair), J.-W. Klop, D. Kozen, U. Montanari, M. Nivat, 
  450. L. Pacholski, B. Rovan, W. Thomas
  451.  
  452. II. The COLLOQUIUM ON FORMAL APPROACHES OF SOFTWARE ENGINEERING (FASE)
  453. Program Committee: E. Astesiano, M. Dincbas, H. Erhig, M.-C. Gaudel 
  454. (General Chair), S. Gerhart, D. Jacobs, C. Jones, T. Maibaum, F. Orejas, 
  455. J. Sifakis, A. Tarlecki
  456.  
  457. III. The ADVANCED SEMINAR with
  458. INVITED SURVEYS by H.-D. Ehrich, J. Guttag, C. Jones, B. Mahr, W. Thomas
  459. INVITED CONFERENCES by A. Arnold, P-P. Degano, N. Dershowitz, G. Longo
  460.  
  461. CONFERENCE LOCATION: Building 338 (Batiment des Colloques), Faculte des
  462. Sciences, Universite de Paris-Sud, Orsay, France
  463. ACCESS: from Paris, 40 min. by RER line B, Orsay-ville station
  464.  
  465.                    PROGRAMME OF THE CONFERENCE
  466.                    Tuesday 13
  467.  
  468.                    9:00 Registration and Coffee
  469. *9:45   Opening session
  470. *10:00  Invited Survey : "Are Formal Methods Useful "J. V. Guttag, MIT (USA),
  471.         chaired by M.-C. Gaudel
  472.  
  473. *12:00 Invited Conference: "On the Expressive Power of Models of Concurrency",
  474.         P.-P. Degano, Univ. di Pisa (I) chaired by A. Arnold
  475.  
  476. ***14:30 CAAP Session 1 : Specifications and Proofs, chair : J. Goguen
  477. - 14:30 Compositionality Results for Different Types of Parameterization and 
  478.         Parameter Passing in Specification Languages, H. Ehrig, T. U. Berlin
  479.         (D), R. M. Jimenez & F. Orejas, Univ. Pol. de Catalunya (S)
  480. - 15:00 Proving Ground Confluence and Inductive Validity in Constructor Based 
  481.         Equational Specifications, K. Becker, Univ. Kaiserlautern (D)
  482. - 15:30 Associative-Commutative Discrimination Nets, L. Bachmair, T. Chen, 
  483.         I.V. Ramakrishnan, SUNY, Stony Brook (USA)
  484.  
  485. ***14:30 FASE Session 1 : Case Studies in Formal Design and Development, 
  486.         chair : J. V. Guttag
  487. - 14:30 Algebraic Specification and Development in Geometric Modeling, 
  488.         Y. Bertrand, J.-F. Dufourd, J. Francon, P. Lienhart, Univ. Louis 
  489.         Pasteur & CNRS, Strasbourg (F)
  490. - 15:00 A Case Study in Transformational Design of Concurrent Systems, E. R. 
  491.         Olderog & S. Rssig, Univ. Oldenburg (D)
  492. - 15:30 Yeast : a Case Study for a Practical Use of Formal Methods, P. 
  493.         Inverardi, IEI-CNR Pisa (I), B. Krishnamurthy, AT&T Bell Lab, Murray
  494.         Hill (USA), D. Yankelevich, Univ. Pisa (I)
  495.                      16:00 Coffee Break
  496. *16:30 Invited Conference:  "Vertical Verification of Concurrent Systems", 
  497.         A. Arnold, Labri-CNRS, Univ. Bordeaux (F) chaired by C. B. Jones
  498.                      17:45  University Reception
  499.  
  500.                      Wednesday 14
  501.  
  502. *9:30 Invited Survey:  "Using Object-based Concepts to Control Concurrency", 
  503.        C. B. Jones, Univ. of Manchester (UK) chaired by H.-D. Ehrich
  504.                    11:00 Coffee Break
  505. ***11:30 CAAP, Session 2: Concurrency, chair : U. Montanari
  506. - 11:30 From pi-calculus to higher-order pi-calculus - and back, D. Sangiorgi,
  507.         Univ. Edinburgh (UK)
  508. - 12:00 Hyperedge Replacement with Rendez-vous, G. David, F. Drewes & H.-J. 
  509.         Kreowski, Univ. Bremen (D)
  510. - 12:30 True Concurrency Semantics for a Linear Logic Programming Language 
  511.         with Broadcast Communication, J.-M. Andreoli, L. Leth, R. Pareschi & 
  512.         B. Thomsen, ECRC, Munich (D)
  513.  
  514. ***11:30 FASE, Session 2: Compositionality, Modules and Development, chair : 
  515.         A. Tarlecki, 
  516. - 11:30 A General Framework for Modular Implementations of Modular System 
  517.         Specifications, M. Bidoit, LIENS-CNRS (F), R. Hennicker, 
  518.         Ludwig-Maximilians Univ., Mnchen (D)
  519. - 12:00 Reducing the Runtime Costs for Modularity, M.T. Vandevoorde, MIT (USA)
  520. - 12:30 Application of the Composition Principle to UNITY-like Specifications,
  521.         P. Collette, Univ. Catholique de Louvain (B)
  522.                     13:15 Lunch
  523. *14:30  Invited Conference: ""Trees, Ordinals and Termination", N. Dershowitz,
  524.         Hebrew Univ., Jerusalem (IL), chaired by F. Orejas
  525.                     15:30 Coffee Break
  526. ***16:00 CAAP Session 3: Automata and Counting, chair : B. Rovan
  527. - 16:00 When is a Functional Tree Transduction Deterministic, H. Seidl, Univ. 
  528.         des Saarlandes (D)
  529. - 16:30 Automata on Infinite Trees with Counting Constraints, D. Beauquier, 
  530.         LITP, Paris (F), D. Niwinski, Univ. Warsaw (POL)
  531. - 17:00 Directed Column-Convex Polyominoes by Recurrence Relations, E. 
  532.         Barcucci, R. Pinzani & R. Sprugnoli, Univ. di Firenze (I)
  533.  
  534. ***16:00 FASE Session 3: Formal Development, chair : B. Krieg-Bruckner
  535. - 16:00 Object Organisation in Software Environments for Formal Methods, J. 
  536.         Han, Univ. of Queensland (AUS)
  537. - 16:30 Monads, Indexes and Transformations, F. Bellegarde, Western Washington
  538.         Univ. (USA), and J. Hook, Oregon Graduate Institute, Beaverton (USA)
  539. - 17:00 A Technique for Specifying and Refining TCSP processes by using Guards
  540.         and Liveness Conditions, R. Pea, Univ. Computense de Madrid (S), L. 
  541.         M. Alonso, Univ. del Pais Vasco (S)
  542.  
  543.                               Thursday 15
  544.  
  545. *9:30  Invited Survey: "Applications of Type Theory", B. Mahr, T. U. Berlin (D)
  546.        chaired by G. Longo
  547.                     11:00 Coffee Break
  548. ***11:30 CAAP Session 4: Constraints Solving and Enumerations, 
  549.        chair : L. Pacholski
  550. -11:30 Feature Automata and Recognizable Sets of Feature Trees, J. Niehren, 
  551.        DFKI, Saarbrcken (D), A. Podelski, DEC-PRL, Rueil-Malmaison (F)
  552. -12:00 About the Theory of Tree Embedding, A. Boudet & H. Comon, LRI-CNRS, 
  553.        Univ. Paris-Sud (F)
  554. -12:30 Linear Unification of Higher-Order Patterns, Z. Qian, Univ. Bremen (D)
  555.  
  556. ***11:30 FASE Session 4 : Foundations and Analysis of Formal Specifications, 
  557.        chair : E. Astesiano
  558. -11:30 Theory Revision for Requirements Capture, W. Li, Beijing Univ. (China)
  559. -12:00 Exception Handling and Tern Labelling, G. Bernot, LIVE Evry (F), P. 
  560.        Le Gall, LRI-CNRS Orsay (F)
  561. - 12:30 Gate Splitting in LOTOS Specifications using Abstract Interpretation, 
  562.        F. Giannotti & D. Latella, CNR, Pisa (I)
  563.                     13:15 Lunch
  564. *14:30  Invited Survey: "Constructing Systems as Objects Communities", H.-D. 
  565.        Ehrich,  T.U. Braunschweig (D), chaired by H. Ganzinger
  566.                    16:00 Coffee Break
  567. ***16:30 CAAP Session 5: Rewriting, chair : J.-W. Klop
  568. -16:30 Term Rewriting in CT 7, A. Corradini, Univ. di Pisa (I)
  569. -17:00 Optimal Reductions in Interaction Systems, A. Asperti & C. Laneve, 
  570.        INRIA-Rocquencourt (F)
  571. -17:30 Optimal Solutions to Pattern Matching Problems, L. Puel, LRI-CNRS, 
  572.        Univ. Paris-Sud (F), A. Suarez, LIENS-CNRS (F)
  573.  
  574. ***16:30 FASE Session 5 : Verification of Concurrent Systems, ch. T. Maibaum
  575. -16:30 Testing for a Conformance Relation based on Acceptance, M.Y. Yao, 
  576.        G.V. Bochmann, Univ. of Montreal (CDN)
  577. -17:00 Testability of a system though an Environment, K. Drira & P. Azema, 
  578.        LAAS-CNRS, Toulouse (F), B. Soulas & A.-M. Chemali, EDF-DER, Moret sur 
  579.        Loing (F)
  580. -17:30 Automating (Specification = Implementation) using Equational Reasoning
  581.        and LOTOS, C. Kirkwood, Univ. of Glasgow (UK)
  582.                    20:00 Banquet
  583.  
  584.                        Friday 16
  585.  
  586. *9:30  Invited Survey: "The Erhenfeucht Fraisse Game in Theoretical Computer
  587.        Science", W.  Thomas, Univ. Kiel (D), chaired by M. Nivat
  588.                     11:00 Coffee Break
  589. ***11:30 CAAP Session 6: Logic and Trees, chair : W. Thomas
  590. -11:30 On Asymptotic Probabilities in Logics that captures DSPACE(log n) in 
  591.        Presence of Ordering, J. Tyszkiewicz, Univ. Warsaw (POL)
  592. -12:00 A Propositional Dense Time Logic based on nested sequences, M. Ahmed & 
  593.        G. Venkatesh, Indian Inst. of Tech., Bombay (IND)
  594. - 12:30 La vraie Forme d'un Arbre, J. Betrema & A. Zvonkin, Labri-CNRS, Univ. 
  595.        Bordeaux (F)
  596.  
  597. ***11:30 FASE, Session 6  : Model Checking, chair : J. Sifakis
  598. -11:30  Model Checking using Net Unfolding, J. Esparza, Univ. Hildesheim (D)
  599. -12:00  Reachability Analysis on Distributed Executions, C.Diehl, C. Jard &
  600.         J.-X. Rampon, IRISA (F)
  601. -12:30  Program Verification and Abstraction, S. Graf & C. Loiseaux, IMAG (F)
  602.                     13:15 Lunch
  603. *14:30  Invited Conference: "The Meaning of "parametricity" in Polymorphic 
  604.         Functional Languages", G. Longo, chaired by J.-P. Jouannaud
  605. ***15:30 CAAP-FASE Common Session: Type Inference, chair : J.-P. Jouannaud
  606. -15:30  Polymorphic Type Inference with Overloading and Subtyping, G.S. Smith,
  607.         Cornell Univ. (USA)
  608. - 16:00 Type Reconstruction with Recursive Types and Atomic Subtyping, J. 
  609.         Tiuryn & M. Wand, Northeastern Univ., Boston (USA)
  610.  
  611. ***17:00 CAAP Session 7: Analysis of Algorithms, chair : M. Soria
  612. -17:00  (Un)expected Path Lengths of Asymmetric Binary Search Trees, U. 
  613.         Trier, Goethe Univ., Frankfurt (D)
  614. -17:30  Tree Size in a Dynamic List Structure, G. Louchard, Univ. Libre 
  615.         Bruxelles (B)
  616.  
  617. ***17:00 FASE Session 7:  Parallel Calculus, chair : H. Erhig
  618. -17:00 A Fully Parallel Calculus of Synchronizing Processes, D. Latella & 
  619.        P. Quaglia, CNR, Pisa (I)
  620. -17:30 Generic Systolic Arrays : A methodology for Systolic Design, E.P. 
  621.        Gribomont, Univ. de Liege (B), V. Van Dongen, CRI, Montreal (CDN)
  622.  
  623.        [And if you attend, please be sure to ask what this has to do with
  624.        preventing RISKS.  Of course, IT SHOULD HAVE GREAT RELEVANCE.  PGN]
  625.  
  626. ------------------------------
  627.  
  628. End of RISKS-FORUM Digest 14.29
  629. ************************
  630.