Auflistung P239 - Software Engineering & Management 2015 nach Erscheinungsdatum
1 - 10 von 114
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAusführbare spezifikationen mit der language workbench MPS(Software-engineering and management 2015, 2015) Nerche, Jens
- KonferenzbeitragInterpolation for value analysis(Software-engineering and management 2015, 2015) Beyer, Dirk; Löwe, StefanAbstraction, counterexample-guided refinement, and interpolation are techniques that are essential to the success of predicate-based program analysis. These techniques have not yet been applied together to value analysis. We present an approach that integrates abstraction and interpolation-based refinement into a value analysis, i.e., a program analysis that tracks values for a specified set of variables (the precision).
- KonferenzbeitragAutomating regression verification(Software-engineering and management 2015, 2015) Felsing, Dennis; Grebing, Sarah; Klebanov, Vladimir; Rümmer, Philipp; Ulbrich, MattiasRegression verification is an approach complementing regression testing with formal verification. The goal is to formally prove that two versions of a program behave either equally or differently in a precisely specified way. We present a novel automatic approach for regression verification that reduces the equivalence of two related imperative integer programs to Horn constraints over uninterpreted predicates.
- KonferenzbeitragAufwandsschätzung der softwarewartung und -evolution(Software-engineering and management 2015, 2015) Sneed, Harry M.
- KonferenzbeitragSemantic model differencing based on execution traces(Software-engineering and management 2015, 2015) Mayerhofer, Tanja; Langer, Philip; Kappel, GertiManaging the evolution of software artifacts is a crucial issue in software engineering. As in the software engineering paradigm model-driven engineering (MDE), the main software artifacts are models, managing the evolution of models constitutes a key concern in MDE. One important technique in this realm is model differencing, which is concerned with identifying differences among different versions of models. While the majority of existing model differencing approaches use a purely syntactic approach, we propose an approach that takes the semantics of models into account. In particular, our approach utilizes the behavioral semantics of the used modeling language to execute the models to be compared and obtain execution traces constituting the models' semantic interpretation. By comparing the obtained execution traces, semantic differences among the models are identified.
- KonferenzbeitragTestautomatisierung gute qualität fällt nicht vom himmel(Software-engineering and management 2015, 2015) Azimi, Maximilian; Felske, Jens-Rainer; Lauber, Sebastian; Mattfeld, Jan-Henrich; Schneider, Pascal; Stapelfeldt, Krischan; Suhl, Timm; Techau, Nils; Vosseberg, Karin
- KonferenzbeitragRequirements-based testing with defect taxonomies(Software-engineering and management 2015, 2015) Felderer, Michael; Beer, ArminIn this paper we summarize requirements-based testing with defect taxonomies which seamlessly integrates defect taxonomies into the standard test process to improve the effectiveness and the efficiency of testing requirements. Defect taxonomies which consist of hierarchies of defect categories provide information about the distribution of faults and failures in a project. In practice, most defect taxonomies are only used for the a-posteriori allocation of testing resources to prioritize failures for debugging purposes. Requirements-based testing with defect taxonomies (RTDT), which has been defined and evaluated in several previous publications [FB12], [FB13a], [FB13b], [FB14a], [FB14c], [FBP14], exploits the full potential of defect taxonomies to control and improve all phases of the overall test process, i.e., test planning, design, execution and evaluation. Figure 1 summarizes the process steps and artifacts of RTDT. 2: Link and Validate Requirements and Defect Taxonomy Defect Taxonomy Requirements Specification Defect Category of Beizer DC Description of DC Severity 1: Create Defect $\cdots \cdots \cdots $REQ Description Priority Taxonomy $\cdots \cdots 15$ Data storage high 4xxx . Data D1 Incorrect access $\cdots $normal 27 Search function medium 42xx . . Data access . D2 Erroneous save of critical data critical 40 Documentation high $\cdots \cdots \cdots \cdots \cdots \cdots \cdots \cdots 3$: Plan Testing Test Strategy ID Test Design Test Strength 1 Test Strength 2 Test Strength 3 Technique (low) (normal) (high) TDS: Priority Severity Test Strength TDS1 Process cycle Main paths Branch coverage Loop coverage 6: Evaluate Sequence tests hi gh bl ocker, cri ti ca l , ma jor 3 oriented $\cdots \cdots \cdots \cdots \cdots $Tests norma l bl ocker, cri ti ca l $3 \cdots \cdots \cdots \cdots \cdots $TDD: norma l ma jor, norma l , mi nor, tri vi a l 2 Data TDD2 EP: Equivalence EP valid EP valid+invalid EP valid+invalid Partitioning l ow mi nor, tri vi a l
- KonferenzbeitragIntegration der normen zur funktionalen sicherheit in ein organisationsspezifischangepasstes V-modell XT und die projektpraxis(Software-engineering and management 2015, 2015) Fries, Margit; Dietrich, HerbertDer Vortrag stellt im ersten Teil zunächst die wichtigsten Grundprinzipien der organisationsspezifischen Anpassung des V-Modell XT vor. Im zweiten Teil wird darauf aufbauend die Erweiterung des organisationsspezifisch angepassten V-Modell XT um die in den Sicherheitsnormen IEC 61508 und ISO 26262 beschriebenen Anforderungen zur Funktionalen Sicherheit beschrieben. Darauf folgt die operative Umsetzung beispielhaft gezeigt an zivilen (Automobilindustrie) und militärischen Entwicklungsprojekten (Geschütz). Der Vortrag geht darauf ein, welche Klippen beim ersten sicherheitsgerichteten Projekt zu umschiffen sind und welche Ansätze sich über mehrere Projekte hinweg bewährt haben. Den Abschluss bildet ein Ausblick, wie ein Projektteam vom bloßen Erfüllen der Anforderungen der Funktionalen Sicherheit zur aktiven Gestaltung in der täglichen Praxis kommt.
- KonferenzbeitragEin ansatz zur standardisierung von business intelligence in der cloud(Software-engineering and management 2015, 2015) Norkus, OliverAktuelle Business Intelligence (BI) - Systeme erfüllen die gestiegenen Anforderungen der Anwender insbesondere in der Energiewirtschaft getrieben durch das Vorhaben der Energiewende nicht mehr hinreichend. Cloud Computing (CC) bietet Potenziale, die damit verbundenen Herausforderungen zu lösen. Als Ursache dafür, dass die Verbindung von BI und CC noch nicht weit verbreitet ist, wurden fehlende Standards identifiziert. Durch einen eigenen Beitrag in Form eines Referenzmodells für analytische Anwendungen in der Cloud für die Energiebranche, welches nach den Prinzipien des Design-Science-Research- Ansatzes erstellt werden soll, will dieses Promotionsvorhaben die derzeitige Situation verbessern.
- KonferenzbeitragVon der software-dissertation zum lean startup(Software-engineering and management 2015, 2015) Kaiser, Ronny; Püschel, Georg; Götz, Sebastian; Kahle, Katrin; Aßmann, Uwe