Auflistung Softwaretechnik-Trends 35(1) - 2015 nach Titel
1 - 10 von 23
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelEine Analyse von Kommunikationslücken in Softwareprojekten in Bezug auf Requirements Engineering(Softwaretechnik-Trends Band 35, Heft 1, 2015) Forster, Rita; Seyff, Norbert; Spörri, Peter; Reuter, Claudia; Glinz, Martin
- ZeitschriftenartikelAnwendungsfallbasierte Testfallerstellung mit der UCV-Methode(Softwaretechnik-Trends Band 35, Heft 1, 2015) Griske, MarioIn diesem Beitrag wird ein Überblick über die UCV-Methode, ein modellbasiertes Vorgehen zur Testfallerzeugung aus textuellen Anwendungsfallbeschreibungen, gegeben. In dem zweiphasigen Verfahren werden in der ersten Phase die Anwendungsfallbeschreibungen interaktiv aufbereitet und in eine Instanz des UCVAnwendungsfallmetamodells überf ührt. In der zweiten Phase werden aus diesem Modell abdeckungsorientiert in mehreren Schritten Testfälle mit wählbarem Präzisionsgrad generiert. Es werden beide Phasen einschließlich ihrer Teilschritte und Aktivit¨aten aus Anwendersicht erl¨autert.
- ZeitschriftenartikelBericht: 37. Treffen der GI-Fachgruppe Test, Analyse & Verifikation von Software (TAV 37) 5. und 6. Februar 2015, Duale Hochschule Baden-Württemberg Ravensburg, Friedrichshafen(Softwaretechnik-Trends Band 35, Heft 1, 2015) Pietschker, Andrej
- ZeitschriftenartikelBeteiligungsaufruf zur Studie „Wirtschaftlichkeitsaspekte in Softwaretestprojekten“(Softwaretechnik-Trends Band 35, Heft 1, 2015) Ruckdeschel, WilhelmDie Duale Hochschule Baden-Württemberg führt ein anwendungsnahes Forschungsprojekt durch, das zum Ziel hat, praxistaugliche Leitlinien zur Verbesserung der Planungssicherheit und Wirtschaftlichkeit von Softwaretestprojekten zu erarbeiten. Das Projekt wird aus Mitteln der Zeppelin-Stiftung gefördert. Es werden weitere Partner aus unterschiedlichen Branchen gesucht, die Daten aus realen Testprojekten beisteuern.
- ZeitschriftenartikelEffizientere IT-Sicherheitstest mit Hilfe von Usage-based Testing(Softwaretechnik-Trends Band 35, Heft 1, 2015) Schneider, Martin A.; Herbold, SteffenIT-Sicherheitstests untersuchen Systeme auf sicherheitsrelevante Schwachstellen, indem diese ausgeführt werden. Eine inzwischen verbreitete Technik hierfür ist das sogenannte Fuzzing, bei dem die Schnittstellen eines Systems mit ungültigen Daten stimuliert werden. Diese können zufallsbasiert, mit Beschreibungen der Eingabedatenformate, beispielsweise mit Hilfe von Grammatiken, oder zusätzlich mit Verhaltensmodellen automatisiert erzeugt werden. Da der Eingaberaum für ungültige Daten riesig oder gar unendlich groß ist, stellt sich die Herausforderungen, wie man das System effizient mit den vorhandenen Ressourcen testet. Wir möchten hier eine Idee zur Kombination von Usage-Based Testing und IT-Sicherheitstesten vorstellen, die dieses Problem abmildern kann.
- ZeitschriftenartikelEliciting Requirements for a Company-wide Data Leakage Prevention System(Softwaretechnik-Trends Band 35, Heft 1, 2015) Gärtner, Stefan; Schulz, Svenja; Schneider, Kurt; Förster, Steffen
- ZeitschriftenartikelExperiences with Supporting the Distributed Responsibility for Requirements through Decision Documentation(Softwaretechnik-Trends Band 35, Heft 1, 2015) Hesse, Tom-Michael; Kücherer, Christian; Paech, Barbara
- ZeitschriftenartikelA Framework for Testing Self-organisation Algorithms(Softwaretechnik-Trends Band 35, Heft 1, 2015) Eberhardinger, Benedikt; Anders, Gerrit; Seebach, Hella; Siefert, Florian; Reif, WolfgangThe characteristics of self-organising, adaptive systems (SOAS) lead to a significantly higher flexibility and robustness against an ever-changing environment. This flexibility makes it hard to test these systems adequately, which is, however, inevitable in order to assure their quality. As a part of our vision of testing SOAS, we present a framework for testing selforganisation (SO) algorithms. The framework addresses the following key challenges for testing SO algorithms: state space explosion, interleaved feedback loops, and failure overlapping.
- ZeitschriftenartikelGut ermittelt und doch konstruiert - Die Neutralität von Anforderungen hinterfragt(Softwaretechnik-Trends Band 35, Heft 1, 2015) Rupp, Chris; Schöne, KristinaBei einem Blick in den Lehrplan CPRE AL Requirements Elicitation and Consolidation lassen sich hohe Anforderungen an die Arbeit eines RequirementsEngineers herauslesen: Von ihm wird unter anderem erwartet, dass „[e]igene Wünsche und Vorstellungen [… dürfen] nicht Teil der Anforderungen werden“ [1]. Er soll neutral, objektiv und unvoreingenommen arbeiten. Unsere Praxiserfahrung lehrt uns jedoch immer wieder aufs Neue, dass das eine zu hohe Anforderung ist. Mit der Lehre des Konstruktivismus stellt dieser Artikel einen möglichen Grund dafür vor, warum es selbst der beste Requirements-Engineer nicht schafft, sich bei der Arbeit nicht von seinen eigenen Vorstellungen leiten zu lassen. So würde ein Vertreter des Konstruktivismus die Frage, ob es realistisch ist, dass ein Requirements-Engineer Anforderungen neutral, ohne die eigenen Vorstellungen ermittelt, mit einem klaren Nein beantworten.
- ZeitschriftenartikeliBusiness Applications: On the Tension between Efficient Testing and Compliance(Softwaretechnik-Trends Band 35, Heft 1, 2015) Haller, Klaus
- «
- 1 (current)
- 2
- 3
- »