P. Guyot, and S. Honiden. Proceedings of the 6th International Joint Conference on Autonomous Agents and Multiagent Systems, page 1257-1259. New York, NY, USA, Association for Computing Machinery, (2007)
M. Paul, and J. Mandal. International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), volume 2 of IFIP Advances in Information and Communication Technology, page 31-42. Springer, (June 2012)
E. Lacic, D. Kowald, P. Seitlinger, C. Trattner, and D. Parra. Hypertext 2014 Extended Proceedings Late-breaking Results, Doctoral Consortium and Workshop Proceedings of the 25th ACM Hypertext and Social Media Conference (Hypertext 2014) Santiago, Chile, September 1-4, 2014., volume 1210 of CEUR Workshop Proceedings, CEUR-WS.org, (2014)
P. Carpenter. Ada Lett., XIX (3):
23--29(1999)ST: Vorgehensweise: Das Paper ordnet den Vorgang, wie man sicherheitskritische Anforderungen verifizieren kann, in einen Software Life-Cycle ein. Use-Cases werden mit Parametern für Daten versehen. Die Eingabedaten werden mit Hilfe eines Tools generiert per üblicher Ä-Klassenanalyse.
Eignung: Es ist nichts über die Testgüte zu finden (Abdeckungskriterium etc.). Außerdem wird kein Testmodell o.ä. erwähnt, welches alternative Ausführungspfade des Use Cases repräsentiert..