Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Vulnerability detection techniques and tools and their relationship to agile methods and software quality and service models., , and . SBSI, page 47:1-47:8. ACM, (2019)Modelando a Determinação de Potenciais Du-Caminhos Através da Análise de Fluxo de Dados., , and . SBES, page 239-251. SBC, (1989)Using Affective Computing to Automatically Adapt Serious Games for Rehabilitation., , , and . CBMS, page 55-60. IEEE Computer Society, (2017)Critérios Potenciais Usos: Análise da Aplicação de um Benchmark., , , and . SBES, page 357-371. SBC, (1992)Structural Testing with Use Cases, , and . Journal of Computer Science & Technology, (2005)ST: Vorgehensweise: Die Technik arbeitet mit einem Test-kriterium, welches auf Basis der Struktur von Use-Cases entwickelt wird. Die Struktur bildet sich durch Assoziationen, Include- und Extend Beziehungen. Testkriterien sind die Auführung von Use Cases mit allen include und extend Beziehungen, oder die Kombination von extend Beziehungen. Die Rechtfertigung nach dieser Technik vorzugehen liegt darin, das bei dieser Technik mehr Fehler gefunden werden können als bei einem reinen funktionalen Test. Eignung: Nach dem Lesen stellte sich heraus, dass keine Flussdiagramme für den Kontrollfluss der Use-Cases verwendet werden sondern nur die Struktur der Use Cases. Daher ist der Ansatz eher ungeeignet..CodeForest: Uma ferramenta visual de depuração., , , and . CIbSE, page 465-472. Curran Associates, (2018)JaBUTiService: A Web Service for Structural Testing of Java Programs., , , , , , , and . SEW, page 69-76. IEEE Computer Society, (2009)Project and Development of ErgoCoIn Version 2.0., , , and . HCI (1), volume 6761 of Lecture Notes in Computer Science, page 471-479. Springer, (2011)Comparing Capability of Static Analysis Tools to Detect Security Weaknesses in Mobile Applications., and . SecSE@ESORICS, volume 1977 of CEUR Workshop Proceedings, page 8-18. CEUR-WS.org, (2017)On subsumption relationships in data flow testing., , , , and . Softw. Test. Verification Reliab., (September 2023)