Welcome to the world of evidence! Evidence-based teaching is effective teaching, and we bring you the most effective methods. Read on to find out more.
Mwathi. IJIRIS:: International Journal of Innovative Research in Information Security, Volume VI (Issue I):
20-28(January 2019)1. Khidir, M. and Ali, A. (2011).A Comparative Study of Authentication Methods for Wi-Fi Networks. In: Proceedings of International Conference on Computational Intelligence, Communication Systems and Networks Online, pp. 190-194. 2. Sheila, F., Bernard, E., Les, O., Karen, S.(2007). Establishing Wireless Robust security Networks: A Guide to IEEE 802.11i, NIST.US. 3. Kwang-Hyun, B., Sean, W. and David, K. (2004). A Survey of WPA and 802.11i RSN Authentication Protocols. Dartmouth College: Computer Science Technial Report TR2004-524. Available at: www.cs.dartmouth.edu/~dfk/papers/baek-survey-tr.pdf 4. Borisov,N. , Goldberg,I. and Wagner, D.(2001). Intercepting Mobile Communications: The Insecurity of 802.11. In: Proceedings of 7th Annual International Conference on Mobile Computing and Networking, Rome, Italy: ACM Press. 5. Yizhan, S. (2006). Complexity of System Configuration Management, PhD thesis, Tufts University..
K. Sousa, H. Mendonça, and J. Vanderdonckt. Task Models and Diagrams for User Interface Design, volume 5963 of Lecture Notes in Computer Science, Springer Berlin Heidelberg, (2010)
P. Murthy, P. Anitha, M. Mahesh, and R. Subramanyan. SCESM '06: Proceedings of the 2006 international workshop on Scenarios and state machines: models, algorithms, and tools, page 75--82. New York, NY, USA, ACM, (2006)
C. Mingsong, Q. Xiaokang, and L. Xuandong. AST '06: Proceedings of the 2006 international workshop on Automation of software test, page 2--8. New York, NY, USA, ACM, (2006)ST: Vorgehensweise: Erst wird eine große Menge von zufälligen Testfällen generiert. Das Programm wird mit diesen Testfällen ausgeführt und man erhält die entsprechenden Ausführungspfade. Diese werden mit den Aktivitätsdiagrammen verglichen auf Basis des Abdeckungskriteriums. Man wählt die übereinstimmenden Ausführungspfade aus und erhält so eine reduzierte Menge von Testfällen die das Abdeckungskriterium erfüllt. So kann auch die Konsistenz des Programms mit dem Aktivitätsdiagramm geprüft werden.
Eignung: Man findet keine Hinweise darauf, woher die Testdaten für die zufällig erzeugten Testfälle kommen. Für diesen Schritt wird auf ein Paper verwiesen, welches zufällige Testfälle für den Unittest erzeugt, siehe „A Tool for Random Generation of Unit Tests for Java Classes.”.
P. Carpenter. Ada Lett., XIX (3):
23--29(1999)ST: Vorgehensweise: Das Paper ordnet den Vorgang, wie man sicherheitskritische Anforderungen verifizieren kann, in einen Software Life-Cycle ein. Use-Cases werden mit Parametern für Daten versehen. Die Eingabedaten werden mit Hilfe eines Tools generiert per üblicher Ä-Klassenanalyse.
Eignung: Es ist nichts über die Testgüte zu finden (Abdeckungskriterium etc.). Außerdem wird kein Testmodell o.ä. erwähnt, welches alternative Ausführungspfade des Use Cases repräsentiert..
B. Hasling, H. Goetz, and K. Beetz. Software Testing, Verification, and Validation, 2008 1st International Conference on, (April 2008)ST: Vorgehensweise:
In diesem Paper wird eine Testtechnik für den Systemtest beschrieben, die von Siemens im medizinischen Bereich angewendet wurde. Aus einem Use Case Modell, dessen Szenarien durch Aktivitätsdiagramme und Sequenzdiagramme beschrieben werden und Äquivalenzklassen für die erforderlichen Testdaten, können Testfälle generiert werden. Dazu wird das Tool TDE/UML benutzt, welche in vorhergehenden Ansätzen entwickelt wurde. Neu an dieser Technik zu den vorher entwickelten Techniken ist die Verbindung des Requirements-Prozesses mit dem Testprozess durch die Benutzung von Use-Cases, die schon im RE erstellt werden.
Eignung:
Vom Prinzip her ist die Vorgehensweise vergleichbar mit der Idee in ScenTEDTDG, da auf den gleichen Modellen gearbeitet wird und Äquivalenzklassen für die Testdatengewinnung herangezogen werden. Variabilität fehlt, da es ein Einzelsystemansatz ist..
F. Paternò, C. Santoro, and L. Spano. Proceedings of the 12th IFIP TC 13 International Conference on Human-Computer Interaction: Part I, page 892--905. Berlin/Heidelberg, Springer-Verlag, (2009)
A. Ferrari, M. Itria, S. Chiaradonna, and G. Spagnolo. Software Engineering for Resilient Systems, volume 7527 of Lecture Notes in Computer Science, Springer Berlin Heidelberg, (2012)