L. Wu, M. Li, Z. Li, W. Ma, and N. Yu. MIR '07: Proceedings of the international workshop on Workshop on multimedia information retrieval, page 115--124. New York, NY, USA, ACM, (2007)
A. Shaikh, R. Clarisó, U. Wiil, and N. Memon. Proceedings of the IEEE/ACM international conference on Automated software engineering, page 185--194. New York, NY, USA, ACM, (2010)
P. Carpenter. Ada Lett., XIX (3):
23--29(1999)ST: Vorgehensweise: Das Paper ordnet den Vorgang, wie man sicherheitskritische Anforderungen verifizieren kann, in einen Software Life-Cycle ein. Use-Cases werden mit Parametern für Daten versehen. Die Eingabedaten werden mit Hilfe eines Tools generiert per üblicher Ä-Klassenanalyse.
Eignung: Es ist nichts über die Testgüte zu finden (Abdeckungskriterium etc.). Außerdem wird kein Testmodell o.ä. erwähnt, welches alternative Ausführungspfade des Use Cases repräsentiert..