Das war die achte IEEE ICST

Mehr als 250 Teilnehmer aus über 40 Nationen fanden sich Mitte April im Congress Graz zur achten Ausgabe der IEEE International Conference on Software Testing, Verification and Validation ein. [...]

Die 8. Edition der IEEE International Conference on Software Testing, Verification and Validation (ICST) fand vom 13.-17. April 2015 im Congress Graz statt. Organisiert wurde die wissenschaftliche Tagung von Univ.-Prof. Dr. Franz Wotawa und seinem Team vom Institut für Softwaretechnologie der Technischen Universität Graz. Mit mehr als 250 Teilnehmerinnen und Teilnehmern aus über 40 Nationen war die ICST 2015 ein voller Erfolg. Das Ziel der ICST ist seit ihrer Gründung vor 8 Jahren ein Brücke zwischen der Forschung im Bereich Softwaretesten und Qualitätssicherung und industrieller Umsetzung zu schlagen. Dieses Ziel konnte mit einer industriellen Beteiligung von über 40 Prozent im heurigen Jahr erreicht werden. Das wirtschaftliche Interesse an Methoden zur Verbesserung der Softwarequalität wird auch durch die Förderer des heurigen Jahres wie AVL, Zühlke, Capgemini, Maxim Integrated und Microsoft Research gezeigt. Das wissenschaftliche Programm in diesem Jahr war exzellent. Die Akzeptanzrate der wissenschaftlichen Arbeiten lag bei weniger als 25 Prozent. Neben dem wissenschaftlichen Arbeiten gab es eine Tool-Demo und eine „Testing in Practice“-Session, wo dem Publikum bereits verfügbare Testwerkzeuge beziehungsweise Problemstellungen aus der Praxis präsentiert wurden.

Zur Förderung des wissenschaftlichen Nachwuchses wurde das Ph.D. Symposium dieses Jahr direkt in die Hauptkonferenz integriert. Im Rahmen des Ph.D. Symposiums präsentieren Doktoranden ihre derzeitigen Arbeiten und werden von einem Panel hinsichtlich der Präsentation und der vorgestellten Inhalte beraten. Um die Qualität von eingereichten Arbeiten und auch die der Präsentationen zu verbessern, wurden dieses Jahr wieder mehrere Preise vergeben. Die Vergabe der Preise für die besten Arbeiten erfolgte durch die jeweiligen Programmkomitees. Der Preis für die beste wissenschaftliche Arbeit ging dieses Jahr an Simon Holm Jensen, Suresh Thummalapenta, Saurabh Sinha und Satish Chandra für deren Artikel „Test Generation from Business Rules“. Der Preis für die beste Arbeit im Bereich Testwerkzeuge wurde Sylvain Hallé, Nicolas Bergeron, Francis Guérin und Gabriel Le Breton für deren Artikel „Testing Web Applications Through Layout Constraints“ verliehen. Diese und alle weiteren akzeptierten Artikel sind über die IEEE Digital Library verfügbar und können von dort bezogen werden.

Die beste Präsentation konnte durch alle Teilnehmerinnen und Teilnehmer der ICST durchgeführt werden. Dazu war es möglich Präsentationen über die App Whova zu liken. Die Präsentation mit der größten Anzahl der Likes wurde der Preis für die beste Präsentation am Ende der Tagung verliehen. Dieses Jahr wurde Daniel Di Nardo für die Präsentation seines Artikels „Generating Complex and Faulty Test Data Through Model-Based Mutation Analysis“ mit den Co-Autoren F. Pastore und L. Briand ausgezeichnet.

Die App Whova wurde dieses Jahr zum ersten Mal bei einer ICST verwendet. Whova ist eine App für Android und iPhone Handys, die für die Durchführung von Tagungen entwickelt wurde, um die Kommunikation zwischen der Organisation und den Teilnehmern zu unterstützen. Da über Whova selber auch das Tagungsprogramm zur Verfügung gestellt werden kann, ist es im Prinzip nicht mehr notwendig dieses in gedruckter Form bereitzustellen. Dieses Jahr wurden sowohl Whova als auch gedruckte Tagungsprogramme den Teilnehmerinnen und Teilnehmern zur Verfügung gestellt.

Ein weiteres Highlight dieses Jahr waren die drei Keynote-Präsentationen. Die erste Keynote am Dienstag wurde von Prof. Dr. Mark Harman vom University College in London, UK gehalten. Prof. Harman hat einen Überblicksvortrag über die Verwendung von Suche im Softwareentwicklungsbereich (Search-based Software Engineering) gehalten. Sehr interessant waren seine Ausführungen über die zukünftigen Entwicklungen in diesem sehr aktiven Forschungsbereich. Hier schlägt Prof. Harman die Verwendung von Suche zur Optimierung von Programmen hinsichtlich unterschiedlicher Kriterien wie zum Beispiel Stromverbrauch bei der Programmausführung vor. Als Basis hierbei dienen die vorhandenen Tests und Funktionen, die Programme entsprechend modifizieren können.

In der zweiten Keynote von Univ.-Prof. Dr. Helmut Veith, Technischen Universität Wien, wurde am Mittwoch über formale Methoden in der Softwareentwicklung referiert. Im Zentrum der Präsentation stand eine Methode zur Definition von Coverage-Eigenschaften, die zur Evaluierung der Qualität von vorhandenen Tests verwendet werden. Die derzeitigen Definitionen von Coverage sind hierbei nicht ausreichend, was zu unterschiedlichen Berechnungen von Coveragewerten, abhängig von den verwendeten Werkzeugen, führt. Die von Prof. Veith vorgeschlagene Methode weist diese Nachteile nicht mehr auf.

Die dritte und letzte Keynote vom Donnerstag stand im Zeichen der Softwaretestpraxis. Nick Green von Twitter hat im Rahmen seiner Keynote über den Bereich Testen bei Twitter gesprochen. Herr Green hat einerseits die vorhandenen Problemstellungen als auch die implementierten Lösungen vorgestellt. Die Durchführung des Testens bei Twitter zielt hierbei auf Automatisierung ab. Die präsentierte Lösung in einem Bereich ist durch die Verwendung einer Service-orientierten Systemarchitektur bei Twitter induziert und deckt vor allem den Bereich des Regressionstestens ab. Hierbei wird jede neue Version eines Services in das System eingebracht, um einen vollständigen Systemtest durchzuführen. Auf diese Art kann ein neues Service unter Verwendung existierender Tests und der anderen Services direkt überprüft werden.

Die Präsentationsfolien der Keynotes von Prof. Harman und Univ.-Prof. Veith sind über die Webseite der ICST 2015 (icst2015.ist.tugraz.at) verfügbar und können von dort heruntergeladen werden.

Des Weiteren fanden im Rahmen der ICST 2015 sieben Workshops statt. Vier Workshops wurden am Montag veranstaltet und drei weitere am Freitag. Am Freitag wurde hier erstmalig die anwenderorientierte Tagung ASQT im Bereich Qualitätssicherung als Workshop bei der ICST veranstaltet. Alle Workshops waren mit 20-40 Teilnehmerinnen und Teilnehmern gut besucht. Die Resonanz über die Organisation der Tagung und der Workshops war über alle Maßen positiv. Dieses positive Feedback drückte sich einerseits über positive E-Mails von Teilnehmern als auch über die Tatsache aus, das Univ.-Prof. Wotawa im Rahmen der ICST 2015 in das Steering Committee der ICST gewählt wurde. Die Wahl war wie immer für alle Teilnehmerinnen und Teilnehmer offen. Nähere Informationen hinsichtlich des gesamten Tagungsprogramms sowie entsprechende Links zu den Workshops findet man auf der Webseite der Tagung: icst2015.ist.tugraz.at.

* Franz Wotawa ist Professor am Institut für Softwaretechnologie der TU Graz.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*