ICST: Brücke zwischen Forschung und Industrie

Die heurige IEEE International Conference on Software Testing, Verification and Validation brachte nicht nur interessante Forschungsergebnisse. Auch die Praxis kam nicht zu kurz: So referierte etwa Nick Green über die Tests bei Twitter. [...]

Die achte Ausgabe der IEEE International Conference on Software Testing, Verification and Validation (ICST) fand vom 13. bis 17. April 2015 im Congress Graz statt. Organisator der wissenschaftlichen Tagung waren Franz Wotawa und sein Team vom Institut für Softwaretechnologie der Technischen Universität Graz. Die Aufgabe der ICST, die heuer von 250 Teilnehmern aus 40 Ländern besucht wurde, ist es, eine Brücke zwischen der Forschung im Bereich Software-Testen und Qualitätssicherung und industrieller Umsetzung zu schlagen. Dieses Ziel konnte mit einer industriellen Beteiligung von über 40 Prozent erreicht werden.

Zur Förderung des wissenschaftlichen Nachwuchses wurde das Ph. D. Symposium dieses Jahr direkt in die Hauptkonferenz integriert. Hier präsentierten Doktoranden ihre aktuellen Arbeiten. Der Preis für die beste wissenschaftliche Arbeit ging dieses Jahr an Simon Holm Jensen, Suresh Thummalapenta, Saurabh Sinha und Satish Chandra für ihren Artikel „Test Generation from Business Rules“. Den Preis für die beste Arbeit im Bereich Testwerkzeuge nahmen Sylvain Hallé, Nicolas Bergeron, Francis Guérin und Gabriel Le Breton für den Artikel „Testing Web Applications Through Layout Constraints“ entgegen.

Die erste Keynote hielt Mark Harman vom University College in London. Sein Thema: die Verwendung von Suche im Softwareentwicklungsbereich (Search-based Software Engineering). Harman schlägt die Verwendung von Suche zur Optimierung von Programmen hinsichtlich unterschiedlicher Kriterien wie zum Beispiel Stromverbrauch bei der Programmausführung vor. Als Basis dienen die vorhandenen Tests und Funktionen, die Programme entsprechend modifizieren können.

In der zweiten Keynote von Helmut Veith, Technische Universität Wien, ging es um formale Methoden in der Softwareentwicklung. Im Zentrum der Präsentation stand eine Methode zur Definition von Coverage-Eigenschaften, die zur Evaluierung der Qualität von vorhandenen Tests verwendet werden.
Die derzeitigen Definitionen von Coverage sind nicht ausreichend, was zu unterschiedlichen Berechnungen von Coverage-Werten – abhängig von den verwendeten Werkzeugen – führt. Die von Veith vorgeschlagene Methode weist diese Nachteile nicht mehr auf.

Die dritte Keynote stand im Zeichen der Softwaretestpraxis. Vortragender war Nick Green von Twitter. Die Durchführung des Testens bei Twitter zielt auf Automatisierung ab. Die präsentierte Lösung ist durch die Verwendung einer serviceorientierten Systemarchitektur bei Twitter induziert und deckt vor allem den Bereich des Regressionstestens ab. Hierbei wird jede neue Version eines Services in das System eingebracht, um einen vollständigen Systemtest durchzuführen. Auf diese Art kann ein neues Service unter Verwendung existierender Tests und der anderen Services direkt überprüft werden.

Im Rahmen der ICST 2015 fanden sieben Workshops statt. Erstmalig wurde die anwenderorientierte Tagung ASQT im Bereich Qualitätssicherung als Workshop veranstaltet. Alle Workshops waren mit je 20 bis 40 Teilnehmern gut besucht. Die Resonanz über die Organisation der Tagung und der Workshops war den Veranstaltern zufolge durchgehend positiv. Dieses positive Feedback drückte sich u. a. in der Tatsache aus, dass Franz Wotawa im Rahmen der ICST 2015 in das Steering Committee der ICST gewählt wurde. (pi/wf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*