Abstract— This paper presents an automated test case generation method from UML sequence diagrams for concurrent applications. This method avoids the number of test cases explosion by selecting switch point in concurrent threads. Therefore, it can uncover errors (such as synchronization, deadlocks and more) in concurrent applications. Moreover, the method also proposes concurrent coverage criteria in order to test cases generation according to the criteria. By the experimental results, the test cases are generated by our algorithm are superior as compared to breadth-first search and depth-first search algorithms.
Tài liệu tham khảo [1]. Mark Utting and Bruno Legeard, “Practical Model-Based Testing: A Tools Approach”. Morgan Kaufmann Publishers Inc.,San Francisco, CA, USA, 2006. [2]. Bao-Lin Li, Zhi-shu Li, Li Qing, and Yan-Hong Chen, “Test Case Automate Generation from UML Sequence Diagram and OCL Expression. In “Proceedings of the 2007 International Conference on Computational Intelligence and Security” (CIS'07). IEEE Computer Society, Washington, DC, USA, pp. 1048-1052, 2007. [3]. Khandai, M.; Acharya, A.A.; Mohapatra, “D.P. A novel approach of test case generation for concurrent systems using UML Sequence Diagram”. Electronics Computer Technology (ICECT), 3rd International Conference”, vol. 1, pp. 157-161, 2011. [4]. M. Dhineshkumar and Galeebathullah, “An Approach to Generate Test Cases from Sequence Diagram. In Proceedings of the 2014 International Conference on Intelligent Computing Applications (ICICA '14)”. IEEE Computer Society, Washington, DC, USA, pp. 345-349, 2014. [5]. V. Garousi, L. Briand, and Y. Labiche, Control Flow Analysis of UML 2.0 Sequence Diagrams. In A. Hartman and D. Kreische, editors, “Model Driven Architecture -Foundations and Applications, volume 3748 of LNCS”, pp. 160-174. Springer, 2005. [6]. A. Nayak and D. Samanta, “Automatic Test Data Synthesis using UML Sequence Diagrams”. Journal of Object Technology, vol. 9, no. 2, pp. 115-144, 2010. [7]. A. Rountev, O. Volgin, and M. Reddoch. “Static Control-Flow Analysis for Reverse Engineering of UML Sequence Diagrams”. SIGSOFT Software Engineeing Notes, pp. 96-102, September 2005. [8]. E. Cartaxo, F. Neto, and P. Machado, “Test Case Generation by means of UML Sequence Diagrams and Labeled Transition Systems”. In IEEE International Conference on Systems, Man and Cybernetics, ISIC, pp. 1292-1297, 2007. [9]. OMG, “UML 2.0 Superstructure Specification”, OMG Adopted Specification. [10]. C. Eichner, H. Fleischhack, U. Schrimpf, and C. Stehno. “Compositional Semantics for UML 2.0 Sequence Diagrams Using Petri Nets”. In 12th Int. SDL Forum of LNCS, vol. 3530, pp. 133-148. Springer, 2005. [11]. Sun C-A, Wang G, Cai K-Y, Chen TY, “Distribution-aware mutation analysis”. Proceedings of 9th IEEE International Workshop on Software Cybernetics (IWSC 2012) , IEEE Computer Society, Izmir, Turkey, pp. 170-175, 2012. |
Vũ Thị Đào, Phạm Ngọc Hùng, Nguyễn Việt Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
18:00 | 07/08/2021
13:00 | 28/08/2024
Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024