Arbeitsvermeidungsstrategien beim Testen
Vortrag an unserem ASQF-Abend am 16.02.2017
In der Regel ist das Testen immer zu teuer. Aus diesem Grund stellen wir Strategien vor, mit denen man Testaufwände systematisch reduzieren kann. Dennoch können mit diesen Strategien die Testqualität und der Testnutzen sichergestellt werden.
Der Workshop beinhaltet folgende Themenpunkte:
- Reduzierung der Testfälle durch strukturierte Testfallent- wicklung
- Priorisierung von Testthemen
- Testautomatisierung
Suchen und Finden von Requirements
Vortrag anlässlich des Recruiting for Mobility 4.0 @ RoboCup am 1. Juli 2016 in Leipzig
Der Vortrag zeigt verschiedene Methoden zur Gewinnung von aussagekräftigen und mächtigen Requirements in komprimierter Form. Die Teilnehmer erhalten auf diese Art eine Übersicht über ein großes Portfolio von Kreativitäts- und Analysetechniken zur Gewinnung und Formulierung von Requirements. Auch wird gezeigt, wie diese Kreativitäts- und Analysetechniken eingesetzt werden, damit man schnell und effizient eine möglichst vollständige und aussagekräftige Spezifikation als Grundlage für die Entwicklung erhält.
Grundlagen der Risikoanalyse nach ISO26262
Inhalt:
Teil 1:Theorie
* Allgemeines Prinzip der Risikoanalyse
* Wie geht man vor? Mit und ohne Erfahrungswerte
* Formeln zur Berechnung einer Risiko-Klasse mit und ohne Schutzvorrichtung
* Woher erhält man Zahlen für die Zuverlässigkeit einer Baugruppe (Software und Elektronik)
* Vorstellung des Risikographen nach ISO 26262
* Vorstellung des Übungsprojekts
Teil 2:Praxis
* Die Teilnehmer schätzen die ASIL-Stufe anhand des Risikographen ab
* Präsentation des Ergebnisses durch die Gruppen
* Kurzer Quercheck gegen ein Berechnungsbeispiel
"Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test-Datenbanken während der Entwicklung"
Vortrag anlässlich des Forums Funktionale Sicherheit am 8. Juli 2015 im Hilton Hotel in München.
Der Beitrag beleuchtet die Auswirkungen der ISO 26262 auf Entwicklungsprozesse. Welche Aktivitäten müssen in Abhängigkeit des ASIL-Levels ergriffen, und wie müssen diese dokumentiert werden.
Der Vortrag zeigt auf, welche Aktivitäten zusätzlich zum normalen SPICE-Prozess unternommen werden müssen, um den Anforderungen der ISO 26262 zu genügen. Der Überblick teilt sich in die drei Bereiche:
"System-Entwicklung", "Software- und Hardware-Entwicklung" auf.
Für jeden Bereich stellt der Vortrag die "normalen Aktivitäten" im SPICE-Prozess und die zusätzlichen Aktivitäten in Abhängigkeit der ASIL-Klase vor. Das im Vortrag aufgezeigte Handlungsgerüst bringt schon im Vorfeld eines Projekts zusätzliche Planungssicherheit, was die notwendigen Tätigkeiten im Projekt betrifft, weil aufgrund der erwarteten SIL-Einstufung die notwendigen Aufwände besser eingeschätzt werden können. Dadurch werden unangenehme Überraschungen im Projekt vermieden.
Zielgruppe sind Requirements-Manager, Requirements-Ingenieure, System-Ingenieure, F&E, Projektmanager und Entwicklungsleiter.
"Die Optimierungsstrategien beim Systemtest"
Votrag anlässlich des Forums Funktionale Sicherheit am 17. Juli 2014 im Kempinski Hotel in München.
Der Beitrag beleuchtet mögliche Ansätze und Strategien, um auch in sicherheitskritischen Bereichen effektiv und kostengünstig zu testen. Besprochen werden methodische Ansätze, um die Tests schlank zu gestalten und trotzdem Sicherheitsaspekte in vollem Umfang zu berücksichtigen.
Der Vortrag gliedert sich in drei Themengebiete:
- Strukturierung des Tests
- Modulare Architekturen SW/HW
- Hilfsmittel
Zielgruppe sind Test-Manager, Test-Ingenieure, System-Ingenieure, F&E, und Projektmanager
"Suchen und finden von Requirements"
Vortrag anlässlich des Embedded Systems Symposiums am 10. Juli 2013 im Kempinski Hotel in München.
Der Vortrag zeigt in komprimierter Form verschiedene Aspekte zur Gewinnung von aussagekräftigen und mächtigen Requirements auf. Der Teilnehmer erhält auf diese Art eine Übersicht über ein großes Portfolio von Instrumenten zur Gewinnung von Requirements. In den Folien wird angesprochen, welche Kreativitäts- und Analysetechniken möglich sind, und wie sie eingesetzt werden.
- Einstieg ins Thema Requirements Engineering
- Vorstellung verschiedener Kreativitätstechniken
- System
- Formulierung von Requirements
- Traceability
Zielgruppe:
Entwickler, Entscheider
"Die Rache des kleinen Tools"
Der Vortrag behandelt den Zusammenhang von Größe und Komplexität eines Programmes und den daraus resultierenden Anforderungen an die Fähigkeiten der einzusetzenden Tools im Requirements-Engineering. Im Speziellen behandelt der Vortrag die Fragestellungen:
- Wieso einfache Tools bei großen Projekten überfordert sind.
- Welche Fehlermechanismen wirken im Projekt?
- Welche Schäden können durch falsche Tools entstehen?
- Wieso ausgerechnet datenbankgestützte Tools diese Probleme stark reduzieren.
Der Vortrag stützt sich zur Darstellung des Einflusses von Tools und Geschäftsprozessen auf das COCOMO II Modell, das durch Barry W. Boehm, Softwareingenieur bei Boeing, entwickelt wurde. Mit dem "COCOMO II Modell" lassen sich sowohl die Einflüsse von Komplexität und Größe eines Projekts, sowie der Einfluss des Reifegrades der im Unternehmen existierenden Geschäftsprozessen auf den Gesamtaufwand der Entwicklung mathematisch erfassen und darstellen. Aus diesem Grund wird dieses Modell von verschiedenen großen Unernehmen zur Bewertung ihrer Software-Lieferanten benützt.
"Was hat K.I.S.S. mit dem Testen zu tun?
Vortrag anläslich der Auftaktveranstaltung der ASQF-Fachgruppe Software-Test Schwaben am 09.11.2009 in Lindau.
Wie vermeidet man Aufwände und Fehlerquellen beim Testen? Wie hält man die Anzahl der veränderlichen Parameter beim Testen gering? Wie schafft man sich sytematisch Testumgebungen? Wie reportet man Testergebnisse, damit sie anschließend von den Kollegen verstanden und einfach ausgewertet werden können?
Geschäftsprozesse - ungehobene Schätze im
Unternehmen
Vortrag anlässlich des Neu-Ulmer Test-Engineering-Day 2008
Wie stehen die Prozesse des Requirement- und Test-Enginering in Beziehung zueinander und welche Prozessoptimierungen sind sinnvoll.
Geschäftsprozesse aus strategischer und technischer Sicht mit Beispielen. Mit Anleitung zur Schatzsuche und anschließender Bergung des Schatzes.