SlideShare a Scribd company logo
1 of 12
Download to read offline
Exposé sur :L’exécution symbolique
Préparer par :
ILHEM DAOUDI
Université Mohamed Chérif Messadia
‫ــ‬ Souk-Ahras ‫ــ‬
Plan :
1-Introduction.
2-Exécution symbolique .
3-Génération de tests basée sur les chemins .
4-Le prédicat de chemin .
5-Exemple de l’exécution symbolique .
6-Avantage de l’exécution symbolique :
7-Inconvénients de l’exécution symbolique .
8-Conclusion .
9-Références .
1-Introduction:
• Exécution symbolique a rassemblé beaucoup d'attention au
cours des dernières années comme une technique efficace
pour produire haute couverture et pour trouver des erreurs
profondes dans un complexe.
• Dans cet exposé, j'essaie de donne un aperçu des techniques
d'exécution symboliques modernes.
2-Exécution symbolique :
• Exécution symbolique est une technique de test de logiciel qui est
utile pour faciliter la génération des données de test et pour prouver
la qualité du programme .
• L'idée clé derrière l'exécution symbolique est à utiliser comme des
valeurs d'entrée des valeurs symboliques au lieu des données
réelles, et représenter les valeurs des variables du programme
comme des expressions symboliques. En conséquence, les sorties
calculées par un programme sont exprimé en fonction des entrées
symboliques.
3-Génération de tests basée sur les chemins:
1 choisir un chemin π du CFG (le graphe de flot de controle).
2 calculer un de ses prédicats de chemin π.
3 résoudre : une solution = une DT exerçant le chemin π.
4 si couverture incomplète, goto 1.
4-Le prédicat de chemin:
• Prédicat de chemin (entrées Y0 et Z0).
• W1 = Y0 + 1 ∧ X2 = W1 + 3 ∧ X2 < 2 × Z0 ∧
X2 ≥ Z0
• Projection sur les entrées:
• Y0 + 4 < 2 × Z0 ∧ Y0 + 4 ≥ Z0
Loc Instruction
0 input(y,z)
1 w := y+1
2 x := w + 3
3 if (x < 2 * z) (branche True)
4 if (x < z) (branche False)
5-Exemple de l’exécution symbolique:
6-Avantage de l’exécution symbolique :
• Preuves symboliques peuvent être générales .
• preuves symboliques impliquent généralement moins de travail que
d'autres méthodes .
• Preuves symboliques sont moins d'erreurs que d'exécuter les cas de
test .
7-Inconvénients de l’exécution symbolique :
• Exécution symbolique est difficile à utiliser , sauf pour des problèmes
algorithmiques et de substitution .
• Preuves d'exécution symboliques sont manuelles et donc sujette aux
erreurs .
• exécution symbolique est difficile à utiliser avec une logique
complexe .
8-CONCLUSION:
• Exécution symbolique est maintenant la technique sous-jacente de
plusieurs outils de test populaires .
• Outils d'exécution symboliques sont maintenant utilisées dans
l'industrie pratique chez Microsoft ( pex6 , SAGE [ 29 ] , et YOGI7
préfix [ 10 ] ) , IBM ( Apollo [ 2 ] ) , la NASA et fujitsu ( symbolique
pathfinder ) , et forment également un élément clé de la publicité
suites d'outils de test de parasoft et d'autres sociétés .
9-Références:
• HTTP://RESEARCH.MICROSOFT.COM/EN-US/UM/PEOPLE/PG/PUBLIC_PSFILES/ICSE2011.PDF
• HTTP://PERSO.ENS-LYON.FR/CHRISTOPHE.ALIAS/VERIF/BARDIN.PDF
• HTTP://WWW.CS.UMD.EDU/~MWH/SE-TUTORIAL/SYMBOLIC-EXEC.PDF
• HTTP://WEB.CS.IASTATE.EDU/~WEILE/CS641/9.SYMBOLICEXECUTION.PDF
• Disciplined Software Engineering lecture #13 /Software Engineering Institute
Carnegie Mellon University Pittsburgh, PA 15213 / Sponsored By The U.S.
Department Of Defense.
Exécution Symbolique

More Related Content

What's hot

[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
CODE BLUE
 

What's hot (20)

Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
 
Modern C++ Explained: Move Semantics (Feb 2018)
Modern C++ Explained: Move Semantics (Feb 2018)Modern C++ Explained: Move Semantics (Feb 2018)
Modern C++ Explained: Move Semantics (Feb 2018)
 
Python for Network Engineers - A Practical Guide for Getting Started
Python for Network Engineers - A Practical Guide for Getting StartedPython for Network Engineers - A Practical Guide for Getting Started
Python for Network Engineers - A Practical Guide for Getting Started
 
[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
[CB21] The Lazarus Group's Attack Operations Targeting Japan by Shusei Tomona...
 
Python avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exceptionPython avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exception
 
Rapport des Travaux Pratiques UNIX
Rapport des Travaux Pratiques UNIXRapport des Travaux Pratiques UNIX
Rapport des Travaux Pratiques UNIX
 
Digital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker ContainersDigital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker Containers
 
Presentation arduino
Presentation arduinoPresentation arduino
Presentation arduino
 
Windows Crash Dump Analysis
Windows Crash Dump AnalysisWindows Crash Dump Analysis
Windows Crash Dump Analysis
 
You can detect PowerShell attacks
You can detect PowerShell attacksYou can detect PowerShell attacks
You can detect PowerShell attacks
 
gVisor, Kata Containers, Firecracker, Docker: Who is Who in the Container Space?
gVisor, Kata Containers, Firecracker, Docker: Who is Who in the Container Space?gVisor, Kata Containers, Firecracker, Docker: Who is Who in the Container Space?
gVisor, Kata Containers, Firecracker, Docker: Who is Who in the Container Space?
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
2019 Blackhat Booth Presentation - PowerUpSQL
2019 Blackhat Booth Presentation - PowerUpSQL2019 Blackhat Booth Presentation - PowerUpSQL
2019 Blackhat Booth Presentation - PowerUpSQL
 
Programmation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulationProgrammation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulation
 
Incident Response Fails
Incident Response FailsIncident Response Fails
Incident Response Fails
 
The Linux Block Layer - Built for Fast Storage
The Linux Block Layer - Built for Fast StorageThe Linux Block Layer - Built for Fast Storage
The Linux Block Layer - Built for Fast Storage
 
Windows Debugging with WinDbg
Windows Debugging with WinDbgWindows Debugging with WinDbg
Windows Debugging with WinDbg
 
ATT&CKING Containers in The Cloud
ATT&CKING Containers in The CloudATT&CKING Containers in The Cloud
ATT&CKING Containers in The Cloud
 
Privileged file operations_bug_on_windows
Privileged file operations_bug_on_windowsPrivileged file operations_bug_on_windows
Privileged file operations_bug_on_windows
 

Viewers also liked

Grupo ivan bonilla
Grupo ivan bonillaGrupo ivan bonilla
Grupo ivan bonilla
achell76
 
Geneticamendeliana
GeneticamendelianaGeneticamendeliana
Geneticamendeliana
janieliza93
 
Veniceat High Tide(2)
Veniceat High Tide(2)Veniceat High Tide(2)
Veniceat High Tide(2)
tcalo
 
Numérique et nouvelles activités - Les propostions du Medef
Numérique et nouvelles activités - Les propostions du MedefNumérique et nouvelles activités - Les propostions du Medef
Numérique et nouvelles activités - Les propostions du Medef
Adm Medef
 
[Odimat] ~ Presentation De La Societe
[Odimat] ~ Presentation De La Societe[Odimat] ~ Presentation De La Societe
[Odimat] ~ Presentation De La Societe
ODIMAT Referencement
 
GD_Sciences_humaines_Gestion_des_organisations2015
GD_Sciences_humaines_Gestion_des_organisations2015GD_Sciences_humaines_Gestion_des_organisations2015
GD_Sciences_humaines_Gestion_des_organisations2015
Guillaume Lussier-Houle
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenales
Rosa Ma Barrón
 
Musicapopularurbana
MusicapopularurbanaMusicapopularurbana
Musicapopularurbana
Aida Davesa
 

Viewers also liked (20)

Grupo ivan bonilla
Grupo ivan bonillaGrupo ivan bonilla
Grupo ivan bonilla
 
powerpoint
powerpointpowerpoint
powerpoint
 
Moyen age
Moyen ageMoyen age
Moyen age
 
Formation gérez vos projets v2
Formation gérez vos projets v2Formation gérez vos projets v2
Formation gérez vos projets v2
 
Geneticamendeliana
GeneticamendelianaGeneticamendeliana
Geneticamendeliana
 
Infor1
Infor1Infor1
Infor1
 
Un Beau Jour
Un Beau JourUn Beau Jour
Un Beau Jour
 
Veniceat High Tide(2)
Veniceat High Tide(2)Veniceat High Tide(2)
Veniceat High Tide(2)
 
Examinando el potencial de las computadoras en la[1]
Examinando el potencial de las computadoras en la[1]Examinando el potencial de las computadoras en la[1]
Examinando el potencial de las computadoras en la[1]
 
Sagntech.com : Découvrez notre sélection de batteries externes 2015 !
Sagntech.com : Découvrez notre sélection de batteries externes 2015 !Sagntech.com : Découvrez notre sélection de batteries externes 2015 !
Sagntech.com : Découvrez notre sélection de batteries externes 2015 !
 
Numérique et nouvelles activités - Les propostions du Medef
Numérique et nouvelles activités - Les propostions du MedefNumérique et nouvelles activités - Les propostions du Medef
Numérique et nouvelles activités - Les propostions du Medef
 
Proyeccion de las bases de datos
Proyeccion de las bases de datosProyeccion de las bases de datos
Proyeccion de las bases de datos
 
[Odimat] ~ Presentation De La Societe
[Odimat] ~ Presentation De La Societe[Odimat] ~ Presentation De La Societe
[Odimat] ~ Presentation De La Societe
 
GD_Sciences_humaines_Gestion_des_organisations2015
GD_Sciences_humaines_Gestion_des_organisations2015GD_Sciences_humaines_Gestion_des_organisations2015
GD_Sciences_humaines_Gestion_des_organisations2015
 
1COMENTARIO PLANOS
1COMENTARIO PLANOS1COMENTARIO PLANOS
1COMENTARIO PLANOS
 
MITOS
MITOSMITOS
MITOS
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenales
 
DOSSIER PRESSE
DOSSIER PRESSEDOSSIER PRESSE
DOSSIER PRESSE
 
Musicapopularurbana
MusicapopularurbanaMusicapopularurbana
Musicapopularurbana
 

Similar to Exécution Symbolique

Owf 2013 rii panorama leroy
Owf 2013 rii panorama leroyOwf 2013 rii panorama leroy
Owf 2013 rii panorama leroy
Patrick MOREAU
 
Anatomie du test
Anatomie du testAnatomie du test
Anatomie du test
Frederic Hardy
 
Développement en méthode agile
Développement en méthode agileDéveloppement en méthode agile
Développement en méthode agile
laurent bristiel
 
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
Cyrille Grandval
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
Gilles Samba
 

Similar to Exécution Symbolique (20)

Automatisation des tests - objectifs et concepts - partie 2
Automatisation des tests  - objectifs et concepts - partie 2Automatisation des tests  - objectifs et concepts - partie 2
Automatisation des tests - objectifs et concepts - partie 2
 
Cours1.pptx
Cours1.pptxCours1.pptx
Cours1.pptx
 
Test logiciel
Test logicielTest logiciel
Test logiciel
 
Owf 2013 rii panorama leroy
Owf 2013 rii panorama leroyOwf 2013 rii panorama leroy
Owf 2013 rii panorama leroy
 
Anatomie du test
Anatomie du testAnatomie du test
Anatomie du test
 
Automatisation des tests - objectifs et concepts - partie 1
Automatisation des tests  - objectifs et concepts - partie 1Automatisation des tests  - objectifs et concepts - partie 1
Automatisation des tests - objectifs et concepts - partie 1
 
Test Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teamsTest Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teams
 
Développement en méthode agile
Développement en méthode agileDéveloppement en méthode agile
Développement en méthode agile
 
Agile Tour Nantes 2014 - Tdd, le meilleur moyen d'écrire du code testable
Agile Tour Nantes 2014 - Tdd, le meilleur moyen d'écrire du code testableAgile Tour Nantes 2014 - Tdd, le meilleur moyen d'écrire du code testable
Agile Tour Nantes 2014 - Tdd, le meilleur moyen d'écrire du code testable
 
Business Intelligence Reporting Solution
Business Intelligence Reporting Solution Business Intelligence Reporting Solution
Business Intelligence Reporting Solution
 
CocoaHeads Toulouse - so!use - Faites vos propres tests utilisateurs
CocoaHeads Toulouse - so!use - Faites vos propres tests utilisateursCocoaHeads Toulouse - so!use - Faites vos propres tests utilisateurs
CocoaHeads Toulouse - so!use - Faites vos propres tests utilisateurs
 
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
PHPTour Lyon 2014 - Conférence - Tests unitaires Je veux mes 80% de couvertur...
 
Présentation PPT CARSELFCARE
 Présentation PPT  CARSELFCARE Présentation PPT  CARSELFCARE
Présentation PPT CARSELFCARE
 
Uml partie 1
Uml partie 1Uml partie 1
Uml partie 1
 
[PFE] Master en ingénierie du logiciel
[PFE] Master en ingénierie du logiciel[PFE] Master en ingénierie du logiciel
[PFE] Master en ingénierie du logiciel
 
[Agile Testing Day] Introduction
[Agile Testing Day] Introduction[Agile Testing Day] Introduction
[Agile Testing Day] Introduction
 
Ingénierie du test 0.9
Ingénierie du test 0.9Ingénierie du test 0.9
Ingénierie du test 0.9
 
Le rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testingLe rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testing
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
 

Exécution Symbolique

  • 1. Exposé sur :L’exécution symbolique Préparer par : ILHEM DAOUDI Université Mohamed Chérif Messadia ‫ــ‬ Souk-Ahras ‫ــ‬
  • 2. Plan : 1-Introduction. 2-Exécution symbolique . 3-Génération de tests basée sur les chemins . 4-Le prédicat de chemin . 5-Exemple de l’exécution symbolique . 6-Avantage de l’exécution symbolique : 7-Inconvénients de l’exécution symbolique . 8-Conclusion . 9-Références .
  • 3. 1-Introduction: • Exécution symbolique a rassemblé beaucoup d'attention au cours des dernières années comme une technique efficace pour produire haute couverture et pour trouver des erreurs profondes dans un complexe. • Dans cet exposé, j'essaie de donne un aperçu des techniques d'exécution symboliques modernes.
  • 4. 2-Exécution symbolique : • Exécution symbolique est une technique de test de logiciel qui est utile pour faciliter la génération des données de test et pour prouver la qualité du programme . • L'idée clé derrière l'exécution symbolique est à utiliser comme des valeurs d'entrée des valeurs symboliques au lieu des données réelles, et représenter les valeurs des variables du programme comme des expressions symboliques. En conséquence, les sorties calculées par un programme sont exprimé en fonction des entrées symboliques.
  • 5. 3-Génération de tests basée sur les chemins: 1 choisir un chemin π du CFG (le graphe de flot de controle). 2 calculer un de ses prédicats de chemin π. 3 résoudre : une solution = une DT exerçant le chemin π. 4 si couverture incomplète, goto 1.
  • 6. 4-Le prédicat de chemin: • Prédicat de chemin (entrées Y0 et Z0). • W1 = Y0 + 1 ∧ X2 = W1 + 3 ∧ X2 < 2 × Z0 ∧ X2 ≥ Z0 • Projection sur les entrées: • Y0 + 4 < 2 × Z0 ∧ Y0 + 4 ≥ Z0 Loc Instruction 0 input(y,z) 1 w := y+1 2 x := w + 3 3 if (x < 2 * z) (branche True) 4 if (x < z) (branche False)
  • 8. 6-Avantage de l’exécution symbolique : • Preuves symboliques peuvent être générales . • preuves symboliques impliquent généralement moins de travail que d'autres méthodes . • Preuves symboliques sont moins d'erreurs que d'exécuter les cas de test .
  • 9. 7-Inconvénients de l’exécution symbolique : • Exécution symbolique est difficile à utiliser , sauf pour des problèmes algorithmiques et de substitution . • Preuves d'exécution symboliques sont manuelles et donc sujette aux erreurs . • exécution symbolique est difficile à utiliser avec une logique complexe .
  • 10. 8-CONCLUSION: • Exécution symbolique est maintenant la technique sous-jacente de plusieurs outils de test populaires . • Outils d'exécution symboliques sont maintenant utilisées dans l'industrie pratique chez Microsoft ( pex6 , SAGE [ 29 ] , et YOGI7 préfix [ 10 ] ) , IBM ( Apollo [ 2 ] ) , la NASA et fujitsu ( symbolique pathfinder ) , et forment également un élément clé de la publicité suites d'outils de test de parasoft et d'autres sociétés .
  • 11. 9-Références: • HTTP://RESEARCH.MICROSOFT.COM/EN-US/UM/PEOPLE/PG/PUBLIC_PSFILES/ICSE2011.PDF • HTTP://PERSO.ENS-LYON.FR/CHRISTOPHE.ALIAS/VERIF/BARDIN.PDF • HTTP://WWW.CS.UMD.EDU/~MWH/SE-TUTORIAL/SYMBOLIC-EXEC.PDF • HTTP://WEB.CS.IASTATE.EDU/~WEILE/CS641/9.SYMBOLICEXECUTION.PDF • Disciplined Software Engineering lecture #13 /Software Engineering Institute Carnegie Mellon University Pittsburgh, PA 15213 / Sponsored By The U.S. Department Of Defense.