From: Similarity testing for role-based access control systems
 | Fault revealed by test case | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
Test case | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
A | ∙ |  |  |  | ∙ |  |  |  |  |  |
B | ∙ |  |  |  | ∙ | ∙ | ∙ |  |  |  |
C | ∙ | ∙ | ∙ | ∙ | ∙ | ∙ | ∙ |  |  |  |
D |  |  |  |  | ∙ |  |  |  |  |  |
E |  |  |  |  |  |  |  | ∙ | ∙ | ∙ |