check reflection
[ssproject1617.git] / report / reflection.tools.tex
index 8666dc1..12a7f5f 100644 (file)
@@ -1,4 +1,3 @@
-\r
 % How useful were code analysis tools?\r
 The usefulness of the Fortify Static Code Analysis tool turned out to be very limited.\r
 Since we had most verdicts ready before a license was provided we couldn't use\r
@@ -37,8 +36,8 @@ generate a clear overview of which components of the application contain detecte
 problems. This could be very useful in combination with the information about\r
 components/functions which do pass the given security check. This would allow\r
 developers to determine if they suffer from chronically malformed code \r
-(eg. all relevant code fails the check, indicating a very serious problem throughout the entire code-base) \r
-or a single error (eg. most relevant code passes the check except for a few isolated cases).\r
+(e.g. all relevant code fails the check, indicating a very serious problem throughout the entire code-base) \r
+or a single error (e.g. most relevant code passes the check except for a few isolated cases).\r
 In the tested code-base there is a clean distinction between an installer component and the\r
 actual web application. If the installer suffers from problems not present in\r
 the web application and Fortify would be able to point out the specific check is\r