Cтраница 1
Тестирование программного обеспечения охватывает целый ряд видов деятельности, весьма аналогичный последовательности процессов разработки программного обеспечения. Сюда входят постановка задачи для теста, проектирование, написание тестов, тестирование тестов и, наконец, выполнение тестов и изучение результатов тестирования. Решающую роль играет проектирование теста. Возможен целый спектр подходов к выработке философии, или стратегии проектирования тестов, изображенный на рис. 10.3. Чтобы ориентироваться в стратегиях проектирования тестов, стоит рассмотреть два крайних подхода, находящихся на границах спектра. Следует отметить также, что многие из тех, кто работает в этой области, часто бросаются в одну или другую крайность. [1]
Оставшийся тип тестирования программного обеспечения, как и все другие, направлен на обнаружение ошибок, но теперь уже не в самом программном обеспечении. Многие большие системы и программы требуют сложных процедур настройки. Покупатель должен отобрать нужные ему возможности, разместить файлы и библиотеки, иметь в наличии необходимую конфигурацию аппаратного обеспечения и часто еще состыковать новый продукт с другими программами. Цель тестирования настройки - найти любые ошибки, которые были допущены при осуществлении этих процедур. [2]
Предложено символическое ( формульное) тестирование программного обеспечения. Суть его состоит в том, что программа реализуется не на конкретных числовых данных, а с использованием символов этих данных, которые отображают некоторые области изменения входных данных. Реализация символического тестирования затрудняется при проверке сложных программ с большим числом обратных связей. [3]
Прежде чем перейти к техническим аспектам тестирования программного обеспечения, следует обсудить некоторые из важнейших аксиом тестирования. Они приведены в настоящем разделе и являются фундаментальными принципами тестирования. [4]
Вероятно, главным недостатком всех методов тестирования программного обеспечения является невозможность гарантировать отсутствие ошибок в программах. [5]
Одна из самых распространенных ошибок при тестировании программного обеспечения - планировать этот процесс, подсознательно предполагая, что не будет обнаружено ни одной ошибки. [6]
Однако практика показывает, что предварительные проверки и тестирование программного обеспечения позволяют исправить лишь сравнительно простые ошибки. [7]
Этот шаг отмечает переход от проектирования к тестированию; компиляцией, по существу, начинается тестирование программного обеспечения. [8]
Любое устройство ЧПУ имеет четыре основных функции: цифровое управление; обработку УП; связь с оператором; диагностирование УЧПУ, тестирование программного обеспечения и аппаратных средств УЧПУ. [9]
Ее внимание к деталям скоро привело ее в область тестирования программного обеспечения и контроля качества. Теперь она делит свое рабочее время между писательскими проектами и преобразованием данных. [10]
Прежде всего на этапе разработки необходимо выявить в исходных текстах программ те фрагменты или подпрограммы, которые могут обеспечить доступ к данным по фиксированным паролям, беспарольный доступ по нажатию некоторых клавиш или их сочетаний, обход регистрации пользователей с фиксированными именами и реализацию тому подобных угроз. Присутствие таких фрагментов не всегда является результатом злого умысла. Зачастую подобные фрагменты используется для тестирования программного обеспечения. Для выявления подобных фрагментов может быть произведено сквозное тестирование исходных текстов программного обеспечения независимыми экспертами по стандартным, нормативно утвержденным методикам; тестирование готового программного обеспечения в критических режимах эксплуатации ( в период испытаний сети) с фиксацией и устранением выявленных слабостей и отклонений от нормальной работы. [11]
Прежде всего на этапе разработки необходимо выявить в исходных текстах программ те фрагменты или подпрограммы, которые могут обеспечить доступ к данным по фиксированным паролям, беспарольный доступ по нажатию некоторых клавиш или их сочетаний, обход регистрации пользователей с фиксированными именами и реализацию тому подобных угроз. Присутствие таких фрагментов не всегда является результатом злого умысла. Зачастую подобные фрагменты используется для тестирования программного обеспечения. Для выявления подобных фрагментов может быть произведено сквозное тестирование исходных текстов программного обеспечения независимыми экспертами по стандартным, нормативно утвержденным методикам; тестирование готового программного обеспечения в критических режимах эксплуатации ( в период испытаний сети) с фиксацией и устранением выявленных слабостей и отклонений от нормальной работы. [12]