Головна

Методи тестування програм

  1. I.3.3. Методи виносу в натуру проектних точок.
  2. I.3.4. Методи підготовки даних для перенесення проекту на місцевість.
  3. II. Порядок розробки індивідуальної програми реабілітації інваліда (дитини-інваліда)
  4. IV. Багатовимірні статистичні методи
  5. o створення механізмів виконання цільових програм на всіх рівнях (регіональному, національному та глобальному).
  6. R-методи.
  7. Sf 15. Ірраціоналізм в XIX столітті. А. Шопенгауер, Ф. Ніцше, його програма

Застосовувані методи тестування: статичний, детермінований, стохастичний і в реальному масштабі часу.

статична тестування - найбільш формалізоване, базується на правилах структурної побудови програм і обробки даних. Перевірка ступеня виконання цих правил проводиться без зміни об'єктного коду програми шляхом формального аналізу тексту програми на мові програмування. Оператори і операнди тексту програми аналізуються в символьному вигляді, тому цей метод тестування іноді називають символічним тестуванням.

Найбільш трудомістким і деталізованим є детерміноване тестування, яке вимагає багаторазового виконання програми на ЕОМ з використанням певних, спеціальним чином підібраних тестових наборів даних. При детермінованому тестуванні контролюються кожна комбінація вихідних даних і відповідні результати, а також кожне твердження в специфікації, що тестується.

Детерміноване тестування в силу трудомісткості можливо застосовувати для окремих модулів в процесі складання програми або для невеликих і нескладних програмних комплексів.

При тестуванні ПІ неможливо перебрати всі комбінації вихідних даних і проконтролювати результати функціонування на кожній з них, тому для комплексного тестування ПІ застосовується стохастическое тестування.

Стохастическое тестування передбачає використання в якості вихідних даних безлічі випадкових величин з відповідними розподілами, а для порівняння отриманих результатів використовуються також розподілу випадкових величин.

Стохастическое тестування застосовується в основному для виявлення помилок, а для діагностики і локалізації помилок доводиться переходити до детермінованого тестування з використанням конкретних значень вихідних даних з області зміни раніше використовувалися випадкових величин. Стохастическое тестування найкращим чином піддається автоматизації шляхом використання датчиків випадкових значень.

ПІ, призначені для роботи в системах реального часу, повинні проходити тестування в реальному масштабі часу. У процесі такого тестування перевіряються результати обробки вихідних даних з урахуванням часу їх надходження, тривалості та пріоритетності обробки, динаміки використання пам'яті і взаємодії з іншими програмами. При виявленні відхилень результатів виконання програм від очікуваних для локалізації помилок доводиться фіксувати час і переходити до детермінованого тестування.

Кожен з розглянутих методів тестування не виключає послідовного застосування іншого методу.

Кожен метод тестування передбачає використання конкретних процедур для реалізації. Статична тестування реалізується шляхом застосування ручних методів тестування програм.

Основні методи ручного тестування: Інспекції вихідного тексту і наскрізні перегляди.

Вони мають багато спільного: припускають деяку підготовчу роботу; збирається збори, що складаються з учасників перевірки, мета якого вивчення помилок, але не їх усунення.

Інспекції вихідного тексту - набір правил і прийомів виявлення помилок при вивченні тексту програми групою фахівців. У інспектує групу входять 4 людини: голова; автор програми; проектувальник і фахівець з тестування.

Загальна процедура інспекції полягає в тому, що голова заздалегідь роздає лістинг програми та проектну специфікацію іншим членам групи для ознайомлення. Інспекційне засідання починається з доповіді автора про логіку своєї програми, про методи і прийоми, використаних при її написанні. Далі програма аналізується за списком питань для виявлення загальних помилок програмування. Голова повинен нести відповідальність за результативність дискусії, а учасники повинні зосередити свою увагу на пошуку помилок, а не на їх коригуванню. Після закінчення засідання автору програми передається список знайдених помилок. наскрізні перегляди являють собою ряд процедур і способів виявлення помилок, що здійснюються групою фахівців. Процедура підготовки та проведення засідання при наскрізному перегляді відрізняється тим, що на підготовчому етапі фахівець з тестування готує невелике число тестів, під час засідання кожен тест подумки виконується, і стан програми відстежується на папері або дошці.

Захист інформації. Основні поняття. Класифікація загроз

Інформація є найціннішим товаром і завжди потребувала захисту. З появою ІС виникла проблема безпеки даних. Під безпекою даних розуміється захист від несанкціонованого розкриття, зміни або руйнування, які можуть мати найрізноманітніші наслідки.

Під вразливістю розуміють можливість несанкціонованого використання, перекручення чи знищення інформації в результаті доступу користувачів не володіють спеціальними повноваженнями до конфіденційної інформації.

Основними факторами, що сприяють підвищенню уразливості інформації, є наступні: збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів, а також інформації, що передається по лініях зв'язку; зосередження в єдиних базах даних інформації різного призначення і приналежності; розширення кола користувачів, що мають безпосередній
 доступ до ресурсів; забезпечення багатокористувацьких режимів роботи; розвиток локальних і глобальних мереж; створення дружнього інтерфейсу і зростання доступності ресурсів обчислювальних систем.

Будь-яка ІС схильна до різних впливів, що призводить до зниження інформаційної безпеки і, в кінцевому рахунку до збитків у діяльності підприємств і організацій. Такі дії називаються погрозами або ризиками.

Загроза - цілеспрямована дія, яке підвищує вразливість накопичується, зберігається та обробляється в системі інформації і призводить до її випадковому або умисного зміни або знищення.

Загрози можуть класифікуватися як випадкові і навмисні.

Випадкові загрози - це ті загрози, які відбуваються ненавмисно. До джерел випадкових загроз відносять: відмови і збої обладнання, перешкоди на лініях зв'язку від впливу зовнішнього середовища, помилки людини, як елемента системи, помилки розробника, помилки в ПЗ, аварійні ситуації.

Навмисні загрози класифікуються як активні і пасивні. Пасивні - це ті загрози, які не стосуються ІС, не впливають на її функціонування. Спрямовані, в основному, на розкриття інформації.

Активні загрози мають на меті порушення нормального функціонування ІС за допомогою цілеспрямованого впливу на апаратні, програмні та інформаційні ресурси. Джерело - дії зловмисників, комп'ютерні віруси.

Виділяють основні види загроз безпеки інформації, що зберігається: копіювання і крадіжка ПО, несанкціонований введення даних, зміна або знищення даних на магнітних носіях, крадіжка інформації, розкриття конфіденційної інформації, компрометацію інформації за допомогою внесення несанкціонованих змін в БД, несанкціоноване використання інформаційних ресурсів, помилкове використання інформаційних ресурсів , несанкціонований обмін інформацією, відмова в обслуговуванні.

Теорія проектування реляційних баз даних. Коректність схем відносин. Поняття функціональної залежності. Аксіоми Армстронга. Поняття декомпозиції без втрат і з збереженням залежностей. Теорема Хеза.

В результаті виконання етапу даталогіческого проектування ми отримали вихідний набір схем відносин, який адекватно моделює об'єкти предм.об. і семантичні зв'язки між ними. Яким чином можна перевірити, чи є ці схеми коректними? В процесі проект. часто виникає проблема вибору схем відносин з безлічі альтернативних варіантів. За якими критеріями ми можемо оцінювати ці варіанти? Чому одні краще, а інші гірше?

Розглянемо приклад: "Постачальники" Post (Pname, Adr, Tov, Kol).

Ключем є атрибути: Pname (ім'я постачальника), Tov (товар).

У зв'язку з цією схемою виникає ряд проблем:

1) надмірність. адреса постачальника повторюється для кожного товару, що поставляється.

2) потенційна суперечливість (аномалії оновлення). Наприклад, зміна адреси постачальника, внаслідок надмірності, може привести до оновлення адреси не у всіх кортежі. у одного постачальника можуть з'явиться два адреси.

3) Аномалії включення. в базі даних не може бути записана адреса постачальника, якщо він не поставляє товари.

4) Аномалії видалення. видаливши всі товари, поставлені конкретним постачальником, ми втрачаємо його адресу.

Всі перераховані проблеми будуть вирішені (зникнуть), якщо ми замінимо схему Post двома: R1 (Pname, Adr) - про постачальників і R2 (Pname, Tov, Kol) - про постачання.



квиток №44 | Поняття функціональної залежності

Характеристика і особливості багатовіконних графічних і інтелектуальних інтерфейсів | Мовні засоби СУБД. Реляційна алгебра. Реляційне числення. Мова SQL. Команди SQL. Узагальнений формат команди Select. | Робота з константами. Робота з довідниками | встановити | Аналітична система Marketing Analytiс компанії КУРС | Визначення та принципи тестування | проектування інтерфейсу | Модель ЕОМ. Центральний процесор. Шини. Оперативна пам'ять | Аксіоми функціональних залежностей (правила виводу Армстронга) | Рівні подання інформації, що зберігається і оброблюваної інформації в ЕІС. |

© um.co.ua - учбові матеріали та реферати