软件质量模型_第1页
软件质量模型_第2页
软件质量模型_第3页
软件质量模型_第4页
软件质量模型_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件质量模型第一页,共二十页,编辑于2023年,星期三外部和内部质量功能性可靠性易用性效率维护性可移植性适合性准确性互操作性保密安全性功能性的依从性成熟性容错性易恢复性可靠性的依从性易理解性易学性易操作性吸引性易用性的依从性时间特性资源利用性效率依从性易分析性易改变性稳定性易测试性维护性的依从性适应性易安装性共存性易替换性可移植性的依从性软件质量模型第二页,共二十页,编辑于2023年,星期三一、软件的功能性1、适用性: 所提供的功能是用户所需要的,用户所需要的功能软件系统已提供。2、准确性:软件系统提供给用户的功能是否满足用户对该功能的精确度要求。3、互操作性:软件系统和一个或多个周边系统进行信息交互的能力。例如:word打印机打印请求打印响应不同型号的打印机与word之间的协议可能不一致,导致消息传递过程中发生错误。▲应该将被测软件系统和周边系统的各种主流型号进行互操作性测试。第三页,共二十页,编辑于2023年,星期三4、保密安全性:软件系统保护信息和数据的能力。Ⅰ、防止未得到授权的人或系统访问相关的信息或数据Ⅱ、保证得到授权的人或系统能正常访问相关的信息或数据。不同的系统对于安全性的需求差别很大常见的安全性测试:⑴用户验证:登录密码验证、IP地址访问限制等⑵用户权限管理:验证低级别用户是否具有了高级别用户的权限,各级别用户权限都得到了实现。⑶系统数据的保护:对例如系统文件、用户密码文件等进行隐藏、密码验证、内容加密、备份。第四页,共二十页,编辑于2023年,星期三⑷防DoS攻击DoS(DenialofService)攻击:拒绝服务攻击。例如:PC1PC2路由器耗光资源申请IP申请IPStep1:非法用户使用非法手段(如自动化申请脚本死循环)Step2:合法用户无资源IP地址资源池第五页,共二十页,编辑于2023年,星期三BrowserServerDB非法用户(While语句死循环)查询请求合法用户请求无法响应解决办法:限制请求次数第六页,共二十页,编辑于2023年,星期三

▲分析系统业务处理中哪些是消耗大量资源、哪些是响应时间非常长的,针对这类业务有目的地去验证系统是否有防DoS攻击防范手段。⑸防溢出攻击例如:溢出攻击正常输入:IE:

http:///异常输入:IE:

http:///……(恶意代码)

没有长度验证⑹加密、解密:在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。⑺防病毒5、功能性的依从性

遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范等)约定或法规以及类似规定的能力。第七页,共二十页,编辑于2023年,星期三二、软件可靠性1、成熟性软件系统防止内部错误扩散而导致失效的能力。

▲子系统、模块、单元模块的设计人员应该仔细分析和自身有接口关系的子系统、模块、单元模块,识别出这些接口上可能会传递过来的错误,然后在自己子系统、模块、单元模块内部对这些可能的错误预先进行防范,规避这些错误传递到自身而引起自身的失效。第八页,共二十页,编辑于2023年,星期三2、容错性软件系统防止外部接口错误扩散而导致系统失效的能力。

▲设计人员应该充分分析外部接口可能产生的错误,然后在设计上对这些错误一一予以防范,防止这些外部传入的错误波及自身而失效。3、易恢复性系统失效后重新恢复原有功能、性能的能力①原有能力恢复的程度②原有能力恢复的速度第九页,共二十页,编辑于2023年,星期三例如交换板1交换板2主备交换板1交换板2主备向外部屏蔽内部故障,提高用户满意度

▲开发人员进行设计时应该充分分析架构中哪个组件风险最集中最高,那么应该对这类核心组件采用主备倒换等易恢复机制。心跳监听消息心跳监听消息当交换板1出现故障、立即将交换板2作为主交换板4、可靠性依从性遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范等)约定或法规以及类似规定的能力。第十页,共二十页,编辑于2023年,星期三三、软件易用性1、易理解性用户在使用软件系统的过程中,系统交互给用户的信息是否准确、清晰、易懂,能帮助用户准确理解系统当前真实的状态,指导其进一步的操作。

例如:ClientServerGUI界面(NAME,PWD<=8)当输入password>9时,提示“系统出错”—>太笼统,不能反映系统的真实状态。

▲站在用户的角度,关注系统返回给用户的每一个信息,不要只关注功能的实现。第十一页,共二十页,编辑于2023年,星期三2、易学性软件系统提供相关的辅助手段,帮助用户学习使用它的能力。例如:是否有用户手册,用户手册是否有中文版,是否有在线帮助,界面上控件是否有回显功能等。3、易操作性例如:①Nokia手机和Moto手机在编辑短消息时的方便性差异。②GUI界面,菜单层次不要太深③安装软件的过程错误:给用户大量的安装步骤,每步又有大量分支选项(把用户当成本软件的专家)▲测试时应该以非专业的角度来测试过程,往往需要α、β测试。第十二页,共二十页,编辑于2023年,星期三4、吸引性美观:GUI界面、手机外观等新颖:如夏新手机来电跳舞功能5、易用性的依从性遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范等)约定或法规以及类似规定的能力。第十三页,共二十页,编辑于2023年,星期三四、软件效率(性能测试)1、时间效率系统在各业务场景下完成用户指定的业务请求所需的响应时间。2、资源效率系统在各业务场景下完成用户指定的业务请求所消耗的系统资源,如CPU占有率、内存占有率、通信带宽占有率、软件内部消息包资源占有率等。3、效率依从性遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范等)约定或法规以及类似规定的能力。第十四页,共二十页,编辑于2023年,星期三性能测试场景设计:单用户单业务测试注册 响应时间 消耗资源 登录 响应时间 消耗资源…多用户单业务测试50个用户同时注册请求 响应时间 消耗资源100个用户同时注册请求 响应时间 消耗资源150个用户同时注册请求 响应时间 消耗资源200个用户同时注册请求 响应时间 消耗资源…1000个用户同时注册请求 响应时间 消耗资源…第十五页,共二十页,编辑于2023年,星期三多用户多业务测试业务模型1 业务模型2……注册200 ……

登录200 ……浏览400 ……

上传文件100 ……

下载文件100 ……响应时间负载量找出曲线拐点位置,分析性能瓶颈,调整优化注册业务性能指标曲线变化

根据不同的时间、环境构造各种不同的业务模型,调整其中的分布,找出性能指标分布规律,找出业务瓶颈第十六页,共二十页,编辑于2023年,星期三五、软件可维护性1、易分析性软件系统提供辅助手段帮助开发人员分析识别缺陷、失效产生的原因,找出待修复部分的能力。(降低缺陷定位的成本)2、易改变性对软件缺陷的修复容易被实施(降低修复缺陷成本)▲设计上封装性好、高内聚(同层次设计时,一个实体只完成一个功能)、低耦合,为未来可能的变化留有扩充余地。3、稳定性例如:代码中的有物理含义的数字,一定用宏代替。第十七页,共二十页,编辑于2023年,星期三4、易测试性(降低发现缺陷的成本)①软件可控制:软件系统提供辅助手段帮助测试工程师控制该系统的运行,实现其测试执行步骤的能力(通过打点、改变内部状态、值等手段)②可观察:软件系统提供辅助手段帮助测试工程师获得充分的系统运行信息,以正确判断系统运行状态和测试执行结果的力。

a、设计单独的测试模式

b、提供单独的测试版本

▲测试部(一般指测试系统工程师)应该在需求分析阶段就提出可测试性需求,可测试性需求和软件产品其他需求一起纳入需求包被分析设计并实现。5、维护性的依从性遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范等)约定或法规以及类似规定的能力。第十八页,共二十页,编辑于2023年,星期三六、软件可移植性1、适应性软件系统无需做任何相应变动就能适应不同运行环境(操作系统平台、数据库平台、硬件平台等)的能力。

▲解决平台无关、可移植性问题的一个常用思路是构造出一个虚拟层,虚拟层将下层细节屏蔽,对上层提供统一口。2、易安装性主流平台全部测试用例非主流平台10%测试用例3、共存性软件系统和在公共环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论