Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Методы тестирования программ



Применяемые методы тестирования: статический, детерминированный, сто­хастический и в реальном масштабе времени.

Статическое тестирование - наиболее формализованное, базируется на правилах структурного построения программ и обработки данных. Проверка степени выполнения этих правил проводится без изменения объектного кода программы путем формального анализа текста программы на языке программиро­вания. Операторы и операнды текста программы анализируются в символьном виде, поэтому этот метод тестирования иногда называют символическим тестированием.

Наиболее трудоемким и детализированным является детер­минированное тестирование, которое требует многократного выполнения программы на ЭВМ с использованием определен­ных, специальным образом подобранных тестовых наборов данных. При детерминированном тестировании контролируются каждая комбинация исходных данных и соответствующие результаты, а также каждое утверждение в спецификации тестируемой программы.

Детерминированное тестирование в силу трудоемкости воз­можно применять для отдельных модулей в процессе сборки программы или для небольших и несложных программных комплексов.

При тестировании ПИ невозможно перебрать все комбинации исходных данных и проконтролировать результаты функциони­рования на каждой из них, поэтому для комплексного тестиро­вания ПИ применяется стохастическое тестирование.

Стохастическое тестирование предполагает использование в качестве исходных данных множества случайных величин с соответствующими распределениями, а для сравнения получен­ных результатов используются также распределения случайных величин.

Стохастическое тестирование применяется в основном для обнаружения ошибок, а для диагностики и локализации оши­бок приходится переходить к детерминированному тестирова­нию с использованием конкретных значений исходных данных из области изменения ранее использовавшихся случайных величин. Стохастическое тестирование наилучшим образом подвергается автоматизации путем использования датчиков случайных значений.

ПИ, предназначенные для работы в системах реального вре­мени, должны проходить тестирование в реальном масштабе времени. В процессе такого тестирования проверяются резуль­таты обработки исходных данных с учетом времени их поступ­ления, длительности и приоритетности обработки, динамики использования памяти и взаимодействия с другими програм­мами. При обнаружении отклонений результатов выполнения программ от ожидаемых для локализации ошибок приходится фиксировать время и переходить к детерминированному тести­рованию.

Каждый из рассмотренных методов тестирования не исклю­чает последовательного применения другого метода.

Каждый метод тестирования предполагает использование конкретных процедур для реализации. Статическое тестирова­ние реализуется путем применения ручных методов тестирова­ния программ.

Основные методы ручного тестирования: инспекции исход­ного текста и сквозные просмотры.

Они имеют много общего: предполагают некоторую подготовительную работу; собирается собрание, состоящее из участников проверки, цель которого нахождение ошибок, но не их устранение.

Инспекции исходного текста - набор правил и приемов обна­ружения ошибок при изучении текста программы группой специалистов. В инспектирующую группу входят 4 человека: пред­седатель; автор программы; проектировщик и специалист по тестированию.

Общая процедура инспекции заключается в том, что предсе­датель заранее раздает листинг программы и проектную спецификацию остальным членам группы для ознакомления. Инспекционное заседание начинается с докла­да автора о логике своей программы, о методах и приемах, использованных при ее написании. Далее программа анализи­руется по списку вопросов для выявления общих ошибок про­граммирования. Председатель должен нести ответственность за результатив­ность дискуссии, а участники должны сосредоточить свое внимание на поиске ошибок, а не на их корректировке. По окончании заседания автору программы передается список найденных ошибок. Сквозные просмотры представляют собой ряд процедур и спо­собов обнаружения ошибок, осуществляемых группой специа­листов. Процедура подготовки и проведения заседания при сквозном просмотре отличается тем, что на подготовительном этапе спе­циалист по тестированию готовит небольшое число тестов, во время заседания каждый тест мысленно выполняется, и состоя­ние программы отслеживается на бумаге или доске.

Защита информации. Основные понятия. Классификация угроз

Информация является самым ценным товаром и всегда нуждалась в защите. С появлением ИС возникла проблема безопасности данных. Под безопасностью данных понимается защита от несанкционированного раскрытия, изменения или разрушения, которые могут иметь самые разнообразные последствия.

Под уязвимостью понимают возможность несанкционированного использования, искажения или уничтожения информации в результате доступа пользователей не обладающих специальными полномочиями к конфиденциальной информации.

Основными факторами, способствующими по­вышению уязвимости информации, являются следующие: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров, а также передаваемой по линиям связи; сосредоточение в единых базах данных информации различного назначения и принадлежности; расширение круга пользователей, имеющих непосредственный
доступ к ресурсам; обеспечение многопользовательских режимов работы; развитие локальных и глобальных сетей; создание дружественного интерфейса и возрастание доступности ресурсов вычислительных систем.

Любая ИС подвержена различным воздействиям, приводящим к снижению информационной безопасности и, в конечном счете к убыткам в деятельности предприятий и организаций. Такие воздействия называются угрозами или рисками.

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой в системе информа­ции и приводит к ее случайному или предумышленному измене­нию или уничтожению.

Угрозы могут классифицироваться как случайные и преднамеренные.

Случайные угрозы – это те угрозы, которые происходят непреднамеренно. К источникам случайных угроз относят: отказы и сбои оборудования, помехи на линиях связи от воздействия внешней среды, ошибки человека, как элемента системы, ошибки разработчика, ошибки в ПО, аварийные ситуации.

Преднамеренные угрозы классифицируются как активные и пассивные. Пассивные – это те угрозы, которые не касаются ИС, не влияют на ее функционирование. Направлены, в основном, на раскрытие информации.

Активные угрозы имеют целью нарушение нормального функционирования ИС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источник - действия злоумышленников, компьютерные вирусы.

Выделяют основные виды угроз безопасности храни­мой информации: копирование и кража ПО, несанкционированный ввод данных, изменение или уничтожение данных на магнитных носителях, кража информации, раскрытие конфиденциальной информации, компрометацию информации посредством внесения несанкционированных изменений в БД, несанкционированное использование информационных ресур­сов, ошибочное использование информационных ресурсов, несанкционированный обмен информацией, отказ в обслуживании.

Теория проектирования реляционных баз данных. Корректность схем отношений. Понятие функциональной зависимости. Аксиомы Армстронга. Понятия декомпозиции без потерь и с сохранением зависимостей. Теорема Хеза.

В результате выполнения этапа даталогического проектирования мы получили исходный набор схем отношений, который адекватно моделирует объекты предм.об. и семантические связи между ними. Каким образом можно проверить, являются ли эти схемы корректными? В процессе проект. часто возникает проблема выбора схем отношений из множества альтернативных вариантов. По каким критериям мы можем оценивать эти варианты? Почему одни лучше, а другие хуже?

Рассмотрим пример: “Поставщики” Post(Pname, Adr, Tov, Kol).

Ключем являются атрибуты: Pname (имя поставщика), Tov(товар).

В связи с этой схемой возникает ряд проблем:

1) избыточность. адрес поставщика повторяется для каждого поставляемого товара.

2) потенциальная противоречивость (аномалии обновления). Например, изменение адреса поставщика, вследствие избыточности, может привести к обновлению адреса не во всех кортежах. у одного поставщика могут появится два адреса.

3) Аномалии включения. в базе данных не может быть записан адрес поставщика, если он не поставляет товары.

4) Аномалии удаления. удалив все товары, поставленные конкретным поставщиком, мы теряем его адрес.

Все перечисленные проблемы будут разрешены (исчезнут), если мы заменим схему Post двумя: R1(Pname,Adr) - о поставщиках и R2(Pname, Tov, Kol)- о поставках.





Дата публикования: 2015-01-26; Прочитано: 1881 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...