![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Применяемые методы тестирования: статический, детерминированный, стохастический и в реальном масштабе времени.
Статическое тестирование - наиболее формализованное, базируется на правилах структурного построения программ и обработки данных. Проверка степени выполнения этих правил проводится без изменения объектного кода программы путем формального анализа текста программы на языке программирования. Операторы и операнды текста программы анализируются в символьном виде, поэтому этот метод тестирования иногда называют символическим тестированием.
Наиболее трудоемким и детализированным является детерминированное тестирование, которое требует многократного выполнения программы на ЭВМ с использованием определенных, специальным образом подобранных тестовых наборов данных. При детерминированном тестировании контролируются каждая комбинация исходных данных и соответствующие результаты, а также каждое утверждение в спецификации тестируемой программы.
Детерминированное тестирование в силу трудоемкости возможно применять для отдельных модулей в процессе сборки программы или для небольших и несложных программных комплексов.
При тестировании ПИ невозможно перебрать все комбинации исходных данных и проконтролировать результаты функционирования на каждой из них, поэтому для комплексного тестирования ПИ применяется стохастическое тестирование.
Стохастическое тестирование предполагает использование в качестве исходных данных множества случайных величин с соответствующими распределениями, а для сравнения полученных результатов используются также распределения случайных величин.
Стохастическое тестирование применяется в основном для обнаружения ошибок, а для диагностики и локализации ошибок приходится переходить к детерминированному тестированию с использованием конкретных значений исходных данных из области изменения ранее использовавшихся случайных величин. Стохастическое тестирование наилучшим образом подвергается автоматизации путем использования датчиков случайных значений.
ПИ, предназначенные для работы в системах реального времени, должны проходить тестирование в реальном масштабе времени. В процессе такого тестирования проверяются результаты обработки исходных данных с учетом времени их поступления, длительности и приоритетности обработки, динамики использования памяти и взаимодействия с другими программами. При обнаружении отклонений результатов выполнения программ от ожидаемых для локализации ошибок приходится фиксировать время и переходить к детерминированному тестированию.
Каждый из рассмотренных методов тестирования не исключает последовательного применения другого метода.
Каждый метод тестирования предполагает использование конкретных процедур для реализации. Статическое тестирование реализуется путем применения ручных методов тестирования программ.
Основные методы ручного тестирования: инспекции исходного текста и сквозные просмотры.
Они имеют много общего: предполагают некоторую подготовительную работу; собирается собрание, состоящее из участников проверки, цель которого нахождение ошибок, но не их устранение.
Инспекции исходного текста - набор правил и приемов обнаружения ошибок при изучении текста программы группой специалистов. В инспектирующую группу входят 4 человека: председатель; автор программы; проектировщик и специалист по тестированию.
Общая процедура инспекции заключается в том, что председатель заранее раздает листинг программы и проектную спецификацию остальным членам группы для ознакомления. Инспекционное заседание начинается с доклада автора о логике своей программы, о методах и приемах, использованных при ее написании. Далее программа анализируется по списку вопросов для выявления общих ошибок программирования. Председатель должен нести ответственность за результативность дискуссии, а участники должны сосредоточить свое внимание на поиске ошибок, а не на их корректировке. По окончании заседания автору программы передается список найденных ошибок. Сквозные просмотры представляют собой ряд процедур и способов обнаружения ошибок, осуществляемых группой специалистов. Процедура подготовки и проведения заседания при сквозном просмотре отличается тем, что на подготовительном этапе специалист по тестированию готовит небольшое число тестов, во время заседания каждый тест мысленно выполняется, и состояние программы отслеживается на бумаге или доске.
Защита информации. Основные понятия. Классификация угроз
Информация является самым ценным товаром и всегда нуждалась в защите. С появлением ИС возникла проблема безопасности данных. Под безопасностью данных понимается защита от несанкционированного раскрытия, изменения или разрушения, которые могут иметь самые разнообразные последствия.
Под уязвимостью понимают возможность несанкционированного использования, искажения или уничтожения информации в результате доступа пользователей не обладающих специальными полномочиями к конфиденциальной информации.
Основными факторами, способствующими повышению уязвимости информации, являются следующие: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров, а также передаваемой по линиям связи; сосредоточение в единых базах данных информации различного назначения и принадлежности; расширение круга пользователей, имеющих непосредственный
доступ к ресурсам; обеспечение многопользовательских режимов работы; развитие локальных и глобальных сетей; создание дружественного интерфейса и возрастание доступности ресурсов вычислительных систем.
Любая ИС подвержена различным воздействиям, приводящим к снижению информационной безопасности и, в конечном счете к убыткам в деятельности предприятий и организаций. Такие воздействия называются угрозами или рисками.
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой в системе информации и приводит к ее случайному или предумышленному изменению или уничтожению.
Угрозы могут классифицироваться как случайные и преднамеренные.
Случайные угрозы – это те угрозы, которые происходят непреднамеренно. К источникам случайных угроз относят: отказы и сбои оборудования, помехи на линиях связи от воздействия внешней среды, ошибки человека, как элемента системы, ошибки разработчика, ошибки в ПО, аварийные ситуации.
Преднамеренные угрозы классифицируются как активные и пассивные. Пассивные – это те угрозы, которые не касаются ИС, не влияют на ее функционирование. Направлены, в основном, на раскрытие информации.
Активные угрозы имеют целью нарушение нормального функционирования ИС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источник - действия злоумышленников, компьютерные вирусы.
Выделяют основные виды угроз безопасности хранимой информации: копирование и кража ПО, несанкционированный ввод данных, изменение или уничтожение данных на магнитных носителях, кража информации, раскрытие конфиденциальной информации, компрометацию информации посредством внесения несанкционированных изменений в БД, несанкционированное использование информационных ресурсов, ошибочное использование информационных ресурсов, несанкционированный обмен информацией, отказ в обслуживании.
Теория проектирования реляционных баз данных. Корректность схем отношений. Понятие функциональной зависимости. Аксиомы Армстронга. Понятия декомпозиции без потерь и с сохранением зависимостей. Теорема Хеза.
В результате выполнения этапа даталогического проектирования мы получили исходный набор схем отношений, который адекватно моделирует объекты предм.об. и семантические связи между ними. Каким образом можно проверить, являются ли эти схемы корректными? В процессе проект. часто возникает проблема выбора схем отношений из множества альтернативных вариантов. По каким критериям мы можем оценивать эти варианты? Почему одни лучше, а другие хуже?
Рассмотрим пример: “Поставщики” Post(Pname, Adr, Tov, Kol).
Ключем являются атрибуты: Pname (имя поставщика), Tov(товар).
В связи с этой схемой возникает ряд проблем:
1) избыточность. адрес поставщика повторяется для каждого поставляемого товара.
2) потенциальная противоречивость (аномалии обновления). Например, изменение адреса поставщика, вследствие избыточности, может привести к обновлению адреса не во всех кортежах. у одного поставщика могут появится два адреса.
3) Аномалии включения. в базе данных не может быть записан адрес поставщика, если он не поставляет товары.
4) Аномалии удаления. удалив все товары, поставленные конкретным поставщиком, мы теряем его адрес.
Все перечисленные проблемы будут разрешены (исчезнут), если мы заменим схему Post двумя: R1(Pname,Adr) - о поставщиках и R2(Pname, Tov, Kol)- о поставках.
Дата публикования: 2015-01-26; Прочитано: 1933 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!