软件质量模型介绍ppt(共38页)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
⑺防病毒 5、功能性的依从性
遵循相关的标准(国际标准、国家标准、行业标准、企业内部 规范等)约定或法规以及类似规定的能力。
二、软件可靠性
1、成熟性 软件系统防止内部错误扩散而导致失效的能力。
▲子系统、模块、单元模块的设计人员应该仔细分析和 自身有接口关系的子系统、模块、单元模块,识别出这些接 口上可能会传递过来的错误,然后在自己子系统、模块、单 元模块内部对这些可能的错误预先进行防范,规避这些错误 传递到自身而引起自身的失效。
性能测试场景设计:
单用户单业务测试
注册 响应时间 消耗资源
登录 响应时间 消耗资源
…
多用户单业务测试
50个用户同时注册请求
响应时间 消耗资源
100个用户同时注册请求
响应时间 消耗资源
150个用户同时注册请求
响应时间 消耗资源
200个用户同时注册请求
响应时间 消耗资源
Байду номын сангаас
…
1000个用户同时注册请求 响应时间 消耗资源
2、容错性 软件系统防止外部接口错误扩散而导致系统失效的能力。
▲设计人员应该充分分析外部接口可能产生的错 误,然后在设计上对这些错误一一予以防范,防止 这些外部传入的错误波及自身而失效。
3、易恢复性 系统失效后重新恢复原有功能、性能的能力 ①原有能力恢复的程度 ②原有能力恢复的速度
例如
交
交
心跳
换 监听消息 换
Step1:
非法用户使用 非法手段
PC1
(如自动化申
请脚本死循环)
申请IP 耗光资源
IP地址资 源池
路由器
Step2: 合法用户
PC2
申请IP 无资源
非法用户 (While语句死
循环)
查询请求
Browser
Server
DB
请求无法响应
合法用户
解决办法:限制请求次数
▲分析系统业务处理中哪些是消耗大量资源、哪些是 响应时间非常长的,针对这类业务有目的地去验证系统是 否有防DoS攻击防范手段。
不同的系统对于安全性的需求差别很大
常见的安全性测试: ⑴用户验证:登录密码验证、IP地址访问限制等 ⑵用户权限管理:验证低级别用户是否具有了高级别用户的
权限,各级别用户权限都得到了实现。 ⑶系统数据的保护:对例如系统文件、用户密码文件等进行
隐藏、密码验证、内容加密、备份。
⑷防DoS攻击 DoS (Denial of Service)攻击:拒绝服务攻击。 例如:
适应性 易安装性 共存性 易替换性 可移植性 的依从性
一、软件的功能性
1、适用性: 所提供的功能是用户所需要的, 用户所需要的功能软件系统已提供。
2、准确性: 软件系统提供给用户的功能是否满足用户对该功能的精
确度要求。 3、互操作性:
软件系统和一个或多个周边系统进行信息交互的能力。 例如:
打印请求
四、软件效率(性能测试)
1、时间效率 系统在各业务场景下完成用户指定的业务请求所需的响
应时间。 2、资源效率
系统在各业务场景下完成用户指定的业务请求所消耗的 系统资源,如CPU占有率、内存占有率、通信带宽占有率、 软件内部消息包资源占有率等。 3、效率依从性
遵循相关的标准(国际标准、国家标准、行业标准、企 业内部规范等)约定或法规以及类似规定的能力。
错误:给用户大量的安装步骤,每步又有大量分支选项 (把用户当成本软件的专家)
▲测试时应该以非专业的角度来测试过程,往往需要α、 β测试。
4、吸引性 美观:GUI界面、手机外观等 新颖:如夏新手机来电跳舞功能
5、易用性的依从性 遵循相关的标准(国际标准、国家标准、行业标准、
企业内部规范等)约定或法规以及类似规定的能力。
等)约定或法规以及类似规定的能力。
三、软件易用性
1、易理解性 用户在使用软件系统的过程中,系统交互给用户的信
息是否准确、清晰、易懂,能帮助用户准确理解系统当前真 实的状态,指导其进一步的操作。
例如:
Client
GUI界面 (NAME,PWD<=8)
Server
当输入password>9时,提示“系统出错”—>太笼统,不能反映系统的真实状态。
软件质量模型
软件质量模型
外部和内部质量
功能性
可靠性
易用性
效率
维护性
可移植性
适合性 准确性 互操作性 保密安全性 功能性的 依从性
成熟性 容错性 易恢复性
可靠性的 依从性
易理解性 易学性
易操作性 吸引性
易用性的 依从性
时间特性 资源利用性
效率 依从性
易分析性 易改变性 稳定性 易测试性 维护性的 依从性
▲站在用户的角度,关注系统返回给用户的每一个信息,不要只关 注功能的实现。
2、易学性 软件系统提供相关的辅助手段,帮助用户学习使用它
的能力。 例如:是否有用户手册,用户手册是否有中文版,是否有在 线帮助,界面上控件是否有回显功能等。 3、易操作性 例如: ①Nokia手机和Moto手机在编辑短消息时的方便性差异。 ②GUI界面,菜单层次不要太深 ③安装软件的过程
word
打印响应
打印机
不同型号的打印机与word之间的协议可能不一致,导致消息传递过 程中发生错误。
▲应该将被测软件系统和周边系统的各种主流型号进行互操作性测试。
4、保密安全性: 软件系统保护信息和数据的能力。 Ⅰ、防止未得到授权的人或系统访问相关的信息或数据 Ⅱ、保证得到授权的人或系统能正常访问相关的信息或数据。
⑸防溢出攻击 例如:溢出攻击 正常输入:IE: http://www.baidu.com/ 异常输入:IE: http://www.baidu.com/……(恶意代码)
没有长度验证
⑹加密、解密:在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信
息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容, 从而保证信息传输的安全。
交
交
心跳
换 监听消息 换
板
板
板
板
1
2
1
2
当交换板1出现故障、立即
将交换板2作为主交换板
主
备
备
主
向外部屏蔽内部故障,提高用户满意度
▲开发人员进行设计时应该充分分析架构中哪个组件风险最集中最 高,那么应该对这类核心组件采用主备倒换等易恢复机制。
4、可靠性依从性 遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范
…
注册业务 性能指标曲线变化
响 应 时 间
找出曲线拐点位置,分析 性能瓶颈,调整优化
多用户多业务测试 业务模型1 注册 200 登录 200 浏览 400 上传文件 100 下载文件 100
负载量
业务模型2 …… …… …… …… ……
遵循相关的标准(国际标准、国家标准、行业标准、企业内部 规范等)约定或法规以及类似规定的能力。
二、软件可靠性
1、成熟性 软件系统防止内部错误扩散而导致失效的能力。
▲子系统、模块、单元模块的设计人员应该仔细分析和 自身有接口关系的子系统、模块、单元模块,识别出这些接 口上可能会传递过来的错误,然后在自己子系统、模块、单 元模块内部对这些可能的错误预先进行防范,规避这些错误 传递到自身而引起自身的失效。
性能测试场景设计:
单用户单业务测试
注册 响应时间 消耗资源
登录 响应时间 消耗资源
…
多用户单业务测试
50个用户同时注册请求
响应时间 消耗资源
100个用户同时注册请求
响应时间 消耗资源
150个用户同时注册请求
响应时间 消耗资源
200个用户同时注册请求
响应时间 消耗资源
Байду номын сангаас
…
1000个用户同时注册请求 响应时间 消耗资源
2、容错性 软件系统防止外部接口错误扩散而导致系统失效的能力。
▲设计人员应该充分分析外部接口可能产生的错 误,然后在设计上对这些错误一一予以防范,防止 这些外部传入的错误波及自身而失效。
3、易恢复性 系统失效后重新恢复原有功能、性能的能力 ①原有能力恢复的程度 ②原有能力恢复的速度
例如
交
交
心跳
换 监听消息 换
Step1:
非法用户使用 非法手段
PC1
(如自动化申
请脚本死循环)
申请IP 耗光资源
IP地址资 源池
路由器
Step2: 合法用户
PC2
申请IP 无资源
非法用户 (While语句死
循环)
查询请求
Browser
Server
DB
请求无法响应
合法用户
解决办法:限制请求次数
▲分析系统业务处理中哪些是消耗大量资源、哪些是 响应时间非常长的,针对这类业务有目的地去验证系统是 否有防DoS攻击防范手段。
不同的系统对于安全性的需求差别很大
常见的安全性测试: ⑴用户验证:登录密码验证、IP地址访问限制等 ⑵用户权限管理:验证低级别用户是否具有了高级别用户的
权限,各级别用户权限都得到了实现。 ⑶系统数据的保护:对例如系统文件、用户密码文件等进行
隐藏、密码验证、内容加密、备份。
⑷防DoS攻击 DoS (Denial of Service)攻击:拒绝服务攻击。 例如:
适应性 易安装性 共存性 易替换性 可移植性 的依从性
一、软件的功能性
1、适用性: 所提供的功能是用户所需要的, 用户所需要的功能软件系统已提供。
2、准确性: 软件系统提供给用户的功能是否满足用户对该功能的精
确度要求。 3、互操作性:
软件系统和一个或多个周边系统进行信息交互的能力。 例如:
打印请求
四、软件效率(性能测试)
1、时间效率 系统在各业务场景下完成用户指定的业务请求所需的响
应时间。 2、资源效率
系统在各业务场景下完成用户指定的业务请求所消耗的 系统资源,如CPU占有率、内存占有率、通信带宽占有率、 软件内部消息包资源占有率等。 3、效率依从性
遵循相关的标准(国际标准、国家标准、行业标准、企 业内部规范等)约定或法规以及类似规定的能力。
错误:给用户大量的安装步骤,每步又有大量分支选项 (把用户当成本软件的专家)
▲测试时应该以非专业的角度来测试过程,往往需要α、 β测试。
4、吸引性 美观:GUI界面、手机外观等 新颖:如夏新手机来电跳舞功能
5、易用性的依从性 遵循相关的标准(国际标准、国家标准、行业标准、
企业内部规范等)约定或法规以及类似规定的能力。
等)约定或法规以及类似规定的能力。
三、软件易用性
1、易理解性 用户在使用软件系统的过程中,系统交互给用户的信
息是否准确、清晰、易懂,能帮助用户准确理解系统当前真 实的状态,指导其进一步的操作。
例如:
Client
GUI界面 (NAME,PWD<=8)
Server
当输入password>9时,提示“系统出错”—>太笼统,不能反映系统的真实状态。
软件质量模型
软件质量模型
外部和内部质量
功能性
可靠性
易用性
效率
维护性
可移植性
适合性 准确性 互操作性 保密安全性 功能性的 依从性
成熟性 容错性 易恢复性
可靠性的 依从性
易理解性 易学性
易操作性 吸引性
易用性的 依从性
时间特性 资源利用性
效率 依从性
易分析性 易改变性 稳定性 易测试性 维护性的 依从性
▲站在用户的角度,关注系统返回给用户的每一个信息,不要只关 注功能的实现。
2、易学性 软件系统提供相关的辅助手段,帮助用户学习使用它
的能力。 例如:是否有用户手册,用户手册是否有中文版,是否有在 线帮助,界面上控件是否有回显功能等。 3、易操作性 例如: ①Nokia手机和Moto手机在编辑短消息时的方便性差异。 ②GUI界面,菜单层次不要太深 ③安装软件的过程
word
打印响应
打印机
不同型号的打印机与word之间的协议可能不一致,导致消息传递过 程中发生错误。
▲应该将被测软件系统和周边系统的各种主流型号进行互操作性测试。
4、保密安全性: 软件系统保护信息和数据的能力。 Ⅰ、防止未得到授权的人或系统访问相关的信息或数据 Ⅱ、保证得到授权的人或系统能正常访问相关的信息或数据。
⑸防溢出攻击 例如:溢出攻击 正常输入:IE: http://www.baidu.com/ 异常输入:IE: http://www.baidu.com/……(恶意代码)
没有长度验证
⑹加密、解密:在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信
息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容, 从而保证信息传输的安全。
交
交
心跳
换 监听消息 换
板
板
板
板
1
2
1
2
当交换板1出现故障、立即
将交换板2作为主交换板
主
备
备
主
向外部屏蔽内部故障,提高用户满意度
▲开发人员进行设计时应该充分分析架构中哪个组件风险最集中最 高,那么应该对这类核心组件采用主备倒换等易恢复机制。
4、可靠性依从性 遵循相关的标准(国际标准、国家标准、行业标准、企业内部规范
…
注册业务 性能指标曲线变化
响 应 时 间
找出曲线拐点位置,分析 性能瓶颈,调整优化
多用户多业务测试 业务模型1 注册 200 登录 200 浏览 400 上传文件 100 下载文件 100
负载量
业务模型2 …… …… …… …… ……