Rangkuman dari bagian “Defects” (tutorial 22-24)
<links removed by admin as requested by link owner>
Bug harus berisi informasi sebagai berikut
Defect_ID – nomor identifikasi yang unik untuk defect.
defect Uraian – deskripsi rinci bug termasuk informasi tentang modul yang defect ditemukan.
Versi – Versi aplikasi defect yang ditemukan.
Langkah – langkah Detail bersama dengan screenshot dengan yang pengembang dapat mereproduksi bug yang ada.
Dibesarkan Tanggal – Tanggal ketika defect dinaikkan
Referensi yang digunakan untuk Menyediakan dan mengacu pada dokumen-dokumen seperti. persyaratan, desain, arsitektur atau mungkin bahkan screenshot dari kesalahan tersebut untuk membantu memahami defect.
Terdeteksi Dengan – Nama / ID dari tester yang mengangkat defect
Status – Status defect , lebih lanjut tentang ini nanti
Tetap oleh – Nama / ID dari pengembang yang tetap itu
Ditutup Tanggal – Tanggal ketika defect ditutup
Sebuah laporan bug sampel untuk sebuah referensi. Ini terpisah, biasanya laporan bug juga akan mencakup Keparahan, yang menggambarkan dampak defect pada aplikasi dan Prioritas yang berkaitan dengan urgensi untuk memperbaiki defect. Keparahan & Prioritas bisa Tinggi / Menengah / Rendah berdasarkan pengaruh & urgensi di mana defect harus tetap masing-masing Sebuah defect bisa memiliki tingkat keparahan yang sangat rendah tetapi prioritas tinggi, Misalnya jika ada kesalahan dalam teks logo aplikasi reservasi penerbangan, beratnya rendah karena yang bisa diperbaiki sangat mudah dan tidak mempengaruhi fungsionalitas sistem Tetapi perlu tetap prioritas utama. Setiap pihak tentu tidak ingin berlayar keluar dengan produk logo yang salah .
Demikian juga defect bisa keparahan tinggi tetapi prioritas yang rendah Misalkan ada masalah dengan fungsi Email Reservasi Penerbangan. defect ini memiliki keseriusan tinggi karena menyebabkan aplikasi crash, tetapi fungsionalitas dijadwalkan untuk rilis pada siklus berikutnya yang membuatnya menjadi prioritas yang rendah
defect-life-cycle
defect ditugaskan untuk manajer pengembangan proyek yang akan menganalisis defect. Menajer akan memeriksa apakah itu cacat valid. Pertimbangnya bahwa Dalam aplikasi reservasi penerbangan, password hanya berlaku adalah merkuri. Tapi dalam menguji aplikasi untuk beberapa password yang acak, yang menyebabkan kegagalan logon dan melaporkannya sebagai defe.ct defect tersebut disebabkan karena data uji rusak, melewatkan konfigurasi di lingkungan pengujian, dan hasil yang diharapkan tidak valid dll ditugaskan status ditolak Jika tidak, selanjutnya defect tersebut akan diperiksa apakah itu di lingkup. Misalkan menemukan masalah dengan fungsi email. defect tersebut ditunda Selanjutnya, manajer memeriksa apakah defect serupa telah dibangkitkan eelier. Jika ya defect diberikan status duplikat Jika tidak ada defect maka ditugaskan untuk pengembang yang mulai memperbaiki kode. Selama tahap ini defect diberi status dalam proses. Setelah kode adalah tetap defect diberi status tetap Berikutnya tester akan tes ulang kode. Dalam hal ujian melewati defect ditutup. Jika uji kasus gagal lagi defect dibuka kembali dan ditugaskan untuk pengembang
Pertimbangkan situasi di mana pada rilis 1 Penerbangan Reservasi defect ditemukan dalam rangka Fax yang tetap dan diberi sebuah status tertutup Selama rilis upgrade kedua defect sama lagi kembali muncul.Dalam kasus tersebut, cdefect tertutup akan dibuka kembali. Itu semua untuk Siklus Bug Hidup
TEST MANAGEMENT TOOL | TEST EXECUTION TOOLS | PERFORMANCE MEASUREMENT TOOLS | REQUIREMENTS MANAGEMENT TOOLS | |
Key Features
& Functionalities |
Management of Tests | Storing an expected result in the form of a screen or GUI object and comparing it with run-time screen or object | Ability to simulate high user load on the application under test | Storing Requirements |
Scheduling of Tests | Executing tests from a stored scripts | Ability to create diverse load conditions | Identifying undefined , missing or to be defined requirements | |
Management of Testing Activities | Logging test results | Support for majority of protocols | Traceability of Requirements | |
Interfaces to other testing tools | Sending test summary to test management tools | Powerful analytical tools to interpret the performance logs generated | Interfacing with Test Management Tools | |
Traceability | Access of data files for use as test data | Requirements Coverage | ||
Example | Quality Center | QTP | Loadrunner | Vector |
Type Of Tool | CONFIGURATION MANAGEMENT TOOL | REVIEW TOOL | STATIC ANALYSIS TOOLS | MODELING TOOLS |
Key Features
& Functionalities |
Information About Versions and builds of Software and Test Ware | Sorting and Storing Review Comments | Calculate Cyclomatic Complexity | Identify Inconsistencies or defects in Models |
Build and release management | Communicating Comments to relevant people | Enforce Coding Standards | Help in prioritization of tests in accordance with the model in review | |
Build and release management | keeping track of review comments , including defects | Analyze Structure and Dependencies | Predicting system response under various levels of loads | |
Access control (check in and check out) | Traceability between review comments & review documents | Help in understanding Code | Using UML, it helps in understanding system functions and tests. | |
Monitoring Review Status ( Pass , Pass with corrections , requires more changes ) | Identify defects in code | |||
Example | SourceAnywhere | InView | PMD | Altova ; ER |
pe Of Tool | Test Data Preparation Tools | Test Harness / Unit Test Framework Tools | Coverage Measurement Tool | Security Tools |
Key Features
& Functionalities |
Extract Selected data records from files or databases | Supplying inputs or receiving outputs for the software under test | Identifying Coverage Items | Identify Viruses |
Data Anonymization | Recording pass / fail status | Reporting coverage items which are not covered yet | Identify Denial of Service Attacks | |
Create new records populates with random data | Storing tests | Identifying test inputs to exercise | Simulating Various Types of External Attacks | |
Create large number of similar records from a template | Support for debugging | Generating stubs and drivers | Identifying Weakness in Passwords for files and passwords | |
Code coverage measurement | Probing for open ports or externally visible points of attacks | |||
Example | Clone & Test | Junit | CodeCover | Fortify |
3 Responses to Testing & Implementasi [III]