Testing & Implementasi [III]

Rangkuman dari bagian “Defects” (tutorial 22-24)


<links removed by admin as requested by link owner>

Bug harus berisi informasi sebagai berikut

Defect_ID – nomor identifikasi yang unik untuk defect.

defect Uraian – deskripsi rinci bug  termasuk informasi tentang modul yang defect ditemukan.

Versi – Versi aplikasi defect yang ditemukan.

Langkah – langkah Detail bersama dengan screenshot dengan yang pengembang dapat mereproduksi bug yang ada.

Dibesarkan Tanggal – Tanggal ketika defect dinaikkan

Referensi yang digunakan untuk Menyediakan dan mengacu pada dokumen-dokumen seperti. persyaratan, desain, arsitektur atau mungkin bahkan screenshot dari kesalahan tersebut untuk membantu memahami defect.
Terdeteksi Dengan – Nama / ID dari tester yang mengangkat defect
Status – Status defect , lebih lanjut tentang ini nanti
Tetap oleh – Nama / ID dari pengembang yang tetap itu
Ditutup Tanggal – Tanggal ketika defect ditutup
Sebuah laporan bug sampel untuk sebuah referensi. Ini terpisah, biasanya  laporan bug juga akan mencakup Keparahan, yang menggambarkan dampak defect pada aplikasi dan Prioritas yang berkaitan dengan urgensi untuk memperbaiki defect.  Keparahan & Prioritas bisa Tinggi / Menengah / Rendah berdasarkan pengaruh & urgensi di mana defect harus tetap masing-masing  Sebuah defect bisa memiliki tingkat keparahan yang sangat rendah tetapi prioritas tinggi, Misalnya jika ada kesalahan dalam teks logo aplikasi reservasi penerbangan, beratnya rendah karena yang bisa diperbaiki sangat mudah dan tidak mempengaruhi fungsionalitas sistem Tetapi perlu tetap prioritas utama. Setiap pihak tentu  tidak ingin berlayar  keluar dengan produk logo yang salah .
Demikian juga defect bisa keparahan tinggi tetapi prioritas yang rendah Misalkan ada masalah dengan fungsi Email Reservasi Penerbangan. defect ini memiliki keseriusan tinggi karena menyebabkan aplikasi crash, tetapi fungsionalitas dijadwalkan untuk rilis pada siklus berikutnya yang membuatnya menjadi prioritas yang rendah

defect-life-cycle
defect ditugaskan untuk manajer pengembangan proyek yang akan menganalisis defect. Menajer akan memeriksa apakah itu cacat valid. Pertimbangnya bahwa Dalam aplikasi reservasi penerbangan, password hanya berlaku adalah merkuri. Tapi dalam menguji aplikasi untuk beberapa password  yang acak, yang menyebabkan kegagalan logon dan melaporkannya sebagai defe.ct defect tersebut disebabkan karena data uji rusak, melewatkan konfigurasi di lingkungan pengujian, dan hasil yang diharapkan tidak valid dll ditugaskan status ditolak Jika tidak, selanjutnya defect  tersebut akan diperiksa apakah itu di lingkup. Misalkan menemukan masalah dengan fungsi email. defect  tersebut ditunda Selanjutnya, manajer memeriksa apakah defect  serupa telah dibangkitkan eelier. Jika ya defect diberikan status duplikat Jika tidak ada defect maka  ditugaskan untuk pengembang yang mulai memperbaiki kode. Selama tahap ini defect diberi status dalam proses. Setelah kode adalah tetap defect  diberi status tetap Berikutnya tester akan tes ulang kode. Dalam hal ujian melewati defect ditutup. Jika uji kasus gagal lagi defect dibuka kembali dan ditugaskan untuk pengembang
Pertimbangkan situasi di mana pada rilis 1 Penerbangan Reservasi defect ditemukan dalam rangka Fax yang tetap dan diberi sebuah status tertutup Selama rilis upgrade kedua defect  sama lagi kembali muncul.Dalam kasus tersebut, cdefect tertutup akan dibuka kembali. Itu semua untuk Siklus Bug Hidup

TEST MANAGEMENT TOOL TEST EXECUTION TOOLS PERFORMANCE MEASUREMENT TOOLS REQUIREMENTS MANAGEMENT TOOLS  
Key Features

&

Functionalities

Management of Tests Storing an expected result in the form of a screen or GUI object and comparing it with run-time screen or object Ability to simulate high user load on the application under test Storing Requirements
Scheduling of Tests Executing tests from a stored scripts Ability to create diverse  load conditions Identifying undefined , missing or to be defined requirements
Management  of Testing Activities Logging test results Support for majority of protocols Traceability of Requirements
Interfaces to other testing tools Sending test summary to test management tools Powerful analytical tools to interpret the performance logs generated Interfacing with Test Management Tools
Traceability Access of data files for use as test data   Requirements Coverage
Example Quality Center QTP Loadrunner Vector
Type Of Tool CONFIGURATION MANAGEMENT TOOL REVIEW TOOL STATIC ANALYSIS TOOLS MODELING TOOLS
Key Features

&

Functionalities

Information About Versions and builds of Software and Test Ware Sorting and Storing Review Comments Calculate Cyclomatic Complexity Identify Inconsistencies or defects in Models
Build and release management Communicating Comments to relevant people Enforce Coding Standards Help in prioritization of tests in accordance with the model in review
Build and release management keeping track of  review comments , including defects Analyze Structure and Dependencies Predicting system response under various levels of loads
Access control (check in and check out) Traceability between review comments & review documents Help in understanding Code Using UML, it helps in understanding system functions and tests.
  Monitoring Review Status ( Pass , Pass with corrections , requires more changes ) Identify defects in code  
Example SourceAnywhere InView PMD AltovaER
pe Of Tool Test Data Preparation Tools Test Harness / Unit Test Framework Tools Coverage Measurement Tool Security Tools
Key Features

&

Functionalities

Extract Selected data records from files or databases Supplying inputs or receiving outputs for the software under test Identifying Coverage Items Identify Viruses
Data Anonymization Recording pass / fail status Reporting coverage items which are not covered yet Identify Denial of Service Attacks
Create new records populates with random data Storing tests Identifying test inputs to exercise Simulating Various Types of External Attacks
Create large number of similar records from a template Support for debugging Generating stubs and drivers Identifying Weakness in Passwords for files and passwords
  Code coverage measurement   Probing for open ports or externally visible points of attacks
Example Clone & Test Junit CodeCover Fortify
This entry was posted in Testing & Implementasi. Bookmark the permalink.

3 Responses to Testing & Implementasi [III]

Leave a Reply

Your email address will not be published. Required fields are marked *