黑盒测试c语言用例,黑盒测试用例设计技术包括_测试用例包括什么_常用黑盒测试用例设计(4)…

黑盒测试c语言用例,黑盒测试用例设计技术包括_测试用例包括什么_常用黑盒测试用例设计(4)…因此,可以把全部输入数据合理地划分为若干等价类,在每一个等价类中取一个数据作为测试的输入条件,这样就可以用少量的代表性测试数据,来取得较好的测试结果。黑盒测试用例设计技术包括*是指对于程序的规格说明来说,是合理的有意义的输入数据构成的集合。利用它可以检验程序是否实现预先规定的功能和性能。在具体问题中,有效等价类可以是一个,也可以是多个。有效等价类*是指对于程序的规格说明…

大家好,又见面了,我是你们的朋友全栈君。

因此,可以把全部输入数据合理地划分为若 干等价类,在每一个等价类中取一个数据作为测试的 输入条件,这样就可以用少量的代表性测试数据,来 取得较好的测试结果。黑盒测试用例设计技术包括 * 是指对于程序的规格说明来说,是合理的 有意义的输入数据构成的集合。利用它可以检 验程序是否实现预先规定的功能和性能。在具 体问题中,有效等价类可以是一个,也可以是 多个。 有效等价类 * 是指对于程序的规格说明来说,是不合理 的,是无意义的输入数据构成的集合。测试员 主要利用这一类测试用例来检查程序能和 性能的实现是否不符合规格说明要求。在具体 问题中,无效等价类至少应有一个,也可能有 多个 无效等价类 * 1、如果输入条件规定了取值范围,或者是值 的个数,则可以确立一个有效等价类和两个无效 等价类。 确定等价类的原则: 例如:… … 序号值可以从 1到999 … … 一个有效等价类: 1≤ 序号值 ≤999 两个无效等价类: 序号值 999 * 2、如果输入条件规定了输入值的集合,或 者是规定了“必须如何”的条件,这时 可确立一 个有效等价类和一个无效等价类。 例如:在 C 语言中对变量标识符规定为 “以字母打头的 … … 串”。

所有以字母打头的构成为有效等价 类; 而不在此集合内 不以字母打头 归于无效等 价。 * 3、如果输入条件是一个布尔量,则可以确 定一个有效等价类和一个无效等价类。 * 4、如果规定了输入数据是一组值, 而且程 序要对每个输入值分别进行处理。这时可为每一 个输入值确立一个有效等价类,此外再针对这组值 确立一个无效等价类,它应是所有不允许输入值 的集合。 例如:在教师分房方案中规定对教授、副教授、讲师 和助教分别计算分数,做相应的处理。因此可 以确定4个有效等价类为教授、 副教授、讲师 和助教,以及 1个无效等价类,它应是所有不 符合以上身份的人员的输入值的集合。 * 5、如果规定了输入数据必须遵守的规 则,则可以确定一个有效等价类 符合规则 ,和若干个无效等价类 从不同角度违反则 。黑盒测试用例设计技术包括 例如:在C 语言中规定了“一个语句必须以分号‘;’ 作为结束”,这时,可以确定一个有效等价 类,以 “;”结束,和若干个无效等价类应 以“:,、” 等。 * 6、如果确知,已划分的等价类中各元素 在程序中的处理方式不同, 则应将此等价类 进一步划分成更小的等价类。 * 1、划分等价类不仅要考虑代表“有效”输 入值的有效等价类,还需考虑代表 “无效”输入 值的无效等价类。

采用这一技术要注意以下两点: 2、每一无效等价类至少要用一个测试用例 ,不然就可能漏掉某一类错误,但允许若干有 效等价类合用同一个测试用例,以便进一步减 少测试的次数。 * 二、确立测试用例 输入条件 有效等价类 无效等价类 … … … … … … 等价类划分完以后,可以按下面的形式列出等价类表 * 确立测试 用例原则 为每一个等价类规定一个唯一的编号。 设计一个新的测试用例,使其尽可能 地覆盖尚未被覆盖的有效等价类,重 复这一步,直到所有的有效等价类都 被覆盖为止。 设计一个新的测试用例,使其仅覆盖 尚未被覆盖的无效等价类,重复这一 步,直到所有的无效等价类都被覆盖 为止。 * 在某一个PASCAL 语言版本中规定 1、标识符是由字母开头,后跟字母或数字 的任意组合构成。有效字符数为8个,最大 字符数为80 个; 2、标识符必须先说明,后使用; 3、在同一个说明语句中,标识符至少必须 有一个。 请利用等价分类法为以下提供的内容设计测试用例 * 输入条件 有效等价类 无效等价类 标识符个数 标识符字符数 标识符组成 第一个字符 标识符使用 1个 1 ,多个 2 0个 3 1~8个 4 0个 5 , 8个 6 , 80个 7 字母 8 ,数字 9 非字母数字字符 10 , 保留字 11 字母 12 非字母 13 先说明后使用 14 未说明已使用 15 * 输入条件 有效等价类 无效等价类 标识符个数 1个 1 ,多个 2 0个 3 标识符字符数 1~8个 4 0个 5 , 8个 6 , 80个 7 标识符组成 字母 8 ,数字 9 非字母数字字符 10 ,保留字 11 第一个字符 字母 12 非字母 13 标识符使用 先说明后使用 14 未说明已使用 15 ①VAR x, T1234567: REAL; BEGIN x: 3.414; T1234567: 2.732; … … ⑴ ⑵ ⑷ ⑻ ⑼ ⑿ ⒁ * 输入条件 有效等价类 无效等价类 标识符个数 1个 1 ,多个 2 0个 3 标识符字符数 1~8个 4 0个 5 ,》8个 6 ,》80个 7 标识符组成 字母 8 ,数字 9 非字母数字字符 10 ,保留字 11 第一个字符 字母 12 非字母 13 标识符使用 先说明后使用 14 未说明已使用 15 ②VAR : REAL; ⑶ ③VAR T1座机电话号码: REAL; ⑹ ⑹ ④ VAR T$: CHAR; ⑽ ⑤ VAR GOTO: INTEGER; 11 * 输入条件 有效等价类 无效等价类 标识符个数 1个 1 ,多个 2 0个 3 标识符字符数 1~8个 4 0个 5 ,》8个 6 ,》80个 7 标识符组成 字母 8 ,数字 9 非字母数字字符 10 ,保留字 11 第一个字符 字母 12 非字母 13 标识符使用 先说明后使用 14 未说明已使用 15 ⑥ VAR 2T: REAL; 13 ⑦ VAR PAR: REAL; BEGIN … … PAR: SIN 3.14*0.8 /6; 15 * 二、边界值分析法 采用边界值分析法来选择测试用例,可使 得被测程序能在边界值及其附近运行,从而更 有效地暴露程序中潜藏的错误。

本文来自电脑杂谈,转载请注明本文网址:

http://www.pc-fly.com/a/jisuanjixue/article-24707-4.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/130807.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • STM32看门狗总结

    STM32看门狗总结转自:http://www.openedv.com/thread-56260-1-1.htmlSTM32看门狗总结调原子哥的开发板一年多,基本上能用,但是对于STM32某些基本外设的工作机理还不甚明了。借此暑假的机会对各个外设的功能做一个简短的总结,在提高自己基础知识的同时,也给其他同学提供一些参考。先来看门狗部分的内容。看门狗部分内容当中较难理解的是窗口看门狗

  • sha1给出了三种新的sha版本_开发版和稳定版哪个好

    sha1给出了三种新的sha版本_开发版和稳定版哪个好在进行百度地图等地图开发时,需要申请一个SHA1,方法流程如下:1.找到文件debug.keystore所在位置,一般在C盘的.android目录下。2.使用jdk自带的keytool工具。3.进入win+r输入cmd进入cmd窗口,进入debug.keystore所在目录,使用keytool工具,示例:C:\Users\SYY\.android>D:\SYYData\.download\IDEA-C\jdks\bin\keytool-list-v-keystoredebug.keys

  • 十大常见web漏洞及防范[通俗易懂]

    十大常见web漏洞及防范[通俗易懂]十大常见web漏洞一、SQL注入漏洞SQL注入攻击(SQLInjection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、…

  • 常见集群(Cluster)软件和技术解析

    常见集群(Cluster)软件和技术解析常见集群(Cluster)软件和技术解析

    2022年10月15日
  • 工作量证明(PoW)的内部攻击模型「建议收藏」

    工作量证明(PoW)的内部攻击模型「建议收藏」虽然,POW算法其实并没有协调选择博弈论中的安全性,因为多数联盟可以形成和有益的审查和回复块。但是当我们考虑PoW的攻击时,通常不会考虑到矿工联合攻击,而是想到购买矿工设备或者对更重链进行挖矿。这篇文章主要是谈论PoW对抗控制半数哈希力攻击的能力,不允许租用,或贿赂矿工,或与矿工进行任何其他形式的合作。外部攻击外部攻击者购买足够的GPU或者ASIC直到完成对可信网络的“51%攻击”,或者至少…

  • nmap命令的详解

    nmap命令的详解使用-sP参数对对应主机段的主机发送ICMP报文,可以查询到哪些主机是存活的。[root@localhost~]#nmap-sP192.168.8.0/24StartingNmap6.40(http://nmap.org)at2018-07-1014:32CSTNmapscanreportfor192.168.8.0Hostisup(0….

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号