Técnicas de prueba de software con ejemplos de diseño de casos de prueba

¿Qué es una técnica de prueba de software?

Las técnicas de prueba de software lo ayudan a diseñar mejores casos de prueba. Dado que no es posible realizar pruebas exhaustivas; Las técnicas de prueba manual ayudan a reducir la cantidad de casos de prueba que se deben realizar y aumentan la cobertura de la prueba. Ayudan con las condiciones de prueba que de otro modo serían difíciles de identificar.

En este tutorial, aprenderá 5 técnicas importantes de prueba de software:

Análisis de valor límite (BVA)

El análisis del valor límite se basa en probar los límites entre particiones. Incluye superior, inferior, interior o exterior, valores típicos y valores de error.

En general, se ve que una gran cantidad de errores ocurren en los límites de los valores de entrada definidos en lugar de en el medio. También se llama BVA y ofrece una selección de casos de prueba que ejecutan valores vinculantes.

Esta técnica de prueba de caja negra completa la segmentación de equivalencia. Esta técnica de prueba de software se basa en el principio de que si un sistema funciona bien para estos valores particulares, funcionará perfectamente para todos los valores que se encuentren entre los dos valores límite.

Directrices para el análisis del valor límite

Ejemplo:

Input condition is valid between 1 to 10

Boundary values 0,1,2 and 9,10,11

Partición de clase equivalente

La partición de clase equivalente le permite dividir un conjunto de condiciones de prueba en una partición que debe considerarse igual. Este método de prueba de software divide el dominio de entrada de un programa en clases de datos a partir de las cuales se deben diseñar los casos de prueba.

El concepto detrás de esta técnica es que un caso de prueba de un valor representativo de cada clase es igual a una prueba de cualquier otro valor de la misma clase. Le permite identificar clases equivalentes válidas y no válidas.

Ejemplo:

Las condiciones de entrada son válidas entre

 1 to 10 and 20 to 30

Entonces hay cinco clases equivalentes


--- to 0 (invalid)
1 to 10 (valid)
11 to 19 (invalid)
20 to 30 (valid)
31 to --- (invalid)

Selecciona valores de cada clase, es decir,

-2, 3, 15, 25, 45

Prueba de la tabla de decisión.

Una tabla de decisiones también se llama tabla Causa-Efecto. Esta técnica de prueba de software se utiliza para funciones que corresponden a una combinación de entradas o eventos. Por ejemplo, se debe habilitar un botón de envío si el usuario ingresó todos los campos obligatorios.

La primera tarea es identificar funcionalidades en las que la salida depende de una combinación de sus entradas. Si hay un gran conjunto de entradas combinadas, divídalo en subconjuntos más pequeños que sean útiles para administrar una tabla de decisiones.

Para cada función, debe crear una tabla y enumerar cada tipo de combinación de sus respectivas entradas y salidas. Esto ayuda a identificar una condición que el evaluador olvida.

Estos son los pasos para crear una tabla de decisiones:

Ejemplo: Un botón de contacto en forma de contacto solo se habilita cuando el usuario final envía todas las entradas.

Transferencia de Estado

En la técnica de Transferencia de Estado, los cambios en las condiciones de entrada cambian el estado de la Aplicación bajo Prueba (AUT). Esta técnica de prueba permite al probador probar el comportamiento de AUT. El probador puede realizar esta acción ingresando diferentes condiciones de entrada en una secuencia. En la técnica de cambio de estado, el equipo de prueba proporciona valores de prueba de entrada tanto positivos como negativos para evaluar el comportamiento del sistema.

Pauta de transferencia estatal:

Ejemplo:

En el siguiente ejemplo, si el usuario ingresa una contraseña válida en cualquiera de los primeros tres intentos, el usuario podrá iniciar sesión correctamente. Si el usuario ingresa la contraseña no válida en el primer o segundo intento, se le pedirá al usuario que vuelva a ingresar la contraseña. Cuando el usuario ingresa una contraseña de manera incorrecta 3rd tiempo, la acción se realiza y la cuenta se bloqueará.

Diagrama de transferencia de estado

En este diagrama, cuando el usuario ingresa el número PIN correcto, se lo transfiere al estado Acceso concedido. La siguiente tabla se crea en base al diagrama anterior:

Tabla de transferencia de estado

PIN correctoPin erróneo
S1) InicioS5S2
S2) 1S t intentarS5S3
S3) 2Dakota del Norte intentarS5S4
S4) 3rd intentarS5S6
S5) Acceso concedido
S6) Cuenta bloqueada

En la tabla anterior, cuando el usuario ingresa el PIN correcto, el estado se mueve a Acceso otorgado. Y si el usuario ingresa una contraseña incorrecta, pasa al siguiente estado. Si hace lo mismo 3rd tiempo, alcanza el estado de cuenta bloqueada.

La técnica incluye una lista de posibles errores o situaciones que son propensas a errores. Luego, un evaluador escribe un caso de prueba para revelar esos errores. Para diseñar escenarios de prueba basados ​​en esta técnica de prueba de software, el analista puede utilizar experiencias pasadas para identificar las condiciones.

Directrices para la consideración de errores:

Conclusión

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *