Resumen de los puntos de prueba de la APP (análisis completo)

1. Prueba funcional:

——Escribir casos de prueba de acuerdo con el documento de requisitos del producto.

——Escribir casos de uso para documentos de diseño de software.

Nota: La prueba se realiza escribiendo casos de prueba de acuerdo con el documento de requisitos del producto.

2. Prueba de compatibilidad:

- compatibilidad con la versión de Android

- Compatibilidad de resolución de teléfonos móviles

——Compatibilidad de red: 2G\3G\4G\WIFI, cuando la red es débil o desconectada

——Compatibilidad entre versiones de aplicaciones

1. Prueba de adaptabilidad:

1>.Admite diferentes resoluciones de teléfonos móviles: resoluciones admitidas por el cliente, etc.

2>. Soporte para diferentes versiones de teléfonos móviles: 2.34.04.4, etc.; en el plan de prueba: es necesario programar un tiempo separado para las pruebas de compatibilidad de diferentes sistemas Android, incluidas las versiones inferiores a 2.0 y superiores a 4.0, etc.

3>.Soporte para sistemas de telefonía móvil de diferentes fabricantes: diferentes fabricantes tendrán diferentes sistemas Android, por ejemplo: Xiaomi, Huawei, Smartisan son compatibles con los principales teléfonos móviles del mercado.

4>.Soporte para diferentes tamaños de teléfonos móviles: las pantallas de 3,5 a 5,0 tienen diferencias en la visualización de la interfaz de usuario y son compatibles desde el más grande hasta el más pequeño.

2. Prueba de instalación y desinstalación:

1>. El archivo apk generado se puede instalar y desinstalar en la máquina real;

2>.Herramienta de instalación general de terminal móvil Android. Tales como: vainas de guisantes

3. Prueba de actualización en línea:

1>.Verificar la firma digital

2>.Se puede utilizar normalmente después de la actualización.

3> Actualización cruzada en línea.

3. Prueba de rendimiento:

--test de presión:

——Prueba de flujo de electricidad:

——taza, consumo de memoria:

——Tiempo de inicio de la aplicación

——tasa de accidentes

- pérdida de memoria

4. Prueba de red:

1. La prueba de red externa simula principalmente el entorno de red utilizado por los clientes en la realidad y verifica el uso y el funcionamiento comercial del programa único del cliente en el entorno de red real.

2. La prueba de red externa cubre principalmente todas las combinaciones posibles de wifi\2G\3G\4G, .net\wap, China Telecom\Mobile\Unicom.

en principio:

1. Cubra los escenarios de uso del usuario de la manera más completa posible, y los casos de prueba deben incluir varias posibilidades de diferentes configuraciones y combinaciones de redes.

2. Hay ocasiones en las que la señal analógica está blindada. impacto en el cliente, etc. También existen pruebas de escena subcontratadas para realizar pruebas integrales en entornos especiales como montañas, colinas y trenes.

5. Prueba de interfaz:

——Interacción entre cliente y servicio.

——Si la actualización de datos en el lado del cliente es consistente con los datos en el lado del servicio

——El cliente se desconectó durante la actualización.

——El extremo del servicio se bloquea cuando se actualiza el extremo del cliente.

6. Prueba de lógica empresarial:

1. Prueba de lógica empresarial: prueba principalmente si el negocio del cliente se puede completar normalmente.

2. Prueba de puntos de función: prueba principalmente si los puntos de función del cliente están en uso normal.

3. Prueba de relevancia: prueba principalmente la interacción entre el cliente y la PC. Una vez procesado el cliente, los datos en la PC y el cliente son consistentes.

7. Prueba anormal:

1. Prueba de anomalía de interacción: el cliente se utiliza como prueba de funciones del teléfono móvil, incluida la situación de ser molestado, como llamadas entrantes, mensajes de texto entrantes, pruebas de batería baja, etc., pero también preste atención al hardware del móvil. teléfono, tales como: espera, conexión y desconexión de cables de datos, auriculares, etc. La operación no afecta al cliente.

2. Prueba de anormalidad: incluye principalmente si el cliente puede manejar normalmente en caso de desconexión de la red, falla de energía, anomalía del servidor, etc., para garantizar la exactitud de los datos.

 

Prueba de rendimiento del lado del cliente:

1. Prueba de rendimiento comparativa: principalmente presionando la interfaz del lado del servidor y la velocidad de respuesta del cliente en diferentes entornos de red.

2. Una gran cantidad de pruebas: principalmente en un entorno específico, cuando el cliente actualiza una gran cantidad de datos y listas de personal a la vez, si el cliente puede manejarlos normalmente se puede dividir en tres situaciones:

——Cuando el cliente se utiliza por primera vez, se actualizará una gran cantidad de datos y una lista de personal por primera vez.

——El cliente actualiza una gran cantidad de datos durante la actualización habitual.

——Después de que el cliente haya descargado una gran cantidad de datos localmente en el teléfono móvil, se actualizará una gran cantidad nuevamente

Si desea mejorar aún más las pruebas, debe aprender a utilizar las herramientas de prueba de aplicaciones. Por un lado, las herramientas de prueba pueden reemplazarte con parte del trabajo repetitivo y tedioso, y lo que ahorrarás es más tiempo de aprendizaje. Por otro lado, estas herramientas también te proporcionarán una gran cantidad de registros y datos de ejecución del juego. Con estos datos podrás juzgar la causa del problema de forma más cómoda y la capacidad de interpretar los datos escritos será tu mayor competitividad en el futuro.

1. Prueba de seguridad (permiso)

1) Permisos de software: incluido el envío de información, realizar llamadas, conectarse a la red, acceder a información del teléfono móvil, información de contacto, etc.

2) Almacenamiento y transmisión local de datos, etc.

3) Verificación de validez de entrada, autorización, cifrado de datos y otros aspectos causados ​​por la realización de determinadas operaciones.

4) Verificación basada en varios protocolos de comunicación o estándares de la industria.

2. Instale y ejecute la prueba de desinstalación.

1) Verificar si la aplicación se puede instalar, ejecutar y desinstalar correctamente, así como el proceso de operación y la ocupación de los recursos del sistema antes y después de la operación.

2) Consejos de instalación y desinstalación, informes, etc.

3) Verifique la ruta de instalación, si el archivo es razonable, si el componente está registrado correctamente, etc.

3. Pruebas de interfaz de usuario

1) El diseño de la interfaz de usuario (menú, cuadro de diálogo, ventana), etc., si el estilo satisface las necesidades del usuario, si la posición del texto, la descripción son correctas, la interfaz es hermosa y si la combinación de texto e imágenes es razonable

2) Facilidad de uso, humanidad, facilidad de operación, etc.

4. Prueba de funcionamiento

1) Revisar los requisitos, considerar varios aspectos, clasificar los puntos de función directa e indirecta internos, externos y no funcionales, comparar los requisitos y extraer puntos de prueba.

2) Diseñe casos de prueba y cubra los puntos funcionales extraídos de acuerdo con algunos métodos de análisis comúnmente utilizados, tabla de evaluación de valores límite de clase de equivalencia, método de escena del diagrama de causalidad y otros métodos.

3) Realice un seguimiento continuo de los defectos en cada etapa de la prueba, haga un buen trabajo actualizando las iteraciones de los casos de uso y los errores en el negocio o los requisitos causados ​​por requisitos en constante cambio.

5. Prueba de rendimiento

1) Prueba de límite: verifique la capacidad de respuesta de la aplicación bajo diversas condiciones límite

Tales como: batería baja, almacenamiento lleno. Red débil, etc.

2) Prueba de capacidad de respuesta: verificar si diferentes operaciones pueden cumplir con los requisitos de respuesta del usuario en diversas circunstancias

3) Prueba de estrés: bajo operaciones repetidas a largo plazo, el uso de los recursos del sistema

6. Prueba de interrupción (interferencia)

Por ejemplo: llamadas telefónicas, mensajes de texto, descargar archivos, escuchar música y ver películas cuando la parte delantera y trasera están funcionando.

7. Prueba de compatibilidad

1) Diferentes entornos de red (WiFi, 2G, 3G, 4G, etc.)

2) Compatible con varias marcas de equipos, modelos, versiones de sistemas, etc.

Apple, Android (diferentes marcas, diferentes versiones del sistema Android), etc.

8. Pruebas de regresión

Prueba de regresión después de la reparación de errores, regresión completa y verificación antes de la entrega en línea

9. Prueba de actualización de actualización

Cada vez que la versión de la aplicación se actualiza de forma iterativa, con diferentes entornos de red y diferentes permisos de actualización (actualización obligatoria, actualización no obligatoria), se realizan la descarga, instalación, actualización, inicio y otras pruebas.

10. Prueba de pago

1) Confirmación de resultados de pago, consulta de base de datos.

2) Si el mensaje de solicitud está cifrado

3) Pago en diferentes escenarios

Cantidad suficiente, cantidad insuficiente, pago repetido, pago fuera de la red, pago en red débil, pago multiplataforma con la misma cuenta, tarjeta de crédito Yu'ebao WeChat y otros métodos de pago, combinación de diferentes métodos de pago, contraseña correcta/incorrecta, pago límite superior, etc.

2.1 Prueba de seguridad

2.1.1 Permisos de software

1) Riesgo de deducción de tarifas: incluido el envío de mensajes de texto, la realización de llamadas telefónicas, la conexión a Internet, etc.

2) Riesgo de fuga de privacidad: incluido el acceso a la información del teléfono móvil, el acceso a la información de contacto, etc.

3) Detectar la verificación de validez de entrada, autenticación, autorización, almacenamiento de datos confidenciales, cifrado de datos, etc. de la aplicación.

4) Restringir/permitir el uso de funciones del teléfono móvil para acceder a Internet

5) Restringir/permitir el uso de teléfonos móviles para enviar y recibir funciones de información

6) Restringir/Permitir que las aplicaciones registren aplicaciones de inicio automático

7) Restringir o utilizar conexiones locales

8) Restringir/permitir el uso de teléfonos móviles para tomar fotografías o grabar audio

9) Restringir/permitir la lectura de datos de usuario mediante teléfonos móviles

10) Restringir/permitir el uso de teléfonos móviles para escribir datos de usuario

11) Detectar el nivel de autorización del usuario de la aplicación, fuga de datos, acceso autorizado ilegal, etc.

2.1.2 Seguridad de instalación y desinstalación

1) La aplicación debe instalarse correctamente en el controlador del dispositivo.

2) Ser capaz de encontrar el icono correspondiente de la aplicación en el controlador del dispositivo de instalación.

3) Si se debe contener información de firma digital

4) Todos los atributos administrados y sus valores contenidos en el archivo JAD y el paquete JAR deben ser correctos

5) El contenido de los datos que muestra el archivo JAD debe ser coherente con el contenido de los datos que muestra el programa de aplicación.

6) Se debe especificar la ruta de instalación.

7) Sin el permiso del usuario, la aplicación no se puede preestablecer para que se inicie automáticamente

8) ¿Es seguro desinstalarlo y si todos los archivos instalados en él están desinstalados?

9) Si hay un mensaje para desinstalar los archivos generados durante el uso del usuario

10) Si se restaura la información de configuración modificada

11) ¿La desinstalación afecta las funciones de otro software?

12) La desinstalación debería eliminar todos los archivos.

2.1.3 Seguridad de los datos

1) Cuando se ingresan contraseñas u otros datos confidenciales en una aplicación, no se almacenan en el dispositivo, ni tampoco las contraseñas.

descifrado

2) La contraseña ingresada no se mostrará en texto sin formato

3) Las contraseñas, los datos de tarjetas de crédito u otros datos confidenciales no se almacenarán en las ubicaciones previamente ingresadas.

4) La longitud del ID personal o la contraseña de diferentes aplicaciones debe tener al menos entre 4 y 8 dígitos.

5) Cuando la aplicación procese datos de tarjetas de crédito u otros datos confidenciales, no escriba los datos en texto plano en otros datos separados.

archivo o archivo temporal. Para 6) evitar que la aplicación finalice de forma anormal sin eliminar sus archivos temporales, lo que puede

Atacado por intrusos y luego leído los datos.

7) Al ingresar datos confidenciales en la aplicación, no se almacenarán en el dispositivo

8) La copia de seguridad debe estar cifrada y la restauración de los datos debe tener en cuenta las anomalías del proceso de restauración, la interrupción de la comunicación, etc., y los datos deben restaurarse antes de su uso.

verificado

9) La aplicación debe considerar la información de aviso del usuario o el aviso de seguridad generado por el sistema o la máquina virtual.

10) La aplicación no puede ignorar las indicaciones del usuario o las advertencias de seguridad generadas por el sistema o las máquinas virtuales, y mucho menos

Antes de que se muestre la advertencia, utilice la visualización de información engañosa para engañar a los usuarios y la aplicación no debe simular advertencias de seguridad para engañar a los usuarios.

11) Antes de eliminar los datos, la aplicación debe notificar al usuario o la aplicación proporciona una operación de comando "cancelar"

12) La operación del comando "cancelar" puede realizar su función de acuerdo con los requisitos de diseño.

13) La aplicación debe poder manejar la situación en la que el software de la aplicación no puede conectarse a la gestión de información personal.

14) Al leer o escribir información del usuario, la aplicación enviará un mensaje de error al usuario

15) No dañe ningún contenido de la aplicación de gestión de información personal sin el permiso explícito del usuarioΜ

16) La aplicación lee y escribe datos correctamente.

17) La aplicación debe tener protección de excepción.

18) Si se van a reescribir datos importantes en la base de datos, se debe notificar al usuario a tiempo

19) Ser capaz de manejar los errores de manera razonable

20) Se debe avisar al usuario en caso de accidente.

2.1.4 Seguridad de las comunicaciones

1) En el proceso de ejecución de su software, si hay llamadas entrantes, SMS, EMS, MMS, Bluetooth, infrarrojos y otras comunicaciones o carga, es

Si es posible suspender el programa, priorizar la comunicación, reanudar el software normalmente después del procesamiento y continuar con su función original.

2) Cuando se establece la conexión, la aplicación puede manejar la interrupción de la conexión de red y luego notificar al usuario de la interrupción de la conexión.

3) Debería poder manejar retrasos o interrupciones en la comunicación.

4) La aplicación seguirá funcionando hasta que se agote el tiempo de comunicación y luego enviará un mensaje de error al usuario indicando que hay un error de conexión.

5) Debería poder manejar excepciones de red y notificar a los usuarios sobre situaciones anormales de manera oportuna.

6) Cuando la aplicación se cierra o la conexión de red ya no está en uso, debe cerrarse a tiempo) desconectarse

7) Prueba de cobertura HTTP, HTTPS

--Las aplicaciones y los servicios en segundo plano generalmente interactúan a través de HTTP, verifique si es normal en el entorno HTTP;

--En el entorno de red pública gratuita (como: McDonald's, Starbucks, etc.), debe ingresar el nombre de usuario y la contraseña y pasar la autenticación SSL

Para acceder a la red, es necesario capturar la excepción de la biblioteca utilizando el Cliente HTTP.

2.1.5 Seguridad de la interfaz hombre-máquina

1) El menú Atrás siempre permanece disponible

2) Los comandos tienen un orden de prioridad

3) La configuración del sonido no afecta la función de la aplicación.

4) La aplicación debe utilizar el tamaño de pantalla completa aplicable al dispositivo de destino para mostrar el contenido anterior.

5) La aplicación debe poder manejar operaciones de usuario impredecibles, como operaciones incorrectas y presionar varias teclas al mismo tiempo.

2.2 Prueba de instalación y desinstalación

Verifique que la aplicación se pueda instalar, ejecutar y desinstalar correctamente

2.2.1 Instalación

1) El software se ejecuta en diferentes sistemas operativos (Palm OS, Symbian, Linux, Android, iOS, Black Berry OS 6.0,

Si la instalación es normal en Windows Phone 7).

2) Si el software puede ejecutarse normalmente después de la instalación y si las carpetas y archivos después de la instalación se escriben en el directorio especificado.

3) Si la combinación de varias opciones para la instalación del software cumple con las instrucciones de diseño generales.

4)) Prueba de interfaz de usuario del asistente de instalación de software

5) Si el proceso de instalación del software se puede cancelar, después de hacer clic en cancelar, si los archivos escritos se procesan como se describe en las instrucciones de diseño.

6) Si el manejo de situaciones inesperadas durante la instalación del software cumple con los requisitos (como fallas, reinicios, fallas de energía)

7) Si hay un mensaje correspondiente cuando el espacio de instalación es insuficiente

8) No se generan archivos y estructuras de directorios redundantes después de la instalación

9) Para instalaciones que necesitan pasar la verificación de red, pruébelo cuando la red esté desconectada.

10) También es necesario probar el manual de instalación para ver si se puede instalar sin problemas de acuerdo con el manual de instalación.

2.2.2 Desinstalar

1) Elimine directamente la carpeta de instalación para desinstalar si aparece un mensaje emergente.

2) Pruebe si hay un mensaje que le solicita al sistema que desinstale directamente el programa.

3) Pruebe si todos los archivos se eliminan después de la desinstalación y todas las carpetas de instalación.

4) Pruebe situaciones inesperadas durante el proceso de desinstalación (como fallas, cortes de energía, reinicio).

5) Si la desinstalación admite la función de cancelación y qué sucede cuando se desinstala el software después de hacer clic en cancelar.

6) El sistema desinstala directamente la prueba de UI, si hay un mensaje en la barra de progreso del estado de desinstalación.

2.3 pruebas de interfaz de usuario

Pruebe si el diseño y el estilo de la interfaz de usuario (como menús, cuadros de diálogo, ventanas y otros controles regulatorios) cumplen con los requisitos del cliente, texto

Si es correcta, si la página es bonita, si la combinación de texto e imágenes es perfecta, si el funcionamiento es amigable, etc.

El objetivo de las pruebas de UI es garantizar que la interfaz de usuario proporcione a los usuarios las funciones de acceso o navegación correspondientes a través de la funcionalidad del objeto de prueba.

Asegúrese de que la interfaz de usuario cumpla con los estándares de la empresa o de la industria. Incluyendo pruebas de facilidad de uso, humanidad y facilidad de operación.

2.3.1 Prueba de navegación

1) Botones, cuadros de diálogo, listas y ventanas, etc.; o necesidad de navegar entre diferentes páginas de conexión

2) ¿Es fácil de navegar? ¿La navegación es intuitiva?

3) ¿Necesitas un motor de búsqueda?

4) Si la ayuda a la navegación es precisa e intuitiva

5) ¿El estilo de navegación es coherente con la estructura de la página, el menú y las páginas de conexión?

2.3.2 Prueba de gráficos

1) Comparación horizontal. El modo de funcionamiento de cada control está unificado.

2) Diseño de interfaz adaptable, el contenido se adapta según el tamaño de la ventana.

3) Si el estilo de la etiqueta de la página es uniforme

4) Si la página es hermosa.

5) Las imágenes de la página deben tener un significado práctico y exigir el orden y la belleza generales.

6) La calidad de la imagen debe ser alta y el tamaño de la imagen debe ser lo más pequeño posible si el diseño cumple con los requisitos.

7) El color general de la interfaz no debe ser demasiado.

2.3.3 Prueba de contenido

1) Si el contenido del texto de descripción en el cuadro de entrada es consistente con la función del sistema

2) Si la longitud del texto es limitada

3) ¿No está claro el contenido del texto?

4) ¿Hay errores tipográficos?

5) Si la información se muestra en chino

6) Si hay palabras y palabras clave sensibles

7) Si hay imágenes sensibles, tales como: imágenes que involucran derechos de autor, patentes, privacidad, etc.

2.4 Prueba funcional

Verifique la implementación de cada función de la aplicación de acuerdo con la descripción del software o los requisitos del usuario, y utilice los siguientes métodos para implementar y evaluar la prueba de funcionamiento.

Procedimiento:

1) Utilice cinco elementos de tiempo, ubicación, objeto, comportamiento y antecedentes o análisis empresarial para analizar y refinar el uso de la aplicación por parte del usuario.

Escenarios, compare descripciones o requisitos, clasifique requisitos internos, externos y no funcionales directamente relacionados, cree puntos de prueba y aclare

Para las pruebas de estándares, si no existe un estándar claro a seguir en los requisitos del usuario, es necesario consultar las normas o directrices de la industria o internacionales relevantes.

2) De acuerdo con las características de los puntos de función probados, enumere los tipos correspondientes de casos de prueba para cubrirlos, como por ejemplo;

Debe estar cubierto por tipos de pruebas como equivalencia, límites, negativas, anormales o ilegales, reversión de escena y pruebas de asociación.

3) Realizar un seguimiento de la cobertura de la implementación de la prueba y la entrada de requisitos en cada etapa de la implementación de la prueba y corregir rápidamente los malentendidos comerciales o de requisitos.

error.

2.4.1 Ejecutando

1) La ejecución de prueba una vez completada la instalación del software, el software se puede abrir normalmente.

2) Abra la aplicación para probar si hay un mensaje de progreso del estado de carga.

3) La aplicación abre la prueba de velocidad para ver si la velocidad es considerable.

4) Si el cambio entre las páginas de la aplicación es fluido y si la lógica es correcta

5) Registrarse

--Igual que la página de edición del formulario

-- longitud de la contraseña del nombre de usuario

--Página de aviso después del registro

--Si los datos de la página de registro frontal y los datos de la página de administración en segundo plano son consistentes

-- Después del registro, aparecerá una página en la gestión en segundo plano.

6) Iniciar sesión

-- Inicie sesión en el sistema como usuario legítimo.

--Si el sistema permite múltiples inicios de sesión ilegales y si existe un límite en la cantidad de veces.

--Si se maneja correctamente el inicio de sesión en el sistema utilizando una cuenta que ya inició sesión.

--Si se maneja correctamente el inicio de sesión en el sistema utilizando una cuenta deshabilitada.

--¿Puedes iniciar sesión cuando el nombre de usuario y la contraseña (contraseña) son incorrectos o faltan?

--El usuario eliminado o modificado, el usuario original inicia sesión.

-- No ingrese la contraseña de usuario ni el usuario, repita el punto (botón Aceptar o Cancelar) para permitir el inicio de sesión.

--Después de iniciar sesión, la información de inicio de sesión en la página.

-- Hay un botón para cerrar sesión en la página.

--Procesamiento del tiempo de espera de inicio de sesión.

7) Cerrar sesión

-- Cancele el módulo original, si el nuevo sistema de módulos puede manejarlo correctamente.

-- Puede finalizar el cierre de sesión y volver al módulo original y al usuario original.

-- Cierre la sesión del usuario original y compruebe si el sistema del nuevo usuario puede manejarlo correctamente.

--Usar una cuenta o contraseña incorrecta o una cuenta deshabilitada sin permiso para cerrar sesión

2.4.2 Cambiar entre la parte frontal y posterior de la aplicación

1) Cambie la APLICACIÓN al fondo y luego regrese a la aplicación para verificar si permanece en la interfaz de operación anterior.

2) Cambie la aplicación a segundo plano y luego regrese a la aplicación para verificar si las funciones y el estado de la aplicación son normales y las versiones de IOS4 e IOS5.

Los mecanismos son diferentes.

3) Cuando la aplicación cambia al fondo y luego vuelve al primer plano, preste atención a si el programa falla y si el estado de la función es normal, especialmente para los usuarios de

Cuando el fondo vuelve al primer plano, los datos se actualizan automáticamente.

4) Ingrese a la aplicación después de desbloquear la pantalla de bloqueo del teléfono y preste atención a si fallará y si el estado de la función es normal, especialmente para cambiar desde el fondo.

Volver al primer plano cuando los datos se actualicen automáticamente.

5) Cuando entra una llamada durante el uso de la aplicación y luego cambia a la aplicación, ¿el estado de la función es normal?

6) Después de finalizar el proceso de la aplicación y luego abrirla, ¿puede la aplicación iniciarse normalmente?

7) Después de que aparezca el cuadro de mensaje que debe procesarse, cambie al fondo, luego vuelva a cambiar y verifique si el cuadro de mensaje todavía existe, a veces

Habrá un defecto en el que la aplicación omitirá automáticamente el cuadro de aviso.

8) Para páginas con intercambio de datos, se debe probar cada página para cambiar el frente y el reverso y bloquear la pantalla.

propenso a sufrir accidentes.

2.4.3 Sin inicio de sesión

Muchas aplicaciones proporcionan una función sin inicio de sesión. Cuando se abre la aplicación, automáticamente la utilizará como el usuario que inició sesión la última vez.

1) Cuando la aplicación tiene una función sin inicio de sesión, se debe considerar la diferencia entre las versiones de IOS.

2) Considere si desea ingresar al estado sin inicio de sesión normalmente cuando no hay red.

3) Después de cambiar el inicio de sesión del usuario, es necesario verificar si la información de inicio de sesión del usuario y el contenido de los datos se actualizan en consecuencia para garantizar que el usuario original cierre la sesión.

4) De acuerdo con las reglas existentes de MTOP, una cuenta solo puede iniciar sesión en una máquina. Por lo tanto, es necesario verificar el inicio de sesión de más de una cuenta.

caso de los teléfonos móviles. Es necesario expulsar al usuario del teléfono móvil original y darle un recordatorio amistoso.

5) La aplicación cambia al fondo y luego vuelve al primer plano para su verificación.

6) Cambie al fondo y luego vuelva a la prueba de primer plano

7) Después de cambiar la contraseña, verifique si se ha verificado la identidad válida cuando haya intercambio de datos.

8) Cuando una aplicación que admite el inicio de sesión automático realiza un intercambio de datos, verifique si el sistema puede iniciar sesión automáticamente con éxito y si la operación de datos es válida.

error.

9) Verifique que después de que el usuario cierre sesión voluntariamente, la próxima vez que se inicie la aplicación, debe permanecer en la interfaz de inicio de sesión.

2.4.4 Actualización de datos

Determine el esquema de actualización de datos óptimo en función de las reglas comerciales aplicadas y la cantidad de actualización de datos.

1) Es necesario determinar qué lugares deben proporcionar actualización manual, qué lugares necesitan actualización automática y qué lugares necesitan actualización manual + automática.

actualizar.

2) Determine qué lugares necesitan actualizar datos al cambiar del fondo al primer plano.

3) Determinar qué contenido debe actualizarse en tiempo real y cuál debe actualizarse periódicamente de acuerdo con una distribución razonable de negocios, velocidad y tráfico.

4) Determine la lógica de procesamiento de la parte de visualización de datos, si se solicita desde el servidor cada vez o si se almacena en caché localmente, para que pueda haber

Realizar pruebas adecuadas.

5) Verifique dónde hay intercambio de datos y el manejo de excepciones correspondiente.

2.4.5 Navegación sin conexión

Muchas aplicaciones admiten la navegación sin conexión, es decir, algunos datos se almacenan en caché en el cliente local para que los usuarios los vean.

1) Los datos locales se pueden navegar cuando no hay red

2) Puede navegar normalmente cuando sale de la aplicación y la abre nuevamente.

3) Cambie al fondo y luego vuelva al primer plano para navegar normalmente

4) Desbloquee la pantalla después de bloquearla y regrese al primer plano de la aplicación para navegar normalmente

5) Cuando se actualicen los datos en el servidor, se proporcionará el mensaje fuera de línea correspondiente

2.4.6 Actualización de la aplicación

1) Cuando el cliente tenga una nueva versión, aparecerá un mensaje de actualización.

2) Cuando la versión es una versión de actualización no obligatoria, el usuario puede cancelar la actualización y la versión anterior se puede utilizar normalmente. La próxima vez que el usuario inicie la aplicación

, el mensaje de actualización aún puede aparecer.

3) Cuando la versión es una versión de actualización obligatoria, cuando el usuario no actualiza después de realizar la actualización forzada, salga del cliente. próxima puesta en marcha

aplicación, el mensaje de actualización forzada todavía aparece.

4) Cuando el cliente tenga una nueva versión, sin eliminar el cliente localmente, actualice directamente y verifique si se puede actualizar normalmente.

5) Cuando el cliente tiene una nueva versión, si el cliente no se elimina localmente, verifique si la función del cliente actualizado es

nueva versión.

6) Cuando hay una nueva versión del cliente, si el cliente no se elimina localmente, verifique si el archivo con el mismo nombre que el recurso, como una imagen, se puede

Actualice a la última versión normalmente. Si lo anterior no se puede actualizar correctamente, también es un defecto.

2.4.7 Servicios de posicionamiento y cámara

1) Cuando la aplicación utiliza la cámara y los servicios de posicionamiento, debes prestar atención a la diferencia en la versión del sistema.

2) Cuando se utilizan servicios de ubicación y servicios de cámara, es necesario realizar una prueba de conmutación entre el frente y la parte posterior para verificar si la aplicación es normal.

3) Cuando el servicio de ubicación no está habilitado, cuando se utiliza el servicio de ubicación, aparecerá una ventana emergente amigable para permitir la configuración de indicaciones de ubicación. cuando esta bien

Cuando el posicionamiento está habilitado, puede saltar automáticamente a la configuración de posicionamiento para habilitar el servicio de posicionamiento.

4) Al probar los servicios de posicionamiento y cámara, es necesario utilizar un dispositivo real para realizar la prueba.

2.4.8 Prueba de tiempo

El cliente puede configurar la zona horaria y la hora del teléfono móvil por sí mismo, por lo que es necesario verificar el impacto de esta configuración en la aplicación.

--China es el Distrito 8 del Este, por lo que cuando la hora configurada en el teléfono móvil no es el Distrito 8 del Este, verifique el lugar donde debe mostrarse la hora, si la hora es

La visualización es correcta y la función de la aplicación es normal. La hora generalmente debe convertirse a la zona horaria correspondiente del cliente de acuerdo con la hora del servidor.

Muestre que esa experiencia de usuario es mejor. Por ejemplo, cuando se publica un microblog, se registra en el servidor a las 10:00, hora en la que Huasheng

La hora de pausa es las 22:00. Cuando el cliente va a navegar, si está configurado en la hora de Washington, la hora de publicación que se muestra es las 22:00.

Cuando la hora se restablezca a la hora del Distrito Este 8, se mostrará como 10:00 al verificar nuevamente.

2.4.9 Prueba de EMPUJE

1) Verifique si el mensaje push se envía de acuerdo con las reglas comerciales especificadas

2) Cuando el cheque no acepta mensajes push, el usuario del cheque ya no recibirá mensajes push.

3) Si el usuario ha establecido un período de tiempo de no molestar, verifique que el usuario no pueda recibir PUSH durante el período de tiempo de no molestar.

Durante los períodos de tiempo que no son de No molestar, los usuarios pueden recibir notificaciones normalmente.

4) Cuando el mensaje push es para el usuario que ha iniciado sesión, es necesario comprobar si el mensaje push recibido coincide con la identidad del usuario.

Enviar mensajes de otras personas por error. En circunstancias normales, solo el último usuario que inició sesión en el teléfono móvil enviará el mensaje.

5) Al probar el empuje, es necesario utilizar un dispositivo real para realizar la prueba.

2.5 Prueba de rendimiento

Evalúe las propiedades temporales y espaciales de la aplicación:

1) Prueba de límite: bajo diversas condiciones de presión límite, como batería, almacenamiento, velocidad de la red, etc., verifique si la aplicación puede responder correctamente.

--Instala la aplicación cuando la memoria esté llena.

--El teléfono se apaga cuando se ejecuta la aplicación

--Desconecta la red cuando ejecutes la aplicación

2) Prueba de capacidad de respuesta: pruebe si varias operaciones en la aplicación cumplen con los requisitos de tiempo de respuesta del usuario.

--Tiempo de respuesta de instalación y desinstalación de aplicaciones

--El tiempo de impacto de varias operaciones funcionales de la aplicación.

3) Prueba de esfuerzo: en operaciones repetidas o prolongadas, si los recursos del sistema están ocupados de manera anormal.

--La ​​aplicación se instala y desinstala repetidamente para verificar si los recursos del sistema son normales

--Otras funciones se operan repetidamente para verificar si los recursos del sistema son normales

4) Evaluación del rendimiento: evalúa el uso de los recursos del sistema en escenarios típicos de aplicaciones de usuario.

5) Prueba de referencia (prueba de referencia): Benchmarking con productos de la competencia, prueba de comparación de evolución del producto, etc.

2.6 Pruebas de eventos cruzados

Un método de prueba propuesto para el método de división de niveles de servicio y características en tiempo real de aplicaciones de terminales inteligentes. prueba cruzada también conocida como evento o

Una prueba de conflicto se refiere a una prueba en la que se ejecuta una función mientras otro evento u operación interfiere con el proceso.

intentar. Por ejemplo, cuando la aplicación se ejecuta en primer plano o en segundo plano, puede medir la interacción con aplicaciones clave, como llamadas entrantes, descargas de archivos y escucha de música.

intenta esperar. Las pruebas entre eventos son muy importantes y pueden descubrir posibles problemas de rendimiento en muchas aplicaciones.

1) Si varias aplicaciones que se ejecutan al mismo tiempo afectan el funcionamiento normal

2) ¿El cambio de frente/fondo afecta las funciones normales cuando la aplicación se está ejecutando?

3) Realizar/recibir llamadas mientras la aplicación se está ejecutando

4) Enviar/recibir información cuando la aplicación se esté ejecutando

5) Enviar/recibir correos electrónicos mientras la aplicación se está ejecutando

6) Cambie de red (2G, 3G, wifi) mientras la aplicación se está ejecutando

7) Navegar por Internet mientras la aplicación se está ejecutando

8) Utilice Bluetooth para transmitir/recibir datos cuando la aplicación se esté ejecutando

9) Cuando la aplicación se esté ejecutando, utilice la cámara, la calculadora y otros dispositivos que vienen con el teléfono móvil.

2.7 Pruebas de compatibilidad

Prueba principalmente la compatibilidad interna y externa.

1) ¿Es compatible con aplicaciones locales y convencionales?

2) Según la diferencia entre el entorno de desarrollo y el entorno de producción, pruebe con varias conexiones de red (WiFi, GSM, GPRS, EDGE, WCDMA,

CDMA1x, CDMA2000, HSPDA, etc.), si los datos y el funcionamiento de la App son correctos

3) Si es compatible con varios dispositivos, si hay soporte entre sistemas, es necesario verificar si los diversos comportamientos son consistentes en cada sistema.

--Compatibilidad de diferentes sistemas operativos, si es compatible

-- Compatibilidad con diferentes resoluciones de pantalla del teléfono

-- Compatibilidad con diferentes marcas de teléfonos móviles

2.8 Pruebas de regresión

1) Se requieren pruebas de regresión después de corregir los errores y lanzar nuevas versiones.

2) Pruebas de regresión después de corregir errores. Se requieren pruebas de regresión de casos de uso completos antes de la entrega.

2.9 Actualización y prueba de actualización

Después de que se lance la nueva versión, cooperará con las indicaciones de actualización automática en diferentes entornos de red y con la verificación de descarga, instalación, actualización, inicio y operación.

prueba.

1) Pruebe si la función actualizada es la misma que la descripción del requisito

2) Pruebe si las funciones de los módulos relacionados con el módulo de actualización son consistentes con los requisitos

3) Pruebas de accidentes en la instalación de actualizaciones (como fallas, cortes de energía, reinicios)

4) Prueba de UI de la interfaz de actualización

5) Prueba de actualización entre diferentes sistemas operativos

2.10 Pruebas de experiencia del usuario

Percibir la comodidad, utilidad, facilidad de uso y amabilidad de un producto o servicio desde la perspectiva subjetiva del consumidor común. aprobar

Diferentes individuos, espacios independientes y métodos de multiplexación estadística no empírica para evaluar eficazmente las características de experiencia de los productos.

Mejorar la satisfacción del cliente potencial del producto.

1) Si existe un diseño de interfaz de datos vacío para guiar a los usuarios en la realización de operaciones.

2) Si se debe abusar de la guía del usuario.

3) Si hay algún efecto en el que no se puede hacer clic, como por ejemplo: su botón no está disponible actualmente, por lo que debe estar atenuado o quitarse.

Suelta el botón, de lo contrario engañará al usuario.

4) Si la jerarquía del menú es demasiado profunda

5) Si hay demasiadas ramas en el proceso interactivo

6) ¿Están muy lejos las opciones relacionadas?

7) Si se deben cargar demasiados datos a la vez

8) Si el rango de botones en los que se puede hacer clic en la interfaz es moderado

9) Si la página de la pestaña no tiene afiliación con el contenido, cuando se cambia la pestaña, el contenido cambiará en consecuencia

10) Las operaciones deben tener afiliación primaria y secundaria.

11) Si se debe definir la lógica de Atrás. Cuando se trata de interacción de software y hardware, la tecla Atrás debe definirse específicamente

12) Ya sea que exista un diseño de modo de pantalla horizontal, la aplicación generalmente debe admitir el modo de pantalla horizontal, es decir, diseño adaptativo.

2.11 Prueba del entorno de hardware

2.11.1 Prueba de operación por gestos

1) El impacto de desbloquear la pantalla de bloqueo del teléfono móvil en la aplicación en ejecución

2) El impacto de cambiar de red en las aplicaciones en ejecución

3) El impacto de cambiar entre la parte frontal y posterior de la aplicación en ejecución

4) Cambiar entre múltiples aplicaciones en ejecución

5) Apagar cuando la aplicación se esté ejecutando

6) Reinicie el sistema cuando la aplicación se esté ejecutando.

7) Cargar mientras la aplicación se está ejecutando

8) Cuando la aplicación se esté ejecutando, finalice el proceso y ábralo nuevamente.

2.11.2 Entorno de red

Las redes de telefonía móvil actualmente se dividen en 2G, 3G y wifi. La red 2G actual es relativamente lenta, especialmente preste atención a esto al realizar pruebas.

prueba de bloqueo.

1) Cuando no haya red, realice operaciones que requieran la red y proporcione recordatorios amigables para asegurarse de que el programa no falle.

2) Al realizar pruebas en la red interna, se debe prestar atención al manejo de condiciones anormales al seleccionar operar en la red externa.

3) Cuando la señal de la red no sea buena, verifique si el estado de la función es normal para garantizar que no se produzca ninguna falla por no enviar datos.

4) Cuando la señal de la red no sea buena, verifique si los datos siempre se enviarán y si existe un límite de tiempo de espera. En caso de datos

Dé un aviso cuando el intercambio falle.

5) Cuando la señal de la red no es buena, después de realizar la operación, si la devolución de llamada no se completa, salga de esta página o realice otras

Estado de operación, si hay alguna anomalía. Este problema también ocurre a menudo cuando el programa se bloquea.

2.11.3 Pruebas cuando el servidor está caído o 404, 502, etc.

Si el servicio en segundo plano involucra proveedores de servicios espaciales y DNS, afectará su estabilidad. Por ejemplo, cuando hay una falla en la resolución del nombre de dominio,

Es probable que su solicitud a la API en segundo plano tenga un error 404 y genere una excepción. En este momento, la excepción debe manejarse correctamente.

De lo contrario, es posible que el programa no funcione correctamente.

2.12 Prueba de interfaz

El servidor generalmente proporciona datos en formato JSON al cliente, por lo que debemos realizar pruebas de interfaz en el servidor para garantizar

La interfaz proporcionada por el servidor y el contenido JSON convertido son correctos y existen valores de retorno correspondientes para ramas y flujos de excepción. Esta prueba de bloqueo puede

Utilizar su marco de prueba para realizar pruebas. Lo más conveniente es utilizar httpclient para probar la interfaz.

Al realizar pruebas del lado del servidor, es necesario desarrollar y proporcionar un documento de interfaz.

2.13 Prueba de la base de datos del cliente

1) Adiciones, supresiones, modificaciones, comprobaciones y pruebas generales.

2) Si la tabla se puede crear automáticamente cuando no existe, si la tabla de la base de datos se puede volver a crear después de eliminarla y si los datos se pueden recuperar automáticamente de

Recupérelo del servidor y guárdelo.

3) Cuando la empresa necesita recuperar datos del servidor y guardarlos en el cliente, ¿puede el cliente guardar los datos localmente?

4) Cuando la empresa necesite obtener datos del cliente, verifique si los datos de la aplicación se pueden recuperar automáticamente del cliente cuando los datos del cliente existen.

datos, o todavía se obtendrán del lado del servidor? Compruebe si los datos de la aplicación se pueden transferir automáticamente desde el cliente cuando los datos del cliente no existen

Obtenido por el servidor y guardado en el cliente.

5) Cuando la empresa modifique o elimine los datos, si habrá actualizaciones correspondientes en el cliente y el servidor.

Supongo que te gusta

Origin blog.csdn.net/weixin_37600187/article/details/83017713
Recomendado
Clasificación