软件测试标准流程(思维导图版)

news2024/11/16 4:21:51

一套标准的流程在实际工作落地并执行起来,针对管理可起到很好的作用。

针对效率可在工作中不断的执行,执行后不断的进行优化,再次执行,在不断的工作实践中慢慢完善最终适用于整个团队。

这就是标准流程的作用与实际的好处,从实践中验证真理的一个过程最终得到一套方法论。

此篇文章分享给刚入职测试行业新人或对其有帮助的群体,希望大家多多支持,分享赞之。

软件测试流程(思维导图)

目录

  • 1、需求评审

  • 2、测试计划

  • 3、测试方案

  • 4、测试用例

  • 5、测试执行

    • 5.1、接口测试

    • 5.2、功能测试

    • 5.3、系统测试

    • 5.4、性能测试

      • 5.4.1、性能测试分析

      • 5.4.2、性能测试计划

      • 5.4.3、性能测试用例

      • 5.4.4、测试脚本编写

      • 5.4.5、测试场景设计

      • 5.4.6、测试场景运行

      • 5.4.7、场景运行监视

      • 5.4.8、运行结果分析

      • 5.4.9、系统性能调优

      • 5.4.10、性能测试总结

    • 5.5、验收测试

  • 6、测试报告

  • 7、操作文档

  • 8、引申

1、需求评审

图片

2、测试计划

图片

主要内容包括:

图片

图片

图片

3、测试方案

图片

4、测试用例

图片

5、测试执行

5.1、接口测试

图片

5.2、功能测试

图片

5.3、系统测试

图片

5.4、性能测试

图片

5.4.1、性能测试分析

图片

5.4.2、性能测试计划

图片

5.4.3、性能测试用例

图片

5.4.4、测试脚本编写

图片

5.4.5、测试场景设计

图片

5.4.6、测试场景运行

图片

5.4.7、场景运行监视

图片

Linux系统:

图片

图片

图片

图片

5.4.8、运行结果分析

图片

5.4.9、系统性能调优

图片

基于不同系统风格调优:

(1)性能分析方法

图片

(2)基于单机的性能分析与调优

图片

2系统性能关注点

图片

图片

图片

图片

图片

图片

(3)基于业务流程优化的性能调优

图片

(4)基于结构(分布式、业务拆分)的性能调优

图片

5.4.10、性能测试总结

图片

5.5、验收测试

图片

6、测试报告

图片

7、操作文档

图片

8、引申

图片

图片

图片

 

 总结:

感谢每一个认真阅读我文章的人!!!

作为一位过来人也是希望大家少走一些弯路,如果你不想再体验一次学习时找不到资料,没人解答问题,坚持几天便放弃的感受的话,在这里我给大家分享一些自动化测试的学习资源,希望能给你前进的路上带来帮助。

软件测试面试文档

我们学习必然是为了找到高薪的工作,下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料,并且有字节大佬给出了权威的解答,刷完这一套面试资料相信大家都能找到满意的工作。

 

          视频文档获取方式:
这份文档和视频资料,对于想从事【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!以上均可以分享,点下方小卡片即可自行领取。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2167734.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实景三维夯实数字乡村孪生底座

随着数字乡村建设的不断推进,实景三维技术在乡村规划、管理、服务等方面发挥着越来越重要的作用。本文将探讨实景三维技术如何夯实数字乡村的孪生底座,为乡村的可持续发展提供强有力的支撑。 一、数字乡村建设的背景 数字乡村建设是推动乡村全面振兴、…

神经网络(一):神经网络入门

文章目录 一、神经网络1.1神经元结构1.2单层神经网络:单层感知机1.3两层神经网络:多层感知机1.4多层神经网络 二、全连接神经网络2.1基本结构2.2激活函数、前向传播、反向传播、损失函数2.2.1激活函数的意义2.2.2前向传播2.2.3损失函数、反向传播2.2.4梯…

【掌桥科研-注册安全分析报告-无验证方式导致安全隐患】

前言 由于网站注册入口容易被黑客攻击,存在如下安全问题: 1. 暴力破解密码,造成用户信息泄露 2. 短信盗刷的安全问题,影响业务及导致用户投诉 3. 带来经济损失,尤其是后付费客户,风险巨大,造…

企业源代码一定要加密!10款超级好用的源代码加密软件推荐

在如今竞争激烈的商业环境中,源代码是企业的核心资产之一。对于软件开发公司、技术公司以及以技术驱动的企业来说,保护源代码不被盗窃、泄露或非法篡改至关重要。如果源代码泄露,不仅会对企业的市场竞争力造成巨大打击,还可能导致…

pycirclize python包画circos环形图

pycirclize python包画circos环形图 很多小伙伴都有画环形图的需求,网上也有很多画环形图的教程,讲解circos软件和circlize R包的比较多,本文介绍一款python包:pyCirclize。适合喜欢python且希望更灵活作图的小伙伴。 pyCirclize包实际上也…

衡石分析平台系统管理手册-功能配置之SMTP 服务

SMTP 服务​ SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。 HENGSHI 用户需要开启 SMTP 服务并进行配置,才能收到系统发送邮件。 SMTP 服务需要用户配置服务器…

基于STM32的智能温室监控系统

目录 引言项目背景环境准备 硬件准备软件安装与配置系统设计 系统架构关键技术代码示例 传感器数据采集自动控制风扇与洒水系统实时数据展示与报警应用场景结论 1. 引言 智能温室监控系统是农业现代化的重要组成部分,能够通过传感器实时监测温度、湿度和光照等环…

20240926给荣品RD-RK3588-AHD开发板刷Rockchip原厂的Buildroot的EVB4方案【通过HDMI0显示】

20240926给荣品RD-RK3588-AHD开发板刷Rockchip原厂的Buildroot的EVB4方案【通过HDMI0显示】 2024/9/26 15:15 1、由于荣品RD-RK3588-AHD开发板没有HDMI1部分,因此拿掉了HDMI1的配置部分: Z:\rk3588s_20230620\kernel\arch\arm64\boot\dts\rockchip\rk358…

嵌入式学习——进程间通信方式(1)——有名管道和匿名管道

一、基本概念 我们要知道管道为什么叫做管道,管道就好比我们生活中的水管,水总是从一端流向另一端,你总不能从水龙头往里灌水吧,它只能出水。管道也是类似的,数据从管子的一端传入,在另一端进行数据的读取…

电脑使用技巧:C盘大文件如何清理?

随着时间的推移,电脑C盘可能会因为各种大文件的堆积而变得容量不足,影响系统运行速度。在这篇文章中,小编将分享几种C盘大文件清理的小妙招,让你的电脑流畅运行。 方法一:使用系统自带的磁盘清理 Windows系统提供了内…

画册翻页电子版是如何制作的?

​随着科技的不断发展,电子出版逐渐成为主流,画册翻页电子版也应运而生。它不仅保留了传统画册的精美风格,还融入了现代电子产品的便捷性。那么,画册翻页电子版究竟是如何制作的呢? 1.要制作电子杂志,首先需要选择一款…

峟思传感器:基坑监测的主要内容与技术

在现代城市建设和土木工程中,基坑监测扮演着至关重要的角色。基坑监测是指在基坑开挖和施工过程中,对基坑及其周边环境进行实时观测和分析的技术手段,以确保工程的安全性和有效性。本文将详细介绍基坑监测的主要内容及其所采用的关键技术。 点…

前端js下载文件时后缀名多出一个下划线(已解决)

问题:前端js下载文件时后缀名多出一个下划线 在打印的时候发现文件名啥啥啥的都没问题,创建的元素似乎也没问题。 但是呢结果?多了个下划线。 原因 细心的你可能发现了a标签的download的内容是双层双引号。具体原因可能是谷歌浏览器做了安全…

解读 Story Protocol:IP 与区块链的潜力与障碍

撰文:100y.eth 编译:J1N,Techub News 8 月,据 The Block 报道,专注于知识产权(IP)的区块链 Story 宣布完成 a16z Crypto 领投 8000 万美元 B 轮融资,参投方包括 Polychain Capital&…

VBA技术资料MF204:右键多按钮弹出菜单中使用图标

我给VBA的定义:VBA是个人小型自动化处理的有效工具。利用好了,可以大大提高自己的工作效率,而且可以提高数据的准确度。“VBA语言専攻”提供的教程一共九套,分为初级、中级、高级三大部分,教程是对VBA的系统讲解&#…

MySQL常见面试总结

MySQL基础 什么是关系型数据库? 顾名思义,关系型数据库(RDB,Relational Database)就是一种建立在关系模型的基础上的数据库。关系模型表明了数据库中所存储的数据之间的联系(一对一、一对多、多对多&…

【大数据】元数据是解锁数据价值的关键

在信息爆炸的数字时代,数据无处不在,它以多种形式存在,从文本文档到数字图片,从交易记录到科学测量。然而,如果没有合适的数据管理和理解,这些数据的价值就会大打折扣。如何提高数据价值呢?这就…

IDA Pro基本使用

IDA Pro基本使用 1.DllMain的地址是什么? 打开默认在的位置1000D02E就是DllMain地址 按空格键可以看到图形化界面选择options、general勾选对应的选项在图像化也能看到 2.使用Imports 窗口并浏览到 gethostbyname,导入函数定位到什么地址? 这里可以打开Impo…

2024 Python3.10 系统入门+进阶(十六):正则表达式

目录 一、认识正则表达式二、正则表达式基本语法2.1 行界定符2.2 单词定界符2.3 字符类2.4 选择符2.5 范围符2.6 排除符2.7 限定符2.8 任意字符2.9 转义字符2.10 反斜杠2.11 小括号2.11.1 定义独立单元2.11.2 分组 2.12 反向引用2.13 特殊构造2.14 匹配模式 三、re模块3.1 comp…

文件防泄密措施有哪些?教你10个权威方法,有效防止文件泄密!【聚焦职场安全】

【聚焦职场安全】数字化办公,文件防泄密已成为企业不可忽视的重要环节。 文件泄密不仅会导致企业核心竞争力的丧失,还可能引发法律纠纷和经济损失。 接下来,我将为您揭晓10个权威且实用的文件防泄密措施,这些方法简单易行&#…