SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Metode Pengujian Perangkat Lunak
(Black Box)
Pertemuan 10
Febriyanno Suryana, S.Kom, MM
surya_gsc04@yahoo.com
0852 7474 1981
SI -2013
Defenisi Black Box
2
 Menurut Myers (1979) :
 Proses menjalankan program dengan maksud
menemukan kesalahan.
 Menurut IEEE (1990) :
 Pengujian yang mengabaikan mekanisme internal sistem
atau komponen dan fokus semata-mata pada output yang
dihasilkan yang merespon input yang dipilih dan kondisi
eksekusi.
 Pengujian yang dilakukan untuk mengevaluasi
pemenuhan sistem atau komponen dengan kebutuhan
fungsional tertentu.
Defenisi...
3
 Digunakan untuk menguji fungsi-fungsi khusus dari PL yang
dirancang.
 Kebenaran pengujian dilihat dari keluaran yang dihasilkan
dari data atau kondisi masukan yang diberikan untuk fungsi
yang ada tanpa melihat bagaimana proses untuk
mendapatkan keluaran tersebut.
 Dari keluaran yang dihasilkan, kemampuan program dalam
memenuhi kebutuhan pemakai dapat diukur sekaligus dapat
diketahui kesalahannya.
Black Box...
4
I
e
Input test data
OeOutput test results
System
Inputs causing
anomalous
behaviour
Outputs which reveal
the presence of
defects
Tujuan Black Box
Menemukan :
 Fungsi yang tidak benar atau hilang
 Kesalahan interface
 Error pada struktur data atau akses database external
 Error pada kinerja
 Error pada saat inisialisasi dan terminasi
 Kesensitifan sistem terhadap nilai input tertentu
 Batasan dari suatu data
5
Pertanyaan yang akan dijawab dari pengujian
Black Box...?
 Bagaimana validitas fungsional diuji ?
 Jenis input apa yang akan membuat kasus pengujian menjadi
lebih baik ?
 Apakah sistem akan sangat sensitif terhadap nilai input
tertentu ?
 Bagaimana batasan dari suatu data diisolasi ?
 Berapa rasio data dan jumlah data yang dapat ditoleransi oleh
system ?
 Apa akibat yang akan timbul dari kombinasi spesifik data
pada operasi sistem?
6
Beberapa metode/teknik pengujian Black Box
1. Metode Graph Based
2. Metode Equivalence Partitioning
3. State Transition Table
4. Boundary Values Analysis
7
1. Metode Graph Based
 Pada teknik/metode ini langkah yang dilakukan adalah
memahami objek (data dan program) yang dimodelkan
didalam PL
 Langkah selanjutnya menentukan sederetan pengujian yang
membuktikan bahwa semua objek memiliki hubungan antara
satu dengan lainnya.
8
Metode Graph Based...
9
Representasi simbolik dari grafik :
Link simetris
Link paralel
Metode Graph Based...
 = Simpul, merepresentasikan objek
 = link, merepresentasikan hubungan antar objek
 Beban simpul (node weight), menggambarkan properti dari
suatu simpul.
 Beban link (link weight), menggambarkan karakterisktik
suatu link
10
Metode Graph Based...
11
Contoh grafik pengolah kata (MS.Word)
Metode Graph Based...
Pendekatan pengujian :
1. Defenisikan semua simpul dan beban simpul dimana objek
dan atribut didefenisikan.
o Tentukan titik mulai (simpul masuk) dan berhenti (simpul keluar)
1. Bangun link dan beban link kemudian diberi nama.
2. Masing – masing link dipelajari secara terpisah, sehingga test
case dapat didesain.
3. Jika terdapat hubungan transitif, maka pelajari hubungan
tersebut untuk menentukan bagaimana pengaruh hubungan
tersebut menyebar pada objek yang ditentukan.
12
Metode Graph Based...
Contoh hubungan transitif :
Ada 3 objek X,Y,Z
hubungannya :
X diperlukan untuk menghitung Y
Y diperlukan untuk menghitung Z
sehingga dibangun hubungan ransitif antara X dgn Z :
X diperlukan untuk menghitung Z
13
Metode Graph Based...
Secara grafis :
 Untuk link simetris, bila link tersebut benar – benar 2 arah
(simetris), maka harus diuji kedua arah tersebut.
 Pada saat desain test case dimulai, harus diperhatikan :
 Cakupan simpul (node coverage)
 Cakupan link (link coverage)
14
X Y
Z
Hubungan
transitif
2. Metode Equivalence Partitioning
 Merupakan test case yang ideal mengungkapkan kelas
kesalahan, karena pada teknik ini berusaha mengungkapkan
kelas-kelas kesalahan sehingga mengurangi jumlah total test
case yang harus dikembangkan.
 Metode ini membagi domain input dari suatu program
kedalam kelas - kelas data sehingga test case dapat diperoleh.
 Kelas data yang terbentuk disajikan sebagai kondisi input
dalam kasus uji.
 Kelas merupakan himpunan nilai-nilai yang valid dan tidak
valid.
 Desain test case partisi ekivalensi didasarkan pada evaluasi
terhadap kelas ekivalensi untuk suatu kondisi input
15
Metode Equivalence Partitioning...
 Kondisi input bisa merupakan suatu :
 Range harga
 Harga numerik (harga khusus/tertentu)
 Serangkaian harga (himpunan)
 Suatu kondisi boolean.
16
Metode Equivalence Partitioning...
Kelas ekivalensi dapat ditentukan sesuai pedoman sbb ;
 Bila kondisi input berupa suatu range, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa harga khusus, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa anggota himpunan, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa anggota boolean, maka input kasus ujinya
1 valid dan 1 invalid
17
Metode Equivalence Partitioning...
Contoh ;
Sebuah aplikasi perbankan otomatis, dimana aplikasi ini digunakan oleh
nasabah untuk bertransaksi dengan Bank menggunakan ATM.
Untuk aksesnya menggunakan password/PIN dengan 4 digit dan diikuti
dengan serangkaian perintah kata kunci yang memicu berbagai fungsi
perbankan.
Sebagian input data dari aplikasi ini adalah :
 Password/PIN : 4 digit
 Pilihan menu : “penarikan”, “pembayaran”
“informasi” , “transfer”, dll
18
Metode Equivalence Partitioning...
Pembahasan ;
Kondisi input yang sesuai dengan masing2 elemen data untuk aplikasi
perbankan tersebut adalah :
 Password/PIN : kondisi input range (4 digit numeric)
 Pilihan menu : kondisi input himpunan (berisi beberapa
pilihan/perintah)
19
Metode Equivalence Partitioning...
Data test case yang didesain adalah :
 Password/PIN (kondisi input : range)
 Valid (0000, 1111, 1234, 9876, 9999)
 Invalid (000, 789, 555, 999, 100)
 Invalid (00, 11, 99, 12, 89)
 Pilihan menu (kondisi input : himpunan)
 Valid (“penarikan”, “pembayaran”, “informasi”, “transfer”)
 Invalid (1, 3, 5, 0)
 Invalid (cancel, stop, enter, clear)
20
3. Teknik State Transition Table
 State Transition testing menggunakan model sistem, yang terdiri
dari :
 Status yang terdapat dalam program
 Transisi antar status–status
 Kejadian yang merupakan sebab dari transisi–transisi tersebut
 Aksi-aksi yang akan dihasilkan
 Model umumnya direpresentasikan dalam bentuk state
transition diagram.
 Test case didesain untuk memeriksa validitas transisi antar
status. Test case tambahan juga akan didesain untuk testing
terhadap transisi-transisi yang tidak termasuk dan tidak
dispesifikasikan.
21
Teknik State Transition Table...
Test case untuk transaksi yang valid :
 Test case didesain untuk memeriksa transisi-transisi yang valid.
 Untuk setiap test case, terdapat spesifikasi sebagai berikut ;
 Status mulai
 Masukan
 Keluaran yang diharapkan
 Status akhir yang diharapkan
22
Teknik State Transition Table...
23
Contoh sederhana pada saklar lampu :
Teknik State Transition Table...
24
Teknik State Transition Table...
25
Teknik State Transition Table...
26
Teknik State Transition Table...
27
Teknik State Transition Table...
28
4. Boundary Value Analysis
 Boundary Value fokus pada suatu batasan nilai dimana
kemungkinan terdapat cacat yang tersembunyi.
 BV mengarahkan pada pemilihan kasus uji yang melatih nilai-nilai
batas. BV merupakan desain teknik kasus uji yang melengkapi
Equivalence class testing. Dari pada memfokuskan hanya pada
kondisi input, BVA juga menghasilkan kasus uji dari domain
output.
 Menguji untuk input di sekitar batas atas maupun bawah sebuah
range nilai yang valid.
 Menguji nilai maksimal dan minimal.
 Menerapkan (1 & 2) untuk output.
 Menguji batas struktur data yang dipakai. Misal ukuran array.
29
Boundary Value...
Langkah-langkah testing :
 Identifikasi kelas-kelas yang ekuivalen (equivalence class).
 Identifikasi batasan untuk tiap equivalence class.
 Buat test case untuk tiap batasan suatu nilai dengan memilih
titik pada batasan, satu titik pada nilai bawah batasan dan satu
titik pada nilai atas batasan.
30
Boundary Value...
Contoh : nilai gaji
31
Tes data input untuk batas bawah adalah {$999, $1,000,
$1,001} dan untuk batas atas {$83,332, $83,333, $83,334}.
Contoh Form Pengujian
 Pengujian Interface Sistem
 Pengujian Fungsi Dasar Sistem
 Pengujian Form Handle Sistem
 Pengujian Keamanan Sistem
1. Pengujian Interface Sistem
2. Pengujian Fungsi Dasar Sistem
3. Pengujian Form Handle Sistem
4. Pengujian Keamanan Sistem
Contoh Form Pengujian….cont
Kesimpulan
 Metode Graph Based mengeksplorasi hubungan dan tingkah
laku objek-objek program.
 Partisi ekivalensi membagi domain input ke dalam kelas data
yang mungkin untuk melakukan fungsi perangkat lunak
tertentu.
 Analisis nilai batas memeriksa kemampuan program untuk
menangani data pada batas yang dapat diterima.
42
Exceptional Condition
 Komponen utama dari pengujian suatu transaksi adalah data
testing.
 Boris Beizer dalam bukunya menyarankan bahwa 30 s/d 40
persen dari pengujian suatu transaksi adalah :
 Generating
 Capturing
 Extracting test data
Dan jangan dilupakan bahwa kegiatan tersebut juga membutuhkan
resouce waktu dan personel dalam suatu project.
43
Exceptional Condition...
 Pengujian mengenai alur dari suatu transaksi relatif mudah
dilakukan karena sebagian besar hanya memperhitungkan valid
atau tidak validnya data yang dimasukkan.
 Hal yang lebih sulit dilakukan adalah menguji exceptional
condition seperti low memory, disk full, connection lost, driver
not loaded, dll. Tester membutuhkan waktu yang sangat banyak
untuk melakukan simulasi tersebut jika dilakukan secara manual.
 Untuk itu telah tersedia sebuah tool yang bernama holodeck
yang dibuat oleh James Whittaker dan timnya dari Florida
Institute of Technology. Holodeck melakukan monitor
terhadap interaksi antara aplikasi dan sistem operasi.
Holodeck melakukan pencatatan terhadap aktifitas sistem dan
memungkinkan tester untuk melakukan simulasi seperti low
memory, disk full, connection lost, driver not loaded, dll.
44
Exceptional Condition...
45
Holodeck
Contoh pengujian Black Box...
46
Contoh pengujian Black Box...
47
Contoh pengujian Black Box...
48
Contoh pengujian Black Box...
49
Contoh pengujian Black Box...
50
Contoh pengujian Black Box...
51
Contoh pengujian Black Box...
52
End Session
53
www.suryagsc.wordpress.com

Weitere ähnliche Inhalte

Was ist angesagt?

ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Ch 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White BoxCh 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White BoxTri Sugihartono
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuanahmad haidaroh
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakAdam Mukharil Bachtiar
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlineandiseprianto
 
Riset operasional
Riset operasionalRiset operasional
Riset operasionalHenry Guns
 
Implementasi dan pengujian sistem
Implementasi dan pengujian sistemImplementasi dan pengujian sistem
Implementasi dan pengujian sistemaidilsukri
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaBuhori Muslim
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)difa febri
 

Was ist angesagt? (20)

ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Pertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha TesPertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha Tes
 
Software Requirements
Software RequirementsSoftware Requirements
Software Requirements
 
Ch 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White BoxCh 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White Box
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat Lunak
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja online
 
Proses bisnis bca1
Proses bisnis bca1Proses bisnis bca1
Proses bisnis bca1
 
Riset operasional
Riset operasionalRiset operasional
Riset operasional
 
Implementasi dan pengujian sistem
Implementasi dan pengujian sistemImplementasi dan pengujian sistem
Implementasi dan pengujian sistem
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 
3 model data
3 model data3 model data
3 model data
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
 
Pertemuan 4 Strategi Testing
Pertemuan 4  Strategi TestingPertemuan 4  Strategi Testing
Pertemuan 4 Strategi Testing
 
Definisi testing
Definisi testingDefinisi testing
Definisi testing
 
Kelompok 3 incremental
Kelompok 3   incrementalKelompok 3   incremental
Kelompok 3 incremental
 
Data Flow Diagram
Data Flow DiagramData Flow Diagram
Data Flow Diagram
 
03 jenis jenis+data
03 jenis jenis+data03 jenis jenis+data
03 jenis jenis+data
 

Ähnlich wie Metode Pengujian Black Box

cara menggunakan materi black box keseharian
cara menggunakan materi black box kesehariancara menggunakan materi black box keseharian
cara menggunakan materi black box kesehariantutorial3112
 
Testing&implementasi 4 5
Testing&implementasi 4 5Testing&implementasi 4 5
Testing&implementasi 4 5aiiniR
 
Bab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunakBab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunakAdie Suryadi
 
White Box dan Black Box Testing
White Box dan Black Box TestingWhite Box dan Black Box Testing
White Box dan Black Box Testingrifqi62802
 
Blackbox And Whitebox Testing
Blackbox And Whitebox TestingBlackbox And Whitebox Testing
Blackbox And Whitebox TestingAnsviaLab
 
White Box Testing
White Box TestingWhite Box Testing
White Box TestingMade Aditya
 
BLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptxBLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptxTaufikHidayat8361
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5Mrirfan
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5Mrirfan
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanMateri Kuliah Online
 
Pengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptxPengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptxchairilandri2
 
Software quality factors (revisi)
Software quality factors (revisi)Software quality factors (revisi)
Software quality factors (revisi)inggrid_5209100069
 
Bab 3. pengenalan algoritma
Bab 3. pengenalan algoritmaBab 3. pengenalan algoritma
Bab 3. pengenalan algoritmaArif Punk Street
 
Intruksi Fundamental
Intruksi FundamentalIntruksi Fundamental
Intruksi FundamentalAkmal Fajar
 

Ähnlich wie Metode Pengujian Black Box (20)

cara menggunakan materi black box keseharian
cara menggunakan materi black box kesehariancara menggunakan materi black box keseharian
cara menggunakan materi black box keseharian
 
Testing&implementasi 4 5
Testing&implementasi 4 5Testing&implementasi 4 5
Testing&implementasi 4 5
 
P3 depandi enda
P3 depandi endaP3 depandi enda
P3 depandi enda
 
Bab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunakBab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunak
 
White Box dan Black Box Testing
White Box dan Black Box TestingWhite Box dan Black Box Testing
White Box dan Black Box Testing
 
Blackbox And Whitebox Testing
Blackbox And Whitebox TestingBlackbox And Whitebox Testing
Blackbox And Whitebox Testing
 
Dede Rpl Kuis
Dede Rpl KuisDede Rpl Kuis
Dede Rpl Kuis
 
White Box Testing
White Box TestingWhite Box Testing
White Box Testing
 
BLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptxBLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptx
 
RPL_15.pptx
RPL_15.pptxRPL_15.pptx
RPL_15.pptx
 
4 black-box
4 black-box4 black-box
4 black-box
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelan
 
Pengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptxPengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptx
 
Blackboxtesting
BlackboxtestingBlackboxtesting
Blackboxtesting
 
Software quality factors (revisi)
Software quality factors (revisi)Software quality factors (revisi)
Software quality factors (revisi)
 
Bab 3. pengenalan algoritma
Bab 3. pengenalan algoritmaBab 3. pengenalan algoritma
Bab 3. pengenalan algoritma
 
Intruksi Fundamental
Intruksi FundamentalIntruksi Fundamental
Intruksi Fundamental
 
Mengenal Rapidminer
Mengenal RapidminerMengenal Rapidminer
Mengenal Rapidminer
 

Mehr von Iwan Kurniarasa

implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenanceIwan Kurniarasa
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whiteboxIwan Kurniarasa
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasikIwan Kurniarasa
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anakIwan Kurniarasa
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverIwan Kurniarasa
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxIwan Kurniarasa
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntuIwan Kurniarasa
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Iwan Kurniarasa
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oopIwan Kurniarasa
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1Iwan Kurniarasa
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Iwan Kurniarasa
 

Mehr von Iwan Kurniarasa (20)

Php mysql
Php mysqlPhp mysql
Php mysql
 
implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenance
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whitebox
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sosiologi
SosiologiSosiologi
Sosiologi
 
Data encryption standar
Data encryption standarData encryption standar
Data encryption standar
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak
 
Kebudayaan islam
Kebudayaan islamKebudayaan islam
Kebudayaan islam
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_server
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linux
 
Konsep dasar jaringan
Konsep dasar jaringanKonsep dasar jaringan
Konsep dasar jaringan
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntu
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oop
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 

Metode Pengujian Black Box

  • 1. Metode Pengujian Perangkat Lunak (Black Box) Pertemuan 10 Febriyanno Suryana, S.Kom, MM surya_gsc04@yahoo.com 0852 7474 1981 SI -2013
  • 2. Defenisi Black Box 2  Menurut Myers (1979) :  Proses menjalankan program dengan maksud menemukan kesalahan.  Menurut IEEE (1990) :  Pengujian yang mengabaikan mekanisme internal sistem atau komponen dan fokus semata-mata pada output yang dihasilkan yang merespon input yang dipilih dan kondisi eksekusi.  Pengujian yang dilakukan untuk mengevaluasi pemenuhan sistem atau komponen dengan kebutuhan fungsional tertentu.
  • 3. Defenisi... 3  Digunakan untuk menguji fungsi-fungsi khusus dari PL yang dirancang.  Kebenaran pengujian dilihat dari keluaran yang dihasilkan dari data atau kondisi masukan yang diberikan untuk fungsi yang ada tanpa melihat bagaimana proses untuk mendapatkan keluaran tersebut.  Dari keluaran yang dihasilkan, kemampuan program dalam memenuhi kebutuhan pemakai dapat diukur sekaligus dapat diketahui kesalahannya.
  • 4. Black Box... 4 I e Input test data OeOutput test results System Inputs causing anomalous behaviour Outputs which reveal the presence of defects
  • 5. Tujuan Black Box Menemukan :  Fungsi yang tidak benar atau hilang  Kesalahan interface  Error pada struktur data atau akses database external  Error pada kinerja  Error pada saat inisialisasi dan terminasi  Kesensitifan sistem terhadap nilai input tertentu  Batasan dari suatu data 5
  • 6. Pertanyaan yang akan dijawab dari pengujian Black Box...?  Bagaimana validitas fungsional diuji ?  Jenis input apa yang akan membuat kasus pengujian menjadi lebih baik ?  Apakah sistem akan sangat sensitif terhadap nilai input tertentu ?  Bagaimana batasan dari suatu data diisolasi ?  Berapa rasio data dan jumlah data yang dapat ditoleransi oleh system ?  Apa akibat yang akan timbul dari kombinasi spesifik data pada operasi sistem? 6
  • 7. Beberapa metode/teknik pengujian Black Box 1. Metode Graph Based 2. Metode Equivalence Partitioning 3. State Transition Table 4. Boundary Values Analysis 7
  • 8. 1. Metode Graph Based  Pada teknik/metode ini langkah yang dilakukan adalah memahami objek (data dan program) yang dimodelkan didalam PL  Langkah selanjutnya menentukan sederetan pengujian yang membuktikan bahwa semua objek memiliki hubungan antara satu dengan lainnya. 8
  • 9. Metode Graph Based... 9 Representasi simbolik dari grafik : Link simetris Link paralel
  • 10. Metode Graph Based...  = Simpul, merepresentasikan objek  = link, merepresentasikan hubungan antar objek  Beban simpul (node weight), menggambarkan properti dari suatu simpul.  Beban link (link weight), menggambarkan karakterisktik suatu link 10
  • 11. Metode Graph Based... 11 Contoh grafik pengolah kata (MS.Word)
  • 12. Metode Graph Based... Pendekatan pengujian : 1. Defenisikan semua simpul dan beban simpul dimana objek dan atribut didefenisikan. o Tentukan titik mulai (simpul masuk) dan berhenti (simpul keluar) 1. Bangun link dan beban link kemudian diberi nama. 2. Masing – masing link dipelajari secara terpisah, sehingga test case dapat didesain. 3. Jika terdapat hubungan transitif, maka pelajari hubungan tersebut untuk menentukan bagaimana pengaruh hubungan tersebut menyebar pada objek yang ditentukan. 12
  • 13. Metode Graph Based... Contoh hubungan transitif : Ada 3 objek X,Y,Z hubungannya : X diperlukan untuk menghitung Y Y diperlukan untuk menghitung Z sehingga dibangun hubungan ransitif antara X dgn Z : X diperlukan untuk menghitung Z 13
  • 14. Metode Graph Based... Secara grafis :  Untuk link simetris, bila link tersebut benar – benar 2 arah (simetris), maka harus diuji kedua arah tersebut.  Pada saat desain test case dimulai, harus diperhatikan :  Cakupan simpul (node coverage)  Cakupan link (link coverage) 14 X Y Z Hubungan transitif
  • 15. 2. Metode Equivalence Partitioning  Merupakan test case yang ideal mengungkapkan kelas kesalahan, karena pada teknik ini berusaha mengungkapkan kelas-kelas kesalahan sehingga mengurangi jumlah total test case yang harus dikembangkan.  Metode ini membagi domain input dari suatu program kedalam kelas - kelas data sehingga test case dapat diperoleh.  Kelas data yang terbentuk disajikan sebagai kondisi input dalam kasus uji.  Kelas merupakan himpunan nilai-nilai yang valid dan tidak valid.  Desain test case partisi ekivalensi didasarkan pada evaluasi terhadap kelas ekivalensi untuk suatu kondisi input 15
  • 16. Metode Equivalence Partitioning...  Kondisi input bisa merupakan suatu :  Range harga  Harga numerik (harga khusus/tertentu)  Serangkaian harga (himpunan)  Suatu kondisi boolean. 16
  • 17. Metode Equivalence Partitioning... Kelas ekivalensi dapat ditentukan sesuai pedoman sbb ;  Bila kondisi input berupa suatu range, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa harga khusus, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa anggota himpunan, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa anggota boolean, maka input kasus ujinya 1 valid dan 1 invalid 17
  • 18. Metode Equivalence Partitioning... Contoh ; Sebuah aplikasi perbankan otomatis, dimana aplikasi ini digunakan oleh nasabah untuk bertransaksi dengan Bank menggunakan ATM. Untuk aksesnya menggunakan password/PIN dengan 4 digit dan diikuti dengan serangkaian perintah kata kunci yang memicu berbagai fungsi perbankan. Sebagian input data dari aplikasi ini adalah :  Password/PIN : 4 digit  Pilihan menu : “penarikan”, “pembayaran” “informasi” , “transfer”, dll 18
  • 19. Metode Equivalence Partitioning... Pembahasan ; Kondisi input yang sesuai dengan masing2 elemen data untuk aplikasi perbankan tersebut adalah :  Password/PIN : kondisi input range (4 digit numeric)  Pilihan menu : kondisi input himpunan (berisi beberapa pilihan/perintah) 19
  • 20. Metode Equivalence Partitioning... Data test case yang didesain adalah :  Password/PIN (kondisi input : range)  Valid (0000, 1111, 1234, 9876, 9999)  Invalid (000, 789, 555, 999, 100)  Invalid (00, 11, 99, 12, 89)  Pilihan menu (kondisi input : himpunan)  Valid (“penarikan”, “pembayaran”, “informasi”, “transfer”)  Invalid (1, 3, 5, 0)  Invalid (cancel, stop, enter, clear) 20
  • 21. 3. Teknik State Transition Table  State Transition testing menggunakan model sistem, yang terdiri dari :  Status yang terdapat dalam program  Transisi antar status–status  Kejadian yang merupakan sebab dari transisi–transisi tersebut  Aksi-aksi yang akan dihasilkan  Model umumnya direpresentasikan dalam bentuk state transition diagram.  Test case didesain untuk memeriksa validitas transisi antar status. Test case tambahan juga akan didesain untuk testing terhadap transisi-transisi yang tidak termasuk dan tidak dispesifikasikan. 21
  • 22. Teknik State Transition Table... Test case untuk transaksi yang valid :  Test case didesain untuk memeriksa transisi-transisi yang valid.  Untuk setiap test case, terdapat spesifikasi sebagai berikut ;  Status mulai  Masukan  Keluaran yang diharapkan  Status akhir yang diharapkan 22
  • 23. Teknik State Transition Table... 23 Contoh sederhana pada saklar lampu :
  • 24. Teknik State Transition Table... 24
  • 25. Teknik State Transition Table... 25
  • 26. Teknik State Transition Table... 26
  • 27. Teknik State Transition Table... 27
  • 28. Teknik State Transition Table... 28
  • 29. 4. Boundary Value Analysis  Boundary Value fokus pada suatu batasan nilai dimana kemungkinan terdapat cacat yang tersembunyi.  BV mengarahkan pada pemilihan kasus uji yang melatih nilai-nilai batas. BV merupakan desain teknik kasus uji yang melengkapi Equivalence class testing. Dari pada memfokuskan hanya pada kondisi input, BVA juga menghasilkan kasus uji dari domain output.  Menguji untuk input di sekitar batas atas maupun bawah sebuah range nilai yang valid.  Menguji nilai maksimal dan minimal.  Menerapkan (1 & 2) untuk output.  Menguji batas struktur data yang dipakai. Misal ukuran array. 29
  • 30. Boundary Value... Langkah-langkah testing :  Identifikasi kelas-kelas yang ekuivalen (equivalence class).  Identifikasi batasan untuk tiap equivalence class.  Buat test case untuk tiap batasan suatu nilai dengan memilih titik pada batasan, satu titik pada nilai bawah batasan dan satu titik pada nilai atas batasan. 30
  • 31. Boundary Value... Contoh : nilai gaji 31 Tes data input untuk batas bawah adalah {$999, $1,000, $1,001} dan untuk batas atas {$83,332, $83,333, $83,334}.
  • 32. Contoh Form Pengujian  Pengujian Interface Sistem  Pengujian Fungsi Dasar Sistem  Pengujian Form Handle Sistem  Pengujian Keamanan Sistem
  • 34.
  • 35. 2. Pengujian Fungsi Dasar Sistem
  • 36. 3. Pengujian Form Handle Sistem
  • 37.
  • 40.
  • 41.
  • 42. Kesimpulan  Metode Graph Based mengeksplorasi hubungan dan tingkah laku objek-objek program.  Partisi ekivalensi membagi domain input ke dalam kelas data yang mungkin untuk melakukan fungsi perangkat lunak tertentu.  Analisis nilai batas memeriksa kemampuan program untuk menangani data pada batas yang dapat diterima. 42
  • 43. Exceptional Condition  Komponen utama dari pengujian suatu transaksi adalah data testing.  Boris Beizer dalam bukunya menyarankan bahwa 30 s/d 40 persen dari pengujian suatu transaksi adalah :  Generating  Capturing  Extracting test data Dan jangan dilupakan bahwa kegiatan tersebut juga membutuhkan resouce waktu dan personel dalam suatu project. 43
  • 44. Exceptional Condition...  Pengujian mengenai alur dari suatu transaksi relatif mudah dilakukan karena sebagian besar hanya memperhitungkan valid atau tidak validnya data yang dimasukkan.  Hal yang lebih sulit dilakukan adalah menguji exceptional condition seperti low memory, disk full, connection lost, driver not loaded, dll. Tester membutuhkan waktu yang sangat banyak untuk melakukan simulasi tersebut jika dilakukan secara manual.  Untuk itu telah tersedia sebuah tool yang bernama holodeck yang dibuat oleh James Whittaker dan timnya dari Florida Institute of Technology. Holodeck melakukan monitor terhadap interaksi antara aplikasi dan sistem operasi. Holodeck melakukan pencatatan terhadap aktifitas sistem dan memungkinkan tester untuk melakukan simulasi seperti low memory, disk full, connection lost, driver not loaded, dll. 44