当前位置:首页 > 渗透破解 > 正文内容

什么是可用性测试(可用性测试定义)

访客3年前 (2022-03-16)渗透破解552

可用性是交互式IT产品/系统的重要质量指标,指的是产品对用户来说有效、易学、高效、好记、少错和令人满意的程度,即用户能否用产品完成他的任务,效率如何,主观感受怎样,实际上是从用户角度所看到的产品质量,是产品竞争力的核心。

产品在特定使用环境下为特定用户用于特定用途时所具有的有效性、效率和用户主观满意度。其中:有效性 -用户完成特定任务和达到特定目标时所具有的正确和完整程度;效率 -用户完成任务的正确和完整程度与所使用资源(如时间)之间的比率;满意度 -用户在使用产品过程中所感受到的主观满意和接受程度。

怎么获得可用性

可以参考以下原则:Gould、Boies 和 Lewis (1991) 为以用户为中心的设计定义了 4 个重要的原则:

及早以用户为中心:设计人员应当在设计过程的早期就致力于了解用户的需要。 综合设计:设计的所有方面应当齐头并进的发展,而不是顺次发展。使产品的内部设计与用户界面的需要始终保持一致。 及早并持续性地进行测试:当前对软件测试的唯一可行的 *** 是根据经验总结出的 *** ,即若实际用户认为设计是可行的,它就是可行的。通过在开发的全过程引入可用性测试,可以使用户有机会在产品推出之前就设计提供反馈意见。 反复式设计:大问题往往会掩盖小问题的存在。设计人员和开发人员应当在整个测试过程中反复对设计进行修改。

什么是可用性测试

可用性测试是依照可用性标准对GUI的系统评估。

可用性测试是用户在和系统(网站,软件应用程序,移动技术或任何用户操作的设备)交互时对用户体验质量的度量。

什么是可用性测试(可用性测试定义)

键盘上的字

如何去做可用性测试

l 实验室实验

在一个受控地环境下执行测试。用户被引入系统并且要求根据预先设置地场景执行几个关键的任务。

可用性测试可能在一个真实的系统上执行,在一个书面的原型,或是一个演示(例如,PowerPoint),它们只展示被测试系统中的元素.

用户的活动使用两个摄像机录制下来-一个录制屏幕上的活动,一个录制用户的反应和表情。另外,可用性专家监视可用性测试,记录感兴趣的任何项目。

l 现场观察

和实验室实验相似,只不过在现场执行。它通常在系统或环境很复杂以致于很难在实验室中复制的情况下操作。现场观察可能也被用于研究在真实环境下的用户表现.

现场观察使研究工作在他们典型工作环境系统的用户变为可能

这种类型测试的好处使它给与用户较小正式感觉关于测试,并且使一个相关长的观察期间变得可能。非正式的设置帮助从一个真实的环境中收集信息,不仅仅从现有的场景中。

l 问卷表

用于接收随着系统的使用来自用户的详细反馈。这种信息是主观的,并且给与一个良好的关于用户如何使用系统的指引。

可以使用一个在线的问卷或书面的表格.

问卷表的最主要的好处是反馈是基于用户主观使用系统的经历。它所认识到的有用性和可用性。有可能量化这个反馈并且使用具体的数据提交报告,例如“40%的用户给新的Intranet打分为8分或8分以上”.

l 启发式评估

一个用户界面的系统评估通常由一个以上的可用性专家根据已知的标准(启发法)执行.

启发式评估的主要好处是%2c 它允许在相对早的时候发现严重的问题。启发式评估更好在结束版本之前和在其他类型实用性测试之前执行.

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/64076.html

“什么是可用性测试(可用性测试定义)” 的相关文章

乌克兰和美国在俄对乌采取军事行动前成为网络攻击目标

现在,不少新报告指出了跟俄罗斯对乌克兰采取的军事行动直接或间接有关的黑客行动。许多专家预测,俄罗斯将在乌克兰发动重大网络攻击,如关闭该国的电网。虽然大规模的行动还没有实现,但关于小规模攻击的报告已经开始出现。 当地时间周一,Google表示,它发现了针对乌克兰官员和波兰军队的广泛的网...

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。...

研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标

新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...

僵尸网络 Kraken 轻松骗过 Windows Defender 并窃取加密货币钱包数据

微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。 然而,这可能无法阻止ZeroFox最近发现的一个名为Kraken的新僵尸网络。这...

欧盟将公布新法律 迫使大型科技公司对非法内容进行监管

欧盟准备在周五公布一项具有里程碑意义的法律,该法律将迫使大型科技公司更积极地监管其平台的非法内容,这是监管机构遏制大型科技集团权力的最新举措。 据四位知情人士透露,《数字服务法》(DSA)将禁止根据用户的宗教信仰、性别或性取向对用户进行分类和内容定位。DSA是一个立法方案,首次为大型科技公司如何保证...

全球 76% 的公司在过去一年中曾遭遇因技术问题导致的业务中断

Atlas VPN的新研究显示,全球76%的公司在过去一年中遭遇过服务停机。原因包括系统崩溃、人为错误和网络攻击是造成停机的主要原因。此外,许多IT经理对越来越多的政治驱动的网络攻击感到担忧。 系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公...

评论列表

痴者鸽屿
2年前 (2022-07-27)

执行几个关键的任务。可用性测试可能在一个真实的系统上执行,在一个书面的原型,或是一个演示(例如,PowerPoint),它们只展示被测试系统中的元素.用户的活动使用两个摄像机录制下来-一个录制屏幕上的活动,一个录制用户的反应和表情。另外,

余安渔阳
2年前 (2022-07-27)

前就设计提供反馈意见。反复式设计:大问题往往会掩盖小问题的存在。设计人员和开发人员应当在整个测试过程中反复对设计进行修改。什么是可用性测试可用性测试是依照可用性标准对

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。