当前位置:首页 > 渗透破解 > 正文内容

什么是可用性测试(可用性测试定义)

访客2年前 (2022-03-16)渗透破解522

可用性是交互式IT产品/系统的重要质量指标,指的是产品对用户来说有效、易学、高效、好记、少错和令人满意的程度,即用户能否用产品完成他的任务,效率如何,主观感受怎样,实际上是从用户角度所看到的产品质量,是产品竞争力的核心。

产品在特定使用环境下为特定用户用于特定用途时所具有的有效性、效率和用户主观满意度。其中:有效性 -用户完成特定任务和达到特定目标时所具有的正确和完整程度;效率 -用户完成任务的正确和完整程度与所使用资源(如时间)之间的比率;满意度 -用户在使用产品过程中所感受到的主观满意和接受程度。

怎么获得可用性

可以参考以下原则:Gould、Boies 和 Lewis (1991) 为以用户为中心的设计定义了 4 个重要的原则:

及早以用户为中心:设计人员应当在设计过程的早期就致力于了解用户的需要。 综合设计:设计的所有方面应当齐头并进的发展,而不是顺次发展。使产品的内部设计与用户界面的需要始终保持一致。 及早并持续性地进行测试:当前对软件测试的唯一可行的 *** 是根据经验总结出的 *** ,即若实际用户认为设计是可行的,它就是可行的。通过在开发的全过程引入可用性测试,可以使用户有机会在产品推出之前就设计提供反馈意见。 反复式设计:大问题往往会掩盖小问题的存在。设计人员和开发人员应当在整个测试过程中反复对设计进行修改。

什么是可用性测试

可用性测试是依照可用性标准对GUI的系统评估。

可用性测试是用户在和系统(网站,软件应用程序,移动技术或任何用户操作的设备)交互时对用户体验质量的度量。

什么是可用性测试(可用性测试定义)

键盘上的字

如何去做可用性测试

l 实验室实验

在一个受控地环境下执行测试。用户被引入系统并且要求根据预先设置地场景执行几个关键的任务。

可用性测试可能在一个真实的系统上执行,在一个书面的原型,或是一个演示(例如,PowerPoint),它们只展示被测试系统中的元素.

用户的活动使用两个摄像机录制下来-一个录制屏幕上的活动,一个录制用户的反应和表情。另外,可用性专家监视可用性测试,记录感兴趣的任何项目。

l 现场观察

和实验室实验相似,只不过在现场执行。它通常在系统或环境很复杂以致于很难在实验室中复制的情况下操作。现场观察可能也被用于研究在真实环境下的用户表现.

现场观察使研究工作在他们典型工作环境系统的用户变为可能

这种类型测试的好处使它给与用户较小正式感觉关于测试,并且使一个相关长的观察期间变得可能。非正式的设置帮助从一个真实的环境中收集信息,不仅仅从现有的场景中。

l 问卷表

用于接收随着系统的使用来自用户的详细反馈。这种信息是主观的,并且给与一个良好的关于用户如何使用系统的指引。

可以使用一个在线的问卷或书面的表格.

问卷表的最主要的好处是反馈是基于用户主观使用系统的经历。它所认识到的有用性和可用性。有可能量化这个反馈并且使用具体的数据提交报告,例如“40%的用户给新的Intranet打分为8分或8分以上”.

l 启发式评估

一个用户界面的系统评估通常由一个以上的可用性专家根据已知的标准(启发法)执行.

启发式评估的主要好处是%2c 它允许在相对早的时候发现严重的问题。启发式评估更好在结束版本之前和在其他类型实用性测试之前执行.

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/64076.html

“什么是可用性测试(可用性测试定义)” 的相关文章

俄罗斯 Sber 银行建议其客户暂时停止软件更新

受俄乌冲突影响,俄罗斯 Sber 银行建议其客户暂时停止安装任何应用程序的软件更新,因为担心这些软件可能包含专门针对俄罗斯用户的恶意代码,被一些人称为“抗议软件”(protestware)。 Sber 的公告写道:“目前,挑衅性媒体内容被引入免费分发的软件的情况已经变得更加频繁。此外,各种内容和...

据称黑客泄露了多达 37GB 的来自微软的源代码

据称,一个黑客组织泄露了微软37GB的源代码,这些代码与包括Bing和Cortana在内的数百个项目有关,这是一系列重大网络安全事件中的最新一起。Lapsus$黑客组织在周一晚上公开发布了一个9GB的压缩文件。据称,该7zip档案包含了从微软获得的250多个内部项目。 据称这些数据来自微软的Az...

全球 76% 的公司在过去一年中曾遭遇因技术问题导致的业务中断

Atlas VPN的新研究显示,全球76%的公司在过去一年中遭遇过服务停机。原因包括系统崩溃、人为错误和网络攻击是造成停机的主要原因。此外,许多IT经理对越来越多的政治驱动的网络攻击感到担忧。 系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公...

安全研究人员通过苹果 AirTag 追踪伪装机构 最终指向德国联邦宪法保卫局

一位研究人员将苹果公司的一个AirTags发送到德国一个神秘的”联邦机构”,以确定其真正的办公室,并帮助证明它确实是一个情报机构的一部分。苹果公司的AirTags已经在涉及追踪个人的案件中被用得有声有色,但现在一位德国研究人员在揭露政府机密时使用了一个。 活动家Lilith Wittmann声称,...

警告:针对 ASUSTOR NAS 设备的 Deadbolt 勒索软件

Hackernews 编译,转载请注明出处: ASUSTOR 网络附属存储(NAS)设备已经成为 Deadbolt 勒索软件的最新受害者,不到一个月前,类似的攻击受害者是QNAP 网络附加存储设备。 为了应对感染,该公司发布了固件更新(ADM 4.0.4.RQO2)来“解决相关...

因 UpdraftPlus 插件存在漏洞 超 200 万个 WordPress 网站已强制更新

UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。 JetPack 的开发人员在对 UpdraftPlus...

评论列表

痴者鸽屿
2年前 (2022-07-27)

执行几个关键的任务。可用性测试可能在一个真实的系统上执行,在一个书面的原型,或是一个演示(例如,PowerPoint),它们只展示被测试系统中的元素.用户的活动使用两个摄像机录制下来-一个录制屏幕上的活动,一个录制用户的反应和表情。另外,

余安渔阳
2年前 (2022-07-27)

前就设计提供反馈意见。反复式设计:大问题往往会掩盖小问题的存在。设计人员和开发人员应当在整个测试过程中反复对设计进行修改。什么是可用性测试可用性测试是依照可用性标准对

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。