SlideShare a Scribd company logo
Metode Pengujian Perangkat Lunak
(Black Box)
Pertemuan 10
Febriyanno Suryana, S.Kom, MM
surya_gsc04@yahoo.com
0852 7474 1981
SI -2013
Defenisi Black Box
2
 Menurut Myers (1979) :
 Proses menjalankan program dengan maksud
menemukan kesalahan.
 Menurut IEEE (1990) :
 Pengujian yang mengabaikan mekanisme internal sistem
atau komponen dan fokus semata-mata pada output yang
dihasilkan yang merespon input yang dipilih dan kondisi
eksekusi.
 Pengujian yang dilakukan untuk mengevaluasi
pemenuhan sistem atau komponen dengan kebutuhan
fungsional tertentu.
Defenisi...
3
 Digunakan untuk menguji fungsi-fungsi khusus dari PL yang
dirancang.
 Kebenaran pengujian dilihat dari keluaran yang dihasilkan
dari data atau kondisi masukan yang diberikan untuk fungsi
yang ada tanpa melihat bagaimana proses untuk
mendapatkan keluaran tersebut.
 Dari keluaran yang dihasilkan, kemampuan program dalam
memenuhi kebutuhan pemakai dapat diukur sekaligus dapat
diketahui kesalahannya.
Black Box...
4
I
e
Input test data
OeOutput test results
System
Inputs causing
anomalous
behaviour
Outputs which reveal
the presence of
defects
Tujuan Black Box
Menemukan :
 Fungsi yang tidak benar atau hilang
 Kesalahan interface
 Error pada struktur data atau akses database external
 Error pada kinerja
 Error pada saat inisialisasi dan terminasi
 Kesensitifan sistem terhadap nilai input tertentu
 Batasan dari suatu data
5
Pertanyaan yang akan dijawab dari pengujian
Black Box...?
 Bagaimana validitas fungsional diuji ?
 Jenis input apa yang akan membuat kasus pengujian menjadi
lebih baik ?
 Apakah sistem akan sangat sensitif terhadap nilai input
tertentu ?
 Bagaimana batasan dari suatu data diisolasi ?
 Berapa rasio data dan jumlah data yang dapat ditoleransi oleh
system ?
 Apa akibat yang akan timbul dari kombinasi spesifik data
pada operasi sistem?
6
Beberapa metode/teknik pengujian Black Box
1. Metode Graph Based
2. Metode Equivalence Partitioning
3. State Transition Table
4. Boundary Values Analysis
7
1. Metode Graph Based
 Pada teknik/metode ini langkah yang dilakukan adalah
memahami objek (data dan program) yang dimodelkan
didalam PL
 Langkah selanjutnya menentukan sederetan pengujian yang
membuktikan bahwa semua objek memiliki hubungan antara
satu dengan lainnya.
8
Metode Graph Based...
9
Representasi simbolik dari grafik :
Link simetris
Link paralel
Metode Graph Based...
 = Simpul, merepresentasikan objek
 = link, merepresentasikan hubungan antar objek
 Beban simpul (node weight), menggambarkan properti dari
suatu simpul.
 Beban link (link weight), menggambarkan karakterisktik
suatu link
10
Metode Graph Based...
11
Contoh grafik pengolah kata (MS.Word)
Metode Graph Based...
Pendekatan pengujian :
1. Defenisikan semua simpul dan beban simpul dimana objek
dan atribut didefenisikan.
o Tentukan titik mulai (simpul masuk) dan berhenti (simpul keluar)
1. Bangun link dan beban link kemudian diberi nama.
2. Masing – masing link dipelajari secara terpisah, sehingga test
case dapat didesain.
3. Jika terdapat hubungan transitif, maka pelajari hubungan
tersebut untuk menentukan bagaimana pengaruh hubungan
tersebut menyebar pada objek yang ditentukan.
12
Metode Graph Based...
Contoh hubungan transitif :
Ada 3 objek X,Y,Z
hubungannya :
X diperlukan untuk menghitung Y
Y diperlukan untuk menghitung Z
sehingga dibangun hubungan ransitif antara X dgn Z :
X diperlukan untuk menghitung Z
13
Metode Graph Based...
Secara grafis :
 Untuk link simetris, bila link tersebut benar – benar 2 arah
(simetris), maka harus diuji kedua arah tersebut.
 Pada saat desain test case dimulai, harus diperhatikan :
 Cakupan simpul (node coverage)
 Cakupan link (link coverage)
14
X Y
Z
Hubungan
transitif
2. Metode Equivalence Partitioning
 Merupakan test case yang ideal mengungkapkan kelas
kesalahan, karena pada teknik ini berusaha mengungkapkan
kelas-kelas kesalahan sehingga mengurangi jumlah total test
case yang harus dikembangkan.
 Metode ini membagi domain input dari suatu program
kedalam kelas - kelas data sehingga test case dapat diperoleh.
 Kelas data yang terbentuk disajikan sebagai kondisi input
dalam kasus uji.
 Kelas merupakan himpunan nilai-nilai yang valid dan tidak
valid.
 Desain test case partisi ekivalensi didasarkan pada evaluasi
terhadap kelas ekivalensi untuk suatu kondisi input
15
Metode Equivalence Partitioning...
 Kondisi input bisa merupakan suatu :
 Range harga
 Harga numerik (harga khusus/tertentu)
 Serangkaian harga (himpunan)
 Suatu kondisi boolean.
16
Metode Equivalence Partitioning...
Kelas ekivalensi dapat ditentukan sesuai pedoman sbb ;
 Bila kondisi input berupa suatu range, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa harga khusus, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa anggota himpunan, maka input kasus ujinya
1 valid dan 2 invalid.
 Bila kondisi input berupa anggota boolean, maka input kasus ujinya
1 valid dan 1 invalid
17
Metode Equivalence Partitioning...
Contoh ;
Sebuah aplikasi perbankan otomatis, dimana aplikasi ini digunakan oleh
nasabah untuk bertransaksi dengan Bank menggunakan ATM.
Untuk aksesnya menggunakan password/PIN dengan 4 digit dan diikuti
dengan serangkaian perintah kata kunci yang memicu berbagai fungsi
perbankan.
Sebagian input data dari aplikasi ini adalah :
 Password/PIN : 4 digit
 Pilihan menu : “penarikan”, “pembayaran”
“informasi” , “transfer”, dll
18
Metode Equivalence Partitioning...
Pembahasan ;
Kondisi input yang sesuai dengan masing2 elemen data untuk aplikasi
perbankan tersebut adalah :
 Password/PIN : kondisi input range (4 digit numeric)
 Pilihan menu : kondisi input himpunan (berisi beberapa
pilihan/perintah)
19
Metode Equivalence Partitioning...
Data test case yang didesain adalah :
 Password/PIN (kondisi input : range)
 Valid (0000, 1111, 1234, 9876, 9999)
 Invalid (000, 789, 555, 999, 100)
 Invalid (00, 11, 99, 12, 89)
 Pilihan menu (kondisi input : himpunan)
 Valid (“penarikan”, “pembayaran”, “informasi”, “transfer”)
 Invalid (1, 3, 5, 0)
 Invalid (cancel, stop, enter, clear)
20
3. Teknik State Transition Table
 State Transition testing menggunakan model sistem, yang terdiri
dari :
 Status yang terdapat dalam program
 Transisi antar status–status
 Kejadian yang merupakan sebab dari transisi–transisi tersebut
 Aksi-aksi yang akan dihasilkan
 Model umumnya direpresentasikan dalam bentuk state
transition diagram.
 Test case didesain untuk memeriksa validitas transisi antar
status. Test case tambahan juga akan didesain untuk testing
terhadap transisi-transisi yang tidak termasuk dan tidak
dispesifikasikan.
21
Teknik State Transition Table...
Test case untuk transaksi yang valid :
 Test case didesain untuk memeriksa transisi-transisi yang valid.
 Untuk setiap test case, terdapat spesifikasi sebagai berikut ;
 Status mulai
 Masukan
 Keluaran yang diharapkan
 Status akhir yang diharapkan
22
Teknik State Transition Table...
23
Contoh sederhana pada saklar lampu :
Teknik State Transition Table...
24
Teknik State Transition Table...
25
Teknik State Transition Table...
26
Teknik State Transition Table...
27
Teknik State Transition Table...
28
4. Boundary Value Analysis
 Boundary Value fokus pada suatu batasan nilai dimana
kemungkinan terdapat cacat yang tersembunyi.
 BV mengarahkan pada pemilihan kasus uji yang melatih nilai-nilai
batas. BV merupakan desain teknik kasus uji yang melengkapi
Equivalence class testing. Dari pada memfokuskan hanya pada
kondisi input, BVA juga menghasilkan kasus uji dari domain
output.
 Menguji untuk input di sekitar batas atas maupun bawah sebuah
range nilai yang valid.
 Menguji nilai maksimal dan minimal.
 Menerapkan (1 & 2) untuk output.
 Menguji batas struktur data yang dipakai. Misal ukuran array.
29
Boundary Value...
Langkah-langkah testing :
 Identifikasi kelas-kelas yang ekuivalen (equivalence class).
 Identifikasi batasan untuk tiap equivalence class.
 Buat test case untuk tiap batasan suatu nilai dengan memilih
titik pada batasan, satu titik pada nilai bawah batasan dan satu
titik pada nilai atas batasan.
30
Boundary Value...
Contoh : nilai gaji
31
Tes data input untuk batas bawah adalah {$999, $1,000,
$1,001} dan untuk batas atas {$83,332, $83,333, $83,334}.
Contoh Form Pengujian
 Pengujian Interface Sistem
 Pengujian Fungsi Dasar Sistem
 Pengujian Form Handle Sistem
 Pengujian Keamanan Sistem
1. Pengujian Interface Sistem
2. Pengujian Fungsi Dasar Sistem
3. Pengujian Form Handle Sistem
4. Pengujian Keamanan Sistem
Contoh Form Pengujian….cont
Kesimpulan
 Metode Graph Based mengeksplorasi hubungan dan tingkah
laku objek-objek program.
 Partisi ekivalensi membagi domain input ke dalam kelas data
yang mungkin untuk melakukan fungsi perangkat lunak
tertentu.
 Analisis nilai batas memeriksa kemampuan program untuk
menangani data pada batas yang dapat diterima.
42
Exceptional Condition
 Komponen utama dari pengujian suatu transaksi adalah data
testing.
 Boris Beizer dalam bukunya menyarankan bahwa 30 s/d 40
persen dari pengujian suatu transaksi adalah :
 Generating
 Capturing
 Extracting test data
Dan jangan dilupakan bahwa kegiatan tersebut juga membutuhkan
resouce waktu dan personel dalam suatu project.
43
Exceptional Condition...
 Pengujian mengenai alur dari suatu transaksi relatif mudah
dilakukan karena sebagian besar hanya memperhitungkan valid
atau tidak validnya data yang dimasukkan.
 Hal yang lebih sulit dilakukan adalah menguji exceptional
condition seperti low memory, disk full, connection lost, driver
not loaded, dll. Tester membutuhkan waktu yang sangat banyak
untuk melakukan simulasi tersebut jika dilakukan secara manual.
 Untuk itu telah tersedia sebuah tool yang bernama holodeck
yang dibuat oleh James Whittaker dan timnya dari Florida
Institute of Technology. Holodeck melakukan monitor
terhadap interaksi antara aplikasi dan sistem operasi.
Holodeck melakukan pencatatan terhadap aktifitas sistem dan
memungkinkan tester untuk melakukan simulasi seperti low
memory, disk full, connection lost, driver not loaded, dll.
44
Exceptional Condition...
45
Holodeck
Contoh pengujian Black Box...
46
Contoh pengujian Black Box...
47
Contoh pengujian Black Box...
48
Contoh pengujian Black Box...
49
Contoh pengujian Black Box...
50
Contoh pengujian Black Box...
51
Contoh pengujian Black Box...
52
End Session
53
www.suryagsc.wordpress.com

More Related Content

What's hot

CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasi
ahmad haidaroh
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
ahmad haidaroh
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
Rahmatdi Black
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)
agungt4565
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whiteboxIwan Kurniarasa
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz312
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
Imam Nursyihab
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
Universitas Teknokrat Indonesia
 
If2036 scenario based-model
If2036 scenario based-modelIf2036 scenario based-model
If2036 scenario based-modelmetciankcemuah
 
Tugas imk
Tugas imkTugas imk
Tugas imk
Fha Dewi
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
solikin6
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interfacef' yagami
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Analisis Kebutuhan
Analisis KebutuhanAnalisis Kebutuhan
Analisis Kebutuhan
Khafid Foundation
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
Erwan Nur Arief
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
naufals11
 
5 white-box
5 white-box5 white-box
5 white-box
Basiroh M.Kom
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 

What's hot (20)

CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasi
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whitebox
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
If2036 scenario based-model
If2036 scenario based-modelIf2036 scenario based-model
If2036 scenario based-model
 
Tugas imk
Tugas imkTugas imk
Tugas imk
 
Prototyping
PrototypingPrototyping
Prototyping
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Analisis Kebutuhan
Analisis KebutuhanAnalisis Kebutuhan
Analisis Kebutuhan
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
 
5 white-box
5 white-box5 white-box
5 white-box
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 

Similar to metode-pengujian-blackbox

cara menggunakan materi black box keseharian
cara menggunakan materi black box kesehariancara menggunakan materi black box keseharian
cara menggunakan materi black box keseharian
tutorial3112
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
aiiniR
 
Testing&implementasi 4 5
Testing&implementasi 4 5Testing&implementasi 4 5
Testing&implementasi 4 5
aiiniR
 
Bab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunakBab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunak
Adie Suryadi
 
White Box dan Black Box Testing
White Box dan Black Box TestingWhite Box dan Black Box Testing
White Box dan Black Box Testing
rifqi62802
 
Ch 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White BoxCh 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White Box
Tri Sugihartono
 
Blackbox And Whitebox Testing
Blackbox And Whitebox TestingBlackbox And Whitebox Testing
Blackbox And Whitebox Testing
AnsviaLab
 
White Box Testing
White Box TestingWhite Box Testing
White Box Testing
Made Aditya
 
BLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptxBLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptx
TaufikHidayat8361
 
RPL_15.pptx
RPL_15.pptxRPL_15.pptx
RPL_15.pptx
Redo Putra
 
4 black-box
4 black-box4 black-box
4 black-box
Basiroh M.Kom
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5Mrirfan
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
Mrirfan
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanMateri Kuliah Online
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat Lunak
Adam Mukharil Bachtiar
 
Pengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptxPengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptx
chairilandri2
 
Blackboxtesting
BlackboxtestingBlackboxtesting
Blackboxtesting
Kie Rahadian
 
Software quality factors (revisi)
Software quality factors (revisi)Software quality factors (revisi)
Software quality factors (revisi)inggrid_5209100069
 

Similar to metode-pengujian-blackbox (20)

cara menggunakan materi black box keseharian
cara menggunakan materi black box kesehariancara menggunakan materi black box keseharian
cara menggunakan materi black box keseharian
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
 
Testing&implementasi 4 5
Testing&implementasi 4 5Testing&implementasi 4 5
Testing&implementasi 4 5
 
P3 depandi enda
P3 depandi endaP3 depandi enda
P3 depandi enda
 
Bab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunakBab 5 pengujian_perangkat_lunak
Bab 5 pengujian_perangkat_lunak
 
White Box dan Black Box Testing
White Box dan Black Box TestingWhite Box dan Black Box Testing
White Box dan Black Box Testing
 
Ch 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White BoxCh 04 Metode pengujian Black Box dan White Box
Ch 04 Metode pengujian Black Box dan White Box
 
Blackbox And Whitebox Testing
Blackbox And Whitebox TestingBlackbox And Whitebox Testing
Blackbox And Whitebox Testing
 
Dede Rpl Kuis
Dede Rpl KuisDede Rpl Kuis
Dede Rpl Kuis
 
White Box Testing
White Box TestingWhite Box Testing
White Box Testing
 
BLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptxBLACK BOX DAN WHITE BOX.pptx
BLACK BOX DAN WHITE BOX.pptx
 
RPL_15.pptx
RPL_15.pptxRPL_15.pptx
RPL_15.pptx
 
4 black-box
4 black-box4 black-box
4 black-box
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelan
 
RPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat LunakRPL 1 (Lama) - Pengujian Perangkat Lunak
RPL 1 (Lama) - Pengujian Perangkat Lunak
 
Pengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptxPengertian dan Pengenalan Flowchart.pptx
Pengertian dan Pengenalan Flowchart.pptx
 
Blackboxtesting
BlackboxtestingBlackboxtesting
Blackboxtesting
 
Software quality factors (revisi)
Software quality factors (revisi)Software quality factors (revisi)
Software quality factors (revisi)
 

More from Iwan Kurniarasa

implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenanceIwan Kurniarasa
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasikIwan Kurniarasa
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anakIwan Kurniarasa
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_server
Iwan Kurniarasa
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linux
Iwan Kurniarasa
 
Konsep dasar jaringan
Konsep dasar jaringanKonsep dasar jaringan
Konsep dasar jaringan
Iwan Kurniarasa
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntu
Iwan Kurniarasa
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04
Iwan Kurniarasa
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oopIwan Kurniarasa
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1
Iwan Kurniarasa
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Iwan Kurniarasa
 
Teori teori psikologi perkembangan
Teori teori psikologi perkembanganTeori teori psikologi perkembangan
Teori teori psikologi perkembangan
Iwan Kurniarasa
 

More from Iwan Kurniarasa (20)

Php mysql
Php mysqlPhp mysql
Php mysql
 
implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenance
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sosiologi
SosiologiSosiologi
Sosiologi
 
Data encryption standar
Data encryption standarData encryption standar
Data encryption standar
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak
 
Kebudayaan islam
Kebudayaan islamKebudayaan islam
Kebudayaan islam
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_server
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linux
 
Konsep dasar jaringan
Konsep dasar jaringanKonsep dasar jaringan
Konsep dasar jaringan
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntu
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oop
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 
Teori teori psikologi perkembangan
Teori teori psikologi perkembanganTeori teori psikologi perkembangan
Teori teori psikologi perkembangan
 

metode-pengujian-blackbox

  • 1. Metode Pengujian Perangkat Lunak (Black Box) Pertemuan 10 Febriyanno Suryana, S.Kom, MM surya_gsc04@yahoo.com 0852 7474 1981 SI -2013
  • 2. Defenisi Black Box 2  Menurut Myers (1979) :  Proses menjalankan program dengan maksud menemukan kesalahan.  Menurut IEEE (1990) :  Pengujian yang mengabaikan mekanisme internal sistem atau komponen dan fokus semata-mata pada output yang dihasilkan yang merespon input yang dipilih dan kondisi eksekusi.  Pengujian yang dilakukan untuk mengevaluasi pemenuhan sistem atau komponen dengan kebutuhan fungsional tertentu.
  • 3. Defenisi... 3  Digunakan untuk menguji fungsi-fungsi khusus dari PL yang dirancang.  Kebenaran pengujian dilihat dari keluaran yang dihasilkan dari data atau kondisi masukan yang diberikan untuk fungsi yang ada tanpa melihat bagaimana proses untuk mendapatkan keluaran tersebut.  Dari keluaran yang dihasilkan, kemampuan program dalam memenuhi kebutuhan pemakai dapat diukur sekaligus dapat diketahui kesalahannya.
  • 4. Black Box... 4 I e Input test data OeOutput test results System Inputs causing anomalous behaviour Outputs which reveal the presence of defects
  • 5. Tujuan Black Box Menemukan :  Fungsi yang tidak benar atau hilang  Kesalahan interface  Error pada struktur data atau akses database external  Error pada kinerja  Error pada saat inisialisasi dan terminasi  Kesensitifan sistem terhadap nilai input tertentu  Batasan dari suatu data 5
  • 6. Pertanyaan yang akan dijawab dari pengujian Black Box...?  Bagaimana validitas fungsional diuji ?  Jenis input apa yang akan membuat kasus pengujian menjadi lebih baik ?  Apakah sistem akan sangat sensitif terhadap nilai input tertentu ?  Bagaimana batasan dari suatu data diisolasi ?  Berapa rasio data dan jumlah data yang dapat ditoleransi oleh system ?  Apa akibat yang akan timbul dari kombinasi spesifik data pada operasi sistem? 6
  • 7. Beberapa metode/teknik pengujian Black Box 1. Metode Graph Based 2. Metode Equivalence Partitioning 3. State Transition Table 4. Boundary Values Analysis 7
  • 8. 1. Metode Graph Based  Pada teknik/metode ini langkah yang dilakukan adalah memahami objek (data dan program) yang dimodelkan didalam PL  Langkah selanjutnya menentukan sederetan pengujian yang membuktikan bahwa semua objek memiliki hubungan antara satu dengan lainnya. 8
  • 9. Metode Graph Based... 9 Representasi simbolik dari grafik : Link simetris Link paralel
  • 10. Metode Graph Based...  = Simpul, merepresentasikan objek  = link, merepresentasikan hubungan antar objek  Beban simpul (node weight), menggambarkan properti dari suatu simpul.  Beban link (link weight), menggambarkan karakterisktik suatu link 10
  • 11. Metode Graph Based... 11 Contoh grafik pengolah kata (MS.Word)
  • 12. Metode Graph Based... Pendekatan pengujian : 1. Defenisikan semua simpul dan beban simpul dimana objek dan atribut didefenisikan. o Tentukan titik mulai (simpul masuk) dan berhenti (simpul keluar) 1. Bangun link dan beban link kemudian diberi nama. 2. Masing – masing link dipelajari secara terpisah, sehingga test case dapat didesain. 3. Jika terdapat hubungan transitif, maka pelajari hubungan tersebut untuk menentukan bagaimana pengaruh hubungan tersebut menyebar pada objek yang ditentukan. 12
  • 13. Metode Graph Based... Contoh hubungan transitif : Ada 3 objek X,Y,Z hubungannya : X diperlukan untuk menghitung Y Y diperlukan untuk menghitung Z sehingga dibangun hubungan ransitif antara X dgn Z : X diperlukan untuk menghitung Z 13
  • 14. Metode Graph Based... Secara grafis :  Untuk link simetris, bila link tersebut benar – benar 2 arah (simetris), maka harus diuji kedua arah tersebut.  Pada saat desain test case dimulai, harus diperhatikan :  Cakupan simpul (node coverage)  Cakupan link (link coverage) 14 X Y Z Hubungan transitif
  • 15. 2. Metode Equivalence Partitioning  Merupakan test case yang ideal mengungkapkan kelas kesalahan, karena pada teknik ini berusaha mengungkapkan kelas-kelas kesalahan sehingga mengurangi jumlah total test case yang harus dikembangkan.  Metode ini membagi domain input dari suatu program kedalam kelas - kelas data sehingga test case dapat diperoleh.  Kelas data yang terbentuk disajikan sebagai kondisi input dalam kasus uji.  Kelas merupakan himpunan nilai-nilai yang valid dan tidak valid.  Desain test case partisi ekivalensi didasarkan pada evaluasi terhadap kelas ekivalensi untuk suatu kondisi input 15
  • 16. Metode Equivalence Partitioning...  Kondisi input bisa merupakan suatu :  Range harga  Harga numerik (harga khusus/tertentu)  Serangkaian harga (himpunan)  Suatu kondisi boolean. 16
  • 17. Metode Equivalence Partitioning... Kelas ekivalensi dapat ditentukan sesuai pedoman sbb ;  Bila kondisi input berupa suatu range, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa harga khusus, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa anggota himpunan, maka input kasus ujinya 1 valid dan 2 invalid.  Bila kondisi input berupa anggota boolean, maka input kasus ujinya 1 valid dan 1 invalid 17
  • 18. Metode Equivalence Partitioning... Contoh ; Sebuah aplikasi perbankan otomatis, dimana aplikasi ini digunakan oleh nasabah untuk bertransaksi dengan Bank menggunakan ATM. Untuk aksesnya menggunakan password/PIN dengan 4 digit dan diikuti dengan serangkaian perintah kata kunci yang memicu berbagai fungsi perbankan. Sebagian input data dari aplikasi ini adalah :  Password/PIN : 4 digit  Pilihan menu : “penarikan”, “pembayaran” “informasi” , “transfer”, dll 18
  • 19. Metode Equivalence Partitioning... Pembahasan ; Kondisi input yang sesuai dengan masing2 elemen data untuk aplikasi perbankan tersebut adalah :  Password/PIN : kondisi input range (4 digit numeric)  Pilihan menu : kondisi input himpunan (berisi beberapa pilihan/perintah) 19
  • 20. Metode Equivalence Partitioning... Data test case yang didesain adalah :  Password/PIN (kondisi input : range)  Valid (0000, 1111, 1234, 9876, 9999)  Invalid (000, 789, 555, 999, 100)  Invalid (00, 11, 99, 12, 89)  Pilihan menu (kondisi input : himpunan)  Valid (“penarikan”, “pembayaran”, “informasi”, “transfer”)  Invalid (1, 3, 5, 0)  Invalid (cancel, stop, enter, clear) 20
  • 21. 3. Teknik State Transition Table  State Transition testing menggunakan model sistem, yang terdiri dari :  Status yang terdapat dalam program  Transisi antar status–status  Kejadian yang merupakan sebab dari transisi–transisi tersebut  Aksi-aksi yang akan dihasilkan  Model umumnya direpresentasikan dalam bentuk state transition diagram.  Test case didesain untuk memeriksa validitas transisi antar status. Test case tambahan juga akan didesain untuk testing terhadap transisi-transisi yang tidak termasuk dan tidak dispesifikasikan. 21
  • 22. Teknik State Transition Table... Test case untuk transaksi yang valid :  Test case didesain untuk memeriksa transisi-transisi yang valid.  Untuk setiap test case, terdapat spesifikasi sebagai berikut ;  Status mulai  Masukan  Keluaran yang diharapkan  Status akhir yang diharapkan 22
  • 23. Teknik State Transition Table... 23 Contoh sederhana pada saklar lampu :
  • 24. Teknik State Transition Table... 24
  • 25. Teknik State Transition Table... 25
  • 26. Teknik State Transition Table... 26
  • 27. Teknik State Transition Table... 27
  • 28. Teknik State Transition Table... 28
  • 29. 4. Boundary Value Analysis  Boundary Value fokus pada suatu batasan nilai dimana kemungkinan terdapat cacat yang tersembunyi.  BV mengarahkan pada pemilihan kasus uji yang melatih nilai-nilai batas. BV merupakan desain teknik kasus uji yang melengkapi Equivalence class testing. Dari pada memfokuskan hanya pada kondisi input, BVA juga menghasilkan kasus uji dari domain output.  Menguji untuk input di sekitar batas atas maupun bawah sebuah range nilai yang valid.  Menguji nilai maksimal dan minimal.  Menerapkan (1 & 2) untuk output.  Menguji batas struktur data yang dipakai. Misal ukuran array. 29
  • 30. Boundary Value... Langkah-langkah testing :  Identifikasi kelas-kelas yang ekuivalen (equivalence class).  Identifikasi batasan untuk tiap equivalence class.  Buat test case untuk tiap batasan suatu nilai dengan memilih titik pada batasan, satu titik pada nilai bawah batasan dan satu titik pada nilai atas batasan. 30
  • 31. Boundary Value... Contoh : nilai gaji 31 Tes data input untuk batas bawah adalah {$999, $1,000, $1,001} dan untuk batas atas {$83,332, $83,333, $83,334}.
  • 32. Contoh Form Pengujian  Pengujian Interface Sistem  Pengujian Fungsi Dasar Sistem  Pengujian Form Handle Sistem  Pengujian Keamanan Sistem
  • 34.
  • 35. 2. Pengujian Fungsi Dasar Sistem
  • 36. 3. Pengujian Form Handle Sistem
  • 37.
  • 40.
  • 41.
  • 42. Kesimpulan  Metode Graph Based mengeksplorasi hubungan dan tingkah laku objek-objek program.  Partisi ekivalensi membagi domain input ke dalam kelas data yang mungkin untuk melakukan fungsi perangkat lunak tertentu.  Analisis nilai batas memeriksa kemampuan program untuk menangani data pada batas yang dapat diterima. 42
  • 43. Exceptional Condition  Komponen utama dari pengujian suatu transaksi adalah data testing.  Boris Beizer dalam bukunya menyarankan bahwa 30 s/d 40 persen dari pengujian suatu transaksi adalah :  Generating  Capturing  Extracting test data Dan jangan dilupakan bahwa kegiatan tersebut juga membutuhkan resouce waktu dan personel dalam suatu project. 43
  • 44. Exceptional Condition...  Pengujian mengenai alur dari suatu transaksi relatif mudah dilakukan karena sebagian besar hanya memperhitungkan valid atau tidak validnya data yang dimasukkan.  Hal yang lebih sulit dilakukan adalah menguji exceptional condition seperti low memory, disk full, connection lost, driver not loaded, dll. Tester membutuhkan waktu yang sangat banyak untuk melakukan simulasi tersebut jika dilakukan secara manual.  Untuk itu telah tersedia sebuah tool yang bernama holodeck yang dibuat oleh James Whittaker dan timnya dari Florida Institute of Technology. Holodeck melakukan monitor terhadap interaksi antara aplikasi dan sistem operasi. Holodeck melakukan pencatatan terhadap aktifitas sistem dan memungkinkan tester untuk melakukan simulasi seperti low memory, disk full, connection lost, driver not loaded, dll. 44