热门标签 | HotTags
当前位置:  开发笔记 > 数据库 > 正文

测试小故事23:寻味输入框限制

输入框,最常用的软件控件之一,如何对输入进行限制、如何对输入进行判断并给出提示,是一件十分有趣的事情。如何对输入进行限制?输


  输入框,最常用的软件控件之一,如何对输入进行限制、如何对输入进行判断并给出提示,是一件十分有趣的事情。

  如何对输入进行限制?
  输入框限制
  1)输入内容限制
  2)输入长度限制

  如何对输入框限制进行判断:判断的时机是什么?判断的展示形式什么为佳?
  判断的时机
  1)输入的同时进行判断
  2)输入框失去焦点时判断
  3)输入内容提交时对整个页面输入进行判断

  判断形式
  1)弹出对话框提示
  2)浮动汽泡提示
  3)输入框末尾或是下方的信息提示
  4)输入框着重色圈示
  5)历史信息提示
  6)不允许输入

  如何对输入框进行测试?
  1)依据系统设计,对输入框限制进行测试。
     设计包括UI设计(展示形式)、数据库设计(内容和长度)
  2)依据依从性进行测试
     表示层、业务逻辑层、控制层,在不同的层次进行相应的判断,并返回到展示层进行展示。
     同时考虑到系统安全性,系统设计的性能要求(减少系统层次间的交互),在合理的层次进行有效的输入限制的判断。
  3)依据实际业务需求,对输入框限制进行测试。
     实际业务需求是很奇妙的方面,软件系统面对形形色色的人,不同的人对于实现的需求由于习惯不同而不尽相同,因此很难一概而论。
     基本原则:一致性,即展现方式应尽可能相同;
               可操作性:尽可能早的对输入进行判断,特别是对大量输入的页面,尽可能的早的提示使用者注意,避免后续更改不便;
               简洁清晰明确:输入限制的提示信息应醒目、清晰,提示内容应贴合系统使用者的业务习惯、专业、通俗易懂。

  总之,使用输入框时,应当输入方便、应当减少输入对于系统使用者的感知和使用习惯的影响,通过输入方式和展现方式的不同提高系统的容错性和鲁棒性。


推荐阅读
  • 地球坐标、火星坐标及百度坐标间的转换算法 C# 实现
    本文介绍了WGS84坐标系统及其精度改进历程,探讨了火星坐标系统的安全性和应用背景,并详细解析了火星坐标与百度坐标之间的转换算法,提供了C#语言的实现代码。 ... [详细]
  • Flowable 6.6.0 表单引擎在Web应用中的集成与使用
    本文档提供了Flowable 6.6.0版本中表单引擎在Web应用程序中的配置和使用指南,包括表单引擎的初始化、配置以及在Web环境下的具体实现方法。 ... [详细]
  • 探讨GET与POST请求数据传输的最大容量
    在Web开发领域,GET和POST是最常见的两种数据传输方法。本文将深入探讨这两种请求方式在不同环境下的数据传输能力及其限制。 ... [详细]
  • 基于Java的学生宿舍管理系统设计
    本论文探讨了如何利用Java技术设计和实现一个高效的学生宿舍管理系统。该系统旨在提高宿舍管理的效率,减少人为错误,同时增强用户体验。通过集成用户认证、数据管理和查询功能,系统能够满足学校宿舍管理的多样化需求。 ... [详细]
  • 本文介绍了MySQL数据库的安全权限管理思想及其制度流程,涵盖从项目开发、数据库更新到日常运维等多个方面的详细流程控制,旨在通过严格的流程管理和权限控制,有效预防数据安全隐患。 ... [详细]
  • 深入探讨ASP.NET中的OAuth、JWT与OpenID Connect
    本文作为前文关于OAuth2.0和使用.NET实现OAuth身份验证的补充,详细阐述了OAuth与JWT及OpenID Connect之间的关系和差异,旨在提供更全面的理解。 ... [详细]
  • 2015款Chromebook Pixel评测:高端Chrome OS笔记本体验
    在笔记本电脑领域,Chromebook Pixel凭借其精致的铝合金外壳、细腻的显示屏和舒适的键盘,成为了外观设计的佼佼者。然而,尽管外观出众,它是否值得购买仍需考量。 ... [详细]
  • 当您的笔记本电脑出现无法正常关机的情况时,可以通过多种方法进行排查和修复,包括检查声音文件、减少启动程序、调整电源管理设置等。 ... [详细]
  • 本文探讨了在渗透测试中信息收集阶段使用的几种端口扫描技术,包括nmap、masscan、socket、telnet及nc等工具的应用与比较。 ... [详细]
  • 近期,谷歌公司的一名安全工程师Eduardo Vela在jQuery Mobile框架中发现了一项可能引发跨站脚本攻击(XSS)的安全漏洞。此漏洞使得使用jQuery Mobile的所有网站面临潜在的安全威胁。 ... [详细]
  • addcslashes—以C语言风格使用反斜线转义字符串中的字符addslashes—使用反斜线引用字符串bin2hex—函数把包含数据的二进制字符串转换为十六进制值chop—rt ... [详细]
  • 本文整理了一系列Java面试问题,涵盖Java开发环境的分类、Java语言的核心特性、Linux环境下Java SE的安装步骤、常用的Java开发工具介绍,以及类与对象的基本概念等。 ... [详细]
  • 尽管PHP是一种强大且灵活的Web开发语言,但开发者在使用过程中常会陷入一些典型的陷阱。本文旨在列出PHP开发中最为常见的10种错误,并提供相应的预防建议。 ... [详细]
  • 本文详细介绍了一个既适用于PHP5也适用于PHP7的cURL文件上传解决方案。此示例源于项目需求,旨在通过cURL实现文件上传功能,并解决不同PHP版本间的兼容性问题。 ... [详细]
  • 计算机架构基础 —— 冯·诺依曼模型
    本文探讨了计算机科学的基础——冯·诺依曼体系结构,介绍了其核心概念、发展历程及面临的挑战。内容涵盖早期计算机的发展、图灵机的概念、穿孔卡的应用、香农定理的重要性以及冯·诺依曼体系结构的具体实现与当前存在的瓶颈。 ... [详细]
author-avatar
工商领域LW
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有