Testowanie oprogramowania
|
|
- Kacper Rybak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Testowanie oprogramowania 1/30 Testowanie oprogramowania Testowanie niefunkcjonalne dr inż. Grzegorz Michalski 27 października 2015
2 Testowanie oprogramowania 2/30 Norma ISO ISO 9126 Norma dotycząca zagadnień jakości oprogramowania wprowadza podział na testy funkcjonalne i niefunkcjonalne. Norma podzielona jest na cztery częśći: : model jakości opisujący 6 kategorii jakości : metryki dla zewnętrznych (dynamicznych) pomiarów charakterystyk jakości : metryki dla wewnętrznych (statycznych) pomiarów charakterystyk jakości : metryki dla quality in use (pomiary dla gotowego produktu będącego w użyciu)
3 Testowanie oprogramowania 3/30 Kategorie i podkategorie jakości funkcjonalność: dopasowanie dokładność współdziałanie zgodność bezpieczeństwo niezwodność: odporność na błędy odtwarzalność dojrzałość użyteczność: zrozumiałość łatwość nauki łatwość obsługi
4 Testowanie oprogramowania 4/30 Kategorie i podkategorie jakości (2) efektywność: efektywność czasowa zużycie zasobów pielęgnowalność: analizowalność testowalność modyfikowalność stabilność przenaszalność adaptowalność zgodność instalowalność zastępowalność
5 Testowanie oprogramowania 5/30 Testowanie niefunkcjonalne 1 Testowanie funkcjonalne = Co system robi. 2 Testowanie niefunkcjonalne = Jak (jak dobrze) system to robi. 3 Główne techniki testowania niefunkcjonalnego to techniki czarnoskrzynkowe. 4 Testowanie niefunkcjonalne może zależeć od wymagań, ale często zależy od nich niejawnie!
6 Testowanie oprogramowania 6/30 Testowanie atrybutów jakościowych Atrybuty jakościowe 1 testowanie dziedzinowe 2 testowanie techniczne
7 Testowanie oprogramowania 7/30 Testowanie dziedzinowe Testowanie dziedzinowe dokładność dopasowanie współdziałanie użyteczność dostępność funkcjonalne bezpieczeństwo
8 Testowanie oprogramowania 8/30 Testowanie techniczne Testowanie dziedzinowe bezpieczeństwo niezawodność efektywność pielęgnowalność przenaszalność
9 Testowanie dziedzinowe Testowanie oprogramowania 9/30
10 Testowanie oprogramowania 10/30 Dokładność Dokładność Zdolność systemu do dostarczania rezultatów jego działania na odpowiednim poziomie precyzji. Synonim: poprawność (correctness) Przypadek idelany: dokładność wynika ze specyfikacji. Wykorzystywane techniki: analiza wartości brzegowych tablice decyzyjne (gdy wartość wynika z wielu wejść)
11 Testowanie oprogramowania 11/30 Dokładność a poziomy testowania sprawdzenie poprawności danych przechowywanych w pamięci sprawdzenie, czy precyzja nie jest tracona przy transferze danych pomiędzy modułami sprawdzenie dokładności na poziomie systemowym (zwykle dostępna specyfikacja) klient powinien być zadowolony z rezultatów scenariuszy, raportów i zapytań
12 Testowanie oprogramowania 12/30 Dopasowanie Dopasowanie Zdolność systemu do dostarczania odpowiedniego zbioru funkcji dla określonych zadań i celów użytkownika. Inaczej: czy system potrafi rozwiązać zadany problem? Konieczna u testera wiedza dziedzinowa. Typ testów posiadający charakter walidacyjny Wykorzystywane techniki use case y wywiady scenariusze testowe testy eksploracyjne
13 Testowanie oprogramowania 13/30 Dopasowanie przykład (1) Zakup w sklepie e-commerce: normalny proces 1 Klient umieszcza jeden lub więcej produktów w koszyku 2 Klient wybiera checkout 3 System pobiera od Klienta adres, formę płatności i formę dostawy 4 System wyświetla w/w informacje dla potwierdzenia przez Klienta 5 Klient potwierdza Systemowi zamówienie Wyjątki: Klient próbuje zrobić checkout z pustym koszykiem system zwraca odpowiedni komunikat o błędzie Klient wpisuje błędny adres, formę płatności lub formę dostawy system zwraca odpowiedni komunikat o błędzie Klient przerywa transakcję przed lub w trakcie checkoutu; System wylogowuje Klienta po 10 minutach nieaktywności
14 Testowanie oprogramowania 14/30 Dopasowanie Testowanie typowego przypadku L.p. Krok testowy Oczekiwany wynik 1 Włóż 1 produkt do koszyka Produkt w koszyku 2 Kliknij checkout Ekran checkoutu 3 Wpisz poprawny adres, formę płatności (przelew) Ekrany wyświetlone prawidłowo i formę dostawy i wejścia zaakceptowane 4 Weryfikuj informację o zamówieniu Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w systemie 6 Powtórz 1-5, ale z 2 produktami, kartą Visa Tak jak w 1-5 i zamówienie międzynarodowe 7 Powtórz 1-5, ale z max liczbą produktów Tak jak w 1-5 i kartą MasterCard
15 Testowanie oprogramowania 15/30 Dopasowanie Testowanie przy wyjątkowych przypadkach L.p. Krok testowy Oczekiwany wynik 1 0 produktów w koszyku Koszyk pusty 2 Kliknij checkout Komunikat o błędzie 3 Włóż produkt, kliknij checkout, wpisz Komunikaty o błędach; nie da zły adres, potem złą formę płatności, się przejść do następnego eranu potem złą inf. o dostawie dopóki dane nie są poprawne 4 Zweryfikuj info o zamówieniu Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w sytemie 6 Powtórz 1-3, ale zatrzymaj i przerwij Użytkownik wylogowany po po włożeniu produktu 10 minutach nieaktywności 7 Powtórz 1-3, ale zatrzymaj Jak w 6 i przerwij po każdym ekranie 8 Powtórz 1-4, nie potwierdzaj zamówienia Jak w 6
16 Testowanie oprogramowania 16/30 Współdziałanie Współdziałanie Zdolność systemu do interakcji z jednym lub wieloma komponentami systemu Testowanie poprawności funkcjonalności we wszystkich zamierzonych środowiskach (hardware, software, middleware, infrastruktura sieciowa, systemy bazodanowe, systemy operacyjne). Dotyczy też komponentów dla których współdziałanie jest niebezpośrednie
17 Testowanie oprogramowania 17/30 Współdziałanie Silny nacisk na element testowania konfiguracji Ważny typ testów w przypadku tworzenia lub integracji oprogramowania z półki (COTS) oraz systemów systemów (systems of systems) Ważny typ w fazie testów integracyjnych Stosowane techniki: 1 use-case y, scenariusze testowe 2 podział na klasy równoważności 3 pair-wise, techniki kombinacyjne 4 drzewa klasyfikacji
18 Testowanie oprogramowania 18/30 Użyteczność Użyteczność Zdolność systemu do bycia zrozumiałym, łatwym do nauczenia, użycia i atrakcyjnym dla użytkownika. Testowanie skupiające się na użytkownikach. Często wymaga wiedzy psychologicznej, socjologicznej oraz wiedzy z zakresu ergonomii; również narodowych/lokalnych standardów dot. dostępności Chcemy obserwować efekty testowania na prawdziwych, końcowych użytkownikach (a nie testerach)
19 Testowanie oprogramowania 19/30 Podcharektyrystyki użyteczności Zrozumiałość jak łatwo zrozumieć co program robi i dlaczego mielibyśmy go używać? Łatwość nauki łatwość zrozumienia jak program działa Łatwość obsługi czy obsługa programu jest intuicyjna? Atrakcyjność czy użytkownik chętnie używa programu?
20 Testowanie oprogramowania 20/30 Techniki testowania użyteczności inspekcja (ewaluacja, przegląd) 1 efektywne w wykrywaniu błędów wcześnie 2 można wykorzystać końcowych użytkowników walidacja aktualnej implementacji może zawierać uruchamianie scenariuszy testów użyteczności ankieta/kwestionariusz/obserwacja 1 obserwowanie użytkowników podczas użytkowania oprogramowania 2 standardowe ankiety typu SUMI
21 Testowanie oprogramowania 21/30 Software Usability Measurement Inventory SUMI opiera się na badaniu ankietowym w sześciu obszarach mających decydujący wpływ na wydajność pracy. Badane obszary to: współpraca łatwości współpracy i komunikacji pomiędzy użytkownikami dostęp do danych tworzenie zestawień, raportów, wyszukiwanie informacji, wymiana informacji; elastyczność obsługa nietypowych problemów i zadań, możliwości wprowadzania modyfikacji; użyteczność łatwość obsługi, komfort pracy; znajomość nauka obsługi, intuicyjność rozwiązań; wydajność transakcyjna szybkość i niezawodność, wykonywanie powtarzalnych zadań. Badanie polega na wypełnieniu ankiet przez użytkowników systemu. Pytania w poszczególnych obszarach tworzone są w oparciu o scenariusze użycia, które odzwierciedlają realną pracę z systemem. Muszą one odpowiadać uprawnieniom i zakresom obowiązków użytkowników.
22 Testowanie oprogramowania 22/30 Dostępność Dostępność Zdolność systemu do bycia używalnym przez użytkowników z różnymi formami inwalidztwa. Wymagania często wynikają z jakichś standardów lub wymogów prawnych. Standardy narzucają wykorzystanie technologii asystujących (np. text to speech, lupa, zmiana kontrastu itp.)
23 Testowanie techniczne Testowanie oprogramowania 23/30
24 Testowanie oprogramowania 24/30 Bezpieczeństwo Bezpieczeństwo Atrybuty oprogramowania umożliwiające ochronę przed nieautoryzowanym dostępem do programu i danych. Często zagrożenia związane z bezpieczeństwem są ukryte, niejawne i niewidoczne. Błędy bezpieczeństwa często nie mają widocznych symptomów (nawet po włamaniu)
25 Testowanie oprogramowania 25/30 Obszary związane z bezpieczeństwem Nieautoryzowany dostęp do danych SQL injection, hasła, pliki tymczasowe, fizyczna lokalizacja serwera Przepełnienie bufora DoS (denial of service) Przechwycenie transferu danych Łamanie zabezpieczeń (kryptologia) Bomby logiczne/wirusy/robaki Przypadki testowe to zwykle ataki na oprogramowanie
26 Testowanie oprogramowania 26/30 Niezawodność Niezawodność Zdolność oprogramowania do bezbłędnego działania przez określony czas lub przez określoną liczbę operacji. Zawsze ważna, ale kluczowa w systemach krytycznych Testy niezawodności wykorzystują profile operacyjne. 3 cechy niezawodności: 1 dojrzałość (zdolność do bezawaryjnego działania przy występowaniu usterek) 2 tolerancja na błędy (wyjątki i ich obsługa) 3 odtwarzalność (zdolność działania po awarii)
27 Testowanie oprogramowania 27/30 Metryki niezawodności Metryki wykorzystywane do pomiaru niezawodności: MTTF (mean time to failure) MTTR (mean time to repair) MTBF (mean time between failures) gęstość defektów złożoność cyklomatyczna liczba modułów liczba określonych konstrukcji programistycznych Wartości metryk porównuje się z odpowiednim modelem do monitorowania można użyć tzw. modeli wzrostu niezawodności
28 Testowanie oprogramowania 28/30 Pielęgnowalność Pielęgnowalność Ławtość modyfikowania oprogramowania w celu naprawy defektów, dostosowania do nowych wymagań, ułatwienia przyszłego utrzymywania lub dostosowania do zmian zachodzących w jego środowisku. Oprogramowanie się nie zużywa, ale staje się przestarzałe. Zatem będą pojawiać się nowe funkcjonalności, patche, update y, nowe środowiska itp
29 Testowanie oprogramowania 29/30 Pielęgnowalność (2) Testowanie pielęgnowalności nie polega na pisaniu skryptów testowych; większość defektów jest niewidoczna dla testowania dynamicznego. Defekty pielęgnowalności powodowane są m.in.: trudnym do zrozumienia kodem zależnościami środowiskowymi ukrytymi informacjami i stanami zbytnią złożonością Stosowane techniki: testowanie statyczne
30 Testowanie oprogramowania 30/30 Przenaszalność Przenaszalność Łatwość, z jaką oprogramowanie może być przeniesione z jednego środowiska do innego. Najczęstsze przyczyny problemów z przenaszalnością: zależności środowiskowe zajmowanie zasobów niestandardowe interakcje systemu operacyjnego np. klasyczne dla Windows: zmiana w dzielonym rejestrze podczas instalacji lub usunięcie dzielonych plików przy deinstalacji
Testowanie oprogramowania. Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi
1/52 Testowanie oprogramowania Adam Roman Instytut Informatyki UJ Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi ISO 9126 (1) Norma dotycząca
Bardziej szczegółowoZespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak Projekt SZOP Plan testów Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoTestowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Bardziej szczegółowoDlaczego testowanie jest ważne?
Testowanie Dlaczego testowanie jest ważne? Oprogramowanie które nie działa poprawnie może doprowadzić do: straty czasu, pieniędzy utraty reputacji uszkodzeń ciała a nawet śmierci Definicja błędu Oprogramowanie
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoTestowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN
Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN Poznajmy Prowadzących Uczestników I oczekiwania. Agenda Wymagania Różne poziomy wymagań Kryteria jakości dla wymagań Specyfikacje http://edu.ittraining.pl/szkolenie/tworzenie_i_ocena_specyfikacji_wymaga
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoPraktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
Bardziej szczegółowoPlan. Zapewnienie jakości produktu informatycznego. Zarządzanie jakością i metryki oprogramowania. Podstawowe parametry mierzalne
Zarządzanie jakością i metryki oprogramowania Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik, kwiecień 2002 Zapewnienie jakości produktu informatycznego Pomiar jako główny element
Bardziej szczegółowoJak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bardziej szczegółowoSukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoProblematyka użyteczności serwisów internetowych
Przykład 1 Paweł J. owalski Problematyka użyteczności serwisów internetowych wykład 10 Przykład 3 Przykład 2 Etapy projektowania serwisu internetowego projekt informacji 1. Zdefiniowanie wymagań (cel,
Bardziej szczegółowoSzablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Bardziej szczegółowoWeb frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Bardziej szczegółowoKontrola jakości artefaktów
Kontrola jakości artefaktów Artefakty produkty, wytwory rąk ludzkich: Dokumenty Specyfikacje Kod Jakość zgodność z wymaganiami (jawnymi i ukrytymi, z których istnienia klient nie zdaje sobie sprawy) Philip
Bardziej szczegółowoModel jakości McCalla
Jarosław Kuchta Jakość Systemów Informatycznych Jakość Oprogramowania Model jakości McCalla http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc J.Kuchta@eti.pg.gda.pl Czynniki jakości
Bardziej szczegółowoModelowanie i analiza systemów informatycznych Spis treści
Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 1...2 Wiadomości podstawowe:...2 Ćwiczenia...8 Ćwiczenia 1 Wiadomości podstawowe:
Bardziej szczegółowoREQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Bardziej szczegółowoEłk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE
Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk Nip 848-172-84-22 ZAPYTANIE OFERTOWE Firma DOMSET Marcin Brochacki zwraca się z prośbą o przesłanie oferty cenowej
Bardziej szczegółowoInżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 9 Strukturyzacja modelu przypadków użycia
Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 9 Strukturyzacja modelu przypadków użycia Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowoCele przedsięwzięcia
Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
Bardziej szczegółowoTom 6 Opis oprogramowania
Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa pliku Tom 6 Opis oprogramowania, Część 2 Generator danych
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoPORTAL KLIENTA I OBSŁUGA ZGŁOSZEŃ.V01. VULCAN Innowacji
PORTAL KLIENTA I OBSŁUGA ZGŁOSZEŃ.V01 VULCAN Innowacji Streszczenie Dokument zawiera instrukcję opisującą Portal Klienta, za pomocą którego Użytkownik może przekazać zgłoszenie do Centrum Obsługi Klienta
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoIO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Bardziej szczegółowoTestowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
Bardziej szczegółowoPorównanie metod i technik testowania oprogramowania. Damian Ryś Maja Wojnarowska
Porównanie metod i technik testowania oprogramowania Damian Ryś Maja Wojnarowska Testy oprogramowania Testowanie oprogramowania jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów
Bardziej szczegółowoInżynieria oprogramowania II
Wymagania funkcjonalne, przypadki użycia Inżynieria oprogramowania II Problem i cel Tworzenie projektów bez konkretnego celu nie jest dobre Praktycznie każdy projekt informatyczny powstaje z uwagi na jakiś
Bardziej szczegółowoDobór systemów klasy ERP
klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy
Bardziej szczegółowoOd pomysłu do podpisania umowy. Izabela Adamska
Od pomysłu do podpisania umowy Izabela Adamska Restauracja Czy jest równowaga pomiędzy tym ile klient zapłaci, a tym co otrzyma w zamian? =? Sprawdźmy czy to jest proste? Wymagania telefonu komórkowego:
Bardziej szczegółowoAktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Bardziej szczegółowoWykład 7. Projektowanie kodu oprogramowania
Wykład 7 Projektowanie kodu oprogramowania Treść wykładu cykl życiowy oprogramowania zagadnienia inżynierii oprogramowania tworzenie oprogramowania z gotowych elementów tworzenie niezawodnego oprogramowania
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowoCo to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoWymagania pozafunkcjonalne - projektowanie interfejsu użytkownika
Temat zajęć Wymagania pozafunkcjonalne Projektowanie interfejsu użytkownika Tematem zajęć jest praktyczne zastosowanie wiedzy nabytej podczas zajęć z prototypowania interfejsu użytkownika w kontekście
Bardziej szczegółowoDokumentacja techniczna
Typ dokumentu: Dokumentacja techniczna Temat: Instalacja oprogramowania Data wykonania: Czerwiec 2015 1 Spis treści 1 Instalacja oprogramowania 3 1.1 Instalacja Ekspresowa 4 1.1.1 Instalacja na jednym
Bardziej szczegółowoTester oprogramowania 2014/15 Tematy prac dyplomowych
Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Bardziej szczegółowoNajwyżej ocenione raporty dla Mr Buggy 4
Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym na platformie
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoZarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoOkreślanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams
Cele przedsięwzięcia Określanie wymagań Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoWprowadzenie do systemów informacyjnych
Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoPytania próbne ISTQB CTFL
Pytania próbne ISTQB CTFL 111 200 Pytania pisane kursywą są raczej nieaktualne dotyczą wersji sylabusa wcześniejszych, niż wersja 2011.1.1 [UWAGA] oznacza konieczność obniżenie IQ i podwyższenia EQ Na
Bardziej szczegółowoProjektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Bardziej szczegółowoSHOPER INTEGRATOR BY CTI INSTRUKCJA
SHOPER INTEGRATOR BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w XL...6
Bardziej szczegółowoVIRTUEMART INTEGRATOR BY CTI INSTRUKCJA
VIRTUEMART INTEGRATOR BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Połączenie ze sklepem...5 2.3. Nawiązanie połączenia
Bardziej szczegółowoTworzenie przypadków testowych
Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym RedCart (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym RedCart (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym na platformie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI SERWISU INTERNETOWEGO DLA KLIENTÓW. Open Life Towarzystwo Ubezpieczeń Życie S.A.
INSTRUKCJA OBSŁUGI SERWISU INTERNETOWEGO DLA KLIENTÓW Open Life Towarzystwo Ubezpieczeń Życie S.A. Po wybraniu przycisku Zatwierdź pojawia się informacja o dacie i godzinie złożenia dyspozycji oraz możliwość
Bardziej szczegółowoPrezentacja wyłącznie do użytku służbowego w Banku
Przygotowanie telefonu 1. Weryfikacja czy telefon jest obsługiwany w sieci T-Mobile 2. Weryfikacja czy w telefonie klienta jest aktywny komórkowy transfer danych np. Menu główne Ustawienia Użycie danych
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoWooCommerce (WordPress) Integrator by CTI. Instrukcja
WooCommerce (WordPress) Integrator by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja połączenia... 4 2.1. Połączenie z serwerem MS SQL... 5 2.2. Nawiązanie połączenia z Comarch ERP Optima...
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowoMini Produkcja by CTI. Instrukcja
Mini Produkcja by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Logowanie... 5 4. Okno główne programu... 6 5. Konfiguracja... 7 5.1. Baza SQL... 8 5.2. Dokumenty RW...
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoPRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH
PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH 1 SPIS TREŚCI 1. WSTĘP... 3 2. ZMIANA LIMITÓW TRANSAKCJI INTERNETOWYCH... 3 2.1 WPROWADZANIE WNIOSKU O LIMIT DLA TRANSAKCJI INTERNETOWYCH W SYSTEMIE VISIONA...
Bardziej szczegółowoZawód tester, czyli na czym polega testowanie. Katarzyna Łabinska Justyna Sacha - Gawlik
Zawód tester, czyli na czym polega testowanie Katarzyna Łabinska Justyna Sacha - Gawlik Agenda: 1. Poznajmy się 2. Tester - kto to jest? 3. Podstawy testowania 4. Testowanie manualne a automatyczne 5.
Bardziej szczegółowoJakość oprogramowania część 2 Zapewnianie jakości oprogramowania
Jakość oprogramowania część 2 Zapewnianie jakości oprogramowania Wykładowca Dr inż. Zofia Kruczkiewicz 2018-05-15 1 Literatura 1. I. Sommerville, Inżynieria oprogramowania, s. Klasyka informatyki, WNT
Bardziej szczegółowoDni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej
Bardziej szczegółowoMetodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoibcslabel v2 Instrukcja instalacji systemu
ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.
Bardziej szczegółowoCEMEX Go. Katalog zamówień i produktów. Wersja 2.1
Katalog zamówień i produktów Wersja 2.1 Katalog zamówień i produktów Stawiając na innowacje i doskonaląc obsługę Klienta, firma CEMEX stworzyła zintegrowane rozwiązanie cyfrowe, nazwane, które pozwoli
Bardziej szczegółowoModelowanie testów. czyli po co testerowi znajomość UML
Modelowanie testów czyli po co testerowi znajomość UML Paweł Dudzik październik 2015 Naturalny opis świata Powstaje pytanie, jak opisać ten świat, aby opis był jak najbardziej zbliżony do rzeczywistości,
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menadżerowi sprzedaży BaseLinker.
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych
Bardziej szczegółowoJarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Bardziej szczegółowoDokumentacja panelu Klienta
Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...
Bardziej szczegółowoPodstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
Bardziej szczegółowoKtóra z wymienionych czynności powinna być wspierana przez narzędzie do zarządzania testami?
PYTANIA Pytanie 1 K1 Która z wymienionych czynności powinna być wspierana przez narzędzie do zarządzania testami? A. Raportowanie postępu prac. B. Zarządzanie wymaganiami. C. Wykonanie testów. D. Raportowanie
Bardziej szczegółowoInżynieria oprogramowania wykład IV Faza określenia wymagań
Inżynieria oprogramowania wykład IV Faza określenia wymagań prowadzący: dr inż. Krzysztof Bartecki Faza określenia wymagań Wymagania Projektowanie Implementacja Testowanie Konserwacja Strategiczna Analiza
Bardziej szczegółowoZasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Bardziej szczegółowoTom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Bardziej szczegółowoPodręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoRubik s Manager - Plan testów
Rubik s Manager - Plan testów Sebastian Chojniak, Łukasz Krupa, Grzegorz Łuczyna 27 maja 2007 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoSystemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Bardziej szczegółowoSkrócona instrukcja pracy z Generatorem Wniosków
Skrócona instrukcja pracy z Generatorem Wniosków I. OGÓLNA OBSŁUGA GENERATORA WNIOSKÓW Rozpoczynanie pracy z generatorem przez nowych użytkowników Aby skorzystać z Generatora Wniosków należy posiadać konto
Bardziej szczegółowoWstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań
Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec
Bardziej szczegółowoHOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Bardziej szczegółowoAplikacja Mobilna. Platformy B2B Kompanii Biurowej
Aplikacja Mobilna Platformy B2B Kompanii Biurowej Zapraszamy Państwa do zapoznania się z wersją Platformy b2b dostosowaną do urządzeń mobilnych (smartfony, tablety). Aplikacja ta zostanie uruchomiona automatycznie
Bardziej szczegółowo