TESTER.PL. Pozdrawiam, Wojciech Jaszcz. Strona 2 z 42

Wielkość: px
Rozpocząć pokaz od strony:

Download "TESTER.PL. Pozdrawiam, Wojciech Jaszcz. Strona 2 z 42"

Transkrypt

1

2 Outsourcing - modne słowo, chociaż może się wydawać że jego blask chwilowo przyblakł. Outsourcing bowiem oznacza bardzo ścisły związek pomiędzy usługodawcą a usługobiorcą. Oznacza niemalże 100 % zaufanie pomiędzy partnerami w biznesie. Czy powoli ta moda przenosi się do też testowania, niezwykle odpowiedzialnego i można powiedzieć strategicznego elementu procesu produkcji oprogramowania Czy menedżerowie IT są dzisiaj zdecydowani na zlecanie takich usług? Z drugiej strony czy firmy oferujące takie usługi są wystarczająco kompetentne w tej materii? I w końcu chyba najważniejsze pytanie czy to się opłaca? Tak naprawdę od kryterium opłacalności trzeba zacząć. Dzisiaj testy to nie jest prosta klikologia. Czasy, kiedy zespół testowy tworzyła grupa studentów, a kierownikiem tego temu był programista z półrocznym doświadczeniem skończyły się chyba na zawsze. Dzisiejszy tester to wysokiej klasy inżynier znający Javę, języki pochodne od C (C++ C#), języki skryptowe, bazy danych, serwery aplikacji, serwery www, itp., itd. Ponadto taka osoba czuje testy, ma pewne predyspozycje i cechy charakteru typowe dla testera (ci, którzy są testerami wiedzą o czym piszę ). Oczywiście wiedza merytoryczna z tej bardzo specyficznej dziedziny jest niezbędna. Kierownik testów zaś to doświadczony project manager. Siłą rzeczy utrzymywanie takiego bardzo profesjonalnego zespołu testerskiego może być w konsekwencji dużo droższe od kosztów zespołu developerskiego. Jeżeli do tego dodamy zakup i utrzymanie profesjonalnych narzędzi to sprawa wydaje się oczywista. Trzeba komuś zlecić to zadanie. Dlatego wiele przedsiębiorstw na zachodzie Europy i w USA zdecydowało się na ścisłą współpracę z profesjonalnymi firmami realizującymi usługi testowania na zewnątrz. Kwestia outsourcingu testowania rozległych i skomplikowanych rozwiązań IT wydaje się ekonomicznie uzasadniona. Zapewne ta moda, a tak naprawdę konieczność wynikająca z rachunku ekonomicznego zawita wkrótce powszechnie do Polski. Pozdrawiam, Wojciech Jaszcz Strona 2 z 42

3 Od redaktora Pora na skromny jubileusz to już piąty numer kwartalnika TESTER.PL!!! W tym numerze dwa artykuły, oba bardzo interesujące: 1. Łukasza Żebrowskiego Automatyzacja testów aplikacji internetowych z wykorzystaniem narzędzia JMeter o jednym z najlepszych i najpopularniejszych automatów testowych, 2. Hansa Schaefera What a Tester Should Know, even After Midnight - o podstawowych zasadach pracy testera, jego obowiązkach i prawach Pierwszy z nich to kolejny artykuł z serii o bezpłatnych narzędziach wspomagających testowanie. W serii ukazały się już artykuły Roberta Rzeszotka o Pure Test (w numerze pierwszym kwartalnika) i o BadBoy u (w numerze trzecim). Jeśli zechcecie podzielić się informacjami o innych automatach testowych, których używacie - zapraszamy do publikacji na łamach naszego pisma. We września tego roku, na naszym cyklicznym spotkaniu gościliśmy norweskiego specjalistę testowania Hansa Schaefera Drugi artykuł - w języku angielskim - podsumowuje informacje przedstawione już przez Hansa Schaefera na spotkaniu. Polecam także tym, którzy uczestniczyli w spotkaniu. Nasze kontakty na arenie europejskiej ulegają stałemu zacieśnieniu; w numerze przedstawiamy sprawozdanie z III Światowego Kongresu Jakości Oprogramowania w Monachium Zamieszczamy też dwie informacje o nadchodzących konferencjach, obie polecamy uwadze czytelników: pierwsza to zaproszenie do Krakowa, na kolejna konferencję z serii Software Quality Assurance Management SQAM, tym razem w Krakowie, 7 9 listopada 2005; wśród prelegentów kilku członków naszego Stowarzyszenia, w numerze znajdziecie też informację o przyszłorocznej wrześniowej konferencji CONQUEST 2006, w Berlinie. To właśnie ta konferencja od lat gromadzi teoretyków i praktyków testowania z całego świata. Osoby zainteresowane zapraszamy też na kolejną już edycję kursu Certyfikowany Test Manager, organizowanego przez IIR w kwietniu Równocześnie po raz kolejny chciałbym gorąco zachęcić wszystkich Czytelników tego periodyku do aktywnej współpracy. Cały czas czekamy na Państwa uwagi, artykuły, felietony wszystko, co Was interesuje, co chcielibyście przeczytać, czego się dowiedzieć. Jeżeli tylko będziemy mogli, postaramy się zrealizować Państwa postulaty. Interesującej lektury! Strona 3 z 42

4 Strona 4 z 42

5 III Światowy Kongres Jakości Oprogramowania. Wojciech Jaszcz Prezes SJSI W dniach września 2005 w Niemczech odbył się już trzeci światowy kongres poświęcony jakość oprogramowania 3 rd World Congress for Software Quality. W wydarzeniu udział wzięło prawie 1000 osób, które zjechały do Monachium z czterech kontynentów. W dniach września, w Monachium, odbył się III Światowy Kongres Jakości Oprogramowania (właściwa nazwa to: 3 rd World Congress for Software Quality). W wydarzeniu wzięło udział prawie 1000 osób, reprezentujących ponad 130 firm, z czterech kontynentów. Powyższe liczby przemawiają do wyobraźni i jednoznacznie pokazują, że w stolicy Bawarii reprezentowany był cały świat QA. Pierwszy dzień Kongresu wypełniły w całości seminaria. Było ich łącznie czternaście, a prowadzącymi byli eksperci z Japonii, USA, Indii, Niemiec, Norwegii, i Wielkiej Brytanii. Reprezentowali oni zarówno środowisko akademickie, jak i komercyjne. Tematyka seminariów była bardzo zróżnicowana, więc każdy mógł znaleźć coś interesującego dla siebie. Rysunek 1 Politechnika Monachijska - miejsce organizacji Kongresu Kongres oficjalnie rozpoczął się we wtorek. Otworzył go ciekawym wystąpieniem Hans Spitzner - Sekretarz Stanu Rządu Bawarii, Minister Ekonomii, Infrastruktury, Transportu i Technologii. Kolejne wykłady prowadzone były w kilku sesjach, z których najciekawsze to: Zarządzanie projektem, Integracja i testowanie, Techniki przeglądu i audyty. Drugi dzień Kongresu podsumowany został wystąpieniem Clausa E. Heinrich a Członka Zarządu SAP AG. Pan Heinrich podzielił się swoimi ciekawymi jakościowymi doświadczeniami z wdrożeń systemów informatycznych w przemyśle. Środa to kolejny dzień bardzo interesujących prezentacji. Tylko wyjątkowy malkontent nie wyszukałby jakiegoś ciekawego wykładu dla siebie. Tego dnia mieliśmy również dwa znaczące polskie akcenty na Kongresie: przedpołudniową sesję Testing I Strona 5 z 42

6 poprowadziła Joanna Nowakowska, natomiast ze swoją prezentacją pod tytułem Development and Validation of a HAZOP-based Inspection of UML Models wystąpił Aleksander Jarzębowicz z Politechniki Gdańskiej. Rysunek 2 Audytorium podczas jednego z wykładów Co więcej, tego dnia prawie wszyscy uczestnicy Kongresu bawili się na organizowanym w tym samym czasie Oktoberfest. Królowały znakomite pieczone kurczaki oraz doskonałe piwo z podalpejskich browarów. Rysunek 3 Wejście na Oktoberfest Rysunek 4 Zabawa na Oktoberfest W związku z tym kongresowy czwartek rozpoczął się bawarskim śniadaniem, czyli białą gotowaną kiełbasą podawaną z wyśmienitym piwem. Po takiej przekąsce, wszyscy już w pełni sił mogli uczestniczyć w wykładach. Jedną z popołudniowych sesji Agile Methods poprowadził Wojciech Jaszcz. Hellmuth Broda z SUN Microsystems zakończył część merytoryczną Kongresu wykładem o środowiskach Open. Profesor Berndt Hindel wygłaszając mowę końcową zakończył to czterodniowe międzynarodowe spotkanie. Warto wspomnieć, że nagroda za najlepszy artykuł powędrowała do Jon a Whittle a z QSS Group Inc.. Natomiast za najlepszą została Strona 6 z 42

7 prezentację uznana została ta prowadzona przez panią Noriko Izumi z Hitachi High- Technologies Corporation. Rysunek 5 Wręczenie nagrody za najlepszy artykuł Rysunek 6 Hellmuth Broda Na deser, w piątek, zainteresowani mogli odwiedzić jedną z trzech fabryk: BMW, Audi lub Siemens. Taka okazja nie zdarza się co dzień. Rysunek 7 Fabryka BMW Z pewnością warto było uczestniczyć w tym Kongresie. Wiele ciekawych tematów, sporo wystawców rozwiązań, a przede wszystkim bardzo interesujący ludzie z niemal wszystkich kontynentów, sprawiły, że o tej imprezie można mówić praktycznie tylko w samych superlatywach. Szkoda, że wykłady standardowo trwały jedynie pół godziny, a 5 min przeznaczone na dyskusję po każdym wykładzie szybko okazało się za krótkie. Warto przypomnieć, że SJSI było Patronem Medialnym tego Kongresu. Kolejna, czwarta edycja Kongresu odbędzie się w 2008 roku w Waszyngtonie. Wcześniej jednak, bo już w przyszłym roku w Berlinie będziemy mogli uczestniczyć w cieszącej się dużym prestiżem konferencji CONQUEST Strona 7 z 42

8 Strona 8 z 42

9 Automatyzacja testów aplikacji internetowych z wykorzystaniem narzędzia JMeter Łukasz Żebrowski Łukasz Żebrowski jest absolwentem Szkoły Głównej Handlowej w Warszawie na kierunku Metody Ilościowe i Systemy Informacyjne. W 2005r. obronił pracę magisterską na temat Plan ratunkowy jako narzędzie ochrony systemów informatycznych. Karierę rozpoczął w Departamencie Ryzyka Rynkowego w Banku Przemysłowo Handlowym PBK S.A., tworząc jeden z modułów aplikacji wspierającej procesy zarządzania ryzykiem operacyjnym. Od ponad dwóch lat pracuje w firmie Rodan Systems S.A., obecnie na stanowisku Specjalisty ds. Zapewnienia Jakości, gdzie odpowiada m.in. za testy systemowe i akceptacyjne aplikacji wykorzystujących rozwiązania OfficeObjects Workflow. Żonaty. Jego hobby to fotografia i podróże. Posiada licencję pilota wycieczek. Strona 9 z 42

10 Automatyzacja testów aplikacji internetowych z wykorzystaniem narzędzia JMeter Łukasz Żebrowski Rodan Systems S.A. Praca testera aplikacji internetowych nie jest łatwa. Rozwój technologii internetowych, coraz bogatsze funkcjonalności aplikacji webowych np. autoryzacja użytkowników, różnicowanie zakresów i poziomów ich uprawnień, implementacje rozwiązań sterujących procesami pracy, mnogość funkcji użytkowych, a z drugiej strony przyrostowy model tworzenia oprogramowania i napięte terminy wdrożeń sprawiają, że konieczne stają się częste testy regresywne. Narzędziem, które z powodzeniem można zastosować w tego typu testach, ale nie tylko jest wywodząca się z projektu Jakarta aplikacja Apache JMeter (http://jakarta.apache.org/jmeter/) napisana w Javie i dystrybuowana na licencji open source. JMeter będąc narzędziem typu Capture & Raplay umożliwia funkcjonalne generowanie obciążenia aplikacji webowych oraz mierzenie ich wydajności. Dodatkowo dzięki bogatej ofercie elementów, z których tworzone są skrypty testowe JMeter umożliwia dostosowanie ich do indywidualnych, często bardzo różnorodnych potrzeb testerów. Niniejszy artykuł zapozna czytelników z obsługą JMeter a, zaprezentuje jego możliwości i przedstawi jego praktyczne zastosowanie w testach funkcjonalnych i wydajnościowych. 1. Budowa aplikacji JMeter nie wymaga instalacji i jest gotowy do uruchomienia zaraz po rozpakowaniu binariów, oczywiście pod warunkiem, że mamy zainstalowaną Javę. Interfejs aplikacji przedstawiony jest na rys. 1. Główne okno zawiera menu i podzielone jest na dwie części: po lewej stronie znajduje się drzewo elementów, z których stworzony jest skrypt JMeter a; w oknie po prawej stronie znajduje się obszar, w którym wyświetlane i edytowane są szczegóły poszczególnych elementów. Kolejne elementy skryptu dostawia się za pomocą podręcznego menu, wywoływanego prawym kliknięciem myszki na odpowiedni element skryptu. Ostatnim elementem interfejsu jest kwadrat w prawym górnym rogu(wskazany strzałką) informujący o stanie aplikacji (kolor szary oznacza stan spoczynku, kolor zielony informuje, że skrypt jest w danym momencie odtwarzany). W katalogu bin znajduje się jeszcze jeden plik, o którym będzie mowa w dalszej części artykułu, mianowicie jmeter.properties, w którym użytkownik może pewne elementy funkcjonowania aplikacji dostosować do swoich potrzeb. Strona 10 z 42

11 Rys. 1. Interfejs JMeter a Jak wspomniałem na początku, JMeter jest narzędziem rejestrująco - odtwarzającym (Capture&Replay Tool), a więc służącym do nagrywania sekwencji czynności wykonywanych podczas testu ręcznego w przeglądarce internetowej, a następnie do odtwarzania tych czynności w sposób automatyczny 1. Jako przykład wykorzystałem internetowy klient pocztowy, za pomocą którego wysyłać będę wiadomość , następnie sprawdzę, czy wiadomość została wysłana, a na koniec wiadomość zostanie usunięta z katalogu wysłane. Dane o odbiorcach oraz treści maili pobrane zostaną z pliku. Wybrałem przykład prosty i być może mało ciekawy 2, pozwala on jednak na przetestowanie pewnej funkcjonalności testowanej aplikacji, a przy okazji daje doskonałą okazję do zaprezentowania różnorodnych opcji narzędzia JMeter. 2. Nagrywanie skryptu Po uruchomieniu JMeter a skrypt składa się z dwóch elementów Test Plan i WorkBench (widać to na rys. 1). Aby rozpocząć nagrywanie scenariusza, należy skrypt wyposażyć w odpowiednie elementy a następnie je sparametryzować. Elementy zaprezentowane na rys. 2 stanowią szkielet praktycznie każdego skryptu Użytkownika, który wysłał wiadomość zapewne najbardziej interesuje fakt, czy wiadomość dotarła do adresata, jednakże taki przykład niepotrzebnie komplikowałby szkoleniowy scenariusz. Strona 11 z 42

12 Rys. 2. Główne elementy skryptu JMeter W skrócie przedstawię każdy z nich 3 : Test Plan jest nadrzędnym elementem całego skryptu i stanowi miejsce, w którym można zdefiniować stałe wykorzystywane podczas całego testu. HTTP Cookie Manager obsługuje cookies, przechowuje informacje o sesji i jest elementem niezbędnym przy rejestrowaniu akcji. Thread Group grupuje elementy należące do jednego wątku. Jeden scenariusz może zawierać kilka takich elementów. Recording Controller jest elementem grupującym wszystkie rejestrowane zapytania. WorkBench stanowi podręczne miejsce, w którym można przechowywać chwilowo niewykorzystywane elementy, jego zawartość nie jest zapisywana podczas zapisywania skryptu, stanowi miejsce, w którym umieszczany jest HTTP Proxy Server. HTTP Proxy Server jest elementem sterującym serwerem proxy, wykorzystywanym podczas nagrywania skryptu. Po tym teoretycznym wstępie czas na rozpoczęcie budowy naszego skryptu. JMeter a uruchamiamy poprzez wykonanie pliku jmeter.bat znajdującego się w katalogu bin. W otwartym oknie klikamy prawym przyciskiem myszy na element Test Plan i wybieramy z menu podręcznego Add > Config Element > HTTP Cookie Manager. Ponownie klikamy prawym przyciskiem na element Test Plan i wybieramy Add > Thread Group. Następnie klikamy na element Thread Group i wybieramy Add > Logic Controller > Recording Controller. Na koniec klikamy na WorkBench i wybieramy Add > Non-Test Elements > HTTP Proxy Server. Wybierane elementy utworzą drzewo jak na rys. 2. Kolejnym krokiem jest parametryzacja komponentu HTTP Proxy Server rys. 3. Klikamy lewym przyciskiem myszki na ten element, wówczas w prawej części okna wyświetli się formularz z atrybutami tego elementu. Ustawiamy port, na którym uruchomiony zostanie serwer proxy np. 8001, a w polu Target Controller wybieramy Use Recording Controller. Po kliknięciu przycisku Start JMeter jest gotowy do rejestrowania żądań 4 wysyłanych do serwera proxy. 3 Po szczegółowe informacje dotyczące tych i wszystkich innych elementów zapraszam na stronę 4 W dalszej części artykułu stosował będę zamiennie określenia żądanie i zapytanie jako polski odpowiednik słowa request. Strona 12 z 42

13 Rys. 3. Element HTTP Proxy Server Przed przystąpieniem do nagrywania naszych działań w przeglądarce, warto wspomnieć o dwóch rzeczach. Komponent HTTP Proxy Server pozwala na zdefiniowanie żądań, które mają być rejestrowane, a które pomijane. Służą do tego odpowiednio pola Patterns to Include oraz Patterns to Exclude. Po kliknięciu odpowiedniego przycisku Add pojawia się pole tekstowe, w które można wstawić wyrażenie regularne 5 definiujące wzór żądania (adresu URL). W naszym przykładzie nagramy tylko strony php, wobec tego w polu Patterns to Include wstawiamy wyrażenie regularne.*\.php Kolejną rzeczą, o której warto zawczasu pamiętać to adres serwera, na którym nagrywamy skrypty. Często zdarza się, że skrypty nagrywamy na jednym serwerze, natomiast odtwarzane są one później na różnych serwerach testowych, szkoleniowych, czasem produkcyjnych. W takiej sytuacji warto, aby adres serwera, port, katalog, w którym zainstalowana jest aplikacja nagrane zostały w postaci parametrów. W tym celu w elemencie Test Plan w sekcji User Defined Variables klikamy przycisk Add i podajemy nazwę zmiennej oraz wartość, którą JMeter ma zastąpić wskazaną zmienną 6. Rys. 4 prezentuje wymyślone przeze mnie zmienne IP i katalog z odpowiadającymi im wartościami. 5 Więcej o wyrażeniach regularnych można znaleźć m. in. na stronie 6 Jest to zmienna, gdyż JMeter nie zabrania późniejszej modyfikacji tego parametru. Strona 13 z 42

14 Rys. 4. Parametry w sekcji User Defined Variables Tak przygotowany skrypt na wszelki wypadek zapisujemy wybierając w menu File > Save Test Plan as i możemy przystąpić do nagrywania skryptu. Uruchamiamy przeglądarkę internetową, zmieniamy ustawienia przeglądarki, aby łączyła się przez serwer proxy 7, w elemencie HTTP Proxy Server uruchamiamy serwer proxy przyciskiem Start i od tej chwili JMeter rozpoczyna rejestrowanie wszystkich żądań wykonanych w przeglądarce. Po zakończeniu nagrywania scenariusza zatrzymujemy serwer proxy przyciskiem Stop, aby nie nagrały się dodatkowe żądania. Na rys. 5 przedstawiono scenariusz z nagranymi zapytaniami, które jak widać umieszczone zostały poniżej elementu Recording Controller. W przypadku dużych skryptów, np. gdy rejestrowana jest grafika, istnieje mozliwość pogrupowania żądań, służy do tego element Simple Controller (Add > Logic Controller > Simple Controller) 8. 7 W IE wchodzimy w Narzędzia > Opcje internetowe, przechodzimy do zakładki Połączenia, klikamy Ustawienia sieci LAN i w sekcji Serwer proxy zaznaczamy opcję Użyj serwera proxy dla sieci LAN, w polu adres wpisujemy localhost, a w polu port wartość podaną w elemencie HTTP Proxy Server. Aby ułatwić sobie włączanie i wyłączanie ustawień proxy, warto skorzystać z pluginu do przeglądarki, np.: dla IE lub dla Mozilli 8 Istnieje również możliwość zdefiniowania sposobu grupowania zapytań w polu Grouping elementu HTTP Proxy Server. Strona 14 z 42

15 Rys. 5. Budowa elementu HTTP Request Prześledźmy teraz budowę przykładowego nagranego żądania. Każde żądanie zapisane zostało w postaci elementu HTTP Request (rys. 5). Jak widzimy w polach Name i Path, JMeter zastąpił wyrażenie poczta odwołaniem do parametru katalog w postaci ${katalog} 9, podobna podmiana została wykonana w polu Server Name or IP. Pole Path zawiera nagrany adres URL, pole Name ma tą samą zawartość, lecz wykorzystywane jest ono jedynie jako etykieta. Poniżej w sekcji Send Parameters with Request zawarte są wszystkie parametry, z którymi dane zapytanie zostało wykonane. 3. Parametry w JMeterze Nagrany scenariusz teoretycznie jest gotowy do odtworzenia i przy odrobinie szczęścia może wykonać się poprawnie. Jednakże zazwyczaj uruchomienie takiego skryptu zwróci nam różnego rodzaju błędy np. Obiekt o podanym id nie może zostać utworzony, gdyż istnieje już obiekt o podanym id, lub Nie odnaleziono strony o podanym adresie w scenariuszu, w którym nagrywana była akcja usuwania jakiegoś obiektu z bazy danych, a w adresie podany został identyfikator usuniętego wówczas obiektu. Nawet jeśli wszystko wykonało się poprawnie nie mamy gwarancji, że np. za 9 Stosowanie parametrów zostało opisane w dalszej części artykułu. Strona 15 z 42

16 tydzień, gdy zmieni się środowisko testowe ten skrypt uda się poprawnie wykonać. Kolejnym krokiem, najważniejszym podczas automatyzacji testów jest odpowiednia parametryzacja testów. Od tego etapu zależy skuteczność skryptów testowych, oraz ich elastyczność względem środowiska testowego. Czas poświęcony na dokładną parametryzację zwróci się z nawiązką w przyszłości, jeśli starannie przeprowadzona parametryzacja pozwoli nam uniknąć modyfikacji wszystkich skryptów w związku ze zmianami w środowisku testowym. W JMeterze możemy wyróżnić następujące źródła wartości parametrów: - parametry zaszyte w skrypt, - generowane za pomocą funkcji, - pobierane z pliku, - pobierane z bazy danych, - dynamicznie pobieranie poprzez wyrażenia regularne. Parametry zaszyte w skrypt. Rys. 6 prezentuje część parametrów, z którymi nagrane zostało żądanie wysłania wiadomości . Widać na nim, że adres odbiorcy(to), temat(subject), treść(body) zapisane są na stałe. Taki skrypt będzie zawsze wysyłał e- maila o tej samej treści na ten sam adres. Nie pozwoli nam to na przetestowanie, np. jak będzie się zachowywała aplikacja, jeśli w polu temat użyjemy polskich znaków lub pozostawimy to pole puste. Parametrami zaszytymi w skrypt są również wspomniane wcześniej parametry katalog i IP, ponieważ ich wartości zostały zdefiniowane w elemencie Test Plan. Oczywiście parametr zaszyty w skrypt nie zawsze oznacza coś złego. Na rys. 6 widoczny jest parametr priority. Jeśli nasz scenariusz skupiał się będzie na funkcjonalności wysyłania wiadomości, a priorytet a nie będzie istotny, można pozostawić go z obecną wartością. Podobnie może być z parametrami katalog i IP. Jeśli nie przewidujemy dużej liczby skryptów, definicje wartości tych parametrów mogą pozostać w skrypcie. Unikniemy pracy związanej z budową obsługi pobierania danych np. z pliku, a wystarczającym ułatwieniem dla nas będzie fakt, że nie musimy ręcznie modyfikować wszystkich zapytań, a jedynie definicję parametru. Rys. 6. Parametry zaszyte w skrypt Parametry generowane za pomocą funkcji. Jak już wcześniej wspomniałem odwołanie do parametru ma postać ${nazwa_parametru} i wstawiane jest w polu wartość(value) dla odpowiedniego atrybutu. Dozwolone jest przy tym łączenie ciągów znakowych np. wyrażenie mail${licznik}przy założeniu, że licznik=5 zwróci ciąg znakowy mail5. W podobny sposób następuje odwołanie do funkcji ${ functionname(var1,var2,var3)}, gdzie functionname odpowiada nazwie funkcji. Przed nazwą funkcji jest podwójny Strona 16 z 42

17 znak podkreślenia, jednakże zależy to od nazwy funkcji, również wielkość liter w nazwie funkcji ma znaczenie 10. JMeter posiada kilkanaście wbudowanych funkcji, można również samemu definiować własne funkcje11. W naszym przykładzie wykorzystam następujące funkcje: CSVRead, _StringFromFile, split, counter, a sposób ich wykorzystanie opisany został w dalszej części. Parametry pobierane z pliku. Do pobierania danych z pliku służą wcześniej wymienione funkcje CSVRead oraz _StringFromFile. Pierwsza z nich służy do pobierania danych z pliku CSV(Comma Separated Value) 12. Ponieważ funkcja ta jest łatwa w użyciu, ale skutkuje wczytaniem do pamięci całego pliku, co może mieć wpływ na wydajność, stosowana powinna być do raczej niewielkich plików, np. pliku zawierającego parametry, z jakimi mają być wykonane wszystkie nasze skrypty. Natomiast jeśli do testów chcemy wykorzystać plik zawierający dane wyciągnięte z bazy danych zawierającej 8 milionów rekordów lepszym rozwiązaniem jest funkcja _StringFromFile, która przy każdym wywołaniu wczytuje kolejną linię z pliku. Parametry pobierane z bazy danych. Czasami jedynym źródłem, z którego możemy zasięgnąć potrzebne informacje jest baza danych, np. dynamicznie generowany identyfikator instancji czynności dla konkretnego użytkownika w aplikacji stosującej rozwiązania klasy workflow. W tym celu można wykorzystać element JDBC Request 13 (Add > Sampler > JDBC Request) - szczegóły elementu przedstawia rys. 7. Oczywiście jako wartości poszczególnych atrybutów można użyć parametrów lub funkcji, również w samym zapytaniu SQL. Rys. 7. Element JDBC Request 10 Dokładny opis i zastosowanie funkcji można znaleźć na stronie 11 Prawdopodobnie z wykorzystaniem skryptów BeanShell. Autor dotychczas nie korzystał z tej opcji. 12 Pomimo nazwy, JMeter umożliwia w pliku jmeter.properties zdefiniowanie własnego separatora wartości poprzez wpis np. csvread.delimiter=; 13 Do prawidłowego działania potrzebne są odpowiednie sterowniki JDBC. Strona 17 z 42

18 Wyrażenia regularne. Ostatnim źródłem danych dla naszego skryptu są odpowiedzi zapytań, wykonanych wcześniej w danym scenariuszu, np. po wprowadzeniu dokumentu do systemu wyświetlona zostaje strona z komunikatem Dokument został dodany wraz z linkiem do szczegółów owego dokumentu. Za pomocą odpowiedniego wyrażenia regularnego można uzyskać id dodanego dokumentu znajdującego się w kodzie strony. Wyrażenie regularne definiuje się w elemencie Regular Expression Extractor (Add > Post Processors > Regular Expression Extractor), który umieszcza się jako element podrzędny względem filtrowanego żądania. Wyrażeniem regularnym posługujemy się również w celu uzyskania odpowiedzi z JDBC Request. 4. Parametryzacja skryptu Automatyzacja testów zazwyczaj opłacalna jest wówczas, gdy skrypty testów automatycznych wykorzystywane będą wielokrotnie. Często kolejne iteracje testów odtwarzane są w różny sposób w zależności od rodzaju testów np. kładąc nacisk na powtarzalność lub na obciążenie. Wobec tego parametryzację rozpoczniemy od elementu Thread Group i jego atrybutów sterujących sposobem odtwarzania wątków w skrypcie testowym: liczbą wątków (Number of Threads), okresem rozruchu (Ramp-up Period) oraz ilością powtórzeń (Loop Count). Dane te przechowywać będziemy w pliku test.csv zawierającym tylko jedną linię tekstu np. 5;10;15 12, gdzie kolejne liczby stanowić będą wartości odpowiednich parametrów. Ich interpretacja jest następująca: test będzie symulował 5 równocześnie działających użytkowników, startujących co 2 sekundy 14, wykonujących ten sam test 15 razy. Dane z pliku pobierzemy za pomocą funkcji CSVRead z dwoma parametrami, pierwszy wskazuje odwołanie do pliku 15, drugi wskazuje kolumnę danych 16, np. dla Number of Threads podamy ${ CSVRead(test.csv,0)}. Sparametryzowany element przedstawia rys. 8. Rys. 8. Sparametryzowany element Thread Group Kolejnym krokiem, który wykonamy na potrzeby naszego przykładu będzie wydzielenie żądań związanych z logowaniem od reszty scenariusza, tak aby użytkownik logował się tylko raz do klienta poczty, natomiast wielokrotnie (w zależności od Loop Count) wykonywał czynności związane z wysyłaniem maili itd. W tym celu posłużymy 14 Ramp-up Period oznacza okres pomiędzy uruchomieniem pierwszego i ostatniego wątku, kolejne wątki uruchamiane są w równych odstępach Ramp-up Period/Number of Threads. 15 Odwołanie do pliku jest case sensitive, może być zaszyte na stałe lub zawierać odwołanie do innego parametru np. ${scenariusze}test.csv. Jeśli nie podamy ścieżki do pliku, wówczas plik będzie poszukiwany w katalogu bin (jest to domyślne ustawienie, które można zmodyfikować w pliku jmeter.properties - wpis user.dir). Można również podawać ścieżki względne np...\scenariusze\ lub bezwzględne c:\scenariusze\ 16 Pierwsza kolumna ma numer 0, druga numer 1 itd. Strona 18 z 42

19 się bezparametrowym elementem Once Only Controller (Add > Logic Controller > Once Only Controller), który umieścimy poniżej elementu Thread Group. Następnie przeniesiemy do niego kolejno dwa pierwsze żądania(wejście na stronę główną, logowanie się). Elementy przenosimy w następujący sposób: klikamy na wybrany element lewym przyciskiem, przeciągamy go na element Once Only Controller, puszczamy przycisk i z podręcznego menu wybieramy Add as Child. W podobny sposób postępujemy z kolejnymi elementami, lub korzystamy w odpowiedni sposób z opcji w menu podręcznym Insert Before, Insert After. W grupie Logic Controller (Add > Logic Controller) znajdziemy wiele przydatnych elementów m. in. ForEach Controller, While Controller, If Controller, Loop Controller itd. W następnym kroku zajmiemy się parametryzacją poszczególnych żądań. Jak pamiętamy częściowo zostały one już sparametryzowane (parametry IP i katalog). Teraz zajmiemy się wartościami parametrów wysyłanych wraz z żądaniami. Najpierw do zapytania, w którym przesyłane są login i hasło podstawimy wartości odczytane z pliku test.csv, gdzie dostawimy kolejne kolumny oddzielone średnikami zawierające login i hasło, a więc zawartość będzie wyglądała np. tak: 17. Do odczytu danych posłużą nam element Java Request i wyrażenia regularne. Java Request (Add > Sampler > Java Reuqest 18 ) ma wiele zastosowań, m. in. może służyć jako miejsce wykonywania funkcji. W naszym scenariuszu element ten będzie nam zwracał tekst zawierający login i hasło. W tym celu w polu ResultData wstawimy tekst (rys. 9): X0_${ CSVRead(test.csv,3)}_X1_${ CSVRead(test.csv,4)}_X2 Rys. 9. Element Java Request Po odczytaniu odpowiednich wartości z pliku, element Java Request zwróci tekst: (rys. 10). 17 Przedstawiona tu konstrukcje pobierania danych to przerost formy nad treścią, ponadto wymusza na wszystkich symulowanych użytkownikach korzystanie z tego samego konta i w prawdziwych testach raczej nie powinna mieć miejsca, jednakże zastosowałem ją tutaj dla potrzeb szkoleniowych. 18 Java Request można wykorzystać np. do wywołania funkcji CSVRead z opcją next() np. CSVRead(test,csv,next()) co powoduje zmianę odwołania w pliku do kolejnego wiersza. Strona 19 z 42

20 Rys. 10. Otrzymany wynik elementu Java Request Do wyodrębnienia loginu i hasła wykorzystamy wspomniany już wcześniej element Regular Expression Extractor (Add > Post Processors > Regular Expression Extractor), który umieszczamy jako element podrzędny do Java Request, czyli elementu generującego dane do filtrowania. Rys. 11 prezentuje poprawną konfigurację elementu Regular Expression Extractor. Pole Reference Name definiuje nazwę zmiennej, do której przypisana zostanie wyodrębniona wartość. Pole Regular Expression definiuje wyrażenie regularne, według którego wyszukiwany jest tekst. Co ma zostać zwrócone definiowane jest w nawiasie, w tym przypadku (.*) oznacza wszystko co znajduje się pomiędzy X0_ oraz _X1. Pole Match No. definiuje, które wystąpienie poszukiwanego wyrażenia ma zostać zwrócone. Zastosowanie pola Template wyjaśnię na przykładzie. Na rys.11. zdefiniowana jest jedna grupa $1$, co oznacza, że zwrócona zostanie jedna wartość, przypisana do zmiennej login_g1 lub po prostu login. Na rys.12. w definicji wyrażenia regularnego podane są dwa wyrażenia znajdujące się w nawiasie, a w polu Template zdefiniowane zostały dwie grupy $2$, co oznacza, ze zwrócone zostaną dwie wartości: oraz login_g2=pwd Rys. 11. Przykładowa konfiguracja elementu Regular Expression Extractor Rys. 12. Przykładowa konfiguracja elementu Regular Expression Extractor z dwoma grupami Regular Expression Extractor może być również stosowany z HTTP Request pozwalając czerpać dane z kodu stron zwracanych w wyniku zapytania, przez co stanowi potężne źródło inspiracji dla testera (np. różnego typu testy rekurencyjne) i świadczy o potędze tego narzędzia w rękach doświadczonego użytkownika. Zmienne login_g1 i login_g2 z wynikami wyrażenia regularnego wstawiamy w odpowiednie pola zapytania wywołującego autoryzację użytkownika i przechodzimy do parametryzacji dalszej części skryptu. Pozostało nam sparametryzowanie żądania 19 Po dokładniejszy opis odsyłam do dokumentacji Strona 20 z 42

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1 Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 2 Zaprojektowaliśmy stronę dodaj_dzial.aspx proszę jednak spróbować dodać nowy dział nie podając jego nazwy

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http:www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00 WYDANIE

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Symfonia Produkcja. Kreator raportów. Wersja 2013

Symfonia Produkcja. Kreator raportów. Wersja 2013 Symfonia Produkcja Kreator raportów Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy Adobe

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 5. Reporting Services (SSRS), Integration Services (SSIS)

Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 5. Reporting Services (SSRS), Integration Services (SSIS) Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 5 Reporting Services (SSRS), Integration Services (SSIS) Instrukcja do laboratorium V: I. Tworzenie raportów II. Migracja

Bardziej szczegółowo

WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem.

WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem. WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM NetBeans Wykonał: Jacek Ventzke informatyka sem. VI 1. Uruchamiamy program NetBeans (tu wersja 6.8 ) 2. Tworzymy

Bardziej szczegółowo

Własna strona WWW w oparciu o CMS

Własna strona WWW w oparciu o CMS Własna strona WWW w oparciu o CMS 1. Uruchomienie własnej strony WWW w oparciu o CMS Do uruchomienia własnej strony WWW, służy Aplikacja do zarządzania kontem w Uczelnianej Sieci Komputerowej ZUT, dostępna

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

System magazynowy małego sklepu.

System magazynowy małego sklepu. System magazynowy małego sklepu. dokumentacja użytkownika. Mariusz Grabowski e-mail: mariosh@interia.pl Jabber ID: mariosh@jabber.autocom.pl Spis treści 1 Wstęp. 2 2 Przed uruchomieniem. 3 3 Korzystanie

Bardziej szczegółowo

https://portal.clusterix.pl:8443 trainxx tramxx

https://portal.clusterix.pl:8443 trainxx tramxx Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.6

Instrukcja do programu Przypominacz 1.6 Instrukcja do programu Przypominacz 1.6 Program Przypominacz 1.6 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Tworzenie kampanii mailowych. Tworzenie kampanii mailowych.

Tworzenie kampanii mailowych. Tworzenie kampanii mailowych. Tworzenie kampanii mailowych. Główną funkcjonalnością wielokrotnego autorespondera Pername Mail Marketer jest możliwość prowadzenia kampanii mailowych. Mówiąc prościej jest to masowe wysyłanie wiadomości

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.5

Instrukcja do programu Przypominacz 1.5 Instrukcja do programu Przypominacz 1.5 Program Przypominacz 1.5 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Stawiamy pierwsze kroki

Stawiamy pierwsze kroki Stawiamy pierwsze kroki 3.1. Stawiamy pierwsze kroki Edytory tekstu to najbardziej popularna odmiana programów służących do wprowadzania i zmieniania (czyli edytowania) tekstów. Zalicza się je do programów

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

WebMobile7 and Sello Integrator wersja 1.1.2

WebMobile7 and Sello Integrator wersja 1.1.2 Instrukcja obsługi aplikacji WebMobile7 and Sello Integrator wersja 1.1.2 Piotr Taraszkiewicz Strona 1 Spis treści 1 WSTĘP O APLIKACJI 3 2 KONFIGURACJA APLIKACJI 4 2.1 KONFIGURACJA POŁĄCZENIA 4 2.2 POZOSTAŁE

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

CMS- kontakty (mapa)

CMS- kontakty (mapa) CMS- kontakty (mapa) Rozpatrzy inny rodzaj kontaktu mapa sytuacyjna. W naszej kategorii kontaktów dodamy teraz multimedialną mapę dojazdową. W tym celu potrzebny nam będzie moduł HTML 1.0. Będziemy mogli

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4 Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Architektura komunikacji

Architektura komunikacji isqlplus Agenda 1 Rozwój produktu isql*plus ma swoje początki w wersji Oracle 8i, kiedy jest zakończony pierwszy etap prac nad projektem. Interfejs użytkownika jest cienki klient - przeglądarka internetowa,

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu ibok Internetowe Biuro Obsługi Klienta Instrukcja obsługi SPIS TREŚCI 1. AUTORYZACJA UŻYTKOWNIKA W SYSTEMIE IBOK... 3 1.1 Logowanie... 3 1.2 Przywracanie

Bardziej szczegółowo

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie:

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie: Repozytorium służy do przechowywania plików powstających przy pracy nad projektami we w miarę usystematyzowany sposób. Sam mechanizm repozytorium jest zbliżony do działania systemu plików, czyli składa

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Katalog szkoleń certyfikowanych Testowanie Oprogramowania Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

Wstęp do testowania : Szymon Ramczykowski 29.04.2014

Wstęp do testowania : Szymon Ramczykowski 29.04.2014 Wstęp do testowania Presented by: Szymon Ramczykowski Date: 29.04.2014 Kainos 10-Jun-14 Gdzie jesteśmy Co robimy Branże Technologie Kainos w Gdańsku Ponad 100 osób zatrudnionych Wiele ciekawych projektów

Bardziej szczegółowo

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010 ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa

Bardziej szczegółowo

INSTRUKCJA TWORZENIA KRZYśÓWEK

INSTRUKCJA TWORZENIA KRZYśÓWEK INSTRUKCJA TWORZENIA KRZYśÓWEK KrzyŜówka została tworzona w programie MsOffice. Polecam równieŝ program OpenOffice. W całym dokumencie obowiązuje standard: krzyŝówka wraz z pytaniami powinna (musi!!) mieścić

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

System imed24 Instrukcja Moduł Analizy i raporty

System imed24 Instrukcja Moduł Analizy i raporty System imed24 Instrukcja Moduł Analizy i raporty Instrukcja obowiązująca do wersji 1.8.0 Spis treści 1. Moduł Analizy i Raporty... 3 1.1. Okno główne modułu Analizy i raporty... 3 1.1.1. Lista szablonów

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Aktualizacja oprogramowania routera (firmware upgrade)

Aktualizacja oprogramowania routera (firmware upgrade) Aktualizacja oprogramowania routera (firmware upgrade) 1. Sprawdzanie, którą wersję oprogramowania posiada nasz router Dlaczego aktualizacja oprogramowania jest bardzo istotna? Dlatego, że wraz z każdą

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

SUBIEKT GT IMPORT XLS Dokumenty

SUBIEKT GT IMPORT XLS Dokumenty Instrukcja użytkownika programu SUBIEKT GT IMPORT XLS Dokumenty Wersja 1.0.0 OPIS PROGRAMU Program Subiekt GT Import XLS - Dokumenty służy do importowania różnych dokumentów handlowych i magazynowych (faktury

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC

Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC 1. Logowanie do systemu ASAP Logowanie do systemu ASAP odbywa się na stronie www. asap.pwsz-ns.edu.pl W pola login i hasło znajdujące

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo