Testowanie oprogramowania. Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Testowanie oprogramowania. Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi"

Transkrypt

1 1/52 Testowanie oprogramowania Adam Roman Instytut Informatyki UJ Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi

2 ISO 9126 (1) Norma dotycząca zagadnień jakości oprogramowania Rozróżnienie na testy funkcjonalne i niefunkcjonalne Część normy Opis model jakości opisujący 6 kategorii jakości metryki dla zewnętrznych (dynamicznych) pomiarów charakterystyk jakości metryki dla wewnętrznych (statycznych) pomiarów charakterystyk jakości metryki dla quality-in-use (pomiary dla gotowego produktu będącego w użyciu) 2/52

3 ISO 9126 (2) kategorie i podkategorie jakości FUNKCJONALNOŚĆ (FUNCTIONALITY) dopasowanie (suitability) współdziałanie (interoperability) bezpieczeństwo (security) dokładność (accuracy) zgodność (compliance) NIEZAWODNOŚĆ (RELIABILITY) UŻYTECZNOŚĆ (USABILITY) EFEKTYWNOŚĆ (EFFICIENCY) PIELĘGNOWALNOŚĆ (MAINTAINABILITY) odporność na błędy (fault tolerance) odtwarzalność (recoverability) dojrzałość (maturity) zrozumiałość (understandability) łatwość nauki (learnability) łatwość obsługi (operability) efektywność czasowa (time behaviour) zużycie zasobów (resource behaviour) analizowalność (analyzability) testowalność (testability) modyfikowalność (changeability) stabilność (stability) PRZENASZALNOŚĆ (PORTABILITY) adaptowalność (adaptability) instalowalność (installability) zgodność (conformance) zastępowalność (replaceability) 3/52

4 4/52 Testowanie niefunkcjonalne Testowanie funkcjonalne co system robi Testowanie niefunkcjonalne jak (jak dobrze) system to robi Główne techniki testowania niefunkcjonalnego to techniki czarnoskrzynkowe Testowanie niefunkcjonalne może zależeć od wymagań, ale często zależy od nich niejawnie!

5 5/52 Testowanie atrybutów jakościowych ATRYBUTY JAKOŚCIOWE TESTOWANIE DZIEDZINOWE (domain testing) TESTOWANIE TECHNICZNE (technical testing) dokładność (accuracy) dopasowanie (suitability) współdziałanie (interoperability) użyteczność (usability) dostępność (accessibility) funkcjonalne bezpieczeństwo (functional security) bezpieczeństwo (security) niezawodność (reliability) efektywność (efficiency) pielęgnowalność (maintainability) przenaszalność (portability)

6 Testowanie dziedzinowe 6/52

7 7/52 Dokładność (accuracy) (1) Dokładność zdolność systemu do dostarczania rezultatów jego działania na odpowiednim poziomie precyzji Przypadek idelany: dokładność wynika ze specyfikacji Wykorzystywane techniki: analiza wartości brzegowych tablice decyzyjne (gdy wartość wynika z wielu wejść) Synonim: poprawność (correctness)

8 8/52 Dokładność (accuracy) (2) dokładność a poziomy testowania sprawdzenie poprawności danych przechowywanych w pamięci sprawdzenie, czy precyzja nie jest tracona przy transferze danych pomiędzy modułami sprawdzenie dokładności na poziomie systemowym (zwykle dostępna specyfikacja) klient powinien być zadowolony z rezultatów scenariuszy, raportów i zapytań

9 Dopasowanie (suitability) (1) Dopasowanie zdolność systemu do dostarczania odpowiedniego zbioru funkcji dla określonych zadań i celów użytkownika Inaczej: czy system potrafi rozwiązać zadany problem? Konieczna u testera wiedza dziedzinowa Typ testów posiadający charakter walidacyjny Wykorzystywane techniki: use case y wywiady scenariusze testowe testy eksploracyjne 9/52

10 10/52 Dopasowanie (suitability) (2) przykład Zakup w sklepie e-commerce: normalny proces 1. Klient umieszcza jeden lub więcej produktów w korzyku 2. Klient wybiera checkout 3. System pobiera od Klienta adres, formę płatności i formę dostawy 4. System wyświetla w/w informacje dla potwierdzenia przez Klienta 5. Klient potwierdza Systemowi zamówienie Wyjątki: Klient próbuje zrobić checkout z pustym koszykiem system zwraca odpowiedni komunikat o błędzie Klient wpisuje błędny adres, formę płatności lub formę dostawy system zwraca odpowiedni komunikat o błędzie Klient przerywa transakcję przed lub w trakcie checkoutu; System wylogowuje Klienta po 10 minutach nieaktywności

11 11/52 Dopasowanie (suitability) (3) przykład c.d.: testowanie typowego procesu # Krok testowy Oczekiwany wynik 1 Włóż 1 produkt do koszyka Produkt w koszyku 2 Kliknij checkout Ekran checkoutu 3 4 Wpisz poprawny adres, formę płatności (AmEx) i formę dostawy Weryfikuj informację o zamówieniu Ekrany wyświetlone prawidłowo i wejścia zaakceptowane Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w systemie 6 7 Powtórz 1-5, ale z 2 produktami, kartą Visa i zam. międzynarodowe Powtórz 1-5, ale z max liczbą produktów i kartą MasterCard Tak jak w 1-5 Tak jak w Powtórz 1-5, ale płać Discoverem Tak jak w 1-5

12 Dopasowanie (suitability) (4) przykład c.d.: testowanie dopasowania przy wyjątkowych warunkach # Krok testowy Oczekiwany wynik 1 0 produktów w koszyku Koszyk pusty 2 Kliknij checkout Komunikat o błędzie 3 Włóż produkt, kliknij checkout, wpisz zły adres, potem złą formę płatności, potem złą inf. o dostawie Komunikaty o błędach; nie da się przejść do następnego eranu dopóki dane nie są poprawne 4 Zweryfikuj info o zamówieniu Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w sytemie Powtórz 1-3, ale zatrzymaj i przerwij po włożeniu produktu Powtórz 1-3, ale zatrzymaj i przerwij po każdym ekranie Powtórz 1-4, nie potwierdzaj zamówienia Użytkownik wylogowany po 10 minutach nieaktywności Jak w 6 Jak w 6 12/52

13 13/52 Współdziałanie (interoperability) (1) Współdziałanie zdolność systemu do interakcji z jednym lub wieloma komponentami systemu Testowanie poprawności funkcjonalności we wszystkich zamierzonych środowiskach (hardware, software, middleware, infrastruktura sieciowa, systemy bazodanowe, systemy operacyjne) Dotyczy też komponentów dla których współdziałanie jest niebezpośrednie

14 Współdziałanie (interoperability) (2) Silny nacisk na element testowania konfiguracji Ważny typ testów w przypadku tworzenia lub integracji oprogramowania z półki (COTS) oraz systemów systemów (systems of systems) Ważny typ w fazie testów integracyjnych Stosowane techniki: use-case y, scenariusze testowe podział na klasy równoważności pair-wise, techniki kombinacyjne drzewa klasyfikacji 14/52

15 15/52 Współdziałanie (interoperability) (3) przykład (kontynuacja przykładu ze sklepem internetowym) połączenie techniki use-case ów z techniką pair-wise 4 typy testów: A. AmEx, 1 produkt, zamówienie do Polski B. Visa, 2 produkty, zamówienie zagraniczne C. MasterCard, max produktów, do Polski D. Discover, 1 produkt, do Polski

16 Współdziałanie (interoperability) (4) przykład c.d. Środowisko Prz. Test Prędkość System operacyjny Bezpieczeństwo Przeglądarka test. 1 DU XP Symantec Firefox A 2 DU Vista Trend IE B 3 DU Mac McAfee Opera C 4 DU Linux OS ~ D 5 BB XP Trend Opera D 6 BB Vista Symantec ~ C 7 BB Mac OS Firefox B 8 BB Linux McAfee IE A 9 ~ XP McAfee ~ B 10 ~ Vista OS OS A 11 ~ Mac Symantec IE D 12 ~ Linux Trend Firefox C 13 ~ XP OS IE C 14 ~ Vista McAfee Firefox D 15 ~ Mac Trend ~ A 16 ~ Linux Symantec Opera B 16/52

17 17/52 Użyteczność (usability) (1) Użyteczność zdolność systemu do bycia zrozumiałym, łatwym do nauczenia, użycia i atrakcyjnym dla użytkownika Testowanie skupiające się na użytkownikach Często wymaga wiedzy psychologicznej, socjologicznej oraz wiedzy z zakresu ergonomii; również narodowych/lokalnych standardów dot. dostępności Chcemy obserwować efekty testowania na prawdziwych, końcowych użytkownikach (a nie testerach)

18 Użyteczność (usability) (2) podcharakterystyki użyteczności Zrozumiałość (jak łatwo zrozumieć co program robi i dlaczego mielibyśmy go używać?) Łatwość nauki (łatwość zrozumienia jak program działa) Łatwość obsługi (czy obsługa programu jest intuicyjna?) Atrakcyjność (czy użytkownik chętnie używa programu?) 18/52

19 19/52 Użyteczność (usability) (3) techniki testowania użyteczności 1. inspekcja (ewaluacja, przegląd) efektywne w wykrywaniu błędów wcześnie można wykorzystać końcowych użytkowników 2. walidacja aktualnej implementacji może zawierać uruchamianie scenariuszy testów użyteczności 3. ankieta/kwestionariusz/obserwacja obserwowanie użytkowników podczas użytkowania oprogramowania standardowe ankiety typu SUMI, WAMMI

20 20/52 Użyteczność (usability) (4) usability room źródło: scholar.lib.vt.edu

21 21/52 Dostępność (accessibility) Dostępność zdolność systemu do bycia używalnym przez użytkowników z różnymi formami inwalidztwa Wymagania często wynikają z jakichś standardów lub wymogów prawnych Standardy narzucają wykorzystanie technologii asystujących (np. text-to-speech, lupa, zmiana kontrastu itp.)

22 Testowanie techniczne 22/52

23 23/52 Bezpieczeństwo (security) (1) Bezpieczeństwo atrybuty oprogramowania umożliwiające ochronę przed nieautoryzowanym dostępem do programu i danych Często zagrożenia związane z bezpieczeństwem są ukryte, niejawne i niewidoczne Błędy bezpieczeństwa często nie mają widocznych symptomów (nawet po włamaniu)

24 24/52 Bezpieczeństwo (security) (2) przykłady obszarów związanych z bezpieczeństwem Piractwo (nieautoryzowany dostęp do danych) SQL injection, hasła, pliki tymczasowe, fizyczna lokalizacja serwera Przepełnienie bufora DoS (denial of service) Przechwycenie transferu danych Łamanie zabezpieczeń (kryptologia) Bomby logiczne/wirusy/robaki Przypadki testowe to zwykle ataki na oprogramowanie

25 25/52 Bezpieczeństwo (security) (3) przykłady ataków współpracująca aplikacja interfejs użytkownika współpracująca aplikacja współpracująca aplikacja TESTOWANY PROGRAM baza danych system plików system operacyjny kernel aplikacja współdzieląca zasoby

26 Bezpieczeństwo (security) (4) przykłady ataków c.d. Ataki dot. zależności blokada dostępu do bibliotek manipulacja rejestrem użycie uszkodzonych plików edycja/zmiana danych konfiguracji wymuszenie małych zasobów Ataki na interfejs użytkownika input overflow wykorzystanie różnych konfiguracji inny charset, znaki specjalne, SQL injection Ataki na projekt typowe loginy i hasła atak na niechronione API ataki poprzez porty tworzenie pętli (np. w skryptach) nietypowe przepływy procesów wymuszenie restartu aplikacji Ataki na implementację manipulacja czasem (sync) duplikacja plików o wysokich prawach dostępu wymuszenie komentarzy błędów przeszukanie plików tymczasowych 26/52

27 Niezawodność (reliability) (1) Niezawodność zdolność oprogramowania do bezbłędnego działania przez określony czas lub przez określoną liczbę operacji Zawsze ważna, ale kluczowa w systemach krytycznych Testy niezawodności wykorzystują profile operacyjne 3 cechy niezawodności: dojrzałość (zdolność do bezawaryjnego działania przy występowaniu usterek) tolerancja na błędy (wyjątki i ich obsługa) odtwarzalność (zdolność działania po awarii) 27/52

28 Niezawodność (reliability) (2) niezawodność hardware u a software u niezawodność burn-in useful-life end-of-life HARDWARE czas niezawodność SOFTWARE SDLC useful-life obsolescence upgrade 1 upgrade 2 czas 28/52

29 Niezawodność (reliability) (3) Metryki wykorzystywane do pomiaru niezawodności: MTTF (mean time to failure) MTTR (mean time to repair) MTBF (mean time between failures) gęstość defektów / KLOC złożoność cyklomatyczna liczba modułów liczba określonych konstrukcji programistycznych wartości metryk porównuje się z odpowiednim modelem do monitorowania można użyć tzw. modeli wzrostu niezawodności 29/52

30 30/52 Efektywność (efficiency) (1) Efektywność zdolność oprogramowania do zapewnienia odpowiedniej wydajności, relatywnie do ilości zużytych zasobów Systemy czasu krytycznego muszą dostarczać swoje funkcje w ściśle określonym czasie Dla systemów czasu rzeczywistego (i innych) ważne jest zużycie zasobów

31 Efektywność (efficiency) (2) Błędy efektywności powodują: wolny czas odpowiedzi nieadekwatną przepustowość problemy z niezawodnością (obciążenie) nadmierne wymagania co do zasobów Najczęstsza przyczyna: błędy projektowe (a więc są trudne do usunięcia w późniejszych fazach testów) Dlatego t. efektywności winno być przeprowadzane na każdym poziomie testów, zwłaszcza na etapie projektu i kodowania (przeglądy, inspekcje) 31/52

32 32/52 Efektywność (efficiency) (3) mity o testowaniu wydajności Mit 1. Testowanie wydajności musi polegać na obciążaniu systemu setkami wirtualnych użytkowników i zwiększać tę liczbę aż system się zepsuje Mit 2. Testowanie wydajności można wykonywać tylko pod koniec testów systemowych Mit 3. Wystarczy, by tester obciążeń znał narzędzie do testowania wydajności, a całe testowanie pójdzie sprawnie i gładko

33 33/52 Efektywność (efficiency) (4) rodzaje testów efektywności testowanie obciążenia (load testing) testowanie warunków skrajnych (stress testing) testowanie skalowalności (scalability testing) testowanie wykorzystania zasobów (resource utilization t.) testowanie wytrzymałościowe (endurance testing) testowanie skokowe (spike testing) testowanie niezawodności (reliability testing) testowanie z aktywnym tłem (background testing) testowanie punktu krytycznego (tip-over testing) i wiele innych!

34 34/52 Efektywność (efficiency) (5) co należy wiedzieć przed rozpoczęciem testów efektywności? jak wielu użytkowników będzie używać systemu w jednym czasie? jaki jest zakres testów? które podsystemy testujemy? czy testujemy end-to-end czy konkretne akcje użytkowników? jakie konfiguracje podlegają testom? jak bardzo realistyczne będzie testowanie? jakie zadania będą wykonywali użytkownicy? jaki workload-mix będzie występował? jak wiele workload-mixów będzie używanych (współbieżność)? czy użyjemuy wirtualizacji? czy serwery będą dzielone z innymi procesami? jakie back-endowe procesy będą działać podczas testów? procesy wsadowe? procesy typu dating/month processes?

35 35/52 Efektywność (efficiency) (6) przykład spójnej metodologii dla testowania efektywności Microsoft Developer Network Performance Testing Guidance for Web Applications 1. zidentyfikuj środowisko testowe oraz produkcyjne 2. zidentyfikuj kryteria akceptacji wydajnościowej 3. zaplanuj i zaprojektuj testy 4. skonfiguruj środowisko testowe 5. zaimplementuj testy 6. wykonaj testy 7. przeanalizuj wyniki, dostrój, zretestuj

36 36/52 Efektywność (efficiency) (7) przykładowe metryki dla wydajności % wykorzystania procesora w kluczowym czasie dostępna pamięć (RAM, wirtualna) top N aktywnych procesów liczba przełączeń kontekstów na sekundę długość kolejek (procesor, dysk) w danym czasie zużycie i wysycenie pamięci dyskowej błędy sieci czas podróży pakietu czas prezentacji danych klientowi

37 czas przetwarzania transakcji (s) Efektywność (efficiency) (8) przykłady błędów wydajności nieakceptowalna efektywność przy jakimkolwiek obciążeniu nieakceptowalna efektywność przy obciążeniu > 500 trans./h akceptowalna efektywność wysycenie zasobów 500 degradacja efektywności w czasie czas odpowiedzi polepsza się wraz z odmową przetwarzania transakcji ponad ustalony limit akceptowalna efektywność częstotliwość transakcji (1/h) poprawny czas odpowiedzi ale zła obsługa błędów 37/52

38 38/52 Pielęgnowalność (maintainability) (1) Pielęgnowalność ławtość modyfikowania oprogramowania w celu naprawy defektów, dostosowania do nowych wymagań, ułatwienia przyszłego utrzymywania lub dostosowania do zmian zachodzących w jego środowisku Oprogramowanie się nie zużywa, ale staje się przestarzałe Zatem będą pojawiać się nowe funkcjonalności, patche, update y, nowe środowiska itp.

39 39/52 Pielęgnowalność (maintainability) (2) Testowanie pielęgnowalności raczej nie polega na pisaniu skryptów testowych; większość defektów jest niewidoczna dla testowania dynamicznego Defekty pielęgnowalności powodowane są m.in.: trudnym do zrozumienia kodem zależnościami środowiskowymi ukrytymi informacjami i stanami zbytnią złożonością Stosowane techniki: testowanie statyczne

40 40/52 Pielęgnowalność (maintainability) (3) subcharakterystyki pielęgnowalności oraz problemy z nimi związane Analizowalność (łatwość diagnozowania problemów) przyczyny: spaghetti code brak dobrej dokumentacji brak lub złe standardy/zalecenia abstrakcja kodu Stabilność (zdolność do unikania niespodziewanych efektów na skutek zmian) efekt uboczny modyfikowalności przyczyny: związanie kohezja jakość wymagań Modyfikowalność (zdolność do wprowadzania zmian) przyczyny: związanie (coupling) kohezja zły styl kodowania kiepska dokumentacja Testowalność (zdolność do bycia zwalidowanym po wprowadzonej zmianie) przyczyny: brak lub zła dokumentacja brak komentarzy w kodzie zła konwencja nazewnictwa brak instrumentacji kodu

41 Przenaszalność (portability) (1) Przenaszalność łatwość, z jaką oprogramowanie może być przeniesione z jednego środowiska do innego Najczęstsze przyczyny problemów z przenaszalnością: zależności środowiskowe zajmowanie zasobów niestandardowe interakcje systemu operacyjnego np. klasyczne dla Windows: zmiana w dzielonym rejestrze podczas instalacji lub usunięcie dzielonych plików przy deinstalacji 41/52

42 koegzystencja (zdolność do współistnienia z innym, niezależnym oprogramowaniem dzielącym środowisko) 42/52 Przenaszalność (portability) (2) subcharakterystyki przenaszalności adaptowalność (zdolność do adaptacji w innym środowisku bez podejmowania akcji innych niż przewidziane w tym celu) nie zawsze dobre! nie zawsze tanie i proste (Java) zastępowalność (możliwość bycia zastąpionym przez inny produkt do tego samego celu w tym samym środowisku) DLL, COM, DCOM, COTS instalowalność (możliwość bycia zainstalowanym w danym środowisku) zależności, błędy, niemożność przerwania

43 Testowanie z użyciem narzędzi 43/52

44 44/52 Business case dla automatyzacji (1) koszty ryzyko zyski

45 Business case dla automatyzacji (2) koszty początkowe: ocena i wybór właściwego narzędzia zakup narzędzia (lub adaptacja open-source owego) nauka narzędzia integracja narzędzia z istniejącymi narzędziami i procesami koszty powracające: utrzymanie narzędzia licencje wsparcie szkolenia (np. dla nowych pracowników) 45/52

46 46/52 Business case dla automatyzacji (3) ryzyka: nierealistyczne oczekiwania wobec narzędzia niedoszacowanie czasu i zasobów na automatyzację przeszacowanie możliwości narzędzia zbytnia zależność od jednego narzędzia ryzyka związane z dostawcą, wsparciem, adaptowalnością

47 47/52 Business case dla automatyzacji (4) zyski: długookresowa inwestycja oszczędza czas, wysiłek i pieniądze ostrożny wybór tego, co automatyzować daje dobrze napisane i zaprojektowane, efektywne testy automatyczne (lepsze pokrycie = niższe ryzyko!) lepsza przewidywalność czasu wykonania testów Zysk z inwestycji może się zwrócić dopiero po wielu miesiącach!

48 48/52 Rodzaje narzędzi narzędzia do zarządzania testowaniem narzędzia do wykonywania testów (capture/replay) narzędzia do debugowania narzędzia do zasiewania błędów narzędzia do fault injection narzędzia do analizy statycznej i dynamicznej narzędzia do testów wydajnościowych narzędzia do monitorowania narzędzia do testowania stron www symulatory i emulatory

49 Testowanie przy użyciu słów kluczowych (1) (ang. Keyword-Driven Testing) Narzędzia capture/replay nie sprawdzają się jako rozwiązania długookresowe Przykład (Mercury-Interactive): 1. workstationset_window( FREDAPP,11); 2. edit_set( edt_mrnumber, MRE5418 ); 3. obj_type( edt_mrnumber, <ktab> ); 4. password_edit_set( edt_password, kzisnyixmynxfy ); 5. edit_set( Edit_2, VN00417 ); 6. obj_type( Edit_2,,<kReturn> ); 7. set_window( FREDAPP, 7); 8. button_press( No ); 9. set_window( FREDAPP, 5); 10. set_window( edt_mrnumber, BC3456 ); 11. obj_type( edt_mrnumber, <ktab> ); 12. password_edit_set( edt_password, dztcmzgtdzbs ); 13. obj_type( edt_password, <kreturn> ); 14. set_window( FREDAPP97 Msg, 5); 15. button_press( Yes ); 49/52

50 50/52 Testowanie przy użyciu słów kluczowych (2) (ang. Keyword-Driven Testing) skrypt jest niezbyt czytelny skrypt dosłownie opisuje czynności techniczne; jest zupełnie złym sposobem modelowania zachowania człowieka-testera! tester jest tu małpą, która bezmyślnie robi to, co ręczny testcase każe mu zrobić: kliknij tu, wpisz to ale tester ręczny wykorzystuje też kontekst oraz rozsądek! (wracając do skryptu): co by się stało, gdyby kolejność tabowania się zmieniła? zmiana zabija automatyzację!

51 51/52 Testowanie przy użyciu słów kluczowych (3) (ang. Keyword-Driven Testing) testowanie przy użyciu słów kluczowych meta-język pozwalający testerowi na bezpośrednią automatyzację testów bez konieczności programowania Przykład: Zadanie Użyte dane Oczekiwany wynik Uruchom SUT C:\...\SUT.exe Uruchamia się poprawnie Login User ID / hasło Loginuje się poprawnie Stwórz nowy rekord Edytuj rekord Wskaźnik do wiersza danych w arkuszu Klucz rekordu: wskaźnik do wiersza danych Info o stworzeniu nowego rekordu Oczekuj info o zmianie rekordu

52 KONIEC 52/52

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/30 Testowanie oprogramowania Testowanie niefunkcjonalne dr inż. Grzegorz Michalski 27 października 2015 Testowanie oprogramowania 2/30 Norma ISO ISO 9126 Norma dotycząca zagadnień

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Model jakości McCalla

Model jakości McCalla Jarosław Kuchta Jakość Systemów Informatycznych Jakość Oprogramowania Model jakości McCalla http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc J.Kuchta@eti.pg.gda.pl Czynniki jakości

Bardziej szczegółowo

Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów

Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak Projekt SZOP Plan testów Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Dni: 3. Opis: Adresaci szkolenia

Dni: 3. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Overlord - Plan testów

Overlord - Plan testów Overlord - Plan testów Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 5 czerwca 2006 Spis treści 1 Wprowadzenie 2 1.1 Cel tego dokumentu................................. 2 1.2 Cele systemu testów................................

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

Topór Światowida Plan testów

Topór Światowida Plan testów Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Testowanie oprogramowania. Piotr Ciskowski

Testowanie oprogramowania. Piotr Ciskowski Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

Testowanie i walidacja oprogramowania

Testowanie i walidacja oprogramowania i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Strategia testów mająca doprowadzić do osiągnięcia pożądanych celów

Strategia testów mająca doprowadzić do osiągnięcia pożądanych celów Dokumentacja testowa. Plan testów [ang. Test Plan] Plan testów jest jednym z podstawowych dokumentów w procesie testowym. Przedstawiamy wzór planu testów. testerzy.pl Zapraszamy do dyskusji o planie testów

Bardziej szczegółowo

Automatyzacja testowania oprogramowania. Automatyzacja testowania oprogramowania 1/36

Automatyzacja testowania oprogramowania. Automatyzacja testowania oprogramowania 1/36 Automatyzacja testowania oprogramowania Automatyzacja testowania oprogramowania 1/36 Automatyzacja testowania oprogramowania 2/36 Potrzeba szybkich rozwiązań Testowanie oprogramowania powinno być: efektywne

Bardziej szczegółowo

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Całościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)

Całościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia) Program szkolenia: Całościowe podejście do testowania automatycznego dla programistów Ruby (TDD, BDD, Spec. by Example, wzorce, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

Dlaczego testowanie jest ważne?

Dlaczego testowanie jest ważne? Testowanie Dlaczego testowanie jest ważne? Oprogramowanie które nie działa poprawnie może doprowadzić do: straty czasu, pieniędzy utraty reputacji uszkodzeń ciała a nawet śmierci Definicja błędu Oprogramowanie

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem

Bardziej szczegółowo

Testowanie oprogramowania. Testowanie oprogramowania 1/34

Testowanie oprogramowania. Testowanie oprogramowania 1/34 Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Cele przedsięwzięcia

Cele przedsięwzięcia Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Praktyka testowania dla początkujących testerów

Praktyka testowania dla początkujących testerów Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008

Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008 Konwerter Plan testów Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008 1 Spis treści 1 Wprowadzenie 3 1.1 Cel........................................ 3 1.2 Zamierzeni odbiorcy

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia Program szkolenia: Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Testowanie aplikacji mobilnych na

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Rubik s Manager - Plan testów

Rubik s Manager - Plan testów Rubik s Manager - Plan testów Sebastian Chojniak, Łukasz Krupa, Grzegorz Łuczyna 27 maja 2007 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Wprowadzenie do systemów informacyjnych

Wprowadzenie do systemów informacyjnych Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj

Bardziej szczegółowo

Plan Testów Systemu SOS

Plan Testów Systemu SOS Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Microsoft Test Manager

Microsoft Test Manager Microsoft Test Manager Wprowadzenie do narzędzia jakim jest Microsoft Test Manager. Wskazanie możliwości, silnych oraz słabych stron. Marta Firlej 29/09/2014 Microsoft Test Manager Team Foundation Server

Bardziej szczegółowo

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements

Bardziej szczegółowo

Szablon Planu Testów Akceptacyjnych

Szablon Planu Testów Akceptacyjnych Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wprowadzenie do jakości systemów informatycznych

Wprowadzenie do jakości systemów informatycznych Jarosław Kuchta Jakość Systemów Informatycznych Jakość Oprogramowania Wprowadzenie do jakości systemów informatycznych http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc J.Kuchta@eti.pg.gda.pl

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

Rozdział 5: Zarządzanie testowaniem. Pytanie 1 Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów

Bardziej szczegółowo

Sukces vs porażka. Sukces. Porażka

Sukces vs porażka. Sukces. Porażka Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,

Bardziej szczegółowo

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:

Bardziej szczegółowo

Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN

Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN Poznajmy Prowadzących Uczestników I oczekiwania. Agenda Wymagania Różne poziomy wymagań Kryteria jakości dla wymagań Specyfikacje http://edu.ittraining.pl/szkolenie/tworzenie_i_ocena_specyfikacji_wymaga

Bardziej szczegółowo

Rejestr HKEY_LOCAL_MACHINE

Rejestr HKEY_LOCAL_MACHINE Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez

Bardziej szczegółowo

Najwyżej ocenione raporty dla Mr Buggy 4

Najwyżej ocenione raporty dla Mr Buggy 4 Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Autor: Kinga Lewandowska Promotor: dr inż. Szymon Supernak Zakres pracy CZĘŚĆ TEORETYCZNA Przegląd

Bardziej szczegółowo

wbudowane October 7, 2015 KSEM WETI PG Komputery przemysłowe i systemy wbudowane Oprogramowanie systemów wbudowanych - wydajność Wydajność

wbudowane October 7, 2015 KSEM WETI PG Komputery przemysłowe i systemy wbudowane Oprogramowanie systemów wbudowanych - wydajność Wydajność KSEM WETI PG October 7, 2015 Inżynieria wydajności oprogramowania Software performance engineering (SPE) - dyscyplina zajmująca się poprawą dojrzałości procesu budowy i rozwoju dla zwiększenia ich wydajności.

Bardziej szczegółowo

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki FORMULARZ OFERTOWY Projekt Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu realizowany w ramach Programu Operacyjnego

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych Spis treści

Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 1...2 Wiadomości podstawowe:...2 Ćwiczenia...8 Ćwiczenia 1 Wiadomości podstawowe:

Bardziej szczegółowo

Wstęp do testowania : Szymon Ramczykowski 29.04.2014

Wstęp do testowania : Szymon Ramczykowski 29.04.2014 Wstęp do testowania Presented by: Szymon Ramczykowski Date: 29.04.2014 Kainos 10-Jun-14 Gdzie jesteśmy Co robimy Branże Technologie Kainos w Gdańsku Ponad 100 osób zatrudnionych Wiele ciekawych projektów

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Zapytanie ofertowe. Skawina 7 listopada 2014

Zapytanie ofertowe. Skawina 7 listopada 2014 Skawina 7 listopada 2014 Zapytanie ofertowe Szanowni Państwo, W związku z realizacją projektu pt. Elektroniczna wymiana informacji pomiędzy partnerami w biznesie szansą na rozwój firmy HAUTEC Sp. z o.o.,

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

ZAPYTANIE OFERTOWE z dnia 01.09.2008

ZAPYTANIE OFERTOWE z dnia 01.09.2008 ZAPYTANIE OFERTOWE z dnia 01.09.2008 Firma KOMPUTRONIK S.A., mającą siedzibę w Poznaniu, adres: Poznań 60-003, ul. Wołczyńska 37, zwraca się z prośbą o przygotowanie oferty na: Opracowanie koncepcji oraz

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB. 5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo