Testowanie oprogramowania. Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Testowanie oprogramowania. Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi"

Transkrypt

1 1/52 Testowanie oprogramowania Adam Roman Instytut Informatyki UJ Wykład 8 testowanie niefunkcjonalne (testowanie charakterystyk jakościowych) testowanie z użyciem narzędzi

2 ISO 9126 (1) Norma dotycząca zagadnień jakości oprogramowania Rozróżnienie na testy funkcjonalne i niefunkcjonalne Część normy Opis model jakości opisujący 6 kategorii jakości metryki dla zewnętrznych (dynamicznych) pomiarów charakterystyk jakości metryki dla wewnętrznych (statycznych) pomiarów charakterystyk jakości metryki dla quality-in-use (pomiary dla gotowego produktu będącego w użyciu) 2/52

3 ISO 9126 (2) kategorie i podkategorie jakości FUNKCJONALNOŚĆ (FUNCTIONALITY) dopasowanie (suitability) współdziałanie (interoperability) bezpieczeństwo (security) dokładność (accuracy) zgodność (compliance) NIEZAWODNOŚĆ (RELIABILITY) UŻYTECZNOŚĆ (USABILITY) EFEKTYWNOŚĆ (EFFICIENCY) PIELĘGNOWALNOŚĆ (MAINTAINABILITY) odporność na błędy (fault tolerance) odtwarzalność (recoverability) dojrzałość (maturity) zrozumiałość (understandability) łatwość nauki (learnability) łatwość obsługi (operability) efektywność czasowa (time behaviour) zużycie zasobów (resource behaviour) analizowalność (analyzability) testowalność (testability) modyfikowalność (changeability) stabilność (stability) PRZENASZALNOŚĆ (PORTABILITY) adaptowalność (adaptability) instalowalność (installability) zgodność (conformance) zastępowalność (replaceability) 3/52

4 4/52 Testowanie niefunkcjonalne Testowanie funkcjonalne co system robi Testowanie niefunkcjonalne jak (jak dobrze) system to robi Główne techniki testowania niefunkcjonalnego to techniki czarnoskrzynkowe Testowanie niefunkcjonalne może zależeć od wymagań, ale często zależy od nich niejawnie!

5 5/52 Testowanie atrybutów jakościowych ATRYBUTY JAKOŚCIOWE TESTOWANIE DZIEDZINOWE (domain testing) TESTOWANIE TECHNICZNE (technical testing) dokładność (accuracy) dopasowanie (suitability) współdziałanie (interoperability) użyteczność (usability) dostępność (accessibility) funkcjonalne bezpieczeństwo (functional security) bezpieczeństwo (security) niezawodność (reliability) efektywność (efficiency) pielęgnowalność (maintainability) przenaszalność (portability)

6 Testowanie dziedzinowe 6/52

7 7/52 Dokładność (accuracy) (1) Dokładność zdolność systemu do dostarczania rezultatów jego działania na odpowiednim poziomie precyzji Przypadek idelany: dokładność wynika ze specyfikacji Wykorzystywane techniki: analiza wartości brzegowych tablice decyzyjne (gdy wartość wynika z wielu wejść) Synonim: poprawność (correctness)

8 8/52 Dokładność (accuracy) (2) dokładność a poziomy testowania sprawdzenie poprawności danych przechowywanych w pamięci sprawdzenie, czy precyzja nie jest tracona przy transferze danych pomiędzy modułami sprawdzenie dokładności na poziomie systemowym (zwykle dostępna specyfikacja) klient powinien być zadowolony z rezultatów scenariuszy, raportów i zapytań

9 Dopasowanie (suitability) (1) Dopasowanie zdolność systemu do dostarczania odpowiedniego zbioru funkcji dla określonych zadań i celów użytkownika Inaczej: czy system potrafi rozwiązać zadany problem? Konieczna u testera wiedza dziedzinowa Typ testów posiadający charakter walidacyjny Wykorzystywane techniki: use case y wywiady scenariusze testowe testy eksploracyjne 9/52

10 10/52 Dopasowanie (suitability) (2) przykład Zakup w sklepie e-commerce: normalny proces 1. Klient umieszcza jeden lub więcej produktów w korzyku 2. Klient wybiera checkout 3. System pobiera od Klienta adres, formę płatności i formę dostawy 4. System wyświetla w/w informacje dla potwierdzenia przez Klienta 5. Klient potwierdza Systemowi zamówienie Wyjątki: Klient próbuje zrobić checkout z pustym koszykiem system zwraca odpowiedni komunikat o błędzie Klient wpisuje błędny adres, formę płatności lub formę dostawy system zwraca odpowiedni komunikat o błędzie Klient przerywa transakcję przed lub w trakcie checkoutu; System wylogowuje Klienta po 10 minutach nieaktywności

11 11/52 Dopasowanie (suitability) (3) przykład c.d.: testowanie typowego procesu # Krok testowy Oczekiwany wynik 1 Włóż 1 produkt do koszyka Produkt w koszyku 2 Kliknij checkout Ekran checkoutu 3 4 Wpisz poprawny adres, formę płatności (AmEx) i formę dostawy Weryfikuj informację o zamówieniu Ekrany wyświetlone prawidłowo i wejścia zaakceptowane Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w systemie 6 7 Powtórz 1-5, ale z 2 produktami, kartą Visa i zam. międzynarodowe Powtórz 1-5, ale z max liczbą produktów i kartą MasterCard Tak jak w 1-5 Tak jak w Powtórz 1-5, ale płać Discoverem Tak jak w 1-5

12 Dopasowanie (suitability) (4) przykład c.d.: testowanie dopasowania przy wyjątkowych warunkach # Krok testowy Oczekiwany wynik 1 0 produktów w koszyku Koszyk pusty 2 Kliknij checkout Komunikat o błędzie 3 Włóż produkt, kliknij checkout, wpisz zły adres, potem złą formę płatności, potem złą inf. o dostawie Komunikaty o błędach; nie da się przejść do następnego eranu dopóki dane nie są poprawne 4 Zweryfikuj info o zamówieniu Wyświetlone jak podano 5 Potwierdź zamówienie Zamówienie w sytemie Powtórz 1-3, ale zatrzymaj i przerwij po włożeniu produktu Powtórz 1-3, ale zatrzymaj i przerwij po każdym ekranie Powtórz 1-4, nie potwierdzaj zamówienia Użytkownik wylogowany po 10 minutach nieaktywności Jak w 6 Jak w 6 12/52

13 13/52 Współdziałanie (interoperability) (1) Współdziałanie zdolność systemu do interakcji z jednym lub wieloma komponentami systemu Testowanie poprawności funkcjonalności we wszystkich zamierzonych środowiskach (hardware, software, middleware, infrastruktura sieciowa, systemy bazodanowe, systemy operacyjne) Dotyczy też komponentów dla których współdziałanie jest niebezpośrednie

14 Współdziałanie (interoperability) (2) Silny nacisk na element testowania konfiguracji Ważny typ testów w przypadku tworzenia lub integracji oprogramowania z półki (COTS) oraz systemów systemów (systems of systems) Ważny typ w fazie testów integracyjnych Stosowane techniki: use-case y, scenariusze testowe podział na klasy równoważności pair-wise, techniki kombinacyjne drzewa klasyfikacji 14/52

15 15/52 Współdziałanie (interoperability) (3) przykład (kontynuacja przykładu ze sklepem internetowym) połączenie techniki use-case ów z techniką pair-wise 4 typy testów: A. AmEx, 1 produkt, zamówienie do Polski B. Visa, 2 produkty, zamówienie zagraniczne C. MasterCard, max produktów, do Polski D. Discover, 1 produkt, do Polski

16 Współdziałanie (interoperability) (4) przykład c.d. Środowisko Prz. Test Prędkość System operacyjny Bezpieczeństwo Przeglądarka test. 1 DU XP Symantec Firefox A 2 DU Vista Trend IE B 3 DU Mac McAfee Opera C 4 DU Linux OS ~ D 5 BB XP Trend Opera D 6 BB Vista Symantec ~ C 7 BB Mac OS Firefox B 8 BB Linux McAfee IE A 9 ~ XP McAfee ~ B 10 ~ Vista OS OS A 11 ~ Mac Symantec IE D 12 ~ Linux Trend Firefox C 13 ~ XP OS IE C 14 ~ Vista McAfee Firefox D 15 ~ Mac Trend ~ A 16 ~ Linux Symantec Opera B 16/52

17 17/52 Użyteczność (usability) (1) Użyteczność zdolność systemu do bycia zrozumiałym, łatwym do nauczenia, użycia i atrakcyjnym dla użytkownika Testowanie skupiające się na użytkownikach Często wymaga wiedzy psychologicznej, socjologicznej oraz wiedzy z zakresu ergonomii; również narodowych/lokalnych standardów dot. dostępności Chcemy obserwować efekty testowania na prawdziwych, końcowych użytkownikach (a nie testerach)

18 Użyteczność (usability) (2) podcharakterystyki użyteczności Zrozumiałość (jak łatwo zrozumieć co program robi i dlaczego mielibyśmy go używać?) Łatwość nauki (łatwość zrozumienia jak program działa) Łatwość obsługi (czy obsługa programu jest intuicyjna?) Atrakcyjność (czy użytkownik chętnie używa programu?) 18/52

19 19/52 Użyteczność (usability) (3) techniki testowania użyteczności 1. inspekcja (ewaluacja, przegląd) efektywne w wykrywaniu błędów wcześnie można wykorzystać końcowych użytkowników 2. walidacja aktualnej implementacji może zawierać uruchamianie scenariuszy testów użyteczności 3. ankieta/kwestionariusz/obserwacja obserwowanie użytkowników podczas użytkowania oprogramowania standardowe ankiety typu SUMI, WAMMI

20 20/52 Użyteczność (usability) (4) usability room źródło: scholar.lib.vt.edu

21 21/52 Dostępność (accessibility) Dostępność zdolność systemu do bycia używalnym przez użytkowników z różnymi formami inwalidztwa Wymagania często wynikają z jakichś standardów lub wymogów prawnych Standardy narzucają wykorzystanie technologii asystujących (np. text-to-speech, lupa, zmiana kontrastu itp.)

22 Testowanie techniczne 22/52

23 23/52 Bezpieczeństwo (security) (1) Bezpieczeństwo atrybuty oprogramowania umożliwiające ochronę przed nieautoryzowanym dostępem do programu i danych Często zagrożenia związane z bezpieczeństwem są ukryte, niejawne i niewidoczne Błędy bezpieczeństwa często nie mają widocznych symptomów (nawet po włamaniu)

24 24/52 Bezpieczeństwo (security) (2) przykłady obszarów związanych z bezpieczeństwem Piractwo (nieautoryzowany dostęp do danych) SQL injection, hasła, pliki tymczasowe, fizyczna lokalizacja serwera Przepełnienie bufora DoS (denial of service) Przechwycenie transferu danych Łamanie zabezpieczeń (kryptologia) Bomby logiczne/wirusy/robaki Przypadki testowe to zwykle ataki na oprogramowanie

25 25/52 Bezpieczeństwo (security) (3) przykłady ataków współpracująca aplikacja interfejs użytkownika współpracująca aplikacja współpracująca aplikacja TESTOWANY PROGRAM baza danych system plików system operacyjny kernel aplikacja współdzieląca zasoby

26 Bezpieczeństwo (security) (4) przykłady ataków c.d. Ataki dot. zależności blokada dostępu do bibliotek manipulacja rejestrem użycie uszkodzonych plików edycja/zmiana danych konfiguracji wymuszenie małych zasobów Ataki na interfejs użytkownika input overflow wykorzystanie różnych konfiguracji inny charset, znaki specjalne, SQL injection Ataki na projekt typowe loginy i hasła atak na niechronione API ataki poprzez porty tworzenie pętli (np. w skryptach) nietypowe przepływy procesów wymuszenie restartu aplikacji Ataki na implementację manipulacja czasem (sync) duplikacja plików o wysokich prawach dostępu wymuszenie komentarzy błędów przeszukanie plików tymczasowych 26/52

27 Niezawodność (reliability) (1) Niezawodność zdolność oprogramowania do bezbłędnego działania przez określony czas lub przez określoną liczbę operacji Zawsze ważna, ale kluczowa w systemach krytycznych Testy niezawodności wykorzystują profile operacyjne 3 cechy niezawodności: dojrzałość (zdolność do bezawaryjnego działania przy występowaniu usterek) tolerancja na błędy (wyjątki i ich obsługa) odtwarzalność (zdolność działania po awarii) 27/52

28 Niezawodność (reliability) (2) niezawodność hardware u a software u niezawodność burn-in useful-life end-of-life HARDWARE czas niezawodność SOFTWARE SDLC useful-life obsolescence upgrade 1 upgrade 2 czas 28/52

29 Niezawodność (reliability) (3) Metryki wykorzystywane do pomiaru niezawodności: MTTF (mean time to failure) MTTR (mean time to repair) MTBF (mean time between failures) gęstość defektów / KLOC złożoność cyklomatyczna liczba modułów liczba określonych konstrukcji programistycznych wartości metryk porównuje się z odpowiednim modelem do monitorowania można użyć tzw. modeli wzrostu niezawodności 29/52

30 30/52 Efektywność (efficiency) (1) Efektywność zdolność oprogramowania do zapewnienia odpowiedniej wydajności, relatywnie do ilości zużytych zasobów Systemy czasu krytycznego muszą dostarczać swoje funkcje w ściśle określonym czasie Dla systemów czasu rzeczywistego (i innych) ważne jest zużycie zasobów

31 Efektywność (efficiency) (2) Błędy efektywności powodują: wolny czas odpowiedzi nieadekwatną przepustowość problemy z niezawodnością (obciążenie) nadmierne wymagania co do zasobów Najczęstsza przyczyna: błędy projektowe (a więc są trudne do usunięcia w późniejszych fazach testów) Dlatego t. efektywności winno być przeprowadzane na każdym poziomie testów, zwłaszcza na etapie projektu i kodowania (przeglądy, inspekcje) 31/52

32 32/52 Efektywność (efficiency) (3) mity o testowaniu wydajności Mit 1. Testowanie wydajności musi polegać na obciążaniu systemu setkami wirtualnych użytkowników i zwiększać tę liczbę aż system się zepsuje Mit 2. Testowanie wydajności można wykonywać tylko pod koniec testów systemowych Mit 3. Wystarczy, by tester obciążeń znał narzędzie do testowania wydajności, a całe testowanie pójdzie sprawnie i gładko

33 33/52 Efektywność (efficiency) (4) rodzaje testów efektywności testowanie obciążenia (load testing) testowanie warunków skrajnych (stress testing) testowanie skalowalności (scalability testing) testowanie wykorzystania zasobów (resource utilization t.) testowanie wytrzymałościowe (endurance testing) testowanie skokowe (spike testing) testowanie niezawodności (reliability testing) testowanie z aktywnym tłem (background testing) testowanie punktu krytycznego (tip-over testing) i wiele innych!

34 34/52 Efektywność (efficiency) (5) co należy wiedzieć przed rozpoczęciem testów efektywności? jak wielu użytkowników będzie używać systemu w jednym czasie? jaki jest zakres testów? które podsystemy testujemy? czy testujemy end-to-end czy konkretne akcje użytkowników? jakie konfiguracje podlegają testom? jak bardzo realistyczne będzie testowanie? jakie zadania będą wykonywali użytkownicy? jaki workload-mix będzie występował? jak wiele workload-mixów będzie używanych (współbieżność)? czy użyjemuy wirtualizacji? czy serwery będą dzielone z innymi procesami? jakie back-endowe procesy będą działać podczas testów? procesy wsadowe? procesy typu dating/month processes?

35 35/52 Efektywność (efficiency) (6) przykład spójnej metodologii dla testowania efektywności Microsoft Developer Network Performance Testing Guidance for Web Applications 1. zidentyfikuj środowisko testowe oraz produkcyjne 2. zidentyfikuj kryteria akceptacji wydajnościowej 3. zaplanuj i zaprojektuj testy 4. skonfiguruj środowisko testowe 5. zaimplementuj testy 6. wykonaj testy 7. przeanalizuj wyniki, dostrój, zretestuj

36 36/52 Efektywność (efficiency) (7) przykładowe metryki dla wydajności % wykorzystania procesora w kluczowym czasie dostępna pamięć (RAM, wirtualna) top N aktywnych procesów liczba przełączeń kontekstów na sekundę długość kolejek (procesor, dysk) w danym czasie zużycie i wysycenie pamięci dyskowej błędy sieci czas podróży pakietu czas prezentacji danych klientowi

37 czas przetwarzania transakcji (s) Efektywność (efficiency) (8) przykłady błędów wydajności nieakceptowalna efektywność przy jakimkolwiek obciążeniu nieakceptowalna efektywność przy obciążeniu > 500 trans./h akceptowalna efektywność wysycenie zasobów 500 degradacja efektywności w czasie czas odpowiedzi polepsza się wraz z odmową przetwarzania transakcji ponad ustalony limit akceptowalna efektywność częstotliwość transakcji (1/h) poprawny czas odpowiedzi ale zła obsługa błędów 37/52

38 38/52 Pielęgnowalność (maintainability) (1) Pielęgnowalność ławtość modyfikowania oprogramowania w celu naprawy defektów, dostosowania do nowych wymagań, ułatwienia przyszłego utrzymywania lub dostosowania do zmian zachodzących w jego środowisku Oprogramowanie się nie zużywa, ale staje się przestarzałe Zatem będą pojawiać się nowe funkcjonalności, patche, update y, nowe środowiska itp.

39 39/52 Pielęgnowalność (maintainability) (2) Testowanie pielęgnowalności raczej nie polega na pisaniu skryptów testowych; większość defektów jest niewidoczna dla testowania dynamicznego Defekty pielęgnowalności powodowane są m.in.: trudnym do zrozumienia kodem zależnościami środowiskowymi ukrytymi informacjami i stanami zbytnią złożonością Stosowane techniki: testowanie statyczne

40 40/52 Pielęgnowalność (maintainability) (3) subcharakterystyki pielęgnowalności oraz problemy z nimi związane Analizowalność (łatwość diagnozowania problemów) przyczyny: spaghetti code brak dobrej dokumentacji brak lub złe standardy/zalecenia abstrakcja kodu Stabilność (zdolność do unikania niespodziewanych efektów na skutek zmian) efekt uboczny modyfikowalności przyczyny: związanie kohezja jakość wymagań Modyfikowalność (zdolność do wprowadzania zmian) przyczyny: związanie (coupling) kohezja zły styl kodowania kiepska dokumentacja Testowalność (zdolność do bycia zwalidowanym po wprowadzonej zmianie) przyczyny: brak lub zła dokumentacja brak komentarzy w kodzie zła konwencja nazewnictwa brak instrumentacji kodu

41 Przenaszalność (portability) (1) Przenaszalność łatwość, z jaką oprogramowanie może być przeniesione z jednego środowiska do innego Najczęstsze przyczyny problemów z przenaszalnością: zależności środowiskowe zajmowanie zasobów niestandardowe interakcje systemu operacyjnego np. klasyczne dla Windows: zmiana w dzielonym rejestrze podczas instalacji lub usunięcie dzielonych plików przy deinstalacji 41/52

42 koegzystencja (zdolność do współistnienia z innym, niezależnym oprogramowaniem dzielącym środowisko) 42/52 Przenaszalność (portability) (2) subcharakterystyki przenaszalności adaptowalność (zdolność do adaptacji w innym środowisku bez podejmowania akcji innych niż przewidziane w tym celu) nie zawsze dobre! nie zawsze tanie i proste (Java) zastępowalność (możliwość bycia zastąpionym przez inny produkt do tego samego celu w tym samym środowisku) DLL, COM, DCOM, COTS instalowalność (możliwość bycia zainstalowanym w danym środowisku) zależności, błędy, niemożność przerwania

43 Testowanie z użyciem narzędzi 43/52

44 44/52 Business case dla automatyzacji (1) koszty ryzyko zyski

45 Business case dla automatyzacji (2) koszty początkowe: ocena i wybór właściwego narzędzia zakup narzędzia (lub adaptacja open-source owego) nauka narzędzia integracja narzędzia z istniejącymi narzędziami i procesami koszty powracające: utrzymanie narzędzia licencje wsparcie szkolenia (np. dla nowych pracowników) 45/52

46 46/52 Business case dla automatyzacji (3) ryzyka: nierealistyczne oczekiwania wobec narzędzia niedoszacowanie czasu i zasobów na automatyzację przeszacowanie możliwości narzędzia zbytnia zależność od jednego narzędzia ryzyka związane z dostawcą, wsparciem, adaptowalnością

47 47/52 Business case dla automatyzacji (4) zyski: długookresowa inwestycja oszczędza czas, wysiłek i pieniądze ostrożny wybór tego, co automatyzować daje dobrze napisane i zaprojektowane, efektywne testy automatyczne (lepsze pokrycie = niższe ryzyko!) lepsza przewidywalność czasu wykonania testów Zysk z inwestycji może się zwrócić dopiero po wielu miesiącach!

48 48/52 Rodzaje narzędzi narzędzia do zarządzania testowaniem narzędzia do wykonywania testów (capture/replay) narzędzia do debugowania narzędzia do zasiewania błędów narzędzia do fault injection narzędzia do analizy statycznej i dynamicznej narzędzia do testów wydajnościowych narzędzia do monitorowania narzędzia do testowania stron www symulatory i emulatory

49 Testowanie przy użyciu słów kluczowych (1) (ang. Keyword-Driven Testing) Narzędzia capture/replay nie sprawdzają się jako rozwiązania długookresowe Przykład (Mercury-Interactive): 1. workstationset_window( FREDAPP,11); 2. edit_set( edt_mrnumber, MRE5418 ); 3. obj_type( edt_mrnumber, <ktab> ); 4. password_edit_set( edt_password, kzisnyixmynxfy ); 5. edit_set( Edit_2, VN00417 ); 6. obj_type( Edit_2,,<kReturn> ); 7. set_window( FREDAPP, 7); 8. button_press( No ); 9. set_window( FREDAPP, 5); 10. set_window( edt_mrnumber, BC3456 ); 11. obj_type( edt_mrnumber, <ktab> ); 12. password_edit_set( edt_password, dztcmzgtdzbs ); 13. obj_type( edt_password, <kreturn> ); 14. set_window( FREDAPP97 Msg, 5); 15. button_press( Yes ); 49/52

50 50/52 Testowanie przy użyciu słów kluczowych (2) (ang. Keyword-Driven Testing) skrypt jest niezbyt czytelny skrypt dosłownie opisuje czynności techniczne; jest zupełnie złym sposobem modelowania zachowania człowieka-testera! tester jest tu małpą, która bezmyślnie robi to, co ręczny testcase każe mu zrobić: kliknij tu, wpisz to ale tester ręczny wykorzystuje też kontekst oraz rozsądek! (wracając do skryptu): co by się stało, gdyby kolejność tabowania się zmieniła? zmiana zabija automatyzację!

51 51/52 Testowanie przy użyciu słów kluczowych (3) (ang. Keyword-Driven Testing) testowanie przy użyciu słów kluczowych meta-język pozwalający testerowi na bezpośrednią automatyzację testów bez konieczności programowania Przykład: Zadanie Użyte dane Oczekiwany wynik Uruchom SUT C:\...\SUT.exe Uruchamia się poprawnie Login User ID / hasło Loginuje się poprawnie Stwórz nowy rekord Edytuj rekord Wskaźnik do wiersza danych w arkuszu Klucz rekordu: wskaźnik do wiersza danych Info o stworzeniu nowego rekordu Oczekuj info o zmianie rekordu

52 KONIEC 52/52

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/30 Testowanie oprogramowania Testowanie niefunkcjonalne dr inż. Grzegorz Michalski 27 października 2015 Testowanie oprogramowania 2/30 Norma ISO ISO 9126 Norma dotycząca zagadnień

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN

Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN Testowanie wymagań KAROLINA ZMITROWICZ, RADOSŁAW SMILGIN Poznajmy Prowadzących Uczestników I oczekiwania. Agenda Wymagania Różne poziomy wymagań Kryteria jakości dla wymagań Specyfikacje http://edu.ittraining.pl/szkolenie/tworzenie_i_ocena_specyfikacji_wymaga

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Autor: Kinga Lewandowska Promotor: dr inż. Szymon Supernak Zakres pracy CZĘŚĆ TEORETYCZNA Przegląd

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Wprowadzenie do systemów informacyjnych

Wprowadzenie do systemów informacyjnych Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Zapytanie ofertowe. Skawina 7 listopada 2014

Zapytanie ofertowe. Skawina 7 listopada 2014 Skawina 7 listopada 2014 Zapytanie ofertowe Szanowni Państwo, W związku z realizacją projektu pt. Elektroniczna wymiana informacji pomiędzy partnerami w biznesie szansą na rozwój firmy HAUTEC Sp. z o.o.,

Bardziej szczegółowo

Najwyżej ocenione raporty dla Mr Buggy 4

Najwyżej ocenione raporty dla Mr Buggy 4 Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Małgorzata Barańska Wydział Informatyki i Zarządzania, Politechnika Wrocławska Beata Laszkiewicz Wydział

Bardziej szczegółowo

Certyfikowany Tester Syllabus dla Poziomu Zaawansowanego

Certyfikowany Tester Syllabus dla Poziomu Zaawansowanego Certyfikowany Tester Stowarzyszenie Jakości Systemów Informatycznych International Software Testing Qualifications Board Strona 1 z 159 Wszelkie prawa dla wersji angielskiej zastrzeżone dla International

Bardziej szczegółowo

Testy poziom po poziomie

Testy poziom po poziomie poziom po poziomie Prowadzący: Tomasz Mielnik Eliza Słonińska Agenda 1. Modele prowadzenia projektów 2. V-Model 3. Poziomy testów 4. Typy testów 5. Zadanie 1 Modele prowadzenia projektów Wodospadowy (ang.

Bardziej szczegółowo

Modelowanie testów. czyli po co testerowi znajomość UML

Modelowanie testów. czyli po co testerowi znajomość UML Modelowanie testów czyli po co testerowi znajomość UML Paweł Dudzik październik 2015 Naturalny opis świata Powstaje pytanie, jak opisać ten świat, aby opis był jak najbardziej zbliżony do rzeczywistości,

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

Użyteczność stron internetowych

Użyteczność stron internetowych Użyteczność stron internetowych Użyteczność Użyteczność (ang. usability) jest to dziedzina wiedzy dotycząca interaktywnych urządzeń i aplikacji, która określa stopień, w jakim ludzie są w stanie wykonać

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

Sukces vs porażka. Sukces. Porażka

Sukces vs porażka. Sukces. Porażka Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań

Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec

Bardziej szczegółowo

Wstęp do testowania : Szymon Ramczykowski 29.04.2014

Wstęp do testowania : Szymon Ramczykowski 29.04.2014 Wstęp do testowania Presented by: Szymon Ramczykowski Date: 29.04.2014 Kainos 10-Jun-14 Gdzie jesteśmy Co robimy Branże Technologie Kainos w Gdańsku Ponad 100 osób zatrudnionych Wiele ciekawych projektów

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

EasyInput Wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel

EasyInput Wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel EasyInput Wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel Prezentacja produktu BCC EXTRA EasyInput jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty, pozwalające

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi

ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi Wrocław, 28 sierpnia 2014 r. ZAPYTANIE OFERTOWE KIEZA MARCIN MARCIN KIEZA PRO - CHEMIA PPH z siedzibą w Marcinkowicach przy ulicy Letnia 8a (55-200, Oława I) realizując projekt pt. Wdrożenie systemu B2B

Bardziej szczegółowo

Podstawy programowania III WYKŁAD 4

Podstawy programowania III WYKŁAD 4 Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.

Bardziej szczegółowo

Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych

Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych Konferencja SQAM 2008 Agenda Proces Projektowanie zorientowane na użytkownika 2. Dla początkujących : ) zlastrona.org; 3.

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Szablon Planu Testów Akceptacyjnych

Szablon Planu Testów Akceptacyjnych Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych Spis treści

Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 1...2 Wiadomości podstawowe:...2 Ćwiczenia...8 Ćwiczenia 1 Wiadomości podstawowe:

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

ZAPYTANIE OFERTOWE z dnia 01.09.2008

ZAPYTANIE OFERTOWE z dnia 01.09.2008 ZAPYTANIE OFERTOWE z dnia 01.09.2008 Firma KOMPUTRONIK S.A., mającą siedzibę w Poznaniu, adres: Poznań 60-003, ul. Wołczyńska 37, zwraca się z prośbą o przygotowanie oferty na: Opracowanie koncepcji oraz

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016 Techniki (automatyzacji) projektowania testów Adam Roman WarszawQA, 24 II 2016 Prelegent Quality Assurance R&D Lead, Rivet Group Adiunkt w Instytucie Informatyki i Matematyki Komputerowej UJ Członek Stowarzyszenia

Bardziej szczegółowo

Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE

Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk Nip 848-172-84-22 ZAPYTANIE OFERTOWE Firma DOMSET Marcin Brochacki zwraca się z prośbą o przesłanie oferty cenowej

Bardziej szczegółowo

UPEDU: Testowanie (ang. Testing discipline)

UPEDU: Testowanie (ang. Testing discipline) Wydział Informatyki PB Wprowadzenie Inżynieria oprogramowania II Marek Krętowski e-mail: mkret@wi.pb.edu.pl http://aragorn.pb.bialystok.pl/~mkret Wykład 9: UPEDU: Testowanie (ang. Testing discipline) Dwa

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa pliku Tom 6 Opis oprogramowania, Część 2 Generator danych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym na platformie

Bardziej szczegółowo

EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych. Prezentacja rozwiązania

EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych. Prezentacja rozwiązania EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych Prezentacja rozwiązania BCC EXTRA EasyLoad BI jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania BCC EXTRA BCC EXTRA to unikalne produkty, pozwalające niewielkim kosztem zwiększyć efektywność

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Automatyzacja Testowania w WEB 2.0

Automatyzacja Testowania w WEB 2.0 Automatyzacja Testowania w WEB 2.0 Wojciech Pająk, Radosław Smilgin XXIV Jesienne Spotkania PTI Wisła, 20-24 października 2008 Agenda Wprowadzenie do automatyzacji testowania Technologie WEB 2.0 Narzędzia

Bardziej szczegółowo

EasyInput EasyInput wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel. Prezentacja produktu

EasyInput EasyInput wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel. Prezentacja produktu EasyInput EasyInput wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel Prezentacja produktu BCC EXTRA EasyInput jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM

Bardziej szczegółowo

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams Cele przedsięwzięcia Określanie wymagań Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP Prezentacja rozwiązania BCC EXTRA EasyExchangeRates jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Projektowanie interakcji

Projektowanie interakcji Projektowanie interakcji K2 User Experience www.k2.pl/ux Tytuł dokumentu: k2-projektowanie_ux-oferta.pdf Data: 21 sierpnia 2009 Przygotowany przez: Maciej Lipiec Maciej Lipiec User Experience Director

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja aplikacji dostępowej KSOmniPharm dla KS-ZSA

Instalacja aplikacji dostępowej KSOmniPharm dla KS-ZSA Instalacja aplikacji dostępowej KSOmniPharm dla KS-ZSA 1 / 22 Table of contents Aplikacja dostępowa KS-OmniPharm... 3 1. Instalacja aplikacji dostępowej... 4 1.1 Problemy z aplikacją dostępową... 11 2.

Bardziej szczegółowo

HermesEX. Dokumentacja serwisowa v2011.08.05

HermesEX. Dokumentacja serwisowa v2011.08.05 HermesEX Dokumentacja serwisowa v2011.08.05 Syriusz sp z o.o. Rzeszów 2011 Spis treści Spis treści...1 1. Informacje ogólne...2 2. Instalacja...3 3. Interfejs programu...6 4. Tworzenie wtyczek...7 4.1.

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo