Dr Katarzyna Grzesiak-Kopeć
|
|
- Wacława Kamila Klimek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Dr Katarzyna Grzesiak-Kopeć
2 2
3 Tworzenie oprogramowania Najlepsze praktyki IO Inżynieria wymagań Technologia obiektowa i język UML Techniki IO Metodyki zwinne Refaktoryzacja Mierzenie oprogramowania Jakość oprogramowania Programowanie strukturalne Modelowanie analityczne Wprowadzenie do testowania 3
4 Wymaganie w inżynierii jest pojedynczą, udokumentowaną potrzebą określonego produktu czy usługi, albo sposobu ich działania. Jest to stwierdzenie identyfikujące potrzebne cechy, możliwości, charakterystyki lub jakość systemu, aby był on wartościowy i pożyteczny dla użytkownika. 4
5 Funkcjonalne o Złożenie zamówienia o Generowanie korespondencji seryjnej Pozafunkcjonalne o Minimum 10 zamówień na godzinę o h MTBF o Maximum 8h na przeszkolenie użytkownika Ograniczenia 5
6 Nie ma uniwersalnego sposobu Ucz się na cudzych doświadczeniach o Korzystaj ze sprawdzonych praktyk 6
7 Software Requirements Specification o Specyfikacja konkretnego produktu oprogramowania realizującego zadaną funkcjonalność w określonym środowisku o SRS może być napisana przez jedną lub wiele osób reprezentujących dostawcę albo/i klienta 7
8 Uzgodnienie co ma produkt robić pomiędzy klientem a dostawcą Zmniejsza wysiłek związany z budową systemu Podstawa szacowania kosztów i harmonogramu Podstawa walidacji i weryfikacji Ułatwia przenoszenie o Nowi użytkownicy o Nowe maszyny o Nowy klient Podstawa dla rozbudowy systemu 8
9 Funkcjonalność o Co oprogramowanie powinno robić? Zewnętrzne interfejsy o Jak komunikuje się z ludźmi, sprzętem, innym oprogramowaniem? Wydajność o Jaka jest prędkość, czas reakcji, dostępność etc.? Atrybuty o Przenośność, poprawność, pielęgnowalność, bezpieczeństwo etc. Ograniczenia projektowe o Wymagane standardy, języki programowania, ograniczenia zasobów, środowisko operacyjne etc. 9
10 Poprawna (Correct) o Każde wymaganie jest takim wymaganiem, które powinien realizować system Jednoznaczna (Unambiguous) o Każde wymaganie ma dokładnie jedną interpretację 10
11 Kompletna (Complete) zawiera o Wszystkie znaczące wymagania funkcjonalne, wydajnościowe, ograniczenia projektowe, atrybuty, czy zewnętrzne interfejsy o Definicje odpowiedzi na wszystkie możliwe rodzaje wejść we wszystkich możliwych typach sytuacji; na dane wejściowe poprawne, jak i na te niepoprawne o Etykiety rysunków, tabel i diagramów o Definicje wszystkich pojęć i miar 11
12 Spójna (Consistent) o Z pozostałą dokumentacją Ustalająca priorytety ważności i stabilności o Kluczowe, pożądane, opcjonalne, warunkowe Weryfikowalna (Verifable) o Każde wymaganie jest weryfikowalne Umożliwiająca śledzenie powiązań (Traceable) o Jasno sprecyzowane skąd się wzięło wymaganie o Odwołania do wymagań w pozostałej dokumentacji projektu 12
13 Modyfikowalna (Modifable) o Struktura i styl nie ulegają zmianie przy wprowadzaniu zmian w wymaganiach o Spójna i jasna organizacja ze spisem treści, indeksem, wewnętrznymi odnośnikami o Bez redundancji (każde wymaganie występuje tylko raz!) o Każde wymaganie jest oddzielnie opisane (nie łączymy różnych wymagań!) 13
14 14
15 Ian Sommerville & Pete Sawyer o Requirements Engineering: A Good Practice Guide, Wiley,
16 Podstawowe o Zdefiniuj standardową strukturę dokumentu specyfikacji wymagań o Zdefiniuj szablony do opisywania wymagań Pośrednie o Stosuj scenariusze użycia Zaawansowane o Przypisz ryzyko wymaganiom 16
17 J. Nawrocki, Inżynieria wymagań Podst. 36 Pośr. 21 Zaaw. 9 Dokument SRS 8 Zbieranie wymagań Analiza i negocjacja wymagań Opisywanie wymagań 4 1 Modelowanie systemu 3 3 Walidacja wymagań Zarządzanie wymaganiami IW dla systemów krytycznych
18 J. Nawrocki, Inżynieria wymagań 1. Zdefiniuj standardową strukturę dokumentu 2. Wyjaśnij, jak korzystać z dokumentu 3. Dołącz streszczenie wymagań 4. Opracuj uzasadnienie biznesowe dla systemu 5. Zdefiniuj terminy specjalistyczne 6. Wybierz czytelny szablon dokumentu 7. Pomóż czytelnikom znaleźć informację 8. Uczyń dokument łatwym do zmiany 18
19 It shouldn t take longer than 15 minutes to teach someone how to write a use case! Robert Martin 19
20 UC 1 Loguj Aktor: Użytkownik Stan systemu przed: System uruchomiony Stan systemu po: Użytkownik otrzymał dostęp do odpowiednich zasobów SCENARIUSZ PODSTAWOWY 1 Użytkownik wyraża chęć zalogowania się. 2 System prosi o wprowadzenie identyfikatora oraz hasła. 3 Użytkownik wprowadza żądane informacje i zatwierdza je. 4 System stwierdza, że wprowadzono odpowiednie dane, weryfikuje tożsamość użytkownika oraz dokonuje autoryzacji. 5 System daje użytkownikowi dostęp do odpowiadających mu zasobów. 20
21 UC 1 Loguj Aktor: Użytkownik Stan systemu przed: System uruchomiony Stan systemu po: Użytkownik otrzymał dostęp do odpowiednich zasobów SCENARIUSZ PODSTAWOWY 1 Użytkownik wyraża chęć zalogowania się. 2 System prosi o wprowadzenie identyfikatora oraz hasła. 3 Użytkownik wprowadza żądane informacje i zatwierdza je. 4 System stwierdza, że wprowadzono odpowiednie dane, weryfikuje tożsamość użytkownika oraz dokonuje autoryzacji. 5 System daje użytkownikowi dostęp do odpowiadających mu zasobów. Tutaj może być scenariusz alternatywny. 21
22 UC 1 Loguj Aktor: Użytkownik Stan systemu przed: System uruchomiony Stan systemu po: Użytkownik otrzymał dostęp do odpowiednich zasobów SCENARIUSZ PODSTAWOWY 1 Użytkownik wyraża chęć zalogowania się. 2 System prosi o wprowadzenie identyfikatora oraz hasła. 3 Użytkownik wprowadza żądane informacje i zatwierdza je. 4 System stwierdza, że SCENARIUSZE wprowadzono ALTERNATYWNE odpowiednie dane, weryfikuje tożsamość użytkownika oraz dokonuje 3a Rezygnacja autoryzacji. 5 System daje użytkownikowi 3a1 Użytkownik dostęp do rezygnuje odpowiadających z akcji logowania, mu zasobów. co kończy PU. 3b Anulowanie 3b1 Użytkownik anuluje wprowadzone informacje. 3b2 Powrót do pkt
23 SCENARIUSZE ALTERNATYWNE UC 4a 1 Loguj Brak lub błędne dane 4a1 System Aktor: stwierdza, Użytkownik że brakuje pewnych informacji lub, że są one niepoprawne. 4a2 Stan systemu System przed: informuje System użytkownika uruchomiony o wykrytych problemach i powrót do pkt. 2. 4b Stan systemu Błąd uwierzytelnienia po: Użytkownik otrzymał dostęp do odpowiednich zasobów SCENARIUSZ 4b1 System PODSTAWOWY stwierdza, że w systemie nie figuruje albo użytkownik o podanym identyfikatorze, albo para identyfikator-hasło. 1 Użytkownik wyraża chęć zalogowania się. 4b2 System informuje użytkownika o wykrytych problemach i powrót do pkt System prosi o wprowadzenie identyfikatora oraz hasła. 4c Brak autoryzacji 3 Użytkownik wprowadza żądane informacje i zatwierdza je. 4c1 System stwierdza, że podany użytkownik nie posiada uprawnień do żadnych 4 System stwierdza, że wprowadzono odpowiednie dane, weryfikuje tożsamość zasobów o czym go informuje, co kończy PU. użytkownika oraz dokonuje autoryzacji. 5 System daje użytkownikowi dostęp do odpowiadających mu zasobów. 23
24 Używają interdyscyplinarnego języka o Techniczny, nietechniczny Opisują co system będzie robił o Jego zachowanie realizujące żądane usługi Zapisują podejmowane decyzje Pozwalają weryfikować kompletność Dostarczają kontekstu dla wymagań o Wprowadzają strukturę do opowieści 24
25 A. Cockburn, Use Cases for Agile and Traditional Development SĄ NIE SĄ Tekst Diagramami PU w UMLu Brak GUI Opisem GUI Brak formatu danych Opisem formatu danych 3-9 kroków w głównym scenariuszu Wielostronicowym scenariuszem Łatwo je zrozumieć Nieczytelne Przedstawiają potrzeby użytkownika Opisują cechy programu Zapisują podjęte decyzje Opisem dziedziny biznesowej 25
26 ZALETY Zapisują wymagania funkcjonalne w łatwej do zrozumienia formie Stanowią szkielet dla zapisu wymagań pozafunkcjonalnych oraz dla harmonogramu WADY Zapisują wyłącznie wymagania funkcjonalne Projektowanie nie ogranicza się do samych PU 26
27 Aktorzy współdziałają by zrealizować określony cel Główny Aktor osoba lub system chce wykorzystać PS w określonym celu Projektowany System Aktor drugoplanowy inny system realizujący cel dla PS INTERAKCJA INTERAKCJA 27
28 Aktor ma cele Cele nazywają przypadki użycia (UC) Przypadki mają scenariusze nazywające podprzypadki użycia 28
29 Wskaż aktorów i ich cele o Aktor to coś/ktoś, co/kto wchodzi w interakcję z naszym systemem o Czego potrzebuje od systemu aktor? Napisz krótko o Pomyślny scenariusz o Wychwyć zamierzenia oraz odpowiedzialność wszystkich aktorów Jakie wymieniają między sobą informacje Ponumeruj linie 29
30 Wypisz warunki zakończone niepowodzeniem (porażki) jako rozszerzenia o Zazwyczaj każdy krok może zakończyć się niepowodzeniem Opisz porażki do momentu zakończenia lub powrotu do głównego scenariusza Zwróć uwagę na zmieniające się dane o np. Zwrot pieniędzy gotówką, czekiem, o Wskazują sytuacje, które muszą być obsłużone przez przypadki użycia niższego poziomu 30
31 Patterns for Effective Use Cases, Steve Adolph & Paul Bramble, UC 1.1 Register for Courses 1. Display a blank schedule. 2. Display a list of all classes in the following way: The left window lists all the courses in the system in alphabetical order. The lower window displays the times the highlighted course is available. The third window shows all the courses currently in the schedule. 3. Do 4. Student clicks on a course. 5. Update the lower window to show the times the course is available. 6. Student clicks on a course time and then on the Add Course button. 7. Check if the Student has the necessary prerequisites and that the course offering is open. 8. If the course is open and the Student has the necessary prerequisites, add the Student to the course. Display the updated schedule showing the new course. If no, put up a message, You are missing the prerequisites. Choose another course. 9. Mark the course offering as enrolled in the schedule. 10. End do when the Student clicks on Save Schedule. 11. Save the schedule and return to the main selection screen. 31
32 Register for Courses 1.?Display a blank schedule. 2.?Display a list of all classes in the following way: The left window lists all the courses in the system in alphabetical order. The lower window displays the times the highlighted course is available. The third window shows all the courses currently in the schedule. 3.?Do 4. Student clicks on a course. 5.?Update the lower window to show the times the course is available. 6. Student clicks on a course time and then on the Add Course button. 7.?Check if the Student has the necessary prerequisites and that the course offering is open. 8.?If the course is open and the Student has the necessary prerequisites, add the Student to the course. Display the updated schedule showing the new course. If no, put up a message, You are missing the prerequisites. Choose another course. 9.?Mark the course offering as enrolled in the schedule. 10.?End do when the Student clicks on Save Schedule. 11.?Save the schedule and return to the main selection screen. 32
33 Register for Courses System: Course Enrollment System Goal level: User Goal 1. Student requests to construct a schedule. 2. The system prepares a blank schedule form. 3. The system gets available courses from the Course Catalog System. 4. Student selects up to 4 primary and 2 alternate course offerings. 5. For each course, the system verifies that the Student has the necessary prerequisites, adds the Student to the course, marking Student as enrolled for that course in the schedule. 6. When the Student indicates the schedule is complete, the system saves it. Extensions: 1a. Student already has a schedule: System brings up the current version of the Student s schedule for editing instead of creating a new one. 1b. Current semester is closed and next semester is not yet open: System lets Student look at existing schedules, but not create new ones. 3a. Course Catalog System does not respond: The system notifies the Student and the use case ends. 5a. Course full or Student has not fulfilled all prerequisites: System disables selection of that course and notifies the Student. 33
34 Poziom celu biznesowy (Summary Goals) Poziom celu użytkownika (User Goals) Poziom podfunkcji (Subfunctions) 34
35 Zarabiaj Reklamuj Zamawiaj Fakturuj BIZNES Inicjuj Promocję Monitoruj Promocję Złóż Zamówienie Utwórz Fakturę UŻYTKOWNIK Wyślij Fakturę Identyfikuj Promocję Rejestruj Użytkownika Identyfikuj Produkt Umieść kursor w polu edycji Identyfikuj Klienta FUNKCJE 35
36 A. Cockburn, Jak pisać efektywne przypadki użycia S. Adolph, P. Bramble, A. Cockburn, A. Pols: Patterns for Effective Use Cases 36
37 Łukasz Olek, Specyfikacja wymagań Pojedynczy przypadek użycia Zbiór przypadków użycia Proces tworzenia Zespół autorów 37
38 Fraza czasownikowa w nazwie o Akcja o Źle Generuj raport Raport Scenariusz i rozszerzenia o 3-9 kroków w scenariuszu podstawowym o Scenariusze alternatywne 38
39 Obojętność technologiczna o Dlaczego pomijamy Technologia jest zmienna Niepotrzebne ograniczenia Szczegóły GUI zaciemniają obraz Klient nie rozumie terminów technicznych o Przykład Student zaznacza checkbox 39
40 Rozwijalna struktura o Hierarchia o Można rozwijać lub zwijać w celu pokazania lub ukrycia szczegółów 40
41 Pisz najpierw w szerz, potem w głąb o Lista aktorów o Nazwy przypadków użycia o Główne scenariusze o Rozszerzenia 41
42 Mały o 2-3 osoby (duży system kilka zespołów) o Więcej recenzentów Zrównoważony o Zróżnicowany (analityk + klient) o Synergia (uzupełnianie się) 42
43 Karty wymagań (User Stories) o Opowiadania/Scenariusze użytkownika o Historyjki użytkownika Szkice ekranów Testy akceptacyjne Madeyski L., Kubasiak M.: Zwinna specyfikacja wymagań 43
44 Jako [osoba odgrywająca daną rolę] chciałbym móc [wykonać jakąś czynność] aby [osiągnąć jakiś cel]. 44
45 Jako [osoba odgrywająca daną rolę] chciałbym móc [wykonać jakąś czynność] aby [osiągnąć jakiś cel]. Jako klient chciałbym móc złożyć zamówienie. Jako użytkownik chciałbym móc się zalogować. 45
46 UTWÓRZ KONTO OPIS Jako administrator chciałbym móc utworzyć konto pracownikowi dydaktycznemu, aby umożliwić mu dostęp do systemu. PRIORYTET OSZACOWANIE (godz.) 6 Po wypełnieniu wymaganych pól, system automatycznie generuje hasło oraz wysyła nowemu użytkownikowi wiadomość z danymi dostępowymi. Krytyczne 46
47 47
48 UTWÓRZ KONTO testy akceptacyjne 1 Administrator wypełnił prawidłowo wszystkie wymagane pola, wprowadził również unikalną wartość identyfikatora użytkownika w nowo otwartym oknie system informuje o pomyślnym utworzeniu konta i wysłaniu wiadomości . 2 Administrator wypełnił wszystkie wymagane pola, jednak w systemie figuruje już użytkownik o takim samym identyfikatorze system wyświetla na formularzu komunikat ostrzegawczy o tym, że pole login musi zawierać unikalną wartość. 3 Administrator nie wypełnił wymaganych pól (oznaczonych *) system wyświetla na formularzu informację o niekompletnych danych wraz z prośbą o ich uzupełnienie. 48
49 PRZYPADKI UŻYCIA Opisują proces jako sekwencję kroków Poziom szczegółowości pozwala na rozważanie ich pojedynczo KARTY WYMAGAŃ Informują jedynie o pewnej funkcjonalności By je jednoznacznie zinterpretować należy dołączyć do nich testy akceptacyjne 49
50 ... DON T SUBDIVIDE... A user story cut in half makes two smaller user stories, as a flatworm cut in half makes two smaller flatworms,but a use case cut in half doesn t make two small UCs, as a horse cut in half doesn t make two small horses. Alistair Cockburn 50
51 51
Dobre wdrożenia IT cz. I Business Case. www.leoconsulting.pl
Dobre wdrożenia IT cz. I Business Case Wprowadzenie Czy wiesz: jak często po wdrożeniu oprogramowania okazuje się, że nie spełnia ono wielu wymagań? jak często decyzja o wdrożeniu systemu informatycznego
Inżynieria oprogramowania II
Wymagania funkcjonalne, przypadki użycia Inżynieria oprogramowania II Problem i cel Tworzenie projektów bez konkretnego celu nie jest dobre Praktycznie każdy projekt informatyczny powstaje z uwagi na jakiś
Wprowadzenie do przedmiotu 1
Inżynieria wymagań Plan wykładu Inżynieria wymagań i IEEE 80 Jerzy.Nawrocki@put.poznan.pl Adam.Wojciechowski@put.poznan.pl Kontrola jakości Szacowanie rozmiaru i Standardy serii ISO 9000 Modele CMM/CMMI
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA Przygotował: mgr inż. Radosław Adamus Wprowadzenie Podstawą każdego projektu, którego celem jest budowa oprogramowania są wymagania, czyli warunki,
Podstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
IO - inżynieria oprogramowania. dr inż. M. Żabińska, e-mail: zabinska@agh.edu.pl
IO - inżynieria oprogramowania dr inż. M. Żabińska, e-mail: zabinska@agh.edu.pl Metody porządkowania wymagań funkcjonalnych Liczba wymagań funkcjonalnych może być bardzo duża; konieczne jest pewnego rodzaju
Diagram przypadków użycia
Diagram przypadków użycia Diagram przypadków użycia opisuje system z punktu widzenia użytkownika, pokazuje, co robi system, a nie jak to robi. Diagram ten sam w sobie zazwyczaj nie daje nam zbyt wielu
Inżynieria oprogramowania. Wykład 7 Inżynieria wymagań: punkty widzenia, scenariusze, przypadki użycia
Inżynieria oprogramowania Wykład 7 Inżynieria wymagań: punkty widzenia, scenariusze, przypadki użycia Punkt widzenia (Point of View) Systemy oprogramowania mają zwykle kilku różnych użytkowników. Wielu
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.
Analiza i projektowanie obiektowe 2015/2016. Wykład 2: Przypadki użycia
Analiza i projektowanie obiektowe 2015/2016 Wykład 2: Przypadki użycia Jacek Marciniak Wydział Matematyki i Informatyki Uniwersytet im. Adama Mickiewicza 1 Plan wykładu 1. Czym są przypadki użycia. 2.
Inżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie
Inżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 6 Wskazówki i sugestie
Inżynieria wymagań Wykład 2 Proces pisania przypadków użycia Część 6 Wskazówki i sugestie Opracowane w oparciu o materiały IBM (kurs REQ570: Writing Good Use Cases) Wyzwania podczas pisania przypadków
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 04-01 SPIS TREŚCI Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl.
Inżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 3 Identyfikacja przypadków użycia
Inżynieria wymagań Wykład 2 Proces pisania przypadków użycia Część 3 Identyfikacja przypadków użycia Opracowane w oparciu o materiały IBM (kurs REQ570: Writing Good Use Cases) Znajdowanie przypadków użycia
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Inżynieria oprogramowania
Inżynieria oprogramowania Definicja IEEE: inżynieria oprogramowania jest to zastosowanie - systematycznego, - zdyscyplinowanego, - ilościowego podejścia do - rozwoju, - eksploatacji - utrzymania oprogramowania.
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia. Materiały dla nauczyciela
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia Materiały dla nauczyciela Projekt
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań
Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz
Przypadki użycia. Czyli jak opisywać funkcjonalność. Jerzy Nawrocki Mirosław Ochodek
Przypadki użycia Czyli jak opisywać funkcjonalność Jerzy Nawrocki Jerzy.Nawrocki@cs.put.poznan.pl Mirosław Ochodek Miroslaw.Ochodek@cs.put.poznan.pl Wymagania w kontekście procesu wytwarzania Opis problemu
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : INŻYNIERIA OPROGRAMOWANIA Nazwa w języku angielskim: SOFTWARE ENGINEERING Kierunek studiów (jeśli
elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany
elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany Niniejsza instrukcja ma za zadanie stanowić pomoc dla użytkowników zewnętrznych w zakresie
SPECYFIKACJE WYMAGAŃ PRZYPADKI UŻYCIA (USE CASE)
SPECYFIKACJE WYMAGAŃ PRZYPADKI UŻYCIA (USE CASE) Na podstawie http://wazniak.mimuw.edu.pl/index.php?title=io-2-lab Prof. dr hab. Marek Wisła INTERNETOWA SPRZEDAŻ KSIĄŻEK Księgarnia internetowa Przygotuj
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia 1 Cel laboratoriów: Specyfikacja wymagań, zdefiniowanych w ramach laboratorium 2 (wg instrukcji 2),
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Specyfikacja wymagań. Autor: Łukasz Olek. Szanowni Państwo! Witam serdecznie na kolejnym wykładzie z serii Inżynieria oprogramowania.
Specyfikacja wymagań Autor: Łukasz Olek Szanowni Państwo! Witam serdecznie na kolejnym wykładzie z serii. 1 Plan wykładów Zasady skutecznego działania Specyfikacja wymagań Kontrola jakości artefaktów Język
Inżynieria oprogramowania wykład IV Faza określenia wymagań
Inżynieria oprogramowania wykład IV Faza określenia wymagań prowadzący: dr inż. Krzysztof Bartecki Faza określenia wymagań Wymagania Projektowanie Implementacja Testowanie Konserwacja Strategiczna Analiza
Pozyskiwanie i dokumentowanie wymagań
Pozyskiwanie i dokumentowanie wymagań Koncepcja wykładu: Jerzy Nawrocki/Łukasz Olek Slajdy/Lektor/Montaż: Łukasz Olek Witam Państwa serdecznie na kolejnym wykładzie z cyklu zaawansowana inżynieria oprogramowania.
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.4. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia 1 Cel laboratoriów: Specyfikacja wymagań, zdefiniowanych w ramach laboratorium 2 (wg instrukcji 2),
E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej
Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym
Podręcznik Użytkownika LSI WRPO
Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik
Specyfikacja wymagań. Autor: Łukasz Olek. Szanowni Państwo! Witam serdecznie na kolejnym wykładzie z serii Inżynieria oprogramowania.
Specyfikacja wymagań Autor: Łukasz Olek Szanowni Państwo! Witam serdecznie na kolejnym wykładzie z serii Inżynieria oprogramowania. 1 Plan wykładów Zasady skutecznego działania Specyfikacja wymagań Kontrola
1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia 1 Cel laboratoriów: Specyfikacja wymagań, zdefiniowanych w ramach laboratorium 2 (wg instrukcji 2),
Analiza i projektowanie obiektowe 2017/2018. Wykład 2: Przypadki użycia
Analiza i projektowanie obiektowe 2017/2018 Wykład 2: Przypadki użycia Jacek Marciniak Wydział Matematyki i Informatyki Uniwersytet im. Adama Mickiewicza 1 Plan wykładu 1. Czym są przypadki użycia. 2.
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu
Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 5 Definicja systemu Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements Management with Use
Specyfikowanie wymagań przypadki użycia
Specyfikowanie wymagań przypadki użycia Prowadzący Dr inż. Zofia 1 La1 La2 Forma zajęć - laboratorium Wprowadzenie do laboratorium. Zasady obowiązujące na zajęciach. Wprowadzenie do narzędzi wykorzystywanych
Projekt aplikacji internetowej specyfikacja wymagań (cz.1)
Cykl życia aplikacji internetowej modelowanej przy pomocy WebML Etapy: 1) Specyfikacja wymagań określenie wymagań funkcjonalnych i niefunkcjonalnych, jakie ma spełniać tworzona aplikacja. 2) Stworzenie
Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Inżyniera wymagań
Projektowanie systemów informatycznych Roman Simiński roman.siminski@us.edu.pl siminskionline.pl Inżyniera wymagań Wymagania w projektowaniu systemów informatycznych Istnieją różne definicje wymagań dla
Modelowanie i analiza systemów informatycznych
Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The
Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz
Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz Promotor dr inż. Szymon Supernak Warszawa, 22.05.2014 Plan prezentacji 1. Cel i
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Instrukcja dla użytkowników serwisu internetowego
Instrukcja dla użytkowników serwisu internetowego 1 2 Spis treści SPIS TREŚCI... 2 I WSTĘP... 3 II OPIS FUNKCJONALNOŚCI... 3 1. LOGOWANIE DO SERWISU INTERNETOWEGO... 3 1.1 Reguły bezpieczeństwa... 3 2.
REFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Przypadki użycia. Analiza. Model biznesowy. Specyfikacja wymagań. Model dziedziny problemu. Przypadki użycia
2 Analiza Model biznesowy Specyfikacja wymagań Przypadki użycia Model dziedziny problemu 3 Przypadek użycia Przypadek użycia to umowa między uczestnikami systemu, określająca sposób zachowania systemu
Elektroniczny Urząd Podawczy
Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa
Część 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Diagramy przypadków użycia
Instytut Informatyki Uniwersytetu Śląskiego 10 października 2010 Spis treści 1 Wprowadzenie do UML 2 3 4 5 6 Diagramy UML Język UML definiuje następujący zestaw diagramów: diagram przypadków użycia - służy
Wprowadzenie do Behaviordriven
Wprowadzenie do Behaviordriven development Jakub Kosiński Email: ja@ghandal.net Czym jest BDD? praktyka, powstała na podstawie TDD, wykorzystywana w zwinnych metodykach stworzona przez Dana Northa w 2003
Agenda. Cele projektu Wizja projektu Modelowanie biznesowe Wymagania użytkownika Przypadki użycia
Analiza biznesowa Agenda Cele projektu Wizja projektu Modelowanie biznesowe Wymagania użytkownika Przypadki użycia Cele projektu Cechy SMART S Specific Precyzyjne M Measurable Mierzalne A Agreed To Zaakceptowane
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
REJESTROWANIE I MONITOROWANIE OBSŁUGI ZGŁOSZEO W SYSTEMIE CIS-HELPDESK INSTRUKCJA UŻYTKOWNIKA
Rejestrowanie i monitorowanie obsługi zgłoszeo w systemie - Centrum Studiów Zaawansowanych Inżynierii Systemów REJESTROWANIE I MONITOROWANIE OBSŁUGI ZGŁOSZEO W SYSTEMIE -HELPDESK INSTRUKCJA UŻYTKOWNIKA
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Zwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow)
Program szkolenia: Zwinna współpraca programistów i testerów z wykorzystaniem BDD i Spec Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Zwinna współpraca programistów i testerów
1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Główne założenia XP. Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness)
Extreme programming Główne założenia XP Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness) Praktyki Planowanie: Planowanie releasu Planowanie iteracji
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7
0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii
Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.
Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania
B2B Obsługa portalu zgłoszeniowego
B2B Obsługa portalu zgłoszeniowego Spis treści 1. Ustalenia loginu i hasła, reset hasła... 1 1.1 Ustalenia hasła przez użytkownika... 1 2. Logowanie do systemu uprawnienia pełne/uproszczone... 2 2.1 Uprawnienia
UPEDU: Rozpoznanie wymagań (ang. requirements discipline)
Inżynieria oprogramowania II Marek Krętowski e-mail: mkret@wi.pb.edu.pl http://aragorn.pb.bialystok.pl/~mkret Wykład 5: UPEDU: Rozpoznanie wymagań (ang. requirements discipline) Na podstawie podręcznika:
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla użytkowników zewnętrznych (UZ) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Użytkownik zewnętrzny (UZ) może wykonywać następujące
Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych. Paweł Paduch paduch@tu.kielce.pl
Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych Paweł Paduch paduch@tu.kielce.pl 06-04-2013 Rozdział 1 Wstęp Na dzisiejszych zajęciach zajmiemy się projektem bazy danych.
Wersja programu
Wersja 2017.3 programu Wersja iagent24 2017.3 wprowadza trzy nowe moduły: Moduł Zestawienia operacji biura, który umożliwia rozliczanie produkcji agencji z towarzystwami ubezpieczeń. Moduł Przychody i
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Instrukcja. Systemu Obsługi Praktyk -Moduł Student UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Centrum Kształcenia i Obsługi Studiów Biuro Spraw Studenckich Instrukcja Systemu Obsługi Praktyk -Moduł Student Aktualizacja z dnia 30.05.2016 Spis treści
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.
AGH, EAIE, Informatyka Winda - tutorial Systemy czasu rzeczywistego Mirosław Jedynak, Adam Łączyński Spis treści 1 Wstęp... 2 2 Przypadki użycia (Use Case)... 2 3 Diagramy modelu (Object Model Diagram)...
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Instrukcja obsługi dla Wnioskodawcy
Internetowy System Wniosków Instrukcja obsługi dla Wnioskodawcy. Wstęp Instrukcja opisuje sposób działania panelu Wnioskodawcy będącego częścią Internetowego Systemu Wniosków. System dostępny jest pod
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Cele przedsięwzięcia
Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
Modelowanie obiektowe - Ćw. 3.
1 Modelowanie obiektowe - Ćw. 3. Treść zajęć: Diagramy przypadków użycia. Zasady tworzenia diagramów przypadków użycia w programie Enterprise Architect. Poznane dotychczas diagramy (czyli diagramy klas)
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Faza Określania Wymagań
Faza Określania Wymagań Celem tej fazy jest dokładne określenie wymagań klienta wobec tworzonego systemu. W tej fazie dokonywana jest zamiana celów klienta na konkretne wymagania zapewniające osiągnięcie
Testowanie Akceptacyjne
szkolenia pod drzewem Testowanie Akceptacyjne 1.00.00 bnd Czym są testy akceptacyjne? Formą sprawdzenia (walidacji) czy wymagania (historie uŝytkownika) zostały zaimplementowane przez zespół tak jak spodziewał
Od pomysłu do podpisania umowy. Izabela Adamska
Od pomysłu do podpisania umowy Izabela Adamska Restauracja Czy jest równowaga pomiędzy tym ile klient zapłaci, a tym co otrzyma w zamian? =? Sprawdźmy czy to jest proste? Wymagania telefonu komórkowego:
Programowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0
Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 1 SPIS TREŚCI 1. Wstęp... 3 2. Strona logowania do Systemu Zarządzania Tożsamością... 3 3. Pierwsze logowanie do systemu... 4 4. Logowanie
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Ćwiczenia 3: Specyfikacja wymagań Pytania:
Ćwiczenia 3: Specyfikacja wymagań Pytania: 1. Przygotuj przypadek użycia opisujący obsługę zamówienia w sklepie internetowym (krok po kroku). Zaczynamy od identyfikatora przypadku użycia (powiedzmy UC1),
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2017 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2017
Zagadnienia (1/3) Inżynieria Oprogramowania
Zagadnienia (1/3) Pozyskiwanie i analiza Reprezentacje na poszczególnych etapach projektu Najczęściej pojawiające się problemy podczas pozyskiwania oraz metody ich rozwiązywania Reprezentacja z punktu
Internetowy System Składania Wniosków PISF wersja 2.2. Instrukcja dla Wnioskodawców
Internetowy System Składania Wniosków PISF wersja 2.2 Instrukcja dla Wnioskodawców Poznań 2011 1 Spis treści 1.Dostęp do ISSW... str.3 1.1.Zakładanie konta ISSW 1.2.Logowanie do systemu ISSW 1.3. Logowanie
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Modelowanie i analiza systemów informatycznych Spis treści
Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 1...2 Wiadomości podstawowe:...2 Ćwiczenia...8 Ćwiczenia 1 Wiadomości podstawowe:
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Testowanie aplikacji. Kurs języka Ruby
Testowanie aplikacji Kurs języka Ruby Rodzaje testów Testy jednostkowe Testy funkcjonalne Testy integracyjne Testy jednostkowe (unit tests) Testy sprawdzające pojedyncze funkcjonalności (metodę, funkcję