YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

Podobne dokumenty
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"

Praca Dyplomowa Magisterska

Analiza wydajno±ci serwera openldap

Standardy testowania oprogramowania. Iwona Kocha«ska. January 15, 2016

Subversion - jak dziaªa

Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów

Poniżej instrukcja użytkowania platformy

Dokumentacja i systemy jako±ci

PLD Linux Day. Maciej Kalkowski. 11 marca Wydziaª Matematyki i Informatyki UAM

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

przewidywania zapotrzebowania na moc elektryczn

Sprawozdanie nr 1 Projekt Podstawy In»ynierii Oprogramowania, Wydziaª Elektryczny

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

INFORMATOR TECHNICZNY WONDERWARE

EDUKARIS - O±rodek Ksztaªcenia

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Chmurowe ±rodowisko laboratoryjne

Lekcja 12 - POMOCNICY

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

Laboratorium Sieci Komputerowych - 1

Topór Światowida Plan testów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zdalne odnawianie certyfikatów do SWI

PS IMAGO 3.0 /// instrukcja instalacji

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

Projektowanie sieci komputerowych.

Lekcja 5 Programowanie - Nowicjusz

Program Płatnik Instrukcja instalacji

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Produkt finalny projektu Przedsiębiorcze szkoły jest dostępny na portalu projektu

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Rubik s Manager - Plan testów

Specyfikacja Wymagań Oprogramowania

Instrukcja instalacji

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Regulamin Usªugi VPS

Opis instalacji systemu Intranet Komunikator

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Lab. 02: Algorytm Schrage

ESD Kaspersky IS Desktop 2Y KL1867PCADS

Bazy danych. Andrzej Łachwa, UJ, /15

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006

SpedCust 5 instrukcja instalacji

Dziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie

Programowanie wspóªbie»ne

Część II SIWZ: Szczegółowy Opis Przedmiotu zamówienia

Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)

CZ A. SPRZ T KOMPUTEROWY WRAZ z OPROGRAMOWANIEM

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

Instrukcja programu PControl Powiadowmienia.

BitDefender Internet Security PC

Ukªady równa«liniowych

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Pracownia internetowa w ka dej szkole (edycja 2004)

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z APLIKACJI ewniosek

Cloud Customers Relationships Wymagania wersja systemu:

1. Wywo anie okna logowania skrótem klawiszowym

Załącznik nr 8. Warunki i obsługa gwarancyjna

Modem Thomson SpeedTouch 330

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Utrzymanie aplikacji biznesowych SI PSZ

System do kontroli i analizy wydawanych posiłków

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008

Programowanie i struktury danych 1 / 44

Niezawodno± oprogramowania

OPIS PRZEDMIOTU ZAMÓWIENIA

Zestawienie ilościowe i parametry sprzętu komputerowego oraz oprogramowania informatycznego

1 Cel Projektu. 2 U»yte technologie. 3 Budowa Systemu. 5 lutego 2011

Wersja instalacyjna Firefox 52 ESR(32bit) - Link pobiera plik instalacyjny: Pobierz Firefox 52 ESR(32bit)

Waldemar Pietrzak s5207. Projekt Wypożyczalnia Samochodów

Gra Arkanoid dla dwóch graczy w j zyku Ada Krzysztof Wesoªowski, Automatyka i Robotyka rok II, grupa III

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

Cyfrowe Ukªady Scalone

Lublin, Zapytanie ofertowe

VinCent Office. Moduł Drukarki Fiskalnej

Lekcja 9 Liczby losowe, zmienne, staªe

Software Architecture Document wersja 2.0-nal

Instalacja aplikacji

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu

IO - Plan przedsięwzięcia

MUltimedia internet Instrukcja Instalacji

Przykªady problemów optymalizacji kombinatorycznej

Szczegółowy Opis Przedmiotu Zamówienia

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Pracownia internetowa w ka dej szkole (edycja 2004)

ZAKRES ZADAŃ WYKONAWCY

Transkrypt:

YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1

Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2 Zakres testów 3 2.1 Testy jednostkowe......................... 3 2.2 Testy funkcjonalno±ci....................... 3 2.3 Testy bezpiecze«stwa....................... 4 2.4 Testy ªatwo±ci obsªugi...................... 4 2.5 Testy konguracji......................... 5 2.6 Testy obci»eniowe........................ 5 2.7 Testy jako±ci kodu........................ 5 3 Podziaª obowi zków 6 4 Zasoby 6 4.1 Sprz t............................... 6 4.2 Oprogramowanie......................... 6 4.3 Zasoby ludzkie.......................... 6 5 Historia zmian 7 2

1 Wprowadzenie 1.1 em tego dokumentu jest okre±lenie rodzajów testów jakim zostanie poddany YapS, a tak»e sposobów ich wykonania. Testy maj na celu zminimalizowanie ilo±ci usterek w systemie, a tak»e sprawdzenie, czy zostaª on zaimplementowany zgodnie z wymaganiami, czy wymagania dobrze speªniaj podstawowe cele autorów projektu oraz czy powstaj cy kod ¹ródªowy jest dobrej jako±ci. 1.2 Zakres Dokument okre±la rodzaj testów, jakim zostanie poddany system. Ponadto, podaje wytyczne jakimi nale»y kierowa si podczas testowania. W drugiej cz ±ci wyszczególnione zostaªy wymagania systemowe, które nale»y speªni przed rozpocz ciem testowania. 2 Zakres testów 2.1 Testy jednostkowe Sprawdzenie elementarnego dziaªania napisanych funkcji. Metoda testowania Sprawdzanie poprawno±ci dziaªania niektórych funkcji, klas oraz moduªów. Nale»y uruchomi funkcj /metody klasy/moduª na kilku danych testowych i sprawdzi, czy zachowuje si zgodnie z oczekiwaniami. Wa»ne, by tak dobra dane testowe, aby pokry mo»liwie du» ilo± ±cie»ek wykonania. Kryteria powodzenia specykacj. Warto±ci zwracane przez funkcj s zgodne z jej 2.2 Testy funkcjonalno±ci Zapewnienie poprawno±ci dziaªania systemu podczas typowego u»ycia. Metody testowania Testy nale»y przeprowadza w oparciu o Przypadki U»ycia. Konieczne jest przetestowanie wszystkich scenariuszy wykonania 3

tam opisanych. Testowanie sytuacji, w których wyst puje bª d systemu wymaga b dzie sztucznego wygenerowania bª du poprzez ingerencj w kod systemu. Kryteria powodzenia System poprawnie zachowuje si przy wykonywaniu wszystkich podstawowych zada«. 2.3 Testy bezpiecze«stwa Sprawdzenie reakcji systemu na próby nieautoryzowanego dost pu, przechwycenia informacji przesyªanych przez sie oraz zdalnego wywoªania awarii serwera. Metody testowania Próby nieautoryzowanego dost pu nale»y wspomaga analiz kodu ¹ródªowego systemu. Stworzenie dobrych testów bezpiecze«stwa, jakim zostanie poddany system wymaga kreatywno±ci i do±wiadczenia. Jest to zadanie osoby testuj cej. Kryteria powodzenia Bezpiecze«stwo jest w YapS wymaganiem o najwy»szym priorytecie, dlatego system w»adnym przypadku nie powinien pozwoli na nieautoryzowany dost p. Podobnie, daªo si zdalnie spowodowa awari serwera. Dopuszczamy jedynie, by system byª podatny na ataki typu DOS, wykonywane za pomoc du»ej ilo±ci hostów. 2.4 Testy ªatwo±ci obsªugi ±ci. Przetestowanie ergonomii interfejsu u»ytkownika oraz jego intuicyjno- Metody testowania Nale»y przeprowadzi dwa rodzaje testów: sprawdzi czas wykonywania typowych zada«(opisanych w Przypadkach U»ycia) przez u»ytkownika maj cego po raz pierwszy styczno± z systemem, sprawdzi czas wykonywania zaawansowanych i zªo»onych zada«przez u»ytkownika posiadaj cego pewne obycie z dziaªaniem interfejsu u»ytkownika YapS. 4

Kryteria powodzenia Nie ma ±cisªych kryteriów powodzenia. Nale»y obserwowa poczynania u»ytkowników i okre±li, które czynno±ci wykonali z ªatwo±ci, a które zajmuj zbyt wiele czasu. 2.5 Testy konguracji Sprawdzenie czy system dziaªa w dowolnym ±rodowisku okre±lonym w wymaganiach systemowych. Metody testowania Po pierwsze, konieczne jest przeprowadzenie testowej instalacji YapS w ±rodowiskach: Linux, Cygwin oraz FreeBSD. Po drugie, nale»y sprawdzi dziaªanie interfejsu u»ytkownika przy u»yciu przegl darek: Mozilla Firefox 1.5, Internet Explorer 6, Opera 8, zwracaj c uwag zarówno na poprawno± funkcjonowania, jak i stron estetyczn interfejsu. Kryteria powodzenia System musi si bezproblemowo instalowa na systemie Linux. Dopuszczamy, by nie instalowaª si w jednym z wymienionych ±rodowisk. Instalacja na pozostaªych nie powinna powodowa powa»nych problemów. 2.6 Testy obci»eniowe Przetestowanie czasu reakcji systemu przy zakªadanym obci»eniu. Metody testowania Testy zostan wykonane przy u»yciu programu JMeter. Nale»y wykona symulacj jednoczesnego wysyªania» da«przez 10, 20, 50 i 100 u»ytkowników. Kryteria powodzenia System powinien odpowiada w czasie nie dªu»- szym ni» z/10+1 sekund, gdzie z jest liczb jednocze±nie wysªanych» da«. 2.7 Testy jako±ci kodu Zapewnienie ªatwej modykowalno±ci oraz przejrzysto±ci kodu systemu. Metody testowania Programi±ci b d wyrywkowo sprawdza kawaªki kodu innych programistów. Nale»y oceni czytelno±, poziom skomplikowania oraz poziom sprz»enia, jakie wprowadza kod. 5

Kryteria powodzenia rozs dek testuj cego. Trudne do sformalizowania, wyznaczone przez zdrowy 3 Podziaª obowi zków Testowanie b dzie w gªównej mierze zadaniem programistów - przeprowadzenie wielu testów wymaga pewnej znajomo±ci struktury systemu. Jedynie do testów ªatwo±ci u»ycia konieczna b dzie pomoc osób spoza projektu. 4 Zasoby 4.1 Sprz t Do przeprowadzenia testów potrzebne b d 4 komputery nast puj cej klasy: 1. procesor 2Ghz, 2. 512MB pami ci RAM, 3. monitor o rozdzielczo±ci co najmniej 1024x768 (co najmniej 2 egzemplarze). 4.2 Oprogramowanie Poza oprogramowaniem potrzebnym do uruchomienia systemu (por. SAD), do testów niezb dne b d : Wersje instalacyjne systemów operacyjnych: 1. Fedora Core Linux, 2. FreeBSD, 3. Windows XP. Dodatkowo konieczne b dzie posiadanie oprogramowania: Internet Explorer 6, Mozilla Firefox 1.5, Opera 8. Poza tym, wykorzystywane b dzie oprogramowanie zawarte w instalacji systemu Fedora Core Linux, np. tcpdump, vim. Do wykonania testów wydajno±ci u»yjemy programu JMeter. 4.3 Zasoby ludzkie Programista systemu Dobrze zna kod ¹ródªowy systemu i potra wprowadza do niego zmiany potrzebne przy testowaniu. 6

Pocz tkuj cy u»ytkownik Nigdy wcze±niej nie korzystaª z YapS. Reprezentuje potencjalnego u»ytkownika, nie posiadaj cego wiedzy technicznej na temat sposobu dziaªania aplikacji dost pnych przez WWW. Do±wiadczony u»ytkownik YapS Ma pewne obycie z prac w YapS. Zna jego funkcjonalno± i wie, jak z niej korzysta. Administrator systemu Zna si na dziaªaniu i obsªudze systemów operacyjnych zgodnych z POSIX. Haker Posiada wiedz na temat bezpiecze«stwa aplikacji sieciowych i u»ywanych tam zabezpiecze«. Zna technologie u»yte przy tworzeniu YapS. 5 Historia zmian $Log: 22.05.2007 0.5 - rozdzialy 1, 2 i 4 26.05.2007 - rozdzial 3, drobne poprawki 28.05.2007 - korekty $ 7