SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Strategie testowe
dla aplikacji mobilnych
Przemysław Kadela
Przemek ...
Przemysław Kadela
Project Lead :
Motorola Solutions
Wykładowca :
Uniwersytet Jagielloński
Magister : Informatyka
Pasjonat : Android, Psychologia, Komunikacja
Interpersonalna
Strategie testowe dla aplikacji mobilnych, Kraków 2014 2
Agenda
Aplikacje Mobilne
Strategie testowe dla aplikacji mobilnych, Kraków 2014
Nowe Scenariusze
Testowe
User Experience czy
Programmer Experience
Nowe Środowsko
Uruchomieniowe
3
Aplikacja Mobilna
Mobilny System Operacyjny to system dla
urządzeń bedących terminalami mobilnymi.
Aplikacja Mobilna to
program działający w
ramach mobilnego systemu
operacyjnego, na terminalu
mobilnym.
Strategie testowe dla aplikacji mobilnych, Kraków 2014 4
User Experience
Strategie testowe dla aplikacji mobilnych, Kraków 2014
UX to komplet wrażeń jakie
doświadcza użytkownik podczas
korzystania z produktu.
UX zmienia się ze względu na:
Różnice idywidualne
Kontekst wykorzystania produktu
Trendy społeczne
5
Dynamiczne Środowisko Uruchomieniowe
Wpływ systemu
operacyjnego na
aplikacje mobilne jest
inwazyjny i częsty.
Aplikacja musi być
gotowa by odpowiednio
reagować na zmienną
sytuację.
Strategie testowe dla aplikacji mobilnych, Kraków 2014 6
Scenariusze I
Scenariusze dla środowisk dynamicznych
Zewnętrzny wpływ na działającą aplikację
Uruchamianie i zatrzymywanie aplikacji przez system
operacyjny
Zmiany dostępności zasobów dla aplikacji
Zmiany treści wykorzystywanych
przez aplikacje
Wpływ aplikacji na stan systemu
operacyjnego
Strategie testowe dla aplikacji mobilnych, Kraków 2014 7
Interakcje między aplikacjami
Strategie testowe dla aplikacji mobilnych, Kraków 2014 8
Środowisko mobilne umożliwia
łatwe tworzenie powiązań
między aplikacjami.
Aplikacja musi być gotowa by
przyjmować i wykorzystywać
żądania od innych aplikacji.
Scenariusze II
Scenariusze dla interakcji
Udostępnianie treści (zasobów)
Korzystanie z zasobów innych aplikacji
Uruchamianie fragmentów innych aplikacji
Uruchamianie jedynie części aplikacji
Nawigacja pomiędzy różnymi
aplikacjami
Strategie testowe dla aplikacji mobilnych, Kraków 2014 9
Wdrożenie i konfiguracja aplikacji
Strategie testowe dla aplikacji mobilnych, Kraków 2014 10
Środowiska mobilne
umożliwiają łatwą instalację i
aktualizację aplikacji.
Aplikacja musi być tworzona z
myślą o aktualizacji i
utrzymaniu oraz
wykorzystaniu istniejących w
systemie danych.
Scenariusze III
Scenariusze dla instalacji i konfiguracji
Certyfikaty kryptograficzne
Update danych aplikacji przy nowej wersji
Instalacja z preinstalowanymi danymi
Nieudane instalacje (rollback)
Strategie testowe dla aplikacji mobilnych, Kraków 2014 11
Bezpieczeństwo aplikacji
Strategie testowe dla aplikacji mobilnych, Kraków 2014 12
Mobilność i dynamika systemu
naraża dane użytkownika na
utratę lub kradzież.
Aplikacja musi zabezpieczać
dane użytkownika oraz
posiadać bezpieczne
procedury aktualizacyjne.
Scenariusze IV
Scenariusze dla bezpieczeństwa
Certyfikaty kryptograficzne (po raz drugi)
Czy aplikacja otrzyma od systemu wszystkie
uprawnienia?
Separacja procesów
Zabezpieczenia danych użytkownika
Failed closed/open
Strategie testowe dla aplikacji mobilnych, Kraków 2014 13
Programmer Experience
Tendencja do tworzenia
rozbudowanych i bardzo
technicznych rozwiązań
aplikacji.
Funkcjonalność wykraczająca
poza potrzeby użytkownika.
Strategie testowe dla aplikacji mobilnych, Kraków 2014 14
Testowanie UX - podsumowanie
Scenariusze testowe
Oparte o rzeczywiste potrzeby użytkownika
Budowane na podstawie danych od
użytkowników
Tworzące naturalną barierę dla Programmer
Experience
Obejmujące standardy funkcjonalne dla
danego systemu mobilnego
Strategie testowe dla aplikacji mobilnych, Kraków 2014 15
Dziękuję!
przemek.kadela@gmail.com
http://expectedornot.wordpress.com
Strategie testowe dla aplikacji mobilnych, Kraków 2014 16

Weitere ähnliche Inhalte

Andere mochten auch

Quiz families march 2105 quiz
Quiz families march 2105 quizQuiz families march 2105 quiz
Quiz families march 2105 quizArun Anantharaman
 
Figuras literarias
Figuras literariasFiguras literarias
Figuras literariasKaren Guerra
 
Wang - A practical model for curricular integration of information literacy i...
Wang - A practical model for curricular integration of information literacy i...Wang - A practical model for curricular integration of information literacy i...
Wang - A practical model for curricular integration of information literacy i...IL Group (CILIP Information Literacy Group)
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazoBanesa Ruiz
 
コイルのスパイスモデル
コイルのスパイスモデルコイルのスパイスモデル
コイルのスパイスモデルTsuyoshi Horigome
 
Twitter - potencjał narzędziowy
Twitter - potencjał narzędziowyTwitter - potencjał narzędziowy
Twitter - potencjał narzędziowySebastian Umiński
 
Grafico diario del dax perfomance index para el 10 04-2013
Grafico diario del dax perfomance index para el 10 04-2013Grafico diario del dax perfomance index para el 10 04-2013
Grafico diario del dax perfomance index para el 10 04-2013Experiencia Trading
 
Smart Home, Smart Engineering
Smart Home, Smart Engineering Smart Home, Smart Engineering
Smart Home, Smart Engineering Mistral Solutions
 
AUS_101 Syllabus, Spring 2009
AUS_101 Syllabus, Spring 2009AUS_101 Syllabus, Spring 2009
AUS_101 Syllabus, Spring 2009Dennis Lewis, PhD
 
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016Business of Software Conference
 
これから美少女の話をしよう
これから美少女の話をしようこれから美少女の話をしよう
これから美少女の話をしよう星影 月夜
 

Andere mochten auch (13)

Quiz families march 2105 quiz
Quiz families march 2105 quizQuiz families march 2105 quiz
Quiz families march 2105 quiz
 
Figuras literarias
Figuras literariasFiguras literarias
Figuras literarias
 
Fetch apiについて
Fetch apiについてFetch apiについて
Fetch apiについて
 
Wang - A practical model for curricular integration of information literacy i...
Wang - A practical model for curricular integration of information literacy i...Wang - A practical model for curricular integration of information literacy i...
Wang - A practical model for curricular integration of information literacy i...
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
コイルのスパイスモデル
コイルのスパイスモデルコイルのスパイスモデル
コイルのスパイスモデル
 
Twitter - potencjał narzędziowy
Twitter - potencjał narzędziowyTwitter - potencjał narzędziowy
Twitter - potencjał narzędziowy
 
Grafico diario del dax perfomance index para el 10 04-2013
Grafico diario del dax perfomance index para el 10 04-2013Grafico diario del dax perfomance index para el 10 04-2013
Grafico diario del dax perfomance index para el 10 04-2013
 
Recycle
Recycle Recycle
Recycle
 
Smart Home, Smart Engineering
Smart Home, Smart Engineering Smart Home, Smart Engineering
Smart Home, Smart Engineering
 
AUS_101 Syllabus, Spring 2009
AUS_101 Syllabus, Spring 2009AUS_101 Syllabus, Spring 2009
AUS_101 Syllabus, Spring 2009
 
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016
Dave Collins, The Lost Art of Meaningful Content, BoS USA 2016
 
これから美少女の話をしよう
これから美少女の話をしようこれから美少女の話をしよう
これから美少女の話をしよう
 

Ähnlich wie Mobile App Test Strategy

Testy w środowisku mobilnym
Testy w środowisku mobilnymTesty w środowisku mobilnym
Testy w środowisku mobilnymM_wiktorowski
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Future Processing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.Ideo Sp. z o. o.
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...studenckifestiwalinformatyczny
 
SAP Store (in Polish / po polsku)
SAP Store (in Polish / po polsku)SAP Store (in Polish / po polsku)
SAP Store (in Polish / po polsku)Vitaliy Rudnytskiy
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszenibleoszewski
 
Tomasz Muter (@tommuter) - aplikacje mobilne - Bootstrap Maj 2012
Tomasz Muter (@tommuter) -  aplikacje mobilne - Bootstrap Maj 2012Tomasz Muter (@tommuter) -  aplikacje mobilne - Bootstrap Maj 2012
Tomasz Muter (@tommuter) - aplikacje mobilne - Bootstrap Maj 2012Tomasz Muter
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Aplikacje mobilne tworzone w technologiach webowych
Aplikacje mobilne tworzone w technologiach webowychAplikacje mobilne tworzone w technologiach webowych
Aplikacje mobilne tworzone w technologiach webowychTomasz Borowski
 
Możliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilneMożliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilneSecuRing
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForceOWASP
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychSzymon Dowgwillowicz-Nowicki
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumJarek Sokolnicki
 

Ähnlich wie Mobile App Test Strategy (20)

Testy w środowisku mobilnym
Testy w środowisku mobilnymTesty w środowisku mobilnym
Testy w środowisku mobilnym
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.Analiza wydajności następnej generacji - przykłady.
Analiza wydajności następnej generacji - przykłady.
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
 
SAP Store (in Polish / po polsku)
SAP Store (in Polish / po polsku)SAP Store (in Polish / po polsku)
SAP Store (in Polish / po polsku)
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Tomasz Muter (@tommuter) - aplikacje mobilne - Bootstrap Maj 2012
Tomasz Muter (@tommuter) -  aplikacje mobilne - Bootstrap Maj 2012Tomasz Muter (@tommuter) -  aplikacje mobilne - Bootstrap Maj 2012
Tomasz Muter (@tommuter) - aplikacje mobilne - Bootstrap Maj 2012
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Aplikacje mobilne tworzone w technologiach webowych
Aplikacje mobilne tworzone w technologiach webowychAplikacje mobilne tworzone w technologiach webowych
Aplikacje mobilne tworzone w technologiach webowych
 
Możliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilneMożliwości złośliwego oprogramowania na platformy mobilne
Możliwości złośliwego oprogramowania na platformy mobilne
 
Ireneusz_Tarnowski
Ireneusz_TarnowskiIreneusz_Tarnowski
Ireneusz_Tarnowski
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
 

Mehr von kraqa

RestAssured w sluzbie testow API
RestAssured w sluzbie testow APIRestAssured w sluzbie testow API
RestAssured w sluzbie testow APIkraqa
 
Postman - podstawy testowania REST API
Postman - podstawy testowania REST APIPostman - podstawy testowania REST API
Postman - podstawy testowania REST APIkraqa
 
Stanislaw potoczny kra_qa_21.01.20
Stanislaw potoczny kra_qa_21.01.20Stanislaw potoczny kra_qa_21.01.20
Stanislaw potoczny kra_qa_21.01.20kraqa
 
Machine learning powered regression - KraQA 42 - Pawel Dyrek
Machine learning powered regression - KraQA 42 - Pawel Dyrek Machine learning powered regression - KraQA 42 - Pawel Dyrek
Machine learning powered regression - KraQA 42 - Pawel Dyrek kraqa
 
Kontrakt testy - KraQA 42 - Slawomir Radzyminski
Kontrakt testy - KraQA 42 - Slawomir RadzyminskiKontrakt testy - KraQA 42 - Slawomir Radzyminski
Kontrakt testy - KraQA 42 - Slawomir Radzyminskikraqa
 
KraQA#41 - PageFactory
KraQA#41 - PageFactoryKraQA#41 - PageFactory
KraQA#41 - PageFactorykraqa
 
KraQA#39 - Jak testowac tool do testow
KraQA#39 - Jak testowac tool do testowKraQA#39 - Jak testowac tool do testow
KraQA#39 - Jak testowac tool do testowkraqa
 
Hyperion - wystarczy jeden shake
Hyperion - wystarczy jeden shakeHyperion - wystarczy jeden shake
Hyperion - wystarczy jeden shakekraqa
 
Wybor urzadzen mobilnych do testow
Wybor urzadzen mobilnych do testowWybor urzadzen mobilnych do testow
Wybor urzadzen mobilnych do testowkraqa
 
Continuous security
Continuous securityContinuous security
Continuous securitykraqa
 
Let s meet inside
Let s meet insideLet s meet inside
Let s meet insidekraqa
 
O wezu przy kawie
O wezu przy kawieO wezu przy kawie
O wezu przy kawiekraqa
 
Strategia do automatów
Strategia do automatówStrategia do automatów
Strategia do automatówkraqa
 
Z czym do api
Z czym do apiZ czym do api
Z czym do apikraqa
 
Jenkins pipelines
Jenkins pipelinesJenkins pipelines
Jenkins pipelineskraqa
 
Testy UI
Testy UITesty UI
Testy UIkraqa
 
Tester w pułapce myślenia
Tester w pułapce myśleniaTester w pułapce myślenia
Tester w pułapce myśleniakraqa
 
Kiedy tester zostaje managerem
Kiedy tester zostaje manageremKiedy tester zostaje managerem
Kiedy tester zostaje manageremkraqa
 
KraQA#32 - RODO
KraQA#32 - RODOKraQA#32 - RODO
KraQA#32 - RODOkraqa
 
SkładQA 2018 - Daniel Dec
SkładQA 2018 - Daniel DecSkładQA 2018 - Daniel Dec
SkładQA 2018 - Daniel Deckraqa
 

Mehr von kraqa (20)

RestAssured w sluzbie testow API
RestAssured w sluzbie testow APIRestAssured w sluzbie testow API
RestAssured w sluzbie testow API
 
Postman - podstawy testowania REST API
Postman - podstawy testowania REST APIPostman - podstawy testowania REST API
Postman - podstawy testowania REST API
 
Stanislaw potoczny kra_qa_21.01.20
Stanislaw potoczny kra_qa_21.01.20Stanislaw potoczny kra_qa_21.01.20
Stanislaw potoczny kra_qa_21.01.20
 
Machine learning powered regression - KraQA 42 - Pawel Dyrek
Machine learning powered regression - KraQA 42 - Pawel Dyrek Machine learning powered regression - KraQA 42 - Pawel Dyrek
Machine learning powered regression - KraQA 42 - Pawel Dyrek
 
Kontrakt testy - KraQA 42 - Slawomir Radzyminski
Kontrakt testy - KraQA 42 - Slawomir RadzyminskiKontrakt testy - KraQA 42 - Slawomir Radzyminski
Kontrakt testy - KraQA 42 - Slawomir Radzyminski
 
KraQA#41 - PageFactory
KraQA#41 - PageFactoryKraQA#41 - PageFactory
KraQA#41 - PageFactory
 
KraQA#39 - Jak testowac tool do testow
KraQA#39 - Jak testowac tool do testowKraQA#39 - Jak testowac tool do testow
KraQA#39 - Jak testowac tool do testow
 
Hyperion - wystarczy jeden shake
Hyperion - wystarczy jeden shakeHyperion - wystarczy jeden shake
Hyperion - wystarczy jeden shake
 
Wybor urzadzen mobilnych do testow
Wybor urzadzen mobilnych do testowWybor urzadzen mobilnych do testow
Wybor urzadzen mobilnych do testow
 
Continuous security
Continuous securityContinuous security
Continuous security
 
Let s meet inside
Let s meet insideLet s meet inside
Let s meet inside
 
O wezu przy kawie
O wezu przy kawieO wezu przy kawie
O wezu przy kawie
 
Strategia do automatów
Strategia do automatówStrategia do automatów
Strategia do automatów
 
Z czym do api
Z czym do apiZ czym do api
Z czym do api
 
Jenkins pipelines
Jenkins pipelinesJenkins pipelines
Jenkins pipelines
 
Testy UI
Testy UITesty UI
Testy UI
 
Tester w pułapce myślenia
Tester w pułapce myśleniaTester w pułapce myślenia
Tester w pułapce myślenia
 
Kiedy tester zostaje managerem
Kiedy tester zostaje manageremKiedy tester zostaje managerem
Kiedy tester zostaje managerem
 
KraQA#32 - RODO
KraQA#32 - RODOKraQA#32 - RODO
KraQA#32 - RODO
 
SkładQA 2018 - Daniel Dec
SkładQA 2018 - Daniel DecSkładQA 2018 - Daniel Dec
SkładQA 2018 - Daniel Dec
 

Mobile App Test Strategy

  • 1. Strategie testowe dla aplikacji mobilnych Przemysław Kadela
  • 2. Przemek ... Przemysław Kadela Project Lead : Motorola Solutions Wykładowca : Uniwersytet Jagielloński Magister : Informatyka Pasjonat : Android, Psychologia, Komunikacja Interpersonalna Strategie testowe dla aplikacji mobilnych, Kraków 2014 2
  • 3. Agenda Aplikacje Mobilne Strategie testowe dla aplikacji mobilnych, Kraków 2014 Nowe Scenariusze Testowe User Experience czy Programmer Experience Nowe Środowsko Uruchomieniowe 3
  • 4. Aplikacja Mobilna Mobilny System Operacyjny to system dla urządzeń bedących terminalami mobilnymi. Aplikacja Mobilna to program działający w ramach mobilnego systemu operacyjnego, na terminalu mobilnym. Strategie testowe dla aplikacji mobilnych, Kraków 2014 4
  • 5. User Experience Strategie testowe dla aplikacji mobilnych, Kraków 2014 UX to komplet wrażeń jakie doświadcza użytkownik podczas korzystania z produktu. UX zmienia się ze względu na: Różnice idywidualne Kontekst wykorzystania produktu Trendy społeczne 5
  • 6. Dynamiczne Środowisko Uruchomieniowe Wpływ systemu operacyjnego na aplikacje mobilne jest inwazyjny i częsty. Aplikacja musi być gotowa by odpowiednio reagować na zmienną sytuację. Strategie testowe dla aplikacji mobilnych, Kraków 2014 6
  • 7. Scenariusze I Scenariusze dla środowisk dynamicznych Zewnętrzny wpływ na działającą aplikację Uruchamianie i zatrzymywanie aplikacji przez system operacyjny Zmiany dostępności zasobów dla aplikacji Zmiany treści wykorzystywanych przez aplikacje Wpływ aplikacji na stan systemu operacyjnego Strategie testowe dla aplikacji mobilnych, Kraków 2014 7
  • 8. Interakcje między aplikacjami Strategie testowe dla aplikacji mobilnych, Kraków 2014 8 Środowisko mobilne umożliwia łatwe tworzenie powiązań między aplikacjami. Aplikacja musi być gotowa by przyjmować i wykorzystywać żądania od innych aplikacji.
  • 9. Scenariusze II Scenariusze dla interakcji Udostępnianie treści (zasobów) Korzystanie z zasobów innych aplikacji Uruchamianie fragmentów innych aplikacji Uruchamianie jedynie części aplikacji Nawigacja pomiędzy różnymi aplikacjami Strategie testowe dla aplikacji mobilnych, Kraków 2014 9
  • 10. Wdrożenie i konfiguracja aplikacji Strategie testowe dla aplikacji mobilnych, Kraków 2014 10 Środowiska mobilne umożliwiają łatwą instalację i aktualizację aplikacji. Aplikacja musi być tworzona z myślą o aktualizacji i utrzymaniu oraz wykorzystaniu istniejących w systemie danych.
  • 11. Scenariusze III Scenariusze dla instalacji i konfiguracji Certyfikaty kryptograficzne Update danych aplikacji przy nowej wersji Instalacja z preinstalowanymi danymi Nieudane instalacje (rollback) Strategie testowe dla aplikacji mobilnych, Kraków 2014 11
  • 12. Bezpieczeństwo aplikacji Strategie testowe dla aplikacji mobilnych, Kraków 2014 12 Mobilność i dynamika systemu naraża dane użytkownika na utratę lub kradzież. Aplikacja musi zabezpieczać dane użytkownika oraz posiadać bezpieczne procedury aktualizacyjne.
  • 13. Scenariusze IV Scenariusze dla bezpieczeństwa Certyfikaty kryptograficzne (po raz drugi) Czy aplikacja otrzyma od systemu wszystkie uprawnienia? Separacja procesów Zabezpieczenia danych użytkownika Failed closed/open Strategie testowe dla aplikacji mobilnych, Kraków 2014 13
  • 14. Programmer Experience Tendencja do tworzenia rozbudowanych i bardzo technicznych rozwiązań aplikacji. Funkcjonalność wykraczająca poza potrzeby użytkownika. Strategie testowe dla aplikacji mobilnych, Kraków 2014 14
  • 15. Testowanie UX - podsumowanie Scenariusze testowe Oparte o rzeczywiste potrzeby użytkownika Budowane na podstawie danych od użytkowników Tworzące naturalną barierę dla Programmer Experience Obejmujące standardy funkcjonalne dla danego systemu mobilnego Strategie testowe dla aplikacji mobilnych, Kraków 2014 15

Hinweis der Redaktion

  1. Mobilny czy Dynamiczny (Notebook też jest mobilny) Co to jest terminal mobilny? Różnorodność terminali – Smartphone, Tablet, Phablet
  2. UX to nie to samo co UI
  3. Programista musi być swiadomy mechanizmów rządzących aplikacjami. Scenariusze testowe muszą domyślnie obejmować dynamikę systemu operacyjnego.
  4. Problem certyfikatów kryptograficznych Aktualizacja danych Instalacje na już istniejących danych
  5. Czy certyfikaty pozwalają na swobodną reinstalację i poprawki?
  6. Bezpieczeństwo na poziomie wdrożenia /instalacji, uruchamiania oraz utrzymania i aktualizacji.
  7. Czy certyfikaty pozwalają na swobodną reinstalację i poprawki?