Técnicas de Prueba y Mantenimiento de Software
Clasificado en Informática
Escrito el en español con un tamaño de 2,6 KB
Técnicas de Prueba
- Manual: Las interacciones con la aplicación y la introducción de datos se hacen de forma manual. No se usan herramientas.
- Grabación-Reproducción: Selenium/Katalon IDE permite grabar una sesión de interacciones con la aplicación y reproducirla posteriormente.
- Basadas en Script-Programa: Selenium/Katalon IDE graba las interacciones de un caso de prueba como una clase de prueba JUnit, que puede ser modificada, compilada y ejecutada como un programa (script) sin necesidad de intervención manual con la biblioteca Selenium WebDriver. Las pruebas unitarias realizadas con JUnit también se pueden considerar pruebas basadas en script-programa.
- Basadas en Modelos: No se ha tratado.
Mantenimiento
Cambios al sistema una vez entregado.
- Correctivo: Reparación. Más de la mitad de los problemas se originan en la fase de diseño; la técnica más efectiva son las revisiones. Se basa en la consideración de defecto (anomalía), error (defecto detectado antes de la entrega) y fallo (defecto detectado por el usuario/cliente tras la entrega).
- Adaptativo: Modificación para adaptarse al entorno hardware o software (lenguaje de programación, sistema operativo, navegador, hardware de entrada de datos, etc.).
- Perfectivo: El más importante en cuanto a volumen y contratos, son los cambios por la aparición de nuevos requisitos. Si son requisitos funcionales, se denomina ampliación; si son no funcionales puede exigir la reingeniería completa del sistema.
OAuth
OAuth es un mecanismo que facilita que un usuario de un proveedor de servicios A pueda permitir a ese proveedor el acceso en su nombre a un segundo proveedor de servicios B, donde el usuario tiene alojados recursos que el proveedor A desea conocer. Por ejemplo, una web de ofertas de empleo (proveedor A) desea acceder a los datos del usuario en LinkedIn (proveedor B).
El protocolo se inicia cuando el proveedor A requiere de información del usuario alojada en el proveedor B (mensaje 1). Para solicitar la autorización enviará un mensaje al usuario que le redirige al proveedor B (mensaje 3). El proveedor B inicia un diálogo con el usuario para que este dé su autorización (mensaje 4), tras lo cual el proveedor B devuelve al usuario un mensaje (mensaje 5) que contiene el token necesario para que el proveedor A acceda al recurso autorizado.