LinuxParty
Volviendo 15 años al pasado del PHP, vemos que este ha crecido pasando de ser una alternativa simple y dinámica de lenguaje de scripting, a scripts CGI que fueron populares por algún tiempo, y al lenguaje de programación integral que es actualmente. A medida que el código base crece, las pruebas manuales se convierten en una tarea imposible, y cada cambio de código hecho, grande o pequeño, puede afectar toda la aplicación. Los efectos pueden ser tan simples como que una página no cargue o que un formulario no se guarde, o pueden ser también algo difícil de detectar o que sólo aparezca bajo ciertas circunstancias. Podría incluso hacer que un problema anterior de la aplicación reaparezca. Se han desarrollado varias herramientas de prueba para resolver estos problemas.
Un método popular se conoce como prueba funcional o de aceptación, el cual comprueba la aplicación mediante la interacción típica de usuario de la aplicación. Esta es una buena técnica para comprobar los diferentes procesos de la aplicación, pero puede ser un proceso muy lento y generalmente no hace un trabajo tan bueno como lo hace la comprobación de las clases y funciones de nivel inferior, para asegurar que están funcionando como se supone. Aquí es donde otro método de pruebas, la prueba por unidades, entra en juego. La meta es comprobar la funcionalidad del código subyacente de la aplicación para asegurar que tras la ejecución se den los resultados correctos. Con frecuencia, estas aplicaciones web "maduras" acumulan bastante código legado que con el tiempo puede ser difícil de comprobar, lo cual reduce la capacidad para que los equipos de desarrollo proporcionen un buen cubrimiento en pruebas para una aplicación. A esto se le conoce comúnmente como "código inestable". Vamos a ver cómo identificar esto en su aplicación y cómo arreglarlo.
Aquí podrás leer el resto del artículo.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.