-
Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!plix.pl!newsf
eed1.plix.pl!news-out1.kabelfoon.nl!newsfeed.kabelfoon.nl!bandi.nntp.kabelfoon.
nl!news2.euro.net!feeder.news-service.com!postnews.google.com!e16g2000pri.googl
egroups.com!not-for-mail
From: Andrzej Jarzabek <a...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Test porównawczy języków programowania
Date: Fri, 21 Jan 2011 05:24:41 -0800 (PST)
Organization: http://groups.google.com
Lines: 109
Message-ID: <6...@e...googlegroups.com>
References: <1...@3...googlegroups.com>
<igfcnh$eu$1@news.onet.pl>
<6...@l...googlegroups.com>
<igfkqd$t5m$1@news.onet.pl> <igg4g4$kie$1@inews.gazeta.pl>
<igh3lk$r55$1@news.onet.pl> <ih6o2v$1bp$1@news.onet.pl>
<ih6pdt$6e9$1@news.onet.pl> <ih6rep$e02$1@news.onet.pl>
<ih6sn9$ij2$1@news.onet.pl>
<6...@f...googlegroups.com>
<ih7110$1p8$1@news.onet.pl>
<d...@o...googlegroups.com>
<ih7ais$2t5$1@news.onet.pl>
<a...@f...googlegroups.com>
<ih9vhi$ith$1@inews.gazeta.pl> <iha69j$a8j$1@inews.gazeta.pl>
<ihbmrt$3k9$1@news.onet.pl>
<8...@w...googlegroups.com>
<ihbtcm$jh$1@news.onet.pl>
NNTP-Posting-Host: 195.11.67.225
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Trace: posting.google.com 1295616281 23795 127.0.0.1 (21 Jan 2011 13:24:41 GMT)
X-Complaints-To: g...@g...com
NNTP-Posting-Date: Fri, 21 Jan 2011 13:24:41 +0000 (UTC)
Complaints-To: g...@g...com
Injection-Info: e16g2000pri.googlegroups.com; posting-host=195.11.67.225;
posting-account=jr5y-woAAAAWidgVjrSJ6j8m650CTb-v
User-Agent: G2/1.0
X-HTTP-UserAgent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.10
(KHTML, like Gecko) Chrome/8.0.552.237 Safari/534.10,gzip(gfe)
Xref: news-archive.icm.edu.pl pl.comp.programming:188375
[ ukryj nagłówki ]On Jan 21, 12:15 pm, Tomasz Kaczanowski
<kaczus@dowyciecia_poczta.onet.pl> wrote:
> Andrzej Jarzabek pisze:
>
> >> pisz c biblioteki dla urz dze szyfruj cych pod windows, tak aby
> >> biblioteka pracowa a bezproblemowo pod systemem windows musi ona by
> >> podpisana przez Microsoft. Bynajmniej nie wysy asz tam kodu biblioteki,
> >> tylko gotow binark , kt r microsoft (je li nie znajdzie zagro enia)
> >> podpisuje. Poniewa tu istotne jest, czy wyst puje zagro enie, czy nie,
> >> czy binarka nie jest przypadkiem zawirusowana, wystarcza jedynie
> >> certyfikacja tej binarki.
>
> > Ale m wili my o systemach mission critical, gdzie bardzo istotnym
> > parametrem jest niezawodno . Microsoft nie certyfikuje takiej
> > biblioteki na niezawodno .
>
> no ale w a nie takie programy zazwyczaj s w urz dzeniach i dzia aj w
> jakim rodowisku. atwiej jest jednak sprawdzi , czy rzeczywi cie
> ca o dzia a dobrze, ni , czy kod jest przejrzysty i zrozumia y.
Można sprawdzić, czy działa dobrze dla jakiegoś drobnego ułamku
procenta wszystkich możliwych sytuacji. To czy działa dobrze w
znaczącym procencie sytuacji, żeby np. wykluczyć możliwość race
conditions czy deadlocks pojawiających się w szczególnych
konfiguracjach i przy szczególnych relacjach czasowych jest bardzo
trudno.
A sprawdzić, czy kod jest przejrzysty i zrozumiały nie jest tak
trudno, zwłaszcza jeśli się jest autorem teego kodu lub członkiem
zespołu piszącego kod.
> W a nie to mo na sprawdzi w laboratorium, jak na b dy (b d sytuacje
> ekstremalne) generowane przez rodowisko i sprz t, czy oprogramowanie
> zareaguje w a ciwie. Czy przy przepi ciu zadzia aj zabezpieczenia, i
> czy uda si zapisa gdzie informacj o takim zdarzeniu, tudzie wys a
> odpowiedni informacj do centrum nadzoru.
Ale wiele błędów oprogramowania wcale nie ujawnia się w sytuacjach,
które można łatwo zidentyfikowac jako "ekstremalne".
> Tu nawet najpi kniej i
> najlepiej napisany kod nic nie pomo e. System mission critical musi by
> i tak brany w a nie jako ca o , gdyz najcz ciej problemy nie pojawiaj
> si w kodzie danego systemu, tylko na styku dw ch system w. Pami tam
Po pierwsze, wcale nie uważam, że takich systemów nie należy testować
jako całość. Oczywiście, że należy. Uważam, że w wielu sytuacjach to
nie wystarczy.
Po drugie to, gdzie problemy pojawiają się "najczęściej" wymagałoby
jednak podparcia jakimiś nieanegdotycznymi danymi. Ja nie wiem, gdzie
błędy pojawiają się najczęściej, moje doświadczenie mówi mi jednak, że
błędy w kodzie jako takim, wynikające ze złych praktyk typu
nieczytelny kod, źle wyspecyfikowana funkcjonalność, z błędnej
sychronizacji wątków, zastosowania niewłaściwych struktur danych i
algorytmów, niezrozumienia różnych aspektów używanego języka
programowania itd. - nie są wcale rzadkie. I takie właśnie błędy są
często właśnie tym typem błędów, które, jeśli nie zostaną wyłapane w
testach wewnętrznych, to mają małe szanse być wychwycone w
zewnętrznych badaniach laboratoryjnych, a w rzeczywistym świecie wiele
z nich wybuchnie użytkownikowi w twarz.
> nawet (w mniej critical system) sytuacj , gdy czylismy dwa systemy, by
> wsp dzia a y ze sob jednocze nie. Ka dy z tych system w osobno dzia a
> poprawnie, jednak na styku okaza o si , e musz mie 1) inaczej
> skonfigurowane rodowisko 2) konieczny by dost p do jednej z tabel
> jednej z baz i tu wysz a druga rzecz, w obu systemach stosowano inne
> rodzaje transakcji (bo system tamten pozwala na r zne podej cia do tego
> problemu) i tu systemy si pi knie zakleszcza y.... Oczywi cie problem
> by do rozwi zania, ale widzisz, oba kody napisane zgodnie z zasadami,
> oba kody samodzielnie dzia aj dobrze, ale gdy potrzebna jest wsp praca
> ju nie jest tak weso o.
Wiesz, w przypadku łączenia różnych komponentów oprogramowania
OCZYWIŚCIE że nie działałoby to tak, że jeśli komponent A jest
certyfikowany i komponent B jest certyfikowany, to system złożony ze
współdziałających komponentów A i B może zaprojektować i skonfigurować
nocny stróż, a on i tak będzie miał certyfikat. Wiadomo, że przede
wszystkim musi mieć uprawnienia osoba certyfikująca system jako
całość. Kwestia jest taka, że te uprawnienia idą w parze z pewnymi
regułami sztuki, mówiącymi w jakich sytuacjach można dany system
certyfikować. I zgodnie z tymi regułami powinno być tak, że komponenty
powstające na zamówienie muszą również być certyfikowane przez osobę o
odpowiednich uprawnieniach, które niekoniecznie muszą się pokrywać z
uprawnieniami integratora systemu. Na przykład można się spodziewać,
że ktoś nie znający danego języka programowania nie może lub nie
powinien certyfikowac programu napisanego w tym języku - ale może użyć
komponentu już certyfikowanego przez programistę/kierownika projektu/
menedżera procesu posiadającego odpowiednie oprogramowania. I z kolei
uprawnienia tej osoby albo bezpośrednio pozwalają jej certyfikować kod
(programista), albo wymagają od niej, żeby oprócz spełnienia innych
warunków (cykl testu, dokumentacja), certyfikowany program miał
również certyfikowany przez programistę z uprawnieniami kod.
Następne wpisy z tego wątku
- 07.02.11 10:45 Sebastian Kaliszewski
Najnowsze wątki z tej grupy
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- U nas propagują modę na SI, a w Chinach naukowcy SI po kolei umierają w wieku 40-50lat
- C++. Podróż Po Języku - komentarz
Najnowsze wątki
- 2025-07-02 Jaka ładowarka sieciowa do Iphona?
- 2025-07-02 ,,The Plot to Get RFK" (,,Spisek, by pozbyć się RFK")
- 2025-07-02 Rozkaz 17-2025: O Zaprzestaniu Zaciągania Kredytów
- 2025-07-02 Rozkaz 16-2025: 2025-06-19 Apelacja Do Wyroku Sądu Rej. w Sprawie IVRNs 295-23
- 2025-07-02 Rozkaz 17-2025: O Zaprzestaniu Zaciągania Kredytów
- 2025-07-02 Inżynierowie... inżynierzy...
- 2025-07-02 Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- 2025-07-02 Kto potrafi sprawdzić aku BMW 48V 10Ah Li-Ion do mini hybrydy, czy sprawny ?
- 2025-07-02 Warszawa => Senior IT Recruitment Consultant <=
- 2025-07-02 Gdańsk => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-07-02 Warszawa => IT Hardware Specialist - Wsparcie i Konfiguracja <=
- 2025-07-02 Warszawa => Inżynier oprogramowania .Net <=
- 2025-07-02 Znaleziony
- 2025-07-02 Warszawa => Data Developer <=
- 2025-07-02 Kraków => Kotlin Developer <=