Debugowanie

Debugowanie (z ang. debugging) – proces systematycznego redukowania liczby błędów w oprogramowaniu bądź systemie mikroprocesorowym, który zazwyczaj polega na kontrolowanym wykonaniu programu pod nadzorem debuggera.

Etymologia

Popularyzację słowa bug (z ang. robak, insekt), rozumianego jako błąd, przypisuje się zazwyczaj admirał Grace Hopper. Podczas prac nad komputerem Mark II na Uniwersytecie Harvarda jej współpracownicy znaleźli ćmę, która zaplątała się w przekaźnik, utrudniając działanie urządzenia. Admirał Hopper nazwała usunięcie martwego owada debugowaniem, czyli odrobaczeniem. Pojęciem tym posłużył się jednak już w roku 1878 Thomas Edison, który w jednym ze swoich listów określił słowem bugs usterki techniczne.

Proces debugowania

Chociaż każdy błąd wymaga indywidualnego podejścia, debugowanie można zazwyczaj podzielić na kilka etapów:

  1. Reprodukcja błędu
  2. Wyizolowanie źródła błędu
  3. Identyfikacja przyczyny awarii
  4. Usunięcie defektu
  5. Weryfikacja powodzenia naprawy

Reprodukcja błędu

Odkrycia błędu może dokonać zarówno programista podczas rutynowych testów tworzonej funkcjonalności jak również tester bądź użytkownik. Po zgłoszeniu, błąd powinien zostać odtworzony na maszynie programisty, aby można było potwierdzić istnienie usterki. Zdarza się bowiem, że użytkownicy zgłaszają błędy dotyczące zamierzonego działania programu[1] bądź podają informacje niewystarczające do zaobserwowania defektu, jak np. niekompletny scenariusz interakcji, niedokładne dane wejściowe lub niepełne środowisko wykonania. Niemożność odtworzenia problemu znacznie utrudnia programiście dotarcie do jego przyczyny. Odnalezienie źródła błędu może w takiej sytuacji wymagać nadzorowania wykonania zdalnego procesu bądź analizy informacji pośrednich (np. zrzutu pamięci lub śladu wykonania). Brak możliwości reprodukcji problemu utrudnia również weryfikację powodzenia naprawy oraz testowanie nawrotów błędu w kolejnych wersjach programu.

Wyizolowanie źródła błędu

Kolejnym etapem debugowania jest eliminacja wszystkich tych czynników, które nie przyczyniają się bezpośrednio do powstania błędu. Dotyczy to zarówno zbędnych kroków scenariusza interakcji, jak i ilości danych wejściowych, których nadmiar może utrudnić dotarcie do źródła problemu. Eliminacja niepotrzebnych czynników ułatwia śledzenie duplikatów i jest tak bardzo istotna dla postępu pracy w dojrzałych systemach, że niektóre zespoły nakłaniają testerów do upraszczania już znalezionych błędów zamiast zgłaszania nowych[2].

W przypadku istnienia metody samoczynnego wykonania programu i określenia wyniku jego uruchomienia, krok ten można w dużej mierze zautomatyzować. Dokonuje się tego przy pomocy wyszukiwania binarnego, ograniczając ilość danych tak długo, aż odjęcie żadnego z najmniejszych elementów wejścia nie spowoduje błędu wykonania[3].

Identyfikacja przyczyny awarii

Odnalezienie przyczyny awarii odbywa się zazwyczaj poprzez obserwację stanu programu podczas jego kontrolowanego uruchomienia. Do śledzenia wykorzystuje się zwykle specjalnie przygotowaną wersję programu. W przeciwieństwie do wersji udostępnianej klientom, debugowany program nie jest zaciemniony, sprawdza asercje oraz loguje najważniejsze zdarzenia i działania. Wykonanie programu można nadzorować przy pomocy debuggera, który umożliwia wstrzymywanie wykonania procesu oraz obserwację i modyfikację jego stanu. Ponadto, środowisko uruchomienia można wzbogacić o biblioteki, które dokonują ściślejszej kontroli dostępu do pamięci oraz śledzą jej alokację, aby wychwycić problemy, zanim pociągną za sobą kolejne.

Usunięcie defektu

Ustalenie źródła błędu nie musi kończyć się usunięciem jego objawów lub przyczyn. Na przykład, komisja kontroli technicznej (ang. Technical Review Committee) firmy Sun Microsystems przyznała, że brak metody clone() w interfejsie Cloneable jest niedopatrzeniem, ale zdecydowała nie zmieniać wadliwego typu, aby uniknąć problemów z kompilacją istniejących programów (pomimo ich niepoprawności)[4].

W systemach, nad którymi pracują duże zespoły, niezwykle istotne jest, aby zdawać sobie sprawę ze wszystkich konsekwencji, jakie wprowadzona zmiana może mieć dla pozostałych części systemu. Badania nad rozwojem oprogramowania dla central telefonicznych 5ESS, prowadzone przez naukowców z Bell Labs, wykazały, że poprawianie usterek znacznie częściej niż inne rodzaje aktywności wprowadza nowe błędy[5].

Ponieważ wadliwy fragment systemu może na skutek duplikacji występować w innych miejscach kodu źródłowego, należy również upewnić się, że korekta została zaaplikowana do wszystkich jego kopii.

Weryfikacja powodzenia naprawy

Proces debugowania kończy się sprawdzeniem, czy oryginalny scenariusz interakcji nie powoduje błędnego zachowania systemu. Ponadto, wymagane może być dokładniejsze zbadanie systemu w celu upewnienia się, czy naprawa nie wprowadziła innych, niechcianych efektów ubocznych. Następnie wykonuje się ewentualne testy regresji celem wykluczenia możliwości przywrócenia starszych błędów.

Uruchomienie pełnego zestawu testów dużego systemu może zabrać wiele czasu. W przypadku błędów związanych z bezpieczeństwem niektóre firmy decydują się na udostępnienie nie w pełni przetestowanej nowej wersji swojego systemu, aby jak najszybciej zapobiec ewentualnym skutkom wykorzystania danej luki przez osoby niepowołane.

Narzędzia

Centralnym punktem procesu debugowania programu jest obserwacja jego wykonania w celu lokalizacji źródła usterki. Zadanie to ułatwiają narzędzia do dynamicznej analizy programu.

Debugger

Debugger umożliwia:

  • wykonywanie programu w trybie pracy krokowej lub z zastawianiem tzw. pułapek (ang. breakpoints);
  • podglądanie i ewentualną zmianę zawartości rejestrów, pamięci itd.

Inne

Narzędzia śledzące alokację pamięci (np. Valgrind) ułatwiają odnajdywanie fragmentów programu odwołujących się do zwolnionych i niezaalokowanych obszarów pamięci jak również umożliwiają lokalizowanie wycieków pamięci.

Przypisy

  1. Jednym z najczęściej zgłaszanych błędów przeglądarki Mozilla Firefox jest brak wyświetlania opisu obrazka po najechaniu na niego kursorem [1]. Jest to zgodne ze standardem, w przeciwieństwie do (przyjmowanego za punkt odniesienia) zachowania Internet Explorera.
  2. W czerwcu 1999 Erick Krock z zespołu Mozilli oferował nagrody za upraszczanie zgłoszeń błędów.
  3. Andreas Zeller, Ralph Hildebrandt. Simplifying and Isolating Failure-Inducing Input. „IEEE Transactions on Software Engineering”. Luty 2002. 28. s. 183-200. 
  4. Cloneable doesn't define .clone (ang.). 1997-12-09. [dostęp 2007-08-27].
  5. Audris Mockus, David Weiss. Predicting risk of software changes. „Bell Labs Technical Journal”. Kwiecień-Czerwiec 2000. s. 169-180. 

Bibliografia

Linki zewnętrzne