Источники ошибок в математической модели и необходимость тестирования. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Источники ошибок в математической модели и необходимость тестирования.



 

Тестирование пронизывает весь жизненный цикл ПО, начиная от проектирования и заканчивая неопределенно долгим этапом эксплуатации. Эти работы напрямую связаны с задачами управления требованиями и изменениями, ведь целью тестирования является как раз возможность убедиться в соответствии программ заявленным требованиям.

Тестирование - процесс пошаговый. Наверное, имеет смысл разделить проверку работоспособности программ в ходе непосредственного написания кода (самим программистом) и после завершения основного этапа кодирования (скорее всего, специальными тестировщиками). Тут можно вспомнить о золотом правиле программирования: написание каждых 20-30 строк кода (тем более законченных процедур, функций) должно сопровождаться проверкой их работоспособности, хотя бы в каком-то основном режиме. В то же время нужно подчеркнуть и важное различие в проведении тестирования в ходе кодирования и по его завершении: в первом случае продолжать написание программы (а также запуск других тестовых примеров) желательно только после устранения ошибки, во втором осуществляется пакетное выполнение серии текстов с простой фиксацией их результатов.

Тестирование - процесс также итерационный. После обнаружения и исправления каждой ошибки обязательно следует повторение тестов, чтобы убедиться в работоспособности программы. Более того, для идентификации причины обнаруженной проблемы может потребоваться проведение специального дополнительного тестирования. Различные виды тестирования можно классифицировать и по следующим основным характеристикам (хотя любая категоризация является достаточно условной).

Функциональное и нагрузочное тестирование. Работы первого вида можно отнести к традиционным - проверка ПО на соответствие требованиям по функционалу***. В последние годы заметно возросла актуальность относительно новых задач, таких, например, как анализ совместимости разрабатываемого продукта с различными программными и аппаратными платформами, приложениями и пр. Второй тип обычно связывают с задачами оценки производительности и масштабирования, но на самом деле он затрагивает гораздо более широкий круг проблем; выявление узких мест в коде программы, обнаружение "утечек" ресурсов и т. д.

Компонентное и интеграционное тестирование. Очевидно, что первый вид тестирования выполняется на более ранних этапах разработки (по мере создания законченных модулей), второй - на завершающем этапе. Принципиальное их различие заключается в том, что компонентное в основном базируется на методах "белого ящика" (учета внутренней логики и структуры программы), а интеграционное - на методах "черного ящика" (знание только внешних спецификаций). Соответственно существенная часть работы по проведению тестирования в первом случае ложится на проектировщиков и разработчиков ПО, во втором - на независимых тестеров.

Ручное и автоматизированное тестирование. По мере повышения сложности проекта доля задач, решаемых с помощью автоматизированных методов (использование скриптов, программ-имитаторов и пр.), неуклонно растет. Подавляющее число задач нагрузочного тестирования может решаться исключительно с их помощью.

 


44 Краткий обзор возможностей CAS – систем.

 

Сontent-addressable storage (CAS) — архитектура хранения, в которой адресация осуществляется образом хранимых данных. Образ данных хэшируется и хэш используется для его нахождения на устройствах или системах хранения.

Архитектура обладает большой устойчивостью к дубликатам, а также может быть выполнена децентрализованно, что даёт ей существенную надёжность.

Является персистентным аналогом контентно-адресуемой памяти.

В отличие от традиционных дисковых систем (файловая, блоковая адресация), размещение информации производится не по имени файла или конкретному сектору на поверхности диска, а по его содержимому. Для каждого объекта (им может быть файл, блок данных, либо иной поток информации) вычисляется контрольная сумма (MD5, SHA-256 и т.д) – своего рода «отпечаток пальца», - которая и является адресом размещения информации. И по этому же адресу объект впоследствии может быть прочитан из устройства. В житейском представлении это напоминает не совсем обычный ломбард, учитывающий объекты, в первую очередь, не по их названиям (как в традиционных файловых системах), а, например, по особенной исключительно-уникальной стоимости, которую он подбирает оценивая объекты при приеме их на хранение, и которая в дальнейшем послужит такому ломбарду идентификатором при поиске объекта среди других для выдачи его обратно. Если за время хранения к объекту что-то добавили или наоборот отняли, то вместе с этим этот ломбард произведет переоценку изменив его идентификационную стоимость.

Сама архитектура системы гарантирует неизменность хранимой информации. Если какой-либо объект был изменен, то у него будет уже другая контрольная сумма, и это будет уже другой объект, хранимый по другому адресу. При обращении по старому адресу объект будет прочтён в гарантированно первозданном виде, что исключает подмену, подделку и иные подобные действия, что неоценимо в области юриспруденции, безопасности, хранения ключевых доказательств и др.

Для каждого из записанных объектов может быть установлен определенный срок хранения, в течение которого он не может быть удалён. Этот срок может составлять от нескольких минут до нескольких лет, а также неограниченное хранение. В последнем случае удаление файла возможно только на заводе-изготовителе, либо только физическим уничтожением устройства. Причем начало срока хранения не обязательно исчисляется с текущего момента, а может начинаться с любого определенного или даже неопределённого момента в будущем, как например хранение истории болезни в течение трёх лет с даты смерти пациента, которая на данный момент неизвестна.

Авторизированное и сертифицированное удаление.(Audited delete, Reflections)

Удаление объекта в устройстве не происходит бесследно. Помимо того, что для этого могут потребоваться определённые права доступа, а также авторизация вышестоящего руководства, после удаления объекта остается определенная информация о факте удаления, а также о связанных с ним объектах и персонах. Так например устройство позволяет создать хранилище записей камер видеонаблюдения, которое позволяет установить был ли факт наличия/отсутствия определенных записей, а также пользователей, причастных к их удалению.

Следствием архитектуры CAS является ещё одна интересная особенность: в случае если записываются несколько одинаковых файлов, но под разными именами, то реально будет записан только один объект, т.к. контрольные суммы – и следовательно, адреса размещения всех объектов совпадут, что значительно экономит дисковое пространство. Однако же при чтении каждый файл будет читаться под своим именем.



Поделиться:


Последнее изменение этой страницы: 2017-02-22; просмотров: 304; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.79.60 (0.007 с.)