intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Kỹ thuật lập trình: Chương 4 - TS. Vũ Hương Giang

Chia sẻ: Nguyen Nguyen | Ngày: | Loại File: PDF | Số trang:128

37
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "Các kỹ thuật kiểm tra tính đúng đắn và tính an toàn của chương trình phần mềm" bao gồm các nội dung: Bẫy lỗi (error handling), lập trình phòng ngừa (defensive programming), kiểm thử (Testing), gỡ rối (Debugging). Mời các bạn cùng tham khảo nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Kỹ thuật lập trình: Chương 4 - TS. Vũ Hương Giang

  1. • Với mỗi bài toán, làm thế nào để: – Thiết kế giải thuật nhằm giải quyết bài toán đó – Cài đặt giải thuật bằng một chương trình máy tính - Hãy làm cho chương trình chạy đúng trước khi tăng tính hiệu quả của chương trình - Hãy tăng tính hiệu quả của chương trình và đồng thời thể hiện tốt phong cách lập trình của cá nhân CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. CHƯƠNG IV. CÁC KỸ THUẬT KIỂM TRA TÍNH ĐÚNG ĐẮN VÀ TÍNH AN TOÀN CỦA CHƯƠNG TRÌNH PHẦN MỀM I. Bẫy lỗi (error handling) II. Lập trình phòng ngừa (defensive programming) III. Kiểm thử (Testing) IV. Gỡ rối (Debugging) CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Mở đầu • Lỗi: chương trình chạy không đúng như đã định • Chuỗi kiểm tra chương trình – Bẫy lỗi (error handling) – Lập trình phòng ngừa (defensive programming) – Kiểm thử (testing) – Gỡ rối (debugging) • Phân biệt: – Bẫy lỗi: Prevent errors – Lập trình phòng ngừa: Detect problems as early as possible – Kiểm thử: finished code – Gỡ rối: fixing defects uncovered by testing CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. I. BẪY LỖI CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Nguyên tắc • Khi lỗi xảy ra cần – Định vị nguồn gây lỗi – Kiểm soát lỗi • Luôn có ý thức đề phòng các lỗi hay xảy ra trong chương trình, nhất là khi đọc file, dữ liệu do người dùng nhập vào và cấp phát bộ nhớ. • Áp dụng các biện pháp phòng ngừa ngay cả khi điều đó có thể dẫn tới việc dừng chương trình • In các lỗi bằng stderr stream. fprintf (stderr,"There is an error!\n"); CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Kiểm tra cái gì để phát hiện lỗi ? • Kiểm tra mọi thao tác có thể gây lỗi khi viết CT – Nhập dữ liệu – Sử dụng dữ liệu • Ví dụ: – Kiểm tra mỗi lần mở một tệp tin hay cấp phát các ô nhớ. – Kiểm tra các phương thức người dùng nhập dữ liệu vào cho đến khi không còn nguy cơ gây ra dừng chương trình – Trong trường hợp tràn bộ nhớ (out of memory), nên in ra lỗi kết thúc chương trình (-1: error exit); – Trong trường hợp dữ liệu do người dùng đưa vào bị lỗi, tạo cơ hội cho người dùng nhập lại dữ liệu (lỗi tên file cũng có thể do người dùng nhập sai) CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. Làm gì khi phát hiện lỗi ? • Cần có cách xử lý các lỗi mà ta chờ đợi sẽ xảy ra • Tùy theo tình huống cụ thể, ta có thể – Trả về 1 giá trị trung lập – Thay thế đoạn tiếp theo của dữ liệu hợp lệ – Trả về cùng giá trị như lần trước – Thay thế giá trị hợp lệ gần nhất – Ghi vết 1 cảnh báo vào tệp – Trả về 1 mã lỗi – Gọi 1 thủ tục hay đối tượng xử lý – Hiện thông báo lỗi – Tắt máy CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. Một số lỗi nhập dữ liệu phổ biến • Dữ liệu nhập vào quá lớn (ví dụ, vượt quá kích thước kích thước lưu trữ cho phép của mảng hay của biến) • Dữ liệu nhập vào sai kiểu, giá trị quá nhỏ hoặc giá trị âm • Lỗi chia cho số 0 (divide by zero) CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. Dùng hàm bao gói (Wrappered function) • Hàm bao gói = gọi hàm gốc + bẫy lỗi • Tại mọi thời điểm cần kiểm tra lỗi của hàm gốc, dùng hàm bao gói thay vì dùng hàm gốc • Ví dụ: • Nếu phải viết đoạn mã kiểm tra lỗi mỗi lần sử dụng malloc thì rất nhàm chán. – Kiểm tra – Thông báo lỗi kiểu như “out of memory” – Thoát. • Tự viết hàm safe_malloc và sử dụng hàm này thay vì dùng malloc có sẵn – Malloc – Kiểm tra – Thông báo lỗi kiểu như “out of memory” – Thoát. CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. safe_malloc #include #include void *safe_malloc (size_t); /* Bẫy lỗi khi dùng hàm malloc */ void *safe_malloc (size_t size) /* Cấp phát bộ nhớ hoặc báo lỗi và thoát */ { void *ptr; ptr= malloc(size); if (ptr == NULL) { fprintf (stderr, “Không đủ bộ nhớ để thực hiện dòng lệnh :%d file :%s\n", __LINE__, __FILE__); exit(-1); } return ptr; } CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. Tạo giao diện rõ ràng • Các LTV giỏi luôn tìm cách làm cho mã nguồn của họ trở nên hữu dụng với những LTV khác. • Cách tốt nhất để làm việc này là viết các hàm dễ hiểu, có khả năng tái sử dụng • Các hàm tốt không cần đến quá nhiều tham số truyền vào • Để viết tốt các hàm, cần tư duy theo hướng: – Cần truyền cái gì vào để thực hiện hàm ? – Có thể lấy được cái gì ra sau khi thực hiện hàm • Nếu LTV có khả năng viết được một giao diện rõ ràng thì các hàm tự bản thân nó trở nên hiệu quả: – Các hàm được cung cấp – Cách thức truy nhập chức năng muốn cung cấp CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. Ví dụ: giao diện thể hiện được cấu trúc của chương trình pay.h Header file - enums, structs, pay.cpp prototypes #include "pay.h" int main() update.cpp Lấy dữ liệu vào từ người #include "pay.h" dùng Gọi các chương trình con Tạo file mới cho mỗi NV mới hợp lý Ghi vào file đang có cho NV đã có tên printout.cpp fileio.cpp #include "pay.h" #include "pay.h" In bảng lương của tất cả các nhân Đọc các records khi được gọi viên Ghi vào các records In các bảng lương của từng nhân Tạo bản sao viên để đối chiếu CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. Đơn giản hóa các hàm bằng cách cấu trúc hóa chương trình • Đôi khi cần truyền rất nhiều tham số vào một hàm void write_record (FILE *fptr, char name[], int wage, int hire_date, int increment_date, int pay_scale, char address[]) /* Hàm ghi thông tin liên quan đến 1 NV */ { Sẽ tốt hơn nếu xây dựng 1 struct và thao tác trên struct đó } void write_record (FILE *fptr, EMPLOYEE this_employee) /* Hàm ghi thông tin liên quan đến 1 NV */ { } CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. Các hàm phải nhất quán (consistent) • Nếu cần tạo ra loạt các hàm tương tự nhau, thì nên tổ chức mã nguồn của các hàm đó sao cho logic hay quy trình nghiệp vụ của các hàm đó là như nhau int write_record (char fname[],EMPLOYEE employee) /* Trả về -1 nếu ghi bị lỗi, trả về 0 nếu ghi thành công*/ { Hàm thứ 2 khác hẳn hàm thứ nhất } int add_record (EMPLOYEE employee, char fname[]) /* Trả về 0 nếu lỗi, trả về 1 nếu thành công*/ { } Khi tái sử dụng, khả năng gây lỗi là rất cao CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. Không tùy tiện thay đổi cách thức hoạt động của hàm • Chỉ thay đổi tham số của hàm nếu không còn lựa chọn nào khác. • Không thay đổi mục tiêu, nhiệm vụ của hàm: ví dụ: nếu mục tiêu ban đầu không phải là cập nhật mảng, thì trong hàm đừng thực hiện việc cập nhật mảng FILE *fptr; char fname[]= "file.txt"; fptr= fopen (fname, "r"); if (fptr == NULL) { printf ("Can't open %s\n",fname); return -1; } Nếu fopen làm thay đổi không báo trước giá trị lưu trong fname, điều gì sẽ xảy ra? CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. Buffer Overflow & vấn đề truy nhập trái phép • Hacker có thể khai thác các lỗi (bug) của hệ điều hành (Windows/Unix/Mac OS) hay phần mềm để truy nhập trái phép vào máy tính • Một trong những lỗi được khai thác rất nhiều là "buffer overflows". • Có nhiều cách gây ra buffer overflows – Sử dụng cẩu thả "strcpy" (sao chép 1 xâu lớn hơn vào 1 biến có kích thước nhỏ hơn). – Dùng lệnh gets (thư viện stdio) – Quên không kiểm tra độ lớn của xâu vào – .. • Kiểm tra dữ liệu vào từ người dùng là một trong những cách hạn chế truy nhập trái phép CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. Buffer Overflow • Cái gì xảy ra nếu xâu lưu trong str2 dài hơn xâu lưu trong str1? void strcpy(char str1[], char str2[]) /* Copy xâu từ str2 vào str1 */ { int i= 0; while ((str1[i]= str2[i]) != '\0') i++; } Another complex line which assigns and compares. CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. Buffer overflows • Cái gì xảy ra nếu người dùng nhập vào 10 ký tự ? 100 ký tự ? #include int main(void) { char name [25]; printf("Enter your name: "); fflush(stdout); if (gets(name) != NULL) printf("Hello and Goodbye %s\n", name); return 0; } CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. safe-gets • Dùng fgets() thay thế cho gets(). – fgets() không tự loại bỏ \n (new line) ở cuối xâu như gets() #include #include char *safeget(char *buffer, int count) { char *result = buffer, *np; if ((buffer == NULL) || (count < 1)) result = NULL; else if (count == 1) *result = '\0'; else if ((result = fgets(buffer, count, stdin)) != NULL) if (np = strchr(buffer, '\n')) *np = '\0'; return result; } CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. Khai thác lỗi overflow như thế nào ? Bộ nhớ máy tính Mảng có Code khác Chương trình đang chạy khả năng bị tràn Ghi vào mảng (gửi dữ liệu có chứa chương trình gây hại vào CT đang chạy ) Lots of "no operations" Chương trình gây hại Chương trình đang chạy thử tiếp tục chạy trên phần bộ nhớ dành cho nó, nhưng mà phần bộ nhớ này đã bị chương trình gây hại chiếmCuuDuongThanCong.com mất khi thực hiện phép ghi vào mảng https://fb.com/tailieudientucntt
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2