הגדרה של באג (מחשוב)
Miscellanea / / July 04, 2021
מאת גוילם אלסינה גונזלס, בינואר. 2017
המחשבים המודרניים הראשונים לא היו בדיוק קטנים, וגם לא עבדו באותו אופן, אלא התבססו על חלקים מכניים ואלקטרוניים גדולים יותר.
אנו מציבים את עצמנו, במונחים זמניים, במהלך מלחמת העולם השנייה, ובאופן ספציפי יותר בשנת 1944, כאשר מַחשֵׁב ה- Mark II (שנבנה על ידי IBM בהרווארד) סבל מכשל בממסר אלקטרומגנטי, שהיה אז מרכיב עיקרי למחשב.
כשפתחו את המחשב וחיפשו את הממסר המושפע, האחראים גילו כי עש (באנגלית, חרק) התגנב למערכת, נתקל בממסר שנותר פתוח
מאז, בכל פעם שהתרחשה שגיאה כלשהי במחשב האמור, המדענים האחראים על ניהולו החלו לדבר על א חרק, מונח שעשה הון להתייחס לכל מיני בעיות ושגיאות שמנעו את הנורמלי תִפקוּד שֶׁל חוּמרָה
לאורך זמן והאמינות המוגברת של חוּמרָה במקביל למזעורו, רוב הבעיות שסבלו ממחשבים נשאר בסעיף התוכנה, אם כי השם באג עשה הון למנות את אלה טעויות
כיצד עלינו להבין באג במובן המודרני של המונח? ובכן, פשוט, ככישלון בזמן התכנות, מה שמוליד חלק מה- קוד מקור המכיל שגיאה מהותית, מה שגורם לתוכנית שהתקבלה לבעיות זמן ריצה.
באגים יכולים להוביל לבעיות חוזרות כל עוד שם משתמש עושה סדרה של דברים, או כשיש סדרה של נסיבות שלא תמיד חוזרות על עצמן כאשר עושים את אותם הדברים באותו סדר, אך תלויים
גורמים חיצוני לתוכנית.כך, למשל, אנו יכולים לטעון התנגשויות בין תוכנית לתוכנית אחרת זיכרוןאך הבעיה מתרחשת כאשר עשינו סדרה של דברים בשני היישומים.
בין ה באגים הנפוץ ביותר בתכנות יש לנו את החלוקה באפס, הצפת חיץ, הפרת זיכרון, שגיאות בפעולות עם טיפול שאינו מתוכנן בתוכנית, גישה לא נכונה למשתנים, ...
הכלים של תִכנוּת הם נוטים להציע פתרונות לאיתור ותיקון בעיות אלה, ראשית בסקירת קוד המקור ובהחלת כללים לוגיים (למשל, אם ניגש למשתנה לפני להכריז עליו ולהגדיר את סוגו), ואז באמצעות כלי בדיקת קוד המאפשרים לנו לשחק עם הערכים שהוזנו ולבחון את הרשומות עם מידע מ- ביצוע.
תהליך זה נקרא "לנפות”, מהמונח האנגלי לנפות (לנקות באגים).
הצד האפל ביותר של באגים הוא שהם יכולים לפתוח את הדלת לביצוע תוכנה זדונית במערכת שמריצה את התוכנית המושפעת
מכיוון שברגע שנגרמה השגיאה, ישנן דרכים לנצל את הבעיה שנגרמה ב- מערכת הפעלה לבצע קוד שרירותי המוזרק מבחוץ.
אם נוסיף לכך את ההרשאות שניתן להרוויח במערכת, יש לנו פוטנציאל סַכָּנָה רציני מאוד שנוצל בהמון הזדמנויות על ידי פושעי רשת לגשת למערכות צד שלישי.
צילומים: Fotolia - selcuk kırbız / gustavofrazao
נושאים בבאג (מחשוב)