跳到主要內容

中文試譯:FrequencyReducesDifficulty

原文日期:2011/07/11
原文作者:Martin Fowler
原文連結:http://martinfowler.com/bliki/FrequencyReducesDifficulty.html

我最喜愛的一段話是:如果它會造成傷害,那就多作幾次。這句話有奇妙的美感,表面上看起來沒道理,不過當我們深入探索後,會發現一些深具價值的意義。
整合是一個很好的例子。多數程式設計師在很早就了解到,與他人整合這件工作是相當令人沮喪與痛苦的經驗。人們的反應自然是盡可能地避免它。
嘲諷的是,如果我們能夠將痛苦與整合的時間畫出關係圖的話,我們應可發現該圖會像這樣:
如果你有這樣的指數關係,然後用更高的頻率經常地去作事情,你就能夠戲劇性地減輕痛苦。(譯註:當然,每作一次事情是有代價的,需要時間、精力,所以降低每次作事情的代價,也可以讓我們更有勇氣多作幾次。)這也就是持續整合所關注的 - 透過每日整合,整合時的痛苦幾乎消失了。整合的確有代價,所以我們經常地執行它,於是它變得不再痛苦了。
讓痛苦的事情執行地更頻繁在敏捷開發的思想中開花結果。測試、重構、資料庫遷移、與客戶對話、規劃、發佈 - 所有這些活動都以更高的頻率在進行。
是什麼造成這樣的效應?我認為有3個明顯的理由。首先,大多數的工作會在總量變得更多時,有更高的困難度,但是當被分解成較小的工作時就會容易得多。資料庫遷移就是一個很好的例子。明確指出一個大型資料庫的相關表格是非常容易出錯的。不過如果你能夠每次改變一點點,就會更容易讓每一次更改都是正確的。另外,你也可以輕易將這些小遷移串在一起形成一個連續的過程。因此,當你將一個大型的遷移分成多次小型的動作,整件事就會變得容易許多。這也是重構資料庫的基本要素。

回饋是第二個理由。大部份的敏捷想法就是如何去建立回饋迴路以讓我們可以更快地學習。在極限編程中,回饋是一個明確的價值觀。在Ken Schwaber的討論中,這是明確的開發流程與經驗式的開發流程的最大差異之處。在一個像軟體開發這樣複雜的過程裡,你必須非常頻繁地檢視你目前位於何處並作出一連串的修正。要作到這點,你必須找尋任何可以增加回饋迴路的機會並提升頻率,這樣就能夠更快地獲取更多進行修正的回饋。

第3個理由是為了練習。對於任何活動,當我們作的更多,我們就會更進步。大家都知道,要有好的外科手術,就要找一個常常進行手術的外科醫生。練習可以幫助你去除流程中的繡鐵,並讓你對事情不對勁時的徵兆更敏感。如果你對你正在作的事情進行反省,你也就能夠找出如何改善練習的方式。對軟體來說,就是自動化的可能性。當你已經做同樣的事情兩三次後,對於明白如何自動化以及增進自動化的動機都會比較容易。自動化特別的有用,因為能夠加速並減少錯誤的機會。

無論何時,當你面對一個痛苦的活動時,問問自己是否這些誘因足夠。如果可以,增加頻率就能夠令你更有效率並移除壓力來源。

留言

這個網誌中的熱門文章

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_rootfs(void) {         int err = register_filesystem(&rootfs_fs_type);         if (err)                 return err;         if (IS_ENABLED(CONFIG_TMPFS) && !saved_root_name[0] &&                 (!root_fs_names || strstr(root_fs_names, "tmpfs"))) {          

kernel panic之後怎麼辦?

今天同事在處理一個陌生的模組時遇到kernel panic,Linux印出了backtrace,同事大致上可以知道是在哪個function中,但該function的長度頗長,短時間無法定位在哪個位置,在這種情況下,要如何收斂除錯範圍呢?更糟的是,由於加入printk會改變模組行為,所以printk基本上無法拿來檢查參數的值是否正常。 一般這樣的問題會backtrace的資訊來著手。從這個資訊我們可以知道在function中的多少offset發生錯誤,以x86為例(從 LDD3 借來的例子): Unable to handle kernel NULL pointer dereference at virtual address 00000000 printing eip: d083a064 Oops: 0002 [#1] SMP CPU:    0 EIP:    0060:[<d083a064>]    Not tainted EFLAGS: 00010246   (2.6.6) EIP is at faulty_write+0x4/0x10 [faulty] eax: 00000000   ebx: 00000000   ecx: 00000000   edx: 00000000 esi: cf8b2460   edi: cf8b2480   ebp: 00000005   esp: c31c5f74 ds: 007b   es: 007b   ss: 0068 Process bash (pid: 2086, threadinfo=c31c4000 task=cfa0a6c0) Stack: c0150558 cf8b2460 080e9408 00000005 cf8b2480 00000000 cf8b2460 cf8b2460        fffffff7 080e9408 c31c4000 c0150682 cf8b2460 080e9408 00000005 cf8b2480        00000000 00000001 00000005 c0103f8f 00000001 080e9408 00000005 00000005 Call Trace:  [<c0150558>] vfs