Inżynieria oprogramowania

Pytania i odpowiedzi dla profesjonalistów, nauczycieli akademickich i studentów pracujących w cyklu życia systemów

15
Jak przekonać kowbojskich programistów do korzystania z kontroli źródła?
AKTUALIZACJA Pracuję w małym zespole deweloperów, 4 facetów. Wszystkie wykorzystały kontrolę źródła. Większość z nich nie znosi kontroli źródła i zamiast tego decyduje się go nie używać. Mocno wierzę, że kontrola źródła jest niezbędną częścią rozwoju zawodowego. Kilka problemów utrudnia przekonanie ich do korzystania z kontroli źródła: Zespół nie jest …


3
Jak wygląda repozytorium Google?
Słyszałem, że Google ma gigantyczne prywatne (wewnętrzne) repozytorium całego swojego kodu, a ich pracownicy mają do niego dostęp, dzięki czemu, gdy rozwijają rzeczy, nie muszą wymyślać na nowo koła. Chciałbym dowiedzieć się więcej na ten temat! Czy jest tu ktoś z Google, który mógłby opisać to bardziej szczegółowo, czy wiesz …


19
Dlaczego kompilatory są tak niezawodne?
Używamy kompilatorów na co dzień, jakby ich poprawność była podana, ale kompilatory są również programami i mogą potencjalnie zawierać błędy. Zawsze zastanawiałem się nad tą niezawodnością. Czy kiedykolwiek napotkałeś błąd w samym kompilatorze? Co to było i jak zdałeś sobie sprawę, że problem tkwi w samym kompilatorze? ... a jak …



11
Czy zajmowałeś się hartowaniem przestrzeni?
Bardzo chętnie studiuję najlepsze praktyki w zakresie hartowania przestrzeni. Na przykład przeczytałem (choć nie mogę już znaleźć tego artykułu), że niektóre podstawowe części łazików Marsa nie korzystały z dynamicznej alokacji pamięci, w rzeczywistości było to zabronione. Przeczytałem również, że staroświecka pamięć podstawowa może być lepsza w kosmosie. Patrzyłem na niektóre …
62 c  memory 

1
Jeśli rozwidlę projekt na Github, który jest licencjonowany na podstawie MIT, jak postępować z informacjami o uznaniu autorstwa i prawach autorskich?
Jeśli planuję rozwidlić projekt MIT oraz znacząco go zmodyfikować i zmienić jego nazwę, jak postępować z informacjami o prawach autorskich nad licencją MIT w głównym pliku licencji. Czy wymienię oryginalnego autora i moją firmę, czy tylko oryginalnego autora? Jakie są moje opcje prawne w zakresie przypisywania oryginalnego autora? Zamierzam także …

9
Jak napisać „dobre” testy jednostkowe?
Wywołany tym wątkiem (ponownie) myślę o tym, by w końcu zastosować testy jednostkowe w moich projektach. Kilka plakatów mówi coś w stylu „Testy są fajne, jeśli są dobre testy”. Moje pytanie teraz: co to są „dobre” testy? W moich aplikacjach główną częścią często jest pewnego rodzaju analiza numeryczna, w zależności …

3
Jak działa pojedynczy wątek na wielu rdzeniach?
Próbuję zrozumieć na wysokim poziomie, w jaki sposób pojedyncze wątki przebiegają przez wiele rdzeni. Poniżej znajduje się moje najlepsze zrozumienie. Nie sądzę jednak, aby było to poprawne. Na podstawie mojego czytania hiperwątkowości wydaje się, że system operacyjny porządkuje instrukcje wszystkich wątków w taki sposób, że nie czekają na siebie. Następnie …

12
Jak stworzyć doskonałe oprogramowanie za pomocą zwinnych metod?
Kano model zadowolenia klienta określa różne klasy funkcji produktu. Wśród nich są Niezbędne cechy: jeśli nie zostaną wdrożone, klient nie zaakceptuje produktu. Atrakcyjne cechy (zachwycające): cechy, których klient często nawet nie oczekuje, ale wywołują emocje i radość, gdy zostaną odkryte. Atrakcyjne cechy mają oczywiście dużą wartość biznesową. Sprawiają, że ludzie …


7
Dlaczego model relacyjny dla bazy danych ma znaczenie?
Zbliżam się do projektu, w którym będę musiał wdrożyć bazę danych z moim szefem; jesteśmy bardzo małym przedsiębiorstwem rozpoczynającym działalność, więc środowisko pracy jest głęboko osobiste. Dał mi wcześniej jedną z firmowych baz danych i było to całkowicie sprzeczne z tym, czego nauczono mnie (i czytałem) w szkole dla RDBMS. …

8
Zabezpieczanie poufnych danych od programistów
Mam uruchomioną aplikację korporacyjną, która korzysta zarówno z magazynów danych MySQL, jak i MongoDB . Mój zespół programistów ma dostęp SSH do maszyny w celu wykonywania wydań aplikacji, konserwacji itp. Niedawno podniosłem ryzyko w firmie, gdy użytkownicy zaczęli przechowywać bardzo wrażliwe dane w aplikacji, że programiści mają pośredni dostęp do …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.