Pytania otagowane jako technical-debt

Dług techniczny jest metaforą ostatecznych konsekwencji złej architektury oprogramowania i rozwoju oprogramowania w bazie kodu.

16
Projekt jest prawie gotowy, ale proceduralny kod spaghetti. Czy przepisuję, czy po prostu próbuję go wysłać? [Zamknięte]
Jestem początkującym programistą internetowym (rok doświadczenia). Kilka tygodni po ukończeniu studiów zaproponowano mi pracę nad aplikacją internetową dla firmy, której właściciel nie jest specjalistą od technologii. Zrekrutował mnie, aby uniknąć kradzieży jego pomysłu, wysokich kosztów rozwoju naliczanych przez firmę usługową i mieć kogoś młodego, któremu mógłby zaufać na pokładzie, aby …


19
Radzenie sobie z zarządzaniem, które nie widzi wartości w ulepszeniach, które nie są natychmiast widoczne dla użytkownika
Rozumiem presję harmonogramu. Chcesz zadowolić swoich użytkowników, ponieważ są siłą napędową firmy. Prawdą jest jednak również to, że pewne zmiany ułatwią wszystko w drodze. Niestety, zarządzanie w mojej organizacji ma instynktowny opór wobec takich zmian, a ten opór jest tak silny, że przeszkadza w długoterminowej poprawie. Na przykład firma Apple …

11
Czy DRY jest wrogiem zarządzania projektami oprogramowania?
Jedną z najbardziej podstawowych i powszechnie akceptowanych zasad tworzenia oprogramowania jest OSUSZANIE (nie powtarzaj się). Oczywiste jest również, że większość projektów oprogramowania wymaga pewnego rodzaju zarządzania. Jakie są teraz łatwe do zarządzania zadania (ocena, harmonogram, kontrola)? Właściwe, powtarzalne zadania, dokładnie takie, których należy unikać zgodnie z DRY. Z punktu widzenia …


21
Jak wytłumaczysz refaktoryzację osobie nietechnicznej?
Jak zabierasz się za wyjaśnianie refaktoryzacji (i zadłużenia technicznego) osobie nietechnicznej (zwykle PHB lub klientowi)? („Co, będzie kosztowało mnie miesiąc twojej pracy bez widocznej różnicy ?!”) AKTUALIZACJA Dzięki za wszystkie dotychczasowe odpowiedzi, myślę, że ta lista dostarczy kilku przydatnych analogii, na które możemy wskazać odpowiednie osoby (choć edytowanie odniesień do …

7
Jak zmierzyć potencjalną wartość refaktoryzacji
Jak w wiarygodny sposób oszacować lub zmierzyć korzyści wynikające z refaktoryzacji kodu w starym, dużym projekcie z zadłużeniem technicznym? Załóżmy na przykład, że masz niektóre komponenty w stosie oprogramowania napisane w starszym języku, a niektóre późniejsze komponenty w nowszym języku. Zespół programistów stale dodaje do tego rozwiązania nowe funkcje i …



2
Czy istnieje nazwany anty wzór dla historycznie produkowanego oprogramowania? [Zamknięte]
Czy istnieje anty-wzorzec opisujący historycznie rozwijany system oprogramowania, w którym wielu programistów właśnie dodało nowe funkcje do systemu, ale nikt tak naprawdę nie pilnował ogólnej architektury ani nigdy nie przeprowadzono refaktoryzacji? Wydaje mi się, że dzieje się tak, gdy zarząd / klient ciągle prosi o nową funkcję i nikt nigdy …


6
Jak „firmy produkujące oprogramowanie niestandardowe” radzą sobie z długiem technicznym?
Co to są „firmy produkujące oprogramowanie niestandardowe”? Przez „firmy produkujące oprogramowanie niestandardowe” rozumiem firmy, które zarabiają przede wszystkim na tworzeniu niestandardowych, jednorazowych części oprogramowania. Przykładem są agencje lub firmy zajmujące się oprogramowaniem średnim lub kontrahenci / konsultanci, tacy jak Redify . Jakie jest przeciwieństwo „firm produkujących oprogramowanie niestandardowe”? Przeciwieństwem powyższego …

4
Czy dług techniczny powinien być zaplanowany jako funkcja lub obowiązek (lub błąd)?
Do mojej płyty Pivotal Tracker dodałem kilka historii użytkowników, które rozwiązują problemy techniczne. Czy powinienem uważać je za cechy (utrzymywanie poziomu prędkości) czy za obowiązki / błędy (obniżanie prędkości)? Rozumiem, że na dłuższą metę nie zrobi to żadnej różnicy, jeśli zrobię jedno lub drugie konsekwentnie, ale za każdym razem, gdy …

6
Czy jest jakaś nadzieja na napisanie dobrego kodu na okropnie zaprojektowanej bazie danych?
Oto moja sytuacja. Jeden z kilku programów, które niedawno odziedziczyłem, jest zbudowany ze strasznej bazy danych na backendie. Szanowani twórcy tego najwyraźniej nie docenili koncepcji relacyjnych. Tabela dla każdego klienta, nazwana jako unikalny identyfikator klienta. Osiemdziesiąt trzy pola o kryptonimie nazwanym. Cały kod jest proceduralny z dziesiątkami połączonych wbudowanych instrukcji …

9
Podsumowując: w jaki sposób będziemy utrzymywać starsze systemy? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.