Was ist das (verrückteste, dümmste, dümmste), was ein Kunde / Chef von Ihnen verlangt hat? [geschlossen]


101

Siehe Titel, aber ich frage aus technischer Sicht nicht

Nehmen Sie meine 40-jährige jungfräuliche Nichte zu einem Date mit, oder Sie werden gefeuert.


21
Wenn sie eine 40-jährige Jungfrau ist, ist sie wahrscheinlich auch eine Angestellte. Wäre das nicht gegen die Politik?
Tim Post

51
Können Sie sie am nächsten Morgen ungeöffnet zurückgeben?
Mawg


2
Dieses ganze Q + As ist wie Dilbert, aber im wirklichen Leben.
Vor

9
Ah, die Mods stoßen erneut auf klares Gemeinschaftsinteresse (70 up-votes!). Seufzer. Wissen Sie, wenn so viele sehr populäre Fragen gegen Regeln verstoßen, müssen Regeln vielleicht geändert werden?
James

Antworten:


184

Um Neal Stephensons Science-Fiction-Thriller Snow Crash zu vermarkten, wurde ich gebeten, einen "harmlosen" Computervirus zu schreiben. Es würde "gütig" vortäuschen, den Computer des Benutzers zu übernehmen und den Bildschirm durch Schnee zu ersetzen, auch bekannt als "Schneeabsturz". Nach ungefähr einer Minute Schnee verblasste der Schnee und wurde durch eine Werbung für das Buch ersetzt. Das wäre "gutartig", verstehen Sie? Der Virus würde sich auf normale Weise verbreiten, aber niemand würde etwas dagegen haben, denn nach der Übernahme seines Computers "bekäme man einfach eine lustige Anzeige und wäre erleichtert, dass auf Ihrem Computer nichts Schlimmes passiert ist."

Mir wurde sogar befohlen, dies bei einem großen, weltweiten Unternehmen zu tun. Ich musste ein Memo schreiben, in dem ich alle Gesetze erklärte, gegen die dies verstoßen würde, und alle 17 schlechten Dinge, die passieren könnten, wenn ich das wirklich umsetzen müsste.


6
Sie wurden aufgefordert, dies bei Viacom zu tun ???
Carlos Muñoz

44
Heilige Bälle. Das ist das perfekteste Beispiel für "Es ist nur böse, wenn andere es tun - wenn WIR es tun, MUSS es in Ordnung sein!" Denkweise, die ich seit einiger Zeit gehört habe.
BlairHippo

10
Meh. Es wäre nicht schlimmer gewesen als das Buch selbst ...;)
Mason Wheeler

14
Das ist großartig. Wir können es in einem Bundle mit meinem 'gutartigen' Keylogger verkaufen, der Anzeigen schaltet, wenn Benutzer Websites von Mitbewerbern besuchen, und wir werden reich sein.
µBio

8
@Neil G: 1. etwas krass Illegales für dich tun lassen 2. Profit! 3. Mitarbeiter beschuldigen, wenn man erwischt wird 4. Mehr Gewinn !!! (Dies funktionierte für das Sony Rootkit, IIRC)
Piskvor

136

"Diese DLL, die Sie geschrieben haben, ist nur 17 KB groß. Können Sie Code hinzufügen, um sie größer zu machen? Der Kunde zahlt uns viel Geld, und wir möchten, dass sie auf ihre Kosten kommen."


2
Einfachste Gewinnmaximierungsstrategie aller Zeiten.
Craig Walker

97
1) Integrieren Sie einen Flugsimulator Osterei. 2) ... 3) Gewinn!
Bill Karwin

38
Hast du für Oracle gearbeitet?
Sergio Acosta

31
HP Druckertreiber MÜSSEN dies tun. Sie sind die einzige Firma, die den Eindruck hat, dass 400-MB-Installationen für einfache Drucker normal sind. Welche Tastenkombination startet nun die Flugsimulation?
JYelton

8
Du nennst das verrückt / dumm / albern? Ein Kunde tat dies regelmäßig, weil sein Kunde den Fortschritt an der Größe der erhaltenen Release-Dateien maß.
foo

95

Verwenden Sie Visual SourceSafe.


7
Nichts geht darüber hinaus.
Jaco Pretorius

9
Schlägt nichts zu haben.
rjzii

17
@Rob - da bin ich mir nicht so sicher. Wenn Sie nichts haben, wissen Sie zumindest, dass Ihre Quelle "ungeschützt" ist. VSS gibt die Illusion von Schutz, während es die Dinge tatsächlich verschlimmert. Es ist ein falsches Sicherheitsgefühl der schlimmsten Art.
CraigTP

5
Ich bin bei Rob. Es ist besser, nichts zu haben. Obwohl ich es nicht mehr benutze. Im Laufe meiner Karriere habe ich es wahrscheinlich ein Jahrzehnt lang verwendet und nie einen größeren Datenverlust erlitten. @CraigTP, es mag unzuverlässig sein, aber es ist nicht zu 100% unzuverlässig, wie Sie meinen. Eine VSS-Installation, die häufig gesichert wird (und bei der ein großer Teil der Sicherungen aufbewahrt wird), ist in der Tat besser als nichts.
JohnFx


89

"Sie kennen dieses gigantische 20-jährige Cobol-Programm, das eine Vielzahl von hartcodierten Geschäftsregeln enthält, die unser Unternehmen mehr oder weniger definieren? Würden Sie etwas dagegen haben, es in .NET umzuwandeln?"

Huch.

Wir gehen in ein paar Wochen live.

Wünsch mir Glück..


17
Meine Güte, +1 nur für Sympathie!
Paddyslacker

46
Haben Sie irgendwo einen Paypal-Spendenknopf? Ich würde dir gerne Aspirin kaufen.
Tim Post

5
Wenn Sie es schaffen, werden Sie ein Programmiergott sein und auch glücklich, ein "Dankeschön" zu bekommen
Kevin

15
Vielen Dank für Ihre Unterstützung an alle. Und nur um Sie wissen zu lassen, wir sind jetzt live!
CodingInsomnia

25
Das Schlimmste daran ist, dass Sie, wenn Sie es wirklich sehr gut machen, so gut wie keinen Kredit erhalten. "Ja, es funktioniert genauso wie vorher."
MatrixFrog

78

Mein Bruder und ich haben vor vielen Jahren an einer multimedialen Website für einen sehr berühmten Rockstar gearbeitet.

Als der Kunde die Site sah, bemerkte er einige Komprimierungsartefakte bei einigen JPEGs und fragte, was mit ihnen los sei. Wir haben erklärt, dass Bilder aus Bandbreitenzwecken komprimiert werden müssen und dass die Bilder derzeit mit einer Qualität von ca. 80% komprimiert sind. Er war beleidigt und sagte etwas zur Wirkung von

Ich bin nicht dort angekommen, wo ich heute bin, indem ich Dinge zu 80% erledigt habe, sondern zu 100%.

Wir haben versucht zu erklären, wie sich dies auf die Benutzer auswirken würde, aber er hat nichts davon. Das Ergebnis war die langsamste Website der "virtuellen Welt", die es je gab. Das ist tatsächlich passiert .


20
"Alle diese Computer und digitalen Geräte sind nicht gut, sie füllen nur Ihren Kopf mit Zahlen und das kann nicht gut für Sie sein." - boston.com/ae/specials/culturedesk/2010/07/…
Evan

18
Zumindest hat er Sie nicht gebeten, den Wert auf 110% zu erhöhen.
Barry Brown

26
John. Es war wirklich er. Vertrauen Sie mir, wenn ich mich schick anziehen oder wie ein Zauberer auf der E-Gitarre spielen wollte, wäre er der erste, zu dem ich gehen würde. Aber nicht für Best Practices im Bereich Webdesign.
Jessegavin

5
Zuerst las ich, dass ich 100% Komprimierung wollte, nicht 100% Bildqualität!
Andrew Grimm

4
"Ich bin nicht dort angekommen, wo ich heute bin, indem ich Dinge mit 80% erledigt habe, sondern mit 100%." Das ist eigentlich ein tolles Zitat. Die Person, die es gesagt hat, ist Prinz, oder? Nicht irgendein Manager oder so?
Ziv

73

Wir müssen den Start der Site um zwei Wochen verschieben, da Mercury sich im Rückschritt befindet und es ein schlechter Zeitpunkt ist, neue Dinge zu beginnen.


51
Zumindest wollten sie nicht 2 Wochen früher starten.
Jeff,

1
Ha! Ich habe das
oft

ha ha ha ... das ist eine der coolsten Sachen, die ich je gesehen habe. +1 für Gsto und Jeff.
Zerotoinfinity

51
Wenn Sie Software für eine Raumsonde schreiben, ist dies möglicherweise sinnvoll.
Bruce Alderman

1
Mercurial ist immer rückläufig.
Erik Reppen

72

Nachdem ich in einem Wirtschaftsmagazin in einem Flugzeug gelesen hatte, wie XML die neueste Technologie ist (dies war um 2002), fragte mich einer unserer Führungskräfte, ob unsere Anwendung XML verwendet. Als ich Nein sagte, fragte er mich, ob wir sie hinzufügen könnten.

Ich spreche hier nicht von einer Funktion zum Importieren / Exportieren von Dateien im XML-Format. Er wollte lediglich, dass sie aus keinem anderen Grund als dem, der im Moment beliebt war, Teil der Architektur ist und unserer App Glaubwürdigkeit verleiht.


5
Ich hatte das gleiche 1998 - außer, dass der Artikel über Oracle geschrieben wurde und unsere App im Wesentlichen ein Workflow-Diagramm-Editor war. Wir haben das von der Festplatte ausgegebene Dateiformat in eine Tabelle portiert und waren abhängig von Oracle-Lizenzen. Versionskontrolle ebenfalls sehr schwierig gemacht.
Rob Fuller

3
Oh Junge. Ich hatte genau dasselbe (ungefähr zur gleichen Zeit) und es ging auch um XML. Was war es an XML, das die Execs zum Sabbern brachte?
CraigTP

49
Das ist ziemlich häufig. Es heißt "Buzzword Compliance".
Michael H.

6
@CraigTP Ich denke, es ist das "X". Es ist dramatisch und ansprechend.
Adrian

3
Rückblickend hätte ich nur beruhigen sollen, indem ich sagte. Noch besser ist, dass unsere Web-App HTML verwendet, das einen zusätzlichen Buchstaben im Akronym enthält und der Code wie eine spezielle Version von XML ist, die genau unseren Geschäftsanforderungen entspricht!
JohnFx

68

"Im Moment müssen die Benutzernamen eindeutig sein und die Passwörter nicht. Können wir es anders herum machen?"


1
ha .. Ich habe den Fehler einmal gemacht, als sowohl der Benutzername als auch das Passwort eindeutig sein mussten. kurzlebiger Fehler zum Glück
WalterJ89

13
Was zum Teufel wollten sie erreichen?
Jason Baker

3
Soweit ich mich erinnere, handelte es sich um einen Kunden, der E-Mail-Adressen in einem Unternehmen teilte. E-Mails und Benutzernamen waren 1: 1, daher sollten mehrere Konten mit demselben Benutzernamen erstellt und die Kennwörter zur Unterscheidung verwendet werden.
Craig Walker

In diesem Fall können sie die Benutzernamen auch vollständig löschen und den Account anhand des (eindeutigen!) Passworts suchen. Meine Güte ... haben sie dir noch etwas darüber erzählt, warum sie es so wollten?
foo

10
@Craig Walker Amazon hatte das früher. Ich habe ein Konto mit meiner Yahoo-E-Mail-Adresse und dann ein anderes Konto mit einem anderen Kennwort mit derselben E-Mail-Adresse erstellt. Ich weiß nicht, wann sie das behoben haben, aber je nachdem, welches Passwort ich verwendet habe, würde ich ein anderes Konto bekommen.
Yahel

65

Vor ungefähr 7 Jahren arbeitete ich in einem maßgeschneiderten Software-Shop, der sich entschied, eines seiner Produkte zu verkaufen. Es war eine End-to-End-Betriebssuite für einige Branchen. Nun, diese Branche war nicht als super-technologisch bekannt, und so haben wir letztendlich technischen Support für ihre Server und IT-Infrastruktur von Drittanbietern bereitgestellt, anstatt ihn unabhängigen IT-Beratern für kleine Unternehmen zur Verfügung zu stellen.

Eines Tages stellte der Server eines Kunden eine Festplattenbeschädigung fest. Der von uns verkaufte Server wurde mit einem Adaptec RAID-Controller konfiguriert, der für einen RAID 1-Spiegel eingerichtet wurde. Ihre Anwendungsdatenbank war Toast. Sie hatten seit Monaten keine Backups mehr durchgeführt. Die Sicherungen, die sie durchgeführt hatten, waren unbrauchbar. Sie verloren 8 Monate an Daten. Sie beauftragten einen IT-Berater mit der Ermittlungsarbeit.

Telefonanrufe folgten, und der Verkaufsleiter (bekannt für vielversprechende unmögliche Funktionen) sagte ihnen anscheinend, dass man sich darum kümmern würde, und schrieb es in einen Vertrag.

Der Verkaufsleiter versprach dem Kunden, dass wir sicherstellen würden, dass die Anwendungsdatenbank und alle anderen anwendungsbezogenen Dateien niemals von RAID-Controllern repliziert würden, wenn die Dateien als beschädigt angesehen würden. Es sollte auch keine Konfiguration erforderlich sein. Ja. Wir wurden angewiesen, diese Funktionalität in 2 Wochen bereitzustellen, oder der Kunde würde uns entlassen.

Der Programmmanager, der einige große CRM-Unternehmensprodukte und andere ernsthafte Entwicklungserfolge im Visier hatte, und ich hatten ein Treffen mit dem COO und dem Vertriebsleiter. Der Programmmanager erklärte, wie verrückt, unmöglich und wahnsinnig unmöglich das war. Der Verkaufsleiter (militärischer Hintergrund) schrie ihm einfach ins Gesicht (im wahrsten Sinne des Wortes!): "Es ist mir egal! Wie schwer kann es sein, das RAID-Ding nicht zu RAID zu machen ?! Ihre Daten wären auf dem anderen Laufwerk in Ordnung, wenn die RAID-Sache hatte es nicht vermasselt! "

Am Ende dieses Treffens kündigte der Programmmanager mit einer Kündigungsfrist von null Tagen. Also wurde ich jetzt damit beauftragt. In der nächsten Woche bat ich Adaptec und LSI Logic, einen Techniker für eine Telefonkonferenz zur Verfügung zu stellen, um einfach dem Verkaufsleiter ins Gesicht zu lachen.

Letztendlich haben sie zugesagt und ihr Ende der Abmachung aufgehalten. Und sie gingen ins Detail, wie lächerlich undurchführbar es war. Der Typ von LSI war besonders hart - er hat nichts mit Zucker überzogen.

Ich musste das Feature nicht implementieren. Ich musste ein benutzerdefiniertes Sicherheitsschema implementieren, das von einem Kunden angefordert wurde, damit er die Steuerelemente der Anwendung - je nach Steuerelement - als sichtbar, deaktiviert, aktiviert, schreibgeschützt oder schreibgeschützt umschalten konnte . Theoretisch gab es 146.000 Kombinationen. Und wenn Sie es versehentlich vermasselt haben, indem Sie beispielsweise eine Kontrollgruppe deaktiviert haben, würden Sie versehentlich Nebenwirkungen haben. Unnötig zu erwähnen, dass ich mit dem Ultimatum, dass es umgesetzt werden muss, auch mit einer Kündigungsfrist von null Tagen kündigte.


44
+1für "kündigen mit Kündigungsfrist von null Tagen", denn manchmal muss man einfach gehen, und manche Leute bekommen das nie und wirbeln weiter.
sbi

58

Sie baten mich, ein kommerzielles Produkt zu suchen, mit dem sich Quellcode-Fehler automatisch finden und beheben lassen.
Immer noch auf der Suche ... seit 2001 :).


5
Warum können Sie für diese Aufgabe kein Open Source-Produkt verwenden? Lieben sie es einfach, Geld auszugeben? Immerhin wird es teuer! :)
Alternative

35
"Könnten wir bitte eine Liste aller unerwarteten Fehler haben ..."
Evan

3
Stellen Sie sich vor, ein Kunde benötigt keinen Entwickler, um seine Anwendung zu entwickeln. Er selbst kann alles schreiben und der Debugger wird es automatisch lösen. Lass es mich googeln, ich werde dich wissen lassen, wenn ich so etwas finde :-)
Zerotoinfinity

7
Ich habe tatsächlich so ein Werkzeug. Das Problem ist, dass es je nach Problem mehrere Wochen oder Monate dauert, enorme Mengen an Interaktion mit Ihrem Team, viel Kaffee und sehr teuer ist.
Michael Haren

2
@Michael schick mir bitte zwei Exemplare, ich muss die Arbeit erledigen.
Systemstart

57

Ich hatte einmal eine Client-Spezifikation, die buchstäblich Code verlangte, der in der Lage war, in der Zeit zurückzureisen.

Mein Arbeitgeber hat Daten für den Kunden gesammelt, und wir sollten sie zwischen 9.00 Uhr und 17.00 Uhr im Dateiformat X in Zehn-Minuten-Intervallen ausliefern, mit Ausnahme der endgültigen Auslieferung im Format Y (nur X mit einer anderen Fußzeile). Ich habe genau das getan ... und sie sind ausgeflippt. Wir sammelten Daten mit geringem Datenvolumen und hatten tatsächlich nur ein oder zwei Datenpunkte, die an einem bestimmten Tag geliefert werden konnten.

"SPAMMING UNS BEENDEN MIT LEEREN DATEIEN !!!" Sie weinten. "FÜNF K'S ALLE ZEHN MINUTEN ENKLOGULIEREN UNSERE BANDTUBES!"

Okay. Mein Code wurde also alle zehn Minuten überprüft und nur geliefert, wenn etwas zu liefern war. Fair genug.

"ABER DIE LETZTE DATEI MUSS IM FORMAT SEIN !!!" sie schrien. "MODERNE TECHNOLOGIE VERWIRRT UND VERÄRGERT UNS! Repariere es oder wir schlagen dich mit einer MASTODON-FEMUR! *"

(* - Möglicherweise erinnere ich mich an Teile des Gesprächs.)

"Also muss ich die Datei nur ausliefern, wenn es frische Daten zu liefern gibt."

"JA."

"Und die letzte Lieferung für diesen Tag soll ein anderes Dateiformat sein."

"JA."

"Außer ich habe keine Möglichkeit zu wissen, welche Datei bis zum Ende des Tages die letzte des Tages sein wird."

"JA."

"Die einzige Möglichkeit für mich, dies zu implementieren, besteht darin, Code zu schreiben, der am Ende des Tages in der Zeit zurückgeht, um das Format der endgültigen Lieferung zu ändern."

"KÖNNTEN SIE SPORTPUNKTE MELDEN? WIR SÄGEN ZURÜCK IN DIE ZUKUNFT II. BIFF TANNEN MACHT UNS GLÜCKLICH."

Ich lehnte ab, zum Teil, weil die Verletzung der Kausalität eine unethische Programmierpraxis ist, zum Teil, weil CPAN.org kein Modul hatte, mit dem ich das tun könnte. (Ich habe es überprüft.) Am Ende erlaubten sie mir, am Ende des Tages eine Datei im Format Y zu senden, unabhängig davon, ob es tatsächliche Daten gab oder nicht. Ich bin mir ziemlich sicher, dass ihre Bandbreite den Treffer überstanden hat.


61
+1denn "Kausalität verletzen ist eine unethische Programmierpraxis". Jetzt gibt es eine Regel, die mehr Aufmerksamkeit erfordert.
sbi

7
Und Sie haben nicht in Betracht gezogen, jeden Tag um 11:59:59 Uhr eine Datei im Format Y zu senden, die "Dies ist die letzte Datei des Tages" enthält?
DJClayworth

7
Das liest sich wie Haferflocken.
Kyralessa

1
Sie hätten die letzten Daten für jede Lieferung zurückhalten können, um sie auf die nächste zu übertragen. Auf diese Weise haben Sie am Ende des Tages immer mindestens ein Stück im Format Y zu senden. :)
Fixpoint

3
@ Joey Adams: Im Internet weiß niemand, dass Sie eine Schnecke sind.
Alan Pearce

52

Ohne erkennbaren Grund wurde ich in eine private Besprechung gebracht und angewiesen, nicht zu überprüfen, ob mein Computer überwacht wird - auch nicht, meinen Task-Manager jemals aus irgendeinem Grund zu überprüfen. Ich fragte, ob sie meinen Computer überwachen, und mir wurde (grob) gesagt, dass dies nur eine vorbeugende Sache sei. Sie wissen, unser Anwalt sagte uns, wir sollten den Mitarbeitern davon erzählen. Aber Sie wissen, wir können nicht wirklich sagen, - aber ich beobachte es jetzt nicht. "

(Nudge, ich glaube, sie haben meinen Computer überwacht, nur nicht, während sie mir sagten, ich solle keine Überwachungsprogramme suchen. Tatsächlich kam ich ein paar Wochen später früh herein und beobachtete buchstäblich, wie sich die Maus auf meinem Bildschirm wie durch bewegte Fernbedienung - also habe ich durch das Fenster des CEO geschaut und gesehen, dass er von seinem Laptop aus auf meinem Computer herumgeklickt hat.)


57
Ich hoffe du arbeitest noch nicht dort.
Donnerstag,

Klingt wie ein Gewinner eines Unternehmens ... Wenn Sie noch da sind, würde ich sagen, Bolzen.
Pwninstein,

7
Was will er machen ??? Lassen Sie ihn für Sie
codieren

22
1) Öffnen Sie den Notizblock. 2) Geben Sie "hi boss" ein. 3) ... 4) Profit! Außerdem würde sich ein gutes Überwachungsprogramm vor dem Task-Manager verstecken.
Notiz

Hört sich illegal an. Ich hoffe du hast einen Anwalt.
Rudolf Olah

51

Ich hatte einmal eine lange "Diskussion" mit einem spitzen Chef, der darauf bestand, dass wir eine 2 in einem Bit-Datentyp speichern könnten, weil es "nur eine Ziffer" war.


132
Sie können das definitiv tun. Solange die Variable "IsATwo" heißt
JohnFx

ordne nur null zu 2 zu!
Dotjoe

6
bool wahr, falsch, file_not_found (entschuldigt sich bei DailyWTF)
Martin Beckett

47

Das Dümmste, worum ich gebeten wurde, ist wahrscheinlich ein grundsätzliches Umschreiben eines sehr großen Projekts. Es waren ungefähr 350.000 Zeilen, alle in C (mit ein wenig Perl gemischt für 'Hilfsskripte') und funktionierten gut, egal was die Clients damit machten.

Fast ein Jahr später hatten wir:

  • Viele Funktionen, die im Grunde das Gleiche taten wie die alten Funktionen
  • Keine wirklichen Verbesserungen bei Geschwindigkeit oder Funktionalität
  • Ein etwas kleinerer Speicherbedarf
  • Eine viel größere ausführbare Datei
  • Verärgerte Kunden

Grundsätzlich haben wir nichts erreicht, was ein vernünftiges Refactoring nicht hätte erreichen können. Aber mein Chef war glücklich, wir haben die Hilfsskripte losgeworden.

Ich halte es für die ungeheuerlichste Zeitverschwendung und den existierenden Code, den ich je gesehen habe.


3
Es ist etwas altmodisch,
Hans

2
Auch darin haben Sie viel gelernt ... um diese Art von Projekt in Zukunft nicht zu wiederholen
Zerotoinfinity

Haben sie auch gesagt, warum sie das Umschreiben wollten?
Stevenvh

46

Client: Wir verwenden Ihre Datenbanksoftware seit einigen Jahren, entwickeln damit unsere eigenen Anwendungen und rufen Sie von Zeit zu Zeit an, um Hilfe zu erhalten.

Ich: Ja, wir schätzen es, mit Ihnen Geschäfte zu machen.

Kunde: Ja. Bei jedem Anruf teilen Sie uns mit, wie eine neue Funktion verwendet werden soll, oder Sie helfen uns beim Debuggen unserer Verwendung oder bieten eine Problemumgehung für ein bestimmtes Problem.

Ich: Klar, wir sind immer gerne behilflich.

Client: Gelegentlich ist in Ihrem Produkt ein tatsächlicher Fehler aufgetreten, und Ihr Unternehmen behebt ihn und gibt uns ein Software-Update.

Ich: Wir geben unser Bestes.

Kunde: Nun, wir brauchen jetzt von Ihnen die Zusicherung, dass wir keine Probleme mehr haben.

Me: . . .


11
Mein Gesicht zuckte ein wenig, als ich das las.
Daenyth

@ Daenyth, das habe ich auch!
DaveDev

28
Das ist eine wahre Geschichte. Der oben genannte Kunde war ein Manager eines Unternehmens, das eine Flugsicherungssoftware zur Erfassung von Flugdaten entwickelte. Der einzige Entwickler des Projekts (der niemanden hatte, der seinen Code überprüfte) rief an, um einen "Bug" häufig zu melden, aber es stellte sich heraus, dass er 9 von 10 Fehlern begangen hatte. Er wusste nichts über seine eigenen Fehler, da er sich weigerte, den von unserer API zurückgegebenen Fehlerstatus zu überprüfen. Warum? Weil er sagte, jeder Fehler müsse auf einen Fehler hindeuten, und unsere Bibliothek sollte keine Fehler enthalten.
Bill Karwin

2
@Bill, hört sich so an, als ob Ihre Bibliothek laut und schlecht ausfallen sollte, einschließlich der letzten 10 Fehlercodes, die an den aufrufenden Code zurückgegeben wurden.

1
@NimChimpsky: Einige der "Probleme" des Kunden waren Fälle, in denen die Software etwas tun sollte, für das sie nicht entwickelt wurde, oder wenn sie Fehler mit fetten Fingern machten (z. B. bei der Rechtschreibung von SQL-Schlüsselwörtern). Sie meldeten diese Fälle als "Bugs".
Bill Karwin


37

Arbeiten Sie kostenlos.


7
Das wurde ich auch gefragt. "Wir haben keine finanziellen Mittel mehr, können Sie ein paar Wochen unbezahlt arbeiten, bis wir einige Kunden haben?"
µBio

Es gibt kein kostenloses Mittagessen
Chris

36

Ändern der Hervorhebungsfarben für meine Syntax entsprechend den Farben, die im Versionskontrollsystem verwendet werden.


3
haha, ein sadistischer Chef / Kunde
µBio

Wir hatten dies ... und eine Anforderung, dass JEDE ZEILE in der 79. Spalte kommentiert wird, sodass der Code links unten und die Kommentare rechts unten waren. Und all dies wurde durch ein IDE-Add-In erzwungen.
Tevo D

31

Mal sehen:

Schreiben Sie Programme in C ++

  1. ohne die Verwendung von Versionskontrolle,
  2. kein refactoring,
  3. kein Boost,
  4. begrenzte STL (ich argumentierte und gewann auf diesem),
  5. Verwenden Sie nicht überprüfte Subunternehmerbibliotheken.
  6. ohne Speicher-Profiler (um die Arbeit der Subunternehmer zu beheben),
  7. keine Komponententests,
  8. Halten Sie sich an 3-Buchstaben-Namen für Mitgliedsfunktionsnamen,
  9. Keine Testumgebung (VM auch nicht erlaubt), einfach zur Produktion pushen

2
Beeindruckend. Wie ist Ihr Firmenergebnis beim Joel-Test?
DJClayworth

Als ich anfing, 2, denke ich. Jetzt, wo ich schon eine Weile dort bin, kann ich Gruppe A: 4 und Gruppe B: 8 sagen. Rate, welcher ich beitreten will und welcher mich nicht lassen wird.
Wheaties

15
Klar, Ihr Chef war der Meinung, dass "echte" Programmierer mit einer magnetisierten Nadel und einer ruhigen Hand programmieren. ;)
Brice

10
@ brice Lass mich nicht die Schmetterlinge aus dem Weg räumen ...
Notiz an

8
Niemand kann Sie jemals zwingen, ohne Versionskontrolle zu arbeiten. Verwenden Sie alles, was Sie wollen (ich persönlich bin ein immer größerer Fan von Git), auf Ihrem eigenen Computer, und nach und nach werden andere Entwickler mitmachen. Hoffnungsvoll.
MatrixFrog

31

Können Sie diesen 10-seitigen Bericht, den ich Sie gebeten habe, als Word-Dokument vorzubereiten und in eine Powerpoint-Präsentation umzuwandeln, weil ich wirklich ein visueller Denker bin und den schriftlichen Bericht, den ich Sie angefordert habe, nicht wirklich lese?


Vielleicht ist dies eine Möglichkeit, um sicherzustellen, dass Sie echte Arbeit leisten und alle wichtigen Aspekte in allen Schritten behandelt werden. Schließlich wird die übersichtlichste Idee am Ende vermittelt.
Aditya P

Kündigen Sie den Job, wenn er sagt "Do it by EOD"
Chris

26

Ok, ich möchte, dass Sie dieses Bild eines Hauses scannen. Wenn ich zurückkomme, sollten Sie in der Lage sein, mir den hinteren Teil davon zu zeigen.


9
ZOOM ... ENHANCE!
Jon Purdy

41
Oh, CSI, wie ich dich hasse
WalterJ89

1
Verbessere ... verbessere ... verbessere ... OH DRUCKE NUR DIE VERDAMMTE SACHE!
James Dunne

1
@ Walterj89 vielleicht kam ihm da die idee
setzamora 13.10.10

5
Gab es eine Adresse? Ich wäre ausgegangen und hätte ein Foto von der Rückseite des Hauses gemacht und es ihm gezeigt. Erklären Sie dann, wie Sie ein Foto betreten können, als wäre es eine andere Dimension. Drucken Sie Ihren Lebenslauf aus, falls er nicht lacht.
Jeremy Heiler

22

"Mir gefällt die Funktionsweise dieser Oracle-Datenbank nicht. Warum schreiben wir nicht einfach unsere eigene Datenbank?"

(Zugegeben, das war vor über 15 Jahren, aber immer noch!)


1
Nun, warum nicht? Einige Leute haben das tatsächlich gemacht, und so haben wir OODBMS bekommen. Stellen Sie sich vor, Amazon oder Google verwenden Oracle als DB-Backend ... und überlegen Sie dann, welche Auswirkungen die Geschwindigkeit auf ihr Geschäft hat.
foo

20

Ich wurde gebeten, Artikel von der Website eines Mitbewerbers in einen Iframe zu laden, der sich in der Oberfläche unserer Website befindet, sodass es so aussieht, als ob es von uns stammt.


2
Ja ! Das gleiche passierte mir, als ich im Training war und ich wurde gebeten, Inhalte von verschiedenen Websites zu kopieren und in unsere einzufügen, damit sie wie der Originalartikel aussehen. Ich kann den Namen der Website hier nicht nennen, aber sie ist immer noch im Internet und zieht täglich Tausende von Nutzern an.
Zerotoinfinity

Ebuyer war vor einigen Jahren dafür bekannt.
NJD

1
Ja. Jemand wollte, dass ich ihnen bei der Erstellung ihrer eigenen Version von Craigslist behilflich bin, die dies zunächst tat, bis sie "ihren eigenen Inhalt" erhielten. Ich erklärte, dass ich ziemlich sicher war, dass dies nach den Standards des Digital Millenium Act illegal war, aber sie dachten nicht, dass es eine große Sache sein würde. Ich habe diesen Vertrag nicht angenommen.
Erik Reppen

19

Für mich war das verrückteste (und möglicherweise lustigste)

Sehen Sie diese 10 Millionen Codezeilen in (veraltete Web-Technologie)? Schreiben Sie einen Compiler, um ihn in eine funktionierende Asp.net-Site zu konvertieren.

Es hat nie eine funktionierende Version ausgespuckt (natürlich habe ich versucht, ihnen zu sagen, dass es unpraktisch ist), aber es hat trotzdem Spaß gemacht.


55
Es ist nett von Joel S., seine Mitarbeiter über WASABI posten zu lassen. ;-)
Donny V.

2
@ Donny V. haha, ich wünschte. Es war viel, viel, viel verrückter. Dynamic Inline SQL verwendete die Serverseite, um große Mengen an dynamischem serverseitigem Code zu generieren, was zu riesigen Mengen an Javascript und HTML mit eingebettetem serverseitigem Code führte, die SQL-Abfragen ausführten, die ...
µBio

19

Ein Hauptmerkmal einer von unserem Unternehmen entwickelten Anwendung war die Möglichkeit, große Mengen von Dokumenten über den Volltext des Dokuments zu durchsuchen. Ein Wettbewerber machte in einer Marketingpräsentation gegenüber einem unserer Kunden die folgenden Angaben:

Unsere Suchtechnologie ist überlegen, weil sie nicht nur den Text der Dokumente durchsucht, sondern auch die "Bits und Bytes" der tatsächlichen Datei in binärer Form.

Sie gaben ein lächerliches Beispiel dafür, wie die dezimalen Ascii-Darstellungen der Wörter "boot" und "boat" viel weniger ähnlich waren als dieselben Wörter in binärer Form, als Sie die tatsächlichen numerischen Ziffern in der Darstellung verglichen haben. Die Suche basierend auf den Einsen und Nullen spiegelte also genauer wider, wie ähnlich diese beiden Wörter visuell erschienen, und verbesserte somit den Wiederaufruf.

Natürlich war ich damit beauftragt, diese Technik zu erforschen. Ich gehe davon aus, dass ein Marketing-Mitarbeiter irgendwo einen Programmierer völlig missverstanden und eine Antwort ausgearbeitet hat, die wir in unseren Vorschlag aufnehmen könnten.


2
Ich fürchte, ich kann mir ein paar Suchtechniken vorstellen, die (nur) Sinn in der Behauptung gemacht haben könnten.
DJClayworth

19

Können Sie ein einfaches Zeiterfassungs- und Abrechnungssystem für unser neues ausländisches Büro schreiben, das eine andere Sprache, Währung und Steuergesetze verwendet?


Das ist gut :)
µBio

15

Der Chef, ein kleines Team von Programmierern, möchte, dass wir ein Ticketreservierungssystem für eine kleine Fluggesellschaft einrichten (natürlich in sehr kurzer Zeit). Team sagt:

- Wie Sie sich vorstellen können, benötigen wir für dieses Projekt einige Tester

Chef sagt:

- Keine Sorge, lernen Sie von der Autoindustrie. Sie erinnern sich von Zeit zu Zeit an Autos: Benutzer werden die Tests durchführen.


3
Crash-Test in den Sinn kommt ...
Brice

3
Hört sich gut an, wenn die Fluggesellschaft nur 1 Flugzeug mit 6 Sitzen hat.
Chris

14

Ich war Teil eines Mainframe-Supportteams, das mit anderen Supportteams in einem Rechenzentrum zusammenarbeitet. Nach der Schicht hatten wir normalerweise ein Briefing mit den Managern und dem Team der nächsten Schicht. Eines Tages tauchte unser neuer Direktor auf und stellte die Frage: "Warum lag die durchschnittliche CPU-Auslastung während Ihrer Schicht bei nur 72%, während die vorherige Schicht bei 95% lag? Ich denke, wenn wir uns wirklich anstrengen, könnten wir schließlich 100% CPU-Auslastung erreichen!" "


1
Klingt nach einem 6-monatigen Projekt in Hawaii ...

13

Vor ungefähr 12 Jahren, als ich am College war, arbeitete ich an einer Datenmodellierungsanwendung für Windows. Nach ungefähr 60.000 Zeilen Win32-Code, der auf die Windows-Plattform abzielt, war das Projekt fast abgeschlossen. Dann sagte der Client, die Anwendung müsse auch "im Web" laufen. Es fiel ihr schwer zu verstehen, wie diese eine "kleine" Änderung der Anforderungen einen so großen Einfluss auf das Projekt haben könnte. Ich habe in Java von vorne angefangen, aber das Projekt beendet, bevor es jemals fertig war.


13

Ich habe 1996 an einem großen Projekt gearbeitet, bei dem wir Live-Sportveranstaltungen gedreht haben. Diese Unterhaltung ist passiert:

Boss: Geh zum Veranstaltungsort für die nächste Veranstaltung.

Ich: Was soll ich tun?

Boss: Sei für alle Fälle da.

Ich: Nur für den Fall, was?

Boss: Falls der Tech Lead es verliert. Er ist viel zu gestresst und ich weiß nicht, was er tun könnte.

Ich: Und wenn er es verliert, was soll ich dann tun?

Boss: Bring ihn einfach raus, damit alle anderen weiterarbeiten können. Es ist mir egal, wie du es machst.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.