¿Cuál es la cosa (más loca, más estúpida, más tonta) que un cliente / jefe te pidió que hicieras? [cerrado]

101

Ver título, pero estoy preguntando desde una perspectiva técnica, no

Lleva a mi sobrina virgen de 40 años a una cita o te despedirán.

µBio
fuente
21
Si es virgen de 40 años, probablemente también sea empleada. ¿No sería eso en contra de la política?
Tim Post
51
¿Puedes devolverla sin abrir a la mañana siguiente?
Mawg
14
Ir a clientesfromhell.net
Pierre-Alain Vigeant
2
Todo este Q + As es como Dilbert, pero en la vida real.
Agos
99
Ah, los mods atacan de nuevo contra el claro interés de la comunidad (¡70 votos positivos!). Suspiro. Sabes, tal vez si tantas preguntas muy populares están en contra de las reglas, ¿quizás las reglas deban cambiarse?
James

Respuestas:

184

Para comercializar el thriller de ciencia ficción de Neal Stephenson Snow Crash, me pidieron que escribiera un virus informático "benigno". Supondría "benignamente" hacerse cargo de la computadora del usuario y reemplazar la pantalla con nieve, también conocida como "caída de nieve". Después de un minuto más o menos de nieve, la nieve se desvanecería y sería reemplazada por un anuncio del libro. Esto sería "benigno", ya ves. El virus se propagaría por medios normales, pero a nadie le importaría porque después de hacerse cargo de su computadora "solo obtendría un anuncio divertido y luego se sentiría aliviado de que nada malo le sucediera a su computadora".

En realidad, me dijeron que hiciera esto en una importante corporación mundial. Tuve que escribir un memorando explicando todas las leyes que esto rompería y las 17 cosas malas que podrían pasar si realmente me hicieran implementar esto.

Joel Spolsky
fuente
66
¿Te dijeron que hicieras esto en Viacom?
Carlos Muñoz
44
Bolas santas. Ese es el ejemplo más perfecto de "¡Es malo si otras personas lo hacen, si NOSOTROS lo hacemos, DEBE estar bien!" mentalidad que he escuchado en mucho tiempo.
BlairHippo
10
Meh No habría sido peor que el libro en sí ...;)
Mason Wheeler
14
Eso es genial. Podemos venderlo en un paquete con mi keylogger 'benigno' que publica anuncios cuando los usuarios visitan sitios de la competencia, y seremos ricos.
µBio
8
@Neil G: 1. ¡haga algo abiertamente ilegal por usted 2. beneficio! 3. culpe al empleado cuando lo atrapen 4. ¡más ganancias! (esto funcionó para el rootkit de Sony, IIRC)
Piskvor
136

"Esta DLL que escribiste tiene solo 17kb. ¿Puedes agregar algún código para hacerlo más grande? El cliente nos está pagando mucho dinero y queremos que obtengan el valor de su dinero".

Scott Fletcher
fuente
2
La estrategia más fácil para maximizar ganancias.
Craig Walker
97
1) Incrustar un simulador de vuelo de huevo de pascua. 2) ... 3) Beneficio!
Bill Karwin
38
¿Trabajaste para Oracle?
Sergio Acosta
31
Los controladores de impresora HP DEBEN hacer esto. Son la única compañía que parece pensar que las instalaciones de 400 MB son normales para impresoras simples. Ahora, ¿qué combinación de teclas inicia el simulador de vuelo?
JYelton
8
¿Llamas a eso loco / estúpido / tonto? Un cliente estaba haciendo esto de manera regular, porque su cliente estaba midiendo el progreso por el tamaño de los archivos de lanzamiento que obtuvieron.
foo
95

Use Visual SourceSafe.

Thakur
fuente
77
Nada supera esto.
Jaco Pretorius
99
Es mejor que no tener nada.
rjzii
17
@Rob: no estoy tan seguro. Al no tener nada, al menos sabes que tu fuente está "desprotegida". VSS da la ilusión de protección mientras empeora las cosas. Es una falsa sensación de seguridad del peor tipo.
CraigTP
55
Estoy con Rob Es mejor no tener nada. Aunque ya no lo uso. A lo largo de mi carrera, probablemente lo he usado durante una década en total y nunca tuve ninguna pérdida de datos importante. @CraigTP, puede no ser confiable, pero no es 100% confiable como parece implicar. Una instalación VSS que se respalda con frecuencia (y se mantiene una larga cola de copias de seguridad) es realmente mejor que nada.
JohnFx
89

"¿Conoces este enorme programa Cobol de 20 años que contiene montones y montones de reglas comerciales codificadas que definen más o menos nuestra empresa? ¿Te importaría convertirlo a .NET?"

Yikes

Vamos a vivir en unas pocas semanas.

Deséame suerte..

Codificación Insomnio
fuente
17
¡Por Dios, +1 solo por simpatía!
Paddyslacker
46
¿Tiene un botón de donación de Paypal en alguna parte? Me gustaría comprarte un poco de aspirina.
Tim Post
55
Si lo logras, serás un Dios de programación y también tendrás la suerte de recibir un "gracias"
Kevin Laity
15
Gracias por su apoyo a todos. Y solo para hacerle saber, ¡ahora estamos en vivo!
CodingInsomnia
25
La peor parte de esto es que si lo haces realmente bien, casi no obtendrás crédito. "Sí, funciona exactamente igual que antes".
MatrixFrog
78

Mi hermano y yo estábamos trabajando en un sitio web multimedia pesado para una estrella de rock muy famosa hace muchos años.

Cuando el cliente vio el sitio, notó algunos artefactos de compresión en algunos de los archivos JPEG y preguntó qué les pasaba. Explicamos que las imágenes necesitan compresión para fines de ancho de banda y que las imágenes se comprimieron actualmente con aproximadamente un 80% de calidad. Se ofendió y dijo algo en el sentido de

No he llegado a donde estoy hoy haciendo cosas al 80%, configúrelo al 100%.

Intentamos explicar cómo afectaría a los usuarios, pero él no quiso saber nada. Resultó en el sitio web "mundo virtual" más lento de la historia. Esto realmente sucedió .

jessegavin
fuente
20
"Todas estas computadoras y dispositivos digitales no son buenos, simplemente te llenan la cabeza de números y eso no puede ser bueno para ti". - boston.com/ae/specials/culturedesk/2010/07/…
Evan
18
Al menos no te pidió que lo elevaras al 110%.
Barry Brown el
26
John. Realmente era él. Confía en mí, si quisiera vestirme elegante o tocar la guitarra eléctrica como un mago, él sería la primera persona a la que iría. Pero no para las mejores prácticas de diseño web.
jessegavin
55
¡Al principio lo estaba leyendo como queriendo una compresión del 100%, no una calidad de imagen del 100%!
Andrew Grimm
44
"No he llegado a donde estoy hoy haciendo cosas al 80%, configúrelo al 100%". Esa es en realidad una cita IMPRESIONANTE. La persona que dijo que es Príncipe, ¿verdad? no un gerente o algo?
Ziv
73

Necesitamos retrasar el lanzamiento del sitio por dos semanas porque Mercurio está retrógrado y es un mal momento para comenzar cosas nuevas.

GSto
fuente
51
Al menos no querían lanzar 2 semanas antes.
Jeff
1
¡Decir ah! Lo he escuchado mucho en la India
sabertooth
ja ja ja ... esta es una de las cosas más geniales que he visto ... +1 a Gsto y Jeff.
Zerotoinfinity
51
Si estuviera escribiendo software para una sonda espacial, esto podría tener sentido.
Bruce Alderman el
1
Mercurial siempre está retrógrado.
Erik Reppen
72

Obviamente, después de leer una revista de negocios en un avión sobre cómo XML era la nueva tecnología (esto fue alrededor del año 2002), uno de nuestros ejecutivos me preguntó si nuestra aplicación usaba XML, cuando dije que no, me preguntó si podíamos agregarlo.

Ahora, no estoy hablando de una función para importar / exportar archivos en formato XML, simplemente quería que formara parte de la arquitectura sin otra razón que no fuera popular en este momento y le daría credibilidad a nuestra aplicación.

JohnFx
fuente
55
Tuve lo mismo en 1998, excepto que el artículo estaba en Oracle, y nuestra aplicación era esencialmente un editor de diagrama de flujo de trabajo. Portamos el formato de archivo que estábamos enviando desde el disco a una tabla y dependemos de las licencias de Oracle. El control de versiones también fue muy difícil.
Rob Fuller
3
Oh chico. Tenía exactamente lo mismo (aproximadamente al mismo tiempo) y también estaba relacionado con XML. ¿Qué fue lo que hizo que los ejecutivos comenzaran a babear?
CraigTP
49
Eso es bastante común. Se llama "cumplimiento de la palabra de moda".
Michael H.
66
@ CraigTP Creo que es la 'X'. Es dramático y atractivo.
Adrian
3
Mirando hacia atrás, debería haberme calmado diciendo. ¡Aún mejor, nuestra aplicación web usa HTML que tiene una letra extra completa en el acrónimo y el código es como una versión especializada de XML que satisface nuestras necesidades comerciales exactas!
JohnFx
68

"En este momento, los nombres de usuario deben ser únicos, y las contraseñas no lo son. ¿Podríamos hacerlo al revés?"

Craig Walker
fuente
1
ja .. Cometí el error una vez donde tanto el nombre de usuario como la contraseña debían ser únicos. error de corta duración afortunadamente
WalterJ89
13
¿Qué demonios estaban tratando de lograr?
Jason Baker, el
3
Según recuerdo, fue algo relacionado con un cliente que compartía direcciones de correo electrónico en una empresa. Los correos electrónicos y los nombres de usuario eran 1: 1, por lo que la idea era crear varias cuentas con el mismo nombre de usuario y usar las contraseñas para diferenciarlas.
Craig Walker el
En ese caso, también podrían descartar los nombres de usuario por completo y buscar la cuenta en función de la contraseña (¡única!). Sheesh ... ¿te dijeron algo más sobre por qué lo querían de esa manera?
foo
10
@Craig Walker Amazon solía tener esto. Creé una cuenta con mi dirección de correo electrónico de Yahoo, y luego otra cuenta con una contraseña diferente con la misma dirección de correo electrónico. No sé cuándo arreglaron esto, pero dependiendo de la contraseña que usé, obtendría una cuenta diferente.
Yahel
65

Hace unos 7 años trabajé en una tienda de software a medida que decidió vender uno de sus productos. Era un conjunto de operaciones de extremo a extremo para alguna industria. Bueno, esta industria no era conocida por ser súper tecnológica, por lo que de alguna manera terminamos brindando soporte técnico de terceros para sus servidores e infraestructura de TI en lugar de ofrecerlo a consultores de TI independientes para pequeñas empresas.

Un día, el servidor de un cliente encontró daños en el disco. El servidor que les habíamos vendido estaba configurado con un controlador RAID Adaptec, configurado para un espejo RAID 1. Su base de datos de aplicaciones era tostada. No habían realizado copias de seguridad en meses. Las copias de seguridad que habían realizado eran inutilizables. Terminaron perdiendo 8 meses de datos. Contrataron a un consultor de TI para manejar este trabajo de investigación.

Las llamadas telefónicas se produjeron, y el gerente de ventas (conocido por prometer características imposibles) aparentemente les dijo que se encargaría y lo escribió en un contrato.

El gerente de ventas prometió al cliente que nos aseguraríamos de que la base de datos de la aplicación y cualquier otro archivo relacionado con la aplicación nunca fueran replicados por los controladores RAID si los archivos se consideraban corruptos. Ninguna configuración debería ser necesaria tampoco. Sí. Nos dijeron que entregáramos esta funcionalidad en 2 semanas, o el cliente nos despediría.

Así que el gerente del programa, que tenía algunos productos CRM para grandes empresas y otros éxitos serios de desarrollo, y tuve una reunión con el director de operaciones y el gerente de ventas. El gerente del programa detallaba cuán loco, imposible e increíblemente imposible era esto. El gerente de ventas (antecedentes militares) simplemente gritaba en su cara (¡literalmente!), "¡No me importa! ¡¿Qué tan difícil puede ser hacer que la cosa RAID no sea RAID ?! Sus datos estarían bien en la otra unidad si el ¡La cosa RAID no lo había arruinado! "

Al final de esa reunión, el gerente del programa renunció con un aviso de día cero. Así que ahora me encargaron esto. Durante la semana siguiente, solicité a Adaptec y LSI Logic que proporcionaran un ingeniero para una llamada de conferencia, simplemente para reír frente al gerente de ventas.

Finalmente, lo obligaron y mantuvieron su parte del trato. Y entraron en detalles sobre lo ridículamente inviable que era. El tipo de LSI fue particularmente duro: no le dio azúcar a nada.

No tuve que implementar la función. Uno que tuve que implementar fue un esquema de seguridad personalizado solicitado por un cliente, que les permitiera alternar cualquiera de los controles de la aplicación, control por control, como visible, deshabilitado, habilitado, solo lectura o lectura-escritura . En teoría, había 146,000 combinaciones. Y si accidentalmente te equivocaste al decir ... deshabilitar un grupo de control, tendrías efectos secundarios involuntarios. No hace falta decir que, cuando me dieron el ultimátum de que tenía que ser implementado, también dejé con un aviso de día cero.

El perezoso DBA
fuente
44
+1para "dejar de fumar con aviso de día cero", porque a veces solo tienes que irte, y algunas personas nunca lo entienden y siguen confundiéndose.
sbi
58

Me pidieron que buscara un producto comercial que pudiera encontrar y corregir errores de código fuente automáticamente.
Todavía busco ... desde 2001 :).

systemmpuntoout
fuente
55
¿Por qué no puedes usar un producto de código abierto para hacer esta tarea? ¿Les encanta gastar dinero? Después de todo, ¡será costoso! :)
alternativa
35
"¿Podríamos tener una lista de todos los errores inesperados, por favor ..."
Evan
3
Imagínese si un cliente no necesita un desarrollador para desarrollar su aplicación. Él mismo puede escribir cualquier cosa y el depurador lo resolverá automáticamente. Déjame
buscarlo en Google
77
De hecho, tengo una herramienta así. El problema es que lleva varias semanas o meses dependiendo del problema en cuestión, enormes cantidades de interacción con su equipo, mucho café y es muy costoso.
Michael Haren
2
@ Michael me envía dos copias por favor, necesito hacer el trabajo.
systemmpuntoout
57

Una vez tuve una especificación de cliente que literalmente requería un código capaz de viajar hacia atrás en el tiempo.

Mi empleador recolectó datos para el cliente, y debíamos entregarlos en formato de archivo X a intervalos de diez minutos entre las 9 a.m. y las 5 p.m., salvo para la entrega final, que estaba en formato Y (solo X con un pie de página diferente). Hice exactamente eso ... y se asustaron. Estábamos recopilando datos de bajo volumen, y realmente solo teníamos uno o dos puntos de datos para entregar en un día determinado.

"¡DEJA DE ESPERARNOS CON ARCHIVOS VACÍOS!" ellos lloraron. "¡CINCO K CADA DIEZ MINUTOS EMPLEAN NUESTROS BANDTUBES!"

Bueno. Entonces, mi código se verificaba cada diez minutos, y solo se entregaba si había algo que entregar. Lo suficientemente justo.

"¡¡PERO EL ÚLTIMO ARCHIVO DEBE ESTAR EN FORMATO Y !!!" ellos gritaron. "¡LA TECNOLOGÍA MODERNA SE CONFUSA Y ENOJA A NOSOTROS! ¡ARREGLELO O LE GOLPEAREMOS CON UN FASTUR DE MASTODON! *"

(* - Es posible que esté recordando partes de la conversación).

"Entonces, solo debo entregar el archivo si hay datos nuevos para entregar".

"SI."

"Y se supone que la entrega final del día será un formato de archivo diferente".

"SI."

"Excepto que no tengo forma de saber qué archivo será el último del día hasta el final del día".

"SI."

"Entonces, la única forma de implementar esto es escribir código que retroceda al final del día para rehacer el formato en lo que resultó ser la entrega final".

"¿PODRÍAS HABERLO INFORMAR DE PUNTUACIONES DEPORTIVAS? VEMOS AL FUTURO II. BIFF TANNEN NOS HACE FELICES".

Me negué, en parte porque violar la causalidad es una práctica de programación poco ética, en parte porque CPAN.org no tenía un módulo que me permitiera hacerlo. (Lo comprobé). Al final, me permitieron enviar un archivo en formato Y al final del día, independientemente de si tenía o no datos reales. Estoy bastante seguro de que su ancho de banda sobrevivió al golpe.

BlairHippo
fuente
61
+1para "violar la causalidad es una práctica de programación poco ética". Ahora hay una regla que necesita más atención.
sbi
77
¿Y no consideró enviar un archivo todos los días a las 11:59:59 en formato Y que contiene "Este es el último archivo del día"?
DJClayworth
77
Esto se lee como The Oatmeal.
Kyralessa
1
Podría haber retenido la última pieza de datos para cada entrega y pasarla a la siguiente. De esta manera, al final del día, siempre tendrá al menos una pieza para enviar en formato Y. :)
Fixpoint
3
@Joey Adams: En Internet, nadie sabe que eres un caracol.
Alan Pearce
52

Sin ninguna causa discernible, me llevaron a una reunión privada y me dijeron que no verificara si mi computadora estaba siendo monitoreada, incluso, nunca revisé mi administrador de tareas por ningún motivo. Pregunté si estaban monitoreando mi computadora, y me dijeron (aproximadamente) "esto es solo algo preventivo, ya sabes, nuestro abogado nos dijo que les contáramos esto a los empleados, pero ya sabes, no podemos decir realmente: - pero no lo estoy monitoreando ahora ".

(Empuje, creo que estaban monitoreando mi computadora, solo que no mientras me decían que no buscara ningún programa de monitoreo. De hecho, unas semanas después, llegué temprano y literalmente vi el mouse moverse alrededor de mi pantalla como si remoto, así que miré por la ventana del CEO y lo vi haciendo clic en mi computadora de forma remota desde su computadora portátil).

GlennIsaac
fuente
57
Espero que todavía no trabajes allí.
finnw
Suena como el ganador de una empresa ... Si todavía estás allí, diría que se va.
Pwninstein
77
¿Qué quiere hacer? Deja que te
codifique
22
1) Abra el bloc de notas 2) Escriba "hola jefe" 3) ... 4) ¡Beneficio! Además, un buen programa de vigilancia se escondería del Administrador de tareas.
Nota para uno mismo - piense en un nombre
Suena ilegal Espero que tengas un abogado.
Rudolf Olah
51

Una vez tuve una larga "discusión" con un jefe de pelo puntiagudo que insistió en que podíamos almacenar un tipo de datos 2 en un bit porque era "solo un dígito".

Joe Stefanelli
fuente
132
Definitivamente puedes hacer esto. Mientras la variable se llame "IsATwo"
JohnFx
solo asigna nulo a 2!
dotjoe
66
bool true, false, file_not_found (disculpas a DailyWTF)
Martin Beckett
47

Lo más estúpido que me han pedido que haga es probablemente una reescritura de un proyecto muy grande. Eran aproximadamente 350k líneas, todas C (con un poco de perl mezclado para scripts 'auxiliares') y funcionaban bien sin importar lo que los clientes le hicieran.

Casi un año después, tuvimos:

  • Muchas funciones que básicamente hicieron lo mismo que las funciones anteriores
  • No hay mejoras reales en velocidad o funcionalidad
  • Una huella de memoria un poco más pequeña
  • Un ejecutable mucho más grande
  • Clientes molestos

Básicamente, no logramos nada que la refactorización sensata no hubiera podido lograr. Pero mi jefe estaba feliz, nos deshicimos de los guiones de ayuda.

Considero que es la pérdida de tiempo más atroz y el código existente que he visto.

Tim Post
fuente
3
Está un poco anticuado pero del líder de StackExchange
Hans
2
También en esto has aprendido mucho ... a no repetir este tipo de proyecto en el futuro
Zerotoinfinity
¿También dijeron por qué querían la reescritura?
stevenvh
46

Cliente: Hemos estado usando su software de base de datos durante un par de años, desarrollando nuestras propias aplicaciones con él y llamándolo de vez en cuando para pedir ayuda.

Yo: Sí, apreciamos hacer negocios con usted.

Cliente: si . Cada vez que llamamos, nos dice cómo usar una nueva función, o nos ayuda a depurar nuestro uso, o proporciona una solución para algún problema.

Yo: Claro, siempre estamos felices de ser de ayuda.

Cliente: Ocasionalmente, su producto tiene un error real y su empresa lo corrige y nos brinda una actualización de software.

Yo: Hacemos nuestro mejor esfuerzo.

Cliente: Bueno, lo que necesitamos de usted ahora es cierta seguridad de que no tendremos más problemas.

Me: . . .

Bill Karwin
fuente
11
Mi cara se crispó un poco mientras leía esto.
Daenyth
@Daenyth, ¡eso también lo tengo!
DaveDev
28
Esta es una historia real. El cliente anterior era gerente de una compañía que desarrolló un software de control de tráfico aéreo para registrar datos de vuelo. El único desarrollador del proyecto (que no tenía a nadie revisando su código) llamó para informar un "error" con frecuencia, pero resultó ser un error de su parte 9 de cada 10 veces. No sabía acerca de sus propios errores porque se negó a verificar los estados de error devueltos por nuestra API. ¿Por qué? Porque dijo que cualquier error debe indicar un error, y nuestra biblioteca no debería tener errores.
Bill Karwin
2
@Bill, parece que su biblioteca debería fallar gravemente y en voz alta, incluidos los últimos 10 códigos de error devueltos al código de llamada.
1
@NimChimpsky: Algunos de los "problemas" del cliente eran casos en los que querían que el software hiciera algo para lo que no estaba diseñado, o cuando cometían errores de dedo gordo (como escribir mal las palabras clave de SQL). Informaron estos casos como "errores".
Bill Karwin el
42

Me pidieron que escribiera en una presentación de nuestro software a un cliente potencial multinacional importante que utilizamos la técnica de codificación de "código de espagueti".

Por supuesto, estamos en Italia ... suena bien.

chiccorusso
fuente
12
Siempre y cuando el espagueti esté recién hecho ... ¿verdad?
37

Haz un trabajo gratis.

usuario1842
fuente
77
También me han preguntado eso. "Nos hemos quedado sin fondos, ¿pueden trabajar sin pagar durante un par de semanas hasta que tengamos algunos clientes?"
µBio
No hay almuerzo gratis
Chris
36

Cambiar los colores de resaltado de mi sintaxis para que coincidan con los utilizados en el sistema de control de versiones.

Warren Seine
fuente
3
jaja, un sádico jefe / cliente
µBio
Así que teníamos esto ... y el requisito de que TODAS LAS LÍNEAS se comentaran, en la columna 79, para que el código quedara a la izquierda y los comentarios a la derecha. Y todo esto fue impuesto por un complemento IDE.
Tevo D
31

Veamos:

Escribir programas en C ++

  1. sin el uso del control de versiones,
  2. sin refactorización,
  3. no Boost,
  4. STL limitado (discutí y gané en este caso),
  5. utilizar bibliotecas subcontratistas no verificadas,
  6. sin un generador de perfiles de memoria (para ayudar a arreglar el trabajo del subcontratista),
  7. sin pruebas unitarias,
  8. se adhieren a los nombres de 3 letras para los nombres de funciones de miembros
  9. sin entorno de prueba (VM no está permitida tampoco) simplemente empuje a producción
wheaties
fuente
2
Guau. ¿Cuál es el puntaje de su empresa en la prueba de Joel?
DJClayworth
Cuando empecé, 2, creo. Ahora que he estado allí un tiempo, puedo decir grupo A: 4 y grupo B: 8. Adivina a cuál estoy tratando de unirme y adivina cuál no me deja.
wheaties
15
Claramente, su jefe era de la opinión de que los programadores 'reales' programan con una aguja magnetizada y una mano firme. ;)
brice
10
@brice No me hagas reventar las mariposas ...
Nota personal - piensa en un nombre el
8
Nadie puede forzarte a trabajar sin control de versiones. Use lo que quiera (personalmente soy un gran admirador de git) en su propia máquina, y gradualmente otros desarrolladores lo seguirán. Ojalá.
MatrixFrog
31

¿Puedes tomar este informe de 10 páginas que te pedí que prepararas como un documento de Word y convertirlo en una presentación de PowerPoint porque realmente soy un pensador visual y realmente no leeré el informe escrito que te pedí que hicieras?

David Alpert
fuente
Puede ser que esta sea una manera de asegurarse de que está haciendo un trabajo genuino y que todos los aspectos importantes están cubiertos en todos los pasos y, finalmente, la idea lúcida más concisa se transmite al final.
Aditya P
Dejar el trabajo, si él dice "Hazlo por EOD"
Chris
26

Ok, quiero que escanee esta foto de una casa, cuando regrese, debería poder mostrarme la parte de atrás.

Setzamora
fuente
99
ZOOM ... ¡MEJORAR!
Jon Purdy
41
oh CSI como te odio
WalterJ89
1
Mejorar ... mejorar ... mejorar ... ¡OH SOLO IMPRIMA LA MALDITA COSA!
James Dunne
1
@ WalterJ89 tal vez de ahí surgió la idea
setzamora
55
¿Había una dirección? Me habría quedado sin una foto de la parte trasera de la casa y se la mostré. Luego explique cómo tiene la capacidad de entrar en una foto como si fuera otra dimensión. Imprime tu currículum en caso de que no se ría.
Jeremy Heiler
22

"No me gusta cómo funciona esta base de datos Oracle. ¿Por qué no escribimos nuestra propia base de datos?"

(Es cierto que esto fue hace más de 15 años, ¡pero aún así!)

jueves
fuente
1
¿Bueno, por qué no? Algunas personas realmente hicieron esto, y así es como obtuvimos OODBMS. Imagine Amazon o Google usando Oracle como back-end DB ... y luego piense en el impacto que tiene la velocidad en su negocio.
foo
20

Me pidieron que cargara artículos del sitio web de un competidor dentro de un iframe que estaría dentro de la piel de nuestro sitio web, haciendo que parezca que proviene de nosotros.

Kevin Laity
fuente
2
Si ! Lo mismo me sucedió cuando estaba en la capacitación y me pidieron que copiara los contenidos de varios sitios web y los pegara en el nuestro para que pareciera el artículo original. No puedo dar el nombre del sitio web aquí, pero todavía está en Internet y atrae a miles de usuarios evreyday ..
Zerotoinfinity
Ebuyer era conocido por esto hace unos años.
njd
1
Sí. Alguien quería que los ayudara a construir su propia versión de Craigslist que hizo esto al principio hasta que obtuvieron "su propio contenido". Les expliqué que estaba bastante seguro de que esto era ilegal según los estándares de la ley del milenio digital, pero no pensaron que sería algo importante. No tomé ese contrato.
Erik Reppen
19

Para mí, el más loco (y posiblemente el más divertido) fue

¿Ves estos 10 millones de líneas de código en (tecnología web desactualizada)? Escriba un compilador para convertirlo en un sitio Asp.net que funcione.

Nunca escupió una versión funcional (por supuesto, traté de decirles que no era práctico), pero de todos modos fue divertido.

µBio
fuente
55
Es agradable de parte de Joel S. dejar que sus empleados publiquen sobre WASABI. ;-)
Donny V.
2
@ Donny V. jaja, ojalá. Era mucho, mucho, mucho más loco que eso. Dynamic inline sql utilizó el lado del servidor para generar cantidades masivas de código dinámico del lado del servidor, lo que condujo a enormes cubos de javascript y html con código del lado del servidor incorporado, que ejecutó consultas sql que ...
µBio
19

Una característica importante de una aplicación que nuestra compañía desarrolló fue la capacidad de buscar grandes cantidades de documentos por el texto completo del documento. Un competidor hizo el siguiente reclamo en una presentación de marketing a uno de nuestros clientes,

Nuestra tecnología de búsqueda es superior porque no solo busca el texto de los documentos, sino que también busca los 'bits y bytes' del archivo real en forma binaria.

Dieron un ejemplo ridículo de cómo las representaciones ascii decimales de las palabras "bota" y "bote" eran mucho menos similares que las mismas palabras en forma binaria, cuando se compararon los dígitos numéricos reales en la representación. Por lo tanto, la búsqueda basada en los 1 y 0 reflejaba con mayor precisión cuán similares aparecían visualmente esas dos palabras y, por lo tanto, mejoró el recuerdo.

Naturalmente, se me asignó la tarea de investigar esta técnica, que supongo que fue el resultado de un tipo de marketing que malinterpretó por completo a un programador en algún lugar y redactó una respuesta que podríamos incluir en nuestra propuesta.

JohnFx
fuente
2
Me temo que puedo pensar en un par de técnicas de búsqueda que podrían (solo) haber tenido sentido en la afirmación.
DJClayworth
19

¿Puede escribir un sistema simple de ingreso de tiempo y facturación para nuestra nueva oficina en el extranjero que use un idioma, moneda y leyes fiscales diferentes?

JeffO
fuente
Esa es buena :)
µBio
15

Pequeño equipo de programadores, el jefe quiere que hagamos un sistema de reserva de boletos para una aerolínea pequeña (en un plazo muy corto, por supuesto). El equipo dice:

- como puedes imaginar, necesitaremos algunos probadores para este proyecto

El jefe dice:

- No te preocupes, aprende de la industria del automóvil. De vez en cuando recuerdan autos: los usuarios harán las pruebas.

Marco Mustapic
fuente
3
Prueba de choque viene a la mente ...
brice
3
Suena bien, si la aerolínea tiene solo 1 avión con 6 asientos.
Chris
14

Fui parte de un equipo de soporte de mainframe que hizo cambios con otros equipos de soporte en un centro de datos. Después del turno, generalmente tenemos una reunión informativa con los gerentes y el equipo del próximo turno. Un día apareció nuestro nuevo director y se hizo la pregunta: "¿Por qué la carga promedio de la CPU durante su turno fue solo del 72%, mientras que el turno anterior muestra cerca del 95%? ¡Creo que si nos esforzamos mucho, podríamos lograr una carga de la CPU del 100%! "

Boris Okner
fuente
1
Suena como un proyecto de 6 meses en Hawai ...
13

Hace unos 12 años, cuando estaba en la universidad, trabajé en una aplicación de modelado de datos para Windows. El proyecto estaba casi completo después de aproximadamente 60,000 líneas de código Win32, ya sabes, código dirigido a la plataforma Windows. Luego, el cliente dijo que la aplicación también debe ejecutarse "en la web". Le costó comprender cómo este cambio de requisitos "menores" podría tener un impacto tan grande en el proyecto. Empecé desde cero en Java, pero terminé abandonando el proyecto antes de que terminara.

Brian Ensink
fuente
13

Estaba trabajando en un gran proyecto en 1996 donde estábamos organizando eventos deportivos en vivo. Esta conversación sucedió:

Jefe: salga al lugar para el próximo evento.

Yo: ¿Qué necesitas que haga?

Jefe: Esté allí por si acaso.

Yo: Por si acaso qué?

Jefe: en caso de que el líder tecnológico lo pierda. Está demasiado estresado y no sé qué podría hacer.

Yo: Y si él lo pierde, ¿qué quieres que haga?

Jefe: Solo sácalo de allí para que todos los demás puedan seguir trabajando. No me importa cómo lo hagas.

DaveJ
fuente