كيفية التعامل مع التعليمات البرمجية التي تعتبر خطرة لكن مستقرة ؟ [مغلقة]

StackOverflow https://stackoverflow.com/questions/99474

  •  01-07-2019
  •  | 
  •  

سؤال

ما هي أفضل طريقة للتعامل مع فريق كبير لديه حق الوصول إلى مستقر ولكن لا جميلة جدا البرمجية التي من السهل إدخال الخلل ؟

أنا أبحث عن شيء ما على غرار إس قفل ملف(ق).

هل كانت مفيدة؟

المحلول

كتابة وحدة الاختبارات إذا لم يكن لديك بالفعل.ثم البدء في إعادة بيع ديون و الإستمرار الانحدار الاختبارات على كل يرتكبها.

نصائح أخرى

قل لهم أن تترك وحدها.

يعمل, ما هي الفائدة من تغيير غير prettying عنه (وإمكانات تكلفة عالية) لذلك أنت فقط تحتاج إلى شرح تحليل التكلفة/المنفعة.

أتمنى المطورين الخاص بك سوف تكون ذكية بما فيه الكفاية لفهم هذا, إن لم يكن, يمكنك استخدام عنصر تحكم التعليمات البرمجية المصدر سجلات النظام طوى بإحكام ، إلى ضربهم حتى الموت:-) .

Svn لا يملك إعداد قفل الملف لمنع الوصول المتزامن (على غرار مصدر آمن) ولكن أنصح بناء بعض الآلي اختبارات الوحدة والتكامل اختبارات حول خوفا من التعليمات البرمجية.نأمل أن يكون لديك الصلبة QA مجموعة الأمان أيضا.

  1. كتابة الآلي وحدة الاختبارات.إذا كان لديك اختبارات اختبار التعليمات البرمجية كنت الحفاظ يمكنك التأكد من أن أي تعديلات لم كسرها.اختبار أطر مثل JUnit يمكن أن تساعد.

  2. الحصول على نسخة من مارتن فاولر الكلاسيكية الكتاب إعادة بيع ديون وقراءتها.إيلاء اهتمام خاص إلى مفهوم الرمز الروائح.هذا سوف نقطة لك خاصة refactorings من شأنها أن تساعد مع الوضع الخاص بك.

  3. الحصول على جيد IDE له إعادة بيع ديون دعم المدمج في.ايديس لن تدعم كل من refactorings في الكتاب ولكن العديد منهم عدد منهم. الكسوف و NetBeans في جافا العالم مجانا ودعم إعادة بيع ديون جيدا.

  4. النظر المستمر تكامل server مثل هدسون لتتبع ما إذا كانت الاختبارات هي الفشل.

نعم, قفل حتى يمكنك كتابة أكثر للصيانة بديل عن ذلك.

مايكل الريش' كتاب عن تراث رمز قراءة جيدة لهذا الفريق.بالطبع أسهل من القيام به ، ولكن هذا كود معين يمكن أن تصبح التصميم الدين البرمجيات الخاصة بك على المدى الطويل.

الصندوق الأسود في المكتبة بحيث لا يمكن العبث مع.الوثيقة واجهة جيدا.

تنتج وحدة كاملة الاختبارات بحيث إذا كان تغيير تعرف أنه لا يزال يعمل.

إذا كان لديك التخريب قفل الملفات ليست رهيب إلا إذا كان الرمز هو مجرد عدد قليل من الملفات.التخريب لا تمكنك من قفل الدلائل الفرعية فقط الملفات الفردية.بالإضافة إلى قفل يمكن أن تكون مكسورة.

ما كنت ربما تريد قبل ارتكاب هوك النصي.يمكنك أن تفعل أي شيء تقريبا, ولكن أنا استخدامها لتقييد الوصول إلى بعض فرعي محددة من الناس (الفروع البرامج النصية SQL).أيضا, إلا إذا كان لديك حق الوصول إلى ملقم لا يمكنك كسر ما قبل ارتكاب هوك.

ترى التحكم في الإصدار مع التخريب الكتاب على تنفيذ مستودع السنانير.والانقلاب توزيع ينبغي أن تشمل بعض الأمثلة على كيفية القيام بذلك بالضبط.

أنا أفكر refacter ، إذا كان رمز من الصعب العمل مع ثم لا بد من إعادة بنائه ، قد يستغرق بعض الوقت ولكن من المرجح أن تكون أفضل في المدى الطويل كما أنك لن يسبب العديد من المشاكل.

إعداد الآلي يبني وحدة الاختبارات.أي نوع من مستودع المسارات تغييرات جيدة ، ولكن لن يمنع الحشرات.

كما جعل التغييرات التي يمكن تشغيلها على الفور.رشيقة منهجية يقول الإفراج المبكر يساعد في كثير من الأحيان هنا.بهذه الطريقة يمكنك الحصول على فهم أفضل من الكود كما يمكنك الحصول على أعمق في ذلك.

في الأساس, إذا كنت يمكن أن تبدأ مع إعادة بيع ديون هذا لا يغير من وظيفة.ثم إدخال وظائف جديدة على رأس بتعميل الترميز رمز.تفعل ذلك ببطء مع الصغيرة ، التغييرات المتعمدة.

تأمين مصدر في حين يتم إجراء تغييرات على الأرجح لن يساعد بقدر التواصل ما هو تغيير فيها.أفضل نهج هو جعل فتح قنوات الاتصال.انشاء منتدى استخدام شيء من هذا القبيل Slashcode حيث يمكن مناقشة الأمور علنا و طرح الأسئلة و يترك رقما قياسيا.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top