Skip to main content

码工pdxbeaver事件,我也来点评几句

发信人: Dreamer (不要问我从哪里来), 信区: Dreamer
标  题: 码工pdxbeaver事件,我也来点评几句
发信站: BBS 未名空间站 (Thu Jul 26 01:06:58 2012, 美东)


唉,最近怎么老是马工闹笑话呢,又是老婆被睡,又是在公司胡闹的。

我只想说,马工就是马工,就连政治斗争都那么幼稚好笑,得确是读书读傻了的类型,
咱也欣赏有血性的人,但拜托也得搞得清基本的状况啊。否则怎么体现你是受过高等教
育的呢?

1,第一宗罪:单打独斗。实在是嫩到家了。人家一整个团伙,从你上司到分公司的头
头到人力资源,你呢?你在公司里一看就是两袖清风,连一个朋友和党羽都没有,更别
提高层支持了

2,第二宗罪:搞不灵清。不知道你不断写信骚扰高层,究竟想得到什么结局?让公司
开除那群印度人?还是开除他们的老大犯全体印度员工众怒?公司运营得好好的,就因
为你几封email就大刀阔斧整改?是开势单力薄的你方便还是开除一大群惹不起的印度
人方便?

3,第三宗罪:不会替公司着想。既然都是大公司了,人家自然有战略成功的地方,人
力外包也许就是人家的策略。你让公司家把印度人全得罪光了,现在的业务怎么办?以
后人力外包的策略怎么实施?和印度人还要不要合作?再说说不定也许人家人力资源就
都合伙搞外包了,一个人她得多少提成的,也许人家印度人上下都打点过了,你别以为
这些事情美国没有啊,你也太信任美国的制度了
吧。

4,第四宗罪:不懂管理。底层觉得天大的事情,高层往往会觉得不重要,你关心的是
谁少码了两行字,因为你视野的局限。他们看到的是IT公司的管理,他们着眼于宏观策
略,微观上根本不会在乎哪个印度还是越南马工多码还是少码了两行字,大方向把握正
确八九不离十就行。公司乐意给那个懒人多PAY点,又不是从你口袋里掏钱。你一厢情
愿认为你在维护公司利益,高层看来你基本就是在给公司制造麻烦。

5,第五宗罪:种族歧视,政治不正确。最幼稚的地方来了。本来印度人和中国人在他
们看来也许差不多,还内斗,挺好笑。他们也不见得会明白。例如塞尔维亚人和拉脱维
亚人在那斗,你能理解他们的民族啊历史问题?你烦不烦?你还口口声声印度人印度人
,都是你自己放大种族区别又偏激的产物。抱团这种办公室派系问题白人,中国人都有
,公司有什么理由开
除一些“印度人”?难道仅仅因为他们和其他印度人交情好?简直是无理取闹了。你说
你不在乎是什么种族,看业绩。业绩不好工作偷懒的白人也多了去了,为什么非要开除
你组里几个印度人?就因为你看他们不顺眼?我们这位傻大哥一开始就站在了政治正确
的对立面上。美国公司对待种族歧视问题谁不是异常小心,生怕犯错,如果因为你的一
面之词,就把干得好好的印度人裁掉,他们就会落下本世纪最大种族歧视公司的美名,
被政敌打垮都有可能。你懂吗?如
果非要裁,必然只能裁你。

6,第六宗罪:无权无势。你有任何bargin的筹码吗?你有核心技术?你有核心客户?
你有高层支持?你有自己的势力惹不起?你现在还口口声声搞种族歧视,人家避你都来
不及,所谓的调查也就是本着完成任务的态度,根本不想把事情搞大,谁知你还没完没
了,还越来越往高层发,人家看来就和你的个人问题,你们这种底层马工这种勾心斗角
的儿戏就和看过家家一样,把人家FACEBOOK状态的截图都弄发给领导,丢人且琐碎。

7,第七宗罪:好不容易,你得到了一个重大关键证据:印度人的外包公司。事到如此
,你才掌握了一个勉强和别人平行的证据。可是你越级高密就算了,竟然还发到你们部
门的人力资源一封,真是蠢到家了,自己打草惊蛇。而且你根本不应该乖乖带薪休假,
而应该坚持上班,被带薪休假后,他们在公司调查,在你背后,这件事情的黑白真是随
便他们说,说死你不偿命。这时候,你就已经被动了。其实这件事从一开始一对多,就
注定失败。

总结与劝告:

1,少泡论坛多看书,有时候论坛会有一些比较偏激的观点,对你的事业和价值观健康
都没好处。印度人也是有家要养的,你端人家饭碗,绵羊都要和你玩命。不要被美国所
谓的公平迷信了,该怎样搞关系,照样怎样搞关系。还有,平时多参与一些管理,了解
一些管理者的思想,不要用最底层员工的思维想事情。

2,我还想问pdxbeaver,纽约时报真的把这个事情搞大了,你除了解气,还有什么好处
?你在IT界的名声估计也臭了,根据你的记录,大家都知道你是一个种族主义者,哪个
有印度员工的组还敢要你?哪个IT公司还敢要你?你还是消停吧,公司和你内部解决为
上策。而且就算这个事情成为竞选的素材,最后中国人也会沦为少数民族限制政策的受
害者。作为第三世界国家,其实是一条船上的,这样你就成了全中国人的敌人,全印度
人的敌人,全IT大公司的敌人。你得到了什么?报复的快意之后会伴随着后悔,你的生
命轨迹也被改变。而MITBBS这些叫好想看你戏的中国人,到了现实中估计见了你就跑!

3,还有,千万不要未经公司知道就突然捅到媒体搞大,这样公司会很难堪,你也会很
被动。一定要和公司协商,哪怕威胁警告在先。这种敏感问题,公司必然是不想搞大的
,所以你威胁应该是管用的。如果你那边捅大了,你们没余地,公司没法收场,最后你
肯定后悔又害怕。美国崇尚英雄主义,但你一个中国男人,又惹上种族歧视事件,翻身
几率为0.


唉,最近怎么老是马工闹笑话呢,又是老婆被睡,又是在公司胡闹的。



Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...