Skip to main content

wfh tips

 1、有一个单独的工作空间。即使它不是一个专门的办公室设置,它也需要是属于你的东西,并且只用于工作。

2、不要有嘈杂的背景音。找到一个舒适的工作空间,

在那里你可以平静地思考和做出重要决定。

3、设定固定的办公时间。这可能是上午9点到下午5点,也可能是凌晨1点到下午1点,这无关紧要。重要的是,你每天工作那些固定的时间,不要临时改变它。

4、每天早上穿稍微正式的衣服。穿舒适但不太舒服的,不会让你想跳回床上。

5、周末休息!

6、每天花一个小时吃午饭。如果你的家人在家,和他们一起吃吧。

7、如果可以,每天都出门。每天早上快速散步是心理健康的关键,尤其是如果你整天被锁在家里。

8、追踪你的时间。你越早弄清楚你在每项任务上花了多少时间,你就越早找到将效率低下降至最低的方法。

9、不要成为电子邮件的奴隶。每天早上工作后回复一次,晚上在工作前回复一次非紧急电子邮件。

10、庆祝你所有的大大小小的胜利。当你在家工作时,你不会得到晋升或掌声,所以记得奖励自己做得很好。

11、不要在电脑前吃饭!

12、每隔一段时间,试着在不同的环境中工作,比如另一个房间。

13、如果你不想工作,而你的时间允许,就休息一天吧。看电影。和你的孩子一起烤蛋糕。在家进行瑜伽练习。

14、每天为社交媒体分配固定配额。时间到了,就别看了。

15、在同一个行业找到一个负责任的合作伙伴,他可以让你保持目标导向和动力,相互督促。

16、对要完成的每项任务施加时间限制。这有助于保持专注和目标。

17、改掉把自己和别人比的习惯。这永远不会有好东西。

18、用不同的任务来度过一天。一小时的写作、一小时的设计、一小时接听客户电话会比八个小时的直截了当的写作更快乐、更理智、更有成效。

19、通过参加有助于专业成长的培训或课程来提高技能。这会让你从日常的单调中解脱出来,但也会让你有动力做更多事情,取得更多成就,从而提高生产率。

20、Pomodoro原则,即工作25分钟,休息5分钟,再工作25分钟,再休息5分钟。它非常适合保持你的注意力集中和敏锐。

21、早上做一些富有成效的第一件事,这会为一天的剩余时间定下基调。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...