Skip to main content

FaceBook选组经验(二)

  之前发了FB选组经验:
https://www.1point3acres.com/bbs/thread-762804-1-1.html
现在再说一些细节:.--

选组的时候要根据自身情况来选。

  • 大部分人肯定喜欢选自己喜欢做的事情的组。这个不用说。不过你最喜欢的事情的组不一定是最好的选择。
  • 除此之外,你必须考虑的是自己是不是能快速ramp up, psc能不能survive,未来是不是能有发展,比如升级
  • 选组当然和你的级别(还有能力)有关系。
  • 能力很强,有信心竞争过那些核心组里呆了好几年的人,可以考虑去核心组。否则你要考虑的是如何和队友竞争。
  • 多数org/team都有10%的不能meet的名额,虽然不是硬性规定,但如果明显少于这个数,manager都得有充分的理由说明为什么。
  • 级别越高,就要take更大的risk,因为well established的组很难有现成的大坑给你。级别低的可以考虑稳定一点的组。如果你要考虑升级,你必须按高一个级别找组。
  • 要快速ramp up,你要找的是现成的projects和scope。还要评估你是不是能做,能不能drive你们组的metrics(还要看team goal是不是过于aggressive)。否则你光了解现状,提出projects就可能要花几个月。fb的code问题很多,所以很多时候你是想象不到会有什么烂坑和好机会的
  • ramp up根据级别,时间不同。e6一般9个月,e5一般6个月,e4 e3三个月最多。ramp up期间,你主要focus on delivery and impact,其他directions 和people可以慢一点(因为需要时间ramp up,不过越快越好)。
  • 如果你找不到一个组能满足你所有的条件,我的建议是先把short term的事情照顾到, 比如ramp up,比如第一年survive,然后e3 e4的第一次升级。
  • 几大 org里,fb app org 很大,总体比较忙,但核心组很忙,边缘组好不少。ig涨的比较快,但也很忙。msger相对边缘,不算太忙,也不算很核心。whatsapp的用户涨的快,但是因为不赚钱,team growth不快,以前比较轻松,现在没那么轻松了,不过也还行。arvr是公司长远投资,用户非常少,也就oculus还行,别的smart 硬件都用户很少,而且竞争对手很强。core ads不用说了,很核心很忙。integerity也非常忙,去年选举年非常重要非常忙,现在估计没那么重要没那么忙了。infra相对成熟稳定一点,不过机会一般也少一点,升级机会还是有,因为有技术深度,但是带人的机会不多了。

选组可以按这个顺序去了解:注意:很多fb manager喜欢说大话说好听的话,说他们多重要,growth多快. 不要轻易相信那些光说大话的em,要去了解实际情况。反倒是那些愿意说出自己组的缺点和实际情况的em,说的反而更可信。.

  • 这个组的历史?何时成立?做目前的东西多久了?是不是换过scope? 是不是reorg过?reorg频繁吗?
  • 这个组的mission和vision是什么?这是一个business问题。这个mission/business在fb里有多重要?有没有竞争对手和合作伙伴?做成的可能性多大?
  • 这个组的scope (具体的产品,system,还是就是metrics,等等)是什么?一个产品?多个产品?哪些是产品是这个组own的,哪些产品是别的组own? launch会不会被对方block? fb理论上没有明确的ownership,但人家已经做了的,就变成默认的owner。fb各个组overlap比较厉害。你得了解这个组的地位和竞争关系。谁和你是合作关系?如何分credit? 谁和你是竞争关系?如何竞争?谁优势大?如何分boundary
  • 这个组如何measure success? team metrics, 和metric goal(过去一两个half和下一个half)是什么? 过去一年team metrics改过没有?每个half是不是meet team goal? 通常越 topline 的metrics越难drive,也没啥low hanging fruit了。
  • 具体的roadmap啥样?都有啥projects? 每个人做啥projects?
  • 会让你做啥projects? 难不难做?你能不能做?能不能drive team metrics? 第一个half 以及一两年内manager对你的expectation 是啥(psc的4个dimensions)?drive多少metrics? 做完多少projects? launch哪些东西?如果打算做最后的决定了,最好有个书面的expectation doc
  • team structure是啥样?几个pillar,每个pillar都有几个人,都是啥级别,tl是谁?overall tl是谁?你要跟谁做项目,或者带谁做项目?谁和你是合作关系?如何分credit? 谁和你是竞争关系?
  • 最近离开组的人多吗?都去哪里了?
  • 组的pulse score如何?三个dimensions,还有其中的intent to stay和wlb如何?pulse score 太低(50以下)或者太高(90分以上)都要小心了。pulse score影响因素很多。一般组里老人转走了新人多,就会分高,但不代表这个组就是好组。核心还是看组员是不是稳定,基本没人走,现在人的intent to stay也比较高。wlb/pulse score太好,也要小心,说不定这个组太轻松,很快会被上面干掉。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...