Skip to main content

[自我提升] 工作中老是被人ping怎么办?这几招也许能帮你!

 大家可能都有过这样的经历:工作刚一会,一个隔壁组的同事ping你说有问题要问,你停下手里的活回答TA的问题。几番对话下来,问题解决了,30分钟也过去了。你继续手里的活儿,结果10分钟以后你的PM又来找你:“Hey, qq regarding the project X...”,你一想是一个quick question就再次停下工作开始回复人家。搞定以后你倒了一杯咖啡舒缓一下情绪,结果屁股还没坐热,你组里的new hire问你能不能打个quick call...

这样的事情每天都在发生,原本计划好的工作任务被一个又一个ping打断。我们不断停下手中的事情去处理别人的请求,这不但占用了我们大量的时间,我们的工作效率还因为不断的context切换受到了极大的影响。在这里,我想分享一下我的做法,希望能对大家有所帮助。

首先是心态的转变,即不要觉得没有马上回复消息是不好的。有人可能觉得别人找你就应该马上回复,不然就是不礼貌,而且别人会被block。我觉得其实不然。首先每个人的时间都很宝贵,因为忙碌无法及时回复消息是完完全全可以理解的。如果你能做到消息必回但不一定秒回,而且回答认真负责不敷衍,真正帮助别人解决问题,别人依然会对你有很好的印象。其次,大部分事情真的都不是那么急。如果真的很紧急,他们自然会escalate。而且相信我,很多时候同一个问题,他们问的人并不只有你一个。再次,你如果一直回复很快,会无意中抬高人家对你的期待值,一旦你有哪次没做到,别人反而可能会有意见。

当我们意识到消息可以不用马上回复时,我们就可以利用Calendar在固定时间回复消息了。我之前说过要尽量避免context切换,所以我们可以在每一阶段工作开始前或结束后统一回复消息。比如早上工作前,午饭后,下午下班前。这样每个阶段的间隔也就只有3个小时左右,当然如果你手头没有活,可以更早回复。这段时间可以用来处理简单的ad-hoc问题,比如要测试账号,文件链接,简单的技术问题,也可以用来review代码,design doc等等。如果是需要即时交流的问题,我们可以提前和对方沟通在日历上schedule一个会议来专门处理,这样做一来保证了不会打乱你事先计划好的工作,二来限定了时间。大家应该有过一个临时的“quick call”持续了一个小时才结束的情况吧。除此之外,我们还可以在日历上block一个Focus time,这段时间是你全力投入工作的时间,你可以修改在线状态,让所有的非紧急消息不会收到提醒(大部分主流内部沟通软件应该有这个功能),尽可能保持至少2-3小时的完全专注的状态。

还有一个很关键的步骤:我们在处理完他人的ping以后,需要不断总结和思考,为什么我们会收到这些请求?有什么办法可以减少请求吗?根据我自己的经验,可以从两个方面思考:
1. 完善文档。如果一个问题经常有人问,那么为此专门写一份文档是很有必要的,这样下一次你直接给文档链接即可。
2. 代理给别人。 当你成为一个领域唯一的owner时,所有关于这个领域的问题都会涌向你。所以在合适的时候我们应该想办法如何把这一块的知识扩展出去,让更多的人可以帮助你处理这些问题。举个例子,你是你们组一个前端组件库的owner,你可以和老板协商在下次有和这个库相关的任务时,把组里其他的工程师加进来,比如新员工。你也可以做前端的knowledge share,让更多人理解这个库。当拥有了两个owner时,你就可以建立一个support channel,这样你们的partner有问题直接在channel里提问即可。这样便起到了分流的作用,你不再是问题的直接receiver,你的队友可以帮助回答。这种方式虽然前期有一些培训的成本,但是后期可以缓解你很多压力,而且让你们的组更健壮,是一个高杠杆的投入。

就想到这么多了,最后再强调一点,我们所做的一切归根结底是在保证自己工作效率的同时,更有效率地帮助他人。乐于助人的人,运气一定不会差!.1point3acres

补充内容 (2022-08-24 02:33 +8:00):
感谢地里朋友提醒,这里补充一下:如果找你的人级别较高,比如你的领导或者其他组的领导,又或者说你是oncall遇到有关livesite的问题,这种情况下我们还是需要优先回复的哦~

 

Comments

Popular posts from this blog

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...