Skip to main content

这里的ip指intellectual property, 就是工作中通过自己的思考和试验,

  这里的ip指intellectual property, 就是工作中通过自己的思考和试验,花时间和精力发现的新方法,可以显著提高商业目标的。比如,作为data scientist,发现用户的某些feature对于预测conversion rate十分有用,或是某种模型,某种调参方法可以稳定地提高预测能力。
ip的最终所有权当然是公司了,但这里说的“保护”,主要是指ownership,也就是老板认可这个ownership就是你的,不会在没跟你打招呼或你反对的情况下告诉别人,或让别人来做。
事情的起因是我最近发现老板经常把我跟他讨论的结论,我平时试验有用的一些方法告诉其他和我做类似方向,或是想解决相同问题的人。我平时做的事情对老板都是完全公开的,但不代表我默认他可以把我做的东西告诉别人。我觉得不爽主要因为
1. 我是花了时间取得好的结果或总结出有用经验的,而不是碰运气,凭什么别人没有花同样的努力就可以直接得到的成果?本来对方就是low performer, 半天做不出来个东西,现在他不努力工作得到的intellectual gain和我更努力工作得到的一样,这合理吗。
2. 如果别人的项目真的需要我的经验,那更合理且直接的办法是不是让我来manage他的project ? 如果他做的事情也向我汇报,他的项目成功也有我一份,那我会竭尽所能帮他,也会更心甘情愿把我知道的share给他,这样他的项目也能成,而我也不会不开心。
我不明白为什么老板就在不告诉我的情况下把我的ownership告诉别人,而且在告诉别人的时候还不说是我发现的,确实觉得自己被架空和被忽视。所以就回到标题的问题,怎么使得自己努力工作的结果就是自己的,现在可以做到不被同事直接抢credit,那怎么做到不被老板间接为别的同事抢我credit ?
一个更进阶的问题是,怎么leverage自己的工作成果?比如一段时间项目都做得比较优秀,也许老板会看在眼里,但也许会根本不以为意,甚至把你的经验无条件告诉别人让其他人迅速追赶,那怎么利用自己的工作能力争取更多的实际好处,比如升职加薪带人等?如果这样的方法不存在的话,那想提高comp或title就只有跳槽了,那最后所有人都会失去主动努力工作的动力,全都变成挤牙膏,多没意思。

 

 我觉得share自己的insights和好方法给组里的人本来就是你职责的一部分,老板作为一个组的lead,他的目标是最大化整个组的产出,你个人的发展不是他第一考虑的因素,所以我觉得最好的方法就是在老板私下share给别的组员之前,自己主动document,然后公开share给组里的所有人,这样大家都能benefit from你的ideas,你自己也提高了visibility,何乐而不为呢

 

  上面说的document并主动公开分享是正解,越多人知道就对你自己ownership越有利。
此外我还想加一条:你可以主动reach out你心中的那个low performer,并且让老板知道,这样你还多了一项mentoring的贡献。
我知道你心里一万个不愿意去分享,这很正常,但是这种东西守不住的,你必须主动进攻。

 

  我也遇到了这样的问题,区别在于我发现有人快要想到我想到的方法了。. 1point 3 acres
现在的想法是尽快申请patent,写doc,争取在他弄出来之前把doc完善
如果像楼上提到的能加个mentoring的作用就最好了。只是我们都是同级的不知道能不能相对于mentor

 

 
这不是个谁聪明谁蠢的问题,我承认总有人在各个方面在我之上。但这里讨论的问题是,如果我就是通过努力获得了更好的结果,怎么防止自己的结果不被别人free ride ?正因为没有人所有方面都强永远战无不败,所以才要更好地保护自己已经取得的成绩,让它为自己带来实际好处,而不是白白给了别人credit。

 

  我的方法是尽量有external visibility 比如去行业会议去讲自己做的东西 publish自己研究成果或者申请专利(如果你做rd的话) 或者你公司内部的cross team的sharing session 这样不仅保护ip 对以后找工也有好处 cv上也可以放一个item 行业上人都认识你而不是内部steal你idea steal你code的人 自然就会对老板形成压力 认可你是sme

当然这个看公司看做的方向 很多会议其实并不需要像phd那样艰深的research 新的方法 新的workflow 新的architecture都可以做talk

 

 

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...