Skip to main content

 Q: 如何把manager无比正确的废话变成可执行的步骤?

 Q: 如何把manager无比正确的废话变成可执行的步骤?
这里的manager泛指任何比你高的level的manager,比如skip manager,甚至包括senior level的IC。

. 1point3acres.com
到了terminal level之后,对于manager的feedback我们很多时候会有这样一种感觉:manager的话好像无比正确,但是我不知道什么是actionable的步骤去address manager提出的feedback或者感觉自己好像永远达不到这样的要求,以至于觉得manager好像是故意为难自己。 首先我想谈谈我理解的一些原因。有一些原因已经在和其他同学的讨论中有回复了。重要的我会在这里再说一遍。 . From 1point 3acres bbs

  • 从terminal level到下一个level,大部分的公司的要求都是要求significant的区别。要求更高就意味着定位就更难。这基本就意味着越往上manager提供的feedback准确性就越低,并且也越来越模糊。
  • 又要回到ROI的问题。e6在很多公司的比例大概是1/10。manager的优化目标是项目成功,团队能够grow。有个M2跟我说,就tech问题而言,公司90%的事情e5可以搞定,95%的事情e6可以搞定。由此我们可以看出,培养e6和manager的两个目标的直接关系不大, 特别是产品组。听说过一种潜规则,如果一个M1想promote到M2,他需要证明他能够培养一个e6;如果一个M2想promote到D1,他需要培养一个e7. 我们来看看这两种case,M2手下的人数大概是20人,director下面的人数至少是50人。M2的candidate只需要在接近20个人里面选择一个培养成e6就可以了。 那换位思考一下,每个人都会选择最ready的,同时也是ROI最高的那个人。 基于这样的逻辑,之前的很多讨论就一目了然了。
  • 基于manager的优化目标,如果你不是那个ROI最高的那个人,那么可想而知manager会不会在你身上花很多的时间。
  • 一面是精准定位的难度增加,一面是投资意愿减少。那么结果就是feedback比较模糊,不是那么actionable。


通过上面的分析看起来前途是暗淡无光的。 但是其实还是有一些曙光:
  • 如果你在terminal level上能够独当一面(比如负责一个主要的项目),那么manager还是愿意花时间的,因为他需要保证项目成功。至少你有机会让他特别的了解你。他了解你之后给的feedback就会更加的准确。同时对于他而言成本也会更低。
  • 一般来说,越senior的人他对你的感觉是越正确的。哪怕他没有具体的case,哪怕他没有actionable的步骤告诉你。但是他的感觉或者说他的judgement应该是很准确的。所以我们要充分利用这一点。
  • 帮助别人成功本身是能够提高个人的幸福感的,只要cost是在合理的范围以内。
.google  и
主贴里面已经讲了让和从ROI的角度去让manager更加的愿意分享,核心观点如果你暂时不能提高return,那么一定要努力减少cost。具体讨论参加主贴。 下面假设我们已经的到了manager的一些不那么actionable的feedback,怎么把这些feedback变得actionable。

. .и

下面说一下我的一些具体的感受。我觉得最重要的就是充分利用1:1的时间。ok,这个建议本身就不是actionable的。 下面是如何充分利用:
  • 主动暴露和讨论自己的疑惑,这会让manager的feedback越来越准确,思考和讨论本身也会让疑惑越来越清晰。其实很多时候我们自己对自己的不足是有一些感觉的,我们只是不知道如何去address他。这个时候主动讨论自己的疑惑,问manager的看法和意见。不断的这样做会让你的疑惑变得越来越清晰,同时也让manager越来越清楚你block的点。这件事情就由不actionable变成了actionable。 有人觉得主动暴露自己的问题是一种很傻的行为。我持有不同的看法,因为如果你打算在一个manager下面干超过2年,他迟早会发现你的缺点。还不如主动的和他讨论,利用他的经验帮你更早的解决问题。 我很多的问题和疑惑都在和manager的1:1中讨论过多次,因为讨论之后我有新的体会和看法,甚至有新的疑惑,通过不断的讨论,疑惑总是变得越来越清晰。 有个M2告诉我,他和一个e5的1:1很低效,因为e5不是很愿意分享,讨论就停留在很表面的地方。这个M2无法提供更多有效的输入。 我们要知道,M2是不可能花很多的时间在1:1之外来了解我们的具体工作的,但是根据上面的论述,越senior的人我们越应该utilize,因为他的感觉往往更准确并且也更有经验。如果不能好好利用1:1,那绝对是资源的极大浪费。
  • 多从例子去学习。很多问题没有实例的分析理解起来是比较困难的。 而我们如果仅仅站在外围来看的话,并不能了解我们所看到的例子的本质。而senior的人,他们有更多的context,同时他们看问题能够更多的看到本质。在讨论我们自己问题的时候要尽量让manager举一个具体的例子,例子本身和你不需要有直接关系,但是往往和你们讨论的问题密切相关。具体的实例是把东西变得actionable的主要步骤。


总结起来其实非常简单:就是通过不断的思考,分析,讨论,把不actionable变得actionable。上面是我感觉的actionable的步骤来达到这个目的。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...