曾领导六大开源项目,Go 语言负责人从 Google 离职
Steve Francia 于 6 年前加入 Google,是 Go 语言的产品负责人,今天他在个人社交平台宣布将离开 Google。
6 年后,我将离开 Google。我为 Go 团队在过去六年里所取得的成就感到非常自豪,我也从未像现在这样对 Go 的未来充满期待。
你可能不熟悉 Steve Francia 这个名字,但你一定会对他的履历刮目相看。Steve Francia 在开源领域拥有超过 25 年的工作经验,领导了六大开源项目(Go、Docker、Hugo、MongoDB、Drupal、Cobra;其中他更是 Hugo、Cobra、Viper 和 spf13-vim 的作者),他还帮助 Google 定义了开源战略,也是 Github 上最受欢迎的前 50 名工程师。
Steve Francia 在 6 年前加入了 Go 团队,目标是将 Go 从一种小众的语言变成一种主流的、企业级的语言。现在回过头来看,Steve Francia 已经完成,甚至可以说是超额完成了这个目标。
在这段时间里,Go 团队交付了 VS Code Go 和 Gopls、大大改善了 Go 的开发体验、改进了 Go 的文档,以及改进了开发者安装 Go 的方式。Go 语言也从主要由 Googlers 编写,发展到如今主要由社区贡献者编写。
Go 的用户数量在这段时期也增长了 10 倍,Go 用户的使用频率也从偶尔使用增加到每天都使用。如今超过 75% 的 CNCF 项目都是用 Go 编写的。
有了这些丰富的经历和显著的成就后,Steve Francia 为什么会选择在这个时候离开 Google 呢?
Steve Francia 在个人博客中表示:
随着过去几次 Go 的发布,我越来越深地感受到我与 Go 团队的旅程即将结束。在我刚加入的时候,有很多关于 Go 和在 Google 工作的知识需要学习,(现在)我的学习速度明显放慢了。我很纠结,我喜欢这个团队和我们正在做的工作,但我个人却感到停滞不前。随着 Go 1.18 的发布,我觉得我在 Go 团队的任务已经完成了。
Steve Francia 已经透露离职后的去向:
回顾我的职业生涯,我非常幸运地处于许多不同行业创新的前沿。接下来我将把注意力放在数据科学和机器学习上。Two Sigma 在过去的二十年里,一直处于数据科学、分布式计算和机器学习创新的前沿,对开源有深入的投资。我看到他们在推动机器学习和数据科学发展方面的潜力,并感受到与我第一次加入 MongoDB、Docker 和 Go 时一样的兴奋和激动。我很高兴能加入 Two Sigma 这个才华横溢的团队。
我会怀念我在 Google 的时光。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Proxy-Go v11.9 发布,专业高性能 IP/游戏/加速 代理!
Proxy 是 golang 实现的高性能 http、https、websocket、tcp、udp、socks5 代理服务器,支持正向代理、反向代理、透明代理、内网穿透、TCP/UDP 端口映射、SSH 中转、TLS 加密传输、协议转换、DNS 防污染智能代理、前置 CDN/Nginx 反代、代理连接重定向、API 动态调用上级代理、限速限连接数。提供全平台的命令行版本,友好易用的 Windows&Linux&macOS 控制面板,强大的安卓版。 更新内容 1、新增dns支持hosts文件热修改。 2、新增UDP代理回收UDP连接对象的超时时间秒参数--gc-interval,默认:60。 3、优化了dns查询性能,效率进一步提升。 4、修复dns某些情况下错误的设置了缓存的问题。 5、修复了tcp代理对设置证书的非必要检查。 6、修复了socks5代理,开启了自动udp端口模式,不能释放udp端口导致占有较多内存的问题。 更新: v10.7 及以后版本,执行:proxy update,即可完成快速更新到最新版。 特色功能 链式代理,程序本身可以作为一级代理,如果设置...
- 下一篇
Apache Spark UI 命令注入漏洞(CVE-2022-33891)
OSCS(开源软件供应链安全社区)推出免费的漏洞、投毒情报订阅服务,社区用户可通过机器人订阅情报信息:https://www.oscs1024.com/?src=csdn 漏洞概述 7月18日,OSCS 监测到 Apache 发布安全公告,修复了一个 Apache Spark UI 中存在的命令注入漏洞。漏洞编号:CVE-2022-33891,漏洞威胁等级:高危。 Apache Spark 是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。 如果Apache Spark UI启用了 ACL,则HttpSecurityFilter 中的代码路径允许通过提供任意用户名来模拟执行。恶意用户能够访问权限检查功能,根据他们的输入构建一个 Unix shell 命令并执行。攻击者可利用此漏洞任意执行 shell 命令。 鉴于该漏洞危害较大且 POC 已公开,建议用户尽快自查修复。 漏洞评级:高危 影响项目:Apache Spark **影响版本: org.apache.spark:spark-core_2.12@(∞, 3.1.3) org.apache....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS关闭SELinux安全模块
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Docker使用Oracle官方镜像安装(12C,18C,19C)