Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >某高校老师从小白到专家的成长记|用户访谈

某高校老师从小白到专家的成长记|用户访谈

作者头像
腾讯云开发TCB
发布于 2024-06-28 05:26:31
发布于 2024-06-28 05:26:31
1640
举报
文章被收录于专栏:云开发云开发

这是一个老师,从不懂代码,也能独立开发小程序的故事。

何老师今年36岁,广东人,在广东一家2000多学生的学校里面负责校园信息化业务。

2年前,他还是一名对excel工具比较熟练、对电脑比较感兴趣的老师;如今,他独立完成了一款校园综合服务小程序,并且在开发新的项目。

2年前,何老师所在的学校提了一个需求。为了解决学生的午餐,他们希望开发一个小程序,家长和学生可以报名预订、请假,负责备餐的供应商可以查询数据进行备餐,班主任可以查询学生用餐报名和请假数据,校方统计结算,有一个备餐统计日报方便管理。

“校园业务碎片又个性化,市面上通常也找不到合适的产品服务,大部分用excel和人工“,按传统开发模式走,要投入购买服务器相关资源,还要找小程序开发、测试和项目经理,还需要为迭代需求持续付费。

这个小程序只是个开始,何老师的答案是“一个人,做了2年,还会不断迭代”。

新手上路,困难重重

何老师是汉语言文学的大专毕业学生,先在广东的小城镇当了老师,后来调到学校的客户服务部门,为校园后勤、学生服务提供数字化支持。

随着工作的深入,他逐渐发现老师,教职工还在依赖于传统的Excel表格协同。前期他花了大量时间在使用excel收集信息,校对、统计,再按照权限拆分,再分发。

”几乎每天花3个小时以上的时间处理这些重复工作。”于是他开始构思学校服务的综合小程序设计。但是学校却表示校内没有开发团队,也没有预算去找专业团队开发小程序。

何老师之前的工作,只做教学,不写代码。一开始是上网搜各种开源的项目来看,只觉得如果用传统的方式做开发,还得自己搭服务器等等,是一个大工程。

不仅需要具备从编程语言的掌握到开发框架的熟悉,以及API调用的技巧。还需要了解后端开发,包括服务器端编程和数据库管理,并且能够独立完成服务器的选购、配置和部署。版本控制、代码测试、掌握基本的运维知识,除了技术实现外,还需要对用户体验、业务逻辑和市场需求有深入的理解。

这看起来有些“夸张”:小程序的“开发者”群体非常广泛,像非专业开发出身的创业者、设计师、产品经理、市场营销人员想要做一款成功的小程序,都在面临这样的挑战。

怀着“有机会就学习”的朴素愿望,何老师开始四处关注最新的技术和行业趋势。

通过搜索,发现云开发是借助云原生一体化的开发环境和工具平台,可以省下服务器搭建和运维的功夫,只要实现前端业务的逻辑就行。微搭低代码进一步提供了可视化托拉拽的开发能力,可直接调用表单统计、条件判断组件,结合APIs功能就能实现统计功能。

“这不是正中下怀?”对于开发经验为0、但业务逻辑熟悉的人来说,何老师觉得,再合适不过了。

拖拉拽,三步开发小程序

自从2020年开始接触云开发到后来微搭低代码发布,应用开发越来越容易。

对于何老师来说,微搭充分体现了对于一个0经验开发者的友好优势。本来需要多人团队完成项目,一个人就做了——搁以前,只有全栈工程师才能做到。

简单来说,微搭是在云开发环境下,将开发者日常所需的各种功能进行模块化设计,用户可以根据自己的具体需求,通过搭积木的直观方式,将这些功能模块快速组合起来。

原本复杂繁琐的系统开发过程,被简化为了简单的“拖拉拽”操作,大大提高了开发效率和易用性。

“用微搭做学校的数据收集和流程化管理特别对口,本来需求就比较简单,像学生报名、请假等在微搭中有工作流模块的组件,可以直接将组件拖拉拽即可完成业务流程了,又快又好。使用小程序获取和处理数据,规范了数据格式,统计自动化,用户凭权限读取所需数据。”何老师直接单枪匹马1天完成了一个模块。

2022年2月,何老师开始投入小程序开发的学习,先做好UI设计,再从书本上把JS知识啃完,通过各类论坛上网学习课程,也在社群里面找到更有经验的开发者进行付费咨询,还参加了腾讯云开办的线上开发训练营。30天后,“感觉已经融会贯通,颇得应用开发之妙”。

2023年9月上线了第一个工具类小程序和一个web版的后台管理系统,用旧数据联调测试,2024年2月,终于让学校、家长、供应商全部用上了。

前2个月,何老师修复一个错误要两三天,后面3个月的时候,修复错误只需要半天就可以了,如果添加功能,从着手搭建到测试完毕,大概1周就能搞定。

现在何老师每个月只需用两三天来监测数据的完整性,下载,导入另一个系统就进行下一步工作。监考编排、教师履历,个人申报、突发预警、……何老师还在为校园场景持续多个业务模块的开发。

说起微搭的使用感受,何老师认为微搭的官方组件更新很快,像数据图表、小程序跳转都大大提升了开发联调速度。微搭的跨端能力,把PC、H5、小程序入门技术难度降低了;没有让人头疼的安装数据库、配置权限、部署等操作,也无需担心服务器问题,直接一键发布即可上线。

低代码实践:人人都是开发者

何老师觉得,微搭这么好用的开发平台,应该好好推广,让更多开发者学习体验。

无论是云开发还是低代码开发,有的开发者认为学习过程过于复杂,上手很难。何老师作为实用主义者,对产品工具有自己的理解:

“只需要操作简单、实用,价格有竞争力,安全稳定;能提高效率、让用户挣钱的技术就是好技术。其实低代码一点也不简单,之所以用着简单,是因为困难的有人替你完成了。”

谈到自己的成长,何老师发现,身边年龄20- 40+人群都在尝试学习小程序开发,中途因为困难想要放弃的也不在少数。“大专文科大叔都能用好,你不能?你能换赛道,但别认为自己不行。他们都很有想法,想开发适合自己的小程序。但我觉得他们能成,因为我也是这么过来的。”

现在微搭跟云开发都更新了模板能力,并提供了0基础用户实践教程,新手小白也能照猫画虎,不需要多久就能做出跟样例一模一样的小程序了。

低代码的好处就在于每个人都可以学,也学得会,又有云开发在在底层打磨好基础,架构先进,安全稳定。

“行动是可以对抗焦虑和内耗的,任何时候开始都不晚。”

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 腾讯云开发CloudBase 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
SSRF漏洞原理攻击与防御
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个漏洞
十二惊惶
2024/02/28
5240
SSRF漏洞原理攻击与防御
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)
访问内网下的127.0.0.1/flag.php,这里什么也没有,就一个上传文件,还没有提交按钮
小羽网安
2024/06/17
3540
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)
SSRF之gopher协议深度解析
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。
Andromeda
2023/10/21
1.1K0
SSRF之gopher协议深度解析
从一文中了解SSRF的各种绕过姿势及攻击思路
文章首发于跳跳糖社区https://tttang.com/archive/1648/
用户9691112
2023/05/18
5.3K0
从一文中了解SSRF的各种绕过姿势及攻击思路
SSRF漏洞学习
SSRF(Server-Side Request Forgery:服务器端请求伪造)
全栈程序员站长
2022/09/12
7540
SSRF漏洞学习
ssrf漏洞
利用条件 (1)web服务器存在SSRF漏洞; (2)web服务器有访问本地或远程服务器的权限; 存在位置 一般是web服务器提供了从其他服务器获取数据的功能。 (1)通过URL分享网页内容 (2)在线翻译 (3)通过url对图片的加载和下载 (4)转码服务 利用实验,开启方法
h3110_w0r1d
2024/02/19
4400
ssrf漏洞
SSRF漏洞总结
SSRF(Server-Side Request Forgery):指目标应用存在一种漏洞,利用该漏洞攻击者可以控制目标web应用的后端程序向任意ip地址/语言发送http请求或者其他数据包
全栈程序员站长
2022/09/12
1.6K0
SSRF漏洞总结
SSRF漏洞详解 一文了解SSRF漏洞
服务器端请求伪造(Server-Side Request Forgery, SSRF)
全栈程序员站长
2022/09/13
1.8K0
SSRF漏洞详解 一文了解SSRF漏洞
CTFHUB刷题笔记 - wuuconix's blog
本部的阮行止学长推荐了ctf web方向的刷题顺序。这几天太废了,光顾着看JOJO了2333,已经从大乔看到了星辰远征军埃及篇了,今天打算学习学习,不让自己的良心太难受。
wuuconix
2023/03/14
1K0
CTFHUB刷题笔记 - wuuconix's blog
一篇文章深入学习SSRF漏洞
博客原文地址: https://hack-for.fun/posts/20200120/
IFONLY@CUIT
2020/02/19
3K0
[红日安全]Web安全Day4 - SSRF实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
红日安全
2020/02/20
2.1K0
CTFHUB web基础——SSRF
数字IP是指将IP地址中的每个数字都转换为一个十进制数的形式,例如将192.168.0.1转换为十进制数 3232235521。
Andromeda
2023/10/21
5300
CTFHUB web基础——SSRF
SSRF漏洞原理与利用
SSRF(Server-Side Request Forgery),服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击其他服务。
渗透攻击红队
2019/11/20
1.8K0
SSRF漏洞原理与利用
SSRF漏洞讲解
平常在做渗透测试工作的过程中哪些地方容易产生SSRF漏洞,可以看到大部分相关资料都会显示,容易产生SSRF的地方在社交分享、图片加载、邮件系统、数据库等。为什么这些地方会出现呢,社交分享可能会分享到其他网址对吧,如果我们替换其网址为我们的本地地址呢,会出现什么样得情况?同一个地址更换不同的端口又会有什么不同,加载图片请求的服务器可能和你所访问的网站不是同一个服务器,这样是不是能探测内网的同一局域网段的情况呢,邮件系统也是同一道理,这些都是探测SSRF漏洞的手段。
全栈程序员站长
2022/09/13
1.1K0
SSRF漏洞讲解
漏洞笔记 | 浅谈SSRF原理及其利用
声明:本文仅用作技术交流学习分享用途,严禁将本文中涉及到的技术用法用于违法犯罪目的。
TeamsSix
2019/12/30
12.2K0
PHP的libcurl中存在的一些问题
PHP的libcurl中存在的一些问题 看了近来的几场ctf题目,学习了一些关于php libcurl的一些知识,在这里总结一下。 0x1发送POST请求时造成任意文件读取 PHP manual上对C
安恒网络空间安全讲武堂
2018/02/06
1.1K0
PHP的libcurl中存在的一些问题
SSRF服务器端请求伪造
SSRF服务端请求伪造漏洞,也称为XSPA跨站端口攻击,是一种由攻击者构造一定的利用代码导致服务端发起漏洞利用请求的安全漏洞,一般情况下SSRF攻击的应用是无法通过外网访问的,所以需要借助目标服务端进行发起,目标服务器可以链接内网和外网,攻击者便可以通过目标主机攻击内网应用。
WindRunnerMax
2020/12/22
1.2K0
当SSRF遇上Redis
SSRF(Server-Side Request Forgery)即服务器端请求伪造,是一种由攻击者构造攻击链传给服务器,服务器执行并发起请求造成安全问题的漏洞,一般用来在外网探测或攻击内网服务。
Gamma实验室
2020/12/23
2K0
当SSRF遇上Redis
关于SSRF的总结
SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。利用一个可以发起网络请求的服务,当做跳板来攻击其他服务。这里简单总结一下ssrf,并来刷一些CTFshow上的题,还准备找一些案例。推荐一下ctfshow这个平台 可以对某个知识点有针对性的刷题题目质量也是很高的。
用户2700375
2022/06/09
9620
关于SSRF的总结
Black Hat USA 2020议题:SSRF漏洞利用新思路
2020年BlackHat大会上,Joshua Maddux介绍了一种针对SSRF的新颖利用思路,得到了广泛的关注。此类攻击是通过构造一个HTTPS Server,使TLS session中携带攻击载荷,攻击行为触发主要通过一个受限的SSRF漏洞(甚至一个钓鱼网页),结合TLS协议和DNS协议的特性,把攻击报文发到受害者内网的TCP服务中,达到SSRF漏洞攻击面扩大的效果。本文将针对此攻击进行较深入介绍和演示,供大家学习参考。
FB客服
2021/05/20
1.1K0
Black Hat USA 2020议题:SSRF漏洞利用新思路
相关推荐
SSRF漏洞原理攻击与防御
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档