`
- 浏览:
971038 次
- 性别:
- 来自:
珠海
-
又是一天,我在寻找如何打发自己的时间,而不至于使得自己内心有愧疚感。
又是一次,我想找个理由,让自己逃避某些事,而不至于让自己觉得我还是脆弱的。
昨天听到小东西说自己很受打击,自己却又几分相似的感受。我曾以为事情如果慢慢去做,总有会有眉目的时候,可是现在的某些事情看来,并非如此简单。也许你是那样的想把它解决掉,好让自己失去很久的自信心重新回归,而最悲惨的不是败阵下来,而是始终坚守战场却没有了行动的动力了。也许真的只能等到别人踏过自己身躯的时候,才能让这场战役真正的结束。
有一种感觉真的很糟糕,会让你度日如年;也会有一种压力,如果不能及时释放,那么再强壮的身躯也终会跨下,因为心灵早已脆弱。算起来这个学期已经一半多了,除了做了一个开题报告,我什么也没有做。更何况让评委老师说我竟然连自己要做什么都不明确,好是失落一番。现在的做的,更多是项目的事情,虽然说项目和学业并进。但是从老师的眼里看来,完成项目成了首要任务。可是这真的是我的为难之处了。以前总以为编程如果知道算法之后,应该是轻而易举的事情,可是现在碰到了写驱动,我不知道是自己的功底不够,还是底气不够,现在的我甚至害怕去接触那些底层的东西。更多时候是自己真的不知道从哪里入手?别人在Windows7中实现Virtual WiFi的功能。其自带的VirtualWiFi只提供了做SoftAP作用,现在我的任务是利用IHV服务扩展这个功能。我心里比谁都清楚,这个东西是在那里的,能做出来的,因为MSDN文档这样的交代,可是该如何做,也许我比谁的糊涂。没有书本,没有教程,没有例子,只有大堆的文档和很精确的deadline.我真的担心自己“坚强”的坚持,迟早会沦陷~最后再也无法支持自己。
我害怕了,甚至在夜深的时候,担心自己这样所谓的努力,最后两样我都没有做好。这与我原本的期望相差甚远。这种落差是我做事变得胆怯,不敢面对自己要承担的这份责任。也曾经真的好想给自己放个假,好好放纵一番,重拾生活的勇气。让我可以不要介意别人的话语和表情、做自己的事情,而不必有所顾虑。
明天又是周一了,如果我不能改变心态,真的担心自己开始这样颓废了...最后把自己仅有的阵地给沦陷了...
分享到:
Global site tag (gtag.js) - Google Analytics
相关推荐
内容:从SQL注入到服务器沦陷全过程剖析.caj
【上海孤岛文学及沦陷区文学】是中国现代文学史上的一个重要阶段,它反映了1937年至1945年抗日战争时期特殊的文化生态。上海孤岛文学特指1937年11月上海沦陷至1941年12月珍珠港事件之间,上海租界内相对独立的文化...
现代人的精神沦陷与出路
沦陷区师生如何反奴化教育.doc
初中语文文摘生活沦陷前我曾挣扎过
【上海孤岛文学与沦陷区文学】 上海孤岛文学是指1937年11月上海沦陷至1941年12月珍珠港事件期间,上海租界内的文学活动。这段时间的文学创作主要特点是批判性和世相描绘,其中以杂文、戏剧和群众报告性文学为主。...
华北沦陷区青年作家群散文创作的情感体验.zip
日本帝国主义在沦陷区的殖民统治教学设计方案.docx
《WEB网站集体沦陷:转型移动端并非坦途》 文章探讨了WEB网站在移动互联网浪潮下的挑战和转型问题。随着移动设备的普及,WEB网站在用户、流量和收入方面面临严重下滑,不得不寻求向移动端转型。然而,这个过程并非...
【标题】"送给最好的TA(全国各大高校沦陷apk反编译代码)"涉及的核心知识点是Android应用的安全性和反编译技术。 在Android平台上,应用程序(通常为APK文件)是以Java语言编写,并通过Dalvik虚拟机运行。由于Java...
高一历史上册复习资料:日本帝国主义在沦陷区的殖民统治.docx
【标题】:Shiro反序列化引起的域控沦陷分析 【描述】:本文记录了一次利用Shiro反序列化漏洞导致的域控沦陷实战经历,深入探讨了渗透过程和漏洞利用细节。 【标签】:互联网 【知识点】: 1. Shiro框架:Apache...
【全境封锁:纽约沦陷序章】是一个探讨灾难应对和生存策略的文档,通过主人公凯莱赫的笔记,揭示了一个假设的世界末日场景。在这个情境中,纽约市被一种未知且快速传播的疾病侵袭,导致社会秩序的崩溃。文档以凯莱赫...
角色数量:19,素材数量:259,积木数量:2596,音频数量:68 【A / D】操控士兵移动,【W】操控跳跃,【S】发射子弹攻击,【空格】冲刺。杀死僵尸赚钱,花钱买新武器或修门。如果你按下【Q】,“能力”菜单就会出现...
【标题】:“教育也沦陷电商 在线教育新模式:天猫+网校” 【描述】:教育行业在电商潮流中找到了新的发展模式,即结合天猫平台开展在线教育,这为教育机构带来了新的机遇与挑战。 【正文】: 教育行业,这个曾经...
本文详细记录了一次由API接口问题导致的内网沦陷事件,文章详细描述了整个渗透测试的过程以及发现和利用漏洞的方式。从文中可以提炼出以下知识点: 1. 信息收集:文章开头描述了进行网络资产信息收集的重要性。测试...
SQL注入攻击是一种常见的网络攻击方式,它利用了应用程序中对用户输入处理不当的安全漏洞,通过对SQL语句的非法构造,以达到篡改查询、插入恶意数据、获取数据库信息甚至控制服务器的目的。随着互联网技术的发展,B/...
根据提供的文档内容,本文将详细介绍以下几个知识点: 1. Java RMI 反序列化漏洞(CVE-2017-3241): Java 远程方法调用(Java RMI)是 Java 提供的一种机制,允许运行在一台 Java 虚拟机上的对象,调用另一台虚拟...
《战斗吧蘑菇君》是一款融合了角色扮演与社交互动元素的游戏,其中的“突破次元壁”是指将现实世界中的知名Coser(角色扮演者)引入到游戏的虚拟世界中,创造出一种跨越现实与虚拟的独特体验。这次活动,Coser界的...
使用自然语言处理(NLP)分析泰诺奇蒂特兰沦陷前佛罗伦萨法典(约1560年代)的两种不同的文字叙述。 数据位于.txt文件中,并通过Stanza预训练的英语语言模型进行标记和注释。 然后,将Stanza文档转换为python对象...