热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

中间商赚差价让世界更美好:3.5星|《中间人经济》

中间人经济全书从一个相对独特的角度来看世界经济。作者的结论是:中间人经济在美国经济总量中至少占13;许多市场中中间人不可或缺并且对买卖双方都有利,比如Craigslist衍生物之一Airbn

中间人经济

全书从一个相对独特的角度来看世界经济。作者的结论是:中间人经济在美国经济总量中至少占1/3;许多市场中中间人不可或缺并且对买卖双方都有利,比如Craigslist衍生物之一Airbnb。

全书有经济学研究,有实际案例,比较有价值。

总体评价3.5星。

一处疑似翻译错误:
#2765:为了更好地解释自己的生意经,博拉引用了佛教用语“中道”,这是佛陀的教法,说的是解决问题的方法应当避免极端化,应该使参与者都满意。
上面这段话中说的“佛教用语'中道'”,根据上下文看,感觉原文本意应该是“儒家用语'中庸'”。

以下是书中一些内容的摘抄,#号后面是kindle电子书中的页码:

1:根据我们已知的最新数据,也就是2010年的统计数据,这一数值已经达到34%,也就是说,超过1/3的美国经济总量都来自中间人的努力。#137

2:每个中间人都面临着持续的挑战,不仅要让交易成本比买卖双方自行交易时的成本更低(更有效率),还要比其他中间人的效率更高。只有这样,买卖双方才会认为这些交易是划算且成功的。#190

3:用经济学的语言来说——也是科技投资者的语言——双边市场一般会产生“间接网络效应”。随着其中一方用户增多,网络对另一方更具吸引力,而另一方用户的增多,也会吸引更多的想要与之相连的用户参与进来。#780

4:2000年,互联网上还没有儿童看护业务,现在至少有84家公司在从事类似业务。Care.com(家政服务平台)是追随SitterCity发展起来的,现在夸耀自己拥有更多用户。#854

5:认证者恐怕是中间人扮演的角色中最普遍、最有用的一种。凭借着扎实的专业知识和得之不易的信誉,认证者节省了买方的时间,同时降低了其被卖方欺骗的风险。#997

6:只有4%的eBay卖家能成为超级卖家,而超过一半的销售额来自这4%的超级卖家。#1147

7:信誉度高的卖家到底会比新晋的无名卖家多卖多少钱?实验结果是大约8%。#1181

8:这对于中间人来说是很重要的一课:如果你建立起信誉,你的利润就会提升,而且最好与市场上的双方都建立信誉。如果你已经做得不错,你就得想法子让大家都知道。#1207

9:柠檬问题解释了为什么二手物品市场经常出现中间人:他们不仅有能力判断品质,还能够以自己的信誉提供担保。#1242

10:Facebook取代Myspace的一个原因就是Facebook对自己的用户进行了一定的质量控制:Myspace允许人们随意加入(还可以使用假用户名),而Facebook则强迫用户使用真实姓名和地址注册,营造出一种诚信可靠的气氛,最终聚集了更多用户。#1472

11:OpenTable的设计者决定允许使用假名,但是他们开发了一套精妙的系统,使餐厅可以充分相信就餐者。现在这套系统运行良好,通过OpenTable预订座位却不出现的就餐者少于通过餐厅电话预订座位却不出现的就餐者。#1477

12:如果一位就餐者一年内有4次预订座位却没有出现,那么OpenTable就会终身停止这个账户的服务。你也许觉得这条规则太严苛了——终身!#1502

13:全美律师协会等机构不可能被收买,因为它们的信誉建立在传递真实信息的基础上,而且它们的信誉具有极高的价值。#1629

14:Airbnb是众多“Craigslist衍生物”中最知名的:你可以通过Craigslist租(或者出租)一个房间,不过直接和陌生人打交道肯定会让你感觉不自在吧?#1639

15:一个艺术家有自己的画廊,只展示自己的作品,如果几个月卖不出去一幅作品,她的市场预算就消耗殆尽了。霍雷什的多样化经营使他能保持一些艺术家作品的库存,因为其他艺术家作品的成交额足以支付租金和其他费用。#2045

16:诚然,鱼是很容易变质的。厨师都是亲自来选购,但这些金枪鱼在卖给厨师之前,还要经过至少两个中间人。#2058

17:如果你想知道为什么现在的礼宾人员比几十年前少很多,就需要更深入地思考。然而有趣的是,那些存活下来的、比电脑更能提供专业建议的礼宾人员因为信息技术的发展变得更有价值了。#2622

18:中间人能帮助消费者拨开迷雾,这是一场持久战,因为生产者还会不断开发新的混淆信息的方法。“卖方总是希望混淆信息来弱化价格竞争,而中间人则试图厘清一切以便于购买。”#2706

19:交易中心和专业人士可以令供应链更加快速且低廉。荷兰花卉市场的鲜切花在世界范围流通就是这个道理,这也是为什么英国出产的黄水仙得经过荷兰中间人才能回到英国的经销商和客人手里。#2841

20:礼宾者明白,客户来找他们而不亲力亲为的原因是,他们被过多的选项困扰且时间不够。因此,在你成为能被信任的对象后,就需要让他们的生活尽可能简单。#2873

21:“在最简单的交易中,我们把每一件事情都做得更好;在最复杂的交易中,我们做很多你做不了的事情。”#2901

22:在毒品交易、军火买卖、器官交易、贩卖儿童、税务欺诈、行贿受贿和内幕交易的故事里,都有中间人参与。这些中间人模糊职责、推诿责任、钻法律漏洞,同时实验室数据显示,他们还能降低买卖双方在参与不法交易时的罪恶感。#2950

23:猎头这个角色就是要承担起责任(背负起骂名),因为候选人是从客户的合作伙伴和竞争对手那里挖来的。#2975

24:根据经济学家哈伊姆·费希特曼(Chaim Fershtman)和尤里·格尼茨(Uri Gneezy)的一系列有趣实验,经纪人拥有强硬粗鲁的名声还有些好处。#3094

25:即使是连锁公司,在出售公司这件事上经验也不丰富,而专业的并购公司则是天天都在做这件事。这些公司不仅可以提供专业知识,还可以在买卖双方之间创造一个保护层。#3207


推荐阅读
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 2018年人工智能大数据的爆发,学Java还是Python?
    本文介绍了2018年人工智能大数据的爆发以及学习Java和Python的相关知识。在人工智能和大数据时代,Java和Python这两门编程语言都很优秀且火爆。选择学习哪门语言要根据个人兴趣爱好来决定。Python是一门拥有简洁语法的高级编程语言,容易上手。其特色之一是强制使用空白符作为语句缩进,使得新手可以快速上手。目前,Python在人工智能领域有着广泛的应用。如果对Java、Python或大数据感兴趣,欢迎加入qq群458345782。 ... [详细]
  • 本文介绍了lua语言中闭包的特性及其在模式匹配、日期处理、编译和模块化等方面的应用。lua中的闭包是严格遵循词法定界的第一类值,函数可以作为变量自由传递,也可以作为参数传递给其他函数。这些特性使得lua语言具有极大的灵活性,为程序开发带来了便利。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在Python3中如何使用选择文件对话框的格式打开和保存图片的方法。通过使用tkinter库中的filedialog模块的asksaveasfilename和askopenfilename函数,可以方便地选择要打开或保存的图片文件,并进行相关操作。具体的代码示例和操作步骤也被提供。 ... [详细]
  • Spring源码解密之默认标签的解析方式分析
    本文分析了Spring源码解密中默认标签的解析方式。通过对命名空间的判断,区分默认命名空间和自定义命名空间,并采用不同的解析方式。其中,bean标签的解析最为复杂和重要。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 本文介绍了如何将CIM_DateTime解析为.Net DateTime,并分享了解析过程中可能遇到的问题和解决方法。通过使用DateTime.ParseExact方法和适当的格式字符串,可以成功解析CIM_DateTime字符串。同时还提供了关于WMI和字符串格式的相关信息。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了Oracle数据库中tnsnames.ora文件的作用和配置方法。tnsnames.ora文件在数据库启动过程中会被读取,用于解析LOCAL_LISTENER,并且与侦听无关。文章还提供了配置LOCAL_LISTENER和1522端口的示例,并展示了listener.ora文件的内容。 ... [详细]
  • 本文介绍了使用PHP实现断点续传乱序合并文件的方法和源码。由于网络原因,文件需要分割成多个部分发送,因此无法按顺序接收。文章中提供了merge2.php的源码,通过使用shuffle函数打乱文件读取顺序,实现了乱序合并文件的功能。同时,还介绍了filesize、glob、unlink、fopen等相关函数的使用。阅读本文可以了解如何使用PHP实现断点续传乱序合并文件的具体步骤。 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
author-avatar
齐鲁墨_931
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有