Skip to main content

谈谈Steve Jobs的定位

Steve Jobs故去了。AAPL对其评价极高,流量第一的Google网站也在简洁的首页Link了AAPL的官方悼念网页。
这都非常合适。

然而,一向理性冷静的西方文化却出现了将其与爱迪生、爱因斯坦并列的赞美。这就很有些中国人永远的情绪化煽情的味道了。

Steve Jobs发明了Personal Computer,GUI,GUI OS和后来的以iPad和iPhone为代表的iMac系列。这些无疑改变了现代人的生活方式。

对于与Steve Jobs相比较的一些标志性的人物,按重要性,正确的排序似乎应为:
1,牛顿,爱因斯坦
2,爱迪生〉瓦特=贝尔〉赖特兄弟〉Stephen Crocker和Vinton Cerf〉博纳斯-李
3,福特=波音=Steve Jobs〉Bill Gates
4,索罗斯〉巴菲特〉罗杰斯

其中,不同序列等级不具有可比性。比如,牛顿和爱因斯坦代表了人类探索自然规律的杰出成就,根本就跟发明无关。早期诺贝尔奖都是发给“发现自然规律”的,因为诺贝尔本人知道,自己的成就与“发现自然规律”相比,根本不值一提。早期诺贝尔奖很少被2人或多人共享,因为当时处于知识进取的繁荣阶段,有很多 Pioneering Break-Through。到了现代,由于学科越分越细和个人的学习阶段用时不得不不断延长,诺贝尔奖不但频繁被多人分享,而且非突破性发现的用于进一步探索自然的工具性突破也被授予诺贝尔奖,比如,钱永健的红绿蛋白标注法就是例子。这一方面说明人类探索自然的难度在不断增大,另一方面,也是合理的,因为没有实验工具的突破,就不会再有理论的拓展,在这个前沿领域,现在它们的重要性已经等价了。

上述类型,英语里叫做Discovery。Invention在意义上本身就比Discovery低一筹。Natural Discovery是人类除精神领域之外的自然科学的最高领域。

第二序列:瓦特的蒸汽机发明和贝尔的电话发明都给人类社会带来了革命(行、动力和通信),他们比爱迪生差一些是因为爱迪生的发明数量及规模(基于电的理论和法拉第的理论发现which相比之下当然要高出数量级);莱特兄弟发明了飞机证明了载人可控航空器的可行性;Stephen Crocker和Vinton Cerf在1969年发明了计算机网络通信,在此基础上,博纳斯-李完善了Internet模型理论。这都是划时代的实用技术发明。他们都是在改善人类生活上首先应用和验证已知新理论的Pioneers。

第三序列:福特使得汽车制造低成本普及化;波音使得飞机制造低成本以及使用上 Affordable;Steve Jobs在计算机的理论和实用都已经非常清楚的情况下,使得Personal Computer商业普及化;后期,Steve Jobs预计到PC市场已经饱和和停滞的情况下(现在HPQ和IBM都已经退出了PC市场),很有远见地改革了Smart Device市场和使用方式,就是i-Series,但相对于PC的商业普及化,i-Series的重要性要低出数量级;因为其不过是PC和通信技术越来越难Clearly Discernible的情况下的整合,比如,无线通信技术在韩战期间美军就已经成熟使用了,手机网络不过是降低成本基础上的军事技术民用化,再比如,1970年代,CIA特工就已经开始用拨号入网Internationally传递情报(要知道,计算机通讯是在1969年发明的,可见美国军方的效率和重视实用),而Internet在1990年不过是对此种通信的标准化和模型化;在此,引用AAPL现有产品的市场占有率:

less than 5% - personal computer hardware
12% - personal computer operating system
0 - supercomputing operating system
0 - data center hardware or software
0 - virtualization SW
0 - database SW
0 - office SW
27% - smart phone market
73% (projected to drop to 50% by 2014) - tablet market
76% - portable music player

Bill Gates则更差一些,没有任何发明。但在抄袭AAPL和IBM Lotus-1-2-3的基础上,降低了使用成本并革命性地普及了PC软件的引用(引用一位美国朋友的话:Bill Gates is a Chinese version of Steve Jobs, who steals the copyright, has it cheaply made and buggy, then dumps it to the World with low standard. Please note: No offense to fellow Chinese)。

第四序列:索罗斯、巴菲特和罗杰斯,这一些人对人类的生活没有任何改善。他们一直是摘桃子的统治者,特别在1971年黄金非货币化以来,他们是现实世界皇帝的代表。作为皇帝,顺势时他们是明君,逆市时他们是暴君,但做暴君的时候显然大大多于做明君的时候。之所以还分成三六九等的索罗斯〉巴菲特〉罗杰斯,是因为索罗斯相对还最诚实,巴菲特投资理论是彻头彻尾的骗子伪理论(特别地,巴菲特的“投资”与创新无关,反而是坚决反对创新!),而罗杰斯相比之下甚至只能是跟班吹鼓手。

谈起个人成就,Steve Jobs比不上Comparable Fellows福特或波音。再不济,波音的名号还存在于大名鼎鼎的波音公司,并且该公司前些年吞并了百年老对手麦道。福特不但名号在,而且还有为美国国家战略和白人福祉而不断斗争的福特基金会存在。Steve Jobs个人虽然身后留下了$8.3B的巨额财富,世界排名第110th Richest,但其中$7B并不来自AAPL,而且,Steve Jobs既已逝,一代传奇就结束了,因为AAPL不再与之相关。

为何有这样的差别?答案要问华尔街,问索罗斯、巴菲特和罗杰斯这些人。如果1985年Steve Jobs不被迫出走,而是一直连续执掌AAPL,可能MSFT和Bill Gates根本就没有机会发家。也许,这是Steve Jobs和罗杰斯共同的悲哀:真正的天才+真正的草根出身?

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...