Skip to main content

关于金融与投资行业的5个流传最广的谣言

发信人: karks (karks), 信区: Quant
标  题: ZT 关于金融与投资行业的5个流传最广的谣言
发信站: BBS 未名空间站 (Thu Dec  3 16:26:43 2009, 美东)

1号谣言:我们在报纸上看到的名字是金融市场的主角

随手打开 Wall Street Journal, CNBC,总是能发现许多非常显赫的名字:Goldman
Sachs, Morgan Stanley, Citigroup, JPMorgan, 等等。我们很容易把这些名字理解为
金融市场的主角,是它们决定了价格、成交量和一切走势。但这不是事实,因为它们只
是中介商。所以它们必须不停地发表言论让全世界都注意到自己。如果你掌管着1 万亿
美元资产,并且要亲自作出投资决策,你肯定绝对不会接受任何记者的采访;投资银行
的投资管理规模大致在2000-5000亿美元之间,听起来挺吓人的。但是很少有人听说以
下的名字:Fidelity拥有1.4万亿美元,State Street拥有1.2万亿美元,Capital
Group拥有大约1万亿美元,Vanguard拥有8000亿美元。以上任何一家都相当于三到四家
顶级投资银行的资产管理规模。



2号谣言:对金融和投资来说,专业知识是无足轻重的

听说过的所有名声赫赫的金融界人物几乎都受过正规的学术训练。沃伦-巴菲特是哥伦
比亚大学的经济学硕士,乔治-索罗斯是伦敦经济学院的经济学荣誉学士,彼得 -林奇
是宾夕法尼亚大学的工商管理硕士,罗伯特-鲁宾(高盛前联席总裁、美国前财政部长
)是伦敦经济学院的经济学硕士和耶鲁法学院的法律博士,斯蒂芬-施瓦茨曼(黑石创
始人和CEO)是哈佛大学的工商管理硕士,等等。大部分银行家都是MBA(工商管理硕士
)或JD(法律博士),基金经理和交易员一般学习金融、会计或经济学。你也可以发现
不少出身工程学、数学或自然科学的专业人士,但是极少有人受的是历史学、艺术或哲
学教育——即使有,他们后来一般都去过商学院镀金,然后重新开始。

解释这个事实很容易,就跟拍电影一样——大导演总是会告诉你,他们成功主要是因为
自己的哲学思想,自己对世界的深刻理解,自己的艺术感觉和宗教信仰等等。他们不会
告诉你,自己能拍出电影首先是因为在电影学院接受了如何放置三脚架和如何设置光线
的训练,也不会告诉你各种镜头之间的差别有多大。对于他们那个档次的人而言,这些
可能都太简单了,可是绝大部分人一辈子都没有学会这些非常简单的事情。


3号谣言:如果你是一个天才,具备大局观和灵感,你就能统治世界

有极少数天才终于在金融界找到了一份工作,也许是投资银行分析员,也许是交易助理
,也许是研究助理。他们惊惶失措地发现,自己第一年的全部工作居然是给老板端咖啡
,给上司预订午餐,以及打印装订宣传手册!第二年,他们的主要工作是制作PPT幻灯
片,检查Excel表格的数据输入,并且被老板永无休止地嘲笑。第三年?没有第三年了
,因为他们都逃跑了,带着一大堆钞票逃跑,却不得不悲哀地承认自己一辈子不想搞金
融了。


4号谣言:金融界充斥着阴谋、诡计、违规操作和犯罪行为

那些攻击金融与投资行业道德败坏的人,并没有意识到金融界是世界上管制最严格的行
业。在不同部门之间进行面谈或电话交谈,经常要邀请律师到场,或者做现场录音,以
保证不会产生内幕交易;当你有幸为机构投资者操作账户时,你本人炒股赚钱的希望就
永远破灭了,因为那是不允许的;最后,每个季度你都要签署一大堆法律文件,公开一
系列个人隐私,以方便虎视眈眈的检察官随时把你抓进看守所。


5号谣言:华尔街人士是这个世界上最聪明或消息最灵通的人

如果一个人搞金融和投资,他肯定不是世界上最聪明的人。世界上最聪明的人要么在探
讨人生和宇宙的奥秘,要么在竞争诺贝尔奖,要么在白手起家自己创业,总之他不会为
别人筹集资金,也不会为别人管理资产。至于金融界人士是不是消息最灵通,也很值得
商榷,因为金融界内部防火墙(通称“中国墙”)的存在,给信息流动带来了严重困难
。此外,在宏观层面上,专业媒体的信息可不比专业人士的差,如果你读过《法柏报告
》的话,就知道《纽约时报》或CNBC这类媒体的消息有多灵通了。

金融界并不缺乏天才,但这些天才都学会了如何在科学的框架里发挥自己的热量。作为
年轻的银行家,你首先学习的将是IPO的法律流程,Excel模型的做法等极其枯燥的东西
;作为年轻的交易员,你首先会在电话线上旁听几百个小时,以弄清机构投资者的思维
方式;作为年轻的分析师,你首先会弄清如何用Bloomberg 和Reuters终端最快地找到
财务数据——当然,让团队里的每个人喜欢你,是一项最重要的学习任务。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...