Skip to main content

学科发展阶段的判断标准



在美国,不同学科的前途和竞争激烈程度可以从学术界人员构成等情况一窥端倪

a类学科: phd毕业能够直接找到教职,phd期间很少发文章,甚至不发文章都能毕业,
行业内几乎没有postdoc,代表学科:金融,经济,统计

b类学科: phd毕业有一些能够直接找到教职,从业者中有一些postdoc,但大部分是美
国以外学校的phd学位,phd对文章要求不高,文章影响因子普遍低,代表学科:计算机
,电子和传统工科中的偏应用方向

c类学科: phd毕业基本不能直接找到教职,从业者中有大量postdoc,其中很多是美国
学校的phd学位,phd对文章要求高,文章影响因子很高,代表学科:生物,纳米,物理

如果从经济学的角度来类比的话,a类学科的特点是前期从业者(prof)不需要从后期从
业者(phd)身上获得资源(这里资源包括廉价劳动力以及产出成果), 与之相类似经营方
式的是一般性的正常投资,包括储蓄,股票等等,老储户老股民可以传授经验给新储户
新股民,但不能从新人手里拿到钱。在不考虑通货膨胀的情况下,投资收益率是固定的
,投资就是为了回报。

b类学科的特点是前期从业者需要得到后期从业者的资源,才能保持行业发展。例如教
授需要phd做科研才能发paper,类似的经营方式是社会保险和养老保险:即现在的年轻
人存钱给现在的老年人发退休金,等现在的年轻人变老了,就会有新的年轻人来供养他
们。这种模式下,资金流入流出是平衡的,保险类投资主要为的是规避风险,可以保本
但基本没有太大回报。

c类学科的特点大家也该明白了,前期从业者需要得到大批后来从业者的资源才能保持
行业运行:一方面新增加的教授席位远远赶不上phd培养数目,大量postdoc积压而没有
相关业界职位,导致教授可以大批使用廉价劳动力,另一方面,只有大量廉价劳动力(
新入行者)的支撑才能产出成果使老入行者收益。这种金字塔的模式(Pyramid scheme)
实际上就是传销模式。除了极少数金字塔顶的人(prof)能够获利,大部分
入行者的投资都会血本无归。这是由经济学规律和行业结构决定的。

c类学科经常会刮起一阵劝退风,但常常会遭到行内人的抵制,这个道理和参与了传销
的人员会拼命维护传销金字塔结构,以期待新入行者的道理是一样的。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...