Skip to main content

Y Combinator

http://gengwg.blogspot.com/Y Combinator(简称YC)成立于2005年3月,是一家以投资种子阶段初创公司为业务的创投公司[1]。与传统的创投公司不同,Y Combinator比较像一个初创公司团队的“孵化器”,并以孕育创业公司为目标的“训练营”[2];他们不只会向初创公司提供一定金额的种子基金,而且会给予他们创业建议,以及每年举行两次,每次为期三个月的“课程”,以让参加了的创业团队增强他们的执行能力。Y Combinator会收取初创公司的总资产净值的平均6个百分比的资金作为回报[3]。

Y Combinator以独特投资方式运作,《连线》杂志称Y Combinator为“一个给的初创公司新兵训练营”和“一个给萌芽中的数码企业家,而且声望很高的计划”[4];而公司创办人保罗·格雷厄姆亦被称为“新一代企业家的导师”[5]。

目录  [隐藏]
1 公司特色
1.1 初创公司课程
1.2 申请过程
2 公司历史
3 公司人物
4 著名投资公司
5 相关条目
6 参考资料
7 外部链接
公司特色[编辑]
对比起其他传统的创投公司,Y Combinator只向它的投资目标公司提供相对很少的资金。如只有一位创办人,它们会投入14000美元;两位则会投入17000美元;而3位或以上则会投入20000美元[6]。这显示了Y Combinator创办人保罗·格雷厄姆个人所提出的理论:在现今自由软件和Web 2.0网页充斥的年代中,用来寻找IT初创公司的成本已大幅的减低[7]。同时,Y Combinator认为当一家初创公司只是以小量的资金创业时,创业团队从投资者手中得到的公司运作权力将相对较大[1];而这亦是格雷厄姆的个人理念哲学:一般的投资公司的目的只是要从创业公司中赚取金钱,但保罗比较偏向协助创业团队,帮助程序员从他们手中重新取得主导权。[8]。

初创公司课程[编辑]
Y Combinator在每年都会举办两次为期三个月的“课程”,在课程期间会接受咨商辅导等等。除此之外,Y Combinator亦会举行每星期一次晚餐聚会,所有该期课程的参与团队会聚在一起互相分享感想和交流心得,或会请来成功的创业家到场演讲;另外亦有一个被称为“Office Hour”的会议,参与团队需要直接和创办人保罗·格雷厄姆或Y Combinator的合作伙伴会谈,而且受面试的团队要接受严格的检视。[8]

在课程的最后Y Combinator会定立一天为演示日,在当天美国硅谷的天使投资者以及其他风险投资公司将会到场观看各个初创公司的产品演示[9]。而出席的投资者包括有规模较大的投资公司如红杉资本、以至一些个人天使投资者如美国演员艾希顿·库奇等等。

申请过程[编辑]
Y Combinator每年会有两次的接受申请:每个申请的团队需呈上一份文字计划书,以及需要团队亲自飞抵美国山景城总部以接受一个十分钟的会面面试,而Y Combinator将会资助团队的旅程费用。公司会在众多的申请中筛选出数十个团队到该轮之中。根据格雷厄姆在2011年10月11日在他的Twitter个人页面表示,Y Combinator每分钟收到超过一份的申请[10],可见希望加入Y Combinator的创业团队数量之多。

Y Combinator每轮的课程加入申请的接受比率大约位处于2.5至3.5个百分比之间[11]。

公司历史[编辑]
Y Combinator成立于2005年3月,由著名程序员及部落格作家保罗·格雷厄姆联同与他共同创办网络应用Viaweb的创办人:罗伯特·莫里斯、特雷弗·布莱克威尔和他的妻子杰西卡·利文斯顿共同创立。公司的名称以函数式编程理论“Y组合子”(Y Combinator)理论为名[6]。

自成立以来到2008年,Y Combinator曾在两个美国城市:麻省剑桥市和加州山景城轮流举办课程;但自2009年1月开始,所有未来的课程地点会永久转到硅谷[12]。

2009年,Y Combinator与创投公司红杉资本和数个天使投资者如Ron Conway、Paul Buchheit及Aydin Senkut等等,以合作伙伴方式为年轻的初创团队投入更多的资金[13]。从数年后的2011年开始,俄罗斯风险投资者尤里·米尔纳(Yuri Milner)和硅谷小型风险投资公司SV Angel向Y Combinator里的每个创业公司投资15万美元的可换股票据[14]。

那年后期,应禁止网络盗版法案(SOPA)待美国国会的广泛支持,格雷厄姆宣布,在Y Combinator的演示日上没有任何支持SOPA的公司代表是受到欢迎的,并呼吁初创公司协助抵制SOPA的支持者。[15]

公司人物[编辑]
Y Combinator由保罗·格雷厄姆和Viaweb的联合创始人罗伯特·莫里斯、特雷弗·布莱克威尔,以及杰西卡·利文斯顿(后来成为保罗·格雷厄姆的妻子)创立于2005年3月。2010年初期,Harj Taggar作为顾问加入Y Combinator(他是投资Auctomatic的创始人之一)。2010年9月,支持Reddit的Alexis Ohanian加入Y Combinator。[16]2010年11月,Gmail创造者保罗·布赫海特以及Taggar任命名为合作伙伴。[17] 2011年1月,Y Combinator加入了Posterous联合创始人加里谭驻站设计师[18]

著名投资公司[编辑]
截至2011年6月,Y Combinator资助316 [19][20] 初创公司。资助的初创公司的数量在每个周期已逐渐增多。第一个周期,在2005年夏天,有8个创业公司。在2012年夏天的周期中,有80多名。但是2013冬季批次下降到50不到,但预计会再次增长。[19]

一些较知名的投资的公司,包括Scribd,reddit,Airbnb,Dropbox,DISQUS,Posterous。 [6]

格雷厄姆在一次访问中表示,经过Y Combinator“孵化”的创业公司平均的公司资产总值大约有2240万美元[21]。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...