Skip to main content

阿里职位层级全曝光

 发信人: BBCCNN (步步错纯牛奶), 信区: Military
标  题: 阿里职位层级全曝光,P10以上都是世界大牛
发信站: BBS 未名空间站 (Mon Aug  9 14:27:44 2021, 美东)

https://www.sohu.com/a/295505395_100068089

阿里有2条职级体系,一条是P序列,代表技术;一条是M序列,代表管理。

P和M是有对应关系的。

P3及以下,低端职能岗以及外包,早些年是有校招P3的,现在没了。

P4=专员,应届本科生,无对应管理岗,目前p4也很少了,阿里校招基本p5起了,只要
水平高的。

P5=高级,应届研究生,高水准应届本科。社招高潜起点(阿里社招一般工作经验2年,
职级P6起,偶尔有一些高潜力低工作经验的人也会要,给P5,社招P5往往很快会升P6)
,无对应管理岗。

P6开始,管理岗M序列出现。

P6=M1

P6=资深,研究生1到2年工作经验,或者优秀应届研究生,应届博士起点,或者本科3年
工作经验,干活主力。

M1=主管,一般是带应届生或者不超过P6的小团队leader。

下面是P7=M2,这里要单独说,阿里只有P7开始,才会有期权,当然某些特殊部门是P6
就有期权,那些部门我不能说,说了老朋友要把我灭口。

P7=专家,研究生3到5年工作经验,优秀研究生1年升p7的也有,但是是个案,本科5到7
年工作经验,干活主力。

M2=经理,一般带一条功能模块的线,有些老P7权力会更大。

很多小公司的总监,跳到阿里也就是P7,阿里P7是业内硬通货,很多阿里P7出去小公司
往往也能拿到总监。

同样,P7也是一个普通人个人奋斗的终点,再高的职级就不完全依赖个人奋斗了。

P7(M2)到P8(M3)这个节点,在阿里内部算鬼门关,除非负责的业务作出突出贡献,
不然一辈子就是P7了。

往往P7也是跳槽最多的,因为看不到内部晋升的希望,会跳出去几年再看看能不能社招
P8回来,外部社招P8比内部晋升P8要简单一些。

P8=M3

P8=高级专家,研究生5年以上经验,本科7年以上经验,一线最高级别。

M3=高级经理/部分部门给总监,一般负责一整块业务的营收,一个M3带的人是不一定的
,有的M3带几十个,有的M3就是带2到3个,M3是压力最大的管理。

阿里P8一般去小公司就是各种O了,一般公司挖的起的顶点就是P8,更高级别的阿里人
,不是不想挖,是真的接不住他们的薪酬了,P8工资加股票的顶峰在200W一年左右。

往往P8上面的阿里人离开阿里,大部分都是创业。前丁香园CTO,小道消息创始人,离
职阿里前,P8。

P9=M4

P9=资深专家,P9没有固定年限要求,一般要求行业影响力。

M4=总监/核心总监,一般负责几个大框架业务的营收。

各路科研大牛到了阿里,可能就是P9,阿里P9已经是打工者的顶峰了,达摩院挖的那批
人,除了少数几个大牛,一般就是P8P9左右。

P9是所有技术人员的梦想,著名安全大神云舒,离开阿里时是P9。

P10=M5

P10=研究员/科学家,行业影响力+有影响力的成果或者科研方向。

M5=分子公司总经理,母公司某事业部总经理,前支付宝上海的总经理就是M5。

P10是所有技术人员梦想中的梦想。

网络广告行业的教父,写过商业产品必读神书《计算广告》,知乎大V北冥乘海生,现
科大讯飞副总裁,刘鹏,拿阿里offer时,是给了P10。

P11=M6

P11=高级研究员/首席科学家

M6=集团副总裁=各种O

P11是什么水平?是天才都不敢奢望的水平。

吴翰清,P11,阿里首席安全科学家,阿里云安全负责人。

吴翰清又名道哥,网名刺,业内称为刺总。

15岁西安交大少年班。

16岁建立黑客组织幻影,中国互联网公司各大安全高管,大量出身于此。

21岁加入阿里,面试时当场用电脑黑掉阿里主路由器,整个阿里断网。

23岁成为阿里云的高级专家,P8。

28岁带领团队抵御了互联网历史上最大的DDOS攻击。

18年,32岁,获得2017年度全球35位35岁以下的青年科技创新人才。该奖项的创立旨在
寻找最有可能改变世界的牛人,谷歌创始人拉里·佩奇、Facebook创始人马克·扎克伯
格、Linux之父林纳斯·托瓦兹、Apple设计总监乔纳夫·伊森都曾是该荣誉的获得者。

全中国当年只有2个人得奖,刺是其中之一。

一般天才看了都颤抖的履历,这是P11的水平。

P11是技术人员想都不敢想。

至于M6嘛,有个人18年是M5,现在据一个阿里P10说,已经算M6了可能。

但是这人比较特殊,不能用常规P级或者M级衡量。

真名高晓松,花名矮大紧。

P12=首席研究员,达摩院中各个领域的领军人物,各类学术界活着的大神,他们的价值
在于探索未来。

多数P12并不着眼于当下生产力,他们做的都是定规则的事情。

落到生产力上,如果说P11是技术中的统帅,那么P12一个人就是一支军队。

阿里合伙人,阿里头号程序员,码农的偶像,写代码像呼吸,解决问题直接看源码,淘
宝1号程序员,靠一人之力写出早期淘宝搜索引擎,p12,多隆。

M7到M9,各集团总裁,各种O,各位熟知的阿里各类传奇管理者,例如彭蕾,陆兆禧,
蔡崇信,曾鸣,就是这个级别区间。

他们中的佼佼者,逍遥子张勇,阿里集团ceo,阿里接班人。

M10,马云。
--

Comments


  1. P5,engineer
    P6, senior engineer
    P7, staff engineer
    P8, principle engineer
    P9, senior principle engineer
    P10, distinguished engineer
    P11, fellow
    P12, CTO

    ReplyDelete

Post a Comment

https://gengwg.blogspot.com/

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...