遠見 A+ 俱樂部 (台灣 73 強)

在等大聯盟打擊練習場開門的早上, 剛好在 7-11 看到遠見雜誌的這個標題, 於是就 (在大潤發) 買了一本來研究.

73 強的選擇條件是我所關心的, 因為我可以輕易從網路上找到一大堆選股程式, 但是遠見的人, 他們的 “遠見" 又是什麼呢?

遠見認為的好公司, 首先就是要有高股東權益報酬率 (ROE, Return of Equity), 而且要 2008Q3、5 年平均、十年平均 ROE, 至少有兩年都在前 100 名. 能夠通過這個標準, 我想老巴應該也會微頷. 不過呢, 選 100 名這件事實在太不科學. 因為除非 100 名已經寬鬆到不像話, 否則難免讓 10X 名都跌到榜外去. 當然, 以雜誌的立場而言, 這樣又可以湊出 5 頁的篇幅來講 “遺珠", 對他們也是有好處的.

上面符合三個條件中的 2~3 個, 就可以獲得 2~3 顆星.

接下來的篩選標準, 則是多符合一個條件給一顆星. 這些條件包括:

1. 連續三年 (2005~2007) 的稅後淨利都是正的, 而且一年比一年賺錢.

2. 淨現金股本比 > 10%.

因此滿分就是 5 顆星了. 說實在的, 這種篩選方法還真的不怎麼樣. 5 年、10 年 ROE 都在前 100 名, 結果今年掛掉的公司還可以得 2 顆星. 但是 3 個 ROE 標準都略遜於孫山的公司, 不管淨現金有多少, 都只能住吳興街 (無星嘛!), 比方說台積電.

所以 73 強這件事, 看看就好. 只需要注意通過層層篩選, 直接拿到 5 顆星的企業. 他們分別是:

精密導軌: 川湖

IC 設計: 聯發科、松翰

手機系統廠: 宏達電

多功能事務機: 東友

一共就只有這五家.

BTW, 聯發科雖然會賺錢, 但是一路走來也令我心驚膽跳. 今天又收大陸圍剿山寨機的 Google 快訊, 夠嚇人的了! 大陸為任何其他的理由要打山寨機我都不擔心, 我只擔心他們想要加強國防, 徹底管制 IMEI ( International Mobile Equipment Identity ) 號碼 (手機按 *#06# 可知). 這個理由可是天大地大.

日本螃蟹舞

 昨天在電視上看到一個節目單元叫做 "創新日本", 其中果然提到很多日本人的小發明. 像是:

(1) 可以當作筆筒的鉛筆盒、

(2) 可以當作湯匙、叉子的筷子、

(3) 可以充氣的自行車椅墊、

(4) 可以騎自行車通勤用的西裝, 衣領翻起來還可以當作反光條、

(5) 可以收納名片、伸縮自如的風琴夾、

(6) 可以降低安全帽濕度和溫度的小空調…等等. 感覺日本人在這方面真是了不起!

此外還有一種發明是: 看起來有點呆的螃蟹舞, 據說可以減肥. 既然與本公司的 logo 有關, 就一併收納進來.

PKI 小檔案

看完了秘鑰, 再來看一種公開鑰匙的加密方法 – PKI (Public key infrastructure). PKI 和 public key algorithm 加密並不一樣, 主要的差別在於 CA (certification authority) 的有無.

先來看一般的公開金鑰加密方法 (個人一直不懂的是, 為何沒事要把鑰匙取名叫金鑰, 純金又不能做鑰匙?).

如果仍然用 A 和 B 來舉例, 此時還需要其他的人或物介入其中. 一個是公正的第三人 C, 另外一個是數位憑證.

當 A 想要在 B 證券公司網路下單,  此時 A、B 不但要彼此檢查對方的身分, 也要防止下單資料被駭客修改了.

為了辨識資料是否被修改, 需要用到雜湊 (hash) 的技術. 首先把文件經過雜湊演算法計算, 產生一組固定長度的指紋 (fringer print) 或是數位摘要 (digital digest), 比方說 128 或 160 bits. 此時, 只要文件的內容經過修改, 就很難得到一模一樣的指紋.

當然, 這個指紋的傳送, 也不適合適明文, 它也是要加密的. 經過 A 的 private key 以 RSA 之類的演算法加密之後, digital digest 就變成了 digital signature (數位簽章).此時 A 已經準備好要傳送的明文文件, 以及數位簽章, 接著就可以透過 share private key (所謂共同金鑰) 加密 (如 DES 演算法).

不過, 此時 B 公司並不一定會保管與 A 共有的 share private key . 畢竟 B 公司可能有很多很多的客戶, 要是幫每個客戶、每筆交易都存一隻鑰匙的話, 那也挺麻煩的. 鑰匙可以重複使用的話, 感覺又太不保險了.

所以 B 公司希望 A 乾脆即時產生一隻share private key , 然後一起送給 B, 這樣就省事了. 當然, 鑰匙不能就這樣大剌剌地傳過來, 順便加個密吧! 因此 A 要用 B 公司指定的 B public key 來加密 share private key (如 RSA 演算法)

當 B 公司收到資料之後, 首先用 B 的 private key 來解 B 的 public key 加密的 share private key. 得到 share private key之後, 再用它來解 DES, 得到 A 的明文和 A 的數位簽章.

接著 B 公司再用 A 的 public key 來解數位簽章, 得到數位摘要. 這個數位摘要就可以用來判斷 A 的文件, 是否遭到竄改.

到這裡為止, A、B 雙方已經可以互相溝通了. 只要 A 和 B 都有 private key、public key 就行.

繼續閱讀「PKI 小檔案」

Symmetric Cryptography 小檔案

Symmetric Cryptography 中文應該翻譯作 “對稱性密碼", 又叫做 “secret key cryptography" (秘鑰密碼). 顧名思義, 這個加密方法需要一把秘鑰,只有傳遞/接收訊息的人知道這個秘鑰是甚麼? 另外, 既然是對稱, 就表示加密或解密的人都是使用同一把鑰匙.

通訊的方法大致如下:

先定義一把秘鑰叫做 Keyab, 這是 A 和 B 所分享的秘密 (shared secrete).

A 先連絡上了 B.  

但 B 要知道這個人是不是 A?

所以送出測試訊息 (challenge) Tb 給 A, 意思是, 你用 Keyab 來加密看看?

於是 A 就把  Tb 加密成 E(Tb) 送給 B.

B 把 E(Tb) 解開, 發現果然和他送出去的 Tb  一樣, 那麼 B 就可以相信 A 了.

不過 A 可以相信 B 嗎? 萬一  B 是個假的, 收到甚麼都說好呢? 所以還要讓 A 送出 challenge Ta, 考驗 B 的加密能力.

B 把 Ta加密成 E(Ta) 送還給 A 驗證, 那麼 A 就可以知道 B 至少是擁有同一隻 keyab 的通訊對象了. 

這個系列的加密方法有 DES 和 IDES 等幾種.

繼續閱讀「Symmetric Cryptography 小檔案」

資遣與解雇的不同

今天上了一個內訓課程, 不過對於其中的資遣和解雇沒有聽清楚其差異. 幸好網路上有好心人可以給我答案.

http://www.smart-life.com.tw/pages/step1-2.php?cs_id=37

簡言之, 資遣就要, 解雇不用. 資遣的依據是勞基法第十一條, 解雇的依據是勞基法第十二條.

第十一條(雇主預告終止勞動契約之條件)
非有左列情形之一者,雇主不得預告勞工終止勞動契約:
一、歇業或轉讓時。
二、虧損或業務緊縮時。
三、不可抗力暫停工作在一個月以上時。
四、業務性質變更,有減少勞工之必要,又無適當工作可供安置時。
五、勞工對於所擔任之工作確不能勝任時。 <– 最常用.

第十二條(雇主無須預告即得終止勞動契約之要件)
勞工有左列情形之一者,雇主得不經預告終止契約:
一、於訂立勞動契約時為虛偽意思表示,使雇主誤信而有受損害之虞者。
二、對於雇主、雇主家屬、雇主代理人或其他共同工作之勞工,實施暴行或有重大侮辱之行為者。
三、受有期徒刑以上刑之宣告確定,而未諭知緩刑或未准易科罰金者。
四、違反勞動契約或工作規則,情節重大者。
五、故意損耗機器、工具、原料、產品,或其他雇主所有之物品,或故意洩漏雇主技術上、營業上之秘密,致雇主受有損害者。
六、無正當理由繼續曠工三日,或一個月內曠工達六日者。


雇主依前項第一款、第二款及第四款至第六款規定終止契約者,應自知悉其情形之日起,三十日內為之<– 超過此期限, 不得再用同一理由解雇.

 勞基法網址