forecast業務的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列包括賽程、直播線上看和比分戰績懶人包

forecast業務的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦王怡淳(Chris)寫的 你真的搞懂OKR了嗎?以Intel為師,打造最強作戰部隊:CEO、主管、人事培訓部門必讀!iOKR創辦人王怡淳以超過15年落地實踐經驗,教你成為像Google、Facebook一流企業 和張超盟的 雲原生服務網格Istio:原理、實踐、架構與源碼解析都 可以從中找到所需的評價。

另外網站Chapter 3 Forecasting也說明:Features Common to Demand Forecasts ... Sales Force Opinions: 調查基層業務人員的意見 ... Time Series Forecasting: predict the future based on past data.

這兩本書分別來自布克文化 和電子工業所出版 。

國立雲林科技大學 會計系 陳燕錫、楊忠城所指導 陳劍雄的 沙氏法對收益結構和績效之影響:臺灣會計師產業的證據 (2022),提出forecast業務關鍵因素是什麼,來自於沙氏法、收益結構、績效、會計師產業、管制效應。

而第二篇論文世新大學 財務金融學研究所(含碩專班) 吳聲昌所指導 薛丞邑的 傳統民營銀行數位金融創新之研究 (2022),提出因為有 金融科技、傳統銀行、數位銀行的重點而找出了 forecast業務的解答。

最後網站年度業績目標數字是怎麼來的?:績效管理誤區系列#3/程天縱則補充:負責業務的主管也常常會說,「不管去年做得多好,新年度開始時一切歸零。」 因此,也難怪業務部門主管在年底時,經常會藏點訂單在抽屜裡;對於老闆憑空 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了forecast業務,大家也想知道這些:

你真的搞懂OKR了嗎?以Intel為師,打造最強作戰部隊:CEO、主管、人事培訓部門必讀!iOKR創辦人王怡淳以超過15年落地實踐經驗,教你成為像Google、Facebook一流企業

為了解決forecast業務的問題,作者王怡淳(Chris) 這樣論述:

一次搞懂OKR,做對的事! 組織戰略專家王怡淳以實戰與顧問諮詢15年經驗, 帶你體驗原汁原味的OKR, 透過 1核心+2方針+3精髓+4策略+5能力之方法論 及組織實務落地之步驟做法, 改造企業體質, 提升團隊績效及個人職場競爭力 CEO、主管、人事培訓部門必讀! OKR源自Intel,自1970年代沿用至今。近年來,OKR風潮在兩岸火熱,但不少企業誤解OKR的意涵與做法,一股腦兒地套入本土企業的組織運作。導入OKR需要了解它的「道」與「術」,以及掌握執行的心法、技法與工法。 「市面上OKR訊息,有些是從西方或日本職場生態描述 OKR的國外翻譯書,有些則是從人資或學術背景的角度詮釋

,對於OKR定位理念和實務操作,和我在海峽兩岸所經歷的OKR,差異很大。這是一本解析 OKR 實務操作的書。希望藉由我輔導企業的經驗,和在台灣、大陸及美國親身驗證過的「原汁原味」OKR 之經歷,讓大家對OKR有正確、全面且深度的認知,減少成為「白老鼠」以及「 摸著石頭過河」的風險。」 ——作者王怡淳 關於OKR的 9大問 1. 你應該學習「OKR方式管理團隊」?還是只學習設定「OKR目標」? 2. OKR真的不能與員工的績效評估掛鉤嗎? 3. 導入OKR是要取代KPI嗎 ? 4. OKR只適合某些行業、企業或部門? 5. 我的團隊素質不高,所以不適合導入OKR? 6. 導入OKR,團隊所有

成員都要制訂OKR目標嗎? 7. 導入OKR一段時間,怎麼感覺又做回了KPI,為什麼? 8. OKR可以有效提升跨部門合作的效率,怎麼做的? 9. 你還在「拆解」目標嗎?OKR目標的軀殼與靈魂是什麼? 我們需要一本自本地社會和企業文化角度、從實務操作剖析OKR的書。作者王怡淳曾任職於Intel,在台灣、大陸、美國經歷「原汁原味」的OKR,以累積實戰與顧問諮詢超過15年的經驗,為你揭開OKR重重迷霧。 無論是企業管理者、人力資源管理者或一般職場人士,都可自本書提供的OKR完整方法論,了解職場管理新趨勢,進而評估調整自身的工作心態與競爭力。 ╟ 專業推薦 ╢ 本書用更高的視野來解答OKR的成

功導入,OKR不僅僅是策略思維,更是組織的授權當責文化,是部門合作精神,更是領導力的極致展現。 李岳倫(DDI - Development Dimension International 台灣區董事總經理) 看完Chris這本OKR,我在思考,或許這就是貫穿「道、天、地、將、法」、帶領企業迎向當前複雜挑戰、推動變革成為敏捷式組織的一個作業系統。 陳來助(臺灣數位企業總會理事長) 作者對於OKR工具運用的掌握,十分全面,包括策略的連結、目標的設定、部門間的溝通協作、部屬的績效回饋與全方位的當責管理,皆能深入淺出地運用案例加以闡述。 鄭晉昌(國立中央大學人力資源管理研究所教授)   序〉帶您

體驗原汁原味的OKR! 2006年,我第一天到Intel報到時,對公司業務和環境都還生疏,就被要求提出個人的季度工作計畫。當時我慌了,因為過去的工作經歷,都是執行上面交代的任務,從沒給自己訂過計畫和目標。這是我職涯第一次接觸到「OKR」。 2018年下半年,我離開Intel,選擇在領導管理、組織戰略領域,與企業交流過去職場的管理經驗。隔年,因緣際會認識了台灣老牌的管理顧問公司老闆。他知道我過去服務於Intel戰略合作部門,邀請我去北京為一家旅遊互聯網集團分享OKR的實務經驗。 說來莞爾,那是我第一次聽到OKR這個詞,開始了解什麼是OKR。至此我也才知道,市場所說的OKR目標,就是Intel

內部所說的iMBO;外界說的OKR創始人,就是Intel前總裁Andy Grove。 而John Doerr——這位被市場稱為OKR推手的Intel前員工,他的著作《OKR 做最重要的事》描述的OKR價值與內涵,則是我在Intel服務13年,每天經歷的組織運作與領導管理實踐的綱領和指南針。這也似乎在冥冥中,引導我後來成為了OKR的顧問教練。 OKR理論眾說紛紜,可惜不夠全面 市場上關於OKR的書籍文獻,兩岸至今將近有30本了。有些是從西方或日本職場生態描述OKR的國外翻譯書,有些則是從人資或學術背景的角度來詮釋,對於OKR的定位理念和實務操作眾說紛紜,和我在海峽兩岸所經歷的Intel O

KR,差異很大;而其內容多偏重OKR目標設定的角度和OKR實施後企業的美好境界,但對於落實導入的心法、技法、和工法、以及實戰案例的描述,著墨有限。 這些年,我和許多企業主交流,其中不少是看書、網絡資訊後自己導入OKR。他們希望導入後快速得到效果,但最終不如預期,於是認為OKR不適合他們的企業;而當他們將OKR視為西方高大上的管理理論(我不認為OKR是理論),認定它無法落實於本地企業而放棄,也令我深感遺憾。 究其原因,主要是在於他們誤解了OKR的意涵與精髓,錯將這套源自西方的組織管理戰略,一股腦兒地套入我們本地企業的組織運作中。 從輔導企業OKR導入的經驗,我觀察到市場上需要一本自我們本地

社會教育和企業氛圍的角度,從實務經驗剖析OKR的書。 這本書的出版,希望藉由輔導企業的經驗,和在台灣、大陸及美國親身驗證過的「原汁原味」OKR之經歷,讓大家對OKR有正確、全面且深度的認知,減少成為「白老鼠」以及「 摸著石頭過河」的風險。 企業主、主管、人資及一般上班族必讀 OKR制訂目標(Objective)與關鍵結果(Key Results)的思考模式, 對個人而言,是訓練我們的因果邏輯能力,引導我們用更寬廣的角度評估並解決問題。 對於企業來說,因為OKR是「眾人的管理」,它的複雜度就遠高於個人的應用!在企業,我們不僅學習OKR目標設定的層面,更需要學習目標執行與查核所需要的方法。

不論是企業管理者、人力資源管理者或一般職場人士,都可以從這本書提供的OKR方法論:1核心+2方針+3精髓+4策略+5能力,了解職場管理新趨勢,進而評估調整自身的工作心態與競爭力。 同時此書可幫助企業進行組織轉型、人才識別、激發組織活力,對於「OKR是否適合我的企業?」「要如何導入?」「導入會遇到什麼困難?要如何解決?」等問題,也都有深入的剖析。 謝謝吳永佳女士在編輯上的指導,布克出版社總編輯賈俊國先生、助理廖沛綺女士以及好友徐端儀女士的協助,讓此書得以順利出版。最後感謝在台北的家人,李紹暉先生、華人講師聯盟創會長張淡生、DDI董事總經理李岳倫、羅亦耀老師、喬安妮老師、上海的蔡茂賢先生、許

其先生、以及北京的楊彬女士,在管理顧問教練的跑道上所提供的契機與支持。 前言〉從觀念突破到實務操作 2021年中秋節過後,我到了上海工作。隔離期間我看見2個消息:1)上海中學附屬國際部小學6年級生開始學習OKR;2)微軟收購OKR 解決方案新創公司Ally.io,媒體引述收購原因:「因應遠距上班成為未來工作趨勢,微軟將強化旗下生產力工具。」 當下想起合作夥伴對我的提醒:「Chris,過去這2年,OKR在大陸市場雜音很多!和合作機構見面時,要怎麼突顯我們的價值?之前安排和北京、上海、廣州的管顧機構高階主管會面,對方一聽要談OKR,表示興趣不大;直到我強調你過去服務於Intel,對OKR看法

不同,他們才答應見面。」 我被搞糊塗了,這市場究竟是怎麼一回事?踏進合作機構的會議室,與對方的市場負責人簡單寒暄兩句後,我們直接切入主題…… 從與一家企業的對話,揭開OKR重重迷霧 對方市場負責人表示:「Chris 老師,不知道 OKR 在台灣發展如何?我先說兩句,我做培訓 15 年了,大概 5 年前,企業開始詢問 OKR。現在 OKR 已經過了知識普及的階段,但我們的客戶導入後,發現有很多問題,走不下去的也不少。所以現在市場對於 OKR 的疑問越來越多,認為 OKR 是西方的東西,和既有制度接不上、沒法用。這類的抱怨,這 2 年來沒停止過。但市場對 OKR 的需求還是很大,我們依然收到不

少客戶的諮詢。說真的,我們現在也不知道怎麼處理,找以前合作的老師,我們不放心;但生意上門,往外推也不是辦法……」 我只好回答:「我先很快地談談對 OKR 的理解吧!」 30 分鐘簡報結束後,對方負責人表示:「您談的 OKR,不像績效管理,好像是目標管理的上一層,比較像是OD(Organization Development -組織發展)或是組織戰略之類的理論。」 我回答道:「這是我在 Intel 工作 13 年精煉的總結。OKR 是團隊為了達到目標、完成使命所需要的管理思考執行的組織戰略。」 對方又問:「但OKR 被市場歸類在績效管理或目標管理,您認為適合嗎?」 我回答道:「坦白說,這些

歸類有點是出於市場推廣的考量,又或者是主者對 OKR 的理解不同所造成的。我認為 OKR 與目標管理的連結性比較高,是一套為達成目標形成的組織戰略;因為這個戰略執行得當,所以績效提升,這是因和果的關係。」 對方繼而又問:「外界提到 OKR 不能與績效評估掛鉤,你覺得這說法對嗎?」 我回答道:「以過去成功導入 OKR 的企業案例來看,OKR必須和績效掛鉤。OKR的思路是做重要的事,但對於最重要目標的達成結果,沒有績效獎懲,那將如何促發員工完成目標的動力?OKR強調內在動機的展現,如果沒有績效評估考核的外在動機支撐,內在動機很難持續。」 對方再問:「照您這個邏輯,不論哪種企業、何種體質,只要

有組織痛點,都可以採用 OKR 的解決方案?」 我回答道:「沒錯,OKR 提供不同的解決方案,也就是我剛剛提到的 3 大精髓、4 大策略。企業可以針對不同的痛點、或亟需解決的難題,採用 OKR 不同的精髓與策略解決方案,分批次、分人員、分階段實施。」 對方續問:「您所說的 1 核心——人才辨識是什麼意思?和人才測評是什麼關係?」 我回答道:「團隊經由 3 精髓和 4 策略的組織運作,可以看出成員所展現的5種能力,來作為人才辨識的重要參考。這是實地實境的能力測試,可以結合人才測評系統,找到企業合適的人才。」 最後,對方負責人終於說道:「您說的這套OKR方法論,我倒是第一次聽到有人這樣談

OKR 的。我現在知道先前那些客戶導入 OKR 卡關的地方,該怎麼解決了!」 你真的搞懂 OKR 了嗎? 在台灣,許多企業主閱讀了約翰.杜爾(John Doerr)所著的 《OKR做最重要的事》一書後,對於OKR能活化團隊、提升效率的方式趨之若鶩。而這個方式正是基於在1970年代,前Intel總裁安迪.葛洛夫(Andy Grove)提出的OKR概念: ‧Objective 是你想要實現的特定目標或承諾 ‧Key Result 是為了實現目標,必須交付可以看到的、可衡量的結果。 除了以上字面的定義,這3個英文字母「OKR」同時引領Intel的團隊學習掌握: ‧如何在動態環境中,讓自身工

作與公司部門的目標,保持一致的方向進行 ‧如何在自己、主管和跨部門利益關係者之間,建立對績效的共同期望 ‧如何提升績效反饋的效益 ‧如何完善與跨部門利益關係者之間的協調溝通 面對OKR,許多企業遭遇到「見樹不見林」的困境。他們將OKR的重點侷限於只是「目標設定」的工具,因此花了大把時間學習目標(Objective)和關鍵結果 (Key Results)的設定和關聯性,卻忽略了OKR真正的意涵。大家是學習「OKR方式」管理團隊,而不是學習用「OKR目標」管理團隊。 而我所經歷認知的OKR,要發揮它的效能,必須從團隊運作的角度導入,從實戰中學習,從過程中驗證,並且從變化中調整。而OKR這

套管理思考執行的組織戰略,企業要能有效實施的關鍵在於:制訂的目標如何因應內外挑戰、如何找到執行關鍵路徑與持續的動力,以及如何嫁接績效激勵制度。這正是本書的重點。 本書特色與使用方法 正因為許多企業誤解了OKR的真實意涵,以至於在組織改造上常顯得窒礙難行,這是一本解析OKR實務操作的書。我以在Intel工作13年之經驗,採取實務案例的撰寫模式,從實戰角度,說明如何以 OKR的3大精髓「自下而上」、「少就是精」、「公開透明」為基礎,與目標視野、合作共贏、激勵當責、引導反饋等4個執行策略的交互運作,讓你掌握主管與部屬必須具備的 OKR 組織運作的「道」與「術」。 許多人會拿OKR和KPI 作比

較,將OKR聚焦於目標設定的工具。但從我在Intel的歷練所理解,OKR的意涵與應用遠超過目標設定。因此,在本書中出現的「OKR」一詞,係指組織管理戰略;若是單純指目標,將以「OKR目標」一詞表示。另外,為符合團隊導入OKR的真實情境與說法,本書中我們以「O」代表「目標」,以「KR」代表「關鍵結果」。 OKR的思考核心和執行策略,放諸四海皆准。從我在Intel中國區和亞太區的經歷,以及觀察歐美團隊的運作,發現每個地區和團隊側重的精髓與策略、執行手法、速度、力道都不盡相同。 本書提供的案例、策略、方法、步驟,每項都是一把工具。每一把工具都有它獨特的用處,但你不一定都要用到。閱讀本書的過程中,

你不妨思考企業所處之人文國情、組織文化、營運痛點、部門屬性、團隊體質、以及對應的需求與情境後,選擇合適的工具導入OKR。 本書共有6個Part,簡單說明如下: ‧Part 1說明OKR的定義與哲學、與其他管理方式的差異、以及我在Intel 歷練後所精煉的OKR方法論:1核心+2方針+3精髓+4策略+5能力。 ‧Part2~Part5則是個別介紹OKR方法論中的4大策略,包括執行方法、步驟與案例。 ‧Part 6提供企業導入的案例說明,說明對於企業各階層的價值影響,並針對企業最常遇到的迷思困惑,提出解答與建議。  

forecast業務進入發燒排行的影片

VeChain作為供應鏈板塊的龍頭,不論發展潛力或公司業務亦被市場看好,它的虛擬貨幣VET自然亦是備受關注的項目!截至2021年8月16日為止,VET價位為0.1383,以Smarterum於2021件1月對VET的價格預測*,VET可於5年內達至75美金,以現價計算即可達542倍的升幅!

Vechain是一個專注於供應鏈管理解決方案的區塊鏈平台,客戶包括不少知名公司如BMW、Walmart、H&M等等,應用於食品、零售、汽車等多個行業,發展可見穩步上揚。想更了解Vechain的優勢,並記得要留意今天的影片內容!

*6:43 應該是 以及為何它能保持供應鏈的龍頭地位 才對!

【每日幣研 VET 代幣 Giveaway】有獎問答遊戲
看完今集的Vechain VET代幣分析,相信大家對這款代幣有更多認識。爲了答謝大家對每日幣研的支持,我們將送出合共價值港幣$300的 VET 代幣。

誠邀大家一起來參加這個有獎問答遊戲,我們會選出回答最好的2位參加者,各送出價值港幣$150 的 VET 代幣作獎品。感謝大家一路走來對每日幣研的支持及鼓勵!
遊戲玩法:

1.「Follow / 追蹤」 「@Crypto_Wesearch」 Instagram專頁
2. 「Subscribe / 訂閱」 「每日幣研」YouTube頻道 🔔
3. 「Like / 讚好」此影片
4. 在留言區回答「最想每日幣研和哪一個Youtuber 或者 KOL 合作?」的答案。

答題範例:「我希望每日幣研與 @我要做富翁 的施傅合作,因為他感覺可以與每日幣研Desmond擦出火花,以更生動有趣的方式介紹虛擬貨幣。」

活動期限:2021年8月17日至2021年8月24日下午11時59分
結果公布日期: 2021年8月31日

得獎結果將於「每日幣研」YouTube留言公佈,得獎者需要在結果公布當天起計的三天内將追蹤IG的截圖、訂閱YouTube頻道以及Youtube留言的截圖發送到 @Crypto_Wesearch IG專頁,確認身份。

優惠受有關條款及細則約束。詳情請瀏覽: https://bit.ly/vet-giveaway

#Vechain #VET #虛擬貨幣 #加密貨幣 #幣種分析 #供應鏈 #投資 #香港 #廣東話
_______________________________________________
幣安教學
幣安交易所(Binance) 完整文本教學,附獨家 20%永久交易折扣優惠碼(W4MX4PT8)
https://www.cryptowesearch.com/binancespecialoffer_yt

幣安開戶影片教學:3 分鐘開戶即享 20% 永久交易費折扣
https://youtu.be/boLIAwwETcA
_______________________________________________
【更多幣種分析影片】
穩定幣USDT或成幣圈最大黑天鵝?
https://youtu.be/T_mKCuct46g

升值潛力媲美幣安幣(BNB)的平台幣FTT
https://youtu.be/91xQ0mx9FsE
_______________________________________________
【Bybit 限時獨家優惠】
新用戶於8月18日前透過每日幣研以下的連結或優惠碼【21515】註冊後,充值1000USDT即享美金145體驗金;充值1500USDT,輕鬆即享價值美金175體驗金!短短5分鐘內就能賺到175美金,全行最高,立即註冊!

申請傳送門:https://bit.ly/3AhC1St
_______________________________________________
追蹤每日幣研,獲取更多比特幣和以太幣等加密貨幣的分析,以及區塊鏈行業的最新情報和教學。

官方網站:https://cryptowesearch.com/
Instagram:https://www.instagram.com/crypto_wese...
Facebook:https://www.facebook.com/cryptowesearch
Telegram 群組 (HK):https://t.me/cryptowesearch
Telegram 群組 (TW):https://t.me/cryptowesearchtw
Telegram 頻道:https://t.me/cryptowesearch_news

*Smarterum Vechain price predictions 2021: https://smartereum.com/3495/vechain-price-predictions-usd-vechain-price-analysis-vechain-news-today-vechain-price-today-vechain-vet-news-today-vet-forecast-today-re-branded-to-vechain-thor-vet-partners-with-bmw

沙氏法對收益結構和績效之影響:臺灣會計師產業的證據

為了解決forecast業務的問題,作者陳劍雄 這樣論述:

美國於2002年7月發布沙氏法案(The Sarbanes-Oxley Act of 2002, SOX),SOX法案及其精神導致會計師產業發生重大變化。本文探討SOX與會計師產業收益結構和績效之關聯性,使用臺灣「1992-2019年會計師事務所服務業調查報告」的22,356筆觀察資料,透過收益函數來探討SOX對會計師產業之總收益、傳統服務份額、稅務服務份額和管理諮詢服務份額之影響。同時,本研究依樣本類型分為小型、中型、大型和國際型會計師事務所,從經濟管制理論(Theory of Economic Regulation, TER)的角度,考察SOX管制制度對會計師事務所績效之影響。我們運用會

計師產業的translog收益函數,並建立了迴歸方程式來檢驗我們的假說。本研究發現SOX法案對非國際型會計師事務所的收益產生了消極影響,但對國際型會計師事務所的收益產生了積極影響。SOX法案增加了非國際型會計師事務所的稅務服務份額,同時也增加了國際型會計師事務所的稅務服務份額。此外,我們還發現SOX法案對四種不同規模的會計師事務所的經營績效都存在正向影響。進一步的結果表明,在SOX管制之下,大型和國際型會計師事務所直接獲得了管制的利益(直接管制效應),小型和中型事務所間接獲得管制的利益(間接管制效應)。本研究有助於文獻研究,為監管機構完善會計師事務所管理提供啟示。

雲原生服務網格Istio:原理、實踐、架構與源碼解析

為了解決forecast業務的問題,作者張超盟 這樣論述:

本書分為原理篇、實踐篇、架構篇和源碼篇,由淺入深地將Istio項目庖丁解牛並呈現給讀者。原理篇介紹了服務網格技術與Istio專案的技術背景、設計理念與功能原理,能夠説明讀者瞭解服務網格這一雲原生領域的標誌性技術,掌握Istio流量治理、策略與遙測和安全功能的使用方法。 實踐篇從零開始搭建Istio運行環境並完成一個真實應用的開發、交付、上線監控與治理的完整過程,能夠幫助讀者熟悉Istio的功能並加深對Istio的理解。架構篇剖析了Istio專案的三大核心子專案Pilot、Mixer、Citadel的詳細架構,幫助讀者熟悉Envoy、Galley、Pilot-agent等相關專案,並挖掘Ist

io代碼背後的設計與實現思想。源碼篇對Istio各個專案的代碼結構、檔組織、核心流程、主要資料結構及各主要代碼片段等關鍵內容都進行了詳細介紹,讀者只需具備一定的Go語言基礎,便可快速掌握Istio各部分的實現原理,並根據自己的興趣深入瞭解某一關鍵機制的完整實現。 張超盟 華為雲應用服務網格首席架構師,擁有10年以上軟體研發經驗,先後負責華為雲PaaS容器應用運維、微服務平臺、雲服務目錄、服務網格等產品架構設計與開發工作,在容器服務、微服務架構、大資料、應用性能管理、資料庫中介軟體及DevOps工具等多個領域有深入的研究與實踐。開源愛好者,Istio社區成員。曾就職於Tren

dMicro和中鐵一局。   章鑫 華為雲應用服務網格首席系統工程師, 擁有10年以上IT從業經驗,先後參與華為雲PaaS運維平臺、容器自動化運維工 具、服務網格等產品設計與開發,主導了多個服務網格專案的落地與實施工作。Istio社區成員,對於Pilot、Mixer等多個元件 的 調 優 有 豐 富 的 經 驗。曾 在VIA-Telecom和Nokia擔任研發專家。   徐中虎 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes專案核心貢獻者,現 聚 焦 於Cloud Native、Docker、Kubernetes、Service Mesh等領域,對分散式系統性

能優化、高可靠、可擴展等有深入的研究。曾就職于網易、Nokia。   徐飛 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes、Federation、Kubeflow、Virtual-Kubelet社區項目成員及核心貢獻者,浙江大學碩士。從2015年開始參與容器平臺的設計與開發,並參與上游社區的貢獻。   華為雲原生團隊 華為雲原生團隊創建於2013年,是國內較早參與雲原生這一技術領域的團隊之一。作為CNCF(雲原生計算基金會)的初創成員和白金會員,華為在容器、服務網格、微服務等雲原生技術領域都有著深厚的造詣,擁有10多名CNCF開源項目維護者,在Kubernet

es、Istio等核心開源項目上的貢獻位居全球前列。華為雲也提供了基於CNCF開源項目所打造的商業化雲原生系列產品,包括雲容器引擎、雲容器實例、應用服務網格、容器交付流水線等。 華為雲原生團隊致力於雲原生技術在國內的普及與推廣,通過“容器魔方”官方微信公眾號,以及與CNCF聯合打造的CloudNative Days China(CNDC)Meetup、Cloud Native Lives雲原生技術線上直播、線下CKA培訓等活動,推動了國內雲原生技術的學習與交流熱潮。此次打造的華為雲原生技術叢書,內容涵蓋以CNCF專案為主的多個雲原生技術熱點,可為廣大雲原生技術愛好者提供詳盡、專業、及時的原理講

解與技術剖析。   作者:原 理 篇   第1章  你好,Istio. 2 1.1  Istio是什麼... 2 1.2  通過示例看看Istio能做什麼... 4 1.3  Istio與服務治理... 6 1.3.1  關於微服務... 6 1.3.2  服務治理的三種形態... 8 1.3.3  Istio不只解決了微服務問題... 10 1.4  Istio與服務網格... 11 1.4.1  時代選擇服務網格... 11 1.4.2  服務網格選擇Istio. 14 1.5  Istio與Kubernetes 15 1.5.1  Istio,Kubernetes的好

幫手... 16 1.5.2  Kubernetes,Istio的好基座... 18 1.6  本章總結... 20 第2章  Istio架構概述... 21 2.1  Istio的工作機制... 21 2.2  Istio的服務模型... 23 2.2.1  Istio的服務... 24 2.2.2  Istio的服務版本... 26 2.2.3  Istio的服務實例... 28 2.3  Istio的主要組件... 30 2.3.1  istio-pilot 30 2.3.2  istio-telemetry. 32 2.3.3  istio-policy. 33 2.3.4  ist

io-citadel 34 2.3.5  istio-galley. 34 2.3.6  istio-sidecar-injector 35 2.3.7  istio-proxy. 35 2.3.8  istio-ingressgateway. 36 2.3.9  其他組件... 37 2.4  本章總結... 37 第3章  非侵入的流量治理... 38 3.1  Istio流量治理的原理... 38 3.1.1  負載均衡... 39 3.1.2  服務熔斷... 41 3.1.3  故障注入... 48 3.1.4  灰度發佈... 49 3.1.5  服務訪問入口... 54 3.1

.6  外部接入服務治理... 56 3.2  Istio路由規則配置:VirtualService. 59 3.2.1  路由規則配置示例... 59 3.2.2  路由規則定義... 60 3.2.3  HTTP路由(HTTPRoute)... 63 3.2.4  TLS路由(TLSRoute)... 78 3.2.5  TCP路由(TCPRoute)... 81 3.2.6  三種協定路由規則的對比... 83 3.2.7  VirtualService的典型應用... 84 3.3  Istio目標規則配置:DestinationRule. 89 3.3.1  DestinationR

ule配置示例... 90 3.3.2  DestinationRule規則定義... 90 3.3.3  DestinationRule的典型應用.... 103 3.4  Istio服務閘道配置:Gateway. 107 3.4.1  Gateway配置示例... 108 3.4.2  Gateway規則定義... 109 3.4.3  Gateway的典型應用... 112 3.5  Istio外部服務配置:ServiceEntry. 120 3.5.1  ServiceEntry配置示例... 120 3.5.2  ServiceEntry規則的定義和用法... 121 3.5.3 

ServiceEntry的典型應用... 123 3.6  Istio代理規則配置:Sidecar 126 3.6.1  Sidecar配置示例... 126 3.6.2  Sidecar規則定義... 126 3.7  本章總結... 129 第4章  可擴展的策略和遙測... 131 4.1  Istio策略和遙測的原理... 131 4.1.1  應用場景... 131 4.1.2  工作原理... 136 4.1.3  屬性... 137 4.1.4  Mixer的配置模型... 140 4.2  Istio遙測適配器配置... 147 4.2.1  Prometheus適配器...

148 4.2.2  Fluentd適配器... 155 4.2.3  StatsD適配器... 159 4.2.4  Stdio適配器... 161 4.2.5  Zipkin適配器... 163 4.2.6  廠商適配器... 168 4.3  Istio策略適配器配置... 169 4.3.1  List適配器... 169 4.3.2  Denier適配器... 171 4.3.3  Memory Quota適配器... 172 4.3.4  Redis Quota適配器.... 175 4.4  Kubernetes Env適配器配置... 178 4.5  本章總結... 181

第5章  可插拔的服務安全... 182 5.1  Istio服務安全的原理... 182 5.1.1  認證... 185 5.1.2  授權... 189 5.1.3  金鑰委付管理... 192 5.2  Istio服務認證配置... 193 5.2.1  認證策略配置示例... 193 5.2.2  認證策略的定義... 194 5.2.3  TLS訪問配置... 196 5.2.4  認證策略的典型應用... 200 5.3  Istio服務授權配置... 202 5.3.1  授權啟用配置... 202 5.3.2  授權策略配置... 203 5.3.3  授權策略的典型應用

... 207 5.4  本章總結... 210 第6章  透明的Sidecar機制... 211 6.1  Sidecar注入... 211 6.1.1  Sidecar Injector自動注入的原理... 214 6.1.2  Sidecar注入的實現... 216 6.2  Sidecar流量攔截... 219 6.2.1  iptables的基本原理... 220 6.2.2  iptables的規則設置... 223 6.2.3  流量攔截原理... 224 6.3  本章總結... 228 第7章  多集群服務治理... 230 7.1  Istio多集群服務治理... 23

0 7.1.1  Istio多集群的相關概念... 230 7.1.2  Istio多集群服務治理現狀... 231 7.2  多集群模式1:多控制面... 232 7.2.1  服務DNS解析的原理... 233 7.2.2  Gateway連接的原理... 237 7.3  多集群模式2:VPN直連單控制面... 238 7.4  多集群模式3:集群感知服務路由單控制面... 240 7.5  本章總結... 246   實 踐 篇   第8章  環境準備... 248 8.1  在本地搭建Istio環境... 248 8.1.1  安裝Kubernetes集群... 248 8.1.2 

安裝Helm.. 249 8.1.3  安裝Istio. 250 8.2  在公有雲上使用Istio. 253 8.3  嘗鮮Istio命令列... 255 8.4  應用示例... 257 8.4.1  Weather Forecast簡介... 257 8.4.2  Weather Forecast部署... 258 8.5  本章總結... 259 第9章  流量監控... 260 9.1  預先準備:安裝外掛程式... 260 9.2  調用鏈跟蹤... 261 9.3  指標監控... 265 9.3.1  Prometheus. 265 9.3.2  Grafana. 268

9.4  服務網格監控... 273 9.5  本章總結... 277 第10章  灰度發佈... 278 10.1  預先準備:將所有流量都路由到各個服務的v1版本... 278 10.2  基於流量比例的路由... 279 10.3  基於請求內容的路由... 283 10.4  組合條件路由... 284 10.5  多服務灰度發佈... 286 10.6  TCP服務灰度發佈... 288 10.7  自動化灰度發佈... 290 10.7.1  正常發佈... 291 10.7.2  異常發佈... 294 第11章  流量治理... 296 11.1  流量負載均衡... 29

6 11.1.1  ROUND_ROBIN模式... 296 11.1.2  RANDOM模式... 298 11.2  會話保持... 299 11.2.1  實戰目標... 300 11.2.2  實戰演練... 300 11.3  故障注入... 301 11.3.1  延遲注入... 301 11.3.2  中斷注入... 303 11.4  超時... 304 11.5  重試... 306 11.6  HTTP重定向... 308 11.7  HTTP重寫... 309 11.8  熔斷... 310 11.9  限流... 313 11.9.1  普通方式... 314 11.9

.2  條件方式.... 315 11.10  服務隔離... 317 11.10.1  實戰目標... 317 11.10.2  實戰演練... 317 11.11  影子測試... 319 11.12  本章總結... 322 第12章  服務保護... 323 12.1  閘道加密... 323 12.1.1  單向TLS閘道... 323 12.1.2  雙向TLS閘道... 326 12.1.3  用SDS加密閘道... 328 12.2  存取控制... 331 12.2.1  黑名單... 331 12.2.2  白名單... 332 12.3  認證... 334 12.3.

1  實戰目標... 334 12.3.2  實戰演練... 334 12.4  授權... 336 12.4.1  命名空間級別的存取控制... 336 12.4.2  服務級別的存取控制... 339 12.5  本章總結... 341 第13章  多集群管理... 342 13.1  實戰目標... 342 13.2  實戰演練... 342 13.3  本章總結... 350   架 構 篇   第14章  司令官Pilot 352 14.1  Pilot的架構... 352 14.1.1  Istio的服務模型... 354 14.1.2  xDS協議... 356 14.2  P

ilot的工作流程... 360 14.2.1  Pilot的啟動與初始化... 361 14.2.2  服務發現... 363 14.2.3  配置規則發現... 368 14.2.4  Envoy的配置分發... 376 14.3  Pilot的外掛程式... 383 14.3.1  安全外掛程式... 385 14.3.2  健康檢查外掛程式... 390 14.3.3  Mixer外掛程式... 391 14.4  Pilot的設計亮點... 392 14.4.1  三級緩存優化... 392 14.4.2  去抖動分發... 393 14.4.3  增量EDS. 394 14.4.4

  資源隔離... 395 14.5  本章總結... 396 第15章  守護神Mixer 397 15.1  Mixer的整體架構... 397 15.2  Mixer的服務模型... 398 15.2.1  Template. 399 15.2.2  Adapter 401 15.3  Mixer的工作流程... 403 15.3.1  啟動初始化... 403 15.3.2  使用者配置資訊規則處理... 409 15.3.3  訪問策略的執行... 416 15.3.4  無侵入遙測... 421 15.4  Mixer的設計亮點... 423 15.5  如何開發MixerAda

pter 424 15.5.1  Adapter實現概述... 424 15.5.2  內置式Adapter的開發步驟... 425 15.5.3  獨立進程式Adapter的開發步驟... 430 15.5.4  獨立倉庫式Adapter的開發步驟... 437 15.6  本章總結... 438 第16章  安全碉堡Citadel 439 16.1  Citadel的架構... 439 16.2  Citadel的工作流程... 441 16.2.1  啟動初始化... 441 16.2.2  證書控制器... 442 16.2.3  gRPC伺服器... 444 16.2.4  證書輪

換器... 445 16.2.5  SDS伺服器... 446 16.3  本章總結... 449 第17章  高性能代理Envoy. 450 17.1  Envoy的架構... 450 17.2  Envoy的特性... 451 17.3  Envoy的模組結構... 452 17.4  Envoy的執行緒模型... 453 17.5  Envoy的記憶體管理... 455 17.5.1  變數管理... 455 17.5.2  Buffer管理... 456 17.6  Envoy的流量控制... 456 17.7  Envoy與Istio的配合... 457 17.7.1  部署與交互

... 457 17.7.2  Envoy API 458 17.3  本章總結... 459 第18章  代理守護進程Pilot-agent 460 18.1  為什麼需要Pilot-agent 461 18.2  Pilot-agent的工作流程... 461 18.2.1  Envoy的啟動... 462 18.2.2  Envoy的熱重啟... 465 18.2.3  守護Envoy. 466 18.2.4  優雅退出... 467 18.3  本章總結... 468 第19章  配置中心Galley. 469 19.1  Galley的架構... 469 19.1.1  MCP.

470 19.1.2  MCP API 470 19.2  Galley的工作流程... 471 19.2.1  啟動初始化... 471 19.2.2  配置校驗... 476 19.2.3  配置聚合與分發... 479 19.3  本章總結... 482   源 碼 篇   第20章  Pilot源碼解析... 484 20.1  進程啟動流程... 484 20.2  關鍵代碼分析... 486 20.2.1  ConfigController 486 20.2.2  ServiceController 490 20.2.3  xDS非同步分發... 495 20.2.4  配置更新

預處理... 503 20.2.5  xDS配置的生成及分發... 509 20.3  本章總結... 514   第21章  Mixer源碼解析... 515 21.1  進程啟動流程... 515 21.1.1  runServer通過newServer新建Server對象... 517 21.1.2  啟動Mixer gRPC Server 520 21.2  關鍵代碼分析... 520 21.2.1  監聽使用者的配置... 520 21.2.2  構建資料模型... 524 21.2.3  Check介面... 533 21.2.4  Report介面... 536 21.2.5 

請求分發... 539 21.2.6  協程池... 541 21.3  本章總結... 543 第22章  Citadel源碼解析... 544 22.1  進程啟動流程... 544 22.2  關鍵代碼分析... 548 22.2.1  證書簽發實體IstioCA.. 548 22.2.2  SecretController的創建和核心原理... 551 22.2.3  CA Server的創建和核心原理... 556 22.3  本章總結... 558 第23章  Envoy源碼解析... 559 23.1  Envoy的初始化... 559 23.1.1  啟動參數bootstr

ap的初始化... 559 23.1.2  Admin API的初始化... 560 23.1.3  Worker的初始化... 562 23.1.4  CDS的初始化... 562 23.1.5  LDS的初始化... 563 23.1.6  GuardDog的初始化... 564 23.2  Envoy的運行和建立新連接... 564 23.2.1  啟動worker 565 23.2.2  Listener的載入... 565 23.2.3  接收連接... 566 23.3  Envoy對資料的讀取、接收及處理... 567 23.3.1  讀取數據... 568 23.3.2  接收

資料... 568 23.3.3  處理資料... 569 23.4  Envoy發送資料到服務端... 570 23.4.1  匹配路由... 571 23.4.2  獲取連接池... 572 23.4.3  選擇上游主機... 572 23.5  本章總結... 573 第24章  Galley源碼解析... 574 24.1  進程啟動流程... 574 24.1.1  RunServer的啟動流程... 577 24.1.2  RunValidation Server的啟動流程... 578 24.2  關鍵代碼分析... 580 24.2.1  配置校驗... 580 24.2.2

  配置監聽... 584 24.2.3  配置分發... 585 24.3  本章總結... 589 結語... 590 附錄A  源碼倉庫介紹... 592 附錄B  實踐經驗和總結... 598 推薦序 服務網格技術Istio是雲原生(Cloud Native)時代的產物,是雲原生應用的新型架構模式,而雲原生又是雲計算產業發展的新制高點。雲計算是近10年左右流行的概念,但實際上,雲已經走了很長一段路。 雲的概念可以追溯到20世紀60年代。約翰•麥卡錫教授在1961年麻省理工學院的百年慶典上說:“電腦也許有一天會被組織成一種公用事業,就像電話系統是一種公用事業一樣

。每個訂閱者只需為實際使用的容量付費,就可以訪問到具有非常龐大的系統的計算資源……”。第一個具有雲特徵的服務出現在20世紀90年代,當時,電信公司從以前主要提供點對點的專用資料電路服務,轉到提供服務品質相當但成本較低的虛擬私人網路絡(VPN)服務。VPN服務能夠通過切換流量和平衡伺服器的使用,更有效地使用整體的網路頻寬。電信公司開始使用雲符號來表示提供商和使用者之間的責任介面。在自20世紀60年代以來流行的分時模式的基礎上,服務提供者開始開發新的技術和演算法,優化計算資源和網路頻寬的分佈,使用者可以按需獲取高端計算能力。 2006年,亞馬遜首次推出彈性計算雲(EC2)服務,雲計算的新時代開始

了。兩年後,第一個用於部署私有雲和公有雲的開源軟體OpenNebula問世;谷歌則推出了應用引擎的測試版;Gartner公司也首次提到了雲的市場機會。2010年,Rackspace和NASA聯手創建了OpenStack開源雲計算平臺,企業首次可以在標準硬體上構建消費者可以使用的雲。甲骨文、IBM、微軟等眾多公司也相繼發佈雲產品,雲市場開始進入快速增長期。 雲計算使企業擺脫了複雜而昂貴的IT基礎設施建設和維護,因此,當時的雲計算使用以資源(虛擬機器、網路和存儲)為主,也就是基礎設施即服務(IaaS)。企業主要關心怎樣將現有的IT基礎架構遷移到雲上,但在關鍵應用上對雲還是敬而遠之。隨著雲的成熟,

包括Netflix和Airbnb在內的眾多雄心勃勃的互聯網初創公司開始把雲計算變成了新商業模式,直接在雲上構建企業的關鍵應用和業務;與此同時,在技術上,人們開始將Linux容器與基於微服務架構的應用結合起來,實現雲應用真正意義上的可擴展、高可靠和自動恢復等能力,於是雲原生計算誕生了。 雲原生的崛起源于企業應用的快速發展和彈性可擴展的需求。在雲原生時代最具代表性和歷史性的技術是Kubernetes容器應用編排與管理系統,它提供了大規模和高效管理雲應用所需的自動化和可觀測性。Kubernetes的成功源于應用容器的興起,Docker第一次真正使得容器成為大眾所喜歡和使用的工具。通過對應用的容器化

,開發人員可以更輕鬆地管理應用程式的語言運行環境及部署的一致性和可伸縮性,這引發了應用生態系統的巨變,極大地減小了測試系統與生產系統之間的差異。在容器之上,Kubernetes提供了跨多個容器和多主機服務及應用體系結構的部署和管理。我們很高興地看到,Kubernetes正在成為現代軟體構建和運維的核心,成為全球雲技術的關鍵。Kubernetes的成功也代表了開源軟體運動所能提供的前所未有的全球開放與合作,是一次具有真正世界影響力的商業轉型。華為雲PaaS容器團隊很早就開始參與這一開源運動,是雲原生計算基金會CNCF的初創會員與董事,在Kubernetes社區的貢獻位於全球前列,也是雲原生技術的

主要貢獻者之一。 雲原生容器技術和微服務應用的出現,推動了人們對服務網格的需求。那麼,什麼是服務網格?簡而言之,服務網格是服務(包括微服務)之間通信的控制器。隨著越來越多的容器應用的開發和部署,一個企業可能會有成百上千或數萬計的容器在運行,怎樣管理這些容器或服務之間的通信,包括服務間的負載均衡、流量管理、路由、運行狀況監視、安全性原則及服務間身份驗證,就成為雲原生技術的巨大挑戰。以Istio為代表的服務網格應運而生。在架構上,Istio屬於雲原生技術的基礎設施層,通過在容器旁提供一系列網路代理,來實現服務間的通信控制。其中的每個網路代理就是一個閘道,管理容器或容器集群中每個服務間的請求或交互

。每個網路代理還攔截服務請求,並將服務請求分發到服務網格上,因此,眾多服務構成的無數連接“編織”成網,也就有了“網格”這個概念。服務網格的中央控制器,在Kubernetes容器平臺的説明下,通過服務策略來控制和調整網路代理的功能,包括收集服務的性能指標。 服務網格作為一種雲原生應用的體系結構模式,應對了微服務架構在網路和管理上的挑戰,也推動了技術堆疊分層架構的發展。從分散式負載平衡、防火牆到服務的可見性,服務網格通過在每個架構層提供通信層來避免服務碎片化,以安全隔離的方式解決了跨集群的工作負載問題,並超越了Kubernetes容器集群,擴展到運行在裸機上的服務。因此,雖然服務網格是從容器和微

服務開始的,但它的架構優勢也可以適用于非容器應用或服務。 從初始的雲理念到雲計算再到雲原生的發展過程中,我們看到服務網格是雲原生技術發展的必然產物。作為雲原生架構和技術棧的關鍵部分,服務網格技術Istio也逐漸成為雲原生應用平臺的另一塊基石,這不僅僅是因為Istio為服務間提供了安全、高可靠和高性能的通信機制,其本身的設計也代表一種由開發人員驅動的、基於策略和服務優先的雲原生架構設計理念。本書作者及寫作團隊具有豐富的Istio實戰經驗,在本書中由淺入深地剖析了Istio的原理、架構、實踐及源碼。通過閱讀本書,讀者不但能夠對Istio有全面的瞭解,還可以學到雲原生服務網格的設計思路和理念,對任

何一名軟體設計架構師或工程師來說都有很大的幫助,這是一本非常有價值的雲原生時代分散式系統書籍。   廖振欽 華為雲PaaS產品部總經理

傳統民營銀行數位金融創新之研究

為了解決forecast業務的問題,作者薛丞邑 這樣論述:

在網際網路蓬勃的發展下,金融科技的出現無疑是改變了整個金融業,我國金融監督管理委員會於2019年首度開放3張純網銀執照,造成傳統銀行相當大的衝擊,迫使傳統實體通路銀行的經營模式改變,以防止客源流向純網銀,各家傳統銀行逐漸成立數位金融部,打造自身的數位品牌,開創出數位銀行的通路,讓人們不必再跑到實體分行,也能從行動裝置、電腦完成各項業務,且不再受到傳統銀行有營業時間上的限制。本研究蒐集相關文獻及各學者理論作為參考,以傳統銀行所推出的數位銀行是如何轉型使民眾的使用意願提升,及目前數位銀行推行的各項服務是否能獲得民眾的認可,並改變實際使用的習慣,以達成傳統銀行轉型的目的為探討。本研究採用問卷調查法

為主要研究方法,於2022年5月13日至2022年5月20日進行發放,共計7天,以網路問卷方式進行,採滾雪球方式發放。問卷總共回收333份,其中有效問卷為332份,無效問卷為1份。本研究針對回收之有效問卷進行敘述性統計分析、信度分析、效度分析、差異性分析及迴歸分析,分析結果顯示當民眾對數位銀行的功能需求性、行銷策略、服務體驗及服務品質感到滿意時,皆會提升民眾使用數位銀行之意願,且能有效改變民眾的使用習慣、減少前往實體分行辦理業務的次數。