阅读更多

10顶
2踩

行业应用

转载新闻 IBM收购Sun的9大积极因素

2009-03-19 11:30 by 见习记者 metaphy 评论(0) 有3715人浏览
北京时间3月18日消息,《华尔街日报》周三发表文章称,消息人士透露,IBM欲斥资65亿美元收购Sun,该交易最早将于本周宣布。但业内人士认为,这一消息并不出乎意料。并列出了IBM收购Sun的9大积极因素。

1、IBM提升服务器和存储器市场

Sun在金融和通信等关键领域的硬件市场仍然占据很大的份额。Sun对美国市场非常依赖,但现在看来,这一市场的情况不容乐观。随着思科进入服务器市场,这一领域的利润率也将受到挤压,尤其是当服务器增加了存储器和网络设备的功能后。而被并购后,由于IBM规模更大,因此能够承受较小的利润率。存储器市场也是如此。

当然,双方还存在一些问题需要调和。IBM已经撤出了商品服务器(commodity server)市场,而Sun仍然涉足这一市场。与此同时,两家公司的服务器所使用的芯片也有所不同,Sun使用的是Sparc处理器,而IBM则是基于Power架构。

2、通过硬件增强软件业务

IBM是一家软件和服务公司,但是它同样需要硬件以销售其他产品。硬件是IBM所提供的软件及服务的入口。如果能够增强硬件业务,就可以在这一市场上更好的防御惠普。

3、横跨Linux和Unix两大市场

Sun是Unix领域的重要厂商,旗下的Solaris至今仍是非常重要的平台,但是其市场近期却没有太大进展。IBM收购Sun后可以建立两大阵地:Linux和Unix。前者最终会在数据中心市场代替后者。IBM可以同时涉足两个领域,并对用户出售相关的服务以实现平台之间的迁移。除此之外,收购Sun还能对惠普的Unix业务形成一定的压力。

不过这里同样存在一个问题,IBM出售的是AIX Unix服务器,而Sun出售的则是Solaris服务器。

4、Sun可借此解脱

Sun希望从一家传统的硬件公司转型为一家开源软件和服务企业。这一举措恐怕难以奏效。而此时选择放弃则是明智之举。除此之外,此前还有报道称Sun曾被惠普和戴尔拒绝过。

5、回击惠普

《华尔街日报》的文章认为IBM此举是为应对思科进军数据中心业务。事实上,IBM真正的目标在于惠普。通过收购EDS,惠普将矛头直接指向IBM。而IBM则可凭借收购Sun在硬件领域给予惠普以有力的回击。

6、整合开源软件

Sun的未来是以MySQL为核心推出一系列开源软件。而IBM也在大力拓展开源市场。因此两家公司的合并就在情理之中,而且IBM还可借此将MySQL、Lotus、OpenSolaris和其他产品整合到一起。另外,Sun的开源软件需要分销渠道,因此它最近刚刚与惠普签署了分销协议。而IBM恰好拥有丰富的分销渠道。

面临问题:双方有许多重叠的软件。例如,在数据库领域IBM有DB2而Sun有MySQL。

7、使Java盈利

一直以来,Java都被认为是Sun最为优秀的资产,但这一平台从未实现盈利。或许IBM有能力帮助Java盈利。

8、丰富云计算服务

Sun在云计算领域有着一些非常有趣的想法其计划也切实可行。Sun还在云计算领域进行了一些有针对性的并购。而IBM则可以通过并购将Sun的这些计划纳入到其庞大的云计算计划中。

9、平衡数据中心市场格局

数据中心的管理人员都希望能够尽量少的出现瓶颈,而思科的产品则希望简化数据中心的管理。在思科进军该领域后,IBM对Sun的并购又可以使市场重新获得平衡。

垄断问题和文化差异

不过,双方的交易可能会面临反垄断审查。根据美国市场研究公司IDC的数据,2008年全年,IBM和Sun分列服务器市场第一和第四位,份额分别为31.9%和10.13%,合并后份额则达到42%。惠普和戴尔分列二、三,份额分别为29.5%和11.6%。IBM和Sun的交易能否通过政府审查还是个未知数。除此之外,双方还存在这相当的文化差异。(编译/长歌)
来自: 腾讯
10
2
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 数字证书学习

    数字证书(Digital Certificate)是由权威的认证机构(Certificate Authority, CA)颁发的电子文档,用于在数字通信中验证某一实体(如个人、组织或网站)的身份。它将公钥与该实体的身份信息绑定在一起,确保在网络通信中对方的身份是真实可信的。

  • 对公钥加密和数字签名的理解

    公钥加密:又叫叫非对称密钥加密。是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它有一对加密密钥与解密密钥,即使知道了其中一个,也很难计算出另外一个;所以公开了一对密钥中的一个,对另外一个的密钥不会有很大的影响。我们常称公开的密钥为公钥;不公开的密钥为私钥。         数字签名:又称公钥数字签,是由公钥加密领域的技术实现的,用于鉴别数字信息的方法在数据单元上附加一些数据,或

  • 【网络安全技术】——密码技术基础与身份认证技术(学习笔记)

    加密技术是目前网络安全的基础。数据加密技术是指对在网络中所发送的明文消息用加密密钥加密成密文进行传送,接收方用解密密钥进行解密再现明文消息,从而保证传输过程中密文信息即使被泄漏,在无密钥的情况下仍是安全保密的。目前,数据加密技术已被普遍应用于计算机网络信息的安全管理中。计算机系统和计算机网络系统是一个虚拟的数字世界。在这个虚拟数字世界中,包括用户身份的一切信息都是用0和1组成的特定数据来表示,计算机只能识别用户的数字身份,所以,对用户的授权也是针对用户数字身份进行的。

  • 数字证书介绍

    电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。电子签名是伴随着信息网络技术的发展而出现的一种安全保障技术,目的就是通过技术手段实现传统的纸面签面或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。

  • 概括数字签名,数字证书,公钥和私钥的作用

    将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。 将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。 接收者尝试用公钥解数字签名,如果能解开,会得到摘要,说明是正确的人发送的。 接着用约定的算法对摘要进行解析,与上一步得到的

  • 公钥私钥的使用和数字签名原理

    上图中的散列函数:常见有 md5或SHA等等   发送者用发送者的私钥签名,接受者用发送者的公钥来验证发送者的私钥签名!   公私钥天生一对儿,一一对应成对生成 公钥加密的数据只有对应的私钥才能解开,私钥签名的数据只有对应的公钥才能匹配与验证成功! 公钥用于加密与验签,私钥用于解密和签名    ...

  • 如何构造PKCS 7签名(二)

    signerInfos signerInfos是每个签名者信息的集合。它是最复杂也是最重要的部分,其定义如下: SignerInfos:=Set of SignerInfo Set of SignerInfo SignerInfo::= SEQUENCE { version Version, issuerAndSerialNumber IssuerAndSerialNumber, digestAlgorithm DigestAlgorithmIdentifier, authenticatedAttrib.

  • java签名原文格式_java裸签名代码

    importjava.io.File;importjava.io.FileInputStream;importjava.security.KeyStore;importjava.security.PrivateKey;importjava.security.Signature;importjava.util.Enumeration;importjavax.security.cert....

  • 数字证书原理

    证书,也叫做数字证书,是网络世界中的“身份证”。证书将持有者的身份信息和公钥关联到一起,保证公钥确实是这个证书持有者的,通过证书就可以确认持有者的身份。证书由权威的、公正的、可信任的第三方机构颁发,我们把证书的颁发机构称为CA(Certificate Authority),相当于现实生活中的公安局。 为什么会有证书这个概念呢? 主要是在非对称加密中,客户端需要获取服务端的公钥信息,但是如果请求...

  • 公钥系统/数字签名/数字证书工作原理

    加密和解密使用同一个密钥的算法,称为对称加密算法;加密和解密使用的是不同的密钥,称为非对称加密算法,公钥系统即属于非对称加密算法。对于对称加密而言,需要着重保护的是对称密钥,对于公钥算法而言,需要着重保护的是私钥。  公钥加密算法,以及衍生出的数字签名、数字证书技术,不仅广泛应用于Internet通讯中,例如HTTPS协议中的SSL/TLS,在单机系统中也越来越受到重视,例如Windows

  • XP下WPA2-PSK验证填写网络密钥

    Win XP 下, 无线网络属性设置,网络身份验证选择WPA2-PSK,网络密钥无法输入。 编辑框呈灰色。 原因是: 自动为我提供此密钥  被核选。 先选择 共享式,去掉那个勾。 再次选择 WPA2-PSK,可以手动填入密钥。 这里不填密钥,或者让其自动提供密钥,是无法连接到无线路由器的。 Win7 无此问题。

  • 【致敬伟大的程序员】写代码写进国博,这么牛的还有谁?

    国家博物馆又上新了! 前几天,在全国抗击新冠肺炎疫情表彰大会上,阿里的三行健康码代码被载入史册。健康码在疫情防控期间,是中国数字化抗疫见证。这 三行代码 分别是: 支付宝团队研发的健康码系统第一行代码 阿里云研发的全国健康码引擎第一行代码 阿里巴巴达摩院研发的新冠肺炎CT影像AI辅助诊断产品第一行代码 这是国家历史博物馆历史上 首次 收藏代码。 这些代码是在疫情期间由阿里42名程序员共同完成的,博物馆在收藏代码同时还收藏了程序员们的签名。 网友们纷纷...

  • 公钥密码系统及RSA公钥算法

    摘要: 本文简单介绍了公开密钥密码系统的思想和特点,并具体介绍了RSA算法的理论基础,工作原理和具体实现过程,并通过一个简单例子说明了该算法是如何实现。在本文的最后,概括说明了RSA算法目前存在的一些缺点和解决方法。 关键词: 公钥密码体制 , 公钥 , 私钥 , RSA 中图分类号:TP309.7 §1引言 随着计算机联网的逐步实现,Internet前景越来越美好,全球经济发展正在进入信息经济时

  • 数字签名的生成和验证

    在数字签名技术中,出现了下面两种行为。 生成消息签名的行为 验证消息签名的行为 生成消息签名这一行为是由消息发送者Alice来完成的,也称为“对消息签名”。生成签名就是根据消息内容计算数字签名的值,这个行为意味着“我认可该消息的内容”。 验证数字签名这一行为一般是由消息的接收者Bob来完成的,但也可以由需要验证消息的第三方来完成,这里的第三方被命名为验证者Victor。验证签...

  • 签名数据Signed Data的组成涉及步骤

    签名数据Signed Data的组成涉及到以下几个步骤 步骤一 对于每个签名者, 消息摘要是用签名者指定的消息摘要算法对指定内容作摘要计算生成的数据。 (若两个签名者使用同一种摘要算法, 则只需为其中一个做摘要即可。) 若签名者要验证内容以外的信息, 则用签名者指定的摘要算法对内容摘要和其他信息再做摘要, 生成的结果也是消息摘要。 步骤二 对于每个签名者, 用签名者是私钥对...

  • SM2算法的加密签名消息语法规范(一)介绍

    由于最近项目中需要根据国家密码局的规范(GM/T 0010)实现SM2密码算法加密签名消息数据的封装,花了些时间进行了下研究,现属文以记之~(^_−)☆ 接下来先介绍sm2算法的消息语法规范,至于具体如何通过gmssl库去实现消息数据的封装,小编将在之后的文章中逐一讲解。OK, 进入正题~ 首先我们知道PKCS#7中规定了6种数据内容:明文数据(Data)、签名数据(Signed-data),数字信封数据(Enveloped-data),带签名的数字信封数据(Signed-and-envelop...

  • 公钥验证系统

    公钥验证系统 称加密算法:加密和解密使用的是同一个密钥。 非对称加密算法:加密使用的密钥和解密使用的密钥是不相同的。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。公钥是通过私钥产生的且由公钥推不出私钥。 公钥验证系统中A,B双方进行通信需要两套公私钥,A给B发消息时候,用B的公钥进行加密,只有A能解开;同样的,B给A发消息时候,用A的公钥进行加密,只有A能解开。 但是,这种情景存在一个隐患就是,你正在发消息的人可能是伪装的。 这时候,就需要由权威部门来介入,就是CA( Certifi

  • 4种认证(authentication)或授权(authorization)方式

    Authentication vs. authorization It is easy to confuse authentication with another element of the security plan: authorization. While authentication verifies the user’s identity, authorization verifie...

Global site tag (gtag.js) - Google Analytics