阅读更多

6顶
1踩

行业应用

转载新闻 Apple 发布 2009 年第三季度财报

2009-07-22 09:56 by 副主编 ouspec 评论(2) 有3215人浏览

 

Apple 今天公布了2009财年第三财季财报。财报显示, Apple 第三财季营收为83.4亿美元,去年同期为74.6亿美元; Apple 第三财季净利润为12.3亿美元,去年同期为10.7亿美元。

在截至2009年6月27日的第三财季, Apple 的净利润为12.3亿美元,每股摊薄收益1.35美元,这一业绩好于去年同期。2008财年第三财季, Apple 的净利润为10.7亿美元,每股摊薄收益1.19美元。 Apple 第三财季运营利润为16.72亿美元,高于去年同期的13.92亿美元。 Apple 第三财季营收为83.4亿美元,去年同期为74.6亿美元。 Apple 第三财季业绩超过了华尔街分析师的预期。汤姆森财经调查显示,分析师此前预计 Apple 第三财季每股收益为1.17美元,营收为82.0亿美元。

Apple 第三财季共售出260万台Mac,同比上涨4%;共售出1020万部iPod,同比下滑7%;共售出520万部iPhone手机,同比增长626%。

 

Apple 股价周二在纳斯达克市场常规交易中报收于151.51美元。

 

来自: wangtam.com
6
1
评论 共 2 条 请登录后发表评论
2 楼 whaosoft 2009-07-23 01:34
哇 好馋~
我还以为 mac要请吃饭了呢
1 楼 mblmh2008 2009-07-22 11:47
苹果的销量其实是第三世界增加了吧..总觉得有点虚的感觉

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • MD5碰撞创造假的认证数字证书

    自从2004年山东大学的王小云教授在国际密码讨论年会上,展示了MD5、SHA-0及其他相关散列函数的冲撞以来,MD5和SHA家族(特别是MD5)的安全性正日益受到挑战,新的突破不断出现。随之计算机能力的不断提高,这些密码...

  • MD5和SHA-1被破解(计算机世界报)

    在8个月以前,人们还以为在全球广泛应用的MD5和SHA-1都是值得信任的安全的数字签名算法;8个月后的今天,曾经值得信赖的数字签名体系,令人震惊的两次“碰撞”将这两种应用最广的签名加密算法都逼上了绝

  • MD5和SHA-1数字签名加密算法破解全过程

    短短半年的时间,数字签名加密算法的两座大厦先后倒塌——MD5和SHA-1这两种应用最为广泛的数字签名加密算法都被山东大学的王小云教授破解,业界为这次数字签名遭遇的“9.11”事件感到震惊的同时,也开始对今天广泛...

  • 数字签名大碰撞

    在8个月以前,人们还以为在全球广泛应用的MD5和SHA-1都是值得信任的安全的数字签名算法;8个月后的今天,曾经值得信赖的数字签名体系,令人震惊的两次“碰撞”将这两种应用最广的签名加密算法都逼上了绝路。 MD5和...

  • 这一年,这些书:2022年读书笔记

    Note: 以下 `markdown` 格式文本由 `json2md` 自动转换生成,可参考[JSON转Markdown:我把阅读数据从MongoDB中导出转换为.md了](https://blog.csdn.net/u013810234/article/details/113360229)了解具体的转换过程。...

  • [转载]MD5和SHA-1被破解(计算机世界报)

    全球学界震惊,美国军方网络在内的重大安全体系人人自危…… 在8个月以前,人们还以为在全球广泛应用的MD5和SHA-1都是值得信任的安全的数字签名算法;8个月后的今天,曾经值得信赖的数字签名体系,令人震惊的两次...

  • 【Java 安全】Java加解密--对称/非对称加密,散列函数,数字签名

    数字证书:CA 用自己的私钥对信息原文所有者发布的公钥和相关信息进行加密,得出的内容就是数字证书。 四、RSA加密 /** * RSA公钥加密 * * @param data 加密字符串 * @param publicKey 公钥 * @return 密文 * @...

  • Security+ 学习笔记17 公钥基础设施

    常用的HASH算法如下: 1.MD5: Ron Rivest在1991年创造了Message Digest 5,即MD5哈希函数。MD5是一系列散列函数中的第五个,变得越来越安全。在研究表明MD4不安全之后,MD5取代了MD4算法。消息摘要(Message Digest)...

  • SHA-1 碰撞攻击将会对我们产生怎样的现实影响?

    Informatica,CWI)的研究人员完成了针对第一例SHA-1的碰撞攻击,创造了两个hash值完全相同但内容截然不同的文件。然而,在真实的信息安全世界中,这种攻击又会怎样对个人和组织机构造成何种威胁呢? 对SHA-1算法不...

  • 5.凤凰架构:构建可靠的大型分布式系统 --- 架构安全性

    第5章 架构安全性 计算机系统的安全,不仅仅是指"防御系统被黑客攻击"这样狭义的安全,还至少应包括以下问题的具体解决方案: 1.认证(Authentication) 系统如何正确分辨操作用户的真实身份。 2.授权...

  • 【软考中级】软件设计师笔记

    语义分析阶段:主要检查源程序是否存在静态语义错误,并收集类型信息供后面的代码生成阶段使用 最适合进行数字加减运算的数字编码是补码,最适合表示浮点阶码的数字编码是移码 词法分析的主要任务有:识别出源程序中...

  • 对称密钥算法与非对称密钥算法

    公钥加密:加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥 一、.对称密钥算法 1.定义:对称加密算法即,加密和解密使用相同密钥的算法。(加密Key=解密key);对称密钥算法又分为分组密码 ...

  • 網絡技術知識大全

    NETGEAR公司   成长型企业网络技术大全                         2005年3月 NETGEAR公司       目录   目录... 2 1 第一章 网络技术.... 5 1.1 什

  • 《NJUPT》网络信息安全_期末PPT整理笔记

    消息认证、数字签名、鉴别和密钥分配协议、身份认证和访问控制、PKI、IPSec、PGP、WEB安全、防火墙技术、虚拟专用网、入侵检测、网络诱骗系统、木马病毒

  • 2016012032 王慧珍 散列函数的应用及其安全性

    一、散列函数的具体应用。 1.消息认证 消息认证是用来验证消息完整性的一种机制,能够确保收到的数据和发送时的一样。...若通过消息认证码(MAC),即带密钥的Hash函数来实现消息认证,验证方...

  • 通信安全及SSL协议

    CA “数字证书颁发机构” 过程二、SSL协议的解释和加密1. 简单的安全通道协议1)构建玩具安全协议TSP2)单向握手3)双向握手4)导出密钥5)数据传输6)总结2. SSL协议1)SSL协议目标2)SSL的历史3)SSL协议的位置4...

  • 从智能锁谈STM32安全技术

    能够提供保密服务的有对称密钥和非对称密钥,能够提供狭义完整性服务的有单项散列函数,能够提供认证鉴别类服务的有基于非对称密钥技术的数字签名,以及基于对称密钥的消息验证码MAC。 2.1 三类加解密技术与历史 第...

  • hash算法原理详解

    以MD5为例,其输出长度为128位,设计预期碰撞概率为,这是一个极小极小的数字——而即便是在MD5被王小云教授破解之后,其碰撞概率上限也高达,也就是说,至少需要找次才能有1/2的概率来找到一个与目标文件相同的hash...

  • 网 络 通 信

    虚拟局域网 VLAN 无线局域网 WLAN(Wireless Local Area Networks ) Wi-Fi无线相容性认证(wireless fidelity)是WLAN使用最广泛的一种无线技术;WAPI是中国特有的无线技术。 广域网 WAN internet互联网是世界上最大...

  • IOS 逆向开发(二)密码学 HASH

    以MD5为例,其输出长度为128位,设计预期碰撞概率为2^128,这是一个极小极小的数字——而即便是在MD5被王小云教授破解之后,其碰撞概率上限也高达,也就是说,至少需要找次才能有1/2的概率来找到一个与目标文件相同...

Global site tag (gtag.js) - Google Analytics