Skip to main content

国际商业机器股份有限公司

国际商业机器股份有限公司英语International Business Machines Corporation首字母缩略字IBM,曾译万国商用机器公司)是一家提供信息服务跨国公司,总公司设在美国纽约州阿蒙克市。IBM在材料化学物理等科学领域有很大造诣。硬盘技术即为IBM所发明,扫描隧道显微镜、铜布线技术及原子蚀刻技术也为IBM研究院发明。IBM的研发部门十分杰出,得过三次诺贝尔奖(1973,1986,1987)。IBM有“蓝色巨人”(Big Blue)的昵称。

历史

1880年至1929年

IBM实际创始人托马斯·J·沃森的先人十九世纪中期因爱尔兰大饑荒移民美国,托马斯·J·沃森年轻时先后从事过卖钢琴、猪肉与证券的工作,原本计划要存钱开肉店,但却被证券营业员所骗损失所有金钱。托马斯·J·沃森改去NCR(National cash register,国民收银机公司,另译安讯公司)当业务员,成绩优秀,但因销售手法触犯反托拉斯法,被判刑一年,后来案件因某专业因素被彻销。NCR老板后来与沃森不和,并要求沃森离开NCR。
托马斯·J·沃森改加入CTR(Computing Tabulating Recording,计算列表纪录公司),这家公司销售的机器可以分配数据卡并行印统计表,主要客户是美国人口普查局。沃森借了许多钱发展公司,采用将机 器出租的新销售手法,沃森自己也借了很多钱买公司的股票1924年沃森将CTR改名为IBM。[1]

1930年至1979年

1957年,NACA的研究员在使用IBM 704型电子数据处理机
1940年代末期沃森长子建议公司将机械式计算机改为美国陆军使用的真空管与电子式计算机。1956年沃森将公司交棒给自己的长子小托马斯·J·沃森,而IBM亦在1957年进军大中华市场,并成立香港分公司。1960年代初期小华森用公司年营收三倍的巨资,花费五十亿美元开发360系列大型机,采用最新的集成电路技术,奠定IBM在大型机称霸的定位。小托马斯·J·沃森曾对一位让公司损失一千万美元的员工说,他不会开除这员工因为他是帮员工付学费。
1970年小托马斯·J·沃森将公司董事长职位交棒给Vin Learson,Learson两年后交棒给Frank Cary,Cary设立密集的员工训练并以许多考核关卡谨慎挑选经理人。1980年Cary交棒给John Opel,Opel与贝尔·盖茨的母亲皆为美国联合劝募组织(United Way)的成员,当IBM经理担忧将个人电脑操作系统交给贝尔·盖茨的小公司承包是否妥当时,Opel表示他认识盖茨的母亲,他支持贝尔·盖茨的产品。1986年Opel交棒给艾克斯,艾克斯任内IBM面临营运危机。1993年艾克斯交棒给Louis V. Gerstner。除了1993年挖角来担任董事长兼首席执行官的Louis V. Gerstner,IBM历任董事长皆从业务员做起。IBM在1980年代的十年里使用了一千亿美元的研发经费,开发出许多电脑技术。[2]

1980年至今

IBM的蓝色基因(Blue Gene)超级计算机获得了由美国总统奥巴马2009年9月18日颁发的“国家技术与创新奖章”
IBM在90年代初一度面临个人电脑工作站功能增强,大型计算机(System/360、z系列)销售减少,陷入亏损困境,1993年放弃终身雇用制开始大裁员。但1993年从RJR Nabisco食品公司挖角郭士纳(Louis V. Gerstner, Jr.)担任董事长兼首席执行官后,组织与企业经营方向进行了巨大改革,以提供客户全套软硬件设计全套解决方案为主要销售策略,重新振兴IBM,让IBM营收获利皆创新高。
2003年彭明盛成为(Samuel Palmisano)IBM董事长兼首席执行官兼总裁,又译为“潘盛诺”(1973年加入IBM担任业务员,2003年1月担任董事长,约翰霍普金斯大学历史学士),在他2008年任内IBM年度营收首度突破一千亿美元
IBM为计算机产业长期的领导者,在大型/小型机和便携机(ThinkPad)方面的成就最为瞩目。其创立的个人计算机标准,至今被不断地沿用和发展。2004年12月8日其PC部门出售给联想公司,金额17.5亿美元并持有联想公司股份。收购后,联想在五年内可以使用IBM的品牌。ThinkPadThinkCentre品牌归联想集团所有,IBM只会对server级的电脑进行维护。借由联想收购PC部门的契机,IBM开始向管理服务公司转型。
2011年10月26日,IBM宣布任命弗吉尼亚·罗曼提(Virginia Rometty)为总裁兼CEO,这是IBM历史上首位女性总裁兼CEO。[3]
2011年11月14日巴菲特斥资107亿美元。入股IBM6400万股,收购成本约每股167.19美元,占其流通股股本的5.4%成为最大股东。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...