Skip to main content

蓝色巨人IBM是世界上最大的软件服务公司


转载自一博客:

蓝色巨人IBM是世界上最大的软件服务公司,年销售额高达1040亿美元。至今业界人士仍
津津乐道IBM从传统硬件行业向信息服务业转型的成功故事,并将其和联想达成的出售
PC业务的交易视为画龙点睛的大师手笔。如今IBM昔日的冤家对头--惠普和戴尔都在苦
苦挣扎,而IBM却在新天地里干得风生水起:在过去的五年里,IBM的股票表现甚至远胜
于IT翘楚英特尔,恩科和微软。

古语说得好,花无百日红,连锐不可当的苹果都开始溃烂了,IBM的没落可能来得比想
象中的要快多了。根据华尔街日报最新报道,蓝色巨人今年第一季度的销售额比去年同
期下降了5%,利润也从去年同期的30.7亿美元下降到30.3亿美元。

大象的舞步已经疲态尽显。过去IBM利润率的良好表现掩盖了其销售额增长的乏力,但
是利润率的提高也已经达到了极限,因为转型后的IBM仰仗外包到印度这样的地方来压
低成本,可如今外包所能提供的成本压缩空间业已饱和,IBM也无法通过“转型前用过
的卖掉硬件业务来提高利润率的方法”来再造奇迹,因为它的硬件部门早已经微不足道
了:比如最近IBM在炒作把x86服务器业务卖给联想的事,其意义已经无法和昔日抛售PC
业务的壮举同日而语,不但对利润率帮助甚微,还会进一步减少销售收入。

看来蓝色巨人真是病急乱投医了,其实IBM眼下最棘手的问题是它转型后开辟的新领地
已经发生了翻天覆地的变化,这个变化已经大到足以威胁它的核心经营模式:IBM的产
品和服务是建立在本地计算的基础上的,换成时下时髦的说法便是“建立在企业级私有
云的基础上”,但是这个3.6万亿美元规模的信息服务业正在以加速度向“公有云”转
型。高利润率的“私有云”将被低利润率的“公有云”吞噬。在这种情况下自然而然的
选择就是:与其花巨资搭建私有云,不如花超低的价格租一片性价比超高的“公有云”
,这就是蓝色巨人的死穴。

IBM的商业模式是建立在“私有云”基础上的:它需要客户不断购买昂贵的硬件,服务
和软件来维持其惊人的利润率。对高利润率的执着使IBM完全放弃了“公有云”市场,
这给了像Salesforce这样的后起之秀崛起并挑战IBM的机会。前事不忘后事之师,难道
IBM忘了当初苹果就是因为要坚持做最棒最高端的计算机而把市场拱手让给了要做物美
价廉的计算机的Wintel联盟吗?同样的道理,“私有云”的打造需要高昂的固定资产支
出,还有代价不菲的维护及升级的费用负担(用专业的财会术语讲就是变动成本也很高
),而且“私有云”的运算能力一般要比其使用峰值高15%,因此存在严重的产能过剩
问题--亦即资源浪费。与此同时用户只需要掏出打造“私有云”费用中的一小部分便可
以使用“公有云”来处理所有云计算问题。当然如果你一定要把“私有云”和“公有云
”的用户体验作比较,那就好比拿“夏利”和“法拉利”比较:以前需要花费几周时间
完成的“私有云”项目在“公有云”里只需要花费几个小时就能搞定,而且开支很低,
以后的升级也简单得多。

“公有云”已经征服了中小型企业盘踞的中低端市场,在高端市场上也在不断取得突破
。绝大部分初创公司都在“公有云”中搭建其IT基础设施,甚至像foursquare这样融资
额超过1亿美元的硅谷新贵选择的都是亚马逊的“公有云”服务。由此看来,IBM未来的
商业模式将会面临越来越严重的挑战,要让客户放弃低开销的“公有云”而选择固定资
产投资巨大的“私有云”可不是一件容易的事。

许多财富500强企业也在尝试使用“公有云”,另外欧美的主权债务危机也迫使绝大部
分政府机构开始把“公有云”看作开源节流的重要渠道。据engadget报道,samsung的I
Cloud杀手S cloud用的就是韩国电信公司和亚马逊的公有云, 全球最大的在线影片租
赁服务商Netflix更是把其全部的IT基础设施移到了“公有云”中。

根据Baird证券研究机构的数据,在亚马逊“公有云”上每一美元的消费大概会减少3--
4美元传统IT消费(硬件,服务和软件)。当亚马逊“公有云”在2016年达到100亿美元
销售额的时候,传统的IT业市场会遭受300到400亿美元的损失,其中损失最大的将是企
业级软件市场,而那正是IBM利润最丰盛的禁脔。

“私有云”的没落和“公有云”的崛起才刚刚开始,其趋势和“计算机从最初的昂贵设
备变成后来的家庭标配”的过程何其神似。当初的苹果因抗拒计算机革命的大众化趋势
而沦落成一个无足轻重的二流公司,今天的IBM也在抗拒“云计算”的“公有云”革命
,其结果又将如何?为了保护其高利润率的商业模式,IBM一定不会全情投入“公有云
”市场的开拓,它一定会尽量维持现状,说服客户继续购买其固定资产投入巨大的“私
有云”产品和服务。鉴于此,笔者怀疑IBM今年第一季度的糟糕表现并不是一时失手,
而是蓝色巨人没落的开始。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...