Streszczenie

1. Współpracownicy komputerowi nabycia konkurencyjnej firmy zajmującej się oprogramowaniem: Computer Associates International Inc. ogłosił zamiar przejęcia UCCEL CORP. za około 800 milionów dolarów, tworzenie największej na świecie niezależnej firmy oprogramowania.

2. Charles ur. Strategia ekspansji Wanga: Założyciel Computer Associates, Charles B. Wang, planuje nadal dokonywać przejęć i ma na celu zwiększenie zarobków i przychodów firmy o 30% do 35% rocznie.

3. Zwycięzcy od samego początku: Wang uważa, że ​​przejęcie przyniesie korzyści obu zaangażowanym firmom.

4. Wyrównanie dominujących graczy: Przejęcie łączy dwie największe niezależne firmy konkurujące z IBM na rynku oprogramowania systemowego.

5. Wzrost rynku oprogramowania systemowego: Oprogramowanie systemowe to szybko rosnący i opłacalny segment branży komputerowej, pomagając klientom w korzystaniu z ich istniejących komputerów i opracowywaniu nowych aplikacji.

6. Imponujące przychody: Połączone przychody komputerowych współpracowników i UCCEL byłyby najwyższe wśród niezależnych firm oprogramowania.

7. Lepsza konkurencja przeciwko IBM: Oczekuje się, że połączenie pozycjonuje połączone firmy jako silniejszych konkurentów przeciwko ekspansji IBM na rynku oprogramowania systemowym.

8. Skład przychodów: Komputerowe współpracownicy generują około 80% swoich przychodów z oprogramowania systemowego, podczas gdy UCCEL czerpie około 65% swoich przychodów z tego samego segmentu.

9. Oferta wymiany zapasów: Przejęcie zostanie zakończone za pośrednictwem zamiany zapasów, a akcjonariusze UCCEL otrzymają 1.69 akcji Computer Associates zwykłych dla każdego posiadanego akcji UCCEL.

10. Kwestia rozcieńczenia wartości akcji: Umowa spowodowała obawy wśród inwestorów, że pochłanianie UCCEL może osłabić wartość akcji komputerowych, ale Charles Wang jest przekonany, że środki obniżające koszty złagodzą ten problem.

15 pytań

1. Jaka jest wartość umowy o wymianie akcji dla akcjonariuszy UCCEL?

Oferta wymiany zapasów ceni każdą akcję UCCEL za około 47 USD.50.

2. Kto jest Charlesem B. Wang i jaka jest jego rola w komputerowych współpracownikach?

Charles ur. Wang jest założycielem, przewodniczącym i dyrektorem generalnym komputerowych współpracowników.

3. W jaki sposób współpracownicy komputerowi planują zwiększyć swoje zarobki i przychody?

Współpracownicy komputerowe zamierzają nadal dokonywać przejęć i ma na celu osiągnięcie rocznej stopy wzrostu od 30% do 35%.

4. Jakie jest znaczenie połączenia między współpracownikami komputerowymi a UCCEL?

Połączenie tworzy największą na świecie niezależną firmę oprogramowania i jednoczy dwóch dominujących konkurentów na rynku oprogramowania systemowego.

5. Dlaczego oprogramowanie systemowe jest uważane za rentowne segment?

Oprogramowanie systemowe umożliwia klientom optymalizację korzystania z istniejących komputerów i ułatwia rozwój nowych aplikacji, co czyni go szybko rozwijającym się i rentownym segmentem.

6. W jaki sposób łączne przychody współpracowników komputerowych i UCCEL porównują się z innymi niezależnymi firmami oprogramowania?

Ich łączne przychody byłyby najwyższe wśród niezależnych firm oprogramowania, chociaż są znacznie niższe niż przychody z oprogramowania IBM.

7. Jaki jest główny rynek, na którym działają współpracownicy komputerowi?

Associates komputerowy działają przede wszystkim na rynku oprogramowania systemowego.

8. Jak oczekuje się, że połączenie będzie zwiększyć konkurencję z IBM?

Połączenie współpracowników komputerowych i UCCEL ma wzmocnić konkurencję z rozszerzeniem IBM na rynku oprogramowania systemowego.

9. Jaki odsetek przychodów komputerowych pochodzi z oprogramowania systemowego?

Około 80% przychodów współpracowników komputerowych jest generowane z systemowych oprogramowania.

10. Jaki będzie skład przywództwa komputerowych i UCCEL w połączonej firmie?

Charles ur. Wang zostanie przewodniczącym Combined Company, a Anthony W. Wang pozostanie jako prezydent i dyrektor operacyjny.

11. Który obecnie jest właścicielem większościowego udziału w UCCEL?

Szwajcarski inwestor Walter Haefner posiada 58% UCCEL przez Careal Holding Ag of Zurych.

12. Jak będą zarządzane produktami UCCEL po połączeniu?

Computer Associates planuje utrzymać, ulepszyć i sprzedawać wszystkie produkty UCCEL przy jednoczesnym integrowaniu ich z własnymi ofertami produktów komputerowych.

13. Jak rozliczane jest przejęcie?

Przejęcie jest rozliczane jako łączenie odsetek i będzie traktowane jako giełda bez podatku dla akcjonariuszy UCCEL.

14. Czy istnieją jakieś obawy dotyczące połączenia w obliczu zastrzeżeń antymonopolowych?

Prawnik firmy nie wierzy, że rząd sprzeciwi się połączeniu z powodów antymonopolowych.

15. Która firma dominuje obecnie w branży oprogramowania?

IBM jest uważany za największą firmę w branży oprogramowania.

Komputer Kupuje platynę

Programy komputerowe to po prostu listy instrukcji do wykonania komputera. Raczej robią miliony prostych instrukcji ułożonych przez osoby znane jako programiści.

Associates Computer w celu przejęcia konkurencyjnej firmy oprogramowania

Computer Associates International Inc. powiedział w poniedziałek, że zgodziło się kupić UCCel Corp. W około 800 milionów dolarów zamiany akcji, które, jeśli zostanie ukończone, stworzy świat’jest największą niezależną firmą oprogramowania.

Umowa jest największym jak dotąd podboju dla Charlesa B. Wang, 42-letni pochodzący z Chin, który założył Computer Associates 11 lat temu i zbudował go poprzez mieszankę wewnętrznego wzrostu i agresywnych przejęć.

Wang powiedział, że planuje dokonać większych przejęć i pozostaje przekonany, że firma może zwiększyć swoje zarobki i przychody w tempie od 30% do 35% rocznie-jak dotąd wolniej niż do tej pory tempo wzrostu.

Reklama

“Jest to umowa, w której od samego początku pojawiają się zwycięzcy,” Wang powiedział dziennikarzom i analitykom papierów wartościowych.

Wang, współpracownicy komputerowe’ Przewodniczący i dyrektor generalny nie jest związany z innym chińskim imigrantem w branży komputerowej, Wang, założycielem i przewodniczącym Wang Laboratories Inc.

Zakup, który zaskoczył analityków ze względu na swoją wielkość, zjednoczy dwie dominujące niezależne firmy, które konkurują z gigantycznymi międzynarodowymi maszynami biznesowymi w celu sprzedaży oprogramowania systemowego dla komputerów mainframe IBM.

Oprogramowanie systemowe jest jednym z najszybciej rozwijających się i najbardziej opłacalnych segmentów w branży komputerowej, ponieważ pomaga klientom w uzyskaniu większego wykorzystania z istniejących komputerów i ułatwia tworzenie nowych aplikacji, takich jak programy bankowości lub księgowości.

“Ci dwaj są zdecydowanie największymi konkurentami arcy na rynku oprogramowania systemowego,” powiedział Stephen McClellan, analityk firmy inwestycyjnej Merrill Lynch & Co. “Jest to ustalanie precedensów pod względem wielkości.”

Ich łączne przychody w wysokości 407 milionów dolarów w roku kalendarzowym 1986 byłyby najbardziej spośród niezależnych firm programistycznych, chociaż IBM został przecięty przez IBM’5 $.5 miliardów przychodów z oprogramowania w zeszłym roku.

Computer Associates był w zeszłym roku drugą co do wielkości niezależną firmą oprogramowania, za Lotus Development Corp.’283 miliony dolarów i tuż przed 260 milionami dolarów dla Microsoft Corp., który obecnie wyprzedza Lotus pod względem przychodów. UCCEL zajął ósme miejsce, według DataQuest Inc., badacz rynku.

W obszarze oprogramowania systemowego, “To’jest prawie jak dla GM i Forda zjednoczone,” powiedział Ed Acly, analityk ds. Międzynarodowej Corp. W Framingham, Mass. Powiedział, że połączone firmy powinny lepiej walczyć z IBM, który rozwija się w okolicy.

Associates Computer, z siedzibą w Garden City, n.Y., Uzyskuje około 80% swoich przychodów z oprogramowania systemowego, a UCCEL z Dallas otrzymuje około 65%.

W umowie, zaplanowana na zakończenie Aug. 15, akcjonariusze UCCEL mają otrzymać 1.69 akcji Computer Associates zwykłych dla każdego z około 17 milionów akcji UCCEL pozostałych. To wynosi około 47 USD.50 za akcję UCCEL, w oparciu o ceny zamknięcia w piątek na nowojorskiej giełdzie papierów wartościowych.

UCCEL’akcje s wzrosły o 11 USD.68 do 43 USD.68 Udział w Nowym Jorku w poniedziałek.

Akcje komputerowe spadły do ​​27 USD.12 Udział od 28 USD w NYSE, obniżając bieżącą wartość transakcji do około 783 mln USD. Inwestorzy najwyraźniej obawiali się, że wchłanianie UCCEL rozleje wartość ich zapasów, ale Wang powiedział, że wierzy, że nie, po obniżaniu kosztów.

UCCEL jest 58% własnością szwajcarskiego inwestora Waltera Haefnera poprzez Careal Holding Ag of Zurych. Haefner, który wskazał na poparcie dla fuzji, stałby się około 25% akcjonariusza w zakresie współpracowników komputerowych.

Wang byłby przewodniczącym Combined Company i Anthony W. Wang, jego brat, pozostanie jako prezes i dyrektor operacyjny, podały firmy. UCCEL’Przewodniczący, Gregory J. Liemandt, powiedział, że zrezygnuje, ale chwalił współpracowników komputerowych jako “Moim zdaniem najlepsza niezależna firma oprogramowania na świecie.”

Associates komputerów mieli zysk po opodatkowaniu w wysokości 36 USD.5 milionów przychodów w wysokości 309 USD.3 miliony w roku obrotowym zakończyło się 31 marca. UCCEL miał dochód netto w wysokości 17 USD.2 miliony przychodów w wysokości 141 USD.6 milionów w 1986 roku.

Wang, który wyemigrował z Szanghaju w wieku 8 lat, poprowadził współpracowników komputerowych w zakupie 15 firm oprogramowania od czasu publicznego w 1981 roku. Ale powiedział w wywiadzie: “To zdecydowanie dla nas najważniejszy kamień milowy.”

Niepokojąc utratę klientów UCCEL, Wang powiedział, że firma będzie nadal sprzedawać, ulepszyć i utrzymywać wszystkie produkty UCCEL, jednocześnie stopniowo przesuwając je w kierunku połączenia z produktami komputerowymi.

Z powodów księgowych i podatkowych transakcja jest uwzględniana jako łączenie odsetek, a nie jako zakup i będzie traktowana jako wymiana bez podatku dla akcjonariuszy UCCEL.

Dennis Cassell, UCCEL’prawnik, powiedział, że nie wierzy, że rząd sprzeciwi się połączeniu z powodów antymonopolowych.

“Jeśli chodzi o branżę oprogramowania, my’nadal jest małym graczem,” Powiedział Wang. “Oczywiście największym jest IBM.”

Komputer Kupuje platynę

Komputerowe Associates (CA) to równoważny przemysł komputerowy Star TrekBorg, asymilując firmy w miarę rozwoju. Dzięki przejęciu przewodniczący i dyrektor generalny CA Charles Wang wyrósł na CA w czwartą co do wielkości firmę programistyczną na świecie. CA wykorzystuje swoje przejęcia i podstawowe kompetencje do tworzenia bardzo ważnych i interesujących produktów w obszarach systemów zarządzania bazami danych mainframe i obiektowych (OODBMSS), zarządzania systemem i pamięcią magazynową, rok 2000 (Y2K), opracowywanie aplikacji i aplikacje biznesowe i biznesowe.

Zarządzanie siecią od dawna jest jedną z mocnych stron CA. CA wyrosła na UNICENTER TNG ze swoich korzeni jako produkt sprzętu cyfrowego do ramy, który dociera do prawie każdego systemu operacyjnego i ważnej aplikacji klasy korporacyjnej. UNICENTER TNG reprezentował około 50 procent przychodów CA w 1997 roku.

Niedawno ogłoszony 3 USD.5 miliardów połączenia CA i technologii platynowej konsoliduje dwa portfele produktów zarządzania siecią. Łącznie, CA i Platinum mają coś blisko 50-procentowego udziału rynku zarządzania siecią, rynek, który oszacował DataQuest, wynosił 11 USD.3 miliardy w 1998 r. I wzrośnie do 23 miliardów dolarów w 2002 roku. To połączenie tworzy firmę oprogramowania z 6 USD.5 miliardów przychodów, 600 produktów, 20 000 pracowników i 4000 konsultantów. Umowa to klasyczna CA – ratuje firmę, która ma silną bazę produktów, ale 5 kolejnych lat straty, a następnie obniża koszty, aby działalność była opłacalna.

Prezydent CA i dyrektor operacyjny Sanjay Kumar powiedział: „Pod koniec dnia, kiedy spojrzysz poza konkurencyjną retorykę, niesamowite jest, że wartość przyniesie nam platyna. Tylko niewielki kawałek każdej firmy konkurował. Platinum specjalizuje się w magazynowaniu danych, zarządzaniu bazami danych, narzędzia do tworzenia cyklu życia aplikacji, handel internetowym, Y2K, bezpieczeństwo i zarządzanie systemem.”

Bliższa analiza produktów zarządzania sieciami obu firm wykazuje znaczne nakładanie się między nimi. Tabela 1 zawiera zawodowe produkty zarządzania siecią Platinum i CA.

To połączenie dramatycznie zmniejsza liczbę znaczących graczy w przedsiębiorstwie zarządzania siecią. Trzy inne duże portfolio zarządzania siecią to BMC Software, HP i Tivoli Systems, niezależna jednostka biznesowa IBM. Chociaż niektórzy z potencjalnych klientów Platinum mogą migrować do innego dostawcy w celu uzyskania przyszłych kontraktów, obecni klienci mogą zdecydować się na pozostanie w Platinum, ponieważ zastąpienie oprogramowania do zarządzania siecią w warunkach przedsiębiorstwa jest trudne. Inni główni dostawcy zarządzania siecią mogą być pod zwiększoną presją konkurencyjną ze strony CA. Aby poprawić swoją pozycję, BMC niedawno nabyło Boole & Babbage i New Dimension Software.

Historycznie kultura korporacyjna Platinum była bardzo konkurencyjna wśród kultury CA – niektórzy analitycy mogą powiedzieć, że wrogi. W przeszłości prezes i dyrektor generalny Platinum Andrew Filipowski kilkakrotnie stwierdził, że zamierza sprzeciwić. Wiele umów klientów Platinum zawiera klauzule ucieczki, które zapewniają bezpłatną konserwację w przypadku, gdy CA nabywa platynę. Dlatego CA może mieć trudności z zarządzaniem tym połączeniem.

Technologia bazy danych to jeden obszar synergii między firmami. CA chce korzystać z magazynowania danych Platinum, inteligencji biznesowej, meta i zarządzania repozytorium, aby zbudować portal wiedzy przedsiębiorstw za pomocą Jasmine Oodbms z CA. Akwizycja zapewnia również ważne narzędzia do bazy danych dla systemu zarządzania relacyjnymi Baza danych INGRES II.

CA zapłaciła ponad trzykrotnie cena akcji za platynę, kwota, jaką CA roszcza się do największej kwoty, jaką każda firma kiedykolwiek zapłaciła za czystą firmę programistyczną. Bez ukrytego motywu technologia nie byłaby warta kosztów przejęcia.

Real Value Platinum przenosi do Kalifornii to pierwszorzędna 1000-osobowa organizacja serwisowa, która zwiększa 1-letnią organizację CA Global Professional Services (GPS) do poziomu 4000-osobowego i daje komponent CA Mass Mass Mass Mass Mass Mass. CA stara się bardzo utrzymać całego personelu serwisowego Platinum.

Aby zbudować swoją organizację serwisową, CA nabyła szereg talentów, przede wszystkim partnerów biznesowych i kanałowych, takich jak Realogic, LDA Systems, Computer Management Sciences Incorporated (CMSI), QXCOMM (Lotus Notes House) i Adventura (dom e-commerce). CA ma wiedzę specjalistyczną w zakresie wiadomości, planowania zasobów korporacyjnych (ERP), e-commerce, Y2K, zarządzania dokumentami, zarządzaniem projektami i prawie w każdym innym obszarze, który możesz sobie wyobrazić.

Od dawna doceniam agnostyczne podejście CA do obliczeń. GPS CA będzie sprzedawał Ci NT lub UNIX, Microsoft Exchange Server lub Lotus Notes, SQL Server lub Oracle – cokolwiek określa, że ​​jest najlepszy. CA jest szybkie ocenianie, wdrożenie i uzupełnienie projektów. Ta filozofia, w połączeniu z silniejszą organizacją usług w zarządzaniu sieciami, sprawia, że ​​GPS jest najciekawszym graczem na rynku usług.

Computer Associates International, Inc.

Computer Associates International, Inc. (CA) protestuje przeciwko warunkom wniosku o cytaty (RFQ) nr. RFQ-OPPM-3-1007VT, wydane przez Biuro Zamówień i Zarządzanie nieruchomościami, Departament Rolnictwa (USDA), dla cytatów z federalnego harmonogramu dostaw (FSS) Dostawcy oprogramowania TChange ManagementV. CA twierdzi, że nagabywanie jest wadliwe, ponieważ nie określa minimalnych wymagań agencji oraz że zmienione nagabywanie niewłaściwie wyklucza dostawców rewizji ich cytatów technicznych w celu rozwiązania rzekomo niepotwierdzonych wymagań minimalnych agencji.

Computer Associates International, Inc. Informacje biznesowe, profil i historia

Computer Associates International, Inc. to wiodą. Rozwiązania światowej klasy CA dotyczą wszystkich aspektów zarządzania procesami e-siły, zarządzania informacjami i zarządzania infrastrukturą w sześciu obszarach koncentracji: Zarządzanie przedsiębiorstwem, bezpieczeństwo, przechowywanie, transformacja i integracja e-uśrodka, zarządzanie portalem i wiedzą oraz analiza predykcyjna i wizualizacja i wizualizacja. Założona w 1976 r. CA obsługuje organizacje w ponad 100 krajach, w tym 99% fortuny 500 firmy.

HISTORIA Computer Associates International, Inc.

Computer Associates International, Inc. (CA) jest jednym z największych dostawców oprogramowania komputerowego na świecie. Firma sprzedaje ponad 1200 różnych produktów, z których większość jest przeznaczona dla firm, a nie użytkowników komputerów domowych. Ponieważ większość jego produktów to zakulisowe scenariusze robocze zaprojektowane, aby pomóc w funkcjonowaniu dużych sieci komputerowych, specjalność CA jest często nazywana „hydrauliką” w branży oprogramowania. Około połowa przychodów firmy wywodzi się z produktów związanych z komputerami mainframe. CA jest liderem rynku w projektowaniu oprogramowania do zarządzania sieciami korporacyjnymi. Firma ma również duży udział w rynku w zakresie bezpieczeństwa danych i przechowywania danych. Inne produkty zarządzają danymi dla sieci bezprzewodowych i uruchamiają aplikacje internetowe. Ponad 95 procent Fortuna 500 firm korzysta z oprogramowania CA. Firma ogromnie rozwijała się dzięki przejęciom, kupując około 60 firm w ciągu pierwszych 20 lat. Założyciel Charles Wang zrezygnował z stanowiska dyrektora naczelnego w 2000 roku, ale pozostaje przewodniczącym zarządu.

Potencjał oprogramowania w latach siedemdziesiątych

Computer Associates został założony w 1976 roku przez Charlesa Wanga. Urodzony w Szanghaju, Wang przeprowadził się z rodziną do Stanów Zjednoczonych w 1952 roku, kiedy miał osiem lat. Jego ojciec był wykształcony na Harvardzie i był sprawiedliwością Sądu Najwyższego w Szanghaju, ale musiał zacząć od nowa w Stanach Zjednoczonych. Rodzina osiedliła się w Queens w Nowym Jorku, a Starszy Wang ostatecznie został profesorem prawa. Dwóch synów badało również prawo, podczas gdy Charles studiował matematykę i fizykę w Queens College. Po ukończeniu studiów w 1967 roku Wang podjął pracę jako stażysta komputerowy. Chociaż miał niewielkie doświadczenie w terenie, Wang natychmiast polubił programowanie. W tej chwili najważniejsze komputery były duże, drogie, drogie komputery, a branża oprogramowania nie istniała ledwo istniała. IBM, który sprzedał większość komputerów mainframe, obejmowało podstawowe oprogramowanie w swojej cenie, a wszystkie dostosowane programowanie zostało wykonane we własnym zakresie. W 1969 r. U.S. Rząd zaczął wymagać od oprogramowania oddzielnie, umożliwiając indywidualnym przedsiębiorcom oferowanie konkurencji.

Po swojej pierwszej pracy stażysty Wang pracował dla małego biura usług komputerowych w Nowym Jorku, które sprzedawało oprogramowanie dla szwajcarskiej firmy komputerowej (CA). Kiedy CA postanowiła założyć własną działalność w Stanach Zjednoczonych, Wang dostrzegła okazję, aw 1976 r. Rozpoczął Computer Associates International. Z tylko dwoma partnerami i małym biurem na Manhattanie, Wang ograniczył się do oprogramowania marketingowego przez telefon. Firma była początkowo finansowana tylko przez różne karty kredytowe Wanga. Po początkowej porażce odniosł sukces w CA-Sort, programu umożliwiającym komputery szybkie i ekonomiczne dane. Sort Wanga oferował konkurencję w podobnym programie IBM, a Wang przekonał wiele firm ze sprzętem IBM do zmiany na produkt CA. Oprogramowanie mainframe było licencjonowane, a nie sprzedawane, a powtarzające się przychody z licencji oprogramowania sortowania były doskonałym wzrostem dla współpracowników komputerowych.

Komputerowi współpracownicy zaczęli się rozwijać, zatrudniać sprzedawców i programistów, aw 1978 roku brat Wanga Tony, prawnik, dołączył do firmy. Sprzedaż wygenerowała wystarczającą ilość pieniędzy, aby Wang mógł kupić nowe programy od mniejszych firm i sprzedawać je klientom, którzy już posiadali sort. Sukces Wanga pozwolił mu wykupić oryginalną szwajcarską firmę w 1980 roku. Firma podjęła się publiczna w 1981 roku.

Ekspansja poprzez przejęcia w latach 80

Komputerowe współpracownicy gwałtownie wzrosły dzięki przejęciom, kupując CAPEX w 1982. Capex, który był połową wielkości CA, sprzedał oprogramowanie wsparcia dla programistów. W 1983 roku Wang kupił Stewart P. ORR Associates za 2 miliony dolarów i informacje nieograniczone za 10 milionów dolarów. Kontynuował dwa lata później, nabywając Sorcim za 27 milionów dolarów, Johnson Systems za 16 milionów dolarów i komputer Arkay za nieujawnioną kwotę. Dzięki tym zakupom współpracownicy komputerowi stali się najlepszym niezależnym dostawcą systemów systemowych, z ciągłą specjalizacją w kompresji danych. W 1985 r. CA zapłaciła CGA Computer 25 milionów dolarów za program Top Secret, programu bezpieczeństwa komputerowego. Chociaż krytycy utrzymywali, że Wang zapłacił za dużo za program, który miał sprzedaż w wysokości 10 milionów dolarów rocznie, Wang zauważył ogromny potencjał w produkcie i sprzedał najlepiej o wartości 36 milionów dolarów w pierwszym roku po przejęciu. Jego zakupy przyniosły również oprogramowanie dla komputerów osobistych, które było najszybciej rozwijającym się segmentem rynku komputerowego.

Główny koncentruje się w tym czasie CA na produktach zaprojektowanych w celu poprawy wydajności sprzętu IBM. Za każdym razem, gdy IBM zaktualizowało swoje komputery, utrzymywał części starych projektów, aby klienci mogli nadal prowadzić swoje starsze programy; W rezultacie komputerami mainframe IBM były potężne, ale nieefektywne. Rynek ten stanowi szczególną okazję dla CA, ponieważ IBM nie dołożył wszelkich starań, aby sprzedawać produkty, które wskazywały na wady w swoich komputerach; Dlatego współpracownicy komputerowi nie musieli konkurować z większymi zasobami IBM.

Firma nadal próbowała włamać się do oprogramowania aplikacji, które zarobił firmy takie jak Microsoft Corporation i Lotus Development Corporation Ogromne kwoty pieniędzy na rynku komputerów osobowych. W 1986 roku dokonał ważnego przejścia do aplikacji z zakupem zintegrowanego systemu Software Corp w wysokości 67 milionów dolarów., który specjalizował się w oprogramowaniu graficznym. Kupił także Software International, producent aplikacji finansowych, za 24 miliony dolarów. Pomimo tej nowej siły aplikacji, narzędzia systemowe nadal stanowiły 70 procent przychodów współpracowników komputerowych w 1986 roku.

W 1987. UCCEL był konkurentem na rynku oprogramowania dla systemów Utilities, więc zakupu wzmocniło już silny sektor Systems Associates, dodając 7500 klientów do bazy CA 26 000. Zakup tymczasowo uczynił CA największą niezależną firmą oprogramowania, przed Microsoft, której mocne strony leżą w oprogramowaniu dla komputerów osobistych. CA miało również znacznie więcej produktów, marketing około 200 rodzajów oprogramowania do Microsoft 26 i Lotus 15.

Oprogramowanie UCCEL wypełnione kilka luk w linii produktów Utility Systems Systems, ale nadmierne nakładanie się produktu wymagało strategii wzrostu obejmującej nieustępliwe obniżanie kosztów, aby zmaksymalizować zyski. CA odrzuciła 25 procent personelu UCCEL wynoszącego 1200 w ciągu pięciu dni od otrzymania zgody na umowę z Departamentu Sprawiedliwości. Chociaż niektórzy analitycy skrytykowali CA w całej swojej historii za skupienie się na przejęciach kosztem opracowania własnych programów, ciąg dalszy dążenie do udziału w rynku poprzez przejęcia zwiększyło sprzedaż jego firmy z 450 milionów dolarów w 1986 r. Do 628 USD.8 milionów w 1987 roku. Większość 13 procent sprzedaży, którą wydała na badania i rozwój, dotyczyła poprawy nowo nabytego oprogramowania.

Do 1988 r. Współpracownicy komputerowi zatrudnili 4500 osób w 22 krajach i zgłosili 842 USD.1 milion sprzedaży. Aby obsłużyć 30 000 klientów, w tym większość Fortuna 500 firm, Kalifornia miało na całym świecie siłę sprzedażową wynoszącą 1200, z dodatkowymi 1400 w wsparciu sprzedaży. Ten wysoki stosunek sprzedawcy do klienta pozwolił sprzedawcom skoncentrować się na kilku klientach; Niemniej jednak firma otrzymała złe oceny dla zadowolenia klientów. Klienci przyniesione przez przejęcia skarżyli się na trudności w znalezieniu odpowiedniej osoby w Kaliforni.

Przejęcia CA przyniosły Siła finansowa i szeroki zakres oprogramowania. Aplikacja arkusza kalkulacyjnego SuperCalc, kupiona w 1984 roku, poprowadziła firmę do konkurencji z Lotus i arkusz kalkulacyjny 1-2-3, który stał się najlepiej sprzedającym się oprogramowaniem na rynku komputerów osobowych. EasyWriter, program przetwarzania słów kupiony w 1983 roku, również przyniósł siłę CA na rynku komputerów osobowych. Ze względu na szybkie postępy techniczne, które sprawiły, że stały się coraz mocniej, sprzedaż mniejszych komputerów rosła szybciej niż w zakresie komputerów mainframe, co jest pomocne dla współpracowników komputerowych. Użytkownicy firmy pomogły klientom wycisnąć większą wydajność z istniejących komputerów mainframe, a oprogramowanie systemowe, takie jak narzędzia, nadal stanowiło około 75 procent przychodów firmy. Mając nadzieję zmniejszyć swoją zależność od oprogramowania systemowego, CA ogłosiła, że ​​rozszerzy oprogramowanie aplikacji o około jedną trzecią działalności.

Computer Associates nabył innego twórcę oprogramowania do zarządzania bazami danych pod koniec 1988 r., Buying Applied Data Research, Inc. za 170 milionów dolarów z Ameritech. CA tymczasowo zaprzestało przejęcia w 1989 r. Po zakupie Cullinet Software Inc. za 289 milionów dolarów. Cullinet sprzedał systemy zarządzania bazami danych, a CA miał nadzieję na użycie produktów firmy, aby pomóc jej aplikacjom działać na IBM, sprzęcie cyfrowym i systemach UNIX. Ale niektóre oprogramowanie Cullinet konkurowało z już oferowanymi współpracownikami komputerowymi oprogramowania, zmuszając niektórych klientów do opóźnienia decyzji o zakupie, dopóki CA wyjaśniło, które oprogramowanie będzie nadal oferować.

Wkrótce po zakupie CA zakończyła około 900 pozycji Cullinet. Absorpcja Cullinet, wraz z potrzebą wewnętrznego usprawnienia (przypisania CA 600 U.S. sprzedawcy zaczęli się nakładać, z maksymalnie czterema przedstawicielami obsługującymi jedno konto), wymagali reorganizacji korporacyjnej. Jednocześnie sprzedaż mainframe i minikomputerowa zwolniła się, raniąc rynek programów. Wraz z przejęciem UCCEL i CULLINET, komputerowe współpracownicy stali się pierwszą firmą oprogramowania, która najwyższy 1 miliard dolarów sprzedaży, w 1989 roku. Jednak w wyniku problemów rosnących wzrost CA spadł z 45 procent w 1989 r. Do 6 procent w 1990 r., A jego cena akcji spadła o 50 procent.

Associates Computer został ponownie ostro skrytykowany za brak skupienia po umowie Cullinet. CA odpowiedziała odsłonięciem architektury obliczeniowej w latach 1990. w kwietniu 1990 r. Plan miał trzy główne komponenty: zarządzanie bazami danych, zarządzanie systemami i aplikacje. Firma ślubowała, aby wszystkie jej programy działały razem i „rozmawiać” ze sobą w różnych typach sprzętu komputerowego i systemów operacyjnych. Ten rodzaj sieci był coraz ważniejszy w branży komputerowej, a sieci mniejszych komputerów wypierały komputery mainframe. System architektury obliczeniowej z lat 90., który używał pośredników oprogramowania do podłączenia różnych rodzajów systemów komputerowych, stosując je jak przełączniki telefoniczne, był częściowo możliwy przez CA DataCom/DB, szeroko zainstalowany system zarządzania bazą danych, który firma nabyła za pomocą Applied Data Research w 1988 r. Aby pomóc w planie, współpracownicy komputerowi wydali 190 milionów dolarów na badania i rozwój w 1990 roku.

W połączeniu z planem architektury obliczeniowej w latach 90. Wang spędził 1990 r. Programiści pracowali w godzinach nadliczbowych, aby aktualizować starsze programy i zwiększyć zaufanie klientów. Supercalc 5, wydany w 1990 roku, obejmował grafikę i zarządzanie bazami danych, dzięki czemu jest konkurencyjny z Lotus 1-2-3 i Microsoft Excel. CA-Cricket Presents to pakiet prezentacji stacjonarnej, który sprzedawał za połowę ceny konkurentów, takich jak perswazja Aldusa i Microsoft PowerPoint. CA-Textor, wydany w 1992 roku, był podstawowym procesorem tekstowym zaprojektowanym do pracy z interfejsem graficznym Windows Microsoft. Pomimo licznych programów dla komputerów osobistych, współpracownicy komputerowi cierpiały z powodu anonimowości na rynku komputerów osobowych, a Supercalc osiągnął tylko około 5 -procentowy udział w rynku arkuszy kalkulacyjnych.

Nowe produkty i rynki w latach 90

Współpracownicy komputerowi wepchnęli agresywnie na rynki zagraniczne, w szczególności w Kanadzie i Japonii, a sprzedaż zagraniczna stanowiła od 40 do 45 procent rocznych przychodów. CA stała się bardziej elastyczna w wyceny rocznych opłat za konserwację za aktualizację i rozwiązywanie problemów. Opłaty te stanowiły 33 procent przychodów, w porównaniu z 20 procent cztery lata wcześniej. Pomimo tej zwiększonej elastyczności polityki cenowej firmy były kontrowersyjne, gniewając niektóre ze względu na trudne stanowisko w cenach, gdy klient zmienił sposób, w jaki korzystał z oprogramowania CA.

Kontynuując swoje dążenie do pracy z różnymi platformami komputerowymi, CA zgodziła się w 1991 roku, aby wiele swoich produktów działało z komputerami opartymi na UNIX Hewlett-Packard i osiągnęła umowę licencyjną z Apple Computer, aby umożliwić dostęp do baz danych za pośrednictwem komputerów Macintosh Apple Macintosh Computers. Kupił także wielu dostawców oprogramowania, w tym technologię dostępu, których oprogramowanie działało na systemach VAX wykonanych przez Digital Equipment. Komputerowi Associates nabyli On -line Software International Inc. za około 120 milionów dolarów i Pansophic Systems Inc. Za około 290 milionów dolarów obaj producenci oprogramowania mainframe. Sprzedaż w 1991 roku wyniosła 1 USD.35 miliardów.

Ambitna restrukturyzacja Computer Associates została utrudniona w sporze prawnym z rywalizującymi elektronicznymi systemami systemów danych (eds), począwszy od 1991 r. EDS oskarżyli współpracowników komputerowych o nieuczciwe praktyki biznesowe, w tym o monopolu i licencjonowania oszustw, naruszenia umowy i niewłaściwym użycie praw autorskich. Na początku 1992 roku CA kontratakował, oskarżając EDS o pirowanie oprogramowania i oszustw na szeroką skalę. Spór został rozstrzygnięty dopiero w 1996 roku.

Gorzkie uczucia w kierunku CA były najwyraźniej powszechne wśród jej klientów, ale firma miała szeroki wachlarz niezwykle przydatnych produktów, więc firma była trudna do uniknięcia. W 1995 r. Firma ogłosiła umowę o wartości 1 USD.78 miliardów na przejęcie konkurenta Legent Corporation, producenta oprogramowania z Wirginii. To była wówczas największa umowa przejęcia w branży oprogramowania. Siła Legentu była w tak zwanym oprogramowaniu komputerowym klienta-serwera, gdzie zamiast dużej, potężnej komputera mainframe, sieć komputerów w interakcji za pośrednictwem oprogramowania przechowywanego na komputerze centralnym serwerowym. CA poczyniła się w kierunku obliczeń klientów-serwerów dwa lata wcześniej, wydobywa. CA kupiła także innego specjalistę od oprogramowania dla klientów w 1994 roku, Ask Group. Nabył także Cheyenne Software Inc. W 1996 r. Firma specjalizująca się w oprogramowaniu do przechowywania danych na komputerach sieciowych. W połowie lat 90. około jedna trzecia sprzedaży CA była w oprogramowaniu klienta-serwerowym. Przychody firmy wzrosły do ​​ponad 3 USD.5 miliardów w 1996 roku, a cena akcji CA i CA również wzrosła z roku na rok w pierwszej połowie dekady.

Pod koniec lat 90. firma wciąż się rozwijała, ale napotkała nowe problemy. Jednym z nich było to, że CA trudniej było nabywać mniejsze firmy. Departament Sprawiedliwości postawił warunki na dalszych przejęciach firmy po ogromnej legalnej umowie. Ponadto cena akcji CA miała tendencję do jo-jo, częściowo napędzana obawami analityków z Wall Street, że firma kupiła firmy dojrzałymi produktami, a następnie wycisnęła z nich pieniądze, zamiast szukać nowych produktów młodych konkurentów. Ponadto, chociaż CA poczyniło znaczący wysiłek od połowy lat 90. XX wieku, aby odwrócić swoją reputację słabej obsługi klienta, ankieta w 2001 r. Wykazała, że ​​tylko 10 procent dużych klientów było zadowolonych z CA. CA miał 25 -procentowy udział w rynku oprogramowania komputerowego mainframe pod koniec lat 90., tylko jeden punkt za liderem rynku IBM, ale rynek mainframe rozwijał się tylko bardzo powoli. Firma ponownie uruchomiła swoje najważniejsze oprogramowanie klient-serwer w 1997 roku, Uncicenter TNG, mając nadzieję na więcej rozwijającego się rynku sieci.

Pomimo rosnących przychodów, CA nadal uderzyła w nierówności pod koniec lat 90. i do nowego tysiąclecia. Spowolnienie na rynkach europejskich i spadek gospodarczy w Azji, dotkniętych zarobkami firmy. Charles Wang, zastępca Sanjay Kumar i inny dyrektor wykonawczy otrzymali ogromne bonusy w 1998 r. W 2000 r. Przedstawienie sądowe wymagało od kadry kierowniczej spłacenia około połowy premii, około 550 milionów dolarów. CA dokonała dwóch dodatkowych dużych przejęć w 1999 i 2000. Firma miała teraz ogromną kwotę długu, prawie trzykrotnie zarobki. W sierpniu 2000 r. Charles Wang zgodził się wyjść z roli CEO i nie poradzić sobie z codzienną firmą firmy. Pozostał przewodniczącym, a CEO Job trafiło do byłego prezydenta Sanjaya Kumara. Kumar poprzysiągł rozwijać firmę bez większych przejęć, choć wydawało się to trudne do zrobienia. Być może był bardziej popularny niż Gruff Wang i osobiście interweniował w 2001 roku, kiedy sklepy Wal-Mart oświadczyło, że przestanie korzystać z oprogramowania CA. Niemniej jednak inwestorzy wydawali się niezadowoleni z perspektyw CA, a zarząd stanął w obliczu bitwy pełnomocnej latem 2001 roku. Typy kierownictwa pozostały w zarządzie, ale firma spotkała się z dalszą krytyką. Zmieniło swoją metodę rachunkowości w październiku 2000 r., Aby wyrównać zysk i przychody z długoterminowych umów. Firma skończyła z dwoma zestawami liczb, co było mylące, aw 2002 r. CA zaplanowała ofertę obligacji w wysokości 1 miliarda dolarów w lutym 2002.5 miliardów długów do bardziej korzystnej stawki. Ale na dzień przed ofertą obligacji usługa inwestora Moody oświadczyła, że ​​rozważa obniżenie oceny zadłużenia CA, powołując się na zaostrzone przepływy pieniężne, a CA anulowała ofertę. Do 2002 r. Firma miała ponad 1200 oprogramowania i nadal była liderem na kilku kluczowych rynkach.

Główne spółki zależne: interbiz; icansp; ACCPAC; CA Federal; Multigen-paradigm.

Główni konkurenci: Międzynarodowe Business Machines Corporation; Korporacja Microsoft; BMC Software Inc.

Powiązane informacje o komputerze

Nowoczesny elektroniczny komputer cyfrowy jest wynikiem długiej serii wydarzeń, które rozpoczęły się około 5000 lat temu od Abacus. Pierwsze mechaniczne urządzenie dodającego zostało opracowane w 1642. Jego ‘Maszyna arytmetyczna’, nastąpił po ‘Zetknięty Reckoner’ Wynalezione przez Leibnitz w 1671 r. W 1835 roku Charles Babbage sformułował swoją koncepcję ‘maszyna analityczna’ które połączyły procesy arytmetyczne z decyzjami opartymi na wynikach obliczeń. To był naprawdę prekursor nowoczesnego komputera cyfrowego, ponieważ połączył zasady sekwencyjnej kontroli, rozgałęzienia, zapętlania i przechowywania.

W późniejszym 19-C, George Boole opracował symboliczną logikę binarną, która doprowadziła do algebry logicznej i metodologii przełączania binarnego stosowanego w nowoczesnych komputerach. Herman Hollerith (1860–1929), amerykański statystyk, opracował techniki karty uderzone, głównie w celu pomocy w spisie amerykańskim na początku 20-C; To rozwinęło koncepcję automatycznego przetwarzania, ale główne osiągnięcia czekają na dostępność odpowiednich urządzeń elektronicznych. J PRESPER ECKERT (1919–95) i John W Mauchly (1907–80) wyprodukowali pierwszy całkowicie elektrozowy komputer cyfrowy, ENIAC (elektroniczny integrator numeryczny i kalkulator), na University of Pennsylvania w 1946 r., Który był 1000 razy szybszy niż komputery mechaniczne. Ich rozwój ENIAC doprowadził do jednego z pierwszych komputerów komercyjnych, Univac I, na początku lat 50. XX wieku, który był w stanie poradzić sobie zarówno z informacjami liczbowymi, jak i alfabetycznymi. W tym czasie w tym czasie wnieśli bardzo znaczący wkład Johann von Neumann, który przekonwertował zasady ENIAC, aby zapewnić komputer EDVAC (elektroniczny dyskretny komputer automatyczny), który mógłby modyfikować własne programy w taki sam sposób, jak sugeruje Babbage.

Pierwszy komputer cyfrowy przechowywany, który uruchomił rzeczywisty program, został zbudowany na Manchester University w Wielkiej Brytanii i po raz pierwszy z powodzeniem występował w 1948 roku. Ten komputer został później rozwinięty w komputer Ferranti Mark I, szeroko sprzedawany. Pierwszy komputer cyfrowy (EDSAC), który można oferować jako usługa dla użytkowników, został opracowany na Cambridge University w Wielkiej Brytanii i prowadzony wiosną 1949 roku. Projekt EDSAC został wykorzystany jako podstawa pierwszego systemu komputerowego, biura elektronicznego Lyons. Postępy nastąpiły szybko od lat 50. XX wieku i zostały dodatkowo przyspieszone od połowy lat 60. XX wieku przez udany rozwój technik miniaturyzacji w branży elektronicznej. Pierwszy mikroprocesor, który można uznać za komputer na chipie, pojawił się w 1971 roku, a obecnie moc nawet najbardziej skromnego komputera osobistego może równać się lub przewyższyć wczesne komputery elektroniczne z lat 40. XX wieku. Kluczowymi elementami w dzisiejszych obliczeniach są miniaturyzacja i komunikacja. Komputery ręczne, z wejściem za pośrednictwem rysika, można połączyć z systemami centralnymi za pośrednictwem telefonu komórkowego.

A komputer jest maszyną do manipulowania danymi zgodnie z listą instrukcji zwanych programem.

Komputery są niezwykle wszechstronne. Według kościoła?Teza Turinga, komputer o pewnej minimalnej zdolności progowej jest w zasadzie zdolnych do wykonywania zadań dowolnego innego komputera. Dlatego komputery o możliwościach od zdolności osobistego asystenta cyfrowego po superkomputer mogą wykonywać te same zadania, o ile czas i pojemność pamięci nie są rozważaniami. Dlatego te same projekty komputerowe mogą być dostosowywane do zadań, od przetwarzania płac firmy po kontrolowanie bezzałogowych lotów kosmicznych. Ze względu na postęp technologiczny współczesne komputery elektroniczne są wykładniczo bardziej zdolne niż z poprzednich pokoleń (zjawisko częściowo opisane przez prawo Moore’a).

Komputery przyjmują liczne formy fizyczne. Wczesne komputery elektroniczne były wielkości dużego pomieszczenia, podczas gdy całe nowoczesne komputery wbudowane mogą być mniejsze niż pokład karty do gry. Nawet dzisiaj nadal istnieją ogromne obiekty obliczeniowe dla specjalistycznych obliczeń naukowych i wymagań dotyczących przetwarzania transakcji dużych organizacji. Mniejsze komputery zaprojektowane do indywidualnego użytku nazywane są komputerami osobistymi. Wraz z przenośnym odpowiednikiem, komputerem laptopa, komputer osobisty jest wszechobecnym narzędziem przetwarzania i komunikacji, i zwykle jest to, co oznacza „komputer”. Jednak najczęstszą formą używanego komputera jest komputer wbudowany. Mogą kontrolować maszyny, od samolotów myśliwskich po roboty przemysłowe po kamery cyfrowe.

Historia obliczeń

Pierwotnie termin „komputer” odnosił się do osoby, która przeprowadziła obliczenia numeryczne, często za pomocą mechanicznego urządzenia obliczającego lub komputerowego analogowego. Przykłady tych wczesnych urządzeń, przodków komputera, obejmowały mechanizm Abacusa i Antikythera, starożytne greckie urządzenie do obliczania ruchów planet, które pochodzi z około 87 pne. Koniec średniowiecza nastąpiło ożywienie europejskiej matematyki i inżynierii, a urządzenie Wilhelma Schickard 1623 było pierwszym z wielu kalkulatorów mechanicznych zbudowanych przez europejskich inżynierów.

W 1801 r. Powstały krosno Jacquard nie jest uważane za prawdziwy komputer, ale był to ważny krok w rozwoju nowoczesnych komputerów cyfrowych.

Charles Babbage był pierwszym, który konceptualizował i zaprojektował w pełni programowalny komputer już w 1820 roku, ale ze względu na kombinację granic technologii czasów, ograniczonych finansów i niezdolności do oparcia się majsterkowaniu z jego projektem, urządzenie nigdy nie zostało skonstruowane w jego życiu. Pod koniec XIX wieku pojawiło się wiele technologii, które później okazałyby się przydatne w obliczeniach, takich jak karta uderzenia i rurka próżniowa, oraz zautomatyzowane przetwarzanie danych na dużą skalę za pomocą kart do uderzeń, zaprojektowane przez Hermanna Hollerithith.

W pierwszej połowie XX wieku wiele potrzeb naukowych zaspokajało coraz bardziej wyrafinowane komputery analogowe specjalnego, które wykorzystały bezpośredni model mechaniczny lub elektryczny problemu jako podstawę obliczeń (stały się one coraz rzadsze po opracowaniu programowalnego komputera cyfrowego). W latach 30. i 40. XX wieku zbudowano szereg stale mocniejszych i elastycznych urządzeń obliczeniowych, stopniowo dodając kluczowe cechy współczesnych komputerów.

Określenie jednego punktu na tej drodze jako „pierwszy cyfrowy komputer elektroniczny” jest niezwykle trudne.
12 maja 1941 r. Konrad Zuse ukończył swój elektromechaniczny Z3, będąc pierwszą maszyną roboczą z automatyczną binarną arytmetyką i wykonalną programem (a zatem pierwszym cyfrowym komputerem programowalnym, choć nie elektronicznym); Inne godne uwagi osiągnięcia obejmują komputer Atanasoff-Berry (pokazany około lata 1941), maszynę specjalnie przeznaczoną, która stosowała obliczenia zaworu (lampę próżniową), liczby binarne i pamięć regeneracyjną; Harvard Mark I, komputer elektromechaniczny na dużą skalę o ograniczonej programowalności (pokazanej około 1944 r.); który był pierwszym ogólny cel Komputer elektroniczny, ale pierwotnie miał nieelastyczną architekturę, która oznaczała, że ​​przeprogramowanie jej zasadniczo wymagało ponownego uruchomienia.

Zespół, który opracował Eniac, rozpoznając swoje wady, wymyślił znacznie bardziej elastyczny i elegancki design, który stał się znany jako architektura von Neumann (lub „architektura zapisanej programu”). Pierwszą, która uruchomiła się, była niewielka maszyna eksperymentalna, ale EDSAC była prawdopodobnie pierwszą opracowaną wersją praktyczną.

Projekty komputerowe napędzane zaworem (rurki) były używane w latach 50. XX wieku, ale ostatecznie zostały zastąpione komputerami na bazie tranzystora, które były mniejsze, szybsze, tańsze i znacznie bardziej niezawodne, co pozwoliło im być wytwarzane w handlu w latach 60. XX wieku. W latach siedemdziesiątych przyjęcie technologii zintegrowanych obwodów umożliwiło tworzenie komputerów przy wystarczająco niskim koszcie, aby umożliwić osobom osobistym komputerom.

Jak działają komputery: architektura programu przechowywanego

  1. Wyświetlacz
  2. Płyta główna
  3. CPU (mikroprocesor)
  4. Pierwotna pamięć (pamięć RAM)
  5. Karty rozszerzeń
  6. Zasilacz
  7. Optyczny napęd dysku
  8. Wtórne przechowywanie (HD)
  9. Klawiatura
  10. Mysz

Podczas gdy technologie stosowane w komputerach zmieniły się dramatycznie od pierwszych elektronicznych, ogólnych komputerów z lat 40. XX wieku, większość nadal używa zapisanej architektury programu (czasami nazywana architekturą von Neumann). przepisanie ->
Architektura opisuje komputer z czterema głównymi sekcjami: jednostka arytmetyczna i logiczna (ALU), obwód sterowania, pamięć oraz urządzenia wejściowe i wyjściowe (łącznie nazywane we/wy). Części te są połączone przez pakiety przewodów (zwane „autobusami”, gdy ten sam pakiet obsługuje więcej niż jedną ścieżkę danych) i są zwykle napędzane przez zegar lub zegar (chociaż inne zdarzenia mogą napędzać obwody sterujące).

Koncepcyjnie pamięć komputera można przeglądać jako listę komórek. Informacje te mogą być instrukcją, mówiąc komputerowi, co robić, lub dane, informacje, które komputer ma przetwarzać za pomocą instrukcji umieszczonych w pamięci. Zasadniczo każda komórka może być używana do przechowywania instrukcji lub danych.

Alu jest w wielu zmysłach serce komputera. Na typowym komputerze osobistym urządzenia wejściowe zawierają obiekty takie jak klawiatura i mysz, a urządzenia wyjściowe obejmują monitory komputerowe, drukarki i tym podobne, ale jak zostanie omówione później, do komputera można podłączyć ogromną różnorodność urządzeń i służyć jako urządzenia I/O.

System sterowania łączy to wszystko razem. Zazwyczaj jest to zwiększane za każdym razem, gdy wykonywana jest instrukcja, chyba że sama instrukcja wskazuje, że następna instrukcja powinna znajdować się w innej lokalizacji (umożliwiając komputerowi wielokrotne wykonywanie tych samych instrukcji).

Od lat 80. ALU i jednostka sterująca (łącznie nazywana centralna jednostka przetwarzania lub procesor) zwykle znajdowały się na jednym zintegrowanym obwodzie zwanym mikroprocesorem.

Funkcjonowanie takiego komputera jest w zasadzie dość proste.

Instrukcje, takie jak dane, są reprezentowane w komputerze jako kod binarny ? Szczególny zestaw instrukcji, który obsługuje określony komputer, jest znany jako język maszyny tego komputera.

Bardziej wydajne komputery, takie jak minikomputery, komputery mainframe i serwery, mogą różnić się od powyższego modelu, dzieląc ich pracę między więcej niż jeden główny procesor. Multiprocessor i wielorakie komputery osobiste i laptopowe również zaczynają się dostępne.

Superkomputery często mają bardzo nietypowe architektury znacznie różnią się od podstawowej architektury przechowywanej programu, czasem zawierającym tysiące procesorów, ale takie projekty są zwykle przydatne tylko do wyspecjalizowanych zadań. Na drugim końcu skali wielkości niektóre mikrokontrolery używają architektury Harvard, która zapewnia logicznie oddzielne programy i pamięć danych.

Obwody cyfrowe

Powyższy projekt koncepcyjny można wdrożyć przy użyciu różnych technologii. Jak wspomniano wcześniej, przechowywany komputer może być zaprojektowany w całości z komponentów mechanicznych, takich jak urządzenia Babbage lub Digi-Comp i. Jednak obwody cyfrowe umożliwiają logikę logiczną i arytmetykę za pomocą cyfr binarnych do wdrożenia za pomocą przekaźników ? Gdy energia elektryczna jest dostarczana do jednego z pinów, prąd może przepływać między pozostałymi dwoma.

Poprzez ustalenia bram logicznych można budować obwody cyfrowe, aby wykonywać bardziej złożone zadania, na przykład sumator, który implementuje elektronikę tę samą metodę ? w terminologii komputerowej algorytm ? Dlatego w latach 60. XX wieku zostały zastąpione przez tranzystor, nowe urządzenie, które wykonało to samo zadanie co rurka, ale było znacznie mniejsze, szybsze, niezawodne, używane znacznie mniej mocy i było znacznie tańsze.

W latach 60. i 70. sam tranzystor był stopniowo zastępowany przez zintegrowany obwód, który umieścił wiele tranzystorów (i inne komponenty) i przewody łączące je na jednym, solidnym kawałku krzemu. W latach siedemdziesiątych cała ALU i jednostka sterująca kombinacja stała się znana jako procesor, umieszczono na jednym „układie” zwanym mikroprocesorem. Od 2006 r. Procesor Intel Core Duo zawiera 151 milionów tranzystorów.

Rurki, tranzystory i tranzystory na zintegrowanych obwodach mogą być używane jako komponent „przechowywania” architektury przechowywanej programu, przy użyciu projektu obwodu znanego jako Flip-Flop, a rzeczywiście stosuje się klapki do niewielkich ilości bardzo dużych przechowywania przechowywania. Zamiast tego najwcześniejsze komputery przechowywały dane w tubach Williams ? Wyniki te mogą być wyświetlane bezpośrednio przez użytkownika, albo można je wysłać na inny komputer, którego sterowanie została przypisana do komputera: na przykład w robocie głównym urządzeniem wyjściowym komputera sterującego jest sam robot.

Pierwsza generacja komputerów była wyposażona w dość ograniczony zakres urządzeń wejściowych. Do wprowadzenia instrukcji i danych do pamięci komputera użyto czytnika kart punpowych lub czegoś podobnego, a do rejestrowania wyników użyto pewnego rodzaju drukarki, zwykle zmodyfikowanego teleletypu. Na przykład dla komputera osobistego klawiatury i myszy są głównym sposobem, w jaki ludzie bezpośrednio wprowadzają informacje do komputera; a monitory są głównym sposobem, w jaki informacje z komputera są prezentowane użytkownikowi, chociaż drukarki, głośniki i słuchawki są również powszechne. Pierwsza klasa to wtórne urządzenia do przechowywania, takie jak dyski twarde, CD-ROM, kluczowe dyski i tym podobne, które reprezentują stosunkowo wolne, ale urządzenia o dużej pojemności, w których informacje można przechowywać w celu późniejszego pobierania;

Programy

Programy komputerowe to po prostu listy instrukcji do wykonania komputera. Raczej robią miliony prostych instrukcji ułożonych przez osoby znane jako programiści.

W praktyce ludzie zwykle nie piszą instrukcji dla komputerów bezpośrednio w języku maszynowym. Zamiast tego programiści opisują pożądane działania w języku programowania „wysokiego poziomu”, który jest następnie automatycznie tłumaczony na język maszynowy przez specjalne programy komputerowe (tłumacze i kompilatory). Język wybrany dla określonego zadania zależy od charakteru zadania, umiejętności programistów, dostępności narzędzi i, często wymagań klientów (na przykład projekty dla wojska amerykańskiego były często wymagane do znajdowania się w języku programowania ADA).

Oprogramowania komputerowego jest alternatywnym terminem dla programów komputerowych; Aplikacja komputerowa to oprogramowanie komputerowe dostarczone wielu użytkownikom komputerów, często w środowisku detalicznym. Stereotypowym nowoczesnym przykładem aplikacji jest być może pakiet biurowy, zestaw powiązanych ze sobą programów do wykonywania wspólnych zadań biurowych.

Przejście od niezwykle prostych możliwości instrukcji jednego języka maszynowego do niezliczonych możliwości programów aplikacyjnych oznacza, że ​​wiele programów komputerowych jest wyjątkowo dużych i złożonych. Typowym przykładem jest Windows XP, utworzony z około 40 milionów linii kodu komputerowego w języku programowania C ++; Tanenbaum, Andrew S. Dyscyplina inżynierii oprogramowania próbowała, z pewnym sukcesem, aby proces był szybszy i bardziej produktywny oraz poprawić jakość produktu końcowego.

Problem lub model jest obliczeniowe Jeśli jest sformalizowane w taki sposób, że można przekształcić w formę programu komputerowego. Klasycznym przykładem tego typu wczesnego systemu operacyjnego był OS/360 przez IBM.

Kolejnym ważnym rozwojem systemów operacyjnych było withing TimeShing ? Kontrola dostępu do bezpieczeństwa, umożliwiając użytkownikom komputerowym dostęp tylko do plików, katalogów i programów, których mieli uprawnienia do użycia, były również powszechne.

Być może ostatnim głównym dodatkiem do systemu operacyjnego były narzędzia do dostarczania programów z znormalizowanym graficznym interfejsem użytkownika. Na przykład Mac OS X Apple jest dostarczany do cyfrowej aplikacji edytora wideo.

Systemy operacyjne dla mniejszych komputerów mogą nie zapewniać wszystkich tych funkcji. Systemy operacyjne dla wczesnych mikrokomputerów z ograniczoną pamięcią i możliwościami przetwarzania nie były, a komputery wbudowane zwykle mają specjalistyczne systemy operacyjne lub w ogóle brak systemu operacyjnego, przy czym ich niestandardowe aplikacje wykonały zadania, które w przeciwnym razie mogłyby zostać przekazane do systemu operacyjnego. ENIAC został pierwotnie zaprojektowany do obliczania tabel balistycznych dla artylerii, ale zastosowano je również do obliczania gęstości przekroju neutronów, aby pomóc w zaprojektowaniu bomby wodorowej, która znacznie przyspieszała jej rozwój. (Wiele najpotężniejszych dostępnych obecnie superkomputerów jest również używanych do symulacji broni jądrowej.) CSIR MK I, pierwszy australijski komputer przechowywany w programie, był jednym z wielu innych zadań stosowanych do oceny wzorców opadów dla zlewni schematu górskich gór, duży projekt generowania hydroelektrycznego The Ostatni z pierwszego: CSIRAC: Australia, Douga McCann i Peter Thorne, ISBN 0-7340-2024-4-4-4-4-4-4-4. Inne były używane w kryptanalizie, na przykład pierwszy programowy (choć nie ogólny przeznaczenie) cyfrowy komputer elektroniczny, Colossus, zbudowany w 1943 r. Podczas II wojny światowej II wojny światowej. LEO, przechowywany komputer programowy zbudowany przez Wielką Brytanię, działał i był wykorzystywany do zarządzania zapasami i innymi celami 3 lata przed IBM zbudował swój pierwszy komercyjny komputer przechowywany. W latach 80. komputery osobiste stały się popularne w wielu zadaniach, w tym dokumentów dotyczących książek, pisania i drukowania, obliczania prognoz i innych powtarzających się zadań matematycznych obejmujących arkusze kalkulacyjne.

Ponieważ komputery stały się tańsze, były szeroko stosowane w sztuce kreatywnej. Dźwięk, nieruchome zdjęcia i wideo są teraz rutynowo tworzone (poprzez syntezatory, grafikę komputerową i animację komputerową) oraz niemal uniwersalnie edytowane przez komputer. Były również wykorzystywane do rozrywki, a gra wideo stała się ogromnym przemysłem.

Komputery były używane do kontrolowania urządzeń mechanicznych, ponieważ stały się wystarczająco małe i tanie, aby to zrobić; Rzeczywiście, głównym ostrogiem dla technologii zintegrowanego obwodu było budowanie komputera wystarczająco małego, aby poprowadzić misje Apollo dwa z pierwszych głównych aplikacji dla komputerów wbudowanych. Roboty przemysłowe stały się powszechne w masowej produkcji, ale roboty podobne do ludzi nie spełniły obietnicy ich fikcyjnych odpowiedników i pozostają zabawkami lub projektami badawczymi.

Networking i Internet

Komputery były wykorzystywane do koordynowania informacji w wielu lokalizacjach od lat 50. XX wieku, wraz z systemem mędrca wojskowego amerykańskiego, pierwszym dużym przykładem takiego systemu, który doprowadził do szeregu systemów komercyjnych specjalnych, takich jak Sabre.

W latach siedemdziesiątych inżynierowie komputerowe w instytucjach badawczych w całych Stanach Zjednoczonych zaczęli łączyć swoje komputery za pomocą technologii telekomunikacyjnej. Wysiłek ten został sfinansowany przez ARPA, a sieć komputerowa, którą wyprodukowała, nazywała się Arpanet. W wyrażeniu Johna Gage’a i Billa Joy (z Sun Microsystems) „Sieć to komputer”. Początkowo obiekty te były dostępne przede wszystkim dla osób pracujących w środowiskach zaawansowanych technologii, ale w latach 90. rozprzestrzenianie się aplikacji takich jak e-mail i World Wide Web, w połączeniu z rozwojem tanich, szybkich technologii sieciowych, takich jak Ethernet i ADSL, widziała, że ​​sieci komputerowe stały się wszechobecne prawie wszędzie wszędzie. Bardzo duża część komputerów osobistych regularnie łączy się z Internetem, aby komunikować się i otrzymywać informacje. Networking „Wireless”, często korzystający z sieci telefonów komórkowych, oznaczało, że tworzenie sieci staje się coraz bardziej wszechobecne. Dlatego zainteresowanie badawcze niektórych modeli komputerowych, które wykorzystują procesy biologiczne lub osobliwości fizyki kwantowej, aby rozwiązać tego rodzaju problemy. Jednak taki system jest ograniczony maksymalną praktyczną masą DNA, którą można obsłużyć.

Komputery kwantowe, jak sama nazwa wskazuje, skorzystaj z niezwykłego świata fizyki kwantowej.

Te alternatywne modele obliczeń pozostają obecnie projektami badawczymi i prawdopodobnie znajdą aplikację tylko w przypadku problemów, w których komputery konwencjonalne są nieodpowiednie.

Zobacz także niekonwencjonalne obliczenia. Terminologia różnych dyscyplin zawodowych jest wciąż nieco płynna, a od czasu do czasu pojawiają się nowe pola: niektóre z głównych grup są następujące:

  • Inżynieria komputerowa to gałąź inżynierii elektrycznej, która koncentruje się zarówno na projektowaniu sprzętu, jak i oprogramowaniu, oraz interakcji między nimi.
  • Informatyka to tradycyjna nazwa badań akademickich procesów związanych z komputerami i obliczeniami, takie jak opracowanie wydajnych algorytmów do wykonywania określonych klas zadań. Jednym z wielu przykładów jest eksperci w zakresie systemów informatycznych geograficznych, którzy stosują technologię komputerową do problemów zarządzania informacjami geograficznymi.

Istnieją trzy główne społeczeństwa profesjonalne poświęcone komputerom, British Computer Socie.

Zobacz też

  • Stowarzyszenie maszyn do komputerów
  • Brytyjskie Towarzystwo Komputerowe
  • IEEE Computer Society
  • System operacyjny
  • Sprzęt komputerowy
  • Teoria obliczeniowa
  • Komputerowy arkusz danych
  • Expo komputerowe
  • Informatyka
  • Typy komputerowe: komputer analogowy, komputer hybrydowy, superkomputer (wraz z MinisuperComputer), komputer mainframe, komputery robocze, laptop, komputer z wyczerpaniem, komputer osadzony, komputer wózka, komputer tabletu, komputer ręczny, subnotebook, cienki klient, minomputer (i supermini)
  • Przetwarzanie danych
  • Komputery w fikcji
  • Muzyka komputerowa
  • Wyzwania dotyczące bezpieczeństwa komputerowego i niepewności komputerowej, takie jak: złośliwe oprogramowanie, phishing, spam (elektroniczny) i jak je rozwiązać, takie jak zapora ogniowa, audyt bezpieczeństwa komputerowego
  • Cyfrowy
  • Historia obliczeń
  • Lista etymologii terminów komputerowych
  • Lista tematów komputerowych
  • Komputer osobisty
  • Przetwarzanie tekstu
  • Internet
  • Programowanie komputerowe

Inne komputery

  • Komputer analogowy
  • Komputer chemiczny
  • Komputer DNA
  • Komputer ludzki
  • Komputer molekularny
  • Komputer optyczny
  • Komputer kwantowy
  • Komputer Wetware

Zobacz także niekonwencjonalne obliczenia.

Notatki i referencje

www97.Intel.com/discover/Journeyinside/tji_intro_lesson1/default.ASPX

Chronologia

  • Kluczowe daty:
  • 1976: Charles Wang i Partners rozpoczynają CA International jako wspólne przedsięwzięcie ze szwajcarską firmą Computer Associates (CA).
  • 1980: Wang i partnerzy kupują szwajcarską spółkę macierzystą.
  • 1981: Firma jest publiczna.
  • 1987: CA International nabywa rywala UCCEL za 830 milionów dolarów.
  • 1995: CA International nabywa konkurent z Wirginii Legent za 1 USD.78 miliardów.
  • 2000: Założyciel Wang rezygnuje z funkcji dyrektora generalnego.

Dodatkowe tematy

  • Informacje biznesowe, profil i historia Computervision Corporation
  • Computer Associates International, Inc. Informacje biznesowe, profil i historia
  • Inne bezpłatne encyklopedie

Ta strona internetowa i powiązane strony nie są powiązane, popierane przez Computer Associates, Inc, sponsorowane przez Computer Associates, Inc. i nie ma oficjalnego ani nieoficjalnego powiązania z Computer Associates International, Inc..

Copyright © 2023 Web Solutions LLC. i jego licencjodawcy Wszelkie prawa zastrzeżone
Warunki korzystania

Jak poważne było oszustwo w komputerze?

3 USD.3 miliardy papierów wartościowych w sprawie oszustw przeciwko współpracownikom komputerowym zostało nazwane ostatnią z wielkich spraw z czasów Enron, obejmujących domniemane praktyki określane przez „35-dniowy miesiąc”, „okno trzydniowe” i „okres flash.„Ale przypadki firmy handlowej Houston i Islandia, n.Y., Gigant oprogramowania jest również inny. Kierownicy komputerów nie są oskarżani o zgłaszanie nieistniejących ofert lub ukrywanie głównych wad w branży. Umowy, które zostały wycofane o kilka dni, były prawdziwe. Tak więc było to naprawdę przestępstwo, czy też powinno podlegać nagłówkowi bez harm?

Scenariusz

Wiedza w personelu Wharton

3 USD.3 miliardy papierów wartościowych o oszustwa przeciwko współpracownikom komputerowym zostało nazwane ostatnią z wielkich spraw z czasów Enron, obejmujących domniemane praktyki określane “35-dniowy miesiąc,” “trzydniowe okno” i “okres flash.” Z pewnością istnieją pewne podobieństwa: każda sprawa dotyczyła oszustwa o wartości wielu miliardów dolarów, które wymagały uczestnictwa szerokiej grupy najwyższych kadry kierowniczej i innych.

Ale przypadki firmy handlowej Houston i wyspy, n.Y., Gigant oprogramowania jest również inny. Kierownictwo Enron zaangażowało się w wyjątkowo złożoną mistyfikację, tworząc szereg zewnętrznych firm, które można wykorzystać do ukrycia firmy’S Mammoth Dług. Kierownicy komputerów są oskarżani o coś znacznie bardziej prozaicznego: utrzymywanie książek otwartych kilka dni po zakończeniu okresu sprawozdawczego, aby przychody mogły zostać policzone ćwierć wcześniej niż powinno być.

Kierownicy komputerów nie są oskarżani o zgłaszanie nieistniejących ofert lub ukrywanie głównych wad w branży. Umowy, które zostały wycofane o kilka dni, były prawdziwe. Czy to było naprawdę przestępstwo, czy powinno być pod nagłówkiem bez harm?

To rzeczywiście poważne przestępstwo, mówi Scott Richardson, profesor rachunkowości w Wharton. “Chociaż wydaje się, że jest to niewinne, że jest to przychody jeden dzień wcześniej, ten rodzaj praktyki pozwala firmom czerpać z przyszłych zarobków w celu dostarczenia zarobków i wzrostu przychodów, aby uzasadnić wielokrotne mnożki [,” Zauważa, dodając: “Oczywiście, chociaż wydaje się to nieszkodliwe, konsekwencje są dalekie od tego.”

Pod koniec września Spółka zgodziła się zapłacić 225 milionów dolarów restytucji akcjonariuszom na rozstrzygnięcie sprawy cywilnej wniesionej przez Komisję Papierów Wartościowych i Giełd oraz odroczenie zarzutów karnych przez U.S. Ministerstwo Sprawiedliwości. W tym samym czasie wielkie jury federalne przyniosło zarzuty karne przeciwko byłym przewodniczącym i dyrektorem generalnym Sanjay Kumar i firmy’były szef światowej sprzedaży, Stephen Richards. Obaj mężczyźni zostali zmuszeni do rezygnacji w kwietniu, około dwóch lat po zerwaniu skandalu. Zaprzeczyli wykroczeniom. Wymienionych było także wielu innych kadry kierowniczej.

Ogłaszając ugodę, Mark K. Schonfeld, dyrektor SEC’S Północno -Wschodnio -Biuro sprowadzało sprawę do swojej istoty: “Podobnie jak zespół, który gra po tym, jak ostatni gwizdek, współpracownicy komputerowymi, dopóki nie mieli wszystkich punktów potrzebnych do spraw, aby co kwartał wyglądał jak wygrana.”

SEC powiedział, że program rozpoczął się w 1998 r., Prawdopodobnie wcześniej, i trwał do września 2000 r. W sumie firma przedwcześnie zgłosiła 3 USD.3 miliardy przychodów z 363 umów oprogramowania. To naruszyło ogólnie akceptowane zasady rachunkowości lub GAAP, które stwierdzają, że dochodów nie należy liczyć, dopóki obie strony właściwie nie podpisają umowy. Na przykład w czterech kwartałach roku podatkowego 2000 praktyka niewłaściwie zawyżała przychody odpowiednio o 25%, 53%, 46%i 22%. SEC powiedział, że celem było spotkanie lub pokonanie szacunków zarobków na shary dla analityków z Wall Street, co jest kluczem do utrzymania firmy’S Cena akcji.

Najbardziej ekstremalny incydent był drugi kwartał 2000 r., Kiedy firma zgłosiła 557 milionów dolarów przychodów poza 1 USD.047 miliardów, które może prawidłowo domagać się. W ten sposób firma zgłosiła 60 centów zarobków na akcję, pokonując konsensus Wall Street na wynoszącą 59 centów. Bez wyściełanych przychodów zarobki wynosiłyby zaledwie 5 centów za akcję, a cena akcji.

Richardson mówi, że ofiarami w tej sprawie akcjonariusze, którzy byli przekonani, że firma była bardziej opłacalna niż była. Zapłacili więcej niż powinni mieć za akcje lub trzymali się, gdyby poznali prawdę, sprzedaliby. Ci akcjonariusze ponieśli ogromne straty po ujawnieniu praktyk. Kiedy firma zaprzestała praktyki pod koniec pierwszego kwartału 2001 r. Akcje handlują obecnie około 27 USD, z ponad 71 USD na początku 2000 roku.

Była też inna klasa ofiar – pracownicy. Pod koniec września firma poinformowała, że ​​przycina swoją siłę roboczą o 800 osób, czyli 5%, aby zapłacić rozliczenie 225 milionów dolarów.

Richardson zauważa, że ​​firmy nie są zobowiązane do utrzymywania mamy na temat przychodów otrzymanych po zakończeniu okresu sprawozdawczego. Te “Zamów zaległości” można szczegółowo opisać w raportach kwartalnych, o ile nie są w tym kwartale’S Przychody i obliczenia zysków.

Teoretycznie inwestorzy nie powinni się nie dbać, czy umowa jest podpisana do końca kwartału, czy kilka dni później, o ile szczegóły są dokładnie zgłaszane. Ale w praktyce inwestorzy zwykle koncentrują się na kwartalnych przychodach i celach zysków. “Ludzie z jakiegokolwiek powodu ustępują określonym liczbom w sprawozdaniu finansowym. Jeśli to’nie w kwartale, to’nie jest tak dobry,” Richardson mówi.

W Computer Associates i wiele innych firm, duże części kadry kierowniczej’ odszkodowanie zależy od osiągnięcia określonych celów. Nowolowane liczby oznaczały, że kierownicy komputerów otrzymali więcej niż powinni zapłacić – dodatkowe wynagrodzenie, które pochodziły od akcjonariuszy’ kieszenie.

Ponadto kierownictwo w komputerach sami byli dużymi akcjonariuszami, a wielu posiadało ogromne bloki opcji na akcje. Dlatego mieli duży udział finansowy w cenie akcji, a tym samym zachęty do nadmuchania wyników. “Zawsze będą przypadki, w których zachęty do zarządzania zarobkami są szczególnie ostre dla danej firmy w danym momencie, a jeśli masz nieetyczne zarządzanie, popchną kopertę,” Richardson mówi. Rzeczywiście, dodaje, niewłaściwy czas rozpoznawania przychodów jest “Zdecydowanie najczęstsze” powód, dla którego firmy są zmuszone do powtórzenia zarobków.

Podczas gdy audytorzy zewnętrzni są czasami obwiniani za to, że nie złapali praktyki, audytorzy muszą polegać na danych od swoich klientów, a wykroczenia w zakresie czasu mogą być bardzo trudne do zauważenia, według Richardson. Śledczy twierdzą, że współpracownicy komputerowi po prostu wstrząsnęli umową, aby audytorzy zobaczyli, że dokumentacja potwierdziła firmę’r roszczenia.

Richardson twierdzi, że Rady Dyrektorów i ich komitety odszkodowań powinny uważać, aby nieumyślnie nie dawać kierownictwu zachęt do gotowania książek. Może dostać się dyrektor wykonawczy na ogromnym bloku opcji, które mają się na celu zdobyć “bardzo krótkowzroczny skupienie” o spotkaniu z analitykami’ Powiedział, że prognozy przychodów i zarobków, zauważając, że dyrektorzy powinni być szczególnie czujni w takich momentach.

Richardson nie wierzy w sprawę komputerową, a inni podobni do potrzeby reformy regulacyjnej. Zauważa, że ​​elastyczność rachunkowości dostępna jest dla spółek publicznych. “Wszystko w sprawozdaniu finansowym jest wynikiem wyboru – pewnego wykonywania dyskrecji finansowej. Jeśli wyeliminujesz wybór, stwierdzenia będą bez znaczenia.”

Najlepszym sposobem na rozwiązanie przypadków takich jak współpracowników komputerowych jest rygorystyczne egzekwowanie istniejących zasad i surowe karę dla naruszających, sugeruje.

Dokumenty złożone przez Departament SEC i Sprawiedliwości pokazują, że wykroczenia w zakresie harmonogramu w stowarzyszeniach komputerowych wymagały uczestnictwa nie tylko kilku najważniejszych kadry kierowniczej, ale wielu osób, w tym osób na niższym poziomie w sprzedaży. Rząd twierdzi również, że najważniejsze kierownictwo wyraźnie wiedzieli, że to, co robią, było błędne, i zaczął się ukryć. Utrudnienie sprawiedliwości należy do zarzutów przeciwko Kumarowi i Richardsowi.

W jaki sposób wyraźnie niewłaściwa praktyka staje się tak mocno zakorzeniona? W wielu przypadkach, mówi Thomas W. Dunfee, profesor studiów prawnych i etyki w Wharton, “organizacja’Wartości S ewoluowały w taki sposób, że są przewrotne, gdy są obiektywnie oglądane z zewnątrz… Czasami masz firmy, które zaczynają uzyskiwać przeciwny pogląd na świat.” Ponadto, zauważa Dunfee, badania wykazały “Ludzie, którzy byli z organizacją, dłużej widzą organizację’S wartości jako zgodne z ich.

“Nie mam’T uważa, że ​​każdy faktycznie postanawia ustalić złe normy,” dodaje. “To’po prostu opracowują sposoby patrzenia na rzeczy, w których radzą sobie z problemami w sposób, który ostatecznie staje się coraz bardziej niezgodny ze światem zewnętrznym.”

Zdrowa firma może zminimalizować ryzyko tego spadku, zachęcając i chroniąc demaskatory Dunfee sugeruje. W ten sposób problemy są rozwiązywane wewnętrznie – na długo zanim staną się wystarczająco duże, aby przeciągnąć całą firmę nad klifem.