阅读更多
  IBM与 ILOG宣布他们已签署了一份 IBM 拟议收购 ILOG 的协议;收购将以法国与美国同时进行现金公开收购要约的形式进行。通过双方拟议的这一交易,IBM将把其业务流程管理(BPM)、业务优化、以及面向服务的架构(SOA)技术与 ILOG的业务规则管理系统(Business Rules Management Systems)软件结合起来。这一举措可以使 IBM 帮助客户实时交付关键业务信息,从而使客户更迅速地做出业务决策。

  现金收购要约价格为普通股每股10欧元,美国存托股份("ADS")的每股价格为与之等价的美元数,欧元兑美元的汇率以收购要约结算之日的汇率为准。全面摊薄的总收购价格约为2亿1500万欧元,或者约3亿4000万美元。这一价格与2008年7月28日之前 ILOG 的一个月平均收盘价相比,溢价率约为 56%;与7月25日(星期五)的收盘价相比,溢价率为37%。

 ILOG是一家领先的软件公司,在30个国家拥有包括金融服务业、电信业和制造业等多个行业的3000多家客户。在亚太地区,它已经在澳大利亚、中国、日本和新加坡开设了分公司,并在中国上海建立了研发中心。

jmszhang 说道:
引用
2008年7月28日,IBM和法国软件厂商ILOG宣布,两家公司已经达成协议,IBM将以约2.15亿欧元(合3.4亿美元)的价格收购ILOG。

ILOG就不再多说了吧,世界上最有名气的专业做规则引擎的商业厂商。

这……印证了那一个观点:
趋向细分领域的专业厂商(尤其是是所谓的中间件厂商)生存空间越来越小,优秀的公司纷纷被行业巨头收购,对于终端客户而言,将面临选择有能力提供更宽广解决方案的厂商的诱惑。


更多详见:IBM 收购 ILOG 帮助客户实时交付关键业务信息
来自: doserv.com
6
1
评论 共 4 条 请登录后发表评论
4 楼 jmszhang 2008-07-30 21:02
当然不会开源,IBM开源的产品一般是“献给第三世界的产品,例如Geronimo”。

开个玩笑。
3 楼 zhangcheng 2008-07-30 17:48
期待开源
2 楼 zhangcheng 2008-07-30 17:48
收购之后会开源吗?
1 楼 fkpwolf 2008-07-30 17:43
ILOG就不再多说了吧,世界上最有名气的专业做规则引擎的商业厂商。

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • stm32软件加密方法

    stm32软件加密方法,防止产品软件被恶意读出,复制山寨产品。

  • 11 种加密 & 哈希算法的原理及其 Java 实现

    11 种加密 & 哈希算法的原理及其 Java 实现一、目的二、运行环境三、基本原理及步骤(I)各种加密算法的原理:① DES 数据加密标准(Data Encryption Standard):算法介绍算法流程优点缺点破解方式适用场景安全性② 3DES(DES ede)(或称为Triple DES)——是三重数据加密算法(TDEA,Triple Data Encryption Algori...

  • 常用加密算法

    对于长度小于2’64位的消息,SHA1会生成一个160位的信息摘要,当接收到消息的时候,这个消息摘要可以用来验证数据的完整性,在传输的过程中,数据很可能发生变化,那么这时候就会生成不同的信息摘要。在选定了算法之后,选择多少位的密钥也是一个难题,一般情况下,密钥越长,运行的速度越慢,所以我们要根据实际需要选择加密的位数,一般来说,ECC使用的是椭圆曲线编码学,相对于RSA,ECC的抗攻击性更强,并且计算量小,处理速度快,存储空间占用小,所以适用于移动设备使用。而对于需要签名的情况,只能使用非对称加密。

  • 软件授权加密算法研究

    软件授权加密算法研究 转载自 brucevanfdm 。 介绍 软件授权机制的基础就是加密算法。加密算法可以简单分为对称加密算法(加解密均采用同一密钥)和非对称加密算法(采用公钥加密,私钥解密或私钥签名,公钥验签)。 AES 加密算法 AES(Advanced Encryption Standard)加密算法,在密码学中又称 Rijndael 加密算法,是一种区块加密标准算法。AES 加密算法由美国国家标准与技术研究(NIST)于2001年11月26日发布于 FIPS PUB 197,并在2002年5月

  • 5种加密算法以及如何选择正确的算法

    在深入探讨5种最常用的加密算法,以前所未有地简化它们之前,我们将分解两种主要的加密类型,对称和非对称。加密是始终成为头条新闻的那些网络安全主题之一。对不同类型的加密有充分了解的任何人都可能会觉得,这种非凡的技术正处于一种不公正的状态,而这种非凡的技术是Internet安全和隐私的核心。加密是一种将数据转换为无法解密的格式,以便只有授权方才能访问信息的方法。加密密钥与加密算法一起使加密过程成为可能。并且,基于这些密钥的应用方式,主要主要使用两种类型的加密方法:“对称加密”和“非对称加密”。这两种方法都使用不同

  • 简述程序开发中的常用的加密方法

    1.对称加密 加密和解密过程使用相同的秘钥 在网络传输中, A节点向B节点传数据,在数据传输之前,先使用一个秘钥在A节点上进行加密,当数据传输到B节点时,使用相同的秘钥进行解密才能获取到原始数据。这个过程是对称加密。 缺点:在网络传输的过程中,通常将加密数据和秘钥一同传输,如果被黑客通过抓包等方法拦截,可以顺利拿到加密的数据和加密秘钥。这样是不安全的。 2.非对称加密 非对称加密使用公私密钥对实现数据的加密和解密 在网络传输中, A节点向B节点传数据,在发送数据的时候使用公钥进行加密。使用公钥加密时,只

  • 软件加密几种思路

    形式 ----------------------------- 1.在线网络加密:对于用户能实时联网的,实时通讯监测加密状态,每个一段时间发个信号 2.长期离线加密,要求初次安装联网激活,可以使用180+天,之后需要再次联网激活 3.usb加密狗形式,插入usb即可使用   方法 ------------------------------- 1.代码中嵌入加密方法 2.代码正...

  • 软件加密方式

    利用根据用户机器硬件参数(比如硬盘序列号)经过加密生成的注册码进行加密是最严格的加密方式(例如MS Office XP).但是大多数不是这样。初步统计有以下几种:1。单纯的软件序列号:例如WPS2000将序列号(软件的发行版本和其他编号)存在注册表中,用户只需要拷贝WPS2000的同时将相应的注册表键值导出再导入即可,WPS2000的序列号没有加密就存在注册表中,有的软件则是加密的;2。用随便一个

  • 教你如何反编译app,拿到加密方式

    大家知道app 有安卓和ios 安卓是apk 现在基本上apk都是经过加密的 想动态脱壳没一定的技术是搞不定的 IOS是ipa 今天我主要讲的是这个 准备好反编译设备 1.一套越狱的ios手机 我的设备是iphone6 ios8.3 已越狱 2.一个mac系统 可以是vmware上的mac 黑苹果 或者直接用自己的mac电脑 我为了方便就用了黑苹果(...

  • 常见软件破解方式及软件加密技巧

    对于使用加密狗的破解方式有:攻击硬件、攻击组件、攻击通讯等等,该文档对破解和加密进行了详细的阐述

  • 软件加密算法

    软件加密算法,支持MD5,DES,可通过机器码获取加软件有效期的方式生成加密秘钥

  • PC软件加密方案

            在计算机领域,程序加壳是指在原始程序运行前,先执行一段“壳”程序,然后再把程序交还给原始程序。这样做的好处是,通过常规破解手段,无法轻易找到可执行程序的真正入口点(OEP),可有效防止破解源程序,保护重要信息数据。         壳加密又分为伪装壳、压缩壳等多种类型,虽然加壳方法的实现细节有所不同,但其核心加密原理都是不变,即在原始程序外建立一个单独的防护机制,因此他对于源程序...

  • App渗透中常见的加密与解密

    App渗透中常见的加密与解密 2018年10月17日 移动安全 54632 views 前言:本文主要介绍了目前App数据传输过程中几种常见的加密方式,以及一些常规的解密手段,并不涵盖并应对所有情况,在实战过程中还须具体情况具体分析,随机应变;同时,也十分欢迎与希望各路大神提出宝贵建议和思路,一起学习和研究。(注:全文中所提到的App仅针对Android App) 随着App移动应用的广泛应用及...

  • 常见的加密算法

    加密算法,是现在每个软件项目里必须用到的内容。广泛应用在包括了用户登入、数字签名、数据传输等多个场合。那大家都知道那些呢?今天我把常见的加密算法全部整理在这里,供大家学习参考。 首先,大家要知道加密算法能干什么,利用加密算法来对数据通信的过程进行加密传输是一种最常见的安全手段。利用该手段能够达到一下三个目的: 1、数据保密性,防止用户数据被窃取或泄露; 2、数据完整性,防止用户传输的数据被篡改; 3、通信双方身份确认,确保数据来源合法; 常见的加密算法 目前常见的加密算法分类如下: 1,.

  • 软件授权与加密技术简单原理

    2019-11-05 当前趋势下,互联网公司一般对外提供服务,而非直接出售软件,所以,大家不怎么关心软件授权、加密。但是,一些工业的软件拥有很核心的算法及技术专利。对外发布时,需要保护好程序。一般有如下要求: 不能让未被授权的第三方未经授权而使用程序。 不能让他人反编译程序,重现代码,推算出算法。 对于第一个需求,就是需要实现授权。简单的授权方式有: 1,license文件 2,U...

  • 反编译APK分析APP的加密算法

    最近在研究微爱这款应用的请求时,发现每一条请求都携带了sig这个参数,并且sig随着每一次登录都会变化,不同的行为触发的HTTP请求所携带的sig也都不相同。图片中的sig是经过URLEecode的,我把他Decode一下得到gO5EnwNaGxqEWk/uyGWQn6+sktk=。这显然就是一个经过了Base64编码的字符串,但在对该字符串Base64解码的时候发现结果是乱码,这说明该串是被加密的

  • 软件加密方法的思考 (转)

    软件加密方法的思考 (转)[@more@] ...

Global site tag (gtag.js) - Google Analytics