In einem Interview mit TechRepublic gab Bernhard Borges, Managing Director der Advanced Technology Group bei PwC Consulting folgendes Beispiel für Grid Computing:
„Stellen Sie sich einen Finanzdienstleister in New York vor, der täglich zwischen 9 und 17 Uhr 10 Millionen Transaktionen verarbeitet. Nachts hingegen dürfte der größte Teil der Rechner nicht ausgelastet sein“, so Borges. „Warum sollte nicht ein Finanzdienstleister in Sydney (Australien) 10 Millionen Transaktionen von Mitternacht bis 8 Uhr morgens unter Verwendung derselben Rechner-Ausstattung durchführen?“
Einige Anwender haben bereits Nutzen aus Grid Computing gezogen. Das vielleicht bekannteste Beispiel ist das SETI@Home-Projekt. SETI heißt Search for Extraterrestrial Intelligence, und am SETI@Home-Projekt nehmen Tausende von Leuten teil, die die ungenutzte Prozessor-Leistung ihrer PCs zur Verfügung stellen, um nach „intelligenten“ Signalen aus dem Weltall zu suchen.
Der Einsatz all dieser bislang ungenutzten Rechen-Power hat zwar noch nicht zu einer Kommunikation mit Außerirdischen geführt, aber der Prozess an sich ist eine gute Idee, deren Zeit nach Aussage von Gartner irgendwann kommen wird. Das Marktforschungs-Unternehmen sagt voraus, dass wir in nicht einmal fünf Jahren „Nutzen im täglichen Leben“ von Grid Computing erwarten können. Grid Computing liegt dicht hinter Web Services in Gartner’s 2002 Emerging Technologies Hype Cycle, der einen Blick auf den zu erwartenden Fortschritt neuer Technologien erlaubt (Abbildung A).
Abbildung A (Abbildung vergrößern) |
Viele Namen, ein Konzept
Viele Begriffe und Ausdrücke sind schon zur Beschreibung von Grid Computing verwendet worden – u.a. Group Computing, Distributed Computing, Large-Scale Cluster Computing und „eine Art von Peer-to-Peer Computing“.
Page: 1 2
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…