Web 2.0 haucht Großrechnern neues Leben ein

In einer Präsentation für Investoren brachte es die IBM kürzlich auf den Punkt: Seit geraumer Zeit beobachte man ein zunehmendes Wachstum von unterschiedlichen „Arbeitsbelastungen“ bei den z-Clients, also bei seinen Mainframe-Rechnern. Nach einer Studie von IBM und McKinsey waren Ende des vergangenen Jahres etwa 60 Prozent des weltweiten Umsatzes in diesem Sektor von neuen Workloads geprägt.

Aus dieser Erkenntnis ziehen die verantwortlichen Manager des Computerkonzerns folgenden Schluss: In der Zukunft bestimmen nicht mehr die primär zu verarbeitende Datenmenge oder Themen wie Ausfallsicherheit die Rechnerplattform, sondern die Mischung aus verschiedenen Applikationen. Die Entscheidung, welche der Plattformen – bei IBM sind das insgesamt vier – eingesetzt werden soll, wird künftig über die Frage der Workloads entschieden.

Eine Reihe dieser neuen Arbeitslasten sind davon abzuleiten, dass sich zehn Jahre nach seinem kommerziellen Start das Internet als elementares Medium der Kommunikation und Datenverarbeitung durchgesetzt hat. Dies führt in der IT-Branche zu unzähligen Ankündigungen zum Thema SOA (Service-oriented Architecture). Doch mit diesem Schlagwort der IT-Verkäufer können die wenigsten Business-Verantwortlichen etwas anfangen.

Als neue Einsatzbereiche für mögliche neue „Workload-Server“ nennt die IBM vor allem die Veränderungen in der Verwaltung, dem so genannten E-Government, Transport und Verkehr, das Gesundheitswesen, Veränderungen im Handel sowie die neue Art, wie künftig Medien ihre Inhalte vertreiben – etwa via Online-Videos.

Typische Beispiele für diese wechselnde Arbeitslasten – das bedeutet in erster Linie ein Wechsel zwischen starken Transaktionsleistungen und Rechenleistung – sind beispielsweise die Suchmaschinen, die heute eine große Rolle spielen. Wie das Beispiel von Google zeigt, ist die Anzahl der genutzten Suchvorgänge und das damit verbundene Werbepotenzial heute ein großer Wirtschaftsfaktor. Entsprechende Server müssen natürlich mit einem gemischten Leistungspotenzial ausgestattet sein.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago