Categories: Unternehmen

Grid Computing und Web Services: Der große Zusammenhang

In einem Interview mit TechRepublic gab Bernhard Borges, Managing Director der Advanced Technology Group bei PwC Consulting folgendes Beispiel für Grid Computing:

„Stellen Sie sich einen Finanzdienstleister in New York vor, der täglich zwischen 9 und 17 Uhr 10 Millionen Transaktionen verarbeitet. Nachts hingegen dürfte der größte Teil der Rechner nicht ausgelastet sein“, so Borges. „Warum sollte nicht ein Finanzdienstleister in Sydney (Australien) 10 Millionen Transaktionen von Mitternacht bis 8 Uhr morgens unter Verwendung derselben Rechner-Ausstattung durchführen?“

Einige Anwender haben bereits Nutzen aus Grid Computing gezogen. Das vielleicht bekannteste Beispiel ist das SETI@Home-Projekt. SETI heißt Search for Extraterrestrial Intelligence, und am SETI@Home-Projekt nehmen Tausende von Leuten teil, die die ungenutzte Prozessor-Leistung ihrer PCs zur Verfügung stellen, um nach „intelligenten“ Signalen aus dem Weltall zu suchen.

Der Einsatz all dieser bislang ungenutzten Rechen-Power hat zwar noch nicht zu einer Kommunikation mit Außerirdischen geführt, aber der Prozess an sich ist eine gute Idee, deren Zeit nach Aussage von Gartner irgendwann kommen wird. Das Marktforschungs-Unternehmen sagt voraus, dass wir in nicht einmal fünf Jahren „Nutzen im täglichen Leben“ von Grid Computing erwarten können. Grid Computing liegt dicht hinter Web Services in Gartner’s 2002 Emerging Technologies Hype Cycle, der einen Blick auf den zu erwartenden Fortschritt neuer Technologien erlaubt (Abbildung A).

Abbildung A
(Abbildung vergrößern)

Viele Namen, ein Konzept
Viele Begriffe und Ausdrücke sind schon zur Beschreibung von Grid Computing verwendet worden – u.a. Group Computing, Distributed Computing, Large-Scale Cluster Computing und „eine Art von Peer-to-Peer Computing“.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago