Die US-Armee hat von Apple 1566 Dual-G5-Rechner im Wert von 5,7 Millionen Dollar zum Aufbau eines Supercomputers geordert. Das als „Mach 5“ bezeichnete System soll für militärische Simulationen im Bereich Aerodynamik eingesetzt werden. Mach 5 soll in 42 Racks untergebracht werden und rund 600 Quadratmeter in Anspruch nehmen.
Im November konnte mit „System X“ eine ähnliche Anlage, die allerdings nur aus 1100 dieser Bauelemente besteht, den dritten Platz in den Top 10 der schnellsten Computer der Welt erobern. System X leistet rund 10,3 Teraflops, der jetzt georderte Mach 5 soll rund 15 Teraflops erreichen. Der erstplatzierte NEC Earth Simulator leistet 35,8 Teraflops.
Derzeit führen IBM und HP den Markt für Supercomputing an. IBM erwirtschaftete nach Zahlen von IDC auf diesem Feld 2003 Umsätze in Höhe von 1,79 Milliarden Dollar, HP kam im selben Zeitraum auf 1,62 Milliarden.
Doch auch Apple will ein Stück des Kuchens abhaben und hat seine Produktpalette entsprechend ergänzt. So hat das Unternehmen eine Software zu vereinfachten Administration von Server-Farmen entwickelt und verkauft Hardware, die auf die Anforderungen im Supercomputing-Segment zugeschnitten ist.
Dem Illuminata-Analysten Gordon Haff zufolge seien die Erfolge von Apple aber zu einem guten Teil auch auf die eingesetzten Prozessoren zurückzuführen. Und diese stammen in Form des PowerPC 970 von IBM. „Die Macintosh-Software und die Management-Features haben einen Anteil daran, aber die Performance des Prozessors ist ein enormer Faktor“, so der Analyst.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.