ZDNet: Herr Gottschalk, IBM wird auf der Supercomputer-Konferenz in Heidelberg ausstellen? Was werden Sie dieses Jahr ins Rampenlicht rücken?
Gottschalk: In diesem Jahr ist IBM der Hauptsponsor und natürlich entsprechend vertreten. So werden wir mit verschiedenen Produkten, Vorträgen und Demos vor Ort sein und beispielsweise Blue Gene zeigen. Darüber hinaus wird unser Fokus auf den Blade-Servern – beispielsweise unseren Power Blades – liegen.
ZDNet: Blade-Server werden von Ihnen mit Linux bestückt. Mit welchem Betriebssystem arbeiten Sie grundsätzlich gern zusammen?
Gottschalk: Seit neustem spielen wir auch AIX auf unsere Blade Server, aber Linux ist definitiv die erste Wahl. Bei den Intel-Blades steht natürlich auch Windows zur Verfügung.
ZDNet: Auf der GSE wurde klar, dass Linux auf PowerPC-Mainframes, also auf der P- und I-Series, kaum nachgefragt wird.
Gottschalk: Auf der I-Series – also die AS400 – spielt Linux durchaus eine Rolle, etwa als Applikations-Server oder als Server für auswärtige Desktops. Für die P-Series bieten wir gezielt Systeme an, die nur unter Linux laufen. Es handelt sich um 2- und 4-Wege-Systeme namens Open Power. Dafür gibt es gar kein AIX. Da auch keine Entwicklungskosten für AIX anfallen, können wir diese Systeme vergleichsweise günstig anbieten. Aber Sie haben Recht: Auf größeren P-Series-Maschinen spielt Linux kaum eine Rolle. Kunden dieser Größenordnung sind in der Regel agnostisch, denen ist egal, ob Linux oder AIX aufgespielt ist. AIX hat aber etwa in Bezug auf die Skalierbarkeit und Ausnützung der Hardware noch einige Vorteile.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…