Geht es nach Broadcom, so ist der klassische Ethernet-Controller tot. Der Hersteller nennt die neue Controller-Generation ‘Converged-NIC’ (Network Interface Card) und sie soll die Bereiche Network, Storage, Cluster und Management aus einer Lösung heraus bedienen.
Die Produktfamilie ‘NetXtreme II Gigabit Ethernet Controller’, das ist nach Angaben des Chipherstellers die erste Controller-Gruppe, die TOE (TCP/IP Offload Engine – sie verschiebt den Protokoll-Overhead von der CPU auf den Network-Controller, um die CPU von überflüssigen Daten frei zu halten), iSCSI Host Bus Adapter, die Speicherprozesse über das IP-Netz ermöglichen und RDMA (Remote Direct Memory Access – eine Technik im Clusterumfeld) und Inband-System-Management simultan abwickeln kann. Während klassische Controller den Verkehr aus dem produktiven Netz, der Speicherumgebung und den Clustern nicht effizient abarbeiten könnten, weil die meiste Rechenleistung schon für das produktive Netz drauf gehe, könne das eigene Produkt alle Aufgaben parallel beackern, so Broadcom.
Die Konvergenz sei notwendig, da auch die Netze immer mehr aus ihrem Inseldasein träten. Die gesamte Infrastruktur würde immer mehr zusammenwachsen und der Verkehr von Speicher, produktivem Netz und Verwaltungseinheiten liefen immer häufiger über das Ethernet-Netzwerk. Die traditionellen Controller könnten hier nicht mehr effektiv arbeiten, meint Broadcom.
Die erste Auskopplung aus der Netxtreme-Familie ist der ‘BCM5706’. Der Controller wird voraussichtlich 35 Dollar kosten.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…