Ausgestattet mit einem neuen Design und seiner Clustering-Management-Software greift Penguin Computing in den Markt für Blade-Server ein. Mit einer aggressiven Preispolitik hat es das US-Unternehmen vor allem auf Kunden abgesehen, die entweder ihr erstes Cluster-System implementieren oder bisher lediglich über eine Einstiegsumgebung verfügen. Pengiun geht damit auf Konfrontationskurs zu Hewlett-Packard, Dell und IBM.
“Mit diesem System versuchen wir uns an die Spitze des Marktes zu stellen, nicht nur in Bezug auf die Software, sondern auch in Hinblick auf die entstehenden Formfaktoren, durch die die Karten neu gemischt werden können”, sagte Penguin-CEO Enrico Pesatore. “Ich glaube, wir sind hier auf etwas Interessantes gestoßen bezüglich Dichte und Kapazität.”
Mit seinem neuen Gehäuse-Design kann der ‘BladeRunner’-Server zwölf Dual-Prozessor-Blades in einem 4U-Chassis verwalten. Das Produkt kommt außerdem mit einem integrierten Switch, der nach Unternehmensangaben Platz spart und auch den Kabelsalat eindämmen soll. Die Produkte der Konkurrenz würden ein 7U-Chassis benötigen, um die selbe Leistung zu erbringen, heißt es von Penguin. Dank des hauseigenen Designs könne dagegen ein Rack immerhin 240 von Intels Xeon IV Prozessoren unterstützen.
In den Markt für Blade-Server war in den vergangenen Monaten viel Bewegung gekommen, vor allem durch Dells Entscheidung, sein Blade-Geschäft mit neuen Systemen wiederzubeleben. In ihrem Ausblick auf das kommenden Jahr, hatten IDC-Analysten in der vergangenen Woche ein “Aufheizen des Blade-Server-Marktes für 2005” prophezeit.
Ähnlich wie Penguin geht auch Dell mit Kampfpreisen auf Kundenfang. Dabei kommen die Server jedoch im Verbund mit Windows und Windows-basierter Management-Software. Penguin konzentriert sich dagegen auf Linux-basierte Software.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…