Supercomputer, also die Ungetüme mit den meisten vollzogenen Rechenoperationen pro Sekunde, werden zunehmend mit banalen Alltagsaufgaben betraut. Sie werden bereits eingesetzt, um die Produktivität zu erhöhen, und sollen bis 2010 in jedem Großunternehmen aktiv sein – wenn man den Supercomputer-Supermächten USA und Japan glaubt.
So hat sich beispielsweise die Kartoffel-Chips-Firma Pringles einen solchen Rechner angeschafft, um den Luftwiderstand der Chips im gerösteten Zustand zu prüfen. Dabei kam es den Leuten im Vorstand nicht darauf an, witzig zu sein: Sie wollten vielmehr vermeiden, dass beim Weitertransport auf dem Fließband viele der hauchdünnen, frittierten Produkte durch die Werkhalle segeln und unbrauchbar werden. Ein handfester Verlust sollte also abgestellt werden, und der Rechner lieferte die Grundlage für die Lösung des Problems.
Dieses Beispiel vor Augen, das weitab von den bisher üblichen Wetter- und Nuklearwaffenberechnungen liegt, wollen Japan und die USA bis zum Ende des Jahrzehnts die Schallmauer von Petaflops brechen und Supercomputer für Kunden aus allen Branchen attraktiv machen. An dieser Grenze forschen aber auch die Chinesen: Sie haben bereits angekündigt, Milliardeninvestitionen in das Projekt stecken zu wollen, um als eine der ersten Nationen einen solchen Riesenrechner herzustellen. Das Land hat bereits 19 Supercomputer unter die schnellsten 500 Rechner platzieren können, hat aber den Nachteil, dass die wichtigsten Bauteile – wie Chips – derzeit noch aus dem asiatischen Ausland kommen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…