Categories: NetzwerkeUnternehmen

XAM: Handschlag zwischen Applikation und Speicher

Die Storage Networking Industry Association (SNIA) hat grünes Licht gegeben für die Standardisierung einer Methode, die Anwendungen und Storage-Systeme besser miteinander kommunizieren lässt und die Langzeitarchivierung vereinfachen soll.

Der vorgeschlagene Standard heißt ‘eXtensible Access Method’ oder ‘X-Access Method’, kurz XAM. XAM sei ein Handschlag zwischen der Applikation und dem Storage-Medium, heißt es auf der SNIA-Seite. Der Standard würde bei Fixed-Content jeder einzelnen Information und ihren Metadaten einen unveränderbaren Namen geben, der über die gesamte Lebensdauer nicht verändert wird. Auf diese Weise können sich Storage-Systeme modifizieren, Namen von Informationen nicht.

Ferner soll XAM ILM (Information Lifecycle Management) endlich zu dem machen, was es einmal werden sollte: ein automatisierter Prozess, der die Daten unabhängig von ihrem Lagerort von der Wiege bis zur Bahre begleitet. Einmal gekennzeichnete Metadaten könnten hier für die Klassifizierung verwendet werden.

Auch im Grid-Bereich verspricht man sich mit XAM Fortschritte. Indem Objekte einen unverwechselbaren Namen erhielten, könne das XAM-Interface die Inhalte verwalten ohne Rücksicht auf die Anwendung oder eine bestimmte physische Speicherlokation.

Eingebracht hat den XAM-Vorschlag eine Initiative zwischen IBM und EMC. Später stießen HP, Hitachi Data Systems und Sun Microsystems dazu. Im September 2005 präsentierte das XAM-Konsortium formell den Vorschlag der SNIA. Eine technische Arbeitsgruppe gab jetzt bekannt, auf XAM Standards für Fixed-Content zu entwickeln.

Silicon-Redaktion

Recent Posts

Bosch plant Milliardengeschäft mit Fabriksoftware

Anlässlich der bevorstehenden Hannovermesse gibt das Technologieunternehmen Einblicke in den Ausbau seines Industrie 4.0-Portfolios.

2 Stunden ago

Rechnet sich Hardware-Produktion in Deutschland?

„Wer es richtig macht, kann auch mit den hiesigen Rahmenbedingungen erfolgreich sein“, sagt Christian Herzog,…

20 Stunden ago

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von…

21 Stunden ago

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Tagen ago

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk…

3 Tagen ago

SIGNAL IDUNA integriert KI in Kundenservice

Generativer Wissensassistent für die KV soll Mitarbeitende im Kundenservice signifikant entlasten und mehr Zeit für…

4 Tagen ago