Die Storage Networking Industry Association (SNIA) hat grünes Licht gegeben für die Standardisierung einer Methode, die Anwendungen und Storage-Systeme besser miteinander kommunizieren lässt und die Langzeitarchivierung vereinfachen soll.
Der vorgeschlagene Standard heißt ‘eXtensible Access Method’ oder ‘X-Access Method’, kurz XAM. XAM sei ein Handschlag zwischen der Applikation und dem Storage-Medium, heißt es auf der SNIA-Seite. Der Standard würde bei Fixed-Content jeder einzelnen Information und ihren Metadaten einen unveränderbaren Namen geben, der über die gesamte Lebensdauer nicht verändert wird. Auf diese Weise können sich Storage-Systeme modifizieren, Namen von Informationen nicht.
Ferner soll XAM ILM (Information Lifecycle Management) endlich zu dem machen, was es einmal werden sollte: ein automatisierter Prozess, der die Daten unabhängig von ihrem Lagerort von der Wiege bis zur Bahre begleitet. Einmal gekennzeichnete Metadaten könnten hier für die Klassifizierung verwendet werden.
Auch im Grid-Bereich verspricht man sich mit XAM Fortschritte. Indem Objekte einen unverwechselbaren Namen erhielten, könne das XAM-Interface die Inhalte verwalten ohne Rücksicht auf die Anwendung oder eine bestimmte physische Speicherlokation.
Eingebracht hat den XAM-Vorschlag eine Initiative zwischen IBM und EMC. Später stießen HP, Hitachi Data Systems und Sun Microsystems dazu. Im September 2005 präsentierte das XAM-Konsortium formell den Vorschlag der SNIA. Eine technische Arbeitsgruppe gab jetzt bekannt, auf XAM Standards für Fixed-Content zu entwickeln.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…