Categories: NetzwerkeUnternehmen

XAM: Handschlag zwischen Applikation und Speicher

Die Storage Networking Industry Association (SNIA) hat grünes Licht gegeben für die Standardisierung einer Methode, die Anwendungen und Storage-Systeme besser miteinander kommunizieren lässt und die Langzeitarchivierung vereinfachen soll.

Der vorgeschlagene Standard heißt ‘eXtensible Access Method’ oder ‘X-Access Method’, kurz XAM. XAM sei ein Handschlag zwischen der Applikation und dem Storage-Medium, heißt es auf der SNIA-Seite. Der Standard würde bei Fixed-Content jeder einzelnen Information und ihren Metadaten einen unveränderbaren Namen geben, der über die gesamte Lebensdauer nicht verändert wird. Auf diese Weise können sich Storage-Systeme modifizieren, Namen von Informationen nicht.

Ferner soll XAM ILM (Information Lifecycle Management) endlich zu dem machen, was es einmal werden sollte: ein automatisierter Prozess, der die Daten unabhängig von ihrem Lagerort von der Wiege bis zur Bahre begleitet. Einmal gekennzeichnete Metadaten könnten hier für die Klassifizierung verwendet werden.

Auch im Grid-Bereich verspricht man sich mit XAM Fortschritte. Indem Objekte einen unverwechselbaren Namen erhielten, könne das XAM-Interface die Inhalte verwalten ohne Rücksicht auf die Anwendung oder eine bestimmte physische Speicherlokation.

Eingebracht hat den XAM-Vorschlag eine Initiative zwischen IBM und EMC. Später stießen HP, Hitachi Data Systems und Sun Microsystems dazu. Im September 2005 präsentierte das XAM-Konsortium formell den Vorschlag der SNIA. Eine technische Arbeitsgruppe gab jetzt bekannt, auf XAM Standards für Fixed-Content zu entwickeln.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago