IBM mit hybridem Cluster für Supercomputing

Der Cluster besteht aus sehr verschiedenen Bauteilen und lässt sich daher laut dem Hersteller nicht annähernd in eine Preisliste eingliedern. Jedoch wurde eine neue Generation von Prozessorsystemen, Blades, High-Speed-Connectivity und Koprozessor-Beschleunigungstechnologie verbaut.

Das System soll unterschiedliche Anwendungen bewältigen können und verfügt über bis zu 1024 Prozessorknoten. Damit rangiert das Produkt in Sachen Skalierbarkeit in der Spitzenklasse. Unternehmen aus Forschung, Finanzen und Produktion haben sich demnach bereits für ihre eigene Bauart des System Cluster 1350 entschieden.

Damit haben sie die Option, mit Ethernet, Infiniband oder Myrinet Interconnects (meist über PCI-X-Slots) zu verbinden. Hinter dem Cluster verbergen sich AMD- oder Intel-basierte Produkte von IBM wie: ‘x3455’, ‘x3655’, ‘x3755’, ‘BladeCenter LS21’; ‘x3550’, ‘BladeCenter HS21’, ‘x3650’; Power-basierte Hardware wie ‘p5 505’, ‘p5 505Q’, ‘p5 510’, ‘p5 510Q’, ‘BladeCenter JS21’ und andere.

System Cluster 1350 soll auch ClearSpeed Advance Beschleunigerboards enthalten können, die die Optionen für Hybridcluster-Architektur erweitern. Die PCI-X-Adapter wurden laut IBM dafür entworfen, die Leistung vieler numerisch intensiver Workloads zu verbessern, indem mathematische Library Routinen an das Accelerator-Board geroutet werden. Dabei soll der Beschleunigungsprozess für den Enduser und die Anwendung transparent sein.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago