Damit sollen vor allem Video-Inhalte und Multimedia-Funktionen optimal an jeden Nutzer geliefert werden – besonderen Wert legten die Entwickler auf Sicherheit und Qualitätskontrolle der Daten.
BIG-IP LTM 9.4.2 soll für intelligentes Traffic Management gepaart mit Flexibilität und Skalierbarkeit stehen. Die Lösung wird nach Herstellerangaben bereits in zahlreichen Service-Provider-Netzwerken weltweit eingesetzt, um die Skalierung von IP-Diensten zu ermöglichen und Interoperabilitätsprobleme zu lösen. Diese entstehen beispielweise dort, wo der Aufbau eines modernen Dienste-Netzwerks von den Carriern verlangt, große Infrastrukturbereiche und Anwendungen zu migrieren. IP Multimedia Subsystem (IMS) als Standard kann sich hierbei als Schwierigkeit erweisen, bevor die Nutzbarkeit der Systeme gewährleistet wird. Ein Problem ist ebenfalls oft, die Anwendungen für Millionen von Nutzern exakt zu skalieren. Dabei soll die Lösung helfen.
Der Clou der Software liegt in einem Application Delivery Controller, den die Hersteller als Novum am Markt betrachten: Damit sollen die Anwendungen im Ergebnis überwacht werden können. Infrastrukturseitig kümmert sich das Produkt um das Application Layer Switching für SIP (Session Initiation Protocol), Realtime Streaming Protocol (RSTP) und Stream Control Transmission Protocol (SCTP). Laut F5 soll sich damit sogar eine Migration von leitungsvermittelten auf paketvermittelte Netzwerke gewährleisten lassen. Der Traffic Manager soll somit als “Übersetzer” bei Interoperabilitätsfragen im Netzwerk eingesetzt werden können. BIG-IP LTM 9.4.2 wird ab Oktober 2007 verfügbar sein. Die Software ist für Bestandskunden als Upgrade zu bekommen.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…