Open-Source-Protokoll ‘Etch’ killt den Overhead

Für Projektmanager, die ihre Netzwerke derzeit modernisieren, steht das Protokoll bereits jetzt als Betaversion zur Verfügung. Etch verspricht verteilte Anwendungs-Distribution ohne die sonst üblichen Schwierigkeiten, die entstehen, wenn zwischen den Plattformen vermittelt wird.

Außerdem soll es so viel Tempo und Präzision in die Netzwerke bringen, dass es sich für Echtzeit-Anwendungen mit hohen Ansprüchen eignen soll, für die SOAP-Protokolle zu schwerfällig sind. Obwohl Etch zunächst für Ciscos eigene Anwendungswelt rund um CUAE – Cisco Unified Application Environment Version 2.5 und folgende – geschrieben worden war, soll sich das Protokoll auch für gängige Client-Server-Architekturen eignen, hieß es in der britischen Fachpresse.

Das Ziel, ohne den SOAP-Overhead eine schnelle und präzise Inter-Plattform-Kommunikation zu schaffen, bezeichnete Cisco-Manager Louis Marascio als erfüllt. Der Director of Engineering der CUAE-Group von Cisco ist besonders stolz auf erste Testergebnisse: Während SOAP in einer Testumgebung gerade mal 900 Calls pro Sekunde verwalten konnte, schaffte Etch ihm zufolge One-way etwa 50.000 Nachrichten und im Round-Trip immerhin 15.000 Transaktionen.

Die Erstauslieferung von Etch unterstützt C# und Java. Eclipse und Visual Studio können das Protokoll integrieren. Für die Zukunft stehen Unterstützungen für Ruby, Python und C in Etch auf dem Programm. Etch ist als Open Source angelegt, soll aber über das Standardisierungsgremium IETF bald die Weihen als Standard erhalten; alternativ könnte es – als offene Architektur und mit Ciscos Wucht als einer der Marktführer – ein Industriestandard werden.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

View Comments

  • schlecht recherchiert, Cisco
    Ist doch 'Etch' ein echt bekannter Name für die aktuelle Stable-Release von Debian GNU/Linux.

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago