IBM Messagesight: Wie verarbeitet man 2,5 Trillionen Bytes pro Tag?
Messagesight soll große Mengen an Sensordaten verarbeiten. (Bild: IBM)

IBM Messagesight Wie verarbeitet man 2,5 Trillionen Bytes pro Tag?

IBM hat mit Messagesight einen Server für das Internet der Dinge vorgestellt. Messagesight soll die Daten von bis zu 1 Million angeschlossenen Sensoren nahezu in Echtzeit verarbeiten können.

Anzeige

In den kommenden 15 Jahren wird sich die Zahl der Maschinen und Sensoren, die mit dem Internet verbunden sind, vervielfachen, sagen Marktforscher. IMS Research geht davon aus, dass es schon 2020 22 Milliarden Geräte geben wird, die mit dem Internet verbunden sind und Daten von rund 2,5 Trillionen Bytes pro Tag erzeugen.

Dazu gehören etwa Daten, die ein Autohersteller erfasst, um seinen Service zu verbessern, beispielsweise um die zuständige Werkstatt zu informieren, wenn in einem Auto eine Warnlampe aufleuchtet. Je nach Größe des Problems kann dann die Werkstatt den Fahrer auffordern zu kommen. Städte sollen anhand solcher Daten Verkehrsströme umlenken und Rettungskräfte können anhand der Sensorinformationen alarmiert werden, noch bevor jemand zum Telefon greifen kann. Auch in den Bereichen Gesundheit und Finanzen sieht IBM Anwendungsfelder.

IBM hat mit Messagesight nun ein Appliance vorgestellt, das darauf ausgelegt ist, solche Sensordaten in großer Menge zu verarbeiten. Bis 13 Millionen Nachrichten pro Sekunde soll Messagesight verarbeiten und dabei bis zu 1 Million Sensoren verwalten können.

Abgewickelt wird die Kommunikation über das neue Protokoll Message Queuing Telemetry Transport (MQTT), das von der Oasis entwickelt wird. MQTT ist ein recht schlankes Protokoll, das für Machine-to-Machine-Kommunikation (M2M) in mobilen Umgebungen entwickelt wurde, da Sensoren üblicherweise nur über sehr geringe Bandbreiten verfügen und in ihrer Leistungsaufnahme sehr beschränkt sind.

Erste Kunden konnten IBM Messagesight bereits ausprobieren.


SaSi 30. Apr 2013

also chip einpflanzen und daten verarbeiten? Objekt muss Kacken... und ab in die echtzeit...

Quantium40 30. Apr 2013

Das war auch mein erster Gedanke, doch ein kurzer Klick auf die verlinkte Pressemeldung...

Quantium40 30. Apr 2013

Große Zahlen sollte man schon so kommunizieren, dass sie sich auch Nichtmathematikern...

M.P. 30. Apr 2013

Standardbrief in einem Tag z. B.

Kommentieren



Anzeige

  1. IT-Spezialist (m/w) Analytik / Labor
    Phytolab GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  2. Datenbankadministrator (m/w)
    Koch, Neff & Volckmar GmbH, Stuttgart
  3. Softwareentwickler (m/w)
    ZF Friedrichshafen AG, Passau
  4. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  2. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  3. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  4. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  5. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  6. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  7. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  8. GTA 5

    Spekulationen über eingestellte PC-Version

  9. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  10. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel