Abo
  • IT-Karriere:

IBM Messagesight: Wie verarbeitet man 2,5 Trillionen Bytes pro Tag?

IBM hat mit Messagesight einen Server für das Internet der Dinge vorgestellt. Messagesight soll die Daten von bis zu 1 Million angeschlossenen Sensoren nahezu in Echtzeit verarbeiten können.

Artikel veröffentlicht am ,
Messagesight soll große Mengen an Sensordaten verarbeiten.
Messagesight soll große Mengen an Sensordaten verarbeiten. (Bild: IBM)

In den kommenden 15 Jahren wird sich die Zahl der Maschinen und Sensoren, die mit dem Internet verbunden sind, vervielfachen, sagen Marktforscher. IMS Research geht davon aus, dass es schon 2020 22 Milliarden Geräte geben wird, die mit dem Internet verbunden sind und Daten von rund 2,5 Trillionen Bytes pro Tag erzeugen.

Stellenmarkt
  1. AUGUST STORCK KG, Halle (Westf.)
  2. OEDIV KG, Bielefeld

Dazu gehören etwa Daten, die ein Autohersteller erfasst, um seinen Service zu verbessern, beispielsweise um die zuständige Werkstatt zu informieren, wenn in einem Auto eine Warnlampe aufleuchtet. Je nach Größe des Problems kann dann die Werkstatt den Fahrer auffordern zu kommen. Städte sollen anhand solcher Daten Verkehrsströme umlenken und Rettungskräfte können anhand der Sensorinformationen alarmiert werden, noch bevor jemand zum Telefon greifen kann. Auch in den Bereichen Gesundheit und Finanzen sieht IBM Anwendungsfelder.

IBM hat mit Messagesight nun ein Appliance vorgestellt, das darauf ausgelegt ist, solche Sensordaten in großer Menge zu verarbeiten. Bis 13 Millionen Nachrichten pro Sekunde soll Messagesight verarbeiten und dabei bis zu 1 Million Sensoren verwalten können.

Abgewickelt wird die Kommunikation über das neue Protokoll Message Queuing Telemetry Transport (MQTT), das von der Oasis entwickelt wird. MQTT ist ein recht schlankes Protokoll, das für Machine-to-Machine-Kommunikation (M2M) in mobilen Umgebungen entwickelt wurde, da Sensoren üblicherweise nur über sehr geringe Bandbreiten verfügen und in ihrer Leistungsaufnahme sehr beschränkt sind.

Erste Kunden konnten IBM Messagesight bereits ausprobieren.



Anzeige
Spiele-Angebote
  1. (-64%) 35,99€
  2. 29,99€
  3. 22,99€

SaSi 30. Apr 2013

also chip einpflanzen und daten verarbeiten? Objekt muss Kacken... und ab in die echtzeit...

Quantium40 30. Apr 2013

Das war auch mein erster Gedanke, doch ein kurzer Klick auf die verlinkte Pressemeldung...

Quantium40 30. Apr 2013

Große Zahlen sollte man schon so kommunizieren, dass sie sich auch Nichtmathematikern...

M.P. 30. Apr 2013

Standardbrief in einem Tag z. B.


Folgen Sie uns
       


E-Trofit elektrifiziert Dieselbusse - Bericht

Die Ingolstädter Firma E-Trofit elektrifiziert Dieselbusse. Golem.de hat sich die Umrüstung vorführen lassen.

E-Trofit elektrifiziert Dieselbusse - Bericht Video aufrufen
Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /