Connect with us

Künstliche Intelligenz

PC-Speichermodul mit 128 GByte für Dual-Slot-Mainboards


Der taiwanische Speichermodulhersteller Adata kündigt ein besonderes DIMM mit 128 GByte Kapazität an: Es funktioniert aber wohl nur auf Mainboards, die Clock-Unbuffered-(CU-)DIMMs ansteuern können und zwei Steckfassungen dafür haben. Damit sind folglich maximal 256 GByte Arbeitsspeicher möglich.

Weiterlesen nach der Anzeige

Desktop-PCs und Notebooks sind üblicherweise nur für sogenannte ungepufferte Speicherriegel ausgelegt, kurz UDIMMs. Diese lassen sich bisher mit maximal 64 GByte DDR5-RAM bestücken.

Auf Mainboards mit vier Fassungen für CUDIMMs dürften sich vier der neuen Module mit je 128 GByte nicht gemeinsam ansteuern lassen, weil Adata sich dabei eine Besonderheit zunutze macht: Die 128-GByte-DDR5-CUDIMMs haben vier statt nur zwei Ranks.

Bisher fertigen DRAM-Chiphersteller einzelne DDR5-SDRAM-Chips mit maximal 32 Gigabit (GBit) Kapazität. Acht davon fassen folglich 32 GByte (8 Bit = 1 Byte) und bilden zusammen einen sogenannten Rank. Ein Single-Rank-(SR-)UDIMM speichert also 32 GByte, ein Dual-Rank-(DR-)UDIMM 64 GByte.

Mehr als zwei Ranks sind bei UDIMMs nicht vorgesehen, sondern nur bei Registered DIMMs (RDIMMs), auch buffered DIMMs genannt.

Die Speichercontroller der meisten Desktop-PC-Prozessoren steuern zwei RAM-Kanäle an, von denen jeder höchstens mit zwei DR-UDIMMs bestückt sein darf, also mit insgesamt vier Ranks.

Weiterlesen nach der Anzeige



Der Speicher-Controller typischer Desktop-PC-Prozessoren steuert pro RAM-Kanal maximal vier Ranks an.

(Bild: heise medien)

Bei einem Mainboard mit zwei DIMM-Slots, also nur einem DIMM pro Kanal (1 DIMM per Channel, 1DPC), sind im Prinzip höchstens zwei Ranks vorgesehen. Aber grundsätzlich könnte der Speicher-Controller der CPU noch zwei weitere Ranks ansteuern.

Adata bestückt die neuen 128-GByte-Riegel daher mit vier Ranks (4R), lötet also doppelt so viele DDR5-SDRAM-Chips drauf. Dabei nutzt Adata gleichzeitig einen Clock-Driver-Chip, der die Taktfrequenzsignale stabilisiert. Es handelt sich also um 4R-CUDIMMs.

Laut der Pressemitteilung von Adata laufen Prototypen der 128-GByte-4R-CUDIMMs bereits auf einem MSI-Mainboard mit Z890-Chipsatz für einen Prozessor vom Typ Intel Core Ultra 200.

Preise und Liefertermine nennt Adata bisher nicht. Wegen der zurzeit deutlich steigenden DDR5-RAM-Preise dürfte die Nachfrage nach Speicherriegeln mit extrem hoher Kapazität allerdings gering sein.


(ciw)



Source link

Künstliche Intelligenz

E-Mobilität: Bundestag macht Weg frei für bidirektionales Laden


Der Bundestag hat eine entscheidende Hürde für bidirektionales Laden beseitigt. Mit einer Novelle des Energiewirtschafts- und des Stromsteuergesetzes hat er den Weg für Vehicle-to-Grid (V2G) – also das Einspeisen von Strom aus der E-Auto-Batterie zurück ins Stromnetz – geebnet. Die zentrale Hürde für die wirtschaftliche Umsetzung von V2G war bislang die doppelte Belastung des wieder eingespeisten Stroms mit Netzentgelten und Abgaben. Bisher wurde Strom, der aus einer Fahrzeugbatterie zurück ins Netz floss, wie normaler Verbrauch behandelt und daher erneut mit Gebühren belegt.

Weiterlesen nach der Anzeige

Mit der Reform des Energiewirtschaftsgesetzes (EnWG) haben die Abgeordneten diese Ungleichbehandlung aufgehoben. E-Autos werden nun regulatorisch wie Pumpspeicher oder stationäre Großspeicher behandelt, die schon immer nur einmal Netzentgelte zahlen. Rückgespeister Strom wird so künftig wie Speicherstrom behandelt und nicht mehr doppelt mit Netzentgelten belegt.

Für das Gesetzespaket stimmten die Regierungsfraktionen von CDU/CSU und SPD, dagegen die AfD und die Grünen. Die Linke enthielt sich. Die Anpassung schafft laut dem federführenden Wirtschaftsausschuss die Voraussetzung dafür, dass Betreiber von Stromspeichern – und damit auch E-Auto-Besitzer – anteilig wieder ins Netz eingespeiste Strommengen wirtschaftlich bereitstellen können, da sie für diese Mengen von der Netzentgeltbefreiung Gebrauch machen können.

Der auf die Vermarktung von Batteriespeichern spezialisierte Anbieter The Mobility House erläutert, dass so erstmals ein fairer, wirtschaftlicher Rahmen entstehe, der bidirektionales Laden auch für Verbraucher attraktiv mache. Dies schaffe Anreize, die dringend benötigte Flexibilität auf der Nachfrageseite in das Energiesystem zu integrieren. E-Autos würden zu flexiblen Speichern, die erneuerbare Energie aufnehmen und bei Bedarf zurückspeisen könnten. Das entlaste das Stromsystem, schaffe Spielraum für mehr Wind- und Solarenergie und senke langfristig Kosten für Verbraucher und Netz.

Deutschland kann demnach das bislang ungenutzte Speicherpotenzial der über 1,65 Millionen zugelassenen Elektroautos für das Energiesystem nutzbar machen. Basierend auf bereits zugelassenen E-Autos und einer realistischen Anschlussquote von 20 bis 30 Prozent erschließt dies laut The Mobility House ein dezentrales Speichervermögen von rund 3,3 bis 5 GWh. Dies entspreche einer flexiblen Leistung in der Größenordnung eines Großkraftwerks (1,0 bis 1,5 GW).

Die Entlastung bei den Netzentgelten tritt zum 1. Januar 2026 in Kraft. Ab dem 1. April folgen neue Marktregeln für die Bilanzierung von Stromspeichern und Lastgängen (MiSpeL) der Bundesnetzagentur, die V2G technisch und regulatorisch vereinfachen. Diese legen fest, wie Strommengen aus Speichern messtechnisch und bilanziell zu behandeln sind. Anschließend benötigen Netzbetreiber laut Marktinsidern sechs bis 12 Monate für die Systemanpassung, sodass die Technik im kommenden Jahr schrittweise in den Markt wachsen könne. Für die volle Entfaltung des V2G-Potenzials sei aber auch ein schnellerer Ausbau digitaler Smart Meter nötig.

Weiterlesen nach der Anzeige

„Das bidirektionale Laden ist eine zentrale Zukunftstechnologie – für die Attraktivität der E-Mobilität ebenso wie für ein erneuerbares, flexibles Energiesystem“, erklärt Marcus Bollig, Geschäftsführer des Verbands der Automobilindustrie (VDA). Es sei gut, dass das Parlament Hürden dafür abgebaut habe. Zudem entfalle die Stromsteuer zumindest für einige zentrale Anwendungsfälle. Beides seien wichtige Schritte, um das bidirektionale Laden für die Verbraucher attraktiver zu machen und den Markthochlauf der E-Mobilität zu stärken.

Unverständlicher bleibt für Bollig aber, warum die Abschaffung der stromsteuerlichen Doppelbelastung im Anwendungsfall V2G zunächst auf Nutzer mit eigener Photovoltaikanlage begrenzt bleiben soll. Die Empfehlung des Finanzausschusses, weitere Vereinfachungen im Stromsteuerrecht für Vehicle-to-Grid zu prüfen, müsse zügig aufgegriffen und entsprechend umgesetzt werden.

Die Automobilindustrie habe bidirektionale Ladetechnologien erfolgreich zur Marktreife entwickelt, hebt der Branchenvertreter hervor. Alle deutschen Hersteller böten bereits bidirektionale E-Fahrzeuge an. Umso wichtiger sei es, dass für den Einstieg der Technologie in den Massenmarkt politisch weitere Maßnahmen auf den Weg gebracht würden. Dazu zählten einfache Zähl- und Messkonzepte zur Abgrenzung der netzentgeltlich und stromsteuerlich zu begünstigenden Strommengen.

Zur Umsetzung der novellierten Strombinnenmarktrichtlinie haben die Abgeordneten auch Vorgaben zum sogenannten Energy Sharing sowie im Bereich des Netzanschlusses in das EnWG aufgenommen. Damit soll etwa sichergestellt werden, dass Endverbraucher aktiv am Markt teilnehmen und informierte Entscheidungen treffen können. Der Wirtschaftsausschuss hat hier ergänzt, dass die Regeln zum Teilen von Stromquellen auf Bürgerenergiegenossenschaften ausgeweitet werden. Auch kleine kommunale Betriebe erhalten so mehr Möglichkeiten. Eine gewerbliche Tätigkeit soll keinen Hemmschuh mehr darstellen.

Ferner wollen die Parlamentarier mit weiteren Vereinfachungen im Messstellenbetriebsgesetz den Smart-Meter-Rollout beschleunigen, indem vor allem grundzuständigen Messstellenbetreibern Kooperationen erleichtert werden. Der Bundestag moniert in einer Entschließung, dass das Tempo beim Hochlauf intelligenter Stromzähler noch immer unzureichend sei. An die Bundesregierung geht der Appell, mit der nächsten Novelle des Messstellenbetriebsgesetzes eine deutliche Verschärfung des Sanktionsregimes gegen säumige grundzuständige Messstellenbetreiber auf den Weg zu bringen und dabei auch verpflichtende Abhilfemaßnahmen vorzusehen, wenn sich die Zahlen kurzfristig nicht erheblich verbessern.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Galaxy XR im Einsatz, Muse-Pencil für die Vision Pro | TNBT-Podcast


Mit ähnlich hochkarätigen Display-Specs, einem niedrigeren Gewicht und dem erheblich günstigeren Preis ist Samsungs Galaxy XR eine spannende Alternative zur Vision Pro – zumindest auf dem Papier. Durch Android XR, Google Maps, YouTube, Netflix und nicht zuletzt Gemini ist obendrein die Software-Geschichte interessant und bringt so manches mit, was visionOS aktuell schmerzlich fehlt.

Weiterlesen nach der Anzeige

In Episode 57 berichtet Mark Zimmermann, Leiter für mobile Lösungen bei EnBW, ausführlich über seine ersten konkreten Erfahrungen mit der Galaxy XR. Dabei geht es um Tragekomfort, Gewicht, Display-Qualität sowie um Details wie den verborgenen USB-C-Port. Wir diskutieren zudem über Android XR, den Nutzen der „sehenden“ Gemini-KI sowie darüber, ob das Gerät nicht letztlich am Markt vorbei entwickelt wurde. Eine Kehrtwende gibt es bei Logitechs Muse zu verzeichnen: visionOS 26.2 – derzeit noch im Betastadium – integriert den Stift tief ins Betriebssystem und macht ihn damit auf einen Schlag nützlich.

1984, 2007, 2024 – Apples Vision Pro tritt in riesige Fußstapfen: Mac und iPhone haben nicht nur Geschichte geschrieben, sondern auch grundlegend verändert, wie wir Computer verwenden.

Mac & i begleitet die Vision Pro sowie die Chancen und Hürden von „räumlichem Computing“ mit einem eigenen Podcast: TNBT – The Next (Big) Thing beleuchtet die jüngsten Entwicklungen rund um die neue Plattform mitsamt den Auswirkungen auf IT-Branche und Gesellschaft.

TNBT ist in allen großen Podcast-Verzeichnissen zu finden und lässt sich mit Apple Podcasts und Spotify hören oder als RSS-Feed in der Podcast-App der Wahl beziehen. Wir freuen uns unter podcast@mac-and-i.de auf Fragen, Anregungen und Kritik.

Weiterlesen nach der Anzeige


(lbe)



Source link

Weiterlesen

Künstliche Intelligenz

KubeCon: Fortschritte, aber auch mehr Arbeit bei Cloud-Native und Cybersecurity


So erfreulich die Fortschritte bei Open-Source- und Cloud-Native-Software auch sind, die die CNCF bei der KubeCon + CloudNativeCon in Atlanta anlässlich ihres 10. Jubiläums gerade feiert – mehr Anwendungen erhöhen zwangsläufig auch die Angriffsfläche für Cyberattacken. Zu den grundlegenden Hausaufgaben von Entwicklerinnen und Entwicklern zählen dabei das Beheben und das Vermeiden von Schwachstellen auf Code-Ebene, die unter Security-Fachleuten als Common Vulnerabilities and Exposures, kurz CVE, bekannt sind.

Weiterlesen nach der Anzeige

Bezogen auf CNCF-Projekte hat sich deren Anzahl 2025 im Vergleich zum Vorjahr um 16 Prozent erhöht. Besorgniserregend sind vor allem die vermehrten Angriffe auf die Lieferkette im Open-Source-Umfeld. Das jüngste Beispiel ist der Wurm Shai-Hulud, der über 500 Pakete des NPM-Ökosystems kompromittiert hat.

Ein Ansatz für Schutzmaßnahmen ist die Auditierung der verwendeten Software. So lässt sich herausfinden, welche CVEs sind dort vorhanden sind. Dabei kann der Open Source Technology Improvement Fund (OSTIF) unterstützen, der inzwischen eine Reihe von CNCF-Projekten untersucht hat. Anfang November kam der Bericht zu KubeVirt heraus, das eine Umgebung bereitstellt, in der sich virtuelle Maschinen und Container gleichermaßen zusammen verwalten lassen. Laut OSTIF fanden sich in dem Projekt 15 Schwachstellen. Dabei sticht CVE-2025-64324 mit einer hohen Kritikalität heraus. Sieben weitere sind als mittelschwer eingestuft.

Unter anderem auch für die CNCF veröffentlicht OSTIF alljährlich einen Bericht, der typischerweise im Dezember erscheint. Für 2025 steht er noch aus, es liegen aber bereits Teilergebnisse vor. Für das Service-Mesh Linkerd sind darin insgesamt sieben Schwachstellen gelistet, eine davon ist mit der Kritikalität hoch eingestuft. 2024 kamen elf CNCF-Projekte auf den Prüfstand. Das Resultat waren 28 Schwachstellen mit mittlerer oder hoher Kritikalität.



Auszug aus dem OSTIF-Bericht zum CNCF-Projekt Linkerd

(Bild: OSTIF)

Insbesondere auf der Ebene der Container-Images sind Schwachstellen immer noch ein großes Problem. Docker reagierte im Mai 2025 darauf mit der Einführung von Docker Hardened Images (DHI). Deren Grundlage sind abgespeckte Versionen der ursprünglichen Container-Images. Aus der geringeren Anzahl enthaltener Softwarekomponenten resultiert dabei automatisch eine verringerte Angriffsfläche.

Weiterlesen nach der Anzeige

Als neuer Mitspieler in diesem Umfeld positioniert sich Minimus. Im Gespräch mit iX ließ CTO und Mitbegründer John Morello durchblicken, dass die Firma und deren Geschäftsidee schon länger existiere, jedoch seien sie bis Mai 2025 im „Tarnmodus“ unterwegs gewesen. Minimus bietet ebenfalls minimalistische Versionen der ursprünglichen Container-Images an, geht aber noch einen Schritt weiter: Das Produkt „Minimal Images“ prüft alle 24 Stunden, ob es aktualisierte Teilkomponenten des Images gibt. Wenn das Update eine bekannte Schwachstelle behebt, generiert Minimus eine neue Version des Container-Images. So erhalten Benutzer tagesaktuelle Software mit minimaler Anzahl von Schwachstellen bereitgestellt. Diese Technik funktioniert allerdings nur mit Container-Images, die vollständig auf Open Source mit öffentlich zugänglichen Software-Verzeichnissen beruhen. Minimus bietet damit zwar keine Universallösung, kann aber speziell im OSS-Umfeld hilfreich sein.

Weitere Herausforderungen im Bereich Cybersecurity zieht der Hype um künstliche Intelligenz (KI) nach sich: Sollen KI-Agenten einander vollständig vertrauen dürfen? Wie sieht es mit dem Zugriff auf Daten für die Arbeitsabläufe oder Entscheidungen aus? Sind Modelle korrekt oder manipuliert? Im Bereich des Identitätsmanagements hat sich unter anderem das Unternehmen Cyberark dieser Fragen angenommen. Für Dezember 2025 kündigte Cyberark ein neues Produkt an, das sich auf die agentenbasierte KI fokussiert. Allerdings erfindet die Firma das Rad nicht neu, sondern behandelt KI-Agenten genauso wie menschliche Benutzer.

Vertrauensverhältnisse beruhen auf Identitäten, Zugriffsrechte sind ebenfalls damit verbunden – genauso wie in den Zeiten vor der KI. Die Neuerungen finden sich im Detail. So müssen im Ansatz von Cyberarks die KI-Agenten über ein Gateway mit den MCP-Servern oder den Datenquellen kommunizieren. Eine zentrale Rolle übernimmt dabei die sogenannte Identity Security Platform. Dort finden die Verwaltung und Zuweisung von Berechtigungen beziehungsweise deren Überprüfung statt. Die gesamte Kommunikation erfolgt verschlüsselt. Im informellen Gespräch mit iX ließen Vertreter von Cyberark durchblicken, dass es Pläne für weitere Sicherheitsmechanismen gebe. So soll künftig etwa auch die Integrität der Modelle mit Signaturen abgesichert beziehungsweise geprüft werden. Über erste Ideen hinausgehende konkrete Informationen lägen dazu aber noch nicht vor.


(map)



Source link

Weiterlesen

Beliebt