Ya no soportamos el navegador IE11. Por lo tanto, es posible que algunas características no funcionen como se esperaba. Le recomendamos que seleccione Chrome versión 87.0 o superior, Firefox versión 83.0 o superior, o Edge versión 44 o superior.

X

Ha sido identificado como empleado que está accediendo al sitio de Education Services para Clientes. Si desea realizar actividades como navegar, buscar algún path o adquirir capacitación, seleccione aquí para ser redirigido. Para obtener más información sobre cómo acceder al sitio web de educación, visite nuestras Preguntas frecuentes.

X

Visión General

El Intercambio de Conocimientos es una plataforma que permite que los profesionales con certificación Dell Technologies Proven Professional puedan enviar artículos que muestren su experiencia, sus implementaciones únicas, sus mejores prácticas o cualquier tema de interés relevante.

Cada año, el programa invita a profesionales con certificación Proven Professional a demostrar su liderazgo de pensamiento mediante la participación en una competencia de Intercambio de conocimiento, una manera divertida y ligeramente competitiva de compartir la vasta cantidad de conocimientos entre nuestro público certificado. Los autores cuyos artículos son seleccionados por nuestro panel de jueces son reconocidos y premiados en nuestra ceremonia de premios de Intercambio de conocimiento de Dell Technologies Proven Professional durante el Dell Technologies World.

En la actualidad, la biblioteca de Intercambio de conocimiento (KS) alberga más de 500 artículos y videos que cubren temas de Inteligencia Artificial, Ciencia de Datos, Seguridad y Cloud Computing, plataformas de Almacenamiento y más. Estamos cerca de los 3 millones de descargas de la biblioteca de KS, un verdadero testimonio del poder del intercambio de conocimiento.

¿Está preparado para unirse a la comunidad de los autores publicados? Las competencias generalmente se realizan de Octubre a Mayo.

 

 

 

Se anunciaron los ganadores del Intercambio de conocimiento 2020

Los ganadores del Intercambio de conocimiento 2020 reciben sus premios en la ceremonia.

 

Ganador del primer puesto de la competencia del 2020


Cómo la tecnología 5G transforma la computación en la nube (en inglés)

 

Mikhail Gloukhovtsev
Arquitecto ejecutivo de soluciones
Soluciones digitales, servicios en la nube e IoT
Orange Business Services

En este artículo, galardonado con el 1er puesto en la competencia Intercambio de conocimiento 2020, Mikhail Gloukhovtsev explora el concepto emergente de la tecnología 5G y la simbiosis con la computación en la nube, y cómo transforma la computación en la nube. Esta transformación da como resultado nuevas arquitecturas de computación en la nube, afecta a diversos negocios que utilizan servicios de nube y permite nuevas oportunidades de negocios. Mikhail revisa los retos clave en las soluciones de nube 5G y proporciona información sobre cómo desarrollar estrategias de servicios en la nube en la era de la tecnología 5G.

 

Ganador del segundo puesto de la competencia del 2020
 
Proyecto Alvarium: el futuro de los datos de borde (en inglés)


Steve Todd
Miembro de Dell Technologies
Dell Technologies
En este artículo, galardonado con el 2do puesto en la competencia Intercambio de conocimiento 2020, Steve Todd explora el futuro de los datos de borde y cómo la comunidad del Proyecto Alvarium puede avanzar en la adopción de fabrics de confianza en datos (DCF), un estándar de la industria propuesto que permite a las aplicaciones de negocio medir la "confianza" o "confiabilidad" de los datos creados en los más lejanos confines de la Internet de las cosas (IoT) y las implementaciones de borde. Steve proporciona una visión general del Proyecto Alvarium, qué problemas resuelve y cómo se implementará.

Ganador del tercer puesto de la competencia del 2020
 
Agentes de seguridad inteligentes distribuidos para IoT (en inglés)




Sandra Mamdouh Sidhom
Analista e ingeniera en ventas
Dell Technologies
En este artículo, galardonado con el 3er puesto en la competencia Intercambio de conocimiento 2020, Sandra Mamdouh Sidhom analiza un enfoque basado en la inteligencia para detectar comportamientos anormales en los sistemas de IoT. Sandra analiza los paradigmas existentes de los agentes inteligentes distribuidos, así como las amenazas de seguridad que tienen lugar en el dominio de IoT, y luego examina si es factible utilizar los agentes inteligentes distribuidos para detectar comportamientos anormales en el entorno de IoT.

Mejor en almacenamiento de datos


La evolución del almacenamiento empresarial (en inglés)

 

Bruce Yellin En las últimas dos décadas, el mundo del almacenamiento empresarial ha pasado por cambios revolucionarios. Los conceptos de rendimiento, costo, funcionalidad y características han tomado nuevos significados. Ahora, el almacenamiento informático está en la cúspide de otro cambio importante. La ley de Moore se mantiene viva con nuevos tipos de almacenamiento que duplican el rendimiento y, al mismo tiempo, reducen el costo. En este artículo, galardonado con el premio Mejor en almacenamiento de datos en la competencia Intercambio de conocimiento 2020, Bruce Yellin explora los drásticos cambios en el almacenamiento empresarial que se están produciendo en esta década a través de explicaciones fáciles de seguir y ejemplos de estos desarrollos.

Mejor en protección de datos


Protección de datos inmutables para cualquier aplicación (en inglés) 

 

Mike van der Steen
Ingeniero principal en sistemas
Dell Technologies

 

En este artículo, galardonado con el premio Mejor en protección de datos en la competencia Intercambio de conocimiento 2020, Mike van der Steen proporciona una visión general de las características fundamentales de Data Domain que se aprovechan para crear copias inmutables de datos de respaldo, el proceso de creación, el proceso de recuperación y un ejemplo de script para automatizar las tareas diarias de la creación de estas copias inmutables. Si bien el enfoque principal del artículo de Mike se basa en las aplicaciones de respaldo, se puede ampliar para incorporar cualquier aplicación que almacene datos en Data Domain, por lo que proporciona protección de datos inmutables para cualquier aplicación.

Mejor en computación cuántica


Cómo aprovechar la incertidumbre (en inglés)

 

Terence Johny
Especialista en ingeniería de soluciones
Dell Technologies

 

El mundo se ha orientado de manera constante hacia el objetivo de la supremacía cuántica. ¿Mejorará la calidad de la experiencia de la vida humana o agregará otro nivel de complejidad a nuestra existencia? En este artículo, galardonado con el premio Mejor en computación cuántica en la competencia Intercambio de conocimiento 2020, Terence Johny explora el mundo cuántico y descifra algunos de los fenómenos principales que gobiernan los reinos cuánticos y, al mismo tiempo, intenta vincular esos conceptos con la arquitectura de computación cuántica moderna.

 

 


 


Cronograma de publicaciones de 2020
 

Agosto
Título Categoría Autor Resumen
Factores que influyen en la anatomía del futuro digital (en inglés) Transformación Sabyasachi Panda
Gerente, analista e ingeniero en ventas
Dell Technologies
La transformación no sucede simplemente de inmediato, ni es algo que se habilitará si usted adopta una estrategia de servicios en la nube.
En este artículo, se examina la revolución digital que sucede en la actualidad y explora los marcadores clave, las "12 C", que se identifican y están preparados para cambiar la anatomía del futuro digital. 
NVMe: EL FUTURO (en inglés) Almacenamiento Abhijith M
Analista e ingeniero en ventas
Dell Technologies | PSS

y

Naga Koduru
Analista e ingeniero ejecutivo en ventas
Dell Technologies | PSS
En este artículo, se ofrece orientación para fortalecer la confidencialidad de los grupos de usuarios mediante la búsqueda de alternativas inteligentes para almacenar los valores de sal en la base de datos de vCenter Server o herramientas de administración similares de otros hipervisores. En el artículo, se identifica una preocupación de seguridad que limita el uso de una técnica de optimización de recursos o la pone como una vulnerabilidad y define las alternativas neutrales de los proveedores para una aplicación más eficaz del uso compartido de la memoria.
Protección del uso compartido de memoria para los grupos de usuarios de servicios en la nube (en inglés) Servicios en la nube Sameh Talaat
Asesor ejecutivo de capacitación técnica/para clientes
Dell Technologies

y

Hussein Baligh
Asesor, analista e ingeniero ejecutivo en ventas
Dell Technologies
En este artículo, se permite a los lectores aprender una amplia gama de temas de datos no estructurados, aprender más sobre cómo las soluciones de almacenamiento de objetos pueden cambiar sus negocios, el funcionamiento interno de dichas soluciones y cómo están evolucionando las empresas que las utilizan. Los lectores obtendrán una sólida comprensión de lo que es una cadena de bloques, cómo funciona en sus diferentes formas y cómo se pueden utilizar, junto con otras tecnologías emergentes, como el aprendizaje automático, para mejorar estos tipos de implementaciones.
Un uso objetivo de la cadena de bloques en el almacenamiento de objetos (en inglés) Cadena de bloques Anthony Dutra
Ingeniero en sistemas
Dell Technologies

William Lupo
Ingeniero ejecutivo en software
Thomson Reuters

y

Varshith Anil Kumar
Ingeniero ejecutivo en software
Wayfair LLC
En este artículo, se presenta NVMe y un resumen de los antecedentes de los protocolos que se usan actualmente. En este documento, se proporciona una visión general de los tipos de enfoques utilizados por NVMe en el entorno de SAN para aumentar el rendimiento y reducir los cuellos de botella. También se discuten los beneficios de usar NVMe en el centro de datos y las ventajas de utilizar NVMe sobre otros protocolos.
Septiembre
Título Categoría Autor Resumen
Análisis de la opinión de los clientes (en inglés) Ciencia de datos Sucheta Dhar
y
Prafful Kumar
Este artículo se centra en el análisis de los comentarios de los clientes sobre ciertos productos mediante el procesamiento de lenguaje natural (PLN). Además, se describe cómo crear un modelo de aprendizaje automático para clasificar estos clientes en compradores que regresan o si los clientes están contentos, son neutrales o no están satisfechos con un producto. 
Dimensionamiento del almacenamiento manual (en inglés) Almacenamiento Poorna Prashanth
Gerente
Dell Technologies
Comprender los KPI de rendimiento de almacenamiento es importante cuando se inicia la conversación de preventa con los clientes y para identificar la causa raíz de los problemas de rendimiento, lo cual ayudaría a mejorar el posicionamiento del producto. En este artículo, se describen las diferentes métricas de rendimiento y capacidad que impactarían en el comportamiento general del rendimiento de almacenamiento y se proporciona una metodología para realizar el dimensionamiento del almacenamiento de forma manual sin utilizar ninguna herramienta y, al mismo tiempo, considerar las métricas de rendimiento y capacidad.
Ajuste de redes neuronales profundas (en inglés) Aprendizaje profundo Rajasekhar Nannapaneni
Ingeniero principal ejecutivo
y arquitecto de soluciones
Dell EMC
Aplicadas a muchos problemas clave en diversas aplicaciones, las redes neuronales profundas han surgido como una de las ideas significativas del aprendizaje automático en la última década. En este artículo, se discuten varias técnicas de ajuste de redes neuronales profundas que mejoran el rendimiento de la red profunda general. Además, se desarrolla y se aplica una nueva red neural profunda en un conjunto de datos de parámetro de referencia "CIFAR-10" para mostrar los resultados y el funcionamiento de estas técnicas de ajuste.
Unión de las transformaciones digitales a través de la RPA (en inglés) Automatización Mohammed Hashim
Jefe de innovaciones tecnológicas e infraestructura digital
Brillio
La automatización robótica de procesos (RPA) puede cerrar la brecha de coexistencia entre las aplicaciones en la nube y las heredadas, mediante la conservación de la utilidad del sistema heredado y la adición de eficiencias de los servicios en la nube. En este artículo, se analiza la estrategia de adopción del continuum de automatización inteligente, el mercado de automatización global, los casos de uso de transformación táctica de RPA, las metodologías de implementación, las claves para una implementación exitosa, la planificación del ROI en fases y las mejoras futuras.  
Octubre
Título Categoría Autor Resumen
Los datos en el asiento del conductor de los vehículos modernos (en inglés) Ciencia de datos Shankar R
Arquitecto de soluciones
Dell Technologies
En este artículo, se describe un marco que puede proporcionar un rendimiento eficaz para lograr la eficiencia en el uso de la energía del centro de datos a través de la asignación inteligente de recursos. También se analiza la forma en que este marco puede evitar la violación de los acuerdos de nivel de servicio (SLA) con el objetivo de la implementación de recursos de nube ecológicos. La implementación mediante el marco propuesto se logra con aprendizaje de refuerzo y lógica difusa para soluciones ecológicas. 
SecureMLM: modelo de aprendizaje automático con conciencia de la privacidad (en inglés) Aprendizaje automático Shikha Pandey
Asesor
de capacitación técnica/para clientes
Dell Technologies
En este artículo, se analiza el rol que juegan los datos en los vehículos autónomos y los vehículos Micro Mobilty, mediante la exploración de la forma en que los datos contribuyen a estos dos modos de transporte diferentes. Comienza con una profunda inmersión en la manera en que un fabricante de automóviles sin conductor recopila, almacena, procesa, analiza y aprovecha el aprendizaje automático de los datos recopilados de diferentes fuentes (cámaras y sensores) de sus automóviles. Luego, el autor analiza cómo la recolección de datos y el procesamiento de datos están impulsando el programa de bicicletas compartidas, lo que permite un mayor uso de "vehículos ecológicos".
Asignación de recursos mediante el aprendizaje de refuerzo (en inglés) Servicios en la nube Chethan Nagaraj

y

Manu Joshi
En este artículo, se enfatiza la importancia del aprendizaje automático en las tecnologías modernas, como los servicios de múltiples nubes. También se propone un marco conocido como SecureMLM, un nuevo modelo de aprendizaje automático con conciencia de la privacidad que se utiliza para diseñar y desarrollar una solución de seguridad integral durante la migración de datos.
Experiencia de cliente mejorada de NetWorker (IA) a WOW (en inglés) Almacenamiento Arvind Kumar A R
Socio de soporte para el cliente: Frontline Commvault
En este artículo, se explica cómo se puede mejorar la aplicación NetWorker para que tenga una mayor capacidad de IA/aprendizaje automático y facilite el proceso y la conveniencia para obtener información que generalmente requiere un analista/ingeniero técnico como parte de la solución de problemas. Este avance mejora la experiencia de soporte para el cliente y reduce el tiempo de resolución/corrección.
Noviembre
Título Categoría Autor Resumen
Estudio del uso de modelos de anonimato (en inglés) Seguridad Carmen Marcano
Directora de administración de procesos de negocios
Dell
¿Cómo puede un titular de datos enviar datos sin comprometer la identidad de los sujetos y, a la vez, mantener su utilidad? En este artículo, se explora el análisis de k-anonimato, t-cercanía y l-diversidad como marcos que se pueden implementar para reforzar los niveles de privacidad de los identificadores personales.
Uso de Dell Technologies para resolver retos de datos oscuros (en inglés) Ciencia de datos Sonali Singh
El crecimiento de los datos oscuros, los datos generados durante varias operaciones de redes informáticas, podría impactar seriamente en los modelos de negocios. En este artículo, se analizará la forma en que la solución de Dell Technologies ayuda a los clientes a administrar los datos oscuros y a usarlos como datos inteligentes. También se explica la arquitectura de las plataformas convergentes.
Plataforma de cargas de trabajo de IA y aprendizaje automático: en la nube o en el borde (en inglés) Aprendizaje automático Harshit Dixit
Analista e ingeniero ejecutivo en ventas
Dell Technologies

y

Rani Priya S
Analista e ingeniero asociado en ventas
Dell Technologies
En este artículo, se analiza por qué, con las tecnologías emergentes y 5G, la nube pública no es el único lugar para alojar sus aplicaciones de datos intensivos, IA y aprendizaje automático. Los autores analizan cómo identificar el mejor lugar para alojar estas cargas de trabajo en función de los requisitos de la organización, cómo reducir el costo y el tiempo del personal para entregarlos y cómo optimizar los resultados para el negocio.
Enrutamiento de ruta óptima mediante el aprendizaje de refuerzo (en inglés) Almacenamiento Rajasekhar Nannapaneni
Ingeniero principal ejecutivo  y arquitecto de soluciones
Dell EMC
Para obtener una ruta óptima para I/O entre los nodos de origen y de destino, se requiere un mecanismo de búsqueda de ruta eficaz entre un conjunto de nodos dados. En este artículo, se describe el desarrollo de un nuevo algoritmo de enrutamiento de ruta óptima mediante técnicas de aprendizaje de refuerzo de IA. El algoritmo puede extenderse fácilmente a las redes definidas por software (SDN), las redes de área de almacenamiento (SAN), la administración de infraestructura de respaldo y otras aplicaciones donde se requiere un comportamiento de ruta óptima.
Diciembre
Título Categoría Autor Resumen
Innovación con Lean Six Sigma (en inglés) Mejora del proceso Animesh Gupta
Los conjuntos de datos masivos recopilados por las industrias deben ser minados con métodos poderosos de análisis de datos que generen resultados significativos a partir de los datos proporcionados. Es posible tomar decisiones efectivas mediante el uso de estos métodos de análisis en cada paso de los ciclos Lean Six Sigma. En este artículo, se proporciona una guía que puede ayudar con la aplicación de Lean Six Sigma para tomar decisiones más rápidas y más confiables con los datos. 
Protección de datos para contenedores (en inglés) Protección de datos Naveen Chandrashekar
Director
de administración de procesos de negocios
A pesar de que puede parecer que la protección de datos no es necesaria para los contenedores, se debe realizar una copia de respaldo de las partes críticas de la infraestructura de contenedores para protegerlas contra desastres en el centro de datos. En este artículo, se analiza cómo los métodos tradicionales de protección de datos que utilizan un servidor de respaldo y almacenamiento de respaldo están cambiando a soluciones definidas por software, donde los datos protegidos en el entorno virtualizado se protegen en los servicios en la nube.
El futuro del almacenamiento nativo en contenedores (en inglés) Contenedores Sarthak Sharma
Analista e ingeniero asociado en ventas
Dell

y

Abhisek Sharma
Analista e ingeniero ejecutivo en ventas
Dell
Casi cualquier aplicación puede configurarse en contenedores, pero es importante comprender la cantidad de esfuerzo requerido para garantizar que la transición a los contenedores preserve el rendimiento y mantenga o mejore la seguridad. En este artículo, se analiza la utilidad de CaaS (contenedor como servicio) y su implementación en dos proveedores principales de administración de clústeres: Kubernetes de Google (código abierto) y EC2 de Amazon (código cerrado).
Faction con Isilon (en inglés) Isilon Sai Ganesh
Analista e ingeniero asociado en ventas
de servicios de soluciones de preventa

Hari Narayanan S

Analista e ingeniero asociado en ventas
de servicios de soluciones de preventa

y

Dhriva Kumar Urajala
Analista e ingeniero asociado en ventas
de servicios de soluciones de preventa
Faction puede ayudar a transformar su plataforma de almacenamiento en las instalaciones en un espacio físico de datos preparado para múltiples nubes. Esta plataforma líder como servicio de múltiples nubes le permite aprovechar su espacio físico de Isilon de múltiples nubes públicas a la vez, lo cual se facilita a través de conexiones de alta velocidad y baja latencia. En este artículo, se analiza cómo las organizaciones pueden aprovechar Faction con Isilon para experimentar una eficiente y eficaz transformación de la TI.
Enero
Título Categoría Autor Resumen
Secuenciación completa del genoma en Ciencias de la vida (en inglés) Isilon Gangadhara N

y

Lenin Ponnappa
En este artículo, se analiza el rol vital que juegan Isilon y ECS Storage en el almacenamiento de todos los datos que se secuenciarán desde el genoma.
Este artículo se enfoca en el proceso de cómo se secuencian los datos (genoma) y la forma en que se almacenan y protegen. 
VMware Cloud Foundation: redefinición de la nube híbrida (en inglés) VMware Anuj Sharma
Ingeniero principal y ejecutivo
Dell

y

Benedikt Mayer
Ingeniero principal y ejecutivo
Dell
VMware Cloud Foundation combina las tecnologías líderes de VMware para ofrecer una plataforma de centro de datos definida por software estandarizada para entornos de cualquier tamaño. En este artículo, se analiza la arquitectura de VMware Cloud Foundation y luego escenarios de implementación que incluyen la integración de NSX-V y T, clúster extendido y Pivotal Container Service (PKS). También se cubren las consideraciones de diseño y dimensionamiento junto con los aspectos de la solución de problemas.
Pass the Hash (en inglés) Seguridad Nikhil Gowda
Dell Technologies 
Un ataque de Pass the Hash aprovecha una debilidad de implementación en el protocolo de autenticación donde el hash de la contraseña permanece estático de una sesión a otra hasta que se realiza la modificación de la contraseña. En este artículo, se crea conciencia sobre la técnica y las maneras de controlar los ataques de Pass the Hash, y se reúne toda la información desde la detección de una amenaza de Pass the Hash hasta su control.
Por qué no VMware Cloud en Dell EMC: un recurso centralizado (en inglés) Servicios en la nube Vinayak Coimbatore Sivanand El cambio de gastos de capital a gastos operativos es uno de los puntos principales que a las empresas les gusta de la nube pública. La infraestructura como servicio (IaaS) adecuada ayudará a reducir los costos y los gastos operativos de la organización. En este artículo, se analiza la mejor manera de aprovechar VMware Cloud en Dell EMC Storage.
Febrero
Título Categoría Autor Resumen
Seguridad reformada en la era de la transformación digital (en inglés) Seguridad

Mohamed Sohail
Ingeniero ejecutivo
de arquitectura de soluciones
Dell Technologies

 

y


Nour Mahmoud
Profesor adjunto de Tecnología de la información
Facultad de informática e inteligencia artificial
Universidad de El Cairo
Nourmahmoud@cu.edu.eg

 

y

 

Robert Lincourt

 

y

 

Mohamed Hamed
Profesor adjunto de Tecnología de la información
Facultad de informática e inteligencia artificial
Universidad de El Cairo

 

La amenaza inminente de la ciberdelincuencia crece junto con la transformación digital. Como resultado, se están desarrollando nuevas técnicas en ciberseguridad para mitigar los crecientes niveles de riesgos. En este artículo, se proporcionan mejores prácticas de seguridad que no ralentizan el negocio. Por el contrario, lo aceleran.
Tres casos de uso de memoria de clase de almacenamiento (SCM) (en inglés) Almacenamiento

Hussein Baligh
Asesor, analista e ingeniero ejecutivo en ventas
Dell Technologies


y


Lina Eissa

Analista e ingeniera asociada en ventas
Dell Technologies


y

 

Ebrahim Serag
Analista e ingeniero asociado en ventas
Dell Technologies

 

y

 

Abdelrahman El Nakeeb
Administrador de cuentas de centro de datos
Dell Technologies

En los últimos años, surgió una nueva y emocionante tecnología para cerrar la brecha entre DRAM y SSD: la memoria de clase de almacenamiento (SCM). Con su combinación única de velocidad, bajo costo y alto rendimiento, SCM promete una transformación en la forma de manejar aplicaciones emergentes de lectura intensiva, como cargas de trabajo de IA, bioinformática, análisis de Big Data, análisis de IoT, bases de datos en memoria y computación de alto rendimiento. En este artículo, se proporcionan una breve historia de memoria y almacenamiento, el concepto de SCM, las tecnologías de SCM y los casos de uso de SCM.
Red neural convolucional (en inglés) Aprendizaje profundo Shwetha Lokesh
Analista e ingeniera asociada en ventas Dell Technologies
La red neural convolucional (CNN) es una red neural de prealimentación, que generalmente se utiliza para analizar imágenes visuales mediante el procesamiento de datos con topología similar a la cuadrícula. En este artículo, se analiza qué es la CNN, cómo reconoce una imagen, las capas internas de la CNN y los casos de uso donde se explica qué es exactamente la CNN.
Dimensionamiento de Isilon: dimensionamiento para la capacidad precisa (en inglés) Isilon Bhupendra Singh
Gerente
de servicios de soluciones de preventa
Dell EMC
Varios factores afectan la capacidad útil del clúster de Isilon, como el esquema de protección, la cantidad de archivos pequeños, etc. En este artículo, se analiza cómo los archivos pequeños afectan la eficiencia del almacenamiento del clúster de Isilon, cómo la herramienta de dimensionamiento de Isilon calcula la capacidad útil del clúster y cómo considerar la eficiencia de los archivos pequeños puede ayudar a evitar dimensionar la capacidad útil de manera incorrecta. También se explora cómo usar las herramientas disponibles para calcular la sobrecarga de capacidad debido a archivos pequeños y luego utilizar la misma información para dimensionar una solución de Isilon con la capacidad precisa.
Marzo
Título Categoría Autor Resumen
Operación "Juegos Olímpicos" (en inglés) Seguridad

Kshitij Yadav
Analista e ingeniero asociado en ventas
Dell EMC

y


Abhiram T S
Analista e ingeniero asociado en ventas
Dell EMC

Este artículo se centra en la forma en que se está usando y se usará IA/aprendizaje automático en medios de comunicación y entretenimiento para generar ganancias. Este autor describe algunos retos presentados por nuestra cultura moderna y la manera en que las empresas se adaptan a un mercado dinámico en medios de comunicación y entretenimiento utilizando estadísticas de fuentes específicas para respaldar la tesis.
Implementación de IA/aprendizaje automático en el mercado vertical de medios de comunicación y entretenimiento (en inglés) Inteligencia artificial Saif Al Rehman
Gerente
de ingeniería de sistemas remotos
Dell Technologies
Los ataques de malware basados en Stuxnet son una gran amenaza para una cantidad de industrias, incluidas las plantas de producción de energía, las redes eléctricas y las organizaciones de defensa. En este artículo, se analiza la historia del sistema Stuxnet, su motivación y su impacto en la etapa política mundial.
Resolución de retos de FSI con Dell EMC UDS (en inglés) Isilon Bhupendra Singh

y

Sai Ganesh
En este artículo, se explora la industria de servicios financieros (FSI), cubriendo las diferentes cargas de trabajo en FSI y los retos que se enfrentan al lidiar con estas cargas de trabajo. Los autores consideran los diferentes retos operativos que pueden surgir y cómo Dell EMC Isilon y Dell EMC ECS pueden ayudar a superar estos retos. 
Solución de múltiples centros de datos activos (en inglés) Almacenamiento Victor Wu
Experto ejecutivo en soluciones
de consultoría empresarial
BoardWare Information System Limited
En este artículo, se describe cómo planificar y construir una solución de múltiples centros de datos activos. Explora cómo planificar y diseñar la infraestructura hiperconvergente (HCI) como una solución de múltiples centros de datos activos en tres ubicaciones separadas y analiza una solución de muestra para múltiples centros de datos activos basados en diferentes requisitos de SLA y las condiciones de los niveles de aplicación. Esta solución incluye el almacenamiento definido por software (SDS) y la infraestructura activa-activa-pasiva (AAP). 
Abril
Título Categoría Autor Resumen
Retención a largo plazo y archivado de archivos digitales (en inglés) Almacenamiento Vinicius Assis
Líder de alianza
Dell Technologies
En este artículo, se analizan las acciones que se toman para el almacenamiento a largo plazo de los archivos electrónicos, incluidas las entidades responsables de la estandarización, las tecnologías de hardware y software, y los procesos de almacenamiento. El análisis preliminar también se lleva a cabo entre grupos de software que generan y no generan archivos. Además se resaltan los casos reales que ocurrieron para resolver la falta de estandarización en extensiones y nomenclatura. Se destacan las tecnologías de almacenamiento físico y una explicación de la visión de los profesionales de la tecnología.
PowerChain: basado en Blockchain 3.0 (en inglés) Cadena de bloques Rajasekhar Nannapaneni
Ingeniero principal ejecutivo
y arquitecto de soluciones
Dell EMC
En este artículo, se analizan los conceptos y los componentes internos de la tecnología de cadena de bloques, las aplicaciones de cadena de bloques en varios dominios, los tipos de cadena de bloque (pública y con permiso), junto con los conceptos de almacenamiento distribuido, lo cual facilita la tecnología Blockchain 3.0 de última generación. En este artículo, se destaca la solución de cadena de bloques privada, que se denomina "PowerChain" para empresas. Esta solución se formula a través de diferentes productos y soluciones de Dell Technologies en combinación con algunas de las tecnologías más importantes que podrían allanar el camino para la solución de cadena de bloques híbrida, de modo que se aborden algunos casos de uso exclusivos.
Validación de Isilon F800 para la carga de trabajo de EDA (en inglés) Isilon Xiao-Jing Coroel Zhu
Ingeniera ejecutiva en sistemas
Dell EMC
El diseño de automatización del diseño electrónico (EDA) es un uso intensivo de I/O de almacenamiento. A medida que los diseños se mueven a geometrías físicas de silicio más pequeñas, la complejidad del diseño y los requisitos de almacenamiento para el flujo correspondiente de la herramienta de EDA crecen de manera exponencial. En este artículo, se presentan métodos y herramientas de front-end/back-end que se pueden utilizar para lograr un análisis comparativo realista y una comprensión más profunda del  flujo de trabajo de EDA.
Evolución de la tecnología 5G y SLA de ingeniería para XaaS escalable (en inglés) Automatización Shadaab Mohiuddin
Ingeniero principal de desarrollo de sistemas
Dell Technologies

 

y

Tabraiz Amman
Ingeniero principal de desarrollo de sistemas
Dell Technologies
La tecnología móvil de quinta generación (5G) ha revolucionado la forma en que se manejan las operaciones y redes inalámbricas. Debido a que la tecnología 5G tiene una alta tolerancia a errores, puede ofrecer servicios de alta calidad, lo cual causa ramificaciones como la manera en que se diseñarán los acuerdos de nivel de servicio (SLA). En este artículo, se brinda información sobre cómo pasar de una arquitectura orientada a los servicios (SOA) a una arquitectura orientada a los recursos (ROA), analizando los microcentros de datos y el hardware autónomo.