Skip to main content
Sélectionner
Emplacement

Nous ne prenons plus en charge le navigateur IE11. Ainsi, certaines fonctionnalités peuvent ne pas fonctionner comme prévu. Nous vous recommandons de sélectionner Chrome version 87.0 ou la version supérieure, Firefox version 83.0 ou la version supérieure, ou Edge version 44 ou la version supérieure.

X

Présentation

Knowledge Sharing est une plate-forme qui permet aux professionnels certifiés Dell Technologies Proven Professionals de proposer des articles sur leur expertise, des déploiements uniques, des pratiques d’excellence ou tout autre sujet pertinent.

Chaque année, le programme invite les professionnels certifiés Proven Professionals à faire la démonstration de leur leadership éclairé en participant à un concours de partage de connaissances. Un moyen amusant et compétitif de partager les très nombreuses connaissances de notre public certifié. Les auteurs dont les articles sont sélectionnés par notre panel de juges sont reconnus et récompensés lors de notre cérémonie de remise des prix Dell Technologies Proven Professional Knowledge Sharing à l’occasion du Dell Technologies World.

Aujourd’hui, la bibliothèque Knowledge Sharing héberge plus de 500 articles et vidéos qui traitent de sujets tels que l’intelligence artificielle, la science des données, le Cloud Computing et la sécurité, les plates-formes de stockage et bien plus encore. La bibliothèque KS est en passe de franchir les 3 millions de téléchargements, véritable témoignage de la puissance du partage des connaissances.

Prêt à vous connecter à la communauté d’auteurs publiés ? Les compétitions se déroulent généralement entre octobre et mai.

                                                    Knowledge Sharing 2021

La compétition Knowledge Sharing 2021 est lancée. Consultez les FAQ, le règlement officiel et les instructions de soumission ci-dessus.

Se lancer >>

 

 

Annonce des lauréats du Knowledge Sharing 2020

Les lauréats du Knowledge Sharing 2020 récupèrent leur récompense lors de la cérémonie.

 

Lauréat de la première place de la compétition de 2020


Comment la 5G transforme le Cloud Computing

 

Mikhail Gloukhovtsev
Vice-président Solutions Architect
Solutions numériques, Cloud et IoT
Orange Business Services

Dans cet article, le lauréat de la 1re place de la compétition Knowledge Sharing 2020, Mikhail Gloukhovtsev, explore le concept émergent de la symbiose entre la 5G et le Cloud Computing, et de la façon dont elle transforme le Cloud Computing. Cette transformation génère de nouvelles architectures de Cloud Computing, touche différentes entreprises qui utilisent les services Cloud et offre de nouvelles opportunités commerciales. Mikhail revient sur les principaux défis des solutions Cloud 5G et fournit des informations sur la manière de développer des stratégies de service Cloud à l’ère de la 5G.

 

Lauréat de la deuxième place de la compétition de 2020
 
Project Alvarium : l’avenir des données de périphérie


Steve Todd
Représentant Dell Technologies
Dell Technologies
Dans cet article, le lauréat de la 2e place de la compétition Knowledge Sharing 2020, Steve Todd, explore l’avenir des données de périphérie et la façon dont la communauté Project Alvarium peut faire progresser l’adoption de la norme sectorielle Data Confidence Fabrics (DCF), qui permet aux applications métiers de mesurer la « confiance » ou la « fiabilité » des données créées aux confins des déploiements d’IoT et de périphérie. Steve fournit une vue d’ensemble du Project Alvarium, des problèmes qu’il résout et de la façon dont il sera implémenté.

Lauréat de la troisième place de la compétition de 2020
 
Des agents de sécurité intelligents distribués pour l’IoT




Sandra Mamdouh Sidhom
Analyste et ingénieur commercial
Dell Technologies
Dans cet article, la lauréate de la 3e place de la compétition Knowledge Sharing 2020, Sandra Mamdouh Sidhom, examine une approche intelligente de la détection des comportements anormaux dans les systèmes d’IoT. Sandra aborde les paradigmes existants qui concernent les agents intelligents distribués ainsi que les menaces de sécurité qui interviennent dans le domaine IT, puis détermine s’il est possible d’utiliser les agents intelligents distribués pour détecter les comportements anormaux dans l’environnement de l’IoT.

Best of Data Storage


L’évolution du stockage d’entreprise

 

Bruce Yellin Ces deux dernières décennies, le monde du stockage d’entreprise a connu des changements révolutionnaires. Les concepts de performances, de coûts, de capacités et de fonctionnalités ont revêtu de nouvelles significations. Désormais, le stockage informatique est à l’aube d’un nouveau changement. La loi de Moore est maintenue avec de nouveaux types de stockage qui doublent les performances tout en réduisant les coûts de moitié. Dans cet article, le lauréat du prix Best of Data Storage de la compétition Knowledge Sharing 2020, Bruce Yellin, explore les changements spectaculaires qu’a connu le stockage d’entreprise cette décennie au travers d’explications faciles à suivre et d’exemples de tels développements.

Best of Data Protection


Protection immuable des données pour chaque application 

 

Mike van der Steen
Ingénieur systèmes principal
Dell Technologies

 

Dans cet article, le lauréat du prix Best of Data Protection de la compétition Knowledge Sharing 2020, Mike Van der Steen, fournit un aperçu des fonctionnalités Data Domain fondamentales utilisées pour créer des copies immuables des données de sauvegarde, le processus de création, le processus de récupération et un exemple de script pour automatiser les tâches quotidiennes de création de ces copies immuables. Bien que l’objet principal de l’article de Mike repose sur les applications de sauvegarde, il peut être étendu pour y intégrer toutes les applications qui stockent des données sur Data Domain, d’où une protection immuable des données pour chaque application.

Best of Quantum Computing 


Maîtriser l’incertitude

 

Terence Johny
Spécialiste en ingénierie des solutions
Dell Technologies

 

Le monde s’oriente constamment vers l’objectif de suprématie quantique. Cela peut-il améliorer la qualité de vie humaine ou renforcer la complexité de notre existence ? Dans cet article, le lauréat du prix Best of Quantum Computing de la compétition Knowledge Sharing 2020, Terence Johny explore le monde quantique et déchiffre certains des phénomènes centraux qui régissent le royaume quantique, tout en essayant de lier ces concepts à l’architecture d’informatique quantique moderne.

 

 


 


Calendrier des publications 2020
 

Août
Poste Catégorie Auteur Récapitulatif
Factors Influencing Anatomy of Digital Future des modes de travail Sabyasachi Panda
Responsable, analyste et ingénieur commercial
Dell Technologies
La transformation n’arrive pas au hasard et ne s’active pas automatiquement lorsque vous adoptez une stratégie Cloud.
Cet article revient sur la révolution numérique en cours et explore les principaux marqueurs (les « 12 C ») qui identifient et semble prêts à modifier l’anatomie du futur numérique. 
NVMe THE FUTURE Stockage Abhijith M
Analyste et ingénieur commercial
Dell Technologies | PSS

et

Naga Koduru
Analyste et ingénieur commercial senior
Dell Technologies | PSS
Cet article fournit des recommandations pour renforcer la confidentialité des clients au travers d’alternatives intelligentes pour stocker les valeurs de salage dans la base de données vCenter Server ou les outils d’administration similaires d’autres hyperviseurs. L’article identifie une préoccupation de sécurité qui limite l’utilisation d’une technique d’optimisation des ressources ou qui l’identifie comme faille de sécurité, et définit des alternatives indépendantes du fournisseur pour une application plus efficace du partage de la mémoire.
Securing Memory Sharing for Cloud Tenants Cloud Sameh Talaat
Conseiller senior, Formation client/technique
Dell Technologies

et

Hussein Baligh
Conseiller senior, analyste et ingénieur commercial
Dell Technologies
Cet article permet aux lecteurs de découvrir un large éventail de thèmes associés aux données non structurées, mais aussi d’en apprendre davantage sur la manière dont les solutions de stockage d’objets peuvent modifier leur activité, sur le fonctionnement interne de ces solutions et sur la façon dont elles font évoluer les entreprises qui les utilisent. Les lecteurs peuvent clairement comprendre ce qu’est une blockchain, son fonctionnement sous différentes formes et la façon elle peut être utilisée, avec d’autres technologies émergentes comme l’apprentissage automatique, pour améliorer ces types de déploiements.
An Objective Use of Blockchain in Object Storage La blockchain Anthony Dutra,
Ingénieur systèmes
Dell Technologies

William Lupo
Ingénieur logiciel senior
Thomson Reuters

et

Varshith Anil Kumar
Ingénieur logiciel senior
Wayfair LLC
Cet article présente le NVMe et apporte une synthèse des protocoles actuellement utilisés. Ce document fournit un aperçu des types d’approches utilisées par NVMe dans l’environnement SAN pour augmenter les performances et réduire les goulets d’étranglement. Il revient également sur les avantages liés à l’utilisation de NVMe dans le datacenter et sur les avantages liés à l’utilisation de NVMe par rapport à d’autres protocoles.
Septembre
Poste Catégorie Auteur Récapitulatif
Customer Sentiment Analysis Science des données Sucheta Dhar
et
Prafful Kumar
Cet article se concentre sur l’analyse des commentaires des clients sur certains produits avec le traitement automatique de la langue naturelle (PNL) et décrit comment élaborer un modèle d’apprentissage automatique pour classer ces clients comme client fidèle ou déterminer s’ils sont satisfaits, indifférents ou non satisfaits du produit. 
Manual Storage Sizing Stockage Poorna Prashanth,
Responsable
Dell Technologies
Il est important de connaître les indicateurs des performances de stockage lorsque vous engagez une conversation de prévente avec les clients, mais aussi d’identifier la cause première des problèmes de performance, ce qui doit permettre d’améliorer le positionnement des produits. Cet article décrit les différents indicateurs de performance et de capacité qui peuvent affecter le comportement global des performances de stockage. Il fournit une méthodologie pour procéder au dimensionnement manuel du stockage, sans utiliser d’outils, tout en tenant compte des indicateurs de performance et de capacité.
Fine-Tuning Deep Neural Networks Deep Learning Rajasekhar Nannapaneni,
Ingénieur principal senior,
Architecte de solutions
Dell EMC
Appliqués à de nombreux problèmes clés dans différentes applications, les réseaux neuronaux profonds sont apparus comme l’un des concepts phares de l’apprentissage automatique au cours de la dernière décennie. Cet article revient sur plusieurs techniques de réglage des réseaux neuronaux profonds, ce qui améliore les performances du réseau profond global. En outre, un nouveau réseau neural profond a été développé et appliqué sur un jeu de données de référence « CIFAR-10 » pour présenter les résultats et le fonctionnement de ces techniques de réglage.
Bridging Digital Transformations Through RPA Automatisation Mohammed Hashim,
Directeur de l’innovation technologique – Infrastructures numériques
Brillio
L’automatisation robotisée des processus (APR) permet de combler l’écart lié à la cohabitation des applications existantes et des applications Cloud, en conservant l’utilité du système existant et en y ajoutant l’efficacité du Cloud. Cet article décrit la stratégie d’adoption du continuum d’automatisation intelligente, le marché mondial de l’automatisation, les cas d’utilisation de la transformation tactique par RPA, les méthodologies de déploiement, les clés d’une implémentation réussie, la planification d’un retour sur investissement échelonné et les améliorations futures.  
Octobre
Poste Catégorie Auteur Récapitulatif
Data in Driver Seat of Modern Vehicles Science des données Shankar R
Architecte de solutions
Dell Technologies
Cet article décrit un cadre qui permet de fournir des performances efficaces pour atteindre l’efficacité énergétique du datacenter au travers d’une allocation de ressources intelligente. Il revient également sur la façon dont ce cadre peut empêcher la violation des contrats de niveau de service (SLA) en vue du déploiement de ressources Cloud écologiques. Le déploiement réalisé avec le cadre proposé repose sur l’apprentissage par renforcement et la logique floue pour solutions écologiques. 
SecureMLM - Privacy Aware Machine Learning Model Apprentissage automatique Shikha Pandey
Conseiller,
Formation client/technique
Dell Technologies
Cet article examine le rôle que jouent les données dans les véhicules autonomes et les véhicules de micromobilité, et explore la façon dont les données contribuent à ces deux modes de transport distincts. Il commence par une étude approfondie de la façon dont un constructeur de voitures autonomes collecte, stocke, traite, analyse et exploite l’apprentissage automatique pour les données collectées à partir de différentes sources (appareils photo et capteurs) sur leurs voitures. L’auteur explique ensuite comment la collecte et le traitement des données optimisent le programme de partage de vélos pour une utilisation renforcée des « véhicules écologiques ».
Resource Allocation Using Reinforcement Learning Cloud Chethan Nagaraj

et

Manu Joshi
Cet article met l’accent sur l’importance de l’apprentissage automatique dans les technologies modernes, telles que le multicloud. Le cadre connu sous le nom de « SecureMLM » (un nouveau modèle d’apprentissage automatique basé sur la confidentialité utilisé pour concevoir et développer une solution de sécurité de bout en bout lors de la migration des données) est également proposé.
Enhanced NetWorker(AI) to WOW Customer Experience Stockage Arvind Kumar A R
Associé support client – Première ligne Commvault
Cet article explique comment améliorer l’application NetWorker afin de renforcer les capacités d’IA/AA, mais aussi de simplifier le processus et la facilité d’accès aux informations généralement requises par un ingénieur/analyste technique dans le cadre du dépannage. Cette amélioration renforce l’expérience du support client et réduit les délais de résolution/correction.
Novembre
Poste Catégorie Auteur Récapitulatif
Study of the Use of Anonymity Models Sécurité Carmen Marcano,
Directeur, Gestion des processus métiers
Dell
Comment un détenteur de données peut-il libérer des données sans compromettre l’identité des personnes et en conservant leur utilité ? Cet article explore et analyse le k-anonymat, la t-proximité et la l-diversité en tant que cadres qui peuvent être implémentés pour renforcer les niveaux de confidentialité des identifiants personnels.
Use Dell Technologies to Solve Your Dark Data Challenges Science des données Sonali Singh
La croissance des Dark Data (les données générées lors des différentes opérations réseau informatiques) peut sérieusement affecter les modèles d’entreprise. Cet article explique comment la solution Dell Technologies permet aux clients de gérer les Dark Data et de les utiliser comme des données intelligentes. Il décrit également l’architecture des plates-formes convergées.
AI and ML Workloads Platform: Cloud or On Edge Apprentissage automatique Harshit Dixit,
Analyste et ingénieur commercial senior
Dell Technologies

et

Rani Priya S,
Analyste et ingénieur commercial associé
Dell Technologies
Cet article explique pourquoi, avec les technologies émergentes et la 5G, le Cloud public n’est pas le seul endroit où héberger vos applications d’AA, d’IA et qui utilisent d’importants volumes de données. Les auteurs expliquent comment identifier le meilleur endroit pour héberger ces charges applicatives en fonction des besoins de l’organisation, réduire les coûts et le temps de travail nécessaires à leur livraison et optimiser les résultats pour l’entreprise.
Optimal Path Routing Using Reinforcement Learning Stockage Rajasekhar Nannapaneni,
Ingénieur principal senior, Architecte de solutions
Dell EMC
Pour obtenir le chemin optimal d’une E/S entre les nœuds sources et cibles, l’utilisation d’un mécanisme d’identification efficace du chemin parmi un ensemble de nœuds donnés est appréciée. Cet article décrit le développement d’un nouvel algorithme de routage de chemin optimal à l’aide des techniques d’apprentissage par renforcement de l’IA. L’algorithme peut facilement être étendu aux réseaux software-defined (SDN), aux réseaux de stockage (SAN), à la gestion de l’infrastructure de sauvegarde et à d’autres applications qui exigent un comportement de chemin optimal.
Décembre
Poste Catégorie Auteur Récapitulatif
Innovating with Lean Six Sigma Amélioration des processus Animesh Gupta
Il convient d’exploiter les jeux de données massives collectés par les secteurs avec de puissantes méthodes d’analyse des données qui génèrent des résultats significatifs à partir des données fournies. Utiliser ces méthodes d’analyse permet de prendre des décisions efficaces à chaque étape des cycles de Lean Six Sigma. Cet article fournit un guide pour vous aider à appliquer le Lean Six Sigma de sorte à prendre des décisions plus rapides et plus fiables avec les données. 
Data Protection for Containers Protection des données Naveen Chandrashekar,
Directeur
Gestion des processus métiers
Bien que la protection des données ne semble pas nécessaire pour les conteneurs, les parties critiques d’une infrastructure de conteneurs doivent être sauvegardées pour se protéger contre les sinistres dans le datacenter. Cet article étudie comment les méthodes traditionnelles de protection des données qui utilisent un serveur de sauvegarde et un stockage de sauvegarde évoluent vers des solutions software-defined, qui permettent de protéger les données protégées dans l’environnement virtualisé dans le Cloud.
Future of Container Native Storage Conteneurs Sarthak Sharma,
Analyste et ingénieur commercial associé
Dell

et

Abhisek Sharma,
Analyste et ingénieur commercial senior
Dell
Pratiquement toutes les applications peuvent être en mises en conteneurs. Il est toutefois important de comprendre la quantité d’efforts nécessaires pour garantir que la transition vers les conteneurs préserve les performances, et maintient, voire améliore, la sécurité. Cet article revient sur l’utilité des CaaS (conteneurs as-a-service) et leur implémentation chez deux fournisseurs de gestion de clusters principaux, Kubernetes par Google (Open Source) et EC2 par Amazon (Closed Source).
Faction with Isilon Isilon Sai Ganesh,
Analyste et ingénieur commercial associé
Services de solution en prévente

Hari Narayanan S,

Analyste et ingénieur commercial associé
Services de solution en prévente

et

Dhriva Kumar Urajala,
Analyste et ingénieur commercial associé
Services de solution en prévente
Faction peut vous aider à transformer votre plate-forme de stockage sur site en un environnement de données prêt pour le multicloud. Leader sur le marché, cette plate-forme multicloud as-a-service permet d’utiliser l’environnement Isilon de plusieurs Clouds publics simultanément, pour des connexions haut débit et faible latence facilitées. Cet article décrit comment les organisations peuvent utiliser Faction avec Isilon pour implémenter une transformation efficace de l’IT.
Janvier
Poste Catégorie Auteur Récapitulatif
Whole Genome Sequencing in Life Science Isilon Gangadhara N

et

Lenin Ponnappa
Cet article décrit le rôle essentiel que jouent les stockages Isilon et ECS pour stocker toutes les données à séquencer à partir du génome.
Cet article se concentre sur la manière dont les données (le génome) sont séquencées et sur la façon dont elles sont stockées et sécurisées. 
VMware Cloud Foundations: Re-defining Hybrid Cloud VMware Anuj Sharma
Ingénieur principal senior
Dell

et

Benedikt Mayer
Ingénieur principal senior
Dell
VMware Cloud Foundation associe les technologies VMware leader sur le marché pour fournir une plate-forme normalisée de datacenters software-defined aux environnements de toutes tailles. Cet article revient sur l’architecture VMware Cloud Foundation, puis sur les scénarios de déploiement, notamment l’intégration NSX-V & T, Stretched Cluster et Pivotal Container Service (PKS). Les considérations de conception et de dimensionnement sont également abordées, ainsi que les aspects du dépannage.
Pass the Hash Sécurité Nikhil Gowda
Dell Technologies 
Une attaque « Pass-the-Hash » exploite une faille d’implémentation du protocole d’authentification où le hachage du mot de passe demeure statique d’une session à l’autre, jusqu’à ce qu’il soit modifié. Cet article fournit des informations sur cette technique, décrit les moyens de maîtriser une attaque « Pass-the-Hash » et consolide toutes ces informations, de l’identification d’une menace « Pass-the-Hash » à sa maîtrise.
Y NOT VMware Cloud on Dell EMC - A one-Stop Shop Cloud Vinayak Coimbatore Sivanand La transition des dépenses d’investissement (CapEX) aux coûts d’exploitation (OpEX) est l’un des principaux atouts du Cloud public pour les entreprises. Choisir une infrastructure as-a-service (IaaS) adaptée permet de réduire les frais et les coûts d’exploitation de l’organisation. Cet article décrit comment utiliser au mieux VMware Cloud avec le stockage Dell EMC.
Février
Poste Catégorie Auteur Récapitulatif
Security Reshaped in the Digital Transformation Era Sécurité

Mohamed Sohail,
Ingénieur senior
Architecture des solutions
Dell Technologies

 

et


Nour Mahmoud,
Professeur assistant des technologies de l’information
Faculté d’informatique et d’intelligence artificielle
Université du Caire
Nourmahmoud@cu.edu.eg

 

et

 

Robert Lincourt,

 

et

 

Mohamed Hamed,
Professeur assistant des technologies de l’information
Faculté d’informatique et d’intelligence artificielle
Université du Caire

 

La menace imminente de la cybercriminalité se développe avec l’avènement de la transformation numérique. Par conséquent, de nouvelles techniques de cybersécurité sont développées, afin de réduire les niveaux de risques accrus. Cet article propose des pratiques d’excellence en matière de sécurité qui, plutôt que de ralentir votre entreprise, accélèrent votre activité.
Three Use Cases for Storage Class Memory (SCM) Stockage

Hussein Baligh,
Conseiller senior, Analyste et ingénieur commercial
Dell Technologies


et


Lina Eissa,

Analyste et ingénieur commercial associé
Dell Technologies


et

 

Ebrahim Serag,
Analyste et ingénieur commercial associé
Dell Technologies

 

et

 

Abdelrahman El Nakeeb,
Ingénieur commercial datacenter
Dell Technologies

Ces dernières années, une technologie remarquable a émergé pour combler l’écart entre la mémoire DRAM et les disques SSD : la mémoire de classe stockage (SCM). Combinaison unique de vitesse, de faible coût et de hautes performances, la SCM promet une transformation des modes de gestion des applications émergentes à lecture intensive, telles que les charges applicatives d’IA, la bio-informatique, l’analytique du Big Data, l’analytique de l’IoT, les bases de données en mémoire et le calcul haute performance. Cet article propose un bref historique de la mémoire et du stockage, du concept de SCM, des technologies de SCM et des cas d’utilisation de SCM.
Convolutional Neural Network Deep Learning Shwetha Lokesh,
Analyste et ingénieur commercial associé
Dell Technologies
Le réseau neural convolutif (CNN) est un réseau neuronal feedforward généralement utilisé pour analyser les images visuelles en traitant les données à l’aide d’une topologie de type réseau. Cet article décrit le CNN, la façon dont il reconnaît une image, les couches internes des CNN, ainsi que les cas d’utilisation qui définissent précisément le CNN.
Isilon Sizing: Sizing For Accurate Capacity Isilon Bhupendra Singh,
Commercial
Services de solution en prévente
Dell EMC
Plusieurs facteurs affectent la capacité utile du cluster Isilon, comme le schéma de protection, le nombre de petits fichiers et plus encore. Cet article étudie la manière dont un petit fichier affecte l’efficacité du stockage du cluster Isilon, décrit la façon dont l’outil de dimensionnement Isilon calcule la capacité utile du cluster et revient sur la manière d’apprécier l’efficacité des petits fichiers de sorte à dimensionner correctement la capacité utile. Il définit également comment utiliser les outils disponibles pour calculer les surcharges de capacité dues aux petits fichiers, puis utiliser ces mêmes informations pour dimensionner une solution Isilon avec une capacité précise.
Mars
Poste Catégorie Auteur Récapitulatif
Operation "Olympic Games" Sécurité

Kshitij Yadav,
Analyste et ingénieur commercial associé
Dell EMC

et


Abhiram T.S,
Analyste et ingénieur commercial associé
Dell EMC

Cet article se concentre sur l’utilisation actuelle et future de l’IA/AA par le secteur du multimédia et du divertissement pour générer des profits. Cet auteur décrit les défis que pose notre culture moderne et explique comment les entreprises s’adaptent au marché dynamique du secteur du multimédia et du divertissement en utilisant les statistiques issues de sources spécifiques pour soutenir sa théorie.
Implementation of AI/ML in M&E Vertical Intelligence artificielle Saif Al Rehman,
Commercial
Ingénierie des systèmes distants
Dell Technologies
Les attaques par logiciel malveillant Stuxnet constituent une menace majeure pour bon nombre de secteurs, notamment les centrales électriques, les réseaux électriques et les organisations de défense. Cet article revient sur l’historique du système Stuxnet, sa motivation et son impact sur la scène politique mondiale.
Solving FSI Challenges with Dell EMC UDS Isilon Bhupendra Singh

et

Sai Ganesh
Cet article explore le secteur des services financiers (FSI) et revient sur les différentes charges applicatives du FSI et les défis rencontrés dans la gestion de ces dernières. Les auteurs étudient les différents défis opérationnels qui peuvent survenir, ainsi que la façon dont les solutions Dell EMC Isilon et Dell EMC ECS peuvent aider à leur résolution. 
Multiple Active Data Centers Solution Stockage Victor Wu,
Expert en solutions senior,
Consulting d’entreprise
BoardWare Information System Limited
Cet article décrit comment planifier et élaborer une solution de datacenters actifs multiples. Il explore comment planifier et concevoir une infrastructure hyperconvergée (HCI) en tant que solution de datacenters actifs multiples sur trois sites distincts, et propose un exemple de solution pour plusieurs datacenters actifs en fonction des exigences de SLA et des conditions de niveau applicatif. Cette solution inclut un stockage SDS (software-defined) et une infrastructure AAP (active-active-passive). 
Avril
Poste Catégorie Auteur Récapitulatif
Long-Term Retention and Archiving Digital Files Stockage Vinicius Assis
Responsable partenariat
Dell Technologies
Cet article analyse les actions adoptées pour le stockage à long terme des fichiers électroniques, notamment les entités responsables de la normalisation, des technologies matérielles et logicielles et des processus de stockage. Il procède également à une analyse préliminaire entre les groupes de logiciels qui génèrent et ceux ne génèrent pas de fichiers. Il met en avant les cas concrets qui se sont produits, afin de pallier le défaut de normalisation en matière d’extension et de nomenclature. Il met en évidence les technologies de stockage physique et explique la vision des professionnels de la technologie.
PowerChain – Based on Blockchain 3.0 La blockchain Rajasekhar Nannapaneni
Ingénieur principal senior,
Architecte de solutions
Dell EMC
Cet article aborde les concepts et les composantes intrinsèques de la technologie de blockchain, les applications de blockchain dans plusieurs domaines, les types de blockchains (publiques et privées), ainsi que les concepts de stockage distribué qui facilitent technologie Blockchain 3.0 de nouvelle génération. Cet article met l’accent sur la solution de blockchain privée, appelée « PowerChain » pour les entreprises. Cette solution est élaborée à partir de plusieurs produits et solutions Dell Technologies, en combinaison avec certaines des technologies leaders sur le marché. Ces dernières pourraient ouvrir la voie vers une solution de blockchain hybride, afin de résoudre certains cas d’utilisation uniques.
Validation of Isilon F800 for EDA workload Isilon Xiao-Jing Coroel Zhu
Ingénieur systèmes senior
Dell EMC
L’automatisation de la conception électronique (EDA) exige un stockage qui utilise d’importants volumes d’E/S. Alors que les conceptions évoluent vers des géométries de silicium physiques de taille réduite, la complexité de conception et les exigences de stockage des outils d’EDA correspondants augmentent de manière exponentielle. Cet article présente des méthodes et des outils frontaux/arrière qui peuvent être utilisés pour procéder à des analyses comparatives réalistes et approfondir la compréhension du workflow d’EDA. 
Evolution of 5G & Engineering SLA for Scalable XaaS Automatisation Shadaab Mohiuddin
Ingénieur développement système principal
Dell Technologies

 

et

Tabraiz Amman
Ingénieur développement système principal
Dell Technologies
La technologie mobile de cinquième génération (5G) a révolutionné la gestion des réseaux et des opérations sans fil. La 5G est dotée d’une grande tolérance aux erreurs : elle permet d’offrir des services haute qualité, ce qui entraîne certaines conséquences, sur la façon dont les contrats de niveau de service sont mis en place, par exemple. Cet article fournit des informations sur la transition d’une architecture orientée services (SOA) vers une architecture orientée ressources (ROA), et aborde les microdatacenters et le matériel autonome.