Skip to main content
SPRACHE
NÄCHSTLIEGENDE LOKATION

Internet Explorer (IE) 11 wird von unserer Seite nicht mehr unterstützt. Sollten Sie dennoch diesen Web-Browser nutzen, können einige Features nicht wie erwartet funktionieren. Wir empfehlen daher die Wahl von Chrome (in der Version 87.0 oder höher), Firefox (Version 83.0 oder höher) oder Edge (in der Version 44 oder höher).

X

Übersicht

Knowledge Sharing ist eine Plattform für zertifizierte Dell Technologies Proven Professionals, um Artikel einzureichen, in denen sie ihr Fachwissen unter Beweis stellen, sowie einzigartige Deployments, Best Practices oder andere relevante Themen vorstellen.

Jedes Jahr lädt das Programm zertifizierte Proven Professionals dazu ein, ihre Vordenkerrolle zu demonstrieren, indem sie an einem Knowledge Sharing-Wettbewerb teilnehmen. Dies ist eine unterhaltsame und leicht wettbewerbsorientierte Art und Weise, die enorme Menge an Wissen unter unserer zertifizierten Zielgruppe zu teilen. Autoren, deren Artikel von unserer Jury ausgewählt werden, werden bei unserer Dell Technologies Proven Professional Knowledge Sharing-Award-Zeremonie während der Dell Technologies World anerkannt und ausgezeichnet.

Heute beherbergt die Knowledge Sharing Library mehr als 500 Artikel und Videos zu Themen wie künstliche Intelligenz, Data Science, Cloud-Computing und Sicherheit, Storage-Plattformen und mehr. Wir nähern uns 3 Millionen Downloads aus der KS Library, ein wahrer Beweis für das Potenzial des Wissensaustauschs.

Sind Sie bereit, sich der Community der veröffentlichten Autoren anzuschließen? Die Wettbewerbe laufen in der Regel von Oktober bis Mai.

                                                    Knowledge Sharing 2021

Der Knowledge Sharing-Wettbewerb 2021 hat begonnen! Weitere Informationen finden Sie oben in den häufig gestellten Fragen, den offiziellen Regeln und den Richtlinien für die Übermittlung.

Jetzt beginnen >>

 

 

Bekanntgabe der Knowledge Sharing-Gewinner 2020

Die Knowledge Sharing-Gewinner 2020 nehmen ihre Auszeichnungen bei der Zeremonie entgegen.

 

Gewinner des ersten Platzes des Wettbewerbs 2020


So transformiert 5G das Cloud-Computing (Englisch)

 

Mikhail Gloukhovtsev
Senior Solutions Architect
Digitale Lösungen, Cloud und IoT
Orange Business Services

In diesem Artikel, der mit dem 1. Platz des Knowledge Sharing-Wettbewerbs 2020 ausgezeichnet wurde, untersucht Mikhail Gloukhovtsev das aufkommende Konzept der Symbiose von 5G und Cloud-Computing und wie 5G das Cloud-Computing transformiert. Diese Transformation führt zu neuen Cloud-Computing-Architekturen, hat Auswirkungen auf verschiedene Unternehmen, die Cloud-Services nutzen, und ermöglicht neue Geschäftsmöglichkeiten. Mikhail Gloukhovtsev bespricht die wichtigsten Herausforderungen bei 5G-Cloud-Lösungen und gibt Einblicke in die Entwicklung von Cloud-Services-Strategien im Zeitalter von 5G.

 

Gewinner des zweiten Platzes beim Wettbewerb 2020
 
Project Alvarium: Die Zukunft der Edge-Daten (Englisch)


Steve Todd
Dell Technologies Fellow
Dell Technologies
In diesem Artikel, der mit dem zweiten Platz beim Knowledge Sharing-Wettbewerb 2020 ausgezeichnet wurde, untersucht Steve Todd die Zukunft von Edge-Daten und wie die Project Alvarium-Community die Einführung von Data Confidence Fabrics (DCF) vorantreiben kann. DCF ist ein vorgeschlagener Branchenstandard, der es Business Applications ermöglicht, das „Vertrauen“ oder die „Vertrauenswürdigkeit“ von Daten zu messen, die in den entferntesten Bereichen von IoT- und Edge-Bereitstellungen erstellt wurden. Steve Todd gibt eine Übersicht über das Project Alvarium, welche Probleme es löst und wie es implementiert wird.

Gewinnerin des dritten Platzes beim Wettbewerb 2020
 
Verteilte intelligente Sicherheits-Agents für IoT (Englisch)




Sandra Mamdouh Sidhom
Sales Engineer Analyst
Dell Technologies
In diesem Artikel, der mit dem 3. Platz des Knowledge Sharing-Wettbewerbs 2020 ausgezeichnet wurde, untersucht Sandra Mamdouh Sidhom einen intelligenzbasierten Ansatz zur Erkennung von abnormalem Verhalten in IoT-Systemen. Sandra Mamdouh Sidhom erörtert die bestehenden Paradigmen verteilter intelligenter Agents sowie die Sicherheitsbedrohungen im IoT-Bereich und untersucht dann, ob es möglich ist, die verteilten intelligenten Agents zur Erkennung anormalen Verhaltens in der IoT-Umgebung zu nutzen.

Best Of Data Storage


Fortschrittlicher Enterprise Storage (Englisch)

 

Bruce Yellin In den letzten zwei Jahrzehnten hat die Welt des Enterprise Storage revolutionäre Veränderungen erfahren. Konzepte der Leistung, Kosten und Funktionen haben eine neue Bedeutung bekommen. Jetzt steht der Computer-Storage an der Schwelle zu einer weiteren Veränderung. Das Mooresche Gesetz wird mit neuen Storage-Typen am Leben erhalten, die die Leistung verdoppeln und die Kosten halbieren. In diesem Artikel, der mit dem Preis „Best of Data Storage“ im Knowledge Sharing-Wettbewerb 2020 ausgezeichnet wurde, untersucht Bruce Yellin die dramatischen Veränderungen im Bereich Enterprise Storage, die sich in diesem Jahrzehnt vollziehen, anhand von leicht verständlichen Erklärungen und Beispielen für diese Entwicklungen.

Best of Data Protection


Unveränderliche Data Protection für jede Anwendung (Englisch) 

 

Mike van der Steen
Principal Systems Engineer
Dell Technologies

 

In diesem Artikel, der im Rahmen des Knowledge Sharing-Wettbewerbs 2020 als „Best of Data Protection“ ausgezeichnet wurde, gibt Mike van der Steen eine Übersicht über die grundlegenden Data Domain-Funktionen, die zur Erstellung unveränderlicher Kopien von Backupdaten genutzt werden, sowie über den Prozess der Erstellung dieser Kopien, den Recovery-Prozess und ein Beispielskript zur Automatisierung der täglichen Aufgaben bei der Erstellung dieser unveränderlichen Kopien. Obwohl der primäre Fokus von Mike van der Steens Artikel auf Backupanwendungen liegt, kann er auf jede Anwendung ausgeweitet werden, die Daten auf Data Domain speichert und somit unveränderliche Data Protection für jede Anwendung bietet.

Best of Quantum Computing


Ungewissheit nutzbar machen (Englisch)

 

Terence Johny
Solutions Engineering Specialist
Dell Technologies

 

Die Welt hat sich stetig auf das Ziel der Quantenüberlegenheit zubewegt. Wird sie die Qualität der menschlichen Lebenserfahrung verbessern oder wird sie unsere Existenz noch komplexer machen? In diesem Artikel, der im Rahmen des Knowledge Sharing-Wettbewerbs 2020 als „Best of Quantum Computing“ ausgezeichnet wurde, erforscht Terence Johny die Quantenwelt und entschlüsselt einige der Kernphänomene, die die Quantenbereiche bestimmen, während er versucht, diese Konzepte mit der modernen Quantenrechenarchitektur zu verbinden.

 

 


 


Zeitplan für die Veröffentlichung 2020
 

August
Titel Kategorie Autor Zusammenfassung
Faktoren, die die Anatomie der digitalen Zukunft beeinflussen (Englisch) Transformation Sabyasachi Panda
Manager, Sales Engineer Analyst
Dell Technologies
Transformation erfolgt nicht einfach so und wird auch nicht durch die Einführung einer Cloud-Strategie ermöglicht.
Dieser Artikel untersucht die digitale Revolution, die derzeit im Gange ist, und befasst sich mit den Schlüsselmerkmalen, den „12 Cs“, die sich mit der Anatomie der digitalen Zukunft identifizieren und diese verändern werden. 
NVMe – DIE ZUKUNFT (Englisch) Storage Abhijith M
Sales Engineer Analyst
Dell Technologies | PSS

und

Naga Koduru
Senior Sales Engineer Analyst
Dell Technologies | PSS
Dieser Artikel bietet eine Anleitung zur Stärkung der Vertraulichkeit von Mandanten, indem intelligente Alternativen für die Speicherung der Salt-Werte in der Datenbank von vCenter Server oder ähnlichen Verwaltungstools anderer Hypervisoren gefunden werden. In diesem Artikel wird ein Sicherheitsproblem identifiziert, das die Verwendung einer Technik zur Ressourcenoptimierung entweder einschränkt oder als Sicherheitslücke darstellt, und anbieterneutrale Alternativen für eine effektivere Anwendung der Arbeitsspeicherfreigabe werden definiert.
Sichern der Arbeitsspeicherfreigabe für Cloud-Mandanten (Englisch) Cloud Sameh Talaat
Senior Advisor, Customer/Technical Training
Dell Technologies

und

Hussein Baligh
Senior Advisor, Sales Engineer Analyst
Dell Technologies
In diesem Artikel erhalten die Leser ein breites Spektrum an Themen im Bereich unstrukturierter Daten und erfahren mehr darüber, wie Objektspeicherlösungen ihr Unternehmen verändern können, wie solche Lösungen funktionieren und wie sie Unternehmen, die sie nutzen, weiterentwickeln. Die Leser erhalten ein gutes Verständnis dafür, was Blockchain ist, wie sie in ihren vielen verschiedenen Formen funktioniert und wie sie zusammen mit anderen neuen Technologien wie maschinellem Lernen verwendet werden kann, um diese Arten von Bereitstellungen zu verbessern.
Eine objektive Verwendung von Blockchain im Objektspeicher (Englisch) Blockchain Anthony Dutra,
Systems Engineer
Dell Technologies

William Lupo
Senior Software Engineer
Thomson Reuters

und

Varshith Anil Kumar
Senior Software Engineer
Wayfair LLC
Dieser Artikel stellt NVMe und kurz den Hintergrund zu den derzeit verwendeten Protokollen vor. Dieses Dokument gibt eine Übersicht über die Arten von Ansätzen, die von NVMe in der SAN-Umgebung verwendet werden, um die Leistung zu steigern und Engpässe zu reduzieren. Die Vorteile des Einsatzes von NVMe im Rechenzentrum und die Vorteile der Verwendung von NVMe gegenüber anderen Protokollen werden ebenfalls erörtert.
September
Titel Kategorie Autor Zusammenfassung
Analyse der Kundenstimmung (Englisch) Data Science Sucheta Dhar
und
Prafful Kumar
Der Schwerpunkt dieses Artikels liegt auf der Analyse von Kundenrezensionen zu bestimmten Produkten mit Hilfe von natürlicher Sprachverarbeitung (Natural Language Processing, NLP) und beschreibt, wie ein Modell für maschinelles Lernen erstellt wird, um diese Kunden in wiederkehrende Kunden zu klassifizieren, oder ob die Kunden mit dem Produkt zufrieden oder unzufrieden sind oder ihm neutral gegenüberstehen. 
Manuelle Storage-Dimensionierung (Englisch) Storage Poorna Prashanth,
Manager
Dell Technologies
Das Verständnis der KPIs für die Storage Performance ist wichtig, um Vorverkaufsgespräche mit Kunden zu führen und die Ursache von Performance-Problemen zu identifizieren, was zu einer besseren Produktpositionierung beitragen würde. Dieser Artikel beschreibt verschiedene Leistungs- und Kapazitätskennzahlen, die sich auf das Gesamtverhalten der Storage Performance auswirken, und bietet eine Methodik zur manuellen Durchführung der Storage-Dimensionierung ohne Verwendung von Tools unter Berücksichtigung von Leistungs- und Kapazitätskennzahlen.
Feinabstimmung von Deep Neural Networks (Englisch) Deep Learning Rajasekhar Nannapaneni,
Sr Principal Engineer,
Solutions Architect
Dell EMC
Angewandt auf viele Schlüsselprobleme in verschiedenen Anwendungen, haben sich Deep Neural Networks im letzten Jahrzehnt als eine der wichtigsten Ideen des maschinellen Lernens herauskristallisiert. In diesem Artikel werden verschiedene Tuning-Techniken von Deep Neural Networks diskutiert, die die Leistung des gesamten Deep Network verbessern. Außerdem wird ein neuartiges Deep Neural Network entwickelt und auf ein Benchmark-Datenvolumen „CIFAR-10“ angewendet, um die Ergebnisse und die Funktionsweise dieser Tuning-Techniken zu demonstrieren.
Überbrückung digitaler Transformationen durch RPA (Englisch) Automatisierung Mohammed Hashim,
Head of Technology Innovations – Digital Infrastructure
Brillio
Robotergesteuerte Prozessautomatisierung (RPA) kann die Lücke der Koexistenz von Legacy- und Cloud-Anwendungen überbrücken, indem der Nutzen des Legacy-Systems erhalten bleibt und die Effizienz der Cloud hinzugefügt wird. In diesem Artikel werden die Einführungsstrategie des intelligenten Automatisierungskontinuums, der internationale Automatisierungsmarkt, taktische RPA-Transformationsanwendungsfälle, Bereitstellungsmethodiken, Schlüssel für eine erfolgreiche Implementierung, die stufenweise ROI-Planung und zukünftige Verbesserungen erörtert.  
Oktober
Titel Kategorie Autor Zusammenfassung
Daten auf dem Fahrersitz moderner Fahrzeuge (Englisch) Data Science Shankar R
Solutions Architect
Dell Technologies
Dieser Artikel beschreibt ein Framework, das durch intelligente Ressourcenzuweisung eine effektive Leistung zur Erreichung der Energieeffizienz von Rechenzentren erbringen kann. Es wird auch erörtert, wie dieses Framework die Verletzung von Service Level Agreements (SLA) mit dem Ziel einer umweltfreundlichen Cloud-Ressourcenbereitstellung verhindern kann. Die Bereitstellung mit dem vorgeschlagenen Framework wird mithilfe von bestärkendem Lernen und Fuzzylogik für umweltfreundliche Lösungen erreicht. 
SecureMLM – Datenschutzgerechtes Modell für maschinelles Lernen (Englisch) Maschinelles Lernen Shikha Pandey
Advisor,
Customer/Technical Training
Dell Technologies
Dieser Artikel befasst sich mit der Rolle, die Daten bei autonomen Fahrzeugen und Kleinstfahrzeugen spielen, und untersucht, welchen Beitrag Daten zu diesen beiden unterschiedlichen Transportarten leisten. Zuerst setzt sich der Artikel mit der Art und Weise auseinander, wie ein Hersteller von selbstfahrenden Autos Daten aus verschiedenen Quellen (Kameras und Sensoren) seiner Fahrzeuge erfasst, speichert, verarbeitet, analysiert und für maschinelles Lernen nutzt. Anschließend wird erörtert, wie die Datenerhebung und -verarbeitung das Bikesharingprogramm ankurbelt, das eine stärkere Nutzung von „umweltfreundlichen Fahrzeugen“ ermöglicht.
Ressourcenzuweisung mithilfe von bestärkendem Lernen (Englisch) Cloud Chethan Nagaraj

und

Manu Joshi
Dieser Artikel unterstreicht die Bedeutung von maschinellem Lernen in modernen Technologien wie Multi-Cloud. Außerdem wird ein Framework namens „SecureMLM“ vorgeschlagen – ein neuartiges datenschutzgerechtes Modell für maschinelles Lernen, das zum Entwerfen und Entwickeln von End-to-End-Sicherheitslösungen bei der Datenmigration verwendet wird.
Verbesserung von NetWorker (KI) für eine optimale Kundenerfahrung (Englisch) Storage Arvind Kumar A R
Customer Support Associate – Frontline Commvault
In diesem Artikel wird erklärt, wie die NetWorker-Anwendung verbessert werden kann, um sie KI-/ML-fähiger zu machen und den Prozess und die Bequemlichkeit zu vereinfachen, um Informationen zu erhalten, die typischerweise von einem Technical Engineer/Analyst als Teil des Troubleshootings benötigt werden. Diese Verbesserung optimiert die Kundensupporterfahrung und reduziert die Problemlösungszeit/Problembehebungszeit.
November
Titel Kategorie Autor Zusammenfassung
Studie zum Einsatz von Anonymitätsmodellen (Englisch) Sicherheit Carmen Marcano,
Director, Business Process Management
Dell
Wie kann ein Dateninhaber Daten freigeben, ohne die Identität der Personen preiszugeben, während der Nutzen erhalten bleibt? In diesem Artikel wird die Analyse von k-Anonymität, t-Closeness und l-Diversity als Frameworks untersucht, die implementiert werden können, um den Datenschutz der Personenkennzeichen zu verstärken.
Lösung der Dark Data-Herausforderungen mit Dell Technologies (Englisch) Data Science Sonali Singh
Das Wachstum von Dark Data, den Daten, die bei verschiedenen Computernetzwerkoperationen generiert werden, könnte ernsthafte Auswirkungen auf Geschäftsmodelle haben. In diesem Artikel wird erörtert, wie die Lösung von Dell Technologies Kunden dabei unterstützt, Dark Data zu managen und sie als Smart Data zu nutzen. Auch die Architektur der konvergenten Plattformen wird erläutert.
Plattform für KI- und ML-Workloads: In der Cloud oder am Edge (Englisch) Maschinelles Lernen Harshit Dixit,
Senior Sales Engineer Analyst
Dell Technologies

und

Rani Priya S,
Associate Sales Engineer Analyst
Dell Technologies
Dieser Artikel befasst sich mit der Frage, warum angesichts neuer Technologien und 5G die Public Cloud nicht der einzige Ort ist, an dem ML-, KI- und datenintensive Anwendungen gehostet werden können. Die Autoren erörtern, wie der beste Ort für das Hosten dieser Workloads in Abhängigkeit von den Anforderungen des Unternehmens identifiziert werden kann und wie die Kosten und die Mitarbeiterzeit für die Bereitstellung reduziert und die Ergebnisse für das Unternehmen optimiert werden können.
Optimales Pfad-Routing mittels bestärkendem Lernen (Englisch) Storage Rajasekhar Nannapaneni,
Sr Principal Engineer, Solutions Architect
Dell EMC
Ein effektiver Pfadfindungsmechanismus ist für eine Gruppe von gegebenen Nodes erforderlich, um einen optimalen Pfad für eine E/A zwischen Quell- und Ziel-Nodes zu erhalten. Dieser Artikel beschreibt die Entwicklung eines neuartigen optimalen Pfad-Routing-Algorithmus unter Verwendung von Techniken für bestärkendes Lernen aus der KI. Der Algorithmus lässt sich leicht auf Software Defined Networks (SDNs), Storage Area Networks (SANs), das Backupinfrastrukturmanagement und andere Anwendungen erweitern, bei denen ein optimales Pfadverhalten erforderlich ist.
Dezember
Titel Kategorie Autor Zusammenfassung
Innovation mit Lean Six Sigma (Englisch) Prozessoptimierung Animesh Gupta
Große Datensätze, die von Branchen gesammelt werden, sollten mit leistungsstarken Datenanalysemethoden ausgewertet werden, die aussagekräftige Ergebnisse aus den bereitgestellten Daten liefern. Es ist möglich, effektive Entscheidungen zu treffen, indem diese Analysemethoden bei jedem Schritt der Lean Six Sigma-Zyklen verwendet werden. Dieser Artikel bietet einen Leitfaden, der bei der Anwendung von Lean Six Sigma helfen kann, um schnellere und zuverlässigere Entscheidungen mit den Daten zu treffen. 
Data Protection für Container (Englisch) Data Protection Naveen Chandrashekar,
Director
Business Process Management
Auch wenn es den Anschein hat, dass für Container keine Data Protection erforderlich ist, müssen kritische Teile der Containerinfrastruktur gesichert werden, um den Schutz vor Notfällen im Rechenzentrum zu gewährleisten. In diesem Artikel wird untersucht, wie sich herkömmliche Data-Protection-Methoden mit einem Backupserver und Backup-Storage zu softwarebasierten Lösungen verändern, bei denen die in der virtualisierten Umgebung geschützten Daten in der Cloud gesichert werden.
Die Zukunft des Container Native Storage (Englisch) Container Sarthak Sharma,
Associate Sales Engineer Analyst
Dell

und

Abhisek Sharma,
Senior Sales Engineer Analyst
Dell
Fast jede Anwendung kann containerisiert werden, aber es ist wichtig, den erforderlichen Aufwand zu verstehen, um sicherzustellen, dass der Übergang zu Containern die Leistung erhält und die Sicherheit aufrecht erhält oder verbessert. Dieser Artikel untersucht den Nutzen von CaaS (Container-as-a-Service) und seine Implementierung bei zwei großen Anbietern von Cluster-Management: Kubernetes von Google (Open Source) und EC2 von Amazon (Closed Source).
Faction mit Isilon (Englisch) Isilon Sai Ganesh,
Associate Sales Engineer Analyst
Presales Solution Services

Hari Narayanan S,

Associate Sales Engineer Analyst
Presales Solution Services

und

Dhriva Kumar Urajala,
Associate Sales Engineer Analyst
Presales Solution Services
Faction kann Sie dabei unterstützen, Ihre On-Premise-Storage-Plattform in einen Multi-Cloud-fähigen Datenspeicher zu transformieren. Diese führende Multi-Cloud-Plattform as a Service ermöglicht es Ihnen, Ihren Isilon-Speicherbedarf aus mehreren Public Clouds gleichzeitig zu nutzen, und zwar über Hochgeschwindigkeitsverbindungen mit geringer Latenz. In diesem Artikel wird beschrieben, wie Unternehmen Faction mit Isilon nutzen können, um eine effiziente und effektive IT-Transformation durchzuführen.
Januar
Titel Kategorie Autor Zusammenfassung
Gesamtgenomsequenzierung in der Biowissenschaft (Englisch) Isilon Gangadhara N

und

Lenin Ponnappa
In diesem Artikel wird die wichtige Rolle beschrieben, die Isilon und ECS Storage für die Speicherung aller Daten spielen, die aus dem Genom sequenziert werden.
Der Prozess, wie die Daten (Genom) sequenziert werden und die Art und Weise, wie sie gespeichert und gesichert werden, steht im Mittelpunkt dieses Artikels. 
VMware Cloud Foundations: Neudefinition der Hybrid Cloud (Englisch) VMware Anuj Sharma
Sr. Principal Engineer
Dell

und

Benedikt Mayer
Sr. Principal Engineer
Dell
VMware Cloud Foundation kombiniert die führenden Technologien von VMware, um eine standardisierte softwarebasierte Rechenzentrumsplattform für Umgebungen jeder Größe bereitzustellen. In diesem Artikel wird die Architektur von VMware Cloud Foundation erörtert, gefolgt von Bereitstellungsszenarien einschließlich NSX-V- und NSX-T-Integration, Stretched Cluster und Pivotal Container Service (PKS). Überlegungen zu Design und Dimensionierung werden ebenso behandelt wie Aspekte des Troubleshooting.
Pass the Hash (Englisch) Sicherheit Nikhil Gowda
Dell Technologies 
Ein Pass-the-Hash-Angriff nutzt eine Implementierungsschwäche im Authentifizierungsprotokoll aus, bei der der Kennwort-Hash von Sitzung zu Sitzung statisch bleibt, bis das Kennwort geändert wird. Dieser Artikel gibt Aufschluss über die Vorgehensweise und bietet Möglichkeiten zur Kontrolle von Pass the Hash und fasst alle Informationen vom Erkennen einer Pass-the-Hash-Bedrohung bis zu ihrer Kontrolle zusammen.
Warum nicht VMware Cloud auf Dell EMC – eine zentrale Lösung (Englisch) Cloud Vinayak Coimbatore Sivanand Die Verlagerung von CAPEX zu OPEX ist eines der wichtigsten Dinge, die Unternehmen an der Public Cloud schätzen. Die passende Infrastructure as a Service (IaaS) trägt dazu bei, die Kosten und den Betriebsaufwand für das Unternehmen zu senken. In diesem Artikel wird erörtert, wie eine VMware Cloud auf Dell EMC Storage am besten genutzt werden kann.
Februar
Titel Kategorie Autor Zusammenfassung
Neugestaltung der Sicherheit im Zeitalter der digitalen Transformation (Englisch) Sicherheit

Mohamed Sohail,
Senior Engineer
Solutions Architecture
Dell Technologies

 

und


Nour Mahmoud,
Assistenzprofessor für Informationstechnologie
Fakultät für Computer und künstliche Intelligenz
Universität Kairo
Nourmahmoud@cu.edu.eg

 

und

 

Robert Lincourt

 

und

 

Mohamed Hamed,
Assistenzprofessor für Informationstechnologie
Fakultät für Computer und künstliche Intelligenz
Universität Kairo

 

Die Bedrohung durch Cyberkriminalität wächst mit der digitalen Transformation. Infolgedessen werden neue Techniken der Cybersicherheit entwickelt, um die gestiegenen Risiken zu mindern. Dieser Artikel stellt Best Practices für die Sicherheit vor, die Ihr Unternehmen nicht bremsen. Im Gegenteil, sie beschleunigen es.
Drei Anwendungsfälle für Storage Class Memory (SCM) (Englisch) Storage

Hussein Baligh,
Senior Advisor, Sales Engineer Analyst
Dell Technologies


und


Lina Eissa,

Associate Sales Engineer Analyst
Dell Technologies


und

 

Ebrahim Serag,
Associate Sales Engineer Analyst
Dell Technologies

 

und

 

Abdelrahman El Nakeeb,
Data Center Account Manager
Dell Technologies

In den letzten Jahren ist eine spannende neue Technologie entstanden, die die Lücke zwischen DRAM und SSD schließt: Storage Class Memory (SCM). Mit seiner einzigartigen Kombination aus Geschwindigkeit, niedrigen Kosten und hoher Performance verspricht SCM eine Transformation bei der Handhabung von leseintensiven neuen Anwendungen wie KI-Workloads, Bioinformatik, Big Data Analytics, IoT-Analysen, In-Memory-Datenbanken und High-Performance Computing. Dieser Artikel gibt einen kurzen Überblick über die Geschichte von Arbeitsspeicher und Storage, das Konzept von SCM, SCM-Technologien und SCM-Anwendungsfälle.
Convolutional Neural Network (Englisch) Deep Learning Shwetha Lokesh,
Associate Sales Engineer Analyst Dell Technologies
Bei einem Convolutional Neural Network (CNN) handelt es sich um ein neuronales Feedforward-Netzwerk, das im Allgemeinen zur Analyse visueller Bilder verwendet wird, indem Daten mit rasterartiger Topologie verarbeitet werden. In diesem Artikel wird untersucht, was CNN ist, wie es ein Bild erkennt sowie die internen Ebenen von CNNs und Anwendungsfälle, die erklären, was CNN genau ist.
Isilon-Dimensionierung: Dimensionierung für exakte Kapazität (Englisch) Isilon Bhupendra Singh,
Manager
Presales Solution Services
Dell EMC
Mehrere Faktoren beeinflussen die nutzbare Kapazität des Isilon-Clusters, wie z. B. das Schutzschema, die Anzahl der kleinen Dateien und mehr. Dieser Artikel befasst sich damit, wie kleine Dateien die Storage-Effizienz des Isilon-Clusters beeinflussen, wie das Isilon-Dimensionierungstool die nutzbare Kapazität des Clusters berechnet und wie die Berücksichtigung der Effizienz kleiner Dateien helfen kann, eine falsche Dimensionierung der nutzbaren Kapazität zu vermeiden. Es wird auch untersucht, wie mit verfügbaren Tools die Kapazitätsgemeinkosten aufgrund kleiner Dateien berechnet und dann dieselben Informationen genutzt werden, um eine Isilon-Lösung mit genauer Kapazität zu dimensionieren.
März
Titel Kategorie Autor Zusammenfassung
Operation „Olympic Games“ (Englisch) Sicherheit

Kshitij Yadav,
Associate Sales Engineer Analyst
Dell EMC

und


Abhiram T.S,
Associate Sales Engineer Analyst
Dell EMC

Dieser Artikel konzentriert sich darauf, wie KI und maschinelles Lernen in der Medien- und Unterhaltungsbranche eingesetzt wird und werden wird, um Gewinne zu erzielen. Der Autor skizziert einige Herausforderungen, die unsere moderne Kultur mit sich bringt, und wie sich Unternehmen an einen dynamischen Markt in der Medien- und Unterhaltungsbranche anpassen, indem er Statistiken aus spezifischen Quellen zur Unterstützung der These verwendet.
Implementierung von KI/maschinellem Lernen in der Medien- und Unterhaltungsbranche (Englisch) Künstliche Intelligenz Saif Al Rehman,
Manager
Remote System Engineering
Dell Technologies
Stuxnet-basierte Malware-Angriffe stellen eine große Bedrohung für eine Reihe von Branchen dar, darunter Energieerzeugungsanlagen, Stromnetze und Verteidigungsorganisationen. In diesem Artikel werden die Geschichte des Stuxnet-Systems, seine Motivation und seine Auswirkungen auf die weltpolitische Bühne untersucht.
Lösen von FSI-Herausforderungen mit Dell EMC UDS (Englisch) Isilon Bhupendra Singh

und

Sai Ganesh
Dieser Artikel befasst sich mit der Finanzdienstleistungsbranche (FSI) und behandelt die verschiedenen Workloads in dieser Branche sowie die Herausforderungen im Umgang mit diesen Workloads. Die Autoren betrachten die verschiedenen betrieblichen Herausforderungen, die auftreten können, und wie Dell EMC Isilon und Dell EMC ECS zur Bewältigung dieser Herausforderungen beitragen können. 
Lösung für mehrere aktive Rechenzentren (Englisch) Storage Victor Wu,
Senior Solution Expert,
Business Consultation
BoardWare Information System Limited
Dieser Artikel beschreibt die Planung und Entwicklung einer Lösung für mehrere aktive Rechenzentren. Darin wird untersucht, wie die hyperkonvergente Infrastruktur (HCI) als Lösung für mehrere aktive Rechenzentren über drei separate Standorte hinweg geplant und entwickelt wird. Es wird eine Beispiellösung für mehrere aktive Rechenzentren erörtert, die auf unterschiedlichen SLA-Anforderungen und Anwendungs-Tiers basiert. Diese Lösung umfasst Software Defined Storage (SDS) und AAP-Infrastruktur (Active-Active-Passive). 
April
Titel Kategorie Autor Zusammenfassung
Langfristige Aufbewahrung und Archivierung digitaler Dateien (Englisch) Storage Vinicius Assis
Alliance Lead
Dell Technologies
In diesem Artikel werden Maßnahmen für die langfristige Speicherung elektronischer Dateien analysiert, einschließlich der für die Standardisierung zuständigen Stellen, Hardware- und Softwaretechnologien und Speicherprozesse. Es wird auch eine vorläufige Analyse zwischen Gruppen von Software durchgeführt, die Dateien generieren und nicht generieren, zusätzlich zur Hervorhebung von realen Fällen, die aufgetreten sind, um den Mangel an Standardisierung in Erweiterungen und Nomenklatur zu beheben. Technologien für physische Speichermedien und eine Erklärung der Ansicht von Technologiefachleuten werden hervorgehoben.
PowerChain – basierend auf Blockchain 3.0 (Englisch) Blockchain Rajasekhar Nannapaneni
Sr Principal Engineer,
Solutions Architect
Dell EMC
Dieser Artikel behandelt die Konzepte und Interna der Blockchain-Technologie, Anwendungen von Blockchain in verschiedenen Bereichen, Arten von Blockchain – Public und Permissioned – zusammen mit Konzepten des verteilten Storage, die die Blockchain 3.0-Technologie der nächsten Generation ermöglicht. Dieser Artikel hebt die Private Blockchain-Lösung hervor, die als „PowerChain“ für Unternehmen bezeichnet wird. Diese Lösung wird unter Verwendung verschiedener Produkte und Lösungen von Dell Technologies in Kombination mit einigen der führenden Technologien formuliert, die den Weg für eine Hybrid-Blockchain-Lösung ebnen und damit einige einzigartige Anwendungsfälle adressieren könnten.
Validierung von Isilon F800 für EDA-Workloads (Englisch) Isilon Xiao-Jing Coroel Zhu
Senior System Engineer
Dell EMC
EDA-Designs (elektronische Designautomatisierung) sind Storage-I/O-intensiv. Da sich Designs auf kleinere physikalische Siliziumgeometrien verlagern, wachsen die Designkomplexität und die Storage-Anforderungen für den entsprechenden EDA-Toolflow exponentiell. In diesem Artikel werden Methoden und Frontend-/Backend-Tools vorgestellt, die für ein realistisches Benchmarking und ein tieferes Verständnis des EDA-Workflows verwendet werden können.
Entwicklung von 5G und Engineering SLA für skalierbare XaaS (Englisch) Automatisierung Shadaab Mohiuddin
Principal Systems Development Engineer
Dell Technologies

 

und

Tabraiz Amman
Principal Systems Development Engineer
Dell Technologies
Die Mobiltechnologie der fünften Generation (5G) hat die Art und Weise revolutioniert, wie Drahtlosnetzwerke und -Operationen gehandhabt werden. Da 5G über eine hohe Fehlertoleranz verfügt, können hochwertige Services angeboten werden, was Auswirkungen darauf hat, wie Service Level Agreements entwickelt werden. Dieser Artikel enthält Informationen zum Wechsel von einer serviceorientierten Architektur (SOA) zu einer ressourcenorientierten Architektur (ROA) und behandelt Mikro-Rechenzentren und autonome Hardware.