Skip to main content
表示言語
最寄りのロケーション

IE11 ブラウザには対応しておりませんので、特定の機能が期待どおりに動作しない場合がございます。Chrome バージョン 87.0 以降、Firefox バージョン 83.0 以降、または Edge バージョン 44 以降の環境での閲覧をお勧めします。

X

Inspiration begins with knowledge.


Dell Technologies Proven Professional Knowledge Sharing Program

 

2023 Competition Launches November 8, 2022

知識共有は、Dell Technologies Proven Professional 認定資格者が、その専門技術、独自の導入、ベスト プラクティス、興味のある関連トピックを紹介する記事を投稿するためのプラットフォームです。

毎年、このプログラムでは、Proven Professional 認定資格者を招待して、知識共有コンペティションに参加し、ソートリーダーとしての能力を発揮していただいています。このコンペティションは、認定取得者同士で膨大な量の知識を競いながら楽しく共有できるイベントです。審査員団によって選ばれた記事の執筆者は、Dell Technologies World 期間中に開催される、Dell Technologies Proven Professional 知識共有コンペティションの授賞式で表彰されます。

現在、知識共有ライブラリーには、人工知能、データサイエンス、クラウド コンピューティングとセキュリティ、ストレージ プラットフォームなどのトピックを網羅した500以上の記事やビデオが掲載されています。知識共有ライブラリーからのダウンロード数は300万件に近付いており、知識を共有する力を如実に示しています。

記事執筆者のコミュニティーに参加する準備はできていますか?コンペティションは通常、10月~5月に実施されます。

                                                    知識共有2021

2021年度の知識共有コンペティションがスタートしました!上記のFAQ、公式ルール、申請のガイドラインをご確認ください。

今すぐ始める >>

 

 

2022 Knowledge Sharing Winners Announced

Click here to watch a recording of the 2022 Awards Ceremony.

 

2022 Competition First Place Winner


Surviving Ransomware – A Story of Preparation

 

Bruce Yellin

Surviving ransomware’s rampage is a story of preparation. No organization, whether it leverages a local data center or has operations in the cloud, is immune from a ransomware attack.

In this article, awarded 1st Place in the 2022 Knowledge Sharing Competition, Bruce Yellin explores the current state of ransomware and its dangers. He provides real life examples of attacks, how the attacks have been or can be handled and offers valuable insight into what you can expect and ways to prepare for and survive an inevitable attack.

Grabbing the readers’ attention from the beginning, Bruce does a thorough job of explaining every piece of information related to ransomware. His use of tables and graphics throughout is a clever and engaging way to emphasize the content. Highly recommended as a valuable resource for all audiences; even those with limited knowledge of ransomware can quickly gain confidence on the topic after reading this article.

2022 Competition Second Place Winner


Quantum Supremacy: Datacenter Transformation

 

Sneha Venkatesh
Associate Sales Engineer Analyst
Dell Technologies

Sai Ganesh
Specialist 2, Inside Product
Dell Technologies

Parikshit Patil
Associate Sales Engineer Analyst
Dell Technologies

Quantum computing is the next great step in the data-driven revolution, according to Knowledge Sharing authors Sneha Venkatesh, Sai Ganesh, and Parikshit Patil.

This article, awarded 2nd Place in the 2022 Knowledge Sharing Competition, sets a technological and operational baseline for those new to this subject. The authors present clear differences between quantum computers and classical computers as well as a hint to what the future of the IT industry could look like with the rise of quantum computers.

2022 Competition Third Place Winner


5G Cybersecurity

 

Anitha Rosely
Specialist 2, Inside Product
Dell Technologies

Haseeb Makarabbi
Senior Sales Engineer Analyst
Dell Technologies

Higher data speed is top of mind when people think of 5G, but it's not the only advantage or use case 5G offers. Due to its low latency, low power consumption, and high data capacity, 5G opens many possibilities for IoT devices to be connected on a scale never seen before. However, as common to all new technology, there will always be vulnerabilities that come with it.

In this article, awarded 3rd Place in the 2022 Knowledge Sharing Competition, Anitha Rosely and Haseeb Makarabbi explore 5G attack scenarios and mitigations and detail the best way to handle all the new vulnerabilities that, if not addressed effectively, could become more dangerous in 5G.

Best of Artificial Intelligence


Conversational AI: Redefining Human Experiences

 

Mohammed Hashim
GTM Leader – Digital Infrastructure
Brillio

Conversational AI is a form of advanced AI that facilitates real-time human-like conversation between a human and a computer. According to Gartner, CAI adoption rates are expected to almost double over the next two to five years.

In this article, awarded Best of Artificial Intelligence in the 2022 Knowledge Sharing Competition, Mohammed Hashim presents a comprehensive analysis of the current state of CAI. He discusses the fundamentals and adoption strategy of Conversational AI, the Global CAI market, CAI technology, solution models, top platforms, practical use cases, risk mitigations and the future of CAI. 

Best of Scale-out Storage


Computer Vision Applications with PowerScale

 

Sneha Venkatesh 
Associate Sales Engineer Analyst
Dell Technologies

 

Sai Ganesh,
Specialist 2, Inside Product
Dell Technologies

 

Parikshit Patil
Associate Sales Engineer Analyst
Dell Technologies

Computer vision’s AI-based applications input huge amounts of unstructured data, consequently increasing the storage requirements for these applications.

In this article, awarded Best of Scale-out Storage in the 2022 Knowledge Sharing Competition, Sneha Venkatesh, Sai Ganesh, and Parikshit Patil examine the massive amount of data utilized for training sets, as well as data created by Deep Reinforcement Learning networks. The authors then explain how the PowerScale scale-out platform leverages its powerful processors to provide an excellent solution for storage of these large amounts of data.


2022 Publication Schedule

9月
タイトル カテゴリー 執筆者 サマリー
Customer Sentiment Analysis(カスタマー センチメント分析) データサイエンス Sucheta Dhar
および
Prafful Kumar
この記事では、自然言語処理(NLP)を使用して特定の製品に対するお客様のレビューを分析することに焦点を当て、そのお客様をリピーターに分類し、お客様は製品に満足しているか、不満足か、どちらでもないかを判断するための機械学習モデルを構築する方法を説明します。 
Manual Storage Sizing(手動でのストレージのサイズ設定) ストレージ デル テクノロジーズ
Manager
Poorna Prashanth
ストレージ性能の KPI を理解することは、お客様とプリセールスの会話を始める際や、パフォーマンスの問題の根本原因を特定して製品の位置付けを高める際に重要です。この記事では、全体的なストレージ性能に影響を与えるさまざまなパフォーマンスと容量の指標について説明します。また、パフォーマンスと容量の指標を考慮しながら、ツールを使わずに手動でストレージのサイズ設定を行う方法も紹介します。
Fine-Tuning Deep Neural Networks(ディープ ニューラル ネットワークの詳細なチューニング) ディープ ラーニング Dell EMC
Sr Principal Engineer、
Solutions Architect
Rajasekhar Nannapaneni
さまざまなアプリケーションで多くの重要な問題に適用されているディープ ニューラル ネットワークは、この10年間で機械学習の重要な考え方の1つとなっています。この記事では、ディープ ネットワーク全体のパフォーマンスを向上させる、ディープ ニューラル ネットワークのチューニング技法について説明します。また、新たに開発したディープ ニューラル ネットワークをベンチマーク データセット「CIFAR-10」に適用して、これらのチューニング技法の結果や機能も紹介しています。
Bridging Digital Transformations Through RPA(RPAによるデジタル トランスフォーメーションの橋渡し) 自動化 Brillio
Head of Technology Innovations - Digital Infrastructure
Mohammed Hashim
ロボティック プロセス オートメーション(RPA)は、レガシー システムの有用性を維持しつつ、クラウドの効率性を加えることで、共存するレガシー アプリケーションとクラウド アプリケーションのギャップを埋めることができます。この記事では、連続するインテリジェントな自動化の導入戦略、グローバル オートメーション市場、RPA トランスフォーメーションのユース ケース、導入方法、導入成功の鍵、段階的な ROI 計画、今後の機能拡張について説明します。
10月
タイトル カテゴリー 執筆者 サマリー
Data in Driver Seat of Modern Vehicles(最新車両の運転席にあるデータ) データサイエンス デル テクノロジーズ
Solutions Architect
Shankar R
この記事では、インテリジェントなリソース割り当てを通してデータ センターのエネルギー効率を高めるために、効果的なパフォーマンスを提供できるフレームワークについて説明します。また、このフレームワークがどのようにしてサービス レベル アグリーメント(SLA)の違反を防ぎ、環境に優しいクラウド リソースの導入を実現するのかについても説明します。提案されたフレームワークを使った導入は、環境に配慮したソリューションのための強化学習とファジー ロジックを使って実現します。 
SecureMLM - Privacy Aware Machine Learning Model(SecureMLM - プライバシー対応機械学習モデル) 機械学習 デル テクノロジーズ
Customer/Technical Training
Advisor
Shikha Pandey
この記事では、自律走行車両とマイクロ モビリティ ビークルでデータが果たす役割を取り上げ、この2種類の交通手段にデータがどのように貢献しているかを探ります。まず、自動運転車を製造するメーカーが、車のさまざまな情報源(カメラやセンサー)から収集したデータについて、どのように収集、保存、処理、分析し、機械学習を活用しているのかを深く掘り下げます。その後、データ コレクションとデータ処理により、自転車シェアのプログラムがどのように促進され、「環境に優しい乗り物」の活用が広がっているかを論じます。
Resource Allocation Using Reinforcement Learning(強化学習を使用したリソース割り当て) クラウド Chethan Nagaraj

および

Manu Joshi
この記事では、マルチクラウドなどの最新テクノロジーにおける機械学習の重要性を強調します。また、プライバシーを考慮した新しい機械学習モデルであり、データ移行時のエンドツーエンド セキュリティ ソリューションを設計および開発するために使用される、SecureMLM と呼ばれるフレームワークを提案しています。
Enhanced NetWorker(AI) to WOW Customer Experience(NetWorker(AI)の強化によるカスタマー エクスペリエンスの向上) ストレージ Customer Support Associate - Frontline Commvault
Arvind Kumar A R
この記事では、NetWorker アプリケーションの強化により、いかに AI/ML 対応が進み、テクニカル エンジニア/アナリストがトラブルシューティングに通常必要とする情報がいかに得やすくなるかについて説明します。この強化により、カスタマー サポート エクスペリエンスが向上し、問題の解決/修正にかかる時間が短縮されます。
11月
タイトル カテゴリー 執筆者 サマリー
Study of the Use of Anonymity Models(匿名モデルの使用に関する調査) セキュリティ Dell
Business Process Management、Director
Carmen Marcano
データ保持者は、どうすれば個人情報を漏らすことなく、有用性を維持しながらデータを開示できるでしょうか?この記事では、個人識別情報のプライバシー レベルを強化するために実装できるフレームワークとして、k-匿名性、t-近似性、l-多様性を分析します。
Use Dell Technologies to Solve Your Dark Data Challenges(デル・テクノロジーズを使用したダーク データの課題の解決) データサイエンス Sonali Singh
コンピューター ネットワークのさまざまな操作で生成されるダーク データの増加は、ビジネス モデルに深刻な影響を与える可能性があります。この記事では、デル・テクノロジーズのソリューションが、お客様によるダーク データの管理とスマート データとしての活用にどう役立つかについて説明します。また、コンバージド プラットフォームのアーキテクチャについても説明します。
AI and ML Workloads Platform: Cloud or On Edge(AIおよびMLワークロード プラットフォーム:クラウドまたはエッジ) 機械学習 デル テクノロジーズ
Senior Sales Engineer Analyst
Harshit Dixit

および

デル テクノロジーズ
Associate Sales Engineer Analyst
Rani Priya S
この記事では、先端テクノロジーや5Gを利用すれば、パブリック クラウド以外でもML、AI、データ集約型アプリケーションをホストできる理由を考察しています。また、組織の要件に応じてこれらのワークロードをホストする最適な場所を特定し、それらを提供するためのコストとスタッフの時間を削減して、ビジネスの成果を最適化する方法について論じています。
Optimal Path Routing Using Reinforcement Learning(強化学習を使用した最適なパス ルーティング) ストレージ Dell EMC
Sr Principal Engineer、Solutions Architect
Rajasekhar Nannapaneni
ソース ノードとターゲット ノードの間の最適な I/O パスを取得するには、指定されたノード間を効果的に探索する、パス探索メカニズムが必要です。この記事では、AI の強化学習手法を使用した、新しい最適パス ルーティング アルゴリズムの開発について説明します。このアルゴリズムは、ソフトウェア定義ネットワーク(SDN)、ストレージ エリア ネットワーク(SAN)、バックアップ インフラストラクチャ管理など、最適なパスを使用する必要があるアプリケーションに容易に拡張することができます。
September
Title Category Author(s) Summary
Data Reduction Demystified Storage

John Powell,
Advisory Systems Engineer, SPS
Dell Technologies

 

Ayyaswamy Thangavel,
Advisory Systems Engineer, SPS
Dell Technologies

and

Mark Elliott,
Advisory Systems Engineer, SPS
Dell Technologies

Data reduction ratio (DRR) has become an important component for all-flash and hybrid primary storage solutions – specifically as it pertains to efficiency and cost.

This article explains in an agnostic and product-specific manner why DRR matters, the technology, mechanics, and math behind it, along with best practices and examples on how to determine what DRR should be used when sizing a solution.
Data Protection Solution for Multi-Clouds Cloud

Pablo Calvo,
Delivery Specialist
Dell Technologies

Mahmoud Elsayed,
Senior Consultant
Dell Technologies

and

David Cuesta,
Principal Engineer
Dell Technologies

Just because data is hosted on the cloud doesn’t mean it can automatically be recovered when a disaster, user errors, application errors, ransomware, or other malicious activities occur that result in data loss.

This article presents a central cloud services solution capable of adapting to different providers such as Azure Cloud and AWS Cloud that eliminates the need for new training every day as well as helps reduce the cost for additional cloud backup services.
5G: Challenges, Solutions & Future Prospects 5G

Divya Jyothi V,
Specialist 2, Inside Product
Dell Technologies

and

Lavanya Srinivasachari,
Specialist 2, Inside Product
Dell Technologies

This article illustrates the evolution of 5G technology, key benefits, current challenges, and Industry solutions.

The authors also address future prospects/opportunities with various use case scenarios on how 5G elevates the user experience. 
Data Protection in a Quantum World Data Protection

Bharath Krishnan,
Associate Sales Engineer Analyst
Dell Technologies

Adil Ameen,
Specialist 2, Inside Product
Dell Technologies

and

Sunayana Devi,
Associate Sales Engineer Analyst
Dell Technologies

Are Quantum Computers of the future a boon or a bane? Machines of such capabilities may usher in a new era of cyberattacks, all on a quantum level. What does the future hold for data protection in a Quantum World?

This article examines this question, beginning with a brief introduction of Quantum Computing and what makes it such a necessity despite its complexities. It then explores the possibility of Quantum Computing becoming a double-edged sword that could massively disrupt the data protection industry as it exists today. 
October
Title Category Author(s) Summary
QLC Flash: The Latest Advancement in Storage Storage Keith Veigas
Associate Sales Engineer Analyst
Dell Technologies

and

Ritesh Agarwal
Associate Sales Engineer Analyst
Dell Technologies

This article addresses the advantages of Quad Level Cells (QLCs) – the highest cell density of NAND flash – and examines under which workloads they will work best. QLC applications and characteristics are also discussed.
 
Serverless Computing: The Future Opportunities Server Tejesh V
Inside Product Specialist
Dell Technologies
Serverless does not mean that the there are no Servers. Serverless is a cloud-native development methodology that enables developers to create and execute apps without having to worry about managing servers.

This article discusses Serverless Architecture, advantages and disadvantages, how Serverless computing is used for business, and future opportunities. 
AIoT with Edge Computing in the 5G Era Edge Arathy Jeevan
Associate Sales Engineer Analyst
Dell Technologies

and

Vinesh Garimella
Associate Sales Engineer Analyst
Dell Technologies
IoT and AI combined may emerge as the next ‘smart revolution’. With advancements in 5G and Edge computing, AIoT systems will open doors to a new era of a data-driven world.

This article explores the benefits, disadvantages, and security concerns of AIoT with Edge computing in the 5G Era. 
How IT Changes to Advance Sustainability Cloud Mikhail Gloukhovtsev Increasingly, companies are recognizing and embracing the realization that developing sustainable IT strategy can help them reduce their environmental impact.

In this wide-ranging article, Mikhail Gloukhovtsev explores many thoughtful topics and offers insights and recommendations that will help readers develop and implement environmentally-friendly IT services.
8月
タイトル カテゴリー 執筆者 サマリー
Factors Influencing Anatomy of Digital Future(デジタルの未来像に影響する要素) トランスフォーメーション デル テクノロジーズ
Manager、Sales Engineer Analyst
Sabyasachi Panda
トランスフォーメーションはいきなり起こるものでもなければ、クラウド戦略を採用するだけで実現するものでもありません。
この記事では、現在進行中のデジタル革命を検証し、デジタルの未来像を変える鍵となる指標、すなわち「12個のC」を探ります。 
NVMe THE FUTURE(NVMeの未来) ストレージ デル テクノロジーズ | PSS
Sales Engineer Analyst
Abhijith M

および

デル テクノロジーズ | PSS
Senior Sales Engineer Analyst
Naga Koduru
この記事では、vCenter Server のデータベースやその他のハイパーバイザーの類似管理ツールにソルト値を保存するスマートな代替手段を見つけることにより、テナントの機密性を強化するガイダンスを提供します。また、リソース最適化手法の使用を制限したり、脆弱性として扱ったりするセキュリティ上の懸念事項を特定し、メモリー共有をより効果的に適用するベンダーに依存しない代替手段を定義します。
Securing Memory Sharing for Cloud Tenants(クラウド テナント用のメモリー共有の確保) クラウド デル テクノロジーズ
Senior Advisor、Customer/Technical Training
Sameh Talaat

および

デル テクノロジーズ
Senior Advisor、Sales Engineer Analyst
Hussein Baligh
この記事では、非構造化データに関する幅広いトピックを取り上げ、オブジェクト ストレージ ソリューションがもたらすビジネスの変化、およびそのようなソリューションの内部構造とそれを使用するビジネスの進化について詳しく説明します。また、ブロックチェーンとは何か、多種多様な形のブロックチェーンがどのように機能するのか、機械学習などの先端テクノロジーと一緒に使用することでこのようなタイプの導入をどのように改善できるのかを、しっかりと理解することができます。
An Objective Use of Blockchain in Object Storage(オブジェクト ストレージにおけるブロックチェーンのオブジェクト使用) ブロックチェーン デル テクノロジーズ
Systems Engineer
Anthony Dutra

Thomson Reuters
Senior Software Engineer
William Lupo

および

Wayfair LLC
Senior Software Engineer
Varshith Anil Kumar
この記事では、NVMe と現在使われているプロトコルの簡単な背景を紹介します。SAN 環境で NVMe を使用することにより、パフォーマンスを向上させ、ボトルネックを軽減するアプローチの概要について説明します。また、データ センターで NVMe を使用するメリットや、他のプロトコルと比較した場合のNVMe の利点についても説明します。
November
Title Category Author(s) Summary
Trace ESXiHost in UCS Domain Using PowerShell Virtualization Dinesh Shaw
Senior Principal Systems Development Engineer
Dell Technologies
This article provides a PowerShell-based solution – with step-by-step instruction – that automates tracing and identification a UCS Server’s physical location within minutes, enabling System Administrators to take swift and appropriate action. This handy tool drastically reduces traditional manual effort, saving time and money.
Smart Power Management for Data Centers Data Center B Ranjeeth
Specialist 2, Inside Product Dell Technologies

and

Karishma R
Supervisor, Inside Sales Management
Dell Technologies
Modern data center size has expanded exponentially leading to an upsurge in power consumption rates of data centers.

This article highlights the necessity for intelligent power management in data centers. The authors discuss Advanced Characteristics of Intelligent Power Management, Smart Load Shedding, Integrated Management ability, Branch Circuit Protection, Three-Phase Power, and the benefits of Intelligent power management.
NetWorker Backup of IP-less DAG Storage Andreas Balthasar
Service Consultant DextraData GmbH
This article proposes a best-practice for backing up an IP-less Microsoft Exchange Database Availability Group (DAG) with Dell EMC NetWorker. Using the current solution, if the selected Exchange node is down backup is no longer possible for the entire DAG unless backup is manually activated on another node.

The solution in this article describes how to perform backups, even when nodes are
down.
CloudIQ and Its Impact on APEX Cloud Kevin Paul Raj
Customer Experience Engineer
Dell Technologies

Ryan Dsouza
Customer Experience Engineer Dell Technologies

and

Pramod J
Customer Experience Engineer
Dell Technologies
This article details CloudIQ, the cloud-based proactive monitoring and predictive analytics application for Dell systems and its possible impact on APEX, Dell Technologies’ portfolio of as-a-Service offerings.

The authors explore the impact that CloudIQ could have on APEX as a tool, how it would benefit stakeholders and the advantages to using such a tool with your infrastructure.
December
Title Category Author(s) Summary
Computer Vision for Daily Tasks Artificial Intelligence Aditya Sharma Computer Vision is a subfield of Deep Learning and Artificial Intelligence where humans teach computers to see and interpret the world around them. While humans and animals naturally solve problems using vision from a very young age, helping machines interpret and perceive their surroundings via vision is at the heart of computer vision. 

This article explores scenarios – healthcare, transportation, manufacturing, construction, and agriculture where computer vision can be applied and implemented.
Ubiquitous Computing Security Ashwani Kumar, Honey S, and Vibha Choudhary Ubiquitous Computing (UbiComp) is rapidly evolving and becoming an integrated part of solutions in numerous application domains.

This article considers threats and their solutions for strengthening network security for Ubicomp. The authors cover a sampling of the main security solutions, i.e. how to achieve real-time network intrusion for data protection, device reliability, network Intrusion and authentication.  
Rescuing Recycling Green Bruce Yellin IT plays a major role in recycling by enabling companies to convert waste into new raw materials.

This article discusses how recycling works, problems we face, its economic realities, and how computer science and other technologies are keys to its rescue. The science and economics of recycling is introduced, and how IT disciplines such as artificial intelligence, optical scanning, and more are making strides in rescuing recycling and protecting our planet.
Starting a Storage Conversation Storage Hok Pui Chan Become a trusted advisor and the “go-to’ person for your customer’s problems.

This article raises common storage topics and provides discussion points and some insights for follow-up questions in a storage discussion. Gaining a holistic view of your customer's requirements will help you architect the correct storage solution for them.
January
Title Category Author(s) Summary
Cyber-physical Systems Smart Data Handling Edge Mohamed Sohail IoT has dramatically increased threats to critical assets. Organizations need to expand security programs to include cyber-physical systems as IoT and other devices heavily interact with many endpoints, most having a dynamically changing security profile.

This article proposes a new and efficient method to overcome many of the issues being faced in the current architectural framework. The author illustrates an efficient and tested methodology of some of the main challenges, and how to address them.  
SDN for Securing IoT Systems Internet of Things Gaushil Patrick, Golla Venkata, and Harsha Vardhan Conventional security measures fall short of adequately protecting IoT systems without noticeable impact on performance.

This article posits a software-defined network (SDN) approach to protect the network in a more efficient and flexible way. A comprehensive survey of the security features is introduced along with discussion of improvements and challenges provided by SDN.
Decentralized Storage: Intro to Metaverse Storage Nidhi Shree N and Sai Ganesh Since its emergence, the World Wide Web has made significant progress.

This article chronicles the evolution of the web – from version 1.0 to 2.0, to 3.0 – and the future of decentralized storage in the Metaverse and Web 3.0 technology along with its key components, applications and challenges.
DARQ Technologies Artificial Intelligence Athira Anirudhan, Amal D Nair, and B Ranjeeth DARQ is an emerging technology touted as the catalyst in the next technology disruption to deliver new capabilities for businesses.

This article deep dives into subsets of DARQ to detail how each bring their own benefits and simplicity to modern problems. The authors discuss how embracing these technologies and employing them will benefit organizations in more ways than we can imagine.
February
Title Category Author(s) Summary
Roadmap to 5G 5G Aditya Garg, Eisha Raghav, and Samreen Abbas The technology sector has adopted 5G to keep up with unrelenting innovation and advancement.

This article offers an in-depth discussion about 5G, how it is on the road to revolutionizing every possible sector around the globe, the challenges, and ways to overcome them while using it to its full efficiency. The authors highlight the incorporation of 5G in mobile network codes (MNCs) and explore how it can affect the business as well.
Tech-Induced Easy Prescription API Shri Vishnu S and Krithika Jagannath As has occurred during the Covid-19 Pandemic, most medical consultations are held online/over a phone call, which increases the likelihood of miscommunication.

This article posits a unique application-based solution to solve the problem of illegible handwritten prescriptions and a great solution to efficiently perform consultations during a pandemic such as COVID-19. The authors present an idea that will help doctors generate E-prescription by voice commands and send the same to the patient as SMS/PDF. 
Swinging Between Classical and Quantum Bits Quantum Rajasekhar Nannapaneni Problems or use cases which can’t be solved using classical computers can be solved using quantum computers by leveraging quantum properties. Constant change of applications and their requirements necessitates flexibility in switching between Classical and Quantum Computing.

This article examines the process of toggling between classical data and quantum data to solve complex and next-generation problems such as Quantum Cryptography.
APEX Cloud Economics Cloud Yashas Vishwas, Thejushree K, and Prajwala Kumar This article covers topics that you should consider when selecting short- and long-term cloud solutions to realize better ROI on your cloud investment and how APEX cloud services is positioned to help you attain these goals.

Best practices from Dell Technologies and other top cloud service providers for  building a TCO model that align with the key financial stakeholders and business decision makers are also presented and discussed.
March
Title Category Author(s) Summary
Cloud Effects on Edge Computing Cloud Uddharsh Vasili, Titiksha Sahai, and Sankalp Sharma This article highlights the various benefits of cloud computing at edge locations for applications such as self-driving cars, healthcare, streaming services, VR/AR and smart homes. Also discussed is how Dell Technologies is leading the way in assisting industries in driving higher results through cloud offerings such as DCaaS, VCF over VxRail, and more.
HPC: The Future of Computing is Now  Data Science Karishma R This article takes an in-depth look at what High Performance Computing (HPC). The author discusses how it works, its high-level architecture, where and in which industry it can be used, benefits and challenges, HPC in the cloud compared with traditional HPC, a few HPC use cases and finally Dell Technologies innovation and solutions in HPC. 
ObjectScale: Next Evolution in Object Storage Storage Nithin Shankar and Kshitij Yadav Organizations that need to store huge volumes of unstructured data should look past their present storage arrangements and assess new methodologies.

This article details how the ObjectScale scale-out, software-defined object storage platform works, deployment options and how its advantages enable a high degree of adaptability, accessibility and security while controlling storage costs.
Multiple Access Technique 5G Wireless Network Networking Swathi Prabhu, Swathi S Prabhu, and Rajat Palkar Conventional multiple access schemes, i.e. FDMA, TDMA and OFDMA, will struggle to meet the many new requests expected for 5G organizations. A new multiple access scheme must be developed which can increase the capacity of the system.

This article explores how nonorthogonal multiple access (NOMA) will eclipse orthogonal multiple access (OMA) procedures used to allocate resources in today’s wireless networks.
April
Title Category Author(s) Summary
A Smart Massive IIoT Upgrade Framework Internet of Things Mohamed Sohail, Mohiey Mostafa, and Mohammad Rafey Managing large pools of Massive Intelligent IoT (IIoT) – i.e. deploying, maintaining, and managing software/firmware upgrades – creates a unique set of challenges.

This article proposes a new and efficient method to overcome many of the issues that can arise in the current architectural framework. The authors illustrate an efficient and tested methodology of some of the main challenges, and how to address them.
ML and AI in Sports: An Overview Artificial Intelligence Harish Subramanian Artificial Intelligence and Machine Learning have had huge impacts on the sports industry, due to the vast amount of data and the applications of the collected data using the technology.

This article highlights a few case studies to provide an overview of how AI/ML has integrated in various sports around the globe.
Container Security for Integrated Protection Containers Divya R and Anirudh Sandur This article can serve as a keystone document for anyone looking to understand security methodologies around container architecture. It also provides a starting point to appropriately investigate container security best practices.

Benefits of container security and a few use cases of VMware Carbon Black that illustrate best practices to be considered to automate DevOps with Full Lifecycle Container Security based on the environment.are also covered.
Isilon Performance Analysis -
T-Analyzer
Storage Nidhi Shree N and Sai Ganesh This article explores the T-Analyzer tool and how it can aid in analysis of Isilon cluster performance metrics with the help of the logs generated using the T-Analyzer scripts.

The authors discuss Post-Sales Performance Analysis, Performance Indicators Review, Understanding the Performance Metrics, and Future Enhancements. 
May
Title Category Author(s) Summary
Demystifying Data Lakehouse -
A New Paradigm!
Data Science Abdul Mannan This article provides a brief history on the evolution of data management systems, from Data Warehouse to Data Lakes and now the Data Lakehouse.

The author discusses Data Lakehouse architecture in detail, examining use cases, benefits and nuances of modern-day data management architectures. 
Decentralized Application(dApp) on Blockchain Blockchain Karishma R and Saran M S Distributed application (dApp) developers leverage the open source model to create competitive products that connect to a distributed network, enabling users to choose and control how they interact with these applications. In essence, dApps restores power to users.

This article describes aApps and their use on blockchain. The advantages and disadvantages of dApps versus traditional apps are discussed along with the 3 types of dApps. The authors explore Layer 1 and Layer 2 solutions and conclude with provide a brief summary of the future of dApps.
Robotic Fish -
AI Security/Surveillance
Artificial Intelligence Karuna K The vast majority of Earth’s undersea world remain a mystery as manual exploration is difficult and dangerous. An Unmanned Underwater Vehicle (UUV) is much more efficient, accurate and safe compared to humans for performing exploration. Taken further, bio-mimicked UUVs perform even better than traditional UUVs.

In this article, the author describes a design of a bio-mimicked UUV – Robotic Fish – that offers versatility, incorporates greater technology and leverages a unique Fin Propulsion System that improve on design of traditional UUVs. 
PowerScale Cybersecurity-Superna Airgap Guide Storage Lenin Ponnappa, Shwetha L, and Prateek Bhat This article covers the various types of threats and the importance of cyber security to fend off attacks. Ransomware attacks and types are explored, followed by a discussion on PowerScale integration with Superna Ransomware Defender to overcome ransomware and cyber threats.
When True Collaboration Means Going Global Storage Mathias Trocme, Mickael Parnet, and Allan Guardini This article is relevant for any industry vertical leveraging a central repository to edit large files collaboratively while addressing and overcoming performance challenges. The authors discuss how to design and build similar architecture, along with providing valuable insight to sizing guidelines.
June
Title Category Author(s) Summary
Technology Adoption Curve Data Science Ravisha Khurana, Samriddhi Jaiswal, and Anusha Hegde Organizations find it challenging to bridge the gap between introducing new technologies to their workforce and the willingness of team members to accept and use new tools and processes.

This article explores the findings of a survey plotted to Moore’s Technology Adoption Curve to understand technology adoption patterns of a global IT company's employees – what is in it for them and how easy or hard it is to adapt to the changes.  
How EDA Fits in Cloud & Edge Environments Cloud & Edge Poorna Prashanth Event Driven Architecture (EDA) is an approach to build and develop applications that asynchronously communicate or integrate with other applications and systems via events.

This article provides insights on the relevance of EDA in Edge and Cloud environments and will be a valuable resource for sales teams to drive initial conversation on Edge and Cloud solutions associated with decoupled microservices.
Is Data Treatment Essential at Edge Gateway?  Data Science Marcio Monteiro This article dissects the anatomy of the edge gateway to gain a better understanding of the most common architectures. It employs a historical review of the edge to discuss new roles of the edge gateway treating data for leveraging a final solution.

The author engouages discussion of how data handling can be eased by adopting an operational technology (OT) approach to well-known IT problems.
APEX || The Transformative Path Ahead Cloud  Siva shankari Chandrasekaran APEX, Dell’s as-a-service Cloud Portfolio offering, paves the way for digital transformation by enabling cloud advantages such as simplicity, agility, and better control. 

This article describes what APEX is, how to begin with Cloud Adoption, the different models available, and how it works. The authors also opine on how APEX will be a 'Game Changer'.
1月
タイトル カテゴリー 執筆者 サマリー
Whole Genome Sequencing in Life Science(ライフ サイエンスにおける全ゲノム配列解析) Isilon Gangadhara N

および

Lenin Ponnappa
この記事では、ゲノム配列を解析するすべてのデータの保存に Isilon と ECS ストレージが果たす重要な役割について説明します。
データ(ゲノム)配列の解析プロセス、保存および保護方法に焦点を当てています。 
VMware Cloud Foundations: Re-defining Hybrid Cloud(VMware Cloud Foundation:ハイブリッド クラウドの再定義) VMware Dell
Sr.Principal Engineer
Anuj Sharma

および

Dell
Sr.Principal Engineer
Benedikt Mayer
VMware Cloud Foundationは、VMware の優れたテクノロジーを組み合わせ、標準化されたソフトウェアデファインド データセンター プラットフォームをあらゆる規模の環境に提供します。この記事では、VMware Cloud Foundation のアーキテクチャを説明した後、NSX-V と NSX-T の統合、ストレッチ クラスター、Pivotal Container Service(PKS)などの導入シナリオを紹介します。また、設計やサイズ設定に関する考慮事項や、トラブルシューティングの側面についても説明します。
Pass the Hash セキュリティ デル テクノロジーズ
Nikhil Gowda
Pass the Hash 攻撃は、パスワードが変更されるまで、パスワード ハッシュがセッション間で静的に保持されるという、認証プロトコルの実装の弱点を悪用します。この記事では、Pass the Hash に対する認識、Pass the Hash を制御する方法を説明し、Pass the Hash の脅威の検知から制御までのすべての情報を集約します。
Y NOT VMware Cloud on Dell EMC - A one-Stop Shop(VMware Cloud on Dell EMCを使うべき理由:ワンストップ ショップ) クラウド Vinayak Coimbatore Sivanand CapEx(設備投資)からOpEx(運用コスト)への移行は、企業がパブリック クラウドを好む主な理由の1つです。適切な Infrastructure-as-a-Service(IaaS)は、組織のコストと運用オーバーヘッドを削減するのに役立ちます。この記事では、Dell EMC ストレージ上で VMware Cloud を活用するベストな方法について説明します。
3月
タイトル カテゴリー 執筆者 サマリー
Operation "Olympic Games"(オペレーション「オリンピック」) セキュリティ

Dell EMC
Associate Sales Engineer Analyst
Kshitij Yadav

および


Dell EMC
Associate Sales Engineer Analyst
Abhiram T.S

この記事では、AI/ML がメディアやエンターテインメントでどのように利用され、どのように利益を生み出すかに焦点を当てています。また、現代の文化がもたらすいくつかの課題を概説し、企業はどのように特定の情報ソースの統計を使って理論の裏付けを取り、メディアやエンターテインメントのダイナミックな市場に適応しているかを説明しています。
Implementation of AI/ML in M&E Vertical(M&E分野におけるAI/MLの実装) 人工知能 デル テクノロジーズ
Remote System Engineering
Manager
Saif Al Rehman
Stuxnet ベースのマルウェア攻撃は、発電所、電力網、防衛組織など、多くの産業にとって大きな脅威となっています。この記事では、Stuxnet システムの歴史、動機、および世界の政治舞台に与えた影響について考察します。
Solving FSI Challenges with Dell EMC UDS(Dell EMC UDSによるFSIの課題の解決) Isilon Bhupendra Singh

および

Sai Ganesh
この記事では、金融サービス業(FSI)について説明し、FSI におけるさまざまなワークロードと、これらのワークロードに対処する際に直面する課題を取り上げます。また、発生する可能性のあるさまざまな運用上の課題と、Dell EMC Isilon と Dell EMC ECS がこれらの課題の克服にどのように貢献できるかについて考察しています。 
Multiple Active Data Centers Solution(複数のアクティブなデータ センター ソリューション) ストレージ BoardWare Information System Limited
Business Consultation
Senior Solution Expert
Victor Wu
この記事では、複数のアクティブなデータ センター ソリューションを計画、構築する方法について説明します。ハイパーコンバージド インフラストラクチャ(HCI)を3つの異なる場所にまたがる複数のアクティブなデータ センター ソリューションとして計画し設計する方法を探り、さまざまな SLA 要件とアプリケーション階層条件に基づく、複数のアクティブ データ センターのサンプル ソリューションについて説明します。このソリューションには、ソフトウェアデファインド ストレージ(SDS)とアクティブ-アクティブ-パッシブ(AAP)インフラストラクチャが含まれます。 
4月
タイトル カテゴリー 執筆者 サマリー
Long-Term Retention and Archiving Digital Files(デジタル ファイルの長期保存とアーカイブ) ストレージ デル テクノロジーズ
Alliance Lead
Vinicius Assis
この記事では、標準化の責任者、ハードウェアおよびソフトウェア テクノロジー、保存プロセスなど、電子ファイルを長期保管するために行うアクションを分析します。ファイルを生成するソフトウェア グループと生成しないソフトウェア グループ間で予備的な分析も行います。さらに、拡張子や命名規則が標準化されていない問題を解決するために実際に生じたケースを紹介します。また、物理ストレージ テクノロジーを取り上げ、テクノロジーの専門家の見解を説明します。
PowerChain – Based on Blockchain 3.0(Blockchain 3.0をベースとするPowerChain) ブロックチェーン Dell EMC
Sr Principal Engineer、
Solutions Architect
Rajasekhar Nannapaneni
この記事では、ブロックチェーン テクノロジーの概念と内部構造、複数のドメインでのブロックチェーンの適用、ブロックチェーンの種類(パブリックと許可型)に加え、次世代のブロックチェーン3.0テクノロジーを促進する分散ストレージの概念について説明します。また、「PowerChain」と呼ばれる、企業向けのプライベート ブロックチェーン ソリューションを取り上げます。このソリューションは、デル・テクノロジーズのさまざまな製品やソリューションを、ハイブリッド ブロックチェーン ソリューションへの道を開く先進技術と組み合わせて構築されているため、特殊なユース ケースにも対応します。
Validation of Isilon F800 for EDA workload(EDAワークロードに対するIsilon F800の検証) Isilon Dell EMC
Senior System Engineer
Xiao-Jing Coroel Zhu
EDA(電子設計自動化)の設計では、ストレージの I/O が大量に発生します。物理的なシリコン形状の設計が小さくなるにつれ、設計の複雑さと対応する EDA ツール フローのストレージ要件は指数関数的に増大します。この記事では、現実的なベンチマーキングを行い、EDA ワークフローをより深く理解するために使用できる手法とフロントエンド/バックエンド ツールを紹介します。
Evolution of 5G & Engineering SLA for Scalable XaaS(拡張性のあるXaaSのための5GおよびエンジニアリングSLAの進化) 自動化 デル テクノロジーズ
Principal Systems Development Engineer
Shadaab Mohiuddin

 

および

デル テクノロジーズ
Principal Systems Development Engineer
Tabraiz Amman
第5世代モバイル テクノロジー(5G)は、ワイヤレス ネットワークやオペレーションのあり方を大きく変えました。5G はエラー耐性が高く、高品質なサービスを提供することが可能になるため、サービス レベル アグリーメントの設計などに影響が出ます。この記事では、サービス指向アーキテクチャ(SOA)からリソース指向アーキテクチャ(ROA)への移行に関する情報を提供し、マイクロ データ センターや自律型ハードウェアについて説明します。