LEGIER مركز المدينة: المنامة (البحرين) - Data منطقة التوافر مدينة الكويت - موقع الحافة سنغافورة (KDDI آسيا والمحيط الهادئ)
جدول المحتويات
في كثير من الأحيان، سكاي لوك1 ملخص تنفيذي
إن مجموعة LEGIER تدير نظامًا بيئيًا متعدد المستويات Datacentre مع المنامة (Core) ومدينة الكويت (AZ) وسنغافورة (Edge). وهي توفر مستويات منفصلة ولكنها متكاملة للشبكة والحوسبة والتخزين والبيانات والذكاء الاصطناعي والأمن.
الأهداف: التوافر العالي، والأمان صفر-1TPT49T، والكمون المنخفض والامتثال الواضح.
بموجب الموافقة على هيئة تنظيم الاتصالات (TRA) في البحرين، يستخدم مركز البيانات LEGIER أحدث التقنيات مثل مكونات الذكاء الاصطناعي الخاصة به, دارك تريس-الحلول الأمنية و حاسب IBM المركزي-التكنولوجيا لضمان منصة موثوقة وقابلة للتطوير وآمنة. وتوفر البحرين والكويت مزايا موقعية محددة تعمل على تحسين العمليات.
المبادئ التوجيهية:
الخصوصية أولاً (KMS/HSM)
مرونة متعددة المناطق/الإقليم
النسخ الاحتياطية المشتركة بين الحسابات
GitOps/IaC مع القطع الأثرية الموقعة
تشغيل نظام التشغيل الآلي لعمليات البحث والتطوير الاستراتيجي مع نظام التشغيل الآلي (SOAR)
صُمم مركز البيانات في المنامة لتلبية المتطلبات الصعبة لشركة إعلامية عالمية:
التوافر العالي: يتم تحقيق وقت تشغيل يصل إلى 99.999 % من خلال الأنظمة الاحتياطية مثل مصادر الطاقة المزدوجة والمولدات الاحتياطية والأجهزة المتطابقة لضمان استمرار إنتاج الرسائل.
قابلية التوسع: يمكن توسيع البنية التحتية بمرونة للتعامل مع زيادة أحجام البيانات ومتطلبات الحوسبة - وهو أمر ضروري للإنتاج بتسع لغات في جميع أنحاء العالم.
معالجة البيانات وتخزينها: تتم معالجة ملايين نقاط بيانات النصوص والصور والفيديو وتخزينها في الوقت الفعلي. تضمن محركات أقراص SSD السريعة وشبكة منطقة تخزين قوية (SAN) الكفاءة.
دعم الذكاء الاصطناعي: تدعم وحدات معالجة الرسومات القوية ووحدات المعالجة الرسومية TPU أعباء عمل الذكاء الاصطناعي المعقدة مثل تحليل المحتوى والترجمة.
الأمن السيبراني: تتطلب البيانات الحساسة حماية متقدمة، والتي يتم توفيرها من خلال دارك تريس-التقنيات.
حالات استخدام الذكاء الاصطناعي
تحليل المضمون:
التكنولوجيا: يقوم التعلم العميق ومعالجة اللغة الطبيعية (NLP) باستخدام نماذج مثل BERT بتحليل النصوص وتصنيف المحتوى واستخراج المعلومات ذات الصلة.
الفائدة: تسريع معالجة الرسائل وتحسين الدقة، على سبيل المثال عند التعرف على الاتجاهات أو الموضوعات الرئيسية.
أنظمة التوصية:
التكنولوجيا: يعمل التعلم الآلي باستخدام التصفية التعاونية والشبكات العصبية على تخصيص المحتوى للقراء.
الفائدة: زيادة ولاء المستخدم من خلال توصيات القراءة المخصصة، على سبيل المثال للمحتوى الإقليمي أو الخاص بلغة معينة.
إعداد التقارير الآلية:
التكنولوجيا: تقوم نماذج الذكاء الاصطناعي التوليدي مثل GPT بإنشاء تقارير روتينية، مثل الطقس أو النتائج الرياضية.
الفائدة: يريح المحررين الذين يمكنهم التركيز على التحقيقات الصحفية أو التحليلات المعقدة.
ترجمات فورية:
التكنولوجيا: تقوم أدوات الذكاء الاصطناعي مثل DeepL أو نماذجنا الخاصة بترجمة المحتوى إلى تسع لغات في الوقت الفعلي.
الفائدة: تتيح النشر الفوري للأخبار العالمية، وهي ميزة رئيسية للصحف البالغ عددها 115 صحيفة.
الفائدة: تسريع نشر محتوى الوسائط المتعددة من خلال إنشاء البيانات الوصفية تلقائياً.
2- المواقع والطوبولوجيا
2.1 المنامة (البحرين) - المنطقة الأساسية
التحكم/التنسيق المركزي، ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية، ومستودعات القطع الأثرية (SBOM). شبكة العمود الفقري 100/200/400G، ECMP، فصل VRF.
2.2 Data منطقة الإتاحة (AZ) مدينة الكويت
المرونة الجغرافية/الفصل الجغرافي؛ وملفات تعريف النسخ المتماثل لكل فئة بيانات (متزامن/قريب من المتزامن/غير متزامن)؛ ونطاقات الأخطاء المعزولة، ونقاط الخروج المخصصة، ونطاق إدارة الأصول، وقدرات التعافي من الكوارث (تجريبي-خفيف-نشط-نشط-نشط).
2.3 موقع الحافة سنغافورة (KDDI آسيا والمحيط الهادئ)
نقطة التغطية الطرفية المحايدة للناقل (CDN/التخزين المؤقت، WAF/DDoS، البث). إتقان البيانات الرئيسية عبر النسخ المتماثل الآمن؛ الهدف: الحد الأدنى من زمن الوصول إلى منطقة آسيا والمحيط الهادئ دون مسار عام في الشبكات الفرعية الحساسة.
3- بنية الشبكة والوصلة البينية
العمود الفقري (ToR 25/100G، العمود الفقري 100/200/400G)، ECMP، Anycast-BGP، SD-WAN. DCI Manama-Kuwait-Singapore عبر DWDM/MPLS، جودة الخدمة للنسخ المتماثل/النسخ الاحتياطي، ومراقبة زمن الاستجابة/التردد مع اختيار المسار الديناميكي.
المحيط: NGFW، وفحص L7، وتصفية DNS، وقائمة الخروج البيضاء. العزل بين الشرق والغرب: VRF/VXLAN، وSG/NACL، وmTLS، والوصول إلى JIT.
4- طبقة الحوسبة والمحاكاة الافتراضية والحاويات
Kubernetes (HA-CP وPSS وOPA/Gatekeeper)، وتنسيق الأجهزة الافتراضية، وعقد وحدة معالجة الرسومات (GPU) (مختلطة الدقة)، وIMDSv2، والصور الموقعة (Cosign)، وفحص SBOM، ووحدة التحكم في القبول، وseccomp/AppArmor. Secrets مع واجهة KMS الخلفية.
العملاء: مساحات الأسماء/المشاريع، ABAC/RBAC، حدود الأذونات، سياسات الشبكة الافتراضية-المتنكرة الافتراضية، شبكة الخدمة mTLS، مكافحة التقارب.
5- منصات التخزين والبيانات
فلاش NVMe لوقت استجابة منخفض، وشبكة SAN/NAS لمخازن الأجهزة الافتراضية/مخازن قاعدة البيانات، ومخزن كائنات S3 مع الإصدار ودورة الحياة و WORM والنسخ المتماثل المنامة الكويت؛ وذاكرة تخزين مؤقتة في سنغافورة للوسائط.
المعايير: حظر الوصول العام، والرفض الافتراضي، والتشفير من جانب العميل/الخادم (KMS/HSM)، وتسجيل الكتابة مرة واحدة، ومشاركة عامة بالاستثناء.
6 - تخطيط القدرات
6.1 حساب
الموارد
الكمية
ميزانية الخدمة لكل وحدة
الإجمالي
ملاحظة
IBM z17 (إطار حاسوب مركزي)
1 إطار
غير متاح
غير متاح
استدلال المعاملات/الذكاء الاصطناعي بالقرب من الأنظمة الأساسية
خادم وحدة معالجة الرسومات (2U، 8× وحدة معالجة رسومات)
+50 +50 وحدة معالجة رسومات % (8×وحدة معالجة رسومات/عقدة، 2U) و+30 وحدة معالجة مركزية % في غضون 12-24 شهرًا؛ تم التحقق من كثافة الحامل والتبريد عن طريق المحاكاة الحرارية.
7- قواعد البيانات والرسائل
المعالجة العلائقية للعمليات التشغيلية المترابطة/المعالجة القائمة على معالجة العمليات/المسح الضوئي المتكررة، ومخازن المستندات/مخازن المستندات KV/مخازن المستندات، ومؤشرات البحث، والتدفق، ونماذج الاتساق والمزامنة/المزامنة المتزامنة، وتجاوز فشل نظام أسماء النطاقات/التطبيق، واختبارات استعادة البيانات في غرفة التنظيف.
8 منصات الذكاء الاصطناعي وأعباء عمل الوسائط
مخزن الميزات، وسجل النماذج، وخطوط أنابيب التدريب القابلة للتكرار، وقابلية التفسير/المراقبة (الانحراف/التحيز)، والحوكمة.
الوسائط: تحويل الترميز، وإدارة الحقوق الرقمية، والتخصيص، والتخزين المؤقت للحافة.
البرمجيات:
مستشار ترقية COBOL ل z/OS: تحديث التطبيقات القديمة لـ COBOL 6 للمؤسسات.
إمكانية ملاحظة إنستانا لـ Z مراقبة التطبيقات والبنية التحتية في الوقت الفعلي.
IntelliMagic Vision ل z/OS: تحسين أداء الحاسب المركزي.
مساعد واتسون إكس لـ Z زيادة الإنتاجية مع مساعد الذكاء الاصطناعي.
عمليات Z اتحدوا: تبسيط العمليات باستخدام الأتمتة المدعومة بالذكاء الاصطناعي.
تحديث التطبيقات: تعمل أدوات مثل مؤسسة تسليم التطبيقات لـ z/OS، وواتسونكس كود أسيست لـ Z و z/OS Connect على تحديث التطبيقات وواجهات برمجة التطبيقات.
المزيد من البرامج: CICS (معالجة المعاملات)، و DB2 لنظام التشغيل z/OS (قاعدة البيانات)، و IMS (إدارة المعاملات)، و Omegamon (المراقبة).
تشكل Z17 أساساً قوياً لمعالجة البيانات وتكامل الذكاء الاصطناعي في مركز البيانات.
9- الأمن والامتثال
Zero-1TPTP49T، وMFA/SSO، والامتيازات الأقل، والتشفير من طرف إلى طرف، وسلسلة التوريد الموقعة (SBOM/SLSA)، وSIEM/SOAR، ومواد التدقيق وسجلات المعالجة.
9.1 حواجز التصادم التكميلية للسلامة (من „LEGIER DT SEC“)
نموذج التشغيل والبصمة العالمية
يتم تشغيل مركز البيانات (أعباء العمل) على أساس متعدد المناطق/متعدد المناطق: الإنتاج في المنطقة (أ) (على الأقل 3 مناطق توفر)، والتشغيل المتزامن في المنطقة (ب) (DR/النشط-النشط حسب RPO/التشغيل النشط). يوفر نظام LEGIER مناطق موزعة عالميًا ومناطق توافر منفصلة ماديًا ومستقلة بالطاقة/التبريد/الشبكة.
„نموذج المسؤولية المشتركة“
LEGIER هي المسؤولة عن أمن السحابة (المواقع المادية والأجهزة والمحاكاة الافتراضية والخدمات الأساسية). والعملاء مسؤولون عن الأمن في السحابة (الهويات، والشبكة، والبيانات، ونظام التشغيل/الحاوية/طبقة التطبيقات). يحدد هذا النموذج البنية والضوابط وعمليات التدقيق في جميع الطبقات.
الأمن المادي
ضوابط مادية متعددة الطبقات: المحيط (ضوابط الدخول، والمراقبة)، والمداخل المؤمنة مع MFA، وأجهزة الاستشعار/ أجهزة الإنذار، وتسجيل الدخول، والتقسيم الصارم للمبنى. يتم تشغيل هذه الضوابط وفحصها مركزيًا بواسطة LEGIER.
تجزئة الشبكة وحماية المحيط الخارجي
تصميم VPC مع شبكة فرعية عامة/خاصة لكل منطقة AZ، ومفهوم العزل الصارم بين الشرق والغرب، Sec، Group (حال) + NACLs. LEGIER جدار حماية الشبكة LEGIER كجدار حماية شبكة L7 للتحكم في المحيط/الخروج (على سبيل المثال عبر الفحص المركزي لبوابة العبور). نقاط نهاية LEGIER PrivateLink/VPC: وصول خاص إلى واجهات برمجة التطبيقات LEGIER وخدمات الشركاء دون التعرض للإنترنت. LEGIER WAF وLEGIER Shield Advanced أمام نقاط النهاية المواجهة للإنترنت (قواعد L7، حماية الروبوتات/حماية DDoS).
عزل الحوسبة (LEGIER Nitro)
يتم تشغيل مثيلات EC2 على نظام LEGIER FACE: فصل الأجهزة التي يتم إلغاء تحميلها („بطاقات نيترو“)، وبرنامج Nitro Hypervisor الخالي من العيوب بدون محاكاة الجهاز، وشريحة Nitro Security لفحص النزاهة؛ وبالتالي فصل قوي للعميل وتقليل سطح الهجوم.
الهويات والعملاء وأقل امتيازات
LEGIER المؤسسات التي لديها سياسات التحكم في الخدمة („سياسات التحكم في الخدمة“) تفرض مركزياً حدوداً قصوى للتفويض (حدود الامتيازات) لجميع الحسابات (منطقة الهبوط). مركز هوية IAM Identity Center (المعروف سابقاً باسم SSO) يدمج معرّف الشركة ويوفر SSO وتخصيصاً دقيقاً للحسابات/التطبيقات؛ ويكمل ABAC/حدود الصلاحيات/حدود الصلاحيات Least-Privilege.
أمن البيانات والتشفير
المعيار: التشفير أثناء الاستراحة/العبور. إدارة المفاتيح عبر نظام إدارة المفاتيح LEGIER، للمفاتيح متعددة المناطق ذات المرونة الجغرافية (نفس مادة المفتاح/معرف المفتاح في عدة مناطق - التشفير في المنطقة A، وفك التشفير في المنطقة B). سحابة HSM إذا لزم الأمر (مجموعات HSM مملوكة للعميل ومصادق عليها من FIPS، ومستأجر واحد) لتحقيق أقصى قدر من السيادة على المفاتيح. ضوابط S3: حظر الوصول العام (على مستوى الحساب/الحقيبة) على أنه „عام بالاستثناء“، وقفل كائن S3 (WORM) من أجل الثبات ومرونة برامج الفدية. LEGIER LOGS: كشف/مراقبة البيانات الحساسة (S3) المدعومة من ML والتكامل في Security Hub.
النسخ الاحتياطي والتعافي من الكوارث والثبات
LEGIER النسخ الاحتياطي مع النسخ عبر المناطق والحسابات؛ السياسات مركزياً عبر المؤسسات؛ الجمع مع S3 Object Lock للنسخ الاحتياطي WORM. نماذج التشغيل: نماذج التشغيل: تجريبي - خفيف أو احتياطي دافئ أو نشط - نشط؛ استخدام خدمات متعددة المناطق (RDS/Aurora وEKS وMSK) وتجاوز الفشل في المسار 53.
الحوكمة وقضبان الحماية المعمارية
LEGIER جيد التصميم - LEGIER ركيزة الأمان كمرجع (مبادئ التصميم، والضوابط، والأتمتة). الامتثال: تغطية واسعة النطاق (بما في ذلك ISO 27001/17/18، SOC 1/2/3، PCI DSS، FedRAMP ...)؛ يوفر LEGIER Artifact دليل SOC/ISO عند الطلب لعمليات التدقيق.
مثال على المخطط (Zero-Trust والأمان متعدد المستويات)
منطقة الهبوط متعددة الحسابات (Prod/غير Prod/Security/ سجل الأرشيف) + SCP-Guardrails (مثل المناطق/الخدمات المحظورة، والاستخدام القسري لـ CloudTrail وKMS).
الشبكة: محور مركزي VPC مزود ببوابة عبور، وجدار حماية الشبكة لفحص VPC، ونقاط نهاية الواجهة/الوصلة الخاصة إلى S3، وSTS، وKMS، وECR، وSecrets Manager؛ لا توجد مسارات عامة صادرة من الشبكات الفرعية الخاصة.
الحوسبة/الحاوية: EC2/EKS على Nitro؛ تطبيق IMDSv2؛ أدوار IAM الضرورية فقط (أقل امتيازات)، Secrets في Secrets Manager/SSM Parameter Store.
البيانات: S3 مع حظر الوصول العام والتشفير الافتراضي (SSE-KMS) وقفل الكائنات (وضع الامتثال أو الحوكمة) وMacie للكشف عن معلومات التعريف الشخصية.
الحافة/التطبيقات: ALB/NLB خلف WAF وShield Advanced، وإنهاءات/سياسات TLS المدارة عبر ACM؛ ويفضل أن يكون الوصول إلى واجهة برمجة التطبيقات خاصاً عبر PrivateLink.
الاكتشاف والتدقيق: CloudTrail على مستوى المؤسسة + دلو سجلات S3 (WORM)، وسجلات تدفق GuardDuty/سجلات تدفق GuardDuty/سجلات محلل الطريق 53، وSecurity Hub كلوحة تحكم مركزية وتكامل التذاكر.
النسخ الاحتياطية/التخزين الاحتياطي: سياسات في النسخ الاحتياطي LEGIER مع نسخ عبر المناطق والحسابات؛ مفاتيح KMS متعددة المناطق لمرونة المفاتيح.
10- المرونة السيبرانية والنسخ الاحتياطية واستعادة المعلومات
النسخ الاحتياطية عبر المناطق/الحسابات مع نسخ غير قابلة للتغيير (قفل الكائنات/حركة المرور)، واستعادة التدريبات في غرفة التنظيف، وملفات تعريف وقت التشغيل/وقت الأداء/وقت التشغيل الفعلي، ودفاتر التشغيل (ضوء تجريبي، وضع الاستعداد الدافئ، نشط-نشط). الهدف: وقت التشغيل الفعلي ≤ 15 دقيقة، وقت التشغيل الفعلي ≤ 60 دقيقة.
11- إمكانية المراقبة والأتمتة التشغيلية
القياس عن بُعد المركزي (السجلات/المقاييس/التتبعات)، وكتب قواعد اللعب المترابطة و SOAR، وتتبع SLO، وميزانيات الأخطاء، وأيام اللعب، وتدريبات الفوضى للحد من MTTD/MTTR.
12 - الطاقة والتبريد والاستدامة
تغذية مزدوجة، A/B UPS، ومولدات N+1، والاحتواء، والتبريد السائل/الاستهوائي/التبريد الحر، واستعادة الحرارة، وخيارات الطاقة المتجددة؛ PUE كمؤشر كفاءة الأداء.
13- قوائم الرفوف
13.1 المنامة - الرفوف الأساسية
U
الجهاز
النوع/الموديل
الكمية
خط الإمداد (أ/ب)
الطاقة القصوى [واط]
42
لوحة التوصيل أ
LC/LC 144F
1
A
-
41
لوحة التوصيل B
LC/LC 144F
1
B
-
40
العمود الفقري 1
مفتاح تبديل 40/100G 1U 1U
1
A
600
39
العمود الفقري 2
مفتاح تبديل 40/100G 1U 1U
1
B
600
38
تبديل الإدارة-التبديل
1G/10G 1U 1G 1U
1
A
120
37-30
الورقة 1-8
25/100G 25/100G ToR 1U
8
أ/ب
8× 450
29-28
مجموعة جدار الحماية
NGFW 2U
2
أ/ب
2× 800
27
IDS/IPS
1U
1
A
200
26
حافة DDoS
1U
1
B
200
25-24
موازن التحميل
2× 1U
2
أ/ب
2× 250
أ-01: الشبكة الأساسية (Spine/Leaf، NGFW، IDS/IPS، L7-LB)
أ-02: الحوسبة/وحدة معالجة الرسومات (التدريب/المؤشرات)، وعقد وحدة المعالجة المركزية، ووحدة التحكم/وحدة التحكم بالفيديو
أ-03: التخزين (وحدات التحكم، والأرفف، والبوابات الاحتياطية)
13.2 مدينة الكويت - AZ-Racks - مدينة الكويت - 13.2
S-01: الموجهات/مفاتيح التوجيه، وذاكرة التخزين المؤقت/الوكيل، و WAF/DDoS، وبوابات البث
14 القيم المستهدفة لاتفاقية مستوى الخدمة ومؤشرات الأداء الرئيسية
المجال
القيمة المستهدفة
ملاحظة
التوفر
≥ 99.999 99.999 %
المناطق الزائدة عن الحاجة، وتجاوز الفشل التلقائي
مكتب التخطيط الإقليمي
≤ 15 دقيقة
اليومية، والنسخ المتماثل، واللقطات
منظمة RTO
≤ 60 دقيقة
دفاتر التشغيل، الاسترداد كرمز
الأمن
MTTD < 5 دقائق، MTTR < 60 دقيقة.
اكتشاف الشذوذ، دفاتر التشغيل SOAR
الكفاءة
تحسين PUE
تبريد سائل، تبريد مجاني
التوفر ≥ 99.999 99.999 %، ووقت انتقال العدوى في أقل من 5 دقائق، ووقت استجابة أقل من 60 دقيقة، ووقت التشغيل الفعلي أقل من 15 دقيقة، ووقت التشغيل الفعلي أقل من 60 دقيقة؛ ومراجعات/عمليات تدقيق ربع سنوية.
العرض المنطقي للمستخدمين/الشركاء عبر Edge (سنغافورة) و DCI في النسيج الأساسي (المنامة) ومنصات البيانات، مع النسخ المتماثل إلى مدينة الكويت AZ.
15- خارطة الطريق (12-24 شهراً)
تقدم البحرين والكويت بالإضافة إلى سنغافورة مزايا استراتيجية لمركز البيانات ومنطقة توافر Data وموقع الحافة:
الموقع الجغرافي: تقع في موقع مركزي بين أوروبا وآسيا وأفريقيا، وهي مثالية للاتصال العالمي.
ملاءمة الأعمال التجارية: لا توجد ضرائب على الشركات و100 % ملكية أجنبية تشجع الاستثمار.
الدعم التنظيمي: تقدم هيئة تنظيم الاتصالات ومجلس التنمية الاقتصادية حوافز مثل الرخصة الذهبية.
البنية التحتية: اتصالات طاقة وشبكة متطورة وقاعدة عمالة ماهرة.
الاستقرار: وباعتبارها مراكز مالية (البحرين والكويت) في الشرق الأوسط وآسيا (سنغافورة)، فإن هذه المواقع توفر الأمن السياسي والاقتصادي.
ميزات z17 من IBM z17
معالج Telum® II: يوفر قوة حوسبة عالية وتسريع الذكاء الاصطناعي على الرقاقة لعمليات الاستدلال في الوقت الفعلي، على سبيل المثال لتحليل بيانات القارئ.
مسرع سباير™ مسرع ™ Spyre™: يزيد من قوة حوسبة الذكاء الاصطناعي للنماذج التوليدية والأساليب متعددة النماذج.
الأمن: يحمي التشفير القائم على الأجهزة ومعالج تشفير PCIe Copptographic Coprocessor البيانات الحساسة.
المرونة: وظائف متكاملة تضمن التوافرية المستمرة.
ذاكرة بيانات LEGIER:
تستخدم مجموعة وسائط LEGIER خدمة استضافة الملفات التي يمكنها تخزين كميات كبيرة من البيانات، والتي يمكن الوصول إليها عبر HTTP/HTTPS وتستخدم مفهوم الدلاء والكائنات، والتي تشبه الدلائل والملفات التي أصبحت معيارًا. وهنا، يعمل LEGIER مع AWS، باستخدام محركات أقراص شبكة نظام الملفات المرنة وأرشفة الملفات Glacier لتحقيق متانة البيانات بنسبة „99.999999999“ في المائة. وتتمثل ميزة مجموعة وسائط LEGIER في استخدام مخزن البلوك المرن (EBS) والتخزين على مستوى الكتلة التي يمكن إرفاق مثيلات EC2 بها.
وتتمثل ميزة هذه التقنية في نقل كميات كبيرة من البيانات مع الخدمة كرة الثلج تخزين الأقراص الصلبة التي يمكن نسخ كميات كبيرة من البيانات عليها وإرسالها مرة أخرى عن طريق خدمة الطرود، حيث يتم نقل كميات كبيرة جدًا من البيانات إلى صحفك اليومية الـ 115 الخاصة بك (مقالات، صور، فيديوهات، بث مباشر) بشكل أسرع بكثير وتخزينها في قواعد البيانات (إما SimpleDB أو خدمة Relational Database).
توسيع نطاق وحدة معالجة الرسومات/الموضوعات/المعلومات المركزية/الحافة، وتوسيع نطاق أي بث، وتقوية سلسلة التوريد (SLSA)، وأتمتة الامتثال، وتمارين المرونة/إعادة التشغيل المنتظمة.
We've detected you might be speaking a different language. Do you want to change to: