نبذة عنا

جدول المحتويات

1 - ملخص تنفيذي

إن مجموعة ليجيير تدير نظامًا بيئيًا متعدد المستويات لمراكز البيانات مع المنامة (Core) ومدينة الكويت (AZ) وسنغافورة (Edge). وهي توفر مستويات منفصلة ولكنها متكاملة للشبكة والحوسبة والتخزين والبيانات والذكاء الاصطناعي والأمن. الأهداف: التوافر العالي، والأمان منعدم الثقة، والكمون المنخفض، والامتثال الواضح. بموافقة هيئة تنظيم الاتصالات (TRA) في البحرين، يستخدم مركز بيانات LEGIER أحدث التقنيات مثل مكونات الذكاء الاصطناعي الخاصة به, دارك تريس-الحلول الأمنية و حاسب IBM المركزي-التكنولوجيا لضمان منصة موثوقة وقابلة للتطوير وآمنة. وتوفر البحرين والكويت مزايا موقعية محددة تعمل على تحسين العمليات. المبادئ التوجيهية:
  • الخصوصية أولاً (KMS/HSM)
  • مرونة متعددة المناطق/الإقليم
  • النسخ الاحتياطية المشتركة بين الحسابات
  • GitOps/IaC مع القطع الأثرية الموقعة
  • تشغيل نظام التشغيل الآلي لعمليات البحث والتطوير الاستراتيجي مع نظام التشغيل الآلي (SOAR)
صُمم مركز البيانات في المنامة لتلبية المتطلبات الصعبة لشركة إعلامية عالمية:
  1. التوافر العالي: يتم تحقيق وقت تشغيل يصل إلى 99.999 % من خلال الأنظمة الاحتياطية مثل مصادر الطاقة المزدوجة والمولدات الاحتياطية والأجهزة المتطابقة لضمان استمرار إنتاج الرسائل.
  2. قابلية التوسع: يمكن توسيع البنية التحتية بمرونة للتعامل مع زيادة أحجام البيانات ومتطلبات الحوسبة - وهو أمر ضروري للإنتاج بتسع لغات في جميع أنحاء العالم.
  3. معالجة البيانات وتخزينها: تتم معالجة ملايين نقاط بيانات النصوص والصور والفيديو وتخزينها في الوقت الفعلي. تضمن محركات أقراص SSD السريعة وشبكة منطقة تخزين قوية (SAN) الكفاءة.
  4. دعم الذكاء الاصطناعي: تدعم وحدات معالجة الرسومات القوية ووحدات المعالجة الرسومية TPU أعباء عمل الذكاء الاصطناعي المعقدة مثل تحليل المحتوى والترجمة.
  5. الأمن السيبراني: تتطلب البيانات الحساسة حماية متقدمة، والتي يتم توفيرها من خلال دارك تريس-التقنيات

حالات استخدام الذكاء الاصطناعي

  1. تحليل المضمون:
    • التكنولوجيا: يقوم التعلم العميق ومعالجة اللغة الطبيعية (NLP) باستخدام نماذج مثل BERT بتحليل النصوص وتصنيف المحتوى واستخراج المعلومات ذات الصلة.
    • الفائدة: تسريع معالجة الرسائل وتحسين الدقة، على سبيل المثال عند التعرف على الاتجاهات أو الموضوعات الرئيسية.
  2. أنظمة التوصية:
    • التكنولوجيا: يعمل التعلم الآلي باستخدام التصفية التعاونية والشبكات العصبية على تخصيص المحتوى للقراء.
    • الفائدة: زيادة ولاء المستخدم من خلال توصيات القراءة المخصصة، على سبيل المثال للمحتوى الإقليمي أو الخاص بلغة معينة.
  3. إعداد التقارير الآلية:
    • التكنولوجيا: تقوم نماذج الذكاء الاصطناعي التوليدي مثل GPT بإنشاء تقارير روتينية، مثل الطقس أو النتائج الرياضية.
    • الفائدة: يريح المحررين الذين يمكنهم التركيز على التحقيقات الصحفية أو التحليلات المعقدة.
  4. ترجمات فورية:
    • التكنولوجيا: تقوم أدوات الذكاء الاصطناعي مثل DeepL أو نماذجنا الخاصة بترجمة المحتوى إلى تسع لغات في الوقت الفعلي.
    • الفائدة: تتيح النشر الفوري للأخبار العالمية، وهي ميزة رئيسية للصحف البالغ عددها 115 صحيفة.
  5. التعرف على الصور والفيديو:
    • التكنولوجيا: تقوم الشبكات العصبية التلافيفية (CNNs) بتمييز المحتوى المرئي وتقييمه تلقائيًا.
    • الفائدة: تسريع نشر محتوى الوسائط المتعددة من خلال إنشاء البيانات الوصفية تلقائياً.

2- المواقع والطوبولوجيا

2.1 المنامة (البحرين) - المنطقة الأساسية

التحكم/التنسيق المركزي، ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية، ومستودعات القطع الأثرية (SBOM). شبكة العمود الفقري 100/200/400G، ECMP، فصل VRF.  

2.2 منطقة إتاحة البيانات (AZ) مدينة الكويت

المرونة الجغرافية/الفصل الجغرافي؛ وملفات تعريف النسخ المتماثل لكل فئة بيانات (متزامن/قريب من المتزامن/غير متزامن)؛ ونطاقات الأخطاء المعزولة، ونقاط الخروج المخصصة، ونطاق إدارة الأصول، وقدرات التعافي من الكوارث (تجريبي-خفيف-نشط-نشط-نشط).  

2.3 موقع الحافة سنغافورة (KDDI آسيا والمحيط الهادئ)

نقطة التغطية الطرفية المحايدة للناقل (CDN/التخزين المؤقت، WAF/DDoS، البث). إتقان البيانات الرئيسية عبر النسخ المتماثل الآمن؛ الهدف: الحد الأدنى من زمن الوصول إلى منطقة آسيا والمحيط الهادئ دون مسار عام في الشبكات الفرعية الحساسة.  

3- بنية الشبكة والوصلة البينية

العمود الفقري (ToR 25/100G، العمود الفقري 100/200/400G)، ECMP، Anycast-BGP، SD-WAN. DCI Manama-Kuwait-Singapore عبر DWDM/MPLS، جودة الخدمة للنسخ المتماثل/النسخ الاحتياطي، ومراقبة زمن الاستجابة/التردد مع اختيار المسار الديناميكي. المحيط: NGFW، وفحص L7، وتصفية DNS، وقائمة الخروج البيضاء. العزل بين الشرق والغرب: VRF/VXLAN، وSG/NACL، وmTLS، والوصول إلى JIT.  

4- طبقة الحوسبة والمحاكاة الافتراضية والحاويات

Kubernetes (HA-CP وPSS وOPA/Gatekeeper)، وتنسيق الأجهزة الافتراضية، وعقد وحدة معالجة الرسومات (GPU) (مختلطة الدقة)، وIMDSv2، والصور الموقعة (Cosign)، وفحص SBOM، ووحدة التحكم في القبول، وseccomp/AppArmor. الأسرار مع واجهة KMS الخلفية. العملاء: مساحات الأسماء/المشاريع، ABAC/RBAC، حدود الأذونات، سياسات الشبكة الافتراضية-المتنكرة الافتراضية، شبكة الخدمة mTLS، مكافحة التقارب.  

5- منصات التخزين والبيانات

فلاش NVMe لوقت استجابة منخفض، وشبكة SAN/NAS لمخازن الأجهزة الافتراضية/مخازن قاعدة البيانات، ومخزن كائنات S3 مع الإصدار ودورة الحياة و WORM والنسخ المتماثل المنامة الكويت؛ وذاكرة تخزين مؤقتة في سنغافورة للوسائط. المعايير: حظر الوصول العام، والرفض الافتراضي، والتشفير من جانب العميل/الخادم (KMS/HSM)، وتسجيل الكتابة مرة واحدة، ومشاركة عامة بالاستثناء.  

6 - تخطيط القدرات

6.1 حساب

الموارد الكمية ميزانية الخدمة لكل وحدة الإجمالي ملاحظة
IBM z17 (إطار حاسوب مركزي) 1 إطار غير متاح غير متاح استدلال المعاملات/الذكاء الاصطناعي بالقرب من الأنظمة الأساسية
خادم وحدة معالجة الرسومات (2U، 8× وحدة معالجة رسومات) 24 عقدة 2 كيلوواط ≈ 48 كيلوواط التدريب/المؤتمرات، الصور/الفيديو/البرمجة اللغوية العصبية
حوسبة وحدة المعالجة المركزية (1U) 80 عقدة 0.4 كيلوواط ≈ 32 كيلوواط عامل الويب/الخدمات المصغرة/خدمات الويب/K8s
أجهزة TPU/AI 8 أجهزة 1.2 كيلوواط ≈ 9.6 كيلوواط أعباء عمل الذكاء الاصطناعي المتخصصة

6.2 الذاكرة

حيوان الطاقة الاستيعابية الأداء الاستخدام
NVMe الأساسي (المستوى 0/1) ≈ 600 تيرابايت ≈ 12 كيلوواط كثيفة الإدخال/الإخراج (بيانات المجلات/البيانات الساخنة)
شبكة SAN/NAS (كتلة/ملف) ≈ 2.5 PB ≈ 18 كيلوواط مخازن DB/VM/مخازن VM/مخازن التحرير
ذاكرة الكائن (متوافقة مع S3) ≈ 8 PB ≈ 10 كيلوواط الوسائط والإصدارات والمحفوظات
فئة الأرشيف (WORM/بارد) ≈ 20 PB ≈ 6 كيلوواط التخزين طويل الأجل والامتثال

6.3 الشبكة/محلول البيانات المركزية

المكوّن الإنتاجية التكنولوجيا ملاحظة
وصلات رفع الأقمشة 100/200/400 جيجابت/ثانية العمود الفقري-ليف، ECMP قابلة للتطوير أفقيًا
DCI المنامة - الكويت ≥ 2 × 100 جيجابت/ثانية DWDM/MPLS (زائدة عن الحاجة) متزامن/شبه متزامن لكل عبء عمل
DCI المنامة - سنغافورة ≥ 2 × 100 جيجابت/ثانية تكرار الموفر التخزين المؤقت/التدفق من الحافة
Anycast/DDoS/WAF عالمي تنظيف الحواف الحماية والكمون المنخفض

6.4 الطاقة/التبريد 6.4 الطاقة/التبريد

الموارد الترجمة الفورية الهدف تلميح
قضبان UPS أ/ب N+1 المسارات المزدوجة
المولدات N+1 الديزل + المنشطات الأمفيتامينية الاختبارات عبر البلاد كل ثلاثة أشهر
التبريد التبريد السائل/التبريد الحر تحسين PUE احتواء الممر البارد/الساخن
طاقة شمسية/طاقة شمسية/طاقة شمسية (اختياري) قابل للتطوير الاستدامة تسوية الحمل الذروة
المجال التحجيم التدبير ملاحظة
سعة وحدة معالجة الرسومات +50 % توسيع المجموعة، رفوف إضافية التوسعة المعيارية
ذاكرة الكائن +40 % تمديدات الرفوف دورة الحياة/حيوان الأرشيف
إنتاجية DCI +100 % موجات 100G إضافية قمم آسيا والمحيط الهادئ/الشرق الأوسط وأفريقيا
نقاط اتصال الحافة +2-3 منطقة آسيا والمحيط الهادئ/الشرق الأوسط وأفريقيا امتداد أي بث
+50 +50 وحدة معالجة رسومات % (8×وحدة معالجة رسومات/عقدة، 2U) و+30 وحدة معالجة مركزية % في غضون 12-24 شهرًا؛ تم التحقق من كثافة الحامل والتبريد عن طريق المحاكاة الحرارية. بيانات سكانديك

7- قواعد البيانات والرسائل

المعالجة العلائقية للعمليات التشغيلية المترابطة/المعالجة القائمة على معالجة العمليات/المسح الضوئي المتكررة، ومخازن المستندات/مخازن المستندات KV/مخازن المستندات، ومؤشرات البحث، والتدفق، ونماذج الاتساق والمزامنة/المزامنة المتزامنة، وتجاوز فشل نظام أسماء النطاقات/التطبيق، واختبارات استعادة البيانات في غرفة التنظيف.  

8 منصات الذكاء الاصطناعي وأعباء عمل الوسائط

  • مخزن الميزات، وسجل النماذج، وخطوط أنابيب التدريب القابلة للتكرار، وقابلية التفسير/المراقبة (الانحراف/التحيز)، والحوكمة.
  • الوسائط: تحويل الترميز، وإدارة الحقوق الرقمية، والتخصيص، والتخزين المؤقت للحافة.
البرمجيات:
  • مستشار ترقية COBOL ل z/OS: تحديث التطبيقات القديمة لـ COBOL 6 للمؤسسات.
  • إمكانية ملاحظة إنستانا لـ Z مراقبة التطبيقات والبنية التحتية في الوقت الفعلي.
  • IntelliMagic Vision ل z/OS: تحسين أداء الحاسب المركزي.
  • مساعد واتسون إكس لـ Z زيادة الإنتاجية مع مساعد الذكاء الاصطناعي.
  • عمليات Z اتحدوا: تبسيط العمليات باستخدام الأتمتة المدعومة بالذكاء الاصطناعي.
  • تحديث التطبيقات: تعمل أدوات مثل مؤسسة تسليم التطبيقات لـ z/OS، وواتسونكس كود أسيست لـ Z و z/OS Connect على تحديث التطبيقات وواجهات برمجة التطبيقات.
  • المزيد من البرامج: CICS (معالجة المعاملات)، و DB2 لنظام التشغيل z/OS (قاعدة البيانات)، و IMS (إدارة المعاملات)، و Omegamon (المراقبة).
تشكل Z17 أساساً قوياً لمعالجة البيانات وتكامل الذكاء الاصطناعي في مركز البيانات.  

9- الأمن والامتثال

انعدام الثقة، و MFA/SSO، والامتيازات الأقل، والتشفير من طرف إلى طرف، وسلسلة التوريد الموقعة (SBOM/SLSA)، و SIEM/SOAR، ومواد التدقيق وسجلات المعالجة.  

9.1 حواجز التصادم التكميلية للسلامة (من "LEGIER DT SEC")

  1. نموذج التشغيل والبصمة العالمية يتم تشغيل مركز البيانات (أعباء العمل) على أساس متعدد المناطق/متعدد المناطق: الإنتاج في المنطقة (أ) (على الأقل 3 مناطق توفر)، والتشغيل المتزامن في المنطقة (ب) (DR/النشط-النشط حسب RPO/التشغيل النشط). توفر LEGIER مناطق موزعة عالميًا ومناطق توافر منفصلة ماديًا ومستقلة بالطاقة/التبريد/الشبكة.
  2. "نموذج المسؤولية المشتركة" LEGIER مسؤولة عن أمن السحابة (المواقع المادية، والأجهزة، والمحاكاة الافتراضية، والخدمات الأساسية). والعملاء مسؤولون عن الأمن في السحابة (الهويات، والشبكة، والبيانات، ونظام التشغيل/الحاوية/طبقة التطبيقات). يحدد هذا النموذج البنية والضوابط وعمليات التدقيق في جميع الطبقات.
  3. الأمن المادي ضوابط مادية متعددة الطبقات: المحيط (ضوابط الدخول، والمراقبة)، والمداخل المؤمنة مع MFA، وأجهزة الاستشعار/ أجهزة الإنذار، وتسجيل الدخول، والتقسيم الصارم للمبنى. يتم تشغيل هذه الضوابط وفحصها مركزيًا بواسطة LEGIER.
  4. تجزئة الشبكة وحماية المحيط الخارجي تصميم VPC مع شبكة فرعية عامة/خاصة لكل منطقة من الألف إلى الياء، ومفهوم العزل الصارم بين الشرق والغرب، ومجموعات الأمان (ذات حالة) + NACLs. جدار حماية شبكة LEGIER كجدار حماية شبكة LEGIER كجدار حماية L7 للتحكم في المحيط/الخروج (على سبيل المثال عبر الفحص المركزي لبوابة العبور). نقاط نهاية LEGIER PrivateLink/VPC: الوصول الخاص إلى واجهات برمجة تطبيقات LEGIER وخدمات الشركاء دون التعرض للإنترنت. LEGIER WAF و LEGIER Shield Advanced ضد نقاط النهاية المواجهة للإنترنت (قواعد L7، الحماية من الروبوتات/حماية DDoS).
  5. عزل الحوسبة (ليجير نيترو) يتم تشغيل مثيلات EC2 على نظام LEGIER FACE: فصل الأجهزة عن التحميل ("بطاقات النيترو")، وبرنامج نيترو هايبرvisor خفيف الوزن بدون محاكاة للأجهزة، وشريحة أمان نيترو لفحص النزاهة؛ وبالتالي فصل قوي للعميل وتقليل سطح الهجوم.
  6. الهويات والعملاء وأقل امتيازات تفرض مؤسسات LEGIER مع "سياسات التحكم في الخدمة" (سياسات التحكم في الخدمة) مركزياً حدوداً قصوى للتفويض (حدود الامتيازات) لجميع الحسابات (منطقة الهبوط). مركز هوية IAM Identity Center (المعروف سابقًا باسم SSO) يدمج معرّف الشركة ويوفر SSO وتخصيصًا دقيقًا للحسابات/التطبيقات؛ ويكمل ABAC/حدود الصلاحيات (حدود الصلاحيات) "أقل امتياز".
  7. أمن البيانات والتشفير المعيار: التشفير في حالة الاستراحة/النقل. إدارة المفاتيح عبر نظام إدارة المفاتيح LEGIER KMS، للمفاتيح متعددة المناطق ذات المرونة الجغرافية (نفس مادة المفتاح/معرف المفتاح في عدة مناطق - التشفير في المنطقة A، وفك التشفير في المنطقة B). سحابة HSM إذا لزم الأمر (مجموعات HSM مملوكة للعميل، ومصادق عليها من FIPS، ومستأجر واحد) لتحقيق أقصى قدر من السيادة على المفاتيح. ضوابط S3: حظر الوصول العام (على مستوى الحساب/الحقيبة) على أنه "عام بالاستثناء"، قفل كائن S3 (WORM) من أجل الثبات ومرونة برامج الفدية. سجلات LEGIER LOGS: كشف/مراقبة البيانات الحساسة (S3) المدعومة من ML والتكامل في مركز الأمان.
  8. التعرّف والتسجيل وإدارة الموقف LEGIER CloudTrail (على مستوى المؤسسة، متعدد المناطق) لأحداث واجهة برمجة التطبيقات/الإدارة، والتدقيق السلس والطب الشرعي. أمازون GuardDuty (الكشف عن التهديدات المستندة إلى السجل/وقت التشغيل)، ومركز LEGIER Security Hub (ارتباط النتائج المركزي، وCIS/ أفضل الممارسات التأسيسية)، وMacie/Inspector/ Detective الاختياري كمصادر للإشارة.
  9. النسخ الاحتياطي والتعافي من الكوارث والثبات النسخ الاحتياطي LEGIER مع النسخ عبر المناطق والحسابات؛ السياسات مركزياً عبر المؤسسات؛ الجمع مع S3 Object Lock للنسخ الاحتياطي WORM. نماذج التشغيل: نماذج التشغيل: تجريبي - خفيف أو احتياطي دافئ أو نشط - نشط؛ استخدام خدمات متعددة المناطق (RDS/Aurora وEKS وMSK) وتجاوز الفشل في المسار 53.
  10. الحوكمة وقضبان الحماية المعمارية LEGIER جيد التصميم - ركيزة الأمان كمرجع (مبادئ التصميم، والضوابط، والأتمتة). الامتثال: تغطية واسعة النطاق (بما في ذلك ISO 27001/17/18، SOC 1/2/3، PCI DSS، FedRAMP ...)؛ توفر LEGIER Artifact دليل SOC/ISO عند الطلب لعمليات التدقيق.

مثال على المخطط (انعدام الثقة والأمان متعدد المستويات)

  • منطقة الهبوط متعددة الحسابات (برود/غير برود/الأمن/سجل الأرشيف) + SCP-Guardrails (مثل المناطق/الخدمات المحظورة، والاستخدام القسري لـ CloudTrail وKMS).
  • الشبكة: محور مركزي VPC مزود ببوابة عبور، وجدار حماية الشبكة لفحص VPC، ونقاط نهاية الواجهة/الوصلة الخاصة إلى S3، وSTS، وKMS، وECR، ومدير الأسرار؛ لا توجد مسارات عامة صادرة من الشبكات الفرعية الخاصة.
  • الحوسبة/الحاوية: EC2/EKS على Nitro؛ تطبيق IMDSv2؛ أدوار IAM الضرورية فقط (أقل امتيازات)، الأسرار في مدير الأسرار/مخزن معلمات إدارة الأسرار/مخزن معلمات إدارة أمن المعلومات.
  • البيانات: S3 مع حظر الوصول العام والتشفير الافتراضي (SSE-KMS) وقفل الكائنات (وضع الامتثال أو الحوكمة) وMacie للكشف عن معلومات التعريف الشخصية.
  • الحافة/التطبيقات: ALB/NLB خلف WAF وShield Advanced، وإنهاءات/سياسات TLS المدارة عبر ACM؛ ويفضل أن يكون الوصول إلى واجهة برمجة التطبيقات خاصاً عبر PrivateLink.
  • الاكتشاف والتدقيق: CloudTrail على مستوى المؤسسة + دلو سجلات S3 (WORM)، وسجلات تدفق GuardDuty/VPC/سجلات محلل الطريق 53، ومركز الأمان كلوحة تحكم مركزية وتكامل التذاكر.
  • النسخ الاحتياطية/التخزين الاحتياطي: السياسات في LEGIER Backup مع نسخ مشتركة بين المناطق والحسابات؛ مفاتيح KMS متعددة المناطق لمرونة المفاتيح.

10- المرونة السيبرانية والنسخ الاحتياطية واستعادة المعلومات

النسخ الاحتياطية عبر المناطق/الحسابات مع نسخ غير قابلة للتغيير (قفل الكائنات/حركة المرور)، واستعادة التدريبات في غرفة التنظيف، وملفات تعريف وقت التشغيل/وقت الأداء/وقت التشغيل الفعلي، ودفاتر التشغيل (ضوء تجريبي، وضع الاستعداد الدافئ، نشط-نشط). الهدف: وقت التشغيل الفعلي ≤ 15 دقيقة، وقت التشغيل الفعلي ≤ 60 دقيقة.  

11- إمكانية المراقبة والأتمتة التشغيلية

القياس عن بُعد المركزي (السجلات/المقاييس/التتبعات)، وكتب قواعد اللعب المترابطة و SOAR، وتتبع SLO، وميزانيات الأخطاء، وأيام اللعب، وتدريبات الفوضى للحد من MTTD/MTTR. بيانات سكانديك

12 - الطاقة والتبريد والاستدامة

تغذية مزدوجة، A/B UPS، ومولدات N+1، والاحتواء، والتبريد السائل/الاستهوائي/التبريد الحر، واستعادة الحرارة، وخيارات الطاقة المتجددة؛ PUE كمؤشر كفاءة الأداء.

13- قوائم الرفوف

13.1 المنامة - الرفوف الأساسية

U الجهاز النوع/الموديل الكمية خط الإمداد (أ/ب) الطاقة القصوى [واط]
42 لوحة التوصيل أ LC/LC 144F 1 A -
41 لوحة التوصيل B LC/LC 144F 1 B -
40 العمود الفقري 1 مفتاح تبديل 40/100G 1U 1U 1 A 600
39 العمود الفقري 2 مفتاح تبديل 40/100G 1U 1U 1 B 600
38 تبديل الإدارة-التبديل 1G/10G 1U 1G 1U 1 A 120
37-30 الورقة 1-8 25/100G 25/100G ToR 1U 8 أ/ب 8× 450
29-28 مجموعة جدار الحماية NGFW 2U 2 أ/ب 2× 800
27 IDS/IPS 1U 1 A 200
26 حافة DDoS 1U 1 B 200
25-24 موازن التحميل 2× 1U 2 أ/ب 2× 250
أ-01: الشبكة الأساسية (Spine/Leaf، NGFW، IDS/IPS، L7-LB) أ-02: الحوسبة/وحدة معالجة الرسومات (التدريب/المؤشرات)، وعقد وحدة المعالجة المركزية، ووحدة التحكم/وحدة التحكم بالفيديو أ-03: التخزين (وحدات التحكم، والأرفف، والبوابات الاحتياطية)  

13.2 مدينة الكويت - AZ-Racks - مدينة الكويت - 13.2

U الجهاز النوع/الموديل الكمية خط الإمداد (أ/ب) الطاقة القصوى [واط]
42-41 لوحة التوصيل أ/ب - 2 أ/ب -
40-25 خادم وحدة المعالجة المركزية 1U 12 أ/ب 12× 400
24-17 خادم وحدة معالجة الرسومات (DR) 2U 4 أ/ب 4× 2000
16-15 الإدارة/إدارة الفيديو التفاعلي 1U 2 أ/ب 2× 80
ك-01: شبكة AZ/شبكة AZ، جدران الحماية، LB ك-02: الحوسبة/التخزين الاحتياطي K-03: ك-03: كائن/نسخة احتياطية (WORM/قابلة للتغيير)  

13.3 سنغافورة - رف الحافة - 13.3 سنغافورة

U الجهاز النوع/الموديل الكمية خط الإمداد (أ/ب) الطاقة القصوى [واط]
42 لوحة التوصيل - 1 أ/ب -
41-40 جهاز توجيه الحافة 1U 2 أ/ب 2× 250
39-38 مفتاح تبديل الحافة 1U 2 أ/ب 2× 200
37-34 عُقَد التخزين المؤقت/الوكيل 1U 4 أ/ب 4× 350
33-32 جهاز WAF/DDoS 1U 2 أ/ب 2× 300
31-28 بوابة الدفق 1U 4 أ/ب 4× 300
S-01: الموجهات/مفاتيح التوجيه، وذاكرة التخزين المؤقت/الوكيل، و WAF/DDoS، وبوابات البث  

14 القيم المستهدفة لاتفاقية مستوى الخدمة ومؤشرات الأداء الرئيسية

المجال القيمة المستهدفة ملاحظة
التوفر ≥ 99.999 99.999 % المناطق الزائدة عن الحاجة، وتجاوز الفشل التلقائي
مكتب التخطيط الإقليمي ≤ 15 دقيقة اليومية، والنسخ المتماثل، واللقطات
منظمة RTO ≤ 60 دقيقة دفاتر التشغيل، الاسترداد كرمز
الأمن MTTD < 5 دقائق، MTTR < 60 دقيقة. اكتشاف الشذوذ، دفاتر التشغيل SOAR
الكفاءة تحسين PUE تبريد سائل، تبريد مجاني
التوفر ≥ 99.999 ≥ 99.999 %، ووقت انتقال العدوى في أقل من 5 دقائق، ووقت استجابة أقل من 60 دقيقة، ووقت التشغيل الفعلي أقل من 15 دقيقة، ووقت التشغيل الفعلي أقل من 60 دقيقة؛ ومراجعات/عمليات تدقيق ربع سنوية. العرض المنطقي للمستخدمين/الشركاء عبر Edge (سنغافورة) و DCI في النسيج الأساسي (المنامة) ومنصات البيانات، مع النسخ المتماثل إلى مدينة الكويت AZ.    بيانات سكانديك

15- خارطة الطريق (12-24 شهراً)

تقدم البحرين والكويت وسنغافورة مزايا استراتيجية لمركز البيانات ومنطقة توافر البيانات وموقع الحافة:
  • الموقع الجغرافي: تقع في موقع مركزي بين أوروبا وآسيا وأفريقيا، وهي مثالية للاتصال العالمي.
  • ملاءمة الأعمال التجارية: لا توجد ضرائب على الشركات وملكية أجنبية بنسبة 100 تيرابايت 1 تيرابايت 3 تيرابايت تشجع على الاستثمار.
  • الدعم التنظيمي: تقدم هيئة تنظيم الاتصالات ومجلس التنمية الاقتصادية حوافز مثل الرخصة الذهبية.
  • البنية التحتية: اتصالات طاقة وشبكة متطورة وقاعدة عمالة ماهرة.
  • الاستقرار: وباعتبارها مراكز مالية (البحرين والكويت) في الشرق الأوسط وآسيا (سنغافورة)، فإن هذه المواقع توفر الأمن السياسي والاقتصادي.

ميزات z17 من IBM z17

  • معالج Telum® II: يوفر قوة حوسبة عالية وتسريع الذكاء الاصطناعي على الرقاقة لعمليات الاستدلال في الوقت الفعلي، على سبيل المثال لتحليل بيانات القارئ.
  • مسرع سباير™ مسرع ™ Spyre™: يزيد من قوة حوسبة الذكاء الاصطناعي للنماذج التوليدية والأساليب متعددة النماذج.
  • الأمن: يحمي التشفير القائم على الأجهزة ومعالج تشفير PCIe Copptographic Coprocessor البيانات الحساسة.
  • المرونة: وظائف متكاملة تضمن التوافرية المستمرة.

ذاكرة بيانات LEGIER:

تستخدم مجموعة LEGIER الإعلامية خدمة استضافة الملفات التي يمكنها تخزين كميات كبيرة من البيانات، مع إمكانية الوصول إليها عبر HTTP/HTTPS وتستخدم مفهوم الدلاء والكائنات، التي تشبه الدلائل والملفات التي أصبحت معيارًا. تعمل LEGIER مع AWS، باستخدام محركات أقراص شبكة نظام الملفات المرنة وأرشفة الملفات Glacier لتحقيق متانة البيانات بنسبة „99.999999999“ في المائة. وتتمثل الميزة بالنسبة لمجموعة LEGIER Media Group في استخدام مخزن البلوك المرن (EBS) والتخزين على مستوى الكتلة التي يمكن إرفاق مثيلات EC2 بها. وتتمثل ميزة هذه التقنية في نقل كميات كبيرة من البيانات مع الخدمة كرة الثلج تخزين الأقراص الصلبة التي يمكن نسخ كميات كبيرة من البيانات عليها وإرسالها مرة أخرى عن طريق خدمة الطرود، حيث يتم نقل كميات كبيرة جدًا من البيانات إلى صحفك اليومية الـ 115 الخاصة بك (المقالات والصور ومقاطع الفيديو والبث المباشر) بشكل أسرع بكثير وتخزينها في قواعد البيانات (إما SimpleDB أو خدمة قواعد البيانات العلائقية). توسيع نطاق وحدة معالجة الرسومات/الجسيمات/المعالجة المركزية/المعلوماتية/الحافة، وتوسيع نطاق أي بث، وتقوية سلسلة التوريد (SLSA)، وأتمتة الامتثال، وتمارين المرونة/إعادة التشغيل المنتظمة.

خدماتنا

الملخص

تُشغِّل مجموعة LEGIER نظاماً بيئياً متعدد المستويات لمراكز البيانات مع المنامة (Core) ومدينة الكويت (AZ) وسنغافورة (Edge). وهي توفر مستويات منفصلة ولكنها متكاملة للشبكة والحوسبة والتخزين والبيانات والذكاء الاصطناعي والأمن. الأهداف: التوافر العالي، والأمان منعدم الثقة، والكمون المنخفض، والامتثال الواضح. يستخدم مركز بيانات LEGIER، المعتمد من هيئة تنظيم الاتصالات في البحرين، أحدث التقنيات مثل مكونات الذكاء الاصطناعي المملوكة للهيئة وحلول Darktrace الأمنية وتقنية الحاسوب المركزي من IBM لضمان منصة موثوقة وقابلة للتطوير وآمنة. وتوفر البحرين والكويت مزايا خاصة بالموقع لتحسين العمليات. المبادئ التوجيهية الخصوصية أولاً (KMS/HSM) مرونة متعددة المناطق/المنطقة المتعددة النسخ الاحتياطية عبر الحسابات GitOps/IaC مع القطع الأثرية الموقعة تشغيل SRE مع أنظمة التشغيل الآلي والتشغيل الآلي (SOAR) صُمم مركز البيانات في المنامة لتلبية المتطلبات الصعبة لشركة إعلامية عالمية: التوافر العالي: يتم تحقيق وقت تشغيل يصل إلى 99.999 % من خلال أنظمة زائدة عن الحاجة مثل مصادر الطاقة المزدوجة والمولدات الاحتياطية والأجهزة المتطابقة لضمان استمرار إنتاج الأخبار. قابلية التوسع: يمكن توسيع البنية التحتية بمرونة للتعامل مع زيادة أحجام البيانات ومتطلبات الحوسبة - وهو أمر ضروري للإنتاج بتسع لغات في جميع أنحاء العالم. معالجة البيانات وتخزينها: تتم معالجة وتخزين ملايين نقاط البيانات النصية والصور والفيديو في الوقت الفعلي. تضمن محركات أقراص SSD السريعة وشبكة منطقة التخزين القوية (SAN) الكفاءة. دعم الذكاء الاصطناعي: تدعم وحدات معالجة الرسومات ووحدات معالجة الرسوميات القوية ووحدات المعالجة ثلاثية الأبعاد أعباء عمل الذكاء الاصطناعي المعقدة مثل تحليل المحتوى والترجمة. الأمن السيبراني: تتطلب البيانات الحساسة حماية متقدمة، وهو ما تغطيه تقنيات Darktrace. حالات استخدام الذكاء الاصطناعي تحليل المحتوى: التكنولوجيا: التعلم العميق ومعالجة اللغة الطبيعية (NLP) مع نماذج مثل BERT لتحليل النصوص وتصنيف المحتوى واستخراج المعلومات ذات الصلة. الفوائد: تسريع معالجة الأخبار وتحسين الدقة، على سبيل المثال عند التعرف على الاتجاهات أو الموضوعات الرئيسية. أنظمة التوصيات: التكنولوجيا: يعمل التعلم الآلي مع التصفية التعاونية والشبكات العصبية على تخصيص المحتوى للقراء. الفوائد: تزيد من ولاء المستخدم من خلال توصيات القراءة المخصصة، على سبيل المثال للمحتوى الإقليمي أو المحتوى الخاص بلغة معينة. التقارير الآلية: التكنولوجيا: تقوم نماذج الذكاء الاصطناعي التوليدي مثل GPT بإنشاء تقارير روتينية، مثل الطقس أو النتائج الرياضية. الفوائد: تحرير المحررين للتركيز على الصحافة الاستقصائية أو التحليلات المعقدة. الترجمة الفورية: التكنولوجيا: تقوم أدوات الذكاء الاصطناعي مثل DeepL أو النماذج الخاصة بترجمة المحتوى إلى تسع لغات في الوقت الفعلي. الفوائد: تتيح النشر الفوري للأخبار العالمية، وهي فائدة رئيسية لـ 115 صحيفة. التعرف على الصور والفيديو: التكنولوجيا: الشبكات العصبية التلافيفية (CNNs) تقوم تلقائياً بوضع علامات على المحتوى المرئي وتقييمه. الفوائد: تسرّع نشر محتوى الوسائط المتعددة من خلال إنشاء البيانات الوصفية تلقائياً.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

إصلاح أجهزة ماك/كمبيوتر Mac/كمبيوتر شخصي وتركيبها

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

خدمات الشبكات

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

خدمات تكنولوجيا المعلومات

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

ترقيات الأجهزة والبرامج

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

إزالة الفيروسات وبرامج التجسس

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

الدعم عن بُعد

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ips ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incidididunt

الموردون والشركاء