O nas

Spis treści

1. streszczenie

The LEGIER GROUP prowadzi wielowarstwowy ekosystem centrów danych z Manamą (Core), Kuwejtem (AZ) i Singapurem (Edge). Oferuje oddzielne, ale zintegrowane warstwy dla sieci, obliczeń, pamięci masowej, danych, sztucznej inteligencji i bezpieczeństwa. Cele: Wysoka dostępność, bezpieczeństwo "zero trust", niskie opóźnienia i wykazana zgodność z przepisami. Po zatwierdzeniu przez Urząd Regulacji Telekomunikacji (TRA) Centrum danych LEGIER w Bahrajnie wykorzystuje najnowocześniejsze technologie, takie jak własne komponenty sztucznej inteligencji, Darktrace-rozwiązania w zakresie bezpieczeństwa i IBM mainframe-Technologia zapewniająca niezawodną, skalowalną i bezpieczną platformę. Bahrajn i Kuwejt oferują szczególne zalety lokalizacji, które optymalizują operacje. Zasady przewodnie:
  • Prywatność przede wszystkim (KMS/HSM)
  • Odporność w wielu stanach/regionach
  • Kopie zapasowe między kontami
  • GitOps/IaC z podpisanymi artefaktami
  • Działanie SRE z SLO i automatyzacją (SOAR)
Centrum danych w Manamie zostało zaprojektowane tak, aby spełnić wysokie wymagania globalnej firmy medialnej:
  1. Wysoka dostępność: Czas pracy na poziomie 99,999 % jest osiągany dzięki redundantnym systemom, takim jak podwójne źródła zasilania, zapasowe generatory i sprzęt lustrzany, aby zapewnić ciągłą produkcję wiadomości.
  2. Skalowalność: Infrastruktura może być elastycznie rozbudowywana, aby sprostać rosnącej ilości danych i wymaganiom obliczeniowym - co jest niezbędne do produkcji w dziewięciu językach na całym świecie.
  3. Przetwarzanie i przechowywanie danych: Miliony punktów danych tekstowych, graficznych i wideo są przetwarzane i przechowywane w czasie rzeczywistym. Szybkie dyski SSD i solidna sieć pamięci masowej (SAN) zapewniają wydajność.
  4. Obsługa sztucznej inteligencji: Wydajne układy GPU i TPU obsługują złożone obciążenia AI, takie jak analiza treści i tłumaczenie.
  5. Cyberbezpieczeństwo: Wrażliwe dane wymagają zaawansowanej ochrony, którą zapewniają Darktrace-technologie.

Przypadki użycia sztucznej inteligencji

  1. Analiza treści:
    • Technologia: Głębokie uczenie i przetwarzanie języka naturalnego (NLP) z modelami takimi jak BERT analizują teksty, kategoryzują treści i wyodrębniają istotne informacje.
    • Korzyści: Przyspiesza przetwarzanie wiadomości i poprawia dokładność, np. podczas rozpoznawania trendów lub kluczowych tematów.
  2. Systemy rekomendacji:
    • Technologia: Uczenie maszynowe z filtrowaniem kolaboracyjnym i sieciami neuronowymi personalizuje treści dla czytelników.
    • Korzyści: Zwiększa lojalność użytkowników dzięki spersonalizowanym rekomendacjom czytelniczym, na przykład dla treści regionalnych lub językowych.
  3. Zautomatyzowane raportowanie:
    • Technologia: Generatywne modele AI, takie jak GPT, tworzą rutynowe raporty, np. pogodowe lub sportowe.
    • Korzyści: Odciąża redaktorów, którzy mogą skoncentrować się na dziennikarstwie śledczym lub złożonych analizach.
  4. Tłumaczenia w czasie rzeczywistym:
    • Technologia: Narzędzia sztucznej inteligencji, takie jak DeepL lub nasze własne modele, tłumaczą treści na dziewięć języków w czasie rzeczywistym.
    • Korzyści: Umożliwia natychmiastową publikację globalnych wiadomości, co jest kluczową zaletą dla 115 gazet.
  5. Rozpoznawanie obrazów i wideo:
    • Technologia: Konwolucyjne sieci neuronowe (CNN) automatycznie oznaczają i oceniają treści wizualne.
    • Korzyści: Przyspiesza publikację treści multimedialnych poprzez automatyczne tworzenie metadanych.

2. lokalizacje i topologia

2.1 Manama (Bahrajn) - region podstawowy

Scentralizowana kontrola/aranżacja, klastry GPU/CPU, warstwy obiektowe, SIEM/SOAR/KMS/PKI, DNS/directory, repozytoria artefaktów (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separacja VRF.  

2.2 Strefa dostępności danych (AZ) Kuwejt City

Odporność geograficzna/oddzielenie; profile replikacji na klasę danych (synchroniczne/blisko synchroniczne/asynchroniczne); izolowane domeny błędów, dedykowane punkty wyjścia, zakres IAM, możliwości DR (Pilot-Light-Active-Active).  

2.3 Lokalizacja brzegowa Singapur (KDDI Asia Pacific)

Neutralny dla operatora brzegowy PoP (CDN/caching, WAF/DDoS, streaming). Dane główne poprzez bezpieczną replikację; cel: minimalne opóźnienia w regionie APAC bez tras publicznych we wrażliwych podsieciach.  

3. architektura sieci i połączeń

Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwejt-Singapur przez DWDM/MPLS, QoS dla replikacji/kopii zapasowych, monitorowanie opóźnień/jittera z dynamicznym wyborem ścieżki. Perimeter: NGFW, inspekcja L7, filtrowanie DNS, egress whitelisting. Izolacja wschód/zachód: VRF/VXLAN, SG/NACL, mTLS, dostęp JIT.  

4. warstwa obliczeniowa, wirtualizacji i kontenerów

Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orkiestracja maszyn wirtualnych, węzły GPU (mieszana precyzja), IMDSv2, podpisane obrazy (Cosign), kontrola SBOM, kontroler wstępu, seccomp/AppArmor. Sekrety z zapleczem KMS. Klienci: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.  

5. platformy pamięci masowej i danych

NVMe flash dla niskich opóźnień, SAN/NAS dla magazynów VM/DB, magazyn obiektów S3 z wersjonowaniem, cyklem życia, WORM i replikacją Manama↔ Kuwejt; brzegowe pamięci podręczne w Singapurze dla nośników. Standardy: Blokowanie dostępu publicznego, domyślna odmowa, szyfrowanie po stronie klienta/serwera (KMS/HSM), logowanie write-once, udziały publiczne na zasadzie wyjątku.  

6. planowanie wydajności

6.1 Obliczenia

Zasoby Ilość Budżet usługi na jednostkę Łącznie Uwaga
IBM z17 (rama mainframe) 1 Ramka n/d n/d Wnioskowanie o transakcjach/AI w pobliżu systemów podstawowych
Serwer GPU (2U, 8× GPU) 24 węzły 2 kW ≈ 48 kW Szkolenie/interferencja, obraz/wideo/NLP
Procesor obliczeniowy (1U) 80 węzłów 0,4 kW ≈ 32 kW Web/Microservices/K8s Worker
Urządzenia TPU/AI 8 Urządzenia 1,2 kW ≈ 9,6 kW Specjalistyczne obciążenia AI

6.2 Pamięć

Zwierzę Pojemność Wydajność Użycie
Podstawowy NVMe (warstwa 0/1) ≈ 600 TB ≈ 12 kW Intensywne I/O (journals/hot data)
SAN/NAS (blok/plik) ≈ 2,5 PB ≈ 18 kW Magazyny/udziały redakcyjne DB/VM
Pamięć obiektów (kompatybilna z S3) ≈ 8 PB ≈ 10 kW Media, wersje, archiwa
Poziom archiwizacji (WORM/zimny) ≈ 20 PB ≈ 6 kW Przechowywanie długoterminowe, zgodność z przepisami

6.3 Sieć/DCI

Komponent Przepustowość Technologia Uwaga
Łącza tekstylne 100/200/400 Gbit/s Spine-Leaf, ECMP Skalowalność w poziomie
DCI Manama-Kuwejt ≥ 2× 100 Gbit/s DWDM/MPLS (nadmiarowy) Synchroniczny/blisko synchroniczny dla każdego obciążenia
DCI Manama-Singapur ≥ 2× 100 Gbit/s Nadmiarowość dostawcy Buforowanie brzegowe/streaming
Anycast/DDoS/WAF Globalny Szorowanie krawędzi Ochrona i niskie opóźnienia

6.4 Energia/chłodzenie

Zasoby Interpretacja Cel Wskazówka
Szyny UPS A/B N+1 Podwójne ścieżki
Generatory N+1 Diesel + ATS Kwartalne testy międzykrajowe
Chłodzenie Chłodzenie cieczą / chłodzenie swobodne Poprawa PUE Izolacja zimnych/gorących korytarzy
Solar/CHP (opcjonalnie) Skalowalność Zrównoważony rozwój Wygładzanie obciążenia szczytowego
Domena Skalowanie Pomiar Uwaga
Wydajność GPU +50 % Rozbudowa klastra, dodatkowe stojaki Modułowa rozbudowa
Pamięć obiektów +40 % Przedłużenia półek Cykl życia/archiwum zwierząt
Przepustowość DCI +100 % dodatkowe fale 100G Szczyty w regionie APAC/EMEA
Punkty brzegowe +2-3 APAC/EMEA Rozszerzenie Anycast
+50 procesorów graficznych % (8×GPU/węzeł, 2U) i +30 procesorów CPU % w ciągu 12-24 miesięcy; gęstość stelaża i chłodzenie zweryfikowane przez symulację termiczną. DANE SKANDYNAWSKIE

7. bazy danych i przesyłanie wiadomości

Relacyjne OLTP/OLAP, magazyny KV/dokumentów, indeksy wyszukiwania, streaming; modele spójności i replikacja synchroniczna/asynchroniczna; przełączanie awaryjne DNS/aplikacji, PITR, testy przywracania w pomieszczeniach czystych.  

8 Platforma AI i obciążenia związane z mediami

  • Magazyn funkcji, rejestr modeli, powtarzalne potoki szkoleniowe, wyjaśnialność/monitorowanie (dryf/bias), zarządzanie.
  • Media: transkodowanie, DRM, personalizacja, buforowanie brzegowe.
Oprogramowanie:
  • COBOL Upgrade Advisor for z/OS: Modernizuje starsze aplikacje dla Enterprise COBOL 6.
  • Instana Observability for Z: Monitoruje aplikacje i infrastrukturę w czasie rzeczywistym.
  • IntelliMagic Vision dla z/OS: Optymalizuje wydajność komputera mainframe.
  • watsonx Asystent dla Z: Zwiększa produktywność dzięki asystentowi AI.
  • Z Operations Unite: Upraszcza procesy dzięki automatyzacji wspieranej przez sztuczną inteligencję.
  • Modernizacja aplikacji: Narzędzia takie jak Application Delivery Foundation for z/OS, watsonx Code Assistant for Z i z/OS Connect modernizują aplikacje i interfejsy API.
  • Dalsze oprogramowanie: CICS (przetwarzanie transakcji), DB2 for z/OS (baza danych), IMS (zarządzanie transakcjami) i Omegamon (monitorowanie).
Model z17 stanowi solidną podstawę do przetwarzania danych i integracji sztucznej inteligencji w centrum danych.  

9. bezpieczeństwo i zgodność

Zero zaufania, MFA/SSO, najmniejsze uprawnienia, szyfrowanie end-to-end, podpisany łańcuch dostaw (SBOM/SLSA), SIEM/SOAR, artefakty audytu i zapisy przetwarzania.  

9.1 Dodatkowe bariery bezpieczeństwa (z "LEGIER DT SEC")

  1. Model operacyjny i globalny zasięg Centrum danych (obciążenia) jest obsługiwane na zasadzie wielu regionów / wielu AZ: Produkcja w Regionie A (co najmniej 3 AZ), zsynchronizowane działanie w Regionie B (DR/Active-Active w zależności od RPO/RTO). LEGIER zapewnia globalnie rozproszone regiony i strefy dostępności, które są fizycznie oddzielone i niezależne od energii/chłodzenia/sieci.
  2. "Model wspólnej odpowiedzialności" LEGIER odpowiada za bezpieczeństwo chmury (lokalizacje fizyczne, sprzęt, wirtualizacja, usługi podstawowe). Klienci są odpowiedzialni za bezpieczeństwo w chmurze (tożsamości, sieć, dane, warstwa systemu operacyjnego/kontenera/aplikacji). Model ten określa architekturę, kontrole i audyty we wszystkich warstwach.
  3. Bezpieczeństwo fizyczne Wielowarstwowa kontrola fizyczna: Obwód (kontrola dostępu, monitoring), zabezpieczone wejścia z MFA, czujniki/alarmy, rejestrowanie dostępu, ścisłe strefowanie w budynku. Kontrole te są obsługiwane i sprawdzane centralnie przez LEGIER.
  4. Segmentacja sieci i ochrona obwodowa Projekt VPC z podsiecią publiczną/prywatną na AZ, koncepcja ścisłej izolacji wschód/zachód, grupy bezpieczeństwa (stanowe) + NACL. LEGIER Network Firewall jako stanowa kontrola L7 perimeter/egress (np. poprzez centralną inspekcję bramy tranzytowej). Punkty końcowe LEGIER PrivateLink/VPC: prywatny dostęp do interfejsów API LEGIER i usług partnerskich bez dostępu do Internetu. LEGIER WAF i LEGIER Shield Advanced przeciwko punktom końcowym skierowanym do Internetu (reguły L7, ochrona przed botami/DDoS).
  5. Izolacja obliczeniowa (LEGIER Nitro) Instancje EC2 działają na systemie LEGIER FACE: separacja odciążeń sprzętowych ("karty nitro"), odchudzony hiperwizor nitro bez emulacji urządzeń, chip bezpieczeństwa nitro do kontroli integralności; w ten sposób silna separacja klientów i zminimalizowana powierzchnia ataku.
  6. Tożsamość, klienci i najmniejszy przywilej Organizacje LEGIER z SCP ("Service Control Policies") centralnie egzekwują maksymalne limity autoryzacji (guardrails) dla wszystkich kont (landing zone). IAM Identity Center (dawniej SSO) integruje IdP firmy, oferuje SSO i precyzyjne przypisywanie do kont/aplikacji; ABAC/Granice uprawnień uzupełniają Least-Privilege.
  7. Bezpieczeństwo danych i kryptografia Standard: Szyfrowanie w spoczynku/tranzycie. Zarządzanie kluczami za pośrednictwem LEGIER KMS, dla geo-odpornych kluczy wieloregionalnych (ten sam materiał klucza/identyfikator klucza w kilku regionach - szyfrowanie w regionie A, odszyfrowywanie w regionie B). CloudHSM w razie potrzeby (klastry HSM należące do klienta, zatwierdzone przez FIPS, pojedynczy dzierżawca) dla maksymalnej suwerenności kluczy. Kontrola S3: Blokowanie publicznego dostępu (poziom konta/bucketu) jako "publiczny przez wyjątek", blokada obiektów S3 (WORM) dla niezmienności i odporności na ransomware. LEGIER LOGS: Wykrywanie/monitorowanie wrażliwych danych (S3) wspierane przez ML i integracja z Security Hub.
  8. Rozpoznawanie, rejestrowanie i zarządzanie postawą LEGIER CloudTrail (w całej organizacji, w wielu regionach) dla zdarzeń API/zarządzania, płynny audyt i kryminalistyka. Amazon GuardDuty (wykrywanie zagrożeń w oparciu o logi/runtime), LEGIER Security Hub (scentralizowana korelacja ustaleń, najlepsze praktyki CIS/Foundational), opcjonalnie Macie/Inspector/Detective jako źródła sygnału.
  9. Kopie zapasowe, DR i niezmienność Kopia zapasowa LEGIER z kopiami międzyregionalnymi i międzykontowymi; polityki centralnie za pośrednictwem organizacji; połączenie z S3 Object Lock do tworzenia kopii zapasowych WORM. Modele operacyjne: Pilot-Light, Warm-Standby lub Active-Active; wykorzystanie usług multi-AZ (RDS/Aurora, EKS, MSK) i przełączanie awaryjne Route 53.
  10. Zarządzanie i architektoniczne barierki ochronne LEGIER Well-Architected - Security Pillar jako punkt odniesienia (zasady projektowania, kontrole, automatyzacja). Zgodność: szeroki zakres (w tym ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP ...); LEGIER Artifact zapewnia dowody SOC / ISO na żądanie do audytów.

Przykładowy plan (zerowe zaufanie i wielopoziomowe zabezpieczenia)

  • Multi-Account Landing Zone (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (np. zakazane regiony/usługi, wymuszone użycie CloudTrail i KMS).
  • Sieć: Centralny hub VPC z bramą tranzytową, zapora sieciowa inspekcji VPC, punkty końcowe interfejsu/prywatne łącze do S3, STS, KMS, ECR, Secrets Manager; brak wychodzących tras publicznych z prywatnych podsieci.
  • Compute/Container: EC2/EKS na Nitro; wymuszone IMDSv2; tylko niezbędne role IAM (najmniejsze uprawnienia), sekrety w Secrets Manager/SSM Parameter Store.
  • Dane: S3 z blokowym dostępem publicznym, domyślne szyfrowanie (SSE-KMS), blokada obiektów (tryb zgodności lub zarządzania), Macie do wykrywania PII.
  • Edge/Apps: ALB/NLB za WAF i Shield Advanced, zakończenia/polityki TLS zarządzane przez ACM; dostęp API najlepiej prywatny przez PrivateLink.
  • Wykrywanie i audyt: CloudTrail w całej organizacji + S3 log bucket (WORM), dzienniki przepływu GuardDuty/VPC/route 53 resolver, centrum bezpieczeństwa jako centralny pulpit nawigacyjny i integracja zgłoszeń.
  • Kopie zapasowe/DR: Polityki w LEGIER Backup z kopiami między regionami i między kontami; klucze KMS dla wielu regionów dla odporności kluczy.

10. Odporność cybernetyczna, kopie zapasowe i odzyskiwanie danych

Kopie zapasowe między regionami/kontami z niezmiennymi kopiami (blokada obiektów/WORM), przywracanie w cleanroomie, profile RTO/RPO, runbooki (pilot light, warm standby, active-active). Cel: RPO ≤ 15 min, RTO ≤ 60 min.  

11. obserwowalność i automatyzacja operacyjna

Centralna telemetria (dzienniki/metryki/ślady), podręczniki korelacji i SOAR, śledzenie SLO, budżety błędów, dni gry i ćwiczenia chaosu w celu zmniejszenia MTTD/MTTR. DANE SKANDYNAWSKIE

12. energia, chłodzenie i zrównoważony rozwój

Podwójne zasilanie, zasilacze UPS A/B, generatory N+1, hermetyzacja, chłodzenie cieczą/adiabatyczne/wolne, odzyskiwanie ciepła, opcje odnawialne; PUE jako KPI wydajności.

13. listy regałów

13.1 Manama - Regały podstawowe

U Urządzenie Typ/Model Ilość Linia zasilająca (A/B) Moc maksymalna [W]
42 Patch panel A LC/LC 144F 1 A -
41 Patch panel B LC/LC 144F 1 B -
40 Kręgosłup 1 Przełącznik 40/100G 1U 1 A 600
39 Kręgosłup 2 Przełącznik 40/100G 1U 1 B 600
38 Mgmt-Switch 1G/10G 1U 1 A 120
37-30 Liść 1-8 25/100G ToR 1U 8 A/B 8× 450
29-28 Klaster zapory sieciowej NGFW 2U 2 A/B 2× 800
27 IDS/IPS 1U 1 A 200
26 DDoS Edge 1U 1 B 200
25-24 Load Balancer 2× 1U 2 A/B 2× 250
A-01: Sieć rdzeniowa (Spine/Leaf, NGFW, IDS/IPS, L7-LB) A-02: Komputery/GPU (szkolenia/interferencje), węzły CPU, Mgmt/KVM A-03: Pamięć masowa (kontrolery, półki, bramy zapasowe)  

13.2 Kuwejt City - AZ-Racks

U Urządzenie Typ/Model Ilość Linia zasilająca (A/B) Moc maksymalna [W]
42-41 Patch panel A/B - 2 A/B -
40-25 Serwer CPU 1U 12 A/B 12× 400
24-17 Serwer GPU (DR) 2U 4 A/B 4× 2000
16-15 Zarządzanie/KVM 1U 2 A/B 2× 80
K-01: Sieć/liść AZ, zapory sieciowe, LB K-02: Obliczenia/DR K-03: Obiekt/Backup (WORM/Immutable)  

13.3 Singapur - Regał krawędziowy

U Urządzenie Typ/Model Ilość Linia zasilająca (A/B) Moc maksymalna [W]
42 Panel krosowniczy - 1 A/B -
41-40 Router brzegowy 1U 2 A/B 2× 250
39-38 Przełącznik krawędziowy 1U 2 A/B 2× 200
37-34 Węzły cache/proxy 1U 4 A/B 4× 350
33-32 Urządzenie WAF/DDoS 1U 2 A/B 2× 300
31-28 Stream Gateway 1U 4 A/B 4× 300
S-01: Routery/przełączniki brzegowe, cache/proxy, WAF/DDoS, bramy strumieniowe  

14 Docelowe wartości SLA i wskaźniki KPI

Domena Wartość docelowa Uwaga
Dostępność ≥ 99,999 % Strefy redundantne, automatyczne przełączanie awaryjne
RPO ≤ 15 minut Dziennikowanie, replikacja, migawki
RTO ≤ 60 minut Runbooki, odzyskiwanie jako kod
Bezpieczeństwo MTTD < 5 min, MTTR < 60 min. Wykrywanie anomalii, podręczniki SOAR
Wydajność Optymalizacja PUE Chłodzenie cieczą, chłodzenie swobodne
Dostępność ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; kwartalne przeglądy/audyty. Logiczny widok użytkowników/partnerów za pośrednictwem Edge (Singapur) i DCI do głównej struktury (Manama) i platform danych, z replikacją do AZ Kuwait City.    DANE SKANDYNAWSKIE

15. mapa drogowa (12-24 miesięcy)

Bahrajn, Kuwejt i Singapur oferują strategiczne korzyści dla centrum danych, strefy dostępności danych i lokalizacji brzegowej:
  • Położenie geograficzne: Centralna lokalizacja między Europą, Azją i Afryką, idealna dla globalnej łączności.
  • Przyjazność dla biznesu: Brak podatków od osób prawnych i 100 % własności zagranicznej zachęcają do inwestycji.
  • Wsparcie regulacyjne: TRA i Rada Rozwoju Gospodarczego (EDB) oferują zachęty, takie jak Złota Licencja.
  • Infrastruktura: Zaawansowane połączenia energetyczne i sieciowe oraz wykwalifikowana siła robocza.
  • Stabilność: Jako centrum finansowe (Bahrajn i Kuwejt) na Bliskim Wschodzie i w Azji (Singapur), lokalizacje te zapewniają bezpieczeństwo polityczne i gospodarcze.

IBM z17 Cechy:

  • Procesor Telum® II: Oferuje wysoką moc obliczeniową i akcelerację sztucznej inteligencji w układzie scalonym do operacji wnioskowania w czasie rzeczywistym, np. do analizy danych czytelników.
  • Akcelerator Spyre™: Zwiększa moc obliczeniową AI dla modeli generatywnych i metod wielomodelowych.
  • Bezpieczeństwo: Sprzętowe szyfrowanie i koprocesor kryptograficzny PCIe chronią poufne dane.
  • Odporność: Zintegrowane funkcje zapewniają ciągłą dostępność.

Pamięć danych LEGIER:

Grupa medialna LEGIER korzysta z usługi hostingu plików, która może przechowywać duże ilości danych, z dostępem przez HTTP/HTTPS i wykorzystuje koncepcję wiader i obiektów, które są podobne do katalogów i plików, które stały się standardem. LEGIER współpracuje z AWS, wykorzystując dyski sieciowe Elastic File System i archiwizację plików Glacier, aby osiągnąć „99,999999999“ procent trwałości danych. Zaletą dla LEGIER Media Group jest wykorzystanie Elastic Block Store (EBS) i pamięci masowej na poziomie bloku, do której można podłączyć instancje EC2. Zaletą tej technologii jest przenoszenie dużych ilości danych za pomocą usługi Śnieżka Dysk twardy, na który można kopiować duże ilości danych i wysyłać je z powrotem za pośrednictwem usługi kurierskiej, dzięki czemu przesyłanie bardzo dużych ilości danych do własnych 115 gazet codziennych (artykuły, obrazy, filmy, transmisje na żywo) jest znacznie szybsze i przechowywane w bazach danych (SimpleDB lub Relational Database Service). Skalowanie GPU/obiektów/DCI/edge, rozbudowa anycast, utwardzanie łańcucha dostaw (SLSA), automatyzacja zgodności, regularne ćwiczenia odporności/restartów.

Nasze usługi

Podsumowanie

LEGIER GROUP obsługuje wielopoziomowy ekosystem centrów danych z Manamą (Core), Kuwait City (AZ) i Singapurem (Edge). Oferuje oddzielne, ale zintegrowane warstwy dla sieci, obliczeń, pamięci masowej, danych, sztucznej inteligencji i bezpieczeństwa. Cele: Wysoka dostępność, bezpieczeństwo "zero trust", niskie opóźnienia i zgodność z przepisami. Zatwierdzone przez Urząd Regulacji Telekomunikacji (TRA) w Bahrajnie, centrum danych LEGIER wykorzystuje najnowocześniejsze technologie, takie jak zastrzeżone komponenty AI, rozwiązania bezpieczeństwa Darktrace i technologię IBM mainframe, aby zapewnić niezawodną, skalowalną i bezpieczną platformę. Bahrajn i Kuwejt oferują szczególne zalety lokalizacyjne, które optymalizują operacje. Zasady przewodnie: Prywatność przede wszystkim (KMS/HSM) Odporność na wiele stref ozonowych/regionów Kopie zapasowe między kontami GitOps/IaC z podpisanymi artefaktami Operacja SRE z SLO i automatyzacją (SOAR) Centrum danych w Manamie zostało zaprojektowane tak, aby spełnić wysokie wymagania globalnej firmy medialnej: Wysoka dostępność: czas pracy na poziomie 99,999 % jest osiągany dzięki redundantnym systemom, takim jak podwójne źródła zasilania, zapasowe generatory i sprzęt lustrzany, aby zapewnić ciągłą produkcję wiadomości. Skalowalność: infrastruktura może być elastycznie rozbudowywana, aby sprostać rosnącej ilości danych i wymaganiom obliczeniowym - co jest niezbędne do produkcji w dziewięciu językach na całym świecie. Przetwarzanie i przechowywanie danych: Miliony punktów danych tekstowych, graficznych i wideo są przetwarzane i przechowywane w czasie rzeczywistym. Szybkie dyski SSD i solidna sieć pamięci masowej (SAN) zapewniają wydajność. Obsługa sztucznej inteligencji: Wydajne układy GPU i TPU obsługują złożone obciążenia związane ze sztuczną inteligencją, takie jak analiza treści i tłumaczenie. Cyberbezpieczeństwo: Wrażliwe dane wymagają zaawansowanej ochrony, którą zapewniają technologie Darktrace. Przypadki użycia sztucznej inteligencji Analiza treści: Technologia: Głębokie uczenie i przetwarzanie języka naturalnego (NLP) z modelami takimi jak BERT analizują teksty, kategoryzują treści i wyodrębniają istotne informacje. Korzyści: Przyspiesza przetwarzanie wiadomości i poprawia dokładność, np. podczas rozpoznawania trendów lub kluczowych tematów. Systemy rekomendacji: Technologia: Uczenie maszynowe z filtrowaniem kolaboracyjnym i sieciami neuronowymi personalizuje treści dla czytelników. Korzyści: Zwiększa lojalność użytkowników dzięki spersonalizowanym rekomendacjom czytelniczym, na przykład w przypadku treści regionalnych lub językowych. Zautomatyzowane raportowanie: Technologia: Generatywne modele sztucznej inteligencji, takie jak GPT, tworzą rutynowe raporty, np. dotyczące pogody lub wyników sportowych. Korzyści: Uwalnia redaktorów, którzy mogą skupić się na dziennikarstwie śledczym lub złożonych analizach. Tłumaczenia w czasie rzeczywistym: Technologia: Narzędzia sztucznej inteligencji, takie jak DeepL lub własne modele, tłumaczą treści na dziewięć języków w czasie rzeczywistym. Korzyści: Umożliwia natychmiastową publikację globalnych wiadomości, co jest kluczową korzyścią dla 115 gazet. Rozpoznawanie obrazów i wideo: Technologia: Konwolucyjne sieci neuronowe (CNN) automatycznie oznaczają i oceniają treści wizualne. Korzyści: Przyspiesza publikację treści multimedialnych poprzez automatyczne tworzenie metadanych.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Naprawa i instalacja komputerów Mac/PC

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Usługi sieciowe

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Usługi IT

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Aktualizacje sprzętu i oprogramowania

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Usuwanie wirusów i oprogramowania szpiegującego

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Zdalne wsparcie

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Dostawcy i partnerzy