Für mehr Übersicht in Cloud-Anwendungen hat Keysight die Visibility-Plattform Ixia CloudLens erweitert. Container und Kubernetes-Cluster lassen sich nun bis auf Paketebene auf ihre Workloads hin analysieren.
lesenMit 5G wird die Übertragungsgeschwindigkeit erhöht, doch Entwickler benötigen zum Test neue Messgeräte. Wir zeigen, wie ein Umstieg gelingen kann und stellen eine Software vor, um die Hardware zu verwalten.
lesenHawkeye Express soll jene Anwendungen überwachen und testen, die auf beliebigen Public Clouds Dritter laufen. Mit der SaaS-Lösung erweitert Keysight Technologies die Netzwerkanalyse- und Monitoring-Plattform Hawkeye seiner Ixia Solutions Group.
lesenHawkeye Express soll jene Anwendungen überwachen und testen, die auf beliebigen Public Clouds Dritter laufen. Mit der SaaS-Lösung erweitert Keysight Technologies die Netzwerkanalyse- und Monitoring-Plattform Hawkeye seiner Ixia Solutions Group.
lesenFür mehr Übersicht in Cloud-Anwendungen hat Keysight die Visibility-Plattform Ixia CloudLens erweitert. Container und Kubernetes-Cluster lassen sich nun bis auf Paketebene auf ihre Workloads hin analysieren.
lesenKeysight hat zwei portable Messlösungen für mobile IoT-Netze vorgestellt. Zielgruppe für Nemo Handy IoT und Nemo IoT Meter sind Service Provider, die nun vor Ort Abdeckung sowie Servicequalität ihrer Infrastrukturen prüfen können.
lesenMit seiner Infiniium-Serie UXR bietet Messtechnik-Hersteller Keysight eine Bandbreite bis 110 GHz sowie eine Sampling-Rate von 256 GS/s.
lesenKeysight hat zwei portable Messlösungen für mobile IoT-Netze vorgestellt. Zielgruppe für Nemo Handy IoT und Nemo IoT Meter sind Service Provider, die nun vor Ort Abdeckung sowie Servicequalität ihrer Infrastrukturen prüfen können.
lesenHacker nutzen jede noch so kleine Sicherheitslücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyber...
lesenHacker nutzen jede noch so kleine Sicherheitslücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyber...
lesen