Schlagwort: Keysight

  • CloudLens von Keysight ermöglicht Einsicht in Container und Kubernetes-Cluster auf Paketebene

    Keysight Technologies (NYSE: KEYS) hat seine Visibility-Plattform Ixia CloudLens erweitert, um die Analyse von Workloads in Containern und Kubernetes-Clustern auf Paketebene zu ermöglichen.

    Container werden in Cloud-Umgebungen immer beliebter. Gartner berichtet, dass „die Popularität von Containern in den nächsten 18 bis 24 Monaten kontinuierlich steigen wird“. [1] Gartner stellt außerdem fest, dass „bis 2020 mehr als 50 Prozent der globalen Unternehmen Anwendungen in Containern produktiv einsetzen werden, gegenüber weniger als 20 Prozent im Jahr 2017“. Wenn Unternehmen Anwendungen auf physischer Hardware, virtualisierten Plattformen, in öffentlichen Cloud-Infrastrukturen und Kubernetes-Container-Clustern betreiben, erweitern sie zudem die Angriffsfläche in der Cloud.

    Ixia CloudLens bietet als Software-as-a-Service (SaaS)-Lösung, rund um die Uhr eine durchgängige Visibility in Cloud-Anwendungen. Es ist heute die erste und einzige Lösung auf dem Markt, die eine solche Transparenz auf Paketebene in Containern und Kubernetes-Clustern über unterschiedliche Cloud-Plattformen hinweg ermöglicht – darunter AWS Elastic Container Service for Kubernetes (EKS), Azure Kubernetes Service (AKS) und Google Kubernetes Engine (GKE).

    „Der fehlende granulare Zugriff auf den Cloud-Datenverkehr schafft tote Winkel, die die Anwendungsleistung oder Sicherheit und damit letztlich auch die Kundenzufriedenheit beeinträchtigen könnten“, sagt Scott Register, Vice President, Produktmanagement bei der Ixia Solutions Group von Keysight. „Durch die Erweiterung der CloudLens-Unterstützung auf Container bieten wir die Transparenz auf Paketebene, die Sicherheits- und Netzwerkteams benötigen, um kritische Sicherheits- und Leistungsprobleme in ihren Container-basierten Umgebungen in einer einzigen Plattform zu diagnostizieren.“

    Die CloudLens-Plattform wurde von Grund auf so konzipiert, dass die Vorteile der Cloud erhalten bleiben – elastische Skalierbarkeit, Flexibilität und Agilität, während gleichzeitig Sicherheits-, Analyse- und Forensik-Tools die erforderlichen Daten auf Paketebene erfassen können. Jetzt ermöglicht CloudLens die Pakettransparenz von Workloads auf physischen, virtuellen, Cloud-, Container- oder Kubernetes-Clustern und maximiert so bestehende Investitionen in Tools für das Application Performance Management (APM), das Network Performance Management (NPM) und für Intrusion Detection (IDS).

    CloudLens hilft Anwendern, den Überblick über Container und Kubernetes-Umgebungen auf einem Host oder über mehrere Hosts hinweg zu gewinnen. Dafür wird der Verkehr an die Cloud-Überwachungs- und Sicherheitstools weitergeleitet, um Einbrüche proaktiv zu erkennen und Bedrohungen zu analysieren. Die einzigartige Benutzeroberfläche ermöglicht die einfache Einrichtung und zentrale Verwaltung der Cloud-Monitoring-Umgebung für jede Cloud und jeden Kubernetes-Cluster.

    [1] Gartner, Market Guide for Container Management Software, Dennis Smith, Anne Thomas, Arun Chandrasekaran, 10. August 2017.

    Auf eine weitere aktuelle Kurzmeldung zum Unternehmen Keysight möchten wir gerne mit folgendem Link hinweisen:

    Keysight Technologies übernimmt Thales Calibration Services

    https://about.keysight.com/en/newsroom/pr/2018/13aug-nr18078.shtml

    Verantwortlicher für diese Pressemitteilung:

    Keysight Technologies Deutschland GmbH
    Frau Michaela Marchesani
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 7031 464-1955
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Keysight und CA gemeinsam für mehr Visibility und Analytik in Cisco-ACI-, SD-WAN- und Cloud-Umgebungen

    Keysight Technologies (NYSE: KEYS) hat die langjährige Partnerschaft seiner Ixia Solutions Group mit CA Technologies erweitert.

    Die Partnerschaft wurde ausgeweitet, um die Visibility und Analytik für moderne Netzwerke basierend auf der Cisco Application Centric Infrastructure (Cisco ACI) auf Software Defined Wide Area Networks (SD-WAN) und in der Cloud bereitzustellen.

    Laut IHS Markit hat sich das Software Defined Networking (SDN) von einer Technologie für Service Provider hin zum Mainstream auch in Enterprise Rechenzentren entwickelt. Softwaredefinierte Netzwerke wie Cisco ACI und SD-WAN stellen aufgrund ihrer Dynamik, Komplexität und Skalierbarkeit eine Herausforderung dar, die es den Betreibern erschwert, die Leistung effizient zu überwachen. Diese Überwachungsaufgabe wird noch komplizierter, wenn man bedenkt, dass die meisten Unternehmen ihre Cloud-Migration um SDN erweitern. Visibility und Monitoring solcher Umgebungen zur Sicherstellung einer hochwertigen Endbenutzererfahrung sind aufgrund des eingeschränkten Zugriffs auf Daten auf Paketebene (Leitungsdaten) kompliziert.

    „Da Unternehmen digital werden, müssen Netzwerke stärker anwendungsorientiert sein, und geschäftskritische Anwendungen müssen nahtlos über alle Standorte, Anbieter und öffentliche/private Clouds laufen“, sagt Tim Diep, Senior Director of Product Management bei CA Technologies. „Die Integration mit Ixia-Lösungen liefert granulare Paketdaten, die unsere Full-Stack-Datensätze ergänzen und in Kombination mit unserer CA Digital Operational Intelligence unseren Kunden eine schnelle und agile Plattform für die Sicherstellung qualitativ hochwertiger Anwendungen und Anwendererfahrungen bieten.“

    Network Operations and Analytics von CA umfasst das CA Performance Management sowie CA Application Delivery Analysis. Kombiniert mit Ixias bewährten Visibility-Lösungen für Unternehmens-Rechenzentren, darunter bidirektionale 40G-Cisco-Taps, hilft die Lösung Netzwerkbetreibern, Zugang zu Paketdaten für eine vollständige Transparenz von Anwendungen und Netzwerken zu erhalten.

    Eine solche Lösung bietet:
    o Skalierbarkeit und Elastizität mit Zugriff auf den Datenverkehr in Cisco ACI-Netzwerken mit hohen Datenraten (40G/100G) und Lastverteilung über mehrere CA-IT-Lösungen für Monitoring und Analyse.
    o Automatisierung durch dynamische Filter, die sich selbst verwalten und automatisch dafür sorgen, dass die richtigen Daten an die richtige Überwachungs- oder Sicherheitslösung weitergeleitet werden
    o Visibility über Cloud-Plattformen hinweg mit Zugriff auf öffentliche (AWS, Azure, Google) und private Clouds und Filterung unnötigen Datenverkehrs.
    o Einfachheit mit Netzwerk-Paket-Brokern (NPBs), die SSL-Verkehr entschlüsseln, Virtual Extensible LAN (VXLAN)-Header entfernen und Pakete bei maximalem Datendurchsatz duplizieren können.
    o Umfassende Datensätze einschließlich Server-zu-Server-Verkehr mit Informationen über Fehler, SNMP, Datenfluss, Topologie, Protokolle, Infrastruktur, Anwendungsleistung und Benutzererfahrung.

    „Die Fähigkeit, volle Transparenz in hochdynamischen SDN-Umgebungen zu haben, ist entscheidend dafür, das Versprechen von anwendungszentrierten Rechenzentren einzuhalten“, sagte Scott Westlake, Vice President of Business Development in Keysights Ixia Solutions Group. „Die gemeinsame Lösung von CA Technologies und Keysight ermöglicht es den Kunden, die komplexen Überwachungsaufgaben in Cisco ACI- und Cloud-Umgebungen zu bewältigen“.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Michaela Marchesani
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 7031 464-1955
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Keysight stellt erste Debug- und Validierungslösungen für DDR5- und LPDDR5-Speicherprotokolle vor

    Keysight Technologies (NYSE: KEYS), hat die ersten Debug- und Validierungslösungen für die DDR51- und LPDDR52-Protokolle vorgestellt.

    In Verbindung mit dem Logikanalysator U4164A von Keysight ermöglichen diese Lösungen Entwicklern von Unternehmensservern, mobilen Geräten und drahtlosen Geräten das Debuggen und Testen von DDR5- und LPDDR5-Systemen sowie die Validierung der Protokollkonformität.

    Die Einführung des 5G New Radio (NR)-Standards erfordert höhere Datenraten und Performance sowohl bei Servern als auch bei mobilen Geräten, die zudem einen geringeren Stromverbrauch unterstützen müssen. DDR5-Speicher bietet eine höhere Bandbreite und die Leistung, die die nächste Generation von Cloud-Servern benötigt, um 5G-Applikationen zu unterstützen. Mit LPDDR5 (Low Power DDR5) können mobile Geräte zusätzlich einen geringeren Stromverbrauch realisieren.

    Tiefe Einblicke durch Analyse des Live-Verkehrs

    Die neuen Lösungen von Keysight geben Ingenieuren einen tiefen Einblick in das Verhalten des DDR5 oder LPDDR5 Busverkehrs durch Erfassung und Analyse des Live-Verkehrs. Dies wird durch die Verfolgung von Signalen im Speicherbus zwischen Prozessor und Speichergeräten erreicht. Durch die Kombination seiner Analyse- und Compliance-Validierungssoftware für DDR5 und seinen U4164A-Logikanalysatoren mit DDR5-Interposern bietet Keysight umfassende Designtestlösungen für Cloud-Server der nächsten Generation.

    „Kritische Cloud- und Geräteanwendungen erfordern eine zuverlässige und leistungsstarke DDR5-Speichertechnologie“, sagt Kailash Narayananan, Vice President und General Manager for Wireless Device and Operators bei Keysight. „Die Debug- und Validierungslösungen von Keysight für die DDR5- und LPDDR5-Speicherprotokolle ermöglichen es Geräteentwicklern, Innovationen für Hochgeschwindigkeits-Schnittstellen zur Unterstützung von Geräten der nächsten Generation und zukünftigen 5G-Anwendungen zu beschleunigen.“

    Keysight bietet ein umfassendes Portfolio an Lösungen für den gesamten Lebenszyklus der DDR5-Technologie – vom Design über Debugging und Compliance-Validierung bis hin zu Fertigungstests ausgereifter Produkte. Einheitliche Benutzeroberflächen, kombiniert mit einer umfassenden Testabdeckung im gesamten Workflows, schaffen eine kosteneffiziente Testumgebung mit einer hervorragenden Korrelation aller Messungen, die zur Lösung von Problemen beim Speicherverkehr, der Signalintegrität und der Energieintegrität erforderlich sind.

    Zusätzliche Informationen

    – Keysights U4164A 4 Gb/s State Logic Analyzer: www.keysight.com/find/U4164A

    – FS2600 oder FS2604 RDIMM/LRDIMM Interposer des FuturePlus Systems: www.futureplus.com

    – Keysights Memory Analysis SW mit Performance- und Compliance-Testlösungen für die Logikanalyse: www.keysight.com/find/B4661A

    – Kompatible Probes von Keysights Solution Partner FuturePlus: www.keysight.com/find/FuturePlus

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Michaela Marchesani
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 7031 464-1955
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

    Ixia hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst.

    Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

    Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.

    „Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern“, sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. „Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt“.

    Zu den wichtigsten Ergebnissen des Security Reports 2018 gehören:

    o Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
    o Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
    o Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
    o Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
    o Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

    Eine kostenlose Kopie des Security Reports 2018 von Ixia, a Keysight Business, steht zur Verfügung unter https://www.ixiacom.com/resources/2018-security-report.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Keysight unterstützt Unternehmen bei der Validierung von Microsoft Azure DDoS Protection Services

    Ixia hat BreakingPoint Cloud um neue Funktionen erweitert.

    Ixia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat BreakingPoint Cloud um neue Funktionen erweitert, die Organisationen einen proaktiven Ansatz bei der Cloud-Sicherheit ermöglichen, indem sie ihre Cloud-basierten Distributed Denial of Service (DDoS) Schutzdienste validieren. BreakingPoint Cloud ist eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. Die Lösung arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

    Nach dem RightScale State of the Cloud Report 2018 nutzen bereits 92 Prozent der Unternehmen Public Clouds. Angesichts dieser Entwicklung sind solche Clouds auch zu einem Hauptziel von DDoS-Angriffen geworden. Gleichzeitig wachsen und entwickeln sich DDoS-Angriffe weiter und nutzen neue Schwachstellen, vor denen sich Cloud-Anwender schützen müssen.

    Zusammenarbeit mit Microsoft

    BreakingPoint Cloud liefert jetzt realistische DDoS-Angriffssimulationen und quantifizierbare Testergebnisse, mit denen Anwender die Microsoft Azure DDoS Protection Services validieren können. Anhand der Daten von BreakingPoint Cloud können sie zudem die Reaktion auf DDoS-Angriffe optimieren und die Erkennungs- und Reaktionszeit verkürzen. Darüber hinaus hilft BreakingPoint Cloud bei der Einhaltung von Vorschriften (Compliance), der Reduzierung von Sicherheitsrisiken und der Schulung von Netzwerksicherheitsteams. Die neuen Funktionen der BreakingPoint Cloud wurden in Zusammenarbeit mit Microsoft entwickelt, von Microsoft freigegeben und ermöglichen eine DDoS-Validierung durch den Azure-Kunden in einer kontrollierten Umgebung.

    „Microsoft und Ixia sind bewährte Innovatoren und vertrauenswürdige Technologiepartner“, sagt JR Mayberry, Principal Product Manager, Azure Networking bei der Microsoft Corporation. „Diese Partnerschaft bietet Azure-Kunden die Möglichkeit, ihre Cloud-Sicherheitssysteme vorzubereiten und zu testen, ihre Teams zu schulen und ihre Azure-Ressourcen proaktiv gegen DDoS-Angriffe abzusichern“.

    „Unternehmen müssen darauf vorbereitet sein, ihre Daten und Anwendungen in der Cloud zu schützen“, sagt Sunil Kalidindi, Vice President of Product Management bei Ixia. „Wir sind stolz darauf, gemeinsam mit Microsoft eine bewährte Lösung anbieten zu können: BreakingPoint Cloud für Kunden, die den Microsoft DDoS Protection Service Standard nutzen. Mit den DDoS-Simulationen von BreakingPoint Cloud können diese Kunden ihre Azure DDoS Protection Service-Telemetrie besser analysieren und interpretieren, um sicher zu sein, dass Anwendungen skalierbar sind, die DDoS-Compliance dokumentiert ist und das Sicherheitsteam schnell reagieren kann.“

    BreakingPoint Cloud bietet:

    o Autorisierte DDoS-Simulation von einem vertrauenswürdigen Anbieter
    o Validation-as-a-Service durch DDoS-as-a-Service – Browser-basiert und daher ohne Softwareinstallation nutzbar und immer auf dem neuesten Stand
    o Eingebaute Sicherheitsfunktionen, die sicherstellen, dass die Ziel-IP-Adresse auch tatsächlich zu dem Azure-Konto gehört, das die DDoS-Testsimulation ausführt

    Als SaaS-Lösung ist BreakingPoint Cloud kostengünstig, da es nutzungsabhängig berechnet wird und Investitionen überflüssig macht. Zudem ermöglicht es dieses Modell, den Cashflow zu verbessern und die Budgets besser unter Kontrolle zu halten, da nur für die genutzte Kapazität bezahlt werden muss.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Neun Mythen über die 5G-Technologie

    5G ist die nächste Generation der drahtlosen Breitbandtechnologie und wird einen großen Fortschritt in der globalen Konnektivität darstellen.

    Obwohl sie erst im Jahr 2020 weltweit fällig wird, ist die Begeisterung über die Möglichkeiten, die die neue Technologie bieten wird, groß.

    Die Entwicklung der Mobilfunkstandards von 2G GSM zu 5G New Radio hat zu großen technologischen Veränderungen geführt, die eine seismische Veränderung der Lebens- und Arbeitsbedingungen der Menschen ermöglicht haben. Nahezu alles auf der Welt wird in Zukunft mit einem Mikroprozessor verbunden sein, und diese Geräte sind auf ein qualitativ hochwertiges, schnelles und sicheres Netzwerk angewiesen.

    Wir beginnen jedoch gerade erst, die Auswirkungen dieser neuen Technologie auf Wirtschaft und Gesellschaft insgesamt zu verstehen. Einige dieser Vorteile liegen auf der Hand, andere sind subtil. Und während 5G sich entwickelt und ein Hype drumherum verbreitet wird, wachsen gleichzeitig auch viele Missverständnisse. Hier sind neun gängige Mythen über 5G und die Realität dahinter:

    1. Höhere Geschwindigkeiten für den Anwender. Eines der Hauptziele ist die Bereitstellung von hohen Geschwindigkeiten für die Benutzer, jedoch sind geringe Latenzzeiten und massive Skalierung mindestens ebenso wichtige Ziele.

    2. Die Latenzzeit beträgt weniger als eine Millisekunde. Obwohl das Ziel ist, dass 5G-Netzwerke letztendlich weniger als eine Millisekunde Latenzzeit liefern, werden die Netzwerke schon vor Erreichen dieses Ziels eingesetzt werden.

    3. Smartphones werden den Wechsel auf 5G anführen. Smartphones wurden in der 3G-Ära etabliert, und ihre Zahl ist praktisch explodiert. 5G wird jedoch nicht nur schnellere und bessere Smartphones ermöglichen, sondern auch zu Massenmarktgeräten, Sensoren und Anwendungen für Smart Homes und Autos sowie anderen Internet of Things (IoT)-Geräten führen.

    4. 5G ist nur für Kurzstrecken- und Sichtverbindungen geeignet. 5G verwendet mmWave-Bänder, die sich ideal für sehr kurze Reichweiten eignen. Laufende Experimente zeigen jedoch, wie mit Techniken wie dem Beamforming größere Reichweiten für Anwender in anspruchsvollen Umgebungen jenseits der Sichtlinie erreicht werden können.

    5. 5G wird nur in sehr hohen Bändern eingesetzt. Obwohl 5G in sehr hohen Millimeterwellenbändern (mmWave) eingesetzt wird, wird es auch das Spektrum in niedrigeren Bändern wiederverwenden, sowohl lizenziert als auch nicht lizenziert.

    6. 4G LTE wird ersetzt. 5G wird noch lange Zeit mit 4G LTE koexistieren. 4G hat einiges zu bieten für viele aktuelle Anwendungen wie Sprache, Daten und sogar IoT.

    7. 5G wird eine Revolution sein, keine Evolution. Es gibt nach wie vor viel Evolution bei LTE-A Pro-Technologien wie z.B. Carrier Aggregation (CA), Massive Multiple Input/Multiple Output (MIMO), Quadraturamplitudenmodulation (QAM), unlizenziertes Spektrum (unter anderem LTE in unlizenziertem Spektrum oder LTE-U, License Assisted Access oder LAA und MulteFire), IoT und Virtualisierung.

    8. Es wird benötigt, um IoT voranzutreiben. IoT wird zunächst von LTE-A Pro getrieben, wobei NarrowBand IoT (NB-IoT) spezifiziert wird. Darüber hinaus wurden weitere Low-Power-Technologien wie Long Range Wide Area Network (LoRaWAN) und Sigfox für IoT definiert.

    9. Gewinner sind die Betreiber und Anbieter. Mobilfunknetzbetreiber, Netzwerkausrüster und Smartphone-Hersteller waren die Hauptnutznießer von 4G LTE. 5G wird jedoch viele Branchen verändern, darunter die Automobilindustrie, die Landwirtschaft, das Gesundheitswesen, die Medizin und viele mehr.

    Während an den Technologien, die 5G bilden werden, noch gearbeitet wird, ist es klar, dass es drei Hauptnutzungsszenarien dafür geben wird. Dies sind verbesserte mobile Breitbandverbindungen (enhanced Mobile Broadband – eMBB), die uns Menschen eine schnellere und angenehmere Verbindung ermöglichen, massive maschinelle Kommunikation (massive Machine Type Communications – mMTC), die eine Umgebung für Kaffeetassen schaffen wird, um der Kaffeemaschine mitzuteilen, wann sie nachgefüllt werden müssen, und Ultra-Reliable and Low Latency Communications (URLLC), die Roboterchirurgie, autonomes Fahren und vielleicht sogar die Pizzalieferung per Drohne ermöglicht.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • MWC: Keysight mit 5G-NR-Lösungen für den gesamten Workflow, die es Chipsatz- und Geräteherstellern ermöglichen

    Keysight Technologies (NYSE: KEYS) stellt auf dem Mobile World Congress 2018 die weltweit erste 5G-Verbindung mit 4 Gbit/s Datenrate bei 28 GHz vor.

    Dabei kommt Keysights 5G-mmWave-OTA- (Over-the-Air) Performance-Testlösung zum Einsatz.

    Weiterhin wird Keysight in Halle 6 Stand 6G30 und Halle 6 Stand 6O3MR leistungsfähige Software-Tools für die Erstellung und Analyse von 5G-NR- (New Radio) Signalen präsentieren, die die Entwicklung und Validierung von 5G-Chipsätzen und -Produkten beschleunigen.

    Neue Anwendungen stellen Entwickler und Hersteller von 5G-Chipsätzen vor neue Herausforderungen. So müssen unter anderem neue Schnittstellenstandards implementiert, erweiterte Frequenzbereiche und neue Signalformate unterstützt und Latenzzeiten reduziert werden.

    „Keysight hat sich frühzeitig mit branchenführenden Chipsatz- und Geräteherstellern zusammen geschlossen, um ihnen Ressourcen für 5G-Design und -Simulation bieten zu können, die das gesamte 5G-Ökosystem abdecken“, erläuterte Kailash Narayanan, Keysights Vice President und General Manager des Geschäftsbereichs Wireless Device and Operators. „Keysights Lösungen emulieren exakt das Netzwerk und die unterschiedlichsten Nutzungsszenarien, analysieren die Eigenschaften von 5G-Geräten und Basisstationen; all dies trägt dazu bei, Fehler zu vermeiden und Entwicklungszyklen zu verkürzen. Keysight hat sein Know-how auf den Gebieten Hochfrequenz, Mikro-/Millimeterwellen, Protokolltest und IP-Netzwerktechnologie eingebracht und Lösungen entwickelt, die es Chipsatzherstellern ermöglichen, die Komplexität der 5G-Technologie zu meistern und innerhalb kurzer Zeit innovative Produkte zu entwickeln, die den neuen Marktanforderungen gerecht werden“.

    Keysights 5G-Lösungen für Chipsatz- und Gerätehersteller

    Auf dem MWC wird Keysight die weltweit erste 5G-Verbindung mit einem Datendurchsatz von 4 Gbit/s bei 28 GHz demonstrieren. Zum Einsatz kommt dabei Keysights 5G-Netzwerkemulator, integriert mit Millimeterwellen-OTA-Lösungen für Hochfrequenz-, Funktions- und Performance-Tests.

    Darüber hinaus wird Keysight einzigartige 5G-NR-Lösungen vorstellen, die den gesamten Workflow von der Produktentwicklung über die Prototypenphase bis zur Design-Validierung und Produktion von 5G-NR-Geräten optimieren. Diese Lösungen nutzen gängige Entwicklungstools, um von isolierten Datensätzen wegzukommen und die in den verschiedenen Phasen des Gerätelebenszyklus gewonnenen Erkenntnisse über das Design auszutauschen. Das hilft Chipsatz- und Geräteherstellern, neue 5G-NR-Produkte schneller auf den Markt zu bringen.

    Keysights nicht signalgebende 5G-mmW-Transceiver-Lösung, die die 28 GHz- und 39 GHz-Frequenzbänder abdeckt, ermöglicht es, 5G-Millimeterwellen-Geräte kostengünstig zu validieren und deren Produktionsanlauf zu beschleunigen. Die auf dem MWC vorgestellte Lösung ermöglicht Herstellern von 5G-Chipsätzen und -Geräten einen reibungslosen Übergang von der Entwicklung über die Design-Verifikation bis zur Produktion. Sie unterstützt außerdem benutzerdefinierbare 5G-mmW-Testszenarien zum gleichzeitigen Testen mehrerer Geräte nach dem neuesten 5G-NR-Standard.

    Weiterhin wird Keysight die weltweit ersten kommerziellen 5G-NR-Software-Lösungen vorstellen, die mit vielseitigen Tools für Simulation, Signalerstellung und -analyse in Uplink- und Downlink-Richtung den gesamten Produktentwicklungszyklus abdecken. Keysights Softwarelösungen, darunter auch die 5G-NR-Softwarelösungen sind mit der 5G-Spezifikation 3GPP Release 15 TS 38 konform und mit zahlreichen Signalgeneratoren und analysatoren von Keysight integriert.

    Die frühzeitige Verfügbarkeit von 5G-NR-fähigen Softwarelösungen ermöglicht es Chipsatz- und Geräteherstellern, Physical Layer-Implementierungen von 5G-NR-fähigen Chipsätzen und Geräten zu simulieren, zu prototypisieren und zu validieren, dabei einen tieferen Einblick und größeres Vertrauen in ihre Designs zu gewinnen und die Marktreife ihrer Produkte zu beschleunigen. Keysights Lösungsangebot umfasst u. a. die SystemVue 5G Baseband Verification Library W1906EP für die Simulation von 5G-NR-Signalen, N7631C Signal Studio Pro für 5G NR für die Signalerstellung, die 89600 VSA-Option BHN für 5G-NR-Modulationsanalyse und die Messapplikation N9085E 5G NR für die Analyse von 5G-NR-Signalen mit einem Signalanalysator der X-Serie.

    Außerdem wird Keysight die weltweit erste integrierte Lösung für die Verifikation von Zellularfunk- und WiFi-Protokollen präsentieren, die es Netzbetreibern ermöglicht, sowohl Zellularfunk- als auch Wi-Fi-Signalisierung zu testen, und die alle Layer von 1 bis 7 abdeckt, von der Erzeugung von Datenverkehr bis zur physischen Übertragung. Diese umfassenden Testmöglichkeiten ermöglichen es Netzausrüstern, die Interoperabilität von Geräten in lizenzierten und lizenzfreien Frequenzbändern zu testen und die Markteinführung neuer Produkte signifikant zu beschleunigen.

    Services für das gesamte 5G-Ökosystem

    Testabteilungen stehen unter dem Druck, mit weniger mehr zu erreichen. Früher verwaltete man seine Messgeräte und Test-Tools mit einer Tabellenkalkulation und beurteilte die Auslastung dieser Ressourcen nach Bauchgefühl – doch das kann sich heute niemand mehr leisten.

    Keysight kennt diesen Druck und bietet deshalb Testressourcen-Optimierungs-Services an, die Unternehmen helfen, ihren Messgerätepark stets voll unter Kontrolle zu haben. Keysights integrierte Lösung informiert in Echtzeit über die aktuelle Nutzung, den Auslastungsgrad und den „Gesundheitszustand“ von Messgeräten und macht auf Einsparmöglichkeiten aufmerksam. Diese am Markt einzigartige Lösung macht Testressourcen Herstellerübergreifend transparent und ermöglicht Unternehmen eine verlässliche Planung ihres aktuellen und künftigen Beschaffungsbedarfs. Auf unserer Website Testressourcen-Optimierungs-Services erfahren Sie, wie Sie mithilfe dieser Services verdeckte Kosten aufspüren und minimieren können – quer über das gesamte 5G-Ökosystem hinweg.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com