行业软件

Keysight Exata 8.3.2025

大小:未知

安全无毒免费软件无广告

分享

本地高速下载
Keysight Exata 8.3.2025 下载地址:
本地下载
热门游戏排行
         Keysight Exata是领先的网络数字孪生解决方案!提供独特的功能和优势,在熟悉友好的工作环境中对您的网络行为进行更快速准确的分析、测试以及优化!可视化操作,自由对配置进行测试,高保真模型模拟,对网络性能进行预测分析,从而尽可能降低对硬件的要求,降
Keysight Exata是领先的网络数字孪生解决方案!提供独特的功能和优势,在熟悉友好的工作环境中对您的网络行为进行更快速准确的分析、测试以及优化!可视化操作,自由对配置进行测试,高保真模型模拟,对网络性能进行预测分析,从而尽可能降低对硬件的要求,降低网络风险,获得网络变更带来的风险和分析预测。对有线、无线网络以及通信设备的开发测试以及部署和建模提供先进的支持。

软件特色

1、探索网络建模的未来
数字孪生革新我们预测和优化通信网络的方式。看看Keysight EXata在天线设计和信号质量的真实转变。
2、网络建模——国防解决方案
在当今跨越陆地、海空、太空和网络领域的现代战争时代,网络整合至关重要。Keysight EXata网络建模提供先进的设计与分析工具,包括军事无线电库、联合网络模拟器、水下网络库和网络攻击库,用于开发测试和部署有线和无线网络及通信设备。
EXata专注于多域网络解决方案,擅长分析拟议和部署网络的运营特性和组件。它构建最高保真度的仿真模型、详细的测试场景和程序,能够快速响应目标网络或网络系统产生预测结果。EXata支持波形和网络测试、标准一致性测试以及网络管理——包括大规模的国防部测试,如网络集成评估(NIEs)和JTRS网络波形,如SRW、西北MOUS和WINT,以及传统无线电平台如SINCGARS和EPLARS。
3、关于国防工业Keysight EXata的信息:
多域网络的EXata网络仿真建模
EXata网络建模——网络
军用无线电模型库
21世纪战争游戏的网络数字孪生
4、关于Keysight在5G NTN行业的解决方案:
网络建模 - 5G/非地面网络
随着5G超越LTE,渗透到卫星非地面网络(NTN)等领域,其影响涵盖了从远程医疗到智慧城市再到智能车辆通信等多个行业,它有望革新物联网和支持关键基础设施的自主系统,同时增强军队和急救人员的战术通信能力。EXata 提供必要的分析功能,确保网络弹性——考虑地形、频道特性、用户密度等因素。
在竞争激烈的航天和卫星行业中,及时验证设计和风险缓解至关重要。EXata通过虚拟数据、语音和视频网络模型满足这些需求,包括卫星和地面站。我们的5G和NTN库利用动态卫星观察器,利用双线元(TLE)数据模拟现实世界的星座。
网络建模——智能工厂
随着我们将光线追踪功能整合进城市传播模型并与第三方工具协作,Keysight对创新的承诺不断扩大,助力客户加速产品开发。利用EXata进行网络建模,提供精确测量,支持工程决策,并增强互联流程以获得竞争优势。
工厂车间复杂的电磁环境需要先进工具,如光线追踪和定制噪声模型。同时,智能工厂需要机器人与智能机械的无缝集成,通过与控制器和监控系统的持续通信优化生产。随着行业向数字化优先的工作流程转型,人工智能驱动的决策和数据利用在推动卓越产品开发中扮演着越来越关键的角色。
5、关于Keysight EXata的关键基础设施:
EXata网络建模——关键基础设施
关键基础设施的网络安全解决方案
乌克兰电网袭击
网络建模——关键基础设施
为了保护关键基础设施,预测网络在网络攻击期间的行为至关重要。EXata网络物理系统(CPS)赋能组织预见系统响应,实现持续的网络韧性,采取主动措施。关键系统中的潜在威胁和瓶颈能及早识别,降低网络中断和速度变慢的风险,确保运行不中断。
为了加强网络韧性,公共事业和关键基础设施利益相关者正在采用网络数字建模来模拟环境并理解网络威胁的影响。EXata CPS与OPAL-RT的HYPERSIM或RT-LABS模拟器集成,提供完整的实时解决方案,用于通信网络电网的开发、测试和评估。通过网络建模和通信系统及电网组件的同步仿真,EXata显著提升了基础设施效率和电网可靠性。
网络建模——自主技术
EXata数字孪生技术引领车辆安全革命,能够模拟涵盖多样环境、协议和移动模式的复杂网络配置。从繁忙的城市景观到偏远高速公路,EXata确保了车辆移动性、行人交通、信号特性以及802.11p、LTE和5G等前沿无线技术等关键因素的无与伦比的准确性。
我们的创新技术助力顶级汽车公司简化供应链,提升产品质量,推动创新。随着对安全与效率需求的增长,以及联网车辆的激增和通信技术的进步,EXata网络建模解决方案无缝契合了行业对可持续发展和优先事项的转变,基于IEEE和C-V2X标准。

软件功能

一、EXata网络建模――关键基础设施
关键基础设施网络安全解决方案
为确保网络具有良好的弹性,公用事业部门和其他关键基础设施部门纷纷寻求使用网络数字孪生技术来复制他们的环境,并通过仿真了解网络威胁的影响。
EXata网络建模——关键基础设施(EXata CPS)软件旨在为网络规划师、分析师、IT技术人员和通信专家提供独特的解决方案,帮助他们建立各类通信网络的软件模型。EXata CPS与OPAL-RT的HYPERSIM或RT-LABS仿真器集成在同一硬件上,为开发、测试和评估包含通信网络的电网提供全套实时网络物理安全解决方案。
1、保护网络物理系统
Exata支持创建网络数字孪生,以便提高其基础设施系统的效率,同时提高其电网的可靠性。EXata CPS与OPAL-RT功率仿真器集成在一起,支持对通信系统和电网组件进行同步仿真。
评测各种工具、技术和体系结构在保护SCADA系统免受各种网络威胁方面的效果
在不会危及运营的情况下,分析和显示网络状态和攻击
测量并提升系统弹性和任务保证
2、创新的SCADA网络安全培训
探索我们使用Exata CPS和网络防御训练器(NDT)保护关键基础设施的独特解决方案NDT充分利用了EXata CPS网络建模功能,并增加了其他功能,旨在识别和记录人类行为,并将这些行为与网络攻击进展、网络性能和网络物理系统行为相关联。
了解网络攻击对关键SCADA操作的影响
预测网络攻击、防御行动和网络-物理系统之间的复杂交互
安全地培训运营商,以防止或遏制对关键基础设施的网络攻击
3、EXata CPS仿真器的优势
纽约电管局(NYPA)与其他一些运营商已一起成功实施了Exata解决方案,显著提高了其基础设施系统的效率,同时增强了电网的可靠性。
可以进行扩展,在表示整个网络的同时还将时间限制纳入考虑
在不会危及运营的情况下运行“假设”场景,查看控制系统在遭受网络攻击时的反应
评测工具、技术和体系结构在确保系统可用性方面的效果
测量和提高系统弹性,并制定计划以降低受到网络攻击的风险
二、EXata网络仿真建模软件
用于建立通信网络和网络威胁模型并直观洞察安全态势的网络数字孪生解决方案
网络数字孪生——网络开发、分析、测试和评估
用户可以使用EXata网络建模软件创建网络数字孪生,从而重现真实网络特性并进行实时网络仿真。网络仿真软件器可以准确、高质量地再现外部特性,保证仿真系统与真实系统一般无二。网络仿真软件让用户能够在建设实际系统或网络之前,先经济高效地对新网络技术进行准确评测。
EXata网络建模软件使用软件虚拟网络(SVN)以数字方式展现整体网络以及各个协议层、天线和设备。这个系统能够在一个或多个协议层上与真实无线网络和设备进行互操作,从而提供硬件在环功能。EXata还可以连接到包含真实应用的系统,这些应用就像在真实网络上运行一样在SVN上运行。
1、EXata网络建模软件有哪些与众不同的特点?
测试和验证互操作性、可扩展性和性能:可以与服务器、计算机、无线电台和传感器等真实设备以及完整的网络环境无缝集成
准确分析不同网络条件下的行为:可以与真实应用软件集成,例如VoIP、聊天、视频、文件传输和数据库查询
使用数据包嗅探器/分析工具捕获和分析网络流量
可以与惠普、IBM和SolarWinds等公司的简单网络管理协议(SNMP)管理器进行交互
2、21世纪网络战演习
EXata网络建模软件可以将网络数字孪生与网络战演习平台有效连接起来。网络战演习场景可以在EXata和许多战争演习平台上以自主和互动模式联合运行。
自主模式——所有平台的所有动作都是预先配置好的。这个模式有助于用户了解使用多种配置、行为或作战条件时可能发生的场景。
互动模式——分析师或受训人员通过人在环(HITL)界面与场景进行互动。这个模式对训练红军或蓝军很有用:受训人员可以将网络攻击直接导入到场景中(训练红军),或是对使用脚本编程的网络攻击做出回应,以确保成功完成任务(训练蓝军)。
3、创建网络数字孪生
鉴于大多数网络都非常复杂,创建一个能够准确表示现有物理网络的拓扑结构、配置和流量的数字孪生体将颇具挑战性。EXata是一整套工具中的一员,用于自动创建网络数字孪生,以及修改、执行、显示和分析其性能。图片描述了创建网络数字孪生的步骤和工具。一些步骤对于所有类型的网络数字孪生来说都是通用的,但另有一些步骤和工具的使用取决于孪生代表的网络类型(物理或构造性网络)和预期用途(网络性能或网络弹性评估)。
4、速度、准确度、保真度
EXata网络建模软件解决了快速仿真的挑战,同时不影响结果的准确度,适用于大规模、高保真度的无线网络。
可扩展到数千个节点,实现更复杂的设计和分析
实时仿真可以优化效率
高保真模型可以提供准确结果
“在实验室中实现的”网络仿真技术不仅经济高效,还能降低风险,可以为关键任务、关键业务问题提供切实可行的解决方案
三、EXata网络建模――网络
1、保卫关键网络
网络攻击有可能造成极其严重的后果,因此保持良好的网络弹性至关重要。无论是商业企业、物联网还是部署在从海底到太空各个区域的军事网络系统,都必须采用主动防御系统将威胁扼杀在萌芽状态。
我们值得信赖的EXata网络建模——网络(EXata Cyber)软件能够帮助您保卫关键网络。以经济高效和低风险的方式了解关键通信网络在受到网络攻击时的表现,并持续评估可能遭遇新兴威胁的网络漏洞。
KeysightCare Logo
EXata Cyber的优势
可以针对网络攻击的各个方面进行建模,并准备好使用我们的网络数字孪生弹性工具。我们庞大的模型库提供了大量模型,包括IPSec和WEP以及证书、防火墙和公钥基础设施等等。EXata Cyber完美融合了可靠的仿真软件和丰富的网络功能,可以创建准确的网络数字孪生,提高安全性并保护重要网络免受网络威胁。
在网络攻击期间深入洞察网络的应对措施
针对模型启动网络战功能,包括窃听、无线电干扰攻击、分布式拒绝服务(DDoS)攻击以及各种可以被snort等第三方网络入侵检测软件(NIDS)检测到的攻击
超高保真度地仿真大规模无线、有线和混合平台的网络性能和行为
通过无缝集成虚拟模型与真实设备和应用软件,创建复杂的真实-虚拟构造(LVC)环境
2、提高网络战演习保真度
网络战演习必须加入真实世界中网络战对网络内外部安全和通信所产生的影响,从而支持开发有效的作战概念、能力和计划。Command专业版是一款专业级网络战演习软件,可以利用EXata Cyber及其强大的网络内外部安全和通信功能进行实战演练。
我们可以提供低成本、零风险的网络战环境,演习保真度更高,帮助您从演习过程中获得更多的知识和洞见。
3、网络攻击编辑器
网络弹性正逐渐成为所有网络部署的关键指标。网络攻击编辑器允许用户使用无需代码编程的现成范例来设计历史或零时差攻击库。使用这个编辑器,用户可以指定网络范围内的分布式和自适应攻击向量,评估漏洞对关键性能指标的影响。
我们增强的网络模型库包括主机模型中的网络钓鱼、勒索软件和数据窃取攻击、人在环应用程序(用于接收恶意电子邮件并触发主机模型攻击)以及GUI界面(用于可视化创建和管理自适应攻击脚本)。
4、通过网络建模促进海上通信
EXata cyber可以帮助用户准确地仿真对各种虚拟网络的网络攻击,包括用于海上通信的虚拟网络,通过测试多域网络的弹性来维护安全通信。
真实、虚拟、构造(LVC)网络模型可以帮助您测试海底通信网络、无线通信网络和传感器。欢迎了解它们是否容易受环境影响,比如某些大气条件、受海况影响的声学通信以及可能影响这些独特环境中通信的其他网络条件。
四、EXata网络建模――5G
借助网络数字孪生技术建立高保真5G模型
全球蜂窝网络正向着5G过渡,将创造一个万物互联、蓬勃发展的世界,但同时也会给有线和无线网络规划、网络分析和网络威胁分析带来重重挑战。
您迫切需要开发一种高效、高保真的方法来理解、评测和保护关键基础设施。这个解决方案的重点之一就是采用创新方法来建立5G移动网络模型并进行仿真。
我们的5G网络仿真器能够发挥关键作用,帮助您准确理解和保护网络运营。
1、5G网络测试的重要性
随着共享无线环境的设备不断增多,5G网络测试将变得越来越具有挑战性。5G网络测试对于了解、保护和确保网络运营的弹性至关重要。
通过对网络进行测试、建模和分析,用户可以经济高效而且便捷地实时了解网络技术指标,以便在部署5G网络之前事先做好规划。
2、评估网络弹性
共享无线环境的设备不断增多,它们要服从越来越多的政策和管控要求。为应对这些变化,这款先进的5G网络仿真器可以与MBSE软件集成,对网络控制措施和政策展开测试。
用户可以探察将曾经孤立的网络集成到一个始终在线的网络架构中会对易用性、网络弹性和业务KPI造成哪些影响。
3、将5G整合到任务应用中
5G技术测试台正在积极开展测试,其测试对象既包括远程医疗,也包括在全国各军事基地施行的战场物联网计划。为了支持这些计划,我们开发了5G全方位真实、虚拟和构造(LVC)运营网络环境(5G CLONE)。
用户可以设计、测试、分析和评估5G战术战场通信的网络弹性,无需投资兴建物理基础设施即可增强作战规划、训练和通信。
利用数字孪生确保任务成功,增强防御。
4、5G网络规划
大量应用和服务正借助5G通信的普及进入市场,对各行各业都开始产生影响。因此,通信行业需要快速有效地规划5G部署、升级或重新配置网络。
我们带来了众多创新的5G能力,可以为服务提供商、网络规划商、应用开发商和系统管理商提供极大帮助:
创造显著价值,大幅降低成本
在瞬息万变的运行条件下提高性能
超越关键性能指标

闪电小编说明:

最大限度提高工作效率,优化改革网络的分析和预测,在虚拟工作环境中对网络进行各种处理和配置,安全稳定的工作环境,网络行为的各种变化和更改以及对行为后果进行预测。

展开

同类推荐

友情提醒:请点击右上角的微信菜单选择使用浏览器打开下载(因为微信中不提供下载功能),点击任意处可关闭该提示信息,谢谢~