Médias et leadership de l'industrie
Ressources et contenu de Sightline
Articles de blog
Protocole MQTT
MQTT (Message Queueing Telemetry Transport) est un protocole réseau simple et léger de publication et de souscription de messages. Il s'agit du protocole standard pour la messagerie de l'internet des objets (IoT) et de l'industrie 4.0.
Il est léger, à faible bande passante, et fonctionne bien dans des environnements à forte latence et peu fiables, ce qui le rend idéal dans les environnements de production. Les appareils envoient des données (publication) à un courtier MQTT avec un sujet et une charge utile de données, et les appareils peuvent s'abonner à ce sujet et à ces sous-sujets et recevoir des mises à jour contenant ces données de la part du courtier lorsque les données changent. Les sujets peuvent être définis de manière à utiliser plusieurs niveaux de profondeur et les appareils peuvent s'abonner à des sujets en utilisant des caractères génériques, ce qui permet des changements dynamiques en cas de besoin.
Sécurité des données à confiance zéro
La confiance zéro est un concept de sécurité et un cadre de cybersécurité permettant à une organisation de se défendre agressivement, de défendre ses données et les autorisations des utilisateurs à l'aide d'un système avancé de protocoles de sécurité automatisés. La confiance zéro est centrée sur la conviction que les organisations ne doivent pas faire automatiquement confiance à tout ce qui se trouve à l'intérieur ou à l'extérieur de leurs périmètres et qu'elles doivent au contraire vérifier tout ce qui tente de se connecter à leurs systèmes avant d'en autoriser l'accès.
Corrélation des données
L'outil d'analyse de données EDM Corrélation est conçu pour aider les utilisateurs à effectuer une analyse des causes profondes sur plusieurs appareils ou systèmes. Il compare l'activité d'un système sur une période donnée avec l'activité de plusieurs autres systèmes et identifie les points de données les plus étroitement liés. EDM peut ainsi créer une visualisation intuitive des événements liés sur l'ensemble d'un réseau de technologies mixtes, ce qui permet d'effectuer une analyse des causes profondes plus efficacement que jamais.
Prévision des données
La prévision utilise des données historiques comme intrants pour faire des estimations éclairées qui sont prédictives en déterminant la direction des tendances futures. Le choix des techniques de prévision appropriées dépend du type de données utilisées et de leur comportement. Par exemple, les techniques de prévision utilisées pour les "données financières" peuvent ne pas être appropriées pour les séries chronologiques de données telles que les "données sur les serveurs informatiques" ou les "données sur l'activité des réseaux de centres de données" (bien que les principes de prévision sous-jacents restent les mêmes).
Pipeline colonial - Profil d'attaque
Brandon Witte Brandon Witte est le PDG de Sightline Systems, un leader mondial dans...
Nouvelle version du logiciel : EDM™ 5.16
Brandon Witte Brandon Witte est le PDG de Sightline Systems, un leader mondial dans...
Cas d'utilisation
Garantir un accès sécurisé à vos données Sightline
Découvrez comment Sightline Systems assure la sécurité des données grâce à un cryptage robuste et aux protocoles SSL/TLS, protégeant ainsi les données en transit et sécurisant l'accès des utilisateurs à leur plateforme de contrôle des performances. Cet engagement en faveur de la sécurité, associé à des analyses en temps réel, identifie de manière proactive les vulnérabilités potentielles, ce qui permet aux entreprises de fonctionner en toute confiance.
Étude de cas : Détection d'anomalies, solutions d'observabilité et Sightline EDM™
Le département des services sociaux de Pennsylvanie (DHS) a été confronté à des difficultés pour assurer un déploiement harmonieux de la loi sur les soins abordables (ACA) en raison de la complexité de l'intégration des systèmes. Pour résoudre ces problèmes, le DHS a mis en œuvre Sightline EDM™, une solution d'observabilité. Cet outil a permis la surveillance en temps réel, la mesure des performances et la comparaison des infrastructures, ce qui a finalement permis de réduire les pannes de système, d'améliorer la fiabilité et de réussir la mise en œuvre de l'ACA.
Détection des événements de sécurité de Sightline EDM : Renforcer les banques européennes pour les tests de stress et les réglementations strictes de l'UE
Sightline EDM est une solution logicielle conçue pour aider les banques à surveiller leur infrastructure informatique d'entreprise et à garantir la sécurité, l'efficacité et la conformité aux réglementations. Le logiciel offre des fonctionnalités telles que la surveillance basée sur le risque, la détection des anomalies et l'analyse prédictive avancée en temps réel.
De meilleures analyses, de meilleurs résultats
De meilleures analyses, de meilleurs résultatsAugmentez les bénéfices de votre pisciculture avec AQUA Sightline ! Bienvenue sur...
Réduire la variabilité et le gaspillage : Améliorer les processus de fabrication grâce aux outils de centrage
Au cours d'une journée de travail typique dans une usine de fabrication, les employés qui supervisent les processus de production passent...
Étude de cas : Découvrez comment Sightline a amélioré la planification de la capacité de défense fédérale grâce à des analyses avancées et des stratégies basées sur les données.
Une grande agence du gouvernement fédéral composée de plus de 8 000 employés cherchait des solutions de surveillance des performances pour les ordinateurs centraux Unisys.
Livres électroniques
Lancement de Sightline EDM 6.0.5
Chez Sightline Systems, nous donnons la priorité à l'amélioration continue, à la fiabilité et à la transparence. Le lancement d'EDM...
Lancement de Sightline EDM 6.0
Sightline EDM 6.0 Release Notes Introduction Sightline EDM permet la collecte centralisée de données, l'alerte, l'archivage...
Analyse prédictive puissante pour l'extrusion de feuilles et de films
Découvrez comment les progrès de l'intelligence artificielle et de l'apprentissage automatique ont permis d'automatiser la détection des anomalies afin d'identifier les valeurs aberrantes et d'éviter les temps d'arrêt.
Cas d'utilisation : Analyse des causes profondes pour les opérations IIoT
Vue d'ensemble Les secteurs de l'industrie et de la fabrication sont confrontés à des...
Planification des capacités : 6 étapes pour automatiser la gestion des ressources informatiques
Ce guide détaille les six étapes que les équipes d'exploitation informatique proactives peuvent suivre pour automatiser la planification de la capacité, réduire les dépenses de surprovisionnement et prévoir les contraintes de capacité à l'avance.
5 étapes pour automatiser l'analyse des causes profondes
Ce guide détaille les cinq étapes que les équipes d'exploitation informatique proactives doivent suivre pour tirer parti de la détection des anomalies et de la corrélation des événements afin de réduire le temps moyen de résolution.