Beijing Cathay Netsign Technologie Co., Ltd.
Startseite>Produkte>IoT Edge Computing Datenerfassungsgerät
Firmeninformationen
  • Transaktionsstufe
    VIP Mitglied
  • Kontakt
  • Telefon
  • Adresse
    303, 3. Etage, Block B, Vier Jahreszeiten-Wissenschaftszentrum, Zhongguancun, 51, Südstra?e, Kunming, Haidian, Peking
Kontaktieren jetzt
IoT Edge Computing Datenerfassungsgerät
IoT Edge Computing Datenerfassungsgerät
Produktdetails

Produktübersicht

Mit der rasanten Entwicklung des IoT und des industriellen Internets müssen riesige Datenmengen am Netzwerkrand analysiert, verarbeitet und gespeichert werden. Die IoT-Edge-Computing-Datenerfassungsgerät ist die langjährige Erfahrung von Cathay Pacific in der Sicherheitstechnologie und kombiniert die Technologie des industriellen Internets und die Technologie der industriellen Datenerfassung vor Ort, um ein Produkt zu entwerfen und zu entwickeln, das den Spezifikationen der Energieverbrauchsüberwachung und Edge Computing 3.0 entspricht. Kann in der Energieverbrauchsüberwachung, Gefahrenquellenüberwachung, Umweltüberwachung, intelligenten Fabriken, intelligenten Städten, der Petrochemie, der Automatisierung der Öl- und Gasproduktion, dem Strom-Internet der Dinge und anderen Branchen angewendet werden.

Funktionen

Kundenspezifische Randrechenleistungen:Die Produkte können die Rechenleistung, den Speicherplatz, die Netzwerkkommunikationsleistung und das zugrundeliegende Betriebssystem an die Bedürfnisse der Benutzer anpassen und bieten eine umfassende Hardwareplattform für Edge-Computing-Programme, die von Anwendungssystemherstellern angeboten werden.

Zweiwegige Authentifizierung:Basierend auf inländischen Krypto-Algorithmen, um die Authentifizierung zwischen dem Internet der Dinge-Terminal (die Kennwortfähigkeit erfordert) und den Edge-Computing-Geräten, Edge-Computing-Geräten und Anwendungssystemen zu realisieren. Die Authentifizierungsmechanismen können je nach Umständen ausgewählt werden, z. B. auf PKI/CA, auf symmetrischer Verschlüsselung usw.

Verschlüsselte Datenübertragung:Basierend auf inländischen Krypto-Algorithmen, um die verschlüsselte Datenübertragung zwischen dem Internet der Dinge-Terminal (die Kennzeichnungsfähigkeit erfordert) und den Edge-Computing-Geräten, Edge-Computing-Geräten und Anwendungssystemen zu realisieren. Spezifische Verschlüsselungsmechanismen können auf die Bedürfnisse des Benutzers angepasst werden, wie IPSec VPN, Verschlüsselung auf der Anwendungsebene usw.

Integritätsprüfung der Befehle:Die Integrität der nachfolgenden Befehle kann überprüft werden, um sicherzustellen, dass die Befehlsinformationen während der Übertragung nicht verändert wurden.

Protokollfilter:Basierend auf dem Mechanismus des maschinellen Lernens kann das Produkt automatisch die Protokollregeln für die normale Kommunikation im Netzwerk lernen, eine "Protokoll-Weißliste" bilden, nicht-Weißliste-Protokolle blockieren oder warnen, um die Kommunikationssicherheit zu gewährleisten.

Netzwerkisolierung:Das eingebaute Gigabit-Swing-Isolationsmodul ermöglicht die sichere Isolierung des innernetzseitigen Edge-Computing-Systems von dem öffentlichen Netzwerk auf der Außenseite, um sicherzustellen, dass die Echtzeit-Erfassung der industriellen Steuerungsdaten auf der Außenseite nicht von dem öffentlichen Netzwerk auf der Außenseite beeinträchtigt wird.

Verschiedene Netzwerktypen:Unterstützt Ethernet, serielle Ports, Bluetooth, zigbee、LORA、 Viele Netzwerkprotokolltypen wie Industrial Control Protocols sowie OPC-Zugriff. Netzwerktypen sind optional, anpassbar und skalierbar.

Kompatibel mit mehreren zertifizierten Verschlüsselungsgeräten:kann selbst gepaart werden, um einen sicheren Kommunikationskanal zu bilden; Oder in Zusammenarbeit mit unseren Verschlüsselungs-Gateway-Geräten und verschlüsselungszertifizierten Gateway-Geräten von Drittanbietern.

自身安全性保障:Der vertrauenswürdige Computing-Chip basiert auf einem vertrauenswürdigen Computing-Mechanismus, um sicherzustellen, dass der Kernprozess des Produkts und der Kernprogramm des Edge Computing Business Systems nicht illegal verändert wird.

Container Technologie:Die Anwendung der Docker-Container-Technologie löst die Entwicklung von Multi-User-Plattform-Systemen und erweitert die Kompatibilität durch dynamische Erweiterung der Funktionalität des Akquisitionssystems.

典型部署

Online-Anfrage
  • Kontakte
  • Unternehmen
  • Telefon
  • E-Mail
  • WeChat
  • Prüfcode
  • Nachrichteninhalt

Erfolgreicher Betrieb!

Erfolgreicher Betrieb!

Erfolgreicher Betrieb!