Italiano

Pechino Cathay Netsin Tecnologia Co., Ltd.
Casa>Prodotti>Dispositivo di acquisizione dati per edge computing IoT
Informazioni aziendali
  • Livello di transazione
    Membro VIP
  • Contatto
  • Telefono
  • Indirizzo
    303, piano 3, edificio B, centro scientifico di quattro stagioni, città scientifica di Zhongguancun, 51, strada sud di Kunming, distretto di Haidian, Pechino
Contattaci ora
Dispositivo di acquisizione dati per edge computing IoT
Dispositivo di acquisizione dati per edge computing IoT
Dettagli del prodotto

Panoramica del prodotto

Con la rapida evoluzione dell'Internet delle cose e dell'Internet industriale, enormi quantità di dati devono essere analizzati, elaborati e archiviati all'edge della rete. I dispositivi di acquisizione dati di calcolo periferico IoT sono anni di esperienza di ricerca sulla tecnologia di sicurezza e combinano la tecnologia di Internet industriale e la tecnologia di acquisizione dati sul campo industriale per progettare e sviluppare un prodotto conforme alle specifiche di monitoraggio del consumo energetico e edge computing 3.0. Può essere utilizzato per il monitoraggio del consumo energetico, il monitoraggio delle fonti di pericolo, il monitoraggio ambientale, le fabbriche intelligenti, le città intelligenti, l'industria petrolchimica, l'automazione della produzione di petrolio e gas, l'Internet delle cose elettriche e altri settori.

Caratteristiche funzionali

Potenza di calcolo bordo personalizzata:I prodotti possono personalizzare le prestazioni di calcolo, lo spazio di archiviazione, le prestazioni di comunicazione di rete e il sistema operativo sottostante in base alle esigenze degli utenti, fornendo un supporto hardware completo per i programmi di calcolo edge forniti dai produttori di sistemi di applicazione.

Autenticazione bidirezionale:Sulla base di algoritmi di codifica domestici, implementare l'autenticazione tra terminali IoT (che richiedono capacità di codifica) e dispositivi di calcolo periferico, dispositivi di calcolo periferico e sistemi di applicazione. I meccanismi di autenticazione possono essere scelti in base alla situazione reale, ad esempio basati su PKI/CA, algoritmi di crittografia simmetrici, ecc.

Trasferimento crittografato dei dati:Basato su algoritmi di criptografia domestici, implementare la trasmissione crittografata dei dati tra terminali IoT (che richiedono capacità di criptografia) e dispositivi di calcolo periferico, dispositivi di calcolo periferico e sistemi di applicazione. Meccanismi di crittografia specifici possono essere personalizzati in base alle esigenze degli utenti, come IPSec VPN, crittografia a livello di applicazione, ecc.

Verifica dell'integrità delle istruzioni:È possibile verificare l'integrità delle istruzioni in discesa per assicurarsi che le informazioni sulle istruzioni non siano state modificate durante la trasmissione.

Filtro protocollo:Sulla base del meccanismo di apprendimento automatico, i prodotti possono imparare automaticamente le regole del protocollo per la normale comunicazione tra le reti, formando una "lista bianca del protocollo", bloccando o avvisando i protocolli non "white list" per garantire la sicurezza della comunicazione.

Isolamento della rete:Il modulo integrato di isolamento del giro gigabito consente l'isolamento sicuro del sistema di calcolo edge del lato intranet e della rete pubblica del lato esterno, garantendo che la raccolta in tempo reale dei dati di controllo industriale del lato intranet non sia influenzata dalla rete pubblica del lato esterno.

Diversi tipi di rete:Supporto Ethernet, porta seriale, Bluetooth, zigbee、LORA、 Diversi tipi di protocollo di rete, come il protocollo di controllo industriale e l'accesso OPC. I tipi di rete sono opzionali, personalizzabili e scalabili.

Compatibile con diversi dispositivi di crittografia autenticati:Possono essere utilizzati da soli per formare canali di comunicazione sicuri; Oppure in combinazione con tutti i nostri dispositivi di gateway crittografici e dispositivi di gateway di certificazione crittografica di terze parti.

自身安全性保障:Basato su meccanismi di calcolo affidabili, un chip di calcolo affidabile integrato garantisce che i processi/servizi principali del prodotto stesso e i programmi principali del sistema aziendale di edge computing non vengano alterati illegalmente.

Tecnologia dei contenitori:Applicare la tecnologia Docker Container per lo sviluppo di sistemi di piattaforma multi-utente, aggiungendo dinamicamente le funzionalità del sistema di acquisizione e estendendo la compatibilità.

典型部署

Richiesta online
  • Contatti
  • Società
  • Telefono
  • Email
  • WeChat
  • Codice di verifica
  • Contenuto del messaggio

Successful operation!

Successful operation!

Successful operation!