Beijing Cathay net Xin Technology Co., Ltd
Accueil>Produits>Dispositif d'acquisition de données IOT Edge Computing
Informations sur la société
  • Niveau de transaction
    Membre VIP
  • Contact
  • Téléphone
  • Adresse de résidence
    303, niveau 3, batiment B, Centre de science de season, cité scientifique de Zhongguancun, no.51 Kunming Hunan Road, Haidian District, Pékin
Contactez maintenant
Dispositif d'acquisition de données IOT Edge Computing
Dispositif d'acquisition de données IOT Edge Computing
Détails du produit

Présentation du produit

Avec le développement à grande vitesse de l'Internet des objets, de l'Internet industriel, de grandes quantités de données doivent être analysées, traitées et stockées à la périphérie du réseau. L'unité d'acquisition de données IOT Edge Computing est la société Cathay Pacific Netcom qui rassemble de nombreuses années d'expérience dans la recherche sur les technologies de sécurité et combine la technologie de l'Internet industriel avec la technologie d'acquisition de données de site industriel pour concevoir et développer un produit conforme aux spécifications de surveillance de la consommation d'énergie et Edge Computing 3.0. Il peut être appliqué à la surveillance de la consommation d'énergie, à la surveillance des sources dangereuses, à la surveillance de l'environnement, aux usines intelligentes, aux villes intelligentes, à la pétrochimie, à l'automatisation de la production de pétrole et de gaz, à l'Internet des objets de puissance et à d'autres industries.

Caractéristiques fonctionnelles

Puissance de calcul de bord personnalisé:Les produits peuvent personnaliser les performances de calcul, l'espace de stockage, les performances de communication réseau et le système d'exploitation sous - jacent en fonction des besoins de l'utilisateur, offrant ainsi un support de plate - forme matériel parfait pour les programmes informatiques de périphérie fournis par les fournisseurs de systèmes d'application.

Authentification d'identité bidirectionnelle:Basé sur un algorithme cryptographique domestique, permet l'authentification d'identité entre les terminaux IOT (nécessitant une capacité cryptographique) et les périphériques informatiques Edge, les périphériques informatiques Edge et les systèmes d'application. Le mécanisme d'authentification peut être choisi en fonction de la situation réelle, par exemple sur la base de PKI / ca, sur la base d'algorithmes de chiffrement symétriques, etc.

Transmission cryptée des données:Basé sur un algorithme de cryptographie domestique, il permet la transmission cryptée de données entre un terminal IOT (qui doit être capable de cryptographie) et un périphérique informatique périphérique, un périphérique informatique périphérique et un système d'application. Les mécanismes de chiffrement spécifiques peuvent être personnalisés en fonction des besoins des utilisateurs, tels que VPN ipsec, chiffrement de la couche application, etc.

Contrôle d'intégrité des instructions:Un contrôle d'intégrité peut être effectué sur les instructions descendantes, garantissant que les informations de l'instruction n'ont pas été altérées pendant la transmission.

Filtrage des Protocoles:Basé sur le mécanisme d'apprentissage automatique, le produit peut apprendre automatiquement les règles du Protocole pour la communication normale entre les réseaux, former une « Liste blanche de protocoles», bloquer ou alerter les protocoles non « Liste blanche», garantir la sécurité des communications.

Isolation du réseau:Le module d'isolation Gigabit Switch intégré peut réaliser l'isolation sécurisée du système informatique de bord latéral du réseau externe et du réseau public latéral, afin de garantir l'acquisition en temps réel des données de contrôle du réseau interne par le réseau public latéral externe.

Plusieurs types de réseaux adaptés:Support Ethernet, port série, Bluetooth, zigbee、LORA、 De nombreux types de protocoles réseau tels que les protocoles de contrôle technique, ainsi que l'accès OPC. Le type de réseau est optionnel, personnalisable et extensible.

Compatible avec plusieurs appareils de cryptage certifiés:Peut être utilisé lui - même par appariement pour former un canal de communication sécurisé; Ou fonctionne avec tous les types d'équipements de passerelle cryptographique de notre division, les équipements de passerelle de certification cryptographique tiers.

自身安全性保障:Basé sur un système informatique de confiance, la puce de calcul de confiance intégrée garantit que les processus / services de base du produit et les programmes de base du système d'entreprise Edge Computing ne sont pas altérés illégalement.

Technologie des conteneurs:Appliquez la technologie de conteneur docker pour résoudre le développement de systèmes de plate - forme Multi - utilisateurs, ajouter dynamiquement des fonctionnalités de système d'acquisition et étendre les capacités de compatibilité.

典型部署

Enquête en ligne
  • Contacts
  • Société
  • Téléphone
  • Courriel
  • sur WeChat
  • Code de vérification
  • Contenu du message

Opération réussie!

Opération réussie!

Opération réussie!