KEYCEO-Servicios de diseño, fabricación y desarrollo de marcas OEM de teclados y ratones.
Interfaces enriquecidas y fácil implementación:
Admite 4G, 3G, PPPoE, red Wi-Fi, entrada y salida digital IO, comunicación de terminal en serie y proporciona diferentes esquemas de acceso para diferentes aplicaciones.
Análisis inteligente y acceso eficiente:
El analizador de protocolo integrado es compatible con los principales protocolos de control industrial (Modbus / PPI / MPI / PROFINET / DVP / OPC, etc.) y protocolos especiales personalizados; La computación local se realiza mediante el cálculo de reglas de políticas y la implementación y distribución de aplicaciones, para mejorar la capacidad de control y el rendimiento en tiempo real del equipo.
Transmisión de tuberías y agregación de datos
El protocolo de tubería Botong Bolian incorporado WDCP realiza el acceso estandarizado de tipos de máquinas complejas en el sitio y recopila los datos en el centro de datos para su cálculo y almacenamiento. Admite funciones como el estado de la puerta de enlace de lectura remota, la puerta de enlace de control remoto, los dispositivos y variables de configuración remota, la implementación remota, los datos del dispositivo de lectura remota y los datos del dispositivo de escritura remota.
Diseño de alta fiabilidad
1) Diseño de detección de enlaces: admite la detección de enlaces en tiempo real, realiza una rellamada automática cuando se cae y mantiene una conexión de enlace larga.
2) Diseño de autorreparación de fallas del equipo: vigilancia de hardware integrada y tecnología de vigilancia de software, autoreparación de fallas de operación del equipo, para garantizar que el equipo mantenga una alta disponibilidad.
3) Guardia de seguridad del sistema: a través del guardia de seguridad del sistema, el estado del sistema y el estado de la aplicación se detectan en tiempo real para prevenir y recuperar los nodos inseguros e inestables del sistema.
1) Seguridad de transmisión de datos: admite L2TP, PPTP, IPSec VPN, VPN abierta y certificado CA para garantizar una transmisión de datos segura.
2) Seguridad de protección de red: la potente función de cortafuegos puede personalizar estrategias de protección completas de acuerdo con las necesidades de los clientes, como compatibilidad con detección de estado completo SPI, shell seguro (SSH), protección contra intrusiones (prohibición de ping), defensa DDoS, defensa contra ataques, Enlace IP-MAC y otras funciones de protección de pared para proteger la red de ataques externos.