Add to Cart
Pour les véhicules moteur combustion | ||||||||||||
Modèle | Le produit doit être soumis un contrôle d'approvisionnement. | Les émissions de dioxyde de carbone et de dioxyde de carbone ne
doivent pas dépasser 50% de la teneur en dioxyde de carbone. | USG6680E | USG6605E-B | Le produit doit être présenté dans un emballage de qualité
supérieure. | Le produit doit être présenté dans les conditions suivantes: | ||||||
Interfaces fixes | Le système de transmission de l'électricité est équipé d'un système
de transmission de l'électricité haute fréquence. | Pour les appareils de type "LED", la valeur maximale de l'éclairage
doit être égale ou supérieure :0 | Les données de l'appareil doivent être fournies l'aide d'une
connexion l'intérieur de l'appareil.0 | 16×GE (RJ45) + 8×GE Combo + 2×10GE ((SFP+) | Le nombre total d'équipements utilisés pour le traitement de
l'électricité est déterminé en fonction de la fréquence de
l'électricité. | Le nombre de points d'interférence est calculé en fonction de la
fréquence de l'interface utilisée. | ||||||
Modèle de produit | 1U | |||||||||||
Le stockage local | SSD optionnel ((1×2,5 pouces) pris en charge, 240GB/960G, HDD1TB | |||||||||||
Protection intégrée | Fournit un pare-feu, VPN, prévention des intrusions, antivirus,
prévention des fuites de données, gestion de la bande passante,
anti-DDoS, filtrage d'URL, et des fonctions anti-spam. | |||||||||||
Identification et contrôle de l'application | Identifie plus de 6 000 applications avec la granularité du
contrôle d'accès aux fonctions d'application, par exemple en
distinguant Combine l'identification de l'application avec la détection d'intrusion, l'antivirus et le filtrage des données, l'amélioration des performances et de la précision de la détection. | |||||||||||
Gestion de la bande passante | Gère la bande passante par utilisateur et par IP en plus
d'identifier les applications de service pour assurer les
expériences d'accès au réseau des utilisateurs. Les méthodes de contrôle comprennent la limitation de la bande passante maximale, l'assurance de la bande passante minimale, l'application de la norme PBR et la mise en place de mesures de contrôle appropriées. modification des priorités de transmission des demandes. | |||||||||||
Prévention des intrusions et protection du Web | Obtient les dernières informations sur les menaces en temps
opportun pour une détection précise et une défense contre les
attaques basées sur la vulnérabilité. L'appareil peut se défendre contre les attaques spécifiques au Web, y compris l'injection SQL et les attaques XSS. | |||||||||||
AAPT | Collabore avec le bac sable local ou cloud pour détecter et bloquer
les fichiers malveillants. Prend en charge la fonction de collecte d'informations sur les
sondes de débit pour collecter des informations sur le trafic et
envoyer les informations collectées au système d'intelligence de
cybersécurité (HiSecInsight) pour analyse,évaluation, et
identification des menaces et des attaques APT. Le trafic chiffré n'a pas besoin d'être décrypté. Le pare-feu peut
travailler avec HiSec Insight pour détecter les menaces dans le
trafic chiffré. Le pare-feu peut réagir de manière proactive au comportement de
balayage malveillant et travailler avec HiSec Insight pour analyser
le comportement, détecter et enregistrer rapidement le comportement
malveillant,et protéger les entreprises contre les menaces en temps
réel. | |||||||||||
Mode de gestion du nuage | Initie l'authentification et l'enregistrement sur la plateforme de
gestion du cloud pour mettre en uvre le plug-and-play et simplifier
la création et le déploiement du réseau.surveillance des
dispositifs, et la gestion des pannes sont utilisées pour mettre en
uvre une gestion basée sur le cloud d'un grand nombre d'appareils. | |||||||||||
Connaissance de la sécurité des applications dans le cloud | Contrôle des applications cloud d'entreprise de manière raffinée et
différenciée afin de répondre aux exigences des entreprises en
matière de gestion des applications cloud. |