
Add to Cart
Pour les véhicules à moteur à combustion
|
|
|
|
|
|
|
||||||
Modèle
|
Le produit doit être soumis à un contrôle d'approvisionnement.
|
Les émissions de dioxyde de carbone et de dioxyde de carbone ne doivent pas dépasser 50% de la teneur en dioxyde de carbone.
|
USG6680E
|
USG6605E-B
|
Le produit doit être présenté dans un emballage de qualité supérieure.
|
Le produit doit être présenté dans les conditions suivantes:
|
||||||
Interfaces fixes
|
Le système de transmission de l'électricité est équipé d'un système de transmission de l'électricité à haute fréquence.
|
Pour les appareils de type "LED", la valeur maximale de l'éclairage doit être égale ou supérieure à:0
|
Les données de l'appareil doivent être fournies à l'aide d'une connexion à l'intérieur de l'appareil.0
|
16×GE (RJ45) + 8×GE Combo + 2×10GE ((SFP+)
|
Le nombre total d'équipements utilisés pour le traitement de l'électricité est déterminé en fonction de la fréquence de l'électricité.
|
Le nombre de points d'interférence est calculé en fonction de la fréquence de l'interface utilisée.
|
||||||
Modèle de produit
|
1U
|
|
|
|
|
|
||||||
Le stockage local
|
SSD optionnel ((1×2,5 pouces) pris en charge, 240GB/960G, HDD1TB
|
|
|
|
|
|
||||||
Protection intégrée
|
Fournit un pare-feu, VPN, prévention des intrusions, antivirus, prévention des fuites de données, gestion de la bande passante, anti-DDoS, filtrage d'URL, et
des fonctions anti-spam. |
|
|
|
|
|
||||||
Identification et contrôle de l'application
|
Identifie plus de 6 000 applications avec la granularité du contrôle d'accès aux fonctions d'application, par exemple en distinguant
Combine l'identification de l'application avec la détection d'intrusion, l'antivirus et le filtrage des données, l'amélioration des performances et de la précision de la détection. |
|
|
|
|
|
||||||
Gestion de la bande passante
|
Gère la bande passante par utilisateur et par IP en plus d'identifier les applications de service pour assurer les expériences d'accès au réseau des utilisateurs.
Les méthodes de contrôle comprennent la limitation de la bande passante maximale, l'assurance de la bande passante minimale, l'application de la norme PBR et la mise en place de mesures de contrôle appropriées. modification des priorités de transmission des demandes. |
|
|
|
|
|
||||||
Prévention des intrusions et protection du Web
|
Obtient les dernières informations sur les menaces en temps opportun pour une détection précise et une défense contre les attaques basées sur la vulnérabilité.
L'appareil peut se défendre contre les attaques spécifiques au Web, y compris l'injection SQL et les attaques XSS. |
|
|
|
|
|
||||||
AAPT
|
Collabore avec le bac à sable local ou cloud pour détecter et bloquer les fichiers malveillants.
Prend en charge la fonction de collecte d'informations sur les sondes de débit pour collecter des informations sur le trafic et envoyer les informations collectées au système d'intelligence de cybersécurité (HiSecInsight) pour analyse,évaluation, et identification des menaces et des attaques APT.
Le trafic chiffré n'a pas besoin d'être décrypté. Le pare-feu peut travailler avec HiSec Insight pour détecter les menaces dans le trafic chiffré.
Le pare-feu peut réagir de manière proactive au comportement de balayage malveillant et travailler avec HiSec Insight pour analyser le comportement, détecter et enregistrer rapidement le comportement malveillant,et protéger les entreprises contre les menaces en temps réel.
|
|
|
|
|
|
||||||
Mode de gestion du nuage
|
Initie l'authentification et l'enregistrement sur la plateforme de gestion du cloud pour mettre en œuvre le plug-and-play et simplifier la création et le déploiement du réseau.surveillance des dispositifs, et la gestion des pannes sont utilisées pour mettre en œuvre une gestion basée sur le cloud d'un grand nombre d'appareils.
|
|
|
|
|
|
||||||
Connaissance de la sécurité des applications dans le cloud
|
Contrôle des applications cloud d'entreprise de manière raffinée et différenciée afin de répondre aux exigences des entreprises en matière de gestion des applications cloud.
|
|
|
|
|
|