exponenta event banner

Безопасность моделирования PIL

Убедитесь, что доступ к компьютеру разработки и целевому оборудованию защищен.

Обеспечьте безопасный канал связи между компьютером разработки и целевым приложением, применив меры безопасности, перечисленные в этой таблице.

Протокол связиМера безопасности

TCP/IP

Запустите компьютер разработки и целевое приложение в доверенной частной сети или виртуальной частной сети (VPN).

Последовательный

Используйте двухточечную связь между компьютером разработки и целевым приложением, например, последовательным кабелем.