Bądźmy w kontakcie

Plan Szkolenia

Przegląd komunikacji Machine to Machine (M2M)

  • Czym jest M2M?
  • Wprowadzenie do komunikacji M2M
  • Telemetria vs. komunikacja M2M
  • Zastosowania komunikacji M2M
  • Ludzie i procesy, urządzenia, sieci i aplikacje

Sektory biznesowe M2M

  • Motoryzacja
  • Elektronika użytkowa
  • Służby ratunkowe
  • Zarządzanie flotą i zasobami
  • Opieka zdrowotna
  • Przemysł
  • Zdalna konserwacja i kontrola
  • Inteligentna sieć energetyczna
  • Inteligentny dom
  • Możliwości dla dostawców usług komórkowych
  • Możliwości rynkowe i trendy dla modułów wbudowanych

Ekosystem M2M i technologie stojące za inteligentnymi urządzeniami

  • Automatyzacja, zarządzanie zasobami, telemetria, transport, telematyka, opieka zdrowotna, rozwiązania detaliczne, cenniki i automaty vendingowe
  • Telemetria i telematyka
  • Raportowanie lokalizacji, informacje o zarządzaniu silnikiem, śledzenie logistyki i zdalna pomoc
  • Kioski nowej generacji i technologia samoobsługowa
  • Rozrywka, finanse, rząd, handel detaliczny i transport
  • M2M dla MVNO i dostawców usług łączności
  • Pojazdy z obsługą komórkową, terminale POS, bankomaty i automaty vendingowe
  • Zaawansowana infrastruktura pomiarowa M2M
  • Rynek cyfrowych wyświetlaczy

Zastosowania M2M

  • Segmenty M2M
  • Usługi hostowane M2M
  • Tworzenie aplikacji M2M
  • Łączność M2M
  • Globalni dostawcy usług M2M
  • Dostawcy komponentów i rozwiązań M2M
  • Dostawcy oprogramowania M2M
  • Usługi hostowane M2M
  • Sieci M2M
  • Kontroler maszyn M2M
  • Wyzwania M2M
  • Urządzenia M2M
  • Architektury i rozwiązania komunikacji bezprzewodowej

Technologie komunikacji M2M

  • Bezprzewodowe sieci sensorowe (WSN)
  • Aplikacje, sieci i standardy interfejsu powietrznego komórkowego M2M
  • Oprogramowanie dla aplikacji M2M
  • Komunikacja M2M
  • Implementacja zabezpieczeń i szyfrowania
  • Sprzęt i RTOS
  • Elastyczność na poziomie systemu
  • Wykorzystanie protokołów komunikacyjnych do łączności internetowej
  • Sieci komórkowe oparte na IP

Systemy i sieci M2M

  • Czujniki RF i bezprzewodowe
  • Sieci bezprzewodowe
  • Mobilne sieci szerokopasmowe
  • Komputer podłączony do Internetu
  • Wydajność przetwarzania
  • Urządzenia sieciowe
  • Konfiguracja i zarządzanie urządzeniami
  • Wymiana informacji w czasie rzeczywistym bez interwencji człowieka

Technologie M2M i sieciowe

  • Usługi łączności komórkowej M2M
  • Przegląd sieci komórkowych, w tym GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Przegląd kart SIM (Subscriber Identity Module), mini SIM i wbudowanych kart SIM
  • Przegląd technologii RFID, NFC, Zigbee, Bluetooth, WiFi i WiMAX
  • Przegląd komunikacji satelitarnej, VSAT, mikrofalowej i komunikacji po liniach energetycznych

Projektowanie i inżynieria systemów M2M

  • Wymagania M2M
  • Sprzęt i oprogramowanie
  • Czujniki M2M
  • Znakowanie i śledzenie
  • Produkty wbudowane
  • Projektowanie M2M
  • SDK M2M
  • Technologia kart (U)SIM
  • Łączność i zarządzanie M2M
  • Bezpieczeństwo M2M
  • Otwarte inicjatywy M2M
  • Koncepcje RF związane z planowaniem komórek i zasięgiem

Bezpieczeństwo M2M

  • Bezpieczeństwo i zaufanie w komunikacji M2M
  • Bezpieczna komunikacja w kontekście M2M
  • Ramy bezpieczeństwa M2M
  • Zabezpieczanie wejścia/wyjścia danych i komunikacji internetowej
  • Bezpieczna biblioteka kryptograficzna
  • Szyfrowanie kluczem prywatnym RSA 1024- i 2048-bitowym
  • AES-128/192/256
  • ARC4, MD5 i SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Przeprojektowanie sprzętu pod kątem bezpieczeństwa
  • Bezpieczny chip kontrolera komunikacji IP
  • Zagrożenia bezpieczeństwa dla M2M
  • Moduł tożsamości komunikacji maszynowej (MCIM)
  • Ataki konfiguracyjne
  • Ataki protokołowe na urządzenie
  • Ataki na sieć szkieletową
  • Ataki na prywatność danych i tożsamości użytkownika
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie