Plan du cours

Machine to Machine (M2M) Communications Vue d'ensemble

  • Qu'est-ce que le M2M ?
  • Introduction aux communications M2M
  • Télémétrie et communications M2M
  • Applications des communications M2M
  • Personnes et processus, appareils, réseaux et applications

M2M Business Secteurs

  • Automotive
  • Consommateurs Electronics
  • Services d'urgence
  • Flottes et actifs Management
  • Santé
  • Fabrication
  • Maintenance et contrôle à distance
  • Réseau intelligent
  • Maison intelligente
  • Opportunités pour les vendeurs de téléphones cellulaires et les fournisseurs de services
  • Opportunités et tendances du marché pour les modules intégrés

Écosystème M2M et technologies à l'origine des appareils intelligents et malins

  • Automatisation, actifs Management, télémétrie, transport, télématique, soins de santé, solutions de vente au détail, tarification et distributeurs automatiques.
  • Télémétrie et télémétrie
  • Localisation des rapports, informations sur la gestion du moteur, suivi logistique et assistance à distance
  • Kiosques de nouvelle génération et technologie de libre-service
  • Divertissement, finance, gouvernement, commerce de détail et transport
  • M2M pour les MVNO et les fournisseurs de services de connectivité
  • Véhicules, terminaux de point de vente, guichets automatiques et distributeurs automatiques compatibles avec la téléphonie cellulaire
  • Infrastructure de comptage M2M avancée
  • Marché de la signalisation numérique

Applications M2M

  • Marchés verticaux M2M
  • Services hébergés M2M
  • Développement d'applications M2M
  • Connectivité M2M
  • Fournisseurs de services M2M
  • Fournisseurs de composants et de solutions M2M
  • Fournisseurs de logiciels M2M
  • Services hébergés M2M
  • Réseaux M2M
  • Contrôleur de machine M2M
  • Défis M2M
  • Dispositifs M2M
  • Architectures et solutions de communication sans fil

Technologies M2M Communication

  • Capteurs sans fil Networking (WSN)
  • Applications cellulaires de machine à machine (M2M), réseaux et normes d'interface aérienne
  • Logiciels pour les applications M2M
  • Communication M2M
  • Mise en œuvre de la sécurité et du cryptage
  • Matériel et RTOS
  • Flexibilité au niveau du système
  • Utilisation de protocoles de communication pour la connectivité internet
  • Réseaux cellulaires basés sur IP

Systèmes et réseaux M2M

  • Capteurs RF et sans fil
  • Réseaux sans fil
  • Réseaux mobiles à large bande
  • Computer connectés à l'internet
  • Performances de traitement robustes
  • Dispositifs en réseau
  • Configuration et gestion des appareils
  • Échange d'informations en temps réel sans intervention humaine

Technologies M2M et Networking

  • Services de connectivité M2M cellulaire
  • Vue d'ensemble des réseaux cellulaires, notamment GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Aperçu des cartes SIM (Subscriber Identity Module), mini SIM et SIM intégrées
  • Aperçu des technologies RFID, NFC, Zigbee, Bluetooth, WiFi et WiMAX
  • Vue d'ensemble des communications par satellite Communication, VSAT, micro-ondes et lignes électriques

Conception M2M et ingénierie des systèmes

  • Exigences M2M
  • Matériel et logiciel
  • Capteurs M2M
  • Étiquetage et suivi
  • Produits embarqués
  • Conception M2M
  • SDK M2M
  • Technologie des cartes (U)SIM
  • Connectivité et gestion M2M
  • Sécurité M2M
  • Initiatives M2M ouvertes
  • Concepts RF pour la planification et la couverture des cellules

Sécurité M2M

  • Sécurité et confiance pour les communications M2M
  • Communication sécurisée dans le contexte des communications M2M
  • Cadre de sécurité M2M
  • Sécurisation des entrées/sorties de données et des communications Internet
  • Bibliothèque cryptographique sécurisée
  • Cryptage par clé privée RSA 1024 et 2048 bits
  • AES-128/192/256
  • ARC4, MD5 et SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Repenser le matériel pour la sécurité
  • Puce de contrôleur de communication IP sécurisée
  • Menaces pour la sécurité du M2M
  • Module d'identité de la machine Communication (MCIM)
  • Attaques de configuration
  • Attaques de protocole sur l'appareil
  • Attaques sur le réseau central
  • Attaques contre la confidentialité des données de l'utilisateur et de l'identité
  14 heures

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.

Prix par participant

Nos Clients témoignent (3)

Cours Similaires

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 heures

Big Data Business Intelligence for Govt. Agencies

  35 heures

Insurtech: A Practical Introduction for Managers

  14 heures

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 heures

Introduction to IoT Using Raspberry Pi

  14 heures

IoT Security

  21 heures

Catégories Similaires