Plan du cours

Introduction

  • Le besoin de LPWA (Low Power Wide Area)
  • Faible consommation d'énergie, couverture étendue, connexions massives, déploiement facile, sécurité et fiabilité du réseau, coût réduit des composants.
  • Architecture NB-IoT vs LoRaWAN vs Sigfox

Aperçu de l'architecture NB-IoT

  • Conception, développement et déploiement
  • Sécurité basée sur les réseaux mobiles LTE

NB-IoT Écosystème et acteurs de l'industrie

  • Opérateurs mobiles, fournisseurs d'infrastructures de réseau, fournisseurs de puces, fournisseurs de modules, intégrateurs de systèmes, etc.
  • Huawei, Ericsson, etc.

NB-IoT Applications

  • Compteurs intelligents, villes intelligentes, bâtiments intelligents, consommateurs, agriculture et environnement

Qualité de service

  • Exploitation du spectre sous licence
  • Sécurité et fiabilité

NB-IoT Sécurité

  • Confidentialité de l'identité de l'utilisateur, authentification de l'entité, intégrité des données et identification de l'appareil mobile.

NB-IoT Puces

  • LTE-M1 et NB-IoT
  • Traitement du signal et efficacité énergétique
  • Huawei LiteOS pour les développeurs

NB-IoT Modules de connectivité

  • Connectivité cellulaire
  • Sécurité numérique

NB-IoT Appareils de réseau

  • Localiser efficacement les "objets" mobiles

Travaux pratiques : Développement d'un traceur intelligent

  • Construction d'un traceur simple basé sur la localisation

NB-IoT Terminaux

  • Antennes externes NB-IoT
  • Antennes internes NB-IoT

Travaux pratiques : Extension du Smart Tracker

  • Activation de la fonctionnalité antivol

NB-IoT Service Management Plateformes

  • Connexion, activation et gestion des appareils en toute sécurité
  • Intégration API avec les systèmes existants

Pratique : Gestion d'une flotte de traqueurs intelligents

  • Test, déploiement et gestion de plusieurs trackers intelligents

Remarques finales

Pré requis

  • Une compréhension des concepts de l'IdO
  • Programming expérience dans n'importe quel langage
  • Compréhension générale des concepts de sécurité des logiciels et des réseaux

Audience

  • Développeurs
  • Gestionnaires techniques
  7 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (1)

Cours Similaires

CISA - Certified Information Systems Auditor

  28 heures

Catégories Similaires