Struttura del corso

Panoramica di Machine to Machine (M2M) Communications

  • Che cos'è l'M2M?
  • Introduzione alle comunicazioni M2M
  • Confronto tra telemetria e comunicazioni M2M
  • Applicazioni delle comunicazioni M2M
  • Persone e processi, dispositivi, reti e applicazioni

M2M Business Settori

  • Automobilistico
  • Elettronica
  • Servizi di emergenza
  • Flotta e risorse Management
  • Sanità
  • Manifatturiero
  • Manutenzione e controllo da remoto
  • Rete intelligente
  • Casa intelligente
  • Opportunità per i fornitori di telefonia mobile e i fornitori di servizi
  • Opportunità di mercato e tendenze per i moduli embedded

Ecosistema M2M e tecnologie alla base di dispositivi intelligenti e intelligenti

  • Automazione, asset Management, telemetria, trasporti. Telematica, sanità, soluzioni di vendita al dettaglio, prezzi e distributori automatici
  • Telemetria e telemetria
  • Segnala la posizione, le informazioni sulla gestione del motore, il monitoraggio della logistica e l'assistenza remota
  • Chioschi di nuova generazione e tecnologia self-service
  • Intrattenimento, finanza, pubblica amministrazione, vendita al dettaglio e trasporti
  • M2M per MVNO e fornitori di servizi di connettività
  • Veicoli abilitati alla rete cellulare, terminali POS, bancomat e distributori automatici
  • Infrastruttura avanzata di misurazione M2M
  • Mercato del digital signage

Applicazioni M2M

  • Verticali M2M
  • Servizi M2M Hosted
  • Sviluppo di applicazioni M2M
  • Connettività M2M
  • Fornitori di servizi M2M globali
  • Fornitori di componenti e soluzioni M2M
  • Fornitori di software M2M
  • Servizi M2M Hosted
  • Reti M2M
  • Controllore macchina M2M
  • Le sfide dell'M2M
  • Dispositivi M2M
  • Architetture e soluzioni di comunicazione wireless

Tecnologie M2M Communications

  • Sensore wireless Networking (WSN)
  • Applicazioni cellulari machine-to-machine (M2M), reti e standard di interfaccia aerea
  • Software per applicazioni M2M
  • Comunicazione M2M
  • Implementazione della sicurezza e della crittografia
  • Hardware e RTOS
  • Flessibilità a livello di sistema
  • Utilizzo dei protocolli di comunicazione per la connettività Internet
  • Reti cellulari basate su IP

Sistemi e reti M2M

  • Sensori RF e wireless
  • Reti wireless
  • Reti mobili a banda larga
  • Computer connesso a Internet
  • Prestazioni di elaborazione robuste
  • Dispositivi collegati in rete
  • Configurazioni e gestione dei dispositivi
  • Scambia informazioni in tempo reale senza l'intervento umano

Tecnologie M2M e Networking

  • Servizi di connettività cellulare M2M
  • Panoramica delle reti cellulari tra cui GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Panoramica di SIM (Subscriber Identity Module), mini SIM e schede SIM integrate
  • Panoramica di RFID, NFC, Zigbee, Bluetooth, WiFi e WiMAX
  • Panoramica delle comunicazioni satellitari Communication, VSAT, microonde e linee elettriche

Progettazione M2M e Ingegneria dei Sistemi

  • Requisiti M2M
  • Hardware e software
  • Sensori M2M
  • Tagging e monitoraggio
  • Prodotti integrati
  • Progettazione M2M
  • M2M SDK
  • (U) Tecnologia della scheda SIM
  • Connettività e gestione M2M
  • Sicurezza M2M
  • Iniziative M2M aperte
  • Concetti RF alla base della pianificazione e della copertura cellulare

Sicurezza M2M

  • Sicurezza e fiducia per le comunicazioni M2M
  • Comunicazione sicura nell'ambito delle comunicazioni M2M
  • Framework di sicurezza M2M
  • Protezione dell'input/output dei dati e delle comunicazioni Internet
  • Libreria crittografica sicura
  • Crittografia a chiave privata RSA a 1024 e 2048 bit
  • AES-128/192/256
  • ARC4, MD5 e SHA-1
  • SSL (S.
  • HTTPS (Inglese)
  • SORSI
  • Riprogettazione dell'hardware per la sicurezza
  • Chip controller di comunicazione IP sicuro
  • Minacce alla sicurezza per M2M
  • Macchina Communication Modulo di identità (MCIM)
  • Attacchi alla configurazione
  • Attacchi di protocollo al dispositivo
  • Attacchi alla rete centrale
  • Attacchi alla privacy dei dati e dell'identità degli utenti
  14 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (3)

Corsi relativi

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 ore

Big Data Business Intelligence for Govt. Agencies

  35 ore

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 ore

IoT Security

  21 ore

Categorie relative