Plan du cours

Machine to Machine (M2M) Communications Vue d'ensemble

  • Qu'est-ce que le M2M ?
  • Introduction aux communications M2M
  • Télémétrie et communications M2M
  • Applications des communications M2M
  • Personnes et processus, appareils, réseaux et applications

M2M Business Secteurs

  • Automotive
  • Consommateurs Electronics
  • Services d'urgence
  • Flottes et actifs Management
  • Santé
  • Fabrication
  • Maintenance et contrôle à distance
  • Réseau intelligent
  • Maison intelligente
  • Opportunités pour les vendeurs de téléphones cellulaires et les fournisseurs de services
  • Opportunités et tendances du marché pour les modules intégrés

Écosystème M2M et technologies à l'origine des appareils intelligents et malins

  • Automatisation, actifs Management, télémétrie, transport, télématique, soins de santé, solutions de vente au détail, tarification et distributeurs automatiques.
  • Télémétrie et télémétrie
  • Localisation des rapports, informations sur la gestion du moteur, suivi logistique et assistance à distance
  • Kiosques de nouvelle génération et technologie de libre-service
  • Divertissement, finance, gouvernement, commerce de détail et transport
  • M2M pour les MVNO et les fournisseurs de services de connectivité
  • Véhicules, terminaux de point de vente, guichets automatiques et distributeurs automatiques compatibles avec la téléphonie cellulaire
  • Infrastructure de comptage M2M avancée
  • Marché de la signalisation numérique

Applications M2M

  • Marchés verticaux M2M
  • Services hébergés M2M
  • Développement d'applications M2M
  • Connectivité M2M
  • Fournisseurs de services M2M
  • Fournisseurs de composants et de solutions M2M
  • Fournisseurs de logiciels M2M
  • Services hébergés M2M
  • Réseaux M2M
  • Contrôleur de machine M2M
  • Défis M2M
  • Dispositifs M2M
  • Architectures et solutions de communication sans fil

Technologies M2M Communication

  • Capteurs sans fil Networking (WSN)
  • Applications cellulaires de machine à machine (M2M), réseaux et normes d'interface aérienne
  • Logiciels pour les applications M2M
  • Communication M2M
  • Mise en œuvre de la sécurité et du cryptage
  • Matériel et RTOS
  • Flexibilité au niveau du système
  • Utilisation de protocoles de communication pour la connectivité internet
  • Réseaux cellulaires basés sur IP

Systèmes et réseaux M2M

  • Capteurs RF et sans fil
  • Réseaux sans fil
  • Réseaux mobiles à large bande
  • Computer connectés à l'internet
  • Performances de traitement robustes
  • Dispositifs en réseau
  • Configuration et gestion des appareils
  • Échange d'informations en temps réel sans intervention humaine

Technologies M2M et Networking

  • Services de connectivité M2M cellulaire
  • Vue d'ensemble des réseaux cellulaires, notamment GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Aperçu des cartes SIM (Subscriber Identity Module), mini SIM et SIM intégrées
  • Aperçu des technologies RFID, NFC, Zigbee, Bluetooth, WiFi et WiMAX
  • Vue d'ensemble des communications par satellite Communication, VSAT, micro-ondes et lignes électriques

Conception M2M et ingénierie des systèmes

  • Exigences M2M
  • Matériel et logiciel
  • Capteurs M2M
  • Étiquetage et suivi
  • Produits embarqués
  • Conception M2M
  • SDK M2M
  • Technologie des cartes (U)SIM
  • Connectivité et gestion M2M
  • Sécurité M2M
  • Initiatives M2M ouvertes
  • Concepts RF pour la planification et la couverture des cellules

Sécurité M2M

  • Sécurité et confiance pour les communications M2M
  • Communication sécurisée dans le contexte des communications M2M
  • Cadre de sécurité M2M
  • Sécurisation des entrées/sorties de données et des communications Internet
  • Bibliothèque cryptographique sécurisée
  • Cryptage par clé privée RSA 1024 et 2048 bits
  • AES-128/192/256
  • ARC4, MD5 et SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Repenser le matériel pour la sécurité
  • Puce de contrôleur de communication IP sécurisée
  • Menaces pour la sécurité du M2M
  • Module d'identité de la machine Communication (MCIM)
  • Attaques de configuration
  • Attaques de protocole sur l'appareil
  • Attaques sur le réseau central
  • Attaques contre la confidentialité des données de l'utilisateur et de l'identité
 14 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (3)

Cours Similaires

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

21 heures

Big Data Business Intelligence for Govt. Agencies

35 heures

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 heures

IoT Security

21 heures

Catégories Similaires