Programa del Curso

Descripción general de máquina a máquina (M2M) Communications

  • ¿Qué es M2M?
  • Introducción a las comunicaciones M2M
  • Telemetría frente a comunicaciones M2M
  • Aplicaciones de las comunicaciones M2M
  • Personas y Procesos, Dispositivos, Redes y Aplicaciones

M2M Business Sectores

  • Automotor
  • Electrónica de consumo
  • Servicios de Emergencia
  • Flota y Activos Management
  • Atención sanitaria
  • Fabricación
  • Mantenimiento y control remotos
  • Red Eléctrica Inteligente
  • Hogar inteligente
  • Oportunidades para proveedores de telefonía celular y proveedores de servicios
  • Oportunidades y tendencias del mercado para los módulos embebidos

Ecosistema M2M y Tecnologías detrás de Dispositivos Inteligentes

  • Automatización, activo Management, telemetría, transporte. telemática, atención médica, soluciones minoristas, precios y máquinas expendedoras
  • Telemetría y telemetría
  • Ubicación de informes, información de gestión del motor, seguimiento logístico y asistencia remota
  • Quioscos de última generación y tecnología de autoservicio
  • Entretenimiento, finanzas, gobierno, comercio minorista y transporte
  • M2M para OMV y proveedores de servicios de conectividad
  • Vehículos habilitados para celulares, terminales de punto de venta, cajeros automáticos y máquinas expendedoras
  • Infraestructura avanzada de medición M2M
  • Mercado de la señalización digital

Aplicaciones M2M

  • Verticales M2M
  • Servicios alojados M2M
  • Desarrollo de aplicaciones M2M
  • Conectividad M2M
  • Proveedores globales de servicios M2M
  • Proveedores de componentes y soluciones M2M
  • Proveedores de software M2M
  • Servicios alojados M2M
  • Redes M2M
  • Controlador de máquina M2M
  • Desafíos M2M
  • Dispositivos M2M
  • Arquitecturas y soluciones de comunicación inalámbrica

Tecnologías M2M Communications

  • Sensor inalámbrico Networking (WSN)
  • Aplicaciones celulares de máquina a máquina (M2M), redes y estándares de interfaz aérea
  • Software para aplicaciones M2M
  • Comunicación M2M
  • Implementación de la seguridad y el cifrado
  • Hardware y RTOS
  • Flexibilidad a nivel de sistema
  • Uso de protocolos de comunicaciones para la conectividad a Internet
  • Redes celulares basadas en IP

Sistemas y redes M2M

  • Sensores inalámbricos y de RF
  • Redes inalámbricas
  • Redes de banda ancha móvil
  • Computer conectado a Internet
  • Rendimiento de procesamiento robusto
  • Dispositivos en red
  • Configuraciones y administración de dispositivos
  • Intercambia información en tiempo real sin intervención humana

Tecnologías M2M y Networking

  • Servicios de conectividad celular M2M
  • Descripción general de las redes celulares, incluidas GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Descripción general de SIM (Subscriber Identity Module), mini SIM y tarjetas SIM integradas
  • Descripción general de RFID, NFC, Zigbee, Bluetooth, WiFi y WiMAX
  • Visión general de la comunicación por satélite Communication, VSAT, microondas y líneas eléctricas

Diseño M2M e Ingeniería de Sistemas

  • Requisitos de M2M
  • Hardware y software
  • Sensores M2M
  • Etiquetado y seguimiento
  • Productos embebidos
  • Diseño M2M
  • M2M SDK
  • (U) Tecnología de tarjeta SIM
  • Conectividad y gestión M2M
  • Seguridad M2M
  • Iniciativas M2M abiertas
  • Conceptos de RF detrás de la planificación y cobertura celular

Seguridad M2M

  • Seguridad y confianza para las comunicaciones M2M
  • Comunicación segura en el contexto de las comunicaciones M2M
  • Marco de seguridad M2M
  • Protección de la entrada/salida de datos y de la comunicación por Internet
  • Biblioteca criptográfica segura
  • Cifrado de clave privada RSA de 1024 y 2048 bits
  • AES-128/192/256
  • ARC4, MD5 y SHA-1
  • SSL (en inglés)
  • HTTPS
  • SORBOS
  • Rediseño del hardware para la seguridad
  • Chip controlador de comunicación IP seguro
  • Amenazas de seguridad para M2M
  • Módulo de identidad de máquina Communication (MCIM)
  • Ataques de configuración
  • Ataques de protocolo en el dispositivo
  • Ataques a la red central
  • Ataques a la privacidad de los datos de los usuarios y la identidad
  14 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (3)

Cursos Relacionados

Internet de las Cosas (IoT) para Empresarios, Gerentes e Inversores

  21 horas

Inteligencia de Negocios de Big Data para Agencias del Gobierno

  35 horas

Insurtech: Una Introducción Práctica para los Gerentes

  14 horas

Industrial IoT (Internet of Things) para profesionales de fabricación

  21 horas

Categorías Relacionadas