Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Visión general de las comunicaciones Máquina a Máquina (M2M)
- ¿Qué es M2M?
- Introducción a las comunicaciones M2M
- Telemetría frente a comunicaciones M2M
- Aplicaciones de las comunicaciones M2M
- Personas y procesos, dispositivos, redes y aplicaciones
Sectores empresariales de M2M
- Automotriz
- Electrónica de consumo
- Servicios de emergencia
- Gestión de flotas y activos
- Sector salud
- Manufactura
- Mantenimiento y control remoto
- Red eléctrica inteligente (Smart Grid)
- Hogar inteligente
- Oportunidades para proveedores de servicios celulares y operadores de red
- Oportunidades de mercado y tendencias para módulos integrados
Ecosistema M2M y tecnologías detrás de dispositivos inteligentes y avanzados
- Automatización, gestión de activos, telemetría, transporte, telemática, soluciones de salud, retail, sistemas de precios y máquinas expendedoras
- Telemetría y telemétricos
- Reporte de ubicación, información de gestión del motor, seguimiento logístico y asistencia remota
- Kioscos de próxima generación y tecnología de autoservicio
- Entretenimiento, finanzas, gobierno, retail y transporte
- M2M para MVNOs y proveedores de servicios de conectividad
- Vehículos con conectividad celular, terminales POS, cajeros automáticos y máquinas expendedoras
- Infraestructura avanzada de medición M2M
- Mercado de señalización digital
Aplicaciones M2M
- Verticales de M2M
- Servicios alojados de M2M
- Desarrollo de aplicaciones M2M
- Conectividad M2M
- Proveedores globales de servicios M2M
- Proveedores de componentes y soluciones M2M
- Proveedores de software M2M
- Servicios alojados de M2M
- Redes M2M
- Controlador de máquinas M2M
- Desafíos de M2M
- Dispositivos M2M
- Arquitecturas y soluciones de comunicación inalámbrica
Tecnologías de comunicaciones M2M
- Redes de sensores inalámbricos (WSN)
- Aplicaciones, redes y estándares de interfaz aérea para comunicaciones máquina a máquina (M2M) mediante tecnología celular
- Software para aplicaciones M2M
- Comunicación M2M
- Implementación de seguridad y cifrado
- Hardware y sistemas operativos en tiempo real (RTOS)
- Flexibilidad a nivel de sistema
- Uso de protocolos de comunicación para conectividad a Internet
- Redes celulares basadas en IP
Sistemas y redes M2M
- Sensores RF e inalámbricos
- Redes inalámbricas
- Redes móviles de banda ancha
- Computadora conectada a Internet
- Rendimiento de procesamiento robusto
- Dispositivos interconectados en red
- Configuración y gestión de dispositivos
- Intercambio de información en tiempo real sin intervención humana
M2M y tecnologías de red
- Servicios de conectividad celular M2M
- Visión general de las redes celulares, incluyendo GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE y LTE-Advanced
- Visión general de las tarjetas SIM (Módulo de Identidad de Suscriptor), mini SIM y SIM integradas
- Visión general de RFID, NFC, Zigbee, Bluetooth, WiFi y WiMAX
- Visión general de las comunicaciones satelitales, VSAT, microondas y comunicación por línea de energía
Diseño e ingeniería de sistemas M2M
- Requisitos de M2M
- Hardware y software
- Sensores M2M
- Etiquetado y seguimiento
- Productos integrados
- Diseño M2M
- M2M SDK
- Tecnología de tarjetas (U)SIM
- Conectividad y gestión M2M
- Seguridad M2M
- Iniciativas abiertas de M2M
- Conceptos RF detrás de la planificación celular y la cobertura
Seguridad M2M
- Seguridad y confianza en las comunicaciones M2M
- Comunicación segura en el contexto de las comunicaciones M2M
- Marco de seguridad M2M
- Protección de la entrada/salida de datos y la comunicación por Internet
- Librería criptográfica segura
- Cifrado con clave privada RSA de 1024 y 2048 bits
- AES-128/192/256
- ARC4, MD5 y SHA-1
- SSL
- HTTPS
- SIPS
- Rediseño de hardware para seguridad
- Chip controlador de comunicación IP segura
- Amenazas de seguridad para M2M
- Módulo de identidad de comunicación de máquinas (MCIM)
- Ataques de configuración
- Ataques de protocolo al dispositivo
- Ataques a la red central
- Ataques a la privacidad de datos e identidad del usuario
14 Horas
Testimonios (3)
La capacidad del formador de alinear el curso con los requisitos de la organización, y no solo proporcionarlo por el mero hecho de impartirlo.
Masilonyane - Revenue Services Lesotho
Curso - Big Data Business Intelligence for Govt. Agencies
Traducción Automática
Las habilidades orales y el lado humano del formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática
Disfruté del ambiente relajado. También hubo un muy buen equilibrio entre la presentación teórica y el aspecto práctico.
Calin Berariu - Continental Automotive Romania SRL
Curso - Programming for IoT with Azure
Traducción Automática