Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Descripción general de máquina a máquina (M2M) Communications
- ¿Qué es M2M?
- Introducción a las comunicaciones M2M
- Telemetría frente a comunicaciones M2M
- Aplicaciones de las comunicaciones M2M
- Personas y Procesos, Dispositivos, Redes y Aplicaciones
M2M Business Sectores
- Automotor
- Electrónica de consumo
- Servicios de Emergencia
- Flota y Activos Management
- Atención sanitaria
- Fabricación
- Mantenimiento y control remotos
- Red Eléctrica Inteligente
- Hogar inteligente
- Oportunidades para proveedores de telefonía celular y proveedores de servicios
- Oportunidades y tendencias del mercado para los módulos embebidos
Ecosistema M2M y Tecnologías detrás de Dispositivos Inteligentes
- Automatización, activo Management, telemetría, transporte. telemática, atención médica, soluciones minoristas, precios y máquinas expendedoras
- Telemetría y telemetría
- Ubicación de informes, información de gestión del motor, seguimiento logístico y asistencia remota
- Quioscos de última generación y tecnología de autoservicio
- Entretenimiento, finanzas, gobierno, comercio minorista y transporte
- M2M para OMV y proveedores de servicios de conectividad
- Vehículos habilitados para celulares, terminales de punto de venta, cajeros automáticos y máquinas expendedoras
- Infraestructura avanzada de medición M2M
- Mercado de la señalización digital
Aplicaciones M2M
- Verticales M2M
- Servicios alojados M2M
- Desarrollo de aplicaciones M2M
- Conectividad M2M
- Proveedores globales de servicios M2M
- Proveedores de componentes y soluciones M2M
- Proveedores de software M2M
- Servicios alojados M2M
- Redes M2M
- Controlador de máquina M2M
- Desafíos M2M
- Dispositivos M2M
- Arquitecturas y soluciones de comunicación inalámbrica
Tecnologías M2M Communications
- Sensor inalámbrico Networking (WSN)
- Aplicaciones celulares de máquina a máquina (M2M), redes y estándares de interfaz aérea
- Software para aplicaciones M2M
- Comunicación M2M
- Implementación de la seguridad y el cifrado
- Hardware y RTOS
- Flexibilidad a nivel de sistema
- Uso de protocolos de comunicaciones para la conectividad a Internet
- Redes celulares basadas en IP
Sistemas y redes M2M
- Sensores inalámbricos y de RF
- Redes inalámbricas
- Redes de banda ancha móvil
- Computer conectado a Internet
- Rendimiento de procesamiento robusto
- Dispositivos en red
- Configuraciones y administración de dispositivos
- Intercambia información en tiempo real sin intervención humana
Tecnologías M2M y Networking
- Servicios de conectividad celular M2M
- Descripción general de las redes celulares, incluidas GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
- Descripción general de SIM (Subscriber Identity Module), mini SIM y tarjetas SIM integradas
- Descripción general de RFID, NFC, Zigbee, Bluetooth, WiFi y WiMAX
- Visión general de la comunicación por satélite Communication, VSAT, microondas y líneas eléctricas
Diseño M2M e Ingeniería de Sistemas
- Requisitos de M2M
- Hardware y software
- Sensores M2M
- Etiquetado y seguimiento
- Productos embebidos
- Diseño M2M
- M2M SDK
- (U) Tecnología de tarjeta SIM
- Conectividad y gestión M2M
- Seguridad M2M
- Iniciativas M2M abiertas
- Conceptos de RF detrás de la planificación y cobertura celular
Seguridad M2M
- Seguridad y confianza para las comunicaciones M2M
- Comunicación segura en el contexto de las comunicaciones M2M
- Marco de seguridad M2M
- Protección de la entrada/salida de datos y de la comunicación por Internet
- Biblioteca criptográfica segura
- Cifrado de clave privada RSA de 1024 y 2048 bits
- AES-128/192/256
- ARC4, MD5 y SHA-1
- SSL (en inglés)
- HTTPS
- SORBOS
- Rediseño del hardware para la seguridad
- Chip controlador de comunicación IP seguro
- Amenazas de seguridad para M2M
- Módulo de identidad de máquina Communication (MCIM)
- Ataques de configuración
- Ataques de protocolo en el dispositivo
- Ataques a la red central
- Ataques a la privacidad de los datos de los usuarios y la identidad
14 Horas
Testimonios (2)
La capacidad del formador para alinear el curso con los requisitos de la organización, además de limitarse a impartir el curso por el simple hecho de impartirlo.
Masilonyane - Revenue Services Lesotho
Curso - Big Data Business Intelligence for Govt. Agencies
Traducción Automática
Las habilidades orales y el lado humano del entrenador (Agustín).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática