Schulungsübersicht

Machine to Machine (M2M) Communications Überblick

  • Was ist M2M?
  • Einführung in die M2M-Kommunikation
  • Telemetrie vs. M2M-Kommunikation
  • Anwendungen der M2M-Kommunikation
  • Menschen & Prozesse, Geräte, Netzwerke und Anwendungen

M2M Business Sektoren

  • Automotive
  • Verbraucher Electronik
  • Notfalldienste
  • Fuhrpark und Anlagen Management
  • Gesundheitswesen
  • Fertigung
  • Fernwartung und -steuerung
  • Intelligentes Stromnetz
  • Intelligentes Zuhause
  • Chancen für Mobilfunkanbieter und Service Provider
  • Marktchancen und Trends für eingebettete Module

M2M-Ökosystem und Technologien hinter intelligenten und intelligenten Geräten

  • Automatisierung, Anlagen Management, Telemetrie, Transport, Telematik, Gesundheitswesen, Einzelhandelslösungen, Preisgestaltung und Verkaufsautomaten
  • Telemetrie und Telemetrie
  • Standortbestimmung, Motormanagementinformationen, Logistikverfolgung und Fernunterstützung
  • Kioske der nächsten Generation und Selbstbedienungstechnologie
  • Unterhaltung, Finanzen, Behörden, Einzelhandel und Transport
  • M2M für MVNOs und Konnektivitätsdienstleister
  • Mobilfunkfähige Fahrzeuge, POS-Terminals, Geldautomaten und Verkaufsautomaten
  • Erweiterte M2M-Metering-Infrastruktur
  • Markt für digitale Beschilderung

M2M-Anwendungen

  • Vertikale M2M-Anwendungen
  • M2M Gehostete Dienste
  • M2M Anwendungsentwicklung
  • M2M Konnektivität
  • Globale M2M-Dienstleister
  • Anbieter von M2M-Komponenten und -Lösungen
  • M2M Software-Anbieter
  • M2M gehostete Dienste
  • M2M-Netzwerke
  • M2M Maschinensteuerung
  • M2M Herausforderungen
  • M2M-Geräte
  • Drahtlose Kommunikationsarchitekturen und -lösungen

M2M Communications Technologien

  • Drahtloser Sensor Networking (WSN)
  • Zellulare Machine-to-Machine (M2M)-Anwendungen, Netzwerke und Luftschnittstellenstandards
  • Software für M2M-Anwendungen
  • M2M-Kommunikation
  • Implementierung von Sicherheit und Verschlüsselung
  • Hardware und RTOS
  • Flexibilität auf Systemebene
  • Verwendung von Kommunikationsprotokollen für Internet-Konnektivität
  • IP-basierte zellulare Netzwerke

M2M-Systeme und -Netzwerke

  • RF und drahtlose Sensoren
  • Drahtlose Netzwerke
  • Mobile Breitbandnetze
  • Computer verbunden mit dem Internet
  • Robuste Verarbeitungsleistung
  • Vernetzte Geräte
  • Gerätekonfigurationen und -verwaltung
  • Austausch von Informationen in Echtzeit ohne menschliches Eingreifen

M2M und Networking Technologien

  • Zellulare M2M-Konnektivitätsdienste
  • Überblick über Mobilfunknetze einschließlich GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Überblick über SIM (Subscriber Identity Module), Mini-SIM und eingebettete SIM-Karten
  • Überblick über RFID, NFC, Zigbee, Bluetooth, WiFi und WiMAX
  • Überblick über Satelliten Communications, VSAT, Mikrowellen- und Stromleitungskommunikation

M2M-Design und Systemtechnik

  • M2M-Anforderungen
  • Hardware und Software
  • M2M-Sensoren
  • Kennzeichnung und Verfolgung
  • Eingebettete Produkte
  • M2M Entwurf
  • M2M-SDK
  • (U)SIM-Karten-Technologie
  • M2M Konnektivität und Management
  • M2M Sicherheit
  • Offene M2M-Initiativen
  • RF-Konzepte für Zellplanung und -abdeckung

M2M-Sicherheit

  • Sicherheit und Vertrauen für M2M-Kommunikation
  • Sichere Kommunikation im Kontext der M2M-Kommunikation
  • M2M-Sicherheitsrahmen
  • Absicherung von Dateneingabe/-ausgabe und Internetkommunikation
  • Sichere kryptografische Bibliothek
  • RSA 1024- und 2048-Bit private Schlüsselverschlüsselung
  • AES-128/192/256
  • ARC4, MD5 und SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Neugestaltung der Hardware für die Sicherheit
  • Sicherer IP-Kommunikationscontroller-Chip
  • Sicherheitsbedrohungen für M2M
  • Maschinen Communication Identitätsmodul (MCIM)
  • Angriffe auf die Konfiguration
  • Protokollangriffe auf das Gerät
  • Angriffe auf das Kernnetz
  • Angriffe auf Benutzerdaten und Identitätsschutz
  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (3)

Kombinierte Kurse

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 Stunden

Big Data Business Intelligence for Govt. Agencies

  35 Stunden

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 Stunden

IoT Security

  21 Stunden

Verwandte Kategorien