Diese Webseite nutzt Cookies

Diese Webseite nutzt Cookies zur Verbesserung des Erlebnisses unserer Besucher. Indem Sie weiterhin auf dieser Webseite navigieren, erklären Sie sich mit unserer Verwendung von Cookies einverstanden.

seminar buchen

Seminar Machine-to-Machine (M2M)

Seminar / Training Machine-to-Machine (M2M)

Machine-to-Machine (M2M) Kommunikation Überblick

  • Was ist M2M?
  • Einführung in die M2M-Kommunikation
  • Telemetrie vs. M2M-Kommunikation
  • Anwendungen der M2M-Kommunikation
  • Menschen & Prozesse, Geräte, Netzwerke und Anwendungen

M2M-Geschäftssektoren

  • Automobilindustrie
  • Unterhaltungselektronik
  • Notfalldienste
  • Flotten- und Anlagenmanagement
  • Gesundheitswesen
  • Fertigung
  • Fernwartung und -steuerung
  • Intelligentes Stromnetz
  • Intelligentes Zuhause
  • Chancen für Mobilfunkanbieter und Service Provider
  • Marktchancen und Trends für eingebettete Module

M2M-Ökosystem und Technologien hinter smarten und intelligenten Geräten

  • Automatisierung, Asset Management, Telemetrie, Transport, Telematik, Gesundheitswesen, Einzelhandelslösungen, Preisgestaltung und Verkaufsautomaten
  • Telemetrie und Telemetrie
  • Standortbestimmung, Motormanagementinformationen, Logistikverfolgung und Fernhilfe
  • Kioske und Selbstbedienungstechnologie der nächsten Generation
  • Unterhaltung, Finanzen, Behörden, Einzelhandel und Transport
  • M2M für MVNOs und Konnektivitätsdienstleister
  • Mobilfunkfähige Fahrzeuge, POS-Terminals, Geldautomaten und Verkaufsautomaten
  • Erweiterte M2M-Metering-Infrastruktur
  • Markt für digitale Beschilderung

M2M-Anwendungen

  • M2M-Vertikale
  • M2M Gehostete Dienste
  • M2M Anwendungsentwicklung
  • M2M Konnektivität
  • Globale M2M-Dienstleister
  • Anbieter von M2M-Komponenten und -Lösungen
  • M2M Software-Anbieter
  • M2M Hosted Dienste
  • M2M Netzwerke
  • M2M Maschinensteuerung
  • M2M Herausforderungen
  • M2M-Geräte
  • Drahtlose Kommunikationsarchitekturen und Lösungen

M2M-Kommunikationstechnologien

  • Drahtlose Sensor-Vernetzung (WSN)
  • Zellulare Machine-to-Machine (M2M) Anwendungen, Netzwerke und Luftschnittstellenstandards
  • Software für M2M-Anwendungen
  • M2M-Kommunikation
  • Implementierung von Sicherheit und Verschlüsselung
  • Hardware und RTOS
  • Flexibilität auf Systemebene
  • Verwendung von Kommunikationsprotokollen für Internet-Konnektivität
  • IP-basierte zellulare Netzwerke

M2M-Systeme und -Netzwerke

  • RF und drahtlose Sensoren
  • Drahtlose Netzwerke
  • Mobile Breitband-Netzwerke
  • Mit dem Internet verbundene Computer
  • Robuste Verarbeitungsleistung
  • Vernetzte Geräte
  • Gerätekonfigurationen und -verwaltung
  • Austausch von Informationen in Echtzeit ohne menschlichen Eingriff

M2M- und Netzwerktechnologien

  • Zelluläre M2M-Konnektivitätsdienste
  • Überblick über zelluläre Netzwerke einschließlich GSM, CDMA, EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  • Überblick über SIM (Subscriber Identity Module), Mini-SIM und eingebettete SIM-Karten
  • Überblick über RFID, NFC, Zigbee, Bluetooth, WiFi und WiMAX
  • Überblick über Satellitenkommunikation, VSAT, Mikrowelle und Powerline-Kommunikation

M2M-Design und Systemtechnik

  • M2M-Anforderungen
  • Hardware und Software
  • M2M-Sensoren
  • Tagging und Verfolgung
  • Eingebettete Produkte
  • M2M Entwurf
  • M2M-SDK
  • (U)SIM-Karten-Technologie
  • M2M Konnektivität und Management

M2M Sicherheit

  • Offene M2M-Initiativen
  • RF-Konzepte hinter Zellplanung und -abdeckung
  • M2M Sicherheit
  • Sicherheit und Vertrauen für M2M-Kommunikation
  • Sichere Kommunikation im Kontext der M2M-Kommunikation
  • M2M-Sicherheitsrahmen
  • Absicherung der Dateneingabe/-ausgabe und Internetkommunikation
  • Sichere kryptografische Bibliothek
  • RSA 1024- und 2048-Bit private Schlüsselverschlüsselung
  • AES-128/192/256
  • ARC4, MD5 und SHA-1
  • SSL
  • HTTPS
  • SIPS
  • Neugestaltung der Hardware für Sicherheit
  • Sicherer IP-Kommunikationscontroller-Chip
  • Sicherheitsbedrohungen für M2M
  • Maschinen-Kommunikations-Identitäts-Modul (MCIM)
  • Angriffe auf die Konfiguration
  • Protokollangriffe auf das Gerät
  • Angriffe auf das Kernnetz
  • Angriffe auf Benutzerdaten und Identitätsschutz

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr
Preis: Öffentlich und Webinar: € 998 zzgl. MwSt.
Inhaus: € 2.700 zzgl. MwSt.
Teilnehmeranzahl: max. 8 Teilnehmer
Voraussetzung:  
Standorte: Stream Live, Stream gespeichert, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Magdeburg, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Inhaus, Webinar
Durchführungsgarantie: ja, ab 2 Teilnehmern; Details
Sprache: Deutsch (Englisch ist bei Firmenseminaren ebenfalls möglich)
Seminarunterlage: Dokumentation auf CD oder Papier
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen im Restaurant - (bei öffentlichen Seminaren)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter +49 (30) 30 80 70 14

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Köln 2 Tage
Wuppertal 2 Tage
Münster 2 Tage
Nürnberg 2 Tage
Erfurt 2 Tage
Bremen 2 Tage
Berlin 2 Tage
Mainz 2 Tage
Essen 2 Tage
Darmstadt 2 Tage
Frankfurt 2 Tage
Paderborn 2 Tage
Flensburg 2 Tage
Konstanz 2 Tage
Freiburg 2 Tage
Potsdam 2 Tage
Hamburg 2 Tage
Leipzig 2 Tage
Hamm 2 Tage
Rostock 2 Tage
Dresden 2 Tage
Luxemburg 2 Tage
Hannover 2 Tage
Stuttgart 2 Tage
Trier 2 Tage
Madgeburg 2 Tage
Regensburg 2 Tage
Jena 2 Tage
Ulm 2 Tage
München 2 Tage
Friedrichshafen 2 Tage
Kassel 2 Tage
Münster 2 Tage
Nürnberg 2 Tage
Köln 2 Tage
Wuppertal 2 Tage
Bremen 2 Tage
Berlin 2 Tage
Mainz 2 Tage
Erfurt 2 Tage
© 2023 www.networkuniversity.de All rights reserved. | Webdesign | Kontakt | Impressum | AGB | Login | Mobile Version | Nach oben