دوره آموزشی M2M و IoT Technologies اینترنت اشیا
سپتامبر 23, 2019
دوره آموزشی مبانی M2M و اینترنت اشیا 
سپتامبر 23, 2019

دوره آموزشی فناوری M2M برای مهندسین

دوره آموزشی فناوری M2M برای مهندسین

استقرار در مقیاس وسیع سنسورها ، مانیتورها و محرک های متصل به IP ، در خانه و صنعت ، امکان توسعه خدمات جدید به هم پیوسته و متقابل را فراهم می کند که پتانسیل تغییر زندگی روزمره ما را دارند. فن آوری های M2M چشم انداز برنامه های ایجاد شده در واقعیت را ایجاد می کند که با استفاده از چندین منبع جدید از اطلاعات ، برخلاف دنیای مجازی سرویس های وب دارای مشکلی ایجاد می شود. این دیدگاه اغلب به عنوان “اینترنت اشیاء” یاد می شود ، اما این موارد مهم نیستند. درعوض ، آنچه مهم است اطلاعاتی است که آنها به ما ارائه می دهند و چگونگی ترکیب و ارائه و استفاده از این اطلاعات و نحوه تصمیم گیری بر اساس آن. اینترنت اشیاء دیدگاه فنی ارائه می دهد ، ما همچنین باید فراتر از آن نگاه کنیم تا تأثیرات اجتماعی را ببینیم ، تا بدانیم که چگونه ما از این فناوری استفاده خواهیم کرد تا زندگی خود را بهتر تغییر دهیم. ویژگی اصلی این چشم انداز آینده ، تنوع و طیف وسیعی از فناوری ها ، کارکردها و الزاماتی است که باید در نظر بگیریم. در طی این دوره ما قصد داریم به این موضوعات بپردازیم و گزینه هایی را برای معماری ، پروتکل و استانداردها حذف کنیم.

اهداف این دوره

پس از اتمام این دوره ، نماینده قادر خواهد بود؛

مفهوم M2M را توضیح دهید

برنامه ها ، خدمات و معماری M2M را توضیح دهید

M2M vs IoT را توضیح دهید

ارتباطات M2M را درک کنید

روشهای ارتباط بی سیم موجود در شبکه های M2M را توضیح دهید

لایه سرویس M2M را شرح دهید

بستر های نرم افزاری M2M را درک کنید

در مورد استفاده از API های ETSI توضیح دهید

رابط های ETSI را درک کنید

موارد استفاده هوشمند اندازه گیری را شرح دهید

تهدیدات امنیتی M2M را شرح دهید

M2M را درک کنید

M2M چیست؟

تجارت M2M

سرعت بخشیدن به بلوغ M2M

استانداردهای M2M

بازار M2M

تصویب بازار M2M؛ رانندگان و موانع

زنجیره ارزش M2M

پیش بینی اندازه بازار

مدل تجاری

معیارهای تجاری M2M

تکامل بازار

استقرارهای عملیاتی M2M اولیه

جمع آوری داده ها و تبادل

خدمات دامنه CS

باربر دامنه PS

تنظیم دستگاه توسط سرور M2M

ارسال یک پیامک خاص به دستگاه

تماس صوتی بدون پاسخ

فعال سازی متن PDP مورد درخواست شبکه (NRPCA)

مثالهای اولیه عملیاتی M2M

ردیابی وسایل نقلیه

فناوری هوشمند

راه حل های پیامکی

راه حل های GPRS

نظارت بر بهداشت و درمان

نظارت و امنیت

دستگاههای فروش و فروش خودکار

تراکم و اضافه بار

کمبود منابع شناسایی و پرداختن به منابع

الزامات M2M و اصول معماری سطح بالا

استفاده از رویکرد محور در ETSI M2M

روش اندازه گیری هوشمند در ETSI M2M

رویکرد eHealth در ETSI M2M

شرایط سرویس ETSI M2M

خلاصه سطح بالا و کاربرد در بخش های مختلف بازار

مدل های راهنمایی و ویژگی های ترافیک به M2M

توضیحات بخش / برنامه بازار M2M

ویژگی های ترافیکی M2M

اصول معماری سطح بالا برای ارتباطات M2M

معماری خدمات ETSI M2M (موضوع)

معماری سطح بالا سیستم

چارچوب قابلیت های سرویس ETSI TC M2M

ETSI TC M2M نسخه 1 سناریو

دروازه

دستگاه

دستگاه`

دروازه`

موارد میراث

قابلیت های سرویس ETSI M2M

قابل دستیابی

خطاب به

قابلیت های مخزن

قابلیت امنیتی

معرفی REST

M2M از طریق شبکه ارتباطی (5 موضوع)

سناریوهای ارتباطی M2M

دستگاه به سرور

دستگاه به دستگاه

شبکه های موبایل یا ثابت؟

برنامه های مختلف نیاز به ارتباطات مختلف دارند

مورد نیاز M2M و شبکه (16 موضوع)

ارتباطات M2M

بررسی اجمالی سیستم های ارتباطی بی سیم:

RFID

NFC

ZigBee

بلوتوث

WiFi (IEEE 802.11)

WiMAX (IEEE 802.16)

Comms ماهواره ای

سلولی

جزئیات تلفن همراه؛

بررسی اجمالی 2G GSM / GPRS

3G UMTS (HSPA ، HSPA +)

3G LTE / SAE (4G)

3GPP2 EV DO

همه شبکه های اصلی IP و M2M

الگوهای ترافیک- / ویژگی ها – رویکرد طراحی شبکه (8 موضوع)

چرا روی شبکه های بی سیم تمرکز کنید؟

بخش های بازار M2M

ویژگی ترافیک M2M برای؛

اندازه گیری هوشمند

ترافیک جهانی

2G ترافیک

ترافیک 3G

ترافیک 4G

بهینه سازی شبکه برای M2M (10 موضوع)

استانداردهای 3GPP برای M2M

کاهش منابع هنگام ارسال

از سیگنالینگ شبکه خودداری کنید

قله های داده های کاربر کاهش یافته است

خدمات ارزش افزوده M2M

QoS و اولویت های بالاتر

مدیریت دستگاه

مانیتورینگ اتصال

کنترل تقلب

اتصالات ایمن

شماره گذاری ، آدرس دهی و شناسه ها (14 موضوع)

شماره E.164

شناسه های دیگر

IMSI

IMEI

IMEISV

ICCID

آدرس IP

بهینه سازی فعال

مبانی شروع

فعال کردن با استفاده از پیام کوتاه تلفن همراه

در حال استفاده از پیام های IMS

با استفاده از Broadcast Cell

پیگیری از طریق HSS و سیگنالینگ طبقه بدون دسترسی (NAS)

فعال سازی از طریق فعال سازی زمینه PDP مورد درخواست شبکه (NRPCA)

معماری و مطالعات موردی عمودی M2M (15 موضوع)

پروتکل های M2M

SmartM2M چیست؟

مشخصات تست قابلیت همکاری برای ETSI M2M

رابط mIa ، dIa و mId ETSI

همکاری بین معماری M2M و فناوری های شبکه منطقه M2M

معماری کاربردی M2M

مشخصات تست قابلیت همکاری برای اتصال COAP از ETSI M2M ابتدایی

ارتباطات دستگاه به دستگاه (M2M)؛ موارد استفاده از برنامه های کاربردی اتومبیل را در شبکه های دارای توان M2M استفاده کنید

اشیاء مدیریت سازگار با BBF TR-069 برای ETSI M2M

اشیاء مدیریت سازگار با OMA DM برای ETSI M2M

کاربرد معماری M2M در شبکه های هوشمند شبکه؛ تأثیر شبکه های هوشمند بر بستر M2M

دستگاه به ماشین (M2M)؛ تجزیه و تحلیل تهدید و اقدامات ضد لایه خدمات M2M

موارد استفاده هوشمند

ETSI از موارد برنامه های M2M برای سلامتی استفاده کنید

ETSI از موارد برنامه های M2M برای مصرف کننده متصل استفاده کنید

نقش IP در پروتکل های M2M & M2M (17 موضوع)

به طور خلاصه IPv6

پروتکل کشف همسایگان

IPv6 در M2M

6LoWPAN

پروتکل مسیریابی برای شبکه های کم مصرف و از دست رفته (RPL)

شناسه رابط

کشف همسایه

بررسی اجمالی پروتکل های M2M

مدل مرجع مبتنی بر مؤلفه M2M

لایه سرویس M2M

بسترهای نرم افزاری M2M

نقاط مرجع لایه خدمات M2M

API ها و پروتکل های M2M

بررسی اجمالی API M2M ITU-T

روش طراحی API های لایه سرویس M2M

سایر API ها و پروتکل های مربوط به لایه خدمات M2M

ساختار پروتکل و پشته های M2M

کنترل اضافه بار و کنترل تراکم (6 موضوع)

مکانیسم های کنترل اضافه بار و کنترل تراکم

کنترل اضافه بار شبکه برای دستگاه های تلفن همراه با “اولویت دسترسی کم” تنظیم شده است

کنترل تراکم مدیریت مدیریت شبکه تحریک عمومی

پرتابی انتخابی از Downlink برای دستگاه های M2M در حالت آماده به کار

کنترل تراکم خاص برنامه

بهینه سازی برای جلوگیری از اضافه بار از انتخاب مجدد شبکه

پایانه ها و ماژول های M2M (موضوع)

طبقه بندی ماژول M2M

رابط های سخت افزاری

عوامل فرم جسمی

USB و UART

UICC

دما و دوام

خدمات

رابط نرم افزار

گواهینامه سلولی

کارتهای هوشمند در ارتباطات M2M (موضوع)

مسائل امنیتی و حریم خصوصی

راه حل های امنیتی مبتنی بر سخت افزار

عناصر امن و محیط های مطمئن

ویژگی های ویژه کارت هوشمند برای محیط M2M

تنظیم معماری e-SIM و e-UICC

ETSI TS 103 383 برای UICC تعبیه شده

مشخصات اتحاد سیم

مدیریت از راه دور از عناصر امن M2M

شبکه های دسترسی بی سیم کم مصرف (4 موضوع)

3GPP انتشار 13 باریک باند (NB) – IoT – شبکه های دسترسی بی سیم کم قدرت (LPWA)

GSMA در LPWA کار می کند

معماری معمول

همکاران و پشتیبانی فروشنده

M2M Security (33 موضوع)

روابط اعتماد در اکوسیستم M2M

الزامات امنیتی

کدام نوع راه حل ها مناسب هستند

چارچوب امنیتی M2m

اقدامات امنیتی M2M

اقدامات امنیتی منفعل ، واکنش پذیر و فعال برای راه حل های بی سیم M2M.

دسترسی M2M و امنیت اصلی

پروتکل های امنیتی و معماری M2M

مهندسی معماری امنیتی پایان به پایان

MIM های جاسازی شده (ماژول های شناسایی ماشین)

حمله به دستگاههای متصل ما

تهدیدات امنیتی برای M2M

نمونه ای از آسیب پذیری های امنیتی

حملات جسمی

مصالحه اعتبار شامل نیروی بی رحمانه است

حمله به نشانه ها و الگوریتم های تأیید اعتبار (ضعیف)

نفوذ جسمی

حملات کانال جانبی

کلونینگ مخرب علائم تأیید اعتبار

حمله به ماژول هویت ارتباطات ماشینی (MCIM)

پیکربندی حملات مانند تغییرات به روزرسانی / پیکربندی نرم افزار تقلب

حمله پروتکل به دستگاه

حملات انسان در میانه به دسترسی اول به شبکه

حملات انکار سرویس (DoS)

حمله به شبکه های دسترسی و اصلی

تونل ترافیکی بین دستگاه های جعل شده

حملات DoS علیه شبکه اصلی

حمله به شبکه دسترسی رادیویی ، با استفاده از دستگاه سرکش

اطلاعات کاربر و حملات حریم خصوصی هویت

استراق سمع در BLE ، ZigBee

استراق سمع در GSM. GPRS ، UTRAN یا EUTRAN

معرفی محیط قابل اعتماد

مورد نیاز ، عملکرد و رابط ها

IoT Technologies & Architecture (موضوع)

دستگاه ها و دروازه ها

شبکه محلی و گسترده ای

مدیریت دادهها

فرآیندهای تجاری در IoT

همه چیز به عنوان یک سرویس (XaaS)

M2M & IoT Analytics

مدیریت دانش

IoT Architecture – State of Art (6 موضوع)

وضعیت هنر

مدل مرجع و معماری

نمای عملکردی

نمایش اطلاعات

استقرار و نمای عملیاتی

سایر نماهای مرتبط با معماری

IoT Use Cases (18 موضوع)

مدیریت دارایی

تعمیر و نگهداری الکترونیکی

کالاهای خطرناک

اتوماسیون صنعتی؛

ادغام دستگاه مبتنی بر معماری سرویس محور

SOCRADES: تحقق شرکت وب یکپارچه از اشیاء

IMC-AESOP: از وب سایت اشیا تا ابر چیزها

شبکه هوشمند:

اندازه گیری هوشمند

خانه هوشمند

شهر انرژی هوشمند

اتوماسیون ساختمان تجاری؛

مطالعات موردی حال و آینده

شهرهای هوشمند؛

برای شرکت در این دوره از طریق فرم تماس اقدام کنید. دوره های هفتکی می باشد و ظرفیت کلاس های آنلاین محدود است. یارآموزان گروهی کامل با در اختیار داشتن اساتید مجرب در راستای شبیه سازی پروژه های دانشجویی، تحقیقاتی علمی و پروژه های پژوهشگران را با استفاده از انواع نرم افزارهای شبیه سازی گام برداشته است.

فرم ثبت سفارش

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *