Curso Machine to Machine

  • RPA | IA | AGI | ASI | ANI | IoT | PYTHON | DEEP LEARNING

Curso Machine to Machine

32 horas
Visão Geral

O Curso Machine to Machine, refere-se a uma configuração de rede com ou sem fio que permite que dispositivos do mesmo tipo e capacidade se comuniquem livremente.

Esse tipo de sistema pode ser usado de diversas maneiras e avançou nas últimas décadas com a criação de sistemas globais de internet e redes IP, facilitando comunicações aprimoradas e eficientes em longas distâncias e entre um grande número de dispositivos.

Fazer uma máquina se comunicar com outra exige bastante tecnologia, mas os principais elementos envolvidos são sensores, uma rede sem fio e um computador conectado à internet.

O M2M existe porque, durante anos, as máquinas usadas para facilitar nossa vida ficaram mais inteligentes, pois seus processadores e softwares internos dizem a elas o que fazer com base nos parâmetros que fornecemos.

No coração do M2M está uma linguagem conhecida como telemetria, onde máquinas e sensores remotos coletam e enviam dados para um ponto central para análise, seja por humanos ou computadores. Embora a telemetria não seja nova, aplicar novos avanços na tecnologia de rede de modem está levando a ideia um passo adiante.

Por meio de sensores sem fio, computadores e internet, as comunicações M2M expandem o papel da telemetria além de seu uso comum em ciência e engenharia e a colocam em um ambiente cotidiano. As pessoas já estão usando M2M, mas há muito mais aplicações potenciais à medida que sensores sem fio, redes e computadores melhoram, e o conceito é acoplado a outras tecnologias.

De fato, as aplicações das comunicações M2M são abundantes e estão crescendo junto com a enorme interconectividade do sistema da Internet das Coisas.

Por exemplo, casas inteligentes incorporaram a tecnologia M2M de muitas maneiras. É um sistema embarcado que permite que eletrodomésticos e outras tecnologias tenham controle de operações em tempo real, bem como a capacidade de se comunicar remotamente.

M2M agora é comumente usado em monitoramento remoto também. Por exemplo, a comunicação máquina a máquina se tornou extremamente importante em sistemas de gerenciamento de armazém (WMS) e gerenciamento de cadeia de suprimentos como um facilitador de monitoramento, bem como rastreamento de ativos.

Na reposição de produtos, uma máquina de venda automática pode enviar uma mensagem à rede do distribuidor, ou  à máquina , quando um item específico estiver acabando para enviar uma recarga.

As empresas de serviços públicos estavam entre as primeiras a criar cenários em que a comunicação M2M é útil. Por meio do uso de medidores inteligentes, as empresas de serviços públicos podem cobrar clientes, bem como analisar fatores do local de trabalho, como temperatura, pressão e status do equipamento. As empresas de serviços públicos também permitem a comunicação máquina a máquina para coletar energia de gás e óleo.

Objetivo

As comunicações de Machine to Machine  (M2M) surgiram como uma tecnologia de ponta para comunicação de próxima geração. As comunicações máquina-a-máquina são a troca de dados entre máquinas, uma máquina remota e uma infraestrutura de TI de back-end. A transferência de dados pode ser feita bidirecionalmente, tanto uplink quanto downlink.

A comunicação máquina a máquina (M2M) é considerada um facilitador essencial de aplicações e serviços em uma ampla gama de mercados verticais, incluindo:

  • Automotivo
  • Eletrônicos de consumo
  • Bens de consumo
  • Energia e serviços públicos
  • Serviços Financeiros
  • Serviços de saúde
  • Fabricação
  • Serviços públicos
  • Segurança e Monitoramento
  • Transporte e Logística

Neste Curso Machine to Machine, aprenda os conceitos por trás das aplicações de comunicação M2M na rede inteligente, tecnologias habilitadoras e questões em aberto de comunicações M2M, questões de projeto de rede de comunicações M2M para sistema de gerenciamento de energia residencial (HEMS) na rede inteligente, arquitetura de rede para HEMS para coletar status e demanda de consumo de energia de eletrodomésticos, concentração ideal de tráfego HEMS e formação ideal de cluster. 

Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico

Overview

  1. Overview of M2M Applications, Services and Architecture
  2. M2M Definitions
  3. Overview of Embedded systems used in M2
  4. Overview of M2M IT Backend Systems
  5. M2M vs. IoT
  6. Machine-to-Machine Communications for Home
  7. Energy Management System in Smart Grid
  8. Smart Grid Solutions
  9. Distributed Energy Resources
  10. Generation
  11. Renewable
  12. Distribution
  13. Utilities
  14. Data Concentrator
  15. Aggregators: WAN, NAN, HAN
  16. Energy Gateway
  17. Neighborhood area network (NAN)
  18. Home area network (HAN)
  19. Machine-to-Machine Communications for Home
  20. Energy Management System in Smart Grid
  21. Home energy management system (HEMS) in smart grid
  22. Lab 1: Develop a M2M business case

Networking/Mobility

  1. Machine-to-Machine communications
  2. RF and wireless fundamentals
  3. Overview of wireless communications systems: RFID, Near Field Communications (NFC), ZigBee, Bluetooth, WiFi, WiMAX, Satellite Communications, VSAT and Cellular
  4. Details of Cellular Networks: GSM, C2K EV-DO, UMTS/HSPA/HSPA+, LTE, LTE-Advanced
  5. Core IP networking and M2M

Service layer, APIs and protocols overview

  1. Overview of M2M protocols
  2. Component based M2M reference model
  3. M2M service layer
  4. M2M Platforms
  5. Reference points of the M2M service layer
  6. APIs and protocols for M2M
  7. ITU-T’s M2M API overview
  8. Design approach for M2M service layer APIs
  9. Other APIs and protocols for M2M service layer
  10. M2M protocol structure and stacks

Architecture and Vertical Case Studies

  1. protocols
  2. What is Smart M2M?
  3. Interoperability Test Specification for ETSI M2M
  4. ETSI’s mIa, dIa and mId interfaces
  5. Interworking between the M2M Architecture and M2M Area Network technologies
  6. M2M Functional architecture
  7. Interoperability Test Specification for CoAP Binding of ETSI M2M Primitives
  8. Machine to Machine communications (M2M); Use cases of Automotive Applications in M2M capable networks
  9. BBF TR-069 compatible Management Objects for ETSI M2M
  10. OMA DM compatible Management Objects for ETSI M2M
  11. Applicability of M2M architecture to Smart Grid Networks; Impact of Smart Grids on M2M platform
  12. Machine to Machine (M2M); Threat analysis and counter measures to M2M service layer
  13. Smart Metering Use Cases
  14. ETSI Use Cases of M2M applications for eHealth
  15. ETSI Use Cases of M2M applications for Connected Consumer

Project Management, Operation

  1. M2M project requirements
  2. M2M solution design and development
  3. M2M implementation
  4. M2M operations and management
  5. M2M SLA
  6. M2M OSS/BSS
  7. Network fault reporting and escalation

Security

  1. M2M security
  2. Security and trust for M2M communications
  3. M2m security framework
  4. M2M security measures
  5. Passive, reactive and active security measures for wireless M2M solutions.
  6. M2M access and core security
  7. M2M security protocols and architecture
  8. Engineering of end-to-end security architecture
  9. Embedded MIMs (Machine Identification Modules)
  10. Attacks on our connected machines
  11. Security threats for M2M
  12. Example of security vulnerabilities
  13. Physical attacks
  14. Compromise of Credentials comprising brute force
  15. Attacks on tokens and (weak) authentication algorithms
  16. Physical intrusion
  17. Side-channel attacks
  18. Malicious cloning of authentication tokens
  19. Attacks on Machine Communication Identity Module (MCIM)
  20. Configuration Attacks such as fraudulent software update/configuration changes
  21. Protocol attacks on the device
  22. man-in-the-middle attacks upon first network access
  23. Denial-of-service (DoS) attacks
  24. Attacks on the access and core networks
  25. traffic tunneling between impersonated devices
  26. mis-configuration of the firewall in the modem/router/gateways
  27. DoS attacks against the core network
  28. Attacks on the radio access network, using a rogue device.
  29. User Data and Identity Privacy Attacks i
  30. Eavesdropping on wireless access networks
  31. Eavesdropping on BLE, ZigBee
  32. Eavesdropping on GSM. GPRS, UTRAN or EUTRAN
  33. Introduction of Trusted Environment
  34. Requirements, Functionality and Interfaces
TENHO INTERESSE

Cursos Relacionados

Curso AI ML Toolkits with Kubeflow Foundation

24 horas

Curso Container Management with Docker

24 Horas

Curso Machine Learning Python & R In Data Science

32 Horas

Curso Docker for Developers and System Administrators

16 horas

Curso artificial inteligence AI for Everyone Foundation

16 horas

Curso IA Inteligência Artificial e Código Aberto Foundation

16 horas

Curso Artificial Intelligence with Azure

24 Horas

Curso RPA Robotic Process Automation Industria 4.0

32 horas