IoT Security Architecture - Plan Szkolenia
IoT Internet of Things (IoT) to infrastruktura sieciowa, która bezprzewodowo łączy obiekty fizyczne i aplikacje, umożliwiając im wzajemną komunikację i wymianę danych za pośrednictwem komunikacji sieciowej, przetwarzania w chmurze i przechwytywania danych. Jedną z głównych przeszkód we wdrażaniu rozwiązań IoT jest bezpieczeństwo. Ponieważ technologie IoT obejmują szeroką gamę urządzeń, projektowanie zabezpieczeń IoT ma kluczowe znaczenie dla pomyślnego wdrożenia IoT.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy zrozumieją architektury Internet of Things (IoT) i poznają różne rozwiązania bezpieczeństwa IoT mające zastosowanie w ich organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć architektury IoT.
- Zrozumieć pojawiające się zagrożenia i rozwiązania bezpieczeństwa IoT.
- Wdrożyć technologie bezpieczeństwa IoT w swojej organizacji.
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia
Plan Szkolenia
Wprowadzenie do bezpieczeństwa IoT
Przegląd technologii IoT
Zrozumienie podstawowej architektury IoT
Zrozumienie głównych zagrożeń i kwestii bezpieczeństwa w IoT
- Luki w zabezpieczeniach IoT
- Wyzwania związane z bezpieczeństwem IoT
- Budowanie świadomości na temat ataków w IoT
Badanie architektur IoT specyficznych dla danej domeny
- eZdrowie IoT Security Architecture
- Przemysł IoT Security Architecture
Architektury bezpieczeństwa usług sieci zbliżeniowych
- Wi-Fi
- BLE
- SigFox
- LoRaWAN
- NB-IoT
Projektowanie zabezpieczeń w IoT
- Uwierzytelnianie i autoryzacja IoT
- Integralność danych IoT
- Standardy bezpieczeństwa IoT
- Architektura domen bezpieczeństwa IoT
- Korzystanie z usług IoT
Praca z technologiami zabezpieczeń IoT
- IoT Network Security
- Bayshore Networks
- Cisco
- Darktrace
- Senrio
- Uwierzytelnianie IoT
- Baimos Technologies
- Covisint
- Device Authority
- Entrust Datacard
- Gemalto
- Szyfrowanie IoT
- Cisco
- Entrust Datacard
- Gemalto
- HPE
- Lynx Software Technologies
- Symantec
- IoT PKI
- DigiCert
- Entrust Datacard
- Gemalto
- HPE
- Symantec
- WISeKey
- Analityka bezpieczeństwa IoT
- Cisco
- Indegy
- Kaspersky Lab
- SAP
- Senrio
- Bezpieczeństwo IoT API
- Akana
- Apigee/Google
- Axway
- CA Technologies
- Mashery/TIBCO
- MuleSoft
- WSO2
Aktualizacja architektury IoT organizacji pod kątem bezpieczeństwa
Wybór odpowiednich technologii bezpieczeństwa IoT dla organizacji
Podsumowanie i wnioski
Wymagania
- Ogólna znajomość IoT
Uczestnicy
- Specjaliści IT
- Programiści
- Inżynierowie
- Menedżerowie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
IoT Security Architecture - Plan Szkolenia - Booking
IoT Security Architecture - Plan Szkolenia - Enquiry
IoT Security Architecture - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (3)
Bardzo doświadczony trener, potrafi dostosować się do wiedzy słuchaczy, posiada doskonałe doświadczenie branżowe oraz umiejętność nawiązywania kontaktu z potrzebami słuchaczy. ExcelTreść przygotowania kursu, dostosowana do wcześniej omówionych potrzeb. GoDobry materiał uzupełniający przygotowany przez trenera
Oliver Steinig - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Poziom zaawansowania trenera Przykłady przypadków użycia
Pierre Maillot - Bosch
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Ann bardzo dobrze zna temat. Ciągle dostosowuje tempo na podstawie informacji zwrotnej. Jest wiele miejsca na omówienie własnych doświadczeń uczestników. To było wielka radość!
Sjoerd Hulzinga - KPN p/a Bloomville
Szkolenie - IoT Security Architecture
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Automotive Cyber Security Fundamentals
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą zabezpieczyć podłączone pojazdy przed cyberatakami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych.
- Wybór najbardziej odpowiednich technologii, narzędzi i podejść.
Big Data Business Intelligence for Govt. Agencies
35 godzinPostęp technologiczny i rosnąca ilość informacji zmieniają sposób prowadzenia działalności w wielu branżach, w tym w administracji rządowej. [Generowanie danych rządowych i wskaźniki archiwizacji cyfrowej rosną ze względu na szybki rozwój urządzeń i aplikacji mobilnych, inteligentnych czujników i urządzeń, rozwiązań przetwarzania w chmurze i portali skierowanych do obywateli. W miarę jak informacje cyfrowe stają się coraz bardziej złożone, zarządzanie nimi, ich przetwarzanie, przechowywanie, zabezpieczanie i usuwanie również staje się bardziej złożone. Nowe narzędzia do przechwytywania, wyszukiwania, odkrywania i analizy pomagają organizacjom uzyskać wgląd w nieustrukturyzowane dane. Rynek rządowy znajduje się w punkcie zwrotnym, zdając sobie sprawę, że informacje są strategicznym zasobem, a rząd musi chronić, wykorzystywać i analizować zarówno ustrukturyzowane, jak i nieustrukturyzowane informacje, aby lepiej służyć i spełniać wymagania misji. W miarę jak liderzy rządowi dążą do ewolucji organizacji opartych na danych, aby skutecznie realizować misję, kładą podwaliny pod korelację zależności między zdarzeniami, ludźmi, procesami i informacjami.
Rozwiązania rządowe o wysokiej wartości będą tworzone z połączenia najbardziej przełomowych technologii:
- Urządzenia i aplikacje mobilne
- Usługi w chmurze
- Społecznościowe technologie biznesowe i sieci
- Big Data i analityka
IDC przewiduje, że do 2020 roku branża IT osiągnie wartość 5 bilionów dolarów, czyli o około 1,7 biliona dolarów więcej niż obecnie, a 80% wzrostu branży będzie napędzane przez technologie trzeciej platformy. W dłuższej perspektywie technologie te będą kluczowymi narzędziami do radzenia sobie ze złożonością coraz większej ilości informacji cyfrowych. Big Data jest jednym z inteligentnych rozwiązań branżowych i umożliwia rządowi podejmowanie lepszych decyzji poprzez podejmowanie działań w oparciu o wzorce ujawnione w wyniku analizy dużych ilości danych - powiązanych i niepowiązanych, ustrukturyzowanych i nieustrukturyzowanych.
Osiągnięcie tych celów wymaga jednak znacznie więcej niż tylko gromadzenia ogromnych ilości danych. "Nadanie sensu tym objętościom Big Data wymaga najnowocześniejszych narzędzi i technologii, które mogą analizować i wydobywać użyteczną wiedzę z ogromnych i różnorodnych strumieni informacji"” Tom Kalil i Fen Zhao z Biura Polityki Naukowej i Technologicznej Białego Domu napisali w poście na blogu OSTP.
Biały Dom zrobił krok w kierunku pomocy agencjom w znalezieniu tych technologii, ustanawiając w 2012 roku Narodową Inicjatywę Badań i Rozwoju Big Data. Inicjatywa ta obejmowała ponad 200 milionów dolarów na maksymalne wykorzystanie eksplozji Big Data i narzędzi potrzebnych do jej analizy.
Wyzwania, jakie stawia Big Data, są niemal tak zniechęcające, jak zachęcająca jest jego obietnica. Jednym z nich jest efektywne przechowywanie danych. Jak zawsze, budżety są napięte, więc agencje muszą zminimalizować cenę za megabajt pamięci masowej i przechowywać dane w łatwo dostępnym miejscu, aby użytkownicy mogli je uzyskać, kiedy chcą i jak tego potrzebują. Tworzenie kopii zapasowych ogromnych ilości danych zwiększa wyzwanie.
Skuteczna analiza danych jest kolejnym poważnym wyzwaniem. Wiele agencji korzysta z komercyjnych narzędzi, które pozwalają im przeszukiwać góry danych, dostrzegając trendy, które mogą pomóc im działać bardziej efektywnie. (Niedawne badanie przeprowadzone przez MeriTalk wykazało, że federalni dyrektorzy IT uważają, że Big Data może pomóc agencjom zaoszczędzić ponad 500 miliardów dolarów, jednocześnie spełniając cele misji).
Opracowane na zamówienie narzędzia Big Data również pozwalają agencjom zaspokoić potrzebę analizy ich danych. Na przykład Oak Ridge National Laboratory’s Computational Data Analytics Group udostępniła swój system analizy danych Piranha innym agencjom. System ten pomógł badaczom medycznym znaleźć powiązanie, które może ostrzegać lekarzy o tętniakach aorty przed ich wystąpieniem. Jest on również wykorzystywany do bardziej przyziemnych zadań, takich jak przeszukiwanie danych w celu połączenia kandydatów do pracy z menedżerami ds. rekrutacji.
Insurtech: A Practical Introduction for Managers
14 godzinInsurtech (a.k.a. Digital Insurance) odnosi się do konwergencji ubezpieczeń i nowych technologii. W dziedzinie Insurtech "cyfrowi ubezpieczyciele" stosują innowacje technologiczne w swoich modelach biznesowych i operacyjnych w celu obniżenia kosztów, poprawy jakości obsługi klienta i zwiększenia elastyczności swoich działań.
Podczas tego prowadzonego przez instruktora szkolenia uczestnicy zdobędą wiedzę na temat technologii, metod i sposobu myślenia potrzebnych do przeprowadzenia cyfrowej transformacji w swoich organizacjach i w całej branży. Szkolenie skierowane jest do menedżerów, którzy muszą uzyskać zrozumienie szerokiego obrazu, przełamać szum i żargon oraz podjąć pierwsze kroki w ustanowieniu strategii Insurtech.
Pod koniec tego szkolenia uczestnicy będą w stanie
- omówić Insurtech i wszystkie jego części składowe w sposób inteligentny i systematyczny
- Zidentyfikować i objaśnić rolę każdej kluczowej technologii w ramach Insurtech.
- Opracować ogólną strategię wdrażania Insurtech w swojej organizacji.
Uczestnicy
- Ubezpieczyciele
- Technolodzy w branży ubezpieczeniowej
- Interesariusze ubezpieczeniowi
- Konsultanci i analitycy biznesowi
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i zajęcia grupowe oparte na studium przypadku
Digital Transformation with IoT and Edge Computing
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów IT i menedżerów biznesowych, którzy chcą zrozumieć potencjał IoT i przetwarzania brzegowego w celu zwiększenia wydajności, przetwarzania w czasie rzeczywistym i innowacji w różnych branżach.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady IoT i edge computing oraz ich rolę w cyfrowej transformacji.
- Zidentyfikować przypadki użycia IoT i Edge Computing w sektorach produkcji, logistyki i energetyki.
- Rozróżniać architektury przetwarzania brzegowego i chmurowego oraz scenariusze wdrażania.
- Wdrażać rozwiązania edge computing do konserwacji predykcyjnej i podejmowania decyzji w czasie rzeczywistym.
Edge AI for IoT Applications
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level developers, system architects, and industry professionals who wish to leverage Edge AI for enhancing IoT applications with intelligent data processing and analytics capabilities.
By the end of this training, participants will be able to:
- Understand the fundamentals of Edge AI and its application in IoT.
- Set up and configure Edge AI environments for IoT devices.
- Develop and deploy AI models on edge devices for IoT applications.
- Implement real-time data processing and decision-making in IoT systems.
- Integrate Edge AI with various IoT protocols and platforms.
- Address ethical considerations and best practices in Edge AI for IoT.
Edge Computing
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla menedżerów produktu i programistów, którzy chcą używać Edge Computing do decentralizacji zarządzania danymi w celu zwiększenia wydajności, wykorzystując inteligentne urządzenia znajdujące się w sieci źródłowej.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia i zalety Edge Computing.
- Zidentyfikować przypadki użycia i przykłady, w których można zastosować Edge Computing.
- Projektować i budować rozwiązania Edge Computing w celu szybszego przetwarzania danych i obniżenia kosztów operacyjnych.
Embedded Systems Security
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce wprowadza architektury systemów, systemy operacyjne, sieci, pamięć masową i kwestie kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.
Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.
Federated Learning in IoT and Edge Computing
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych profesjonalistów, którzy chcą zastosować Federated Learning do optymalizacji rozwiązań IoT i przetwarzania brzegowego.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć zasady i korzyści Federated Learning w IoT i edge computing.
- Wdrożyć modele Federated Learning na urządzeniach IoT w celu zdecentralizowanego przetwarzania AI.
- Zmniejszyć opóźnienia i usprawnić podejmowanie decyzji w czasie rzeczywistym w środowiskach przetwarzania brzegowego.
- Podejmowanie wyzwań związanych z prywatnością danych i ograniczeniami sieciowymi w systemach IoT.
Honeywell Security System
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Poznać koncepcje systemów bezpieczeństwa i komponentów Honeywell.
- Prawidłowo zainstalować i konserwować system bezpieczeństwa Honeywell.
- Wykorzystywać narzędzia konserwacyjne i pakiet zarządzania Honeywell do sterowania systemem bezpieczeństwa.
IoT (Internet of Things) for Entrepreneurs, Managers and Investors
21 godzinW przeciwieństwie do innych technologii, IoT jest znacznie bardziej złożony, obejmując niemal każdą gałąź inżynierii - mechaniczną, Electron ics, firmware, Middleware, Cloud, Analytics i Mobile. Dla każdej z warstw inżynieryjnych istnieją aspekty ekonomiczne, standardy, regulacje i ewoluujący stan wiedzy. Po raz pierwszy oferowany jest skromny kurs obejmujący wszystkie te krytyczne aspekty inżynierii IoT.
Podsumowanie
Zaawansowany program szkoleniowy obejmujący aktualny stan wiedzy na temat Internetu rzeczy.
Obejmuje wiele dziedzin technologii, aby rozwinąć świadomość systemu IoT i jego komponentów oraz tego, w jaki sposób może on pomóc firmom i organizacjom.
Demonstracja na żywo modelowych aplikacji IoT w celu zaprezentowania praktycznych wdrożeń IoT w różnych dziedzinach przemysłu, takich jak przemysłowy IoT, inteligentne miasta, handel detaliczny, podróże i transport oraz przypadki użycia związane z podłączonymi urządzeniami i rzeczami.
Grupa docelowa
Menedżerowie odpowiedzialni za procesy biznesowe i operacyjne w swoich organizacjach, którzy chcą wiedzieć, jak wykorzystać IoT, aby zwiększyć wydajność swoich systemów i procesów.
Przedsiębiorcy i inwestorzy, którzy chcą budować nowe przedsięwzięcia i chcą lepiej zrozumieć krajobraz technologii IoT, aby zobaczyć, jak mogą go skutecznie wykorzystać.
Szacunki dotyczące wartości rynkowej Internetu rzeczy lub IoT są ogromne, ponieważ z definicji IoT jest zintegrowaną i rozproszoną warstwą urządzeń, czujników i mocy obliczeniowej, która nakłada się na całe branże konsumenckie, między przedsiębiorstwami i rządowe. IoT będzie odpowiadać za coraz większą liczbę połączeń: 1,9 miliarda urządzeń obecnie i 9 miliardów do 2018 roku. W tym roku liczba ta będzie mniej więcej równa liczbie smartfonów, inteligentnych telewizorów, tabletów, komputerów do noszenia i komputerów PC razem wziętych.
W przestrzeni konsumenckiej wiele produktów i usług przeszło już do IoT, w tym urządzenia kuchenne i domowe, parkingi, RFID, produkty oświetleniowe i grzewcze oraz szereg zastosowań w Internecie przemysłowym.
Jednak technologie leżące u podstaw IoT nie są niczym nowym, ponieważ komunikacja M2M istniała od narodzin Internetu. Jednak to, co zmieniło się w ciągu ostatnich kilku lat, to pojawienie się szeregu niedrogich technologii bezprzewodowych dodanych przez przytłaczającą adaptację smartfonów i tabletów w każdym domu. Gwałtowny rozwój urządzeń mobilnych doprowadził do obecnego zapotrzebowania na IoT.
Ze względu na nieograniczone możliwości w biznesie IoT, duża liczba małych i średnich przedsiębiorców wskoczyła na modę gorączki złota IoT. Również ze względu na pojawienie się elektroniki open source i platformy IoT, koszt rozwoju systemu IoT i dalszego zarządzania jego dużą produkcją jest coraz bardziej przystępny. Istniejący właściciele produktów elektronicznych doświadczają presji, aby zintegrować swoje urządzenie z Internetem lub aplikacją mobilną.
Szkolenie to ma na celu przegląd technologii i biznesu w rozwijającej się branży, aby entuzjaści / przedsiębiorcy IoT mogli zrozumieć podstawy technologii i biznesu IoT.
Cel kursu
Głównym celem kursu jest wprowadzenie nowych opcji technologicznych, platform i studiów przypadków wdrażania IoT w automatyce domowej i miejskiej (inteligentne domy i miasta), Internecie przemysłowym, opiece zdrowotnej, Go vt., Mobile Cellular i innych obszarach.
Podstawowe wprowadzenie wszystkich elementów IoT - platforma mechaniczna, Electronics/sensor, protokoły bezprzewodowe i przewodowe, integracja urządzeń mobilnych z Electronics, integracja urządzeń mobilnych z przedsiębiorstwami, analiza danych i całkowita płaszczyzna kontroli.
Bezprzewodowe protokoły M2M dla IoT - WiFi, Zigbee/Zwave, Bluetooth, ANT+: Kiedy i gdzie używać którego z nich?
Aplikacja mobilna / desktopowa / internetowa do rejestracji, gromadzenia danych i kontroli - Dostępna platforma akwizycji danych M2M dla IoT - Xively, Omega i NovoTech itp.
Kwestie bezpieczeństwa i rozwiązania bezpieczeństwa dla IoT
Open source/komercyjna platforma elektroniczna dla IoT-Raspberry Pi, Arduino, ArmMbedLPC itp.
Open source / komercyjna platforma chmurowa dla przedsiębiorstw dla aplikacji AWS-IoT, Azure -IOT, chmura Watson-IOT oprócz innych mniejszych chmur IoT.
Badania nad biznesem i technologią niektórych popularnych urządzeń IoT, takich jak automatyka domowa, czujniki dymu, pojazdy, wojsko, zdrowie w domu itp.
IoT (Internet of Things) - Technology Overview
7 godzinInternet Rzeczy (IoT - Internet of Things) to koncepcja, w której urządzenia codziennego użytku są połączone ze sobą i z siecią internetową, co umożliwia im zbieranie, wymianę i analizę danych. - Urządzenia IoT mogą być różnorodne: od smartfonów, zegarków, urządzeń medycznych, aż po samochody, urządzenia domowe czy czujniki przemysłowe. - Te urządzenia są połączone za pomocą różnych technologii, takich jak Wi-Fi, Bluetooth, Zigbee, LTE czy sieci komórkowe, co umożliwia im komunikację ze sobą oraz z sieciami internetowymi. - Wyposażone w sensory, urządzenia IoT mogą zbierać dane z otoczenia, np. temperaturę, wilgotność, położenie geograficzne, dane biometryczne itp. - Zebrane dane są przesyłane do chmury lub lokalnych centrów przetwarzania danych, gdzie są analizowane i przetwarzane na użyteczne informacje. - Na podstawie zebranych danych, urządzenia mogą wykonywać zadania automatycznie, np. regulować temperaturę, monitorować stan zdrowia, sterować systemami domowymi itp. - W przemyśle IoT może być wykorzystywane do monitorowania i optymalizacji procesów produkcyjnych, zarządzania zapasami, monitorowania wydajności maszyn itp. - W biznesie IoT może pomagać w dostarczaniu usług, personalizacji doświadczeń klientów, zarządzaniu łańcuchem dostaw itp. - IoT stale ewoluuje, integrując się z sztuczną inteligencją, uczeniem maszynowym i nowymi technologiami, co otwiera drzwi do nowych zastosowań i innowacji. Internet Rzeczy zmienia sposób, w jaki łączymy się ze światem, umożliwiając nam monitorowanie, kontrolowanie i optymalizację różnorodnych aspektów naszego życia codziennego, pracy i przemysłu. Jego rozwój przynosi wiele nowych możliwości i wyzwań, szczególnie związanych z bezpieczeństwem, prywatnością i zarządzaniem danymi.
Machine-to-Machine (M2M)
14 godzinMachine-to-Machine (M2M) odnosi się do bezpośredniej zautomatyzowanej komunikacji między połączonymi w sieć urządzeniami mechanicznymi lub elektronicznymi.
NB-IoT for Developers
7 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają różne aspekty NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na NB-IoT.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zidentyfikować różne komponenty NB-IoT i sposób, w jaki pasują do siebie, tworząc ekosystem.
- Zrozumieć i wyjaśnić funkcje bezpieczeństwa wbudowane w urządzenia NB-IoT.
- Opracować prostą aplikację do śledzenia urządzeń NB-IoT.
Setting Up an IoT Gateway with ThingsBoard
35 godzinThingsBoard to platforma IoT typu open source, która oferuje zarządzanie urządzeniami, gromadzenie danych, przetwarzanie i wizualizację dla rozwiązania IoT.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zintegrować ThingsBoard ze swoimi rozwiązaniami IoT.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować ThingsBoard
- Zrozumieć podstawy funkcji i architektury ThingsBoard
- Tworzyć aplikacje IoT z ThingsBoard
- Zintegrować ThingsBoard z Kafka w celu routingu danych urządzeń telemetrycznych
- Integracja ThingsBoard z Apache Spark w celu agregacji danych z wielu urządzeń
Odbiorcy
- Inżynierowie oprogramowania
- Inżynierowie sprzętu
- Programiści
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.