Explore le protocole MAC dans les réseaux de contrôle, en abordant les collisions de paquets et le fonctionnement et l'efficacité des différents protocoles MAC.
Explore les protocoles MAC sans fil tels que CSMA et Aloha, en discutant de leur fonctionnement, des défis et des solutions pour améliorer l'efficacité.
Couvre l'introduction au réseau de contrôle régional (CAN) et aux protocoles CANopen utilisés dans les systèmes avioniques d'engins spatiaux, y compris les normes du réseau, les tendances futures et les objets de communication.
Explore le codage réseau pour une livraison efficace des données dans les réseaux sans fil, en optimisant les transmissions de paquets grâce à un routage et à un codage opportunistes.
Explore la communication sans fil industrielle, les protocoles de communication, le modèle OSI, les topologies de réseau sans fil et les systèmes d'exécution de fabrication.
Explore la couche physique Bluetooth pour l'IoT, y compris les sous-canaux, les sauts de fréquence, Piconet, Scatternet, la consommation d'énergie et la gestion du système.
Explore les technologies IoT telles que le Wi-Fi, le cellulaire, le Bluetooth, la RFID, SigFox et Lora, en mettant l'accent sur le spectre étendu de Lora et le fonctionnement sans batterie des RFID.
Explore la dynamique d'apprentissage des réseaux neuronaux profonds en utilisant des réseaux linéaires pour l'analyse, couvrant les réseaux à deux couches et à plusieurs couches, l'apprentissage autosupervisé et les avantages de l'initialisation découplée.
Introduit des bases de réseau, des protocoles de communication, des mécanismes de routage, des concepts de conception Web et des risques pour la sécurité.
Explore les défis dans les réseaux de datacenters, introduit la programmabilité de la couche physique, les topologies innovantes, et les implémentations pratiques pour améliorer la fiabilité et la performance du réseau.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.
Explore les applications critiques de temps et de sécurité dans les systèmes embarqués basés sur le réseau de commutateurs, en discutant de l'architecture fonctionnelle, de la conception de la sécurité et de l'intégration du réseau.