Encuesta de formación: ¿Qué cursos te gustaría ver? Realice la encuesta aquí.

Computación perimetral de acceso múltiple (MEC)

Detalles del curso

2 Days / 4 Live Online Sessions (0900-1230)

Descripción

Este curso explica la Computación de Borde de Acceso Múltiple (MEC) y ofrece ejemplos de posibles casos de uso. Ofrece un resumen de las tecnologías utilizadas para implementar el modelo MEC, profundizando en su arquitectura y analizando sus desafíos.

Se discuten casos de uso, así como una descripción general de la estandarización de MEC, en particular las diversas API que soportan las aplicaciones MEC. La última sección analiza el desarrollo de aplicaciones y servicios MEC, en particular cómo se pueden construir mediante métodos colaborativos y estudios de prueba de concepto.

Las áreas temáticas incluyen

  • Introducción
  • Tecnologías habilitadoras (nube y NFV)
  • Tecnologías facilitadoras (4G/5G)
  • Arquitectura MEC
  • Casos de uso
  • Estándares MEC y API
  • Anexo A Estudio de caso de uso detallado

Juan Timms

Orador: John Timms

John Timms es un formador experimentado en IP, VoIP, IPTV, NFV/SDN e IMS/LTE Core. También fue experto en la materia del Foro de Telegestión y especialista en QoE para servicios de VoIP/VoLTE y vídeo IP.

Detalles del curso

Forma del producto

Este curso explica la Computación de Borde de Acceso Múltiple (MEC) y ofrece ejemplos de posibles casos de uso. Ofrece... Leer más...

Closed Course

Duration: 2 Days / 4 Live Online Sessions (0900-1230)
Price: £POA (up to 12 Delegates)

Course Code: FG2101-pl-2023327

Cada curso incluye:

  • Impartido por expertos en la materia con décadas de experiencia en la industria.
  • Disponible para impartición en aula o vía aula virtual.
  • El aula virtual ofrece la misma experiencia de aprendizaje interactiva y atractiva que la capacitación en el aula presencial.
  • Disponible como programa de formación interna cerrado. Para más información, contacte con info@wraycastle.com .

Descripción

Este curso explica la Computación de Borde de Acceso Múltiple (MEC) y ofrece ejemplos de posibles casos de uso. Ofrece un resumen de las tecnologías utilizadas para implementar el modelo MEC, profundizando en su arquitectura y analizando sus desafíos.

Se discuten casos de uso, así como una descripción general de la estandarización de MEC, en particular las diversas API que soportan las aplicaciones MEC. La última sección analiza el desarrollo de aplicaciones y servicios MEC, en particular cómo se pueden construir mediante métodos colaborativos y estudios de prueba de concepto.

Las áreas temáticas incluyen

  • Introducción
  • Tecnologías habilitadoras (nube y NFV)
  • Tecnologías facilitadoras (4G/5G)
  • Arquitectura MEC
  • Casos de uso
  • Estándares MEC y API
  • Anexo A Estudio de caso de uso detallado

Juan Timms

Orador: John Timms

John Timms es un formador experimentado en IP, VoIP, IPTV, NFV/SDN e IMS/LTE Core. También fue experto en la materia del Foro de Telegestión y especialista en QoE para servicios de VoIP/VoLTE y vídeo IP.

Ingresa en

¿Ha olvidado su contraseña?

¿Aún no tienes una cuenta?
Crear una cuenta