第1章 边缘计算的需求与意义 1
1.1 什么是边缘计算 1
1.2 边缘计算的产生背景 3
1.3 边缘计算的发展历史 6
1.3.1 分布式数据库模型 6
1.3.2 对等网络 7
1.3.3 内容分发网络 7
1.3.4 移动边缘计算 8
1.3.5 雾计算 8
1.3.6 海云计算 9
1.3.7 边缘计算的发展现状 9
本章小结 10
参考文献 10
第2章 边缘计算基础 13
2.1 分布式计算 13
2.2 边缘计算的基本概念 15
2.3 边缘计算的关键技术 17
2.3.1 计算迁移 17
2.3.2 5G通信技术 18
2.3.3 新型存储系统 18
2.3.4 轻量级函数库和内核 19
2.3.5 边缘计算编程模型 20
2.4 边缘计算与云计算 20
2.4.1 云计算的概念 20
2.4.2 云计算特点 21
2.4.3 边缘计算与云计算 21
2.5 边缘计算与大数据 23
2.6 边缘计算的优势与挑战 24
本章小结 26
参考文献 27
第3章 边缘计算典型应用 29
3.1 智慧城市 29
3.2 智能制造 30
3.3 智能交通 32
3.4 智能家居 34
3.5 协同边缘 36
3.6 云计算任务前置 38
3.7 边缘计算视频监控系统 40
3.8 基于边缘计算的灾难救援 44
本章小结 48
参考文献 48
第4章 边缘计算系统平台 52
4.1 面向智慧城市的边缘计算系统 52
4.1.1 面向智慧城市的边缘计算系统框架 53
4.1.2 智慧城市中边缘计算任务迁移及调度 55
4.2 面向智能汽车的边缘计算系统 61
4.2.1 为什么需要EdgeOSv 61
4.2.2 车载应用的划分 64
4.2.3 OpenVDAP 65
4.2.4 OpenVDAP结构 68
4.2.5 第三方服务举例 68
4.2.6 相关研究 69
4.2.7 面临的问题 71
4.3 面向智能家居的边缘计算系统 72
4.3.1 为什么需要EdgeOSH 72
4.3.2 EdgeOSH架构 73
4.3.3 EdgeOSH的功能性问题 74
4.3.4 面临的问题 77
4.4 面向个人计算的边缘计算系统 78
4.4.1 EdgeOSp整体架构 79
4.4.2 EdgeOSp的软件结构 81
4.4.3 EdgeOSp的典型应用实例 85
4.4.4 面临的问题 86
4.5 协同平台 88
4.5.1 协同平台背景模型 89
4.5.2 协同平台的典型应用举例 92
4.5.3 面临的问题 94
本章小结 94
参考文献 94
第5章 边缘计算的挑战 99
5.1 可编程性 99
5.2 程序自动划分 101
5.3 命名规则 101
5.4 数据抽象 103
5.5 调度策略 103
5.6 服务管理 104
5.7 隐私保护及安全 106
5.8 优化指标 106
5.9 理论基础 108
5.10 商业模式 108
本章小结 109
参考文献 109
第6章 边缘计算系统实例 111
6.1 边缘计算系统概览 111
6.1.1 Cloudlet 111
6.1.2 PCloud 113
6.1.3 ParaDrop 114
6.1.4 Cachier与Precog 115
6.1.5 FocusStack 118
6.1.6 SpanEdge 119
6.1.7 AirBox 121
6.1.8 CloudPath 122
6.1.9 Firework 124
6.1.10 海云计算 125
6.1.11 边缘计算开源系统 127
6.1.12 边缘计算代表性商业系统 129
6.1.13 边缘计算系统的比较 130
6.2 Cloudlet 132
6.2.1 计算迁移 132
6.2.2 资源发现与选择 134
6.2.3 动态VM合成 137
6.3 ParaDrop 138
6.3.1 整体架构 138
6.3.2 服务降落伞 139
6.3.3 ParaDrop工作流 141
6.3.4 系统分析 142
6.4 Firework 144
6.4.1 Firework概念 144
6.4.2 整体架构 145
6.4.3 可编程性 146
6.4.4 范例分析 148
本章小结 149
参考文献 150
第7章 边缘计算安全与隐私保护 153
7.1 安全概述、基础和目标 153
7.2 安全威胁及挑战 155
7.2.1 物理安全 157
7.2.2 网络安全 158
7.2.3 数据安全 160
7.2.4 应用安全 163
7.3 主要安全技术 165
7.3.1 身份认证 165
7.3.2 访问控制 167
7.3.3 入侵检测 169
7.3.4 隐私保护 170
7.3.5 可信执行 172
7.3.6 安全多方计算 173
7.4 边缘计算为物联网安全带来的机遇 174
7.4.1 隐私保护 174
7.4.2 态势感知 175
7.4.3 设备更新 175
7.4.4 安全协议 176
7.5 边缘计算安全实例 177
7.5.1 边缘计算的数据保护模型 177
7.5.2 海豚攻击:听不见的声音命令 178
7.5.3 ContexIoT:基于边缘计算的权限访问系统 179
7.5.4 Octopus:基于边缘计算的物联网安全认证 180
本章小结 181
参考文献 182
第8章 结束语 184