《边缘计算》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:施巍松等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2018
  • ISBN:9787030561442
  • 页数:185 页
图书介绍:分析边缘计算的需求与意义、什么是边缘计算,介绍边缘计算的应用和系统平台,以及在系统、体系结构、算法、理论、安全隐私等方面面临的挑战,最后结合Paradrop、cloudlet等系统实例进一步剖析边缘计算的关键技术。

第1章 边缘计算的需求与意义 1

1.1 什么是边缘计算 1

1.2 边缘计算的产生背景 3

1.3 边缘计算的发展历史 6

1.3.1 分布式数据库模型 6

1.3.2 对等网络 7

1.3.3 内容分发网络 7

1.3.4 移动边缘计算 8

1.3.5 雾计算 8

1.3.6 海云计算 9

1.3.7 边缘计算的发展现状 9

本章小结 10

参考文献 10

第2章 边缘计算基础 13

2.1 分布式计算 13

2.2 边缘计算的基本概念 15

2.3 边缘计算的关键技术 17

2.3.1 计算迁移 17

2.3.2 5G通信技术 18

2.3.3 新型存储系统 18

2.3.4 轻量级函数库和内核 19

2.3.5 边缘计算编程模型 20

2.4 边缘计算与云计算 20

2.4.1 云计算的概念 20

2.4.2 云计算特点 21

2.4.3 边缘计算与云计算 21

2.5 边缘计算与大数据 23

2.6 边缘计算的优势与挑战 24

本章小结 26

参考文献 27

第3章 边缘计算典型应用 29

3.1 智慧城市 29

3.2 智能制造 30

3.3 智能交通 32

3.4 智能家居 34

3.5 协同边缘 36

3.6 云计算任务前置 38

3.7 边缘计算视频监控系统 40

3.8 基于边缘计算的灾难救援 44

本章小结 48

参考文献 48

第4章 边缘计算系统平台 52

4.1 面向智慧城市的边缘计算系统 52

4.1.1 面向智慧城市的边缘计算系统框架 53

4.1.2 智慧城市中边缘计算任务迁移及调度 55

4.2 面向智能汽车的边缘计算系统 61

4.2.1 为什么需要EdgeOSv 61

4.2.2 车载应用的划分 64

4.2.3 OpenVDAP 65

4.2.4 OpenVDAP结构 68

4.2.5 第三方服务举例 68

4.2.6 相关研究 69

4.2.7 面临的问题 71

4.3 面向智能家居的边缘计算系统 72

4.3.1 为什么需要EdgeOSH 72

4.3.2 EdgeOSH架构 73

4.3.3 EdgeOSH的功能性问题 74

4.3.4 面临的问题 77

4.4 面向个人计算的边缘计算系统 78

4.4.1 EdgeOSp整体架构 79

4.4.2 EdgeOSp的软件结构 81

4.4.3 EdgeOSp的典型应用实例 85

4.4.4 面临的问题 86

4.5 协同平台 88

4.5.1 协同平台背景模型 89

4.5.2 协同平台的典型应用举例 92

4.5.3 面临的问题 94

本章小结 94

参考文献 94

第5章 边缘计算的挑战 99

5.1 可编程性 99

5.2 程序自动划分 101

5.3 命名规则 101

5.4 数据抽象 103

5.5 调度策略 103

5.6 服务管理 104

5.7 隐私保护及安全 106

5.8 优化指标 106

5.9 理论基础 108

5.10 商业模式 108

本章小结 109

参考文献 109

第6章 边缘计算系统实例 111

6.1 边缘计算系统概览 111

6.1.1 Cloudlet 111

6.1.2 PCloud 113

6.1.3 ParaDrop 114

6.1.4 Cachier与Precog 115

6.1.5 FocusStack 118

6.1.6 SpanEdge 119

6.1.7 AirBox 121

6.1.8 CloudPath 122

6.1.9 Firework 124

6.1.10 海云计算 125

6.1.11 边缘计算开源系统 127

6.1.12 边缘计算代表性商业系统 129

6.1.13 边缘计算系统的比较 130

6.2 Cloudlet 132

6.2.1 计算迁移 132

6.2.2 资源发现与选择 134

6.2.3 动态VM合成 137

6.3 ParaDrop 138

6.3.1 整体架构 138

6.3.2 服务降落伞 139

6.3.3 ParaDrop工作流 141

6.3.4 系统分析 142

6.4 Firework 144

6.4.1 Firework概念 144

6.4.2 整体架构 145

6.4.3 可编程性 146

6.4.4 范例分析 148

本章小结 149

参考文献 150

第7章 边缘计算安全与隐私保护 153

7.1 安全概述、基础和目标 153

7.2 安全威胁及挑战 155

7.2.1 物理安全 157

7.2.2 网络安全 158

7.2.3 数据安全 160

7.2.4 应用安全 163

7.3 主要安全技术 165

7.3.1 身份认证 165

7.3.2 访问控制 167

7.3.3 入侵检测 169

7.3.4 隐私保护 170

7.3.5 可信执行 172

7.3.6 安全多方计算 173

7.4 边缘计算为物联网安全带来的机遇 174

7.4.1 隐私保护 174

7.4.2 态势感知 175

7.4.3 设备更新 175

7.4.4 安全协议 176

7.5 边缘计算安全实例 177

7.5.1 边缘计算的数据保护模型 177

7.5.2 海豚攻击:听不见的声音命令 178

7.5.3 ContexIoT:基于边缘计算的权限访问系统 179

7.5.4 Octopus:基于边缘计算的物联网安全认证 180

本章小结 181

参考文献 182

第8章 结束语 184