欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 雾计算与边缘计算(原理及范式)/计算机科学丛书
      • 作者:编者:(澳大利亚)拉库马·布亚//(爱沙尼亚)萨蒂什·纳拉亚纳·斯里拉马|责编:孙榕舒|译者:彭木根//孙耀华
      • 出版社:机械工业
      • ISBN:9787111644101
      • 出版日期:2020/01/01
      • 页数:317
    • 售价:47.6
  • 内容大纲

        本书对驱动雾计算和边缘计算的前沿应用程序及架构进行了全面概述,同时重点介绍了潜在的研究方向和新兴技术。本书还探讨了可扩展架构开发、从封闭系统转变为开放系统以及数据感知引起的道德问题等主题,以应对雾计算和边缘计算带来的挑战和机遇。书中由资深物联网专家撰写的章节讨论了联合边缘资源、中间件设计、数据管理和预测分析、智能交通以及监控应用等主题。全书分为三个部分:第一部分聚焦基础原理,第二部分关注中间件,第三部分介绍雾计算应用和相关问题。
        本书能够帮助读者全面了解雾计算和边缘计算的核心基础、应用及问题,是计算机科学和工程领域的系统设计师、开发人员、研究人员以及高年级本科生和研究生的前沿信息的重要来源。
  • 作者介绍

  • 目录

    出版者的话
    译者序
    前言
    致谢
    作者名单
    第一部分  基础原理
      第1章  物联网和新的计算范式
        1.1  引言
        1.2  相关技术
        1.3  通过雾计算和边缘计算完成云计算
          1.3.1  FEC的优势:SCALE
          1.3.2  FEC如何实现SCALE五大优势:通过SCANC
        1.4  雾计算和边缘计算的层次结构
          1.4.1  内边缘
          1.4.2  中边缘
          1.4.3  外边缘
        1.5  商业模式
          1.5.1  X即服务
          1.5.2  支持服务
          1.5.3  应用服务
        1.6  机遇和挑战
          1.6.1  开箱即用的体验
          1.6.2  开放平台
          1.6.3  管理
        1.7  结论
        参考文献
      第2章  解决联合边缘资源面临的挑战
        2.1  引言
        2.2  组网挑战
          2.2.1  联合边缘环境中的组网挑战
          2.2.2  解决组网挑战
          2.2.3  未来研究方向
        2.3  管理挑战
          2.3.1  联合边缘环境中的管理挑战
          2.3.2  目前的研究
          2.3.3  解决管理挑战
          2.3.4  未来研究方向
        2.4  其他挑战
          2.4.1  资源挑战
          2.4.2  建模挑战
        2.5  结论
        参考文献
      第3章  集成物联网+雾+云基础设施:系统建模和研究挑战
        3.1  引言
        3.2  方法论
        3.3  集成C2F2T文献中的建模技巧
          3.3.1  解析模型
          3.3.2  佩特里网模型
          3.3.3  整数线性规划
          3.3.4  其他方法

        3.4  集成C2F2T文献中的应用场景
        3.5  集成C2F2T文献中的度量指标
          3.5.1  能耗
          3.5.2  性能
          3.5.3  资源消耗
          3.5.4  成本
          3.5.5  服务质量
          3.5.6  安全
        3.6  未来研究方向
        3.7  结论
        致谢
        参考文献
      第4章  5G、雾计算、边缘计算和云计算中网络切片的管理和编排
        4.1  引言
        4.2  背景
          4.2.1  5G
          4.2.2  云计算
          4.2.3  移动边缘计算
          4.2.4  边缘计算与雾计算
        4.3  5G中的网络切片
          4.3.1  基础设施层
          4.3.2  网络功能和虚拟化层
          4.3.3  服务和应用层
          4.3.4  切片管理和编排
        4.4  软件定义云中的网络切片
          4.4.1  网络感知虚拟机管理
          4.4.2  网络感知虚拟机迁移规划
          4.4.3  虚拟网络功能管理
        4.5  边缘和雾中的网络切片管理
        4.6  未来研究方向
          4.6.1  软件定义云
          4.6.2  边缘计算与雾计算
        4.7  结论
        致谢
        参考文献
      第5章  雾计算和边缘计算的优化问题
        5.1  引言
        5.2  背景及相关工作
        5.3  预备知识
        5.4  雾计算优化案例
        5.5  雾计算的形式化建模框架
        5.6  指标
          5.6.1  性能
          5.6.2  资源使用
          5.6.3  能耗
          5.6.4  财务成本
          5.6.5  其他质量属性
        5.7  雾结构中的优化机会
        5.8  服务生命周期中的优化机会
        5.9  雾计算中优化问题的分类

        5.10  优化技术
        5.11  未来研究方向
        5.12  结论
        致谢
        参考文献
    第二部分  中间件
      第6章  雾计算和边缘计算的中间件:设计问题
        6.1  引言
        6.2  对雾计算和边缘计算中间件的需求
        6.3  设计目标
          6.3.1  Ad-Hoc设备发现
          6.3.2  运行时期执行环境
          6.3.3  小的任务中断
          6.3.4  操作参数的开销
          6.3.5  环境感知自适应设计
          6.3.6  服务质量
        6.4  先进的中间件基础设施
        6.5  系统模型
          6.5.1  嵌入式传感器或执行器
          6.5.2  个人设备
          6.5.3  雾服务器
          6.5.4  微云
          6.5.5  云服务器
        6.6  建议架构
          6.6.1  API规范
          6.6.2  安全性
          6.6.3  设备发现
          6.6.4  中间件
          6.6.5  传感器/执行器
        6.7  案例研究示例
        6.8  未来研究方向
          6.8.1  人类参与和环境感知
          6.8.2  移动性
          6.8.3  安全可靠的执行
          6.8.4  任务的管理和调度
          6.8.5  分布式执行的模块化
          6.8.6  结算和服务水平协议
          6.8.7  可扩展性
        6.9  结论
        参考文献
      第7章  边缘云架构的轻量级容器中间件
        7.1  引言
        7.2  背景及相关工作
          7.2.1  边缘云架构
          7.2.2  用例
          7.2.3  相关工作
        7.3  轻量级边缘云集群
          7.3.1  轻量级软件——容器化
          7.3.2  轻量级硬件——Raspberry Pi集群
        7.4  架构管理——存储与编排

          7.4.1  自建的集群存储与编排
          7.4.2  OpenStack存储
          7.4.3  Docker编排
        7.5  物联网集成
        7.6  边缘云架构的安全管理
          7.6.1  安全要求和区块链原则
          7.6.2  基于区块链的安全架构
          7.6.3  基于区块链的集成编排
        7.7  未来研究方向
        7.8  结论
        参考文献
      第8章  雾计算中的数据管理
        8.1  引言
        8.2  背景
        8.3  雾数据管理
          8.3.1  雾数据生命周期
          8.3.2  数据特征
          8.3.3  数据预处理与分析
          8.3.4  数据隐私
          8.3.5  数据存储与数据暂存
          8.3.6  电子健康案例研究
          8.3.7  提出的架构
        8.4  未来研究方向
          8.4.1  安全性
          8.4.2  雾计算与存储层次的定义
        8.5  结论
        参考文献
      第9章  支持雾应用程序部署的预测性分析
        9.1  引言
        9.2  案例:智能建筑
        9.3  使用FogTorchΠ进行预测性分析
          9.3.1  应用程序和基础设施建模
          9.3.2  搜索符合条件的部署
          9.3.3  估算资源消耗和成本
          9.3.4  QoS保证度的估计
        9.4  案例(续)
        9.5  相关工作
          9.5.1  云应用程序部署支持
          9.5.2  雾应用程序部署支持
          9.5.3  成本模型
          9.5.4  比较iFogSim和FogTorchΠ
        9.6  未来研究方向
        9.7  结论
        参考文献
      第10章  使用机器学习保护物联网系统的安全和隐私
        10.1  引言
          10.1.1  物联网中的安全和隐私问题示例
          10.1.2  物联网中不同层的安全问题
          10.1.3  物联网设备中的隐私问题
          10.1.4  物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击

        10.2  背景
          10.2.1  机器学习简述
          10.2.2  常用机器学习算法
          10.2.3  机器学习算法在物联网中的应用
          10.2.4  基于物联网领域的机器学习算法
        10.3  保护物联网设备的机器学习技术综述
          10.3.1  物联网安全机器学习解决方案的系统分类
          10.3.2  机器学习算法在物联网安全中的应用
          10.3.3  使用人工神经网络预测和保护物联网系统
          10.3.4  新型物联网设备攻击
          10.3.5  关于使用有效机器学习技术实现物联网安全的提案
        10.4  雾计算中的机器学习
          10.4.1  介绍
          10.4.2  用于雾计算和安全的机器学习
          10.4.3  机器学习在雾计算中的应用
          10.4.4  雾计算安全中的机器学习
          10.4.5  用于雾计算的其他机器学习算法
        10.5  未来研究方向
        10.6  结论
        参考文献
    第三部分  应用和问题
      第11章  大数据分析的雾计算实现
        11.1  引言
        11.2  大数据分析
          11.2.1  优点
          11.2.2  大数据分析典型基础设施
          11.2.3  技术
          11.2.4  云中的大数据分析
          11.2.5  内存分析
          11.2.6  大数据分析流程
        11.3  雾中的数据分析
          11.3.1  雾分析
          11.3.2  雾引擎
          11.3.3  使用雾引擎进行数据分析
        11.4  原型和评估
          11.4.1  架构
          11.4.2  配置
        11.5  案例研究
          11.5.1  智能家居
          11.5.2  智能营养监测系统
        11.6  相关工作
        11.7  未来研究方向
        11.8  结论
        参考文献
      第12章  在健康监测中运用雾计算
        12.1  引言
        12.2  具有雾计算的基于物联网的健康监测系统架构
          12.2.1  设备(传感器)层
          12.2.2  具有雾计算的智能网关
          12.2.3  云服务器和终用户终端

        12.3  智能电子健康网关中的雾计算服务
          12.3.1  本地数据库(存储)
          12.3.2  推送通知
          12.3.3  分类
          12.3.4  具有用户界面的本地主机
          12.3.5  互操作性
          12.3.6  安全
          12.3.7  人体跌倒检测
          12.3.8  故障检测
          12.3.9  数据分析
        12.4  系统实现
          12.4.1  传感器节点实现
          12.4.2  具有雾的智能网关实现
          12.4.3  云服务器和终端
        12.5  案例研究、实验结果和评估
          12.5.1  人体跌倒检测的案例研究
          12.5.2  心率变异性的案例研究
        12.6  连接组件的讨论
        12.7  雾计算中的相关应用
        12.8  未来研究方向
        12.9  结论
        参考文献
      第13章  用于实时人物目标跟踪的边缘智能监控视频流处理
        13.1  引言
        13.2  人物目标检测
          13.2.1  Haar级联特征提取
          13.2.2  HOG+SVM
          13.2.3  卷积神经网络
        13.3  目标跟踪
          13.3.1  特征表示
          13.3.2  目标跟踪技术分类
          13.3.3  基于点的跟踪
          13.3.4  基于内核的跟踪
          13.3.5  基于轮廓的跟踪
          13.3.6  核化相关滤波器
        13.4  轻量级人物检测
        13.5  案例分析
          13.5.1  人物目标检测
          13.5.2  目标跟踪
        13.6  未来研究方向
        13.7  结论
        参考文献
      第14章  智能交通应用发展中的雾计算模型
        14.1  引言
        14.2  数据驱动的智能交通系统
        14.3  智能交通应用程序的关键任务计算要求
          14.3.1  模块化
          14.3.2  可扩展性
          14.3.3  环境感知和抽象支持
          14.3.4  权力分散

          14.3.5  云数据中心的能耗
        14.4  智能交通应用程序中的雾计算
          14.4.1  认知
          14.4.2  效率
          14.4.3  敏捷性
          14.4.4  时延
        14.5  案例研究:智能交通灯管理系统
        14.6  雾编排挑战和未来方向
          14.6.1  物联网空间智能交通应用程序的雾编排挑战
        14.7  未来研究方向
          14.7.1  部署阶段的机会
          14.7.2  运行阶段的机会
          14.7.3  评估阶段的机会:大数据驱动的分析和优化
        14.8  结论
        参考文献
      第15章  基于雾的物联网应用程序的测试视角
        15.1  引言
        15.2  背景
        15.3  测试视角
          15.3.1  智能家居
          15.3.2  智能健康
          15.3.3  智能交通
        15.4  未来研究方向
          15.4.1  智能家居
          15.4.2  智能健康
          15.4.3  智能交通
        15.5  结论
        参考文献
      第16章  在雾计算中运行物联网应用的法律问题
        16.1  引言
        16.2  相关工作
        16.3  雾应用、边缘应用、物联网应用的分类
        16.4  GDPR约束对云、雾和物联网应用的影响
          16.4.1  GDPR中的定义和术语
          16.4.2  GDPR规定的义务
          16.4.3  欧盟以外的数据转移
          16.4.4  总结
        16.5  按设计原则进行数据保护
          16.5.1  采用数据保护原则的原因
          16.5.2  GDPR中的隐私保护
          16.5.3  默认数据保护
        16.6  未来研究方向
        16.7  结论
        致谢
        参考文献
      第17章  使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真
        17.1  引言
        17.2  iFogSim仿真器及其组件
          17.2.1  物理组件
          17.2.2  逻辑组件

          17.2.3  管理组件
        17.3  安装iFogSim
        17.4  使用iFogSim搭建仿真过程
        17.5  示例场景
          17.5.1  使用异构配置创建雾节点
          17.5.2  创建不同的应用程序模型
          17.5.3  具有不同配置的应用程序模块
          17.5.4  具有不同元组发射率的传感器
          17.5.5  从传感器发送特定数量的元组
          17.5.6  雾设备的移动性
          17.5.7  将低层雾设备与附近网关连接
          17.5.8  创建雾设备集群
        17.6  部署策略的仿真
          17.6.1  物理环境的结构
          17.6.2  逻辑组件的假设
          17.6.3  管理(应用程序部署)策略
        17.7  智能案例研究
        17.8  结论
        参考文献