您好,欢迎光临有路网!
边缘计算(第二版)
QQ咨询:
有路璐璐:

边缘计算(第二版)

  • 作者:施巍松
  • 出版社:科学出版社
  • ISBN:9787030676474
  • 出版日期:2021年03月01日
  • 页数:300
  • 定价:¥58.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787030676474
    • 作者
    • 页数
      300
    • 出版时间
      2021年03月01日
    • 定价
      ¥58.00
    • 所属分类
    内容提要
    随着万物互联趋势的不断深入,数据的增长速度远远超过了网络带宽的增速。同时,智能制造、无人驾驶等众多新型应用的出现,对延迟提出了更高的要求。通过将从数据源到云计算**数据路径之间的任意计算、存储和网络资源,组成统一的平台为用户提供服务,边缘计算作为一种新的计算模式,使数据在源头附近就能得到及时有效的处理。这种模式不同于云计算要将所有数据传输到数据**,它绕过了网络带宽与延迟的瓶颈。在产业界和学术界的合力推动下,边缘计算正在成为新兴万物互联应用的主流支撑平台。 本书分别从边缘计算的需求与意义、边缘计算基础、边缘智能、边缘计算典型应用、边缘计算系统平台、边缘计算的挑战、边缘计算资源调度、边缘计算系统实例以及边缘计算**与隐私保护等方面对边缘计算进行了阐述。 本书既可作为高等院校计算机、通信、物联网、信息**、电子机械等相关专业的教学参考书,也可作为从事边缘计算开发和科研工作人员的参考资料。
    目录
    第1章 边缘计算的需求与意义 1 1.1 什么是边缘计算 1 1.2 边缘计算的产生背景 3 1.3 边缘计算的发展历史 6 1.3.1 分布式数据库模型 6 1.3.2 对等网络模型 7 1.3.3 内容分发网络模型 8 1.3.4 移动边缘计算 8 1.3.5 雾计算 9 1.3.6 海云计算 9 1.3.7 物端计算 10 1.3.8 边缘计算的发展现状 10 本章小结 12 参考文献 12 第2章 边缘计算基础 16 2.1 分布式计算 16 2.2 边缘计算的基本概念 18 2.3 边缘计算的关键技术 20 2.3.1 计算迁移 20 2.3.2 5G通信技术 21 2.3.3 新型存储系统 21 2.3.4 轻量级函数库和内核 22 2.3.5 边缘计算编程模型 22 2.4 边缘计算与云计算 23 2.4.1 云计算的概念 23 2.4.2 云计算特点 24 2.4.3 边缘计算与云计算对比 24 2.5 边缘计算与大数据 26 2.6 边缘计算的优势与挑战 27 本章小结 29 参考文献 29 第3章 边缘智能 32 3.1 边缘智能的定义 32 3.1.1 背景 32 3.1.2 定义 33 3.2 边缘智能的技术栈 34 3.2.1 边缘智能算法 34 3.2.2 边缘智能编程库 36 3.2.3 边缘智能数据处理平台 37 3.2.4 边缘智能操作系统 38 3.2.5 边缘智能芯片 39 3.2.6 边缘智能设备 40 3.3 边缘智能中的协同计算 41 3.3.1 边云协同 41 3.3.2 边边协同 42 3.3.3 边物协同 43 3.3.4 云边物协同 44 3.4 支撑边缘智能的计算框架 44 3.4.1 OpenEI:面向边缘智能的开放数据处理框架 44 3.4.2 NestDNN:动态分配多任务资源的移动端深度学习框架 46 3.4.3 AdaDeep:应用驱动的模型选择框架 46 3.4.4 DeepCham:自适应移动目标识别框架 46 3.4.5 DDNN:分布式神经网络框架 47 本章小结 47 参考文献 47 第4章 边缘计算典型应用 52 4.1 智慧城市 52 4.2 智能制造 54 4.3 智能交通 55 4.4 智能家居 57 4.5 智能** 59 4.6 面向公共**的边缘视频系统 61 4.7 基于边缘计算的灾难救援 69 4.8 工业互联网边缘计算 72 4.8.1 基于工业互联网边缘计算的智慧油田系统解决方案 72 4.8.2 基于工业互联网边缘计算电网输变配用一体化解决方案 75 4.8.3 基于工业互联网边缘计算的石化智能化生产监控与优化解决方案 78 4.8.4 面向个性化定制的自适应可重构生产系统 81 本章小结 83 参考文献 83 第5章 边缘计算系统平台 87 5.1 面向智慧城市的边缘计算系统 87 5.1.1 面向智慧城市的边缘计算系统框架 88 5.1.2 智慧城市中边缘计算任务迁移及调度 90 5.2 面向智能汽车的边缘计算系统 96 5.2.1 为什么需要EdgeOSV 96 5.2.2 车载应用的划分 98 5.2.3 OpenVDAP 100 5.2.4 AC4AV 108 5.2.5 面向智能汽车的**协同计算框架 109 5.3 面向智能家居的边缘计算系统 110 5.3.1 为什么需要EdgeOSH 110 5.3.2 EdgeOSH架构 111 5.3.3 EdgeOSH的功能性问题 113 5.3.4 面临的问题 115 5.4 面向个人计算的边缘计算系统 116 5.4.1 EdgeOSP整体架构 117 5.4.2 EdgeOSP的软件结构 119 5.4.3 EdgeOSP的典型应用实例 123 5.4.4 面临的问题 124 5.5 面向协同处理的边缘计算系统 126 5.5.1 协同平台背景模型 127 5.5.2 协同平台的典型应用举例 129 5.5.3 面临的问题 131 本章小结 131 参考文献 132 第6章 边缘计算的挑战 136 6.1 可编程性 136 6.2 程序自动划分 138 6.3 命名规则 138 6.4 数据抽象 140 6.5 调度策略 140 6.6 服务管理 142 6.7 隐私保护及** 143 6.8 优化指标 143 6.9 软硬件选型 145 6.10 理论基础 145 6.11 商业模式 146 6.12 和垂直行业紧密合作 146 6.13 边缘节点落地问题 148 本章小结 149 参考文献 149 第7章 边缘计算资源调度 152 7.1 资源调度概述 152 7.1.1 背景 152 7.1.2 应用场景 154 7.1.3 架构 156 7.1.4 性能指标 160 7.2 资源调度的研究方向 162 7.2.1 卸载决策 162 7.2.2 资源分配 163 7.2.3 资源配置 165 7.3 资源调度的主要技术 166 7.3.1 集中式方法 167 7.3.2 分布式方法 170 7.4 边缘计算卸载模型 LabC 172 7.4.1 LabC 系统模型 173 7.4.2 LabC 应用案例分析 175 7.4.3 LabC 在车联网中的实例 178 7.5 基于区块链的边缘资源分配问题 178 7.5.1 基于区块链的不可篡改性的边缘资源分配问题 179 7.5.2 基于区块链的去**化特性的边缘资源分配问题 180 7.6 基于深度强化学习的VEC协作数据调度 181 7.6.1 系统模型 182 7.6.2 数据缓存的多队列模型 182 7.6.3 基于 MDP 的数据调度分析 184 7.6.4 基于 DQN 的数据协作调度方案 185 7.7 无服务器边缘计算中的有效资源配置 185 本章小结 187 参考文献 188 第8章 边缘计算系统实例 197 8.1 边缘计算系统概览 197 8.2 Cloudlet 216 8.2.1 计算迁移 216 8.2.2 资源发现与选择 217 8.2.3 动态VM合成 220 8.3 ParaDrop 221 8.3.1 整体架构 222 8.3.2 服务降落伞 223 8.3.3 ParaDrop工作流 224 8.3.4 系统分析 225 8.4 Firework 228 8.4.1 Firework概念 228 8.4.2 整体架构 228 8.4.3 可编程性 229 8.4.4 范例分析 231 8.5 HydraOne 232 8.5.1 计算系统实验平台概览 232 8.5.2 系统架构 235 8.5.3 使用实例 237 8.6 边缘计算开源系统 240 8.6.1 面向物联网端的边缘计算开源平台 240 8.6.2 面向边缘云服务的边缘计算开源平台 243 8.6.3 面向云边融合的边缘计算开源平台 246 8.6.4 边缘计算开源平台对比与选择 248 本章小结 251 参考文献 252 第9章 边缘计算**与隐私保护 255 9.1 **概述、基础和目标 255 9.2 **威胁及挑战 257 9.2.1 物理** 258 9.2.2 网络** 260 9.2.3 数据** 262 9.2.4 应用** 265 9.3 主要**技术 267 9.3.1 身份认证 267 9.3.2 访问控制 269 9.3.3 入侵检测 271 9.3.4 隐私保护 271 9.3.5 可信执行 273 9.3.6 **多方计算 275 9.3.7 区块链 276 9.4 边缘计算为物联网**带来的机遇 276 9.4.1 隐私保护 276 9.4.2 态势感知 277 9.4.3 设备更新 278 9.4.4 **协议 278 9.5 边缘计算**实例 279 9.5.1 边缘计算的数据保护模型 279 9.5.2 海豚攻击:听不见的声音命令 280 9.5.3 ContexIoT:基于边缘计算的权限访问系统 281 9.5.4 Octopus:基于边缘计算的物联网**认证 282 9.5.5 区块链 边缘计算:去**化的IoT认证方案 283 本章小结 285 参考文献 285 结束语 288

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外