[套装书]边缘计算:原理、技术与实践+雾计算与边缘计算:原理及范式(2册)

作者
赵志为 闵革勇 等
丛书名
云计算与虚拟化技术丛书
出版社
机械工业出版社
ISBN
9782110261753
简要
简介
内容简介书籍计算机书籍 ---------------------------8084482 - 边缘计算:原理、技术与实践--------------------------- 随着通信和计算技术的快速发展、计算成本的不断降低,物理世界与信息世界正在发生加速融合。不仅仅是物理世界的信息被映射到网络当中,通信和计算的能力也随着嵌入式技术的发展融入到了世间万物。随着物联网和5G通信产业的快速兴起,越来越多的人和物开始持续产生大量、多样的计算任务,“无处不在的计算”成为了各类应用共性而迫切的需求,边缘计算应运而生。 相比于云计算,边缘计算将计算资源下沉到网络边缘设备、甚至嵌入到各类网络系统当中,为大至自动驾驶车联网、小到可穿戴设备提供快速、稳定、无处不在的计算服务。如果说物联网让物理世界具备了“感知”和“沟通”的能力,那么边缘计算的使命则是让世间万物具备“思考”的能力。网络边缘在形态上可以千变万化,既可以是部署在移动蜂窝网络的数据中心、亦可以是随车而载的小型服务器,甚至可以是随身携带的迷你节点,以完成各类场景的计算服务,这些场景包括移动计算、自动驾驶车联网、智慧工业、智能家居、可穿戴计算等。 ---------------------------8066263 - 雾计算与边缘计算:原理及范式--------------------------- 本书全面概述了推动雾计算与边缘计算这一动态计算领域的最新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。
目录
[套装书具体书目]
8066263 - 雾计算与边缘计算:原理及范式 - 9787111644101 - 机械工业出版社 - 定价 119
8084482 - 边缘计算:原理、技术与实践 - 9787111690894 - 机械工业出版社 - 定价 99



---------------------------8084482 - 边缘计算:原理、技术与实践---------------------------


推荐序一
推荐序二
自序
前言
第1章 边缘计算概述 1
1.1 边缘计算的背景与概念 1
1.1.1 边缘计算的历史背景 1
1.1.2 边缘计算的概念 3
1.1.3 边缘计算带来的改变 4
1.2 边缘计算发展的历史必然性 7
1.2.1 催生边缘计算的技术 7
1.2.2 计算形态变革的内在逻辑 12
1.2.3 边缘计算将深刻改变计算方式 16
1.3 边缘计算的重要意义 20
1.4 边缘计算中的关键问题 21
1.4.1 关键词 22
1.4.2 关键研究问题概述 23
1.4.3 边缘计算架构 27
1.4.4 操作系统与编程模型 27
1.4.5 计算卸载与资源分配 28
1.4.6 虚拟化与服务管理 28
1.4.7 服务集群管理 29
1.4.8 人工智能与大数据 29
1.4.9 移动性管理 30
1.4.10 系统与应用 30
1.5 发展趋势与技术挑战 31
1.5.1 发展趋势 31
1.5.2 关键机构与成果 32
1.6 本书的写作逻辑 33
习题 34
参考文献 34
第2章 边缘计算架构原理 35
2.1 边缘计算架构概述 35
2.1.1 系统评价及设计要求 35
2.1.2 边缘计算架构设计面临的独特挑战 37
2.2 总体系统架构 39
2.2.1 两类边缘:主干网边缘和
泛在边缘 39
2.2.2 云-边-端架构 40
2.2.3 边-端架构 42
2.2.4 多接入边缘计算 43
2.2.5 分布式D2D/D4D架构(泛在边缘架构) 43
2.2.6 AIoT架构 43
2.3 软件计算架构 44
2.3.1 一般边缘计算软件架构 45
2.3.2 多接入边缘计算架构 47
2.3.3 AIoT软件架构 48
2.3.4 卫星边缘计算架构 49
2.3.5 编程模型 53
2.4 边缘计算操作系统与开源框架 55
2.4.1 EdgeX Foundry 56
2.4.2 StarlingX 58
2.4.3 其他开源框架 58
2.4.4 融合边缘的前端物联网操作系统 59
习题 59
参考文献 59
第3章 边缘接入技术 60
3.1 无线传输机制 61
3.1.1 无线局域网传输机制 61
3.1.2 无线个域网传输机制 62
3.1.3 无线广域网传输机制 68
3.1.4 低功耗广域网传输机制 74
3.1.5 新型无线传输机制 81
3.1.6 总结 84
3.2 无线接入的通信服务协议 84
3.2.1 MQTT 85
3.2.2 AMQP 85
3.2.3 Kafka 87
3.2.4 STOMP 87
3.3 可靠的数据传输 88
3.3.1 考虑移动性的可靠数据传输 88
3.3.2 基于博弈的数据接入 91
3.4 多接入边缘网络与超密集网络 92
习题 94
参考文献 94
第4章 计算任务卸载 95
4.1 任务卸载概述 96
4.1.1 任务卸载概念与步骤 96
4.1.2 计算卸载的时延模型 97
4.1.3 边缘计算任务卸载评价指标 101
4.2 任务卸载方式 103
4.2.1 0-1卸载 103
4.2.2 部分卸载 104
4.2.3 任务切分技术及实例分析 106
4.2.4 子任务卸载策略 109
4.3 不同场景下任务卸载策略研究 110
4.3.1 单用户边缘网络场景 110
4.3.2 多用户边缘网络场景 112
4.3.3 异构服务器边缘网络场景 115
4.4 不同架构下任务卸载策略研究 117
4.4.1 云-边-端架构中的卸载策略 117
4.4.2 边-边架构中的卸载策略 118
4.4.3 多接入边缘架构中的计算卸载 120
4.4.4 定制化边缘架构中的计算卸载 121
4.4.5 用户高移动性网络场景中的计算卸载 123
4.4.6 分布式D2D网络中的计算卸载 129
4.5 开源工具概述 133
4.5.1 Slacker 133
4.5.2 EdgeCloudSim 134
4.5.3 EdgeX Foundry 136
4.5.4 Apache Edgent 136
4.5.5 KubeEdge 137
4.6 边缘卸载策略展望与挑战 139
4.6.1 资源协同调度的挑战与展望 139
4.6.2 用户移动性管理的挑战与展望 140
习题 141
参考文献 141
第5章 虚拟化技术 142
5.1 虚拟化技术概述 143
5.2 虚拟化技术发展历史 143
5.3 虚拟化技术分类 145
5.3.1 指令架构级虚拟化 146
5.3.2 硬件抽象级虚拟化 147
5.3.3 操作系统级虚拟化 153
5.3.4 库函数级虚拟化 156
5.3.5 编程语言级虚拟化 157
5.4 轻量级虚拟化 158
5.4.1 虚拟机与容器 159
5.4.2 Docker 160
5.4.3 Unikernel 162
5.4.4 Firecraker 164
5.4.5 总结 165
5.5 微服务 165
5.5.1 服务架构的发展历程 166
5.5.2 微服务架构特点 166
5.5.3 微服务架构面临的挑战 169
5.6 服务网格 169
5.6.1 服务网格的发展历程 169
5.6.2 服务网格工具: Istio 173
5.6.3 服务网格工具对比 181
5.7 无服务架构 185
5.7.1 发展历史 185
5.7.2 Serverless开源工具 188
习题 192
参考文献 192
第6章 边缘服务管理支撑技术 193
6.1 NFV架构 194
6.1.1 NFV概述 194
6.1.2 服务功能链备份 196
6.1.3 虚拟化内容分发网络 198
6.1.4 NFV与移动场景中的边缘计算 199
6.1.5 NFV MANO架构 200
6.2 软件定义网络 203
6.2.1 SDN架构 204
6.2.2 分布式SDN的一致性更新 205
6.2.3 SDN与NFV的区别与联系 206
6.3 网络切片技术 207
6.3.1 网络切片 207
6.3.2 切片管理 208
6.3.3 切片与NFV服务链 211
6.3.4 网络切片研究项目 213
6.4 数据放置、检索与存储 214
6.4.1 数据放置、检索与存储定义 214
6.4.2 针对不同场景的数据放置与检索服务架构 214
6.4.3 移动性预测检索 217
6.4.4 数据定位服务 219
6.4.5 分布式数据存储 221
6.5 开源框架 222
6.6 总结 230
习题 230
参考文献 230
第7章 边缘服务缓存 231
7.1 边缘服务缓存评价指标 231
7.1.1 面向应用的评价指标 233
7.1.2 服务缓存的评价方法 234
7.2 不同架构下的服务缓存策略研究 237
7.2.1 云-边架构中的服务缓存策略 237
7.2.2 边-边架构中的服务缓存策略 238
7.2.3 多接入边缘架构中的服务缓存策略 240
7.2.4 定制化边缘架构中的服务缓存策略 241
7.2.5 算力优先网络 249
7.2.6 命名数据网络 250
7.3 应用案例分析 252
7.3.1 内容缓存案例及系统实现 252
7.3.2 服务缓存案例及系统实现 255
7.4 边缘缓存策略展望与挑战 260
7.4.1 服务发现、服务交付和移动性 260
7.4.2 异构边缘计算系统中的协作 260
7.4.3 低成本容错部署模型 261
7.4.4 无线大数据的利用 261
7.4.5 系统集成 261
7.4.6 资源管理 262
7.4.7 卸载策略的其他优化 262
7.4.8 考虑卸载与未卸载数据的流量范式 262
7.4.9 隐私安全以及用户信任相关 262
习题 263
参考文献 263
第8章 边缘系统部署 264
8.1 边缘系统部署的典型场景 265
8.1.1 静态部署场景 265
8.1.2 动态部署场景 267
8.2 边缘服务器部署问题 267
8.2.1 部署问题的评价指标及限制条件 268
8.2.2 静态部署问题 271
8.2.3 动态部署问题 281
8.3 部署方案性能评估工具 284
8.3.1 OPNET 285
8.3.2 NS 285
8.3.3 SSFNet 288
8.3.4 MiniNet 288
习题 289
参考文献 289
第9章 边缘计算与人工智能 290
9.1 边缘场景中的人工智能 290
9.1.1 人工智能技术回顾 291
9.1.2 典型的人工智能技术 291
9.1.3 边缘计算与人工智能的结合 295
9.2 人工智能在边缘计算中的应用 297
9.2.1 利用机器学习进行计算卸载决策优化 298
9.2.2 利用机器学习进行服务器部署决策优化 302
9.2.3 利用机器学习进行资源分配决策优化 303
9.2.4 基于边缘计算系统的深度学习应用 305
9.3 边缘网络中的人工智能技术 308
9.3.1 分布式机器学习 308
9.3.2 联邦学习与边缘网络 309
9.3.3 TinyML 313
9.3.4 Fregata 315
9.3.5 AIoT系统 315
9.4 移动端开源机器学习框架 316
9.4.1 TensorFlow Lite 318
9.4.2 Core ML 319
9.4.3 NCNN 320
9.4.4 Paddle Lite 320
9.4.5 MNN 321
9.4.6 MACE 321
9.4.7 SNPE 321
9.5 边缘人工智能展望 322
9.5.1 资源友好型边缘AI模型设计 322
9.5.2 计算感知网络技术 322
9.5.3 任务卸载到IoT设备 323
9.5.4 动态预测 323
9.5.5 ML集成 324
9.5.6 DNN性能指标权衡 324
9.5.7 新型AI模型与技术探索 325
习题 325
参考文献 325
第10章 安全与隐私保护 326
10.1 边缘计算隐私保护概述 327
10.1.1 隐私保护在边缘计算中的作用 328
10.1.2 边缘计算相比云计算在隐私保护方面的优势 328
10.2 边缘计算数据安全与隐私保护体系 329
10.2.1 基础设施安全 329
10.2.2 边缘数据安全 330
10.2.3 边缘网络安全 332
10.2.4 移动终端安全 332
10.3 通用边缘安全技术 333
10.3.1 数据加密 333
10.3.2 身份认证 338
10.3.3 隐私保护 339
10.3.4 访问控制 340
10.4 区块链与联邦学习 341
10.4.1 区块链+边缘计算 341
10.4.2 隐私保护的边缘联邦学习 348
10.5 隐私保护的开源工具和未来挑战 352
10.5.1 隐私保护的开源工具 352
10.5.2 隐私保护的未来挑战 354
习题 355
参考文献 355
第11章 应用案例分析 356
11.1 智慧远程医疗 356
11.1.1 设计思路与解决方案 357
11.1.2 存在的问题与发展方向 359
11.2 智慧交通 359
11.2.1 设计思路与解决方案 361
11.2.2 存在的问题与发展方向 362
11.3 智慧家居网关 362
11.3.1 设计思路与解决方案 364
11.3.2 存在的问题与发展方向 365
11.4 智慧工厂 365
11.4.1 设计思路与解决方案 366
11.4.2 存在的问题与发展方向 368
11.5 自动驾驶车联网 369
11.5.1 设计思路与解决方案 370
11.5.2 存在的问题与发展方向 371
11.6 可穿戴边缘计算 372
11.6.1 设计思路与解决方案 373
11.6.2 存在的问题与发展方向 374
11.7 VR/AR 375
11.7.1 设计思路与解决方案 375
11.7.2 存在的问题与发展方向 378
参考文献 378
第12章 边缘系统设计与实践 379
12.1 架构设计与硬件设备概述 380
12.1.1 AVR 381
12.1.2 MSP430 382
12.1.3 ARM 383
12.1.4 设备选择 383
12.2 前端硬件设备环境说明 386
12.3 服务器环境配置 387
12.3.1 系统安装 388
12.3.2 Web服务器的搭建 389
12.3.3 视觉算法概述 391
12.3.4 TensorFlow Lite的安装及测试 393
12.4 服务部署 395
12.4.1 Docker安装 395
12.4.2 Docker Hub 397
12.4.3 个性化Docker镜像 397
12.4.4 整合 406
12.5 利用EdgeX Foundry开源平台创建服务 408
12.5.1 EdgeX Foundry概述 408
12.5.2 环境配置及使用 409
参考文献 418



---------------------------8066263 - 雾计算与边缘计算:原理及范式---------------------------


出版者的话
译者序
前言
致谢
作者名单
第一部分 基础原理
第1章 物联网和新的计算范式 2
1.1 引言 2
1.2 相关技术 4
1.3 通过雾计算和边缘计算完成云计算 5
1.3.1 FEC的优势:SCALE 5
1.3.2 FEC如何实现SCALE五大优势:通过SCANC 6
1.4 雾计算和边缘计算的层次结构 8
1.4.1 内边缘 9
1.4.2 中边缘 9
1.4.3 外边缘 9
1.5 商业模式 10
1.5.1 X即服务 10
1.5.2 支持服务 11
1.5.3 应用服务 11
1.6 机遇和挑战 11
1.6.1 开箱即用的体验 11
1.6.2 开放平台 12
1.6.3 系统管理 13
1.7 结论 13
参考文献 14
第2章 解决联合边缘资源面临的挑战 16
2.1 引言 16
2.2 组网挑战 17
2.2.1 联合边缘环境中的组网挑战 18
2.2.2 解决组网挑战 19
2.2.3 未来研究方向 21
2.3 管理挑战 22
2.3.1 联合边缘环境中的管理挑战 22
2.3.2 目前的研究 23
2.3.3 解决管理挑战 23
2.3.4 未来研究方向 24
2.4 其他挑战 25
2.4.1 资源挑战 25
2.4.2 建模挑战 27
2.5 结论 28
参考文献 28
第3章 集成物联网+雾+云基础设施:系统建模和研究挑战 33
3.1 引言 33
3.2 方法论 34
3.3 集成C2F2T文献中的建模技巧 36
3.3.1 解析模型 37
3.3.2 佩特里网模型 39
3.3.3 整数线性规划 41
3.3.4 其他方法 41
3.4 集成C2F2T文献中的应用场景 42
3.5 集成C2F2T文献中的度量指标 44
3.5.1 能耗 44
3.5.2 性能 45
3.5.3 资源消耗 45
3.5.4 成本 46
3.5.5 服务质量 46
3.5.6 安全 46
3.6 未来研究方向 46
3.7 结论 47
致谢 48
参考文献 48
第4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排 51
4.1 引言 51
4.2 背景 52
4.2.1 5G 52
4.2.2 云计算 53
4.2.3 移动边缘计算 53
4.2.4 边缘计算与雾计算 53
4.3 5G中的网络切片 54
4.3.1 基础设施层 55
4.3.2 网络功能和虚拟化层 55
4.3.3 服务和应用层 55
4.3.4 切片管理和编排 56
4.4 软件定义云中的网络切片 56
4.4.1 网络感知虚拟机管理 56
4.4.2 网络感知虚拟机迁移规划 57
4.4.3 虚拟网络功能管理 58
4.5 边缘和雾中的网络切片管理 59
4.6 未来研究方向 60
4.6.1 软件定义云 60
4.6.2 边缘计算与雾计算 61
4.7 结论 62
致谢 62
参考文献 62
第5章 雾计算和边缘计算的优化问题 67
5.1 引言 67
5.2 背景及相关工作 68
5.3 预备知识 69
5.4 雾计算优化案例 70
5.5 雾计算的形式化建模框架 70
5.6 指标 71
5.6.1 性能 71
5.6.2 资源使用 72
5.6.3 能耗 72
5.6.4 财务成本 73
5.6.5 其他质量属性 73
5.7 雾结构中的优化机会 73
5.8 服务生命周期中的优化机会 74
5.9 雾计算中优化问题的分类 75
5.10 优化技术 76
5.11 未来研究方向 76
5.12 结论 77
致谢 77
参考文献 77
第二部分 中间件
第6章 雾计算和边缘计算的中间件:设计问题 82
6.1 引言 82
6.2 对雾计算和边缘计算中间件的需求 82
6.3 设计目标 83
6.3.1 Ad-Hoc设备发现 83
6.3.2 运行时期执行环境 83
6.3.3 最小的任务中断 83
6.3.4 操作参数的开销 83
6.3.5 环境感知自适应设计 84
6.3.6 服务质量 84
6.4 最先进的中间件基础设施 84
6.5 系统模型 85
6.5.1 嵌入式传感器或执行器 85
6.5.2 个人设备 85
6.5.3 雾服务器 85
6.5.4 微云 86
6.5.5 云服务器 86
6.6 建议架构 86
6.6.1 API规范 87
6.6.2 安全性 87
6.6.3 设备发现 87
6.6.4 中间件 87
6.6.5 传感器/执行器 89
6.7 案例研究示例 89
6.8 未来研究方向 90
6.8.1 人类参与和环境感知 90
6.8.2 移动性 90
6.8.3 安全可靠的执行 90
6.8.4 任务的管理和调度 90
6.8.5 分布式执行的模块化 90
6.8.6 结算和服务水平协议 91
6.8.7 可扩展性 91
6.9 结论 91
参考文献 91
第7章 边缘云架构的轻量级容器中间件 96
7.1 引言 96
7.2 背景及相关工作 97
7.2.1 边缘云架构 97
7.2.2 用例 98
7.2.3 相关工作 98
7.3 轻量级边缘云集群 99
7.3.1 轻量级软件—容器化 99
7.3.2 轻量级硬件—Raspberry Pi集群 100
7.4 架构管理—存储与编排 100
7.4.1 自建的集群存储与编排 101
7.4.2 OpenStack 存储 101
7.4.3 Docker编排 103
7.5 物联网集成 105
7.6 边缘云架构的安全管理 105
7.6.1 安全要求和区块链原则 106
7.6.2 基于区块链的安全架构 107
7.6.3 基于区块链的集成编排 108
7.7 未来研究方向 110
7.8 结论 111
参考文献 111
第8章 雾计算中的数据管理 114
8.1 引言 114
8.2 背景 115
8.3 雾数据管理 116
8.3.1 雾数据生命周期 117
8.3.2 数据特征 118
8.3.3 数据预处理与分析 118
8.3.4 数据隐私 120
8.3.5 数据存储与数据暂存 120
8.3.6 电子健康案例研究 120
8.3.7 提出的架构 121
8.4 未来研究方向 125
8.4.1 安全性 125
8.4.2 雾计算与存储层次的定义 125
8.5 结论 125
参考文献 125
第9章 支持雾应用程序部署的预测性分析 128
9.1 引言 128
9.2 案例:智能建筑 129
9.3 使用FogTorchΠ进行预测性分析 133
9.3.1 应用程序和基础设施建模 133
9.3.2 搜索符合条件的部署 133
9.3.3 估算资源消耗和成本 135
9.3.4 QoS保证度的估计 137
9.4 案例(续) 139
9.5 相关工作 141
9.5.1 云应用程序部署支持 141
9.5.2 雾应用程序部署支持 142
9.5.3 成本模型 142
9.5.4 比较iFogSim和FogTorchΠ 143
9.6 未来研究方向 145
9.7 结论 146
参考文献 146
第10章 使用机器学习保护物联网系统的安全和隐私 151
10.1 引言 151
10.1.1 物联网中的安全和隐私问题示例 151
10.1.2 物联网中不同层的安全问题 152
10.1.3 物联网设备中的隐私问题 154
10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击 156
10.2 背景 159
10.2.1 机器学习简述 159
10.2.2 常用机器学习算法 160
10.2.3 机器学习算法在物联网中的应用 161
10.2.4 基于物联网领域的机器学习算法 162
10.3 保护物联网设备的机器学习技术综述 164
10.3.1 物联网安全机器学习解决方案的系统分类 164
10.3.2 机器学习算法在物联网安全中的应用 165
10.3.3 使用人工神经网络预测和保护物联网系统 166
10.3.4 新型物联网设备攻击 167
10.3.5 关于使用有效机器学习技术实现物联网安全的提案 167
10.4 雾计算中的机器学习 169
10.4.1 介绍 169
10.4.2 用于雾计算和安全的机器学习 169
10.4.3 机器学习在雾计算中的应用 170
10.4.4 雾计算安全中的机器学习 170
10.4.5 用于雾计算的其他机器学习算法 171
10.5 未来研究方向 172
10.6 结论 172
参考文献 173
第三部分 应用和问题
第11章 大数据分析的雾计算实现 178
11.1 引言 178
11.2 大数据分析 179
11.2.1 优点 179
11.2.2 大数据分析典型基础设施 179
11.2.3 技术 180
11.2.4 云中的大数据分析 181
11.2.5 内存分析 181
11.2.6 大数据分析流程 181
11.3 雾中的数据分析 182
11.3.1 雾分析 182
11.3.2 雾引擎 183
11.3.3 使用雾引擎进行数据分析 184
11.4 原型和评估 185
11.4.1 架构 185
11.4.2 配置 186
11.5 案例研究 189
11.5.1 智能家居 189
11.5.2 智能营养监测系统 191
11.6 相关工作 193
11.7 未来研究方向 195
11.8 结论 196
参考文献 196
第12章 在健康监测中运用雾计算 199
12.1 引言 199
12.2 具有雾计算的基于物联网的健康监测系统架构 200
12.2.1 设备(传感器)层 201
12.2.2 具有雾计算的智能网关 202
12.2.3 云服务器和最终用户终端 202
12.3 智能电子健康网关中的雾计算服务 203
12.3.1 本地数据库(存储) 203
12.3.2 推送通知 204
12.3.3 分类 204
12.3.4 具有用户界面的本地主机 204
12.3.5 互操作性 204
12.3.6 安全 205
12.3.7 人体跌倒检测 205
12.3.8 故障检测 207
12.3.9 数据分析 207
12.4 系统实现 207
12.4.1 传感器节点实现 207
12.4.2 具有雾的智能网关实现 208
12.4.3 云服务器和终端 210
12.5 案例研究、实验结果和评估 210
12.5.1 人体跌倒检测的案例研究 210
12.5.2 心率变异性的案例研究 211
12.6 连接组件的讨论 213
12.7 雾计算中的相关应用 214
12.8 未来研究方向 214
12.9 结论 215
参考文献 215
第13章 用于实时人物目标跟踪的边缘智能监控视频流处理 219
13.1 引言 219
13.2 人物目标检测 220
13.2.1 Haar级联特征提取 220
13.2.2 HOG+SVM 221
13.2.3 卷积神经网络 223
13.3 目标跟踪 224
13.3.1 特征表示 225
13.3.2 目标跟踪技术分类 225
13.3.3 基于点的跟踪 226
13.3.4 基于内核的跟踪 227
13.3.5 基于轮廓的跟踪 228
13.3.6 核化相关滤波器 228
13.4 轻量级人物检测 230
13.5 案例分析 231
13.5.1 人物目标检测 232
13.5.2 目标跟踪 234
13.6 未来研究方向 235
13.7 结论 236
参考文献 236
第14章 智能交通应用发展中的雾计算模型 239
14.1 引言 239
14.2 数据驱动的智能交通系统 240
14.3 智能交通应用程序的关键任务计算要求 241
14.3.1 模块化 242
14.3.2 可扩展性 242
14.3.3 环境感知和抽象支持 242
14.3.4 权力分散 242
14.3.5 云数据中心的能耗 243
14.4 智能交通应用程序中的雾计算 243
14.4.1 认知 244
14.4.2 效率 244
14.4.3 敏捷性 244
14.4.4 时延 245
14.5 案例研究:智能交通灯管理系统 247
14.6 雾编排挑战和未来方向 249
14.6.1 物联网空间智能交通应用程序的雾编排挑战 249
14.7 未来研究方向 250
14.7.1 部署阶段的机会 251
14.7.2 运行阶段的机会 251
14.7.3 评估阶段的机会:大数据驱动的分析和优化 252
14.8 结论 253
参考文献 254
第15章 基于雾的物联网应用程序的测试视角 257
15.1 引言 257
15.2 背景 258
15.3 测试视角 259
15.3.1 智能家居 259
15.3.2 智能健康 262
15.3.3 智能交通 266
15.4 未来研究方向 270
15.4.1 智能家居 270
15.4.2 智能健康 271
15.4.3 智能交通 273
15.5 结论 274
参考文献 275
第16章 在雾计算中运行物联网应用的法律问题 278
16.1 引言 278
16.2 相关工作 279
16.3 雾应用、边缘应用、物联网应用的分类 279
16.4 GDPR约束对云、雾和物联网应用的影响 280
16.4.1 GDPR中的定义和术语 280
16.4.2 GDPR规定的义务 282
16.4.3 欧盟以外的数据转移 285
16.4.4 总结 286
16.5 按设计原则进行数据保护 287
16.5.1 采用数据保护原则的原因 287
16.5.2 GDPR中的隐私保护 288
16.5.3 默认数据保护 288
16.6 未来研究方向 289
16.7 结论 290
致谢 290
参考文献 290
第17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真 292
17.1 引言 292
17.2 iFogSim仿真器及其组件 293
17.2.1 物理组件 293
17.2.2 逻辑组件 294
17.2.3 管理组件 294
17.3 安装iFogSim 294
17.4 使用iFogSim搭建仿真过程 295
17.5 示例场景 295
17.5.1 使用异构配置创建雾节点 295
17.5.2 创建不同的应用程序模型 296
17.5.3 具有不同配置的应用程序模块 299
17.5.4 具有不同元组发射率的传感器 300
17.5.5 从传感器发送特定数量的元组 300
17.5.6 雾设备的移动性 301
17.5.7 将低层雾设备与附近网关连接 303
17.5.8 创建雾设备集群 304
17.6 部署策略的仿真 305
17.6.1 物理环境的结构 305
17.6.2 逻辑组件的假设 306
17.6.3 管理(应用程序部署)策略 306
17.7 智能医疗案例研究 314
17.8 结论 316
参考文献 316

推荐

车牌查询
桂ICP备20004708号-3