[套装书]5G时代边缘计算:LF Edge生态与EdgeGallery技术详解+雾计算与边缘计算:原理及范式(2册)

作者
任旭东 拉库马·布亚 萨蒂什·纳拉亚纳·斯里拉马
丛书名
出版社
机械工业出版社
ISBN
9782101131755
简要
简介
内容简介书籍通信书籍 ---------------------------5G时代边缘计算:LF Edge生态与EdgeGallery技术详解--------------------------- 本书对LF Edge边缘计算开源项目群中重点项目进行了全面介绍,并给出了华为自己在这方面的探索和实践。通过本书,读者能够理解主流开源社区LF Edge边缘计算系统的技术架构、核心模块,以及众多行业的边缘计算实践案例。全书共分为10章: 第1章详细分析了5G时代行业数字化转型,指出行业数字化场景特点是千行百业,这就注定需要边缘计算。本章还介绍了边缘计算的基础特征。第2~3章分析了5G时代边缘计算使能行业数字化需要什么样的目标架构和设计原则。第4章重点介绍LF Edge项目群定位,以及其锚点项目Akraino社区的详细Blueprints和Feature项目。第5~7章重点分析了EdgeGallery项目的技术实现和落地实践。第8章重点介绍其他主流边缘计算项目。 ---------------------------雾计算与边缘计算:原理及范式--------------------------- 本书全面概述了推动雾计算与边缘计算这一动态计算领域的最新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。
目录



---------------------------5G时代边缘计算:LF Edge生态与EdgeGallery技术详解---------------------------


其他作者简介
序 一
序 二
序 三
序 四
前 言
引言 1
第1章 确定性网络和边缘计算使能5G时代行业数字化 5
1.1 万亿规模的5G时代行业数字化加速到来 5
1.2 5G时代行业数字化与过去企业信息化 7
1.3 5G时代行业数字化的基础特征 9
1.4 5G时代行业数字化中的确定性网络 12
1.5 5G时代边缘计算基本形态 14
第2章 5G时代边缘计算目标架构设计原则 18
2.1 边缘计算面临的挑战 18
2.2 边缘计算架构设计原则 21
2.2.1 模型驱动 21
2.2.2 数字孪生 30
2.2.3 低时延与本地计算 31
2.2.4 自治域、自闭环 32
2.2.5 灵活适配的弹性网络 33
2.2.6 云边协同 34
2.2.7 智能化 34
2.2.8 安全可信 35
2.2.9 从云原生演进到边缘原生 35
第3章 5G时代边缘计算目标架构 37
3.1 部署场景 39
3.2 功能视图 40
3.2.1 基础资源 41
3.2.2 功能领域 41
3.2.3 边缘管理 44
3.2.4 边缘服务 46
3.2.5 安全服务 47
第4章 LF Edge锚点项目Akraino技术详解 50
4.1 什么是LF Edge 50
4.2 Akraino Edge Stack社区简介 52
4.3 Akraino社区热点蓝图项目解析 53
4.3.1 5G MEC System Blueprint Family 55
4.3.2 AI/ML and AR/VR Applications at Edge 56
4.3.3 Connected Vehicle Blueprint 58
4.3.4 IEC Blueprint Family 62
4.3.5 AI Edge Blueprint Family 65
4.3.6 Edge Lightweight and IoT Blueprint Family 68
4.3.7 ELIOT AIoT in Smart Office 71
4.3.8 ELIOT IoT Gateway 77
4.3.9 Integrated Cloud Native NFV/App stack 79
4.3.10 KNI Blueprint Family 81
4.3.11 Network Cloud Blueprint Family 85
4.3.12 Micro-MEC 88
4.3.13 PCEI Blueprint Family 92
4.4 Akraino社区热点特性项目简析 93
4.4.1 Akraino Portal 项目 93
4.4.2 Akraino Blueprint Validation Framework项目 97
4.4.3 API Gateway项目 98
4.4.4 Akraino Profiling项目 100
4.4.5 API Framework项目 103
第5章 EdgeGallery架构详解 107
5.1 EdgeGallery项目概述 107
5.2 EdgeGallery技术架构 108
5.2.1 方案目标与约束依赖 108
5.2.2 方案架构设计 109
5.2.3 核心模块MEP功能解析 113
5.2.4 功能接口定义 116
5.2.5 关键流程设计 120
第6章 EdgeGallery边缘计算开源项目集成开发指南 128
6.1 开源项目应用集成指南 128
6.1.1 边缘应用部署流程 128
6.1.2 应用镜像制作与配置 130
6.1.3 应用集成部署 139
6.1.4 本地开发流程 146
6.2 App集成实践 151
第7章 EdgeGallery边缘计算应用集成实践 161
7.1 VR直播 161
7.2 视频编排和优化 166
7.3 基于位置的广告 170
7.4 边缘电信vCDN 173
7.5 流媒体优化 178
7.6 园区网络中的机器视觉应用 182
7.7 移动办公 186
第8章 其他活跃边缘计算开源项目 191
8.1 EdgeX项目 191
8.1.1 架构设计原则 192
8.1.2 微服务架构 193
8.2 Baetyl项目 195
8.2.1 概念和架构简析 195
8.2.2 开源代码框架 197
8.3 FlEdge项目 203
8.4 MobilEdgeX项目 208
8.5 KubeEdge项目 212
8.6 StarlingX项目 215
8.7 Airship项目 218
附录 边缘计算术语表 221



---------------------------雾计算与边缘计算:原理及范式---------------------------


出版者的话
译者序
前言
致谢
作者名单
第一部分 基础原理
第1章 物联网和新的计算范式 2
1.1 引言 2
1.2 相关技术 4
1.3 通过雾计算和边缘计算完成云计算 5
1.3.1 FEC的优势:SCALE 5
1.3.2 FEC如何实现SCALE五大优势:通过SCANC 6
1.4 雾计算和边缘计算的层次结构 8
1.4.1 内边缘 9
1.4.2 中边缘 9
1.4.3 外边缘 9
1.5 商业模式 10
1.5.1 X即服务 10
1.5.2 支持服务 11
1.5.3 应用服务 11
1.6 机遇和挑战 11
1.6.1 开箱即用的体验 11
1.6.2 开放平台 12
1.6.3 系统管理 13
1.7 结论 13
参考文献 14
第2章 解决联合边缘资源面临的挑战 16
2.1 引言 16
2.2 组网挑战 17
2.2.1 联合边缘环境中的组网挑战 18
2.2.2 解决组网挑战 19
2.2.3 未来研究方向 21
2.3 管理挑战 22
2.3.1 联合边缘环境中的管理挑战 22
2.3.2 目前的研究 23
2.3.3 解决管理挑战 23
2.3.4 未来研究方向 24
2.4 其他挑战 25
2.4.1 资源挑战 25
2.4.2 建模挑战 27
2.5 结论 28
参考文献 28
第3章 集成物联网+雾+云基础设施:系统建模和研究挑战 33
3.1 引言 33
3.2 方法论 34
3.3 集成C2F2T文献中的建模技巧 36
3.3.1 解析模型 37
3.3.2 佩特里网模型 39
3.3.3 整数线性规划 41
3.3.4 其他方法 41
3.4 集成C2F2T文献中的应用场景 42
3.5 集成C2F2T文献中的度量指标 44
3.5.1 能耗 44
3.5.2 性能 45
3.5.3 资源消耗 45
3.5.4 成本 46
3.5.5 服务质量 46
3.5.6 安全 46
3.6 未来研究方向 46
3.7 结论 47
致谢 48
参考文献 48
第4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排 51
4.1 引言 51
4.2 背景 52
4.2.1 5G 52
4.2.2 云计算 53
4.2.3 移动边缘计算 53
4.2.4 边缘计算与雾计算 53
4.3 5G中的网络切片 54
4.3.1 基础设施层 55
4.3.2 网络功能和虚拟化层 55
4.3.3 服务和应用层 55
4.3.4 切片管理和编排 56
4.4 软件定义云中的网络切片 56
4.4.1 网络感知虚拟机管理 56
4.4.2 网络感知虚拟机迁移规划 57
4.4.3 虚拟网络功能管理 58
4.5 边缘和雾中的网络切片管理 59
4.6 未来研究方向 60
4.6.1 软件定义云 60
4.6.2 边缘计算与雾计算 61
4.7 结论 62
致谢 62
参考文献 62
第5章 雾计算和边缘计算的优化问题 67
5.1 引言 67
5.2 背景及相关工作 68
5.3 预备知识 69
5.4 雾计算优化案例 70
5.5 雾计算的形式化建模框架 70
5.6 指标 71
5.6.1 性能 71
5.6.2 资源使用 72
5.6.3 能耗 72
5.6.4 财务成本 73
5.6.5 其他质量属性 73
5.7 雾结构中的优化机会 73
5.8 服务生命周期中的优化机会 74
5.9 雾计算中优化问题的分类 75
5.10 优化技术 76
5.11 未来研究方向 76
5.12 结论 77
致谢 77
参考文献 77
第二部分 中间件
第6章 雾计算和边缘计算的中间件:设计问题 82
6.1 引言 82
6.2 对雾计算和边缘计算中间件的需求 82
6.3 设计目标 83
6.3.1 Ad-Hoc设备发现 83
6.3.2 运行时期执行环境 83
6.3.3 最小的任务中断 83
6.3.4 操作参数的开销 83
6.3.5 环境感知自适应设计 84
6.3.6 服务质量 84
6.4 最先进的中间件基础设施 84
6.5 系统模型 85
6.5.1 嵌入式传感器或执行器 85
6.5.2 个人设备 85
6.5.3 雾服务器 85
6.5.4 微云 86
6.5.5 云服务器 86
6.6 建议架构 86
6.6.1 API规范 87
6.6.2 安全性 87
6.6.3 设备发现 87
6.6.4 中间件 87
6.6.5 传感器/执行器 89
6.7 案例研究示例 89
6.8 未来研究方向 90
6.8.1 人类参与和环境感知 90
6.8.2 移动性 90
6.8.3 安全可靠的执行 90
6.8.4 任务的管理和调度 90
6.8.5 分布式执行的模块化 90
6.8.6 结算和服务水平协议 91
6.8.7 可扩展性 91
6.9 结论 91
参考文献 91
第7章 边缘云架构的轻量级容器中间件 96
7.1 引言 96
7.2 背景及相关工作 97
7.2.1 边缘云架构 97
7.2.2 用例 98
7.2.3 相关工作 98
7.3 轻量级边缘云集群 99
7.3.1 轻量级软件—容器化 99
7.3.2 轻量级硬件—Raspberry Pi集群 100
7.4 架构管理—存储与编排 100
7.4.1 自建的集群存储与编排 101
7.4.2 OpenStack 存储 101
7.4.3 Docker编排 103
7.5 物联网集成 105
7.6 边缘云架构的安全管理 105
7.6.1 安全要求和区块链原则 106
7.6.2 基于区块链的安全架构 107
7.6.3 基于区块链的集成编排 108
7.7 未来研究方向 110
7.8 结论 111
参考文献 111
第8章 雾计算中的数据管理 114
8.1 引言 114
8.2 背景 115
8.3 雾数据管理 116
8.3.1 雾数据生命周期 117
8.3.2 数据特征 118
8.3.3 数据预处理与分析 118
8.3.4 数据隐私 120
8.3.5 数据存储与数据暂存 120
8.3.6 电子健康案例研究 120
8.3.7 提出的架构 121
8.4 未来研究方向 125
8.4.1 安全性 125
8.4.2 雾计算与存储层次的定义 125
8.5 结论 125
参考文献 125
第9章 支持雾应用程序部署的预测性分析 128
9.1 引言 128
9.2 案例:智能建筑 129
9.3 使用FogTorchΠ进行预测性分析 133
9.3.1 应用程序和基础设施建模 133
9.3.2 搜索符合条件的部署 133
9.3.3 估算资源消耗和成本 135
9.3.4 QoS保证度的估计 137
9.4 案例(续) 139
9.5 相关工作 141
9.5.1 云应用程序部署支持 141
9.5.2 雾应用程序部署支持 142
9.5.3 成本模型 142
9.5.4 比较iFogSim和FogTorchΠ 143
9.6 未来研究方向 145
9.7 结论 146
参考文献 146
第10章 使用机器学习保护物联网系统的安全和隐私 151
10.1 引言 151
10.1.1 物联网中的安全和隐私问题示例 151
10.1.2 物联网中不同层的安全问题 152
10.1.3 物联网设备中的隐私问题 154
10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击 156
10.2 背景 159
10.2.1 机器学习简述 159
10.2.2 常用机器学习算法 160
10.2.3 机器学习算法在物联网中的应用 161
10.2.4 基于物联网领域的机器学习算法 162
10.3 保护物联网设备的机器学习技术综述 164
10.3.1 物联网安全机器学习解决方案的系统分类 164
10.3.2 机器学习算法在物联网安全中的应用 165
10.3.3 使用人工神经网络预测和保护物联网系统 166
10.3.4 新型物联网设备攻击 167
10.3.5 关于使用有效机器学习技术实现物联网安全的提案 167
10.4 雾计算中的机器学习 169
10.4.1 介绍 169
10.4.2 用于雾计算和安全的机器学习 169
10.4.3 机器学习在雾计算中的应用 170
10.4.4 雾计算安全中的机器学习 170
10.4.5 用于雾计算的其他机器学习算法 171
10.5 未来研究方向 172
10.6 结论 172
参考文献 173
第三部分 应用和问题
第11章 大数据分析的雾计算实现 178
11.1 引言 178
11.2 大数据分析 179
11.2.1 优点 179
11.2.2 大数据分析典型基础设施 179
11.2.3 技术 180
11.2.4 云中的大数据分析 181
11.2.5 内存分析 181
11.2.6 大数据分析流程 181
11.3 雾中的数据分析 182
11.3.1 雾分析 182
11.3.2 雾引擎 183
11.3.3 使用雾引擎进行数据分析 184
11.4 原型和评估 185
11.4.1 架构 185
11.4.2 配置 186
11.5 案例研究 189
11.5.1 智能家居 189
11.5.2 智能营养监测系统 191
11.6 相关工作 193
11.7 未来研究方向 195
11.8 结论 196
参考文献 196
第12章 在健康监测中运用雾计算 199
12.1 引言 199
12.2 具有雾计算的基于物联网的健康监测系统架构 200
12.2.1 设备(传感器)层 201
12.2.2 具有雾计算的智能网关 202
12.2.3 云服务器和最终用户终端 202
12.3 智能电子健康网关中的雾计算服务 203
12.3.1 本地数据库(存储) 203
12.3.2 推送通知 204
12.3.3 分类 204
12.3.4 具有用户界面的本地主机 204
12.3.5 互操作性 204
12.3.6 安全 205
12.3.7 人体跌倒检测 205
12.3.8 故障检测 207
12.3.9 数据分析 207
12.4 系统实现 207
12.4.1 传感器节点实现 207
12.4.2 具有雾的智能网关实现 208
12.4.3 云服务器和终端 210
12.5 案例研究、实验结果和评估 210
12.5.1 人体跌倒检测的案例研究 210
12.5.2 心率变异性的案例研究 211
12.6 连接组件的讨论 213
12.7 雾计算中的相关应用 214
12.8 未来研究方向 214
12.9 结论 215
参考文献 215
第13章 用于实时人物目标跟踪的边缘智能监控视频流处理 219
13.1 引言 219
13.2 人物目标检测 220
13.2.1 Haar级联特征提取 220
13.2.2 HOG+SVM 221
13.2.3 卷积神经网络 223
13.3 目标跟踪 224
13.3.1 特征表示 225
13.3.2 目标跟踪技术分类 225
13.3.3 基于点的跟踪 226
13.3.4 基于内核的跟踪 227
13.3.5 基于轮廓的跟踪 228
13.3.6 核化相关滤波器 228
13.4 轻量级人物检测 230
13.5 案例分析 231
13.5.1 人物目标检测 232
13.5.2 目标跟踪 234
13.6 未来研究方向 235
13.7 结论 236
参考文献 236
第14章 智能交通应用发展中的雾计算模型 239
14.1 引言 239
14.2 数据驱动的智能交通系统 240
14.3 智能交通应用程序的关键任务计算要求 241
14.3.1 模块化 242
14.3.2 可扩展性 242
14.3.3 环境感知和抽象支持 242
14.3.4 权力分散 242
14.3.5 云数据中心的能耗 243
14.4 智能交通应用程序中的雾计算 243
14.4.1 认知 244
14.4.2 效率 244
14.4.3 敏捷性 244
14.4.4 时延 245
14.5 案例研究:智能交通灯管理系统 247
14.6 雾编排挑战和未来方向 249
14.6.1 物联网空间智能交通应用程序的雾编排挑战 249
14.7 未来研究方向 250
14.7.1 部署阶段的机会 251
14.7.2 运行阶段的机会 251
14.7.3 评估阶段的机会:大数据驱动的分析和优化 252
14.8 结论 253
参考文献 254
第15章 基于雾的物联网应用程序的测试视角 257
15.1 引言 257
15.2 背景 258
15.3 测试视角 259
15.3.1 智能家居 259
15.3.2 智能健康 262
15.3.3 智能交通 266
15.4 未来研究方向 270
15.4.1 智能家居 270
15.4.2 智能健康 271
15.4.3 智能交通 273
15.5 结论 274
参考文献 275
第16章 在雾计算中运行物联网应用的法律问题 278
16.1 引言 278
16.2 相关工作 279
16.3 雾应用、边缘应用、物联网应用的分类 279
16.4 GDPR约束对云、雾和物联网应用的影响 280
16.4.1 GDPR中的定义和术语 280
16.4.2 GDPR规定的义务 282
16.4.3 欧盟以外的数据转移 285
16.4.4 总结 286
16.5 按设计原则进行数据保护 287
16.5.1 采用数据保护原则的原因 287
16.5.2 GDPR中的隐私保护 288
16.5.3 默认数据保护 288
16.6 未来研究方向 289
16.7 结论 290
致谢 290
参考文献 290
第17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真 292
17.1 引言 292
17.2 iFogSim仿真器及其组件 293
17.2.1 物理组件 293
17.2.2 逻辑组件 294
17.2.3 管理组件 294
17.3 安装iFogSim 294
17.4 使用iFogSim搭建仿真过程 295
17.5 示例场景 295
17.5.1 使用异构配置创建雾节点 295
17.5.2 创建不同的应用程序模型 296
17.5.3 具有不同配置的应用程序模块 299
17.5.4 具有不同元组发射率的传感器 300
17.5.5 从传感器发送特定数量的元组 300
17.5.6 雾设备的移动性 301
17.5.7 将低层雾设备与附近网关连接 303
17.5.8 创建雾设备集群 304
17.6 部署策略的仿真 305
17.6.1 物理环境的结构 305
17.6.2 逻辑组件的假设 306
17.6.3 管理(应用程序部署)策略 306
17.7 智能医疗案例研究 314
17.8 结论 316
参考文献 316

推荐

车牌查询
桂ICP备20004708号-3