作者 |
任旭东 拉库马·布亚 萨蒂什·纳拉亚纳·斯里拉马 |
丛书名 |
出版社 |
机械工业出版社 |
ISBN |
9782101131755 |
简要 |
简介 |
内容简介书籍通信书籍 ---------------------------5G时代边缘计算:LF Edge生态与EdgeGallery技术详解--------------------------- 本书对LF Edge边缘计算开源项目群中重点项目进行了全面介绍,并给出了华为自己在这方面的探索和实践。通过本书,读者能够理解主流开源社区LF Edge边缘计算系统的技术架构、核心模块,以及众多行业的边缘计算实践案例。全书共分为10章: 第1章详细分析了5G时代行业数字化转型,指出行业数字化场景特点是千行百业,这就注定需要边缘计算。本章还介绍了边缘计算的基础特征。第2~3章分析了5G时代边缘计算使能行业数字化需要什么样的目标架构和设计原则。第4章重点介绍LF Edge项目群定位,以及其锚点项目Akraino社区的详细Blueprints和Feature项目。第5~7章重点分析了EdgeGallery项目的技术实现和落地实践。第8章重点介绍其他主流边缘计算项目。 ---------------------------雾计算与边缘计算:原理及范式--------------------------- 本书全面概述了推动雾计算与边缘计算这一动态计算领域的最新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。 |
目录 |
---------------------------5G时代边缘计算:LF Edge生态与EdgeGallery技术详解--------------------------- 其他作者简介 序 一 序 二 序 三 序 四 前 言 引言 1 第1章 确定性网络和边缘计算使能5G时代行业数字化 5 1.1 万亿规模的5G时代行业数字化加速到来 5 1.2 5G时代行业数字化与过去企业信息化 7 1.3 5G时代行业数字化的基础特征 9 1.4 5G时代行业数字化中的确定性网络 12 1.5 5G时代边缘计算基本形态 14 第2章 5G时代边缘计算目标架构设计原则 18 2.1 边缘计算面临的挑战 18 2.2 边缘计算架构设计原则 21 2.2.1 模型驱动 21 2.2.2 数字孪生 30 2.2.3 低时延与本地计算 31 2.2.4 自治域、自闭环 32 2.2.5 灵活适配的弹性网络 33 2.2.6 云边协同 34 2.2.7 智能化 34 2.2.8 安全可信 35 2.2.9 从云原生演进到边缘原生 35 第3章 5G时代边缘计算目标架构 37 3.1 部署场景 39 3.2 功能视图 40 3.2.1 基础资源 41 3.2.2 功能领域 41 3.2.3 边缘管理 44 3.2.4 边缘服务 46 3.2.5 安全服务 47 第4章 LF Edge锚点项目Akraino技术详解 50 4.1 什么是LF Edge 50 4.2 Akraino Edge Stack社区简介 52 4.3 Akraino社区热点蓝图项目解析 53 4.3.1 5G MEC System Blueprint Family 55 4.3.2 AI/ML and AR/VR Applications at Edge 56 4.3.3 Connected Vehicle Blueprint 58 4.3.4 IEC Blueprint Family 62 4.3.5 AI Edge Blueprint Family 65 4.3.6 Edge Lightweight and IoT Blueprint Family 68 4.3.7 ELIOT AIoT in Smart Office 71 4.3.8 ELIOT IoT Gateway 77 4.3.9 Integrated Cloud Native NFV/App stack 79 4.3.10 KNI Blueprint Family 81 4.3.11 Network Cloud Blueprint Family 85 4.3.12 Micro-MEC 88 4.3.13 PCEI Blueprint Family 92 4.4 Akraino社区热点特性项目简析 93 4.4.1 Akraino Portal 项目 93 4.4.2 Akraino Blueprint Validation Framework项目 97 4.4.3 API Gateway项目 98 4.4.4 Akraino Profiling项目 100 4.4.5 API Framework项目 103 第5章 EdgeGallery架构详解 107 5.1 EdgeGallery项目概述 107 5.2 EdgeGallery技术架构 108 5.2.1 方案目标与约束依赖 108 5.2.2 方案架构设计 109 5.2.3 核心模块MEP功能解析 113 5.2.4 功能接口定义 116 5.2.5 关键流程设计 120 第6章 EdgeGallery边缘计算开源项目集成开发指南 128 6.1 开源项目应用集成指南 128 6.1.1 边缘应用部署流程 128 6.1.2 应用镜像制作与配置 130 6.1.3 应用集成部署 139 6.1.4 本地开发流程 146 6.2 App集成实践 151 第7章 EdgeGallery边缘计算应用集成实践 161 7.1 VR直播 161 7.2 视频编排和优化 166 7.3 基于位置的广告 170 7.4 边缘电信vCDN 173 7.5 流媒体优化 178 7.6 园区网络中的机器视觉应用 182 7.7 移动办公 186 第8章 其他活跃边缘计算开源项目 191 8.1 EdgeX项目 191 8.1.1 架构设计原则 192 8.1.2 微服务架构 193 8.2 Baetyl项目 195 8.2.1 概念和架构简析 195 8.2.2 开源代码框架 197 8.3 FlEdge项目 203 8.4 MobilEdgeX项目 208 8.5 KubeEdge项目 212 8.6 StarlingX项目 215 8.7 Airship项目 218 附录 边缘计算术语表 221 ---------------------------雾计算与边缘计算:原理及范式--------------------------- 出版者的话 译者序 前言 致谢 作者名单 第一部分 基础原理 第1章 物联网和新的计算范式 2 1.1 引言 2 1.2 相关技术 4 1.3 通过雾计算和边缘计算完成云计算 5 1.3.1 FEC的优势:SCALE 5 1.3.2 FEC如何实现SCALE五大优势:通过SCANC 6 1.4 雾计算和边缘计算的层次结构 8 1.4.1 内边缘 9 1.4.2 中边缘 9 1.4.3 外边缘 9 1.5 商业模式 10 1.5.1 X即服务 10 1.5.2 支持服务 11 1.5.3 应用服务 11 1.6 机遇和挑战 11 1.6.1 开箱即用的体验 11 1.6.2 开放平台 12 1.6.3 系统管理 13 1.7 结论 13 参考文献 14 第2章 解决联合边缘资源面临的挑战 16 2.1 引言 16 2.2 组网挑战 17 2.2.1 联合边缘环境中的组网挑战 18 2.2.2 解决组网挑战 19 2.2.3 未来研究方向 21 2.3 管理挑战 22 2.3.1 联合边缘环境中的管理挑战 22 2.3.2 目前的研究 23 2.3.3 解决管理挑战 23 2.3.4 未来研究方向 24 2.4 其他挑战 25 2.4.1 资源挑战 25 2.4.2 建模挑战 27 2.5 结论 28 参考文献 28 第3章 集成物联网+雾+云基础设施:系统建模和研究挑战 33 3.1 引言 33 3.2 方法论 34 3.3 集成C2F2T文献中的建模技巧 36 3.3.1 解析模型 37 3.3.2 佩特里网模型 39 3.3.3 整数线性规划 41 3.3.4 其他方法 41 3.4 集成C2F2T文献中的应用场景 42 3.5 集成C2F2T文献中的度量指标 44 3.5.1 能耗 44 3.5.2 性能 45 3.5.3 资源消耗 45 3.5.4 成本 46 3.5.5 服务质量 46 3.5.6 安全 46 3.6 未来研究方向 46 3.7 结论 47 致谢 48 参考文献 48 第4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排 51 4.1 引言 51 4.2 背景 52 4.2.1 5G 52 4.2.2 云计算 53 4.2.3 移动边缘计算 53 4.2.4 边缘计算与雾计算 53 4.3 5G中的网络切片 54 4.3.1 基础设施层 55 4.3.2 网络功能和虚拟化层 55 4.3.3 服务和应用层 55 4.3.4 切片管理和编排 56 4.4 软件定义云中的网络切片 56 4.4.1 网络感知虚拟机管理 56 4.4.2 网络感知虚拟机迁移规划 57 4.4.3 虚拟网络功能管理 58 4.5 边缘和雾中的网络切片管理 59 4.6 未来研究方向 60 4.6.1 软件定义云 60 4.6.2 边缘计算与雾计算 61 4.7 结论 62 致谢 62 参考文献 62 第5章 雾计算和边缘计算的优化问题 67 5.1 引言 67 5.2 背景及相关工作 68 5.3 预备知识 69 5.4 雾计算优化案例 70 5.5 雾计算的形式化建模框架 70 5.6 指标 71 5.6.1 性能 71 5.6.2 资源使用 72 5.6.3 能耗 72 5.6.4 财务成本 73 5.6.5 其他质量属性 73 5.7 雾结构中的优化机会 73 5.8 服务生命周期中的优化机会 74 5.9 雾计算中优化问题的分类 75 5.10 优化技术 76 5.11 未来研究方向 76 5.12 结论 77 致谢 77 参考文献 77 第二部分 中间件 第6章 雾计算和边缘计算的中间件:设计问题 82 6.1 引言 82 6.2 对雾计算和边缘计算中间件的需求 82 6.3 设计目标 83 6.3.1 Ad-Hoc设备发现 83 6.3.2 运行时期执行环境 83 6.3.3 最小的任务中断 83 6.3.4 操作参数的开销 83 6.3.5 环境感知自适应设计 84 6.3.6 服务质量 84 6.4 最先进的中间件基础设施 84 6.5 系统模型 85 6.5.1 嵌入式传感器或执行器 85 6.5.2 个人设备 85 6.5.3 雾服务器 85 6.5.4 微云 86 6.5.5 云服务器 86 6.6 建议架构 86 6.6.1 API规范 87 6.6.2 安全性 87 6.6.3 设备发现 87 6.6.4 中间件 87 6.6.5 传感器/执行器 89 6.7 案例研究示例 89 6.8 未来研究方向 90 6.8.1 人类参与和环境感知 90 6.8.2 移动性 90 6.8.3 安全可靠的执行 90 6.8.4 任务的管理和调度 90 6.8.5 分布式执行的模块化 90 6.8.6 结算和服务水平协议 91 6.8.7 可扩展性 91 6.9 结论 91 参考文献 91 第7章 边缘云架构的轻量级容器中间件 96 7.1 引言 96 7.2 背景及相关工作 97 7.2.1 边缘云架构 97 7.2.2 用例 98 7.2.3 相关工作 98 7.3 轻量级边缘云集群 99 7.3.1 轻量级软件—容器化 99 7.3.2 轻量级硬件—Raspberry Pi集群 100 7.4 架构管理—存储与编排 100 7.4.1 自建的集群存储与编排 101 7.4.2 OpenStack 存储 101 7.4.3 Docker编排 103 7.5 物联网集成 105 7.6 边缘云架构的安全管理 105 7.6.1 安全要求和区块链原则 106 7.6.2 基于区块链的安全架构 107 7.6.3 基于区块链的集成编排 108 7.7 未来研究方向 110 7.8 结论 111 参考文献 111 第8章 雾计算中的数据管理 114 8.1 引言 114 8.2 背景 115 8.3 雾数据管理 116 8.3.1 雾数据生命周期 117 8.3.2 数据特征 118 8.3.3 数据预处理与分析 118 8.3.4 数据隐私 120 8.3.5 数据存储与数据暂存 120 8.3.6 电子健康案例研究 120 8.3.7 提出的架构 121 8.4 未来研究方向 125 8.4.1 安全性 125 8.4.2 雾计算与存储层次的定义 125 8.5 结论 125 参考文献 125 第9章 支持雾应用程序部署的预测性分析 128 9.1 引言 128 9.2 案例:智能建筑 129 9.3 使用FogTorchΠ进行预测性分析 133 9.3.1 应用程序和基础设施建模 133 9.3.2 搜索符合条件的部署 133 9.3.3 估算资源消耗和成本 135 9.3.4 QoS保证度的估计 137 9.4 案例(续) 139 9.5 相关工作 141 9.5.1 云应用程序部署支持 141 9.5.2 雾应用程序部署支持 142 9.5.3 成本模型 142 9.5.4 比较iFogSim和FogTorchΠ 143 9.6 未来研究方向 145 9.7 结论 146 参考文献 146 第10章 使用机器学习保护物联网系统的安全和隐私 151 10.1 引言 151 10.1.1 物联网中的安全和隐私问题示例 151 10.1.2 物联网中不同层的安全问题 152 10.1.3 物联网设备中的隐私问题 154 10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击 156 10.2 背景 159 10.2.1 机器学习简述 159 10.2.2 常用机器学习算法 160 10.2.3 机器学习算法在物联网中的应用 161 10.2.4 基于物联网领域的机器学习算法 162 10.3 保护物联网设备的机器学习技术综述 164 10.3.1 物联网安全机器学习解决方案的系统分类 164 10.3.2 机器学习算法在物联网安全中的应用 165 10.3.3 使用人工神经网络预测和保护物联网系统 166 10.3.4 新型物联网设备攻击 167 10.3.5 关于使用有效机器学习技术实现物联网安全的提案 167 10.4 雾计算中的机器学习 169 10.4.1 介绍 169 10.4.2 用于雾计算和安全的机器学习 169 10.4.3 机器学习在雾计算中的应用 170 10.4.4 雾计算安全中的机器学习 170 10.4.5 用于雾计算的其他机器学习算法 171 10.5 未来研究方向 172 10.6 结论 172 参考文献 173 第三部分 应用和问题 第11章 大数据分析的雾计算实现 178 11.1 引言 178 11.2 大数据分析 179 11.2.1 优点 179 11.2.2 大数据分析典型基础设施 179 11.2.3 技术 180 11.2.4 云中的大数据分析 181 11.2.5 内存分析 181 11.2.6 大数据分析流程 181 11.3 雾中的数据分析 182 11.3.1 雾分析 182 11.3.2 雾引擎 183 11.3.3 使用雾引擎进行数据分析 184 11.4 原型和评估 185 11.4.1 架构 185 11.4.2 配置 186 11.5 案例研究 189 11.5.1 智能家居 189 11.5.2 智能营养监测系统 191 11.6 相关工作 193 11.7 未来研究方向 195 11.8 结论 196 参考文献 196 第12章 在健康监测中运用雾计算 199 12.1 引言 199 12.2 具有雾计算的基于物联网的健康监测系统架构 200 12.2.1 设备(传感器)层 201 12.2.2 具有雾计算的智能网关 202 12.2.3 云服务器和最终用户终端 202 12.3 智能电子健康网关中的雾计算服务 203 12.3.1 本地数据库(存储) 203 12.3.2 推送通知 204 12.3.3 分类 204 12.3.4 具有用户界面的本地主机 204 12.3.5 互操作性 204 12.3.6 安全 205 12.3.7 人体跌倒检测 205 12.3.8 故障检测 207 12.3.9 数据分析 207 12.4 系统实现 207 12.4.1 传感器节点实现 207 12.4.2 具有雾的智能网关实现 208 12.4.3 云服务器和终端 210 12.5 案例研究、实验结果和评估 210 12.5.1 人体跌倒检测的案例研究 210 12.5.2 心率变异性的案例研究 211 12.6 连接组件的讨论 213 12.7 雾计算中的相关应用 214 12.8 未来研究方向 214 12.9 结论 215 参考文献 215 第13章 用于实时人物目标跟踪的边缘智能监控视频流处理 219 13.1 引言 219 13.2 人物目标检测 220 13.2.1 Haar级联特征提取 220 13.2.2 HOG+SVM 221 13.2.3 卷积神经网络 223 13.3 目标跟踪 224 13.3.1 特征表示 225 13.3.2 目标跟踪技术分类 225 13.3.3 基于点的跟踪 226 13.3.4 基于内核的跟踪 227 13.3.5 基于轮廓的跟踪 228 13.3.6 核化相关滤波器 228 13.4 轻量级人物检测 230 13.5 案例分析 231 13.5.1 人物目标检测 232 13.5.2 目标跟踪 234 13.6 未来研究方向 235 13.7 结论 236 参考文献 236 第14章 智能交通应用发展中的雾计算模型 239 14.1 引言 239 14.2 数据驱动的智能交通系统 240 14.3 智能交通应用程序的关键任务计算要求 241 14.3.1 模块化 242 14.3.2 可扩展性 242 14.3.3 环境感知和抽象支持 242 14.3.4 权力分散 242 14.3.5 云数据中心的能耗 243 14.4 智能交通应用程序中的雾计算 243 14.4.1 认知 244 14.4.2 效率 244 14.4.3 敏捷性 244 14.4.4 时延 245 14.5 案例研究:智能交通灯管理系统 247 14.6 雾编排挑战和未来方向 249 14.6.1 物联网空间智能交通应用程序的雾编排挑战 249 14.7 未来研究方向 250 14.7.1 部署阶段的机会 251 14.7.2 运行阶段的机会 251 14.7.3 评估阶段的机会:大数据驱动的分析和优化 252 14.8 结论 253 参考文献 254 第15章 基于雾的物联网应用程序的测试视角 257 15.1 引言 257 15.2 背景 258 15.3 测试视角 259 15.3.1 智能家居 259 15.3.2 智能健康 262 15.3.3 智能交通 266 15.4 未来研究方向 270 15.4.1 智能家居 270 15.4.2 智能健康 271 15.4.3 智能交通 273 15.5 结论 274 参考文献 275 第16章 在雾计算中运行物联网应用的法律问题 278 16.1 引言 278 16.2 相关工作 279 16.3 雾应用、边缘应用、物联网应用的分类 279 16.4 GDPR约束对云、雾和物联网应用的影响 280 16.4.1 GDPR中的定义和术语 280 16.4.2 GDPR规定的义务 282 16.4.3 欧盟以外的数据转移 285 16.4.4 总结 286 16.5 按设计原则进行数据保护 287 16.5.1 采用数据保护原则的原因 287 16.5.2 GDPR中的隐私保护 288 16.5.3 默认数据保护 288 16.6 未来研究方向 289 16.7 结论 290 致谢 290 参考文献 290 第17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真 292 17.1 引言 292 17.2 iFogSim仿真器及其组件 293 17.2.1 物理组件 293 17.2.2 逻辑组件 294 17.2.3 管理组件 294 17.3 安装iFogSim 294 17.4 使用iFogSim搭建仿真过程 295 17.5 示例场景 295 17.5.1 使用异构配置创建雾节点 295 17.5.2 创建不同的应用程序模型 296 17.5.3 具有不同配置的应用程序模块 299 17.5.4 具有不同元组发射率的传感器 300 17.5.5 从传感器发送特定数量的元组 300 17.5.6 雾设备的移动性 301 17.5.7 将低层雾设备与附近网关连接 303 17.5.8 创建雾设备集群 304 17.6 部署策略的仿真 305 17.6.1 物理环境的结构 305 17.6.2 逻辑组件的假设 306 17.6.3 管理(应用程序部署)策略 306 17.7 智能医疗案例研究 314 17.8 结论 316 参考文献 316 |