边缘计算

边缘计算 pdf epub mobi txt 电子书 下载 2025

出版者:科学出版社
作者:施巍松
出品人:
页数:0
译者:
出版时间:2018-1-1
价格:48.00
装帧:平装
isbn号码:9787030561442
丛书系列:
图书标签:
  • 边缘计算
  • 计算机
  • 物联网
  • 人工智能
  • 经济
  • 算法
  • 机器学习
  • 边缘计算
  • 云计算
  • 物联网
  • 5G
  • 人工智能
  • 分布式系统
  • 网络安全
  • 边缘设备
  • 实时计算
  • 数据处理
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

随着万物互联趋势的不断加深,数据的增长速度远远超过了网络带宽的增速。同时,智能制造、无人驾驶等众多新型应用的出现,对延迟提出了更高的要求。通过将从数据源到云计算中心数据路径之间的任意计算、存储和网络资源,组成统一的平台为用户提供服务,边缘计算作为一种新的计算模式,使数据在源头附近就能得到及时有效的处理。这种模式不同于云计算要将所有数据传输到数据中心,绕过了网络带宽与延迟的瓶颈。在产业界和学术界的合力推动下,边缘计算正在成为新兴万物互联应用的支撑平台。

本书分别从边缘计算的需求与意义、边缘计算基础、边缘计算典型应用、边缘计算系统平台、边缘计算的挑战、边缘计算系统实例以及边缘计算安全与隐私保护等多个方面对边缘计算进行了阐述。

本书非常适合作为高等院校计算机、通信、物联网、信息安全、电子机械相关专业的教学参考书,也可以作为从事边缘计算的开发人员和科研人员的参考资料。

作者简介

施巍松,IEEE Fellow,ACM 杰出科学家,美国韦恩州立大学Charles H Gershenson杰出教授、移动与互联网系统结构实验室主任、校级数据科学和智能健康计划主任,美国国家科学基金会杰出青年教授奖获得者(NSF CAREER Award),全国百篇优秀博士论文获得者(2002)。2013~2015年间任美国国家科学基金会(NSF)项目主任,2012~2016年间担任 IEEE 计算机协会Internet 专业技术委员会主席。 现任Elsevier Smart Health杂志主编,IEEE Internet Computing杂志副主编,中国科学院海外评审专家,中国自动化学会边缘计算专业委员会副主任委员。施巍松教授的研究兴趣包括计算机系统、边缘计算和可持续计算,其本人也是边缘计算这一研究领域的早期提出者之一和主要倡导者,并长期致力于边缘计算在工业界的推广。2016年10月他联合主持了美国NSF Workshop on Grand Challenges in Edge Computing,也是 ACM/IEEE 国际边缘计算研讨会(SEC)的创始人。

刘芳,博士,国防科技大学计算机学院副教授,中国计算机学会高级会员、信息存储技术专业委员会委员、女计算机工作者委员会委员。研究兴趣包括计算机体系结构、新型存储和边缘计算,在基于边缘计算的灾难搜救与防控上开展了深入研究。主持国家自然科学基金2项、科技部课题3项,参与10余项国家/军队重大科研任务。在TPDS、TC、VEE、MSST、Middleware、DAC等重要期刊和会议上发表论文80余篇,授权国家发明专利10余项,获得军队科技进步二等奖。获得国家级教学比赛一等奖和湖南省教学比赛一等奖,省部级教学成果一等奖,军队院校育才银奖,荣立三等功。

孙辉,博士,安徽大学计算机科学与技术学院讲师。主要从事新型计算机系统结构、新型存储系统、边缘计算等领域的研究,现主要从事面向公共安全领域内视频监控系统的边缘计算、存储等框架及关键技术的研究工作。主持国家级及省部级项目4项。在IEEE TC、MASCOTS、SEC、IGSC等重要期刊和会议上发表学术论文近10篇,申请发明专利9项,登记软件著作权1项。

裴庆祺,博士,西安电子科技大学教授、博士生导师,IEEE 高级会员,ACM 会员,中国电子学会高级会员、中国计算机学会高级会员,中国自动化学会边缘计算专业委员会委员,全国音视频及多媒体系统与设备标准化技术委员会委员,2011年入选教育部新世纪优秀人才支持计划。 主要从事认知网络与数据安全、信息系统安全防护、边缘计算等领域的研究。在IEEE TDSC、TIFS、TWC、TVT、ACM CCS、IEEE INFOCOM等重要期刊和会议上发表学术论文80余篇,其中SCI检索40余篇;授权国家发明专利60余项;申请国际PCT专利5项;登记软件著作权40余项。参与制定多项标准,已获颁布的包括中国国家标准2项、中国电子行业标准2项。研究成果荣获国家技术发明二等奖1项、省部级一等奖3项。

目录信息

第1章 边缘计算的需求与意义 001
1.1 什么是边缘计算 001
1.2 边缘计算的产生背景 003
1.3 边缘计算的发展历史 006
1.3.1 分布式数据库模型 006
1.3.2 对等网络 007
1.3.3 内容分发网络 007
1.3.4 移动边缘计算 008
1.3.5 雾计算 008
1.3.6 海云计算 009
1.3.7 边缘计算的发展现状 009
本章小结 010
参考文献 010
第2章 边缘计算基础 013
2.1 分布式计算 013
2.2 边缘计算的基本概念 015
2.3 边缘计算的关键技术 017
2.3.1 计算迁移 017
2.3.2 5G通信技术 018
2.3.3 新型存储系统 018
2.3.4 轻量级函数库和内核 019
2.3.5 边缘计算编程模型 020
2.4 边缘计算与云计算 020
2.4.1 云计算的概念 020
2.4.2 云计算特点 021
2.4.3 边缘计算与云计算 021
2.5 边缘计算与大数据 023
2.6 边缘计算的优势与挑战 024
本章小结 026
参考文献 027
第3章 边缘计算典型应用 029
3.1 智慧城市 029
3.2 智能制造 030
3.3 智能交通 032
3.4 智能家居 034
3.5 协同边缘 036
3.6 云计算任务前置 038
3.7 边缘计算视频监控系统 040
3.8 基于边缘计算的灾难救援 044
本章小结 048
参考文献 048
第4章 边缘计算系统平台 052
4.1 面向智慧城市的边缘计算系统 052
4.1.1 面向智慧城市的边缘计算系统框架 053
4.1.2 智慧城市中边缘计算任务迁移及调度 055
4.2 面向智能汽车的边缘计算系统 061
4.2.1 为什么需要EdgeOSV 061
4.2.2 车载应用的划分 064
4.2.3 OpenVDAP 065
4.2.4 OpenVDAP结构 068
4.2.5 第三方服务举例 068
4.2.6 相关研究 069
4.2.7 面临的问题 071
4.3 面向智能家居的边缘计算系统 072
4.3.1 为什么需要EdgeOSH 072
4.3.2 EdgeOSH架构 073
4.3.3 EdgeOSH的功能性问题 074
4.3.4 面临的问题 077
4.4 面向个人计算的边缘计算系统 078
4.4.1 EdgeOSP整体架构 079
4.4.2 EdgeOSP的软件结构 081
4.4.3 EdgeOSP的典型应用实例 085
4.4.4 面临的问题 086
4.5 协同平台 088
4.5.1 协同平台背景模型 089
4.5.2 协同平台的典型应用举例 092
4.5.3 面临的问题 094
本章小结 094
参考文献 094
第5章 边缘计算的挑战 099
5.1 可编程性 099
5.2 程序自动划分 101
5.3 命名规则 101
5.4 数据抽象 103
5.5 调度策略 103
5.6 服务管理 104
5.7 隐私保护及安全 106
5.8 优化指标 106
5.9 理论基础 108
5.10 商业模式 108
本章小结 109
参考文献 109
第6章 边缘计算系统实例 111
6.1 边缘计算系统概览 111
6.1.1 Cloudlet 111
6.1.2 PCloud 113
6.1.3 ParaDrop 114
6.1.4 Cachier与Precog 115
6.1.5 FocusStack 118
6.1.6 SpanEdge 119
6.1.7 AirBox 121
6.1.8 CloudPath 122
6.1.9 Firework 124
6.1.10 海云计算 125
6.1.11 边缘计算开源系统 127
6.1.12 边缘计算代表性商业系统 129
6.1.13 边缘计算系统的比较 130
6.2 Cloudlet 132
6.2.1 计算迁移 132
6.2.2 资源发现与选择 134
6.2.3 动态VM合成 137
6.3 ParaDrop 138
6.3.1 整体架构 138
6.3.2 服务降落伞 139
6.3.3 ParaDrop工作流 141
6.3.4 系统分析 142
6.4 Firework 144
6.4.1 Firework概念 144
6.4.2 整体架构 145
6.4.3 可编程性 146
6.4.4 范例分析 148
本章小结 149
参考文献 150
第7章 边缘计算安全与隐私保护 153
7.1 安全概述、基础和目标 153
7.2 安全威胁及挑战 155
7.2.1 物理安全 157
7.2.2 网络安全 158
7.2.3 数据安全 160
7.2.4 应用安全 163
7.3 主要安全技术 165
7.3.1 身份认证 165
7.3.2 访问控制 167
7.3.3 入侵检测 169
7.3.4 隐私保护 170
7.3.5 可信执行 172
7.3.6 安全多方计算 173
7.4 边缘计算为物联网安全带来的机遇 174
7.4.1 隐私保护 174
7.4.2 态势感知 175
7.4.3 设备更新 175
7.4.4 安全协议 176
7.5 边缘计算安全实例 177
7.5.1 边缘计算的数据保护模型 177
7.5.2 海豚攻击:听不见的声音命令 178
7.5.3 ContexIoT:基于边缘计算的权限访问系统 179
7.5.4 Octopus:基于边缘计算的物联网安全认证 180
本章小结 181
参考文献 182
第8章 结束语 184
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

一些文章合集 一般,可以翻一翻

评分

缺少系统性总结,干货不是很多

评分

2020.018 可以速读。核心观点是边缘可以位于云和前端中的任一环节、任一位置。其他内容没大意思。

评分

2020.018 可以速读。核心观点是边缘可以位于云和前端中的任一环节、任一位置。其他内容没大意思。

评分

review.可以快速阅读完.

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有