定 价:¥59.00
作 者: | 吴英 |
出版社: | 机械工业出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787111709558 | 出版时间: | 2022-08-01 | 包装: | |
开本: | 16开 | 页数: | 204 | 字数: |
前言
\n第1章 边缘计算概述 /1
\n1.1 边缘计算技术的发展 /1
\n1.1.1 从云计算到移动云计算 /1
\n1.1.2 从移动云计算到边缘计算 /5
\n1.2 边缘计算的基本概念 /8
\n1.2.1 边缘计算的定义 /8
\n1.2.2 “边缘”的内涵 /9
\n1.2.3 边缘计算模型的特征 /10
\n1.3 物联网对边缘计算的需求 /11
\n1.3.1 物联网的实时性需求 /11
\n1.3.2 移动边缘计算的概念 /12
\n1.3.3 移动边缘计算的优点 /14
\n1.4 边缘计算的架构与实现技术 /15
\n1.4.1 边缘计算的模型 /15
\n1.4.2 边缘计算的覆盖范围 /17
\n1.4.3 边缘云与核心云的关系 /19
\n1.4.4 边缘计算中的异构计算 /21
\n1.4.5 边缘数据的特点 /22
\n1.4.6 边缘硬件设备 /24
\n1.4.7 边缘计算的工程应用 /30
\n1.5 习题 /31
\n第2章 5G边缘计算技术 /33
\n2.1 5G边缘计算概述 /33
\n2.1.1 5G的技术特点 /33
\n2.1.2 5G网络的技术指标 /34
\n2.1.3 5G的应用场景 /35
\n2.1.4 5G边缘云的分类 /41
\n2.1.5 5G边缘计算面临的挑战 /42
\n2.2 5G边缘计算的架构 /43
\n2.2.1 设计原则 /43
\n2.2.2 ETSI MEC架构 /46
\n2.2.3 MEC架构的层次 /48
\n2.3 边缘计算参考架构3.0 /49
\n2.3.1 基本概念 /49
\n2.3.2 商业视图 /51
\n2.3.3 使用视图 /53
\n2.3.4 功能视图 /54
\n2.3.5 部署视图 /59
\n2.3.6 共性服务 /60
\n2.4 在5G网络中部署边缘计算 /62
\n2.4.1 部署位置 /62
\n2.4.2 部署级别 /64
\n2.4.3 网络延时估算 /65
\n2.4.4 整体部署策略 /67
\n2.5 不同场景的MEC部署方案 /69
\n2.5.1 eMBB部署方案 /69
\n2.5.2 uRLLC部署方案 /69
\n2.5.3 mMTC部署方案 /70
\n2.5.4 从4G网络到5G网络的过渡 /70
\n2.6 习题 /73
\n第3章 计算迁移技术 /75
\n3.1 计算迁移概述 /75
\n3.1.1 计算迁移的基本概念 /75
\n3.1.2 计算迁移的类型 /76
\n3.1.3 基于MEC的计算迁移的步骤 /80
\n3.1.4 计算迁移的工作原理 /81
\n3.2 计算迁移的实现方法 /83
\n3.2.1 相关概念 /83
\n3.2.2 细粒度计算迁移系统 /84
\n3.2.3 粗粒度计算迁移系统 /87
\n3.3 习题 /88
\n第4章 移动边缘计算系统 /91
\n4.1 MEC系统概述 /91
\n4.1.1 相关概念 /91
\n4.1.2 标准化工作 /92
\n4.2 Cloudlet /93
\n4.2.1 基本概念 /93
\n4.2.2 基本特征 /94
\n4.2.3 关键技术 /95
\n4.2.4 工作原理 /95
\n4.2.5 资源发现与选择机制 /98
\n4.3 Cloudlet的相关研究 /101
\n4.3.1 ParaDrop /101
\n4.3.2 PCloud /102
\n4.3.3 FocusStack /103
\n4.3.4 CloudPath /105
\n4.4 雾计算 /107
\n4.4.1 基本概念 /107
\n4.4.2 雾节点的功能 /108
\n4.4.3 雾计算应用系统架构 /109
\n4.4.4 层次结构划分 /111
\n4.5 边缘计算中间件 /114
\n4.5.1 研究背景 /114
\n4.5.2 中间件的功能 /114
\n4.5.3 中间件的架构 /115
\n4.5.4 智能中间件的研究 /120
\n4.6 MEC、Cloudlet与雾计算 /121
\n4.6.1 发展背景与特点 /121
\n4.6.2 整体技术比较 /122
\n4.7 习题 /122
\n第5章 边缘计算安全 /125
\n5.1 边缘计算安全概述 /125
\n5.1.1 边缘计算安全的重要性 /125
\n5.1.2 边缘计算安全的特殊性 /126
\n5.1.3 边缘计算潜在的安全威胁分析 /127
\n5.1.4 边缘计算安全面临的挑战 /131
\n5.2 边缘计算安全服务的架构 /133
\n5.2.1 边缘计算安全的需求 /133
\n5.2.2 安全架构设计原则 /136
\n5.2.3 边缘计算安全参考框架1.0 /137
\n5.3 边缘计算安全架构视图 /138
\n5.3.1 基础设施安全 /138
\n5.3.2 网络安全 /139
\n5.3.3 数据安全 /141
\n5.3.4 应用安全 /142
\n5.3.5 边缘安全生命周期管理 /143
\n5.3.6 “边-云”协同安全 /146
\n5.4 边缘计算安全的关键技术 /147
\n5.5 习题 /149
\n第6章 物联网边缘计算应用 /151
\n6.1 基于MEC的CDN系统 /151
\n6.1.1 场景分析 /151
\n6.1.2 技术方案 /152
\n6.2 基于MEC的增强现实服务 /154
\n6.2.1 场景分析 /154
\n6.2.2 技术方案 /155
\n6.3 基于MEC的实时人物目标跟踪 /158
\n6.3.1 场景分析 /158
\n6.3.2 技术方案 /158
\n6.4 基于MEC的智能家居系统 /162
\n6.4.1 场景分析 /162
\n6.4.2 技术方案 /163
\n6.5 习题 /170
\n第7章 边缘计算开源平台 /173
\n7.1 开源平台概述 /173
\n7.2 面向设备侧的开源平台 /175
\n7.2.1 EdgeX Foundry /176
\n7.2.2 ioFog /177
\n7.2.3 Fledge /179
\n7.3 面向边缘云的开源平台 /180
\n7.3.1 Akraino Edge Stack /180
\n7.3.2 StarlingX /182
\n7.3.3 CORD /183
\n7.4 “边-云”协同的开源平台 /184
\n7.4.1 Azure IoT Edge /184
\n7.4.2 KubeEdge /186
\n7.4.3 Baetyl /188
\n7.5 习题 /189
\n部分习题参考答案 /191
\n参考文献 /193
\n