邊緣計算系統設計與實踐

《邊緣計算系統設計與實踐》是2023年北京大學出版社出版的一本圖書,作者是楊劍。

基本介紹

  • 中文名:邊緣計算系統設計與實踐 
  • 作者:楊劍 
  • 出版時間:2023年 
  • 出版社:北京大學出版社 
  • 頁數:320 頁 
  • ISBN:9787301343012 
內容簡介,圖書目錄,

內容簡介

目前市場上邊緣計算相關的書籍偏理論方面的比較多,而《邊緣計算系統設計與實踐》則特彆強調理論和實踐相結合,書中的很多案例、思路和總結都是來源於實際的項目和實踐經驗。《邊緣計算系統設計與實踐》不僅說明邊緣計算技術是什麼(what),而且解釋為什麼(why)和指導怎么做(how)。
《邊緣計算系統設計與實踐》對邊緣計算涉及的技術領域進行了比較全面的介紹和總結。全書共分為10章,第1章是總體介紹;第2~5章主要介紹邊緣計算涉及的基礎設施層面的知識和技術,包括硬體、存儲、通信和安全幾個方面;第 6~9章主要介紹邊緣計算架構和套用層面的知識和技術,包括微服務、數據處理、工業物聯網和機器學習幾個方面;第10章介紹了三個典型的邊緣計算開源框架。
《邊緣計算系統設計與實踐》內容全面,貼近實際,實用新穎,可讀性強,特別適合從事物聯網和邊緣計算領域的工程和研究人員閱讀和參考;也適合希望了解邊緣計算的架構師、工程師和項目管理者閱讀;還適合計算機和信息技術專業的學生,以及物聯網和邊緣計算技術愛好者閱讀。

圖書目錄

第1章 邊緣計算介紹
1.1 邊緣計算簡史 2
1.1.1 IT基礎技術的演進歷史 2
1.1.2 挺進邊緣計算 4
1.2 雲計算、IoT和邊緣計算 7
1.2.1 近邊緣端和遠邊緣端 8
1.2.2 邊緣計算的套用場景 9
1.3 通信與硬體技術的發展對邊緣計算的推動 11
1.3.1 計算單元和存儲系統 13
1.3.2 能源管理和收集 15
1.3.3 通信技術 18
1.4 熱門技術和邊緣計算 20
1.4.1 5G技術和邊緣計算 20
1.4.2 雲計算、邊緣計算和IoT 23
1.4.3 機器學習和邊緣計算 24
1.4.4 移動邊緣計算和移動雲計算 26
1.5 雲計算平台提供的邊緣計算服務 26
1.5.1 AWS IoT Greengrass 27
1.5.2 阿里雲Link Edge IoT 27
1.5.3 百度智慧型邊緣 29
第2章 邊緣計算的硬體
2.1 不同運算核心硬體在邊緣計算中的套用 33
2.1.1 CPU與馮·諾依曼體系 33
2.1.2 GPU與並行處理 38
2.1.3 FPGA與ASIC 45
2.1.4 未來的新計算技術 49
2.2 邊緣網關和邊緣伺服器 50
2.2.1 邊緣網關 51
2.2.2 邊緣伺服器和邊緣一體機 52
2.3 各種感測器技術 55
第3章 邊緣計算存儲系統設計和實現
3.1 邊緣計算存儲系統設計 61
3.1.1 邊緣計算的分散式存儲系統 61
3.1.2 分散式存儲理論基礎 62
3.2 開源分散式存儲系統 66
3.2.1 直連式存儲和集中式存儲 66
3.2.2 大規模分散式存儲技術 67
3.2.3 分散式存儲系統總結 94
3.3 存儲系統硬體技術的發展 94
3.3.1 早期存儲硬體技術 94
3.3.2 固態硬碟(SSD)技術 95
3.3.3 未來的存儲硬體 96
3.4 極端條件下的邊緣數據存儲 97
3.4.1 邊緣計算和雲存儲能力的盲區 97
3.4.2 用卡車把數據送回去 98
第4章 邊緣計算的通信
4.1 物聯網和邊緣計算的通信概述 101
4.1.1 對於邊緣設備和物聯網設備的通信要求 101
4.1.2 邊緣計算底層通信協定的分類 102
4.1.3 套用層和訊息層協定 104
4.1.4 通信相關標準組織介紹 105
4.2 邊緣計算網路層通信協定介紹 107
4.2.1 RPL協定 108
4.2.2 LoRa協定 109
4.2.3 NB-IoT協定 110
4.2.4 LTE-M協定 112
4.2.5 Sigfox協定 113
4.3 現場邊緣網路和通信 114
4.3.1 近距離網路通信協定之一:藍牙技術 114
4.3.2 近距離網路通信協定之二:ZigBee 116
4.3.3 近距離網路通信協定之三:Wi-Fi 118
4.4 套用層協定 118
4.4.1 MQTT協定 119
4.4.2 CoAP協定 121
第5章 邊緣計算的安全性
5.1 邊緣計算面臨的安全性挑戰 125
5.1.1 邊緣計算面臨的重大安全挑戰 125
5.1.2 信息安全領域是全新的戰場 126
5.1.3 談談震網病毒 127
5.1.4 Mirai病毒 129
5.2 計算機安全的一些基本概念 131
5.2.1 計算機安全的本質 131
5.2.2 計算機系統安全的常用方法和概念 133
5.2.3 計算機加密算法介紹 136
5.2.4 網路安全技術 140
5.3 從可信計算到可信邊緣計算 143
5.3.1 可信計算介紹 143
5.3.2 TPM 1.2、TPM 2.0和TPCM 144
5.3.3 基於TPM 2.0的可信計算 146
5.3.4 可信邊緣計算 147
5.4 邊緣計算安全問題分類 148
5.4.1 邊緣接入安全問題 149
5.4.2 邊緣伺服器安全問題 150
5.4.3 物理安全問題 151
5.5 構建安全的邊緣計算架構 152
5.5.1 邊緣計算安全綜合設計 153
5.5.2 邊緣計算安全實踐清單 154
第6章 邊緣計算的微服務架構和訊息機制
6.1 微服務架構介紹 157
6.1.1 典型的微服務架構 157
6.1.2 IoT 邊緣計算的微服務架構 158
6.2 關於容器技術 159
6.2.1 容器技術(Docker)介紹 160
6.2.2 Docker引擎 160
6.2.3 虛擬機和容器的區別 162
6.2.4 進一步深入容器技術 164
6.3 微服務技術深度解析 165
6.3.1 軟體開發模式和架構的回顧思考 165
6.3.2 微服務架構核心組件 168
6.3.3 P2P協定下的微服務通信 173
6.3.4 討論Kubernetes和邊緣計算 175
6.4 邊緣計算的微服務架構設計 179
6.4.1 邊緣計算微服務架構的考量 179
6.4.2 邊緣計算架構設計 180
第7章 邊緣計算的數據處理
7.1 邊緣計算數據處理的價值 184
7.1.1 傳統的數據分析流程 184
7.1.2 數據價值的思考 185
7.2 流數據採集和存儲 186
7.2.1 流數據概述 186
7.2.1 設備接入和數據採集 188
7.2.3 邊緣時序數據存儲 192
7.3 時序數據處理 197
7.3.1 完整時序數據處理框架TICK 197
7.3.2 Prometheus和Grafana監控系統 201
7.3.3 流處理系統 204
7.4 時序數據分析和預測方法 207
7.4.1 時序數據的整理和可視化 207
7.4.2 時序數據的一些重要概念 211
7.4.3 統計時序預測方法 212
7.4.4 ARIMA模型訓練和預測 215
第8章 工業邊緣計算
8.1 工業邊緣技術介紹 219
8.1.1 工業邊緣計算的發展現狀 219
8.1.2 工業邊緣的套用場景 220
8.1.3 傳統製造業信息系統改造 222
8.2 工業通信協定與接入技術 224
8.2.1 不同工業通信協定介紹 224
8.2.2 OPC UA協定及IT與OT的融合 229
8.2.3 工業通用接入技術 233
8.3 邊緣計算基礎設施和成本 236
8.3.1 邊緣計算對基礎設施的影響 236
8.3.2 邊緣計算解決方案成本估算 239
第9章 機器學習和邊緣計算
9.1 常用機器學習方法 242
9.1.1 機器學習的類型 242
9.1.2 機器學習的步驟和評估指標 244
9.1.3 基於機率的機器學習方法——樸素貝葉斯分類 247
9.1.4 數據簡化和降維 250
9.1.5 決策樹分類 254
9.1.6 傳統的回歸預測方法 257
9.2 深度學習方法介紹 262
9.2.1 多層感知機 262
9.2.2 CNN和RNN 264
9.3 強化學習 265
9.4 機器學習在邊緣計算中的套用 274
9.4.1 工業邊緣計算平台機器學習案例 274
9.4.2 強化學習在機器人控制中的套用 279
第10章 邊緣計算開源框架
10.1 EdgeX Foundry 282
10.1.1 EdgeX Foundry簡介 282
10.1.2 EdgeX Foundry的設備服務和核心服務 283
10.1.3 EdgeX Foundry的支持服務和套用服務 286
10.1.4 系統管理微服務 289
10.2 KubeEdge 290
10.2.1 KubeEdge簡介 290
10.2.2 KubeEdge的安裝和配置 292
10.2.3 KubeEdge對於K8s的改進 296
10.3 輕量級機器學習框架TensorFlow Lite 298
10.3.1 TensorFlow Lite的安裝和運行 299
10.3.2 TensorFlow Lite模型的最佳化 301
10.3.3 給TensorFlow Lite模型添加元數據(Metadata) 304
10.4 邊緣網路價值和未來的挑戰 308
10.4.1 梅特卡夫定律和貝克斯特羅姆定律 308
10.4.2 未來信息技術發展的制約因素和邊緣計算的關係 310

相關詞條

熱門詞條

聯絡我們