本书全面概述了推动雾计算与边缘计算这一动态计算领域的*新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。
出版者的话
译者序
前言
致谢
作者名单
第一部分 基础原理
第1章 物联网和新的计算范式2
1.1 引言2
1.2 相关技术4
1.3 通过雾计算和边缘计算完成云计算5
1.3.1 FEC的优势:SCALE5
1.3.2 FEC如何实现SCALE五大优势:通过SCANC6
1.4 雾计算和边缘计算的层次结构8
1.4.1 内边缘9
1.4.2 中边缘9
1.4.3 外边缘9
1.5 商业模式10
1.5.1 X即服务10
1.5.2 支持服务11
1.5.3 应用服务11
1.6 机遇和挑战11
1.6.1 开箱即用的体验11
1.6.2 开放平台12
1.6.3 系统管理13
1.7 结论13
参考文献14
第2章 解决联合边缘资源面临的挑战16
2.1 引言16
2.2 组网挑战17
2.2.1 联合边缘环境中的组网挑战18
2.2.2 解决组网挑战19
2.2.3 未来研究方向21
2.3 管理挑战22
2.3.1 联合边缘环境中的管理挑战22
2.3.2 目前的研究23
2.3.3 解决管理挑战23
2.3.4 未来研究方向24
2.4 其他挑战25
2.4.1 资源挑战25
2.4.2 建模挑战27
2.5 结论28
参考文献28
第3章 集成物联网+雾+云基础设施:系统建模和研究挑战33
3.1 引言33
3.2 方法论34
3.3 集成C2F2T文献中的建模技巧36
3.3.1 解析模型37
3.3.2 佩特里网模型39
3.3.3 整数线性规划41
3.3.4 其他方法41
3.4 集成C2F2T文献中的应用场景42
3.5 集成C2F2T文献中的度量指标44
3.5.1 能耗44
3.5.2 性能45
3.5.3 资源消耗45
3.5.4 成本46
3.5.5 服务质量46
3.5.6 安全46
3.6 未来研究方向46
3.7 结论47
致谢48
参考文献48
第4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排51
4.1 引言51
4.2 背景52
4.2.1 5G52
4.2.2 云计算53
4.2.3 移动边缘计算53
4.2.4 边缘计算与雾计算53
4.3 5G中的网络切片54
4.3.1 基础设施层55
4.3.2 网络功能和虚拟化层55
4.3.3 服务和应用层55
4.3.4 切片管理和编排56
4.4 软件定义云中的网络切片56
4.4.1 网络感知虚拟机管理56
4.4.2 网络感知虚拟机迁移规划57
4.4.3 虚拟网络功能管理58
4.5 边缘和雾中的网络切片管理59
4.6 未来研究方向60
4.6.1 软件定义云60
4.6.2 边缘计算与雾计算61
4.7 结论62
致谢62
参考文献62
第5章 雾计算和边缘计算的优化问题67
5.1 引言67
5.2 背景及相关工作68
5.3 预备知识69
5.4 雾计算优化案例70
5.5 雾计算的形式化建模框架70
5.6 指标71
5.6.1 性能71
5.6.2 资源使用72
5.6.3 能耗72
5.6.4 财务成本73
5.6.5 其他质量属性73
5.7 雾结构中的优化机会73
5.8 服务生命周期中的优化机会74
5.9 雾计算中优化问题的分类75
5.10 优化技术76
5.11 未来研究方向76
5.12 结论77
致谢77
参考文献77
第二部分 中间件
第6章 雾计算和边缘计算的中间件:设计问题82
6.1 引言82
6.2 对雾计算和边缘计算中间件的需求82
6.3 设计目标83
6.3.1 Ad-Hoc设备发现83
6.3.2 运行时期执行环境83
6.3.3 最小的任务中断83
6.3.4 操作参数的开销83
6.3.5 环境感知自适应设计84
6.3.6 服务质量84
6.4 最先进的中间件基础设施84
6.5 系统模型85
6.5.1 嵌入式传感器或执行器85
6.5.2 个人设备85
6.5.3 雾服务器85
6.5.4 微云86
6.5.5 云服务器86
6.6 建议架构86
6.6.1 API规范87
6.6.2 安全性87
6.6.3 设备发现87
6.6.4 中间件87
6.6.5 传感器/执行器89
6.7 案例研究示例89
6.8 未来研究方向90
6.8.1 人类参与和环境感知90
6.8.2 移动性90
6.8.3 安全可靠的执行90
6.8.4 任务的管理和调度90
6.8.5 分布式执行的模块化90
6.8.6 结算和服务水平协议91
6.8.7 可扩展性91
6.9 结论91
参考文献91
第7章 边缘云架构的轻量级容器中间件96
7.1 引言96
7.2 背景及相关工作97
7.2.1 边缘云架构97
7.2.2 用例98
7.2.3 相关工作98
7.3 轻量级边缘云集群99
7.3.1 轻量级软件—容器化99
7.3.2 轻量级硬件—Raspberry Pi集群100
7.4 架构管理—存储与编排100
7.4.1 自建的集群存储与编排101
7.4.2 OpenStack 存储101
7.4.3 Docker编排103
7.5 物联网集成105
7.6 边缘云架构的安全管理105
7.6.1 安全要求和区块链原则106
7.6.2 基于区块链的安全架构107
7.6.3 基于区块链的集成编排108
7.7 未来研究方向110
7.8 结论111
参考文献111
第8章 雾计算中的数据管理114
8.1 引言114
8.2 背景115
8.3 雾数据管理116
8.3.1 雾数据生命周期117
8.3.2 数据特征118
8.3.3 数据预处理与分析118
8.3.4 数据隐私120
8.3.5 数据存储与数据暂存120
8.3.6 电子健康案例研究120
8.3.7 提出的架构121
8.4 未来研究方向125
8.4.1 安全性125
8.4.2 雾计算与存储层次的定义125
8.5 结论125
参考文献125
第9章 支持雾应用程序部署的预测性分析128
9.1 引言128
9.2 案例:智能建筑129
9.3 使用FogTorchΠ进行预测性分析133
9.3.1 应用程序和基础设施建模133
9.3.2 搜索符合条件的部署133
9.3.3 估算资源消耗和成本135
9.3.4 QoS保证度的估计137
9.4 案例(续)139
9.5 相关工作141
9.5.1 云应用程序部署支持141
9.5.2 雾应用程序部署支持142
9.5.3 成本模型142
9.5.4 比较iFogSim和FogTorchΠ143
9.6 未来研究方向145
9.7 结论146
参考文献146
第10章 使用机器学习保护物联网系统的安全和隐私151
10.1 引言151
10.1.1 物联网中的安全和隐私问题示例151
10.1.2 物联网中不同层的安全问题152
10.1.3 物联网设备中的隐私问题154
10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击156
10.2 背景159
10.2.1 机器学习简述159
10.2.2 常用机器学习算法160
10.2.3 机器学习算法在物联网中的应用161
10.2.4 基于物联网领域的机器学习算法162
10.3 保护物联网设备的机器学习技术综述164
10.3.1 物联网安全机器学习解决方案的系统分类164
10.3.2 机器学习算法在物联网安全中的应用165
10.3.3 使用人工神经网络预测和保护物联网系统166
10.3.4 新型物联网设备攻击167
10.3.5 关于使用有效机器学习技术实现物联网安全的提案167
10.4 雾计算中的机器学习169
10.4.1 介绍169
10.4.2 用于雾计算和安全的机器学习169
10.4.3 机器学习在雾计算中的应用170
10.4.4 雾计算安全中的机器学习170
10.4.5 用于雾计算的其他机器学习算法171
10.5 未来研究方向172
10.6 结论172
参考文献173
第三部分 应用和问题
第11章 大数据分析的雾计算实现178
11.1 引言178
11.2 大数据分析179
11.2.1 优点179
11.2.2 大数据分析典型基础设施179
11.2.3 技术180
11.2.4 云中的大数据分析181
11.2.5 内存分析181
11.2.6 大数据分析流程181
11.3 雾中的数据分析182
11.3.1 雾分析182
11.3.2 雾引擎183
11.3.3 使用雾引擎进行数据分析184
11.4 原型和评估185
11.4.1 架构185
11.4.2 配置186
11.5 案例研究189
11.5.1 智能家居189
11.5.2 智能营养监测系统191
11.6 相关工作193
11.7 未来研究方向195
11.8 结论196
参考文献196
第12章 在健康监测中运用雾计算199
12.1 引言199
12.2 具有雾计算的基于物联网的健康监测系统架构200
12.2.1 设备(传感器)层 201
12.2.2 具有雾计算的智能网关202
12.2.3 云服务器和最终用户终端202
12.3 智能电子健康网关中的雾计算服务203
12.3.1 本地数据库(存储)203
12.3.2 推送通知204
12.3.3 分类204
12.3.4 具有用户界面的本地主机204
12.3.5 互操作性204
12.3.6 安全205
12.3.7 人体跌倒检测205
12.3.8 故障检测207
12.3.9 数据分析207
12.4 系统实现207
12.4.1 传感器节点实现207
12.4.2 具有雾的智能网关实现208
12.4.3 云服务器和终端210
12.5 案例研究、实验结果和评估210
12.5.1 人体跌倒检测的案例研究210
12.5.2 心率变异性的案例研究211
12.6 连接组件的讨论213
12.7 雾计算中的相关应用214
12.8 未来研究方向214
12.9 结论215
参考文献215
第13章 用于实时人物目标跟踪的边缘智能监控视频流处理219
13.1 引言219
13.2 人物目标检测220
13.2.1 Haar级联特征提取220
13.2.2 HOG+SVM221
13.2.3 卷积神经网络223
13.3 目标跟踪224
13.3.1 特征表示225
13.3.2 目标跟踪技术分类225
13.3.3 基于点的跟踪226
13.3.4 基于内核的跟踪227
13.3.5 基于轮廓的跟踪228
13.3.6 核化相关滤波器228
13.4 轻量级人物检测230
13.5 案例分析231
13.5.1 人物目标检测232
13.5.2 目标跟踪234
13.6 未来研究方向235
13.7 结论236
参考文献236
第14章 智能交通应用发展中的雾计算模型239
14.1 引言239
14.2 数据驱动的智能交通系统240
14.3 智能交通应用程序的关键任务计算要求241
14.3.1 模块化242
14.3.2 可扩展性242
14.3.3 环境感知和抽象支持242
14.3.4 权力分散242
14.3.5 云数据中心的能耗243
14.4 智能交通应用程序中的雾计算243
14.4.1 认知244
14.4.2 效率244
14.4.3 敏捷性244
14.4.4 时延245
14.5 案例研究:智能交通灯管理系统247
14.6 雾编排挑战和未来方向249
14.6.1 物联网空间智能交通应用程序的雾编排挑战249
14.7 未来研究方向250
14.7.1 部署阶段的机会251
14.7.2 运行阶段的机会251
14.7.3 评估阶段的机会:大数据驱动的分析和优化252
14.8 结论253
参考文献254
第15章 基于雾的物联网应用程序的测试视角257
15.1 引言257
15.2 背景258
15.3 测试视角259
15.3.1 智能家居259
15.3.2 智能健康262
15.3.3 智能交通266
15.4 未来研究方向270
15.4.1 智能家居270
15.4.2 智能健康271
15.4.3 智能交通273
15.5 结论274
参考文献275
第16章 在雾计算中运行物联网应用的法律问题278
16.1 引言278
16.2 相关工作279
16.3 雾应用、边缘应用、物联网应用的分类279
16.4 GDPR约束对云、雾和物联网应用的影响280
16.4.1 GDPR中的定义和术语280
16.4.2 GDPR规定的义务282
16.4.3 欧盟以外的数据转移285
16.4.4 总结286
16.5 按设计原则进行数据保护287
16.5.1 采用数据保护原则的原因287
16.5.2 GDPR中的隐私保护288
16.5.3 默认数据保护288
16.6 未来研究方向289
16.7 结论290
致谢290
参考文献290
第17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真292
17.1 引言292
17.2 iFogSim仿真器及其组件293
17.2.1 物理组件293
17.2.2 逻辑组件294
17.2.3 管理组件294
17.3 安装iFogSim294
17.4 使用iFogSim搭建仿真过程295
17.5 示例场景295
17.5.1 使用异构配置创建雾节点295
17.5.2 创建不同的应用程序模型296
17.5.3 具有不同配置的应用程序模块299
17.5.4 具有不同元组发射率的传感器300
17.5.5 从传感器发送特定数量的元组300
17.5.6 雾设备的移动性301
17.5.7 将低层雾设备与附近网关连接303
17.5.8 创建雾设备集群304
17.6 部署策略的仿真305
17.6.1 物理环境的结构305
17.6.2 逻辑组件的假设306
17.6.3 管理(应用程序部署)策略306
17.7 智能医疗案例研究314
17.8 结论316
参考文献316