书籍详情

新一代物联网架构技术 分层算力网络

新一代物联网架构技术 分层算力网络

作者:陈南希,刘军,杨旸 著

出版社:人民邮电出版社

出版时间:2021-01-01

ISBN:9787115543141

定价:¥79.80

购买这本书可以去
内容简介
  近年来,物联网中联网设备的数量及其所产生的数据流量增长迅猛,仅靠传统专有协议或云架构已经无法满足物联网当前和今后的发展需要,作为新一代物联网架构技术的分层算力网络应运而生。本书由学界和工业界专家联袂执笔,介绍以雾计算为代表的分层算力网络技术,包括其工作原理、发展趋势、系统模型与架构、节点与网络、软件与应用程序管理,商用平台服务、工业标准及组织等内容,并从IT资源的角度分析雾计算及其物联网商业模式,最后剖析了公共安全和医疗健康领域的雾计算案例,以及云、雾和边缘结合的大范围智能应用场景。本书可供物联网从业者、投资者了解技术发展前景,也可作为技术人员深入研究物联网架构技术和分层算力网络技术的参考材料。
作者简介
  陈南希,全球Top一百高校海归博士、博士后,曾承担多项欧盟物联网项目的研究与开发任务,8年雾计算、普适计算领域研究与实践经验。现任中国科学院上海微系统所与信息技术研究所分布式算法研究员,作为项目负责人/参与人在多项5G、物联网项目中主导关键技术研发,是雾计算技术的早期实践者与技术专家。 刘军,1998年起就职于思科系统中国网络技术有限公司,目前任职思科全球杰出工程师。高级工程师职称。在IP网络及物联网领域拥有二十年以上的经验,是雾计算、数据中心、网络芯片技术等领域的专家。国际雾计算产学研联盟(OpenFog Consortium)大中华区市场推广与投资理事长。思科公司驻中国通信标准化协会(CCSA)召集人, 参与编写多个中国行业标准-通信标准化协会行业标准。主持编译了《策略驱动型数据中心》、《软件定义网络》等多本著作。拥有2项美国专利,5个CCIE证书和JNICE证书。 杨旸,上海科技大学创意与艺术学院执行院长,国际电气与电子工程师协会会士,在加入上海科技大学之前,先后在香港中文大学、英国布鲁奈尔大学、英国伦敦大学学院、以及中科院上海微系统与信息技术研究所担任教职。曾兼任OpenFog Consortium大中华区主任,是雾计算领域权威专家。
目录
第 1 章 分层算力网络——物联网数据经济趋势的必然 1
1.1 将数据放到最适合的地方处理:云计算、边缘计算和雾计算 3
1.2 雾计算的基本组成 8
1.2.1 雾计算与雾节点 9
1.2.2 雾计算系统 11
1.2.3 物联网与雾计算设备 12
1.3 雾计算的特点 13
1.4 雾计算驱动的典型应用 14
1.4.1 机器视觉服务 15
1.4.2 物联网智能数据分析 17
1.5 小结 20
第 2 章 雾是如何工作的 22
2.1 雾计算的基础功能 23
2.1.1 设备管理 23
2.1.2 数据的处理 25
2.1.3 环境感知 27
2.1.4 网络拓扑与移动性管理 30
2.2 雾计算的目标与优势 31
2.2.1 低时延 31
2.2.2 可靠性 31
2.2.3 隐私保护 32
2.2.4 低运维成本 32
2.2.5 面向需求的敏捷开发 33
2.3 雾计算的发展趋势与挑战 33
2.3.1 动态性 35
2.3.2 开放性 35
2.3.3 安全性 36
2.3.4 可伸缩性 36
2.3.5 自治 37
2.3.6 自适应接口 38
2.3.7 服务质量保障 39
2.4 小结 40
第 3 章 雾计算资源与服务模式 43
3.1 雾计算的主要 IT 资源类型 45
3.1.1 存储与数据资源 46
3.1.2 网络通信资源 46
3.1.3 计算资源与应用软件 47
3.2 雾计算中的角色 48
3.3 雾计算服务交付 49
3.3.1 云计算服务交付模式 49
3.3.2 雾计算自有的交付模式 52
3.4 小结 57
第 4 章 雾计算系统模型与 OpenFog 参考架构 58
4.1 分层算力网络部署模型 60
4.1.1 层次结构 60
4.1.2 分层雾部署 62
4.1.3 节点一致性 66
4.1.4 交叉雾应用与全局分析 67
4.2 雾计算系统管理模型 69
4.2.1 带内管理与带外管理接口 70
4.2.2 层次化管理 70
4.2.3 管理系统的设计要点 71
4.3 小结 73
第 5 章 雾计算节点与网络 75
5.1 节点的软硬件组成与管理 77
5.1.1 硬件虚拟化和容器 78
5.1.2 雾节点分布式存储 79
5.1.3 节点管理 82
5.1.4 节点的生命周期 84
5.2 节点安全与隐私 85
5.2.1 恶意节点与节点可信机制 85
5.2.2 威胁模型 89
5.2.3 数据安全与软件安全 91
5.2.4 物理安全和防篡改机制 96
5.2.5 OpenFog 雾节点安全模型 98
5.3 雾计算网络 101
5.3.1 网络类型 101
5.3.2 网络管理与网络设计 105
5.3.3 网络的动态配置 107
5.4 网络安全 110
5.4.1 网络安全威胁和应对手段 110
5.4.2 端到端安全通信路径 110
5.4.3 OpenFog 网络安全层 113
5.5 小结 116
第 6 章 雾计算软件与应用程序管理 119
6.1 微服务 119
6.1.1 微服务封装 121
6.1.2 服务描述 122
6.1.3 服务发现与编排 122
6.1.4 物联网中的微服务 125
6.1.5 微服务开发与通用微服务基础设施 130
6.2 消息路由器 132
6.2.1 消息路由器功能 134
6.2.2 应用程序 / 微服务交互 135
6.3 数据库 137
6.3.1 设计要求 137
6.3.2 分布式数据库 138
6.4 应用程序的管理与控制 139
6.4.1 数据采集 140
6.4.2 数据传输 140
6.4.3 数据杠杆 140
6.4.4 数据存储与处理 141
6.5 应用程序支撑工具 142
6.6 小结 147
第 7 章 雾计算商用平台服务 149
7.1 雾计算操作系统:Cisco IOx 149
7.2 雾计算通用平台软件:Kinetic 151
7.3 FogHorn Lightning 技术平台 154
7.4 Cloud IoT Edge 平台与 Edge TPU 155
7.5 Azure IoT Edge 边缘计算服务 157
7.6 AWS IoT Greengrass 平台服务 158
7.7 小结 160
第 8 章 雾计算工业标准 161
8.1 相关的国际标准组织 161
8.1.1 OpenFog 联盟与工业互联网联盟 161
8.1.2 EdgeX 162
8.1.3 CORD 162
8.1.4 ETSI MEC 162
8.2 雾计算工业标准与标准化进程 163
8.3 关联标准 165
8.3.1 底层通信标准 165
8.3.2 物联网应用级通信标准 173
8.3.3 数据管理标准 179
8.3.4 安全标准 183
8.4 小结 187
第 9 章 雾计算应用案例 188
9.1 OpenFog 基于视觉的公共安全应用 189
9.1.1 雾计算关键技术应用 190
9.1.2 雾节点功能与资源配置需求 193
9.1.3 具体业务应用与部署示例 196
9.2 医疗健康物联网 203
9.2.1 医疗健康应用的资源与性能需求 205
9.2.2 关键技术应用 208
9.2.3 医疗健康应用部署示例 209
9.3 云 + 雾的大范围智能应用 212
9.3.1 大范围云雾结合架构:协调管理的需求 213
9.3.2 Cisco 智慧城市 214
9.3.3 OpenFog 智能交通 222
9.4 小结 224
参考文献 227
术语表 233
猜您喜欢

读书导航