书籍详情
边缘计算系统设计与实践:边缘计算项目落地指南
作者:杨剑,李长乐 著
出版社:北京大学出版社
出版时间:2023-12-01
ISBN:9787301343012
定价:¥89.00
购买这本书可以去
内容简介
目前市场上边缘计算相关的书籍偏理论方面的比较多,而《边缘计算系统设计与实践》则特别强调理论和实践相结合,书中的很多案例、思路和总结都是来源于实际的项目和实践经验。《边缘计算系统设计与实践》不仅说明边缘计算技术是什么(what),而且解释为什么(why)和指导怎么做(how)。《边缘计算系统设计与实践》对边缘计算涉及的技术领域进行了比较全面的介绍和总结。全书共分为10章,第1章是总体介绍;第2~5章主要介绍边缘计算涉及的基础设施层面的知识和技术,包括硬件、存储、通信和安全几个方面;第 6~9章主要介绍边缘计算架构和应用层面的知识和技术,包括微服务、数据处理、工业物联网和机器学习几个方面;第10章介绍了三个典型的边缘计算开源框架。《边缘计算系统设计与实践》内容全面,贴近实际,实用新颖,可读性强,特别适合从事物联网和边缘计算领域的工程和研究人员阅读和参考;也适合希望了解边缘计算的架构师、工程师和项目管理者阅读;还适合计算机和信息技术专业的学生,以及物联网和边缘计算技术爱好者阅读。
作者简介
杨剑::::::: 杨剑,具有十多年国内外大型科技企业的研发、架构和项目管理的经验。曾经作为高级工程师参与全球部署和应用的企业级信息系统的设计和开发;负责过华为海外供应链信息系统、生产制造信息系统和相关的物联网和边缘平台的项目管理、设计和实施;最近两年参与并负责了多个国家重点研发计划项目相关课题的研究和开发。对边缘计算、工业物联网和智能制造领域有较深入的研究和丰富的经验。李长乐,博士,高级工程师,长期从事边缘计算在新能源微电网及储能系统中的应用研究、船舶电力系统研究、产品研发、标准研究等工作。承担及参与国家和省部级科研项目10余项,行业团体标准1项,授权专利10项,其中发明专利8项。入选2021年“上海产业菁英”高层次人才:产业青年英才。
目录
第1章 边缘计算介绍
1.1 边缘计算简史 2
1.1.1 IT基础技术的演进历史 2
1.1.2 挺进边缘计算 4
1.2 云计算、IoT和边缘计算 7
1.2.1 近边缘端和远边缘端 8
1.2.2 边缘计算的应用场景 9
1.3 通信与硬件技术的发展对边缘计算的推动 11
1.3.1 计算单元和存储系统 13
1.3.2 能源管理和收集 15
1.3.3 通信技术 18
1.4 热门技术和边缘计算 20
1.4.1 5G技术和边缘计算 20
1.4.2 云计算、边缘计算和IoT 23
1.4.3 机器学习和边缘计算 24
1.4.4 移动边缘计算和移动云计算 26
1.5 云计算平台提供的边缘计算服务 26
1.5.1 AWS IoT Greengrass 27
1.5.2 阿里云Link Edge IoT 27
1.5.3 百度智能边缘 29
第2章 边缘计算的硬件
2.1 不同运算核心硬件在边缘计算中的应用 33
2.1.1 CPU与冯·诺依曼体系 33
2.1.2 GPU与并行处理 38
2.1.3 FPGA与ASIC 45
2.1.4 未来的新计算技术 49
2.2 边缘网关和边缘服务器 50
2.2.1 边缘网关 51
2.2.2 边缘服务器和边缘一体机 52
2.3 各种传感器技术 55
第3章 边缘计算存储系统设计和实现
3.1 边缘计算存储系统设计 61
3.1.1 边缘计算的分布式存储系统 61
3.1.2 分布式存储理论基础 62
3.2 开源分布式存储系统 66
3.2.1 直连式存储和集中式存储 66
3.2.2 大规模分布式存储技术 67
3.2.3 分布式存储系统总结 94
3.3 存储系统硬件技术的发展 94
3.3.1 早期存储硬件技术 94
3.3.2 固态硬盘(SSD)技术 95
3.3.3 未来的存储硬件 96
3.4 极端条件下的边缘数据存储 97
3.4.1 边缘计算和云存储能力的盲区 97
3.4.2 用卡车把数据送回去 98
第4章 边缘计算的通信
4.1 物联网和边缘计算的通信概述 101
4.1.1 对于边缘设备和物联网设备的通信要求 101
4.1.2 边缘计算底层通信协议的分类 102
4.1.3 应用层和消息层协议 104
4.1.4 通信相关标准组织介绍 105
4.2 边缘计算网络层通信协议介绍 107
4.2.1 RPL协议 108
4.2.2 LoRa协议 109
4.2.3 NB-IoT协议 110
4.2.4 LTE-M协议 112
4.2.5 Sigfox协议 113
4.3 现场边缘网络和通信 114
4.3.1 近距离网络通信协议之一:蓝牙技术 114
4.3.2 近距离网络通信协议之二:ZigBee 116
4.3.3 近距离网络通信协议之三:Wi-Fi 118
4.4 应用层协议 118
4.4.1 MQTT协议 119
4.4.2 CoAP协议 121
第5章 边缘计算的安全性
5.1 边缘计算面临的安全性挑战 125
5.1.1 边缘计算面临的重大安全挑战 125
5.1.2 信息安全领域是全新的战场 126
5.1.3 谈谈震网病毒 127
5.1.4 Mirai病毒 129
5.2 计算机安全的一些基本概念 131
5.2.1 计算机安全的本质 131
5.2.2 计算机系统安全的常用方法和概念 133
5.2.3 计算机加密算法介绍 136
5.2.4 网络安全技术 140
5.3 从可信计算到可信边缘计算 143
5.3.1 可信计算介绍 143
5.3.2 TPM 1.2、TPM 2.0和TPCM 144
5.3.3 基于TPM 2.0的可信计算 146
5.3.4 可信边缘计算 147
5.4 边缘计算安全问题分类 148
5.4.1 边缘接入安全问题 149
5.4.2 边缘服务器安全问题 150
5.4.3 物理安全问题 151
5.5 构建安全的边缘计算架构 152
5.5.1 边缘计算安全综合设计 153
5.5.2 边缘计算安全实践清单 154
第6章 边缘计算的微服务架构和消息机制
6.1 微服务架构介绍 157
6.1.1 典型的微服务架构 157
6.1.2 IoT 边缘计算的微服务架构 158
6.2 关于容器技术 159
6.2.1 容器技术(Docker)介绍 160
6.2.2 Docker引擎 160
6.2.3 虚拟机和容器的区别 162
6.2.4 进一步深入容器技术 164
6.3 微服务技术深度解析 165
6.3.1 软件开发模式和架构的回顾思考 165
6.3.2 微服务架构核心组件 168
6.3.3 P2P协议下的微服务通信 173
6.3.4 讨论Kubernetes和边缘计算 175
6.4 边缘计算的微服务架构设计 179
6.4.1 边缘计算微服务架构的考量 179
6.4.2 边缘计算架构设计 180
第7章 边缘计算的数据处理
7.1 边缘计算数据处理的价值 184
7.1.1 传统的数据分析流程 184
7.1.2 数据价值的思考 185
7.2 流数据采集和存储 186
7.2.1 流数据概述 186
7.2.1 设备接入和数据采集 188
7.2.3 边缘时序数据存储 192
7.3 时序数据处理 197
7.3.1 完整时序数据处理框架TICK 197
7.3.2 Prometheus和Grafana监控系统 201
7.3.3 流处理系统 204
7.4 时序数据分析和预测方法 207
7.4.1 时序数据的整理和可视化 207
7.4.2 时序数据的一些重要概念 211
7.4.3 统计时序预测方法 212
7.4.4 ARIMA模型训练和预测 215
第8章 工业边缘计算
8.1 工业边缘技术介绍 219
8.1.1 工业边缘计算的发展现状 219
8.1.2 工业边缘的应用场景 220
8.1.3 传统制造业信息系统改造 222
8.2 工业通信协议与接入技术 224
8.2.1 不同工业通信协议介绍 224
8.2.2 OPC UA协议及IT与OT的融合 229
8.2.3 工业通用接入技术 233
8.3 边缘计算基础设施和成本 236
8.3.1 边缘计算对基础设施的影响 236
8.3.2 边缘计算解决方案成本估算 239
第9章 机器学习和边缘计算
9.1 常用机器学习方法 242
9.1.1 机器学习的类型 242
9.1.2 机器学习的步骤和评估指标 244
9.1.3 基于概率的机器学习方法——朴素贝叶斯分类 247
9.1.4 数据简化和降维 250
9.1.5 决策树分类 254
9.1.6 传统的回归预测方法 257
9.2 深度学习方法介绍 262
9.2.1 多层感知机 262
9.2.2 CNN和RNN 264
9.3 强化学习 265
9.4 机器学习在边缘计算中的应用 274
9.4.1 工业边缘计算平台机器学习案例 274
9.4.2 强化学习在机器人控制中的应用 279
第10章 边缘计算开源框架
10.1 EdgeX Foundry 282
10.1.1 EdgeX Foundry简介 282
10.1.2 EdgeX Foundry的设备服务和核心服务 283
10.1.3 EdgeX Foundry的支持服务和应用服务 286
10.1.4 系统管理微服务 289
10.2 KubeEdge 290
10.2.1 KubeEdge简介 290
10.2.2 KubeEdge的安装和配置 292
10.2.3 KubeEdge对于K8s的改进 296
10.3 轻量级机器学习框架TensorFlow Lite 298
10.3.1 TensorFlow Lite的安装和运行 299
10.3.2 TensorFlow Lite模型的优化 301
10.3.3 给TensorFlow Lite模型添加元数据(Metadata) 304
10.4 边缘网络价值和未来的挑战 308
10.4.1 梅特卡夫定律和贝克斯特罗姆定律 308
10.4.2 未来信息技术发展的制约因素和边缘计算的关系 310
1.1 边缘计算简史 2
1.1.1 IT基础技术的演进历史 2
1.1.2 挺进边缘计算 4
1.2 云计算、IoT和边缘计算 7
1.2.1 近边缘端和远边缘端 8
1.2.2 边缘计算的应用场景 9
1.3 通信与硬件技术的发展对边缘计算的推动 11
1.3.1 计算单元和存储系统 13
1.3.2 能源管理和收集 15
1.3.3 通信技术 18
1.4 热门技术和边缘计算 20
1.4.1 5G技术和边缘计算 20
1.4.2 云计算、边缘计算和IoT 23
1.4.3 机器学习和边缘计算 24
1.4.4 移动边缘计算和移动云计算 26
1.5 云计算平台提供的边缘计算服务 26
1.5.1 AWS IoT Greengrass 27
1.5.2 阿里云Link Edge IoT 27
1.5.3 百度智能边缘 29
第2章 边缘计算的硬件
2.1 不同运算核心硬件在边缘计算中的应用 33
2.1.1 CPU与冯·诺依曼体系 33
2.1.2 GPU与并行处理 38
2.1.3 FPGA与ASIC 45
2.1.4 未来的新计算技术 49
2.2 边缘网关和边缘服务器 50
2.2.1 边缘网关 51
2.2.2 边缘服务器和边缘一体机 52
2.3 各种传感器技术 55
第3章 边缘计算存储系统设计和实现
3.1 边缘计算存储系统设计 61
3.1.1 边缘计算的分布式存储系统 61
3.1.2 分布式存储理论基础 62
3.2 开源分布式存储系统 66
3.2.1 直连式存储和集中式存储 66
3.2.2 大规模分布式存储技术 67
3.2.3 分布式存储系统总结 94
3.3 存储系统硬件技术的发展 94
3.3.1 早期存储硬件技术 94
3.3.2 固态硬盘(SSD)技术 95
3.3.3 未来的存储硬件 96
3.4 极端条件下的边缘数据存储 97
3.4.1 边缘计算和云存储能力的盲区 97
3.4.2 用卡车把数据送回去 98
第4章 边缘计算的通信
4.1 物联网和边缘计算的通信概述 101
4.1.1 对于边缘设备和物联网设备的通信要求 101
4.1.2 边缘计算底层通信协议的分类 102
4.1.3 应用层和消息层协议 104
4.1.4 通信相关标准组织介绍 105
4.2 边缘计算网络层通信协议介绍 107
4.2.1 RPL协议 108
4.2.2 LoRa协议 109
4.2.3 NB-IoT协议 110
4.2.4 LTE-M协议 112
4.2.5 Sigfox协议 113
4.3 现场边缘网络和通信 114
4.3.1 近距离网络通信协议之一:蓝牙技术 114
4.3.2 近距离网络通信协议之二:ZigBee 116
4.3.3 近距离网络通信协议之三:Wi-Fi 118
4.4 应用层协议 118
4.4.1 MQTT协议 119
4.4.2 CoAP协议 121
第5章 边缘计算的安全性
5.1 边缘计算面临的安全性挑战 125
5.1.1 边缘计算面临的重大安全挑战 125
5.1.2 信息安全领域是全新的战场 126
5.1.3 谈谈震网病毒 127
5.1.4 Mirai病毒 129
5.2 计算机安全的一些基本概念 131
5.2.1 计算机安全的本质 131
5.2.2 计算机系统安全的常用方法和概念 133
5.2.3 计算机加密算法介绍 136
5.2.4 网络安全技术 140
5.3 从可信计算到可信边缘计算 143
5.3.1 可信计算介绍 143
5.3.2 TPM 1.2、TPM 2.0和TPCM 144
5.3.3 基于TPM 2.0的可信计算 146
5.3.4 可信边缘计算 147
5.4 边缘计算安全问题分类 148
5.4.1 边缘接入安全问题 149
5.4.2 边缘服务器安全问题 150
5.4.3 物理安全问题 151
5.5 构建安全的边缘计算架构 152
5.5.1 边缘计算安全综合设计 153
5.5.2 边缘计算安全实践清单 154
第6章 边缘计算的微服务架构和消息机制
6.1 微服务架构介绍 157
6.1.1 典型的微服务架构 157
6.1.2 IoT 边缘计算的微服务架构 158
6.2 关于容器技术 159
6.2.1 容器技术(Docker)介绍 160
6.2.2 Docker引擎 160
6.2.3 虚拟机和容器的区别 162
6.2.4 进一步深入容器技术 164
6.3 微服务技术深度解析 165
6.3.1 软件开发模式和架构的回顾思考 165
6.3.2 微服务架构核心组件 168
6.3.3 P2P协议下的微服务通信 173
6.3.4 讨论Kubernetes和边缘计算 175
6.4 边缘计算的微服务架构设计 179
6.4.1 边缘计算微服务架构的考量 179
6.4.2 边缘计算架构设计 180
第7章 边缘计算的数据处理
7.1 边缘计算数据处理的价值 184
7.1.1 传统的数据分析流程 184
7.1.2 数据价值的思考 185
7.2 流数据采集和存储 186
7.2.1 流数据概述 186
7.2.1 设备接入和数据采集 188
7.2.3 边缘时序数据存储 192
7.3 时序数据处理 197
7.3.1 完整时序数据处理框架TICK 197
7.3.2 Prometheus和Grafana监控系统 201
7.3.3 流处理系统 204
7.4 时序数据分析和预测方法 207
7.4.1 时序数据的整理和可视化 207
7.4.2 时序数据的一些重要概念 211
7.4.3 统计时序预测方法 212
7.4.4 ARIMA模型训练和预测 215
第8章 工业边缘计算
8.1 工业边缘技术介绍 219
8.1.1 工业边缘计算的发展现状 219
8.1.2 工业边缘的应用场景 220
8.1.3 传统制造业信息系统改造 222
8.2 工业通信协议与接入技术 224
8.2.1 不同工业通信协议介绍 224
8.2.2 OPC UA协议及IT与OT的融合 229
8.2.3 工业通用接入技术 233
8.3 边缘计算基础设施和成本 236
8.3.1 边缘计算对基础设施的影响 236
8.3.2 边缘计算解决方案成本估算 239
第9章 机器学习和边缘计算
9.1 常用机器学习方法 242
9.1.1 机器学习的类型 242
9.1.2 机器学习的步骤和评估指标 244
9.1.3 基于概率的机器学习方法——朴素贝叶斯分类 247
9.1.4 数据简化和降维 250
9.1.5 决策树分类 254
9.1.6 传统的回归预测方法 257
9.2 深度学习方法介绍 262
9.2.1 多层感知机 262
9.2.2 CNN和RNN 264
9.3 强化学习 265
9.4 机器学习在边缘计算中的应用 274
9.4.1 工业边缘计算平台机器学习案例 274
9.4.2 强化学习在机器人控制中的应用 279
第10章 边缘计算开源框架
10.1 EdgeX Foundry 282
10.1.1 EdgeX Foundry简介 282
10.1.2 EdgeX Foundry的设备服务和核心服务 283
10.1.3 EdgeX Foundry的支持服务和应用服务 286
10.1.4 系统管理微服务 289
10.2 KubeEdge 290
10.2.1 KubeEdge简介 290
10.2.2 KubeEdge的安装和配置 292
10.2.3 KubeEdge对于K8s的改进 296
10.3 轻量级机器学习框架TensorFlow Lite 298
10.3.1 TensorFlow Lite的安装和运行 299
10.3.2 TensorFlow Lite模型的优化 301
10.3.3 给TensorFlow Lite模型添加元数据(Metadata) 304
10.4 边缘网络价值和未来的挑战 308
10.4.1 梅特卡夫定律和贝克斯特罗姆定律 308
10.4.2 未来信息技术发展的制约因素和边缘计算的关系 310
猜您喜欢