雾计算与边缘计算:原理及范式
作者 : [澳大利亚] 拉库马·布亚(Rajkumar Buyya)[爱沙尼亚] 萨蒂什·纳拉亚纳·斯里拉马(Satish Narayana Srirama) 等编著
译者 : 彭木根 孙耀华 译
丛书名 : 计算机科学丛书
出版日期 : 2019-12-24
ISBN : 978-7-111-64410-1
定价 : 119.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 333
开本 : 16
原书名 : Fog and Edge Computing: Principles and Paradigms
原出版社: wiley
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书全面概述了推动雾计算与边缘计算这一动态计算领域的最新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。

图书特色

物联网领域新计算范式技术、架构、应用方面的前沿指南

图书前言

物联网范式有望把“物”作为互联网环境的一部分,这些物通常包括具有感知能力和标签的物理设备、移动设备(如智能手机和汽车)、消费类电子设备以及家用电器(如冰箱、电视和医疗设备)。在以云为中心的物联网应用中,来自“物”的感知数据在公共云和私有云上进行提取、积聚和处理,这将导致显著的时延。为此,雾计算利用了网关、微云、网络交换机/路由器上的分布在物联网各层的近邻计算资源来应对开发实时物联网应用时的时延问题。而在电信领域,一种类似的利用近邻资源的方法是移动边缘计算。
为了充分发挥雾计算和边缘计算及其他相似范式的潜能,研究者和实践者需要应对相关挑战,并提出概念上和技术上的合理解决方案。这些方案包括开发可扩展架构,开放封闭系统,解决数据感知、存储、处理和操作时涉及的隐私与道德问题,设计交互协议,以及自动管理。
本书的主要目的是展示雾计算和边缘计算中最先进的应用、架构和技术。本书也着眼于挖掘潜在的研究方向和技术,力图促进多个领域的进一步发展,包括智能家居、智慧城市、科学、工业、商业和消费者应用程序等。我们希望本书能作为一个参考帮助到更多的受众,如系统架构师、实践者、开发人员、新研究人员和研究生。本书还有一个关联网站(http://cloudbus.org/fog/book/)用来存放前沿的在线资源。
本书的结构
本书包含了由物联网、云计算和雾计算领域的几位权威专家撰写的章节,以协调统一的方式呈现,从基础原理开始,接着介绍中间件,最后提出实现与雾计算和边缘计算相关的应用的技术解决方案。
本书内容分为三个部分。第一部分(第1~5章)聚焦基础原理。第1章介绍了物联网范式以及以云为中心的物联网的局限性,讨论了克服局限性的相关技术和新计算范式,如雾计算、边缘计算等,以及它们的主要优势和基本机制。此外,还展示了雾计算和边缘计算环境的分层,并详细讲解了雾计算和边缘计算带来的机遇和挑战。第2章从组网、管理、资源等角度对其挑战以及未来研究方法进行了进一步阐述。第3章讨论了建模技术的使用和对由云、雾和物联网组成的云–物系统进行展示和评估的文献。第4章盘点了最新的在5G、边缘/雾和云计算下进行网络切片的相关文献。作为第一部分的最后一章,第5章基于一致的、定义明确的、正式的约束和优化目标表达式,讨论了雾计算中优化问题的一般概念性框架。
第二部分(第6~10章)关注中间件。第6章讨论了在所提出的架构下,雾计算和边缘计算中间件设计的不同方面。第7章介绍了一种边缘云参考架构的核心原理,该架构基于容器作为打包和分布机制。该章还提供了使用Raspberry Pi集群的实验结果来验证提出的架构方案。第8章提出了在雾计算环境下的数据管理概念架构,并讨论了雾计算数据管理的未来研究方向。第9章讨论了在雾环境下支撑应用程序部署的FogTorchΠ原型。该原型可以展示处理能力、预测服务质量属性、评估雾计算基础设施的运行成本以及应用程序的处理和服务质量需求。第10章盘点了用于物联网设备安全防护的机器学习算法和雾计算下机器学习的适用范围。
第三部分(第11~17章)主要介绍了雾计算应用和相关问题。第11章讨论了可以部署在传统集中数据分析平台中且可以在雾计算环境下进行数据分析的雾引擎原型。另外,该章还提供了智能家居和智能营养监控系统的研究案例,它们在概念上使用了雾引擎。第12章介绍了智能电子健康网关中的雾计算服务,并通过远程心电监控案例对实施的系统进行了评估。第13章讨论和比较了在雾及边缘处构建这样的自动化监控应用需要的计算能力和算法。第14章在智能交通管理系统用例的场景下,确定了数据驱动传输架构的计算需求,为智能交通应用设计了基于云、雾协同的计算平台。第15章分别在智能家居、智能健康、智能交通领域探讨了应用的测试问题。第16章对雾/边缘/物联网应用进行了分类,分析了通用数据保护条例中最新的限制条例,讨论了这些法律约束如何影响物联网在云和雾环境下的设计与运行。雾计算环境由物联网设备、雾节点、云数据中心组成,并将产生大量的物联网数据,其高昂的开销是物联网发展面临的一个重大问题。为了解决这个问题,第17章介绍了iFogSim仿真组件,提供了详细的安装教程以及建模雾环境的详细指导。

上架指导

计算机科学及应用

封底文字

近年来,物联网呈现爆炸式增长:连网设备包括从个人电子设备、家用电器到汽车和工业机械的所有设备。为应对不断增长的带宽需求和物联网的隐私问题,业界提出了雾计算和边缘计算的概念,相比传统云架构,它可以在更靠近设备的地方更高效地收集、分析和处理数据。

本书对驱动雾计算和边缘计算的前沿应用程序和架构进行了全面概述,同时重点介绍了潜在的研究方向和新兴技术。

本书适时探讨了可扩展架构开发、从封闭系统转变为开放系统以及数据感知引起的道德问题等主题,以应对雾计算和边缘计算带来的挑战和机遇。书中由资深物联网专家撰写的章节讨论了联合边缘资源、中间件设计、数据管理和预测分析、智能交通以及监控应用等主题。本书能够帮助读者全面了解雾计算和边缘计算的核心基础、应用及问题。

本书的主要内容包括:
 物联网和该领域的新计算范式,如雾计算和边缘计算
 从以云为中心的4G/5G无线环境过渡到雾计算的洞见
 优化虚拟化、池化和共享资源的方法
 潜在的技术挑战及可能的解决方法
 雾计算和边缘计算架构的主要组件,如中间件、交互协议和自主管理
 可访问的网站门户以方便读者获取更多在线资源

本书是计算机科学和工程领域的系统设计师、开发人员、研究人员以及高年级本科生和研究生的前沿信息的重要来源。

译者序

回顾无线通信发展史,从以“大哥大”为特征的第一代移动通信到以智能手机为代表的4G时代,网络覆盖越来越广、通信速率越来越快、人与人之间的沟通越来越便捷、人们获取信息的方式愈加多样化,这极大地促进了全社会的信息流动。尽管如此,移动通信仍未停下它演进的步伐,在5G/后5G时代将不仅仅聚焦人与人之间的通信,人与物、物与物之间的连接也将无处不在,我们正在拥抱一个物联网时代。
传感器是物联网的重要组成部分,通过部署各类传感器进行信息感知,人类能够直观了解所处物理世界的状态,例如房间的温湿度、工厂机器的振动、电流电压等,在此基础上,通过在物体中内置控制器,可以根据物理世界的状态反过来对其进行控制,从而实现期望的目标。物联网的另外一个重要元素是云计算,已有的大多数物联网方案均基于云计算进行大规模数据分析和处理,即各传感器/数据采集器将数据上报至云服务器,进而利用大数据、人工智能等技术进行数据挖掘和智能推送等。然而,基于云计算的无线物联网在一些典型应用场景中存在着不足:
当传感器采集的数据量非常庞大时,会给回传链路,特别是无线回传链路带来巨大的容量和时延压力;
基于云计算进行大数据挖掘会产生较大的时延,导致在时延敏感场景中无法实现及时控制,例如车联网、无人车、机械臂等;
云计算在数据回传和集中存储处理中存在信息安全隐患,因此对内容敏感数据并不合适;
由于至云端的回传距离长,容易出现链路不可靠、数据丢失、维护成本高等问题。
为了弥补云计算的不足,业界提出了雾计算,目的是充分利用计算机网络交换机、路由器,以及无线接入网络基站等网络边缘设备的计算、存储能力提升网络性能和用户体验。在物联网逐渐兴起的趋势下,可以将雾计算与物联网相结合,赋予物联网设备计算、存储、通信、控制等能力,以更好地支撑各类物联网应用。面向物联网的雾网络和面向5G的雾无线接入网络作为雾计算的两种典型组网模式,已经成为业界关注的焦点和热点,相关理论研究成果和产业应用近年来不断呈现且发展得非常迅速。
为了在国内更好地推进雾计算理论和技术发展、促进5G和物联网的成熟及完善,译者基于此前在雾计算领域的研究积累,翻译了本书。本书全面呈现了雾计算和边缘计算的基础概念、架构和组成、应用实施以及有关的仿真软件,无论是相关领域的工程师、科研人员,还是高年级本科生、研究生,均可从本书中获取雾计算领域的有益信息。然而,由于译者的水平有限,译著内容难免有疏漏之处,因此我们非常期待得到读者的反馈。

彭木根 孙耀华
2019年10月16日于北京邮电大学

图书目录

出版者的话
译者序
前言
致谢
作者名单
第一部分 基础原理
第1章 物联网和新的计算范式 2
1.1 引言 2
1.2 相关技术 4
1.3 通过雾计算和边缘计算完成云计算 5
1.3.1 FEC的优势:SCALE 5
1.3.2 FEC如何实现SCALE五大优势:通过SCANC 6
1.4 雾计算和边缘计算的层次结构 8
1.4.1 内边缘 9
1.4.2 中边缘 9
1.4.3 外边缘 9
1.5 商业模式 10
1.5.1 X即服务 10
1.5.2 支持服务 11
1.5.3 应用服务 11
1.6 机遇和挑战 11
1.6.1 开箱即用的体验 11
1.6.2 开放平台 12
1.6.3 系统管理 13
1.7 结论 13
参考文献 14
第2章 解决联合边缘资源面临的挑战 16
2.1 引言 16
2.2 组网挑战 17
2.2.1 联合边缘环境中的组网挑战 18
2.2.2 解决组网挑战 19
2.2.3 未来研究方向 21
2.3 管理挑战 22
2.3.1 联合边缘环境中的管理挑战 22
2.3.2 目前的研究 23
2.3.3 解决管理挑战 23
2.3.4 未来研究方向 24
2.4 其他挑战 25
2.4.1 资源挑战 25
2.4.2 建模挑战 27
2.5 结论 28
参考文献 28
第3章 集成物联网+雾+云基础设施:系统建模和研究挑战 33
3.1 引言 33
3.2 方法论 34
3.3 集成C2F2T文献中的建模技巧 36
3.3.1 解析模型 37
3.3.2 佩特里网模型 39
3.3.3 整数线性规划 41
3.3.4 其他方法 41
3.4 集成C2F2T文献中的应用场景 42
3.5 集成C2F2T文献中的度量指标 44
3.5.1 能耗 44
3.5.2 性能 45
3.5.3 资源消耗 45
3.5.4 成本 46
3.5.5 服务质量 46
3.5.6 安全 46
3.6 未来研究方向 46
3.7 结论 47
致谢 48
参考文献 48
第4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排 51
4.1 引言 51
4.2 背景 52
4.2.1 5G 52
4.2.2 云计算 53
4.2.3 移动边缘计算 53
4.2.4 边缘计算与雾计算 53
4.3 5G中的网络切片 54
4.3.1 基础设施层 55
4.3.2 网络功能和虚拟化层 55
4.3.3 服务和应用层 55
4.3.4 切片管理和编排 56
4.4 软件定义云中的网络切片 56
4.4.1 网络感知虚拟机管理 56
4.4.2 网络感知虚拟机迁移规划 57
4.4.3 虚拟网络功能管理 58
4.5 边缘和雾中的网络切片管理 59
4.6 未来研究方向 60
4.6.1 软件定义云 60
4.6.2 边缘计算与雾计算 61
4.7 结论 62
致谢 62
参考文献 62
第5章 雾计算和边缘计算的优化问题 67
5.1 引言 67
5.2 背景及相关工作 68
5.3 预备知识 69
5.4 雾计算优化案例 70
5.5 雾计算的形式化建模框架 70
5.6 指标 71
5.6.1 性能 71
5.6.2 资源使用 72
5.6.3 能耗 72
5.6.4 财务成本 73
5.6.5 其他质量属性 73
5.7 雾结构中的优化机会 73
5.8 服务生命周期中的优化机会 74
5.9 雾计算中优化问题的分类 75
5.10 优化技术 76
5.11 未来研究方向 76
5.12 结论 77
致谢 77
参考文献 77
第二部分 中间件
第6章 雾计算和边缘计算的中间件:设计问题 82
6.1 引言 82
6.2 对雾计算和边缘计算中间件的需求 82
6.3 设计目标 83
6.3.1 Ad-Hoc设备发现 83
6.3.2 运行时期执行环境 83
6.3.3 最小的任务中断 83
6.3.4 操作参数的开销 83
6.3.5 环境感知自适应设计 84
6.3.6 服务质量 84
6.4 最先进的中间件基础设施 84
6.5 系统模型 85
6.5.1 嵌入式传感器或执行器 85
6.5.2 个人设备 85
6.5.3 雾服务器 85
6.5.4 微云 86
6.5.5 云服务器 86
6.6 建议架构 86
6.6.1 API规范 87
6.6.2 安全性 87
6.6.3 设备发现 87
6.6.4 中间件 87
6.6.5 传感器/执行器 89
6.7 案例研究示例 89
6.8 未来研究方向 90
6.8.1 人类参与和环境感知 90
6.8.2 移动性 90
6.8.3 安全可靠的执行 90
6.8.4 任务的管理和调度 90
6.8.5 分布式执行的模块化 90
6.8.6 结算和服务水平协议 91
6.8.7 可扩展性 91
6.9 结论 91
参考文献 91
第7章 边缘云架构的轻量级容器中间件 96
7.1 引言 96
7.2 背景及相关工作 97
7.2.1 边缘云架构 97
7.2.2 用例 98
7.2.3 相关工作 98
7.3 轻量级边缘云集群 99
7.3.1 轻量级软件—容器化 99
7.3.2 轻量级硬件—Raspberry Pi集群 100
7.4 架构管理—存储与编排 100
7.4.1 自建的集群存储与编排 101
7.4.2 OpenStack 存储 101
7.4.3 Docker编排 103
7.5 物联网集成 105
7.6 边缘云架构的安全管理 105
7.6.1 安全要求和区块链原则 106
7.6.2 基于区块链的安全架构 107
7.6.3 基于区块链的集成编排 108
7.7 未来研究方向 110
7.8 结论 111
参考文献 111
第8章 雾计算中的数据管理 114
8.1 引言 114
8.2 背景 115
8.3 雾数据管理 116
8.3.1 雾数据生命周期 117
8.3.2 数据特征 118
8.3.3 数据预处理与分析 118
8.3.4 数据隐私 120
8.3.5 数据存储与数据暂存 120
8.3.6 电子健康案例研究 120
8.3.7 提出的架构 121
8.4 未来研究方向 125
8.4.1 安全性 125
8.4.2 雾计算与存储层次的定义 125
8.5 结论 125
参考文献 125
第9章 支持雾应用程序部署的预测性分析 128
9.1 引言 128
9.2 案例:智能建筑 129
9.3 使用FogTorchΠ进行预测性分析 133
9.3.1 应用程序和基础设施建模 133
9.3.2 搜索符合条件的部署 133
9.3.3 估算资源消耗和成本 135
9.3.4 QoS保证度的估计 137
9.4 案例(续) 139
9.5 相关工作 141
9.5.1 云应用程序部署支持 141
9.5.2 雾应用程序部署支持 142
9.5.3 成本模型 142
9.5.4 比较iFogSim和FogTorchΠ 143
9.6 未来研究方向 145
9.7 结论 146
参考文献 146
第10章 使用机器学习保护物联网系统的安全和隐私 151
10.1 引言 151
10.1.1 物联网中的安全和隐私问题示例 151
10.1.2 物联网中不同层的安全问题 152
10.1.3 物联网设备中的隐私问题 154
10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒绝服务攻击 156
10.2 背景 159
10.2.1 机器学习简述 159
10.2.2 常用机器学习算法 160
10.2.3 机器学习算法在物联网中的应用 161
10.2.4 基于物联网领域的机器学习算法 162
10.3 保护物联网设备的机器学习技术综述 164
10.3.1 物联网安全机器学习解决方案的系统分类 164
10.3.2 机器学习算法在物联网安全中的应用 165
10.3.3 使用人工神经网络预测和保护物联网系统 166
10.3.4 新型物联网设备攻击 167
10.3.5 关于使用有效机器学习技术实现物联网安全的提案 167
10.4 雾计算中的机器学习 169
10.4.1 介绍 169
10.4.2 用于雾计算和安全的机器学习 169
10.4.3 机器学习在雾计算中的应用 170
10.4.4 雾计算安全中的机器学习 170
10.4.5 用于雾计算的其他机器学习算法 171
10.5 未来研究方向 172
10.6 结论 172
参考文献 173
第三部分 应用和问题
第11章 大数据分析的雾计算实现 178
11.1 引言 178
11.2 大数据分析 179
11.2.1 优点 179
11.2.2 大数据分析典型基础设施 179
11.2.3 技术 180
11.2.4 云中的大数据分析 181
11.2.5 内存分析 181
11.2.6 大数据分析流程 181
11.3 雾中的数据分析 182
11.3.1 雾分析 182
11.3.2 雾引擎 183
11.3.3 使用雾引擎进行数据分析 184
11.4 原型和评估 185
11.4.1 架构 185
11.4.2 配置 186
11.5 案例研究 189
11.5.1 智能家居 189
11.5.2 智能营养监测系统 191
11.6 相关工作 193
11.7 未来研究方向 195
11.8 结论 196
参考文献 196
第12章 在健康监测中运用雾计算 199
12.1 引言 199
12.2 具有雾计算的基于物联网的健康监测系统架构 200
12.2.1 设备(传感器)层 201
12.2.2 具有雾计算的智能网关 202
12.2.3 云服务器和最终用户终端 202
12.3 智能电子健康网关中的雾计算服务 203
12.3.1 本地数据库(存储) 203
12.3.2 推送通知 204
12.3.3 分类 204
12.3.4 具有用户界面的本地主机 204
12.3.5 互操作性 204
12.3.6 安全 205
12.3.7 人体跌倒检测 205
12.3.8 故障检测 207
12.3.9 数据分析 207
12.4 系统实现 207
12.4.1 传感器节点实现 207
12.4.2 具有雾的智能网关实现 208
12.4.3 云服务器和终端 210
12.5 案例研究、实验结果和评估 210
12.5.1 人体跌倒检测的案例研究 210
12.5.2 心率变异性的案例研究 211
12.6 连接组件的讨论 213
12.7 雾计算中的相关应用 214
12.8 未来研究方向 214
12.9 结论 215
参考文献 215
第13章 用于实时人物目标跟踪的边缘智能监控视频流处理 219
13.1 引言 219
13.2 人物目标检测 220
13.2.1 Haar级联特征提取 220
13.2.2 HOG+SVM 221
13.2.3 卷积神经网络 223
13.3 目标跟踪 224
13.3.1 特征表示 225
13.3.2 目标跟踪技术分类 225
13.3.3 基于点的跟踪 226
13.3.4 基于内核的跟踪 227
13.3.5 基于轮廓的跟踪 228
13.3.6 核化相关滤波器 228
13.4 轻量级人物检测 230
13.5 案例分析 231
13.5.1 人物目标检测 232
13.5.2 目标跟踪 234
13.6 未来研究方向 235
13.7 结论 236
参考文献 236
第14章 智能交通应用发展中的雾计算模型 239
14.1 引言 239
14.2 数据驱动的智能交通系统 240
14.3 智能交通应用程序的关键任务计算要求 241
14.3.1 模块化 242
14.3.2 可扩展性 242
14.3.3 环境感知和抽象支持 242
14.3.4 权力分散 242
14.3.5 云数据中心的能耗 243
14.4 智能交通应用程序中的雾计算 243
14.4.1 认知 244
14.4.2 效率 244
14.4.3 敏捷性 244
14.4.4 时延 245
14.5 案例研究:智能交通灯管理系统 247
14.6 雾编排挑战和未来方向 249
14.6.1 物联网空间智能交通应用程序的雾编排挑战 249
14.7 未来研究方向 250
14.7.1 部署阶段的机会 251
14.7.2 运行阶段的机会 251
14.7.3 评估阶段的机会:大数据驱动的分析和优化 252
14.8 结论 253
参考文献 254
第15章 基于雾的物联网应用程序的测试视角 257
15.1 引言 257
15.2 背景 258
15.3 测试视角 259
15.3.1 智能家居 259
15.3.2 智能健康 262
15.3.3 智能交通 266
15.4 未来研究方向 270
15.4.1 智能家居 270
15.4.2 智能健康 271
15.4.3 智能交通 273
15.5 结论 274
参考文献 275
第16章 在雾计算中运行物联网应用的法律问题 278
16.1 引言 278
16.2 相关工作 279
16.3 雾应用、边缘应用、物联网应用的分类 279
16.4 GDPR约束对云、雾和物联网应用的影响 280
16.4.1 GDPR中的定义和术语 280
16.4.2 GDPR规定的义务 282
16.4.3 欧盟以外的数据转移 285
16.4.4 总结 286
16.5 按设计原则进行数据保护 287
16.5.1 采用数据保护原则的原因 287
16.5.2 GDPR中的隐私保护 288
16.5.3 默认数据保护 288
16.6 未来研究方向 289
16.7 结论 290
致谢 290
参考文献 290
第17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真 292
17.1 引言 292
17.2 iFogSim仿真器及其组件 293
17.2.1 物理组件 293
17.2.2 逻辑组件 294
17.2.3 管理组件 294
17.3 安装iFogSim 294
17.4 使用iFogSim搭建仿真过程 295
17.5 示例场景 295
17.5.1 使用异构配置创建雾节点 295
17.5.2 创建不同的应用程序模型 296
17.5.3 具有不同配置的应用程序模块 299
17.5.4 具有不同元组发射率的传感器 300
17.5.5 从传感器发送特定数量的元组 300
17.5.6 雾设备的移动性 301
17.5.7 将低层雾设备与附近网关连接 303
17.5.8 创建雾设备集群 304
17.6 部署策略的仿真 305
17.6.1 物理环境的结构 305
17.6.2 逻辑组件的假设 306
17.6.3 管理(应用程序部署)策略 306
17.7 智能医疗案例研究 314
17.8 结论 316
参考文献 316