首页>参考读物>计算机科学与技术>综合

物联网系统架构设计与边缘计算(原书第2版)
作者 : [美]佩里·利(Perry Lea) 著
译者 : 中国移动设计院北京分院 译
出版日期 : 2021-07-02
ISBN : 978-7-111-68473-2
定价 : 149.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 445
开本 : 16
原书名 : IoT and Edge Computing for Architects,Second Edition
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。

图书特色

图书前言

边缘计算和物联网(IoT)已经从炒作转向主流。各组织和各行业需要从对象中收集数据,并从信息中获取价值和洞察。同时,我们正在将更多的处理工作和功能由数据中心向数据生成源靠近。一个具有良好架构的系统需要多领域的专业知识,从传感器物理实体和能源到基于云的数据分析能力。在本书中,我们将讨论物联网和边缘计算的整个拓扑结构。在这里,你将了解每个组件作为系统的一部分是如何相互连接的。这些组件包括电信和无线电信令、嵌入式系统、远程通信、网络协议、边缘和云框架、整体安全和云机器学习。
读者对象
本书面向致力于理解精心设计的物联网和边缘系统的细节的架构师、系统工程师、学者、项目经理、学生和工程主管。个人可能在某个领域具有优势,但物联网中的每一个元素都会影响其他领域。我们还将关注已成功部署的实际商业、工业用例和技术。
本书内容
第1章对物联网和边缘市场进行整体介绍,并区分了炒作与现实。其中会定义物联网和边缘计算,然后揭示企业、商业和工业物联网解决方案的各种用例。在本章的最后,我们通过一个案例研究来分析典型物联网系统(硬件-软件-云)的完整系统架构。
第2章提供构建物联网或边缘系统所需组件和互连关系的高层次视图。本章将说明各个组件是如何相互连接的,以及它们发挥的作用。此外,本章将从价值和货币化的角度揭示如何对物联网部署进行建模。
数据在物联网和边缘计算中的传输路径始于传感器和物理设备。在第3章中,我们将讲授各种类型的传感器以及相关物理设备。我们将展示传感器如何捕获数据和图像,以及当恒定电源不可用时如何为它们供电。
为了理解无线通信的限制和能力,我们将在第4章探讨通信和无线电信令的理论,诸如路径损耗、射频干扰、香农–哈特利定理和比特率限制等,还将研究射频频谱管理和分配。
个人区域网包括一些覆盖距离短、发射机和接收机之间距离很近的设备和系统。第5章将深入探讨各种协议的广度和深度,如蓝牙5.1、蓝牙信标、寻向技术和蓝牙5.0网状网络。我们还将研究其他802.15.4协议(如Zigbee),最后对Z-Wave进行描述。
第6章探讨基于TCP/IP的通信在近距离和远程通信中的应用,研究6LoWPAN、Thread等架构和各种802.11Wi-Fi协议,如802.11ac、802.11p和802.11ah。
远程通信是将数据从远程边缘移动到数据中心、客户和消费者所在地的前提条件。第7章全面介绍远程协议,包括4G LTE蜂窝和新的5G蜂窝标准,还将探讨CBRS、LoRa、Sigfox和Multefire等远程技术。我们将深入研究这些技术是如何工作的,以及它们在构建系统时提供的功能。
第8章分析构建边缘级计算基础设施所需的硬件和软件组件。这包括对硬件资源(如处理器架构、内存、存储、物理机箱、环境适应和互连)和软件组件(如软件框架、操作系统和中间件)的深入了解。此外,我们还将探讨虚拟化和容器在边缘管理中的应用(包括Microsoft Azure IoT edge的示例)。
边缘系统的常见用途是提供网关、路由和网络安全功能。第9章介绍PAN到WAN桥接的方法、蜂窝网关功能、路由和流量整形,以及软件定义网络和VPN等安全方面的知识。
第10章探讨广域网上边缘–云协议的各种方法和特点,如MQTT 5、CoAP、AMQP和HTTP等数据传输的标准方法。
在云系统和边缘系统之间构建和分解问题的方法有很多。第11章介绍各种边缘框架,如EdgeX、OpenFog,以及Lambda架构,以构建一个更健壮的系统。
第12章讨论如何从传感器和物联网系统中提取有意义的数据。无法理解的数据是无用的。在这里,我们使用规则引擎、统计分析以及各种人工智能和机器学习技术探索基于边缘和云的分析。我们将探索如何正确分析问题,并深入研究这些工具的机制。
安全性对于强大的企业、工业物联网和边缘解决方案至关重要。在第13章中,我们从整体的角度来研究安全性。我们关注从传感器到云的物理安全、网络安全和数据安全并进行研究。
行业联盟和专业协会提供了许多标准和准则,这些标准和准则是将物联网和边缘系统连接在一起所必需的。第14章将介绍许多相关的行业团体,还将提供一份已完成商业部署的传感器、硬件和软件系统清单(推荐),这些系统已被证明可满足商业、企业和工业物联网的要求。
充分利用本书
本书涉及不同程度的技术深度和广度。你可能在一个或几个领域拥有丰富的经验,但对其他领域知之甚少。别灰心,本书试图提供技术的概述,并在可能相关的领域进行技术上的深入探讨。
我们精心挑选了一些需要深入研究的领域。这些领域是物联网和边缘系统一直存在的问题和容易出现设计挑战的方面,需要大量的深入研究和理解。
你可以按顺序阅读本书,也可以在不同的章节之间跳读,不受章节顺序的影响。
本书讨论的顺序是从传感器到近距离通信再到远程通信,然后迁移到边缘和云系统。我们试图模拟数据如何沿着从传感器到云端的路径移动。
下载彩色图像
本书的所有样图可以从http://www.packtpub.com通过个人账号下载,也可以访问华章图书官网http://www.hzbook.com,通过注册并登录个人账号下载。
本书约定
本书使用了一些字体约定。
代码体:表示书中的代码、数据库表名、文件夹名、文件名、文件扩展名、路径名、用户输入和Twitter句柄。例如:“只需向/.well-known/core发送GET请求,就会披露设备上已知资源的列表。”
代码段示例如下:

需注意的代码行以粗体显示,如下:

输入或输出命令行示例如下:

粗体:新术语和重要词汇以粗体显示。
警告或重要内容用此标识提示。
提示和技巧用此标识提示。

上架指导

计算机科学及应用

封底文字

各个行业都在采用物联网技术降低运营费用、延长产品寿命和提升人们的生活质量。如果你想了解构建一个成功的物联网系统所需的技术谱系,无论是针对单个设备还是数百万个物联网设备,都需要一份架构指南。
本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系,研究了现代传感器系统,重点关注其功率和功能,还研究了通信理论,密切关注近距离PAN,包括新的蓝牙5.0规范和网状网络。本书探讨了局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,并讲解了边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。
数据现在大都以互联网形式存在,你需要了解云和雾架构,包括OpenFog标准。本书对统计分析、复杂事件处理和深度学习模型的应用进行了分析,在最后提供了关于软件定义边界和区块链、物联网安全、密码学和shell安全的总体观点。
通过阅读本书,你将
了解架构一个成功的物联网部署的作用和范围。
了解从传感器到云计算等物联网技术的前景。
了解物联网部署中协议和通信选择的权衡点。
熟悉在物联网领域工作所需的术语。
拓展物联网架构师所需的多个工程领域的技能。
实施最佳实践,确保你的物联网基础设施的可靠性、可扩展性和安全性。

译者序

本书是关于物联网系统架构设计与边缘计算技术的专业书籍,作者是具有30年丰富经验的技术专家,书中分享了关于物联网系统架构设计与边缘计算技术的权威研究成果和重要理论观点。
现今,人类正在加速进入万物互联的时代,技术的发展使人与人、人与物、物与物之间的泛在连接,以及智能化感知、识别和管理成为现实,而边缘计算将为物联网赋能,它可以提升物联网的性能,促使物联网在各个垂直行业落地生根。目前,国内对于物联网和边缘计算技术的讨论如火如荼:物联网和边缘计算到底是什么,它们的关系是怎样的,在技术层面到底是如何运作的……一个个问题亟待回答。本书讨论了学习物联网及边缘计算需要理解的重要问题,包括物联网的定义、物联网的应用范围、物联网的架构、物联网采用的具体技术、物联网的安全设计、边缘计算的概念、边缘计算与物联网的结合等。通过对本书的学习,相信读者一定能够找到以上问题的答案。
中国移动设计院北京分院隶属于中国移动通信集团设计院。从成立至今,先后参与了包括2008年北京奥运会场馆、2022年北京冬奥会场馆、北京首都国际机场及大兴国际机场、人民大会堂、国家大剧院、地铁和高铁线路等众多国家重点工程通信项目的设计工作,以及许多国家大型活动的通信保障任务。中国移动设计院北京分院在通信领域深耕多年,积累了丰富的工程咨询、勘察、设计经验,在实践中培养了大批高素质的技术人才和管理人才,综合实力得到了持续提升。
接到本书的翻译任务后,中国移动集团设计院北京分院即刻组织专家队伍投入翻译工作,经过近一年的辛勤努力,终于完成。由于本书内容较多,详细周密的组织安排必不可少,其中李楠负责前言部分,第1、2章由赵晶负责,第3章由王春博负责,第4章由王强负责,第5章由段萌和金晓负责,第6章由姚岚和赵熙负责,第7章由邹韶霞和金晓负责,第8章由吕辉负责,第9章由阮思言负责,第10章由赵超强负责,第11章由王昌廷负责,第12章由赵金伟负责,第13章由高智楠负责,第14章由赵熙负责,其余部分由赵雪丽、李奇、厉睿卿负责。每一位译者都在工作之余投入了很多时间精推细敲、反复斟酌原文和译文,李楠、赵晶、阮思言审校了全书。阮思言还负责了总体协调工作,并与出版社多次沟通,完成了书稿内容的最后完善。全书最后几经修改才得以呈现在读者面前。
在此,我们要感谢中国移动设计院副院长兼总工程师高鹏先生为本书撰写了推荐序,感谢他对本书的支持和推荐。
我们也要感谢冯春、强成慷、胡恒杰、王志强、辜丽雯、董姌、夏昊、朱峰、高宇、张春凌、单常坤、丁舒亚等对本书翻译工作提供的鼎力支持和慷慨帮助。
我们还要感谢机械工业出版社各位编辑的精心编校,经过大家精益求精的努力与合作,本书的中文版才能够如此顺利地与读者见面。
面向未来,为了更好地服务于全社会的数字化、网络化、智能化进程,中国移动设计院北京分院将继续以高度的责任感和使命感,积极推动物联网和边缘计算在中国的发展。因此,我们衷心希望本书的引进,能够激励大家共同进步,为物联网和边缘计算技术的应用和发展贡献我们的力量。

译者
2021年5月

推荐序

互联网使人类实现无界沟通,物联网将使人类实现各种可能
当前,世界正经历百年未有之大变局,经济社会环境发生了复杂、深刻的变化,信息通信业也将面临新的形势、新的变化。在应对交通、环境、农业等行业发展新趋势方面,物联网利用感知技术与智能装置,对现实世界进行充分感知与识别,通过网络互联进而完成计算、处理与挖掘,达到人与物、物与物的信息交互和无缝对接,最终实现对现实世界的实时掌握、精确管理和科学决策,为人类应对各类问题提供了行之有效的解决方案,同时也为人类对世界的深入探索创造了无限可能。
随着信息社会的到来,以数字化、网络化、智能化为特征的新一轮科技革命和产业变革蓬勃兴起,在“十四五”时期可能进入“爆发拐点”。为了把握住新的发展机遇,国家对信息通信业更好地发挥引领和支撑作用提出了更高要求。构建新发展格局将成为事关全局的系统性深层次变革,其中信息技术必将由分散式的点状应用向产业链上下游、端到端各环节的系统创新全面推进,新业态、新模式也将快速涌现,数字化转型共性需求会集中爆发,新经济形态也将随之持续不断地蓬勃发展。物联网是数字经济、智能经济、网络经济与实体经济深度融合的全球化新经济载体,它已逐渐渗入全球经济及社会发展的方方面面。2020年国际电信联盟已正式将NB-IoT纳入5G标准,使之得到了更广泛的国际化认同,我国也相继出台《国务院关于推进物联网有序健康发展的指导意见》等多项相关政策,为持续探索和推进物联网产业链生态奠定了良好基础。可以预见,物联网必将成为重塑各产业竞争优势的主要推动力。
在新的历史时期,中国移动作为我国通信行业的领军企业,为实现信息通信业的高质量发展制定了创世界一流“力量大厦”的发展战略,将创建世界一流企业,做网络强国、数字中国、智慧社会主力军作为在新的发展阶段转型变革的总体目标,并以线上化、智能化、云化作为转型的突破口和核心领域,达到激发信息服务需求潜力、提升产业格局的目的。目前,中国移动已建成了全球最大规模的商用物联网—NB-IoT网络,未来还将继续积极推动产业各界在共同开拓信息服务市场、共同加速技术创新突破、共同赋能实体经济发展、共同培育开放融合生态、共同强化安全体系建设等五个方面实现“和合共生”,为物联网的健康快速发展做出更积极的贡献。
万物互联的时代已经到来,如果你希望成为物联网系统设计师、技术专家、项目经理或者相关从业者,我向你推荐本书。本书涵盖了从物联网传感器到云的全套物联网解决方案,相信它能够成为你手中的物联网架构指南。

高鹏,中国移动设计院副院长兼总工程师

图书目录

推荐序
译者序
前言
关于作者
关于审校者
第1章 物联网和边缘计算的定义及用例 …… 1
1.1 物联网的历史 …… 3
1.2 物联网的潜力 …… 5
1.3 物联网的定义 …… 7
1.3.1 工业和制造业 …… 8
1.3.2 消费者 …… 10
1.3.3 零售、金融和营销 …… 10
1.3.4 医疗保健 …… 11
1.3.5 运输业和物流业 …… 11
1.3.6 农业和环境 …… 12
1.3.7 能源产业 …… 13
1.3.8 智慧城市 …… 13
1.3.9 军事和政府 …… 14
1.4 使用案例和部署示意 …… 14
1.4.1 案例研究——远程和缓医疗 …… 15
1.4.2 用例回顾 …… 22
1.5 小结 …… 23
第2章 物联网架构和核心物联网模块 …… 24
2.1 相连的生态系统 …… 24
2.1.1 物联网、机器对机器与SCADA …… 26
2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27
2.1.3 物联网和边缘架构 …… 29
2.1.4 架构师的作用 …… 30
2.2 第一部分——传感和电源 …… 31
2.3 第二部分——数据通信 …… 31
2.4 第三部分——边缘计算 …… 32
2.5 第四部分——计算、分析和机器学习 …… 33
2.6 第五部分——物联网中的威胁与安全 …… 34
2.7 小结 …… 34
第3章 传感器、终端和电力系统 …… 35
3.1 传感设备 …… 35
3.1.1 热电偶和温度传感器 …… 35
3.1.2 霍尔效应传感器和电流传感器 …… 38
3.1.3 光电传感器 …… 38
3.1.4 PIR传感器 …… 39
3.1.5 激光雷达和主动传感系统 …… 40
3.1.6 MEMS传感器 …… 41
3.2 高性能物联网终端 …… 44
3.2.1 视觉系统 …… 45
3.2.2 传感器融合 …… 47
3.2.3 输出设备 …… 47
3.3 功能示例(整合在一起) …… 48
3.3.1 功能示例——TI SensorTag CC2650 …… 48
3.3.2 传感器到控制器 …… 49
3.4 能源和电源管理 …… 51
3.4.1 电源管理 …… 51
3.4.2 能量收集 …… 52
3.4.3 储能 …… 56
3.5 小结 …… 60
第4章 通信和信息论 …… 61
4.1 通信理论 …… 62
4.1.1 射频能量和理论范围 …… 62
4.1.2 射频干扰 …… 65
4.2 信息论 …… 66
4.2.1 比特率限制和香农-哈特利定理 …… 66
4.2.2 误码率 …… 70
4.2.3 窄带通信与宽带通信 …… 71
4.3 无线电频谱 …… 74
4.4 小结 …… 77
第5章 基于WPAN的非IP协议 …… 78
5.1 802.15标准 …… 79
5.2 蓝牙 …… 80
5.2.1 蓝牙的历史 …… 80
5.2.2 蓝牙5通信进程和拓扑 …… 81
5.2.3 蓝牙5栈 …… 82
5.2.4 BR/EDR操作 …… 87
5.2.5 低功耗蓝牙技术角色 …… 89
5.2.6 BLE运算 …… 90
5.2.7 蓝牙配置文件 …… 91
5.2.8 BR/EDR安全 …… 94
5.2.9 信标 …… 95
5.2.10 蓝牙5的范围和速度增强 …… 100
5.2.11 蓝牙网状网 …… 101
5.2.12 蓝牙5.1技术 …… 107
5.3 IEEE 802.15.4 …… 115
5.3.1 IEEE 802.15.4架构 …… 115
5.3.2 IEEE 802.15.4 拓扑结构 …… 119
5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120
5.3.4 IEEE 802.15.4 启动序列 …… 120
5.3.5 IEEE 802.15.4 安全性 …… 121
5.4 Zigbee …… 122
5.4.1 Zigbee的历史 …… 122
5.4.2 Zigbee概述 …… 122
5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124
5.4.4 Zigbee 协议栈 …… 124
5.4.5 Zigbee寻址和数据包结构 …… 125
5.4.6 Zigbee网状路由 …… 126
5.4.7 Zigbee安全性 …… 127
5.5 Z-Wave …… 128
5.5.1 Z-Wave概述 …… 129
5.5.2 Z-Wave协议栈 …… 130
5.5.3 Z-Wave寻址 …… 131
5.5.4 Z-Wave拓扑和路由 …… 132
5.6 小结 …… 133
第6章 基于IP的WPAN和WLAN …… 134
6.1 TCP/IP …… 134
6.2 具有IP的WPAN—— 6LoWPAN …… 136
6.3 IEEE 802.11协议和WLAN …… 136
6.3.1 IEEE 802.11 协议集及比较 …… 137
6.3.2 IEEE 802.11架构 …… 138
6.3.3 IEEE 802.11频谱分配 …… 140
6.3.4 IEEE 802.11调制和编码技术 …… 141
6.3.5 IEEE 802.11 MIMO …… 145
6.3.6 IEEE 802.11数据包结构 …… 147
6.3.7 IEEE 802.11操作 …… 149
6.3.8 IEEE 802.11安全性 …… 150
6.3.9 IEEE 802.11ac …… 151
6.3.10 IEEE 802.11p车联网 …… 152
6.3.11 IEEE 802.11ah …… 155
6.3.12 6LoWPAN拓扑 …… 158
6.3.13 6LoWPAN协议栈 …… 160
6.3.14 网状网寻址和路由 …… 161
6.3.15 报头压缩和分段 …… 163
6.3.16 邻居发现 …… 165
6.3.17 6LoWPAN安全性 …… 166
6.4 具有IP的WPAN——Thread …… 166
6.4.1 Thread架构及拓扑 …… 167
6.4.2 Thread协议栈 …… 168
6.4.3 Thread路由 …… 168
6.4.4 Thread寻址 …… 169
6.4.5 邻居发现 …… 169
6.5 小结 …… 170
第7章 远程通信系统和协议 …… 171
7.1 蜂窝连接 …… 171
7.1.1 管理模式和标准 …… 172
7.1.2 蜂窝接入技术 …… 174
7.1.3 3GPP用户设备类别 …… 175
7.1.4 4G LTE频谱分配和频段 …… 176
7.1.5 4G LTE拓扑和架构 …… 181
7.1.6 4G LTE E-UTRAN协议栈 …… 185
7.1.7 4G LTE地理区域、数据流和切换过程 …… 186
7.1.8 4G LTE数据包结构 …… 188
7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189
7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194
7.1.11 5G …… 196
7.2 LoRa和LoRaWAN …… 210
7.2.1 LoRa物理层 …… 210
7.2.2 LoRaWAN MAC层 …… 212
7.2.3 LoRaWAN拓扑结构 …… 213
7.2.4 LoRaWAN总结 …… 214
7.3 Sigfox …… 215
7.3.1 Sigfox物理层 …… 215
7.3.2 Sigfox MAC层 …… 217
7.3.3 Sigfox协议栈 …… 217
7.3.4 Sigfox拓扑结构 …… 218
7.4 小结 …… 219
第8章 边缘计算 …… 221
8.1 边缘的用途和定义 …… 221
8.2 边缘用例 …… 223
8.3 边缘硬件架构 …… 225
8.3.1 处理器 …… 226
8.3.2 动态随机存取内存和易失性内存 …… 234
8.3.3 存储和非易失性内存 …… 235
8.3.4 低速I/O …… 240
8.3.5 高速I/O …… 241
8.3.6 硬件辅助和协同处理 …… 242
8.3.7 引导和安全模块 …… 243
8.3.8 边缘计算硬件示例 …… 243
8.3.9 防护等级 …… 244
8.4 操作系统 …… 245
8.4.1 操作系统选择要点 …… 246
8.4.2 典型引导过程 …… 246
8.4.3 操作系统调优 …… 247
8.5 边缘平台 …… 248
8.5.1 虚拟化 …… 248
8.5.2 容器 …… 249
8.6 边缘计算用例 …… 254
8.6.1 环境计算 …… 254
8.6.2 合成传感 …… 255
8.7 小结 …… 256
第9章 边缘路由和网络 …… 257
9.1 边缘的TCP/IP网络功能 …… 257
9.1.1 路由功能 …… 257
9.1.2 PAN到WAN的桥接 …… 261
9.1.3 故障切换和带外管理 …… 264
9.2 边缘级的网络安全 …… 265
9.2.1 VLAN …… 266
9.2.2 VPN …… 267
9.2.3 流量整形和QoS …… 268
9.2.4 安全功能 …… 270
9.2.5 指标和分析 …… 271
9.3 软件定义网络 …… 271
9.3.1 SDN架构 …… 272
9.3.2 传统的网络连接 …… 273
9.3.3 SDN的好处 …… 274
9.4 小结 …… 275
第10章 边缘–云协议 …… 276
10.1 协议 …… 276
10.2 MQTT …… 278
10.2.1 MQTT发布–订阅 …… 279
10.2.2 MQTT架构细节 …… 282
10.2.3 MQTT状态转换 …… 284
10.2.4 MQTT数据包结构 …… 285
10.2.5 MQTT数据类型 …… 287
10.2.6 MQTT通信格式 …… 288
10.2.7 MQTT 3.1.1工作示例 …… 291
10.3 MQTT-SN …… 293
10.3.1 MQTT-SN架构和拓扑结构 …… 294
10.3.2 透明网关和聚合网关 …… 294
10.3.3 网关广播和发现 …… 295
10.3.4 MQTT和MQTT-SN的区别 …… 295
10.3.5 选择MQTT代理 …… 296
10.4 约束应用协议 …… 297
10.4.1 CoAP架构细节 …… 297
10.4.2 CoAP消息格式 …… 300
10.4.3 CoAP使用示例 …… 303
10.5 其他协议 …… 305
10.5.1 STOMP …… 305
10.5.2 AMQP …… 305
10.6 协议总结与比较 …… 308
10.7 小结 …… 308
第11章 云和雾拓扑 …… 309
11.1 云服务模型 …… 309
11.1.1 NaaS …… 310
11.1.2 SaaS …… 311
11.1.3 PaaS …… 311
11.1.4 IaaS …… 311
11.2 公有云、私有云和混合云 …… 311
11.2.1 私有云 …… 312
11.2.2 公有云 …… 312
11.2.3 混合云 …… 312
11.3 OpenStack云架构 …… 313
11.3.1 Keystone:身份和服务管理 …… 313
11.3.2 Glance:镜像服务 …… 313
11.3.3 Nova计算 …… 315
11.3.4 Swift:对象存储 …… 317
11.3.5 Neutron:网络服务 …… 317
11.3.6 Cinder:块存储 …… 317
11.3.7 Horizon …… 317
11.3.8 Heat:编排(选读) …… 318
11.3.9 Ceilometer:计量监控(选读) …… 318
11.4 物联网云架构的限制 …… 318
11.5 雾计算 …… 321
11.5.1 用于雾计算的Hadoop原理 …… 321
11.5.2 雾、边缘、云和薄雾计算比较 …… 322
11.5.3 OpenFog参考架构 …… 323
11.5.4 EdgeX …… 327
11.5.5 Amazon Greengrass和Lambda …… 329
11.5.6 雾拓扑 …… 331
11.6 小结 …… 334
第12章 云和边缘中的数据分析与机器学习 …… 335
12.1 物联网基础数据分析 …… 335
12.1.1 顶层云管道 …… 337
12.1.2 规则引擎 …… 339
12.1.3 数据获取—流、处理和数据湖 …… 341
12.1.4 复杂事件处理 …… 344
12.1.5 Lambda架构 …… 345
12.1.6 行业用例 …… 345
12.2 物联网中的机器学习 …… 347
12.2.1 人工智能和机器学习里程碑简史 …… 347
12.2.2 机器学习模型 …… 349
12.2.3 分类 …… 350
12.2.4 回归 …… 352
12.2.5 随机森林 …… 353
12.2.6 贝叶斯模型 …… 355
12.2.7 卷积神经网络 …… 357
12.2.8 循环神经网络 …… 365
12.2.9 物联网的训练与推理 …… 370
12.3 物联网数据分析和机器学习比较与评估 …… 371
12.4 小结 …… 372
第13章 物联网与边缘网络安全 …… 373
13.1 网络安全术语 …… 373
13.1.1 攻击和威胁术语 …… 373
13.1.2 防范术语 …… 375
13.2 物联网网络攻击分析 …… 377
13.2.1 Mirai …… 377
13.2.2 震网病毒 …… 379
13.2.3 连锁反应 …… 379
13.3 物理及硬件安全 …… 381
13.3.1 RoT …… 381
13.3.2 密钥管理和可信平台模块 …… 382
13.3.3 处理器和内存空间 …… 382
13.3.4 存储安全 …… 383
13.3.5 物理安全 …… 384
13.4 shell安全性 …… 385
13.5 密码使用 …… 385
13.5.1 对称加密 …… 387
13.5.2 非对称加密 …… 390
13.5.3 散列加密法(身份验证和签名) …… 392
13.5.4 公钥基础设施 …… 393
13.5.5 网络堆栈——传输层安全性 …… 395
13.6 软件定义边界 …… 396
13.7 物联网中的区块链和加密货币 …… 398
13.7.1 比特币(基于区块链) …… 399
13.7.2 IOTA和有向无环图信任模型 …… 403
13.8 政府法规及干预 …… 404
13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404
13.8.2 其他政府机构 …… 405
13.9 物联网安全最佳实践 …… 406
13.9.1 全面的安全 …… 406
13.9.2 安全检查清单 …… 406
13.10 小结 …… 408
第14章 联盟和协会 …… 409
14.1 PAN协会 …… 409
14.1.1 蓝牙技术联盟 …… 409
14.1.2 Thread联盟 …… 410
14.1.3 Zigbee联盟 …… 410
14.1.4 其他 …… 410
14.2 协议协会 …… 411
14.2.1 开放连接基金会和Allseen联盟 …… 411
14.2.2 绿洲协会 …… 411
14.2.3 对象管理组 …… 412
14.2.4 OMA规范工程联盟 …… 413
14.2.5 其他 …… 413
14.3 WAN联盟 …… 413
14.3.1 Weightless技术联盟 …… 413
14.3.2 LoRa联盟 …… 414
14.3.3 互联网工程任务组 …… 414
14.3.4 Wi-Fi联盟 …… 414
14.4 雾及边缘计算协会 …… 415
14.4.1 OpenFog组织 …… 415
14.4.2 Eclipse基金会和EdgeX Foundry …… 415
14.5 伞式组织 …… 416
14.5.1 工业互联网协会 …… 416
14.5.2 IEEE物联网 …… 416
14.5.3 其他 …… 417
14.6 美国政府物联网和安全实体 …… 417
14.7 工商业物联网与边缘计算 …… 417
14.7.1 工商业传感器和MEMS厂商 …… 418
14.7.2 硅片、微处理器和器件厂家 …… 418
14.7.3 PAN网络通信公司 …… 419
14.7.4 WAN技术公司 …… 419
14.7.5 边缘计算及解决方案公司 …… 420
14.7.6 操作系统、中间件和软件公司 …… 420
14.7.7 云提供商 …… 420
14.8 小结 …… 421

教学资源推荐
作者: 王立柱 编著
作者: [美]托马斯·埃尔(Thomas Erl)[英]扎哈姆·马哈茂德(Zaigham Mahmood)[巴西]里卡多·帕蒂尼(Ricardo Puttini)著
参考读物推荐
作者: (美)Greg Buczek
作者: 梁烨 柏芳 李嫣怡 等编著