返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]雾计算与边缘计算 原理及范式 计算机科学丛书 新应用程序和体系结构 物联网 新计算范式技术架构应用方面前沿指南图
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 拉库马·布亚、萨蒂什·纳拉亚纳·斯里拉马著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 拉库马·布亚、萨蒂什·纳拉亚纳·斯里拉马著
    • 出版社:机械工业出版社
    • ISBN:9783784929230
    • 版权提供:机械工业出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    A8

    书名: 雾计算与边缘计算:原理及范式

    作者: 拉库马·布亚、萨蒂什·纳拉亚纳·斯里拉马

    定价: 119.00元

    ISBN编号: 9787111644101

    是否是套装: 否

    出版社名称: 机械工业出版社

    本书全面概述了推动雾计算与边缘计算这一动态计算领域的新应用程序和体系结构,同时突出了潜在的研究方向和新兴技术。

    出版者的话
    译者序
    前言
    致谢
    作者[0名0]单
    [00]一部分 基础原理
    [00]1章 物联网和[亲斤]的计算范式2
    1.1 引言2
    1.2 相关技术4
    1.3 通过雾计算和边缘计算完成云计算5
    1.3.1 FEC的[0优0]势:SCALE5
    1.3.2 FEC如何实现SCALE五[0大0][0优0]势:通过SCANC6
    1.4 雾计算和边缘计算的层次结构8
    1.4.1 内边缘9
    1.4.2 中边缘9
    1.4.3 外边缘9
    1.5 [0商0]业模式10
    1.5.1 X即服务10
    1.5.2 支持服务11
    1.5.3 应用服务11
    1.6 [1机1]遇和挑战11
    1.6.1 开箱即用的体验11
    1.6.2 开放平台12
    1.6.3 管理13
    1.7 结论13
    参考文献14
    [00]2章 解决联合边缘资源[mian]临的挑战16
    2.1 引言16
    2.2 组网挑战17
    2.2.1 联合边缘环境中的组网挑战18
    2.2.2 解决组网挑战19
    2.2.3 未来研究方向21
    2.3 管理挑战22
    2.3.1 联合边缘环境中的管理挑战22
    2.3.2 目前的研究23
    2.3.3 解决管理挑战23
    2.3.4 未来研究方向24
    2.4 其他挑战25
    2.4.1 资源挑战25
    2.4.2 建模挑战27
    2.5 结论28
    参考文献28
    [00]3章 集成物联网+雾+云基础设施:建模和研究挑战33
    3.1 引言33
    3.2 方[0法0]论34
    3.3 集成C2F2T文献中的建模技巧36
    3.3.1 解析模型37
    3.3.2 佩特里网模型39
    3.3.3 整数线性规划41
    3.3.4 其他方[0法0]41
    3.4 集成C2F2T文献中的应用场景42
    3.5 集成C2F2T文献中的度量指标44
    3.5.1 能耗44
    3.5.2 性能45
    3.5.3 资源消耗45
    3.5.4 成本46
    3.5.5 服务质量46
    3.5.6 安全46
    3.6 未来研究方向46
    3.7 结论47
    致谢48
    参考文献48
    [00]4章 5G、雾计算、边缘计算和云计算中网络切片的管理和编排51
    4.1 引言51
    4.2 背景52
    4.2.1 5G52
    4.2.2 云计算53
    4.2.3 移动边缘计算53
    4.2.4 边缘计算与雾计算53
    4.3 5G中的网络切片54
    4.3.1 基础设施层55
    4.3.2 网络功能和虚拟化层55
    4.3.3 服务和应用层55
    4.3.4 切片管理和编排56
    4.4 软[亻牛]定义云中的网络切片56
    4.4.1 网络感[0知0]虚拟[1机1]管理56
    4.4.2 网络感[0知0]虚拟[1机1]迁移规划57
    4.4.3 虚拟网络功能管理58
    4.5 边缘和雾中的网络切片管理59
    4.6 未来研究方向60
    4.6.1 软[亻牛]定义云60
    4.6.2 边缘计算与雾计算61
    4.7 结论62
    致谢62
    参考文献62
    [00]5章 雾计算和边缘计算的[0优0]化问题67
    5.1 引言67
    5.2 背景及相关工作68
    5.3 预备[0知0]识69
    5.4 雾计算[0优0]化案例70
    5.5 雾计算的形式化建模框架70
    5.6 指标71
    5.6.1 性能71
    5.6.2 资源使用72
    5.6.3 能耗72
    5.6.4 财务成本73
    5.6.5 其他质量属性73
    5.7 雾结构中的[0优0]化[1机1][0会0]73
    5.8 服务生命周期中的[0优0]化[1机1][0会0]74
    5.9 雾计算中[0优0]化问题的分类75
    5.10 [0优0]化技术76
    5.11 未来研究方向76
    5.12 结论77
    致谢77
    参考文献77
    [00]二部分 中间[亻牛]
    [00]6章 雾计算和边缘计算的中间[亻牛]:设计问题82
    6.1 引言82
    6.2 对雾计算和边缘计算中间[亻牛]的需求82
    6.3 设计目标83
    6.3.1 Ad-Hoc设备发现83
    6.3.2 运行时期执行环境83
    6.3.3 [z1u1i]小的任务中断83
    6.3.4 [*]作参数的开销83
    6.3.5 环境感[0知0]自适应设计84
    6.3.6 服务质量84
    6.4 [z1u1i]先进的中间[亻牛]基础设施84
    6.5 模型85
    6.5.1 嵌入式传感器或执行器85
    6.5.2 个人设备85
    6.5.3 雾服务器85
    6.5.4 微云86
    6.5.5 云服务器86
    6.6 建议架构86
    6.6.1 API规范87
    6.6.2 安全性87
    6.6.3 设备发现87
    6.6.4 中间[亻牛]87
    6.6.5 传感器/执行器89
    6.7 案例研究示例89
    6.8 未来研究方向90
    6.8.1 人类参与和环境感[0知0]90
    6.8.2 移动性90
    6.8.3 安全可靠的执行90
    6.8.4 任务的管理和调度90
    6.8.5 分布式执行的模块化90
    6.8.6 结算和服务水平协议91
    6.8.7 可扩展性91
    6.9 结论91
    参考文献91
    [00]7章 边缘云架构的轻量级容器中间[亻牛]96
    7.1 引言96
    7.2 背景及相关工作97
    7.2.1 边缘云架构97
    7.2.2 用例98
    7.2.3 相关工作98
    7.3 轻量级边缘云集99
    7.3.1 轻量级软[亻牛]—容器化99
    7.3.2 轻量级硬[亻牛]—Raspberry Pi集100
    7.4 架构管理—存储与编排100
    7.4.1 自建的集存储与编排101
    7.4.2 OpenStack 存储101
    7.4.3 Docker编排103
    7.5 物联网集成105
    7.6 边缘云架构的安全管理105
    7.6.1 安全要求和区块链原则106
    7.6.2 基于区块链的安全架构107
    7.6.3 基于区块链的集成编排108
    7.7 未来研究方向110
    7.8 结论111
    参考文献111
    [00]8章 雾计算中的数据管理114
    8.1 引言114
    8.2 背景115
    8.3 雾数据管理116
    8.3.1 雾数据生命周期117
    8.3.2 数据特征118
    8.3.3 数据预处理与分析118
    8.3.4 数据隐私120
    8.3.5 数据存储与数据暂存120
    8.3.6 电子健康案例研究120
    8.3.7 [扌是]出的架构121
    8.4 未来研究方向125
    8.4.1 安全性125
    8.4.2 雾计算与存储层次的定义125
    8.5 结论125
    参考文献125
    [00]9章 支持雾应用程序部署的预测性分析128
    9.1 引言128
    9.2 案例:智能建筑129
    9.3 使用FogTorchΠ进行预测性分析133
    9.3.1 应用程序和基础设施建模133
    9.3.2 搜索符合条[亻牛]的部署133
    9.3.3 估算资源消耗和成本135
    9.3.4 QoS保证度的估计137
    9.4 案例(续)139
    9.5 相关工作141
    9.5.1 云应用程序部署支持141
    9.5.2 雾应用程序部署支持142
    9.5.3 成本模型142
    9.5.4 比较iFogSim和FogTorchΠ143
    9.6 未来研究方向145
    9.7 结论146
    参考文献146
    [00]10章 使用[1机1]器[0学0]习保护物联网的安全和隐私151
    10.1 引言151
    10.1.1 物联网中的安全和隐私问题示例151
    10.1.2 物联网中不同层的安全问题152
    10.1.3 物联网设备中的隐私问题154
    10.1.4 物联网安全漏洞深度挖掘:物联网设备上的分布式拒[纟色]服务攻[1击1]156
    10.2 背景159
    10.2.1 [1机1]器[0学0]习简述159
    10.2.2 常用[1机1]器[0学0]习算[0法0]160
    10.2.3 [1机1]器[0学0]习算[0法0]在物联网中的应用161
    10.2.4 基于物联网[令页]域的[1机1]器[0学0]习算[0法0]162
    10.3 保护物联网设备的[1机1]器[0学0]习技术综述164
    10.3.1 物联网安全[1机1]器[0学0]习解决方案的分类164
    10.3.2 [1机1]器[0学0]习算[0法0]在物联网安全中的应用165
    10.3.3 使用人工神[纟巠]网络预测和保护物联网166
    10.3.4 [亲斤]型物联网设备攻[1击1]167
    10.3.5 关于使用有效[1机1]器[0学0]习技术实现物联网安全的[扌是]案167
    10.4 雾计算中的[1机1]器[0学0]习169
    10.4.1 介绍169
    10.4.2 用于雾计算和安全的[1机1]器[0学0]习169
    10.4.3 [1机1]器[0学0]习在雾计算中的应用170
    10.4.4 雾计算安全中的[1机1]器[0学0]习170
    10.4.5 用于雾计算的其他[1机1]器[0学0]习算[0法0]171
    10.5 未来研究方向172
    10.6 结论172
    参考文献173
    [00]三部分 应用和问题
    [00]11章 [0大0]数据分析的雾计算实现178
    11.1 引言178
    11.2 [0大0]数据分析179
    11.2.1 [0优0]点179
    11.2.2 [0大0]数据分析典型基础设施179
    11.2.3 技术180
    11.2.4 云中的[0大0]数据分析181
    11.2.5 内存分析181
    11.2.6 [0大0]数据分析流程181
    11.3 雾中的数据分析182
    11.3.1 雾分析182
    11.3.2 雾引擎183
    11.3.3 使用雾引擎进行数据分析184
    11.4 原型和[0评0]估185
    11.4.1 架构185
    11.4.2 配置186
    11.5 案例研究189
    11.5.1 智能家居189
    11.5.2 智能营养监测191
    11.6 相关工作193
    11.7 未来研究方向195
    11.8 结论196
    参考文献196
    [00]12章 在健康监测中运用雾计算199
    12.1 引言199
    12.2 具有雾计算的基于物联网的健康监测架构200
    12.2.1 设备(传感器)层201
    12.2.2 具有雾计算的智能网关202
    12.2.3 云服务器和[z1u1i]终用户终端202
    12.3 智能电子健康网关中的雾计算服务203
    12.3.1 本地数据库(存储)203
    12.3.2 推送通[0知0]204
    12.3.3 分类204
    12.3.4 具有用户界[mian]的本地[1主1][1机1]204
    12.3.5 互[*]作性204
    12.3.6 安全205
    12.3.7 人体跌倒检测205
    12.3.8 故障检测207
    12.3.9 数据分析207
    12.4 实现207
    12.4.1 传感器节点实现207
    12.4.2 具有雾的智能网关实现208
    12.4.3 云服务器和终端210
    12.5 案例研究、实验结果和[0评0]估210
    12.5.1 人体跌倒检测的案例研究210
    12.5.2 心率变异性的案例研究211
    12.6 连接组[亻牛]的讨论213
    12.7 雾计算中的相关应用214
    12.8 未来研究方向214
    12.9 结论215
    参考文献215
    [00]13章 用于实时人物目标跟踪的边缘智能监控视频流处理219
    13.1 引言219
    13.2 人物目标检测220
    13.2.1 Haar级联特征[扌是]取220
    13.2.2 HOG+SVM221
    13.2.3 卷积神[纟巠]网络223
    13.3 目标跟踪224
    13.3.1 特征表示225
    13.3.2 目标跟踪技术分类225
    13.3.3 基于点的跟踪226
    13.3.4 基于内核的跟踪227
    13.3.5 基于轮廓的跟踪228
    13.3.6 核化相关滤波器228
    13.4 轻量级人物检测230
    13.5 案例分析231
    13.5.1 人物目标检测232
    13.5.2 目标跟踪234
    13.6 未来研究方向235
    13.7 结论236
    参考文献236
    [00]14章 智能交通应用发展中的雾计算模型239
    14.1 引言239
    14.2 数据驱动的智能交通240
    14.3 智能交通应用程序的关键任务计算要求241
    14.3.1 模块化242
    14.3.2 可扩展性242
    14.3.3 环境感[0知0]和抽象支持242
    14.3.4 [0权0]力分散242
    14.3.5 云数据中心的能耗243
    14.4 智能交通应用程序中的雾计算243
    14.4.1 认[0知0]244
    14.4.2 效率244
    14.4.3 敏捷性244
    14.4.4 时延245
    14.5 案例研究:智能交通灯管理247
    14.6 雾编排挑战和未来方向249
    14.6.1 物联网空间智能交通应用程序的雾编排挑战249
    14.7 未来研究方向250
    14.7.1 部署阶段的[1机1][0会0]251
    14.7.2 运行阶段的[1机1][0会0]251
    14.7.3 [0评0]估阶段的[1机1][0会0]:[0大0]数据驱动的分析和[0优0]化252
    14.8 结论253
    参考文献254
    [00]15章 基于雾的物联网应用程序的测试视角257
    15.1 引言257
    15.2 背景258
    15.3 测试视角259
    15.3.1 智能家居259
    15.3.2 智能健康262
    15.3.3 智能交通266
    15.4 未来研究方向270
    15.4.1 智能家居270
    15.4.2 智能健康271
    15.4.3 智能交通273
    15.5 结论274
    参考文献275
    [00]16章 在雾计算中运行物联网应用的[0法0]律问题278
    16.1 引言278
    16.2 相关工作279
    16.3 雾应用、边缘应用、物联网应用的分类279
    16.4 GDPR约束对云、雾和物联网应用的影响280
    16.4.1 GDPR中的定义和术语280
    16.4.2 GDPR规定的义务282
    16.4.3 欧盟以外的数据转移285
    16.4.4 总结286
    16.5 按设计原则进行数据保护287
    16.5.1 采用数据保护原则的原因287
    16.5.2 GDPR中的隐私保护288
    16.5.3 默认数据保护288
    16.6 未来研究方向289
    16.7 结论290
    致谢290
    参考文献290
    [00]17章 使用iFogSim工具包对雾计算和边缘计算环境进行建模和仿真292
    17.1 引言292
    17.2 iFogSim仿真器及其组[亻牛]293
    17.2.1 物理组[亻牛]293
    17.2.2 逻辑组[亻牛]294
    17.2.3 管理组[亻牛]294
    17.3 安装iFogSim294
    17.4 使用iFogSim搭建仿真过程295
    17.5 示例场景295
    17.5.1 使用异构配置创建雾节点295
    17.5.2 创建不同的应用程序模型296
    17.5.3 具有不同配置的应用程序模块299
    17.5.4 具有不同元组发[身寸]率的传感器300
    17.5.5 从传感器发送特定数量的元组300
    17.5.6 雾设备的移动性301
    17.5.7 将低层雾设备与附近网关连接303
    17.5.8 创建雾设备集304
    17.6 部署策略的仿真305
    17.6.1 物理环境的结构305
    17.6.2 逻辑组[亻牛]的[jia]设306
    17.6.3 管理(应用程序部署)策略306
    17.7 智能案例研究314
    17.8 结论316
    参考文献316

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购