由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书云边协同大数据技术与应用9787111701002
¥ ×1
前言
作者简介
章 云边协同大数据系统概述
1.1 云边协同发展历程
1.1.1 探索阶段
1.1.2 云阶段
1.1.3 云边协同阶段
1.2 云边协同数据处理
1.2.1 数据来源
1.2.2 处理模式
1.3 云边协同系统管理
1.3.1 云边协同负载
1.3.2 任务管理
1.3.3 资源管理
1.3.4 应用管理
1.4 云边协同典型场景
1.4.1 物联网大数据
1.4.2 视频大数据
1.4.3 智能驾驶大数据
1.5 本章小结
参考文献
第2章 云边融合的数据处理系统
2.1 云边协同环境下的数据处理简介
2.1.1 背景
2.1.2 环境
2.1.3 数据
2.1.4 处理模式
2.1.5 问题与挑战
2.2 云边协同环境下的数据预处理
2.2.1 简介
2.2.2 数据质量
2.. 数据清理
2.2.4 数据集成
2.2.5 数据归约
2.2.6 数据预处理小结
. 批流融合处理架构与系统
..1 批流融合处理架构
..2 批流处理系统的发展
.. 批流融合处理前沿技术
2.4 典型技术案例SlimML
2.4.1 背景
2.4.2 非关键点验
2.4.3 总体思想
2.4.4 架构
2.4.5 评测
2.5 本章小结
参考文献
第3章 边缘智能
3.1 背景
3.1.1 边缘计算
3.1.2 边缘智能
3.2 挑战
3.3 边缘训练前沿技术
3.3.1 边缘训练简介
3.3.2 中心化/去中心化训练简介
3.3.3 隐私保护
3.3.4 通信开销优化
3.3.5 梯度计算优化
3.3.6 边缘训练小结
3.4 边缘推断前沿技术
3.4.1 边缘推断简介
3.4.2 模型角度优化
3.4.3 系统角度优化
3.4.4 模型很优选择
3.4.5 模型自动生成
3.4.6 边缘推断小结
3.5 本章小结
参考文献
第4章 物联网与边缘智能数据安全隐私
4.1 数据安全与隐私技术的起源与发展
4.1.1 隐私技术的起源与发展
4.1.2 隐私保护技术现状
4.2 云边协同下的数据安全挑战
4.2.1 云边协同下的数据安全场景
4.2.2 云边协同下的恶意威胁模型
4.. 数据安全关键挑战
4.2.4 数据泄露案例
4.3 差分隐私技术
4.3.1 相关应用场景与挑战
4.3.2 差分隐私技术简介
4.3.3 差分隐私技术应用
4.3.4 相关前沿研究简介
4.4 安全多方计算技术
4.4.1 相关应用场景与挑战
4.4.2 安全多方计算简介
4.4.3 安全多方计算应用
4.4.4 相关前沿研究简介
4.5 同态加密技术
4.5.1 相关应用场景与挑战
4.5.2 同态加密技术简介
4.5.3 同态加密技术应用
4.5.4 相关前沿研究简介
4.6 区块链技术
4.6.1 相关应用场景与挑战
4.6.2 区块链技术简介
4.6.3 区块链技术应用
4.6.4 相关前沿研究简介
4.7 未来技术展望
4.8 本章小结
参考文献
第5章 云边协同典型应用
5.1 视频大数据
5.1.1 简介
5.1.2 数据特征
5.1.3 相关技术
5.1.4 典型案例
5.2 工业互联网大数据
5.2.1 简介
5.2.2 数据特征
5.. 相关技术
5.2.4 典型案例
5.3 智慧城市大数据
5.3.1 简介
5.3.2 数据特征
5.3.3 关键问题和前沿技术
5.3.4 典型案例
5.4 本章小结
参考文献
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格