更新时间:2025-03-27 18:18:30
封面
版权页
前言
第1章 边缘计算介绍
1.1 边缘计算简史
1.1.1 IT基础技术的演进历史
1.1.2 挺进边缘计算
1.2 云计算、IoT和边缘计算
1.2.1 近边缘端和远边缘端
1.2.2 边缘计算的应用场景
1.3 通信与硬件技术的发展对边缘计算的推动
1.3.1 计算单元和存储系统
1.3.2 能源管理和收集
1.3.3 通信技术
1.4 热门技术和边缘计算
1.4.1 5G技术和边缘计算
1.4.2 云计算、边缘计算和IoT
1.4.3 机器学习和边缘计算
1.4.4 移动边缘计算和移动云计算
1.5 云计算平台提供的边缘计算服务
1.5.1 AWS IoT Greengrass
1.5.2 阿里云Link Edge IoT
1.5.3 百度智能边缘
第2章 边缘计算的硬件
2.1 不同运算核心硬件在边缘计算中的应用
2.1.1 CPU与冯·诺依曼体系
2.1.2 GPU与并行处理
2.1.3 FPGA与ASIC
2.1.4 未来的新计算技术
2.2 边缘网关和边缘服务器
2.2.1 边缘网关
2.2.2 边缘服务器和边缘一体机
2.3 各种传感器技术
第3章 边缘计算存储系统设计和实现
3.1 边缘计算存储系统设计
3.1.1 边缘计算的分布式存储系统
3.1.2 分布式存储理论基础
3.2 开源分布式存储系统
3.2.1 直连式存储和集中式存储
3.2.2 大规模分布式存储技术
3.2.3 分布式存储系统总结
3.3 存储系统硬件技术的发展
3.3.1 早期存储硬件技术
3.3.2 固态硬盘(SSD)技术
3.3.3 未来的存储硬件
3.4 极端条件下的边缘数据存储
3.4.1 边缘计算和云存储能力的盲区
3.4.2 用卡车把数据送回去
第4章 边缘计算的通信
4.1 物联网和边缘计算的通信概述
4.1.1 对于边缘设备和物联网设备的通信要求
4.1.2 边缘计算底层通信协议的分类
4.1.3 应用层和消息层协议
4.1.4 通信相关标准组织介绍
4.2 边缘计算网络层通信协议介绍
4.2.1 RPL协议
4.2.2 LoRa协议
4.2.3 NB-IoT协议
4.2.4 LTE-M协议
4.2.5 Sigfox协议
4.3 现场边缘网络和通信
4.3.1 近距离网络通信协议之一:蓝牙技术
4.3.2 近距离网络通信协议之二:ZigBee
4.3.3 近距离网络通信协议之三:Wi-Fi
4.4 应用层协议
4.4.1 MQTT协议
4.4.2 CoAP协议
第5章 边缘计算的安全性
5.1 边缘计算面临的安全性挑战
5.1.1 边缘计算面临的重大安全挑战
5.1.2 信息安全领域是全新的战场
5.1.3 谈谈震网病毒
5.1.4 Mirai病毒
5.2 计算机安全的一些基本概念
5.2.1 计算机安全的本质
5.2.2 计算机系统安全的常用方法和概念
5.2.3 计算机加密算法介绍
5.2.4 网络安全技术
5.3 从可信计算到可信边缘计算
5.3.1 可信计算介绍
5.3.2 TPM 1.2、TPM 2.0和TPCM
5.3.3 基于TPM 2.0的可信计算
5.3.4 可信边缘计算
5.4 边缘计算安全问题分类
5.4.1 边缘接入安全问题
5.4.2 边缘服务器安全问题
5.4.3 物理安全问题
5.5 构建安全的边缘计算架构
5.5.1 边缘计算安全综合设计
5.5.2 边缘计算安全实践清单
第6章 边缘计算的微服务架构和消息机制
6.1 微服务架构介绍
6.1.1 典型的微服务架构
6.1.2 IoT+边缘计算的微服务架构
6.2 关于容器技术
6.2.1 容器技术(Docker)介绍
6.2.2 Docker引擎
6.2.3 虚拟机和容器的区别
6.2.4 进一步深入容器技术
6.3 微服务技术深度解析