新書推薦:

《
日本佛教史纲
》
售價:HK$
92.4

《
给孩子的安全教育漫画:防走失、防拐骗 少儿安全教育专家GY局长 让孩子全面掌握保护自己方法
》
售價:HK$
41.8

《
多头政体——参与和反对(汉译名著18)
》
售價:HK$
61.6

《
政治经济学(汉译名著18)
》
售價:HK$
127.6

《
国内外高句丽渤海墓葬研究文献目录
》
售價:HK$
198.0

《
中国书法分体史(函套版)
》
售價:HK$
690.8

《
唐代官制:官吏体系与机构运行
》
售價:HK$
118.8

《
超简单的量子力学 波粒二象性 量子隧穿效应 不确定性原理 量子纠缠 一小时掌握描述微观世界本质规律的
》
售價:HK$
39.6
|
| 內容簡介: |
本书全面系统地介绍了工业边缘计算的基本理论、技术架构、关键技术与应用实践。全书共9章,涵盖了边缘计算的起源、定义与发展,工业物联网中的典型场景与问题,边缘计算的体系架构与平台,卸载与缓存策略,资源管理与移动性管理,安全与隐私保护,以及微服务与开源平台的实践应用。书中既有对核心技术原理的系统梳理,也结合了工业互联网、智能制造、能源与交通等领域的应用案例,展示了工业边缘计算的广阔前景与实践价值。
本书可作为高等院校自动化、物联网工程、计算机、电子信息等相关专业的本科及研究生教材,也可作为企业研发人员、科研工作者的参考读物。
|
| 關於作者: |
王艳,江南大学教授,博士生导师,国家高层次人才工程特聘教授,江南大学本科生院副院长兼至善学院院长,中国仿真学会副理事长,江苏省杰出青年基金获得者、江苏省“333”高层次人才培养工程第二层次、江苏省第十七届青年科技奖暨十大科技之星、江苏省自动化学会常务理事。2006年毕业于南京理工大学自动化学院获控制理论与控制工程博士学位。主要研究方向为网络化工业系统的边缘智能与协同优化技术,主持国家重点研发计划课题、国家863课题、国家自然科学基金面上及青年项目、江苏省杰出青年基金等国家和省部级项目,发表高质量学术论文100余篇,出版学术著作3部,授权发明专利23项,以第一著作权人登记软件著作权117项。主持研发的2项技术达到了国际领先水平,以第一完成人获2020年江苏省科学技术奖一等奖、2017年、2019年教育部科学技术进步奖二等奖2项。
纪志成,江南大学教授,博士生导师,国家万人计划教学名师,中国仿真学会会士,1982年8月至无锡轻工业学院自动化系任教,2004年毕业于中国矿业大学电力电子与电力传动专业,获博士学位。先后担任江南大学通信与控制工程学院院长,江南大学校长助理兼发展规划处处长、江南大学副校长。主要研究方向为工业边缘智能与工业软件技术,主持科技部国家高技术研究计划“863计划”课题、国家粮食局粮食公益性行业科研专项、国家自然科学基金、工业和信息化部“物联网”专项等国家和省部级项目,发表学术论文200余篇,其中SCI/EI检索70余篇,出版学术著作4部,申请及授权发明专利40余项,登记软件著作权100余项。以第一完成人获国家教学成果一等奖1项、江苏省教学成果一等奖3项,获2011年、2016年教育部科技进步奖一等奖2项,2019年中国轻工业联合会科技进步一等奖1项。
王子赟,江南大学教授,博士生导师,物联网工程学院副院长,2015年获工学博士学位后留校任教至今。现担任物联网技术应用教育部工程研究中心副主任,江苏省自动化学会物联网与控制专委会秘书长。主要研究方向为工业智能与先进控制技术,主持国家重点研发计划课题、国家自然科学基金面上及青年项目、江苏省自然科学基金面上及青年项目等国家和省部级科研项目,作为第一主编出版学术专著3部,出版教材1部,发表高质量学术论文80余篇,获省部级科研及教学成果奖励4项,讲授的本科生课程获评江苏省一流本科课程和江苏省普通本科高校课程思政典型案例。
纪志成,男,1959年出生,博士,教授,博士生导师。2004年毕业于中国矿业大学电力电子与电力传动专业,获博士学位,2003年应邀赴加拿大多伦多大学进行为期一年的学术访问。现任江南大学副校长、“高等学校学科创新引智计划(简称“111计划”)”“工业过程智能控制”创新引智基地负责人、“物联网应用技术”教育部工程中心主任、江苏高校优势学科建设工程“控制科学与工程”负责人,兼任第七届教育部科学技术委员会信息学部副主任、(2013-2017)教育部高等学校自动化类专业教学指导委员会副主任、中国仿真学会副理事长、“十二五”国家科技重点专项(绿色制造专项)专家组专家、中国自动化学会控制理论专业委员会委员、《系统仿真学报》杂志编委等。
|
| 目錄:
|
前言 第1章工业边缘计算的一般概念1 1.1边缘计算的起源1 1.1.1云计算2 1.1.2物联网5 1.1.3边缘计算与云计算、物联网7 1.1.4边缘计算的发展历程12 1.2工业边缘计算的基本概念13 1.2.1边缘计算的定义与特点13 1.2.2边缘计算模型15 1.2.3工业物联网17 1.2.4工业边缘计算18 1.3工业边缘计算中的基本问题19 1.4工业边缘计算的性能指标21 1.4.1网络延迟21 1.4.2能量消耗23 1.4.3模型精度25 1.5工业边缘计算关键技术25 1.5.1工业边缘计算网络技术25 1.5.2工业边缘计算卸载技术27 1.5.3工业边缘计算数据缓存技术27 1.5.4移动边缘计算技术28 1.5.5工业边缘计算服务迁移技术31 1.5.6工业边缘计算安全保护技术31 1.5.7工业边缘计算人工智能技术32 1.6工业边缘计算发展33 习题34 第2章工业边缘计算技术架构35 2.1边缘计算覆盖范围35 2.1.1全面覆盖类应用36 2.1.2本地覆盖类应用36 2.2边缘计算基础资源架构准则38 2.2.1边缘时延要求38 2.2.2异构计算39 2.2.3负载整合与业务编排39 2.3边缘数据与存储类型41 2.3.1边缘数据类型41 2.3.2边缘存储层次结构42 2.3.3边缘存储的特点和优势43 2.3.4边缘存储介质和设备44 2.3.5边缘分布式存储架构45 2.3.6融合中心化和去中心化的分布式存储架构46 2.3.7边云协同存储架构46 2.4工业边缘计算参考架构47 2.4.1设备层48 2.4.2边缘层48 2.4.3云应用层49 2.5工业边缘计算平台架构49 2.5.1基础资源49 2.5.2边缘计算开源平台概述50 2.5.3面向物联网端的边缘计算开源平台51 2.5.4面向边缘云的边缘计算开源平台54 2.5.5面向云边融合的边缘计算开源平台55 2.5.6构建边缘计算平台的开源软件56 习题57 第3章工业边缘计算卸载技术59 3.1边缘计算卸载的基本概念59 3.1.1计算卸载的概念59 3.1.2工业边缘计算卸载类型60 3.1.3计算卸载策略61 3.2工业边缘计算卸载执行框架设计62 3.2.1工业边缘计算卸载执行框架设计原则62 3.2.2工业边缘计算卸载执行框架构成63 3.2.3工业边缘计算卸载执行流程65 3.3工业边缘计算卸载策略68 3.3.1问题描述68 3.3.2自适应卸载69 3.3.3独立卸载74 3.4工业边缘计算数据缓存77 3.4.1概述77 3.4.2Freshness-aware缓存79 3.4.3多目录视频缓存83 3.5工业边缘计算服务缓存85 3.5.1NFV与DRL技术理论基础85 3.5.2传统工业场景边缘计算服务缓存策略87 3.5.3工业物联网场景边缘计算服务缓存策略89 习题90 第4章工业边缘计算资源管理技术92 4.1工业边缘计算资源分配问题92 4.1.1概述92 4.1.2边缘计算资源管理93 4.1.3边缘智能资源管理95 4.1.4传统工业场景边缘计算资源分配97 4.1.5工业物联网场景边缘计算资源分配98 4.2面向QoE的资源管理100 4.2.1面向QoE的原理100 4.2.2面向QoE的方法102 4.3面向能效优化的资源管理105 4.3.1面向能效优化的原理105 4.3.2面向能效优化的方法107 4.4面向协作机制的资源管理109 4.4.1面向协作机制的原理109 4.4.2面向协作机制的方法112 习题113 第5章工业互联网移动边缘计算115 5.1概述115 5.2移动边缘计算的参考架构117 5.3移动边缘计算的分层参考架构118 5.4移动边缘计算模型120 5.4.1本地执行计算模型120 5.4.2完全卸载计算模型121 5.4.3部分卸载计算模型122 5.5边缘计算的移动性管理122 5.5.1概述122 5.5.2关键技术124 5.5.3迁移数学建模125 5.5.4迁移决策126 5.5.5迁移执行127 5.5.6更新流量规则128 5.5.7终止应用程序129 5.64G/5G/6G下的移动边缘计算131 5.6.14G架构下的MEC部署131 5.6.25G架构下的MEC部署133 5.6.36G架构下的MEC部署134 5.7工业移动边缘计算应用分析135 5.7.1计算辅助135 5.7.2增强现实(AR)136 5.7.3视频优化加速136 5.7.4视频流分析137 5.7.5工业物联网138 习题140 第6章工业边缘计算安全保护142 6.1边缘计算的安全问题142 6.2轻量级可信计算144 6.2.1边缘计算轻量级可信计算硬件发展145 6.2.2物理不可克隆的硬件设计147 6.2.3数据安全硬件设计148 6.3数据访问控制149 6.4身份与认证管理150 6.5大数据安全态势感知152 6.5.1大数据安全态势感知概念152 6.5.2安全态势感知分类153 6.5.3安全态势感知相关技术155 6.6主动防护安全管理编排156 6.7边缘计算中的区块链安全技术159 6.8边缘计算协同安全的硬件设计162 6.8.1基于加密体制的身份认证硬件设计163 6.8.2数据安全硬件设计164 6.9工业场景下边缘计算的隐私保护策略165 习题167 第7章工业边缘计算系统设计基础169 7.1概述169 7.2软件定义网络(SDN)170 7.3网络功能虚拟化(NFV)174 7.4边缘计算硬件基础176 7.4.1边缘节点177 7.4.2AI芯片179 7.4.3信息中心网络(ICN)183 7.5轻量级数据库SQLite185 7.6软件技术基础188 7.6.1VMware189 7.6.2容器技术及虚拟化190 7.6.3Node-RED192 7.7StarlingX193 习题194 第8章工业边缘计算系统微服务197 8.1概述197 8.2容器编排调度系统Kubernetes197 8.2.1Kubernetes系统197 8.2.2K3OS系统200 8.3轻量级容器中间件203 8.3.1轻量级软件203 8.3.2轻量级硬件204 8.3.3Docker编排204 8.4微服务架构205 8.4.1微服务应用背景205 8.4.2微服务核心组件208 8.4.3微服务关键技术210 8.5数据流Kafka API211 8.5.1Kafka简介211 8.5.2Kafka核心API212 8.5.3主题和日志212 8.6事件驱动的微服务213 8.6.1事件驱动的微服务应用场景213 8.6.2事件驱动的微服务架构214 8.6.3事件发布215 8.7自助式工作流DataOps215 8.7.1DataOps简介215 8.7.2DataOps原则216 8.7.3DataOps方法论216 习题217 第9章工业边缘计算开源平台219 9.1Cloud Foundry平台219 9.1.1平台原理与架构设计219 9.1.2平台安装与配置220 9.2EdgeX Foundry平台221 9.2.1平台原理与架构设计222 9.2.2平台安装与配置224 9.3CORD平台225 9.3.1平台原理与架构设计225 9.3.2平台安装与配置226 9.4ARM Mbed平台227 9.4.1平台原理与架构设计227 9.4.2平台安装与配置227 习题228 参考文献230
|
| 內容試閱:
|
近年来,随着新一代信息技术的迅猛发展,物联网、人工智能以及 5G/6G 等前沿通信技术的普及应用,传统的中心化云计算模式已经难以满足工业场景对实时性、可靠性与安全性的高要求。此外,工业场景具有设备种类繁多、数据规模庞大、计算需求多样化的典型特点。作为一种新兴的计算范式,边缘计算通过在数据源附近完成计算与存储,大幅降低了时延与带宽压力,为工业互联网和智能制造注入了新的活力。工业边缘计算的出现,不仅是技术发展的自然结果,更是制造业转型升级、实现高质量发展的迫切需要,成为支撑工业互联网发展的关键技术,在设备监测、预测性维护、质量管控、能耗优化、生产排程等方面展现出巨大的应用潜力,逐渐成为智能制造体系的重要组成部分。
本书正是基于这一发展背景而编写的,旨在系统梳理工业边缘计算的理论框架、关键技术与应用实践,并结合典型案例进行深入探讨。全书共分为9章,第1章介绍工业边缘计算的基本概念、发展历程与研究背景,帮助读者全面理解这一领域的技术起点和发展脉络。第2章重点阐述边缘计算的技术架构与平台设计,剖析工业边缘环境下的层次化结构、功能模块以及部署模式。第3~5章是全书的核心部分,分别讨论了计算卸载技术、数据缓存机制以及资源与移动性管理等关键技术,全面揭示了边缘计算在工业场景中实现高效运行的技术路径。第6章聚焦于安全与隐私保护,探讨工业数据在边缘侧处理过程中可能面临的风险与防护措施。第7章介绍工业边缘系统的设计基础,包括软件定义网络、网络功能虚拟化、轻量级数据库以及软硬件技术基础。第8章进一步讲解微服务架构在边缘计算中的应用,展示其在灵活部署与快速迭代方面的技术优势。第9章围绕开源平台与典型实践进行分析与总结,帮助读者了解产业界和学术界的最新进展。
本书兼顾理论深度与实践广度。一方面,在章节安排上注重系统性和逻辑性,从基础概念到体系架构,再到具体技术与应用,循序渐进,帮助读者逐步建立完整的知识体系。另一方面,本书在案例选择上强调工程导向,结合智能制造、能源、交通等典型应用场景,展示工业边缘计算在实际生产环境中的价值。通过这种理论与实践相结合的方式,既可以使读者深入理解技术原理,又能为工程实践提供参考。
在写作过程中,编者力求做到逻辑清晰、层次分明,既注重理论体系的完整性,也兼顾工程应用的可操作性。然而,由于时间与水平所限,书中难免存在不足之处,敬请广大读者批评指正。
|
|