| TÃtulo : |
Fog/Edge Computing For Security, Privacy, and Applications |
| Tipo de documento: |
documento electrónico |
| Autores: |
Chang, Wei, ; Wu, Jie, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
X, 418 p. 112 ilustraciones, 87 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-57328-7 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Red informática Protección de datos Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Red de computadoras Software de la aplicacion Seguridad móvil y de red Privacidad Comunicación inalámbrica y móvil Redes de comunicación informática Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona el desarrollo más moderno en materia de seguridad y privacidad para la informática de niebla/borde, junto con el soporte arquitectónico y las aplicaciones de su sistema. Este libro está organizado en cinco partes con un total de 15 capÃtulos. Cada área corresponde a una instantánea importante. La primera parte de este libro presenta una descripción general de la computación en la niebla/edge, centrándose en su relación con la tecnologÃa de la nube y el futuro con el uso de la comunicación 5G. Se analizan varias aplicaciones de la informática de punta. La segunda parte de este libro considera varios problemas de seguridad en la computación de niebla/borde, incluidos los servicios de búsqueda y almacenamiento seguro, el método colaborativo de detección de intrusiones en la computación de niebla de IoT y la viabilidad de implementar protocolos de acuerdo bizantinos en entornos que no son de confianza. La tercera parte de este libro estudia los problemas de privacidad en la computación en la niebla/borde. Primero investiga los desafÃos únicos de privacidad en la computación en la niebla/borde y luego analiza un marco de preservación de la privacidad para el análisis de video basado en el borde, una popular aplicación de aprendizaje automático en la niebla/borde. Este libro también cubre el diseño arquitectónico de seguridad de la computación de niebla/borde, incluida una descripción general completa de las vulnerabilidades en la computación de niebla/borde dentro de múltiples niveles arquitectónicos, la seguridad y la gestión inteligente, la implementación de la multidifusión habilitada para virtualización de funciones de red en la cuarta parte. . Explica cómo utilizar blockchain para realizar servicios de seguridad. La última parte de este libro analiza las aplicaciones de la computación de niebla/borde, incluida la computación de niebla/borde en la IoT industrial, la realidad aumentada basada en el borde, la transmisión de datos en la computación de niebla/borde y la aplicación basada en blockchain para la IoT de borde. Este libro está diseñado para académicos, investigadores y funcionarios gubernamentales que trabajan en el campo de la computación en la niebla/borde y la computación en la nube. Los profesionales y las organizaciones empresariales (por ejemplo, ejecutivos, diseñadores de sistemas y profesionales de marketing) que realizan enseñanza, investigación, toma de decisiones y diseño de tecnologÃa de niebla/borde también se beneficiarán de este libro. El contenido de este libro será particularmente útil para estudiantes avanzados. -Estudiantes de nivel que estudian informática, tecnologÃa informática y sistemas de información, pero también se aplica a estudiantes de negocios, educación y economÃa, quienes se beneficiarÃan de la información, los modelos y los estudios de casos que contienen. |
| Nota de contenido: |
Part I: Overview of Fog/Edge Computing -- 1. "Confluence of 4G LTE, 5G, fog, and cloud computing and understanding security issues" -- 2. "An overview of the Edge Computing in Modern Digital Age" -- Part II: Security in Fog/Edge Computing -- 3. "Secure Search and Storage Services in Fog/Edge Computing" -- 4. "Collaborative Intrusion Detection Schemes in Fog-to-Things Computing" -- 5. "On the Feasibility of Byzantine Agreement to Secure Fog/Edge Data Management" -- Part III: Privacy in Fog/Edge Computing.-6. "Privacy Issues in Edge Computing" -- 7. "Privacy-preserving Edge Video Analytics" -- Part IV: Architectural Design in Fog/Edge Computing -- 8. "Vulnerabilities in Fog/Edge Computing from Architectural Perspectives" -- 9. "Security and Intelligent Management for Fog/Edge Computing Resources" -- 10. "Algorithms for NFV-Enabled Multicasting in Mobile Edge Computing" -- 11. "Blockchain-based Security Servicesfor Fog Computing". Part V: Applications of Fog/Edge Computing -- 12. "Industrial Internet of Things (IIoT) Applications of Edge and Fog Computing: A Review and Future Directions" -- 13. "Security Problems in Edge Computing and Augmented Reality" -- 14. "Towards a Security-aware Deployment of Data Streaming Applications in Fog Computing" -- 15. "Blockchain of Finite-Lifetime Blocks for Edge-IoT Applications". . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Fog/Edge Computing For Security, Privacy, and Applications [documento electrónico] / Chang, Wei, ; Wu, Jie, . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 418 p. 112 ilustraciones, 87 ilustraciones en color. ISBN : 978-3-030-57328-7 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Red informática Protección de datos Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Red de computadoras Software de la aplicacion Seguridad móvil y de red Privacidad Comunicación inalámbrica y móvil Redes de comunicación informática Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona el desarrollo más moderno en materia de seguridad y privacidad para la informática de niebla/borde, junto con el soporte arquitectónico y las aplicaciones de su sistema. Este libro está organizado en cinco partes con un total de 15 capÃtulos. Cada área corresponde a una instantánea importante. La primera parte de este libro presenta una descripción general de la computación en la niebla/edge, centrándose en su relación con la tecnologÃa de la nube y el futuro con el uso de la comunicación 5G. Se analizan varias aplicaciones de la informática de punta. La segunda parte de este libro considera varios problemas de seguridad en la computación de niebla/borde, incluidos los servicios de búsqueda y almacenamiento seguro, el método colaborativo de detección de intrusiones en la computación de niebla de IoT y la viabilidad de implementar protocolos de acuerdo bizantinos en entornos que no son de confianza. La tercera parte de este libro estudia los problemas de privacidad en la computación en la niebla/borde. Primero investiga los desafÃos únicos de privacidad en la computación en la niebla/borde y luego analiza un marco de preservación de la privacidad para el análisis de video basado en el borde, una popular aplicación de aprendizaje automático en la niebla/borde. Este libro también cubre el diseño arquitectónico de seguridad de la computación de niebla/borde, incluida una descripción general completa de las vulnerabilidades en la computación de niebla/borde dentro de múltiples niveles arquitectónicos, la seguridad y la gestión inteligente, la implementación de la multidifusión habilitada para virtualización de funciones de red en la cuarta parte. . Explica cómo utilizar blockchain para realizar servicios de seguridad. La última parte de este libro analiza las aplicaciones de la computación de niebla/borde, incluida la computación de niebla/borde en la IoT industrial, la realidad aumentada basada en el borde, la transmisión de datos en la computación de niebla/borde y la aplicación basada en blockchain para la IoT de borde. Este libro está diseñado para académicos, investigadores y funcionarios gubernamentales que trabajan en el campo de la computación en la niebla/borde y la computación en la nube. Los profesionales y las organizaciones empresariales (por ejemplo, ejecutivos, diseñadores de sistemas y profesionales de marketing) que realizan enseñanza, investigación, toma de decisiones y diseño de tecnologÃa de niebla/borde también se beneficiarán de este libro. El contenido de este libro será particularmente útil para estudiantes avanzados. -Estudiantes de nivel que estudian informática, tecnologÃa informática y sistemas de información, pero también se aplica a estudiantes de negocios, educación y economÃa, quienes se beneficiarÃan de la información, los modelos y los estudios de casos que contienen. |
| Nota de contenido: |
Part I: Overview of Fog/Edge Computing -- 1. "Confluence of 4G LTE, 5G, fog, and cloud computing and understanding security issues" -- 2. "An overview of the Edge Computing in Modern Digital Age" -- Part II: Security in Fog/Edge Computing -- 3. "Secure Search and Storage Services in Fog/Edge Computing" -- 4. "Collaborative Intrusion Detection Schemes in Fog-to-Things Computing" -- 5. "On the Feasibility of Byzantine Agreement to Secure Fog/Edge Data Management" -- Part III: Privacy in Fog/Edge Computing.-6. "Privacy Issues in Edge Computing" -- 7. "Privacy-preserving Edge Video Analytics" -- Part IV: Architectural Design in Fog/Edge Computing -- 8. "Vulnerabilities in Fog/Edge Computing from Architectural Perspectives" -- 9. "Security and Intelligent Management for Fog/Edge Computing Resources" -- 10. "Algorithms for NFV-Enabled Multicasting in Mobile Edge Computing" -- 11. "Blockchain-based Security Servicesfor Fog Computing". Part V: Applications of Fog/Edge Computing -- 12. "Industrial Internet of Things (IIoT) Applications of Edge and Fog Computing: A Review and Future Directions" -- 13. "Security Problems in Edge Computing and Augmented Reality" -- 14. "Towards a Security-aware Deployment of Data Streaming Applications in Fog Computing" -- 15. "Blockchain of Finite-Lifetime Blocks for Edge-IoT Applications". . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |