第三章 软件定义汽车的典型架构

第三章 软件定义汽车的典型架构

软件定义汽车的总体架构可以分为四层架构:
(1)硬件平台,异构分布式硬件架构;
(2)系统软件层,包括虚拟机、系统内核、POSIX、Autosar等;
(3)应用中间件和开发框架包括功能软件、SOA等;
(4)应用软件层,包括智能座舱HMI、ADAS/AD算法、网联算法、云平台等。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
新工科信息技术基础系列规划教材 人工智能 《人工智能》教材第10章-分布式智能全文共30页,当前为第1页。 第十章 分布式智能 10.1 分布式人工智能 10.2 分布式协同体系架构 10.3 分布式智能应用 习题 新工科信息技术基础系列规划教材 of 31 2 《人工智能》教材第10章-分布式智能全文共30页,当前为第2页。 10.1 分布式人工智能 第十章 分布式智能 of 31 3 分布式人工智能(Distributed Artificial Intelligence,DAI)将人工智能与分布式计算相结合,在通信、计算、控制的基础上打造深度信息物理融合系统(Cyber Physical System,CPS),并通过移动边缘网络、多智能体协同、群智感知策略等技术实现分布式感知、计算与决策,以应对大型复杂系统的智能化体系构建。 《人工智能》教材第10章-分布式智能全文共30页,当前为第3页。 10.1 分布式人工智能 第十章 分布式智能 of 31 4 1.多智能体系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第4页。 10.1 分布式人工智能 第十章 分布式智能 of 31 5 多智能体系统(Multi-Agent System,MAS)是多个智能体(Agent)组成的集合。 1.多智能体系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第5页。 10.1 分布式人工智能 第十章 分布式智能 of 31 6 案例1: 滴滴打车 1.多智能体系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第6页。 10.1 分布式人工智能 第十章 分布式智能 of 31 7 案例2: RoboCup 1.多智能体系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第7页。 10.1 分布式人工智能 第十章 分布式智能 of 31 8 案例3:分拣机器人 1.多智能体系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第8页。 10.1 分布式人工智能 第十章 分布式智能 of 31 9 边缘计算的特点: 1)连接性 2)数据入口 3)约束性 4)分布性 5)融合性 2.边缘计算 边缘计算体系架构 《人工智能》教材第10章-分布式智能全文共30页,当前为第9页。 10.1 分布式人工智能 第十章 分布式智能 of 31 10 根据边缘计算节点的典型应用场景,可将边缘计算架构定义为: 2.边缘计算 1 实时计算系统 2 轻量计算系统 3 智能网关系统 4 智能分布式系统 《人工智能》教材第10章-分布式智能全文共30页,当前为第10页。 10.1 分布式人工智能 第十章 分布式智能 边缘计算与云计算协同 2.边缘计算 协同领域 边缘计算 云计算 网络 数据聚合 数据分析 业务 多智能体 业务编排 应用 特定应用 生命周期管理 智能 分布式推理 集中式训练 边缘计算可以分成三个阶段:互联、智能、自治。 《人工智能》教材第10章-分布式智能全文共30页,当前为第11页。 10.1 分布式人工智能 第十章 分布式智能 2.边缘计算 设备域:边缘计算在这一层,可以对感知的信息直接进行计算处理。 网络域:通过部署计算能力,实现各网络协议的自动转换,对数据格式进行标准化处理。 数据域:边缘计算,使得数据管理更智能、存储方式更灵活。 应用域:边缘计算提供属地化的业务逻辑和应用智能。 边缘计算联盟(ECC) 针对边缘计算,定义了四个领域: 《人工智能》教材第10章-分布式智能全文共30页,当前为第12页。 10.1 分布式人工智能 第十章 分布式智能 3.群智感知 《人工智能》教材第10章-分布式智能全文共30页,当前为第13页。 第十章 分布式智能 10.1 分布式人工智能 10.2 分布式协同体系架构 10.3 分布式智能应用 习题 新工科信息技术基础系列规划教材 of 31 14 《人工智能》教材第10章-分布式智能全文共30页,当前为第14页。 10.2 分布式协同体系架构 第十章 分布式智能 1.符号推理体系 以Bratman等提出的BDI(Brief Desire Intention)理论作为基础,通过建立比较完整的符号系统并基于经典人工智能的符号处理,来进行知识推理以使智能体具有自主思考、决策以及与其他智能体和环境进行协调行动的能力。 这种体系主要包括三种代表性的理论: 1)联合意图理论。 2)共享计划理论。 3)计划的队行为。 《人工智能》教材第10章-分布式智能全文共30页,当前为第15页。 10.2 分布式协同体系架构 第十章 分布式智能 1.符号推理体系 1)联合意图理论 基本思想是:多个智能体在完成共同的任务时会形成一个共同的承诺,并坚守承诺,直到成功完成共同任务,除非出
场景故事人物关系图 本书赞誉 前言 为什么写本书 本书面向的读者 如何阅读本书 第1章 无极生太极 1.1 创造的根源 1.2 本质的把握 1.3 简单的追求 第2章 关于软件开发方法论的思考 2.1 方法论的实践场景 2.2 CMM的精髓 2.2.1 过程定义 2.2.2 成熟之路 2.3 敏捷软件开发的精髓 2.3.1 人与实践 2.3.2 海岸灯塔 2.4 最好的软件开发方法 2.4.1 中庸 2.4.2 聚焦 2.5 方法论的执行 2.5.1 关于执行 2.5.2 约束与习惯 第3章 关于需求的思考 3.1 需求的实践场景 3.2 需求开发 3.2.1 准确表达 3.2.2 信息传递 3.3 需求管理 3.3.1 变化之道 3.3.2 应对之道 第4章 关于软件架构设计的思考 4.1 架构设计的实践场景 4.2 软件架构的本质 4.3 软件架构的设计 4.3.1 业界技术成果 4.3.2 软件框架 4.3.3 隐喻的价值 4.3.4 架构模式 4.3.5 软件架构师的素质 第5章 关于软件实现的思考 5.1 软件实现的实践场景 5.2 模型的设计 5.2.1 领域模型 5.2.2 计算模型 5.3 软件开发 5.3.1 写给新手 5.3.2 掌握编程 5.4 负责制度 5.5 软件决策 5.6 质量保证 第6章 关于软件测试的思考 6.1 软件测试的实践场景 6.2 软件测试的本质 6.3 破坏的意义 6.3.1 软件测试的第一个原则:聚焦 6.3.2 软件测试的第二个原则:积累 6.3.3 软件测试的第三个原则:自动化 6.3.4 软件测试的第四个原则:目标一致 6.4 一个典型的破坏:性能测试 6.5 其他 第7章 关于团队的思考 7.1 团队的实践场景 7.2 湘江战役 7.3 团队建设 7.3.1 思想准备 7.3.2 如何组建团队 7.3.3 现实与理想 7.4 团队管理 7.4.1 论人 7.4.2 稳定的价值 7.4.3 团队文化 第8章 关于项目管理的思考 8.1 项目管理的实践场景 8.2 项目管理的本质 8.3 关于项目经理 8.4 计划的本质 8.5 风险的问题 8.6 管理的境界 第9章 关于软件维护的思考 9.1 软件维护的实践场景 9.2 软件维护的本质 9.3 组件化开发 9.4 版本依赖 9.5 妥协的方案 第10章 关于组织发展的思考 10.1 组织发展的实践场景 10.2 知识积累 10.3 行业成熟 10.4 知识资产
第1章 面向服务的体系架构(SOA) 1   本章主要介绍和解决以下问题,这些也是全书的基础:   HTTP协议的工作方式与HTTP网络协议栈的结构。   如何实现基于HTTP协议和TCP协议的RPC调用,它们之间有何差别,分别适应何种场景。   如何实现服务的动态注册和路由,以及软负载均衡的实现。   1.1 基于TCP协议的RPC 3   1.1.1 RPC名词解释 3   1.1.2 对象的序列化 4   1.1.3 基于TCP协议实现RPC 6   1.2 基于HTTP协议的RPC 9   1.2.1 HTTP协议栈 9   1.2.2 HTTP请求与响应 15   1.2.3 通过HttpClient发送HTTP请求 16   1.2.4 使用HTTP协议的优势 17   1.2.5 JSON和XML 18   1.2.6 RESTful和RPC 20   1.2.7 基于HTTP协议的RPC的实现 22   1.3 服务的路由和负载均衡 30   1.3.1 服务化的演变 30   1.3.2 负载均衡算法 33   1.3.3 动态配置规则 39   1.3.4 ZooKeeper介绍与环境搭建 40   1.3.5 ZooKeeper API使用简介 43   1.3.6 zkClient的使用 47   1.3.7 路由和负载均衡的实现 50   1.4 HTTP服务网关 54   第2章 分布式系统基础设施 58   本章主要介绍和解决如下问题:   分布式缓存memcache的使用及分布式策略,包括Hash算法的选择。   常见的分布式系统存储解决方案,包括MySQL的分布式扩展、HBase的API及使用场景、Redis的使用等。   如何使用分布式消息系统ActiveMQ来降低系统之间的耦合度,以及进行应用间的通信。   垂直化的搜索引擎在分布式系统中的使用,包括搜索引擎的基本原理、Lucene详细的使用介绍,以及基于Lucene的开源搜索引擎工具Solr的使用。   2.1 分布式缓存 60   2.1.1 memcache简介及安装 60   2.1.2 memcache API与分布式 64   2.1.3 分布式session 69   2.2 持久化存储 71   2.2.1 MySQL扩展 72   2.2.2 HBase 80   2.2.3 Redis 91   2.3 消息系统 95   2.3.1 ActiveMQ & JMS 96   2.4 垂直化搜索引擎 104   2.4.1 Lucene简介 105   2.4.2 Lucene的使用 108   2.4.3 Solr 119   2.5 其他基础设施 125   第3章 互联网安全架构 126   本章主要介绍和解决如下问题:   常见的Web攻击手段和防御方法,如XSS、CRSF、SQL注入等。   常见的一些安全算法,如数字摘要、对称加密、非对称加密、数字签名、数字证书等。   如何采用摘要认证方式防止信息篡改、通过数字签名验证通信双方的合法性,以及通过HTTPS协议保障通信过程中数据不被第三方监听和截获。   在开放平台体系下,OAuth协议如何保障ISV对数据的访问是经过授权的合法行为。   3.1 常见的Web攻击手段 128   3.1.1 XSS攻击 128   3.1.2 CRSF攻击 130   3.1.3 SQL注入攻击 133   3.1.4 文件上传漏洞 139   3.1.5 DDoS攻击 146   3.1.6 其他攻击手段 149   3.2 常用的安全算法 149   3.2.1 数字摘要 149   3.2.2 对称加密算法 155   3.2.3 非对称加密算法 158   3.2.4 数字签名 162   3.2.5 数字证书 166   3.3 摘要认证 185   3.3.1 为什么需要认证 185   3.3.2 摘要认证的原理 187   3.3.3 摘要认证的实现 188   3.4 签名认证 192   3.4.1 签名认证的原理 192   3.4.2 签名认证的实现 193   3.5 HTTPS协议 200   3.5.1 HTTPS协议原理 200   3.5.2 SSL/TLS 201   3.5.3 部署HTTPS Web 208   3.6 OAuth协议 215   3.6.1 OAuth的介绍 215   3.6.2 OAuth授权过程 216   第4章 系统稳定性 218   本章主要介绍和解决如下问题:   常用的在线日志分析命令的使用和日志分析脚本的编写,如cat、grep、wc、less等命令的使用,以及awk、shell脚本的编写。   如何进

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_长风_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值