收藏 分享(赏)

物联网工程导论 期末复习题.doc

上传人:精品资料 文档编号:7998546 上传时间:2019-06-03 格式:DOC 页数:7 大小:72.50KB
下载 相关 举报
物联网工程导论   期末复习题.doc_第1页
第1页 / 共7页
物联网工程导论   期末复习题.doc_第2页
第2页 / 共7页
物联网工程导论   期末复习题.doc_第3页
第3页 / 共7页
物联网工程导论   期末复习题.doc_第4页
第4页 / 共7页
物联网工程导论   期末复习题.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、第 1 章 物联网概论简答题1. 理解物联网的定义和技术特征,需要注意那三个基本的问题?P141)物联网是在互联网基础上发展起来的,它与互联网在基础设施上有一定程度的重合,但它不是互联网概念、技术与应用的简单扩展。2)互联网扩大了人与人之间信息共享的深度与广度,而物联网更加强调它在人类社会生活的各个方面、国民经济的各个领域广泛与深入地应用。3)物联网的主要特征是:全面感知、可靠传输、智能处理。2. 物联网的技术特征有哪些?p14-171.物联网中的智能物体具有感知、通信与计算能力1) “智能物体”是对连接到物联网中的人与物的一种抽象2)对智能物体感知、通信与计算能力的理解3)对物联网标识符的理

2、解4)智能物体与嵌入式技术的关系2.物联网可以提供所有对象在任何时间、任何地点的互联3.物联网的目标是实现物理世界与信息世界的融合3. 什么中间件软件?P29(我国学术界一般认可的定义是)中间件是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件,主要解决异构网络环境下分布式应用软件的互连与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统易移植性第 2 章 RFID 与物联网应用简答题1. RFID 标签读写器设计中需要注意哪些问题? P641) 标签身份识别与标签数据传输加密/解密问题2) 标签数据传输错误问题3) 多标签读取过程中的“碰撞”问题4

3、) 有源标签电源状态管理问题5) 标签与天线位置对读写效果的影响2. EPC 编码体系与 UID 编码体系有何不同。P73日本的 UID 标准与 ECP 标准在使用的无线通信频率、编码位数、网络运行环境与应用领域等方面存在着差异。1) UID 标准使用的无线通信频率为 2.45GHz 与 13.56MHz,EPC 标准使用 UHF 频段。2) UID 的 U-code 采用的基本长度是 128 位,EPC 标准则采用 96 位长度。U-code可以兼容各种标识编码体系,如条形码的 JAN 码、UPC 码、EAN 码,书籍的ISBN、ISSN 码,IPv4 或 IPv6 地址,电话号码等。3)

4、UID 标准主要用于产品追溯与移动支援、旅游指南,EPC 标准主要是针对供应链的流通环节。3. 读写器的主要功能有哪些?p621) 读写器与 RFID 标签之间的通信。2) 读写器与计算机之间的通信。3) 能够实现在有效区域内实现对多个 RFID 标签同时读写的能力。4) 能够对固定或移动 RFID 标签进行识别和读写。5) 能够校验读写过程中错误信息。6) 能够识别有源 RFID 标签与电池相关的电量信息。第 3 章 传感器、智能传感器与无线传感器网络技术1. 传感器静态性能技术指标包括哪些?(每个指标作简单介绍) P881) 线性度: 指传感器输出量与输入量之间的实际关系曲线偏离拟合直线的

5、程度。2) 灵敏度:灵敏度是传感器静态特性的一个重要指标。其定义为输出量的增量y 与引起该增量的相应输入量增量 x 之比。3) 分辨率:传感器能检测到输入量最小变化量的能力称为分辨率4) 迟滞:传感器在输入量由小到大(正行程) 及输入量由大到小 (反行程)变化期间其输入输出特性曲线不重合的现象称为迟滞。5) 重复性:重复性是指传感器在输入量按同一方向作全量程连续多次变化时,所得特性曲线不一致的程度。6) 漂移:传感器的漂移是指在输入量不变的情况下,传感器输出量随着时间变化,此现象称为漂移。7) 测量范围:传感器所能测量到的最小输入量与最大输入量之间的范围称为传感器的测量范围。8) 精度:传感器

6、的精度是指测量结果的可靠程度,是测量中各类误差的综合反映,测量误差越小,传感器的精度越高。2. 无线传感器网络涉及哪些关键技术? P99-1031) 网络拓扑控制与路由协议2) 介质控制访问协议3) 节点定位技术4) 时钟同步技术5) 数据融合与数据处理技术6) 嵌入式操作系统7) 无线传感器网络安全技术3. ZigBee 技术特点有哪些? P1081) ZigBee 网络节点工作周期短、收发数据量小,不传输数据时处于“睡眠状态” 。传输数据时由担任“协调器”的节点唤醒。采取这种工作模式的优点是节省电能,从而延长网络工作时间。2) ZigBee 采用碰撞避免机制并为需要固定带宽的通信业务预留专

7、用时间片,以避免发送数据的冲突。由于在 MAC 层采用确认机制,保证了节点之间通信的可靠性。3) ZigBee 协议结构简单,实现协议的专用芯片价格低廉,系统软件结构力求简单,从而降低系统的造价。4) ZigBee 标准与蓝牙标准的延时参数相比,ZigBee 节点的休眠 /工作状态转换需要 15ms,入网时间需要 30ms,而蓝牙节点的入网时间要 310s。5) 1 个 ZigBee 网络最多容纳 1 个主节点和 254 个从节点,一个区域中可以有 100个 ZigBee 网络。6) ZigBee 提供了数据完整性检查与加密算法,以保证网络的安全。第 4 章 物联网智能设备与嵌入式技术简答题1

8、. 嵌入式系统有哪些主要特点? P1241) 微型机应用和微处理器芯片技术的发展为嵌入式系统研究奠定了基础2) 嵌入式系统的发展适应了智能控制的需求3) 嵌入式系统的发展促进了芯片、操作系统、软件编程语言与体系结构研究的发展4) 嵌入式系统的研究体现出多学科交叉融合的特点2. 设计无线传感器网络系统应用软件时需要注意哪些问题? P1161) 面向应用2) 适应性3) 能量优化4) 模块化5) 可管理3. 可穿戴计算机有哪些特点? P1401) 非限制性2) 非独占性3) 可觉察性4) 可控性5) 环境感知性6) 交流性第 5 章 计算机网络与互联网技术1. 分组交换数据交换技术在工作时具有哪些

9、特征?P158(1) 网络中没有一个中心控制节点,联网计算机独立地完成数据接收、转发、接收的功能。(2) 发送数据的主机预先将待发送的数据封装成多个短的、有固定格式的分组(3) 如果发送主机和接收主机之间没有直接连接的通信线路,那么分组就需要通过中间节点“存储转发” 。这中间节点就是目前广泛使用的路由器。(4) 每个路由器可以根据链路状态与分组源地址、目的地址,通过路由选择算法为每个分组选择合适的传输路径。(5) 当目的主机接收到属于一个报文的所有分组之后,再将分组中多个短的数据字段组合起来,还原成发送主机原本的报文。2. ARPANET 对推动网络技术发展的贡献主要表现在哪几个方面?P161

10、(1) 开展了对计算机网络定义与分类方法的研究;(2) 提出了资源子网与通信子网的二级结构概念;(3) 研究了分组交换协议与实现技术;(4) 研究了层次型网络结构体系的模型与协议体系;(5) 开展了 TCP/IP 协议与网络互联技术的研究;3. 计算机网络具有哪些主要特征(要展开解释)? P165(1) 组建计算机网络的主要目的是实现计算机资源的共享计算机资源主要指计算机的硬件、软件与数据资源。网络用户不但可以使用本地计算机资源,而且可以通过网络访问远程计算机资源,可以调用网中多台计算机协同完成一项任务。(2) 互联网计算机的系统是自治系统互联网计算机分布在不同的地理位置,他们之间没有明确的主

11、从关系,每台计算机既可以联网工作,也可以脱网独立地工作。(3) 联网的计算机之间的通信必须遵守共同的网络协议计算机网络是由多个互联的主机组成的,主机之间要做到有条不紊的交换数据,每个主机都必须遵守一些事先规定的通信规则。4. 局域网的主要技术特征有哪些?P170(1) 局域网覆盖有限的地理范围,它适用于机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求;(2) 局域网能提供高数据传输速率(10Mbps100Gbps) 、低误码率的高质量数据传输环境;(3) 局域网一般属于一个单位所有,易于建立、维护与扩展;(4) 决定局域网性能的三个因素是:拓扑、传输介质、介质访问控制方法

12、;(5) 局域网可以用于办公室、家庭个人计算机的接入,园区、企业与学校的主干网络,以及大型服务器集群、存储区域网络、云计算服务器集群的后端网络。5. 宽带城域网技术的主要特征表现在哪些方面?P168(1)完善的光纤传输网是宽带城域网的基础;(2)传统电信、有线电视和 IP 业务的融合成为宽带城域网的核心业务;(3)高端路由器和多层交换机是宽带城域网的核心设备;(4)扩大宽带接入的规模和服务质量是宽带城域网的关键应用。第 8 章 物联网数据处理技术1. 物联网数据的特点有哪些(必须展开)?P240-241(1) 海量:当越来越多的物联网应用系统建立起来之后,物联网节点的数量将是非常多的,他们所产

13、生的数据量也一定是海量。(2) 多态:我们需要使用多种传感器去观测不同的数据。而不同的数据有不同的数值范围、不同的表示格式、不同的单位、不同的精度。(3) 动态:不同的时间、不同的传感器测量的数值都可能有变化。而不同的数据有不同的数值范围、不同的表示格式、不同的单位、不同的精度。(4) 关联:物联网中的数据之间不可能是相互独立的,一定存在着关联性。物联网中的数据之间在空间、时间维度上存在着紧密的关联性。2. 物联网数据两种存储方式分别有哪些优点和缺点?P242(1) 分布式存储:优点:通常用户只会对某一部分数据感兴趣,因此数据查询过程限制在汇聚节点与存储节点范围内,可以减少不必要的大范围查询的

14、通信量,以节约能量。缺点:一旦存储的数据量超过存储节点的能力,就会造成数据丢失;同时,存储节点本身能量消耗大,一旦存储节点能量耗尽,就会导致网络不能正常工作。(2) 集中式存储结构:优点:所有采集的数据都存储在计算和存储资源配置较高的汇聚节点,计算工作量较大的查询任务由汇聚节点承担,不需要分散到整个网络中的中继节点。缺点:由于所有的数据都必须通过多跳的传感节点多次转发,因此中继节点不能保证转发数据不被丢失,不能够解决数据的重复和冗余,因此数据转发过程的能量优化问题。3. 无线传感器网络数据管理系统与传统的数据库系统有很大差异,这些差异主要表现在哪几个方面?P2464. 无线传感器网络数据管理系

15、统结构主要有哪几种?(每种类型必须展开讲)P247(1) 集中式结构:在集中式结构中,数据查询和无线传感器网络内部的感知数据传输是分开的。在这种结构中,节点首先将感知数据按事先指定的方式,通过无线传感器网络传输到中心服务器,数据统一由中心服务器进行处理。(2) 分布式结构:分布式结构是建立在所有传感器节点都具有很强的通信、存储与处理能力,每个节点都具有独立处理数据查询命令的能力的基础上。(3) 半分布式结构:由于传感器节点具有一定的计算和存储能力,节点可以对原始数据进行一定的处理,因此采用大量分布式传感器节点将数据发送到多个中间处理器的思路,设计出分布与集中相结合的半分布式结构数据管理系统。(

16、4) 层次结构:分为两个层次:无线传感器网络层和代理网络层。在无线传感器网络层,每个传感器节点都具有一定的计算和存储能力,可以完成接收命令、本地计算、数据传送等工作。代理网络层的节点具有更强的存储、计算和通信能力。5. 什么是云计算?P254云计算是一种利用互联网实现随时随地、按需、便捷的访问共享计算设施、存储设备、应有程序等资源的计算模式。6. 云计算有哪些特点?P255(1)弹性服务:云计算服务的规模可以快速伸缩,可以自动适应用户业务的动态变化;(2)资源池化:资源以共享资源池的方式统一管理,资源的放置、管理与分配策略对用户透明;(3)按需服务:云计算以服务的方式,根据用户需求自动分配资源

17、,而不需要系统管理员干预;(4)服务可计费:云计算可以监控用户的资源使用量,并根据资源的使用情况对服务收费;(5)泛在接入:用户可以利用各种终端设备(如 PC、笔记本计算机、智能手机和各种移动终端) 随时随地通过互联网访问云计算服务。7. 根据对传感器数据的操作级别,可将数据融合技术分为哪些分类?P264*(1)数据级融合:数据级融合是最底层的融合,操作对象是传感器通过采集得到的数据,因此是面向数据的融合。这类融合大多数情况下仅依赖于传感器类型,不依赖于用户需求。在目标识别的应用中,数据融合为像素级融合,进行的操作包括对像素数据进行分类和组合,以及去除图像中的冗余信息。(2)特征级融合:特征级

18、融合是面向监测对象特征的融合。通过特征提取将数据表示为一系列的反映事物属性的特征向量;(3)决策级融合:决策级融合是面向应用的融合。根据应用需求,决策级融合的操作提取监测对象数据特征参数、对特征参数进行判别与分类,并通过逻辑运算获取满足应用需求的决策信息。第 9 章 物联网信息安全技术1. 请描述物联网信息安全与互联网信息安全的关系。P274(1) 互联网所能遇到的信息安全问题,在物联网大多都会存在,可能只是表现形式和被关注的程度有所不同(2) 作为互联网与物联网的信息安全的共性技术,互联网信息安全的研究方法与成果可以作为物联网信息安全技术研究的基础。(3) 借鉴互联网信息安全研究方法,物联网

19、的信息安全研究从层次上可以分为:感知层安全、网络层安全与应用层安全。(4) 隐私保护是物联网必须面对的重大问题。目前,物联网信息安全的研究重点针对两大安全隐患:RFID 安全、位置信息安全。2. 物联网中网络攻击方法中非服务攻击有哪些基本形式? P280(1) 攻击者可能使用各种方法对网络通信设备(如路由器、交换机或移动通信基站、无线局域网的接入点设备或无线路由器)发起攻击,造成网络通信设备严重阻塞,导致网络瘫痪。(2) 制造 RFID 标签发送的数据包,占用大量通信线路带宽,造成标签与读写器通信线路出现冲突、拥塞,以致造成通信中断。(3) 对无线传感器网络节点之间、RFID 标签与读写器之间

20、的无线通信进行干扰,使得通信中断,破坏传输网络与接入网络的正常工作。(4) 捕获个别传感器节点,破坏通信协议,再放回到传感器网络中,利用植入的恶意软件,有目的造成网络路由错误和数据传输错误、制造拥塞、耗尽其它节点的能量,使得传感器网络不能正常工作,最终崩溃。(5) 攻击 EPC 信息网络系统中的对象名字服务( ONS)体系或服务器,制造错误信息,甚至使得整个 RFID 系统瘫痪。(6) 攻击者采取攻击网关的方法,使得物联网系统瘫痪。(7) 利用病毒对物联网中设备实施攻击,或窃取设备中存储、传输的数据,或使设备瘫痪。3. 什么是防火墙?P282防火墙是在网络之间执行控制策略的设备,它包括硬件和软

21、件。设置防火墙的目的是保护内部网络资源不被外部非法授权用户使用,防止内部受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。4. 入侵检测系统的功能主要包括哪些? P283(1) 监控、分析用户和系统的行为(2) 检查系统的配置和漏洞(3) 评估重要的系统和数据文件的完整性(4) 对异常行为统计分析,识别攻击类型,并向网络管理人员报警(5) 对操作系统进行审计、跟踪管理,识别违反授权的用户活动5. 对 RFID 系统攻击的方法主要表现在哪几个方面?P291(1)窃听与跟踪攻击;(2)中间人攻击;(3)欺骗、重放与克隆攻击;(4)破解与篡改攻击;(5) 干扰与拒绝服务攻击;(6)灭活标签攻击;(7)病毒攻击;6. 在物联网信息安全研究中,保护个人隐私需从哪几个方面入手?P295(1) 法律法规约束:通过法律法规来规范物联网中对包括位置信息在内的涉及个人隐私信息的使用;(2) 隐私方针:允许用户本着自愿的原则,根据个人的需要,与移动通信运营商、物联网服务提供商协商涉及个人信息的使用;(3) 身份匿名:将位置信息中的个人真实身份用一个匿名的编码代替,以避免攻击者识别和直接使用个人信息;(4) 数据混淆:采用必要的算法,对涉及个人的资料和位置信息(时间、地点、人物)进行置换和混淆,避免被攻击者直接窃取和使用。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报