物联网技术概论复习题

《物联网技术概论》复习题
1、物联网定义是什么?
物联网是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的普通物理对象实现互联互通的网络。普通对象设备化,自治终端互联化和普适服务智能化是其三个重要特征。
2、物联网分为哪几个层次?
根据信息生成、传输、处理和应用将物联网分为感知识别层、网络构建层、管理服务层和综合应用层。
3、物联网有哪些主要特点?
感知识别普适化:无所不在的感知和识别将传统上分离的物理世界和信息世界高度融合。
中国兰寿网异构设备互联化:各种异构设备利用无线通信模块和协议自组成网,异构网络通过“网关”互通互联。
联网终端规模化:物联网时代每一件物品均具通信功能成为网络终端,5-10年内联网终端规模有望突破百亿。
管理调控智能化:物联网高效可靠组织大规模数据,与此同时,运筹学,机器学习,数据挖掘,专家系统等决策手段将广泛应用于各行各业。
应用服务链条化:以工业生产为例,物联网技术覆盖从原材料引进,生产调度,节能减排,仓储物流到产品销售,售后服务等各个环节。
经济发展跨越化:物联网技术有望成为从劳动密集型向知识密集型,从资源浪费型向环境友好型国民经济发展过程中的重要动力。
4、感知层的技术有哪些?
嵌入式系统 、传感器技术 、自动识别技术与RFID、定位系统、智能信息设备
5、嵌入式系统怎样定义?
    以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性
、成本、体积、功耗严格要求的专用计算机系统。
6、嵌入式系统基本要素是什么?
① 嵌入性:嵌入到对象体系中,有对象环境要求。嵌入式系统是面向用户、面向产品、面向应用的。
② 计算机:实现对象的智能化功能。嵌入式系统是将先进的计算机技术、半导体技术和电子技术和各个行业的具体应用相结合后的产物,这一点就决定了它必然是一个技术密集、资金密集、高度分散、不断创新的知识集成系统。。
③ 专用性:软、硬件按对象要求裁减。嵌入式系统必须根据应用需求对软硬件进行裁剪,满足应用系统的功能、可靠性、成本、体积等要求。
7、物联网对嵌入式系统有什么要求?
① 嵌入式系统要协助满足物联网三要素,即信息采集、信息传递、信息处理。
② 嵌入式系统要满足智慧地球提出的“3I”,即仪器化、互联化、智能化(Instrumented、In
terconnected、Intelligent)。
③ 嵌入式系统要满足信息融合物理系统CPS 中的”3C”,即计算、通信和控制(Computation、Communication、Control)。
8、什么是传感器(定义)?
能感受规定的被测量并按照一定的规律转换成可用输出信号的器件和装置,通常由敏感元件和转换元件组成。
① 传感器是测量装置,能完成检测任务。
② 它的输出量是某一被测量,可能是物理量,也可能是化学量、生物量等。
③ 它的输出量是某种物理量,这种量要便于传输、转换、处理、显示等等,这种量可以是气、光、电量,但主要是电量。
④ 输出输入有对应关系,且应有一定的精确程度。 
9、传统传感器由哪些组成?
由敏感元件、转换元件和转换电路组成
敏感元件:直接感受被测量,并输出与被测量成确定关系的物理量。能敏锐地感受某种物理、化学、生物的信息并将其转变为电信息的特种电子元件。
转换元件:敏感元件的输出就是它的输入,抟换成电路参量。
转换电路:上述电路参数接入基本转换电路,便可转换成电量输出。
10、有哪些自动识别技术?
光符号识别、语音识别、虹膜识别、指纹识别、IC卡、条形码
11、什么是条形码?
条形码是由一组规则排列的条、空以及对应的字符组成的标记。当使用专门的条形码识别设备如手持式条码扫描器扫描这些条码时,条码中包含的信息就转化为计算机可识别的数据。
12、RFID系统的基本组成是什么?RFID的工作频率有哪几个区域?
RFID系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。
传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件。
RFID的工作频率分为低频高频超高频三个区域。
13、RFID标签与条形码相比的优点?
体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。
耐环境性:纸张容易被污染而影响识别。但RFID对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,RFID标签也能够被读取。
可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。
穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。
数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。
14、位置信息的三大要素是什么?
地理位置(空间坐标)、处在该位置的时刻(时间坐标)、处在该位置的对象(身份信息)
15、典型的定位系统有哪些?2009 CHINAJOY
现存主流定位系统:卫星定位:GPS、蜂窝定位、无线室内环境定位、新兴定位系统:A-GPS,网络定位
16、除了距离,哪些空间信息还可用于定位技术?
常见定位技术:基于距离的定位(ToA)、基于距离差的定位(TDoA)、基于信号特征的定位(RSS)
17、智能设备发展新趋势是什么?
日剧恋人啊更深入的智能化:使用数据挖掘和分析工具、科学模型和运算系统处理复杂的数据分析、汇总和计算,整合分析海量的跨地域、跨行业的信息,以支持决策和行动。
更全面的互联互通:将个人电子设备、组织和政府信息系统中储存的信息交互和共享,实时监控环境和业务状况。
更透彻的感知:利用任何可以随时随地感知、测量、捕获和传递信息的设备、系统或流程,便于立即采取应对措施和进行长期规划。
18、互联网通过什么方式实现互联互通的呢?
拨号上网:互联网普及初期最常用的有线接入方式,通过调制解调器(Modem)利用当地运营商提供的电话号码拨号接入互联网,是一种低速接入,最高数据传输速率56kbps。
DSL:目前运用最广泛的有线接入方式,基于普通电话线的宽带接入技术。上传速率峰值:1Mbps (通常小于1Mbps),下载速率峰值:8Mbps (通常小于2Mbps),速率稳定,带宽独享,与语音服务独立。
电力线:利用电力线进行网络数据传输的新型有线接入方式,最高速率14Mbps,结构灵活,适用范围广,成本低。
以太网:应用最广泛的局域网通信技术,包括10Mbps,100Mbps,10Gbps等速率范围,具有速率高,抗干扰能力强的特点,适用于各类企事业团体,可实现各类高速互联网应用,但一次性布线成本较高。
Wi-Fi:最常见的无线接入方式,是一种短距离传输技术,适用于办公室及家庭环境,有11Mbps,54Mbps,300Mbps等速率范围。
19、互联网一般可划分为哪5层?
应用层、传输层、网络层、链路层、物理层
20、无线网络的由哪些元素组成?
无线网络用户、、无线连接、自组网
21、无线网络有哪些分类?
奥修书
个域网、局域网、城域网、广域网
22、蓝牙和Wi-Fi区别是什么?
Wi-Fi的定位目标是为了取代网络应用中的有线设备,能够真正的实现从有线到无线的转变,他可以用来传送各种文件,视频,音频,实现互联网的各种应用。
蓝牙主要是为了替换一些个人用户携带设备的有线,如耳机,键盘等。这些设备对带宽的要求相对较少,或者说不是经常使用,比如手机间的传送小文件,或者说这些设备的资源拥有量(电量,计算资源等等)相对较低。
23、关系数据库模型的相关概念是什么?
关系即数据库中的表、仙台病毒
关系表的每一列称为一个属性
域是一组具有相同数据类型的值的集合
关系表中的每一行都叫做一个元组
关系的名称及其所含属性的集合统称为模式
24、网络存储体系结构有哪几种?通信网络的主要数据交换方式有哪几种?
三种基本的网络存储体系结构:直接附加存储,网络附加存储,存储区域网络,
通信网络的主要数据交换方式有:电路交换、报文交换分组交换
25、什么是数据中心?单个数据中心需要至少功率?
数据中心是一整套复杂的设施。它不仅仅包括计算机系统和其它与之配套的设备(例如通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置。
Google多功能的建筑物,能容纳多个服务器以及通信设备。这些设备被放置在一起是因为它们具有相同的对环境的要求以及物理安全上的需求,并且这样放置便于维护。
单个数据中心需要至少50兆瓦功率,约等于一个小型城市所有家庭的用电量
25、什么是Web搜索引擎
一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的结果列表(hits list)服务的综合体。
26、Web搜索引擎有哪3个重要问题?
响应时间:一般来说合理的响应时间在秒这个数量级
百度文库 - 让每个人平等地提升自我百度文库 - 让每个人平等地提升自我关键词搜索:得到合理的匹配结果
搜索结果排序:如何对海量的结果数据排序
27、说明数据挖掘的过程
数据预处理阶段
数据准备:了解领域特点,确定用户需求
数据选取:从原始数据库中选取相关数据或样本
数据预处理:检查数据的完整性及一致性,消除噪声等
数据变换:通过投影或利用其他操作减少数据量
数据挖掘阶段
确定挖掘目标:确定要发现的知识类型
选择算法:根据确定的目标选择合适的数据挖掘算法
数据挖掘:运用所选算法,提取相关知识并以一定方式表示
知识评估与表示阶段
模式评估:对在数据挖掘步骤中发现的模式(知识)进行评估
知识表示:使用可视化和知识表示相关技术,呈现所挖掘的知识
28、网络信息安全的一般性指标是哪些?江淮官话
可靠性:三种测度标准(抗毁、生存、有效)
可用性:用正常服务时间 和整体工作时间之比衡量
保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)
完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。
不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性
可控性:对信息传播和内容的控制特性

本文发布于:2024-09-22 22:21:17,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/224103.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   设备   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议