物联网复习提纲

更新时间:2023-08-25 00:33:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

物联网导论复习提纲

论述题:(20分)

简述自己对物联网的认识、感受,物联网的发展前景。

答:略(提前准备好怎么写,尽量写多些,写好些)

简答题:(6题30分)

1、物联网与互联网相比典型的特征。

感知识别普适化;异构设备互联化;联网终端规模化;管理调控智能化;应用服务链条化;经济发展跨越化。

2、物联网支撑技术。

感知识别层:RFID、传感器、智能设备、GPS;

网络构建层:互联网、无线广域网、无线城域网、无线局域网、无线个域网;

管理服务层:数据中心、搜索引擎、智能决策、信息安全、数据挖掘;

综合应用层:智能物流、智能电网、绿色建筑、智能交通、环境监测。

3、RFID射频识别工作原理。

RFID即射频识别技术,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。RFID系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器,所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件。

4、主流的定位系统有哪些,举例。

卫星定位:GPS、伽利略、北斗、GLONASS

蜂窝基站定位:COO定位、ToA/TDoA定位法、AoA定位法

无线室内环境定位:RSS定位

新兴定位系统:A-GPS、无线AP定位、网络定位

5、目前常用的无线宽带网络和无线低速网络有哪些,举例。

无线宽带网络:WiMAX、WiFi、超宽带无线网络UWB;

无线低速网络:蓝牙、红外、ZigBee。

6、主流的智能手机的操作系统举例。

Symbian、Windows Mobile、Plam、BlackBerry OS、Linux、 iOS、Android

7、第一、二、三代移动通信技术的主要代表。

第一代——模拟语音:AMPS

第二代——数字语音:GSM、CDMA

第三代——数字语音与数据:GPRS、EDGE、IMT---2000

8、移动互联网的应用有哪些?

视频电话、手机电视、手机邮件、WAP、移动支付、手机广告、手机游戏、手机博客、手机阅读、移动即时通信、手机视频点播、手机证券

9、关系数据库

同早期导航式数据库的架构相比,关系数据库的优势:高度的数据独立性;开放的数据语意、数据一致性、数据冗余性;灵活的自定义数据操作语言。

关系数据库系统的缺点:缺乏对真实世界实体的有效表达;缺乏对复杂查询的有效处理 ;缺乏对WEB应用的有效支持。

10、网络存储体系结构有哪三种?

㈠、直接附加存储DAS:DAS将存储系统通过缆线直接与服务器或工作站相连,

一般包括多个硬盘驱动器,与主机总线适配器通过电缆或光纤。在存储设备和主

机总线适配器之间不存在其他网络设备,实现了计算机内存储到存储子系统的跨

越。

㈡、网络附加存储NAS:NAS是一种文件级的计算机数据存储架构,计算机连

接到一个仅为其它设备提供基于文件级数据存储服务的网络。

㈢、存储区域网络SAN:SAN是一种通过网络方式连接存储设备和应用服务器

的存储架构,由服务器、存储设备和SAN连接设备组成。

其他知识点(选择、判断、填空):

1、物联网的主要特点:

感知识别普适化;异构设备互联化;联网终端规模化;

管理调控智能化;应用服务链条化;经济发展跨越化。

2、物联网的应用前景:

智能物流;智能交通;绿色建筑;智能电网;环境监测。

3、自动识别技术有哪些:

光符号识别技术;语音识别技术;生物计量识别技术(虹膜识别、指纹识别);

IC卡技术;条形码技术(一维条形码、二维条形码)

4、RFID标签与条形码相比的优点:

体积小且形状多样;耐环境性强;可重复使用;穿透性强;数据安全性高。

5、标签分类:被动式标签;主动式标签;半主动标签。

6、传感器作为信息获取的重要手段,与通信技术和计算机技术共同构成信息技 术的三大支柱。

7、无线传感节点的组成:电池、传感器、微处理器、无线通信芯片。

8、制约传感器性能提升的因素:功耗的制约;价格的制约;体积的制约。

9、传感器的设计需求:低成本与微型化;低功耗;灵活性与扩展性;鲁棒性。

10、GPS的系统结构:

宇宙空间部分:24颗工作卫星

地面监控部分:1个主控中心;4个专用地面天线;6个专用监视站

用户设备部分:GPS接收机

11、位置信息的三大要素:地理位置(空间坐标);处在该位置的时刻(时间坐

标);处在该位置的对象(身份信息)

12、GPS的主要优缺点:

优点:精度高;全球覆盖,可用于险恶环境

缺点:启动时间长;室内信号差;需要GPS接收机

13、蜂窝基站定位的主要优缺点:

优点:不需要GPS接收机,可通讯即可定位;启动速度快;信号穿透能力强,

室内亦可接收到

缺点:定位精度相对较低;基站需要有专门硬件,造价昂贵

14、物联网下定位技术的新挑战:

网络异构;环境多变;信息安全与隐私保护;大规模应用。

15、智能设备发展新趋势:

更深入的智能化;更全面的互联互通;更透彻的感知。

16、互联网接入方式:拨号上网;DSL;电力线;以太网;Wi-Fi。

17、网络协议及其分层结构:

应用层:HTTP,FTP,SMTP,DNS协议;数据单元:报文

传输层:TCP,UDP协议;数据单元:数据段

网络层:IP,ICMP,GMP协议;数据单元:数据包

链路层:MAC协议;数据单元:帧

物理层:数据单元:比特

18、IPV6和IPV 4相比特点

更大:巨大数量的地址,可以给每一粒沙子分配一个IP地址;

更快:包头格式做了进一步改进,更简洁,更小的通讯延迟,更快的网络速度; 更安全:改进了互联网体系设计爱上的一些不完善的地方,使网络安全的可控性,可管理性极大地增强。

19、IPv6网际互联面对的挑战

不同传输能力挑战;不同设备标记和识别挑战;

不同设计目标挑战;不同设备管理挑战。

20、无线网络连接的特点:

信号强度衰减:无线信号能量随着传输距离增长而减弱。

非视线传输:若发送者与接收者之间的路径部分被阻挡,则称其为非视线传输。无线信号可能会被阻挡物吸收或迅速衰减。

信号干扰:相同无线频段的信号会相互干扰,例如2.4GHz。外部环境的电磁噪声,例如微波炉、汽车、高压电线。

多径传播:无线信号由于阻挡物的反射和折射,到达接收端的时间可能略微不同。

21、CDMA的优点以及存在的问题

CDMA有以下特点:抗干扰性好;抗多径衰落;保密安全性高;容量质量之间可以权衡取舍;同频率可在多个小区内重复使用。

问题:呼吸效应:基站的实际有效覆盖面积会随着干扰信号的增强而缩小,反之则会增大。 远近效应:手机用户到基站的距离不断变化,固定的通信功率不仅会造成严重的功率过剩,且可能形成有害的电磁辐射。

窃听;中间人攻击;欺骗、重放、克隆;物理破译;篡改信息;拒绝服务攻击;RFID病毒

22、GSM是一种蜂窝网络系统,蜂窝单元按照半径可以分为:

宏蜂窝:覆盖面积最广,基站通常在较高的位置,例如山峰

微蜂窝:基站高度普遍低于平均建筑高度,适用于市区内

微微蜂窝:室内,影响范围在几十米以内

伞蜂窝:填补蜂窝间的信号空白区域

23、传统的集合运算符:

交(∩):关系R与关系S的交由既属于R又属于S的元组组成,即R∩S={t|t∈R∧t∈S}

差(-):关系R与关系S的交由属于R但不属于S的元组组成,即R-S={t|t∈R∧t S}。

并(∪):关系R与关系S的交由属于R或属于S的元组组成,即R∪S={t|t∈R∨t∈S}

广义笛卡尔积(×):关系R(度为n)与关系S(度为m)的广义笛卡尔积是一个有n+m项属性的元组的集合,其中前n个属性来自关系R,后m个属性来自

关系S,即R×S={trts|tr∈R∧ts∈S}

24、专门的关系运算符:

投影(π):投影运算用于从已有关系R产生新关系S使得S包含R的部分列。表达式πA1,A2,…,An(R)的结果为仅包含R的属性列A1,A2,…, An的新关系S 选择(σ):选择运算用于从已有关系R产生新关系S使得S是R中满足条件C的元组的集合,记作σC(R)

自然连接( ):通过相等的共同属性值将两种关系连接起来

θ连接:基于条件C将两种关系连接起来,可分两步完成:取关系R和S的笛卡尔积R×S、从R×S选择所有满足条件C的元组

25、搜索引擎基本结构及重要问题

基本结构:网络爬虫模块、索引模块、搜索模块

重要问题:响应时间、关键词搜索、搜索结果排序

26、谷歌数据中心典型技术

独特的硬件设备:定制的以太网交换机、能源系统等

自行研发的软件技术:Google File System、MapReduce、BigTable等

27、数据挖掘的概念和过程

概念:从大量数据中获取潜在有用的并且可以被人们理解的模式的过程,是一个反复迭代的人机交互和处理的过程,历经多个步骤,并且在一些步骤中需要由用户提供决策。

过程:数据筛选→数据预处理→数据变换→数据挖掘→评估与表示

28、网络信息安全的一般性指标

可靠性、可用性、保密性、完整性、不可抵赖性和可控性

29、RFID系统的主要安全隐患:

窃听;中间人攻击;欺骗、重放、克隆;物理破译;篡改信息;拒绝服务攻击;RFID病毒

30、位置隐私的定义:

用户对自己位置信息的掌控能力,包括:是否发布;发布给谁;详细程度。

31、位置隐私面临的威胁:

通信线路遭到了攻击者的窃听;服务提供商对用户的信息保护不力; 服务提供商与攻击者沆瀣一气。

32、保护位置隐私的手段:制度约束;隐私方针;身份匿名;数据混淆。

本文来源:https://www.bwwdw.com/article/moli.html

Top