物联网工程导论第二版思考题答案

这篇具有很好参考价值的文章主要介绍了物联网工程导论第二版思考题答案。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

只总结了我的考试范围内的题目,可能不太全

第二章

1.无源RFID标签工作原理:

无源RFID(被动标签)没有内装电池,在阅读器的读取范围之外时,电子标签处于无源状态,在阅读器的读出范围之内时,电子标签从阅读器发出的射频能量中提取其工作所需的电源。无源电子标签一般均采用反射调制方式完成电子标签信息向阅读器的传送。   

2.设计阅览室图书自动借阅系统,说明原理:

设计:每本书有自己独特的RFID,借书人把书拿到主机进行RFID获取,获取完成后借书人即可带书离开,系统自动修改RFID相关信息,如图书已借出,日期XX等。

原理:操作人员通过主机向读写器发送识读指令,读写器接到指令后向外发送特定的电磁波,有源标签接收到电磁波后结束睡眠状态,利用自带电源驱动芯片和电路向读写器发送电子编码。无源标签利用接收到的电磁波驱动电路和芯片,向读写器发送电子编码,读写器接收到电子编码后,将其传送给主机,主机对编码进行相应的处理后,得到物体的相关信息,完成物体的自动识别,修改物体的相关信息,如已被某人借出。

3.设计不停车电子收费系统(ETC):

路边车道设备控制系统信号发射与接收装置,识别车辆上设备内特有标签(RFID),判别车型,计算同行费用,并自动从车辆用户账户中扣除通行费。对RFID无效车辆,视为违章车辆,摄像记录,发送给交警部门。

第三章

6.设计一个矿井地下无线传感器网络系统结构方案,阐明设计思路:

矿井环境监测中通常需要对矿井风速、矿尘、一氧化碳、温度、湿度、氧气等参数进行检测。现有的监控检测系统需要在矿井内设通信线路,传递监测信息。生产过程中矿井结构在不停变化,加之有些坑道空间狭小,对通信线路的延伸和维护提出了很高的要求。一旦通信链路发生故障,整个监测系统就可能瘫痪。为解决上述问题,使用无线传感器网络来进行矿井环境的监测监控。有三个显著的优势:(1)传感器节点体积小且整个网络只需要部署一次,因此部署传感器网络对监控环境的人为影响很小;(2)传感器网络节点数量大,分布密度高,每个节点可以检测到局部环境详细信息并汇总到基站,因此传感器网络具有采集数据全面,精度高的特点;(3)无线传感器节点本身具有一定的计算能力和存储能力,可以根据物理环境的变化进行较为复杂的监控。

传感器节点还具有无线通信的能力,可以在节点间进行协同监控[1]。节点的计算能力和无线通信能力使得传感器网络能够重新编程和重新部署,对环境变化、传感器网络自身变化以及网络控制指令做出及时反应。即使矿井结构遭到破坏,仍能自动恢复组网,传递信息,为矿难救助等提供重要信息。无线传感器网络自身的这些特点特别适用于矿井环境监测。

第四章

2.设计一个智能眼镜用到的人机交互技术:

视觉交互:根据视觉所看到的东西进行分析

语音交互:根据语音命令决定去做什么事情

文字交互:扫描文字,分析文字内容,列出相关信息

第五章

3.为什么说进入5G时代,受益最大的是物联网?

十多年前物联网就已提出,但碍于技术的限制,受限于实时传递、连接数量方面的问题,物联网未能发挥“威力”,如今5G的技术指标与智能化程度远远超过4G,很多对宽带、延时与可靠性有高要求的物联网应用在4G网络中无法实现,但是在5G网络中就可以实现。也就是说物联网之前的障碍在5G下可以清除,很大程度发挥其“威力“。

4.M2M例子:

1.智能家居:接入网络的洗衣机,在完成洗涤等功能时,向主人的手机等智能设备发送信息。 2.智能公共事业管理:智能电表实时跟踪家庭或企业使用了多少能源,自动向能源公司发送。

5.D2D:

1.广告推送 2.大型活动资料共享 3.信息共享

第六章:

1. 为什么说是否拥有自主知识产权的卫星定位系统关乎国家安全?

(1) 国家的重要的军事设施,别人通过卫星定位系统看得清清楚楚。

(2)现在的武器都以精确度为主,中远程导弹打击目标,都以卫星定位系统为基础。如果自己的卫星定位系统不是自己自主知识产权的,那么很容易被别人控制修改,从而武器被拦截或误导飞行路线。

(3)汽车定位、航空飞行也会受到影响。

3. 为什么卫星定位系统中必须有一颗卫星用来校正时钟误差?

天上卫星运动时,受到相对论效应的影响,以及在无人维护的情况下,原子钟本身运行时仍会有误差,因此会导致卫星的时间与地球上的时间不相等,所以需要对卫星上的原子钟进行校对。而且导航系统如果不做时钟校对的话,那么我很难去判断,我这一秒和我上一秒之间是不是有同步的?还是说我本来是一个时间只不过因为时间的么校对好形成了两个状态。

4.为什么说Wi-Fi基站设备AP具有位置指纹的特征?

1.每一个无线AP都有一个全球唯一的MAC地址,并且一般来说无线AP在一段时间内是不会移动的
2.设备在开启Wi-Fi的情况下,即可扫描并收集周围的AP信号,无论是否加密,是否已连接,甚至信号强度不足以显示在无线信号列表中,都可以获取到AP广播出来的MAC地址
3.设备将这些能够标示AP的数据发送到位置服务器,服务器检索出每一个AP的地理位置,并结合每个信号的强弱程度,计算出设备的地理位置并返回到用户设备
4.位置服务商要不断更新、补充自己的数据库,以保证数据的准确性,毕竟无线AP不像基站塔那样基本100%不会移动

第八章

1.试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方

1.物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2.物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3.目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;

2.工业控制系统的网络攻击对物联网威胁非常大:

工业物联网基础设施包括各种互连设备和软件,聚合和传输数据以及访问互联网。智能工厂物联网系统的整体复杂性非常广泛,安全漏洞的数量随后大幅增加。显然,传统的防火墙和抗病毒系统是不够的;复杂的IIOT举出设施需要更先进的东西。

3.请列出两个威胁RFID应用系统安全的实际例子

1.RFID伪造:例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。

2.RFID欺骗:攻击者将自己伪造成为一个合法的用户。成功后,随便修改RFID的数据

3.RFID跟踪:通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。监视人的行踪,行不法之事。

4.分析DDoS和PDoS攻击的形式和后果的不同:

DDos是在DOS基础上进行的大规模大范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主机向一台服务器主机发起的攻击,其攻击强度和造成的威胁要比DOS严重很多,更具破坏性。(如某个餐厅,只能坐50人,某天有商家恶意竞争,让100个人到餐厅不吃不喝,这就是DDoS攻击。而如果这商家是派人来店里砸东西,搞破坏,不让老板求助的话,这就是PDoS攻击)

5.物联网应用涉及个人隐私的问题,提出解决办法

减少攻击者俘获感知节点的可能。就RFID而言,避免方法有:静电屏蔽、阻塞标签、主动干扰、阅读器频率切换

6. 分析无人驾驶汽车可能存在的安全威胁,并提出相应的防范对策

1.网络问题,若出现网络延迟

2.传感器的处理速度不够快, 也会给突发情况的处理埋下隐患。 

3.地图不够精确

4.控制权限问题,若汽车被他人控制

第九章

1.试这设计一套蔬菜大棚滴灌智能控制系统的架构和控制流程图

物联网工程导论第二版思考题答案

 控制流程图可以百度一下写法

4.RFID定位系统:

如:WI-FI实时定位系统

原理:实施方基于wifi的无线局域网实时定位系统,结合无线局域网络射频设别(RFID)和实时定位等多种技术,在广泛的无线局域网覆盖范围内,实现复杂的人员定位、监测和追踪,准确找寻目标,实现对人员和无哦的实时定位和监控管理文章来源地址https://www.toymoban.com/news/detail-476064.html

到了这里,关于物联网工程导论第二版思考题答案的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数值分析思考题(钟尔杰版)参考解答——第六章

    数据拟合问题要求拟合函数与被拟合函数在所有结点处的误差在总体上达到最小;而插值问题则要求插值函数与被插值函数在每一个插值结点处的误差均为零。 不一定是线性函数, 如: φ ( x ) = a 0 + a 1 cos ⁡ ( π 12 x ) + a 2 sin ⁡ ( π 12 x ) varphi(x)=a_0+a_1 cos left(frac{pi}{12} xrigh

    2023年04月23日
    浏览(45)
  • 《统计学》——思考题第七章参数估计(贾俊平)

    目录 1、解释估计量和估计值。 2、简述评价估计量好坏的标准。  3、怎样理解置信区间? 4、解释 95%的置信区间。 5、的含义是什么? 6、解释独立样本和匹配样本的含义。 7、在对两个总体均值之差的小样本估计中,对两个总体和样本都有哪些假定?  8、简述样本量与置信

    2024年02月09日
    浏览(29)
  • Verilog数字系统设计(夏宇闻)—课后思考题记录(上)

    1、什么是信号处理电路?它通常由哪两大部分组成? 数字信号处理电路是进行一些复杂的数字运算和数据处理,并且又有实时响应需求的电路。 它们通常是由高速专用数字逻辑系统或专用数字信号处理器所构成,通常包括高速数据通道接口和高速算法电路。 2、为什么要设

    2023年04月13日
    浏览(70)
  • 《统计学》——思考题第八章假设检验(贾俊平)

    目录 1、假设检验和参数估计有什么相同点和不同点? 2、什么是假设检验中的显著性水平?统计显著是什么意思? 3、什么是假设检验中的两类错误? 4、两类错误之间存在什么样的数量关系? 5、解释假设检验中的 P 值。 6、显著性水平与 P 值有何区别? 7、假设检验依据的

    2024年02月11日
    浏览(29)
  • 统计学_贾俊平——思考题第13章时间序列分析和预测

    时间序列的构成要素分为 4 种,即趋势、季节性、周期性、随机性。 (1)趋势是时间序列在长时期内呈现出来的某种持续向上或持续下降的变动,也称长期趋势; (2)季节性也称季节变动,它是时间序列在一年内重复出现的周期性波动; (3)周期性也称循环波动,它是时

    2024年02月09日
    浏览(31)
  • 《python语言程序设计基础》(第二版)第二章课后习题参考答案

    第二章 Python程序实例解析 2.1 温度转换 2.2 汇率兑换 优化: 优化的主要改动: 将货币符号和金额分离出来,使代码更加清晰易读。 将条件判断改为根据货币符号进行判断,避免重复判断。 2.3 绘制彩色蟒蛇 2.4 等边三角形的绘制 代码一: 代码二: 2.5 叠加等边三角形的绘制

    2024年03月19日
    浏览(44)
  • 《黑客攻防技术宝典:Web实战篇》第二版习题答案

    1. 为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?         典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制机制的效率。例如,攻击者可以利用

    2023年04月08日
    浏览(27)
  • 《python语言程序设计基础》(第二版)第六章课后习题参考答案

    第六章 组合数据类型 6.1 随机密码生成 6.2 重复元素判定 6.3 重复元素判定续 6.4 文本字符分析 6.5 生日悖论分析 6.6 《红楼梦》人物统计 注:上述代码仅供参考,若有问题可在评论区留言! 《红楼梦》及人物名单TXT (百度云链接失效可在评论区留言) 链接:https://pan.baidu.c

    2024年02月05日
    浏览(43)
  • 《python语言程序设计基础》(第二版)第五章课后习题参考答案

    第五章 函数和代码的复用 5.1 改造练习题3.5,输出更大的田字格 5.2 实现isOdd函数 5.3 实现isNum函数 5.4 实现multi函数 5.5 实现isPrime函数 5.6 输出10种生日日期格式 代码一: 代码二: 5.7 汉诺塔 注:上述代码仅供参考,若有问题可在评论区留言!

    2024年02月01日
    浏览(38)
  • 《Python程序设计与算法基础教程(第二版)》江红 余青松 课后选择题 课后填空题答案

    Python语言属于 C A.机器语言 B.汇编语言 C.高级语言 D.以上都不是 在下列选项中,不属于Python特点的是 B C.可移植性 D.免费和开源 A.面向对象 B.运行效率高 在下列选项中, A 是最信用的Pyton版本,也称之为Casiseyrhoip A. CPython B. Jython C. IronPython D. PyPy Python内置的集成开发工具是 D

    2024年02月07日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包