只总结了我的考试范围内的题目,可能不太全

第二章

1.无源RFID标签工作原理:

无源RFID(被动标签)没有内装电池,在阅读器的读取范围之外时,电子标签处于无源状态,在阅读器的读出范围之内时,电子标签从阅读器发出的射频能量中提取其工作所需的电源。无源电子标签一般均采用反射调制方式完成电子标签信息向阅读器的传送。

2.设计阅览室图书自动借阅系统,说明原理:

设计:每本书有自己独特的RFID,借书人把书拿到主机进行RFID获取,获取完成后借书人即可带书离开,系统自动修改RFID相关信息,如图书已借出,日期XX等。

原理:操作人员通过主机向读写器发送识读指令,读写器接到指令后向外发送特定的电磁波,有源标签接收到电磁波后结束睡眠状态,利用自带电源驱动芯片和电路向读写器发送电子编码。无源标签利用接收到的电磁波驱动电路和芯片,向读写器发送电子编码,读写器接收到电子编码后,将其传送给主机,主机对编码进行相应的处理后,得到物体的相关信息,完成物体的自动识别,修改物体的相关信息,如已被某人借出。

3.设计不停车电子收费系统(ETC):

路边车道设备控制系统信号发射与接收装置,识别车辆上设备内特有标签(RFID),判别车型,计算同行费用,并自动从车辆用户账户中扣除通行费。对RFID无效车辆,视为违章车辆,摄像记录,发送给交警部门。

第三章

6.设计一个矿井地下无线传感器网络系统结构方案,阐明设计思路:

矿井环境监测中通常需要对矿井风速、矿尘、一氧化碳、温度、湿度、氧气等参数进行检测。现有的监控检测系统需要在矿井内设通信线路,传递监测信息。生产过程中矿井结构在不停变化,加之有些坑道空间狭小,对通信线路的延伸和维护提出了很高的要求。一旦通信链路发生故障,整个监测系统就可能瘫痪。为解决上述问题,使用无线传感器网络来进行矿井环境的监测监控。有三个显著的优势:(1)传感器节点体积小且整个网络只需要部署一次,因此部署传感器网络对监控环境的人为影响很小;(2)传感器网络节点数量大,分布密度高,每个节点可以检测到局部环境详细信息并汇总到基站,因此传感器网络具有采集数据全面,精度高的特点;(3)无线传感器节点本身具有一定的计算能力和存储能力,可以根据物理环境的变化进行较为复杂的监控。

传感器节点还具有无线通信的能力,可以在节点间进行协同监控[1]。节点的计算能力和无线通信能力使得传感器网络能够重新编程和重新部署,对环境变化、传感器网络自身变化以及网络控制指令做出及时反应。即使矿井结构遭到破坏,仍能自动恢复组网,传递信息,为矿难救助等提供重要信息。无线传感器网络自身的这些特点特别适用于矿井环境监测。

第四章

2.设计一个智能眼镜用到的人机交互技术:

视觉交互:根据视觉所看到的东西进行分析

语音交互:根据语音命令决定去做什么事情

文字交互:扫描文字,分析文字内容,列出相关信息

第五章

3.为什么说进入5G时代,受益最大的是物联网?

十多年前物联网就已提出,但碍于技术的限制,受限于实时传递、连接数量方面的问题,物联网未能发挥“威力”,如今5G的技术指标与智能化程度远远超过4G,很多对宽带、延时与可靠性有高要求的物联网应用在4G网络中无法实现,但是在5G网络中就可以实现。也就是说物联网之前的障碍在5G下可以清除,很大程度发挥其“威力“。

4.M2M例子:

1.智能家居:接入网络的洗衣机,在完成洗涤等功能时,向主人的手机等智能设备发送信息。 2.智能公共事业管理:智能电表实时跟踪家庭或企业使用了多少能源,自动向能源公司发送。

5.D2D:

1.广告推送 2.大型活动资料共享 3.信息共享

第六章:

1. 为什么说是否拥有自主知识产权的卫星定位系统关乎国家安全?

(1) 国家的重要的军事设施,别人通过卫星定位系统看得清清楚楚。

(2)现在的武器都以精确度为主,中远程导弹打击目标,都以卫星定位系统为基础。如果自己的卫星定位系统不是自己自主知识产权的,那么很容易被别人控制修改,从而武器被拦截或误导飞行路线。

(3)汽车定位、航空飞行也会受到影响。

3. 为什么卫星定位系统中必须有一颗卫星用来校正时钟误差?

天上卫星运动时,受到相对论效应的影响,以及在无人维护的情况下,原子钟本身运行时仍会有误差,因此会导致卫星的时间与地球上的时间不相等,所以需要对卫星上的原子钟进行校对。而且导航系统如果不做时钟校对的话,那么我很难去判断,我这一秒和我上一秒之间是不是有同步的?还是说我本来是一个时间只不过因为时间的么校对好形成了两个状态。

4.为什么说Wi-Fi基站设备AP具有位置指纹的特征?

1.每一个无线AP都有一个全球唯一的MAC地址,并且一般来说无线AP在一段时间内是不会移动的
2.设备在开启Wi-Fi的情况下,即可扫描并收集周围的AP信号,无论是否加密,是否已连接,甚至信号强度不足以显示在无线信号列表中,都可以获取到AP广播出来的MAC地址
3.设备将这些能够标示AP的数据发送到位置服务器,服务器检索出每一个AP的地理位置,并结合每个信号的强弱程度,计算出设备的地理位置并返回到用户设备
4.位置服务商要不断更新、补充自己的数据库,以保证数据的准确性,毕竟无线AP不像基站塔那样基本100%不会移动

第八章

1.试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方

1.物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2.物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3.目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;

2.工业控制系统的网络攻击对物联网威胁非常大:

工业物联网基础设施包括各种互连设备和软件,聚合和传输数据以及访问互联网。智能工厂物联网系统的整体复杂性非常广泛,安全漏洞的数量随后大幅增加。显然,传统的防火墙和抗病毒系统是不够的;复杂的IIOT举出设施需要更先进的东西。

3.请列出两个威胁RFID应用系统安全的实际例子

1.RFID伪造:例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。

2.RFID欺骗:攻击者将自己伪造成为一个合法的用户。成功后,随便修改RFID的数据

3.RFID跟踪:通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。监视人的行踪,行不法之事。

4.分析DDoS和PDoS攻击的形式和后果的不同:

DDos是在DOS基础上进行的大规模大范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主机向一台服务器主机发起的攻击,其攻击强度和造成的威胁要比DOS严重很多,更具破坏性。(如某个餐厅,只能坐50人,某天有商家恶意竞争,让100个人到餐厅不吃不喝,这就是DDoS攻击。而如果这商家是派人来店里砸东西,搞破坏,不让老板求助的话,这就是PDoS攻击)

5.物联网应用涉及个人隐私的问题,提出解决办法

减少攻击者俘获感知节点的可能。就RFID而言,避免方法有:静电屏蔽、阻塞标签、主动干扰、阅读器频率切换

6. 分析无人驾驶汽车可能存在的安全威胁,并提出相应的防范对策

1.网络问题,若出现网络延迟

2.传感器的处理速度不够快, 也会给突发情况的处理埋下隐患。

3.地图不够精确

4.控制权限问题,若汽车被他人控制

第九章

1.试这设计一套蔬菜大棚滴灌智能控制系统的架构和控制流程图

控制流程图可以百度一下写法

4.RFID定位系统:

如:WI-FI实时定位系统

原理:实施方基于wifi的无线局域网实时定位系统,结合无线局域网络射频设别(RFID)和实时定位等多种技术,在广泛的无线局域网覆盖范围内,实现复杂的人员定位、监测和追踪,准确找寻目标,实现对人员和无哦的实时定位和监控管理

物联网工程导论第二版思考题答案相关推荐

  1. 算法导论第三版第二章思考题答案

    算法导论第三版第二章思考题答案 第二章思考题 算法导论第三版第二章思考题答案 2.1 2.2 2.3 2.4 汇总传送门 2.1 #include<iostream> using name ...

  2. verilog学习|《Verilog数字系统设计教程》夏宇闻 第三版思考题答案(第五章)

    <Verilog数字系统设计教程>夏宇闻 第三版思考题 答案合集 :个人主页verilog专栏中 1.为什么建议在编写Verilog模块程序时,如果用到 if 语句建议大家把配套的else ...

  3. verilog学习|《Verilog数字系统设计教程》夏宇闻 第三版思考题答案(第三章)

    <Verilog数字系统设计教程>夏宇闻 第三版思考题 答案合集 : Verilog学习系列 第三部分 1.模块由几个部分组成?   由描述接口和描述逻辑功能两部分组成. 2.端口分为几种 ...

  4. 离散数学笔记和物联网工程导论笔记

    开学3个星期了,上了离散数学,下面是我的离散数学的笔记(参考课本): ★ 一.命题符号化及联结词. 1.认识简单命题(或原子命题). (1)概念:都是简单的陈述句,都不能分解成更简单的句子的命题. ( ...

  5. verilog学习|《Verilog数字系统设计教程》夏宇闻 第三版思考题答案(第十四章)

    <Verilog数字系统设计教程>夏宇闻 第三版思考题 答案合集 : Verilog学习系列 第三部分 1.用带电平敏感列表触发条件的always 块表示组合逻辑时,应该用哪一种赋值?   ...

  6. 大学物理通用教程第二版课后答案

    <力学>.<热学>.<电磁学>.<光学>.<近代物理>和<习题指导>近代物理 有几章的思考题,不知道如何解答,主要是找不到解题的 ...

  7. 把妹导论第二版(Hunting-Girls Introduction II)

    之所以要写这个东西,因为一些感悟.还有就是对前人的尊重.各位看官随便看看. 1.为何叫Hunting-Girls Introduction第二版? History:在ACM界中有一位大师,人送江湖称号 ...

  8. 《微波技术与天线》 刘学观 西安电子科技大学 第二版 课后答案 1-9章

    百度网盘链接:https://pan.baidu.com/s/1eOaekW_PWEZZw9G-5Udleg提取码:p5vx 网上找了基本都只能找到1-6章的答案,找了好几个小时才找到比较完整的1-9 ...

  9. 物联网工程导论答案(吴功宜第2版)1-2单元

    第一单元 1.C 2005年 2.D 以物联网取代互联网 3.C 第三阶段(2015~2020):实现完全的智能化,完成异构网络全面互联 4.D 提供面向连接的可靠深度融合的系统 5.A CPS是一种 ...

  10. 汇编语言王爽第二版-课后答案以及解析

    检测点1.1 (1)1个CPU的寻址能力为8KB,那么它的地址总线的宽度为 13位. (2)1KB的存储器有 1024 个存储单元,存储单元的编号从 0 到 1023 . (3)1KB的存储器可以存 ...

最新文章

  1. GPU模拟猴子大脑,普通台式机变超算,英国大学研究登上Nature子刊
  2. 用漫画了解 Linux 内核到底长啥样
  3. 0x03.基本算法 — 前缀和与差分
  4. 数据中心冷热空气流控制优化方案
  5. 基于案例贯通 Spark Streaming 流计算框架的运行源码
  6. ubuntu20.04安裝迅雷
  7. 情商低的七种表现,你占了几个
  8. TDA-04D8变送器数据上报阿里云
  9. Meta宣布将关闭面部识别系统 删除超10亿用户面部扫描数据
  10. python中headers的作用_爬虫入门到精通-headers的详细讲解(模拟登录知乎)
  11. SVM入门(一)至(三)(转)
  12. WCF 入门调用实例教程
  13. HDU 4931 Happy Three Friends(水)
  14. php查询mysql表里的数据_PHP连接Mysql数据库读取表格数据
  15. STM32F4UCOSII移植
  16. UML统一建模语言快速入门
  17. android 跨进程通信 binder
  18. 计算机网络设计前三层实验,基于Packet Tracer的计算机网络实验设计
  19. 一个霸占程序员休息时间的 APP
  20. 20170627总结

热门文章

  1. 简单工具类HttpUtils
  2. 11111111111111111111
  3. OpenCV阈值分割
  4. AVOD CLOUD
  5. jrtplib linux编译,linux下编译jrtplib、jthreadlib
  6. ESP-Tuning Tool 使用手册
  7. 瑞利信道,莱斯信道和高斯信道模型
  8. Flash烛光动画特效实例教程
  9. SocksCapV2+Socks2HTTP
  10. 腾讯无线副总李颖:腾讯QQ游戏无线平台将亮相长城会