物联网课本知识点总结Word格式.docx
- 文档编号:21714869
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:8
- 大小:22.38KB
物联网课本知识点总结Word格式.docx
《物联网课本知识点总结Word格式.docx》由会员分享,可在线阅读,更多相关《物联网课本知识点总结Word格式.docx(8页珍藏版)》请在冰豆网上搜索。
利用RFID,传感器,二维码等随时的获得物体的信息
可传递:
通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去
智能处理:
利用云计算,模糊识别等各种智能技术技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。
2.物联网的三个层次:
(感知层)(网络层)(应用层)
3.目前能够用于物联网的通信网络主要有(互联网)(无线通信网)(卫星通信网)(有线电视网)
4.从物联网技术体系结构角度解读物联网,可以分为四个层次(感知技术)(传输技术)(支撑技术)(应用技术)
5.物联网的开展步骤:
对物体属性进行标识,属性包括(静态)和(动态)静态属性可以直接存储在标签中,动态属性需要先由传感器实时探测
6.通常将整个红外辐射分为三个波段(近红外)(中红外3-25um)(远红外25-1000um)
7.红外传感器按工作原理分为(热电型:
利用热效应)(光电型:
利用光电效应)
8.由于热变化产生的电极化现象称为(热释电效应)
9.全球定位系统由三部分组成:
(空间部分:
GPS星座)(地面控制部分:
地面监控系统)(用户设备部分:
GPS信号接收机)
10.卫星的分布使得在全球任何地方,任何时间都可观测到(4)颗以上的卫星
11.遥感技术按波普性质分为(电磁波遥感技术)(声学遥感技术)(物理场遥感技术)
12.激光扫描器有(单线扫描)(光栅式扫描)(全角度扫描)手持式属于(单线扫描)卧式属于(全角扫描器)
13.普适计算机的特征:
(无处不在)与(不可见)(信息空间与物理空间的融合)(以人为本而不是以计算机为本)
14.云计算是一种基于互联网的计算模式,将(计算)(数据)(应用)等资源作为服务通过互联网提供给用户。
15.数据库包括:
(面向对象数据库)(分布式数据库)(多媒体数据库)(并行数据库)(演绎数据库)(主动数据库)(事件-条件-动作)
16.嵌入式系统定义:
(针对特定的应用,剪裁计算机的软件和硬件,以适应应用系统对功能,可靠性,成本,体积,功耗的严格要求的专用计算机系统)
17.嵌入式发展阶段:
(1.可编程序逻辑控制器系统为核心的研究阶段2.以嵌入式中央处理器CPU为基础,以简单操作系统为核心的阶段3.嵌入式操作系统为标志的阶段4.基于网络操作的嵌入式系统发展阶段)
18.无线局域网是指(无线电波,激光,红外线)等无线媒介来代替有线局域网中的部分或全部传输媒介而构成的网络(协议,蓝牙标准,HomeRF工业标准)是无线局域网最主要的竞争对手。
19.IEEE推出了()()()
20.IPv4网络中实现服务质量Qos有两种技术:
(采用资源预留方式)(采用Diffserv技术)
21.128位IPv6被分为(地址前缀)(接口地址)
22.ZigBee是一种(无线)连接,可工作在(全球流行)(868MHz欧洲)(915MHz美国)
23.ZigBee特点:
(功耗低)(成本低)(时延短)(网络容量大)(可靠)(安全:
提供循环冗余检验,支持鉴权和认证,采用AES-128加密算法)
24.集成电路发展过程(小,中,大,超大,特大,巨大)
25.摩尔定律基本内容:
(集成电路的集成度每18个月翻一番,特征尺寸每三年缩小1/2)
26.摩尔定律两点推论:
(微处理器的性能每18个月提高一倍,而价格下降了1/2)(用1美元所能买到的计算机性能,每隔18个月翻两番)
27.系统芯片Soc称为(片上系统)
28.物联网中几个重要感知技术(红外感应技术)(全球定位技术)(遥感技术)(激光扫描器)
29.习题2-4
红外感应技术全球定位技术遥感技术激光扫描器
第三章
1.无线射频识别技术是一种(非接触的自动识别技术)基本原理(利用射频信号和空间耦合的传输特性)实现对被识别物体的自动识别
2.RFID基本组成部分(电子标签)(阅读器)
3.阅读器由(无线收发模块)(天线)(控制模块)(接口电路)组成
4.根据电子标签的供电形式分类(有源电子标签)(无源电子标签)(半有源电子标签)
5.根据工作频率(低频)(中频)(高频)
6.按数据通信方式(半双工系统)(全双工系统)(时序系统)
7.RFID耦合方式(电感耦合方式)(反向散射耦合方式)
8.RFID系统的工作频率(低频,高频,特高频,超高频)后三个为ISM频段,为工业,科学和医疗应用。
9.RFID系统结构组成(阅读器,应答器,高层)
10.电子标签可用于(动物识别,商品货物识别,集装箱识别)
11.应答器的分类(无源:
被动式)(半无源:
半被动式)(有源:
主动式)
12.三种常用存储器:
(EEPROM,SRAM,FRAM)
13.阅读器的功能:
(以射频方式向应答器传输能量)(从应答器中读出数据或写入数据)(完成对读取数据的信息处理并实现应用操作)(应能和高层处理单元交互信息)
14.阅读器的组成:
(振荡器)(发送信道)(接受信道)(微控制器)
15.数据调制解调方式:
(幅度调制键控)(频移键控)(相移键控)
第四章
1.一维条形码由(黑条和白条)组成,只在一个方向表达信息,而在垂直方向不表达信息
2.二维条形码是在二维空间水平和垂直方向存储信息的条形码,优点:
(信息容量大,译码可靠性高,纠错能力强,保密与防伪性好)
3.IC卡与磁卡的区别:
(数据存储媒体的不同)磁卡是通过(磁条)存储信息,IC卡是(嵌入卡中的集成电路芯片)
4.电子标签的工作频率决定了无限射频识别是(电感耦合)还是(电磁耦合)还决定了(系统的识别距离)并直接影响了(电子标签和阅读器)的实现成本和难易程度
5.低频具有(较强的穿透能力)但(传输距离近),由于频率比较低,可以利用的频带窄,数据传输速率较低,信噪比较低,容易受到干扰。
高频或超高频具有(较远的传播距离),电磁波的穿透能力差,也很容易被水等(导体媒介所吸收)
6.混频和双频工作形式(有源系统)(无源系统)
7.影响读写器识别电子标签有效距离的因素:
(阅读器的发射功率)(系统的工作频率)(电子标签的封装形式)
8.应用项目所需要的作用距离:
(电子标签的定位精度)(实际应用中多个电子标签的最小距离)(在阅读器工作区域内的电子标签速度)
第五章
1.无线传感器网络称为“智能尘埃”
2.(多跳,对等)的通信方式较之传统的(单跳,主从)通信方式更适合于无线传感器网络
3.大量传感器节点通过(自组织)的方式构成网络,以(多跳中继)的方式将其传送给汇聚节点。
4.从网络功能上看,每个传感器节点都具有(信息采集和路由)的双重功能
5.无线传感网的体系结构由(分层的网络通信协议),(网络管理平台),(应用支撑平台)三个部分组成
6.网络通信协议由(物理层)(数据链路层)(网络层)(传输层)(应用层)
7.网络管理平台主语是对(传感器节点自身的管理)以及(用户对传感器网络的管理)它包括了(拓扑控制,服务质量管理,能量管理,安全管理,移动管理,网络管理)
8.应用支撑平台(时间同步)(定位)(应用服务接口)(网络管理接口)
9.无线传感网的特点(分布式)(自组织)(拓扑变化)(多跳路由)(安全性差)
10.E=kdⁿ2<
n<
4通常n=3
11.无线传感网的发展:
(无线数据网络)(无线传感器网络)(普适计算)
12.信息领域:
(信息采集)(信息传输)(信息处理)
第六章
1.标准:
(低速无线个域网)特点:
1)在不同载波频率下实现了20kbit/s,40kbit/s,250kbit/s三种不同传输速率2)支持星形和点对点两种网络拓扑结构3)有16位和64位两种地址格式,其中64位地址是全球唯一的扩展地址。
4)支持冲突避免的载波多路侦听技术5)支持确认机制,保证传输可靠性
2.根据设备所具有通信能力可分为(全功能设备FFD)和(精简功能设备RFD)
3.物理层的功能:
(激活或休眠无线收发器)(对当前信道进行能力检测)(发送链路质量指示)(CSMA/CA媒质访问控制方式的空闲信道评估)(信道频率的选择)(数据接收与发送)
4.F=k=0F=[906+2(k-1)]k=1,2...10F=[2405+5(k-11)]k=11,12...26
5.MAC层提供两种服务:
(MAC层数据服务)(MAC层管理服务)
6.有保证时隙的超帧分为两个部分:
(竞争存取周期)(无竞争周期)
7.通信协议中的数据传送有三种方式:
(设备传送数据到协调器:
开槽载波检测多址与碰撞避免方式传送资料)(协调器发送数据给设备)(对等设备间传送数据)
8.MAC层帧结构:
(MAC帧头)(MAC负载)(MAC帧尾)
9.标准中共定义了四种类型的帧:
(信标帧)(数据帧)(确认帧)(命令帧)
10.MAC层提供的安全服务主要包括四种:
(访问控制)(数据加密)(帧完整性检查)(顺序更新:
使用一个有序编号避免帧重发攻击)
11.在LR-WPAN网络中设备可以根据自身需要选择不同的安全模式:
(无安全模式:
是MAC子层默认的安全模式,在设备被设置为混杂模式下,它会向上层转发所有接收到的帧)(访问控制列表模式)(安全模式:
对接收或发送的帧提供全部四种安全服务(访问控制)(数据加密)(帧完整性检查)(顺序更新)
12.ZigBee优势:
(省电,可靠,廉价,短时延,大网络容量,安全)
13.ZigBee协议中应用层由:
(应用支持子层)(ZigBee设备配置层)(用户程序)
14.ZigBee网络协议的每一个节点都具有两个地址:
(64位的IEEEMAC地址)(16位网络地址)
15.ZigBee寻址方式:
(单播)(广播)
16.ZigBee网络的拓扑主要有:
(星型)(网状)(混合形)
17.在整个无线传感器网络中采用的是:
(主机轮询查问和突发事件报告的机制)
18.提供了三种有效的网络结构(星形,网形,树形)和三种器件工作模式(简化功能模式,全功能模式,协调器)
19.燃气表熟悉无线传输系统采用的是(星形拓扑结构:
结构简单实现方便,不需要大量的协调器节点)
20.国内外对无线传感器网络仿真的研究主要集中在(体系结构)(系统建模)(平台开发)
21.现有的无线传感器网络仿真主要包括:
(节点能耗模型)(网络流量模型)(无线信道模型)
22.无线传感器网络的软件系统用于控制底层硬件的工作行为,为各种算法,协议的设计提供一个可控的操作环境;
同时便于用户有效管理网络,实现网络的自组织,协作,安全,和能量优化等功能,从而降低无线传感器网络的使用复杂度
23.无线传感器网络软件设计的主要内容就是开发这些基于框架的组件:
(传感器应用)(节点应用:
操作系统传感驱动)(网络应用)
24.无线传感器网络的硬件开发:
(低功耗,低成本,稳定性和安全性)
25.传感器节点的开发:
(节能设计)(处理速度的选择)(低成本)(小体积)(安全性)
26.无线通信模块包括:
(无线射频电路和天线)目前采用的传输媒体:
(无线电,红外线,光波)
27.目前传感器网络的无线通信模块设计有两个可用标准:
()()
28.习题6-1
ZigBee标准采用分层结构,每一层为上一层提供一系列特殊的服务,标准定义了底层协议:
物理层和MAC层,ZigBee标准在此基础上定义了网络层和应用层架构
第七章
1.CC2530采用增强型8051MCU,具有32/64/128/256KB内存和8KBSRAM等高性能模块,内置了ZigBee协议栈
2.CC2530共有(40个)引脚,可分为(I/O端口线引脚)(电源线引脚)(控制线引脚)
3.CC2530有(21)个数字输入/输出引脚
4.8051CPU有一下四种不同的存储空间:
(代码,数据,外部数据,特殊功能寄存器)
5.CC2530包括(3)个8位输入输出端口,分别为(P0,P1,P2)其中P0和P1端口有(8)个引脚,P2口有(5)个引脚
第八章
1.蓝牙技术特点:
(全球范围适用,同时传输语音和数据,可以建立临时性的对等连接,具有很好的抗干扰能力,蓝牙模块体积很小,可以方便的继承到各种设备中,低功耗(激活模式,呼吸模式,保持模式,休眠模式),开放的接口标准,低成本)
2.蓝牙体系结构:
(控制器,主机,应用程序)
3.应用层规约三种类型:
(特性,服务,规范)
4.CC2540包括一个出色的工业标准的8051内核的RF收发器,系统编程闪存记忆,8KBRAM和其他功能强大的配套特征以及外设
第九章
是(第三代移动通信技术)的简称
2.目前国际电信联盟确定了三个3G标准模式:
(CDMA2000,WCDMA,TD-SCDMA)
3.物联网根据其实质用途归为三种基本应用模式:
(对象的智能电子标签,环境监控和对象跟踪,对象的智能控制)
4.云计算服务物联网的驱动力:
(需求驱动,技术驱动,政策驱动)
5.三网融合:
(广播电视网,电信网,互联网(核心))
6.平台服务(PaaS)和软件服务(SaaS)
7.云平台服务类型:
(软件即服务,平台即服务,附加服务)
8.云计算七大风险(特权用户的接入,可审查性,数据位置,数据隔离,数据恢复,调查支持,长期生存性)
9.云计算主要有三种服务模式(SaaS,PaaS,IaaS)
10.IaaS和PaaS比较:
(PaaS是将一个开发和运行维护平台作为服务提供给用户)(IaaS是将虚拟机或者其他资源作为服务提供给用户)
第十章
1.物联网系统安全的八个尺度:
(读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通信层安全,数据完整性,随时可用性)
2.WSN安全相关的特点:
(1单个节点资源受限,包括处理器资源,存储器资源,电源等2节点无人值守,易失效,易受物理攻击3节点可能的移动性4.传输介质的不可靠性和广播性5.网络无基础架构6.潜在攻击的不对称性)
3.RFID安全机制分为(静态ID和动态ID)
4.RFID的安全缺陷:
(标识自身访问的安全性问题2.通信信道的安全性问题)
5.网络管理系统主要进行:
(故障管理,性能管理,配置管理)
6.网络安全问题包括:
(网络实体安全,软件安全,网络中的数据安全,网络安全管理)
7.节点的安全性包括:
(节点不易被发现,节点不易被篡改)
8.被动防御要求网络具备能力:
(对抗外部攻击者的能力,对抗内部攻击者的能力)
9.主动反击能力:
(入侵检测能力,隔离入侵者的能力,消灭入侵者的能力)
10.与传统网络安全问题相比,无线传感器网络安全问题应具备:
(内容广泛,需求多样,对抗性强)
11.当前实现安全路由的基本手段:
(利用密钥系统建立起来的安全通行环境来交换路由信息,利用冗余路由传递数据包)
12.数据聚合:
可以减少通信次数,降低通信能耗,从而延长网络生存时间的作用
13.目前在无线传感网络内实现安全聚合的两个途径:
(提高原始数据的安全性,使用安全聚合算法)
14.物联网安全问题:
(隐私问题,国家安全问题,物联网的政策和法规问题)
15.习题10-5
加密和鉴别为网络提供机密性,完整性,认证等基本的安全服务,密钥管理系统负责产生和维护加密和鉴别过程中所需的密钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 课本 知识点 总结