《物联网技术案例教程》各章课后习题.docx
- 文档编号:30207456
- 上传时间:2023-08-07
- 格式:DOCX
- 页数:26
- 大小:34.23KB
《物联网技术案例教程》各章课后习题.docx
《《物联网技术案例教程》各章课后习题.docx》由会员分享,可在线阅读,更多相关《《物联网技术案例教程》各章课后习题.docx(26页珍藏版)》请在冰豆网上搜索。
《物联网技术案例教程》各章课后习题
第1章
一、选择题
1.物联网的末梢网络属于物联网组成架构中的_____层。
A.采集控制 B.接入 C.承载网络 D.应用控制
2.信息安全属于物联网核心技术中的_____技术。
A.综合应用 B.管理服务 C.网络构建 D.感知识别
3.通过_____技术,让物品“开口说话、发布信息”是融合物理世界和信息世界的重要环节,是物联网区别于其他网络的最独特部分。
A.云计算 B.感知识别 C.信息物理融合系统 D.网络构建
4.下面的_____不属于无线宽带网络的范畴。
A.Wi-Fi B.WiMAX C.3G D.ZigBee
5.WiMAX技术负责为广阔区域内的网络用户提供高速无线数据传输业务,与它相对应的是IEEE_____协议标准。
A.802.11 B.802.15.4 C.802.16 D.1451
6.在M2M系统的结构组成中,M2M网关属于_____。
A.设备终端层 B.网络传输层 C.应用层的中间件部分 D.应用层的数据存储部分
7.当云计算的服务提供给公众用户时,称为_____,它是由第三方供应商提供云计算服务。
A.公共云 B.私有云 C.专属云 D.混合云
8._____是提供请求云计算服务的交互界面,也是用户使用云计算的入口。
A.资源监控 B.服务器集群 C.云客户端 D.服务目录
9._____能自主适应物理环境的变化,它构建网络的最终目的是为了实现控制,这与一般意义上的网络只传输信息的用途有所区别。
A.物联网 B.传感网 C.CPS系统 D.云计算
二、填空题
1.物联网的组成架构包括采集控制层、___层、___层、___层和___层。
2.物联网的技术特征可以概括为___、___和智能处理。
3.根据信息生成、传输、处理和应用的过程,物联网的核心技术主要包括___技术、___技术、___技术和综合应用技术。
4.___是物联网的主要实现和应用形式。
5.通常M2M系统的结构是由三层组成的,即___层、___层和应用层。
6.云计算为用户屏蔽了数据中心管理等现实问题,___的服务化是它的重要表现形式。
7.根据部署方式和服务对象的不同,云计算可以分为___、___和混合云三种类型。
8.根据云计算系统的组成,用户通过___从___列表中选择所需要的服务,服务请求通过管理系统调度相应的资源。
9.目前云计算大多采用___并行编程模型。
三、问答题
1.如何理解物联网的概念?
2.解释物联网产生的背景。
3.什么是智慧地球?
4.通常物联网运行包括哪些步骤?
5.如何理解物联网的技术特征?
6.物联网与传感网的关系是怎样的?
7.物联网的管理服务技术着重解决哪些问题?
8.如何理解M2M的概念?
9.什么是云计算?
10.云计算具有哪些特点?
11.解释云计算系统的服务层次。
12.实现云计算需要哪些关键技术?
13.云计算的数据中心具有哪些特点?
14.解释物联网与云计算之间的关系。
15.解释CPS系统的结构组成。
16.CPS系统具有哪些技术特点?
第2章
一、选择题
1.物联网区别于其他网络的最典型特征在于采用了_____技术,使得物理世界和信息世界相互融合起来。
A.感知识别 B.网络构建 C.管理服务 D.综合应用
2.下面的_____技术不属于自动识别技术的范畴。
A.IC卡 B.射频识别 C.条形码 D.传感器
3.所有条形码的_____部分是不携带任何信息的空白区域,位于条形码起始和终止部分的边缘的外侧。
A.静区 B.起始字符 C.数据字符 D.校验字符
4.条形码的编码具有特定的要求,下面的_____属性不是它的技术特征。
A.唯一性 B.永久性 C.无含义 D.灵活性
5._____也被称为通用商品条形码,由国际物品编码协会制定,是目前国际上使用最广泛的一种商品条形码。
A.EAN条形码 B.UPC条形码 C.二五条形码 D.128条形码
6._____是迄今为止最经济和实用的一种自动识别技术。
A.一维码 B.二维码 C.磁卡 D.IC卡
7.RFID技术是利用_____来实现对物品的自动识别。
A.光学 B.生物特征 C.无线电波 D.条形码
8.下面的_____技术不属于生物特征识别技术之一。
A.语音识别 B.笔迹鉴定 C.指纹识别 D.虹膜识别
9.在自动识别技术领域中,印章鉴别技术属于_____识别技术的领域。
A.条形码 B.卡 C.光学符号 D.生物特征
10.近场通信技术的有效作用距离是_____。
A.小于20厘米 B.达到1米 C.几米 D.几十米
二、填空题
1.在自动识别技术领域,卡识别技术包括___和___两种识别技术。
2.按照识别对象的特征不同,自动识别技术分为两大类,即___技术和___技术,它们的基本功能是分别完成数据采集和自动识别。
3.条形码是由一组规则排列的“___”、“___”及其对应字符组成的,用来表示一定的物品信息。
4.条形码的识读利用了条形码的颜色对比度,通常采用___色作为“空”的颜色,采用___色作为“条”的颜色,最好的颜色搭配是___“条”、___“空”。
5.条形码的编码方法称为___。
6.EAN-13商品条形码中的前缀码是用来标识国家或地区的代码,只有___组织才具有这种前缀码的赋码权,例如规定690~692代表___。
7.根据是否内置电源,射频标签可以分为两种类型,即___和___。
8.根据内部结构的不同,IC卡可分为___和___两种类型,前者仅具有数据存储能力,后者还具有一定的运算能力。
9.近场通信技术是由非接触式射频识别和互连互通技术整合演变而来,但与RFID不同的是,近场通信技术同时具有___和___的功能。
三、问答题
1.自动识别技术包括哪些内容?
2.什么是射频识别?
3.举出日常生活中使用条形码的其他例子,并说明相应的技术原理。
4.简述条形码的扫描原理。
5.找出生活中一件带有EAN-13条形码的商品,分析说明它的编码结构。
6.什么是二维条形码?
7.简述一维码和二维码的优缺点,分析应用时它们不能相互取代的原因。
8.RFID系统是由哪些部分组成的?
9.射频标签具有哪些使用特点?
10.简述RFID系统的工作流程。
11.在应用RFID系统时需要注意哪些问题?
12.简述IC卡的使用特点。
13.什么是光学符号识别技术?
第3章
一、选择题
1._____能直接感受传感器被测的非电量信号,并按一定对应关系转换成另一种非电量信号的元件。
A.敏感元件B.传感元件 C.测量电路 D.辅助电源
2.传感器按照_____不同,可以分为位移传感器、力传感器、温度传感器等。
A.工作原理B.被测量的对象 C.工作效应 D.被测量的性质
3.传感器的_____越高,意味着传感器越能感应微弱的变化量,即被测量存在一个微小的变化量时,传感器就会有更大的输出。
A.精度B.灵敏度 C.分辨力 D.稳定性
4.传感器的重复性指标在数值上通常采用各测量值正反行程标准偏差最大值的_____于满量程的百分比来表示。
A.0.5倍B.1倍 C.2倍或3倍 D.10倍
二、填空题
1.通常传感器由___、___、测量电路和辅助电源四个部分组成。
2.传感器按输出信号的性质不同,可分为二值开关型、___和模拟型。
3.传感器的___特性是指测量结果的可靠程度,它以给定的准确度来表示重复某个读数的能力,其误差越小则该特性指标越高。
4.在传感器内部因素或外界干扰的情况下,传感器的输出变化称为___。
三、问答题
1.什么是传感器?
2.传感器由哪些部分组成?
各部分的功能是什么?
3.列举几种传感器的不同分类方法。
4.传感器的一般特性包括哪些指标?
5.什么是传感器的灵敏度?
6.什么是传感器的线性度?
7.如何度量传感器的重复性指标?
8.什么是传感器的漂移特性?
它又分为哪几种?
9.简述传感器的精度特性及度量方法。
10.传感器分辨力的含义是什么?
11.解释传感器的迟滞特性及其度量方法。
12.如何进行传感器的正确选型?
13.简述磁阻传感器探测运动车辆的原理。
14.在日常家用电器中,有些传感器是借助敏感元件来进行工作的。
试举一个事例,分析其中的传感器探测机理。
第4章
一、选择题
1.当前在无线网络中使用最广泛的无线通信介质是_____。
A.无线电波B.微波 C.红外线 D.光波
2.当无线电波采用较低频率进行传播时,电波能量随着至信号源距离r的增大而减小,大致表现为_____。
A.1/rB.1/r2 C.1/r3 D.1/r10
3.尽管下面的_____频段可以选择作为无线自组网的通信频段,但在低速无线个域网(LR-PAN)的802.15.4标准中,它不属于该标准所定义的物理层用于收发数据的载波频段。
A.433MHzB.868MHz C.915MHz D.2.4GHz
4.在无线自组网终端节点通信模块的四种状态中,无线通信在_____消耗能量最多,在_____消耗能量最少。
A.发送状态B.接收状态 C.侦听状态 D.睡眠状态
5.无线网络MAC协议按照采用固定分配或随机访问信道方式进行区分,下面的____不属于这类分类范围。
A.时分复用无竞争接入方式B.随机竞争接入方式 C.“侦听/睡眠”交替方式 D.竞争与固定分配相结合方式
6.信息系统的“感官”相当于现代信息技术中的_____技术。
A.传感器 B.计算机 C.通信 D.网络
7.无线传感器网络中的_____模块负责网络管理信息和探测数据的发送与接收。
A.传感 B.计算 C.存贮 D.通信
8.传感器网络的网关汇聚节点通过无线方式接收探测终端发送来的数据信息,它可以不采用_____。
A.处理器 B.存储器 C.传感器 D.电源
9._____是连接无线传感器网络与外部网络的桥梁,它通过协议转换将收集到的采集信息转发到外部网络。
A.传感器终端节点 B.汇聚节点 C.管理节点 D.服务器
10.以下的无线传感器网络节点中不属于同一类型的是_____。
A.传感器节点 B.汇聚节点 C.网关节点 D.信宿节点
二、填空题
1.无线通信的介质包括___和声波,其中前者是最主要的无线通信介质。
2.根据原始信号所控制参量的不同,无线通信的调制技术分为___、___和相位调制。
3.典型的基于竞争的随机访问MAC协议是___接入方式,无线局域网IEEE802.11MAC协议的分布式协调工作模式就采用了带冲突避免的这种协议。
4.无线网络的无效能耗通常来源于以下四种原因:
___、___、___和___。
5.路由选择的主要功能是寻找___节点和___节点之间的优化路径,并将数据分组沿着优化路径进行正确转发。
6.定向扩散路由作为一种典型的多跳路由协议,可以分为周期性的___、___和___三个阶段。
7.___、___和___是无线传感器网络的三个基本要素。
8.无线传感器网络通常包括___节点、___节点和___节点。
9.无线传感器自组网节点同时具有_____和_____双重功能,即终端节点除了完成本地信息收集任务以外,还要负责转发其他节点发送过来的数据,这是传统网络节点难以实现的,也是传感器自组网的显著特征。
10.无线传感器网络节点通常由六个功能模块组成,即___模块、___模块、___模块、___模块、___模块和___。
11.根据节点数目的多少,无线传感器网络的结构可以分为___结构和___结构。
12.在无线传感器网络的分级结构中,网络被划分为多个___,它由一个___和多个___组成。
13.美军装备的枪声定位系统通过部署在街道或道路两侧的_____传感器,检测出轻武器射击时产生的_____波和子弹飞行时产生的_____波,计算出射手的坐标位置。
14.根据有无外部固定设施的支持情况,目前无线网络可以分为_____网和_____网,后者又称为_____,它没有专门的固定基站。
三、问答题
1.无线网络通信系统为什么要进行调制和解调?
调制有哪些方法?
2.试描述无线自组网物理层的帧结构。
3.根据信道使用方式的不同,无线MAC协议可以分为哪几种类型?
4.设计基于竞争的MAC协议的基本思想是什么?
5.试写(画)出CSMA/CA的基本访问机制,并说明随机退避时间的计算方法。
6.哪些原因导致无线网络产生无效能耗?
7.简述路由选择的主要功能。
8.如何设计定向扩散路由协议?
9.说明无线传感器网络分级结构的特征和优缺点。
10.无线传感器网络与现代信息技术之间的关系是什么?
11.无线传感器网络的标准定义是什么?
12.无线网络是如何分类的?
13.传感器网络的终端探测节点由哪些部分组成?
这些组成模块的功能分别是什么?
14.简述传感器网络发展历史的阶段划分和各阶段的技术特点。
15.讨论无线传感器网络在实际生活中具有哪些潜在的应用。
第5章
一、选择题
1.数据融合可以根据不同的准则进行分类,以下的_____不属于根据感知数据操作级别的分类结果。
A.数据级融合B.特征级融合 C.应用级融合 D.决策级融合
2.以下的_____方法不能提供作为网络节点的节能策略。
A.休眠机制B.节点功率管理机制 C.时间同步 D.数据融合
3.在无线网络通信中,如果网络节点的体积较小,在发送端和接收端都贴近地面、障碍物较多时,通常通信能耗与通信距离的_____成正比例。
A.一次方B.三次方 C.四次方 D.十次方
4.无线网络探测节点在周围没有感兴趣的事件发生时,可以将计算和通信组件关闭或调整到低能耗的状态即_____状态,以此来延长节点的生存周期。
A.发送B.接收 C.空闲 D.休眠
二、填空题
1.网络时间同步涉及“___”和“___”两个不同的时间概念,前者表示人类社会使用的绝对时间,后者体现了事件发生的顺序关系。
2.TPSN时间同步协议包括___阶段和___阶段两个步骤,第一阶段是给每个节点赋予一个级别,第二阶段是所有节点实现与根节点的时间一致。
3.根据数据进行融合操作前后的信息含量,将数据融合分为___和___两类。
4.人们设计出一些专门的网络节点功率管理机制,主要包括___和___两类方法。
5.特征级数据融合可以分为目标___和目标___两种类型。
6.在利用综合平均法进行数据融合时,如果对一个检测目标进行了k次检测,Wi为分配给第i次检测结果Si的权重,则综合平均的测量结果
取值为___。
三、问答题
1.网络节点时间同步的意义和作用体现在哪两个方面?
2.设计时间同步TPSN协议应包括哪两个阶段?
3.简述时间同步TPSN协议的相邻级别节点之间同步机制的实施过程。
4.数据融合技术在传感器网络中的主要作用包括哪三个方面?
5.简述数据融合技术的不同分类方法及其类型。
6.什么是数据融合的综合平均法?
7.常见的数据融合方法有哪些?
8.无线通信的能量消耗与通信距离的关系是什么?
9.解释节能策略休眠机制的实现思想。
10.动态电源管理的工作原理是什么?
第6章
一、选择题
1.位置信息不只是空间信息,实际上它包含了多种要素,以下的_____不属于位置信息所承载的要素内容。
A.所在的地理位置B.所在该地理位置的时间 C.处在该地理位置的人或设备 D.定位该地理位置的终端设备
2.两种不同传播速度的信号从一个节点传播到另一个节点所需要的时间之差,或者目标发出的同一信号到达多个接收器时存在的时间差值,称为信号的_____。
A.到达时间B.到达时间差 C.飞行时间 D.距离差
3.如果无线网络两个节点之间没有障碍物,则这两个节点属于_____关系。
A.邻居B.对等 C.视距 D.非视距
4._____测距方法是通过测量传输时间并乘以信号的传播速度,来估算两个节点之间的距离。
A.ToAB.TDoA C.RSSI D.AoA
5.多边测量法是基于距离测量的结果,如果它用来确定三维立体空间中节点或目标的坐标,则至少需要_____个这种测距数值。
A.1B.2 C.3 D.4
6.GPS系统在实际正常运行时,地面接收机为了保证可靠定位,必须至少能同时接收_____颗GPS卫星的无线信号。
A.1B.3 C.4 D.24
7.紧急电话定位系统是地面无线定位技术中_____的一种典型应用。
A.GPS定位法B.蜂窝基站定位法 C.WLAN定位法 D.超宽带定位法
8.当利用超宽带技术进行无线定位时,通常能定位的最大距离是_____米左右。
A.3B.10 C.50 D.100
9.在定位性能的评价指标中,_____是指提供位置信息的频率。
A.覆盖范围B.位置精度 C.实时性 D.刷新速度
二、填空题
1.位置信息有多种分类方法,通常可分为___位置和___位置两大类。
2.___是指通过其它方式预先获得位置坐标的网络节点,有时也称作信标节点。
3.节点的___是指无线通信网络节点可探测发现的邻居节点个数。
4.无线通信网络中两个节点之间间隔的跳段总数,称为这两个节点间的___。
5.TDoA定位技术作为一种典型的距离差测量方法,又称为___法。
6.无线定位技术是通过测量___的参数,根据特定的算法来确定被测物体的位置。
三、问答题
1.简述以下概念术语的含义:
锚点、到达时间、到达时间差、接收信号强度指示、视距关系。
2.如何定义无线网络的平均定位误差?
3.如何评价一种无线网络定位系统的性能?
4.RSSI测距的原理是什么?
5.简述ToA测距的原理。
6.试描述无线网络多边测量法的定位原理。
7.解释极小极大法的定位原理。
8.简述质心定位算法的原理及其特点。
第7章
一、选择题
1.传感器网络的数据安全需求是为了保证网络中传输数据的安全性,下面的_____不属于它的数据安全内容。
A.数据的机密性 B.数据的冗余性 C.数据的完整性 D.数据的实效性
2.下面的_____不属于传感器网络链路层协议可能遭受到的攻击和面临的安全问题。
A.拥塞攻击 B.碰撞攻击 C.耗尽攻击 D.非公平竞争
3.Wormhole攻击通常需要两个恶意节点相互串通,在传感器网络的_____协议栈层次上合谋发起攻击。
A.物理层 B.链路层 C.网络层 D.传输层
4.下面的_____不属于RFID系统需要解决的安全和隐私问题。
A.数据隐匿性 B.数据简洁性 C.数据真实性 D.用户隐私泄露
5.对于RFID标签能否携带病毒问题,正确答案是_____。
A.可能 B.不可能 C.目前尚未清楚 D.即使能携带病毒,影响也不大
6.由于低成本标签不支持高强度的安全性,下面的_____不属于当前RFID系统的物理安全机制内容。
A.“灭活” B.法拉第网罩 C.中间人攻击 D.阻塞标签
7.下面的_____不属于目前人们考虑的保护位置隐私的方法。
A.身份匿名 B.数据融合 C.法律制度 D.隐私定制化策略
8.身份匿名作为一种解决泄露位置隐私的方法,它是针对位置信息中的“_____”这种要素来避免攻击者非法窃取用户的隐私情报。
A.时间 B.地点 C.人物 D.事件
二、填空题
1.传感器网络的安全性需求主要来源于___安全和___安全两个方面。
2.RFID系统面临的一种安全隐患是被___,这是指将RFID标签中的记录内容写入到另外一个标签,形成原先标签的一个副本。
3.目前实现RFID安全机制所采用的方法主要有两类:
一种是___安全机制,另一种是___安全机制。
4.___协议作为最简单的基于密码学的RFID软件安全机制,是一种防范RFID标签未授权访问的隐私增强协议。
5.所谓___是指用户对自己位置信息的掌控能力。
6.___方法作为保护位置隐私的一种技术手段,它的优点在于支持各种依赖用户真实身份、需要身份认证的位置服务,让发布的位置信息指明的空间位置不容易分辨。
三、问答题
1.传感器网络的数据安全需求包括哪些内容?
2.简述传感器网络遭受拥塞攻击的原理及其防御方法。
3.简述在传感器网络中实施Wormhole攻击的原理过程。
4.解释RFID物理安全机制中阻塞标签方法的原理。
5.试述RFID标签能否携带病毒的原因。
6.解释哈希锁协议的执行流程。
7.什么是位置隐私?
保护位置隐私具有什么意义?
8.保护位置隐私的主要方法有哪些?
第8章
一、选择题
1.IEEE仪器和测量协会传感器技术委员会制定的_____标准,解决了变送器模块与数据处理模块之间的数据接口问题。
A.IEEEl451系列 B.IEEE802.11b C.IEEE802.15.4 D.ZigBee
2.传感器网络节点的_____模块是节点硬件中最主要的耗能部件。
A.数据处理 B.采集识别 C.无线通信 D.外围电路
3.下面的_____芯片不属于常见的短距离无线通信芯片类型。
A.CC1000 B.CC2420 C.ATMega128L D.nRF2401
4._____是指天线以电磁波的形式发射到空中的能量与自身消耗能量的比值。
A.天线增益 B.天线效率 C.天线电压驻波比 D.阻抗匹配
5._____具有便于携带、免受机械和外界环境损害、成本低的特点,它采用电路板上的金属印刷线作为天线。
A.内置天线 B.导线天线 C.陶瓷天线 D.外置天线
6.TinyOS系统程序的核心代码和数据大约在_____左右。
A.100Bytes B.400Bytes C.1K D.128K
7.Cygwin是一种在Windows操作系统上运行的_____模拟环境,人们通过它可以很容易地远程登录到任何一台PC机。
A.Windows B.Linux C.TinyOS D.nesC
8.Mica硬件节点采用了Motorola公司特别定义的_____格式机器码,通过下载工具烧录到节点中。
A.srec B.hex
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网技术案例教程 联网 技术 案例 教程 各章 课后 习题