资讯详情

物联网工程导论第二版思考题答案

只总结了我考试范围内的题目,可能不完整

第二章

无源RFID(被动标签)没有内部电池。当阅读器读取范围外时,电子标签处于无源状态。当阅读器读取范围内时,电子标签从阅读器发出的射频能量中提取工作所需的电源。无源电子标签通常通过反射调制将电子标签信息传输阅读器。

每本书都有自己独特的特点RFID,借书人把书拿到主机上RFID获取后,借书人可以带着书离开,系统自动修改RFID相关信息,如图书已借出,日期XX等。

操作人员通过主机向读写器发送阅读指令,读写器在收到指令后向外发送特定的电磁波,有源标签在收到电磁波后结束睡眠,并使用自己的电源驱动芯片和电路向读写器发送电子代码。无源标签使用接收到的电磁波驱动电路和芯片向读写器发送电子代码。读写器接收电子代码后,将其传输给主机。主机处理代码后,获取物体的相关信息,完成物体的自动识别,修改物体的相关信息。

识别车辆上设备的特殊标签(RFID),确定车型,计算同行费,并自动从车辆用户账户中扣除通行费。RFID无效车辆视为违章车辆,摄像机记录发送给交警部门。

第三章

矿井风速、矿尘、一氧化碳、温度、湿度、氧气等参数通常需要在矿井环境监测中进行检测。现有的监控检测系统需要在矿井内设置通信线路,传递监控信息。矿井结构在生产过程中不断变化,部分隧道空间狭窄,对通信线路的延伸和维护提出了很高的要求。一旦通信链路发生故障,整个监测系统就可能瘫痪。为解决上述问题,采用无线传感器网络监测矿井环境。有三个显著的优点:(1)传感器节点体积小,整个网络只需部署一次,部署传感器网络对监控环境影响小;(2)传感器网络节点数量大,分布密度高,每个节点可以检测到当地环境的详细信息并汇总到基站,传感器网络具有综合数据采集和高精度的特点;(3)无线传感器节点本身具有一定的计算能力和存储能力,可根据物理环境的变化进行更复杂的监测。

传感器节点还具有无线通信能力,可在节点间协同监控[1]。节点的计算能力和无线通信能力使传感器网络能够重新编程和部署,及时响应环境变化、传感器网络本身和网络控制指令。即使矿井结构受损,也能自动恢复网络,传递信息,为矿难救援提供重要信息。无线传感器网络本身的这些特监测。

第四章

视觉交互:根据视觉所看到的分析

语音交互:根据语音命令决定做什么

文本交互:扫描文本,分析文本内容,列出相关信息

第五章

十多年前,物联网已经提出,但由于技术的限制,由于实时传输和连接数量的限制,物联网未能发挥其力量G技术指标和智能化程度远远超过4G,4.许多对宽带、延迟和可靠性要求较高的物联网应用G网络无法实现,但在5G可以在网络中实现。也就是说,物联网之前的障碍是5G下面可以清除,很大程度上发挥其威力。

1.智能家居:接入网络的洗衣机在完成洗涤等功能时,会向业主的手机等智能设备发送信息。 2.智能公用事业管理:智能电表实时跟踪家庭或企业使用了多少能源,自动发送给能源公司。

1.广告推送 2.共享大型活动资料 3.信息共享

第六章:

(1) 其他人可以通过卫星定位系统清楚地看到国家重要的军事设施。

(2)目前的武器主要是精度,中远程导弹的目标是基于卫星定位系统。如果您的卫星定位系统不是您自己的知识产权,则很容易被他人控制和修改,从而拦截或误导飞行路线。

(3)汽车定位和航空飞行也会受到影响。

在天空卫星运动中,由于相对论效应的影响,在没有维护的情况下,原子钟本身仍然存在误差,因此卫星时间与地球时间不相等,因此需要校对卫星上的原子钟。而且,如果导航系统不校对时钟,我很难判断这一秒和我上一秒是否同步。还是说我是一个时间,只是因为时间校对好,形成了两种状态。

1.每一条无线AP世界上唯一有一个MAC地址,一般来说,无线AP它不会在一段时间内移动 2.设备正在打开Wi-Fi在这种情况下,你可以扫描和收集周围的环境AP无论信号是否加密、连接,甚至信号强度都不足以显示在无线信号列表中AP广播出来的MAC地址 3.设备可以标记这些AP将数据发送到位置服务器,服务器检索每个服务器AP根据每个信号的强度,计算设备的地理位置,返回用户设备 4.置服务商要不断更新、补充自己的数据库,以保证数据的准确性,毕竟无线AP不像基站塔那样基本100%不会移动

第八章

1.物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序; 2.物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂; 3.目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;

工业物联网基础设施包括各种互连设备和软件,聚合和传输数据以及访问互联网。智能工厂物联网系统的整体复杂性非常广泛,安全漏洞的数量随后大幅增加。显然,传统的防火墙和抗病毒系统是不够的;复杂的IIOT举出设施需要更先进的东西。

例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。

攻击者将自己伪造成为一个合法的用户。成功后,随便修改RFID的数据

通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。监视人的行踪,行不法之事。

DDos是在DOS基础上进行的大规模大范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主机向一台服务器主机发起的攻击,其攻击强度和造成的威胁要比DOS严重很多,更具破坏性。(如某个餐厅,只能坐50人,某天有商家恶意竞争,让100个人到餐厅不吃不喝,这就是DDoS攻击。而如果这商家是派人来店里砸东西,搞破坏,不让老板求助的话,这就是PDoS攻击)

减少攻击者俘获感知节点的可能。就RFID而言,避免方法有:静电屏蔽、阻塞标签、主动干扰、阅读器频率切换

1.网络问题,若出现网络延迟

2.传感器的处理速度不够快, 也会给突发情况的处理埋下隐患。 

3.地图不够精确

4.控制权限问题,若汽车被他人控制

第九章

 控制流程图可以百度一下写法

实施方基于wifi的无线局域网实时定位系统,结合无线局域网络射频设别(RFID)和实时定位等多种技术,在广泛的无线局域网覆盖范围内,实现复杂的人员定位、监测和追踪,准确找寻目标,实现对人员和无哦的实时定位和监控管理

标签: wi型温度传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台