ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:246.39KB ,
资源ID:5906563      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5906563.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网技术与应用课后问答题.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

物联网技术与应用课后问答题.docx

1、物联网技术与应用课后问答题第1章 物联网的概论1 请问联物网这个概念是谁最先提出来的呢 答:早在1999年MIT Auto-ID中心的Ashton教授在研究RFID时,他就提出过物联网方面的概念。2 请问“三网融合”指的是哪三网 答:电信网、计算机网和有线电视网3 什么是智能芯片门卡、公交卡属于智能芯片吗智能芯片的分类有很多,按照用途的不同,分类也会不同。智能芯片一般与感应系统以及动力传动系统一起作用,相互弥补。发挥各自的优势。一般智能芯片就相当于一个单片机,负责处理收集到的感应型号,再通过电器开关驱动电力马达,将指令传递给传动系统来完成初始要达到的效果。 门卡,公交卡属于智能芯片范畴 4 想

2、找物联网英文资料,相关的国外网站有哪些 如 和 第2章物联网体系架构1. 物联网三层体系结构中主要包含哪三层简述每层内容。(1) 感知层 感知层有数据采集子层,短距离通信技术和协同信息处理子层组成。数据采集子层通过各种类型的传感器获取物理世界智能光发生的物理时间和数据信息。短距离通信技术和协同信息处理子层将采集到的数据在局部范围内进行协同处理,以提高信息的精度,降低信息冗余度,并通过自组织能力的短距离传感网介入广域承载网络。它旨在解决感知层数据与多种应用平台间的兼容性问题。(2) 网络层 网络层主要将来自感知层的各类信息通过基础承载网络传输到应用层。(3) 应用层 应用层主要将物联网技术与行业

3、专业系统相结合,实现广泛的物物互联的应用解决方案,主要包括业务中间件和行业应用领域。用于支撑跨行业,跨医用,跨系统之间的信息协同,共享,互通。2RFID系统主要由哪几部分组成简述构建物联网体系结构的原则。RFID系统主要由三部分组成:电子标签(Tag)、读写器(Reader)和天线(Antenna)。RFID技术的工作原理是:电子标签进入读写器产生的磁场后,读写器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者主动发送某一频率的信号(有源标签或主动标签);读写器读取信息并解码后,送至中央信息系统进行有关数据处理。第4章 传感器及检测技术1. 简述

4、传感器的作用及组成。简单地说,传感器实际上是一种功能快,其作用是将来自外界的各种信号转换成电信号。传感器一般有敏感元件,转换元件,基本转换电路三部分组成。敏感元件:它是直接感受被测量,并输出与被测量成确定关系的某一种物理量的元件。转换元件:敏感元件的输出就是它的输入,它把输入转换层电路产量。转换电路完成被测量参数至电量的基本转换输入到测控电路中,进行放大,运算,处理等进一步转换,以获得被测值或进行过程控制。2. 简述传感器的选用原则(1) 根据测量对象与测量环境确定传感器的类型(2) 灵敏度的选择通常,在传感器的线性范围内,希望传感器的灵敏度越高越好。因为只有灵敏度高时,与被测量变化对应的输出

5、信号的值才比较大,有利于信号处理。(3) 频率响应特性传感器的频率响应特性决定了被测量的频率范围,必须在允许频率范围内保持不失真的测量条件,实际上传感器的响应总有定延迟,希望延迟时间越短越好。(4) 线性范围传感器的线形范围是指输出与输入成正比的范围。以理论上讲,在此范围内,灵敏度保持定值。传感器的线性范围越宽,则其量程越大,并且能保证一定的测量精度。在选择传感器时,当传感器的种类确定以后首先要看其量程是否满足要求。(5) 稳定性传感器使用一段时间后,其性能保持不变化的能力称为稳定性。影响传感器长期稳定性的因素除传感器本身结构外,主要是传感器的使用环境。因此,要使传感器具有良好的稳定性,传感器

6、必须要有较强的环境适应能力。(6) 精度精度是传感器的一个重要的性能指标,它是关系到整个测量系统测量精度的一个重要环节。3简述智能传感器的结构和功能。答:1)智能传感器的典型结构如下:智能传感器的结构是:智能传感器除了检测物理、化学量的变化之外,还具有测量信号调理(如滤波、放大、A/D转换等)、数据处理以及数据显示等能力,它几乎包括了仪器仪表的全部功能。智能传感器结构框图如图所示。 图 智能传感器结构框图如果从结构上划分,智能传感器可以分为集成式、混合式和模块式。集成智能传感器是将一个或多个敏感器件与微处理器、信号处理电路集成在同一硅片上,集成集成度高,体积小,但目前的技术水平还很难实现;将传

7、感器和微处理器、信号处理电路做在不同芯片上,则构成混合式智能传感器,目前这类结构较多;初级的智能传感器也可以由许多互相独立的模块组成,如将微计算机、信号调理电路模块、数据电路模块、显示电路模块和传感器装配在同一壳结构内则组成模块式智能传感器。2)智能传感器应具有如下功能:(1)自补偿功能:根据给定的传统传感器和环境条件的先验知识,处理器利用数字计算方法,自动补偿传统传感器硬件线性、非线性和漂移以及环境影响因素引起的信号失真,以最佳地恢复被测信号。计算方法用软件实现,达到软件补偿硬件缺陷的目的。(2)自校准功能:操作者输入零值或某一标准量值后,自校准软件可以自动地对传感器进行在线校准。(3)自诊

8、断功能:因内部和外部因素影响,传感器性能会下降或失效,分别称为软、硬故障。处理器利用补偿后的状态数据,通过电子故障字典或有关算法可预测、检测和定位故障。(4)数值处理功能:可以根据智能传感器内部的程序, 自动处理数据,如进行统计处理、剔除异常值等。 (5)双向通信功能:微处理器和基本传感器之间构成闭环,微处理机不但接收、处理传感器的数据,还可将信息反馈至传感器,对测量过程进行调节和控制。(6)自计算和处理功能 根据给定的间接测量和组合测量数学模型,智能处理器利用补偿的数据可计算出不能直接测量的物理量数值。利用给定的统计模型可计算被测对象总体的统计特性和参数。利用已知的电子数据表,处理器可重新标

9、定传感器特性。 (7)数字量输出功能:数据交换通信接口功能,数字和模拟输出功能及使用备用电源的断电保护功能等。 (8)自学习与自适应功能传感器通过对被测量样本值学习,处理器利用近似公式和迭代算法可认知新的被测量值,即有再学习能力。同时,通过对被测量和影响量的学习,处理器利用判断准则自适应地重构结构和重置参数。例如,自选量程,自选通道、自动触发、自动滤波切换和自动温度补偿等。 4光纤传感器有哪些特点 (1)灵敏度较高; (2)几何形状具有多方面的适应性,可以制成任意形状的光纤传感器; (3)可以制造传感各种不同物理信息(声、磁、温度、旋转等)的器件; (4)可以用于高压、电气噪声、高温、腐蚀、或

10、其它的恶劣环境; (5)而且具有与光纤遥测技术的内在相容性。5生物传感器主要有哪几类 用固定化生物成分或生物体作为敏感元件的传感器称为生物传感器(biosensor)。生物传感器并不专指用于生物技术领域的传感器,它的应用领域还包括环境监测、医疗卫生和食品检验等。 生物传感器主要有下面三种分类命名方式: (1)根据生物传感器中分子识别元件即敏感元件可分为五类:酶传感器(enzymesensor),微生物传感器(microbialsensor),细胞传感器(organallsensor),组织传感器(tis-suesensor)和免疫传感器(immunolsensor)。显而易见,所应用的敏感材料

11、依次为酶、微生物个体、细胞器、动植物组织、抗原和抗体。 (2)根据生物传感器的换能器即信号转换器分类有:生物电极(bioelectrode)传感器,半导体生物传感器(semiconductbiosensor),光生物传感器(opticalbiosensor),热生物传感器(calorimetricbiosensor),压电晶体生物传感器(piezoelectricbiosensor)等,换能器依次为电化学电极、半导体、光电转换器、热敏电阻、压电晶体等。 (3)以被测目标与分子识别元件的相互作用方式进行分类有生物亲合型生物传感器(affinitybiosensor)。 三种分类方法之间实际互相交

12、叉使用。6检测技术按测量过程的特点分类可分为哪几类 1按测量过程的特点分类(1)直接测量法在使用仪表或传感器进行测量时,对仪表读数不需要经过任何运算就能直接表示测量所需结果的测量方法称为直接测量。例如,用磁电式电流表测量电路的某一支路电流、用弹簧管压力表测量压力等,都属于直接测量。直接测量的优点是测量过程既简单又迅速,缺点是测量精度不高。偏差法。用仪表指针的位移(即偏差)决定被测量的量值的测量方法称为偏差测量。在测量时,插入被测量,按照仪表指针在标尺上的示值决定被测量的数值。这种方法测量过程比较简单、迅速,但测量结果精度较低。零位法。用指零仪表的零位指示检测测量系统的平衡状态,在测量系统平衡时

13、,用已知的标准量决定被测量的值,这种测量方法称零位测量。在测量时,已知的标准量直接与被测量相比较,已知量应连续可调,指零仪表指零时,被测量与已知标准量相等。微差法。微差法测量是综合了偏差法测量与零位法测量的优点而提出的一种测量方法。它将被测量与已知的标准量相比较,取得差值后,再用偏差法测得此差值。应用这种方法测量时,不需要调整标准量,而只需测量两者的差值。微差法测量的优点是反应快,而且测量精度高,特别适用于在线控制参数的测量。(2)间接测量法在使用仪表或传感器进行测量时,首先对与测量有确定函数关系的几个量进行测量,将被测量代入函数关系式,经过计算得到所需要的结果,这种测量称为间接测量。间接测量

14、的测量手续较多,花费时间较长,一般用于直接测量不方便或者缺乏直接测量手段的场合。(3)组合测量法组合测量是一种特殊的精密测量方法。被测量必须经过求解联立方程组才能得到最后结果,将这样的测量称为组合测量。组合测量操作手续复杂,花费时间长,多用于科学实验或特殊场合。第5章 射频识别技术1RFID系统中如何确定所选频率适合实际应用答:不同的频率有不同的特性,从而也使不同的频率适合用于不同的场合.例如,低频的功耗小,且可穿透非金属物体,适合用于识别含水量较高的物体(如水果),但低频的识别距离最大不超过一英尺,即0.33米.高频标签识别金属和含水量较高的物体的性能比较好,其最大识别距离约为三英尺,即1米

15、左右.相对低频与高频而言,超高频标签识别距离相对较远,数据传输速率也较快.但其功耗大,且金属穿透能力很差.超高频标签工作的方向性也很强,要求标签与阅读器之间有明确的信道。2简述RFID的基本工作原理,RFID技术的工作频率。RFID的工作原理是:标签进入磁场后,如果接收到阅读器发出的特殊射频信号,就能凭借感应电流所获得的能量发送出存储在芯片中的产品信息(即Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(即Active Tag,有源标签或主动标签),阅读器读取信息并解码后,送至中央信息系统进行有关数据处理。RFID技术的典型的工作频率有:125 kHz、133 kHz、

16、 MHz、 MHz、433 MHz、902928 MHz、 GHz、 GHz等。3简述RFID的分类。对于RFID技术,可依据标签的供电形式、工作频率、可读性和工作方式进行分类。(1) 根据标签的供电形式分类按照标签获取电能的方式不同,常把标签分成有源式标签、无源式标签及半有源式标签。(2) 根据标签的工作频率分类可为低频段电子标签、中高频段电子标签、超高频与微波标签、(3) 根据标签的可读性分类根据使用的存储器类型,可以将标签分成只读(Read Only,RO)标签、可读可写(Read and Write,RW)标签和一次写入多次读出(Write Once Read Many,WORM)标签

17、。(4) 根据标签的工作方式分类根据标签的工作方式,可将RFID分为被动式、主动式和半主动式。一般来讲,无源系统为被动式,有源系统为主动式。4射频标签的能量获取方法有哪些一般来说主动式RFID系统为有源系统,即主动式电子标签用自身的射频能量主动地发送数据给读写器,在有障碍物的情况下,只需穿透障碍物一次。被动式电子标签必须利用读写器的载波来调制自身的信号,标签产生电能的装置是天线和线圈。在半主动式RFID系统里,电子标签本身带有电池,但是标签并不通过自身能量主动发送数据给读写器,电池只负责对标签内部电路供电。标签需要被读写器的能量激活,然后才通过反向散射调制方式传送自身数据。总之,有源式电子标签

18、通过标签自带的内部电池进行供电,它的电能充足,工作可靠性高,信号传送的距离远。无源式电子标签的内部不带电池,需靠外界提供能量才能正常工作。5射频标签的天线有哪几种各自的作用是什么RFID 主要有线圈型、微带贴片型、偶极子型3 种基本形式的天线。其中,小于1 m 的近距离应用系统的RFID 天线一般采用工艺简单、成本低的线圈型天线,它们主要工作在中低频段. 而1 m 以上远距离的应用系统需要采用微带贴片型或偶极子型的RFID 天线,它们工作在高频及微波频段。6简述RFID的中间件的功能和作用。RFID系统中间件是介于读写器和后端软件之间的一组独立软件,它能够与多个RFID读写器和多个后端软件应用

19、系统连接。应用程序使用中间件所提供的通用应用程序接口(API),就能够连接到读写器,读取RFID标签数据。中间件屏蔽了不同读写器和应用程序后端软件的差异,从而减轻了多对多连接的设计与维护的复杂性。使用RFID中间件有3个主要目的:隔离应用层和设备接口;处理读写器和传感器捕获的原始数据,使应用层看到的都是有意义的高层事件,大大减少所需处理的信息;提供应用层接口用于管理读写器和查询RFID观测数据,目前,大多数可用的RFID中间件都有这些特性。第6章 物联网通信与网络技术1无线网与物联网的区别答:从范围来看,无线网是属于物联网传输层,无线通讯技术是物联网包含的应用技术之一。2蓝牙核心协议有哪些蓝牙

20、网关的主要功能是什么蓝牙核心协议核心协议:Baseband,LMP,L2CAP,SDP,即(1)基带协议(Baseband):基带协议就是确保各个蓝牙设备之间的物理射频连接,以形成微微网。(2)连接管理协议(LMP):连接管理协议负责蓝牙各设备间连接的建立。首先,它通过连接的发起、交换、核实,进行身份认证和加密;其次它通过设备间协商以确定基带数据分组的大小;另外,它还可以控制无线部分的电源模式和工作周期,以及微微网内各设备的连接状态。(3)逻辑链路控制和适配协议(L2CAP):逻辑链路控制和适配协议是基带的上层协议,可以认为它是与LMP 并行工作的,它们的区别在于当数据不经过LMP 时,则L2

21、CAP 将采用多路技术、分割和重组技术、群提取技术等为上层提供数据服务。虽然基带协议提供了SCO 和ACL 两种连接类型,但是L2CAP 只支持ACL,并允许高层协议以64 KB/S的速度收发数据分组。(4)服务发现协议(SDP):使用服务发现协议,可以查询到设备信息和服务类型,之后,蓝牙设备之间的连接才能建立。3WLAN无线网技术的安全性定义了哪几级WLAN无线网技术的安全性由下面4级定义:(1) 扩频、跳频无线传输技术本身使盗听者难以捕捉到有用的数据;(2) 设置严密的用户口令及认证措施,防止非法用户入侵;(3) 设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。(4) 采

22、取网络隔离及网络认证措施;第8章物联网安全技术1RFID技术存在哪些安全问题目前,RFID安全问题主要集中在对个人用户信息的隐私保护、对企业用户的商业秘密保护、防范对RFID系统的攻击以及利用RFID技术进行安全防范等方面。一般,常见的安全攻击有以下四种类型。(1) 电子标签数据的获取攻击:每个电子标签通常都包含一个集成电路,其本质是一个带内存的微芯片。电子标签上数据的安全和计算机中数据的安全都同样会受到威胁。当未授权方进入一个授权的读写器时仍然设置一个读写器与某一特定的电子标签通信,电子标签的数据就会受到攻击。在这种情况下,XX使用者可以像一个合法的读写器一样去读取电子标签上的数据。在可写标

23、签上,数据甚至可能被非法使用者修改甚至删除。(2) 电子标签和读写器之间的通信侵入:当电子标签向读写器传送数据,或者读写器从电子标签上查询数据时,数据是通过无线电波在空中传播的。在这个通信过程中,数据容易受攻击,这类无线通信易受攻击的特性包括以下几个方面:非法读写器截获数据、第三方堵塞数据传输、伪造标签发送数据。(3) 侵犯读写器内部的数据:当电子标签向读写器发送数据、清空数据或是将数据发送给主机系统之前,都会先将信息存储在内存中,并用它来执行一些功能。在这些处理过程中,读写器功能就像其他计算机一样存在传统的安全侵入问题。(4) 主机系统侵入:电子标签传出的数据,经过读写器到达主机系统后,将面

24、临现存主机系统的RFID数据安全侵入。2计算机信息安全涉及哪几方面的安全计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。(1)物理安全(Physical Security )保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。(2)运行安全(Operation Security )为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重

25、于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。(3)信息安全(Information Security )防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。3信息安全有哪些主要特征国际标准化组织将信息安全归纳为:保密性、完整性、可用

26、性和可控性四个特征。保密性是指保证信息只让合法用户访问,信息不泄露给非授权的个人和实体。信息的保密性可以具有不同的保密程度或层次,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息,敏感信息又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响,将国家秘密分为“秘密”、“机密”和“绝密”三个等级,可根据信息安全要求的实际,在符合国家保密法的前提下将信息划分为不同的密级。完整性是指保障信息及其处理方法的准确性、完全性。它一方面是指信息在利用、传输、存贮等过程中不被篡改、丢失、缺损等,另方面是指信息处理的方法的正确性。不正当的操作,有可

27、能造成重要信息的丢失。可用性是指有权使用信息的人在需要的时候可以立即获取。例如,有线电视线路被中断就是对信息可用性的破坏。可控性是指对信息的传播及内容具有控制能力。实现信息安全需要一套合适的控制机制,如策略、惯例、程序、组织结构或软件功能,这些都是用来保证信息的安全目标能够最终实现的机制。例如,美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现信息安全可控性的有效方法。4信息安全包括哪些基本属性在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性定义如下:可用性(Availability):得到授权的实体在需要时可访问资源和

28、服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方

29、修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息包括国家秘密、各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容

30、的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。5简述物联网安全特点。物联网存在以下安全的问题,如物联网在很多场合都需要无线传输、核心网络的传输与信息安全问题、物联网业务的安全问题、RFID系统安全问题等。根据其在信息安全方面出现了一些新的特点归纳如下:(1)设备、节点等无人看管,容易受到物理操纵。(2)信息传输主要靠无线通信方式,信号容易被窃取和干扰。(3)出于低成本的考虑,传感器节点通常是资源受限的。(4)物联网中物品的信息能够被自动地获取和传送。6简述物联网的安全层次模型及体系结构。物联网安全的总体需求就是物理安全、信

31、息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。物联网相应的安全层次模型如图所示。图 物联网的安全层次结构7简述传感器网络特点。答:WSN是一种大规模的分布式网络,常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感器节点都是一次性使用,从而决定了传感器节点是价格低廉、资源极度受限的无线通信设备,它的特点主要体现在以下几个方面:(1)能量有限: (2)计算能力有限:(3)存储能力有限: (4)通信范围有限: (5)防篡改性:8简述无线传感网的安全性目标。WSN的主要安全目标和一般网络没有多大区别,包括机密性、完整性、可用性、健壮

32、性、真实性、访问控制等。第9章 物联网数据融合技术1简述数据融合的定义及特点。数据融合定义简洁的表述为:数据融合是利用计算机技术对时序获得的若干感知数据,在一定准则下加以分析、综合,以完成所需决策和评估任务而进行的数据处理过程。数据融合特点表现如下:数据的全空间,即数据包括确定的和模糊的、全空间的和子空间的、同步的和异步的、数字的和非数字的,它是复杂的多维多源的,覆盖全频段;数据的融合不同于组合,组合指的是外部特性, 融合指的是内部特性,它是系统动态过程中的一种数据综合加工处理;数据的互补过程,数据表达方式的互补、结构上的互补、功能上的互补、不同层次的互补,是数据融合的核心,只有互补数据的融合才可以使系统发生

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2