整理版物联网简答题40道Word文档格式.docx

上传人:wj 文档编号:942282 上传时间:2023-04-29 格式:DOCX 页数:17 大小:86.56KB
下载 相关 举报
整理版物联网简答题40道Word文档格式.docx_第1页
第1页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第2页
第2页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第3页
第3页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第4页
第4页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第5页
第5页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第6页
第6页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第7页
第7页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第8页
第8页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第9页
第9页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第10页
第10页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第11页
第11页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第12页
第12页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第13页
第13页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第14页
第14页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第15页
第15页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第16页
第16页 / 共17页
整理版物联网简答题40道Word文档格式.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

整理版物联网简答题40道Word文档格式.docx

《整理版物联网简答题40道Word文档格式.docx》由会员分享,可在线阅读,更多相关《整理版物联网简答题40道Word文档格式.docx(17页珍藏版)》请在冰点文库上搜索。

整理版物联网简答题40道Word文档格式.docx

RFID中间件应功能和作用:

①数据的读出和写入。

RFID中间件应提供统一的API,完成数据的读出和写入工作。

②数据的过滤和聚合。

阅读器不断从标签读取大量未经处理的数据,一般来说,应用系统并不需要大量重复的数据,因此数据必须经过去重和过滤。

③RFID数据的分发。

RFID设备读取的数据,并不一定只由某一应用程序使用,每个应用系统可能需要数据的不同聚合,中间件应能够将数据整理后发送到相关的应用系统。

数据分发还应支持

分发时间的定制。

④数据安全。

因为电子标签上存储着商品信息,RFID中间件应考虑到保护商业信息的必要性,依法安全的进行数据收集和处理。

5、简述智能交通实现的方式。

智能交通实现方式是:

该系统采集到的各种道路交通及各种服务信息,经过交通管理中心集中处理后,传送到公路交通系统的各个用户,出行者可以进行实时的交通方式和交通路线的选择;

交通管理部门可以自动进行交通疏导、控制和事故处理;

运输部门可以随时掌握所属车辆的动态情况,进行合理调度。

这样,路网上的交通经常处于最佳状态,能够改善交通拥挤,最大限度地提高路网的通行能力及机动性、安全性和生产效率。

6、 筒述中国对传感网是怎样定义的。

传感网(SensingNetwork),是以感知为目的,实现人与人、人与物、物与物全面互联的网络。

其突出特征是通过传感器等方式获取物理世界的各种信息,结合互联网、移动通信网等网络进行信息的传送与交互,采用智能计算技术对信息进行分析处理,从而提升对物质世界的感知能力,实现智能化的决策和控制。

7、 什么是RFID?

RFID的技术组成。

RFID技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象,可快速地进行物品追踪和数据交换。

最基本的RHD系统由三部分组成:

电子标签(Tag)也就是应答器(TransPonder,即射频卡):

T耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信。

阅读器:

读取(在读写卡中还可以写入)标签信息的设备。

天线:

在标签和阅读器间传递射频信号。

8、 GSM移动电话由哪些部分组成?

GSM移动电话系统由网络交换子系统(NSS)、基站子系统(BSS)、操作维护中心(OMC)和移动台(MS)等四大部分组成

9、 什么是中间件?

中间件有什么特点?

中间件是位于平台和应用之间的具有标准程序接口和协议的通信服务。

他们可以有符合接口和协议规范的多种实现来满足不同操作系统和硬件平台需求。

中间件有如下特点:

①标准的协议和接口。

②分布计算,提供网络、硬件和操作系统的透明性。

③满足大量的应

用需要。

④能运行于多种硬件和操作系统平台上。

10、 什么是智能电网?

智能电网的核心是什么?

智能电网(smartgrid)就是以物理电网为基础,将现代先进的传感测量技术、通讯技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。

智能电网主要是通过终端传感器在客户之间、客户和电网公司之间形成即时连接的网络互动,实现数据读取的实时、高速、双向的效果,从而整体提高电网的综合效率。

智能电网的核心在于,构建具备智能判断与自适应调节能力的多种能源统一入网和分布式管理的智能化网络系统,可对电网与客户用电信息进行实时监控和采集,且采用最经济与最安全的输配电方式将电能输送给终端用户,实现对电能的最优配置与利用,提高电网运行的可靠性和能源利用效率。

11、 说明无线传感器的定义,无线传感器网络的组成部分。

无线传感器网络集中了传感器技术、嵌入式计算技术和无线通信技术,能协作地感知、收集和测控各种环境下的感知对象,通过对感知信息的协作式数据处理,获得感知对象的准确信息,然后通过AdHoc方式传送给需要这些信息的用户。

协作地感知、采集、处理、发布感知信息是无线传感器网络的基本功能。

无线传感器网络是由大量具有无线通信和数据处理能力的传感器节点组成的。

传感器节点一般由传感器、处理器、无线收发器和电源组成,有的还包括定位装置和移动装置。

12、 ZigBee研究的内容和实现的关键技术是什么?

采用Atmel公司的2.4GHz的ZigBee收发芯片AT86RF230和AVR单片机Megal281来构建无线通信功能模块,期望对ZigBee系统的工作原理、基本协议有深入的分析和应用创新。

所要实现的关键技术有:

①低功耗、高性能的模块电路设计。

②ZigBee协议栈的设计。

③CSMA/CA算法的实现。

④网络路由算法的实现。

13、

简述狭义的云计算和广义的云计算。

答•.狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。

广义的云计算指厂商通过建立网结服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。

广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件,谷歌发布的Google应用程序套装等。

14、 什么是智能家居?

智能家居有什么特征?

智能家居在英文中常用SmartHome>

IntelligentHome,是以住宅为平台,兼备建筑、网络通信、信息家电、设备自动化等,是集系统、结构、服务、管理、控制于一体,来创造一个优质、舒适、安全、便利、节能、环保的居住生活环境空间。

智能家居系统的特征:

1)安全』智能家居的安全包括两个层面,一是安全的智能家电设备,当传统的家电设备被赋予智能化我们必需保障它们安全可控;

二是安全的网络和控制系统,需要有足够安全的网络来防止他人的入侵。

2)易用性。

智能家居系统是一个综合性的系统,如何做到系统的完美,能为最终用户提供良好的舒适度,就需要在易用性方面下功夫。

这就要求智能家居系统在功能上人性化、个性化。

设计时考虑到不同层次人群的需求,让最终用户真正体会到智慧化“个性”服务。

3)稳定性。

系统的稳定性是为家庭生活更舒适的前提保障,如果安装了智能家居,经常出现各种不稳定的因素,这样不是带来了方便,而是麻烦。

4)扩展性。

智能家居系统必需具有良好的兼容性和扩展性,能够保证各种设施的“即插即用”,网络组建的便捷性。

15、 信息安全的内容是什么?

国际标准化组织(ISO)对信息安全的定义是:

在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

信息安全包括以下几方面的内容:

保密性:

防止系统内信息的非法泄漏;

完整性:

防止系统内软件(程序)与数据被非法删改和破坏;

有效性;

要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

16、

嵌入式系统的特点是什么?

有哪些应用?

特点:

①系统内核小。

②专用性强。

③系统精简。

④高实时性的系统软件(OS)是嵌入式软件的基本要求。

而且软件要求固态存储,以提高速度;

软件代码要求高质量和高可靠性。

⑤嵌入式软件开发要想走向标准化,就必须使用多任务的操作系统。

⑥嵌入式系统开发需要开发工具和环境。

应用:

1)工业控制。

2)交通管理。

3)信息家电。

4)家庭智能管理系统。

5)POS网络及电子商务。

6)环境工程与自然。

7)机器人。

17、 CDMA移动通信的主要特点是什么?

CDMA移动通信主要有以下特点:

①系统容量高。

②越区软切换,切换的成功率高。

③CDMA的保密性好。

④CDMA手机符合环保的要求。

⑤覆盖范围大。

©

CDMA的话音音质好。

⑦可提供数据业务。

⑧CDMA系统可以实现向第三代移动通信系统平滑过渡。

18、 说明M2M的广义和狭义两种定义

广义上包括Machine,to.Machine>

Man.to.Machine以及Machine,to.Man。

总之,是人与各种远程设备之间的无线数据通信。

狭义上的M2M是Machine,to.Machine的简称.指一方或双方是机器且机器通过程序控制,能自动完成整个通信过程的通信形式。

19、 什么是智能物流?

智能物流基于传感、RFID、声、光、机、电、移动计算等各项先进技术,建立全自动化的物流配送中心,建立物流作业的智能控制、自动化操作的网络,可实现物流与生产联动,实现商流、物流、信息流、资金流的全面协同。

20、 RFID技术存在哪些安全问题?

1)RFID的隐私威胁。

RFID面临的隐私威胁包括:

标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。

2)跟踪问题的层次划分。

RFID系统根据分层模型可划分为3层:

用层、通信层和物理层,恶意跟踪可分别在此3个层次内进行。

3)RFID的安全威胁在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。

在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。

在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。

4)EPCglobal系统的纵向安全和隐私威胁分析。

EPCEobal系统架构及安全和隐私威胁包括标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。

5)供应链的横向安全和隐私威胁分析。

—个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。

21、 说明物联网的技术体系架构及各层次的关键技术。

物联网的技术体系框架包括感知层技术、网络层技术、应用层技术和公共技术。

感知层是物联网发展和应用的基础,包括传感器等数据采集设备,是数据接入到网关前的传感器网络RFID技术、传感控制技术、短距离无线通讯技术是感知层涉及的主要技术。

物联网的网络层一般建立在现有的移动通讯网或互联网的基础之上。

实现更加广泛的互联功能。

关键技术:

包含了现有的通信技术,如移动通信技术、有线宽带技术、公共交换电话网(PSTN)技术、Wi-Fi通信技术等,也包含了终端技术,如实现传感网与通信网结合的网桥设备、为各种行业终端提供通信能力的通信模块等。

应用层主要包含应用支撑平台子层和应用服务子层。

其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。

主要是基于软件的各种数据处理技术,此外云曲技术作为海量数据的存储、分析平台,也将是物联网应用层的重要组成部分。

22、 无线传感器网络有哪些特点?

无线传感器网络具有许多显著的特点:

1) 传感器节点数量大,密度高,采用空间位置寻址。

2) 传感器节点的能量、计算能力和存储容量有限。

3) 传感器的拓扑结构易变化,具有自组织能力。

4) 无线传感网具有自动管理和高度协作性。

5) 无线传感器节点具有数据融合能力

6) 传感肉是以数据为中心的网络。

7) 无线传感网存在诸多安全威胁。

23、 UWB的技术有什么特点?

UWB的技术特点:

①传输速率高,空间容量大。

②适合短距离通信。

③具有良好的共存性和保密性。

④多径分辨能力强,定位精度高。

⑤体积小、功耗低。

24、 简述云计算的核心技术。

答:

云计算的核心技术。

(1)编程模型:

云计算中的编程模型对编程人员来说非常重要,为了能让用户轻松的使用云计算带来的服务和利用编程模型可以轻松的编写可以并发执行的程序。

云计算系统的编程模型应尽量简单,而且保证后台复杂的并发执行和任务调度对编程人员透明。

(2)数据存储技术:

云计算采用了分布式存储的方式来存储数据,同时也保证了数据的高可用性、高伸缩性。

通过采用冗余存储的方式来保证数据的可靠性,即同一份数据会在多个节点保存副木。

另外,为了保证大量用户并行的使用云计算服务,同时满足大量的用户需求,云计算中的存储技术必须具有高吞吐率和高传输率的特点。

(3)数据管理技术:

云计算系统是针对超大数据量进行处理、分析,从而为用户提供高效的服务。

因此,系统中的数据管理技术必须能够高效的管理这些大数据集,并且能够在这些超大规模数据中查询特定的数据,也是数据管理技术所必须解决的问题。

(4)虚拟化技术:

云计算平台利用软件来实现硬件资源的虚拟化管理、调度以及应用。

虚拟化技术是指实现虚拟化的具体的技术性手段和方法的集合性概念。

在云计算中利用虚拟化技术可以大大降低维护成本和提高资源的利用率。

(5)云计算平台管理技术:

云计算系统的平台管理技术能够使大量的服务器协

同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。

25、 简述物流园区供应链管理平台概念模型。

基于物联网技术的物流园区供应链管理平台是指通过传感器等终端数据采集设备、无线传感网络等各类物联网技术应用,实现对车辆、货物、集装箱、仓储等物流资源状态的全程监控,建立统一的园区多元数据集成中间件。

在此基础上,采用SOA平台架构建立园区供应链集成管理平台,支持平台以SaaS软件方式为园区内外各类物流服务主体提供应用软件系统服务,以PaaS平台服务方式为园区内外用户提供各类Web服务。

进而建立园区供应链“云计算”公共服务中心,通过园区供应链的数据挖掘,实现园区物流资源的优化配置。

该平台的概念模型包括物流资源层、数据采集层、网络通信层、供应链数据层、供应链应用层、供应链服务层、供应链决策层等7大层次。

26、 什么是传感器?

传感器是由哪几部分组成?

说明各部分的作用。

传感器是能感受规定的被测量并按照一定的规律转换成可用输出信号的器件和装置,通常由敏感元件和转换元件组成。

传感器通常是由敏感元件、转换元件和St组成,如图所示。

1) 敏感元件:

直接感受被测量,并输出与被测量成确定关系的物理量。

2) 转换元件:

敏感元件的输出就是它的输入,接换成电路参量。

3)转换电路:

上述电路参数接入基本转换电路,便可转换成电量输出。

27、

简述数据通信系统的任务及组成部分。

数据通信系统的任务是:

把数据源计算机所产生的数据迅速、可靠、准确地传输到数据宿(目的)计算机或专用外设。

从计算机网络技术的组成部分来看,一个完整的数据通信系统,一般有以下几个部分组成:

数据终端设备,通信控制器,通信信道,信号变换器。

如图所示。

28、简述中间件的工作原理及分类。

中间件的工作原理:

应用程序需要从网络中的某地获取数据服务,而这些数据服务则可能处于任何可能的数据库中,且操作系统有不确定性。

中间件则负责接收应用程序指令,完成在网络中的数据服务搜寻过程,查询完成后将结果传输回应用程序。

中间件大致分为以下几类。

|①数据访问中间件(DataAeeessMiddleware)数据访问中间件在系统中建立数据应用资源互操作模式,能够实现异构环境下的数据连接或者文件系统连接,方便了网络中的虚拟缓存提取、解压、格式转换。

|②远程过程调用中间件(RPC)|是通过发送命令到远程的应用程序,待完成远程处理后,将信息返回的中间件,它在C/S计算方面比数据访问中间件更进一步。

③而向消息中间件(MessageOrientedMiddleware,MoM)是指利用高效可靠的消息传递机制进行平台无关的数据交流,并给予数据通信进行分布式的集成。

通过提供消息排队和消息传递模型,它可在分布式环境下扩展进程间的通信,并支持多通信协议、应用程序、语言、硬件和软件平台。

目前比较流行的MoM产品有Oracle的BEAMessageQ,IBM公司的MQSeries等。

④面向对象中间件(ObjectOrientedMiddleware)提供一种通信机制,透明地在异构的分布式计算环境中传递对象请求,这些对象可以位于本地或者远程机器上,它是对象技术和分布式计算发展的产物。

|⑤事务处理中间件(TPM)|是针对复杂环境下分布式应用的速度和可靠性要求而实现的,是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。

程序员可以使用它提供的一个事务处理的API

编写高速可靠的分布式应用程序和基于事务处理的应用程序。

I⑥网络中间件是当前研究的热点,I包括网管、网络测试、虚拟缓冲、虚拟社区等。

I⑦终端仿真••屏幕转换中间件

实现了客户机图形用户接口与己有的字符接口方式的服务器应用程序间的互操作。

29、 简述商业卷烟物流配送中心物联网总体架构。

烟草商业卷烟物流配送中心物联网的总体架构应该包括:

|1)感知层。

2)网络层。

3)|应用层;

30、

信息安全分为哪几类?

1)物理安全主要是指通过物理隔离实现网络安全。

2) 网络安全主要是网络自身的安全性和网络信息的安全性。

3) 系统安全主要包括操作系统安全、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面。

31、 说明RFID基本工作原理。

RFID系统的工作原理如下:

阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。

若为读命令,逻辑控制模块则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理,若为修改信息的写命令,有关逻辑控制引起的内部电荷泵提升工作电压,提供擦写EEPROM中的内容进行改写,若经判断其对应的密码和权限不符,则返回出错信息。

32、 数据在信道中的传输形式有哪几种?

数据在信道中的传输形式有:

1) 基带传输:

电信号所固有的基本频带,简称基带。

当利用数据传输系统直接传送基带信号,不经频谱搬移时,则称之为基带传输。

基带传输多用在距离比较短的数据传输中。

2) 频带传输是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。

3) 宽带传输:

宽带是指比音频带宽更宽的频带。

使用这种宽频带传输的系统,称为宽带传输系统。

它可以容纳全部广播,并可进行高速数据传输。

宽带传输系统多是模拟信号传输系统

33、 M2M的哪些特点?

M2M的特点。

(a)M2M仍处于起步阶段:

全球M2M虽已有一定的发展.但从整体发展来看,目前仍处于导入期的后期,商业模式处于摸索阶段,产业关注的焦点是行业市场的开拓,

在M2M推进中传统运营商占据主导地位.是主要推动者。

(b)欧美地区产业成熟,日韩市场应用较好。

(c)车辆信息通信和自动抄表是主要业务。

M2M在美洲地区最主要的应用是汽车信息通信、远程自动抄表。

(d)商业模式集中。

商业模式基本集中在4种方式,通道型、合作型、自营型、定制型。

通道型只是单纯的网络连接服务;

合作型是运营商在一些应用领域挑选系统集成商的合作伙伴,由系统集成商开发业务和售后服务,而电信运营商负责检验业务在网络上的运行情况,并且代表系统集成商进行业务推广以及计费收费;

自营型是运营商自行开发业务,直接提供给客户的方式;

定制型运营商根据客户的具体需求而特殊制定M2M业务。

34、 简述智能交通中的关键技术。

|1)智能化交通管理系统。

|智能化交通信号控制系统和智能化交通监控系统,集成起来就构成了先进的交通管理系统的主要部分。

|2)电子不停车收费技术的应用」电子不停车收费系统(简称ETC)是智能交通系统中最先投入应用的系统之一,主要应用技术是自动车辆识别技术(英文简称AVI)。

〔3)自动公路和智能汽车,4)基于GPS+GIS的车辆定位与导航技术

GPS(GlobalPositioningSystem)技术,即全球卫星定位系统技术,是利用分布在高空的多颗人造卫星对地面.上的目标进行测定并进行定位和导航,它用于对船舶和飞机及其它飞行物的导航、对地面目标的精确定时和定位、地而和空中的交通管制以及空间和地面的灾害监测等。

5)模拟仿真系统。

仿真(Simulation),是指为了求解问题而人为地模拟真实系统的部分或整个运行过程。

计算机仿真是上世纪60年代逐步发展起来的新兴学科,最早的通用仿真器GPSS(GeneralPurposeSimulationSystem)是由IBM公司的GfferyGordon研制的,1967年更名为通用仿真系统GPSS(GeneralPurposeSimulationSystem),并增加了许多功能,直至后来发展成应用最广的一种离散系统仿真语言。

|6)基于VICS的车载多媒体信息终端技术。

|车辆信息和通信系统VICS(VehicleInformationAndCommunicationSystem)M一种通过路旁微波天线及FM多路广播等,为车辆提供宽带数字数据的先进信息通信系统,所提供的信息包括实时的道路状况和交通情况、优化路径选择、预期旅行时间、交通流分配信息、停车区域信息、休息服务区信息、高速公路沿线服务设施信息、交通管制信息等等,它通常与带有GIS和GPS的车辆导航系统一起使用。

35、

信息安全基本属性是什么?

信息安全包含了保密性、完整性、可用性、可控性、不可否认性等基本属性。

① 保密性:

保证信息不泄露给未经授权的人。

② 完整性:

防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。

③ 可用性:

保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。

④ 可控性:

对信息及信息系统实施安全监控管理。

⑤不可否认性:

保证信息行为人不能否认自己的行为

36、 说明物联网的主要应用领域及应用前景。

物联网有着巨大的应用前景,被认为是将对21世纪产生巨大影响力的技术之一。

物联网从最初的军事侦察等无线传感器网络,逐渐发展到环境监测、医疗卫生、智能交通、智能电网、建筑物监测等应用领域。

随着传感器技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2