文档库 最新最全的文档下载
当前位置:文档库 › 网络工程组网技术实用教程-课后习题-张宜第6章习题解答

网络工程组网技术实用教程-课后习题-张宜第6章习题解答

网络工程组网技术实用教程-课后习题-张宜第6章习题解答
网络工程组网技术实用教程-课后习题-张宜第6章习题解答

第6章习题解答指导

1.请简要介绍双星型网络冗余链路拓扑结构的特点。

解答思路:

使用基于双星型的拓扑结构可靠性极高,核心层使用两台核心设备,任何一台核心设备和链路发生故障都不会对网络的稳定运行造成任何影响。

2.网络三层结构中核心层有何作用?

解答思路:

核心层的功能主要是实现骨干网络之间的优化传输,冗余能力、可靠性和高速的传输。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计以及网络设备的要求十分严格,核心层设备将占投资的主要部分,目前流行网络边缘化的技术,以减轻核心设备的负担。

3.交换机端口隔离是怎么实现的?

解答思路:

端口隔离技术,是一种实现在同一个VLAN中的客户端口间以足够的隔离度来保证一个客户端不会收到另外一个客户端的流量的技术。通过端口隔离技术,用户可以将需要进行控制的端口加入到一个隔离组中,通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层数据的隔离,使用隔离技术后隔离端口之间就不会产生单播、广播和组播,病毒就不会在隔离计算机之间传播,增加了网络安全性,提高了网络性能。

4.Window有哪两种远程访问方法?

解答思路:有拨号远程访问和VPN(虚拟专用网络)连接两种方式

5.什么是VLAN,如何在交换机中增加一个VLAN,又如何删除?

解答思路:

VLAN是虚拟局域网,是一种网络2层的技术,最大的好处是可以2层隔

离广播包,防止网络风暴和网络阻塞,提高网络效率和性能。

创建VLAN命令:

VLAN DATEBASE

VLAN vlan号

name 名字

删除VLAN的命令为:no vlan “vlan名称”。

6.路由器和交换机属于第几层设备?

解答思路:

最初的的交换机是工作在OSI开放体系结构的数据链路层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层,即第三层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。随着技术的

不断发展,又出现了在第三层交换技术,第三层交换机完全能够执行传统路由器的大多数功能。

7.简单谈谈这样选择核心层交换机。

解答思路:

参考教材

8.写出A,B,C三类私网地址。

解答思路:

为了给不同规模的网络提供必要的灵活性,IP地址的设计者将IP地址空间划分为五个不同的地址类别,如下表所示,其中A,B,C三类最为常用:

A类公网:1.0.0.0 至126.255.255.255 默认的子网掩码是:255.0.0.0

B类公网:128.0.0.0 至191.255.255.255 默认的子网掩码是:255.255.0.0

C类公网:193.0.0.0 至223.255.255.255 默认的子网掩码是:255.255.255.0

A类私网:10.0.0.0 至10.255.255.255 默认的子网掩码是:255.0.0.0

B类私网:172.16.0.0至172.31.255.255 默认的子网掩码是:255.255.0.0

C类私网:192.168.0.0至192.168.255.255 默认的子网掩码是:255.255.255.0

9.三层交换的工作原理是什么?

解答思路:三层交换技术就是将路由技术与交换技术合二为一的技术。在对第一个

数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数

据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器

进行路由选择而造成网络的延迟,提高了数据包转发的效率。

其原理是:假设两个使用IP协议的站点A、B通过第三层交换机进行通信,发送站点A在开始发送时,把自己的IP地址与B站的IP地址比较,判断B站是

否与自己在同一子网内。若目的站B与发送站A在同一子网内,则进行二层的转

发。若两个站点不在同一子网内,如发送站A要与目的站B通信,发送站A要向

“缺省网关”发出ARP(地址解析)封包,而“缺省网关”的IP地址其实是三层交换机的

三层交换模块。当发送站A对“缺省网关”的IP地址广播出一个ARP请求时,如果

三层交换模块在以前的通信过程中已经知道B站的MAC地址,则向发送站A回

复B的MAC地址。否则三层交换模块根据路由信息向B站广播一个ARP请求,

B站得到此ARP请求后向三层交换模块回复其MAC地址,三层交换模块保存此

地址并回复给发送站A,同时将B站的MAC地址发送到二层交换引擎的MAC地址

表中。从这以后,当A向B发送的数据包便全部交给二层交换处理,信息得以高

速交换。由于仅仅在路由过程中才需要三层处理,绝大部分数据都通过二层交换转

发,因此三层交换机的速度很快,接近二层交换机的速度,同时比相同路由器的价

格低很多。

10.如何配置三层交换。

解答思路:参考教材

11.代理服务器的作用是什么?

解答思路:1) 充当局域网与外部网络的连接出口

代理服务器可以充当局域网与外部网络的连接出口,同时将内部网络结构的状态对外屏蔽起来,使外部不能直接访问内部网络。从这一点上说,代理服务器就充当网关的功能。

2)作为防火墙

代理服务器可以保护局域网的安全,起防火墙的作用。通过设置防火墙,为公司内部的

网络提供安全边界,防止外界的侵入。

3)网址过滤和访问权限限制

代理服务器可以设置IP地址过滤,对外界或内部的Internet地址进行过滤,限制不同用户的访问权限。例如代理服务器可以用来限制封锁IP地址,禁止用户对某些网页进行浏览。

4)提高访问速度

12.ACL分为哪两种类型?

解答思路:

主要分成两大类:

1)标准访问控制列表

标准访问控制列表根据数据包的源IP地址来允许或拒绝数据包。扩展访问控制列表

扩展访问控制列表根据数据包的源IP地址。目的IP地址、指定协议、端口和标志来允许或拒绝数据包。

13.访问控制列表的功能是什么?

解答思路:

访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,

在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的

端口等,根据预先定义好的规则对数据包进行过滤,从而达到访问控制的目的。

14.标准ACL和扩展ACL的区别是什么?

解答思路:参考教材

15.标准ACL的编号范围是多少?扩展ACL的编号范围是多少?

解答思路:标准访问控制列表的访问控制列表号是1~99;扩展访问控制列表的是100~199。

16.标准ACL应该放在什么位置?扩展ACL应该放在什么位置?

解答思路:参考教材

17.OSPF的特点是什么,它和RIP协议有什么区别?

解答思路:特点是(1)、收敛速度快;(2)、支持无类别的路由表查询、VLSM和

超网技术;(3)、支持等代价的多路负载均衡;(4)、路由更新传递效率高(区域、

组播更新、DR/BDR);(5)、根据链路的带宽进行最优选路,采用了区域、组播更

新、增量更新、30分钟重发LSA。

18.什么是NAT?

解答思路:NAT英文全称是Network Address Translation,称是网络地址转换,它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet 地址和私有IP地址的使用。

19.NAT分为哪几种类型,它们有什么区别?

解答思路:NAT有三种类型:静态NAT(Static NA T)、动态地址NAT(Pooled NAT)、网络地址端口转换NAPT(Port-Level NAT)。其中静态NAT设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而动态地址NA T则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。根据不同的需要,三种NA T方案各有利弊。动态地址NA T只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程联接也可以采用动态NAT。当远程用户联接上之后,动态地址NAT就会分配给他一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。网络地址端口转换NAPT(Network Address Port Translation)是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NA T设备选定的TCP端口号。

20.B/S构架与C/S构架有什么不同?

解答思路:参考教材

21.简述校园网C/S、B/S服务器系统软件选型的基本方法。

解答思路:参考教材

22.简述Windows Server 2008 的安装启动过程。

解答思路:参考教材

23.什么是VPN?VPN中涉及的协议有哪些?分别在什么层次?

解答思路:VPN的英文全称是“Virtual Private Network”,意思是“虚拟专用网络”,也可以认为是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet 上的位于不同地方的两个或多个企业内部网之间建立一条“专有”的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备,这是通过一些技术手段形成专线的效果(图5-75)。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或一些软件里也都支持VPN功能。总而言之,构建VPN的核心就是在利用公共网络建立虚拟私有网。

按隧道协议的网络分层,VPN可划分为第2层隧道协议和第3层隧道协议。PPTP、L2P 和L2TP都属于第2层隧道协议,IPSec属于第3层隧道协议,MPLS跨越第2层和第3层。根据具体的协议来进一步划分VPN类型,如PPTP VPN、L2TP VPN、IPSec VPN和MPLS

VPN等。

24.VPN有几种应用场合,各有什么特点?

解答思路:大致可以划分为远程接入VPN(Accesss VPN)、Intranet VPN和Extranet VPN 等3种应用模式。远程接入VPN用于实现移动用户或远程办公室安全访问企业网络;Intranet VPN用于组建跨地区的企业内部互联网络;Extranet VPN用于企业与客户、合作伙伴之间建立互联网络。

25.什么是PPTP 协议。

解答思路:PPTF,即PPTF协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码身份验证协议(PAP)、可扩展身份验证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet 或其他网络安全地访问企业网。

26.简述在Windows Server 2003服务器上配置VPN服务器的过程。

解答思路:参考教材

基于物联网的室内定位毕业论文

毕业设计综合文档设计题目基于物联网的室内定位系统学生姓名xxx 指导教师xxx 班级13级物联网班 学号 1333xxxxxxx 完成日期:2017 年 04 月

目录 第一章绪论----------------------------------- 错误!未指定书签。 1引言---------------------------------------------------- 1 1.1编写目的------------------------------------------ 1 1.2背景---------------------------------------------- 1 1.3定义---------------------------------------------- 2 2 Zigbee系统简介----------------------------------------- 2 2.1 Zigbee系统基本组成------------------------------- 2 2.2 Zigbee系统基本原理------------------------------- 4 2.3 Zigbee系统工作频率与相关协议--------------------- 5 3国内外研究现状------------------------------------------ 6 3.1 Zigbee的研究发展现状----------------------------- 6 3.2 室内定位的研究发展现状---------------------------- 7 3.3研究概况以及趋势-----------------------------------------------------------------------------8 4论文的选题意义和主要研究内容-------------------------------------------------------------------8 5其他系统的比较----------------------------------------------------------------------------------------9

物联网练习题及答案

物联网基础与实践单项选择题 1. (A )针对下一代信息浪潮提出了“智慧地球”战略。 A.IBM B.NEC C.NASA D.EDTD 2.日本在(C )年提出了U-JAPAN战略。 A.2002 B.2003 C.2004 D.2005 3.韩国在(C )年提出了U-KOREA战略。 A.2004 B.2005 C.2006 D.2007 4. 2009年我国推出的四万亿经济刺激计划中,用于地震灾区重建的比重占到(B )。 A.20% B.25% C.28% D.30% 5.2009年,温家宝总理提出了(D )的发展战略。 A.智慧中国 B.和谐社会 C.感动中国 D.感知中国 6.《让科技引领中国可持续发展》讲话发表于(B )年。 A.2008 B.2009 C.2010 D.2011 7.近百年来,人类社会总共经历了(B )次里程碑式的科技革命。 A.二 B.三 C.四 D.五 8.第三次科技革命就是以(A )技术为代表的科技革命。 A.电子信息 B.生物转基因 C.空间技术 D.超级浮点计算 9.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称(D )。 A.计算时代 B.信息时代 C.互联时代 D.物连时代 10.射频识别技术属于物联网产业链的(A )环节。 A.标识 B.感知 C.处理 D.信息传送 11.作为物联网发展的排头兵,(A )技术是市场最为关注的技术。 A.射频识别 B.传感器 C.智能芯片 D.无线传输网络 12. (D )被成为下一个万亿级的信息产业。 A.射频识别 B.智能芯片 C.软件服务 D.物联网 13.除了国内外形势的发展需求之外,(C )也推动了物联网快速发展。 A.金融危机蔓延 B.其他领域发展乏力 C.技术逐步成熟 D.风投资金关注 14.条形码诞生于20世纪(B )年代。 A.10 B.20 C.30 D.40 15.条形码只能够适用于(A)领域。 A.流通 B.透明跟踪 C.性能描述 D.智能选择 16. (B )将取代传统条形码,成为物品标识的最有效手段。 A.智能条码 B.电子标签 C.RFID D.智能标签 17.在射频技术和互联网技术结合方面最有代表性的研究是由(C )完成的。 A.YALE B.HARVARD C.MIT https://www.wendangku.net/doc/ab11785414.html,BRIDGE 18.1995年,(D )首次提出物联网概念。 A.沃伦.巴菲特 B.乔布斯 C.保罗.艾伦 D.比尔.盖茨 19.首次提出物联网概念的著作是(A )。 A.《未来之路》 B.《信息高速公路》 C.《扁平世界》 D.《天生偏执狂》 20.国际物品编码协会的英文简称是(A )。 A.EAN B.EIN C.IEN D.IEA 21. (A ),IBM提出“智慧地球”概念。 A.2008.11 B.2008.12 C.2009.11 D.2009.12

物联网常见的6大定位方式

物联网常见的6大定位方式 物联网实现物物相连,意味着将有数以百亿计的设备将要接入网络,并且种类繁多,其中基于位置服务的物联网应用市场空前。定位技术,无论是传统的GPS定位技术还是借助于无线网络的定位技术或者短距离无线定位技术,都有其技术优势,本篇云里物里就来为大家介绍物联网大环境下常见的几种定位方式。 GPS定位,目前市场中GPS定位是最常见的,它信号好、定位精度高、使用范围广,几乎所有需要定位的设备都会优先使用GPS定位。缺点是,不能信号透过金属和钢筋水泥混合物,因而不能在室内如地下停车场、高桥下、密集的楼房下使用。而且GPS在首次启动定位时,搜星速度慢,大约需要2~3分钟,不过现在这个缺陷也得到很好的解决了,很多GPS定位的设备都有AGPS或EPO辅助定位功能,帮助在搜星时快速定位位置,一般只需要几秒就搞定了。 北斗定位,众所周知,北斗是我国全力发展的可以跟GPS定位抗衡的卫星定位方式,定位原理跟GPS是一样的,都是根据天上的卫星来确定当前的位置的。虽然原理都一样吧,但是目前在定位精度、使用范围上还是有一定的差距,现在还是主要用于军事上,民用范围正在大力推广,民用范围定位精度几米到几十米都有,北斗模块的定位芯片价格相较GPS模块要高。现在的北斗三号导航系统可以在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,并具有独特的短报文通信功能。相较于北斗二号卫星系统,除了覆盖区域由区域覆盖扩大到全球覆盖外,在性能上、系统可靠性上,都有很大的提高。 基站定位,基站定位也是很常见的定位方式了,它是基于三大通信运营商建立的基站来定位的,那么它的优缺点就很明显了,附近的基站点多,那么定位就准,如果站点少甚至没有,那就定位误差大,或者是无法定位。一般说来,不管基站点多少,基站的定位误差在几十米左右,误差大的有几百米。 WiFi定位,WiFi定位其实是室内定位方式的一种,但随着WiFi在室外的大范围覆盖,它也渐渐在室外定位技术上得到很好的应用。wifi定位的原理,这里就不细讲了,技术上的东西说深了其实更难理解,我们只要知道,一般情况下,wifi热点(也就是AP,或者无线路由器)的位置都是固定的,热点只要通电,不管它怎么加密的,都一定会向周围发射信号,只需设备能够扫到wifi,不需要连接wifi,定位端就能把检测到的热点的信息发送给服务器,服务器根据这些信息,查询、运算,就能知道客户端的具体位置了。WiFi定位的精度也是很高的,缺点是客户端必须能上网,而且附近必须有WiFi热点才行,离开大城市,这个功能就很难用到了。 蓝牙Beacon室内定位,简单来说,Beacon就是一个小型的信息基站,可以应用在室内导航、移动支付、店内导购、人流分析、物品跟踪等等所有与人在室内流动相关的活动之中。Beacon技术做到的是通过Bluetooth Smart(智能蓝牙)向通信覆盖范围内的移动设备捕捉和推送信息。 1.这些蓝牙beacon基站不断发送beacon广播报文

《测试技术》(第二版)课后习题答案-_

《测试技术》(第二版)课后 习题答案-_ -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

解: (1) 瞬变信号-指数衰减振荡信号,其频谱具有连续性和衰减性。 (2) 准周期信号,因为各简谐成分的频率比为无理数,其频谱仍具有离 散性。 (3) 周期信号,因为各简谐成分的频率比为有理数,其频谱具有离散 性、谐波性和收敛性。 解:x(t)=sin2t f 0π的有效值(均方根值): 2 /1)4sin 41(21)4sin 41(21)4cos 1(212sin 1)(1000 00 00 00 000 020 2 000=-= - = -== =? ? ? T f f T T t f f T T dt t f T dt t f T dt t x T x T T T T rms ππππππ 解:周期三角波的时域数学描述如下:

(1)傅里叶级数的三角函数展开: ,式中由于x(t)是偶函数,t n 0sin ω是奇函数,则t n t x 0sin )(ω也是奇函数,而奇函数在上下限对称区间上的积分等于0。故 =n b 0。 因此,其三角函数展开式如下: 其频谱如下图所示: ? ????????+≤ ≤-≤≤- +=) (2 02022)(0000 0nT t x T t t T A A t T t T A A t x 2 1)21(2)(12/0002/2/00000= -==??-T T T dt t T T dt t x T a ??-==-2/000 02 /2/00 000cos )21(4cos )(2T T T n dt t n t T T dt t n t x T a ωω?????==== ,6,4,20 ,5,3,14 2sin 422222n n n n n π ππ?-=2 /2 /00 00sin )(2T T n dt t n t x T b ω∑∞ =+=102 2 cos 1 4 21)(n t n n t x ωπ ∑∞ =++=102 2)2sin(1 421n t n n πωπ (n =1, 3, 5, …)

《物联网技术及应用开发》习题与答案(2014-6-4)

第1章物联网的概论 练习题 一、单选题 1.手机钱包的概念是由(B)提出来的。 A、中国 B、日本 C、美国 D、德国 2.第三次信息革命在(D)年。 A、1999 B、2000 C、2004 D、2010 3.(D)给出的物联网概念最权威。 A、微软 B、IBM C、三星 D、国际电信联盟4.(d)年中国把物联网发展写入了政府工作报告。D A、2000 B、2008 C、2009 D、2010 5.第三次信息技术革命指的是()。B A、互联网 B、物联网 C、智慧地球 D、感知中国 6.智慧地球是(D)提出来的。 A、德国 B、日本 C、法国 D、美国 7.第一次信息革命在(A)年。 A、1980 B、1985 C、1988 D、1990 8.2009年中国RFID市场的规模,将达到(A)。 A、50亿 B、40亿 C、30亿 D、20亿 9.2005年到2010年,中国RFD市场规模的负荷平均增长率,高达(B)。A、80% B、85.40% C、90% D、92% 10.第二次信息革命在(C)年。 A、1990 B、1993 C、1995 D、1996 11.IDC预测到2020年将有超过500亿台的(A),连接到全球的公共网络。 A、M2M设备 B、阅读器 C、天线 D、加速器 12.物联网的发展分(B)。 A、三个阶段 B、四个阶段 C、五个阶段 D、六个阶段 13.物联网在中国发展将经历(A)。 A、三个阶段 B、四个阶段 C、五个阶段 D、六个阶段 14.中国在(A)集成的专利上没有主导权。 A、RFID B、阅读器 C、天线 D、加速器 15.2009年10月()提出了“智慧地球”。A A、IBM B、微软 C、三星 D、国际电信联盟 二、判断题(在正确的后面打√,错误的后面打×) 1. 物联网包括物与物互联,也包括人和人的互联。(√) 2. 物联网的出现,为我们建立新的商业模式,提供了巨大的想象空间。(√)

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

继续教育《物联网技术与应用》练习题答案

台州继续教育《物流网技术与应用》 单选题: 1.(A )针对下一代信息浪潮提出了“智慧地球”战略。 A.IBM B.NEC C.NASA D.EDTD 2.日本在(C )年提出了U-JAPAN 战略。 A.2002 B.2003 C.2004 D.2005 3.韩国在(C )年提出了U-KOREA 战略。 A.2004 B.2005 C.2006 D.2007 4. 2009 年我国推出的四万亿经济刺激计划中,用于地震灾区重建的比重占到(B )。 A.20% B.25% C.28% D.30% 5.2009 年,温家宝总理提出了(D)的发展战略。 A.智慧中国 B.和谐社会 C.感动中国 D.感知中国 6.《让科技引领中国可持续发展》讲话发表于(B )年。 A.2008 B.2009 C.2010 D.2011 7.近百年来,人类社会总共经历了(B )次里程碑式的科技革命。A.二B.三 C.四 D.五 8.第三次科技革命就是以(A )技术为代表的科技革命。A.电子信息 B.生物转基因 C.空间技术 D.超级浮点计算 9.物联网的全球发展形势可能提前推动人类进入“智能时代” ,也称(D )。A.计算时代B.信息时代C.互联时代D.物连时代

10.射频识别技术属于物联网产业链的(A)环节。A.标识B.感知C.处理 D.信息传送 11.作为物联网发展的排头兵,(A )技术是市场最为关注的技术。A.射频识别B.传感器 C.智能芯片 D.无线传输网络 12.(D )被成为下一个万亿级的信息产业。A.射频识别B.智能芯片C.软件服务D.物联网 13.13.除了国内外形势的发展需求之外,(C )也推动了物联网快速发展。 A.金融危机蔓延 B.其他领域发展乏力 C.技术逐步成熟 D.风投资金关注 14.条形码诞生于20 世纪(B )年代。A.10B.20C.30D.40 15.条形码只能够适用于(A)领域。A.流通B.透明跟踪C.性能描述D.智能选择 16.(B )将取代传统条形码,成为物品标识的最有效手段。A.智能条码B.电子标签C.RFID D.智能标签 17.在射频技术和互联网技术结合方面最有代表性的研究是由(C )完成的。 A.YALE B.HARVARD C.MIT https://www.wendangku.net/doc/ab11785414.html,BRIDGE 18.1995 年,(D )首次提出物联网概念。A.沃伦.巴菲特B.乔布斯C.保罗.艾伦D.比尔.盖茨 19.首次提出物联网概念的著作是(A )。A.《未来之路》B.《信息高速公路》 C.《扁平世界》 D.《天生偏执狂》 20.国际物品编码协会的英文简称是(A )。A.EAN B.EIN C.IEN D.IEA 21. (A ),IBM 提出“智慧地球”概念。A.2008.11 B.2008.12 C.2009.11 D.2009.12

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

(完整版)测试技术课后题答案

1-3 求指数函数()(0,0)at x t Ae a t -=>≥的频谱。 (2)220 2 2 (2) ()()(2) 2(2)a j f t j f t at j f t e A A a j f X f x t e dt Ae e dt A a j f a j f a f -+∞ ∞ ---∞-∞-==== =-+++??πππππππ ()X f = Im ()2()arctan arctan Re ()X f f f X f a ==-π? 1-5 求被截断的余弦函数0cos ωt (见图1-26)的傅里叶变换。 0cos ()0 ωt t T x t t T ?≥的频谱密度函数为 1122 1()()j t at j t a j X f x t e dt e e dt a j a ∞ ∞ ----∞ -= == =++? ?ωωω ωω 根据频移特性和叠加性得: []001010222200222 000222222220000()()11()()()22()()[()]2[()][()][()][()] a j a j X X X j j a a a a j a a a a ??---+= --+=-??+-++?? --= -+-+++-++ωωωωωωωωωωωωωωωωωω ωωωωωωωω

物联网技术应用试题练习题目

物联网技术应用试题练习题目 1、1995年,比尔盖茨《未来之路》中提及到物联网概念,包括()。(A、B、C、D) A、数字电视 B、购买冰箱 C、不同的电视广告 D、全新的数字音乐 2、国际电信联盟(ITU)发布名为《Internet of Things》的技术报告,其中包含()。(A、B、D) A.物联网技术支持B.市场机遇 C.发达中国的机遇D、面临的挑战和存在的问题 3、物联网的主要特征()。(A、C、D) A.全面感知B.功能强大C.智能处理D.可靠传送 4、IBM智能地球战略的主要构成部分()。(B、C、D) A、应用软件 B、RFID标签 C、实时信息处理软件 D、传感器 5、基于四大技术的物联网支柱产业群包括()。(A、B、 C、D) A、RFID从业人员 B、传感网从业人员 C、M2M人群 D、工业信息化人群 8、应用支撑平台层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能,主要包括()。(B、C、D)

、D、服务支撑平台C、环境支撑平台B、信息封闭平台A.中间件平台 9、短距离无线通信相关标准包括()。(A、B、C、D) A、基于NFC技术的接口和协议标准 B、低速物理层和MAC层增强技术标准 C、基于ZigBee的网络层 D、应用层标准等 10、RFID相关标准有()。(A、B、C) A、空中接口技术标准 B、数据结构技术标准 C、一致性测试标准 D、后台数据库标准 11、无线传感网相关标准()。(A、B) A、传感器到通信模块接口技术标准 B、节点设备技术标准等 C、电路标准 D、感知标准 12、RFID工作模式有()。(B、D) A、低压电模式 B、电磁耦合方式 C、电感耦合方式 D、高压电模式 15、物联网是把下面哪些技术融为一体,实现全面感知、可靠传送、智能处理为特征的、连接物理世界的网络()(ABCD) A传感器及RFID等感知技术B通信网技术 C互联网技术D智能运算技术 16、下面哪些专家是“物联网知识校园行”兴趣小组中没有出现过的()(ACD)

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

机械工程测试技术课后习题答案

机械工程测试技术课后 习题答案 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

第三章:常用传感器技术 3-1 传感器主要包括哪几部分?试举例说明。 传感器一般由敏感元件、转换元件、基本转换电路三部分组成。 如图所示的气体压力传感器。其内部的膜盒就是敏感元件,它的外部与大气压力相通,内部感受被测压力p ,当p 发生变化时,引起膜盒上半部分移动,可变线圈是传感器的转换元件,它把输入的位移量转换成电感的变化。基本电路则是完成上述电感变化量接入基本转换电路,便可转换成电量输出。 3-2 请举例说明结构型传感器与物性型传感器的区别。 答:结构型传感器主要是通过传感器结构参量的变化实现信号变换的。例如,电容式传感器依靠极板间距离变化引起电容量的变化;电感式传感器依靠衔铁位移引起自感或互感的变化。 物性型传感器则是利用敏感元件材料本身物理性质的变化来实现信号变换。例如,水银温度计是利用水银的热胀冷缩性质;压电式传感器是利用石英晶体的压电效应等。 3-3 金属电阻应变片与半导体应变片在工作原理上有何区别? 答: (1)金属电阻应变片是基于金属导体的“电阻应变效应”, 即电阻材料在外力作用下发生机械变形时,其电阻值发生变化的现象,其电阻的相对变化为()12dR R με=+; (2)半导体应变片是基于半导体材料的“压阻效应”,即电阻材料受到载荷作用而产生应力时,其电阻率发生变化的现象,其电阻的相对变化为dR d E R ρλερ == 。 3-4 有一电阻应变片(见图3-105),其灵敏度S 0=2,R =120Ω,设工作时其 应变为1000με,问ΔR =?设将此应变片接成图中所示的电路,试求:1)无应变时电流指示值;2)有应变时电流指示值;3)试分析这个变量能否从表中读出? 解:根据应变效应表达式R /R =S g 得 R =S g R =2100010-6120=0.24 1)I 1=1.5/R =1.5/120=0.0125A=12.5mA 2)I 2=1.5/(R +R )=1.5/(120+0.24)0.012475A=12.475mA 图3-105 题3-4图

物联网技术及应用课后习题答案

物联网技术课后习题答案 第一章 1.“智慧地球”是由IBM公司提出的,并得到美国总统奥巴马的支持。 2.RFID属于物联网的感知层。 3.物联网有四个关键性的技术,其中传感技术能够接受物品“讲话”的内容。 4.物联网存在的问题有:技术标准问题,安全问题,协议问题,IP地址问题,终端问题共五大问题。制造技术不是。 5.物联网的理念是基于互联网、射频识别技术(RFID)、电子标签,在计算机互联网的基础上,利用射频识别技术,无线数据通信技术等,构造一个实现全球物品信息实时共享的实物互联网。 6.中国的第一个提出建设物联网的城市是无锡。2009年8月温家宝总理来到无锡“物联网”技术研发中心考察,指出要尽快突破核心技术,把传感器技术和3G技术的发展结合起来。 7.物联网包含体系结构有三层,分别是感知层,网络层和应用层。基于应用服务设想,物联网可分为感知、传输、支撑、应用四大部分。其中感知和传输属于硬件系统中的感知层和网络层,支撑和应用属于软件系统中的应用层。 8.物联网的显着特点是技术高度集成,学科复杂交叉和综合应用广泛。 9.物联网,较直接的说,就是把实际金额所有的物体连接起来形成的网络,其关键技术有RFID、传感技术、无线网络技术和人工智能技术,其核心是智能技术,能让物品开口说话的是RFID。物联网的关键技术有:RFID,传感技术,无线网络技术,虚拟化技术与云计算 简答题 1.简述物联网的定义,分析物联网的“物”的条件。P8 答:物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。特别注意的是物联网中的“物”,不是普通意义的万事万物,这里的“物”要满足以下条件:1、要有相应信息的接收器;2、要有数据传输通路;3、要有一定的存储功能;4、要有处理运算单元(CPU);5、要有操作系统;6、要有专门的应用程序;7、要有数据发送器;8、遵循物联网的通信协议;9、在世界网络中有可被识别的唯一编号。 2.简述15年周期定律和摩尔定律。 答:十五年周期定律:计算模式每隔15年发生一次变革。摩尔定律:集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍。 3.名词解释:RFID,EPC,ZigBee。 答:RFID (Radio Frequency Identification)即射频识别,俗称电子标签,一种自动识别技术,可以快速读写、长期跟踪管理,通过无线射频方式进行非接触双向数据通信对目标加以识别。EPC(Electronic Product Code),即产品电子代码,为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯。ZigBee技术是一种近距离、低复杂度、低功耗、低速率、低成本的双向无线通讯技术。主要用于距离短、功耗低且传输速率不高的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。 4.简述物联网的体系结构。 答:物联网可以简要分为核心层、接入层,软件核心层主要是应用层,硬件接入层包括网络层和感知层。感知层一般包括RFID感应器、传感器网关、接入网关、RFID标签、传感器节点、智能终端等,网络层包括无线传感网、移动通讯网络、互联网、信息中心、网管中心等;软件应用层是为了管理、维护物联网以及为完成用户的某种特定任务而编写的各种程序的总和。 5.分析物联网的关键技术和应用难点。 答:关键技术为RFID、无线网络技术、传感技术、人工智能技术。应用难点在于其技术标准问题、数据安全问题、IP地址问题、终端问题。6举例说明物联网的应用领域及前景。 答:物联网应用领域很广,几乎可以包含各行各业。目前在环境保护、社区服务、商务金融等方面,例如“移动支付”、“移动购物”、“手机钱包”、“手机银行”、“电子机票”等,前景广阔可观,应用潜力巨大,无论是服务经济市场,还是国家战略需要,物联网都能占据重要地位 第二章 一、选择题 1. EPC-256Ⅰ型的编码方案为_____C_____。 A) 版本号2 位,EPC 域名管理21 位,对象分类17 位,序列号24 位 B) 版本号2 位,EPC 域名管理26 位,对象分类13 位,序列号23 位 C) 版本号8 位,EPC 域名管理32 位,对象分类56 位,序列号160 位 D) 版本号8 位,EPC 域名管理32 位,对象分类56 位,序列号128 位2.EPC 条形码的编码方式有一维条码与二维条 码两种,其中二维条码_____C_____。 A) 密度高,容量小 B) 可以检查码进行错误侦测,但没有错误纠正 能力 C) 可不依赖资料库及通讯网路的存在而单独 应用 D) 主要用于对物品的标识 3. 模拟信号到转换成数字信号的三个阶段为 ____A______。 A) 抽样-量化-编码B) 抽样-编码-量化 C) 编码-抽样-量化D) 量化-编码-抽样 4.下列因素不会影响读写器识别电子标签有效 距离的是_____D______。 A) 读写器的发射功率B) 系统的工作频率 C) 电子标签的封装形式D) 阅读器和应答器耦 合的方式 5. 下列哪种情况会导致极化损失最大 ____B_____。 A) 用+ 45° 极化天线接收垂直极化或水平极化 波 B) 用水平极化的接收天线接收垂直极化的来 波 C) 用垂直极化天线接收+45° 极化或-45°极 化波 D) 用线极化天线接收任一圆极化波 二、填空题 1. 目前的EPC 系统中应用的编码类型主 要有三种:__64___位、__96___位和__256___位, EPC编码由___版本号_、___产品域名管理__、____ 产品分类部分_和_____序列号___四个字段组成。 2. EPC 系统由___产品电子编码体系(EPC) _、___射频识别系统__及__高层信息网络系统_ 三部分组成。 3. RFID 系统主要由____应答器_、___阅读 器_和____高层__组成。其中阅读器用于产生____ 射频载波_完成与_____应答器__之间的信息交互 的功能。 4. 应答器具体可以分为____无源(被动式) 应答器__、___半无源(半被动式)应答器___和 ____有源(主动式)应答器__。 5. RFID 的种类有__近场天线___,__远场天线 _,___偶极子天线_____,__微带贴片天线 ______,___RFID 电感耦合射频天线_______五种。 三、简答题 1、什么是EPC 中文称为产品电子代码,是国际条码组织推出 的新一代产品编码体系。 2、请简要叙述EPC系统的组成,以及各个部分 的英文简写 EPC系统有产品电子编码体系、RFID系统及高 层信息网络系统三部分组成,共六个方面。产 品电子编码体系:EPC编码标准RFID系统:EPC 标签,识读器,高层信息网络系统:Savant(神经 网络软件),对象名称解析服务,实体标记语言。 EPC载体、读写器、EPC产品管理中间件、网 络、ONS、PML服务器、数据库等。 其中ONS ( Object Naming Servicer,对象名称 解服务器),它用来把EPC转化成IP地址,用来 定位相应的计算机和完成相应的信息交互服 务。 PML ( Physical Markup Language,实体标识语 言)服务器中,存储用PML描述的实物信息,如 实物名称、种类、性质、生产日期、生产厂家 信息、实物存放位置、实物的使用说明等。 3、EPC编码有几项技术要求每项要求具体如何 EPC数字信息代表了该产品的生产地区、生产 商、生产日期、产品属性等数据信息。 目前的EPC系统中应用的编码类型主要有三 种:64位、96位和256位,EPC由版本号、产 品域名管理、产品分类部分和序列号四个字段 组成,版本号字段代表了产品所使用的EPC的 版本号,这一字段提供了可以编码的长度。 产品域名管理字段标识了该产品生产厂商的具 体信息,如厂商名字,负责人以及产地。 产品的分类字段部分可以使商品的销售商能够 方便地对产品进行分类。序列号用于对具体单 个产品进行编码。对于具体的编码标准现在已 经推出有:EPC-96Ⅰ型,EPC-64Ⅰ型、Ⅱ型、 Ⅲ型,EPC-256Ⅰ型、Ⅱ型、Ⅲ型等编码方案。 4、条形码分为几种请简要说明每种条形码的特 点 条形码可以有一维的,还有二维条形码,黑条 和空白的排列就代表了商品的产品属性等特征 信息,因而在许多领域有广泛的应用,因其各 自特点差异,其用途也各不相同,日常我们多 见到的是一维条码。 在EPC条形码的编码方式中在水平和垂直方向 的二维空间存储信息的条码,称为二维条码 (2-dimensional bar code),可直接显示英文、 中文、数字、符号、图形;存储数据量大,可 存放1k字符,可用扫描仪直接读取内容,无需 另接数据库;保密性高(可加密);安全级别最 高时,损污50%仍可读取完整信息。 5、RFID系统基本组成部分有哪些 标签,应答器,阅读器,天线和中间件。 关键组件主要有应答器、阅读器和处理软件二 维条形码。 6、电子标签分为哪几种简述每种标签的工作原 理(没查到) 7、RFID产品的基本衡量参数有哪些 阅读器性能参数:工作频率、作用距离、数据 传输速率、安全要求、存储容量与成本,RFID 系统的连通性,多电子标签同时识读性。 天线部分:天线效率,方向性系数,增益系数, 波瓣宽度,方向图 8、简述天线的工作原理。 天线是一种以电磁波形式把前端射频信号功率 接收或辐射出去的装置,是电路与空间的界面 器件,用来实现导行波与自由空间波能量的转 化,在电磁能量的转换过程中,完成信息的交 互。 无线电发射机输出的射频信号功率,通过馈线 (电线)输送到天线,由天线以电磁波形式辐 射出去。电磁波到达接收地点后,由天线接下 来,并通过馈线送到无线电接收机。 9、对于抛物面天线,已知它的抛物面直径为 2m,中心工作波长为2cm,根据统计出来的经 验数据,请计算其增益近似为多少。 答:对于抛物面天线,可用下式近似计算其增 益:G(dBi)= 10 lg { 4.5 ×(D / λ0)2} 式中,D为抛物面直径;λ0为中心工作波长; 4.5是统计出来的经验数据。 现在D=2m,中心工作波长λ0=0.02m,代入公 式得G=95.42 dBi。 如果已知天线长度0.5 ,G(dBi)=10lg{2×0.5/2} 10、RFID天线主要分为哪几种各自的特点如何 近场天线:设计比较简单,一般采用工艺简单, 成本低廉的线圈型天线。 远场天线:工作距离较远,一般位于读写器天 线的远场。 偶极子天线:可靠性极高,高增益,高功率, 窄频带场合使用。 微带贴片天线:质量轻,体积小,剖面薄,成 本低,易于大量生产。 第三章 一、选择题 1. 在我们每个人的生活里处处都在使用着 各种各样的传感器,下列使用到光电传感器 的是____C_______。 A) 电视机B) 燃气热水器报警 C) 数码照相机D) 微波炉 2. 根据传感技术所蕴涵的基本效应, 可以将传感器分为三种类型,下列类型中 ___D_______不在其中。 A) 物理型B) 化学型 C) 生物型D) 自然型 3. 下列特性中,_____C______不是气敏传感 器的特性之一。 A) 稳定性B) 选择性 C) 互换性D) 电源电压特性 4. 具有很高的线性度和低的温度漂移的传 感器是____B_______。 A) 温度传感器B) 智能传感器 C) 超声波传感器D) 湿度传感器 5. 在微电子机械系统(MEMS)中,材料以 _____A______为主。 A) 硅B) 钨 C) 铁D) 钼 二、填空题 1. 传感器是一种能把特定的___被测信号 ________,按一定规律转换成某种可用___信号输 出_____的器件或装置,以满足信息的传输、处 理、记录、显示和控制等要求。___敏感元件_____ 与__转换元件___是传感器的两个基本元件, 2. 传感器的输出量对于随时间变化的输入量的 响应特性称为传感器的___动态特性________,衡 量静态特性的重要指标是___线性度________、___ 灵敏度________、___迟滞________和__重复性 _________等。 3. 湿度传感器按照结构分类法可分为____电阻 式_______和___电容式________两种基本形式,其 湿度传感器的敏感元件分别为___湿敏电阻 ________和__湿敏电容_________。 4. 超声波传感器的主要性能指标有___工作频 率________、___工作温度________和___灵敏度 ________。 5. 传感器信号处理的主要目的是,根据传感器 输出信号的特点采取不同的信号处理方 法来提高测量系统的__测量精度_________和___ 线性度________。 三、简答题 1.简述传感器的基本原理及组成 基本原理:把特定的被测信号,按一定规律转 换成某种可用信号输出。 组成:敏感元件及转换元件 2.简述传感器的静态特性和动态特性 静态特性:是指被测量的值处于稳定状态时的 输出与输入关系。 动态特性:是指其输出对随时间变化输入量的 响应特性。 3.简述超声波传感器的系统组成及工作原理。 系统组成:发送传感器,接收传感器,控制部 分与电源部分。 工作原理:超声波是一种在弹性介质中的机械 振荡,有两种形式:横向振荡(横波)及纵向 振荡(纵波)。超声波可以在气体、液体及固体 中传播,其传播速度不同。另外,它也有折射

物联网定位技术实验报告书

中南大学 信息科学与工程学院 物联网定位技术实验报告书 实验名称:网络定位算法研究 成员:董嘉伟 指导老师:张士庚 完成时间:2013-6-1

目录 ●实验目的 ●实验设备 ●实验要求 ●实验背景 ●实验原理 ●实验实现(部分) ●实验结果展示及分析 ●实现小结

一、实验目的 掌握常用网络定位算法,并能够独立完成和实现。 二、实验设备 硬件:计算机 软件:VS2012、C#4.0 三、实验要求 ●在给定的两个网络中,编程实现前面所讲的定位算法 ●选择至少两个定位算法进行实现 ●计算所得的定位结果的误差 ●对不同定位算法的效果进行分析比较 ●撰写实验报告 ●扩展:考虑距离测量有误差的情况? 四、实验背景 无线传感器网络(WSN)定位问题在军事、楼宇自动化、跟踪与监测等方面都有广泛的应用,一直是WSN的技术热点之一。尽管全球无线定位系统(GPS)提供了很好定位手段,并在很多方面发挥着重要的作用,但也存在着一些不足。比如:GPS不适合于室内环境定位,其能量消耗将减少传感器节点的生存寿命,GPS 及其天线增大了节点的体积等, 因此GPS并不适用于无线传感器网络。针对无线传感器网络开展专门的不依赖于GPS的定位研究(特别是分布式定位算法),具有重要的意义。 很多学者研究了无线传感器网络节点精确定位问题,提出了许多有效的算法。这些算法依据是否计算节点间的距离,可分为距离无关定位算法和距离相关定位算法。距离无关定位算法如最小包含圆算法、DV-Hop(distance vector-hop)算法、多向度量法(MDS)等。这些方法大多通过几何方法实现,依赖于网络的拓扑结构,从而影响了定位精度。距离相关定位算法一般先通过某种测距方法确定未知节点与初始锚节点的距离,然后根据这个距离利用三边关系、多边关系或边角关系等确定未知节点的位置。测距方法有到达时间法(TOA)、到达时间差法(TDOA)、接收信号强度法(RSSI)等。距离相关定位算法的定位精度依赖于测距的准确性,其测距误差可用测距的百分比来衡量。依据到初始锚节点的跳数可以分为单跳定位和多跳定位,单跳定位算法如APIT定位算法,到达角定位算法[10]等。多跳定位算法如DV-Hop(distance vector-hop)算法、迭代多边定位(iterative multilateration) 算法等。单跳定位早于无线传感器网络的出现,是多跳定位的基本技术。 五、实验原理 当网络的连通性较好时(每个节点至少有3个邻居节点),设盲节点(xi,Yi)的周围有k个参考节点 (x1,y1),(x2,y2),(x3,y3)…(x4,Y4),它们与盲节点(xi,yi)的之间的测距离为r,1,r2,r3,…,rk。设(Xi,yi)的估计值为(x0,y0)。参考节点到估计位置距离与测距之间的差异用fi(x0,y0)表示:

相关文档
相关文档 最新文档