我的复习物联网工程概论第九章传输层tcp窗口,在tcp报头中,窗口字段占两字节,用来控制对方发送的数据量,单位为字节。
tcp连接的一端根据设置的缓存空间的大小确定自己的接收窗口的大小,然后通知对方以确定对方的发送窗口的上限。
拥塞控制与流量控制的关系:拥塞控制所做的都有一个前提:即网络能承受现有的网络负荷。
拥塞控制是一个全局性的过程,涉及所有的主机,所有的路由器,以及与降低网络传输性能有关的所有因素。
流量控制往往指在给定的发送端与接收端之间点对点通信量的控制。
流量控制所要做的就是抑制发送端发送数据的速率,以便接收端来的及接收。
开环控制:在设计网络时事先将发生拥塞的因素考虑到,力求在网络工作时不发生不发生拥塞。
闭环控制:基于环路反馈的概念监视网络系统以便检测到拥塞在何时何处发生。
将拥塞发生的信息传送到可以处理的地方。
调整网络的运行以解决出现的问题。
每个TCP连接需要以下两个状态量接收端窗口(又称通知窗口)rwnd:接收端根据其目前的接收缓存大小所许诺的最新窗口值,是来自接收端的流量控制。
拥塞窗口cwnd:是发送端根据自己估计的网络拥塞程度设置的窗口值。
是来自发送端的流量控制。
发送窗口的上限值=Min[rwnd,cwnd]rwnd<cwnd.是接收端的接受能力限制了发送窗口的最大值cwnd<rwcd是网络的拥塞限制了发送窗口的最大值。
第十章密码学信息安全的三要素:私密性,完整性,可用性公钥加密与私钥加密优缺点?私钥加密(对称加密):优点:加密与解密使用相同的密钥,加密算法简单,加密与解密速度快。
缺点:需要共享密钥,密钥的管理复杂,公钥加密:优点:加密密钥与解密密钥不同,能简化密钥的管理,不需要共享通用的密钥,公钥可以通过互联网进行传递与分发。
缺点:加密算法复杂,加密与解密的速度慢。
数字签名与哈希函数的功能,可以实现哪几种安全属性?数字签名是附加在数据单元的一些数据,这些数据允许数据单元的接收者能够确认数据单元的来源和数据单元的完整性,保护数据防止被人伪造。
即数字签名可以保证数据的完整性、验证数据来源以及提供不可抵赖性哈希函数功能:将变长的输入转化为定长输出。
可以实现数据完整性。
具有单向性与抗碰撞性。
第十一章信息安全信息安全问题•进行身份验证有哪几种方式?口令、生物特征识别和硬件设备(如智能卡和读卡器)。
•口令在服务器端应该如何储存,为什么?有三种方法一:服务器存储用户的口令用户登录时,有服务器验证用户输入的口令与系统存储的口令是否一致。
二:服务器存储用户口令经过哈希后的值用户输入口令x’,由系统计算h(x’)并与存储的h(x)比较。
三:为每个用户分配一个随机数r,x为用户的口令,服务器存储的是h(x,r)用户输入口令x’有系统计算h(x’,r)并与存储的h(x,r)进行比较•访问控制列表与访问能力列表的区别访问控制列表是按列分割访问控制矩阵,将每一列与其相应的客体存储在一起。
任何时刻,只要一个客体被访问,就会引用与它对应的访问控制列表,以查阅是否允许该访问操作访问能力列表是按行分割访问控制矩阵,其中将每一行与其相对应的主体存储在一起。
任何时刻,只要一个主体尝试执行某个操作,就会引用与其相对应的访问能力列表,以查询是否允许该访问操作。
•BLP模型和Biba模型的工作原理BLP模型工作原理:主体S能对客体O进行读操作,当且仅当L(s)>=L(o)。
(简单安全特性)主体S能对客体O进行写操作当且仅当L(s)<=L(o)。
(星特性,防止破坏信息的加密性)(简单安全特性防止向上读,星特性防止向下写)Biba模型写访问规则:主体S能对客体O进行写操作当且仅当L(s)>=L(o)Biba模型:主体能对客体O进行读操作当且仅当L(s)<=L(0)写访问规则防止向上写,Biba模型防止向下读。
第十二章云计算问题•云计算的四个特性架构+软件、可扩展性、效能模型:按用量付费、虚拟性•云计算的三层架构架构即服务、平台及服务、软件及服务•什么是大数据,它们的格式是什么,它们的来源是什么?大数据指的是不能用传统方法和工具处理的数据。
非结构化的或半结构化的数据。
来源:传感器、智能设备、社交媒体、移动设备等等*大数据的特性??容积大小、多样性、速率、真实性。
•如何使用大数据发掘出有用信息(大数据增值链)我们通过以下步骤来发掘大数据中的有用信息,即大数据增值链。
信息收集:不同的来源的各种信息,包括结构化的、半结构化的和非结构化的信息摄取:将收集的大数据转载到一个信息库中发现和清理:弄清楚信息的格式和内容,清理不必要的信息。
整合:建立关联,主体提取、主体处理,建立索引以及信息的融合。
分析:通过智能处理,机器学习,统计学,预测和推断对信息进行分析。
交付:实现信息的可视化以及支持查询,最后交付客户。
•MapReduce有哪两个操作,分别的功能是什么?Map和Reduce两个操作Map:将一个数据集作为输入然后将它转换为另一个数据集合,在输出的数据集合中,所有的元素都是名称—数值的数据对。
Reduce:将Map的输出作为输入,将这个数据及操作后得到一个更小的数据对集合。
第一章绪论绪论的问题•*物联网的定义是什么?从广义来讲,物联网是一个未来发展的愿景,是“泛在的网络”能够实现人在任何时间,地点,使用任何网络与任何人或物的信息交换以及物与物之间的信息交换。
从狭义来讲:通过物与物之间通过传感器连接起来的局域网,无论接入互联网与否,都属于物联网的范畴。
通过RFID,红外感应器,全球定位系统,激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信以实现智能化识别,定位,跟踪,监视与管理的一种网络。
•物联网的三个主要特征是什么,分别具有什么具体内容?全面感知:指利用RFID,二维码,GPS,摄像头,传感器和传感器网络等感知,捕获,测量的技术手段,随时随地的对物体进行信息的采集与捕获。
可靠传送:只通过各种通信网络与互联网的融合,将物体接入信息网络,随时随地进行可靠的信息交互与共享智能处理:指利用云计算,模糊识别等各种智能计算技术,对海量的跨地域快行业跨部门的数据和信息进行分析处理,提升对物理世界,经济社会各种活动和变化的洞察力,实现智能化的决策和控制。
•物联网的体系结构和技术体系结构分别是什么,两者有什么区别?物联网从结构上可以分为三层,即感知层,网络层,应用层。
这三层分别对应着物联网的三个基本特征:全面感知,可靠传输,智能处理。
这是物联网的体系结构。
从学科上,物联网包括各种技术,按这些技术对物联网各层功能支持角度来分可以分为感知技术,传输技术,支撑技术,应用技术,和公共技术。
这些技术构成了物联网技术体系结构。
物联网的体系结构是从结构上出发的,而物联网的技术体系结构是从学科上来看的,是由支持物联网各层功能的技术构成的。
•***思考一个物联网的应用,包括当前系统的不足,如何使用物联网解决问题,会用到哪些相关技术,新系统有什么有点等第二章传感器问题•什么是传感技术?传感器技术是从自然信源获取信息并对信息进行处理和识别的一门多学科交叉的现代科学和工程技术。
涉及传感器、信息处理/识别的规划设计、开发、制造、测试、应用及评价改进活动等。
•传感器的构成是什么?传感器由敏感元件与转换元件和测量电路组成。
•各种传感器的特点是什么?给你一个场景,你能选出合适的传感器吗?•智能传感器与普通传感器的区别是什么?智能传感器是用嵌入式技术将传感器与微处理机集成一体,具有环境感知,数据处理,智能控制与数据通讯功能的智能数据终端设备。
•什么是Ad hoc网络,它的特点是什么?Ad Hoc网络是一个无需建立基站的无线移动网络,可以在任何地点,任何时刻迅速搭建的移动自组织网络。
特点:自组织与独立组网,无中心,多条路由,动态拓扑,无线传感网络的组成和工作原理是什么?无线传感器网络有传感器节点、汇聚节点、管理节点组成工作原理:数据在经过多跳路由后达到汇聚节点,最后通过互联网或者卫星通信网络传输到管理节点。
拥有者通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。
第三章射频识别技术•数据采集和特征提取分别指什么,他们的区别是什么?基本功能都是完成对被关注对象的自动识别和数据自动采集,数据采集技术需要被识别物体具有特定的识别特征载体(如标签、条码、磁卡等);•特征提取技术则根据被识别物体本身的行为特征(包括静态、动态和属性的特征)来完成数据的自动采集。
(特征到数据的转化)•常用数据采集技术的比较,比如给你两种技术,你能清楚的阐述他们的异同吗?接触式IC卡与磁卡相比较,具有以下优点:–安全性高:IC卡必须通过与读写设备间特有的双向密钥认证,物理方法防信息泄漏+ 零证明。
–IC卡的存储容量大,便于应用,方便保管。
IC卡的存储容量小到几百个字符,大到上百万个字符。
–IC卡防磁,防一定强度的静电,抗干扰能力强,可靠性比磁卡高,使用寿命长,IC卡的数据至少保持10年,读写次数能够达到10万次以上。
–IC卡的价格稍高些,它的触点暴露在外面,有可能因人为的原因或静电而损坏。
磁卡的价格很便宜,但是很容易磨损•RFID的组成和工作原理是什么?组成:阅读器,中间件,电子标签,以及应用系统软件四部分组成。
工作原理:(电子标签与阅读器之间通过耦合元件实现射频信号的空间耦合,在耦合通道内,根据时序关系,实现能量的传递与数据的交换。
)由读写器通过发射天线发送特定频率的射频信号,当电子标签进入有效的工作区域产生感应电流,从而获得能量被激活,电子标签将自身编码信号通过内置射频天线发送出去,读写器的接收天线接收到标签发送来的调制信号,经天线调节器送至读写器处理模块,经解调于解码后将有效信号送至后台主机系统进行相关处理,主机系统根据逻辑计算识别该标签的身份,针对不同的设和控制,做出相应的处理,最终发出指令信号控制读写器完成不同的读写操作。
•无线射频识别技术有哪两种技术,它们的特点分别是什么?无线射频识别的两种技术:电磁感应与电磁传播或电磁反向散射。
电磁感应:通过高频交变磁场实现耦合依据电磁感应定律。
适用范围:中、低频工作的近距离射频识别系统。
识别距离小于1米。
一般为10~20厘米。
电磁传播(电磁反向散射耦合):依据的是电磁波的空间传播规律。
适用范围:超高频、微波工作的远距离射频识别系统,作用距离大于1米。
一般为3~10米。
四网络层:OSI与TCP/IP模型•层次的概念和分层的好处是什么?层次的概念:每一层都建立在其下一层的基础上。
每一层的目的都是向上一层提供特定的服务并把如何实现这些服务的细节向上一层屏蔽。
一台机器的第N层与另一台机器的N层对话使用的规则和约定统称为第N层协议。
协议是指通信双方就如何进行通信的一种约定。