• Nie Znaleziono Wyników

BES - kolokwium II, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "BES - kolokwium II, test PDF / Memorizer"

Copied!
6
0
0

Pełen tekst

(1)

Memorizer do bes 2

1/ Bezprzewodowe sieci o strukturze niespójnej to:

[ ] DTN [ ] WSN [ ] WLAN

[ ] żadne z powyższych

2/ Sieci o strukturze niespójnej to sieci oparte o:

[ ] warstwę bundle na poziomie warstwy aplikacji [ ] warstwy fizyczną i łącza danych

[ ] warstwy fizyczną, łącza danych i sieci [ ] żadna z powyższych

3/ Podstawową jednostką informacji w sieciach DTN jest:

[ ] paczka [ ] wiadomość [ ] ramka [ ] pakiet

4/ Sieci DTN przeznaczone są do działania:

[ ] w terenie bez infrastruktury telekomumikacyjnej [ ] w terenie dobrze usieciowanym

[ ] nie ma znaczenia [ ] żadne z powyższych

5/ Sieci DTN wykorzystują

[ ] węzły fizycznie przenoszące informacje [ ] szkieletowe sieci światłowodowe [ ] szkieletowe sieci bezprzewodowe

(2)

[ ] żaden z powyższych

6/ Czas dostarczenia wiadomości w sieciach DTN średnio może sięgać:

[ ] godzin i dni [ ] milisekund [ ] sekund [ ] minut

7/ Jednym z przykładów zastosowania sieci DTN jest

[ ] monitorowanie stad zwierząt

[ ] mają jeden węzeł centralny i wiele węzłów podrzędnych [ ] komunikują się wykorzystując tzw: wireless ring Communications

[ ] wykorzystują wielosk-wy dostęp do gateway'ów znacząco rozszerzając zasięg sieci

8/ Sied łącząca cechy sieci DTN i sieci WSN to:

[ ] WSDTN [ ] WSN [ ] PAN [ ] BAN

9/ Najprostszy protokół routingu dla sieci DTN:

[ ] ER (epidemic routing) [ ] Prophet

[ ] PAN [ ] BAN

10/ Najwięcej energii w przypadku MEMS zajmują:

[ ] Operacje wysyłania pakietu drogą radiową [ ] przetwarzanie danych w mikrokontrolerze [ ] zbieranie danych z płytki sensorowej [ ] gromadzenie danych w pamięci podręcznej

11/ Podstawowe operacje sieciowej WSN to:

[ ] dystrybucja i gromadzenie danych [ ] zbieranie pomiarów

[ ] ochrona przesyłanych pomiarów [ ] wykonywanie procedur uśpienia węzła

(3)

12/ Cechą charakterystyczną dla WSN jest:

[ ] ukierunkowanie komunikacji na rodzaj przesyłanych danych [ ] zastosowanie adresacji globalnej (jak w IP)

[ ] ukierunkowanie komunikacji wg adresów [ ] niewielka liczba węzłów

13/ Przeszkodą w stosowaniu typowych protokołów routingu ad-hoc w WSN są:

[ ] ograniczone zasoby węzła (moc, pamięd, procesor) [ ] komunikacja radiowa

[ ] brak synchronizacji węzłów

[ ] brak możliwości przekazywania pakietów (forwarding)

14/ Aby zastosowad najprostszy model komunikacji w WSN wymagana jest:

[ ] tylko znajomośd adresu ujścia danych w sieci [ ] znajomośd grafu połączeo przez każdy węzeł [ ] system globalnej adresacji węzłów

[ ] zastosowanie tablic routingu w każdym węźle

15/ W technologii NFC wykorzystuje się:

[ ] pasywne znaczniki (tagi) i komunikacje zbliżeniową [ ] aktywne znaczniki (tagi) i komunikacje zbliżeniową [ ] Detekcje obecności znacznika w zasięgu budynku [ ] zaawansowany routing danych

16/ Komunikacja zbliżeniowa RFID umożliwia:

[ ] aktywne monitorowanie środowiska przez znaczniki

[ ] przekazywanie informacji pomiędzy znacznikami drogą radiowa

[ ] wykorzystanie krótkiej informacji (kilkadziesiąc, kilkaset bajtów) zapisanej na pasywnym znacnziku [ ] budowanie prostych sieci typu WSN

17/ Informacja zapisana na znaczniku NFC:

[ ] może funkcjonowad jako samodzielna aplikacja do uruchamiania na czytniku

[ ] może zostad usunięta o ile znacznik nie został zaprogramowany jako tylko do odczytu (read only) [ ] może zostad usunięta w dowolnej chwili

(4)

18/ W architekturze warstwowej WSN:

[ ] ujście (BS) stanowi jedyny punkt zbierania i przetwarzania danych [ ] węzły grupują się wokół wyróżnionych węzłów, które kontrolują transmisję [ ] komunikacja zawsze odbywa się w zasięgu jednego kroku (single hop) [ ] stosuje się kanał konrolny FDMA (stosuje się kontrolny CDMA)

19/ W celu uzyskania synchronizacji węzłów WSN stosowany jest kanał kontrolny:

[ ] typu CDMA(UNPF) lub TDMA(LEACH) [ ] typu TDMA i FDMA

[ ] typu CDMA lub FDMA

[ ] z protokołem braku kolizji (collision avoidance)

20/ Protokół LEACH:

[ ] d) jest stosowany w sieciach WSN o architekturze klastrowej [ ] służy do tworzenia tablic routingu

[ ] odpowiada za zbieranie danych z węzłów

[ ] jest stosowany w sieciach WSN o architekturze warstwowej

21/ Zjawisko implozji polega na:

[ ] docieraniu tego samego pakietu danych tymi dwoma (lub więcej) drogami do węzła WSN [ ] zalewaniu sieci niekontrolowanym ruchem prakietów

[ ] wyznaczaniu nakładających się szczelin czasowych w kanale kontrolnym [ ] żadne z powyższych

22/ Podczas procesu gromadzenia danych (gathering) runda oznacza:

[ ] jednorazowe pobranie danych przez BS

[ ] Powtarzanie cyklu pobierania danych aż do wyczerpania się zasobów węzła [ ] powtarzanie cyklu pobierania danych aż do ich wyczerpania się

[ ] wielokrotne przesyłanie danych metodą hop by hop

23/ Direcred Diffusion używa komunikatu ‘negative reinforcement’:

[ ] aby przebudowad ścieżkę nadając jej ujemny gradient [ ] aby przebudowad ścieżkę nadając jej dodatni gradient [ ] nie używa tego typu komunikatu

[ ] w celu aktualizacji tablic routingu na trasie punkt=punkt

(5)

[ ] aby zapewnid rozproszoną synchronizację węzłów WSN

[ ] Aby tworzyd paczki danych i ograniczyd zużycie zasobów energetycznych [ ] aby zrealizowad routing proaktywny

[ ] aby umożliwid losowanie głowy klastra (cluster head)

25/ Metoda Rumor Routing:

[ ] zakłada wykorzystanie mobilnego agenta (specjalnego kodu) w celu wyznaczania tras pakietów [ ] wykorzystuje informacje o topologii całej sieci

[ ] polega na rozgłaszaniu pakietów ADV w sąsiedztwie węzła [ ] wykorzystuje procedury handshake

26/ W algorytmach typu geograficznego GHT

[ ] znalazła zastosowanie funkcja skrótu

[ ] wymagana jest sesja treningowa w celu uzyskania informacji o lokalizacji węzłów [ ] wykorzystano routing AODV

[ ] wykorzystano routing DSDV

27/ Najprostsza metoda (flooding) przesyłania danych WSN:

[ ] prowadzi do powstania zjawisk implozji i zachodzenia obszarów obserwacji [ ] jest najbardziej wydajna energetycznie

[ ] wymaga zainicjowani kanału kontrolnego [ ] równoważy wydatek energetyczny w węzłach sieci

28/ Fuzja danych w sieci sensorów:

[ ] została wykorzystana do implementacji architektury klastrowej

[ ] polega na aktualizowaniu tablic routingu w węzłach sieci w zależności od rodzaju danych [ ] nie występuje w sieciach WSN

[ ] pozwala zbudowad architekturę warstwową

29/ Wiadomości ADV, REQ, DATA:

[ ] są wykorzystywane do negocjacji i transmisji w protokole SPIN [ ] nie występują w rozwiązaniach spotykanych w WSN

[ ] są typami agenta mobilnego dystrybuowanego losowo w sieci [ ] tworzą jednokierunkowy kanał komunikacji w transmisji węzeł – węzeł

30/ Typowa dystrybucja danych WSN:

(6)

[ ] polega na tworzeniu komunikacji punkt – punkt

31/ Po co stosuje się algorytm wyboru głowy klastra:

Cytaty

Powiązane dokumenty

10/ Co to jest fen?a)wiatr stałyb)ciepły,suchy i porywisty wiatr występujący w górachc)zimny, wilgotny wiatr występujący w górach.

[r]

rdzeni -&rt; mała responsywność systemu [ ] Wszystkie odpowiedzi

8/ W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa.. [

[ ] Problemem modelu iteracyjnego jest brak kontroli nad czasem, a co za tym idzie - terminem wykonania systemu [ ] W modelu spiralnym każda kolejna iteracja obejmuje ięcej produktów

[r]

feel dizzy 27/ grypa flu 28/ zachorować get ill 29/ byc przeziębionym have a cold 30/ katar sienny hay fever 31/ zawał serca heart attack 32/ boleć hurt Powered by

[r]