Memorizer do bes 2
1/ Bezprzewodowe sieci o strukturze niespójnej to:
[ ] DTN [ ] WSN [ ] WLAN
[ ] żadne z powyższych
2/ Sieci o strukturze niespójnej to sieci oparte o:
[ ] warstwę bundle na poziomie warstwy aplikacji [ ] warstwy fizyczną i łącza danych
[ ] warstwy fizyczną, łącza danych i sieci [ ] żadna z powyższych
3/ Podstawową jednostką informacji w sieciach DTN jest:
[ ] paczka [ ] wiadomość [ ] ramka [ ] pakiet
4/ Sieci DTN przeznaczone są do działania:
[ ] w terenie bez infrastruktury telekomumikacyjnej [ ] w terenie dobrze usieciowanym
[ ] nie ma znaczenia [ ] żadne z powyższych
5/ Sieci DTN wykorzystują
[ ] węzły fizycznie przenoszące informacje [ ] szkieletowe sieci światłowodowe [ ] szkieletowe sieci bezprzewodowe
[ ] żaden z powyższych
6/ Czas dostarczenia wiadomości w sieciach DTN średnio może sięgać:
[ ] godzin i dni [ ] milisekund [ ] sekund [ ] minut
7/ Jednym z przykładów zastosowania sieci DTN jest
[ ] monitorowanie stad zwierząt
[ ] mają jeden węzeł centralny i wiele węzłów podrzędnych [ ] komunikują się wykorzystując tzw: wireless ring Communications
[ ] wykorzystują wielosk-wy dostęp do gateway'ów znacząco rozszerzając zasięg sieci
8/ Sied łącząca cechy sieci DTN i sieci WSN to:
[ ] WSDTN [ ] WSN [ ] PAN [ ] BAN
9/ Najprostszy protokół routingu dla sieci DTN:
[ ] ER (epidemic routing) [ ] Prophet
[ ] PAN [ ] BAN
10/ Najwięcej energii w przypadku MEMS zajmują:
[ ] Operacje wysyłania pakietu drogą radiową [ ] przetwarzanie danych w mikrokontrolerze [ ] zbieranie danych z płytki sensorowej [ ] gromadzenie danych w pamięci podręcznej
11/ Podstawowe operacje sieciowej WSN to:
[ ] dystrybucja i gromadzenie danych [ ] zbieranie pomiarów
[ ] ochrona przesyłanych pomiarów [ ] wykonywanie procedur uśpienia węzła
12/ Cechą charakterystyczną dla WSN jest:
[ ] ukierunkowanie komunikacji na rodzaj przesyłanych danych [ ] zastosowanie adresacji globalnej (jak w IP)
[ ] ukierunkowanie komunikacji wg adresów [ ] niewielka liczba węzłów
13/ Przeszkodą w stosowaniu typowych protokołów routingu ad-hoc w WSN są:
[ ] ograniczone zasoby węzła (moc, pamięd, procesor) [ ] komunikacja radiowa
[ ] brak synchronizacji węzłów
[ ] brak możliwości przekazywania pakietów (forwarding)
14/ Aby zastosowad najprostszy model komunikacji w WSN wymagana jest:
[ ] tylko znajomośd adresu ujścia danych w sieci [ ] znajomośd grafu połączeo przez każdy węzeł [ ] system globalnej adresacji węzłów
[ ] zastosowanie tablic routingu w każdym węźle
15/ W technologii NFC wykorzystuje się:
[ ] pasywne znaczniki (tagi) i komunikacje zbliżeniową [ ] aktywne znaczniki (tagi) i komunikacje zbliżeniową [ ] Detekcje obecności znacznika w zasięgu budynku [ ] zaawansowany routing danych
16/ Komunikacja zbliżeniowa RFID umożliwia:
[ ] aktywne monitorowanie środowiska przez znaczniki
[ ] przekazywanie informacji pomiędzy znacznikami drogą radiowa
[ ] wykorzystanie krótkiej informacji (kilkadziesiąc, kilkaset bajtów) zapisanej na pasywnym znacnziku [ ] budowanie prostych sieci typu WSN
17/ Informacja zapisana na znaczniku NFC:
[ ] może funkcjonowad jako samodzielna aplikacja do uruchamiania na czytniku
[ ] może zostad usunięta o ile znacznik nie został zaprogramowany jako tylko do odczytu (read only) [ ] może zostad usunięta w dowolnej chwili
18/ W architekturze warstwowej WSN:
[ ] ujście (BS) stanowi jedyny punkt zbierania i przetwarzania danych [ ] węzły grupują się wokół wyróżnionych węzłów, które kontrolują transmisję [ ] komunikacja zawsze odbywa się w zasięgu jednego kroku (single hop) [ ] stosuje się kanał konrolny FDMA (stosuje się kontrolny CDMA)
19/ W celu uzyskania synchronizacji węzłów WSN stosowany jest kanał kontrolny:
[ ] typu CDMA(UNPF) lub TDMA(LEACH) [ ] typu TDMA i FDMA
[ ] typu CDMA lub FDMA
[ ] z protokołem braku kolizji (collision avoidance)
20/ Protokół LEACH:
[ ] d) jest stosowany w sieciach WSN o architekturze klastrowej [ ] służy do tworzenia tablic routingu
[ ] odpowiada za zbieranie danych z węzłów
[ ] jest stosowany w sieciach WSN o architekturze warstwowej
21/ Zjawisko implozji polega na:
[ ] docieraniu tego samego pakietu danych tymi dwoma (lub więcej) drogami do węzła WSN [ ] zalewaniu sieci niekontrolowanym ruchem prakietów
[ ] wyznaczaniu nakładających się szczelin czasowych w kanale kontrolnym [ ] żadne z powyższych
22/ Podczas procesu gromadzenia danych (gathering) runda oznacza:
[ ] jednorazowe pobranie danych przez BS
[ ] Powtarzanie cyklu pobierania danych aż do wyczerpania się zasobów węzła [ ] powtarzanie cyklu pobierania danych aż do ich wyczerpania się
[ ] wielokrotne przesyłanie danych metodą hop by hop
23/ Direcred Diffusion używa komunikatu ‘negative reinforcement’:
[ ] aby przebudowad ścieżkę nadając jej ujemny gradient [ ] aby przebudowad ścieżkę nadając jej dodatni gradient [ ] nie używa tego typu komunikatu
[ ] w celu aktualizacji tablic routingu na trasie punkt=punkt
[ ] aby zapewnid rozproszoną synchronizację węzłów WSN
[ ] Aby tworzyd paczki danych i ograniczyd zużycie zasobów energetycznych [ ] aby zrealizowad routing proaktywny
[ ] aby umożliwid losowanie głowy klastra (cluster head)
25/ Metoda Rumor Routing:
[ ] zakłada wykorzystanie mobilnego agenta (specjalnego kodu) w celu wyznaczania tras pakietów [ ] wykorzystuje informacje o topologii całej sieci
[ ] polega na rozgłaszaniu pakietów ADV w sąsiedztwie węzła [ ] wykorzystuje procedury handshake
26/ W algorytmach typu geograficznego GHT
[ ] znalazła zastosowanie funkcja skrótu
[ ] wymagana jest sesja treningowa w celu uzyskania informacji o lokalizacji węzłów [ ] wykorzystano routing AODV
[ ] wykorzystano routing DSDV
27/ Najprostsza metoda (flooding) przesyłania danych WSN:
[ ] prowadzi do powstania zjawisk implozji i zachodzenia obszarów obserwacji [ ] jest najbardziej wydajna energetycznie
[ ] wymaga zainicjowani kanału kontrolnego [ ] równoważy wydatek energetyczny w węzłach sieci
28/ Fuzja danych w sieci sensorów:
[ ] została wykorzystana do implementacji architektury klastrowej
[ ] polega na aktualizowaniu tablic routingu w węzłach sieci w zależności od rodzaju danych [ ] nie występuje w sieciach WSN
[ ] pozwala zbudowad architekturę warstwową
29/ Wiadomości ADV, REQ, DATA:
[ ] są wykorzystywane do negocjacji i transmisji w protokole SPIN [ ] nie występują w rozwiązaniach spotykanych w WSN
[ ] są typami agenta mobilnego dystrybuowanego losowo w sieci [ ] tworzą jednokierunkowy kanał komunikacji w transmisji węzeł – węzeł
30/ Typowa dystrybucja danych WSN:
[ ] polega na tworzeniu komunikacji punkt – punkt
31/ Po co stosuje się algorytm wyboru głowy klastra: