• Nie Znaleziono Wyników

BES - kolokwium II, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "BES - kolokwium II, test PDF / Memorizer"

Copied!
6
0
0

Pełen tekst

(1)

Memorizer do bes 2

1/ Bezprzewodowe sieci o strukturze niespójnej to:

[ ] WSN

[ ] żadne z powyższych [ ] WLAN

[X] DTN

2/ Sieci o strukturze niespójnej to sieci oparte o:

[ ] warstwy fizyczną, łącza danych i sieci [ ] warstwy fizyczną i łącza danych [ ] żadna z powyższych

[X] warstwę bundle na poziomie warstwy aplikacji

3/ Podstawową jednostką informacji w sieciach DTN jest: [X] paczka

[ ] pakiet [ ] ramka [ ] wiadomość

4/ Sieci DTN przeznaczone są do działania:

[ ] żadne z powyższych

[ ] w terenie dobrze usieciowanym

[X] w terenie bez infrastruktury telekomumikacyjnej

[ ] nie ma znaczenia

5/ Sieci DTN wykorzystują

[ ] żaden z powyższych

[ ] szkieletowe sieci bezprzewodowe

(2)

[ ] szkieletowe sieci światłowodowe

6/ Czas dostarczenia wiadomości w sieciach DTN średnio może sięgać: [X] godzin i dni

[ ] minut [ ] milisekund [ ] sekund

7/ Jednym z przykładów zastosowania sieci DTN jest

[ ] mają jeden węzeł centralny i wiele węzłów podrzędnych

[X] monitorowanie stad zwierząt

[ ] komunikują się wykorzystując tzw: wireless ring Communications

[ ] wykorzystują wielosk-wy dostęp do gateway'ów znacząco rozszerzając zasięg sieci

8/ Sied łącząca cechy sieci DTN i sieci WSN to:

[ ] WSN

[X] WSDTN

[ ] PAN [ ] BAN

9/ Najprostszy protokół routingu dla sieci DTN:

[ ] PAN

[X] ER (epidemic routing)

[ ] BAN [ ] Prophet

10/ Najwięcej energii w przypadku MEMS zajmują:

[ ] przetwarzanie danych w mikrokontrolerze [ ] zbieranie danych z płytki sensorowej

[X] Operacje wysyłania pakietu drogą radiową

[ ] gromadzenie danych w pamięci podręcznej

11/ Podstawowe operacje sieciowej WSN to:

[ ] wykonywanie procedur uśpienia węzła [ ] ochrona przesyłanych pomiarów [ ] zbieranie pomiarów

(3)

12/ Cechą charakterystyczną dla WSN jest:

[X] ukierunkowanie komunikacji na rodzaj przesyłanych danych

[ ] zastosowanie adresacji globalnej (jak w IP) [ ] niewielka liczba węzłów

[ ] ukierunkowanie komunikacji wg adresów

13/ Przeszkodą w stosowaniu typowych protokołów routingu ad-hoc w WSN są:

[ ] brak synchronizacji węzłów

[X] ograniczone zasoby węzła (moc, pamięd, procesor)

[ ] komunikacja radiowa

[ ] brak możliwości przekazywania pakietów (forwarding)

14/ Aby zastosowad najprostszy model komunikacji w WSN wymagana jest:

[ ] system globalnej adresacji węzłów

[ ] znajomośd grafu połączeo przez każdy węzeł [ ] zastosowanie tablic routingu w każdym węźle

[X] tylko znajomośd adresu ujścia danych w sieci

15/ W technologii NFC wykorzystuje się:

[ ] aktywne znaczniki (tagi) i komunikacje zbliżeniową [ ] zaawansowany routing danych

[ ] Detekcje obecności znacznika w zasięgu budynku

[X] pasywne znaczniki (tagi) i komunikacje zbliżeniową

16/ Komunikacja zbliżeniowa RFID umożliwia:

[ ] wykorzystanie krótkiej informacji (kilkadziesiąc, kilkaset bajtów) zapisanej na pasywnym znacnziku

[X] aktywne monitorowanie środowiska przez znaczniki

[ ] budowanie prostych sieci typu WSN

[ ] przekazywanie informacji pomiędzy znacznikami drogą radiowa

17/ Informacja zapisana na znaczniku NFC:

[X] może funkcjonowad jako samodzielna aplikacja do uruchamiania na czytniku

[ ] może zostad usunięta o ile znacznik nie został zaprogramowany jako tylko do odczytu (read only) [ ] może zostad usunięta w dowolnej chwili

(4)

18/ W architekturze warstwowej WSN:

[X] ujście (BS) stanowi jedyny punkt zbierania i przetwarzania danych

[ ] komunikacja zawsze odbywa się w zasięgu jednego kroku (single hop) [ ] węzły grupują się wokół wyróżnionych węzłów, które kontrolują transmisję [ ] stosuje się kanał konrolny FDMA (stosuje się kontrolny CDMA)

19/ W celu uzyskania synchronizacji węzłów WSN stosowany jest kanał kontrolny:

[ ] z protokołem braku kolizji (collision avoidance) [ ] typu CDMA lub FDMA

[ ] typu TDMA i FDMA

[X] typu CDMA(UNPF) lub TDMA(LEACH)

20/ Protokół LEACH:

[ ] służy do tworzenia tablic routingu [ ] odpowiada za zbieranie danych z węzłów

[ ] jest stosowany w sieciach WSN o architekturze warstwowej

[X] d) jest stosowany w sieciach WSN o architekturze klastrowej

21/ Zjawisko implozji polega na:

[ ] zalewaniu sieci niekontrolowanym ruchem prakietów [ ] żadne z powyższych

[X] docieraniu tego samego pakietu danych tymi dwoma (lub więcej) drogami do węzła WSN

[ ] wyznaczaniu nakładających się szczelin czasowych w kanale kontrolnym

22/ Podczas procesu gromadzenia danych (gathering) runda oznacza:

[ ] Powtarzanie cyklu pobierania danych aż do wyczerpania się zasobów węzła

[X] jednorazowe pobranie danych przez BS

[ ] powtarzanie cyklu pobierania danych aż do ich wyczerpania się [ ] wielokrotne przesyłanie danych metodą hop by hop

23/ Direcred Diffusion używa komunikatu ‘negative reinforcement’:

[ ] nie używa tego typu komunikatu

[ ] w celu aktualizacji tablic routingu na trasie punkt=punkt [ ] aby przebudowad ścieżkę nadając jej dodatni gradient

[X] aby przebudowad ścieżkę nadając jej ujemny gradient

(5)

[X] aby zapewnid rozproszoną synchronizację węzłów WSN

[ ] aby umożliwid losowanie głowy klastra (cluster head) [ ] aby zrealizowad routing proaktywny

[ ] Aby tworzyd paczki danych i ograniczyd zużycie zasobów energetycznych

25/ Metoda Rumor Routing:

[ ] polega na rozgłaszaniu pakietów ADV w sąsiedztwie węzła [ ] wykorzystuje informacje o topologii całej sieci

[X] zakłada wykorzystanie mobilnego agenta (specjalnego kodu) w celu wyznaczania tras pakietów

[ ] wykorzystuje procedury handshake

26/ W algorytmach typu geograficznego GHT

[ ] wykorzystano routing AODV

[ ] wymagana jest sesja treningowa w celu uzyskania informacji o lokalizacji węzłów

[X] znalazła zastosowanie funkcja skrótu

[ ] wykorzystano routing DSDV

27/ Najprostsza metoda (flooding) przesyłania danych WSN:

[ ] równoważy wydatek energetyczny w węzłach sieci

[X] prowadzi do powstania zjawisk implozji i zachodzenia obszarów obserwacji

[ ] wymaga zainicjowani kanału kontrolnego [ ] jest najbardziej wydajna energetycznie

28/ Fuzja danych w sieci sensorów:

[ ] pozwala zbudowad architekturę warstwową

[ ] polega na aktualizowaniu tablic routingu w węzłach sieci w zależności od rodzaju danych [ ] nie występuje w sieciach WSN

[X] została wykorzystana do implementacji architektury klastrowej

29/ Wiadomości ADV, REQ, DATA:

[X] są wykorzystywane do negocjacji i transmisji w protokole SPIN

[ ] tworzą jednokierunkowy kanał komunikacji w transmisji węzeł – węzeł [ ] są typami agenta mobilnego dystrybuowanego losowo w sieci [ ] nie występują w rozwiązaniach spotykanych w WSN

30/ Typowa dystrybucja danych WSN: [X] wymaga archiwizacji danych w węźle

(6)

[ ] polega na tworzeniu komunikacji punkt – punkt

31/ Po co stosuje się algorytm wyboru głowy klastra: [X] równomierne rozłożenie

Cytaty

Powiązane dokumenty

Opór czynny (omowy) obwodu pomijamy. Kondensator jest naładowany ładunkiem 2.5*10 -6 C. a) Napisać dla danego obwodu równanie (ze współczynnikami liczbowymi) zmiany

Proszę o zapoznanie się z zagadnieniami i materiałami, które znajdują się w zamieszczonych poniżej linkach, oraz w książce „Obsługa diagnozowanie oraz naprawa elektrycznych

39. Sekularyzacja jest to zmniejszenie roli religii w społeczeństwie. Sekularyzacja Prus jest to wprowadzenie luteranizmu do Prus Książęcych. Unia Protestancka i Liga Katolicka.

(0-6) Na podstawie podanego zdarzenia rozpoznaj bohatera (imię, tytuł utworu, autor) oraz napisz, czego dzięki tej przygodzie dowiedział się o sobie. nazwa zdarzenia /.. przygoda

Głosowanie jest jawne, a każdy mieszkaniec biorący udział w głosowaniu oświadcza, że dane, które zostały zawarte na formularzu do głosowania, są zgodne ze stanem

Ofertę należy złożyć w formie pisemnej, w zamkniętej, nieprzezroczystej kopercie (innym opakowaniu uniemożliwiającym zapoznanie się z jej treścią przed otwarciem), opisanej

W odróżnieniu od odbiornika sygnału analogowego, który musi z określoną dokładnością odtworzyć w zadanym zakresie wszystkie wartości wielkości

Ten przykład to ilustracja szerszego zjawiska, jakim jest kurczenie się oferty publicznej ochrony zdrowia i poszerzanie prywatnej.. Jest to