Страницу Назад
Поискать другие аналоги этой работы
350 Зачетная работа по дисциплине: Системы радиочастотной идентификации. Билет №34ID: 209970Дата закачки: 02 Мая 2020 Продавец: Учеба "Под ключ" (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Зачетная Форматы файлов: Microsoft Word Сдано в учебном заведении: ДО СИБГУТИ Описание: Билет №34 8. Перечислите три основных компонента СРЧИ. 11. Типа метки, не имеющей свой собственный источник питания: - активная - пассивная 33. Какие радиочастотные метки используют пьезоакустический эффект? - электромагнитные метки - акустомагнитные метки - микроволновые метки - ПАВ-транспондеры 37. Что такое резонанс? 38. Отметьте все возможные варианты физического взаимодействия считывателя с транспондером: - электрическое - магнитное - электромагнитное 47. Установите верную последовательность иерархи элементов от высшего звена к низшему 1 Транспондер 2 Считыватель 3 Прикладная программа управления 48. Установите верную последовательность операций, обеспечивающих связь транспондера со считывающим устройством 1 Передача данных на транспондер 2 Передача широкополосного запроса 3 Передача энергии 4 Передача данных на считыватель 5 Получение ответа транспондера 58. Какой вид модуляции будет в ответном сигнале транспондера, если сигнал запроса модулирован по фазе? - ASK - PSK - FSK 59. Какой вид модуляции будет в ответном сигнале транспондера, если сигнал запроса модулирован по амплитуде? - ASK - PSK - FSK 60. При расчёте дальности действия RFID-систем учитываются: - потери при отражении сигнала - потери в свободном пространстве - интерференционные потери - никакие потери не учитываются 1. Сохранность данных в процессе передачи и хранения определяет: - целостность - конфиденциальность - доступность 2. Невозможность просмотра и использования хранимых и передаваемых данных никем, кроме легальных пользователей определяет: - целостность - конфиденциальность - доступность 4. Процесс преобразования открытой информации в зашифрованную и наоборот: - кодирование - шифрование - хеширование 5. Помехоустойчивое кодирование обеспечивает: - целостность данных - конфиденциальность - доступность 6. Шифрование обеспечивает: - целостность данных - конфиденциальность - доступность 9. Для чего в помехоустойчивые коды вводится избыточность? 11. Какой из перечисленных методов мудьтидоступа использует пространственное разделение? - SDMA - TDMA - FDMA - CDMA 12. Какой из перечисленных методов мудьтидоступа использует временное разделение? - SDMA - TDMA - FDMA - CDMA 13. Какой из перечисленных методов кодовое использует кодовое разделение? - SDMA - TDMA - FDMA - CDMA 14. Какой из перечисленных методов мудьтидоступа использует частотное разделение? - SDMA - TDMA - FDMA - CDMA Комментарии: Работа зачтена без замечаний! Дата сдачи: апрель 2020 г. Преподаватель: Быстрова О.А. Помогу с другим вариантом. Выполняю работы на заказ по следующим специальностям: МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др. E-mail: help-sibguti@yandex.ru Размер файла: 16 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 3 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Системы радиочастотной идентификации / Зачетная работа по дисциплине: Системы радиочастотной идентификации. Билет №34
Вход в аккаунт: