Страницу Назад
Поискать другие аналоги этой работы

370

Экзамен. Системы радиочастотной идентификации. Билет № 59.

ID: 216616
Дата закачки: 12 Марта 2021
Продавец: Pifpav8672 (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Билет №59

7. Могут ли СРЧИ работать внутри изделия?

11. Типа метки, не имеющей свой собственный источник питания:
- активная
- пассивная

15. От чего зависит дальность действия ПАВ-транспондера?
- от скорости перемещения транспондера в поле действия считывателя
- от точности позиционирования
- от частоты опроса
- от диапазона рабочих частот

19. Дайте определение модуляции.

37. Что такое резонанс?

38. Отметьте все возможные варианты физического взаимодействия считывателя с транспондером:
- электрическое
- магнитное
- электромагнитное

42. Перечислите, на каких частотах образуются субгармоники для передачи данных устройством, если f = 13,6МГц

44. Какую функцию выполняет встречно-штырьевой преобразователь в ПАВ-транспондерах?

54. Для чего в микроволновых системах используется умножитель частоты?

57. Какой вид модуляции будет в ответном сигнале транспондера, если сигнал запроса модулирован по частоте?
- ASK
- PSK
- FSK


2. Невозможность просмотра и использования хранимых и передаваемых данных никем, кроме легальных пользователей определяет:
- целостность
- конфиденциальность
- доступность

3. Доступ к данным только авторизованным пользователям определяет:
- целостность
- конфиденциальность
- доступность

5. Помехоустойчивое кодирование обеспечивает:
- целостность данных
- конфиденциальность
- доступность

6. Шифрование обеспечивает:
- целостность данных
- конфиденциальность
- доступность

13. Какой из перечисленных методов кодовое использует пространственное разделение?
- SDMA
- TDMA
- FDMA
- CDMA


14. Какой из перечисленных методов мудьтидоступа использует частотное разделение?
- SDMA
- TDMA
- FDMA
- CDMA


15. Какой тип шифрования использует только один ключ?
- симметричное шифрование
- асимметричное шифрование


17. Является ли хеш-функция обратимой?

18. Должна ли хеш-функция быть чувствительной к изменениию текста сообщения?

19. Электронная цифровая подпись нужна для:
- идентификации
- аутентификации
- авторизации



Комментарии: Комментарии: Работа выполнена без замечаний.
Дата сдачи: декабрь 2020 г.
Преподаватель: Быстрова О.А.

Размер файла: 13,4 Кбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Системы радиочастотной идентификации / Экзамен. Системы радиочастотной идентификации. Билет № 59.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!