物联网专业学什么

物联网专业学什么,第1张

院校专业:

基本学制:四年 | 招生对象: | 学历:中专 | 专业代码:080905

培养目标

培养目标

培养目标:本专业培养德、智、体等方面全面发展,掌握数学和其他相关的自然科学基础知识 以及和物联网相关的计算机、通信和传感的基本理论、基本知识、基本技能和基本方法,具有较强 的专业能力和良好外语运用能力,能胜任物联网相关技术的研发及物联网应用系统规划、分析、 设计、开发、部署、运行维护等工作的高级工程技术人才。

培养要求:

1.掌握马列主义、毛泽东思想与中国特色社会主义基本理论,具有良好的人文社会科学素 养、职业道德和心理素质,社会责任感强;

2.掌握从事本专业工作所需的数学等相关的自然科学知识以及一定的经济学、管理学和工 程科学知识;

3.系统掌握物联网专业基础理论知识和专业知识,理解基本概念、知识结构、典型方法,理 解物理世界与数字世界的关联,具有感知、传输、处理一体化的核心专业意识;

4.掌握物联网技术的基本思维方法和研究方法,具有良好的科学素养和一定的工程意识, 并具备综合运用掌握的知识、方法和技术解决实际问题的能力;

5.具有终身学习意识以及运用现代信息技术获取相关信息和新技术、新知识的能力;

6.了解物联网的发展现状和趋势,具有技术创新和产品创新的初步能力;

7.了解与本专业相关的职业和行业的重要法律法规及方针政策,理解工程技术伦理的基本 要求;

8.具有一定的组织管理能力、表达能力、独立工作能力、人际交往能力和团队合作能力;

9.具有初步的外语应用能力,能阅读本专业的外文材料,具有一定的国际视野和跨文化交 流、竞争与合作能力;

10掌握体育运动的一般知识和基本方法,形成良好的体育锻炼习惯。

主干学科:计算机科学与技术、电子科学与技术、通信工程。

核心知识领域:物联网技术体系、标识与感知、物联网通信、物联网数据处理、物联网控制、物 联网信息安全、物联网工程设计与实施等。

核心课程示例(括号内理论学时+实验或习题课学时):

示例一:物联网工程导论(18学时)、物联网通信技术(45 +18学时)、RFID原理及应用(45+ 18学时)、传感器原理及应用(45 +18学时)、传感网原理及应用(45 +18学时)、物联网软件设计 (27 +18学时)、物联网数据处理(54学时)、物联网中间件设计(27 +18学时)、物联网应用系统 设计(54学时)、嵌入式系统与设计(45 +18学时)、传感器微 *** 作系统原理与设计(36+36学 时)、物联网控制原理与技术(45 +18学时)、物联网定位技术(45 +18学时)、物联网信息安全 (45 +18学时)、物联网工程规划与设计(36学时)、计算机网络(54学时)。

示例二:物联网工程概论(30学时)、物联网算法基础(60 +15学时)、物联网硬件基础(60+ 15学时)、传感网与微 *** 作系统(45 +15学时)、物联网安全与隐私(30学时)、无线单片机与协议 开发(60+15学时)、JAVA语言程序设计(30 +15学时)、物联网移动应用开发(20 +10学时)、物 流管理信息系统(30+15学时)、RFID系统(30学时)、物联网嵌入式系统开发(20 +10学时)、多 传感器数据融合技术(60学时)、云计算(30学时)、物联网与智慧思维(30学时)、移动人机交互 技术(30学时)、社会计算(30学时)。

示例三:物联网工程导论(18学时)、物联网体系结构(40学时)、传感器原理及应用( 36+10 学时)、物联网数据处理(40+10学时)、嵌入式系统原理(40 +12学时)、物联网工程规划与设计 (40+10学时)、物联网应用系统设计(50学时)、物联网通信技术(40 +14学时)、RFID与智能卡 技术(40+10学时)、物联网控制技术与应用(40+14学时)、物联网信息安全(40 +14学时)、传感 器网络及应用(40 +14学时)、网络规划与设计(40 +14学时)、数据仓库与数据挖掘(40+10学 时)、信息系统分析与集成(40+14学时)、软件集成与服务计算(40+10学时)。

主要实践性教学环节:课程实验、课程设计、专业实习、毕业设计(论文)。

主要专业实验:传感器实验、传感网实验、物联网通信实验、物联网数据处理实验、物联网工 程规划与设计实验。

修业年限:四年。

授予学位:工学学士。

职业能力要求

职业能力要求

专业教学主要内容

专业教学主要内容

《嵌入式原理及应用》、《无线传感器网络》、《汇编语言与微机原理》、《传感器微 *** 作系统原理与设计》、《应用密码学》、《光电子物理基础》、《模拟电子技术》、《数字建模》、《微处理器系统设计》、《物联网信息处理技术》 部分高校按以下专业方向培养:电商物联网、移动嵌入式、智能机器人、物联网大数据采集与分析。

专业(技能)方向

专业(技能)方向

IT类企业:物联网工程、物联网系统设计架构、物联网应用系统开发、物理网系统管理、网络应用系统管理、物联网设备技术支持、云计算。

职业资格证书举例

职业资格证书举例

继续学习专业举例

就业方向

就业方向

物联网专业就业前景

目前,教育部审批设置的高等学校战略性新兴产业本科专业中有“物联网工程”、“传感网技术”和“智能电网信息工程”三个与物联网技术相关的专业。此三个专业从2011年才开始首次招生,目前为止还没有毕业生,所以,无法从往年的就业率来判断未来的就业情况,但可从行业的整体发展趋势和人才市场的需求等方面了解该专业未来的就业形势。

作为国家倡导的新兴战略性产业,物联网备受各界重视,并成为就业前景广阔的热门领域,使得物联网成为各家高校争相申请的一个新专业,主要就业于与物联网相关的企业、行业,从事物联网的通信架构、网络协议和标准、无线传感器、信息安全等的设计、开发、管理与维护,也可在高校或科研机构从事科研和教学工作。未来的物联网技术要得到发展,需要在信息收集、改进、芯片推广、程序算法设计等方面有所突破,而做到这些的关键是如何培养人才。柏斯维也指出,从整体来看,物联网行业是非常需要人才。

对应职业(岗位)

对应职业(岗位)

其他信息:

物联网专业学物联网导论、电子电路、传感器技术概论、嵌入式系统、物联网软件、标准与中间件技术、线性代数、概率统计等课程。 物联网专业学习什么课程 基础科目:大学英语、大学物理、高等数学、C语言程序与设计、线性代数、概率统计等。 专业科目:物联网导论、电子电路、传感器技术概论、rfid技术概论、TCP-IP协议、嵌入式系统、物联网软件、标准与中间件技术、M2M概论、JAVA等。 这些专业科目是物联网工程的主流学科,但是不同的学校以此为基础,所修的科目可能与以上所说的有所不同。 物联网专业就业前景 面对现在大学生毕业就业难的情况下,物联网领域却急需相关专业的人才,同时物联网行业内前景大好,这也是成为高校热门专业的一个重要原因。从工信部以及各级政府所颁布的规划来看,物联网在未来十年之内必然会迎来其发展的高峰期。而物联网技术人才也势必将会“迎娶”属于它的一个美好时代。

第1章 一、选择题
1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。
4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。
4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4 ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5 使用“net user”指令查看计算机上的用户列表 三、简答题
2 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v23 :对指定IP地址段(单机)进行安全漏洞检测。 6 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

一、信息安全考研科目有什么?
信息安全招生目录:
研究方向:
01、信息安全体系结构。
02、安全 *** 作系统。
03、数据库安全。
04、可信计算与可信平台技术。
05、密码协议设计和分析。
06、智能化网络安全技术。
07、网络安全管理技术。
08、生物认证技术。
09、数字水印与数字版权。
初试科目:
①101思想政治理论、②201英语一、③301数学一、④923 *** 作系统原理或920数字信号处理。
复试科目:离散数学或信号与系统。
参考书目:
*** 作系统原理:汤子赢《计算机 *** 作系统》,西安电子科技大学出版社(第2版)。
数字信号处理:陈后金《数字信号处理》高等教育出版社。
程佩青《数字信号处理教程》清华大学出版社(第三版)。
信号与系统:郑君里《信号与系统》高等教育出版社(第二版)(复试科目)。
离散数学:耿素云、屈婉玲《离散数学(修订版)》高等教育出报社(复试科目)。
备注:
1、本专业招收总数20人,其中免试8人。
2、博士学位授权点(自设)。
2013年电子科技大学硕士研究生招生专业目录:
01、密码理论与技术。
02、数据存储及数据库安全技术。
03、网络安全技术。
04、软件安全与可靠性技术。
05、信息对抗理论与应用技术。
06、移动计算中的安全。
07、可信计算08多媒体安全。
09、基于生物特征的信息安全技术。
10、云计算安全。
11、物联网安全。
初试科目:
①101思想政治理论、②201英语一、③301数学一、④825密码学基础与网络安全。
二、信息安全考研招生院校有哪些
(10002)中国人民大学、(10004)北京交通大学、(10013)北京邮电大学、(11232)北京信息科技大学、(80001)中国科学院大学、(10286)东南大学、(10290)中国矿业大学、(10293)南京邮电大学、(10336)杭州电子科技大学、(10359)合肥工业大学、(10386)福州大学、(10422)山东大学、(10486)武汉大学、(10487)华中科技大学、(10517)湖北民族学院、(10524)中南民族大学、(10593)广西大学、(10610)四川大学、(10613)西南交通大学、(10614)电子科技大学、(10621)成都信息工程学院、(10623)西华大学、(10636)四川师范大学、(10697)西北大学、(10699)西北工业大学、(10701)西安电子科技大学、(11664)西安邮电大学。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13472531.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-13
下一篇 2023-08-13

发表评论

登录后才能评论

评论列表(0条)

保存