حل كتاب انترنت الاشياء 1-2 مسارات الوحدة الخامسة تطبيقات إنترنت الأشياء المتقدمة ثاني ثانوي الفصل الدراسي الثالث حلول دروس الوحده 5 تطبيقات انترنت الاشياء المتقدمه السنة الثانية الثانوي نظام المسارات ف3 على موقع منهجي عرض بدون تحميل pdf
حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: لا تسهم تقنيات انترنت الاشياء في تحسين مجال الرعاية الصحية.
يعد انترنت اشياء الرعاية الصحية امتدادا لإنترنت الأشياء.
تتصل كافة الأجهزة الطبية القابلة للارتداء بصورة مستمرة بشبكة الإنترنت.
يمكن لشبكات مستشعرات الجسم أن تكون أنظمة إنترنت أشياء مستقلة.
تستخدم الزراعة العمودية لإتاحة الاستخدام الأفضل للأراضي الزراعية.
لا يحتاج نظام الري الدقيق إلى الكثير من المستشعرات في عمله.
حل مشروع الوحده الخامسه تطبيقات انترنت الاشياء المتقدمه للصف الثاني ثانوي مسارات الفصل الثالث
يستخدم الري الدقيق لتحسين استخدام الموارد اللازمة للأنظمة الزراعية.
تكتشف مستشعرات الأشعة تحت الحمراء الحرارية أي إشعاع حراري.
يمكن للمركبات الجوية دون طيار إجراء نوع واحد فقط من المسح للأراضي الزراعية.
يتضمن الكرسي المتحرك الذكي نظاما مدمجا يستخدم الخصائص الحيوية المستخدمه لاكتشاف المواقف الخطرة المحتملة.
تصنف شبكات الجيل الخامس (5G) بأنها منخفضة استهلاك الطاقة.
لا تحتاج أنظمة شبكات المدن الذكية إلى شبكات وبروتوكولات اتصالات بعيدة المدى.
لا يعد التشعب (Thread) بروتوكولا قائما على الشبكة.
يرسل الحدث الإعلاني الاتصالات البلوتوث حزم بيانات إلى الأجهزة المجاورة.
حل اسئلة تمرينات الوحدة ٥ الخامسة تطبيقات انترنت الاشياء المتقدمة ثاني ثانوي مسارات ف٣
يعد موجه زيجبي مسؤولا عن خصائص الإصلاح الذاتي للشبكات المتداخلة.
يتصل بروتوكول زيجبي عبر قنوات شبكة ببروتوكول (UDP) .
يمكن أن تحتوي طبقة التطبيقات على خدمات المراقبة في أنظمة انترنت الاشياء العالمي.
تستخدم تقنيات (NFC) للاتصالات بعيدة المدى بين الأجهزة.
حل درس مجالات تطبيق انترنت الاشياء، تقنيات شبكات انترنت الاشياء، أمان وخصوصية أنظمة إنترنت الأشياء
يمكن استخدام خدمات الشبكة الافتراضية الخاصة (VPN) في طبقة الخدمات لهيكلية (onem2M).
تحتوى هيكلية شبكة onem2M على طبقة بيانات.
تعد أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضة للهجمات الإلكترونية.
تشفر البيانات الشخصية التي تنشأ بواسطة أي كائن ذكي بشكل تلقائي.
تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية.
يمكن أن تساعد تقنيات سلسلة الكتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة.
يتم تطبيق قوانين الامان الالكتروني بنفس الطريقة في كل الدول.
يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء.
النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط.
تشكل الكائنات الذكية اجهزة انترنت الاشياء المخترقة خطرا على مستخدميها.
صف كيفية استخدام المركبات الجوية دون طيار في الزراعة الدقيقة لتطبيقات إنترنت الأشياء.
وضح المقصود بانترنت اشياء الرعاية الصحية.
صنف الأنواع المختلفة لمستشعرات المركبات الجوية بدون طيار.
كيف يمكن استخدام تقنيات الذكاء الاصطناعي لحلول إنترنت الأشياء في مراقبة المشاعر والألم؟
قارن بين أنواع البيانات التي يمكن جمعها بواسطة الأشياء الذكية القابلة للارتداء.
مم تتكون شبكة مستشعرات الجسم؟
صف كيفية مساهمة أنظمة انترنت الاشياء في تطبيقات الري الدقيق.
ما مدى اعتماد الزراعة العمودية على حلول إنترنت الأشياء الفعالة؟
صنف الطبقات الرئيسة لهيكلية (oneM2M) لأنظمة انترنت الاشياء.
صنف النوعين الرئيسين لشبكات المنطقة الشخصية اللاسلكية (WPANS)، واعرض بعض الأمثلة على كل نوع.