rfid标签识别协议课件

上传人:风*** 文档编号:241666916 上传时间:2024-07-14 格式:PPTX 页数:37 大小:1.56MB
返回 下载 相关 举报
rfid标签识别协议课件_第1页
第1页 / 共37页
rfid标签识别协议课件_第2页
第2页 / 共37页
rfid标签识别协议课件_第3页
第3页 / 共37页
点击查看更多>>
资源描述
射频识别技术原 理、协 议 及 系 统 设 计第二篇 协协议议射频识别技术原理、协议及系统设计第二篇 协1射频识别技术原 理、协 议 及 系 统 设 计第四章 RFIDRFID标签标签识别协议识别协议射频识别技术原理、协议及系统设计第四章 RFID标签2本章内容4 RFID的标签识别协议4.1基于ALOHA的防冲突算法4.2基于二进制树的防冲突算法4.3 防冲突算法的性能分析4.4 小结本章内容4 RFID的标签识别协议4.1基于ALOHA的防冲34 RFID的标签识别协议与其他无线传输系统一样,RFID系统也存在信号干扰问题。RFID系统中,主要存在以下两种类型的信号干扰:阅读器之间的冲突干扰(多个阅读器同时发送信号)标签之间的冲突干扰(多个标签同时响应阅读器)因此,需要降低阅读器之间以及标签之间的冲突来提高对标签的识别效率。4 RFID的标签识别协议与其他无线传输系统一样,RFID系44 RFID的标签识别协议针对阅读器(处理能力较强)之间的冲突问题,存在三种典型的防冲突协议:阅读器之间的冲突基于时分多址(TDMA)基于频分多址(FDMA)基于载波侦听多路访问(CSMA)4 RFID的标签识别协议针对阅读器(处理能力较强)之间的冲54 RFID的标签识别协议基于时分多址(TDMA)的阅读器之间将整个时间段划分成多个间隔,,允许阅读器在其分配到的时间间隔内传输信息,来避免阅读器之间的干扰。基于频分多址(FDMA)把通信频段分为多个信道,每一个信道每一次只能分配给一个用户阅读器之间使用多个互不干扰的信道,不会产生冲突基于载波侦听多路访问(CSMA)就是每个设备传输消息之前需要检查媒介信道是否空闲,若忙则等待,直到信道被释放为止,每个阅读器的接收模块,首先监听到信道空闲阅读器将会发送信息,然后激活接收模块检测信号干扰。4 RFID的标签识别协议基于时分多址(TDMA)的阅读器之64 RFID的标签识别协议与阅读器相比,标签受硬件资源限制,存储能力和计算能力很有限。这使得标签没有冲突检测功能,标签之间不能相互的通信,所有的冲突检测都需要借助于阅读器完成。从系统的复杂度以及成本方面考虑,TDMA可用于检测RFID标签之间的冲突。基于TDMA的 标签之间的防冲突算法基于ALOHA的防冲突算法基于二进制树的防冲突算法4 RFID的标签识别协议与阅读器相比,标签受硬件资源限制,74.1基于ALOHA的防冲突算法 基于ALOHA的防冲突算法采用了回退的机制,标签以概率的方法参与识别过程。三种基于ALOHA的防冲突算法:纯ALOHA算法时隙ALOHA算法基于帧的时隙ALOHA算法基于ALOHA的协议的特点:简单且公平4.1基于ALOHA的防冲突算法 基于ALOHA的防冲突算法84.1.1 纯ALOHA算法tag1tag2tag31 2多标签信号冲突3成功确认冲突确认若标签收到成功识别确认信息,则不再继续发送标识符。否则其等待一段时间后将重新发送直至发送成功为止。4.1.1 纯ALOHA算法tag1tag2tag312多标94.1.1 纯ALOHA算法算法简单,易于实现,但信道利用率仅为18.4%,性能差。4.1.1 纯ALOHA算法算法简单,易于实现,但信道利用率104.1.2 时隙ALOHA算法S-ALOHA算法将纯ALOHA算法的时间分为若干时隙,每个时隙大于或等于标签标识符发送的时间长度,并且每个标签只能在时隙开始时刻发送标识符。由于系统进行了时间同步,SALOHA协议的信道利用率达到36.8%,是纯ALOHA的两倍。4.1.2 时隙ALOHA算法S-ALOHA算法将纯ALOH114.1.3基于帧的时隙ALOHA算法tag1tag2tag3帧长度f阅读器广播帧长度(f)标签在接收f以后随机在0(f-1)中选择一个整数作为其时隙序号,并存于寄存器(SN)在下一帧的每个时隙中,阅读器通过时隙开始命令启动一个新时隙,若标签SN为0则立即发送标识符号,否则SN-1.10f-1SN23若标识符发送成功,则标签休眠,否则等待在下一帧中重新选择时隙发送标识符。在S-ALOHA基础上,将若干个时隙组织为一帧,阅读器按照帧为单元进行识别。4.1.3基于帧的时隙ALOHA算法tag1tag2tag3124.1.3基于帧的时隙ALOHA算法FSA算法三种状态时隙冲突时隙空时隙单时隙p冲突时隙:不止一个标签响应p单 时 隙:只有一个标签响应p空 时 隙:没有标签响应4.1.3基于帧的时隙ALOHA算法单时隙空时隙冲突时隙FS134.1.3基于帧的时隙ALOHA算法FSA算法的优点在于逻辑简单,电路设计简单,所需内存少,且在帧内只随机发送一次能够更进一步降低了冲突的概率。FSA成为RFID系统中最常用的一种基于ALOHA的防冲突算法4.1.3基于帧的时隙ALOHA算法FSA算法的优点在于逻辑144.1.3基于帧的时隙ALOHA算法FSA算法局限性:帧的长度固定p当标签数远大于帧长度标签冲突概率增大,识别标签的时间会极大地增加p当标签数远小于帧长度时隙会巨大浪费,识别时间也会增加p当帧的长度等于阅读器场内标签的数目时,FSA才能获得最佳的识别性能,信道利用率最大为36.8%。信道利用率与帧长、标签数量之间的关系4.1.3基于帧的时隙ALOHA算法FSA算法局限性:帧的长154.1.3基于帧的时隙ALOHA算法实际应用中,标签数量往往是动态变化的。动态自适应设置帧长度的算法可以解决FSA的局限性。常见的帧长调整方法:根据前一帧通信获取的空的时隙数目,发生碰撞的时隙数目和成功识别标签的时隙数目的数量估计当前的标签数并设置下一帧的最优的长度;根据前一时隙的反馈动态调整帧长为2的整数倍,这种方法最具代表性的是EPCglobalGen2标准中设计的Q算法4.1.3基于帧的时隙ALOHA算法实际应用中,标签数量往往164.1.3基于帧的时隙ALOHA算法Q算法:当一帧出现过多的冲突时隙时,阅读器会提前结束该帧并重新发送一个更大的帧;当一个帧出现过多的空闲时隙时,阅读器也会提前结束该帧,重新启动一个更小的帧Qfp:帧参数C:常量(0.10.5)Query:帧开始命令Q算法能够自适应地调整帧长,识别效率高,在超高频识别系统中得到了广泛的应用。4.1.3基于帧的时隙ALOHA算法Q算法:Qfp:帧参数Q174.1.3基于帧的时隙ALOHA算法基于ALOHA的防冲突算法简单,并且兼顾了公平性。但是,标签存在饿死的问题。当一个标签选择的时隙总是冲突时隙,则该标签可能永远无法被识别。4.1.3基于帧的时隙ALOHA算法基于ALOHA的防冲突算184.2 基于二进制树的防冲突算法基于二进制树的防冲突算法的基于二进制树的防冲突算法的基本思想基本思想:按照递归的方式将冲突的标签集合划分为两个子集,直到集合中只剩下一个标签为止。划分子集的算法:划分子集的算法:随机二进制树算法:让标签随机选择所属的集合查询二进制树算法:按照标签的标示符划分子集4.2 基于二进制树的防冲突算法基于二进制树的防冲突算法的基194.2.1基于随机二进制树的防冲突算法随机二进制树算法需要每个标签维持一个计数器(初始值为0)。在每一个间隙开始时,如果标签的计数器为0则立即发送自己的标识符号,否则该时隙不响应。一般,标签被成功识别后将进入沉默状态,对以后时隙的阅读器命令均不响应。场内标签调整计数器规则:若该时隙为冲突时隙,参与相应的标签会从0或1中随机选择一个,将其加到自己的计数器上。整个识别过程就像对二叉树进行中序遍历。不存在标签饿死的问题,但需要维护计数器。4.2.1基于随机二进制树的防冲突算法随机二进制树算法需要每204.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010011010011110IDtag1tag2tag3tag44.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:214.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4REQUEST0000 SN 响应(1,2,3,4)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:224.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4冲突0010 SN 响应(1,2,4)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:234.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4冲突1021 SN 响应(2)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:244.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4成功0010 SN 响应(1,4)标签2成功识别,沉默4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:254.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4冲突0021 SN 响应(1)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:264.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4成功0010 SN 响应(4)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:274.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4成功0010 SN 响应(4)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:284.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4成功0000 SN 响应(3)4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:294.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:0010 0110 10011110 ID tag1tag2tag3tag4成功0000 SN 4.2.1基于随机二进制树的防冲突算法随机二进制树算法实例:304.2.2基于查询二进制树的防冲突算法查询二进制树算法是一个无状态协议,标签只需要根据阅读器广播的标示符前缀作比较。阅读器维持一个二进制前缀(初始值为0)。每个间隙开始时,阅读器广播该二进制前缀,标签将自己的标签标识符前几位与此二进制前缀进行笔记哦啊,若相同则该标签发送标识符号。整个识别过程就像根据标签的表示符号建立一棵查询二叉树。可用于无可写存储区的标签,不存在标签饿死。受ID长度以及分布的影响。4.2.2基于查询二进制树的防冲突算法查询二进制树算法是一个314.2.2基于查询二进制树的防冲突算法查询二进制树算法实例:步骤步骤请求比特串请求比特串S标签的响应标签的响应1 0 冲突200 冲突3000 空闲4001 冲突50010 001060011 0011701 空闲81 冲突910 10011011 冲突11110 冲突121100 1100131101 110114111 11104.2.2基于查询二进制树的防冲突算法查询二进制树算法实例:324.3 防冲突算法的性能分析基于ALOHA的防冲突算法与基于二进制树的防冲突算法各有利弊。同时,不同算法的性能也不同。4.3 防冲突算法的性能分析基于ALOHA的防冲突算法与基于334.3 防冲突算法的性能分析基于ALOHA的防冲突算法的优缺点结果可进行统计性分析标签识别性能良好算法简单最坏情况,时延趋于+标签“饿死”4.3 防冲突算法的性能分析基于ALOHA的防冲突算法的优缺344.3 防冲突算法的性能分析基于二进制树的防冲突算法的优缺点不需要存储中间状态变量算法简单标签识别时延受标签ID分布及长度影响4.3 防冲突算法的性能分析基于二进制树的防冲突算法的优缺点354.3 防冲突算法的性能分析防冲突算法防冲突算法时间复杂度时间复杂度传输复杂度传输复杂度是否需要标签可写是否需要标签可写基于基于帧的时隙帧的时隙ALOHA算法算法(FSA)是(8比特或者16比特的内存,用来计数,指示标签响应的时隙)随机随机二进制树算法二进制树算法是(8比特或16比特的内存,用来存储计数器的值,指示标签的响应序列和响应时间)查询查询二进制树算法二进制树算法否三种典型防冲突算法的性能比较n:识别区域的标签数目,k:标签ID的长度,t是一帧的时间,s是帧的数目,N是对标签数目n的估计值。4.3 防冲突算法的性能分析防冲突算法时间复杂度传输复杂度是364.4 小结介绍了RFID的防冲突算法,包括基于ALOHA的防冲突算法和基于二进制树的防冲突算法,详细描述了各个算法的工作机制。总结了基于ALOHA的防冲突算法与基于二进制树的防冲突算法的优缺点。从时间复杂度、传输复杂度、是否需要标签具有可写性三个方面分析了各个算法的性能。4.4 小结介绍了RFID的防冲突算法,包括基于ALOHA的37
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!