(电子科学与技术专业论文)基于物联网技术的rfid一卡通系统设计.pdf_第1页
(电子科学与技术专业论文)基于物联网技术的rfid一卡通系统设计.pdf_第2页
(电子科学与技术专业论文)基于物联网技术的rfid一卡通系统设计.pdf_第3页
(电子科学与技术专业论文)基于物联网技术的rfid一卡通系统设计.pdf_第4页
(电子科学与技术专业论文)基于物联网技术的rfid一卡通系统设计.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

a b s t r a c t a b s t r a c t t h el n t e r n e to ft h i n g s ( 1 0 t ) i sr e c e n t l yd r a w i n gm o r ea n dm o r ea t t e n t i o nb e c a u s eo f t h ew i d e s p r e a du s eo fr e l a t e dk n o w l e d g ea n dt e c h n o l o g y w i t hr f i da si t sc x ) r e t e c h n o l o g y ,i o ti s ar e a li n t e m e tw h i c hi sb a s e do nt h ec o m p u t e ri n t e m e ta n d u t i l i z e st h et e c h n o l o g yo fr a d i of r e q u e n c yi d e n t i f i c a t i o n , t h eg l o b a lp o s i t i o n i n g s y s t e m , e t c i ts e t su pi n f o r m a t i o nc o n n e c t i o nf o rah u g en u m b e ro fi t e m sa n d m a n a g e st h e m t h ep a p e rf i r s ts u m m a r i z e st e c h n o l o g yo fr f i d ,t h eb a s i cc o n c e p to fi o ta n di t s p r e s e n td e v e l o p m e n ts i t u a t i o na th o m ea n da b r o a d a n dt h e nt h ei n t e m e tt e c h n o l o g y o fl o ta n dt h ea n t i - c o l l i s i o na l g o r i t h m so fr f i ds y s t e ma r ei n t r o d u c e di nd e t a i l i n t h ep a p e r , w ec o n d u c tar e s e a r c ho na l o h a a l g o r i t h m ,b i n a r yf l e es e a r c ha l g o r i t h m a n di t si m p r o v e dv e r s i o n , a n a l y z ea n dc o m p a r em e i rf e a t u r e s ,a d v a n t a g e sa n d d i s a d v a n t a g e sa n ds c o p e so fa p p l i c a t i o na n df i n a l l yd r a wa c o n c l u s i o n b a s e do nt h e a b o v e w ed e s i g nac a m p u ss m a r tc a r ds y s t e mw i mt e c h n o l o g yo fi o t t h et h e s i s s u m m a r i z e sa d v a n t a g e so ft h er f i dt e c h n o l o g ya p p l i e di nt h es m a r tc a r ds y s t e m t h es y s t e mc a r r i e so u tf u n c t i o n so fd o m e s t i cc o n s u m p t i o no nc a m p u s ,o p e n i n gt h e d o o ro fa c c e s sc o n t r o ls y s t e m , r e c o r d i n ga t t e n d a n c ea n di d e n t i t ya u t h e n t i c a t i o nb y t h es m a r tc a r d ,w h i c ht a k e st h ep l a c eo fa l lt h eo t h e rc a m p u sc e r t i f i c a t e s ,b r i n g s c o n v e n i e n c ea n di m p r o v e se f f i c i e n c yo fc a m p u sm a n a g e m e n t f i n a l l y ,t h et h e s i s p r o v i d e sa d e t a i l e da c c o u n to ft h ec o r et e c h n o l o g yo fs d f - s e r v i c ec o p y i n gs y s t e m k e yw o r d s :t h ei n t e r a c t o ft h i n g s ,r a d i of r e q u e n c yi d e n t i f i c a t i o n , s a v a n t m i d d l e w a r e ,s m a r tc a r ds y s t e m ,s e l f - s e r v i c ec o p y i n g i l 第一章引言 1 1 1物联网的定义 第一章引言 第一节物联网简介 伴随着经济全球化的进程,方便、快速、准确地识别、跟踪和管理至单个 物品的需求应运而生,条形码已不能满足这一需求。与此同时,计算机技术、 r f i d 技术、因特网技术和无线通信技术的飞速发展,使得直至单个物品的识别、 跟踪和管理成为可能。为推进r f i d 技术应用的发展,1 9 9 9 年美国麻省理工学 院成立了a u t o - i d 中心,进行r f i d 技术的研发,通过创建r f i d 标准并利用网 络技术,形成e p c 系统,为建设全球实物互联网( 物联网) 而努力n 3 。 e p c 系统技术复杂,涉及e p c 编码的管理和分配、r f i d 技术的规范和标准、 网络系统的构架、软件的系统集成、信息处理标准规范等众多领域。因此,为 管理e p c ,国际物品编码协会( e a n ) 和美国统一代码委员会( u c c ) 在2 0 0 3 年 成立了全球电子产品代码中心e p c g l o b a l 。其通过各国的编码组织管理和推动 当地的e p c 工作,各国编码组织的主要作用是管理e p c 系统成员的加入和标准 化工作,在当地推广e p c 系统、提供技术支持和培训e p c 系统用户。 e p c 系统是在计算机因特网( i n t e r n e t ) 的基础上,利用r f i d 、e p c 编码、 数据通信等技术,构造的一个覆盖全球万事万物的实物互联网,也称为物联网。 物联网的英文名称为“t h ei n t e r n e to ft h i n g s ,简称:i o t 跚。物联网通 过传感器、射频识别技术、全球定位系统等技术,实时采集任何需要监控、连 接、互动的物体或过程。通过因特网,全球的计算机可以进行互连,实现信息 资源共享、协同工作的目标。而在r f i d 和因特网的基础上,物联网可以将数量 更为庞大的物品建立起信息连接,为商业、物流、仓储、生产等领域提供信息 化的先进管理理念和手段。 1 1 2 物联网的特点 物联网的主要特点如下: 第一章引言 采用e p c 编码方法,可以识别物品到个件。 信息系统的网络基础是因特网,因此e p c 系统具有开放的体系结构,可以 将企业的内联网( i n t r a n e t ) 、r f i d 和因特网有机地结合起来,避免了系统的 复杂性,提高了资源的利用率。 物联网是一个着眼于全球的系统,因此众多规范和标准的统一是一项重要 的工作。 物联网是一个大系统,目前仍需要较多的投入,对于低价值的识别对象, 必须考虑由此引入的成本。随着物联网技术的进步和价格的降低,低价值识别 对象进入系统将成为现实。 1 1 3 物联网的组成 物联网的目标是为每一个物品建立全球的、开放的标识标准。物联网的组 成如图1 1 所示。 因特网 网络 本地网络 r f i d 图1 1 物联网的基本组成图 2 第一章引言 物联网由应答器、阅读器、s a v a n t ( 中间件) 服务器、对象名称解析服务 器( o n s ) 和e p c 信息服务器( e p c i s ) 与网络组成。 应答器装载有e p c 编码,它应附着在物品上,也称为标签。阅读器用于读 或读写e p c 标签,并能连接到本地网络之中。s a v a n t 是连接阅读器和应用程 序的软件,也称为中间件,它是物联网中的核心技术,可认为是该网络的神经 系统,故称为s a v a n t 。对象名称解析服务( o n s ) 的作用类似于因特网中的域 名解析服务( d n s ) ,它给s a v a n t 指明了存储产品有关信息的服务器( e p c i s ) 。 系统中e p c 信息描述采用实体置标语言( p m l ) ,p m l 是在可扩展置标语言( x m l ) 的基础上发展而成,用于描述有关物品信息的一种计算机语言。 阅读器从标签中读取e p c 编码,s a v a n t 处理和管理由阅读器读取的一连串 e p c 编码,将e p c 编码提供的指针传给o n s ,o n s 告知s a v a n t 保存该物品匹配 信息的e p c i s 服务器,保存该物品匹配信息的文件可由s a v a n t 复制,从而获得 该物品的匹配信息。 1 1 4 物联网国内外研究状况和发展现状 国际上,各个国家都很重视发展物联网,并制定了相应的发展战略。据中 国物联网产业发展年度蓝皮书( 2 0 1 0 ) 中指出,预计在未来5 年全球的物联网 市场将迅速增长,预计2 0 1 2 年全球市场规模将超过1 7 0 0 亿美元,2 0 1 5 年更接 近3 5 0 0 亿美元,年均增长率接近2 5 。这样的增长态势持续下去,未来1 0 年 全球的物联网无疑都将实现数量和质量的飞跃,实现大规模普及和商用,走进 普通人家1 。 目前,物联网在我国也发展得如火如荼。2 0 0 9 年,国务院总理温家宝到无 锡微纳传感网工程技术研发中心视察时发表了重要讲话,指出“在国家重大科 技专项中,加快推进传感网发展 ;“尽快建立中国的传感信息中心,或者叫感 知中国中心 。温总理的号召进一步开启了中国全面关注和研究物联网的序幕。 近来,北京、上海、深圳、广州、重庆等城市都加快了物联网发展的布局,工 信部也表示正在编制“十二五 物联网发展专项规划。 我国发展物联网上还要克服如下问题: ( 1 ) r f i d 系统的安全性 r f i d 系统的安全问题通常有以下几种:侦察出信息( 无理存取信息) 、伪 3 第一章引言 造信息、拒绝服务( 损害功能的可用性) 以及通过攻击系统试图保护私人范围。 安全的r f i d 系统应增强保密性、防止信息外泄及可长期跟踪性,结合物理方法 和密码方法来保证安全性。 ( 2 ) 物联网相关标准不一 现在,物联网的相关标准缺乏统一。标准的制定要与物联网应用示范紧密 结合。国家传感网标准工作组与国家物联网基础工作组,结合国家发改委的示 范应用项目,争取在应用示范推广成功的基础上,能够相应产生出一系列国家 和行业的标准,加大标准与应用的衔接h 1 。 ( 3 ) 成本问题 对于低价值的物品,由于需要考虑其成本,而现在物联网所应用的芯片成 本偏高,因此阻碍了其进入系统。 1 2 1系统概述 第二节r f i d 技术简介 射频识别是无线电频率识别( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,r f i d ) 的简 称,即通过无线电波进行识别。在r f i d 系统中,识别信息存放在电子数据载 体中,电子数据载体称为应答器。应答器中存放的识别信息由阅读器读出。 典型的射频识别系统由一个阅读器和很多应答器( 或标签) 组成,如图1 2 所示: 图1 2r f i d 基本原理示意图 口卡 口卡2 阅读器是用以读取标签信息并对标签发出操作指令的装置。阅读器并不是 仅具有读功能,而是泛指具有读写功能。 4 第一章引言 应答器是射频识别技术的核心,阅读器是根据应答器的性能而设计的。它 可以发送和接收信息,也可以根据收到的操作指令做读、写操作。应答器分为 无源应答器、半无源应答器和有源应答器三种类型。 1 2 2r fld 系统的工作频率 r f i d 系统的工作频率划分为下述频段: ( 1 ) 低频( l f ,频率范围为3 0 - 3 0 0 k h z ) :工作频率低于1 3 5 k h z ,最常用 的是1 2 5 k h z 。 ( 2 ) 高频( h f ,频率范围为3 - - 3 0 m h z ) :工作频率为1 3 5 6 m h z - - l 7 k h z 。 ( 3 ) 特高频( u h f ,频率范围为3 0 0 m h z - - 3 g h z ) :t 作频率为4 3 3 m h z ,8 6 6 9 6 0 m h z 和2 4 5 g h z 。 ( 4 ) 超高频( s h f ,频率范围为3 3 0 g h z ) :工作频率为5 8 g h z 和2 4 g h z , 但目前2 4 g h z 基本没有采用。 其中,后3 个频段为i s m ( i n d u s t r i a ls c i e n t i f i cm e d i c a l ) 频段。i s m 频段是 为工业、科学和医疗应用而保留的频率范围。 在r f i d 中,l f 和h f 称为r f i d 低频段,u h f 和s h f 称为r f i d 高频段。 r f i d 技术覆盖了无线电技术的全频段。 1 2 3r f l d 技术国内外研究状况和应用及发展现状 一、r f i d 技术的国内外研究状况 。 射频识别技术的发展得益于多项技术的综合发展,所涉及的关键技术大致 包括:芯片技术、天线技术、无线通信技术、数据交换与编码技术、信息处理 技术和计算机技术。 随着技术的不断进步,射频识别产品的种类将越来越丰富,应用也越来越 广泛。可以预计,在未来射频识别技术将持续保持高速发展的势头。射频识别 技术的发展将会在应答器、阅读器和系统应用等方面取得新的进展。 互联网的飞速发展和射频技术趋于成熟,信息数字化和全球商业化,这些 都促进了更现代化的产品标识和跟踪方案的研发。通过e p c 系统不仅能够对货 品进行实时跟踪,而且能够通过优化整个供应链给用户提供支持,从而推动自 动识别技术的快速发展并大幅提高全球消费者的生活质量。物联网将在全球范 5 第一章引言 围内从根本上改变对产品生产、运输、仓储和销售各个环节物品流动监控的管 理水平。 总之,射频识别在未来发展中,利用其他高新技术,如全球定位系统( g p s ) 和生物识别等技术,在由单一识别向多功能识别方向发展的同时,将结合现代 通信和计算机技术,从独立系统应用走向网络化应用,实现跨地区、跨行业的 综合应用晦。 二、r f i d 的应用及发展现状 自沃尔玛提出实施r f i d 计划开始,人们便逐渐开始注意这项技术,经过 几年的发展,r f i d 技术也在一些范畴中启用,如门禁卡、公交卡、二代身份证、 电子客票等。另外,不少r f i d 厂家都开始关注其应用范畴,提供一些个性化 的处理完成方案,如物流、生产控制等腩1 。利用该项技术不仅可以处理完成目 前所面临的问题,还可大大提高效率,减轻工作人员负担。 早在2 0 0 3 年,沃尔玛就要求其前1 0 0 位供应商在2 0 0 5 年1 月前全部采用 r f i d 标签,以实现商品自动识别。但实际上,限于各方面的困难,如r f i d 芯 片、射频识别标签、专用软件系统、专业人员以及系统的准确性等,此项计划 并没有在预定时间内实现。但毫无疑问的是,沃尔玛所提出的这项计划,在一 定程度上将自动识别技术引向人民生活所使用的范畴。 目前,r f i d 技术在中国也得到了较为广泛的应用,但是就我们的日常生活 来看,其应用还有一定的局限性,究其原因在于:在中国,劳动力价格非常低, 而且劳动力到处可寻,大部分制造商都是采用低技术高产量的粗放型生产方式, 他们有大量的竞争者,所以制造商的利润非常低,他们没有足够的资本采用这 项新技术。许多中国的企业根本就没有成熟的r r 运行环境,所以建立r f i d 系 统就不仅仅是简单的安装一个读卡器和贴标签的问题了,对他们来说,采用这 项技术的基础设施的成本远大于雇佣劳动力的成本。 当然,r f i d 技术的优势也是显而易见的,其使用寿命长,可在恶劣环境下 工作;可以镶嵌或附着在不同形状、类型的产品上;读取距离远;可写入及存 取数据,且具高安全性,并可对电子标签所附着的物体进行追踪定位。因此其 目前已经出现在我们生活的方方面面,如票证防伪、二代身份证、电子客票等, 成为了我们生活中的好“伙伴”,但目前仍是小范围使用,而未来人民生活所使 用的市场将是其最大的发展方向。 6 第章引言 第三节论文的研究方向和完成主要工作 本论文的目标是设计一个采用物联网技术和i 心m 技术的一卡通系统,主 要目的是为建设数字校园提供一种解决方案,实现校园管理的现代化、信息化, 展示出利用先进的物联网和i 强i d 技术进行校园管理的优势。 论文完成的主要工作是: 1 、分析了物联网相关技术; 2 、探讨了r f d 的关键技术一防碰撞机制; 3 、完成了基于物联网和i 江d 技术的一卡通系统设计,设计了系统架构和 实现方案; 4 、对自助复印子系统进行了详细的电路设计。 论文写作结构如下: 第一章对论文相关的物联网和r f m 技术进行了概述,说明了本论文的研 究目标和完成的工作; 第二章对一卡通系统采用的物联网网络技术进行了分析; 第三章对一卡通系统用到的r f d 技术,主要是其中的关键技术防碰 撞机制进行了详细的分析研究i 。 第四章给出基于物联网技术和r f i d 技术的一卡通系统设计; 第五章叙述一卡通系统中的子系统自助复印系统的设计和电路实现; 第六章对论文工作进行了总结和展望。 7 第二章物联网网络技术研究 第二章物联网网络技术研究 本章就一卡通系统采用的物联网的网络技术方面进行初步研究,对物联网 的信息网络系统的各部分组成进行具体的分析。 物联网系统主要由e p c 编码标准、e p c 标签、解读器、s a v a n t 、对象名解 析服务和物理标记语言六部分组成。e p c 系统网络技术是e p c 系统的重要组成 部分,主要完成信息传输和管理功能。e p c 系统网络技术的软件部分主要包括 两个方面:中间件应用平台和应用管理软件。 2 1 1s a v a n t 的作用 第一节s a v a n t 中间件 s a v a n t 是物联网网络软件的中间件,其核心功能是屏蔽不同厂家的r f i d 阅读器等硬件设备、应用软件系统和数据传输格式之间的异构性,从而可以实 现不同的硬件( 阅读器等) 与不同应用软件系统间的无缝连接与实时动态集成 口1 。基于r f i d 的物联网的中间件应该具有以下一些关键特征: ( 1 ) 能够提供与不同r f i d 阅读器相兼容的标准化界面,即能够支持多 种型号、类型的r f i d 阅读器; ( 2 ) 能够提供数据过滤和不同格式的消息转换与传输: ( 3 ) 能够对阅读器进行有效的管理和监控; ( 4 ) 支持不同应用软件对r f i d 数据的请求; ( 5 ) 支持用户原有系统与标准化协议; 2 1 2s a v a n t 的结构框架 s a v a n t 被定义成具有一系列属性的程序模块或服务,并被用户集成以满足 他们的特定需求。s a v a n t 的结构如图2 1 所示,它由程序模块集成器、阅读器 接口、应用程序接口等部分组成。 第二章物联网网络技术研究 图2 1s a v a n t 的结构框架 ( 1 ) 程序模块集成器 程序模块集成器由多个程序模块组成。程序模块有两种:标准程序模块和 用户定义的程序模块。用户定义的程序模块由用户或第三方生产商定义。标准 程序模块由e p c g l o b a l 技术标准委员会定义,它又可分为必备标准程序模块和 可选标准程序模块。必备标准程序模块用于s a v a n t 的所有应用实例中,如事件 管理系统、实时内存数据结构和任务管理系统。可选择标准程序模块由用户根 据应用确定,它可包含在一些具体应用实例中或排除在其外。 ( 2 )阅读器接口 阅读器接口提供与阅读器的连接方法,并采用相应的通信协议。阅读器接 口可以多种数据接口方式实现数据信息多传输通道。 ( 3 ) 应用程序接口 应用程序接口是程序模块和应用程序的接口。应用程序很多,包括企业资 源管理、供应链管理等系统的多个功能模块。 在现今激烈的市场竞争中,快速、准确、实时的信息获取与处理将成为企 业获得竞争优势的关键。r f i d 技术通过对企业各种资源信息和能力状态数据的 9 第二章物联网网络技术研究 实时收集与反馈,为决策层提供了及时准确的信息,通过应用程序接口和e r p 软件连接,使企业的e r p 业务流程的柔性化与实时化获得明显的改善嘲。 ( 4 ) 程序模块之间的接口 s a v a n t 内的程序模块之间的交互可以用它们自己定义的a p i ( 应用程序接 口) 函数实现。 ( 5 )网络访问接口 物联网是一个全球性的物品标识和跟踪系统,e p c 编码仅是产品电子代码, 进一步还需要将此代码匹配到相关的商品信息上。因此,除了本地功能外,还 需要通过互联网或者v p n 专线的远程服务模式与相关的信息资源服务器连接, 如o n s 、e p c i s ( e p c 信息服务) 、其他的s a v a n t 和其他服务( 指程序模块集 成器中具体的程序模块所需要的其他服务) 等归1 。 第二节o n s 对象名称解析服务 o n s ( o b i e c tn a m es e r v i c e ) 即对象名称解析服务,它采用域名解析服务 ( d o m a i nn a m es y s t e m ,d n s ) 的基本原理,来处理电子产品码与相应的e p c i s 信息服务器p m l 地址的映射管理和查询,其中电子产品编码采用e a n u s s 的 s g t i n 格式,和域名分配方式相似。 在物联网中,需要将e p c 编码与相应的商品信息匹配,而相应的商品信息 存储在对应的e p c i s 服务器中。o n s 服务提供与e p c 编码相对应的e p c i s 服 务器的地址,它的作用类似于因特网中的域名解析服务。 阅读器将读到的e p c 编码通过本地局域网上传至本地服务器,由本地服务 器所安装的s a v a n t 软件对这些信息进行集中处理。然后,由本地服务器通过本 地o n s 服务或通过路由器到达远程o n s 服务器,查找所需e p c 编码对应的 e p c i s 服务器地址,本地服务器就可以和找到的e p c i s 服务器进行通信了 1 0 3 0 本地网中应有存取信息速度较快的o n s 缓冲存储器,而不必每次都需要通 过因特网或v p n 专线的远程服务模式来获取o n s 服务。 o n s 服务查询过程的逻辑图如图2 2 所示。 1 0 第二章物联网网络技术研究 图2 2o n s 服务查询过程逻辑图 第三节p m l 物理标记语言 服 l 卫 物理标记语言( p h y s i c a lm a r k u pl a n g u a g e ,p m l ) ,又称实体标示语言,是 一种用于描述物理对象、过程和环境的通用语言,其主要目的是提供通用的标 准化词汇表,来描绘和分配a u t o - - i d 激活的物体的相关信息。 p m l 以可扩展标志语言x m l 的语法为基础。它的核心是提供通用的标准 词汇表来分配直接由a u t o i d 的基础结构获得的信息,如位置、组成以及其他 遥感勘测的信息。电子产品编码识别单品,但是所有有关产品的有用信息都用 p m l 书写,它是描述所有自然物体、过程和环境的统一标准。 p m l 是一个标准词汇集,用于表述和传递e p c 相关信息,它是阅读器、 s a v a n t 、e p c i s 、应用程序、o n s 之间相互通信的共同语言n 。因此,p m l 是 一种相互交换数据和通信的格式,与实际如何存储数据无关,它的名为物理标 记语言,但它本身不是产品描述标记语言。 目前,将p m l 分为p m l c o r e ( p m l 核) 和p m l e x t e n s i o n ( p 扩展) 两部分进行研究。 第二章物联网网络技术研究 其中,p m l 核采用了w 3 c x m l s c h e m a 语言,设计思想基于r o s e t t a n e t x m l 。p m l 核详细定义了约束、文档结构及内容,并可使用现有的工具来创建、 修改和发布。它用来描述由e p c 系统感应器采集到的数据。 p m l 服务器即e p c 信息服务器( e p c i s ) ,它主要存储每个生产商产品的 原始信息、产品在供应链中的路径信息以及库存信息。e p c 信息服务是作为网 络数据库来实现的,e p c 被用做数据库的查询指针,e p c i s 提供信息查询的接 口,可与已有的数据库、应用程序及信息系统相连。它有两种数据流方式:一 是阅读器发送原始数据至e p c i s 以供存储,二是应用程序发送查询至e p c i s 以 获取信息。 1 2 第三章r f i d 技术中防碰撞算法分析 第三章r f id 技术中防碰撞算法分析 i 心i d 被誉为是2 1 世纪最有前途的技术之一。但是,由于r f i d 在应用中 不可避免地存在碰撞问题,造成了数据读取的不可靠和不正确。r f i d 在复杂环 境下的碰撞带来的系统工作效率低下问题成了r f i d 技术应用推广的瓶颈。因 此,研究快速、准确、可靠的防碰撞问题解决方案,对于r f i d 技术的发展有 着至关重要的意义。近年来,学术界对r f i d 的碰撞问题作了研究,提出了很 多解决r f i d 碰撞的理论和方法。本章内容是关于r f i d 系统防碰撞算法的研究。 文中详细研究了已有的a l o h a 算法和二进制树搜索算法及其改进算法,深入 分析每种算法的性能、优缺点及适用场合,最后给出了适合一卡通系统的r f i d 防碰撞算法。 第一节防碰撞方案概述 在r f i d 系统中,数据传输的完整性存在两个方面的问题:一是外界的各 种干扰可能使数据传输产生错误,二是系统工作时,经常有多个标签在相同的 时间内处于阅读器的应用范围里n 剁。这些应答器的数据同时传送到阅读器时出 现冲突即数据碰撞,导致阅读器的接收器不能读出数据。运用数据检验和防碰 撞算法可以分别解决这两个问题。 目前r f i d 技术已经广泛应用于各个领域。由于在射频识别过程中信号冲 突是在所难免的,因而防碰撞技术也就是r f i d 的核心关键技术之一。为了防止 碰撞的产生,r f i d 系统中需要采取相应的技术措施来解决碰撞问题,这些技术 称为防碰撞协议。防碰撞协议由防碰撞算法和相关命令来实现。 r f i d 系统中存在的通信形式包括3 种:无线广播,即有多个标签在相同 的时间内处于阅读器的应用范围里,阅读器发出的信息流在同一时间被多个标 签接收n 3 1 。多路存取,即在阅读器的作用范围内有多个应答器同时传输数据 给应答器。多个阅读器同时给多个应答器发送数据。在r f i d 系统中经常使 用的就是“多路存取”通信方式。 第三章r f i d 技术中防碰撞算法分析 在无线通信技术中。多路存取的解决方法有4 种:空分多址( s d m a ) 、频 分多址( f d m a ) 、码分多址( c d m a ) 和时分多址( t d m a ) 。其中,时分多 址是把整个可供使用的通路容量按时间分配给多个用户的技术,它在数字移动 无线电系统中得到了广泛的应用。考虑到r f i d 系统通信方式、功耗、系统的 复杂性及成本等因素,选择时分多址来实现r f i d 系统的防碰撞机制是最普遍 的方法n 劓。在r f i d 系统中,我们一般采用时分多址来解决碰撞问题。 在r f i d 系统中,多路存取有以下特征:阅读器和应答器之间数据包总 的传输时间由数据包的大小和比特率决定,传播延时可忽略不计。r f i d 系统 可能会出现多个应答器,并且它们的数量是动态变化的,因为应答器有可能随 时超出或者进入阅读器的作用范围。应答器在没有被阅读器激活的情况下, 不能和阅读器进行通信。对于r f i d 系统,这种主从关系是唯一的,一旦应答 器被识别,就可以和阅读器以点对点的模式进行通信。相对于稳定方式的多 路存取系统,r f i d 系统的仲裁通信过程是短暂的过程。 多路存取基础上建立的防碰撞算法,保证了射频识别系统中的数据能够准 确无误的进行传输。在具体应用中,系统的性能很大程度上取决于系统的防碰 撞算法。按照防碰撞算法中标签的响应方式,防碰撞算法通常分为不确定算法 和确定性算法两种。其中不确定性算法又可以分为纯a l o h a 算法、时隙 a l o h a 算法和动态帧时隙a l o h a 算法,而确定性算法最常用的就是二进制 树搜索算法。下面介绍这些常用的防碰撞算法。 第二节a l o i - i a 算法简述 a l o h a 是一种时分多址存取方式,它采用随机多址方式。相关研究始于 1 9 6 8 年,最初由美国夏威夷大学应用于地面网路。 3 2 1 纯a l o h a 算法 纯a l o h a 算法的基本思想就是只要有数据待发就可以发送。在r f i d 系 统中,纯a l o h a 算法仅用于只读系统。当应答器进入射频能量场被激活后( 此 时称为工作应答器) ,它就发送存储在应答器中的数据,且这些数据在一个周期 1 4 第三章r f i d 技术中防碰撞算法分析 性的循环中不断地被发送,直至应答器离开射频能量场。为减小出现碰撞的概 率,数据传输时间只是重复周期的较少部分。纯l o h a 算法模型如图3 1 所示。 堡笙! 一 堡竺! 堑笙 完全碰部分碰 图3 1 纯a l o h a 算法模型 纯a l o h a 算法的信道利用率较低。数学分析指出,纯a l o h a 算法的信 道吞吐率s 与帧产生率g 之间的关系为: s = g e 。z u 当s = i ,表明这时的传输是无碰撞发生的:当s = 0 ,表明因为存在碰撞这 时的信息不能正常传输。 如果将式中对g 求导,可知当g = 0 5 时,最大吞吐率s = 1 8 4 。 帧发送成功的概率p 为信道吞吐率s 与帧产生率g 之比,即: p = s g = e 。z u 公式表明,g 越大,则发送成功的概率越小。而帧产生率g 为每帧时内帧 传送数的平均值,因此,帧时越长,应答器数量越多,则g 越大,发送成功的 概率就越低。当g 0 5 时性能迅速下降,系统开始变得不稳定,碰撞的概率急 剧增加,大部分的信息不能准确传输n 钉。 1 5 第三章r f i d 技术中防碰撞算法分析 3 2 2 时隙a l o h a 算法 1 9 7 2 年,r o b e r t s 发表了一种能把a l o h a 系统利用率提高一倍的方法,即 时隙a l o h a ( s l o t t e d a l o h a ) 算法。 时隙a l o h a 算法的指导思想是,把时间分为离散的时间段,每段时间对 应一帧,这种方法必须有全局的时间同步。在r f i d 系统中,所有应答器的同 步由阅读器控制,应答器只在规定的同步时隙开始才传送其数据帧,并在该时 隙内完成传送。时隙l o h a 算法模型如图3 2 所示。 时隙a l o h a 算法的信道吞吐率s 与帧产生率g 之间的关系为: s = g e g 当g = i 时,最大吞吐率s 3 6 8 ,是纯a l o h a 算法的两倍。 这种方法标签或成功发送或完全冲突,使冲突期减少一半,提高了信道的利 用率。该算法的冲撞概率比纯a l o h a 小,信道利用率是它的两倍。 在时隙a l o h a 算法中,所需的时隙数量n 对信道的传输性能有很大影响。 如果有较多应答器处于阅读器的作用范围内,而时隙数有限,再加之还有另外 进入的应答器,则系统的吞吐率会很快下降。在最不利时,没有一个应答器能 单独处于一个时隙中而发送成功,这时就需要进行调整以便有更多的时隙可以 使用n 引。所以,这种算法大大降低了防碰撞的性能。 时隙 竺竺3 iiii i 标签:_ : 圈 图3 2 时隙a l o h a 算法模型 1 6 第三章r f i d 技术中防碰撞算法分析 3 2 3 动态帧时隙a l o h a 算法 为了解决时隙a l o h a 算法所遇到的问题,在该算法的基础上,发展了帧 时隙a l o h a 算法( f r a m e ds l o t t e d a l o h a ,f s a ) ,其不同之处在于时隙a l o h a 算法将时间分成离散的时间片( 时隙) ,而帧时隙a l o h a 算法为连续的时间设 定了一个帧,标签仅在每一帧的一个时间片上传输数据,因此减少了碰撞。帧 时隙a l o h a 算法的处理过程如图3 3 所示。假设帧的长度是3 ,第一周期内, 在时隙1 内我们发送两个信息,分别是t a g l 和t a 9 3 ,时隙2 内我们也发送两 个信息,分别是t a 9 2 和t a 9 5 。这种情况下就会产生碰撞,信息是无法识别的。 而时隙3 内只发送了t a 9 4 一个信息,所以该信息是能识别成功的。最后因为 t a g l 、t a 9 2 、t a 9 3 、t a 9 5 没被识别,所以它们必须到下一个周期再响应。系统 就这样一直循环直到所有标签全部被识别出来为止。 在帧时隙a l o h a 算法的基础上,又发展了动态帧时隙a l o h a 算法 ( d y n a m i cf r a m e ds l o t t e da l o h a ,d f s a ) ,该算法可动态地调整时隙的数量。 动态帧时隙a l o h a 算法的基本原理是:阅读器在等待状态中的循环时隙 段内发送请求命令,该命令使工作应答器同步,然后提供l 或2 个时隙给工作 应答器使用,工作应答器将选择自己的传送时隙,如果在这1 或2 个时隙内有 较多应答器发生了数据碰撞,则阅读器就用下一个请求命令增加可使用的时隙 数( 如4 ,8 ,) ,直至不出现碰撞为止。 1 7 第三章r f i d 技术中防碰撞算法分析 下行链路 请求 l23 碰撞碰撞 l l l l 0 1 0 1 上行链路 m 坦1 1 0 1 1 0 0 1 0 陇 1 0 1 0 0 0 1 1 m 崾3 1 0 1 l 0 0 1 1 m l l l l 0 1 0 l r 帔5 1 0 1 1 1 0 1 0 图3 3 帧时隙a l o h a 算法的处理过程 第三节二进制树搜索算法 二进制树搜索算法在r f i d 技术中应用的也比较广泛。二进制树形搜索法 又称为阅读器控制法,属于确定性算法。二进制树搜索算法是一种时分多址法, 相对来说较为灵活且得到了广泛的应用。算法实现的关键就是要能辨认出在读 写器中发生数据碰撞的准确位置,并保证所有标签间实现准确的同步。 在i 强i d 系统中,通常采用非法编码判断和位宽检测的方法,如采用曼彻 斯特( m a n c h e s t e r ) 编码即可实现非法编码判断。算法的基本原理:按照递归 的工作方式遇到碰撞就按碰撞位分成两个子集,并将此位置o ,在接下来的时 隙内,主要解决发生碰撞的一个子集,如果再次发生碰撞,则继续重复上述过 程,直到成功完成一次数据的传输为止n 利。系统实现是由一个读写器与多个标 签之间相互作用( 命令与应答) 顺序( 规则) 构成的。 二进制树型算法是在碰撞发生后如何解决碰撞问题的一种算法。这里值得 注意的是,一旦碰撞产生,系统将会停止加入新的信息一直到前面的碰撞问题 得到解决。 1 8 第三章r f i d 技术中防碰撞算法分析 3 3 1一般的二进制树搜索算法 在二进制树搜索算法中常用的指令有r e q u e s t ( 请求) 命令、s e l e c t ( 选 择) 命令、r e a d d a t a ( 读数据) 命令和u n s e l e c t ( 去选择) 命令等n 8 1 。 其中最典型的指令就是r e q u e s t ( 请求) 命令。此指令规则为:以一个初始 序列号( 一般为1 1 1 1 1 1 1 1 ) 作为参数跟接收到的序列号进行比较,如果初始序 列号小于或者等于接收到的序列号,就会将该序列号送回。如果初始序列号大 于接收到的序列号,就不会有响应,系统休眠。 一般二进制树搜索算法的步骤如下: ( 1 )首先,阅读器发送初始命令,这个时候该范围内所有的应答器都响 应初始命令。 、 ( 2 )然后就开始判断是否发生了碰撞。如果产生了碰撞就将碰撞的最高 位查找出来。 ( 3 )找出碰撞最高位后将它置0 ,然后将碰撞最高位以下的所有位全部 设为l ,以上的则不变,这样就会得到下一个请求命令所需的序列号。 ( 4 ) 反复运行第三步一直到将某一个标签识别出来,这时候被识别的标 签就会被屏蔽,除非重新上电,否则不再响应请求命令。 ( 5 ) 重复执行上述各步,直到执行请求命令没有发生任何的碰撞为止。 一般二进制树搜索算法的流程图如图3 4 所示。 比如阅读器里有四个标签,它们的序列号分别是t 1 :1 0 1 0 0 1 1 1 、t 2 - 1 0 1 1 0 1 0 1 、t 3 :1 0 1 0 1 1 1 1 、t 4 :1 0 1 1 1 1 0 1 。 首先,阅读器发送初始命令,这个时候四个标签都响应。通过判断确定是 第1 、3 、4 位发生碰撞,那么发生碰撞的最高位是第4 位,将其置0 ,而高于 第4 位保持不变,低于第4 位的则全部置l 。按照这个原则我们得到了下一个 序列号:1 0 1 0 1 1 1 1 。 第二步,阅读器发送序列号为1 0 1 0 1 1 1 1 的命令,这个时候只有t l 、t 3 能 够响应。通过判断确定发生碰撞的是第3 位,将其置0 ,高于第3 位的保持不 变,低于第3 位的全部置1 ,经过这一过程又得到下一个序列号:1 0 1 0 0 1 1 1 。 第三步,阅读器发送序列号为1 0 1 0 0 1 1 1 的命令,这次就只有t l 会响应。 因此就不会发生碰撞,标签t 1 被屏蔽。 1 9 第三章r f i d 技术中防碰撞算法分析 不。 然后,重复以上几步一直到识别出所有的标签。具体算法实现如图3 5 所 图3 4 一般二进制树搜索算法流程图 一般二进制树算法是所有二进制树算法的基础,对于固定数目的应答器, 二进制树算法的性能主要取决于二进制树的节点数目和单次传输命令参数的时 间。二进制树的节点数目与应答器分组的思路相关,而单次传输命令参数的时 间则取决于该命令包含的数据位数。运用该算法数据位数不能太长,数据位数 越长所需要的时间就越长,当时间超过一定限度时,这种算法将不再适用n 们。 第三章r f i d 技术中防碰撞算法分析 所以,要改善二进制树算法的性能,就需从这两点着手。因此,该算法改进的 思路有两个:一是减少应答器分组的询问次数。二是减少每次通信过程中的数 据传输位数。 根据第一个思路得来的算法称为后退式二进制树搜索算法,它的一个典型 应用为e p c 二进制树搜索算法。根据第二个思路得来的算法称为动态二进制树 搜索算法,它的一个典型应用为i s 0 1 4 4 4 3t y p e - a 二进制树搜索算法。 r e q u e s t 命令 响应的序列号识别出的标签 t 1 :1 0 1 0 0 1 1 1 亿:1 0 11 0 1 0 1 1 1 1 1 1 1 1 1t l 、亿、t 3 、t 4 t 3 :1 0 1 0 11 1 1 t 4 :1 0 1 1 1 1 0 1 t l :1 0 1 0 0 1 1 1 1 0 1 0 1 1 1 1t 1 、t 3 t 3 :1 0 1 0 1 1 1 1 1 0 1 0 0 1 l lt l :1 0 1 0 0 1 1 lt l t 2 :1 0 11 0 1 0 1 t 3 :1 0 1 0 1 1 1 1 1 1 1 1 1 l l lt 2 、t 3 、t 4 t 4 :1 0 1 11 l o l 1 0 1 0 l l l lt 3 :1 0 1 0 1 1 l lt 3 t 2 :1 0 1 1 0 1 0 1 1 1 1 1 1 1 1 1 亿、t 4 t 4 :1 0 1 1 1 1 0 1 1 0 1 1 0 1 1 1t 2 :1 0 11 0 1 0 1t 2 1 1 1 1 1 1 1 lt 4 :1 0 1 1 1 1 0 1t 4 图3 5 一般二进制搜索算法的实现 3 3 2 后退式二进制树搜索算法 后退式二进制树搜索算法是对二进制树搜索算法的一种改进。根据一般的 二进制树搜索算法的分析可知,每识别一个标签后,读写器恢复r e q u e s t 命 令参数的初始值,重新从二进制树的根部开始执行。鉴于以上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论