物联网与RFID应用技术基础-3_第1页
物联网与RFID应用技术基础-3_第2页
物联网与RFID应用技术基础-3_第3页
物联网与RFID应用技术基础-3_第4页
物联网与RFID应用技术基础-3_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网与RFID应用技术基础-3第一页,共68页。3.RFID应用技术

3.1RFID技术的工作原理3.2RFID技术的频率标准和技术规范

3.3射频电子标签

3.4读写器3.5RFID与无线传感网的融合技术第二页,共68页。3.1RFID技术的工作原理无线射频识别技术基本工作原理无线射频识别的数据传输协议与安全性数据完整性多目标识别与系统防冲突第三页,共68页。

3.1RFID技术的工作原理

--无线射频识别技术基本工作原理无线射频识别技术(RadioFrequencyIdentification)是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)传输特性,实现对被识别物体的自动识别。第四页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理无线射频识别系统的基本构成第五页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理工作频率读写器发送无线信号时所使用的频率称为无线射频识别系统的工作频率低频(30~300kHz)高频(3~30MHz)超高频(300MHz~3GHz)微波(2.45G以上)第六页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理工作频率第七页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理读写器及天线第八页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理读写器及天线第九页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理读写器及天线第十页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理不同的电子标签及封装第十一页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理不同的电子标签及封装第十二页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理不同的电子标签及封装第十三页,共68页。3.1RFID技术的工作原理

--无线射频识别技术基本工作原理第十四页,共68页。3.1RFID技术的工作原理

--读写器的主要功能与应答器的通信功能:读写器的基本功能。与应用系统之间的通信功能:让应用系统能够对读写器进行控制并处理应答器的数据信息。在读写区内实现多应答器识别,完成防冲突功能校验读写过程中的错误。第十五页,共68页。3.1RFID技术的工作原理

--读写器的主要功能第十六页,共68页。3.1RFID技术的工作原理

--读写器的主要功能第十七页,共68页。3.1RFID技术的工作原理

--读写器的主要功能第十八页,共68页。3.1RFID技术的工作原理

--读写器与应用系统之间的接口应用系统→读写器配置命令其他命令读写器→应用系统当前配置状态命令的执行结果第十九页,共68页。3.1RFID技术的工作原理

--发生在读写器和标签之间的射频信号的耦

合类型有两种电感耦合变压器模型、电磁感应定律典型作用距离为10~20cm典型工作频率125kHz,225kHz,13.56MHz具有环形天线的典型低频、高频标签第二十页,共68页。3.1RFID技术的工作原理

--发生在读写器和标签之间的射频信号的耦

合类型有两种电磁反向散射耦合雷达原理模型、电磁波的空间传播规律典型工作距离为3~10m典型工作频433MHz,915MHz,2.45GHz,5.8GHz具有双极天线的超高频和微波标签第二十一页,共68页。3.1RFID技术的工作原理

--无线射频识别系统的基本构成第二十二页,共68页。3.1RFID技术的工作原理

--被动式标签系统流程图第二十三页,共68页。3.1RFID技术的工作原理

--工作时序方式读写器和电子标签的工作次序读写器先讲(ReaderTalkFirst,RTF)标签先讲(TagTalkFirst,TTF)多标签同时识读(无冲突)第二十四页,共68页。3.1RFID技术的工作原理

--数据通信方式读写器→标签数据写入(离线/在线)标签→读写器标签收到读写器的射频能量时,即被激活并向读写器反射标签存储的数据信息标签被激活后,根据读写器的指令转入数据发送状态或休眠状态第二十五页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据传输协议与方式第二十六页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据编码方法反向不归零编码(NonReturntoZero)曼彻斯特编码(Manchester)单极性归零编码(UnipolarRZ)差动双项编码(DBP)米勒编码(Miller)差动编码脉冲宽度编码(PulseWidthModulation)脉冲位置编码(PulsePositionModulation)第二十七页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据编码方法第二十八页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据编码方法第二十九页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据编码方法第三十页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性脉冲位置编码每个数据比特的宽度是一致的。脉冲出现在第一个时间段表示00第二个时间段表示01第三个时间段表示10第四个时间段表示11第三十一页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性数据安全性高度安全的射频识别系统对以下单项攻击应能予以防范:为复制或改变数据,未经授权的读取数据载体。将外来数据载体置入某个读写器询问范围内,企图进行一些非授权行为。为假冒真正数据载体,窃听无线电通信并重放数据。第三十二页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性相互对称的鉴别加密密钥和解密密钥一样。读写器:需要防止假冒的伪造数据。标签:需要防止未经认可的数据读取或重写。第三十三页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性相互对称的鉴别过程第三十四页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性相互鉴别过程的优点密钥从不经过空间传输,而只是传输加密的随机数。总是两个随机数同时加密,排除为计算密钥用随机数A执行逆变换获取令牌1的可能性。可使用任意算法对令牌进行加密。通过严格使用来自两个独立源(标签、读写器的随机数,使回放攻击而记录鉴别序列的方法失败。从产生的随机数可算出随机密钥,以便加密后续传输的数据。第三十五页,共68页。3.1RFID技术的工作原理

--无线射频识别的数据传输协议与安全性相互鉴别过程的缺点所有属于同一应用的标签都采用相同的密钥K来保护。安全程度依赖于密钥的保密程度。第三十六页,共68页。3.1RFID技术的工作原理

--改进后相互对称鉴别过程:利用导出密钥的鉴别第三十七页,共68页。3.1RFID技术的工作原理

--加密的数据传输数据在传输时受到的物理影响可能是面临某种干扰(隐藏的攻击者)。第三十八页,共68页。3.1RFID技术的工作原理

--加密算法对称加密算法:加密密钥和解密密钥相同,或者相互间有直接的关系。非对称加密算法:解密过程与加密密钥的知识无关。序列密码:每个符号在传输前单独加密。分组密码:多个符号划分为一组进行加密。第三十九页,共68页。3.1RFID技术的工作原理

--序列密码加密示意图第四十页,共68页。3.1RFID技术的工作原理

--序列密码加密示意图第四十一页,共68页。3.1RFID技术的工作原理

--由线性反馈移位寄存器组成的伪随机数发生器第四十二页,共68页。3.1RFID技术的工作原理

--数据完整性数据完整性用来描述数据传输过程中一组、一帧或者一包数据的内在关联一致性。采用非接触技术传输数据时,很容易遇上干扰,使传输数据发生改变,因而导致传输错误,通常采用数据检错与纠错算法来解决常采用的方法有奇偶校验、纵向冗余校验、循环冗余校验第四十三页,共68页。3.1RFID技术的工作原理

--奇偶校验法把一个奇偶校验位组合到每一字节中(即每字节发送9位)接收端对接收到的数据进行与发送端相同的校验方法优点:简单,且广泛使用缺点:识别错误的能力低第四十四页,共68页。3.1RFID技术的工作原理

--纵向冗余校验法(LRC)第四十五页,共68页。3.1RFID技术的工作原理

--纵向冗余校验法(LRC)优点:算法简单缺点:多个错误可能相互抵消主要用于快速校验很小的数据块,对容量较小的标签(每次交互数据量不大)比较适合。第四十六页,共68页。3.1RFID技术的工作原理

--循环冗余校验法(CRC)第四十七页,共68页。3.1RFID技术的工作原理

--循环冗余校验法(CRC)以8位数据91H()为例,可把它看成是7次多项式:

的系数算法规则(CRC码)为4次多项式:系数为10101在信息码后面添加4个0,构成多项式,即1第四十八页,共68页。3.1RFID技术的工作原理

--常用的CRC码第四十九页,共68页。3.1RFID技术的工作原理

--干扰与抗干扰标签标签错误的响应读写器的命令标签工作状态的混乱可写入标签错误的进入休眠状态读写器不能识别正常工作的标签,误判标签故障将一个标签判别为另外一个标签,造成识别错误第五十页,共68页。3.1RFID技术的工作原理

--可能的抗干扰措施通过标签与读写器通信约定的数据完整性方法,检验出受到干扰出错的数据通过数据编码提高数据传输过程中的抗干扰能力,使得数据传输中不容易受到干扰通过数据编码与数据完整性校验,纠正数据传输中的某些差错通过多次重发、比较剔除出错的数据并保留判断为正确的数据第五十一页,共68页。3.1RFID技术的工作原理

--识读率与误读率第五十二页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突第五十三页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突冲突?!由于无法预知读写范围内应答器的情况,因此从读写器到应答器的数据传输只能采用广播形式,即读写器发送的信号被所有应答器同时接收。此时,由于同一标准的应答器采用的频率一样,因此如果多个应答器同时发送数据必然会导致读写器读到的数据面目全非,这就是所谓的冲突。第五十四页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突如何解决冲突?读写器→标签:类似于无线电广播,多个接收机(标签)同时接收同一个发射机(读写器)发出的信息。标签→读写器:称为多路存取,使得在读写器作用范围内多个标签的数据同时传送给读写器。可以借鉴无线电通信系统中多路存取的方法解决冲突问题第五十五页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突射频识别系统中常用的多路存取方法空分多路法(SDMA)频分多路法(FMDA)时分多路法(TDMA)第五十六页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突空分多路法(SDMA)空分多路(SpaceDivisionMultipleAccess)法可以理解为在分离的空间范围内重复使用确定的资源。应用到无线射频识别中,一般有两种方式:使用多个读写器,并将它们的天线安置在一个阵列中,当应答器进入不同天线作用区内时候,对应的读写器可读取应答器中的数据。第五十七页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突或控者制应天答线器依逐次次对对准准每天个线应答器第五十八页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突空分多路法的缺点复杂的天线系统;相当高的实施费用;一般应用于某些特殊应用场合。第五十九页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突频分多路法频分多路(FrequencyDivisionMultipleAccess,FDMA)法是把若干个使用不同载波频率的传输通路同时供通信用户(应答器)使用的方法。在射频识别下行通路(从读写器到应答器)频率固定的情况下,上行通路(从应答器到读写器)中,应答器可采用各自独立的副载波频率(如在某个频率范围内)进行数据传输。第六十页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突频分多路法的缺点每个接收通路须有自己单独的接收器,以接收不同频率的应答器信号。局限性更大,读写器的成本很高。第六十一页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突时分多路法时分多路(TimeDivisionMultipleAccess,TDMA)法是把整个可供使用的通路容量按时间槽分配给多个用户(应答器)使用的方法,可分为:标签控制法(随机的冲突分析)读写器控制法(减少冲突应答器集合)第六十二页,共68页。3.1RFID技术的工作原理

--多目标识别与系统防冲突标签控制法——随机的冲突分析每个应答器随机选择一个时间槽如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论