收藏 分销(赏)

自动识别技术与RFIDv.pptx

上传人:a199****6536 文档编号:13180244 上传时间:2026-01-30 格式:PPTX 页数:57 大小:2.92MB 下载积分:8 金币
下载 相关 举报
自动识别技术与RFIDv.pptx_第1页
第1页 / 共57页
自动识别技术与RFIDv.pptx_第2页
第2页 / 共57页


点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,11/7/2009,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,2,章,自动识别技术与,RFID,第1页,共57页。,内容提要,感知识别技术融合物理世界和信息世界,是物联网区别于其他网络最独特的部分。,本篇从,自动识别技术与,RFID,开始,逐一介绍多样化的信息生成方式。,第2页,共57页。,穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。,CPU卡:按交换界面分类,双向条码:条码的两段都可以作为扫描起点的。,在应用领域,以Wal-Mart,UPS,Gillette等为代表的众多企业已经开始全面使用RFID技术对业务系统进行改造,以提高企业的工作效率、管理水平并为客户提供各种增值服务。,根据与外界数据传输形式的不同可将智能卡分为串行通信卡和并行通信卡。,分时隙的ALOHA防冲突算法(S-ALOHA),静态随机存取存储器(SRAM):SRAM能快速写入数据,适用于微波系统,但SRAM需要辅助电池不间断供电,才能保存数据。,一个标准的IC卡应用系统通常包括:IC卡、IC卡接口设备(IC卡读写器)、PC,较大的系统还包括通信网络和主计算机等,如图所示。,目前,世界上应用最多的二维条码符号有Aztec Code、PDF147、DataMatrix、QR Code、Code16K等。,铁电随机存取存储器(FRAM):与EEPROM相比,FRAM的写入功耗消耗减小100倍,写入时间甚至缩短1000倍。,分歧点(Ridge Divergence):两条平行的纹路在此分开。,3 RFID技术分析:标签,一维条码是由一组规则排列的条、空以及对应的字符组成的标记。,内容回顾,第,1,章介绍了物联网的基本概念,核心技术,主要特点和应用前景。把物联网分为感知识别层、网络构建层、管理服务层和综合应用层四层。,本章介绍,自动识别技术,和,RFID,,重点讨论,RFID,组成,,,分类,等,并简要介绍,防止,RFID,标签冲突,算法。,第3页,共57页。,2.1,自动识别技术,2.2,RFID,的历史和现状,2.3 RFID,技术分析,2.4 RFID,标签冲突*,2.5 RFID,和物联网,自动识别技术是模式识别理论的典型应用,选取不同的特征产生了多样的自动识别技术。,本章内容,第4页,共57页。,光符号识别,&,语音识别,光学字符识别,(,Optical Character Recognition,,,OCR,),是模式识别(,Pattern Recognition,,,PR,)的一种技术,目的是要使计算机知道它到底看到了什么,尤其是文字资料。,OCR,技术能使设备,通过光学机制识别字符,。,语音识别,研究如何采用,数字信号处理,技术,自动提取及决定,语言信号中最基本有意义的,信息,,同时也包括利用,音律特征,等,个人特征识别,说话人。,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第5页,共57页。,语音识别框架:典型的模式识别系统,构词规则,同音字判决,语法语义,背景知识,预处理,声学参数,分析,测度估计,失真测度,语音库,判决,专家知识库,训练,识别,结果,反混叠失真滤波器,预加重器,端点检测,噪声滤波器,欧氏距离,似然比测度,语音,信号,输入,第6页,共57页。,虹膜识别:合适的生物特征,虹膜识别,是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。,虹膜识别的特点:,生物活性,:,虹膜处在巩膜的保护下,生物活性强。,非接触性,:,从无需用户接触设备,对人身没有侵犯。,唯一性,:,形态完全相同虹膜的可能性低于其他组织。,稳定性,:,虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。,防伪性,:,不可能在对视觉无严重影响的情况下用外科手术改变虹膜特征。,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第7页,共57页。,指纹识别技术,从,实用角度,看,,指纹识别,是优于其他生物识别技术的身份鉴别方法。因为指纹具有各不相同、终生基本不变的特点,且目前的指纹识别系统已达到操作方便、准确可靠、价格适中的阶段,正逐步应用于民用市场。,指纹识别的处理流程:,通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集、分析和比对,可以迅速、准确地鉴别出个人身份。系统一般主要包括对指纹图像采集、指纹图像处理、特征提取、特征值的比对与匹配等过程。,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第8页,共57页。,指纹特征有哪些(总体特征)?,纹型,:,三种基本纹型包括:环型、弓型和螺旋型,纹数,:,模式区内指纹纹路的数量。,模式区:,指纹上包含总体特征的区域,即从模式区就能够分辨出指纹是属于那一种类型的,三角点,:,位于从核心点开始的第一个分叉点或断点、或者两条纹路会聚处、孤立点、转折点、或者指向这些奇异点。,第9页,共57页。,指纹特征有哪些(局部特征)?,终结点(,Ending),:一条纹路在此终结。,分叉点(,Bifurcation),:一条纹路在此分开成为两条或更多的纹路。,分歧点(,Ridge Divergence),:两条平行的纹路在此分开。,孤立点(,Dot or Island),:,一条特别短的纹路,以至成为一点。,环点(,Enclosure):,一条纹路分开成为两条之后,立即有合并成为一条,这样形成的一个小环称为环点。,短纹(,Short Ridge),:,一端较短但不至于成为一点的纹路。,第10页,共57页。,非接触式IC卡则不用触点,而是借助无线收发传送信息,因此在前者难以胜任的交通运输等诸多场合有较多应用。,物联网是通过给所有物品贴上RFID标签,在现有互联网基础之上构建所有参与流通的物品信息网络。,基于二进制树的防冲突算法,对比度(PCS):条码符号的光学指标,PSC值越大则条码的光学特性越好PCS=(RL-RD)/RL100%,例如某种P型IC卡的引脚数多达32个,不仅速度极快,而且容量增大。,生物活性:虹膜处在巩膜的保护下,生物活性强。,虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。,对比度(PCS):条码符号的光学指标,PSC值越大则条码的光学特性越好PCS=(RL-RD)/RL100%,在S-ALOHA基础上,将若干个时隙组织为一帧,阅读器按照帧为单元进行识别。,普通的一维条码在使用过程中仅作为识别信息,它的意义是通过在计算机系统的数据库中提取相应的信息而实现的。,非连续性条码:在条码字符中,两个相邻的条码字符之间存在中间分隔符的条码。,条形码的分类,一维条形码的组成,条形码模块的概念;,3 RFID技术分析:频率,RFID是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。,无安全逻辑,可对片内信息不受限制地任意存取;,IC,卡技术,IC,卡,(,Integrated Circuit Card,),即“集成电路卡”在日常生活中已随处可见。实际上是一种数据存储系统,如有必要还可附加计算能力。,一个标准的,IC,卡应用系统通常包括:,IC,卡,、,IC,卡接口设备(,IC,卡读写器),、,PC,,较大的系统还包括,通信网络,和,主计算机,等,如图所示。,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第11页,共57页。,IC,卡:基本组成,IC,卡,:由持卡人掌管,记录持卡人特征代码、文件资料的便携式信息载体。,接口设备,:即,IC,卡读写器,是卡与,PC,信息交换的桥梁,且常是,IC,卡的能量来源。核心为可靠的工业控制单片机,如,Intel,的,51,系列等。,PC,:系统的核心,完成信息处理、报表生成输出和指令发放、系统监控管理以及卡的发行与挂失、黑名单的建立等。,网络与计算机,:通常用于金融服务等较大的系统。,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第12页,共57页。,IC,卡:分类,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,第13页,共57页。,IC,卡:按芯片分类,(,1,)存储器卡。,存储器卡卡内嵌入的芯片为存储器芯片,这些芯片多为通用,E2PROM,(或,Flash Memory,);无安全逻辑,可对片内信息不受限制地任意存取;卡片制造中也很少采取安全保护措施;不完全符合或支持,ISO/IEC 7816,国际标准,而多采用两线串行通信协议(,I2C,总线协议)或,3,线串行通信协议。,存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无须保密或不允许加密(如急救卡)的场合。,特点:,第14页,共57页。,IC,卡:按芯片分类,(,2,)逻辑加密卡。,逻辑加密卡由非易失性存储器和硬件加密逻辑构成,一般是专门为,IC,卡设计的芯片,具有安全控制逻辑,安全性能较好;同时采用,ROM,、,PROM,、,E2PROM,等存储技术;从芯片制造到交货,均采取较好的安全保护措施,如运输密码,TC,(,Transport Card,)的取用;支持,ISO/IEC 7816,国际标准。,逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、,IC,卡电话和小额电子钱包等。,特点:,第15页,共57页。,IC,卡:按芯片分类,(,3,),CPU,卡。,CPU,卡也称智能卡。,CPU,卡的硬件构成包括,CPU,、存储器(含,RAM,、,ROM,、,E2PROM,等)、卡与读写终端通信的,I/O,接口及加密运算协处理器,CAU,,,ROM,中则存放有,COS,(,Chip Operation System,,片内操作系统)。,计算能力高,存储容量大,应用灵活,适应性较强。,安全防伪能力强。不仅可验证卡和持卡人的合法性,且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如手机,SIM,卡等。,真正意义上的“智能卡”。,特点:,第16页,共57页。,CPU,卡:按交换界面分类,接触式,IC,卡,接触式,IC,卡的多个金属触点为卡芯片与外界的信息传输媒介,成本低,实施相对简便;非接触式,IC,卡则不用触点,而是借助无线收发传送信息,因此在前者难以胜任的交通运输等诸多场合有较多应用。,非接触式,IC,卡,第17页,共57页。,CPU,卡:按应用领域分类,根据应用领域的不同可将智能卡分为,金融卡和非金融卡(即银行卡和非银行卡),。金融卡又分为信用卡和现金卡。前者用于消费支付时,可按预先设定额度透支资金,后者可用做电子钱包和电子存折,但不得透支。而非金融卡的涉及范围极广,实质上囊括了金融卡之外的所有领域,如门禁卡、组织代码卡、医疗卡、保险卡、,IC,卡身份证、电子标签等。,第18页,共57页。,CPU,卡:按数据传输形式分类,根据与外界数据传输形式的不同可将智能卡分为,串行通信卡,和,并行通信卡,。,串行通信卡,即为目前,最常用的卡,,也是目前,国际标准中所规定的接口方式,。,采用,串行方式,与外界交换信息,卡芯片引脚较少,易于封装和接口。但随着芯片存储容量的增大,引发了,两个问题,:一是芯片,面积,急剧,增长,,给卡的,封装,带来,困难,;二是,读写时间过长,,读写,1 MB,的容量需要,12,分钟。,并行通信卡,由于采用并行通信,故无此二弊,但,国际标准中尚无此类接口标准,。例如某种,P,型,IC,卡的引脚数多达,32,个,不仅速度极快,而且容量增大。与串行通信卡一样,它也有存储型、逻辑加密型和,CPU,型,并已在纳税申报等系统中得以应用。,第19页,共57页。,条形码技术,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,条码技术,是在计算机应用发展过程中,为,消除数据录入的“瓶颈”问题,而产生的,可以说是,最“古老”,的自动识别技术。,条形码是由一组规则排列的,条、空,以及对应的字符组成的,标记,。当使用专门的条形码识别设备如手持式条码扫描器扫描这些条码时,条码中包含的信息就转化为计算机可识别的数据。,目前市场上常见的是,一维条形码,,信息量约几十位数据和字符;,二维条形码,相对复杂,但信息量可达几千字符。,第20页,共57页。,条形码技术:一维条形码,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,一维条码,是由一组规则排列的条、空以及对应的字符组成的标记。普通的一维条码在使用过程中仅作为识别信息,它的意义是通过在计算机系统的数据库中提取相应的信息而实现的。,一个完整的条码的组成次序依次为:静区(前)、起始符、数据符、(中间分割符,主要用于,EAN,码)、,(,校验符,),、终止符、静区(后)。,第21页,共57页。,一维条形码:几个基本概念,模块,:,构成条码的基本单位是模块,模块是指条码中最窄的条或空,模块的宽度通常以,mm,或,mil,(千分之一英寸)为单位。构成条码的一个条或空称为一个单元,一个单元包含的模块数是由编码方式决定的,有些码制中,如,EAN,码,所有单元由一个或多个模块组成;而另一些码制,如,39,码中,所有单元只有两种宽度,即宽单元和窄单元,其中的窄单元即为一个模块。,密度(,Density,),:,条码的密度指单位长度的条码所表示的字符个数。模块尺寸越小,密度越大,所以密度值通常以模块尺寸的值来表示(如,5mil,)。通常,7.5mil,以下的条码称为高密度条码,,15mil,以上的条码称为低密度条码。,宽窄比,:,对于只有两种宽度单元的码制,宽单元与窄单元的比值称为宽窄比,一般为,2-3,左右(常用的有,2,:,1,,,3,:,1,)。宽窄比较大时,阅读设备更容易分辨宽单元和窄单元,因此比较容易阅读。,第22页,共57页。,一维条形码:几个基本概念(续),对比度(,PCS,),:,条码符号的光学指标,,PSC,值越大则条码的光学特性越好,PCS=,(,RL-RD,),/RL100%,(,RL,:条的反射率,RD,:空的反射率),条码长度,:,从条码起始符前缘到终止符后缘的长度,条码密度,:,单位长度的条码所表示的字符个数,双向条码,:条码的两段都可以作为扫描起点的。,中间分隔符,:在条码符号中,位于两个相邻的条码符号之间且不代表任何信息的空。,连续性条码,:在条码字符中,两个相邻的条码字符之间没有中间分隔符的条码。,非连续性条码,:在条码字符中,两个相邻的条码字符之间存在中间分隔符的条码,。,第23页,共57页。,一维条形码:译码原理,激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描期或终端上的译码软件进行译码。,第24页,共57页。,一维条形码:典型一维条形码制比较,第25页,共57页。,条形码技术:二维条形码,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,二维码,利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“,0”,、“,1”,比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。,二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化等特点。,第26页,共57页。,条形码技术:二维条形码,自动识别技术举例,光符号识别,语音识别,虹膜识别,指纹识别,IC,卡,条形码,目前,世界上应用最多的二维条码符号有,Aztec Code,、,PDF147,、,DataMatrix,、,QR Code,、,Code16K,等。,Code 16K,DataMatrix,PDF147,Aztec Code,QR Code,第27页,共57页。,一维条形码与二维条形码的比较,一维条形码特点:,可直接显示内容为英文、数字、简单符号;,贮存数据不多,主要依靠计算机中的关联数据库:,保密性能不高;,损污后可读性差。,二维条形码特点:,可直接显示英文、中文、数字、符号、图型;,贮存数据量大,可存放,1K,字符,可用扫描仪直接读取内容,无需另接数据库;,保密性高(可加密),,安全级别最高时,损污,50%,仍可读取完整信息。,第28页,共57页。,2.1,自动识别技术,2.2,RFID,的历史和现状,2.3 RFID,技术分析,2.4 RFID,标签冲突*,2.5 RFID,和物联网,RFID,对于计算机自动识别技术而言是一场革命,极大地提高了信息处理效率和准确度。,本章内容,第29页,共57页。,2.2,RFID,的历史与现状,RFID,是,射频识别技术,(,Radio Frequency Identification,)的英文缩写,利用,射频信号,通过,空间耦合,(交变磁场或电磁场)实现,无接触信息传递,并通过所传递的信息达到,识别,目的。,它是上世纪,90,年代兴起的自动识别技术,首先在欧洲市场上得以使用,随后在世界范围内普及。,RFID,较其它技术明显的,优点,是电子标签和阅读器,无需接触,便可完成识别。射频识别技术改变了条形码依靠,有形,的一维或二维几何图案来提供信息的方式,,通过芯片,来,提供存储,在其中的数量巨大的,无形,信息。,第30页,共57页。,2.2,RFID,的历史与现状,第31页,共57页。,2.2,RFID,的历史与现状,目前,RFID,技术应用己经处于,全面推广,的阶段。特别是对于,IT,业而言,,RFID,技术被视为,IT,业的下一个“金矿”。各大软硬件厂商包括,IBM,、,Motorola,、,Philips,、,TI,、,Microsoft,、,Oracle,、,Sun,、,BEA,、,SAP,等在内的各家企业都对,RFID,技术及其应用表现出了浓厚的兴趣,相继投入大量研发经费,推出了各自的软件或硬件产品及系统应用解决方案。,在应用领域,以,Wal-Mart,,,UPS,,,Gillette,等为代表的众多企业已经开始全面使用,RFID,技术对业务系统进行改造,以提高企业的工作效率、管理水平并为客户提供各种增值服务。,第32页,共57页。,2.1,自动识别技术,2.2,RFID,的历史和现状,2.3,RFID,技术分析,2.4 RFID,标签冲突*,2.5 RFID,和物联网,RFID,系统的基本组成是什么?有哪些重要参数?,本章内容,第33页,共57页。,2.3 RFID,技术分析,RFID,系统,由五个组件构成,包括:,传送器,、,接收器,、,微处理器,、,天线,、,标签,。传送器、接收器和微处理器通常都被封装在一起,又统称为,阅读器,(Reader),,所以工业界经常将,RFID,系统分为为,阅读器,、,天线,和,标签,三大组件,这三大组件一般都可由不同的生厂商生产。,第34页,共57页。,2.3 RFID,技术分析:阅读器,阅读器,是,RFID,系统最重要也是最复杂的一个组件。因其工作模式一般是主动向标签询问标识信息,所以有时又被称为询问器(,Interrogator,)。下图显示不同类型的阅读器。阅读器可以通过标准网口、,RS232,串口或,USB,接口同主机相连,通过天线同,RFID,标签通信。有时为了方便,阅读器和天线以及智能终端设备会集成在一起形成可移动的手持式阅读器。,第35页,共57页。,2.3 RFID,技术分析:天线,天线,同阅读器相连,用于在标签和阅读器之间传递射频信号。阅读器可以连接一个或多个天线,但每次使用时只能激活一个天线。,RFID,系统的工作频率从低频到微波,这使得天线与标签芯片之间的匹配问题变得很复杂。,第36页,共57页。,2.3 RFID,技术分析:标签,标签(,Tag,),是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。标签进入,RFID,阅读器扫描场以后,接收到阅读器发出的射频信号,凭借感应电流获得的能量发送出存储在芯片中的电子编码(被动式标签),或者主动发送某一频率的信号(主动式标签)。,第37页,共57页。,电可擦可编程只读存储器(,EEPROM,):一般射频识别系统主要采用,EEPROM,方式。这种方式的缺点是写入过程中的功耗消耗很大,使用寿命一般为,100,000,次,铁电随机存取存储器(,FRAM,),:,与,EEPROM,相比,,FRAM,的写入功耗消耗减小,100,倍,写入时间甚至缩短,1000,倍。,FRAM,属于非易失类存储器。然而,,FRAM,由于生产方面的问题至今未获得广泛应用。,静态随机存取存储器(,SRAM,),:SRAM,能快速写入数据,适用于微波系统,但,SRAM,需要辅助电池不间断供电,才能保存数据。,标签:存储方式,第38页,共57页。,被动式标签(,Passive Tag,),:因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。,主动标签(,Active Tag,),:,因标签内部携带电源又被称为有源标签。电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动标签通信距离更远,可达上百米远。,半主动标签,(,Semi-active Tag,),:,这种标签兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而和主动式标签不同是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。,标签分类,第39页,共57页。,体积小且形状多样,:,RFID,标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。,耐环境性,:,纸张容易被污染而影响识别。但,RFID,对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,,RFID,标签也能够被读取。,可重复使用,:,标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。,穿透性强,:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。,数据安全性,:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。,RFID,标签与条形码相比的优点?,第40页,共57页。,2.3 RFID,技术分析:频率,RFID,频率,是,RFID,系统的一个很重要的参数指标,它决定了工作原理、通信距离、设备成本、天线形状和应用领域等因素。,RFID,典型的工作频率有,125KHz,、,133KHz,、,13.56MHz,、,27.12MHz,、,433MHz,、,860-960MHz,、,2.45GHz,、,5.8GHz,等。按照工作频率的不同,,RFID,系统集中在,低频,、,高频,和,超高频,三个区域,第41页,共57页。,低频,(,LF,)范围为,30kHz-300kHz,,,RFID,典型低频工作频率有,125kHz,和,133kHz,两个,该频段的波长大约为,2500m,。低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于,1,米。除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。,高频,(,HF,)范围为,3 MHz-30 MHz,,,RFID,典型工作频率为,13.56MHz,该频率的波长大概为,22,米,通信距离一般也小于,1,米。该频率的标签不再需要线圈绕制,可以通过腐蚀活着印刷的方式制作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量。,RFID,频率,第42页,共57页。,超高频,(,UHF,)范围为,300MHz-3GHz,,,3GHz,以上为微波范围。采用超高频和微波的,RFID,系统一般统称为超高频,RFID,系统,典型的工作频率为:,433MHz,,,860-960MHz,,,2.45GHz,,,5.8GHz,,频率波长大概在,30,厘米左右。严格意义上,,2.45GHz,和,5.8GHz,属于微波范围。超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信。通信距离一般大于,1,米,典型情况为,4-6,米,最大可超过,10,米。,RFID,频率(续),第43页,共57页。,2.1,自动识别技术,2.2,RFID,的历史和现状,2.3 RFID,技术分析,2.4,RFID,标签冲突*,2.5 RFID,和物联网,多个标签同时处于阅读器识别范围之内或多个标签同时向阅读器发送标志信号时,将发生标签信号冲突。,本章内容,第44页,共57页。,2.4 RFID,标签冲突,标签信号冲突,:随着阅读器通信距离的增加其识别区域的面积也逐渐增大,这常常会引发多个标签同时处于阅读器的识别范围之内。但由于阅读器与所有标签共用一个无线通道,当两个以上的标签同一时刻向阅读器发送标识信号时,信号将产生叠加而导致阅读器不能正常解析标签发送的信号。这个问题通常被称为标签信号冲突问题(或碰撞问题),解决冲突问题的方法被称为防冲突算法(或防碰撞算法,反冲突算法)。,现有的,基于时分多址,防冲突算法可以分为,基于,ALOHA,机制,的算法和,基于二进制树,两种类型,而这两种类型又包括若干种变体。,第45页,共57页。,纯,ALOHA,防冲突算法,算法简单,易于实现,但信道利用率仅为,18.4%,,性能非常不理想。,基于,ALOHA,的防冲突算法,第46页,共57页。,分时隙的,ALOHA,防冲突算法(,S-ALOHA,),基于,ALOHA,的防冲突算法,S-ALOHA,算法将纯,ALOHA,算法的时间分为若干时隙,每个时隙大于或等于标签标识符发送的时间长度,并且每个标签只能在时隙开始时刻发送标识符。由于系统进行了时间同步,,S-ALOHA,协议的信道利用率达到,36.8%,,是纯,ALOHA,的两倍。,第47页,共57页。,基于帧的分时隙,ALOHA,防冲突算法(,FSA,),基于,ALOHA,的防冲突算法,在,S-ALOHA,基础上,将若干个时隙组织为一帧,阅读器按照帧为单元进行识别。优点在于逻辑简单,电路设计简单,所需内存少,且在帧内只随机发送一次能够更进一步降低了冲突的概率。,FSA,成为,RFID,系统中最常用的一种基于,ALOHA,的防冲突算法。,第48页,共57页。,Q,算法,基于,ALOHA,的防冲突算法,动态自适应设置帧长度的算法可以解决,FAS,算法固定帧的局限性。目前流行的方法有两种:一种根据前一帧通信获取的空的时隙数目,发生碰撞的时隙数目和成功识别标签的时隙数目的数量估计当前的标签数并设置下一帧的最优的长度;另一种根据前一时隙的反馈动态调整帧长为,2,的整数倍,这种方法最具代表性的是,EPCglobal Gen2,标准中设计的,Q,算法。,第49页,共57页。,随机二进制树,基于二进制树的防冲突算法,随机二进制树算法要求每个标签维持一个计数器,计数器初始值设定为,0,。在每一个时隙开始时,如果标签的计数器为零则立即发送自己的标识符号,否则该时隙不回复。凡是被成功识别的标签都处于沉默状态,对以后时隙的阅读器命令均不回复。,如果该时隙有冲突发生,发送表示符号的标签就会从,0,或,1,两个数字中随机选择一个,并将其加到自己的计数器上。,整个识别过程就像是对二叉树中序遍历。,第50页,共57页。,查询二进制树,基于二进制树的防冲突算法,查询二进制树算法是无状态协议,不需标签内部维持任何状态,标签只需根据阅读器广播的标识符前缀作比较即可。,阅读器内部维持一个二进制前缀,初始值为,0,。每一个时隙开始时,阅读器广播该二进制前缀,电子标签将自己的标识符号前几位与此二进制前缀进行比较,若相同则立即发送标识符号。,如果阅读器探测到冲突发生,则在下次查询中在原来的二进制前缀后面增加,0,或,1,,重新查询,如此循环直到识别完所有的标签。,第51页,共57页。,2.1,自动识别技术,2.2,RFID,的历史和现状,2.3 RFID,技术分析,2.4 RFID,标签冲突*,2.5,RFID,和物联网,基于,RFID,标签对物体唯一标识特性引发了对物联网研究的热潮。,本章内容,第52页,共57页。,2.5 RFID,与物联网,基于,RFID,标签对物体的唯一标识特性,引发了人们对实物互联网(物联网)研究的热潮。,物联网是通过给所有物品贴上,RFID,标签,在现有互联网基础之上构建所有参与流通的物品信息网络。,物联网的建立将对生产制造、销售、运输、使用、回收等物品流通的各个环节以及政府、企业和个人行为带来深刻影响。,通过物联网,世界上任何物品都可以随时随地按需被标识、追踪和监控。物联网被视为继,Internet,后,IT,业的又一次革命,。,第53页,共57页。,本章小结,内容回顾,本章对常见的自动识别方法和技术做了介绍,包括:,光学符号识别技术,、,语音识别技术,、,生物计量识别技术,、,IC,卡技术,、,条形码技术,和,RFID,射频技术,本章重点讲述了,RFID,技术,包括,RFID,历史和现状、,RFID,技术剖析和,RFID,标签冲突问题。,第54页,共57页。,本章小结,重点掌握,光学符号识别技术的基本概念,语音识别的流程,虹膜识别的特点,指纹的整体特征和局部特征。,IC,卡系统的构成及分类方法。,条形码的分类,一维条形码的组成,条形码模块的概念;一维条形码的基本参数及工作原理,二维条形码与一维条形码的比较,常见的一维条形码和二维条形码编码。,第55页,共57页。,本章小结,重点掌握(续),RFID,的概念与现状。,RFID,系统的组成,,RFID,标签的优点和特点,,RFID,标签的存储方式及分类,,RFID,系统的常见频率及其优缺点。,RFID,标签冲突及防冲突算法的概念,防冲突算法分类,详细描述基于帧的分时隙的,ALOHA,协议,,Q,协议、随机二进制树协议和查询二叉树协议。以上各种协议的优缺点。,第56页,共57页。,Thank you!,第57页,共57页。,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服