(电路与系统专业论文)射频识别技术研究与应用设计[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)射频识别技术研究与应用设计[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)射频识别技术研究与应用设计[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)射频识别技术研究与应用设计[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)射频识别技术研究与应用设计[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理工大学硕士研究生学位论文 射频识别技术研究与应用设计 摘要 r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) ,即射频识别,是一种利用无线射 频方式在阅读器和标签之间进行非接触双向数据传输,以达到目标识别和 数据交换目的的技术。 射频自动识别技术在许多服务领域、在货物销售与后勤分配方面、在 生产企业和材料流通领域等都得到了快速的普及和推广大大方便了对人 流、物流的管理和信息的采集和统计,极大地提高了生产效率,方便了人 们的日常生活。以射频识别为基础的电子标签技术研究与应用有着广泛的 发展前景。 论文的主要工作包括以下几个部分。 1 射频识别技术的通信原理、系统构成、工作过程、关键技术等分析。 2 介绍了r f i d 关键技术中的防碰撞算法原理及常用的防碰撞算法。 3 本文设计了远距离有源r f i d 系统。该系统采用了n o r d i c 公司的 n r f 2 4 l 0 1 芯片作为系统的射频收发器。该芯片是一款功能强大的单片射频 g f s k 收发芯片,工作在2 4 - 2 5 g h z 全球开放的i s m 频段,工作速率为 0 - 2 m b p s ,最大发射功率0 d b m 口标签和读卡器分别采用了不同的m s p 4 3 0 芯片作为各自的主控制器。 4 分析了项目中的防碰撞算法,实现二进制搜索算法的器件需要曼彻斯 特编解码器,而n r f 2 4 l 0 1 采用的是g f s k 编码方式,所以项目采用了 a l o h a 算法。针对a l o h a 算法和时隙a l o h a 算法,文章对其性能在参 i 太原理工大学硕士研究生学位论文 数大小不同的情形下进行了仿真,仿真结果表明: ( 1 ) 时隙a l o h a 算法比纯a l o h a 算法无论在重发次数还是系统延时 上系统性能都有明显改善。 ( 2 ) 对于任何一种算法,需要合理选择退避区间:退避区间太大,则标 签数量较少时系统延时较大,退避区间太小,则标签数量较大时系统延时 较大。退避区间的选择应该结合系统性能指标的要求来选取。 5 在i a r 公司的e w 4 3 0 开发环境下,开发了嵌入式软件。软件基本实 现了项目预定的功能。 关键词:射频识别,阅读器,标签,防碰撞算法 太原理工大学硕士研究生学位论文 r e s e a r c ha n da p p l i c a t i o nd e s i g nf o r r a d i of r e q u e n c yi n d e n t i f i c a t i o n t e c h n o l o g y a bs t r a c t r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) i sak i n do ft e c h n o l o g yw h i c ha i m t oa c h i e v et h et a r g e ti d e n t i f i c a t i o na n de x c h a n g ed a t a t h i st e c h n o l o g yu s er a d i o f r e q u e n c yt oa c h i v en o n - c o n t a c tt w o w a yd a t at r a n s m i s s i o nb e t w e e nt a g sa n d r e a d e r s t h er a d i of r e q u e n c yi d e n t i f i c a t i o nt e c h n o l o g yi sf a s tp o p u l a r i z e di nm a n y s e r v i c e s ,t h ef r e i g h td i s t r i b u t i o n ,t h er e a rs e r v i c e ,t h ep r o d u c t i o ne n t e r p r i s ea n d t h em a t e r i a lc u r r e n t ,w h i c hg r e a t l yf a c i l i t a t e dt h em a n a g e m e n to ft h ep e o p l ea n d s u b s t a n c e ,a n da l s om a k ei n f o r m a t i o ng a t h e r i n ga n dt h es t a t i s t i c sc o n v e n i e n t a n de n o r m o u s l ye n h a n c e dt h ep r o d u c t i o ne f f i c i e n c ya n df a c i l i t a t e dp e o p l e s d a i l yl i f e r f i d b a s e dr e s e a r c ha n da p p l i c m i o no fe l e c t r o n i ct a g g i n gt e c h n o l o g y h a sab r o a dr a n go fd e v e l o p m e n t t h em a i nt a s k so ft h i sp a p e ri n c l u d et h ef o l l o w i n gp a r t s 1 a n a l y s i s o fr f i dc o m m u n i c a t i o n s m e c h a n i s m , s y s t e ms t r u c t u r e , p r o c e s s ,k e yt e c h n o l o g y , a n ds oo n 2 i n t r o d u c t i o nf o rt h er f i dt e c h n o l o g yi nk e ya n t i - c o l l i s i o na l g o r i t h ma n d i i i 太原理工大学硕士研究生学位论文 t h et h e o r yo f p o p u l a ra n t i c o l l i s i o na l g o r i t h m 3 p a p e rd e s i g n e dr e m o t ea c t i v e r f i ds y s t e m s t h es y s t e mu s e st h e n o r d i c sn r f 2 4 l 01c h i pa sas y t e mo fr ft r a n s c e i v e r , w o r k i n gi nt h e2 4t o 2 5 g h zt h eg l o b a lo p e ni s mb a n d ,r a t i n go f0t o2 m b p s ,t h em a x i m u m e m i s s i o np o w e r0d b m t a g sa n dr e a d e r sw e r eu s i n gd i f f e r e n tm s p 4 3 0c h i p sa s t h e i rm a i nc o n t r o l l e r 4 a a n l y s i so ft h ep r o j e c t si nt h ea n t i c o l l i s i o n t h e ,b i n e r ys e a r c ha l g o r i t h m r e q u i r e sm a n c h e s t e rc o d e i n gd e v i c e s ,b u tn r f 2 4 l 0 1 u s i n g g f s kc o d i n g ,s o p r o j e c ta d o p t ea l o h aa l g o r i t h m a c c o r d i n g t oa l o h aa l g o r i t h ma n ds l o t a l o h aa l g o r i t h m ,t h ea r t i c l ed os i m u l a t i o ni nt h ec a s eo fp e r f o r m a n c e p a r a m e t e r so f d i f f e r e n ts i z e s s i m u l a t i o nr e s u l t ss h o wt h a t : ( 1 ) s l o ta l o h aa l g o r i t h mb o t hi nt h en u m b e ro fr e i s s u e da n do nt h e s y s t e md e l a yh a ss i g n i f i c a n t l yi m p r o v e d f o ra l o h a a l g o r i t h m ( 2 ) f o ra n yo ft h ea l g o r i t h m , al o g i c a lc h o i c eb a c k o f fi n t e r v a li sn e e d e d i f b a c k o f fi st o ob i g ,w h e nt h en u m b e ro ft a gi sl i t t l et h es y s t e md e l a yw o u l db e t o ol a r g e i fb a c k o f fi n t e r v a li st o o 1 i t t l e ,w h e nt h en u m b e ro ft a gi sl a r g es y t e m d e l a yw o u l db et o ol a r g e b a c k o f fi n t e r v a ls h o u l db ec h o i c ea c c o r d i n gt ot h e r e q u i r e m e n t so fs y t e mp e r f o r m a n c e 5 o ni a r se w 4 3 0d e v e l o p m e n te n v i r o n m e n t ,p a p e rd e v e l o p se m b e d d e d s o f t w a r e e m b e d d e ds o f t w a r ei m p l e m e n t eb a s i cf u n c t i o n so ft h ep r o j e c t k e y w o r d s :r f i d ,r e a d e r , t a g ,a n t i - c o l l i s i o na l g o r i t h m i v 声明尸明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果口除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文储繇盔楚一一嗍碰:幺 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; : 学校可允许学位论文被查阅或借阅;。学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:卫工1 = - 主溜拽 倒 导师签名:一熟垂盈。: 太原理工大学硕士研究生学位论文 1 1 自动识别技术简介 1 1 1 自动识别技术 第一章绪论 自动识别技术就是应用一定的识别装置,通过被识别物品和识别装置之间的接近活 动,自动地获取被识别物品的相关信息,并提供给后台的计算机处理系统来完成相关后 续处理的一种技术【l l 。商场的条形码扫描系统就是一种典型的自动识别技术,银行卡支付 过程也是自动识别技术的一种应用形式。 自动识别技术是以计算机技术和通信技术的发展为基础的综合性科学技术,它是信 息数据自动识读、自动输入计算机的重要方法和手段,自动识别技术是一种高度自动化 的信息或者数据采集技术1 3 l 。 自动识别技术近几十年在全球范围内得到了迅猛发展,初步形成了一个包括条码技 术、磁条磁卡技术、i c 卡技术、光学字符识别、射频技术、声音识别及视觉识别等集 计算机、光、磁、物理、机电、通信技术为一体的新技术学科【ij 。 一般来讲,在一个信息系统中,数据的采集( 识别) 完成了系统的原始数据的采集工 作,解决了人工数据输入的速度慢、误码率高、劳动强度大、工作简单重复性高等问题, 为计算机信息处理提供了快速、准确地进行数据采集输入的有效手段,因此,自动识别 技术作为一种革命性的高新技术,正迅速为人们所接受。自动识别系统通过中问件或者 接口( 包括软件的和硬件的) 将数据传输给后台处理计算机,由计算机对所采集到的数据 进行处理或者加工,最终形成对人们有用的信息。在有的场合,中间件本身就具有数据 处理的功能。中间件还可以支持单一系统不同的协议的产品的工作f 2 j 。 完整的自动识别计算机管理系统包括自动识别系统( a u t oi d e n t i f i c a t i o ns y s t e m ,简 称a i d s ) ,应用程序接i z l ( a p p l i c a t i o ni n t e r f a c e ,简称a p i ) 或者中间件( m i d d l e w a r e ) 和应用 系统软件( a p p l i c a t i o ns o f t w a r e ) 。 自动识别系统完成系统的采集和存储工作,应用系统软件对自动识别系统所采集的 数据进行应用处理,而应用程序接口软件则提供自动识别系统和应用系统软件之间的通 太原理工大学硕士研究生学位论文 讯接口包括数据格式,将自动识别系统采集的数据信息转换成应用软件系统可以识别和 利用的信息并进行数据传递1 1 。 1 1 2 常用的自动识别技术 自动识别系统根据识别对象的特征可以分为两大类,数据采集技术和特征提取技 术。这两大类自动识别技术的基本功能就是完成物品的自动识别和数据的自动采集【6 l 。 数据采集技术的基本特征是需要被识别物体具有特定的识别特征载体,如标签等, 光学字符识别例外,而特征提取技术则根据被识别物体的本身的行为特征,如静态的、 动态的和属性的特征,来完成数据的自动采集。 数据采集技术包括:( 1 ) 光存储器:一维、二维条码、矩阵码、光标阅读器、光学 字符识另j j ( o c r ) ( 2 ) 磁存储器:磁条、非接触磁卡、磁光存储、微波( 3 ) 电存储器:触摸式 存储、r f i d 射频识别( 无芯片、有芯片) 、存储卡( 智能卡、非接触式智能卡) 、视觉识 别、能量扰动识别。 特征提取技术包括:( 1 ) 动态特征、声音( 语音) 、键盘敲击、其他感觉特征( 2 ) 属性 特征、化学感觉特征、物理感觉特征、生物抗体病毒特征、联合感觉系统。 常见的自动识别技术包括条码技术、磁条( 卡) 技术、i c 卡识别技术、射频识别技术 r f i d 、声音识别技术、视觉识别技术、光学字符识别o c r 等。 ( 1 ) 条码技术 条码是由一组规则排列的条、空以及相应的数字组成,这种用条、空组成的数据编 码可以供条码阅读器识读,而且很容易译成二进制数和十进制数。这些条和空可以有各 种不同的组合方法,构成不同的图形符号,即各种符号体系( 也称码制) ,适用于不同的 应用场合【8 1 。 条码成本比较低、适用于大量需求且数据不必更改的场合。但是条码较易磨损、且 数据量较小。一般条码只对一种或者一类商品有效,也就是说,同样的商品可能具有相 同的条码。 但) 卡识别技术 磁条( 卡) 技术。磁条技术应用了物理学和磁力学的基本原理。对自动识别设备 制造商来说,磁条就是一层薄薄的由定向排列的铁性氧化粒子组成的材料( 也称为涂 料) ,用树脂粘合在一起并粘在诸如纸或者塑料这样的非磁性基片上。 2 太原理工大学硕士研究生学位论文 磁条技术的优点是数据可读写,即具有现场改写数据的能力;数据存储量较大,使 用方便,成本低,还具有定的数据安全性;可以粘附于许多不同规格和形式的基材上。 这些优点,使磁条技术在很多领域得到了广泛应用。如信用卡、银行a t m 卡、机票、 公共汽车票、自动售货卡、会员卡、现金卡( 如电话磁卡) 、地铁a f c 等。 磁条技术是接触识读,它与条码有三点不同:一个是其数据可做部分读写操作,另 一个是给定面积编码容量比条码大,还有就是对于物品逐一标识成本比条码高,接触性 识读最大的缺点就是灵活性太差。 磁卡的价格也很便宜,但是很容易磨损,磁条不能折叠、撕裂,数据量较小。 i c 卡识别技术。i c ( i n t e g r a t e dc a r d ) 卡是1 9 7 0 年法国入r o l a n dm o r e n o 发明的嘲, 将可编程设置的i c 芯片放于卡片中,使卡片具有更多功能。通常说的i c 卡多数是指接 触式i c 卡。 和磁卡比较有以下特点:安全性高;i c 卡的存储容量大,方便保管;i c 卡防磁、 防一定强度的静电,抗干扰能力强,可靠性比磁卡高,使用寿命长,一般可重复读写 1 0 万次以上;i c 卡的价格稍高些;由于它的触点暴露在外面,有可能因人为的原因或 静电损坏。 i c 卡的应用比较广泛,如电话i c 卡、购电( 气) 卡、手机s i m 卡、牡丹交通卡( 一种 磁卡和i c 卡的复合卡) 、以及即将大面积推广的智能水表、智能气表等【6 】。 ( 3 ) 射频识别技术( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 。射频技术的基本原理是电磁理 论。射频系统识别距离比光学系统远,射频识别卡具有读写能力,可携带大量数据、难 以伪造和智能性也较高。射频识别和条码一样是非接触式识别技术,由于无线电波能“扫 描数据,所以r f i d 挂牌可做成隐形的,有些r f i d 识别产品的识别距离可以达到数 百米,r f i d 标签可做成可读写的1 3 j 。 射频标签是非接触式的,因此完成识别工作时无须人工干预、适于实现自动化且不 易损坏,可识别高速运动物体并可同时识别多个射频标签,操作快捷方便。射频标签不 怕油渍、灰尘污染等恶劣的环境,短距离的射频标签可以在这样的环境中替代条码,例 如用在工厂的流水线上跟踪物体。长距离的产品多用于交通上,可达几十米,如自动收 费或识别车辆身份。 r f i d 识别的缺点是标签成本相对较高,而且一般不能随意扔掉,而多数条码扫描 寿命结束时可扔掉, 3 太原理工大学硕士研究生学位论文 r f i d 适用的领域:物料跟踪、运载工具和货架识别等要求非接触数据采集和交换 的场合,由于r f i d 标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。 ( 4 ) 声音识别技术 声音识别的迅速发展以及高效可靠的应用软件的开发,使声音识别系统在很多方面 得到了应用、这种系统可以用声音指令实现“不用手 的数据采集、其最大特点就是不 用手和眼睛,这对那些采集数据同时还要完成手脚并用的工作场合,以及标签仅为识别 手段,数据采集不实际或不合适的场合尤为适用。如汉字的语音输入系统就是典型的声 音识别技术,但是误码率很高。我们可以荐举个例子,g s m 手机上的语音电话存储 也是一个典型的语音识别的例子,但是我们都知道,电话号码的语音准确呼出距实用还 有一段相当长的距离f 4 1 。 ( 5 ) 视觉识别 视觉识别系统可以看作是这样的系统:它能获取视觉图像,而且通过一个特征抽取 和分析的过程,能自动识别限定的标志、。字符、编码结构或可作为确切识别的基础呈现 在图像内的其它特征。 随着自动化的发展,视觉技术可与其他自动识别技术结合起来应用。 ( 6 ) 光学字符识别o c r 光学字符识别o c r ( o p t i c a lc h a r a c t e rr e c o g n i t i o n ) 已有三十多年历史,近几年又出 现了图像字符识别i c r ( i m a g ec h a r a c t e rr e c o g n i t i o n ) 和智能字符识别i c r ( i n t e l l i g e n t c h a r a c t e rr e c o g n i t i o n ) ,实际上这三种自动识别技术的基本原理大致相同【9 1 。 o c r 的三个重要的应用领域是:办公室自动化中的文本输入;邮件自动处理;与 自动获取文本过程相关的其它领域,这些领域包括:零售价格识读,定单数据输入、单 证、支票和文件识读,微电路及小件产品上状态特征识读等。由于在识别手迹特征方面 的进展,目前探索在手迹分析及鉴定签名方面的应用。 o c r 的优点是人眼可视读、可扫描,但输入速度和可靠性不如条码,数据格式有 限,通常要用接触式扫描器。 最新的o c r 应用是国家税务局的增值税进项发票的验证识读扫描了。扫描系统通 过扫描持票者持有的增值税发票抵扣联上的相关信息,包括发票号码、单位税号、金额、 同期等七项指标,通过后台加密算法,计算出该张发票的正确的密押,与抵扣联上右上 4 太原理工大学硕士研究生学位论文 角载明的密押进行比对,由此判定该发票的真伪。这种算法的应用从根本上杜绝了假增 值税发票的存在的可能。 各种自动识别技术特征的比较如表1 1 所示。 表i - i 常见的自动识别技术特征比较眈 才芝芝 条形码光学符号语音识别生物计数i c 卡r f i d 典型数据量( 字节) 1 1 0 01 - 1 0 01 6 k 6 4 k1 6 6 4 k 数据密度小小高高很高很高 机器阅读的可读性 好好 费时间费时间 好好 个人阅读的可读性受制约简单简单困难不可能不可能 受污染潮湿影响很严重很严重可能无影响 受光遮盖影响 全部失效 全部失效可能无影响 方向和位置影响很小很小单方向无影响 用坏磨损有条件的有条件的接触 无影响 购置费用很少一般很高很高很少一般 工作费用很少很少一般一般无无 不合法复制修改容易容易可能 不可能 不可能不可能 阅读速度约4 s约3 s 5 s5 1 0 s约4 s约0 5 s 作用距离 0 5 0 c m 1 0 0 0 0 个。 2 单阅读器能同时识别标签个数 2 0 0 个。 3 阅读器上传传输速乾4 8 0 0 b p s 。 4 通过网络实时传送感应数据,并能实时监测识别那个基站故障。 5 感应距离:移动识别器和基站感应距离,平地1 0 - 6 0 米可调。 6 标签不受方向位置限制,可全方位识别。 本文设计了基于n r f 2 4 l 0 1 的有源r f i d 射频识别系统,对射频识别系统中的关键 技术防碰撞算法做了一定的研究,仿真了a l o h a 算法和时隙a l o h a 算法,并设计了 相应的嵌入式软件。 第一章绪论通过介绍自动识别技术引入射频识别技术的基本概念,阐述了r f i d 发 展中存在的问题。并且给出本文的工作和内容结构安排。 第二章首先介绍了r f i d 技术的通信原理、系统构成及其工作流程,分析了r f i d 技术中的几个关键技术,重点研究了r f i d 防碰撞算法的基本原理,并且列举了常用的 防碰撞算法。 第三章介绍了远距离有源r f i d 项目系统分析、射频芯片及硬件设计。首先介绍了 7 太原理工大学硕士研究生学位论文 系统的工作原理、基本需求及系统设计方案。重点分析了n r f 2 4 l 0 1 射频芯片的s p i 接 口、寄存器配置、工作模式和应用电路设计。并且给出了读卡器及标签各个模块电路设 计方案。 第四章针对项目的硬件设计,选择了a l o h a 算法作为系统的防碰撞算法,并对纯 a l o h a 算法和时隙a l o h a 算法进行了仿真。仿真结果为系统的防碰撞算法的软件实 现提供了有效的参考。 第五章分析了系统软件的构成,及读卡器和标签的软件流程,详细介绍了嵌入式软 件涉及的各个模块,重点阐述了读卡器和标签状态转移图及其命令的实现。 第六章是结束语,对全文进行了总结,并指出了论文存在的问题和今后的工作。 8 太原理工大学硕士研究生学位论文 第二章r f i d 技术相关理论及防碰撞算法研究 2 1r f i d 系统通信原理 2 1 1 射频识别系统通信结构模型 一般的通信系统都具有以下的通信模型,如图2 - 1 所示【2 】。 信者 图2 - 1 一般通信系统模型- f i g u r e2 - 1m o d e lo fg e n e r a lc o m m u n i c a t i o ns y s t e m 读写器与电子标签之间的数据传输构成了与该基本通信模型相类似的结构。按照从 读写器到电子标签的数据传输方向,呈现了如图2 - 2 所示的基本结构。从电子标签到读 写器的数据传输与此类似。 者 图2 - 2 射频识别系统的通信结构框图 f i g u r e2 - 2r f i ds y s t e mc o m m u n i c a t i o ns t r u c t u r e 在图2 2 中,信号编码的作用是对要传输的的信息进行编码,以便传输信号能够尽 可能最佳地与信道匹配,防止信息干扰或发生碰撞。调制器用于改变高频载波信号,即 使得载波信号的振幅、频率或相位调制的基带信号相关。射频识别系统信道的传输介质 为磁场和电磁波。解调器的作用是解调获取信号,以便再生基带信号。信号解码的作用 则是从解调器传来的基带信号进行译码、恢复成原来的信息,并识别和纠正传输的错误。 下面将从工作方式、编码、调制方法三个方面来介绍r f i d 通信原理。 9 太原理工大学硕士研究生学位论文 2 1 2r f i d 系统的工作方式 r f i d 系统的工作方式主要有全双工、半双工和时序方式三种方法。半双工通信 ( h d x ) 指可以在两个方向上进行,但不能同时进行传输,必须轮流进行。在半双工法中, 从应答器到阅读器的数据传输与从阅读器到应答器的数据传输是交替进行的。全双工通 信( f d x ) 指可以在两个方向同时进行。当设备在一条线路上发送数据时,它也可以接收 到其它数据。在全双工法中,数据在应答器和阅读器之间的双向传输是同时进行的 2 1 。 如果从阅读器到数据载体的数据传输和能量传输与从应答器的数据传输时问上是 交叉迸行的,这就是时序法( s e q ) 。半双工和全双工通信方式的共同点是;从阅读器到 应答器的能量传输是连续的,与数据传输的方向无关。而与此相反,在时序系统的情况 下,从阅读器到应答器的能量传输总是在限定的时间间隔内进行的,从应答器到阅读器 的数据传输是在应答器的能量供应间歇时进行的。 2 1 3 编码 征r f i d 系统甲吊用阴骊俏万纭伺以卜儿柙2 9 i i 6 俏万纭:n r z 【反i 司个归誊) 骊俏、曼 彻斯特( m a n c h e s t e r ) 编码、单极性归零n i p o l a rr z ) 编码、差动双相( d b p ) 编码、 m i l l e r 编码、变形m i l l e r 编码等翻,如图2 - 3 所示。 n 编r 码z w 打一 嚣絮誓 凡几几f f f 九几九 姜搿 几n 几几几n 蒿翥笔 f 厂 f f 厂 f 几几几 翥薯- 2 八几几_ 图2 - 3 各种编码方式举例 f i g u r e2 - 3i n s t a n c e so fc o d i n g n r z 编码:高,信号表示二进制1 ,低,信号表示二进制。0 7 。 1 0 太原理工大学硕士研究生学位论文 曼彻斯特编码t 在半个比特周期的负边缘表示二进制1 ,半个比特周期的正边缘 表示二进制0 。曼彻斯特编码经常用于从标签到阅读器的数据传输( 在二进制搜索算 法中) 。 单极性归零编码:在半个比特周期中的高,信号表示二进制1 ,持续整个周 期的低信号表示二进制0 。 差动双相编码( d b p ) :在半个比特周期中的任意边缘表示二进制0 ,而没有边缘 就是二进制1 。此外在每一个比特周期开始时,电平都要反向,这样对于接收器来说 节拍信号容易重建。 m i l l e r 编码:在半个比特周期的任意边缘表示二进制l ,而经过下一个周期中不变 的1 电平表示二进制o 。如果连续一串o ,则在0 比特周期开始时产生电平 交变。 变形m i l l e r 编码:变形m i l l e r 编码相对于m i n e r 编码来说,将其每个边沿都用负脉 冲代替,由于负脉冲的时间很短,可以保证数据传输过程中从高频场中连续给标签提供 能量。变形m i l l e r 编码在电感耦合的r h d 系统中用于从阅读器到标签的数据传输。 在二进制搜索算法中会使用曼彻斯特编码,经过曼彻斯特编码的数据可以判断出碰 撞位,二进制搜索算法是常用的标签防碰撞算法中的一种,关于标签的防碰撞算法将在 下2 4 节中详细介绍。 2 l 4 调制方法 在射频识别系统中,阅读器与应答器之间的数据传输是通过空气介质以无线电波的 形式进行的。为了实现数据的高速、远距离的传输,必须把数据信号叠加在一个规则变 化的信号比较强的电波上,也就是通过调制与解调的技术实现数据的传输。射频识别系 统常用的数字调制方法有振幅键控( a s k ) 、频移键控( f s k ) 和相移键控( p s k ) 1 2 。 ( 1 ) 振幅键控( a s k ) 在振幅键控时:用数字调制信号控制载波的通断。如在二进制中,发o 时不发送载 波,发1 时发送载波。有时也把代表多个符号的多电平振幅调制称为振幅键控。振幅键 控实现简单,但抗干扰能力差。 ( 2 ) 频移键控( 2 一f s k ) 在2 - f s k 键控时,载波的频率通过二进制编码信号在两个频率f l 和f 2 之间进行切 太原理工大学硕士研究生学位论文 换,如图2 4 所示。 ( 3 ) 相移键控( 2 p s k ) 相移键控就是将信号的二进制状态o 和1 转变成相应的相对基准相位的载 波振荡相位状态。对于相移键控来说,是在相位状态0 。和1 8 0 。之间进行切换,如图 2 5 所示。 载波移相 图2 - 4 频移键控调制方式 图2 - 5 相移键控调制方式 f i g u r e2 - 42 - f s k f i g u r e2 52 - p s k 2 2r f i d 系统构成芨其工作流程 2 2 1r f i d 系统的构成 以无源射频识别系统为例,射频识别系统通常由电子标签、读写器、通信网络三部 分组成圆,如图2 - 6 所示。 射甥 读写:器 射频识别标签 i 电源 能量 射 时钟。 控 射 。天频 制存 时钟 频 天 模数据 模储 数据 模 读 一籼 块 块 出一 块器 写 线 线 模 1 数据 块 输出 数。# 盘备ijo f ii 图2 - 6 射频识别系统的结构框图 f i g u r e2 - 6r a d i of r e q u e n c yi d e n t i f i c a t i o ns y s t e mb l o c kd i a g r a m ( 1 ) 电子标签 1 2 太原理工大学硕士研究生学位论文 电子标签存储着需要被识别物品的相关信息,通常被放置在需要识别的物品上,它 所存储的信息通常可被射频读写器通过非接触方式读写获取。 ( 2 ) 读写器 读写器是可以利用射频技术读写电子标签信息的设备。读写器读出的标签信息可以 通过计算机以及网络系统进行管理和信息传输。 ( 3 ) 计算机通信网络 在射频识别系统中,计算机通信网络通常用于对数据进行管理,完成通信传输功能。 读写器可以通过标准接口与计算机通信网络连接,以便实现通信和数据传输功能。 2 2 2 信道中存在的三种事件模型 由图2 - 6 可以看出,在射频识别系统中,始终以能量为基础,通过一定的时序方式 来实现数据交换。因此,在射频识别系统工作的信道中存在由三种事件模型:以能量提 供为基础的事件模型;以时序方式实现数据交换的事件模型;以数据交换为目的的事件 模型。 ( 1 ) 以能量提供为基础的事件模型 读写器向电子标签提供工作能量。对于无源标签来说,当电子标签离开读写器的工 作范围以后,电子标签由于没有能量激活而处于休眠状态。当电子标签进入读写器的工 作范围以后,读写器发出的能量激活了电子标签,电子标签通过整流的方法将接收到的 能量转换为电能存储在电子标签内的电容器里,从而为电子标签提供工作能量。对于有 源电子标签来说,有源标签始终处于激活状态,和读写器发出的电磁波相互作用,具有 较远的识别距离 2 1 。 ( 2 ) 以时序方式实现数据交换的事件模型 时序指的是读写器和电子标签的工作次序。通常有两种时序:一种是r t f ( r e a d e r t a l k sf i r s t ,读写器先发言) ;另一种是t i t ( t a gt a l k sf i r s t ,标签先发言) ,这是读写器 的防碰撞协议的方式。 在一般状态下,电子标签处于“等待 或“休眠一工作状态,当电子标签进入读写 器的作用范围内时,检测到一定特征的射频信号,便从“休眠状态转到“接收状态, 接收读写器发出的命令后,进行相应的处理,并将结果返回读写器。这类只有接收到读 写器特殊命令才发送数据的电子标签被称为r t f 方式;与此相反,进入读写器能量场 1 3 太原理工大学硕士研究生学位论文 范围内就主动发送自身序列号的电子标签被称为,i 限方式。 1 【 f 和r t f 方式协议相比,t 盯方式的射频标签具有识别速度快等特点,适用于需 要高速应用的场合;另外,它在噪声环境中更稳健,在处理标签数量动态变化的场合也 更为实用。因此,更适合于工业环境的跟踪和追踪应用。 ( 3 ) 以数据交换为目的的事件模型 读写器和标签之间的数据通信包括了读写器向电子标签的数据通信和电子标签向 读写器的数据通信。在读写器向电子标签的数据通信中,又包括了离线数据写入和在线 数据写入。在电子标签向读写器的数据通信中,工作方式包括以下两种:电子标签被 激活后,向读写器发送电子标签内存储的数据电子标签被激活后,根据读写器的指令, 进入数据发送状态或休眠状态。 2 2 3 基本的工作流程 射频识别系统的基本的工作流程如下: ( 1 ) 读写器将无线电载波信号经过发射天线向外发射; , ( 2 ) 当电子标签进入发射天线的工作区时,电子标签被激活后,将自身信息的代码经天 线发射出去; ( 3 ) 系统的接收天线接收电子标签发出的载波信号,经天线的调节器传输给读写器。读 写器对接收到的信号进行解调解码,做出相应的处理后,送往后台的电脑控制器。 ( 4 ) 电脑控制器根据逻辑运算判断该标签的合法性,针对不同的应用做出不同的处理。 ( 5 ) 通过计算机的通信网络将各个监控站点连接起来,构成总控信息平台,可以根据不 同的项目设计不同的软件来完成要实现的功能。 2 3r f i d 关键技术 射频识别的关键技术归纳起来有以下四个方面。 l 、工作频率的选择:工作频率的选择既要适应各种不同应用的需求,还需要考虑 各国对无线电频段使用和发射功率的规定。当前r f i d 工作频率跨越多个频段,不同频 段具有各自优缺点,它既影响标签的性能和尺寸,还影响标签与阅读器的价格。低频频 段能量相对较低,数据传输率较小,无线覆盖范围受限,但是,低频段标签的成本相对 较低,信号穿透力强。高频频段能量相对较高,数据传输率大,且通讯质量较好,适于 14 太原理工大学硕士研究生学位论文 长距离应用。其缺点是容易被障碍物阻挡,易受反射和人体扰动等因素影响,不易实现 无线作用范围的全区覆盖。因此,我们应该根据实际应用的场合,合理地选择标签工作 频率,以达到最佳工作效率。 。 2 、r f i d 天线研究:标签天线和阅读器天线分别承担接受能量和发射能量的作用。 在不同的应用场合,r f i d 标签通常需要贴于不同类型、形状的物体表面,甚至需要嵌 入到物体内部。r f i d 标签在要求低成本的同时,还要求有高的可靠性,这些因素对天 线的设计提出严格的要求。目前,有关r f i d 天线的研究主要集中在研究天线结构和环 境因素对天线性能的影响上1 2 8 】。结构决定天线的方向图、极化方向、阻抗特性、驻波比、 天线增益和工作频段等特性。而天线的特性不仅受所标识物体的形状及物理特性影响, 还受天线周围物体和环境的影响。如金属物体对电磁信号有衰减作用,金属表面对信号 有反射作用,以及金属和宽频信号源产生的电磁屏蔽和电磁干扰等影响。 3 、防碰撞技术研究:鉴于多个r f i d 标签工作在同一频率,当它们处于同一个阅 读器的作用范围内时,在没有防碰撞机制的情况下,信息传输过程将产生碰撞,导致信 息读取失败。同时多个阅读器之间工作范围重叠也将造成碰撞。 4 、安全与隐私问题:r f i d 安全问题集中在对个人用户的隐私保护、对企业用户的 商业秘密保护、防范对r f i d 系统的攻击以及利用r f i d 技术进行安全防范等多个方面。 当前广泛使用的无源r f i d 系统并没有可靠安全机制,无法对数据进行很好的保密。如 果电子标签中的信息被窃取,复制并被非法使用的话,将会带来无法估量的损失。解决 安全性的途径是设计更复杂的微处理器以及更大容量的内存,这样就可以进行更复杂的 加密算法以防止数据的非法窃取。如何在不增加太多成本的同时提高电子标签的安全性 是一个有待进一步研究问题。 论文将就r f i d 关键技术中的防碰撞算法进行分析。 2 4r f i d 防碰撞算法研究 r f i d 中的碰撞包括阅读器碰撞和标签碰撞。当两个或多个标签同时向阅读器发送 信息时,阅读器将无法识别任何一个标签发送的信息,这种现象称之为标签碰撞或者碰 撞。阅读器碰撞是指多个阅读器同时与一个标签通信,致使标签无法区分信号来自哪个 阅读器,也包括相邻的阅读器同时使用相同的频率与其阅读区域内的标签通信而引起的 频率碰撞。本文主要讨论r f i d 的标签碰撞问题。 1 5 太原理工大学硕士研究生学位论文 2 4 1 防碰撞算法基本原理 标签含有可被识别的唯一信息( 序列号) ,r f i系统的目的就是要读出这些信息。 如果只有一个标签位于阅读器的可读范围内,则无需其它的命令形式即可直接进行阅 读。如果有多个标签同时位于一个阅读器的可读范围内,则标签的应答信号就会相互干 扰形成所谓的数据碰撞,从而造成阅读器和标签之间的通信失败。为了防止这些碰撞的 产生,r f i d 系统中需要设置一定的相关命令,解决碰撞问题,这些命令被称为“防碰 撞命令或算法”( a n t i - c o l l i s i o na l g o r i t h m s ) 。 r f i d 系统中防碰撞实现原理有以下四种:频分多路( f d m a ,f r e q u e n c yd i v i s i o n m u l t i p l ea c c e s s ) 、空分多路( s d m a ,s p a c ed i v i s i o nm u l t i p l ea c c e s s ) 、时分多路( t d m a , t i m ed i v i s i o nm u l t i p l ea c c e s s ) 和码分多路( c d m a ,c o d ed i v i s i o nm u l t i p l ea c c e s s ) 。 ( 1 ) 频分多路( f d m a ) f d m a 是把若干个使用不同载波频率的传输通路同时供给通信用户使用的技术。 对于r f i d 系统来说,可以使用能够自由调制的、非发送频率的电子标签。对电子标签 的能量供应以及控制信号的传输则使用最佳的使用频率f 。电子标签的应答可以使用若 干个供选用的电子标签频率f l f 。因此,对于电子标签的传输来说,可以使用完全不 同的频率,如图2 - 7 所示。 对于负载调制的射频识别系统或反向散射系统:为了电子标签向读写器传输数据, 可以使用不同的、独立的负载波频率。 f d m a 的缺点是读写器非常昂贵,因为在每个接收通路上都必须有自己单独的接 收器。因此,这种防碰撞算法被限制在一些特殊的应用当中。 1 6 太原理工大学硕士研究生学位论文 图2 7f d m a 射频识别举例 f i g u r e2 7i n s t a n c e so ff d m a ( 2 ) 空分多路( s d m a ) s d m a 可以理解为在分离空间范围内重新使用确定资源的技术。一般又可以分为 两种方法。一种方法是使单个阅读器的距离明显减小,而把大量的读写器和天线覆盖面 积并排的安置在一个阵列中,当电子标签经过这个阵列时与之最近的读写器就与之交换 信息,而因为每个天线的覆盖面积小,所以相邻的读写器区域如有其他的电子标签仍可 以相互交换信息而不受相邻的干扰。这样许多电子标签在这个阵列中,由于空间分布就 可以同时读出而不会相互影响。 第二种方法是在读写器上利用一个自适应控制的天线,直接对准某个电子标签。所 以不同的电子标签可以根据其在读写器作用范围内的角度位置区分开来。可以利用相控 天线作为电子控制定向天线,这种天线由若干个偶极子元件构成。这些偶极子元件由独 立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论