超高频射频识别UHFRFID系统抗干扰策略的研究.docx

上传人:夺命阿水 文档编号:1052636 上传时间:2024-03-08 格式:DOCX 页数:33 大小:48.51KB
返回 下载 相关 举报
超高频射频识别UHFRFID系统抗干扰策略的研究.docx_第1页
第1页 / 共33页
超高频射频识别UHFRFID系统抗干扰策略的研究.docx_第2页
第2页 / 共33页
超高频射频识别UHFRFID系统抗干扰策略的研究.docx_第3页
第3页 / 共33页
超高频射频识别UHFRFID系统抗干扰策略的研究.docx_第4页
第4页 / 共33页
超高频射频识别UHFRFID系统抗干扰策略的研究.docx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《超高频射频识别UHFRFID系统抗干扰策略的研究.docx》由会员分享,可在线阅读,更多相关《超高频射频识别UHFRFID系统抗干扰策略的研究.docx(33页珍藏版)》请在课桌文档上搜索。

1、超高频射频识别UHFRFId系统抗干扰策略的研究天津大学博士学位论文超高频射频识别(UHFRFID)系统抗干扰策略的研究ResearchonAnti-interferenceStrategyOfUHFRFIDSystem(申请博士学位)一级学科:信息与通信工程学科专业:信号与信息处理研究生:白煜指导教师:滕建辅教授天津大学电子信息工程学院二零零九年六月-1-独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得天津大学或其他教育机构的学位或证书而使用过的材料。与我一同工作

2、的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解天津大学有关保留、使用学位论文的规定。特授权天津大学可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日-3-中文摘要工作在UHF频段的RFID系统,具有识别距离远、数据传输快等优点,是目前应用和研究的重点。然而,超高频射频识别(UHFRFl

3、D)系统在实际应用环境中,会受到各种干扰的影响,使得误码率增大、识别速度变慢、识别距离减小,难以满足物联网等应用。因此,对UHFRFlD系统抗干扰策略进行研究具有重要的理论意义和实用价值。本论文以工作在UHF频段的RFID系统为对象,对其受到的部分干扰进行了分类,在此基础上提出了相应的抗干扰策略。首先,详细分析研究了UHFRFID系统受到的干扰,并且根据干扰产生的原理不同,将其划分为四类,即安全隐私问题、多径干扰、冲突干扰和同频段设干扰,并对己有的抗干扰方法进行了研究。其次,针对UHFRFID系统的安全隐私问题,提出了基于HaSh锁的同步强化RFID验证协议。该协议基于Hash函数和密钥刷新机

4、制,实现了双向认证、动态密钥刷新。并且通过在数据库中添加保护同步密钥解决了密钥刷新机制可能导致“数据同步问题”,实现了数据同步加强。同时,该协议具有防止信息泄露、防止位置跟踪和健壮性的安全要求,且计算复杂度低。再次,针对多径干扰问题,首次将Bussgang盲均衡算法引入高性能UHFRFID系统。Bussgang类盲均衡算法中的恒模盲均衡算法(CMA)具有计算复杂度低、适于实时信号处理、收敛性能好、代价函数仅与接收信号的幅度有关而与其相位无关等特点。恒模盲均衡算法的上述特点使其适用于RFID系统。通过对Reyleigh衰落信道与Rician衰落信道的仿真,证明该方法能有效降低UHFRFID系统的

5、误码率。的后,针对RFID读写器冲突干扰问题,提出了三种读写器防冲突算法,即基于分布式功率控制的防冲突算法、基于SAQ学习的防冲突算法和基于神经网络图着色的防冲突算法。由于三种算法分别基于空分复用、频分复用和时分复用机制,因此对于不同的应用场合,在算法的选择上具有较强的灵活性。上述协议和算法为UHFRFID系统提出一个较为完整的抗干扰策略,在一定程度上解决了干扰恶化系统性能的问题。仿真实验结果证明了上述算法的有效性。关键词:超高频射频识别;隐私安全;多径干扰;读写器冲突;-I-ABSTRACTTheUHFRFIDsystemhastheadvantageoffartheridentificat

6、iondistance,fasterdatarateetc,whichmakeitbethecurrentfocusofapplicationandresearch.However,theinterferencefromtherealapplicationenvironmentincreasesthebiterrorrate(BER),reducetheidentificationrateandspaceoftheUHFRFIDsystem,andmakesitfailtosatisfythecapabilityrequirementoftheinternetofthings.Sotheres

7、earchonanti-interferencestrategyofUHFRFIDsystemhasgreattheoreticalsignificanceandpracticalvalue.Inthispaper,wechosetheUHFRFIDsystemasstudyobject,andclassifiedandanalyzedtheinterference,basedonwhichcorrespondinganti-interferencestrategywasputfOrwardFirst,theinterferencetoUHFRFIDsystemwasanalyzeddetai

8、ledly.Accordingtotheoccurprinciple,interferencewasdividedintofourcategories,securityandprivacy,multipathinterference,collisioninterferenceandtheinterferencefromISMdeviceBesides,theanti-interferencemethodinexistencewasresearchedSecond,thehashlock-basedstrengthensynchronizationRFIDauthenticationprotoc

9、olwasputforwardforthesecurityandpricacyproblemofUHFRFIDSystemTheRFIDauthenticationprotocolbasedonone-wayhashlockandkeyupdatingmechanismrealizedtwo-wayauthenticationanddynamickeyupdate.Furthermore,theprotocolsatisfiedtheanti-desynchronizationrequestmentbyaddinganti-desynchronizationkeyKintothedatabas

10、e.Analysisandsimulationshowsthatthenewschemerealizestherequestmentofanti-informationleakage,intractabilityandsynchronizationwithalowcomputerloadThird,theconstantmodulusalgorithm(CMA)asoneofBussgangblindequalizationalgorithmwasintroducedintoUHFRFIDsystemstosolvemultipathinterferenceproblem.Theconstan

11、tmodulusalgorithmislowincomputationalload,fitforreal-timesignalprocessing,fastinconvergencerateandthecostfunctionisjustrelaredwiththeamplitudeofreceivedsignalnotitsphase,whichadaptittotheUHFRFIDsystem.ComputersimulationillustratesthatconstantmodulusblindequalizationalgorithmcanreducetheBERofUHFRFIDs

12、ystemeffectivelyFinally,weputforwardthreeRFIDreaderanti-collisionalgorithms,namelytheRFIDanti-collisionalgorithmbasedondistributedpowercontrol,theanti-collisionalgorithmbasedonneuralnetworkgraphcoloringandtheanti-collisionalgorithm-Ill-basedonsimulatedannealingQ-Iearning.Thesealgorithmsarebasedonspa

13、cedivisionmultipleaccess(SDMA),timedivisionmultipleaccess(TDMA)andfrequencydivisionmultipleaccess(FDMA)separately,sothesealgorithmcanapplyflexiblelytodiverseOccasionTheprotocolandalgorithmsgivenformsanintegratedanti-interferencestrategy,solvestheproblemthatinterferencedeterioratesystemperformance.By

14、differentcombinations,thesealgorithmsareextremelyflexibleinpracticalapplicationsKEYWORDS:UHFRFID,securitjprivacy,multipathinterference,readercollision,-IV-目录第一章绪论.11.1射频识别技术概述11.2研究背景与意义.31.3国内外研究现状.41.3.1安全隐私问题的研究.43.2防冲突干扰的研究61.3.3防止多径干扰的研究.81. 4本论文的结构安排及创新点.8第二章射频识别系统的干扰分析.112.1射频识别技术基础.112. 1.1系

15、统组成与特点.112. 1.2耦合方式.133. 1.3通信方式.164. 1.4通信模型.164.1. 5协议分析.172. 1.6频谱规范.172. 2干扰分析.192. 2.1ISM频段无线设备对超高频射频识别系统的干扰.192. 2.2多径干扰.212. 2.3安全隐私威胁222. 2.4冲突干扰.222. 3性能指标.242. 4本章小结.26第三章UHFRFID安全认证协议的研究272.1 射频识别安全问题.273. 1.1RFID系统面临的安全威胁.284. 1.2RFlD系统的安全需求293.1.3RFID标签与读写器通讯安全模型措施.313.2射频识别安全协议分析.33-V-

16、3.2.1Hash锁协议.343.2.2随机Hash锁协议.353.2.3Hash链协议.353.2.4通用重加密协议.363.2.5对称加密协议373.2.6LCAP协议.383.2.7EPCClasslGen2协议.393.3RFID验证协议的数据同步问题.403.4基于HASH锁的同步强化RFID验证协议.413.4.1Hash函数预备知识.413.4.2协议原理.423.5协议性能分析433.6协议的安全性证明.453.6.1通用可组合模型.453. 6.2通用可组合模型验证RFID安全认证协议.473. 7本章小结.50第四章BUSSGANG盲均衡技术在UHFRFlD系统中的应用研究

17、513.1 UHFRFID系统多径干扰分析514. 1.1UHFRFID系统信道分析.514. 1.2多径干扰对UHFRFID系统的影响.554.2消除多径衰落的方法.564. 2.1调制和扩频技术.574. 2.2分集技术.574. 2.3编码技术.584. 2.4智能天线技术584.3基于bussgang性质的盲均衡算法的研究584. 3.1基于Bussgang性质盲均衡器的原理框图.585. 3.2无记忆非线性估计函数的分析.596. 3.3算法形式.607. 3.4仿真验证.628. 3.5算法分析.644. 4本章小结.68第五章UHFRFID系统读写器防冲突算法的研究.71VI5.

18、1读写器防冲突算法基础.715. 1.1ALOHA协议715.1. 2载波侦察听多路访问/冲突检测机制.725. 1.3CSMA-family.735.1. 4RFID系统中的媒体访问控制协议.745. 2基于分布式功率控制的防冲突算法755. 2.1分布式功率控制基础759. 2.2通信质量的度量.7710. 2.3RFID覆盖性能7711. 2.4分布式功率控制算法7812. 2.5算法收敛性能分析.795.3基于SAQ学习的防冲突算法.845.3.1Q学习算法845.3.2模拟退火算法865.3.3SAQ防冲突算法的实现.865.3.4仿真试验.885.4基于神经网络图着色的防冲突算法8

19、95.4.1图形着色基础895.4.2读写器网络建模.905.4.3神经网络图着色防冲突算法905.4.4算法分析.935.4.5仿真验证.955.5本章小结.97第六章总结与展望.996.1总结.996.2对未来研究工作的展望.100参考文献.101发表论文和科研情况说明.115致RCAFairchild等公司,瑞典的AlfaLaval公司及荷兰的NedaP公司等都开发了各自的RFlD应用系统。11理论研究也仍在继续,.g于1978年出版了MicrowaveHomodyneSystems一书,概括介绍了反向散射RFID系统的一些理论和实践问题,特别是研究了零中频解调技术,这一技术在目前RFI

20、D读写器接收机设计中得到了广泛11-14应用。80年代,在IBMMicron和SingleChipSyStenI(SCS)公司的积极探索下,15-18微电子技术取得了重大的突破,微波肖特基(SChottky)二极管可以被集成在CMOS电路上,从而可以将RFID标签电路集成在单个芯片中。这项技术大大超越了之前的板级RFID标签电路,使得单芯片的无源RFID标签真正成为可能。90年代可以说是RFID应用繁荣发展的十年,RFID技术在全世界得到广泛19-21应用。1990年,美国东北部7个区域性的收费组织组成了E-ZPassInteragencyGroup来开发区域兼容的RFID电子收费系统。199

21、1年,俄克拉荷马州(Oklahoma)建成了世界上第一个开放的高速公路不停车收费系统,汽车可以高速通过计费站。1992年,HarrisCountyTollRoadAUthOrity在休斯顿地区安装了世界上第一个联合收费和交通管理系统,且与安装在俄克拉荷马州的RFID系统相兼容。同时,欧洲也在不停车收费系统、道路控制和商业上广泛使用RFlD技术。进入21世纪,国际主流半导体厂商MotorolaInfineonTIPhilipsATMELSTEMIntermec以及日本的HitachiMishubishiNEC等公司纷纷进入RFID技术领域。目前,Intermec、Philips.TEST、ATM

22、EL和EM等公司己有多HF和UHF频段的单芯片无源RFID标签供应市场,而且己经加入防冲突协(Anti-CollisionProtocol),同时也增加了许多功能,如电子钱包需要的低功耗读写功能、数据加密功能等,为RFlD系统提供了更加广泛的应用前景。近年来,由于采用了多项技术,无源标签的性能和标准制定方面都有了很大的进步。然而,读写器方面的进展却很缓慢。但是这种局面已经被一项高科技技术所改变。2007年,Intel公司对外公布了RIoo0?一个高度集成,特殊应用的集成电路(ASlC),此电路结合了专门用于无源超高频RFID读写器90%的离22散元件,这些元件都集成到了一个芯片上。这款芯片可以

23、降低读写器的成本、功耗和体积,使得读写器的大规模商业应用成为可能。同时,WJ通讯公司也推出了具有相似功能的第二代UHFRFID组件WJM3000o该组件是在WJ通讯公司附近发布的RFlD读写器芯片组WJC200的基础上研制的。-2-天津大学博士学位论文1.2研究背景与意义2003年,由美国麻省理工学院和英国剑桥大学发起成立的国际性RFID研究23机构AutoID中心推出了一系列的RFID研究成果,其中较著名的有产品电子24,25码(EIeCtroniCProductCode,EPC)和物联网。EPC是存储在RFID标签微型芯片中的一组用来唯一标识产品及其制造商等信息的编码。而物联网是在已有的网

24、络技术、数据库技术、中间件技术等的基础上,利用EPCRFID等技术实现全球商品信息共享的网络技术。当全球的商品都使用包含有EPC的RFlD标签标识之后,商品的生产、运输和销售链将更具可视性(ViSibility)和可控性(COntrolIability),整个商品流通环节将获得更大的经济效益。而作为实现信息采集的RFID技术则是物联网的基础设施,在产品与用26户、公司、企业、政府之间搭建一个新型的、开放式的、全球性的网络平台。EPC和物联网概念得到世界500强跨国公司中大多数企业和各国政府的支持。美国沃尔玛公司于2003年6月要求它的前100位供应商必需在2005年前为RFID技术的应用做好准

25、备。到2006年,沃尔玛公司所有供应商的产品包装都要加贴电子标签,这对整个RFID产业产生了很大的震动和促进作用。在政府采购方面,美国国防部正在推进全面导入电子标签计划,要求其供应商从2005年开始,在每年价值240亿美元的运输箱、集装箱和包装箱上使用RFID标签。在欧洲,10家零售巨头中有4家公司宣布从2004年开始使用RFID。英国零售业巨头TeSCo从2004年4月起,在分配中心对非食品包装箱使用电子标签,跟踪这些包装箱到各个商场。世界第五大零售商、德国麦德龙公司宣布,从2004年11月开始大幅扩展电子标签的应用试验?未来商店:从供应商产品出厂到摆上货架,使用RFID标签对商品流通进行跟

26、踪管理。其对象包括100家供应商、10个物流网点、以及德国国内250家分店。在日本,2003年10月,日本经产省提出了电子标签的应用普及策略,并于2004年5月公布了日本的商品编码体系标准。日本为此成立了技术产业联盟,约有100家企业参与RFID相关技术的研究和开发,以及行业试点应用。在中国,RFID技术处于刚刚起步的阶段。1993年,我国政府颁布实施金卡27工程计划,加速我国国民经济信息化进程。作为世界的大的商品生产国,对物联网技术有着极大的需求,这必将促进我国RFID技术的飞速发展。28.293046然而,在复杂多变的无线环境中,RFID系统要承受信道时变、衰落4749的影响和来自其它无线

27、设备的干扰。干扰会降低RFID系统的性能,甚至会使系统完全失效。但同时物联网却对RFID系统有着极为苛刻的要求,如标签正50确识别率即便达到99%,都将难以被接受;一些专家由于担心个人隐私泄露-3-第一章绪论而反对采用RFID技术。不断发展的社会经济对RFID也提出了更高的要求,如更长的识别距离、更快的数据传输率和更快的识别速度等,这些都将对RFID系统的抗干扰能力提出挑战。实际上,由于可靠性难以满足要求,沃尔玛公司的电子标签计划已经暂缓实施;未来商店计划也遇到了挫折。目前,RFID技术主应用于对可靠性和安全隐私保护要求不高的场合。因此,作为现代物流的关键技术之一,RFID技术只有在有效克服干

28、扰影响、保证系统性能的条件下,才能实际中得到广泛应用。本课题提出“超高频射频识别(UHFRFID)系统抗干扰策略的研究”这一课题,其目的是透过此课题的前瞻性研究,在物联网的关键技术取得相关突破,促进这一新兴产业在我国的发展。1.3国内外研究现状国内外的众多学者和研究机构对RFID系统受到的干扰进行了研究,并提出了很多措施予以解决。根据干扰产生的原理不同,可将其划分为安全隐私威胁问题、多径干扰和冲突干扰等1.3.1 安全隐私问题的研究RFID隐私安全威胁问题源于RFID标签的基本功能,即任意一个标签都能在远程被任意扫描,并自动响应问询。这一功能可以被用来追踪特定的用户或物品,获得相关隐私信息。一

29、个比较完善的解决方案应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。目前有两类RFID安全隐私保护机制。51第一类为基于物理的安全机制,如杀死(KiID命令、静电屏蔽、主动干扰以及阻止标签(BIoCkerTag)等。这些方法主要用于低成本的标签。因为这类标签有严格的成本限制,难以采用复杂的密码机制来实现与读写器的安全通信。EPCglobalclasslGen2标准采用杀死命令机制,使RFID标签丧失功能。杀死命令机制采用从物理上毁坏标签的办法。一旦对标签实施了杀死命令,标签便不能再被重用;此外,另外一个重要的问题就是难以验证是否真正对标签实施了杀死操作。根据电磁场理论,由传导材料构成

30、的容器如法拉第网罩可以屏蔽无线电波,使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描。该方法的缺点是需要一个额外的物理设备,既造成了不便,也增加了系统的成本。主动干扰方法中标签用户可以通过个设备主动广播无线电信号用于阻止或破坏附近的RFID读写器的操作。但是这种方法可能导致非法的干扰,使附近其它合法的RFID系统受到干扰,更为严重的是,它可能干扰其它无线通信系统。阻止标签基于二进制树型查询算法,通过-4-天津大学博士学位论文模拟标签ID来干扰算法的查询过程。但阻塞标签也可能被用于进行恶意攻击,即通过模拟标签ID,恶意的“阻止标签”能阻止规定ID

31、隐私保护范围之外的标签,从而干扰正常的RFID应用。此外JBM公司针对RFID隐私问题开发了一种新型标签?夹子标签。消费者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。但是使用夹子标签技术,尽管天线不能再用,阅读器仍然能够近距离读取标签。鉴于物理安全机制存在的种种缺点,研究者提出了许多基于密码技术的安全机制。第二类为基于密码技术的安全机制。基于密码技术的安全机制已经得到广泛研究,相关成果也十分丰富。但这些研究成果却不能直接应用于RFID系统。这是由于RFID系统自身的一些局限性,如有限的计算能力、有限的存储空间(附便宜的RFID标签只有6128bit的RoM,仅能

32、存储标识)、有限的电源供给等等。所有这些局限性都对RFID系统安全机制的设计带来特殊的要求,使得设计者对密码机制的选择受到很多限制。因此研究适用于RFID系统的安全机制是一项极具挑战性的课题,也吸引了许多象RiVeStR.L.、WagnerD.这样的国际一流52-54密码学者的关注与投入。55,562003年,SarmaS.E等提出Hash锁RFID安全隐私认证协议方案。57G.Avoine指出Hash锁方案不能抵抗重放攻击,而且由于该方案在空间中广播58标签的唯一标识符(ID),所以存在易于被跟踪的弱点。2003年M.Ohkubo等提出了随机HaSh锁方案,通过使用单向HaSh函数(One-

33、WayHaShFUnCtion)保证前向安全性(ForWardPriVaCy),但该协议也不能抵抗重放攻击。原因是攻击者可以对标签进行问询并记录标签的回答(RePly),然后对读写器重放(Replay)该回答信息,在这个过程中攻击者不需要理解标签的回答信息内容。G.Avoine等将挑战机制(Challenge)引入M.Ohkubo的方案中,以抵抗重放攻击。Henrici60和Muller对每次读写器与标签之间的会话进行记录并编号,因为每次会话之后标签的会话号都会增加,所以通过对该会话号进行Hash运算可以防止重放攻击。61但是,ROechslin等发现在一些情况下,如数据库同步失败、非随机地发

34、送信息等,攻击者可以修改会话号,并予以识别。其它基于Hash函数的安全加密协62 63议有Tsudik的采用时间戳(TilneStamP)的安全加密协议,Lee等采用异或64运算和Hash链(Chain)的安全加密协议和Yang等采用随机数产生器来防止重放攻击的协议。基于Hash函数的安全加密协议计算量较大,对标签的性能要求比较高,文献6566提出了一种超轻量级的(Ultralightweight)安全加密协议。但是,文献67指出了它们的脆弱性。针对移动RF是系统,S.C.Kim等使69移动代理(Agent)来实现RFID系统的隐私保护,0.等提出了一种无数据库支持的RFID安全加密协议。-5

35、-第一章绪论目前,国内研究学者对于RFID隐私安全方面的关注相对较少。文献70针对RFID标签低成本的要求,在传统Internet系统的安全机制和一些轻量级的节省资源的安全机制基础上,提出基于异或运算和哈Hash函数的轻量级射频识别安全协议。针对RFID认证协议中扩展性与不可追踪性的矛盾,文献71提出基于Hash链的可扩展RFID验证协议。文献72建立了一个保证RFID通讯安全的模型,依据该模型对EPCClasslGen2协议进行分析,指出了协议可能受到的攻击,并提出了具有身份验证功能的协议修改方案。文献73回顾了已有的各种RFID安全机制,分析了这些协议的缺陷,讨论了基于可证明安全性理论来设

36、和分析RFID安全协议的模型和方法。文献74提出Key值刷新随机Hash锁协议。该协议使用单向HaSh函数与随机HaSh锁机制,解决了位置跟踪和数据同步刷新的问题。1.3.2防冲突干扰的研究25RFID系统冲突问题的实质是信道争用,分为读写器冲突和标签冲突两类。目前,国内外学者对标签冲突的研究较多,主要分为随机方式算法和树型搜索算2525法。随机方式算法主要有ALOHA算法、时隙ALOHA算法、动态时隙257576,77ALOHA算法、固定帧时隙ALOHA算法、动态帧时隙ALOHA算法2578等;树型搜索算法主要有二进制搜索算法、动态二进制搜索算法等。目前,国内外关于读写器冲突方面的研究成果报

37、道尚少。EPCClass-IGen-279标准规定读写器和标签使用不同的信道。该方法解决了读写器之间的频率干扰问题。但是由于标签不具备频率选择能力,因此当两个读写器使用不同频率同时与标签进行通信时,标签都将响应并导致在标签处发生冲突。因此,读写器冲80仍然没有得到解决。ETSIEN302208标准采用了基于载波侦听(CSMA)的先听后说(LiStenBeforeTalk,LBT)方法。该方法要求在传送信号之前,读写器必须侦听信道内是否有其它读写器的信号,如果信道空闲,将读取标签;如果信道忙,将随机选择一段退避时间,再继续读取。在密集读写器环境下,LBT81方法会使整个读写器网络不能工作在日匀优

38、模式。因为LBT会使很多本来可用的信道关闭。文献82提出Colorwave算法,该算法是一种分布式在线TDMA算法,其基本思路是对于每个读写器,在(TeolorS内范围随机选择一个时隙(颜色)进行通信,如果发生冲突,则随机选择另一个时隙(颜色)并通知邻近的读写器;如果相邻读写器内有同样的时隙(颜色),则该读写器重新选择一个新的时隙(颜色),读写器同时跟踪当前时隙的颜色。在Colorwave算法中,每个读写器监测数据的发送成功率。若超过了安全限值,则修改Colors值;若仅是局部某个读写器超过了安全限值,则其它读写器仍然保持其Colors值不变;-6-天津大学博士学位论文若读写器普遍超过了安全限

39、值,则产生一个色度跳变波。该色度跳变从起始的读写器传遍整个系统,使得大部分读写器改变自身的Colors值。该算法要求读写器同步,同时假设读写器能够检测冲突,但是仅仅由读写器检测发现冲突是不可行的。如果读写器移动,可能会导致全部读写器重新分配时隙(颜色),使得整个系统效率降低。文献83提出一种多层、在线的强化学习防冲突算法。该算法为多层结构,由Q-Server层、R-Server层和读写器层构成,通过对读写器冲突模式的学习,动态地分配频率和时隙给读写器,可以减少读写器冲突。但该算法的多层结构,使得系统开销大,也不适合读写器网络拓扑变化频繁的场合。文献84提出PULSE算法,将读写器的信道分为控制

40、信道和数据信道,要求控制信道的通信范围比数据信道大很多。控制信道为读写器之间相互通信的信道,数据信道用于读写器与标签间的通信。当读写器与标签通信时,先检测控制信道,果有忙信号,则随机延迟等待;如果没有忙信号,其与标签进行通信,并在控制信道广播忙信号,这样就避免了冲突。该算法较适合网络拓扑变化频繁的读写器网络,但其假设读写器能够同时在控制信道和数据信道上进行通信,增加了额外的硬件成本。文献85提出的REQ-BUSY算法和文献86提出的DiCa算法类似于PULSE算法,也将信道划分为控制信道和数据信道。当读写器需要通信时,先随机延迟一段时间,然后在控制信道发送请求信号,如果邻近读写器正在通信,将返

41、回忙信号,该读写器接收到忙信号后随机延迟,然后重新发送请求信号;如果该读写器没有收到忙信号,则与标签进行通信。这两种算法中读写器利用单信道与标签通信,没有有效地利用信道资源。文献87提出基于IRCM的防冲突算法。IRCM定义了读写器的冲突表和路由表,冲突表内为与该读写器发生冲突读写器,路由表内为不会与其发生冲突的读写器。在识别标签过程中,每个读器计算自己的正确读取率(QT),并将其发送给其它的读写器,收到此值的读写器重新估计整个网络冲突的情况,调整自身的QT阈值以改变对标签的读取速度,缓解整个网络的冲突。文献88对RFID网络中的冗余读写器问题进行了研究,提出随机分布式算法RRE(Redund

42、antReaderElilninatiOn),在保证覆盖的基础上辨别并关闭冗余的读写器,以节省读写器的电能和减少读写器冲突。该算法的步骤为首先由读写器探测周围的标签集合,然后每个读写器将其覆盖的标签数目写入其覆盖范围内的标签,在多个读写器覆盖范围内的标签,只接受数值较大的标签数目的写入,写入数值的大的读写器被认为锁定了此标签,附后每个读写器顺序询问其覆盖范围内的标签,查找被其锁定的标签。没有锁定任何标签的读写器被认为是冗余的。文献89,90提出LLe(W-LCR)算法,将RFID读写器网络成具有一定层次的读写器簇结构,根据一定的权值动态调整每一簇问的问询径,在保证区域内所有标签均被覆盖的前提下,减少读写器簇间的问询重叠区域,-7-第一章绪论从而使读写器网络中读写器冲突的小化。但由于环境的复杂性,读写器簇间问询半径的动态调整策略难以确定,以至于在现实中难以实施。文献91提出了TPAYA算法。该算法由3部分组成,即网络拓扑配置(NTC)部分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号