首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为提高物联网中各节点电子标签的射频识别吞吐率并改进算法空间复杂度,提出一种改进的确定性标签防碰撞算法。该算法对高位的连续碰撞位单独处理,电子标签在应答时仅传输低位电子产品码(EPC),同时使用栈寄存碰撞标签的高位EPC编码进行后退索引二进制搜索。仿真结果表明,此算法较其他确定性防碰撞算法性能有较为明显提高。  相似文献   

2.
一种改进的RFID动态帧时隙ALOHA算法   总被引:1,自引:0,他引:1  
潘峥嵘  尚凯 《传感器与微系统》2012,31(7):140-142,145
射频识别(RFID)系统中,存在多个电子标签同时响应读写器的可能性,这将使得电子标签产生碰撞现象。在对帧时隙ALOHA算法分析的基础上,提出了一种改进的RFID动态帧时隙ALOHA算法。该算法通过对读写器范围内的标签数进行估计,设置最佳帧长度,使RFID系统获得最大吞吐量,从而提高标签的识别效率。仿真结果表明:与传统ALOHA算法相比,性能有明显改善。  相似文献   

3.
随着“网络中心战”、“网电一体战”概念的提出,自组网在组网通信中扮演着越来越重要的角色。在实际应用中,自组网常常面临着电磁频谱环境复杂,无线设备侦听干扰频繁等问题,对网络的抗干扰、抗截获性能提出了更高的要求。针对上述问题,提出一种多路由冗余传输算法,源节点对原始数据进行冗余编码,利用多径路由协议发现多条路由并行传输编码包,目的节点只需接收到一定数量的编码包即可恢复出全部原始信息。该算法有效融合了多径路由和冗余编码的特点,具有抗干扰、抗截获和无需重传的优势。利用OPNET Modeler仿真平台进行仿真建模,测试了多路由冗余传输算法下通信节点对之间收发包数量以及监听节点截获数据包情况。试验表明,多路由冗余传输算法能有效提高网络的抗干扰、抗截获性能。  相似文献   

4.
为了提高卫星通信抗干扰性能,在对卫星通信的信道特性分析基础上,提出一种将Raptor码作为纠删码应用于卫星通信系统的方案.文中采用了LDPC码+LT码串行级联编码来实现一个码率为0.95的Raptor码,并对在载波噪声干扰信道中传输的Raptor码的译码算法进行了研究,通过系统仿真,搭建一种基于最优化度分布Raptor码的卫星通信系统模型,并对其抗干扰的性能进行分析及研究.  相似文献   

5.
在无线网络数据传输和通信过程中,由于网间路由的损伤和通信码元之间的码间干扰,导致数据传输信道失衡,需要对无线网络数据传输信道进行抗干扰滤波和均衡设计,实现无线网络数据的高保真性传输。传统方法采用复合链路相干均衡算法进行无线网络数据传输信道优化,随着通信信道载波数量的增长,导致信道均衡稳定性不好。提出一种基于数据通信码元相似性度量的无线网络数据传输信道优化算法,通过构建无线网络系统模型和信道模型,对无线网络的数据信息进行码元相似性度量和特征提取,以此为基础采用IIR滤波算法实现对信道干扰码元的滤波和抗干扰算法改进,实现对无线网络的数据传输信道优化和均衡设计,提高数据通信码的保真性传输能力。仿真结果表明,采用该算法能有效实现无线网络数据传输信道优化构建,信道的均衡性能和抗干扰性能较好,降低了数据传输的误比特率。  相似文献   

6.
高频电子标签的防碰撞算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
多张电子标签的防碰撞技术是射频识别中的一个关键技术,防碰撞算法的好坏直接影响着RFID系统处理多张电子标签的能力。研究了高频电子标签的防碰撞原理,在二进制搜索算法和时隙SLOTS算法的基础上提出了动态混合算法和类八进制搜索算法,并对算法进行了性能分析。实验结果表明,这两种算法具有更优越的性能。  相似文献   

7.
在RFID系统中,由标签引起的冲突一直是影响RFID系统性能的重要因素.为了进一步提高RFID系统中电子标签的识别效率,在对现有的ALOHA算法分析的基础上,提出了一种改进的分组动态帧时隙ALOHA算法.该算法通过改变标签分组的方法提高了阅读器识别标签的效率.当标签数量大于256时,该算法能有效地减少阅读器的识别时间,提高了RFID系统的标签识别效率.仿真结果表明:当标签数为1000时,该算法比基本帧时隙ALOHA算法和动态帧时隙ALOHA算法所用时隙数分别减少了43%和39%.  相似文献   

8.
标签检测抗干扰数字滤波方法研究   总被引:1,自引:0,他引:1  
电子标签检测系统在工作环境中容易受到工频干扰和脉冲干扰的严重影响,会使测量结果出现较大偏差,甚至导致对标签质量是否合格做出错误的判断.为此提出了将滑动均值滤波和尖峰脉冲干扰滤波相结合的数字滤波方法,对标签的采样值进行滤波处理.实践证明,采用该方法后,使得标签质量是否合格的误判率降到千分之一以下,很好地解决了电子标签检测系统的抗干扰问题,显著提高了系统的稳定性及可靠性.  相似文献   

9.
为了降低RFID系统标签的冲突几率,优化RFTD系统的效率,设计并实现了一个基于XScale处理器的嵌入式无线频率识别设备(radio frequency identification device)的读写器系统.该系统的RFID阅读器封装了底层的硬件驱动,功能模块扩展方便,实现了对电子标签的识别功能.该系统优化了基于动态帧时隙ALOHA防冲突算法,有效地避免了电子标签数据冲突,降低了RFID系统中数据碰撞的概率,提高了电子标签系统的识别效率和稳定性.实验数据表明了基于动态帧时隙ALOHA防冲突算法的有效性.  相似文献   

10.
针对目前无人机(UAV)对于行人目标的识别准确度不高,数据传输不稳定并且易受干扰和现有无人机目标跟踪系统一般是利用卫星信号进行定位,传输数据成本较高且具有一定的局限性的问题,提出了基于正则化成对约束组件分析的无人机目标跟踪定位算法,利用正则化成对约束组件分析实现了无人机对目标的准确识别,利用WiFi进行大数据稳定、实时的传输,与基于卫星的定位算法可以形成互补,在此基础上,利用扩频通信进行重要数据的准确传输,改善了系统的抗干扰性能。实验结果表明:该算法不仅可以有效地识别与跟踪目标,而且可以实时传输无人机的位姿参数与目标检测结果。  相似文献   

11.
In many real world applications, there is a need to search for RFID tagged items. In this paper, we propose a set of protocols for secure and private search for tags based on their identities or certain criteria they must satisfy. When RFID enabled systems become pervasive in our life, tag search becomes crucial. Surprisingly, the problem of RFID search has not been widely addressed in the literature. We analyzed the privacy and security features of the proposed tag search protocols, and concluded that our protocols provide tag identity privacy, tag source location privacy, and tag-reader communication privacy. For the first time, we propose a formal method to securely search RFID tags which satisfy certain search criteria.  相似文献   

12.
基于LZW的RFID标签数据压缩算法   总被引:1,自引:0,他引:1       下载免费PDF全文
霍华  李秀芝  马林 《计算机工程》2010,36(20):235-237
针对射频标签(RFID)标签存储空间不大但数据重复性较高的问题,提出一种改进的基于LZW的RFID标签数据压缩算法,采用多叉树存储结构以提高数据压缩速度,改进阈值判断操作方法以避免浪费存储空间。实验结果表明,与其他算法相比,改进算法在压缩时间与压缩效率上具有较大优势。  相似文献   

13.
Security Analysis of the SASI Protocol   总被引:5,自引:0,他引:5  
The ultralightweight RFID protocols only involve simple bit-wise operations (like XOR, AND, OR, etc.) on tags. In this paper, we show that the ultralightweight strong authentication and strong integrity (SASI) protocol has two security vulnerabilities, namely denial-of-service (DoS) and anonymity tracing based on a compromised tag. The former permanently disables the authentication capability of a RFID tag by destroying synchronization between the tag and the RFID reader. The latter links a compromised tag with past actions performed on this tag.  相似文献   

14.
稳固加密(insubvertible encryption)是一种新型的重加密技术,它在RFID安全协议设计中发挥着重要的作用.最近,Osaka等人基于稳固加密和守护代理提出了一种新的RFID认证协议,并声称该协议具有不可追踪性、标签不可欺骗性、抵抗替换攻击、拥有权可以安全转移、密钥安全同步更新等.利用该协议中读卡器随机数和守护代理随机数的差量恒等关系,提出了一种异步攻击方法:通过伪造差量恒等的随机数,可以有效地进行读卡器和后台服务器的所有认证计算,并使服务器上的密钥和标签密钥异步,从而导致合法标签被拒绝服务.研究结果表明:该协议在异步攻击下是很脆弱的.  相似文献   

15.
中小型区域RFID标签的识别通常采用阅读器网路实现,因为只有多阅读器才能静态实现阅读器对所有待识别标签的全覆盖。但这种方法面临阅读器使用成本高,阅读器间碰撞,标签识别率低等问题。为改善上述问题,提出一种运用于中小型区域的单阅读器移动RFID系统性能评估方法,该方法以标签丢失率和全识别圈数作为性能指标,在单阅读器移动RFID系统中对已有的静态防碰撞算法的性能进行评估。实验通过判断当前时隙类型确定阅读器是否成功识别标签,每消耗1个时隙阅读器位置调整一次使得信号区及其区内标签重新确定,直至阅读器结束标签识别任务。仿真结果表明该方法能很好地对各种已有标签算法在中小型区域的RFID标签识别环境中的性能进行有效评估,同时提高RFID系统效率。  相似文献   

16.
无线射频识别(RFID)越来越广泛地运用在人们的日常生活和工作中。概述了RFID技术用于民意测验和区域选举的安全电子投票的软、硬件系统及其一般实施过程。与直接记录设备使用的选票和光学扫描相比,这种电子选票在选民身份的核实、快速重计和公式板上有一定的优越性。也讨论了电子选票的安全性问题,同时还对该系统用于远程投票的可行性进行了探讨。相对于现行诸如纸张选票的投票方式,RFID技术方法在理论上占有绝对的优势,它把数据(选票)从编程组件(投票软硬件)中分离出来,使投票系统具有可被验证性。  相似文献   

17.
为了实现从大量不可靠、冗余的RFID(radio frequency identification)流数据中提取有效信息,提高RFID系统中数据的质量,提出了一种基于有限状态机的RFID 流数据过滤与清理方法.实验结果表明:该方法能够有效过滤系统外标签数据,清理系统内部冗余标签数据,筛选有效标签数据,并能够降低漏读、误读带来的风险.最后,利用地理信息系统的可视化技术,将过滤与清理结果展示在地图上.  相似文献   

18.
Radio‐frequency identification (RFID) technology has been publicized as an effective way to solve the problem of inventory misplacement in academic research as well as in the user industries. In this paper, we consider a supply chain that consists of one supplier and one retailer where the retailer is the Stackelberg leader and makes the decisions first. The consignment contract is provided such that the supplier determines the order quantity, instead of the retailer. A Non‐RFID case, a supplier investing in RFID, and a retailer investing in RFID cases are analyzed and compared. By assuming an iso‐elastic demand function and the corresponding random factor follows uniform distribution, it is intriguing to find that both supplier and retailer have the incentive to take charge of the RFID tag cost, which is not revealed in previous research. Therefore, a case of joint investment in RFID technology is formulated to find out that there are upper and lower threshold values of RFID tag cost sharing rate; that is, if the tag cost sharing rate exceeds the upper value, it is beneficial for the supplier to invest in RFID; if the tag cost sharing rate is smaller than the lower value, it is beneficial for the retailer to invest in RFID; if the tag cost sharing rate is somewhere between these two values, both supplier and retailer are better‐off. Additionally, the end customer will be better‐off if the retailer invests in RFID.  相似文献   

19.
该文提出了一种针对无源RFID标签的位置检测的方法。此方法将反向散射调制与地面标识相结合来估计标签的当前位置,不需要改变当前的RFID标准,利用现有的硬件条件就可以实现。文章首先介绍反向散射调制和地面标示估算标签位置的方法,并提出两种方法混合计算的优化算法流程,另外方法的改进措施也被提了出来。最后通过实验和仿真来说明这种方法的有效性和稳定性。  相似文献   

20.
RFID systems have been widely adopted in various industrial as well as personal applications. However, traditional RFID systems are limited to address only one tag for each application object. This limitation hinders the usability of RFID applications because it is difficult, if not impossible, to distinguish many tags simultaneously with existing RFID systems. In this paper, we propose a new RFID tag structure to support multiple-objects that can be easily shared by many different RFID applications. That is, the proposed RFID tag structure supports that a tag maintains several different objects and allows those applications to access them simultaneously. We also propose an authentication protocol to support multiple-object RFID applications. Especially, we focus on the efficiency of the authentication protocol by considering different security levels in RFID applications. The proposed protocol includes two types of authentication procedures. In the proposed protocol, an object has its security level and goes through one of different authentication procedures suitable for its security level. We report the results of a simulation to test the performance of the proposed scheme. In our simulation, we considered the safety of our scheme against potential attacks and evaluated the efficiency of the proposed protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号