• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
46
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

以距離為基礎之 RFID 網路佈署最佳化

Distance Based Optimization for Eliminating Redundant Readers in RFID Networks

系 所 別:資訊工程學系碩士班 學號姓名:E09902003 魏佳瑩 指導教授:許 慶 賢 博士

中 華 民 國 100 年 7 月

(2)

摘 要

RFID (Radio Frequency Identification) 之技術的迅速推廣與發展近年來快速促進 RFID 系統大規模的發展和研究,特別在關於 RFID 防止碰撞和多餘的 RFID 讀取器在未知的 範圍內如何有效的移除,此類問題不斷被廣泛研究及探討。不同的演算法被許多研究人員 所提出,以彼此的經驗和法則找出最有效的方案解決這兩個領域的問題。在這篇文章裡,

我們提出利用讀取器與讀取器間的距離為參數來優化利用分層移除讀取器之方法的最佳 化技術 Distance Based Optimization for Eliminating Redundant Readers (DBO) ,此方法完全 適用在移除多餘的 RFID 讀取器,其目的便是為了要識別出 RFID 讀取器浪費之最高數 量,並利用最有效且最快速之方法移除最多之多餘的 RFID 讀取器,而 RFID 網路所涵 蓋的範圍也會在這方法下保有最佳範圍。我們所提出的 DBO 是一種最佳化的獨立演算法 和技術,DBO 程序可大幅降低對標籤的記憶體寫入次數。而且 RFID 讀取器之間不需要 互相通訊與交換資料,更不需要花費時間在同步上,也不需收集區域資訊再透過主從式架 構集中控制。以上所提都是 DBO 程序的優點,且在演算法的效能評估我們製作了周全的 實驗並與其他類別的演算法以多重交叉比較的方式來實現 DBO 技術評估。特別於我們的 實驗成果上,在多餘的 RFID 讀取器的識別及降低演算法多餘之花費上都明顯的顯示 DBO 程序演算法是最有效的方法。

關鍵詞:讀取器之距離、分層消除最佳化、多餘讀取器移除、RFID 網路、碰撞防止。

(3)

ABSTRACT

The RFID (Radio Frequency Identification) have been developed and promoted rapidly for the past few years. The researches and discussions mainly focus on preventing collisions of RFID and removing redundant RFID readers. Different methods have been proposed by researchers in order to solve the two issues effectively. In this thesis, the Distance Based Optimization for Eliminating Redundant Readers (DBO) method that we proposed, the distance between RFID readers is used as parameter for removing redundant RFID readers.

The maximum waste RFID readers can be identified and maximum redundant RFID readers can be removed by using the DBO method. The optimized coverage range of RFID is retained also. The DBO method is based on Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks (LEO) [8]; however, the LEO method is improved and optimized by the DBO method. The I/O of RFID tags is reduced vastly.

Neither the communication nor the synchronization between RFID readers is needed. The local information and client-server architecture are not needed anymore. In order to evaluate the result of our method, we established an experiment to compare with other methods. The experiment result shows that our method is very effective on identifying and removing the redundant RFID readers.

Keywords: Distance between RFID readers, Layered Optimization Approach for Redundant Reader Elimination, Removing Redundant RFID readers, RFID Network, Collision Prevention

(4)

致 謝

首先要誠摯的感謝指導教授許慶賢老師,對在職班的學生之指導不留餘力且給予最大 限度的支持,讓我順利的完成論文且參加口試。許老師對我這個資質駑頓的學生,總是在 適當時間給予指導與提點,讓我與其它同學皆能在不斷的犯錯、思考、改進中找到最好的 方法與最好的結果。他是一位極其細緻的學者,在這些年的討論下,讓我清楚的了解到自 已的不足處。他更教導我們秉持著細心、小心與耐心這三顆心的精神尋求答案,讓曾經不 求甚解的我現在如獲新生,這不僅僅是磨練我成長的地方也是回憶之地。我還要感謝學長 的指導、同事的配合與同學的提攜和支撐,而讓我有今天的成就。最後,我要感謝我的父 親與母親容忍我、關懷我,讓我順利完成學業。

(5)

目 錄

摘 要 ………..………i

ABSTRACT ……….ii

致 謝 ……….……...iii

目 錄 ……….………...iv

圖 目 錄 ……….v

表 目 錄 …...……….……...vii

Chapter 1 緒論 ……….1

1.1 研究動機 ……….1

1.2 研究目的 ……….1

1.3 論文架構 ……….2

Chapter 2 相關研究 ……….3

2.1 背景介紹 ……….3

2.2 RRE 演算法 ……….6

2.3 LEO 演算法 ……….8

Chapter 3 分層式消除法 LEO 的缺點探討 ………...14

Chapter 4 以距離為基礎之 RFID 網路佈署最佳化 ………...17

Chapter 5 效能評估 ………...25

5.1 實驗模擬 ………...25

5.2 實驗結果 ………...32

Chapter 6 結論與未來研究方向 ………...34

Chapter 7 參考文件 ………..……….………36

(6)

圖 目 錄

圖一、RRE 演算法之多餘讀取器移除範例... 7

圖二、RRE 演算法與 LEO 演算法執行流程比較...10

圖三、LEO 多餘讀取器移除範例... 10

圖四、經過 LEO 演算法過濾後之執行結果...12

圖五、經過 RRE 演算法過濾後之執行結果... 13

圖六、LEO 問題探討之一,LEO 執行結果...15

圖七、LEO 問題探討之一,RRE 執行結果...15

圖八、DBO 演算法之二讀取器示意圖...17

圖九、DBO 演算法流程圖...19

圖十、讀取器與標籤常見分怖模式,LEO 演算法執行結果...20

圖十一、讀取器與標籤常見分怖模式,DBO 演算法執行結果...21

圖十二、DBO 最佳α驗證實驗數據...22

圖十三、DBO 最佳α驗證實驗數據圖(平均)...22

圖十三、DBO 最佳α驗證實驗數據圖(加總)...23

圖十四、圓形與其半徑所形成之矩形關系圖...23

圖十五、浪費區塊面積比較結果圖...24

圖十六、DBO,LEO 與 RRE 演算法對讀取器移除比較圖...25

圖十七、DBO,LEO 與 RRE 重覆執行 11 次讀取器移除數量總合曲線圖…... 26

圖十八、模擬實驗平面空間之讀取器完全覆蓋示意圖... 26

圖十九、DBO,LEO 與 RRE 多次執行與 Upper Bound 之比較…………... 27

圖二十、DBO 與 LEO 配合 RRE 之分層式消去演算法比較圖... 28

圖二十一、DBO,LEO 與 RRE,對標籤記憶體寫入次數比較圖…... 29

圖二十二、DBO,LEO 與 RRE,於低密度標籤環境移除比較直條圖...29

(7)

圖二十三、DBO,LEO 與 RRE,讀取器範圍比較直條圖...30 圖二十四、DBO,LEO 與 RRE,讀取器數量比較直條圖...31 圖二十五、DBO,LEO 與 RRE,實驗模擬範圍增減比較圖...32

(8)

表 目 錄

表一、LEO 演算法執行結果...12 表二、RRE 演算法執行結果... 13

(9)

Chapter 1 緒論

1.1 研究動機

現今無線射頻辨識系統(RFID)是一種節省人力資源並有效利用機器或電腦輔助技術來完 成自動化識別技術,最常見的是利用無線電波來記錄或控制目標單體。而 RFID 系統主要 由兩大部分所組成,即是 (TAG) 標籤和 (Reader) 讀取器。於應用上將積體電路之天線用 於儲存信息、通信和資料者稱之為標籤。而在感應範圍內能借由主動或被動的方式讀取標 籤儲存信息者稱之為讀取器。經由外部能源產生信號並驅動天線產生無線電波的讀取器將 電波向外傳輸,而最終無線電波由標籤所接收,接收到信號後標籤再將其轉換成讀取器所 傳答的識別信號與其它相關信息並回復。近年來在某些成熟的 RFID 系統中,讀取器的 RF 信號也可以透過這樣的傳遞方式讀取或改寫標籤允許讀取器使用的內部記憶體。隨著 RFID 系統的發展許多應用隨之而來,例如供應鏈之自動化、識別產品在程序上的加入與 退出、甚至增加安全性的考量與管控等,這些都已經是 RFID 常見的主要功能,再從價格、

效能、精準的感應與資料管理上得知 RFID 應用是全面性的,除此之外,最近甚至導入了 更精致的 Wi-Fi 模組與蜂窩式系統也推動大規模 RFID 系統的發展。因此, RFID 讀取 器在配置上距離便是一個極大的考量因素,不然會造成讀取器間的互相干擾。干擾可能是 範圍內頻段被已知用戶或未知的潛在用戶共享所造成,任何一個優良的 RFID 讀取器不管 信號多微弱都要能夠接受標籤所反射回來的信號,但是同一時間有可能被其它更強的讀取 器所影響,進而產生不可預期的狀況, 而相似的無線網路,RFID 標籤是可以部署在任何 一個特別的地方,且不是靜態的預先配置。從上面所註得知如果需要準確的識別、監測、

控制和有效的部署將是十分重要且必需深入探討的問題。

1.2 研究目的

我們研究探討的問題正是如何用一個有效且迅速的方法將多餘的讀取器消除,在這篇論文

(10)

中我們提出了一個優化分層式消除法的方法 Distance Based Optimization for Eliminating Redundant Readers (DBO) 識別多餘的讀取器,本優化的目的是為了以最快的速度發現最大 量多餘讀取器,並確保原網路覆蓋下安全地關閉多餘讀取器不影響標籤的一種 RFID 網路 多餘讀取器消除之最佳方法。 我們利用模擬程式來評估我們所提出方法之性能,此模擬 程式是完全隨機產生讀取器與標籤的一種精確模擬程式,且每個實驗數據皆以至少 10000 萬次之平均來確保其穩定性與效能。模擬結果與分析也證實了 DBO 的確能有效並快速的 找出多餘讀取器並消除之優秀性能,總而言之, DBO 是可以真正實用在 RFID 環境、任 意的 RFID 網路內。

1.3 論文架構

本論文的主要架構如下:第 2 章會介紹相關的工作、技術與現在的瓶頸。第 3 章會由原先 演算法的缺點切入並分析探討。而改善分層式消除法移除多餘之讀取器的討論會在第 4 章 呈現。第 5 章會有效能分析與模擬比較,並由數據討論各種方法的優與劣。最後的一章,

第 6 章會根據第 5 章的數據提出本論文的結論與未來工作與展望。

(11)

Chapter 2 相關研究

2.1 背景介紹

RFID 技術可分為幾個方面。首先,由於科技的進步且應用層面規模愈來愈大的情況 下讀取器分布密度是需要考量的 [10,22],除了分布密度之外讀取器的碰撞問題 [3,5,

9,23] 也十分常見,也有許多的知名演算法被提出來,如 Colorwave [17],此研究的理論 架構近似於ALOHA演算法 [6] ,主要是將執行的時間點以 Colorwave 的方式來進行區 別,並對於讀取器的所會產生之狀況做分類,配合應用程式改變 Colorwave,以提升整體 的效能。再來,對於現在的標籤來講,可重覆的使用性與壽命一直是現實使用中最被考量 的,因此減入寫入標籤的次數是很重要的課題 [8]。對於RFID標籤隱私性的保護與維護相 關文獻 [11,13,19]中得知,讀取器的碰撞問題與隱藏終端問題是要優先被考慮的 [7],

在提高RFID網路系統中的準確性與讀取器重覆覆蓋之能源問題也在 [4,12,14,16,21,

24]中被廣泛研究,意在提高整體RFID網路拓撲結構的壽命。由於本研究是基於早期的 Redundant Reader Elimination in RFID Systems (RRE) [2] 演算法為基楚研究再改良 A Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks (LEO) [8] 衍生出來的改善方法,因此讀取器的碰撞與覆蓋範圍問題將是討論核心,在這一 章我們將以此為探討的重心。 從避免碰撞的相關文獻中可以得知現今的技術大部份都從 四種存取方式衍生出來。四種方法如下,分頻多重存取(FDMA),分碼多重存取(CDMA)

和分時多重存取(TDMA)和載波監聽多重存取(CSMA)這四種基本的訪問方式在 MAC 層進行傳輸協定[6]。FDMA的運作是透過特定的頻率分配給使用者來解決碰撞,由於RFID 標籤沒有相關頻率調節電路,所以讀取器在工作過程中無法選擇特定頻率避免碰撞,因此 現在除非增加成本建置此電路才有可能實現FDMA技術在RFID網路中。CDMA採用了特定 的編碼方式將數據傳送再由末端進行解碼解決碰撞問題,但這更為複雜,除了額外的讀取

(12)

器電路建置成本外還需要將特定電路建置在標籤上。TDMA使用時槽的關念來避免碰撞,

只要特定的讀取器在特定的時槽上就能解決碰撞的問題,但是它需要一個伺服器來管理並 決定每個讀取器之時槽,雖然它能成功的解決碰撞,但是仍難以避免多餘的成本付出,其 中較為著名的,就是時槽式ALOHA演算法 [6],這是從ALOHA演算法改善而來,經由評 估未讀取或正在回應的標籤來決定執行的時間點,並經過演算法排出最有效率的執行時間 順序,讓更多的標籤能夠正常運作而不會發生碰撞。CSMA本身就是以監聽的方式偵測並 決定由那一個終端發送資料[18],但是在RFID的網路中仍無法有效解決隱藏終端問題進而 避免標籤被其它讀取器干擾,而且標準的防止碰撞協定RTS-CTS [15,20]不能直接應用到 RFID網路裡,當讀取器廣播時範圍內的標籤就需要將資料回傳給讀取器,除了需要額外的 成本建置RTS-CTS系統外,在標準的RFID網路中加上此協定會讓RFID網路更為複雜[17]。

RFID 的分類根據使用者的需求不同,所採用的標籤規格也有所分別,主要分為主動式標 籤與被動式標籤:

主動式(Active):主動式標籤本身內附電池,讀取器部分則需另外附加一個喚醒裝置,

平時不用時皆是處於休眠狀態,當標籤進入讀取器掃描範圍,讀取器內的標籤則會利用喚 醒裝置以無線電波或磁場來觸發標籤將其喚醒,這時標籤才可正常運作。由於內附電池的 關係,所具備之電源較為充足,可以傳輸較長的距離,並擁有較大的儲存空間,但相對來 說體積較大、成本較高。

被動式(Passive):被動式標籤與主動式不同的地方在於沒有內部電池,其運作主要皆 是靠讀取器所傳送之能量轉換為少量的電力,因此傳輸距離較短、儲存空間也較小,但相 對的,體積也較主動式標籤來的小、使用期限也較長。對於標籤記憶體根據使用場所的不 同也分為三類:

唯讀(Read-Only, R/O):標籤晶片內的資訊出廠時已固定,使用者僅能讀取標籤晶片內 的資訊而無法進行寫入或修改的程序。成本較低,一般應用於門禁管理、車輛管理、物流 管理、動物管理…等。

一次寫入多次讀取(Write-Once Read-Many, WORM):和唯讀不同的是使用者可以寫入

(13)

或修改標籤晶片內資料一次,和唯讀標籤相同也可進行多次讀取。成本較高,一般應用於 資產管理、生物管理、藥品管理、危險品管理、軍品管理…等。

可重複讀寫(Read-Write, R/W):使用者可以透過讀取器進行標籤內晶片資訊之讀取與 寫入,資料可以視需要附加或重新寫入。成本最高,一般應用於航空貨運及行李管理、客 運及捷運票證、信用卡服務…等。

RFID 的使用頻段分為以下幾種:

低頻(Low Frequency):使用的頻段範圍為 10KHz~1MHz,常見的主要規格有 125KHz、

135KHz。一般這個頻段的電子標籤都是被動式的,低頻的最大的優點在於其標籤靠近金屬 或液體的物品上時能夠有效發射訊號,不像其他較高頻率之標籤,在這種情況下訊號會被 金屬或液體反射回來,但缺點是讀取距離短、無法同時進行多標籤讀取以及資訊量較低,

一般應用於門禁系統、動物晶片、汽車防盜器和玩具…等。

高 頻 (High Frequency) : 使 用 的 頻 段範 圍為 1MHz~400MHz , 常 見 的 主要 規格 為 13.56MHz。這個頻段的標籤主要還是以被動式為主,最大的應用就是我們所熟知的 Smart Card。和低頻相較,其傳輸速度較快且可進行多標籤辨識,一般應用於圖書館管理、產品 管理、Smart Card…等。

超高頻(Ultra High Frequency):使用的頻段範圍為 400MHz~1GHz,常見的主要規格有 433 MHz、868~950MHz。主動式和被動式的應用在這個頻段都很常見,被動式標籤讀取距 離約 3~4 公尺左右,傳輸速率較快,因為天線可採用蝕刻或印刷的方式製造,因此成本較 低,雖然在金屬與液體的物品上的應用較不理想,但由於讀取距離較遠、資訊傳輸速率較 快,而且可以同時進行大數量標籤的讀取與辨識,因此目前已成為市場的主流,未來將廣 泛應用於航空旅客與行李管理系統、貨架及棧板管理、出貨管理、物流管理…等。

微波(Microwave):使用的頻段範圍為 1GHz 以上,常見的主要規格有 2.45GHz、

5.8GHz。微波頻段的特性與應用和超高頻段相似,讀取距離約為 2 公尺,但是對於環境的 敏感性較高,一般應用於行李追蹤、物品管理、供應鏈管理…等。

(14)

2.2 RRE 演算法

Redundant Reader Elimination in RFID Systems (RRE)[2]在 2005 年時所提出,其研究目 的在於以最少量的讀取器讀取所有的標籤,因此其運行原理主要是將每一個標籤都分配給 一個讀取器作為其持有者 (Holder),當出現讀取器內所有標籤的持有者皆不是該讀取器則 可判定為多餘讀取器。RRE 演算法主要是利用貪婪法(Greedy)的概念,當每一步面臨選擇 時,都做眼前最有利的選擇,不考慮此決定對將來是否有不良的影響,因此 RRE 演算法在 基於貪婪法的原則之下,每一次在做決定時,皆會選取擁有標籤數量最大的讀取器,做為 該標籤的持有者。圖 3.2 為 RRE 多餘讀取器移除範例,R1-R4 為讀取器、T1-T4 為標籤,

在此圖例中所有標籤皆被兩個以上的讀取器同時覆蓋,因此所有的讀取器皆符合多餘讀取 器的條件,即使移除也不會影響到原有標籤的運作,依照 RRE 演算法的運行架構,每一個 標籤都利用貪婪法的概念選擇其讀取器,但受限於 RFID 硬體的限制,所有的標籤皆是採 用被動式標籤,標籤本身並不能主動呼叫讀取器,主控權依然取決於讀取器,因此讀取器 在初始階段無法立即得知周圍的標籤數目,亦無法得知鄰近讀取器所擁有的標籤數目,必 須利用對於標籤的讀取/寫入功能來獲得判斷持有者的資訊。

RRE 演算法流程:

1. if(RRE)

2. {

3. for(i=0;i<Number of Reader;i++)

4. {

5. for(j=0;j<Number of Tag;j++)

6. {

7. if(Tag in Reader Reading Range)

8. {

9. Tag [j] ++;

10. }

11. }

12. for(k=0;k<Number of Tag;k++)

13. {

14. if(Tag [j] > Tag [k])

15. {

(15)

16. Tag [k] = Tag [j] //Update Tag's Number to This Tag 17. Tag Owner = Reader [i]

18. }

19.

}

其執行步驟依序如下:

步驟一:所有讀取器 (R1-R4)均先發出一個訊息詢問其掃描範圍內的標籤數量並整合紀 錄,傳回訊息後分別得知 R1 到 R4 各自擁有 2, 2, 4, 1 個標籤。

步驟二:所有讀取器再次發出訊息詢問其掃描範圍內的讀取器是否已被寫入標籤數量 資訊,若回傳之訊息顯示標籤數量為 0,則發出寫入訊息將該讀取器的標籤數量及讀取器 ID 寫入,若回傳資料數量顯示為有其他讀取器資訊,則進行標籤數量比對,比標籤內的數 量大則可進行覆蓋的動作,反之則放棄。在圖一中,由於 R3 的標籤數量最多,在經過一 系列的資料比對後,不管其執行順序為何,最終結果依然是 T1、T2、T3、T4 持有者為 R3。

步驟三:當確定所有讀取器皆已完成資料寫入的步驟,則再次發出詢問訊息,詢問其 掃描範圍內標籤目前的持有者分配狀況,當出現讀取器內的標籤其持有者皆不是該讀取 器,則判定為多餘讀取器,進入睡眠狀態。在圖一中,由於所有標籤的持有者皆為 R3,因 此 R1、R2、R4 皆為多餘讀取器。

圖一、RRE 演算法之多餘讀取器移除範例

(16)

承上所述,經過 RRE 演算法的多餘讀取器移除之後,原有的 4 個讀取器改善 為只需一個讀取器即可,並且原有的標籤皆能正常運作。

2.3 LEO 演算法

A Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks (LEO)[8]於 2007 年所提出,LEO 演算法的多餘讀取器移除方式與 RRE 演算法類 似,主要是先將所有標籤都分配一個持有者,之後再判斷不具標籤的讀取器為多餘讀取 器。LEO 演算法的運行架構主要是利用分層的方式,以另外提出的子程式搭配上述所提之 RRE 演算法,結合成整體的 LEO 演算法。

LEO 演算法整體執行架構為先以 LEO 演算法進行第一次的多餘讀取器過濾,除了不需要

像 RRE 演算法般複雜,且也不需要寫入額外的統計數值,且在第一次移除掉的多餘讀取器 明顯優於 RRE 之外,在移除掉所找出的多餘讀取器後再利用剩餘讀取器以 RRE 演算法進 行第二次的過濾刪除達到分層式消除法。經過兩層的過濾移除,所找出的多餘讀取器數量 將會高於原有單一使用 RRE 演算法所找出的多餘讀取器數量,並且 LEO 演算法除了在多 餘讀取器數量方面有所改進外,同時也利用 LEO 演算法偵測多餘讀取器的方式將花費的讀 取/寫入次數大幅降低。

LEO 演算法流程:

1. if(LEO)

2. {

3. for(i=0;i<Number of Reader;i++)

4. {

5. for(j=0;j<Number of Tag;j++)

6. {

7. if(Tag Owner==No Owner)

8. {

9. if(Tag in Reader Reading Range)

10. {

(17)

11. Tag Owner is This Reader

12. }

13. }

LEO 演算法所採用的多餘讀取器偵測方式與 RRE 演算法相同,主要是先為每一個標籤分配

一個持有者,以確保每一個標籤最少都能被一個讀取器所讀取,不同於 RRE 演算法的 Greedy 概念,LEO 演算法所採用的篩選持有者方式是以「先寫先贏」的概念,每一個讀取 器皆先向其掃描範圍內的標籤發出詢問訊息,查詢標籤內是否已存有持有者紀錄,若尚未 記錄則寫入該讀取器的 ID,以表示持有該標籤;反之則直接略過。當其他讀取器詢問此標 籤時,發覺內部已有此讀取器寫入之紀錄,則無法改變其持有者。上述所說之 LEO 演算法 與 RRE 演算法相比,少了一個標籤數量的評比,因此在對於標籤的讀取/寫入次數比較上,

能夠節省許多的花費。

圖二為 RRE 演算法與 LEO 演算法在執行上的流程比較圖,從圖中可以看出在單一讀取器 分配給單一標籤作為持有者的動作上,RRE 演算法需要花費 2 次的讀取次數及 1 次的寫入 次數;LEO 演算法僅需要花費讀取及寫入次數各 1 次,在此情況下便能夠省略 1 次的讀取 次數。另一個則是在搶奪持有者的情況下,RRE 演算法會經過比對,若是標籤內的標籤數 量紀錄小於讀取器所擁有的標籤數量,則會花費 1 次的寫入次數;LEO 架構則是不必經過 標籤數量的比對,只要標籤已記錄具有持有者則直接略過,省略 1 次的寫入次數。在一般 的 RFID 網路環境下,一個讀取器的覆蓋範圍內通常具有多個標籤,並且讀取器間的掃描 範圍互相覆蓋,同一個標籤可能會被數個讀取器重複讀取數次,因此整體計算下來,可省 略的次數便會成倍數成長。

(18)

(a) RRE 演算法的執行流程 (b) LEO 演算法的執行流程 圖二、RRE 演算法與 LEO 演算法執行流程比較

LEO 演算法所使用的分層方法,除了對於多餘讀取器的偵測能夠因為兩層的過濾因而

大幅提升外,所省略的讀取/寫入次數同樣與分層技術有關。在第一層執行 LEO 演算法後,

對於讀取器所具有的標籤及標籤持有者的資訊依然保留,並沿用到 RRE 演算法,因此在執 行第二層的 RRE 演算法時,RRE 演算法僅需利用 LEO 演算法所保留之資訊進行持有者的 標籤數量比對即可,不需再次搜集資訊,在此步驟上與原有的 RRE 演算法比起來能夠花費 更少量的讀取及寫入的次數。圖三為 LEO 演算法的執行範例,R1-R4 為讀取器、T1-T5 為 標籤,由於 LEO 分層架構的關係,因此主要分為兩大部分:

圖三、LEO 多餘讀取器移除範例

(19)

(a) Phase One - LEO 演算法

讀取器 R1 到 R4 依序發出訊息詢問掃描範圍內的標籤是有具有持有者,若無持有者則寫 入;反之則略過。表一為 LEO 演算法的執行結果,由於 LEO「先寫先贏」的特性,T1、

T2 的持有者為 R1,T4 的持有者為 R2,T3、T5 的持有者為 R3,R4 則沒有分配到任何標 籤,因此 LEO 演算法判定結果 R4 為多餘讀取器,如圖四所示原有的讀取器剩下 R1、R2、

R3,且所有標籤至少皆有分配到 1 個讀取器。

(20)

表一、LEO 演算法執行結果

T1 T2 T3 T4 T5

R1

R2

R3

R4

Finish-LEO R1 R1 R3 R2 R3

Result R4

圖四、經過 LEO 演算法過濾後之執行結果

(b)Phase Two - RRE演算法

經過 LEO 演算法的過濾後,剩餘讀取器只剩下 3 個,且目前標籤內記錄之資訊如表一所示。

RRE 演算法利用貪婪法的概念以最多標籤數量作為持有者篩選的依據,因此原有屬於 R2

的標籤 T4 因為標籤數量為 1,少於標籤數量為 3 的 R3,因此經過持有者搶奪後 T4 的持有 者為 R3,其最後執行結果如表二所示,T1、T2 的持有者為 R1,T3、T4、T5 的持有者為 R3,最後判定剩餘的 R2 為多餘讀取器,如圖五所示,經由 RRE 演算法過濾後原有的讀取 器只剩下 2 個,比最初的 4 個讀取器減少了一半,意即在讀取效能不變的情況下降低了原 有一半的花費。

(21)

表二、RRE 演算法執行結果

T1 T2 T3 T4 T5

R1 2 2

R2 1

R3 3 3 3

Finish-RRE R1 R1 R3 R3 R3

Result R2

圖五、經過 RRE 演算法過濾後之執行結果

(22)

Chapter 3

分層式消除法 LEO 的缺點探討

LEO 在標籤壽命上的優異表現與高密度的卓越性能令人驚嘆,但是從第二章節中讓我 們了解它並不是沒有缺點的。LEO 分層技術的優點在於利用先執行 LEO 演算法,以先寫 入先持有的方式,將讀取器資料寫入各標籤中,降低讀取及寫入的次數,當執行 RRE 演算 法時即可直接經由原有的讀取器資訊來做 Greedy 的判斷,因此對於多餘讀取器移除的數量 能夠高於原有的 RRE 演算法,並且有效降低了讀取及寫入的次數。LEO 演算法的使用雖然 能夠有效降低讀取及寫入的次數,但由於 LEO 中的演算法為了節省讀取/寫入的次數因此 採用的是最快速的判別方式來決定持有者,並且在分散式的架構下,讀取順序在沒有任何 資訊提供下無法依照使用者自行決定,因此讀取順序通常都是採用隨機選擇,然而 LEO 演 算法的持有者決定方式卻會因為讀取的順序會有很大的影響,所以對於多餘讀取器移除的 數量相當於隨機決定,對於使用者來說在使用上必須承擔一定的風險。LEO 演算法的隨機 執行順序,除了對於每一次的執行結果無法保證在大多數的情況下皆能達到所要求的移除 數量,在一個穩定(讀取器及標籤位置皆不會改變)的 RFID 網路環境中,若是使用者的需 求是希望能夠利用演算法將此環境的多餘讀取器降至最低,因而連續在此環境中執行該演 算法數次以求最佳化,依照 LEO 演算法的隨機執行順序,在第一次執行時很有可能因為過 多的讀取器不適當移除,而導致在第二次執行時許多原有可被移除的多餘讀取器無法安全 被移除,使得最後多餘讀取器移除效果不佳。由此可知,LEO 演算法隨機執行順序造成的 影響,不只對於當下的移除可能造成不適當移除的情況,對於後續的移除上,亦會產生對 於其他讀取器移除的限制而降低可移除的多餘讀取器數量。關於順序的問題上,我們可以 清楚的從圖一中我們可以了解,當 R1~R7 順序由 R2,R3,R4,R5,R6,R7,R1 依序進 行 LEO 演算法針對 T1~T6 來去除多餘的讀取器時會發現被移除的只有 R1,而且 R2~R7 這 6 個多餘的讀取器並無法被有效消除。

(23)

圖六、LEO 問題探討之一,LEO 執行結果

但是從圖二中卻發現利用 Greedy 來統計標籤數量的 RRE 演算法卻能有效的將 R2~R7 消除,且不論演算法與讀取器的順序為何都只留下 R1,因為 RRE 是本著 Greedy 的概念將 覆蓋範圍內有著最多標籤的讀取器留下來。

圖七、LEO 問題探討之一,RRE 執行結果

(24)

但是 RRE 在高密度的標籤環境上與標籤寫入次數的花費上皆比 LEO 還不理想 [8],且 LEO 的研究中已經證實 RRE 在相同環境下之讀取/寫入花費和移除多餘讀取器之效能皆不 如 LEO,因此在本論文中就是利用 LEO 為基礎來實現移除多餘讀取器之更佳卓越的方法,

在本論文中我們稱此方法為 Distance Based Optimization for Eliminating Redundant Readers in RFID Networks (DBO),是以利用讀取器相互之距離來進行 LEO 的優化。在詳細的說明 本方法之前我們的 RFID 網路模型、研究架構定義皆與 LEO 相同,故在此簡單的描述 DBO。

一、 在無限制的 RFID 網路中可以對無上限的讀取器與標籤進行優異的表現。

二、 使用者在設置讀取器同時可以了解設置的絕對位置。

三、 讀取器透過廣播後回傳的資料收集距離 2r 內其它讀取器之距離。

四、 讀取器可以依據透過廣播後取得的資料將廣播範圍內之讀取器以距離遠近 之差別群組化成高或低優先群組。

五、 在進行 DBO 的時會先對高優先群組進行 LEO,再對低優先群組進行 LEO。

(25)

Chapter 4

以距離為基礎之 RFID 網路佈署最佳化

在慎重的探討以讀取器的距離移除多餘讀取器之方法 Distance Based Optimization for Eliminating Redundant Readers in RFID Networks (DBO) 之前我們先將問題縮小,以二個讀 取器所能覆蓋的範圍來做問題探討,在 LEO 演算法這種先寫先贏的特性中,我們是否能加 入或改變某些規則讓它更理想呢?特別是在高密度的讀取器環境,眾多的讀取器在距離極 近的情況下不斷重疊,導致 LEO 無法發揮其優勢,因為 LEO 無法保證二個讀取器間能有 一定距離以上的覆蓋範圍,因此我們提出了以讀取器的距離移除多餘讀取器之方法,確保 二讀取器間的距離與一定的覆蓋範圍。如圖八,我們可以得知讀取器的半徑為 r,因此二 讀取器讀取範圍若相鄰且二讀取器之最大距離為 2r,2r 為二讀取器之半徑總合,也等於單 一讀取器之直徑,所以我們可以得到 2r 即為二個讀取器所能覆蓋的最大面積則其面積為

2 r 2。如果我們假設 R’是讀取器與讀取器間的最佳距離,且 R’將會由α*r 成等比且正向 成長所影響。

圖八、DBO 演算法之二讀取器示意圖

從圖八得知基楚概念與環境設定後,可以發現二讀取器間存在的一定的距離 R’,DBO 便

(26)

是利用 R’來分離一定距離外之讀取器優先使用 LEO 來進行移除多餘讀取器,並確保一定 的範圍不會造成多餘讀取器之浪費。

接下來我們很清楚的說明 DBO 演算法的規則:

一、隨機由任何一個讀取器開始進行廣播。

二、廣播後被設為高優先群組之讀取器無法再被修改成為其它群組。

三、任一讀取器經過廣播後確定有發現高優先群組,此讀取器也列為高優先群組。

四、廣播使用之通道為控制通道(Control Channel),與資料讀取通道(Data Channel)分開 進行其工作,不互相干擾。

五、控制通道廣播之有效範圍為 2r。

六、利用 DBO 所群組化的高優先群組與低優先群組之讀取器總數不變。

接下來我們很清楚的說明 DBO 演算法的流程:

一、讀取器以自已的中心點為圓心利用控制通道做出距離範圍 2r 的廣播。

二、接收回傳之資料判斷是否大於等於α* r,如果為真則將此讀取器設定為高優先群 組,且將自已也設定為高優先群組。

三、對高優先群組執行 LEO 演算法移除多餘讀取器。

四、對低優先群組執行 LEO 演算法移除多餘讀取器。

五、將判定為多餘之讀取器從 RFID 網路中移除,如圖九。

(27)

圖九、DBO 演算法流程圖

DBO 演算法流程:

1. if(DBO) 2. {

3. for(i=0;i<Number of Reader;i++) 4. {

5. for(j=0;j<Number of Reader;j++)

6. {

7. if(Source Reader and Target Reader Distance >=α*r)

8. {

9. Set Target Reader is High Priority

10. }

11. } 12. }

13. for(i=Number of Reader of Hi-Priority;i<Number of Reader;i++) 14. {

15. for(j=0;j<Number of Tag;j++) 16. {

17. DO LEO for High Priority 18. }

(28)

19.

20. }

21. for(i= Number of Reader of Low-Priority;i<Number of Reader;i++) 22. {

23. for(j=0;j<Number of Tag;j++) 24. {

25. DO LEO for Low Priority 26. }

27. } 28. }

接下來我們以圖十這常見的分怖模式來做 LEO 和 DBO 來觀察二個讀取器距離之影響,環 境中 R1、R2、R3 分別覆蓋著 T1~T8 共 8 個標籤。

圖十、讀取器與標籤常見分怖模式,LEO 演算法執行結果

如果我們按照 LEO 演算法依序以 R1、R2、R3 來移除多餘之讀取器,會發現 LEO 沒辦法 移除多餘的讀取器,因為 LEO 無法讓 R1、R2、R3 確定一定距離以上的覆蓋範圍,造成多 餘讀取器的浪費。在這個模式下如果我們將 R1 分別對 R2 與 R3 的距離 R’取回來使用 DBO 優化。R’表示 R1 與 R2 之距離,RR’表示 R1 與 R3 之距離,r 表示讀取器之半徑,α表示 DBO 代入之距離變數,因此演算法執行步驟如下:

一、R1 做出廣播取得與 R2 之距離 R’與 R3 之距離 RR’。

二、判斷 R’是否大於且等於α* r,結果:否。

三、判斷 RR’是否大於且等於α* r,結果:是。

(29)

四、因為 RR’大於且等於α* r,因此將本身和 R3 設定為高優先群組,而 R2 則為低優 先群組。

五、執行高優先群組之 LEO 演算法 { R1, R3 },T8 被 R1 簽名,T1~T7 被 R3 簽名。

六、執行低優先群組之 LEO { R2 }演算法,因為 T1~T8 被 R1 與 R3 簽名,因此 R2 無 法取得任何標籤而最終被移除,如圖十一。

圖十一、讀取器與標籤常見分怖模式,DBO 演算法執行結果

從圖十一中我們發現 LEO 這種順序式選擇之演算法會被讀取器間的距離影響覆蓋範 圍內的標籤數量,體認到第三章所提的 LEO 之問題點,也了解 DBO 可以完美的消去此缺 點並完全發揮 LEO 之優點,也確保了一定距離的覆蓋範圍。不過究竟α是多少並介於 0 和 2r 之間呢?由於α之數值是 DBO 效能之關鍵值。為了得到最佳的α,我們首先設計了 實驗如下:標籤的數量由 1000 至 10000,α之數值由 0.1 至 1.95,分別為 0.1、0.3、0.6、

1 .1、1.3、1.95,讀取器的數量為 500,讀取器的讀取資料有效半徑為 500,模擬空間大小 為 10000*10000 之平面空間,且每一個α取得之讀取器移除數量皆採 10000 次結果之總合 平均,得到實驗結果如圖十二,從圖十二中我們可以得知α為 0.6 時是最佳 DBO 參數,由 於 R’等於α* r 所以這個實驗之 R’=0.6*500,也就是 R’=300;因此 R’為 300 時 DBO 不論 標籤的數量是 1000、2000 甚至是 10000 皆可以輸出最高的效益並移除最多之多餘之讀取 器,也能確定讀取器間有一定距離以上之覆蓋範圍。

(30)

Which α is the better

150 170 190 210 230 250 270

1000 3000 5000 7000 9000

Number of Tag

Redundant Reader Detected

0.1 0.3 0.6 0.9 1.1 1.3 1.95

圖十二、DBO 最佳α驗證實驗數據

為了再度確認α為 0.6 是 DBO 最佳參數,在同樣的實驗下我們再次針對α為 0.4、0.5、0.6、

0.7 進行隨機讀取器與標籤分布並進行 DBO 移除多餘讀取器並進行加總與比較,我們設計 了實驗如下:標籤的數量由 1000 至 10000,讀取器的數量為 500,讀取器的讀取資料有效 半徑為 500,模擬空間大小為 10000*10000 之平面空間,且每一個α取得之讀取器移除數 量皆採 10000 次結果之總合平均,並加總了標籤由 1000 至 10000,而α為 0.4、0.5、0.6、

0.7 所有移除之多餘讀取器,結果如圖十三(a)與(b);結果不變的仍然顯示α為 0.6 時仍然 是加總最高者。

Which α is the better

170 180 190 200 210 220 230 240 250 260 270

1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 Number of Tag

Redundant Reader Detect Summation

0.4 0.5 0.6 0.7

圖十三、(a) DBO 最佳α驗證實驗數據圖(平均)

(31)

Which α is the better (Summation)

1980 1990 2000 2010 2020 2030 2040 2050

0.4 0.5 0.6 0.7

Factor (α)

Redundant Reader Detect Summation

DBO

圖十三、(b) DBO 最佳α驗證實驗數據圖(加總)

除了在實驗數據上的驗證之外,我們也應用了利用二個圓之半徑所形成的矩形與其關 系來驗證最佳的α為何。如圖十四,以知有二圓 R1 與 R2,R1 之半徑為

圖十四、圓形與其半徑所形成之矩形關系圖

R,R2 之半徑為 r,R1 與 R2 相交重疊之部份為綠色區塊,R1 與 R2 之覆蓋範圍為白色區 塊,R1 之相交角度為β,R2 之相交角度為Θ,以重疊之二圓為基礎在圓外面以一矩形將 其納入,且矩形緊連二圓,因此矩形之高(Height)為 2r,矩形之寬(Weight)為 2r 加上二圓之 圓心距離,此距離在 DBO 演算法的定義下為α*r,因此矩形的面積為

2r

2r

r

  

, 且矩形的面積必定小於等於

2 r 4r

由圖十四得知當α變化時矩形面積與二圓覆蓋之面積都會有所改變,且得知二圓被矩形納

(32)

入且緊連後有灰色的地帶,此灰色地帶就是二圓無法覆蓋的地帶,我們稱之為浪費區塊,

接下來的實驗我們將以二圓覆蓋面積與浪費區塊的比值來討論二圓究竟要多少距離浪費 的區塊與覆蓋面積將成為最佳的比例,也就是最少的浪費面積卻有最大的覆蓋範圍。由以 上我們可以了解浪費區塊面積等於矩形面積減掉二圓覆蓋面積與重疊面積,實際二圓覆蓋 面積為二圓覆蓋面積減掉重疊面積,詳細計算公式如下:

浪費區塊面積=

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 cos 2

sin 2 cos 2

sin 2 360

2 360 2

2

2 2 2

r r R r R R r r

r r

二圓覆蓋面積=

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 cos 2

sin 2 cos 2

sin 2 360

2

2

360

2 2

r R r R R r r

浪費區塊面積比為浪費區塊面積除以二圓覆蓋面積之比值,因此此數值愈小為愈理想,為 了進行完整的測試我們代入的數值如下,α由{0.1, 0.2, 0.3, 0.4, 0.5, 0.6, 0.7, 0.8, 0.9, 1.0, 1.1, 1.2, 1.3, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 2.0}代入,二圓之半徑 r 為 500,在經過詳細的代入α後的 比較結果如圖十五,從圖十五中可以得知α為 0.6 時的確為最理想之數值,能讓 DBO 確保

Waste Area analysis data

400000 420000 440000 460000 480000 500000 520000 540000 560000

0.1 0.6 1.1 1.6

α

Waste Area

Waste Area

圖十五、浪費區塊面積比較結果圖

二圓(讀取器)有一定距離之覆蓋範圍,且擁有最少的浪費空間。

(33)

Chapter 5 效能評估

5.1 實驗模擬

在第四章中我們充份的表現出 DBO 演算法在多餘讀取器移除上有很好的優勢,在第 五章中我們再實際設計實驗環境來與 LEO 和 RRE 演算法,甚至在各種不同條件下來做精 密的比較與測試。首先是 DBO、LEO 與 RRE 演算法的比較,我們設計了實驗如下:標籤 的數量由 1000 至 10000,α之數值為 0.6,讀取器的數量為 500,讀取器的讀取資料有效 半徑為 500,模擬空間大小為 10000*10000 之平面空間,且實驗結果皆採多餘讀取器移除 之數量以 10000 次結果之總合平均,結果如圖十六。

Comparison of DBO, LEO and RRE

0 25 50 75 100 125 150 175 200 225 250 275 300

1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 Number of Tag

Redundant Reader Detected

LEO RRE DBO

圖十六、DBO,LEO 與 RRE 演算法對讀取器移除比較圖

從圖十六中可以觀察到 DBO 比之 RRE 和 LEO 有著十分出色的表現,甚至在 10000 個 標籤這種高密度環境時比 RRE 演算法多出 13%之效能提升,比之 LEO 之有 4%的提升。第 二個實驗是以相同標籤分布模式演算法執行 11 次之比較模擬,因為執行 11 次之後不管 LEO 還是 RRE 演算法,皆再也不能移除任何讀取器 [8],且由於 DBO 是以 LEO 為基礎的 改善方法,故 11 次為最終能移除多餘讀取器之最大上限,我們設計了實驗如下:標籤的

(34)

數量為 1000,α之數值為 0.6,讀取器的數量為 500,讀取器的讀取資料有效半徑為 500,

模擬空間大小為 10000*10000 之平面空間,總執行次數為 11 次且將所有移除之讀取器加 以統計,結果如圖十七。

11 Times Detected summation

320 330 340 350 360 370 380 390 400 410 420

LEO DBO RRE

Redundant Detect Method

Redundant Reader Detect summation

圖十七、DBO,LEO 與 RRE 重覆執行 11 次讀取器移除數量總合曲線圖

從圖十七的結果中我們可以得知重覆執行 11 次後 DBO 比之 LEO 與 RRE 仍然有最高 的效能,移除最多的多餘讀取器;以平面空間考量為前提下,我們發現了 10000*10000 的 平面空間如果要用有效資料讀取半徑為 500 的讀取器覆蓋整個平面空間至少需要 221 個,

圖十八、模擬實驗平面空間之讀取器完全覆蓋示意圖

如圖十八,詳細的計算方式如下,短形寬(Width)為 10000,矩形高(Height)為 10000,有效

(35)

資料讀取半徑為 500,公式為:

11 11

221

100 2

2 1 2

2 1 2

2    







 

 

 





 

 

 



 

 

r Height r

Width r

Height r

Width

而這 221 個所需的讀取器數量我們稱為 Upper Bound,接下來我們進行了實驗去比較了執 行 11 次之後的 DBO、LEO 與 RRE 演算法與 Upper Bound 的比較圖,結果如圖十九;從圖 十九中得知 DBO 的效能比之 LEO 與 RRE 演算法效能高出許多。

Comparison of execution times

0 50 100 150 200 250 300

1 2 3 4 5 6 7 8 9 10 11

Round of Execution

Redundant Reader Detected

LEO DBO RREUpper Bound Active Reader

圖十九、DBO,LEO 與 RRE 多次執行與 Upper Bound 之比較

其中 Upper Bound 表示的是要完全覆蓋平面空間所需的最低上限,Active Reader 指的是讀 取器總數量扣除多餘讀取器之後的讀取器個數,從 Active Reader 的曲線中可以得知第二次 執行時所需的讀取器工作個數就已經低於 Upper Bound 且能避免讀取器浪費的覆蓋平面空 間上的所有標籤。第三個實驗我們也針對了分層式消去法進行實驗與比較,所謂的分層式 消去法就是將 LEO 演算法執行一次後再配合 RRE 來進行統計消除多餘之讀取器的方法,

因此我們用了四個對向進行比較;一、DBO+RRE 二、RRE+DBO 三、LEO+RRE 四、

RRE+LEO,我們設計了實驗如下:標籤的數量由 1000 至 10000,α之數值為 0.6,讀取器 的數量為 500,讀取器的讀取資料有效半徑為 500,模擬空間大小為 10000*10000 之平面 空間,且實驗結果皆採多餘讀取器移除之數量以 10000 次結果之總合平均,結果如圖二十。

(36)

Comparison of double layer method

0 50 100 150 200 250 300 350

1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 Number of Tag

Redundant Reader Detected

DBO+RRE RRE+DBO LEO+RRE RRE+LEO

圖二十、DBO 與 LEO 配合 RRE 之分層式消去演算法比較圖

圖二十中發現不論是 DBO+RRE 還是 RRE+DBO 皆比 LEO+RRE 與 RRE+LEO 所移除之 讀取器要多,得到 DBO+RRE>LEO+RRE,由於在大於符號左右二側皆有 RRE 演算法,將 左側之 RRE 移至右側後可得到 DBO >LEO+RRE-RRE,在 RRE 與 RRE 相減後得到最後結 果為 DBO>LEO,因此不論是數據上或是數學上皆證實 DBO 演算法比 LEO 演算法更有效 的將多餘讀取器移除。第四個實驗我們進行了標籤寫入次數比較的實驗,在第二章中了解 到現今能夠多次讀寫之標籤記憶體是十分昂貴的,因此優秀的演算法除了比較數據外,更 要能與實際應用面相結合,降低記憶體的寫入次數相對也就提升了記憶體的壽命,標籤的 壽命對於成本是很重要的關鍵;我們設計了實驗如下:標籤的數量由 1000 至 10000,α之 數值為 0.6,讀取器的數量為 500,讀取器的讀取資料有效半徑為 500,模擬空間大小為 10000*10000 之平面空間,且實驗結果皆採標籤記憶體寫入之次數以 10000 次結果之總合 平均,結果如圖二十一。

(37)

Tag Memory writing

0 2000 4000 6000 8000 10000 12000 14000 16000 18000 20000

1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 Number of Tag

Tag memory access times

DBO/LEO RRE

圖二十一、DBO,LEO 與 RRE,對標籤記憶體寫入次數比較圖

從圖二十一中我們可以了解 DBO 與 LEO 演算法對標籤記憶體寫入次數皆比 RRE 少了 許多,甚至在 10000 個標籤的高密度環境仍能以低於標籤總數量的次數完成多餘讀取器之 移除,相對 RRE 演算法在 10000 個標籤的高密度環境下需要將近 20000 次的寫入,對於標 籤記憶體之壽命有著十分不利的行為。第五個實驗我們進行了低密度之實驗,在高密度有 著卓越效能的 DBO 演算法,是否在低密度仍能保持水準,我們設計了實驗如下:標籤的 數量由 300 至 1200,α之數值為 0.6,讀取器的數量為 500,讀取器的讀取資料有效半徑 為 500,模擬空間大小為 10000*10000 之平面空間,且實驗結果皆採多餘讀取器移除之數 量以 10000 次結果之總合平均,結果如圖二十二。

Comparison of low density

0 50 100 150 200 250 300 350 400

300 400 500 600 700 800 900 1000 1100 1200

Number of tag

Redundant Reader Detected

LEO RRE DBO

圖二十二、DBO,LEO 與 RRE,於低密度標籤環境移除比較直條圖

(38)

由圖二十二中數據中顯示雖然 DBO 演算法在低密度上比 LEO 演算法還要好,但是比 之 RRE 演算法就顯的較為不佳,原因在於低密度中擁有著「先寫先贏」這種特性的 DBO/LEO 不能像在高密度中任意的選中較多的標籤,在無法以較高的機率命中較多的標籤之情況 下,擁有著 Greedy 演算法的 RRE 便能利用統計將擁有最多標籤的讀取器保留下來,因此 在低密度的表現上優於 DBO 與 LEO 演算法,因此移除多餘讀取器的演算法在低密度中的 提升也將是我們今後的討論課題之一。第六個實驗我們進行了讀取器在不同讀取資料範圍 下的實驗,看是否讀取器在不同讀取資料範圍下 DBO 演算法仍有出色的表現,我們設計 了實驗如下:標籤的數量為 3000,α之數值為 0.6,讀取器的數量為 500,讀取器的讀取 資料有效半徑由 300~800,模擬空間大小為 10000*10000 之平面空間,且實驗結果皆採多 餘讀取器移除之數量以 10000 次結果之總合平均,結果如圖二十三。

Reader Range Comparison

70 120 170 220 270 320 370

300 400 500 600 700 800

Reader Range

Redundant Reader Detected

LEO RRE DBO

圖二十三、DBO,LEO 與 RRE,讀取器範圍比較直條圖

由圖二十三中可以得知不論讀取器之讀取資料範圍如何變更,對於移除多餘之讀取器 皆有很好的表現,也了解在層層讀取器的覆蓋之下 DBO 演算法仍然出色,但是我們可以 注意到有效資料讀取範圍為 300 時 RRE 是優於 DBO 與 LEO 的,因為當有效資料讀取範圍 變小時,環境就會接近低密度的標籤環境,讓 DBO 與 LEO 演算法無法高機率的覆蓋較多 的標籤。第七個實驗我們針對了讀取器的數量做了實驗,因為在 Mobile 的環境下有著無上

(39)

限的讀取器隨時隨地會加入,因此在讀取器數量變多的情況下 DBO 是否仍然出色,我們 設計了實驗如下:標籤的數量為 3000,α之數值為 0.6,讀取器的數量由 300~800,讀取 器的讀取資料有效半徑為 500,模擬空間大小為 10000*10000 之平面空間,且實驗結果皆 採多餘讀取器移除之數量以 10000 次結果之總合平均,結果如圖二十四。

Number of Reader Comparison

30 80 130 180 230 280 330 380 430 480

300 400 500 600 700 800

Number of Reader

Redundant Reader Detected

LEO RRE DBO

圖二十四、DBO,LEO 與 RRE,讀取器數量比較直條圖

由圖二十四中得知即使在複雜的讀取器環境,DBO 演算法仍然能有效的移除多餘的讀 取器,更證實了在大量讀取器的 Mobile 環境中,DBO 仍然有出色的表現。最後我們針對 實驗模擬的空間大小做精密的實驗,我們設計了實驗如下:標籤的數量為 3000,α之數值 為 0.6,讀取器的數量為 500,讀取器的讀取資料有效半徑為 500,模擬空間大小分別 7500*7500、10000*10000 和 12500*12500 之平面空間,且實驗結果皆採多餘讀取器移除之 數量以 10000 次結果之總合平均,結果如圖二十五。

(40)

Simulation Area Comparison

80 130 180 230 280 330

7500 10000 12500

Simulation Area

Redundant Reader Detected LEO

RRE DBO

圖二十五、DBO,LEO 與 RRE,實驗模擬範圍增減比較圖

由圖二十五中我們可以得知不論實驗模擬空間是大還小,DBO 演算法皆比 RRE 與 LEO 演算法較出色,即使在廣大的 RFID 網路中 DBO 也能有很好的效能來移除多餘的讀取器,

進行 RFID 網路整體的優化。從以上種種實驗得知 DBO 演算法在降低標籤記憶體寫入次 數,減少多餘特讀取器上皆有十分卓越之性能輸出,因此不止在效能上好,在成本考量上 也有十分優秀的表現。

5.2 實驗結果

在本章節中,我們進行八個演算法之各項實驗結果與比較,並從效能、密度、成本這 三個個基礎面做探討,在多餘讀取器移除數量/讀取及寫入次數的實驗中,可以看出 DBO 演算法由於對於讀取器的移除經過鄰近讀取器數量判定的篩選,不同於 LEO 演算法的完 全隨機順序分配,DBO 演算法會以距離為考量再分別在高優先群組與低優先群組執行 LEO 演算法,因此在多餘讀取器移除數量上能夠找出最多的多餘讀取器數量,並且由於 DBO 演算法保留 LEO 演算法的特性,對於讀取及寫入次數的遠低於 RRE 演算法,雖在低密度 時對於多餘讀取器之移除略輸 RRE 演算法,但是其它的實驗明顯的顯示出在這之外都遠遠 超出 RRE 演算法。在穩定度測量的實驗中,DBO 演算法由於採用特定距離讀鄰近讀取器 判定的方式,且沒有多餘的花費在寫入上,在多數情況下皆能適當的判斷出應該移除的讀

(41)

取器,找出最多的多餘讀取器數量,在相同環境中每一次的多餘讀取器移除結果皆相近,

因此其穩定度能優於其他演算法;在多餘讀取器移除最大值及成本評估的實驗中,DBO 演 算法以鄰近讀取器距離為判別方式並導入了群組化概念,能夠比其他演算法更快偵測出多 餘讀取器的最大值,因此 DBO 演算法 能夠以最少的讀取/寫入次數、最低的標籤成本,

達到在高密度下的標籤環境移除最多的多餘讀取器。

(42)

Chapter 6

結論與未來研究方向

在第五章實驗數據與分析上我們完全清楚的了解到 DBO 不論是在對於高密度的環境 內,標籤寫入次數與壽命的表現上,讀取器讀取範圍,讀取器之數量或是模擬範圍的增大 與縮小皆能有效的去除多餘的讀取器,在高密度的標籤環境之下比之 RRE 演算法與 LEO 演算法分別有 13%與 4%顯著的提升;在重覆執行 11 次[8]的演算法的比較上,DBO 演算 法保留 LEO 演算法的優勢並穩定的勝過 LEO 演算法,且比 RRE 演算法多出 49%的多餘讀 取器之移除;在以 LEO 演算法為概念的分層式移消除法實驗數據上 DBO 演算法也優於 LEO 演算法,但是對於標籤的壽命上 DBO 演算法完全保留 LEO 演算法的優勢,總寫入次數絕 對小於總標籤數量,且比 RRE 演算法少了近二倍的寫入花費。雖然 DBO 演算法在低密度 的標籤環境下表現略輸 RRE 演算法,但是仍然勝過了 LEO 演算法,且在標籤記憶體成本 的考量上,仍然是比 RRE 演算法優秀許多。在多元化的環境下,讀取器的有效資料讀取範 圍是有可能隨著使用者與環境考量而改變的,實驗中顯示在愈複雜、愈多讀取器容易相互 重疊的情況下,DBO 演算法的表現就愈是優秀,在讀取器的有效讀取範圍 800 時所移除的 多餘讀取器甚至已經接近 DBO 演算法的執行 11 次的效益,在讀取器數量的實驗中,也再 次證明 DBO 演算法在複雜的 RFID 網路中能有效的移除多餘的讀取器;環境複雜度的考量 上,就不得不考慮環境的大小也是影響多餘讀取器移除的關鍵,因此在最後的實驗中以 7500*7500、10000*10000、12500*12500 這三個模擬環境大小來觀察 DBO、LEO 和 RRE 演算法,從實驗數據中也清楚的得知 DBO 演算法不論大空間或大空間上皆比 LEO 和 RRE 演算法優秀。

因此本論文所提出的 DBO 的確是基於 LEO 以距離來做為優化條件之最佳消除多餘讀取器 且能確保在相同數量之讀取器之下的覆蓋範圍更大之演算法,但是從相關文獻 [10,22]

中得知讀取器之密度與多餘讀取器間之偵測在讀取器之密度略高時是需要被考量的,從圖

(43)

十九中也了解 DBO 在低密度標籤上仍有改善空間,因此 DBO 再加上讀取器密度之條件來 針對多餘讀取器之偵測,在理論上會有更佳的性能;然而在現在常見的演算法如:LEO、

RRE、DRRE、SDRRE 與 DBO 等都不能有效的解決隱藏終端問題,但是此問題一直存在於

RFID 的網路中,將解決此問題的演算法或方法一併加入節省多餘讀取器勢必成為將來的 趨勢,我相信這些都是未來需要理努力的方向。

(44)

Chapter 7 參考文件

[1] Shailesh M. Birari and Sridhar Iyer, “Mitigating The Reader Collision Problem in RFID Networks”, International Conference on Networking (ICON), 2005.

[2] Bogdan C˘arbunar, Murali Krishna Ramanathan, Mehmet Koyut¨urk, Christoph Hoffmann and Ananth Grama, “Redundant Reader Elimination in RFID Systems”, Proceedings of IEEE SECON, pp. 176-184, 2005.

[3] Bogdan C˘arbunar, “Coverage problems in wireless sensor and RFID system,” Technical Report 2005-40 Purdue University 2005.

[4] M. Cardei and J. Wu. “Coverage in Wireless Sensor Networks. Handbook of Sensor Networks,” CRC Press, 2004

[5] J. R. Cha and J. H. Kim, “Novel Anti-collision Algorithms for Fast Object Identification in RFID system,” in Proc. ICPADS2005, Fukuoka, Japan, Jul. 20-22, 2005, pp. 63-67

[6] J. R. Cha and J. H. Kim, “Dynamic Framed Slotted ALOHA Algorithm using Fast Tag Estimation method for RFID System,” in Proc. CCNC2006, Las Vegas, USA, Jan. 8-10, 2006.

[7] D. W. Engels and S. E. Sarma, “The reader collision problem,” Proceedings of the IEEE International Conference on Systems, Man and Cybernetics, 2002.

[8] Ching-Hsien Hsu, Yi-Min Chen and Chao-Tung Yang, “A Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks”, Proceedings of the IEEE APSCC, pp. 138–145, 2007.

[9] Junius Ho, Daniel W. Engels and Sanjay E. Sarma, “HiQ: A Hierarchical Q-Learning Algorithm to Solve the Reader Collision Problem,” Proceedings of the International Symposium on Applications and the Internet Workshops (SAINTW'06), pp. 88-91, 2006.

[10] Nazish Irfan and Mustapha C.E. Yagoub, “Efficient Approach for Redundant Reader Elimination in Large-Scale RFID Networks”, Proceedings of the IEEE ICIIC, pp. 102, 2010.

[11] Ari Juels, Ronald L. Rivest, and Michael Szydlo, “The blocker tag: selective blocking of RFID tags for consumer privacy,” Proceedings of the 10th ACM Conference on Computer and communications security, pp. 103–111, 2003.

(45)

[12] Joongheon Kim, Sunhyoung Kim, Dongshin Kim, Wonjun Lee and Eunkyo Kim,

“Low-Energy Localized Clustering: An Adaptive Cluster Radius Configuration Scheme for Topology Control in Wireless Sensor Networks,” Proceedings of the IEEE Vehicular Technology Conference (VTC), pp. 2546-2550, 2005.

[13] Sanjay E. Sarma, Stephen A. Weis, and Daniel W. Engels, “RFID systems and security and privacy implications,” Proceedings of the 4th international workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, pp. 454–469.

[14] Sasa Slijepcevic and Miodrag Potkonjak, “Power efficient organization of wireless sensor networks,” Proceedings of IEEE ICC, pp. 472-476, 2001.

[15] Joao Luıs Sobrinho, Roland de Haan and Jose Manuel Brazio, “Why RTS-CTS is not your ideal wireless LAN multiple access protocol,” Proceedings of the IEEE Wireless Communications and Networking Conference, pp. 81-87, 2005.

[16] Di Tian and Nicolas D. Georganas, “A coverage-preserving node scheduling scheme for large wireless sensor networks,” Proceedings of the 1st ACM WSNA’02, pp. 32–41, 2002.

[17] James Waldrop, Daniel W. Engels and Sanjay E. Sarma, “Colorwave: an anticollision algorithm for the reader collision problem,” Proceedings of the IEEE International Conference on Communications, pp. 1206-1210, 2003.

[18] Xin Wang and Koushik Kar, “Throughput modelling and fairness issues in CSMA/CA based ad-hoc networks,” Proceedings of the 24th Annual Joint Conference on IEEE Computer and Communications Societies (INFOCOM 2005), pp. 23 – 34, 2005.

[19] Stephen Weis, Sanjay E. Sarma, Ronald L. Rivest and Daniel W. Engels, ”Security and privacy aspects of low-cost radio frequency identification systems,” Security in Pervasive Computing, LNCS 2803, pp. 201-212, 2004.

[20] Fun Ye, Shiann-Tsong Sheu, Tobias Chen and Jenhui Chen, “The Impact of RTS Threshold on IEEE 802.11 MAC Protocol,” Tamkang Journal of Science and Engineering, Vol. 6, No. 1, pp. 57-63 2003.

[21] Fan Ye, Gary Zhong, Songwu Lu and Lixia Zhang, “Peas: a robust energy conserving protocol for long-lived sensor networks,” Proceedings of the 23rd IEEE ICDCS, pp.28-37, 2003.

[22] Kun-Ming Yu, Chang Wu Yu and Zheng-Yi Lin, “A Density-Based Algorithm for Redundant Reader Elimination in a RFID Network”, Proceedings of the IEEE FGCN, pp.

89, 2008.

(46)

[23] Zhi-Ying Yang and Jun-Liang Chen, “The Simulation and Analysis of Algorithms for Redundant Reader Elimination in RFID System”, Proceedings of the IEEE EMS, pp. 494, 2009.

[24] Honghai Zhang and Jennifer C. Hou, “Maintaining sensing coverage and connectivity in large sensor networks,” Wireless Ad Hoc and Sensor Networks: An International Journal, Vol. 1, No. 1-2, pp. 89-123, January 2005.

參考文獻

相關文件

透過適切的活動提升閱讀深度及加強學習連 貫性 —— 優化中一單元中華文化及品德情意 範疇的學習內容

語文學習 資源和

zCount 屬性–取得項目個數 zAdd 方法–新增項目. zRemove 方法–移除指定項目

 活用建築物本身擁有的磁場特性進行定位 ,因此可用來解決 上述問題。利用實驗型App取得智慧型手機地磁場感應器的數據,接著

一般而言,信用卡主可直接 在櫃員機提取現金或以其他 轉賬方式動用信用限額內的 現金,這是一種便利但相當 昂貴的借貸方法. 利息

在【逐步解析 1】中,共需要輸入 2 個答案,為了避免「後面 輸入的答案(數學分數)」取代「前面的答案(國文分數)」,我 們要利用 2 個不同的變數來區別兩者,並以變數

在這一節中,我們將學習如何利用 變數類 的「清 單」來存放資料(表 1-3-1),並學習應用變數的特

介面最佳化之資料探勘模組是利用 Apriori 演算法探勘出操作者操作介面之 關聯式法則,而後以法則的型態儲存於介面最佳化知識庫中。當有