• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
41
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

應用於 RFID 系統之防碰撞及干擾技術

An Adaptive Anticollision and Antiinterference Protocol toward

Efficient RFID Systems

系 所 別:資訊工程學系碩士班

學號姓名:E09802008 陳民財

指導教授:許 慶 賢 博士

(2)

摘 要

RFID(無線射頻辨識)是一種自動無線識別和資料獲取技術,已經使用了多年,應 用領域越來越多。今天,具有可讀和可寫並能防範非授權存取的記憶體的智慧晶片已 經可以在很多集裝箱、貨盤、產品包裝、智慧識別ID卡、書本或DVD中看到。除了物 流管理之外,也應用於人員管理或導覽等多項服務上,例如博物館的導覽解說,使 RFID的應用多元化。RFID的辨識效能改善一直是個研究的方向,不論是讀取器碰撞 或電子標籤碰撞,都是直接影響辨識效能的因素之一。

本篇論文針對讀取器的碰撞問題提出了調適性防碰撞及干擾協定(AAA),此協定 使用退避時間排程,不僅有效解決讀取器碰撞的問題,在高密度及動態的環境也有很 好的效能。因為採用分散式架構,所以不需額外的硬體來同步協調讀取器,降低了佈 建成本。另外也對於干擾問題提出了探討與解決方案,可完全避免讀取器和隱藏終端 機所帶來的干擾問題,增加了讀取效率。本篇論文作了效能評估,模擬結果顯示AAA 在靜態和動態環境都有不錯的資料量表現。

關鍵字:無線射頻辨識、讀取器碰撞、隱藏終端機、干擾問題

(3)

ABSTRACT

RFID (Radio Frequency Indentification) is an automatic wireless identification and data collection technology, has been used for many years, more and more application areas.

Today, smart chip which can be readed, written, and preventing unauthorized access memory already used on many containers, pallets, packing, ID card, book, or DVD. In addition to logistics management, it is also used for staff management or a wide range of navigation service, such as guided tours of the Museum interpretation, which diversifies RFID applications. Efficiency improvement of RFID identification has always been a study on the direction, reader collision or tag collision is one of the factors directly affect the effectiveness of the identification.

This paper proposes Adaptive Anticollision and Antiinterference Protocol (AAA) to against the reader collision problem. This method uses the Back-Off Time Scheduling, not only effectively resolve the reader collision problem, but also has bery good efficacy at high density and the dynamic environment. Because of using distributed protocol, so no extra hardware is needed to coordinate reader, that resuts in low cost of application building. Meanwhile, the discussion and solution have been proposed to avoid interference problem which is generated from reader and hidden Terminal to increase reading efficiency. This paper evalutates effectiveness in AAA protocol, simulation result shows AAA in static and dynamic environment has great data throughput performance.

Keywords: RFID, Reader Collision, Hidden Terminal, Interference Problem

(4)

誌 謝

首先感謝許慶賢教授的指導,於研究過程中適時的給予指正,對我所報告的論文 討論提出疑點,以來精進我的想法,使我的研究想法能夠收斂,而有具體的研究成果。

實驗的過程中與老師的討論,也使得實驗能有客觀且正確的模擬結果。

對帶領書報討論課程的任課老師表達謝意,感謝曾秋蓉教授於碩一研究的初期給 予了作研究的概念,告訴我們作研究的方式與重點,使我對論文研究能有個藍圖,以 來有計劃的進行。感謝梁秋國教授於碩二的研究過程裡,訓練了我的組織邏輯,讓我 對於一篇論文的介紹,能將其來龍去脈講清楚,使得報告的過程更加流暢。

感謝帶領論文寫作課程的歐陽雯教授,教導了我們論文結構與寫作重點,使我對 論文閱讀上有很大的幫助,也讓我了解論文及簡報的重點有那些。感謝劉志俊教授於 課堂上的專題簡報,訓練了我說話的技巧與掌握簡報流程。感謝嚴金泰教授的薰陶,

灌輸我們不同的想法,使我不論作研究或事情的處理上,不會只有單一種作法,能有 其他變通及多元的作法。

感謝同研究室的陳民倉同學,於研究的過程中與其討論,以來釐清或矯正自己的 想法,並且於論文寫作的過程裡,也提供許多Microsoft Offic使用上的技巧,使得論 文的排版更為完美。感謝魏佳塋同學於實驗模擬與論文寫作的初期,提供了許多寶貴 的經驗,使得論文完成的過程更為順利。

最後感謝家人一路的陪伴與支持,讓我在取得碩士學位的這段時間,不斷受到鼓 舞與激勵,才能完成這篇論文的研究。

(5)

目 錄

摘 要 ... i

ABSTRACT ...ii

誌 謝 ...iii

目 錄 ... iv

表 目 錄 ... v

圖 目 錄 ... vi

第 1 章 緒論... 1

1.1 研究動機... 1

1.2 研究目的... 3

1.3 論文架構... 8

第 2 章 相關技術與研究... 9

2.1 常見碰撞迴避方法... 9

2.2 二階段動態調整協定... 12

第 3 章 調適性防碰撞及干擾協定... 15

3.1 三種頻率範圍設計... 15

3.2 退避時間排程... 18

第 4 章 實驗結果與分析... 23

4.1 實驗環境與條件... 23

4.2 靜態環境實驗模擬結果... 25

4.3 動態環境實驗模擬結果... 28

第 5 章 結論與未來研究方向... 31

參考文獻... 32

(6)

表 目 錄

表4-1 靜態、動態環境的模擬條件... 24

表4-2 用於模擬結果的專有名詞... 24

表4-3 靜態環境的模擬結果... 25

表4-4 動態環境的模擬結果... 28

(7)

圖 目 錄

圖1-1 讀取器對讀取器頻率干擾... 4

圖1-2 多部讀取器對電子標籤干擾(讀取範圍重疊)... 5

圖1-3 多部讀取器對電子標籤干擾(讀取範圍無重疊)... 5

圖1-4 隱藏終端機問題... 6

圖2-1 區域排程... 12

圖2-2 隱藏終端機排程... 13

圖3-1 具廣播信標的讀取器... 16

圖3-2 讀取器對電子標籤干擾... 16

圖3-3 三種頻率範圍的距離關係... 17

圖3-4 退避時間排程... 18

圖3-5 新的讀取器 R5 加入退避時間排程範例 ... 20

圖3-6 R5 讀取器的三種頻率範圍 ... 20

圖3-7 執行流程方塊圖... 22

圖4-1 讀取器隨機分佈範圍... 23

圖4-2 靜態環境讀取資料量的比較... 26

圖4-3 靜態環境讀取效率的比較... 26

圖4-4 靜態環境完成讀取所需的時隙個數比較... 27

圖4-5 動態環境讀取資料量的比較... 29

圖4-6 動態環境讀取效率的比較... 29

圖4-7 動態環境完成讀取所需的時隙個數比較... 30

(8)

第 1 章 緒論

1.1 研究動機

RFID(Radio Frequency Identification)[21]是一種自動無線識別和數據獲取技術,

已經使用了多年,應用領域越來越多。今天,具有可讀和可寫並能防範非授權存取的 記憶體的智慧晶片已經可以在很多集裝箱、貨盤、產品包裝、智慧識別ID卡、書本或 DVD中看到[26]。

應用將繼續以供應物流領域為主,在這個領域用RFID收發器進行包括各式各樣 的可行動貨物/產品的記錄和追蹤,在RFID收發器(信用卡大小的塑膠/紙標籤,內含 晶片、射頻部份和天線)上的必要儲存將繼續成為主要的應用。另外的一個可能應用 就是將收發器標籤貼到紡織品、藥品包裝或者甚至是單個藥盒內。然而,RFID還被 運用在如地方公共交通、汽車遙控鑰匙、傳送輪胎氣壓以及在行動電話等領域內。快 速的識別對於公司的物流程式、大型倉庫、診所或者貨物的運輸以及在商業中都很重 要。例如:汽車桌椅必須在正確時間按色彩排序(color ordered)進入到裝配線;智慧標 籤將自動地檢測正確的藥物容器從儲存處搬到生產處;血樣將準確地對應到採集這個 血樣的病人;供應超市所需求的新鮮貨物要求很複雜的發送網路,這個網路不允許出 現差錯。

另外的一個焦點應用在汽車工業,例如控制後視鏡、所有的電動機和汽車門照 明。展望更遠,電子票務、`電子護照'、甚至專用通訊業務已經顯露出RFID-IC應 用的契機。

RFID技術可以基本分為低頻系統、頻率為13.56MHz的高頻(HF)系統以及頻段在 900MHz左右的超高頻系統(UHF),還有工作在2.4GHz或者5.8GHz微波頻段的系統。

除了頻率範圍外的另外一個差異性因素是電源:被動RFID電子標籤,這種電子標籤 主要用在物流和目標追蹤,他們自身並沒有電源,而是從讀/寫器的RF電場獲得能量;

主動電子標籤由電池供電,因此具有數十公尺的長距離,但是體積更大,最重要的是 價格更貴。

從上述的介紹來看,許多RFID專案規模不斷擴展、持續部署的基礎建設、不斷

(9)

如供應鏈管理、庫存控制、票務、身份證和電子商務等,都在經歷前所未有的高速成 長。雖然RFID已問世許久,但其技術仍蓬勃發展中,故此領域有很高的研究價值。

(10)

1.2 研究目的

RFID碰撞干擾的問題可分為電子標籤之間的碰撞(Tag collision)與讀取器之間 彼此的碰撞(Reader Collision)[13]、[15]、[17]。RFID的應用場合愈來愈多是屬於讀 取器數量多於電子標籤數量,比如博物館的導覽系統。多名參觀者持語音導覽器(讀 取器端)參觀,有很高的機率會同時對同一件展示品(電子標籤端)提出語音介紹需 求,這時就會有讀取器的碰撞問題發生。

RFID系統裡除了碰撞問題要解決以外,干擾問題[4]也是不容忽略,因為干擾問 題會影響讀取器對電子標籤的讀取量。RFID的干擾可分為讀取器對讀取器頻率干擾

(Reader-to-Reader Frequency Interference)和多部讀取器對電子標籤干擾(Multiple Reader-to-Tag Interference),主要是以被干擾的對象來辨別。

讀取器對讀取器頻率干擾

讀取器對讀取器頻率干擾,可簡稱頻率干擾(Frequency Interference)。讀取器 發出讀取訊號時,其訊號可分成兩種覆蓋範圍,分別是讀取範圍(Reading Range)

和干擾範圍(Interference Range)。讀取範圍是可以讀取到電子標籤的範圍,所以在 讀取範圍內的電子標籤會接收到足夠的RF能量醒來,進而與讀取器進行通訊。干擾 範圍的頻率與讀取範圍的頻率是相同的,只是干擾範圍的RF能量因距離而衰減,不 足以讓電子標籤醒來與讀取器通訊,但其RF能量仍足夠影響其他讀取器或電子標籤 的接收訊號。如圖1-1所示,R1與R2讀取器的讀取範圍以實線表示,R1讀取器的干擾 範圍以虛線表示,當R2讀取器在讀取T1電子標籤時,R1讀取器也發出讀取訊號,這 時R1讀取器的干擾範圍會覆蓋到R2讀取器。雖然T1電子標籤會正確接收到R2讀取器 的命令,也會正確的回應,但因為R2讀取器此時被R1讀取器的訊號所影響,所以無 法正確的接收到T1電子標籤的回應訊號,此時干擾問題即便產生。

(11)

圖1-1 讀取器對讀取器頻率干擾

多部讀取器對電子標籤干擾

多部讀取器對電子標籤干擾,可簡稱為電子標籤干擾(Tage Iinterference)。當 讀取器發出讀取信號時,因為電子標籤受干擾,造成電子標籤無法正確的接收讀取器 的命令,所以不會有回應。電子標籤干擾因干擾源的不同可分為讀取範圍重疊與讀取 範圍無重疊。圖1-2為讀取範圍重疊的電子標籤干擾,R1、R2和R3讀取器都可以讀取 到T1電子標籤,當這三台讀取器同時進行讀取T1電子標籤時,T1電子標籤會收到足 夠的RF能量而醒來,但這三台讀取器的所發送出來的讀取訊號會互相干擾,而造成 T1電子標籤無法收到正確的命令,所以不會有任何回應。圖1-3為讀取範圍無重疊的 電子標籤干擾,T1電子標籤雖然只能被R2讀取器所讀取,但也在R1讀取器的干擾範 圍內,當R2讀取器進行讀取電子標籤時,若R1讀取器也在進行讀取動作,這時R2讀 取器所發送出來的讀取訊號會被R1讀取器所干擾,造成T1電子標籤收不到正確的命 令,而不會有回應。

R2

Reading Range of R2

Interference Range of R1 Reade

Tag

T1 R1

Reading Range of R1

(12)

圖1-2 多部讀取器對電子標籤干擾(讀取範圍重疊)

圖1-3 多部讀取器對電子標籤干擾(讀取範圍無重疊)

大部份的讀取器迴避碰撞可以避免頻率干擾以及電子標籤干擾中讀取範圍重疊 的干擾,但對於電子標籤干擾中讀取範圍無重疊的干擾發生時,只能重新讀取,使得 讀取效率受影響。

R3 R2

R1

Reade Tag

T1

Reading Range of R2 Reading Range of R3

R1 R2

Reading Range of R2 Reading Range of R1

Interference Range of R1 Reader

Tag

T1

(13)

隱藏終端機

隱藏終端機是無線網路普遍會有的問題,隱藏終端機即網路上的偵測不到的節 點,但此點節又會影網路上的通訊[3]、[23]。如圖1-4所示,此RFID網路上有兩台讀 取器-R1和R2,此兩台讀取器的感應範圍範都沒有覆蓋到對方,所以互不知道有別台 讀取器的存在。假若感應範圍等於讀取範圍且兩台讀取器中間有T1電子標籤存在時,

當R1讀取器進行讀取時,R2讀取器不知有別台讀取器在進行通訊而也進行讀取,此 時就發生讀取器碰撞,因而無法順利讀取到T1電子標籤。

隱藏終端機問題有以下幾項特點:

z 讀取器都不在彼此的感應範圍內,但可能會干擾電子標籤並引發RF訊號無效。

z 當一個電子標籤的接收或傳送訊號來自於多台讀取器而碰撞時,訊號會被扭曲並 且讀取也可能會不正確。

z RFID電子標籤的通訊只有在讀取器讓電子標籤有效的情況,這是屬於被動的通 訊。所以RFID電子標籤不能主動與讀取器通訊,以避免發生碰撞。

z 同一個網路範圍內,隱藏終端機的數量最多為5個[7]。

隱藏終端機問題除了會影響讀取器的讀取量以外,也會大大的降低讀取效率,所 以是個不容忽視的問題。

圖1-4 隱藏終端機問題 R2 R1

Reade Tag

T1

Sensing Range of R1 Sensing Range of R2

(14)

基礎碰撞迴避技術

目前有許多針對碰撞迴避的研究成果發表於文學上,基礎的技術有分頻多工

(Frequency Division Multiple Access)、分碼多工(Code Division Multiple Access)、

分時多工(Time Division Multiple Access)[1]以及載波偵測多重存取(Carrier Sense Multiple Access)等四種存取方法,介紹如下:

分頻多工的運作是透過頻率分配,其中在通訊的應用上是多對一的形式。由於電 子標籤沒有頻率調諧電路,讀取器在通訊期間為了允許頻率更換,電子標籤得有額外 的調諧電路,因此會增加電子標籤及RFID系統部署的成本。

分碼多工所採用的頻譜調變技術是基於假的隨機碼來進行資料傳輸。此技術複雜 度高且計算密集所以需要額外的電路,因此也增加了電子標籤的成本。

分時多工採用時隙來避免碰撞以及時脈的同步。它保證訊息傳遞時,時脈同步就 不會發生碰撞,而且降低了時脈漂移,以確保不會造成附近的分時多工時隙其感應器 重疊。由於只有一個代碼在每個時隙傳輸,所以允許讀取器使用不同的時隙通訊,以 來成功地避免碰撞。為了在動態的RFID系統裡能有更好讀取率,時隙得能適當地改 變。

載波偵測多重存取藉由偵測媒介是否忙碌來使個體的資料進行傳輸。由於RFID 網路裡隱藏終端機問題,可能使得部份讀取器無法在其他讀取器的感應範圍內,所以 與電子標籤通訊的干擾依然存在。因此,載波偵測多重存取無法避免因RFID網路裡 隱藏終端機問題而造成的碰撞。

上述的四種基礎存取方法,都有其缺點要改進,不論是在價格成本、實現的複雜 度,還是隱藏終端機的干擾問題,都是要克服的,所以本篇論文想要提出一個讀取器 防碰撞技術,能有效解決上述的問題,使得RFID的使用更為簡單便利。

(15)

1.3 論文架構

本篇論文分為五個章節,每一個章節簡述如下:第1章針對本篇論文的研究背景 作個敘述,包含研究的動機和目的為何,以及了解問題的本質-干擾問題及隱藏終端 機問題。第2章對現行相關的研究作個描述,介紹現行有的防碰撞技術其原理與特性,

以及本篇論文比較的對象。第3章介紹本篇論文提出來的方法,對其原理、架構及特 色作個詳述。第4章模擬本篇論文的方法其效能,並與先前的方法作個比較。第5章對 本篇論文的方法其效能與貢獻作個整理,以及簡述未來的研究方向。

(16)

第 2 章 相關技術與研究

2.1 常見碰撞迴避方法

標準碰撞迴避技術例如:RTS-CTS[16],但 RTS-CTS 無法直接應用在RFID系統 裡。在傳統無線網路,CTS是回覆給發送者;相似的情況,在RFID系統裡,當一台讀 取器廣播出一個RTS訊號,所有在讀取範圍內的電子標籤需要回應CTS訊號給讀取 器,並且CTS需要另種碰撞迴避方法,所以會使此方法更為複雜。

解決RFID讀取器碰撞問題的技術,通常是作為讀取器防碰撞或電子標籤防碰撞 的解決方法。我們簡單的描述在這兩方面相關的技術。

Colorwave[19]、[20]是一種以排程為基礎的方法,可以防止多個RFID讀取器同時 傳送訊號給同一個電子標籤。Colorwave在RFID網路裡是採用基於TDMA的一個分散 式防碰撞系統。在Colorwave裡,RFID網路是塑造成一個無指向圖,頂點是用來表示 讀取器,邊緣是表示碰撞的限制。當兩台讀取器在一個邊緣連接時,並且在相同時間 傳送資料,此時便發生碰撞。Colorwave是用圖著色理論來定址RFID網路,並且逹到 在相同顏色裡,每台讀取器有鄰近節點盡可能小的數字,這個方法容易保留時隙給無 碰撞的資料傳輸。一台讀取器只在它的顏色(時隙)裡傳輸,並且如果與其他讀取器 產生傳輸碰撞,那麼該次傳輸即捨棄,除此之外,讀取器還會隨機選擇一個新的顏色 然後保留它,如此也會強制鄰近的讀取器去選擇一個新的顏色。Colorwave試圖將圖 形最佳化,以來實現一個成功傳輸的百分比。然而仍有些限制,例如顏色是隨機挑選,

沒有任何訊息給定該如何建立網路。來自於成功傳輸的百分比其給定回應,是用來調 整參數,然而這不確保系統是保持在一個穩定的條件。在網路裡的最大顏色數字在所 有的讀取器中將不會相同。所有地區性的讀取器其碰撞比例超過一個安全門檻,讀取 器將會引發”kick wave”並且最大顏色的值會被改變。在移動的環境裡,讀取器的進出 停留會影響整個拓樸的動態變化,這將導致時隙的改變並且降低系統的吞吐量。此 外,讀取器在通訊狀態的時隙要求同步。碰撞也可能因為廣播範圍的限制,使得讀取 器無法得知其他讀取器的存在,而有隱藏終端機問題。

Pulse方法[2]被稱為信標廣播和CSMA機制[22]。讀取器有區分成控制通道,在與

(17)

delay_before_beaconing [10]、[12]與無線網路是相似的。假如讀取器收到一個信標,

則剩餘的退避時間(back-off time)將記錄起來,保留到下一次機會。這一個過程預 期會實現讀取器之間的公平性。

在Pulse方法裡,讀取器間的通訊是在控制通道透過比資料通道還要大的功率來 實現。控制通道是RFID頻譜的子頻帶,用於區別讀取器對電子標籤通訊。資料通道 是作為讀取器對電子標籤通訊,而控制通道是作為讀取器對讀取器通訊。控制通道的 傳輸不會影響資料通道的傳輸,它是假定於讀取器可同時接收控制通道與資料通道。

在參考文獻[2],信標範圍係數是定義為控制通道傳輸功率對資料通道傳輸功率 的比值。Pulse方法是有效地檢查與顯示經由調整控制通道功率來覆蓋讀取器範圍,

以來解決讀取器碰撞問題。

一個以覆蓋範圍為基礎的RFID讀取器防碰撞方法提及在參考文獻[11],Kim 等 人提出了局部群集覆蓋方法來解決發生在同質的讀取器之間的讀取器碰撞問題。然而 這個技術不適用於動態的RFID環境。ETSI EN 302 208[25] 是一個針對RFID讀取器持 續發展的標準設計。一個特定時間期限用來作為讀取器的第一個監聽資料通道上任何 持續的通訊,假如在這個期間通道是閒置的,電子標籤將被讀取。假如通道是繁忙的,

就會隨機選擇一個退避時間。沒有感應到讀取器之間的訊號,隱藏終端機問題仍有可 能發生。

第一類第二代超高頻標準(Class-1 Generation 2 UHF standard)[24] 分離讀取器 傳輸與電子標籤傳輸之間的碰撞,使得不影響其他讀取器。此種分離解決了讀取器之 間的干擾,因為讀取器的傳輸與電子標籤採用了不同的頻率。由於電子標籤沒有頻率 選擇,當有兩台讀取器使用不同的頻率同時對電子標籤作通訊時,電子標籤無法調整 特定的頻率而發生碰撞。所以讀取器與電子標籤之間的干擾仍然存在。

HiQ[6],一種線上學習演算法,用來找尋RFID系統中讀取器碰撞問題的動態解 決方案。HiQ演算法的重點包含兩個部份:第一,在單一時間內HiQ用來分配資源給 盡可能最多能通訊的讀取器;第二,HiQ用來盡可能減少讀取器通訊中的碰撞。

HiQ 利 用 三 種 基 本 層 級 在 它 的 控 制 結 構 , 分 別 為 readers 、 R-servers 和 Q-servers。最低層次是當讀取器經由伺服器(R-server)在通訊中產生頻率與時隙時,

RFID讀取器能單獨通訊。R-servers或Q-servers是藉由Q-learning伺服器來分配頻率與

(18)

給層次中低於他們的伺服器。不管有多少Q-server層,總有一個根伺服器具有所有頻 率與時隙的整體資訊,並且能夠分配給所有的Q-server。這種作法有些限制:第一,

協定保留了一個需要額外管理的層級結構;第二,針對移動型讀取器[18],拓撲可能 改變層級結構,將會需要對時隙的分配作改變。這些限制將會消耗時間並使系統無法 使用;此外,Q-learning假定讀取器的碰撞偵測不在感應範圍。相信有些碰撞不能被 偵測而導致方法不正確的操作。最後,在整個系統時隙的使用需要所有讀取器能同 步,這也是這個方法的缺點。

綜合上述的方法,讀取器與電子標籤之間的通訊可分為集中式或分散式。在集中 控制模式,中央控制器能作到所有讀取器與電子標籤溝通。在分散控制模式,藉由讀 取器之間的通訊來與電子標籤溝通。例如,集中式方法經常需有額外的設備來充當協 調器,成本相對較高。另一方面,分散式方法其隱藏終端問題限制了讀取器間的同步 動作。因此,讀取器碰撞無法避免。下個章節介紹的二階段動態調整協定,是基於分 散式方法的概念,結合集中式與分散式方法的優點來排程RFID系統的通訊,是個效 率高且易於實現的方法。

(19)

2.2 二階段動態調整協定

二階段動態調整協定(Two-Phase Dynamic Modulation Protocol)簡稱TPDM[5]。

TPDM是一個能夠有效解決讀取器碰撞及隱藏終端機問題的方法,且適用於靜態及動 態環境。TPDM採用分時多工及ALOHA[9]、[14]的概念,讀取器在特定退避時間

(back-off time)結束後,廣播信標(beacon)來偵測是否有鄰近讀取器同時間要進 行讀取電子標籤,若沒有則進行讀取;若有,則計算另組退避時間進行倒數。

TPDM應用在RFID超高頻段,運作上使用兩個通道分別來與讀取器和電子標籤通 訊,第一個通道叫控制通道(Control Channel),用來廣播信標通知鄰近的讀取器,

以及偵測鄰近讀取器的信標;第二個通道叫資料通道(Data Channel),用來與電子 標籤作通訊使用。控制通道與資料通道採用不同的無線射頻頻率,控制通道採用較低 的頻率,例如433MHz;資料通道因為要與電子標籤通訊,所以採用RFID在超高頻段 規範的頻率 860 ~ 960 MHz。控制通道與資料通道因為採用不同的無線射頻頻率,所 以允許同時間使用但又不互相影響。

TPDM在運作上分成兩個階段來進行,分別為區域排程(Region Scheduling)隱 藏終端機排程(Hidden Terminal Schuduling),分別說明如下:

區域排程

此排程主要在將信標範圍內的讀取器,維持只有一台讀取器可以進行讀取電子標 籤,以避免讀取器碰撞。如圖2-1所示,虛線代表多台讀取器重疊的信標範圍,該範 圍內也就是會發生讀取器碰撞的範圍,區域排程會讓此信標範圍內只有一台讀取器可 以進到下一個排程進行電子標籤讀取。

Hidden Terminal Tag

Reader

(20)

首 先 介 紹 在 區 域 排 程 內 使 用 到 的 參 數count_value 、 packet_length 和 succeed_packet。count_value是個倒數計數值,也就是退避時間,起始值是個隨機值,

當count_value倒數至0時,讀取器會廣播信標,而count_value採用的時間單位為時隙

(time slot)。packet_length是讀取器要讀取到完整資料,需向電子標籤發送讀取的次 數,也就是需要讀取的資料量,TPDM定義讀取一次需使用一個時隙的時間。

succeed_packet是讀取器已向電子標籤成功發送讀取的次數,即讀取器已讀取的資料 量,當succeed_packet等於packet_length時,即代表讀取到完整資料。

當新的讀取器加入RFID網路,其區域排程的步驟如下:

步驟1:將count_value給定初始值。

步驟2:每經過一個時隙,count_value減1。

步驟3:當count_value為0時,讀取器開始廣播信標。

步驟4:若發生信標碰撞,讀取器結束廣播信標並重新計算取得新的count_value,然 後返回步驟2。

步驟5:若沒有發生信標碰撞,讀取器則進入隱藏終端機排程,且仍持續廣播信標。

隱藏終端機排程

此排程乃讀取器讀取電子標籤的階段,並透過資料通道來進行讀取。如圖2-2所 示,虛線代表多台讀取器重疊的信標範圍,該範圍內目前只有一台讀取器進入隱藏終 端機排程進行讀取電子標籤,但週遭有四台隱藏終端機的存在。根據參考文獻[7]的 研究指出,最多只有5台讀取器會在相同時間內取得資料通道的使用權,所以在此排 程內,count_value則從1 ~ 5取任意值來作為退避時間。

Inactive Reader

Tag

Active Reader

Hidden Terminal

(21)

讀取器進到隱藏終端機排程後,其執行步驟接續區域排程的步驟如下:

步驟6:從1 ~ 5取任意值作為count_value的初始值。

步驟7:每經過一個時隙,count_value減1。

步 驟8 : 當 count_value 為 0 時 , 讀 取 器 開 始 讀 取 電 子 標 籤 , 每 成 功 讀 取 一 次 則 succeed_packet累加1;若讀取失敗,succeed_packet則不累加。

步驟9:當succeed_packet等於packet_length時,即代表讀取到完整資料,讀取器就停 止廣播信標。

在隱藏終端機排程,讀取器得持續廣播信標,讓在相同信標範圍內的讀取器知道 已有讀取器在與電子標籤進行通訊。而TPDM定義,每讀取一次電子標籤會使用一個 時隙的時間,所以讀取電子標籤所花費的時隙時間,不計算讀取失敗的時隙時間,即 為packet_length的值。

干擾問題

TPDM具有高效能的讀取率,且複雜度不高易於實現,並適用於靜態、動態環境,

是個很好的方法,但此方法並未完全解決讀取干擾的問題。在隱藏終端機排程,讀取 器對電子標籤進行讀取資料時,會有讀取失敗的情況,原因是隱藏終端機的電子標籤 干擾所造成的。在隱藏終端機排程裡雖然有一段退避時間的處理,但該機制是為了避 免讀取器有讀取飢餓的問題(starvation),並非避免隱藏終端機的電子標籤干擾問題。

(22)

第 3 章 調適性防碰撞及干擾協定

此 篇 論 文 提 出 調 適 性 防 碰 撞 及 干 擾 協 定 (Adaptive Anticollision and Antiinteference Protocol),簡稱AAA。AAA是具有高效能的讀取率,及靜、動態環境 的適用性,且完全解決隱藏終端機頻率干擾的問題。

AAA使用退避時間排程(Back-Off Time Scheduling),在此排程內讀取器會在特 定的退避時間結束後廣播信標,用來偵測是否同時有其他讀取器也要或正在與電子標 籤進行通訊,以來避免讀取器碰撞的情況。AAA採用兩個通道來與讀取器和電子標籤 通訊,分別為控制通道(Control Channel)和資料通道(Data Channel)。控制通道使 用433MHz頻率來廣播信標與讀取器作簡易通訊;資料通道使用超高頻率860 ~ 960MHz,來讀取電子標籤使用。此兩通道使用不同的頻段,不會互相干擾,所以允 許這兩個通道可以同時使用。

AAA訂定了讀取範圍(Reading Range)、干擾範圍(Interference Rang)和信標 範圍(Beacon Range),利用這三個範圍的不同功用來逹到防碰撞和防干擾的目的。

3.1 三種頻率範圍設計

一般RFID系統有使用到廣播信標的設計,其信標範圍都會設計大於讀取範圍,

以來逹到讀取器防碰撞的目的,如圖3-1所示,R1讀取器和R2讀取器的讀取範圍都有 覆蓋到T1電子標籤,而R1讀取器有廣播信標功能,其信標範圍大於讀取範圍,以此 圖例來看,其信標範圍是讀取範圍的兩倍,因此R1和R2讀取器的讀取範圍有重疊時,

R1讀取器的信標範圍也就會覆蓋到R2讀取器,進而偵測到有其他讀取器的存在,得 要進行防碰撞處理。

(23)

圖3-1 具廣播信標的讀取器

信標範圍是由控制通道來產生的,而讀取範圍是由資料通道來產生的。在經由資 料通道來讀取電子標籤,電子標籤必須在讀取範圍內才能獲得足夠的RF能量醒來。

但超過讀取範圍的區域,並不代表沒有RF訊號的存在,只是其RF能量因距離而衰減,

不足以讓電子標籤醒來,但其微弱的RF訊號仍會有干擾的影響發生,如圖3-2所示。

R1讀取器和R2讀取器的讀取範圍沒有重疊,但R2讀取器的干擾範圍卻有覆蓋到T1電 子標籤,而影響T1電子標籤與R1讀取器的通訊。

Reading Range of R2 Reading Range of R1

Beacon Range of R1 Reade

Tag

T1

R1 R2

R2 R1

Reading Range of R2 Reading Range of R1

Interference Range of R2 Reade

T1

(24)

干擾範圍是由資料通道讀取電子標籤時而衍生出來的頻率干擾,與讀取範圍是相 同頻率,如何不讓其他讀取器的干擾範圍覆蓋到主要讀取器的讀取範圍,可以利用改 變信標範圍來逹到這個目的。利用信標範圍來偵測會覆蓋到自己讀取範圍的讀取器,

進而利用防碰撞機制來讓會干擾自己讀取範圍的讀取器不要同時運作。如圖3-3所 示,實線為讀取範圍,虛線為干擾範圍,R1讀取器的讀取範圍不要被R2讀取器的干 擾範圍所覆蓋,R1讀取器的信標範圍就得在R2讀取器的干擾範圍覆蓋到自己的讀取 範圍前就偵測到R2讀取器,所以R1讀取器的信標範圍半徑(Br)要大於等於讀取範 圍半徑(Rr)與干擾範圍半徑(Ir)的總和,也就是:

Br ≧ Rr + Ir (1)

當信標範圍作這樣的設計之後,就能避免其他讀取器所造成的干擾,也連帶解決了隱 藏終端機問題。

圖3-3 三種頻率範圍的距離關係

R1 R2

Reader

Reading Range Interference Range Beacon Range

(25)

3.2 退避時間排程

退避時間排程(Back-Off Time Scheduling)包含有挑選讀取器和讀取電子標籤的 動作。此排程在將信標範圍內的多台讀取器,只讓一台讀取器可以進行電子標籤的讀 取。如圖3-4所示,虛線代表多台讀取器重疊的信標範圍,該範圍內也就是會發生讀 取器碰撞和干擾的範圍,退避時間排程得讓此信標範圍內,同時間只有一台讀取器可 以讀取電子標籤。

圖3-4 退避時間排程

首先介紹在退避時間排程內使用到的參數,參數有count_value、x、l_rang、

r_range、α、βfail、packet_length和succeed_packet。count_value是個倒數計數值,也就 是退避時間,起始值是隨機值介於 0 ~ x 之間,當count_value倒數至0時,讀取器會 廣播信標,而count_value採用的時間單位為時隙(time slot)。x是count_value的最大 值,取決於l_range和r_range的平均值。l_range是x的下限值,初始值為0。r_range是x 的上限值,初始值取決於RFID系統鄰近讀取器的數量。α是權重比,介於0~1之間,

用於決定r_range的改變量使用,靜態環境讀取器的數量不變,所以設0.5,動態環境 讀取器的數量變化較大,所以設0.3。βfail是count_value倒數至0的時間內發生信標碰撞 的次數,當x重新計算時,βfail會歸零。packet_length是讀取器要讀取到完整資料,需 向電子標籤發送讀取的次數,也就是需要讀取的資料量,而讀取一次需使用一個時隙 的時間。succeed_packet是讀取器已向電子標籤成功發送讀取的次數,即讀取器已讀 取的資料量,當succeed_packet等於packet_length時,即代表讀取到完整資料。

當新的讀取器加入RFID網路,其退避時間排程的步驟如下:

Tag Reader

(26)

步驟2:每經過一個時隙,count_value減1。

步驟3:當count_value為0時,讀取器開始廣播信標。

步驟4:若發生信標碰撞,讀取器結束廣播信標並重新計算取得新的count_value,然 後返回步驟2。

步驟5:若沒有發生信標碰撞,讀取器開始讀取電子標籤,而信標仍持續廣播。

步驟6:每成功讀取電子標籤一次succeed_packet累加1;若讀取失敗,succeed_packet 則不累加。

步驟7:當succeed_packet等於packet_length時,即代表讀取到完整資料,讀取器就停 止廣播信標。

退避時間排程的步驟4,當發生信標碰撞時,得重新計算新的count_value,其計 算公式如下:

count_value = random(x) (2)

2 / ) _

_

(l range r range

x= + (3)

2 / ) _

(

' x r range

x = + (4)

)]

_ 1

( _

[ ) 1 ( _

_range r range r range r range

r =α× + −α × × +βfail (5)

公式(3)用於計算x初始值,而步驟4則使用公式(4)計算x’,再將x’值放入公式(2)

取得新的count_value。若使用公式(4)計算前,x已經等於r_range了,則得先套公式

(5)取得新的r_range,再使用公式(4)計算x’。

舉實例說明,如圖3-5所示, R1、R2、R3和R4讀取器是原本已存在RFID網路,

R5讀取器是新加入退避時間排程,R1、R2、R3和R4讀取器是在R5讀取器的控制通道 範圍內。R5讀取器嘗試與T1電子標籤通訊,其初始值分別為l_range = 0,r_range = 4,

x = 2,count_value則從0 ~ 2取任意值,例如為2。count_value也就是退避時間,當退 避時間為0時,R5讀取器廣播信標,假設發生信標碰撞,則停止廣播信標並重新計算 取得l_range = 2,r_range = 4,x = 3,再從0 ~ 3取任意值為新的退避時間。若R5讀取 器持續發生信標碰撞,而x已經等於r_range時,r_range得套用公式(5)重新取得,

假若α = 0.5,βfail = 4,r_range則為6。如此重覆,直到沒有發生信標碰撞。當廣播信 標且沒有發生信標碰撞,讀取器就開始讀取電子標籤。

(27)

圖3-5 新的讀取器 R5 加入退避時間排程範例

讀取器在退避時間排程內開始讀取電子標籤時,其信標範圍、讀取範圍與干擾範 圍如圖3-6所示,虛實線為信標範圍,透過控制通道發送出來的,用來告知鄰近讀取 器目前有讀取器正在讀取中。實線為讀取範圍,透過資料通道發送出來的,可對此範 圍內的電子標籤進行通訊。虛線為干擾範圍,經由資料通道產生出來的,在此範圍內 其他讀取器或電子標籤都會受到干擾。AAA的退避時間排程搭配這三種頻率範圍的設 計,對於讀取器碰撞、頻率干擾與電子標籤干擾都可以完全避免,使得讀取器讀取電 子標籤期間,不會有任何的碰撞與干擾產生,增加了系統的資料量。但AAA方法在 兩個鄰近的RFID群組,因為信標範圍的擴大而有可能互相偵測到鄰近群組的讀取 器,使得讀取器的數量增加、碰撞的機率也提高,但系統的資料量並未增加,這是最 差的情況。

R1

Tag Reader

T1 R2 R5

R4 R3

R1

Tag Reader

T1 R2

R5

R4 R3

Reading Range of R5 Interference Range of R5 Beacon Range of R5

(28)

下列為AAA方法的執行流程:

--- Algorithm_Adaptive_Anticollision_and_Antiinterference_Protocol

// Back-Off Time Scheduling

packet_length is the number of transmissions for RFID reader to completely receive data from an RFID Tag.

βfail The number of collisions caused by transmitting beacon messages Initialize l_range, succeed_packet, βfail to 0;

r_range = Number of readers in one’s vicinity.

x = 1/2(l_range+r_ange);

count_value = random(x);

// Control Channel

while (beacon != send_success) { while (count_value-- != 0);

send beacon;

if (beacon == fail) { if (x == r_range) {

r_range =α*(r_range)+(1-α)*[r_range*(1+βfail/r_range)];

reset l_range to 0;

} else

l_range= x;

x = 1/2*(l_range+r_range);

count_value = random(x);

reset βfail to 0;

} else

beacon = send_success;

}

// Data Channel

while (succeed_packet < packet_length) {

(29)

Perform Transction;

succeed_packet++;

}

End_of_Algorithm_Anti-Interference_Dynamic_Modulation

---

執行流程以簡易方塊圖表示如下:

圖3-7 執行流程方塊圖 Occur

beacon

Broadcast beacon message through

control channel Re-calculate

back-off time

After back-off time

Communicate with tag through data

channel

Yes

No

End Start

Stop broadcasting Calculate back-off time

(30)

第 4 章 實驗結果與分析

本章節針對TPDM與AAA作效能評估,以模擬的方式在靜態環境與動態環境實 驗,再將實驗結果於4.2章節與4.3章節作比較與說明。

4.1 實驗環境與條件

實驗環境

本實驗使用Visual C++來撰寫模擬程式,為完全表現出本篇論文所提出的方法在 讀取器防碰撞與防干擾方面的效能,所以只擺放一個電子標籤,以避免還要處理電子 標籤碰撞問題而增加可變因素。接著為了讓每個讀取器可以讀取到電子標籤,所以讀 取器隨機分佈在電子標籤半徑為r的範圍內,此r值等於讀取器的讀取範圍值,如圖4-1 所示。

圖4-1 讀取器隨機分佈範圍

模擬條件

執行時間為600個時隙(time slot),在執行期間,每台讀取器限讀取過電子標籤 一次,讀取完後就不再加入排程。讀取器數量以20、40、60、80和100台來模擬,每 種讀取器數量各執行100次取平均值,比較其讀取量(throughput)為何。表4-1列出 在靜態環境與動態環境的其他模擬條件值:

Tag Reader r

(31)

表4-1 靜態、動態環境的模擬條件

模擬條件 說明 靜態環境 動態環境

Rinit 系統開始時的讀取器數量 20、40、60、80、100 Rjoin 系統執行期間增加的讀取器數量 0% * Rinit 30% * Rinit

α 權重比,用來決定r_range的改變量 0.5 0.3

packet_length 讀取電子標籤的資料量 4 4

BRR 信標範圍與讀取範圍的比例 2 2

模擬條件中的BRR是信標範圍與讀取範圍的比值,此處的信標範圍等同於控制通 道的範圍,讀取範圍等同於資料通道的範圍,所以TPDM所提到的CDR等於BRR。而 AAA方法的干擾範圍,為符合BRR = 2,所以的干擾範圍等於讀取範圍。另外α值的 部份,α值愈小r_range的改變量就取得愈多,在動態環境α值設為0.3,以因應讀取 器數量變動大的特性,來達到最佳的效能。

專有名詞

為了方便說明模擬結果,4.2章節與4.3章節有使用到的專有名詞,表4-2說明如下:

表4-2 用於模擬結果的專有名詞 專有名詞 說明

Rinit RFID網路初期的讀取器數量

Rjoin 執行期間加入RFID網路的讀取器數量 Rsystem Rsystem = Rinit + Rjoin

Nsucc 執行期間讀取器成功讀取電子標籤資料所用的時隙個數

Tin_use 執行期間所有讀取器完成讀取電子標籤所用的時隙個數,即

讀取器總執行時間。

Tfree 執行期間沒有讀取器進行讀取電子標籤的時隙個數,即系統

(32)

4.2 靜態環境實驗模擬結果

表4-3為靜態環境的模擬結果,從表中可以清楚看到AAA在不同讀取器數量的效 率上,都有比TPDM高於15%左右的表現,說明AAA在靜態環境上優於TPDM。

表4-3 靜態環境的模擬結果 參數

方法

Rinit Rjoin Rsystem Tin_use Tfree Nsucc Throughput

(Nsucc/Tin_use*600)

TPDM 216 384 80 222

AAA 20 20

149 451 80 322

TPDM 443 157 160 217

AAA 40 40

315 285 160 305

TPDM 600 0 225 225

AAA 60 60

483 117 240 298

TPDM 600 0 236 236

AAA 80 80

600 0 309 309

TPDM 600 0 233 233

AAA 100

0

100 600 0 327 327

在表4-3裡,因為執行時間為600個時隙,當讀取器的數量小於40台時,這兩個方 法可以讓每台讀取器都讀取到電子標籤;當讀取器的數量逹到60台時,TPDM已無法 所有的讀取器都讀取到電子標籤,因為TPDM在讀取電子標籤前,都得先等待一段隨 機的退避時間,所以花費的時隙時間要比AAA來得多。而讀取器數量逹到80台時,AAA 也無法在執行時間內每台讀取器都讀取到電子標籤,但其讀取到的資料量仍是比 TPDM來得高,模擬條件讀取器數量為100台時,情況也是。

圖4-2是讀取資料量以曲線圖來表示,水平軸是讀取器的數量,垂直軸是讀取的 資料量,在此曲線圖中可以看到不論讀取器的數量為何,AAA都比TPDM有更好的資 料量表現。圖中可以看到曲線非完全成正比或反比,這取決於讀取器是否能在執行時 間內完成。以AAA為例,在讀取器數量低於60台以下時,每台讀取器可以在執行時間 內讀取到電子標籤,因此讀取器數量愈多,碰撞愈多,讀取量也就跟著下降;讀取器 數量高於80台以上時,因讀取器未在執行時間內讀取到電子標籤,所以這裡的讀取量

(33)

0 50 100 150 200 250 300 350

20 40 60 80 100

Quantity of Reader

Throughputs

TPDM AAA

圖4-2 靜態環境讀取資料量的比較

圖4-3是讀取效率以直條圖來表示,圖中AAA比TPDM高12 ~ 17%。讀取效率在這 兩個方法裡,並未因讀取器數量的改變,而有劇烈的變動,代表受環境因素的影響不 大。

0 10 20 30 40 50 60

20 40 60 80 100

Quantity of Reader

Efficiency (%)

(34)

圖4-4是每台讀取器不限時間,讀取到電子標籤所需花費的時隙個數。AAA與 TPDM在此圖中是呈直線的,代表其讀取效率並未因讀取器數量而改變,與圖4-3是相 符的。兩種方法的效率差異,隨著讀取器的數量增加,其差異性逐漸拉大,代表讀取 器數量愈多,AAA比TPDM表現更好。

0 200 400 600 800 1000 1200 1400

20 40 60 80 100

Quantity of Reader

Completed Time

TPDM AAA

圖4-4 靜態環境完成讀取所需的時隙個數比較

(35)

4.3 動態環境實驗模擬結果

表4-4為動態環境的模擬結果,從表中可以清楚看到AAA在不同讀取器數量的讀 取效率上,都有比TPDM高於15%左右的表現,說明AAA在動態環境上也優於TPDM。

表4-4 動態環境的模擬結果 參數

方法

Rinit Rjoin Rsystem Tin_use Tfree Nsucc Throughput

(Nsucc/Tin_use*600)

TPDM 281 319 104 222

AAA 20 6 26

196 404 104 318

TPDM 586 14 208 213

AAA 40 12 52

414 186 208 301

TPDM 600 0 235 235

AAA 60 18 78

600 0 305 305

TPDM 600 0 231 231

AAA 80 24 104

600 0 332 332

TPDM 600 0 227 227

AAA 100 30 130

600 0 327 327

在表4-4裡,因為執行時間為600個時隙,當讀取器的數量小於40台時,這兩個方 法可以讓每台讀取器都讀取到電子標籤;當讀取器的數量逹到60台時,實際的讀取器 數量已逹到78台,AAA與TPDM已經無法將所有的讀取器都讀取到電子標籤,但AAA 讀取到的資料量仍是比TPDM來得高;模擬條件讀取器數量為80台、100台時,情況 也是。

圖4-5是讀取資料量以曲線圖來表示,水平軸是讀取器的數量,垂直軸是讀取的 資料量,在此曲線圖中可以看到在不同的讀取器數量,AAA都比TPDM有更好的資料 量表現。圖中曲線非完全正比或反比,如同靜態模擬結果一樣,乃讀取器是否在執行 時間內完成讀取所影響。

(36)

0 50 100 150 200 250 300 350

20 40 60 80 100

Quantity of Reader

Throughputs

TPDM AAA

圖4-5 動態環境讀取資料量的比較

圖4-6是讀取效率以直條圖來表示,圖中AAA比TPDM高12 ~ 17%。讀取效率在這 兩個方法裡,也並未讀取器數量的改變,而有劇烈的變動,代表能抗讀取器數量的動 態改變。

0 10 20 30 40 50 60

20 40 60 80 100

Quantity of Reader

Efficiency (%)

TPDM AAA

(37)

圖4-7是不限執行時間,所有讀取器完成電子標籤讀取所需的時隙個數。AAA與 TPDM這兩個方法在動態環境下,其曲線也都是呈直線,代表讀取器的數量對其效能 的影響不大。而AAA的曲線其斜率效為平緩,代表讀取器的數量增加,對其造成的影 響較小;反之TPDM的曲線較為陡峭,顯示讀取器數量增加,對其造成影響較大。因 此AAA比TPDM更適合用於高密度的環境。

0 200 400 600 800 1000 1200 1400 1600

20 40 60 80 100

Quantity of Reader

Completed Time

TPDM AAA

圖4-7 動態環境完成讀取所需的時隙個數比較

(38)

第 5 章 結論與未來研究方向

RFID系統的使用,讀取器碰撞與電子標籤碰撞是首要解決的問題。RFID的應用 愈來愈多元,所使用的環境也有多種面向,有靜態環境、動態環境,還有高密度環境,

在這些環境所遇到的問題都是要克服的。

本篇論文提出的防碰撞方法,對於讀取器間的碰撞問題可以獲得有效的解決,不 論在靜態或動態的環境都適用。從模擬結果也證明,在讀取器高密度的環境下也有不 錯的效能表現,使得此方法適用於不同的環境。本篇論文也提出了三種頻率範圍的影 響與關係,把干擾範圍也納入設計之後,不僅解決了讀取時的干擾問題,也將隱藏終 端機問題獲得解決,使得系統中不會有隱藏終端機的存在。因此本篇論文所提出的方 法不僅提高防碰撞的效率,也避免讀取電子標籤時的干擾問題,減少不必要的時間浪 費,使得整體的讀取效率提高。

本篇論文提到的三種頻率範圍,因為信標範圍是讀取範圍與干擾範圍的總合大 小,而信標範圍的大小間接影響整個RFID網路的讀取效率,若能將干擾範圍縮小,

信標範圍也可跟著縮小,將有助於整個RFID網路的讀取效率提升,所以干擾範圍的 控制是本篇論文下個要探討的議題。

(39)

參考文獻

[1] Lichun Bao and J. J. Garcia-Luna-Aceves, “Collision-free topology-dependent channel access scheduling,” Proceedings of the IEEE 21st Century Military Communications Conference (MILCOM), pp. 507-511, 2000.

[2] Shailesh M. Birari, “Mitigating the Reader Collision Problem in RFID Networks with Mobile Readers”, Master thesis, Kanwal Rekhi School of Information Technology, 2005.

[3] Wen-Tsuen Chen, Te-Wei Ho and Yen-Cheng Chen, “An MAC Protocol for Wireless Ad-hoc Networks Using Smart Antennas,” Proceedings of the 11th IEEE International Conference on Parallel and Distributed Systems (ICPADS'05), pp. 446- 452, 2005.

[4] Daniel W. Engels and Sanjay E. Sarma, “The reader collision problem,” Proceedings of the 2002 IEEE International Conference on Systems, Man and Cybernetics, pp. 6, 2002.

[5] Ching-Hsien Hsu, Shih-Chang Chen, Chia-Hao Yu and Jong Hyuk Park,

Alleviating reader Collision problem in mobile RFID networks”, Journal of Personal and Ubiquitous Computing(JPUC), Springer, Vol. 13, Issue 7, Page 489-497, April 2009.

[6] Junius Ho, Daniel W. Engels and Sanjay E. Sarma, “HiQ: A Hierarchical Q-Learning Algorithm to Solve the Reader Collision Problem,” Proceedings of the International Symposium on Applications and the Internet Workshops (SAINTW'06), pp. 88-91, 2006.

[7] Lain-Jinn Hwang, Shiann-Tsong Sheu, Yun-Yen Shih and Yen-Chieh Cheng,

“Grouping strategy for solving hidden node problem in IEEE 802.15.4 LR-WPAN,”

Proceedings of the First International Conference on Wireless Internet, pp. 26-32, 2005.

[8] Nitin Jain, Samir R. Das and Asis Nasipuri, “A multichannel CSMA MAC protocol with receiver-based channel selection for multihop wireless networks,” Proceedings of the 10th IEEE International Conference on Computer Communications and

(40)

MAC protocol for dense and time-constrained RFID systems,” Proceedings of the IEEE International Conference on Communications, pp. 4028-4033, 2006.

[10] Jerzy Konorski, “Solvability of a Markovian Model of an IEEE 802.11 LAN under a Backoff Attack,” Proceedings of the 13th IEEE International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOYS'05), pp. 491-498, 2005.

[11] Joongheon Kim, Sunhyoung Kim, Dongshin Kim, Wonjun Lee and Eunkyo Kim,

“Low-Energy Localized Clustering: An Adaptive Cluster Radius Configuration Scheme for Topology Control in Wireless Sensor Networks,” Proceedings of the IEEE Vehicular Technology Conference (VTC), pp. 2546-2550, 2005.

[12] Wen-Kuang Kuo and C.-C. Jay Kuo, “Enhanced backoff scheme in CSMA/CA for IEEE 802.11,” Proceedings of the 58th IEEE Vehicular Technology Conference, pp.

2809-2813, 2003.

[13] Ching Law, Kayi Lee, and Kai-Yeung Siu, “Efficient Memory-less Protocol for Tag Identification,” Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, Boston, Massachusetts, ISA, pp. 75-84, 2000.

[14] Su-Ryun Lee, Sung-Don Joo and Chae-Woo Lee, “An enhanced dynamic framed slotted ALOHA algorithm for RFID tag identification,” Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous System: Networking and Services (MobiQuitous’05), pp. 166-172, July 2005.

[15] Dong-Her Shih, Po-Ling Sun, David C. Yen and Shi-Ming Huang, “Taxonomy and Survey of RFID Anti-Collision Protocols,” Computer communications, Vol. 29, No.

11, pp. 2150-2166, 2006.

[16] Joao Luıs Sobrinho, Roland de Haan and Jose Manuel Brazio, “Why RTS-CTS is not your ideal wireless LAN multiple access protocol,” Proceedings of the IEEE Wireless Communications and Networking Conference, pp. 81-87, 2005.

[17] Sanjay Sarma, David Brock and Daniel Engels, “Radio Frequency Identification and the Electronic Product Code,” IEEE Journal Computer Society, Vol. 21, No. 6, pp.

50-54, 2001.

[18] S. Sandoval-Reyes and J. L. Soberanes Perez, “Mobile RFID Reader with Database Wireless Synchronization,” Proceedings of the 2nd IEEE International Conference on

(41)

[19] James Waldrop, Daniel W. Engels and Sanjay E. Sarma, “Colorwave: A MAC for RFID reader networks,” Proceedings of the IEEE Wireless Communications and Networking Conference, pp. 1701-1704, 2003.

[20] James Waldrop, Daniel W. Engels and Sanjay E. Sarma, “Colorwave: an anticollision algorithm for the reader collision problem,” Proceedings of the IEEE International Conference on Communications, pp. 1206-1210, 2003.

[21] R. Want, “An introduction to RFID technology,” Pervasive Computering, Vol. 5, No.

1, pp. 25-33, Jan.–Mar. 2006.

[22] Xin Wang and Koushik Kar, “Throughput modelling and fairness issues in CSMA/CA based ad-hoc networks,” Proceedings of the 24th Annual Joint Conference on IEEE Computer and Communications Societies (INFOCOM 2005), pp.

23-34, 2005.

[23] Tiantong You, Hossam Hassanein and Chi-Hsiang Yeh, “PIDC - Towards an Ideal MAC Protocol for Multi-hop Wireless LANs,” Proceedings of the IEEE International Conference on Wireless Networks, Communications and Mobile Computing, pp.

655-660, 2005.

[24] Chris Diorio and HAG Co-Chair, “Class-1 Generation 2 UHF RFID,”

www.autoid.org/sc31/2004/dec/SG3_200411_430_Gen2Update.pdf, Dec. 2004.

[25] European Telecommunications Standards Institute, “ETSI EN 302 208-1 v1.1.1,”

September 2004. CTAN: http://www.etsi .org.

[26] EE Times Asia, “RFID 技 術 應 用 及 其 發 展 趨 勢 分 析 ,”

http://www.eettaiwan.com/ART_8800367393_617723_TA_6706869c.HTM.

參考文獻

相關文件

Mehrotra, “Content-based image retrieval with relevance feedback in MARS,” In Proceedings of IEEE International Conference on Image Processing ’97. Chakrabarti, “Query

in Proceedings of the 20th International Conference on Very Large Data

Lange, “An Object-Oriented Design Method for Hypermedia Information Systems”, Proceedings of the Twenty-seventh annual Hawaii International Conference on System Sciences, 1994,

Kyunghwi Kim and Wonjun Lee, “MBAL: A Mobile Beacon-Assisted Localization Scheme for Wireless Sensor Networks,” The 16th IEEE International Conference on Computer Communications

Godsill, “Detection of abrupt spectral changes using support vector machines: an application to audio signal segmentation,” Proceedings of the IEEE International Conference

D.Wilcox, “A hidden Markov model framework for video segmentation using audio and image features,” in Proceedings of the 1998 IEEE Internation Conference on Acoustics, Speech,

[16] Goto, M., “A Robust Predominant-F0 Estimation Method for Real-time Detection of Melody and Bass Lines in CD Recordings,” Proceedings of the 2000 IEEE International Conference

LAN MAN Standards Committee of the IEEE Computer Society(1999), “ Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications,” International Standard ISO/IEC