Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.08.2017 |
Размер файла | 697,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное государственное автономное образовательное учреждение
Высшего профессионального образования
«Национальный исследовательский университет
«Высшая школа экономики»
Московский институт электроники и математики им. А.Н. Тихонова
Выпускная квалификационная работа
по направлению 11.03.02 Инфокоммуникационные технологии и системы связи
Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Лаврухин Илья Романович
студента образовательной программы бакалавриата «Инфокоммуникационные технологии и системы связи»
Рецензент старший преподаватель А.В. Сорокин
Руководитель доцент С.Ю. Потомский
Консультант научный сотрудник ИПУ РАН А.А. Ларионов
Москва 2017 г.
Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский университет «Высшая школа экономики»
Московский институт электроники и математики
«УТВЕРЖДАЮ»
Академический руководитель образовательной программы «Инфокоммуникационные технологии и системы связи» И.В. Назаров
Задание на выпускную квалификационную работу
студенту Лаврухину Илье Романовичу
Образовательной программы «Инфокоммуникационные технологии и системы связи»
1. Тема работы
Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
2. Цель работы
Требуется разработать модель протокола взаимодействия между считывателем и метками, позволяющую оценивать следующие характеристики системы: вероятность идентификации меток, среднее время до первой успешной идентификации метки, вероятность коллизии.
3. Содержание работы
3.1. Постановка задачи
3.2. Технология радиочастотной идентификации стандарта EPC Class 1 Generation 2
3.3. Модель механизма взаимодействия считывателя и меток стандарта EPC Class 1 Generation 2
3.4. Численные результаты исследования модели
Научный руководитель С.Ю. Потомский
Аннотация
Объектом исследования дипломной работы являются системы регистрации транспортных средств, использующие для идентификации автомобилей протокол пассивной радиочастотной идентификации стандарта EPC Class 1 Generation 2. В дипломной работе рассмотрены особенности протокола, влияющие на вероятность успешной идентификации, и приведена имитационная модель протокола взаимодействия между RFID-метками и считывателем. Цель дипломной работы - анализ и моделирование протокола радиочастотной идентификации стандарта EPC Class 1 Generation 2.
В процессе дипломной работы был изучен стандарт EPC Class 1 Generation 2 [1], который описывает технологию пассивной радиочастотной идентификации, в частности - протокол взаимодействия меток со считывателем, антиколлизионную процедуру опроса меток, доступ к различным областям памяти меток, параметры работы считывателя, вопросы безопасности. Для упрощения описания и логического разделения представленного функционала в стандарте вводятся два уровня: физический и логический. Описание данных уровней приведено в дипломной работе. Для анализа производительности была построена модель системы радиочастотной идентификации на языке Python 3. Разработанное программное обеспечение позволяет имитировать процедуру опроса меток и на основе модели строить и анализировать зависимости количества успешно прочитанных меток от параметров (настроек) считывателя.
Abstract
The subject of the diploma work is automatic vehicle identification system (AVI) making use of passive ultra-high frequency radio frequency identification (UHF RFID) under EPC Class 1 Generation 2 protocol. In the thesis, protocol specifications that affect the probability of successful identification are considered and a simulation model of the communication protocol between RFID tags and the reader is given. The purpose of the thesis is the analysis and modeling of the radio frequency identification protocol standard EPC Class 1 Generation 2.
During the diploma work, the EPC Class 1 Generation 2 standard [1] was studied, which describes the technology of passive radio frequency identification, in particular, the communication protocol between tags with the reader, the anticollisional procedure for interrogating tags, access to various areas of tag memory, the reader's operating parameters, security issues. To simplify the description and logical separation of the functional presented in the standard, two levels are introduced: physical and logical. The description of these levels is given in the thesis. For the performance analysis, a model of a radio frequency identification system in Python 3 was developed. The software allows to simulate the procedure of interrogating tags and build and analyze the dependencies of the number of successfully read tags on the settings of the reader based on the model described above.
Оглавление
- Введение
- 1. Постановка задачи
- 2. Технология радиочастотной идентификации стандарта EPC Class 1 Generation 2
- 2.1 История возникновения RFID
- 2.2 Обзор технологий RFID
- 2.3. Использование RFID для идентификации транспортных средств
- 2.4 Стандарт радиочастотной идентификации EPC Class 1 Generation 2
- 2.4.1 Физический уровень
- 2.4.2 Логический уровень
- 2.5 Протокол взаимодействия между считывателем и метками
- 3. Модель механизма взаимодействия считывателя и меток стандарта EPC Class 1 Generation 2
- 4. Численные результаты исследования модели
- Заключение
- Список использованных источников
- Приложение 1
Введение
Высокая аварийность на автодорогах - острая социальная и экономическая проблема. Опираясь на информацию, которой владеет Всемирная организация здравоохранения, можно наблюдать очень прискорбные факты - каждые полминуты на нашей планете на дорогах гибнет один человек, каждый год в транспортных авариях расстаются с жизнью 1,2 млн. человек и около 20 млн. получают травмы, порой очень тяжелые. Всемирный банк тоже ведет статистику, и, по его информации, экономические потери в ходе дорожных происшествий составляют около 500 миллиардов долларов ежегодно. На дорогах России каждый год уходит из жизни более 22 тысяч человек. Этот показатель превышает европейский почти в 2 раза. Следовательно, в Российской Федерации борьба с авариями на дорогах очень актуальна.
В России, как и во многих странах мира, для снижения аварийности на автомобильных дорогах создают системы автоматической фиксации нарушений правил дорожного движения. Существующие системы, как правило, включают в себя радарное устройство для измерения скорости движения транспортного средства (ТС), а также оптическую фотокамеру для регистрации номерного знака транспортного средства нарушителя (то есть выполняют идентификацию нарушителя) [3].
Однако, вышеперечисленная аппаратура имеет ряд недостатков, затрудняющих или даже делающих невозможным решение главной ее задачи - регистрации и идентификации автомобиля правонарушителя:
· при плохих погодных условиях (туман, снег, дождь) не всегда возможно корректно идентифицировать номерной знак;
· номерной знак также нельзя идентифицировать, если водитель сознательно скрывает его (например, нанося грязь или закрывая знак листом бумаги);
· аппаратура имеет очень высокую стоимость и требует регулярного обслуживания.
Из-за перечисленных недостатков вероятность идентификации автомобиля нарушителя может снижаться до 50 процентов и ниже.
Для решения перечисленных проблем можно использовать пассивную радиочастотную идентификацию (RFID) стандарта EPC Class 1 Generation 2 [1] Для этого в точках фиксации нарушений размещаются RFID-считыватели, читающие метки, размещенные на автомобилях. По результатам экспериментов [2], такой подход позволяет увеличить процент идентифицированных транспортных средств до 92% и более, даже в крайне плохих погодных условиях. К преимуществам использования RFID следует отнести относительно низкую стоимость оборудования, а также возможность идентифицировать даже сильно загрязненные номерные знаки [4].
В то же время, для создания системы радиочастотной идентификации транспортных средств требуется решить ряд задач, в числе которых - поиск оптимальных настроек оборудования. Для этого необходимо иметь методы, алгоритмы и инструменты, позволяющие анализировать работу системы при различных параметрах [7].
Дипломная работа посвящена решению одной из задач, возникающих при разработке методов оптимизации параметров работы системы радиочастотной идентификации на дорогах - анализу производительности протокола взаимодействия между считывателем и метками. Исследуемый протокол позволяет считывателю организовать опрос множества меток так, чтобы, по возможности, избегать коллизий (то есть одновременных ответов нескольких меток), и получать идентификаторы и дополнительные данные от меток. В дипломной работе представлена имитационная модель, разработанная на языке Python, позволяющая анализировать производительность этого протокола при различных входных параметрах, а также приведены численные результаты, полученные с помощью разработанной модели.
1. Постановка задачи
Система радиочастотной идентификации транспортных средств содержит считыватель, оснащенный одной антенной, и множество меток, размещенных на проезжающих транспортных средствах. Считыватель и метки работают по протоколу EPC Class 1 Generation 2. Требуется разработать модель протокола взаимодействия между считывателем и метками, позволяющую оценивать следующие характеристики системы:
1. вероятность идентификации меток;
2. среднее время до первой успешной идентификации метки;
3. вероятность коллизии (одновременный ответ двух и более меток).
Для этого требуется решить следующие задачи:
1. определить параметры протокола EPC Class 1 Generation 2, влияющие на исследуемые характеристики;
2. разработать алгоритм, моделирующий протокол взаимодействия между считывателем и метками;
3. провести численный расчет вероятности идентификации метки, среднего времени до первой успешной идентификации метки и вероятности коллизий в зависимости от выбранных параметров протокола и количества меток.
При разработке имитационной модели принять следующие допущения:
1. команды от считывателя всегда успешно доставляются меткам;
2. вероятность ошибки при передаче одного бита (BER, Bit Error Rate) от метки к считывателю фиксирована и задана в качестве параметра модели.
2. Технология радиочастотной идентификации стандарта EPC Class 1 Generation 2
В настоящем разделе будет дано описание протокола радиочастотной идентификации (RFID), определенного стандартом EPC Class 1 Generation 2 [1] и будут выделены ключевые параметры, влияющие на вероятность идентификации меток, время до первой успешной идентификации и вероятность коллизий. Прежде, чем перейти к описанию протокола, будет кратко представлена история возникновения RFID и приведен обзор различных технологий радиочастотной идентификации.
2.1 История возникновения RFID
В 1946 году советская разведка получила на вооружение неизвестное устройство, впоследствии ставшее прообразом технологии радиочастотной идентификации, при помощи которого стало возможным накладывать аудиоинформацию на случайные радиоволны. Человеком, сделавшим этот прорыв, стал Термен Лев Сергеевич. Звук порождал колебание диафрагмы, несущественно изменяющей форму резонатора, которая модулирует отражённую радиочастотную волну. Данное устройство было ничем иным как т.н. «жучком», являющимся пассивным передатчиком [10].
Несколькими годами ранее, в 1939 году, в период Второй Мировой войны, британцы начали применять систему распознавания, получившая название «свой-чужой». Данная система дала возможность определять кому, своим или чужим, принадлежит объект, находящийся в небе. И по настоящее время эта система актуальна и широко применяется в авиации и в гражданской, и в военной.
Следующим, кто стал использовать RFID-технологии, стал Гарри Стокман, написавший работу «Коммуникации посредством отраженного сигнала». Стокман в своей работе отмечает, что значительная часть работы исследований и разработки были проделаны еще до того момента, как была разрешена большая часть проблем, связанных с отраженным сигналом, и до того, как были найдены сферы применения RFID-технологии. Американец Марио Кардулло запатентовал пассивный передатчик с памятью. Именно он и стал прообразом современного RFID.
Такая технология нашла применение в 1971 году, где она впервые была продемонстрирована в Нью-Йорке. Устройству с 16 битами памяти предстояло взимать пошлины на дорогах.
С 1969 года началась эпоха использования новой технологии. Технологию внедряли повсеместно. Сначала она обосновалась в сфере транспорта. Технология помогала в идентификации самоходных машин в контексте системы для взимания пошлины, в обзоре состояния этих же машин, создавались электронные платежные ведомости. После этого, подключились и банковские операции такие, как электронные кредитные карточки, электронные книги проверок. Не осталась без внимания и сфера безопасности. Тут технология послужила для персональной идентификации, автоматического открытия/закрытия ворот. Также технология не обошла стороной и сферу медицины.
В 1973 году в Исследовательской Лаборатории Лос Аламоса прошел показ современных по тем временам RFID-чипов, работающих на эффекте обратного рассеяния двух видов - активные и пассивные. Данная система применяла частоту в 915 МГц и 12 битные метки. Самый первый патент, который связан непосредственно с формулировкой RFID, был выдан в 1983 году американцу Чарльзу Уолтону [10].
радиочастотный протокол идентификация метка
2.2 Обзор технологий RFID
Система радиочастотной идентификации (RFID, Radio Frequency Identification) представляет из себя беспроводную систему автоматической идентификации объектов, в котором при помощи радиосигналов считываются или записываются данные, которые хранятся в RFID-метках (RFID-tag).
Каждую RFID-систему можно представить в виде двух взаимодействующих компонентов: считывающего устройства (считыватель, RFID-reader) и транспондера, или метки (RFID-tag).
Структуру любой метки можно представить в виде двух частей - рис. 1. Первая часть метки представляет из себя чип, предназначенный для обработки и хранения информации, а также модуляции и демодуляции радиочастотного сигнала. Вторая часть - это антенна, которая принимает и передает сигнал.
Рис. 1. Общий вид RFID-метки
С технологией RFID мы встречаемся повсеместно. Её различные формы используются в предметах, которыми человек пользуется в повседневной жизни: в метро, в магазинах, паспортах, при бесконтактной оплате pay-pass, библиотечных книгах и др.
Главное преимущество RFID состоит в том, что большее количество информации можно получить путем его считывания посредством приборов в зоне непрямой видимости и в дальность до 10 м, вместо считывания штрих-кода в пределах прямой видимости. В отличие от ранее внедренных технологий, RFID дает возможность общения на гораздо больших расстояниях, чем его предшественникам. Для стандартизации и продвижения технологии RFID в 2003 году была создана организация EPC Global.
Системы радиочастотной идентификации используются во многих областях. Существуют различные технологии RFID, находящие применение в различных приложениях. Ключевым признаком классификации является наличие или отсутствие собственного источника питания у меток и, как следствие, физический принцип передачи данных считывателю. По этому признаку все системы радиочастотной идентификации делятся на пассивные (внутренний источник энергии отсутствует), полупассивные или полуактивные (внутренний источник присутствует, но в целом процесс взаимодействия между считывателем и меткой аналогичен используемому в пассивных системах) и активные (внутренний источник присутствует и используется для передачи данных).
В пассивных RFID-метках отсутствует встроенный источник питания. Электрический ток, индуцированный в антенне посредством электромагнитного сигнала от считывателя, гарантирует необходимую мощность для функционирования микрочипа и передачи обратного сигнала. Наиболее широко распространенные пассивные системы радиочастотной идентификации работают в СВЧ диапазоне (860-960 МГц), в ВЧ диапазоне (13.56 МГц) и НЧ диапазоне (125-134 кГц). Дальность действия пассивных меток ВЧ-диапазона достигает 1 метра, СВЧ-диапазона варьируется от 4 до 15 метров.
Для большей наглядности можно представить в виде таблицы 1 частоты и характеристики, которые используются в RFID-системах [11].
Таблица 1. Частоты и характеристики
Наименование |
Низкие частоты |
Высокие частоты |
Ультравысокие частоты |
Сверхвысокие частоты |
|
Значение |
125 - 150 кГц |
13,56 МГц |
860-960 МГц |
2,45 - 5 ГГц |
|
Обычная дальность действия |
0,5 м |
1 м |
4-12 м |
100 м |
|
Источник питания |
Пассивные |
Пассивные |
Активные и пассивные |
Активные и пассивные |
|
Частое применение |
Контроль доступа, отслеживание передвижения животных |
Контроль доступа, платежи, контроль багажа, библиотеки, прачечные |
Логистическая цепочка, расположение меток на паллетах, электронный сбор пошлины |
Электронный сбор платы на автодорогах, отслеживание местоположения объектов в реальном времени |
|
Скорость множественного доступа к меткам |
Медленная |
Средняя |
Выше средней |
Быстрая |
|
Возможность считывания меток вблизи с металлическими и влажными поверхностями |
Высокая |
Средняя |
Низкая* |
Низкая* |
* - для меток без специальной подложки.
Поскольку настоящая дипломная работа направлена на исследование систем радиочастотной идентификации стандарта EPC Class 1 Generation 2, относящихся к системам СВЧ диапазона, рассмотрим более подробно их принцип работы.
В пассивных системах радиочастотной идентификации СВЧ-диапазона (860-960 МГц) считыватель постоянно создает электромагнитное поле, которое необходимо для передачи энергии меткам. Когда считывателю требуется передать сообщение, он передает модулированный сигнал, а в остальное время - обычную синусоиду (постоянный сигнал) на своей несущей частоте. Для передачи данных метка изменяет во времени коэффициент отражения своей антенны, тем самым осуществляя амплитудную модуляцию отраженного сигнала. Такой способ передачи данных называется модуляцией отраженного сигнала, или модуляцией обратного рассеивания (англ. Backscattering Modulation). Следует также отметить, что в пассивных системах метка не может инициировать обмен сообщений, а передает данные лишь в ответ на команды от считывателя.
Антенной системе считывателя необходимо одновременно вести передачу постоянного сигнала (в противном случае, метка лишится возможности вести передачу, потеряет источник питания и выключится, оборвав сессию) и принимать ответ от метки. Существуют две конфигурации антенных систем, способные функционировать в таком режиме: моностатическая (англ. monostatic configuration) и бистатическая (англ. bistatic configuration) [12].
Полупассивные RFID-метки (полуактивные) схожи с пассивными метками, работают под управлением тех же протоколов, за исключением того, что полупассивные метки имеют источник питания. Рассматривая вопрос дальности действия этих меток, можно сказать, что дальность действия обуславливается лишь чувствительностью приемника, следовательно, метки способны принимать и посылать сигнал на более далеком расстоянии и с лучшими характеристиками по сравнению с пассивными.
В активных RFID-метках имеется независимый от считывателя источник энергии. Благодаря этой особенности есть возможность считать метки с гораздо большего расстояния. Часто у меток такого типа больше размеры и на них есть возможность поставить дополнительную электронику, например - сенсоры. Стоимость таких меток достаточно высока, а сами источники питания имеют ограниченный ресурс времени использования [11].
Активные метки чаще всего имеют более высокий показатель надежности и могут осуществлять считывание на большем расстоянии (до 300 метров) за счет возможности генерации выходного сигнала более высокого уровня. Так, существующие активные метки дают возможность передать сигнал на расстояние, измеряемое в сотнях метров, и батарея может обеспечить питание для метки в течение 10 лет. Кроме того, активные метки часто содержат больший объем памяти.
Существуют различные реализации технологий активной радиочастотной идентификации. Часто такие системы строят на базе протоколов IEEE 802.11 (WiFi) или IEEE 802.15.3 (ZigBee) [5]. В таких системах для передачи данных от меток не используется явление обратного рассеивания, и метки могут самостоятельно инициировать передачу данных. Поскольку у меток есть независимый источник питания, считывателю не требуется постоянно создавать поле и передавать постоянную волну.
Метки могут отличаться возможностями чтения/записи банков памяти, наличием и размерами пользовательской памяти. Выделим несколько типов:
· Read Only (только чтение) - данные заносятся единожды на стадии изготовления метки. Их можно использовать лишь для идентификации. Произвести запись какой-либо новой информации возможности нет, подделка таких меток практически невозможна.
· Write Once Read Many (единоразовая запись и многократное чтение) - помимо уникального идентификатора, в таких метках присутствует блок памяти, в который можно однократно записать информацию и после этого многократно считывать.
· Read and Write (чтение и запись) - метки этого типа отличаются тем, что память у них может быть перезаписана множество раз, в отличие от вышеперечисленных типов.
Отдельно стоит отметить способы крепления метки к объекту идентификации. Так, метка может находиться под корпусом или на его поверхности, которая, в свою очередь, может быть, как проводящей, так и диэлектрической. Кроме того, поверхность, на которую крепится метка, не обязана быть плоской. Варианты исполнения меток, в зависимости от способа крепления, включают метки, не использующие клеевой слой, с использованием клеевого слоя, без использования поверхности для печати или с ней, обычные пластиковые карты (электронные ключи), метки в форме кольца, брелоки, кроме этого, используют специальные корпуса для агрессивных условий эксплуатации.
2.3. Использование RFID для идентификации транспортных средств
Система радиочастотной идентификации транспортных средств состоит из считывателя, устанавливаемого над дорогой, и меток, размещенных на автомобилях. Общий вид такой системы показан на Рис. 2.
Рис. 2. Общий вид системы идентификации транспортных средств с использованием RFID [6].
Как было отмечено ранее, считыватель постоянно создает электромагнитное поле. Когда считыватель ожидает данных от метки, он передает постоянный сигнал (Constant Wave, CW) - синусоиду на несущей частоте. Метка включается, когда сигнал от считывателя оказывается достаточно мощным. Получив от считывателя команду, метка передает данные. Типичные расстояния между считывателем и автомобилем, на которых метка начинает работать (имеется в виду расстояние, измеренное вдоль дороги, до опоры, на которой крепится считыватель) - 4 -7 метров [6].
Преимущества такой системы идентификации автомобилей заключаются в следующем:
· для пассивных радиометок, которые расположены на государственном регистрационном знаке, не являются помехой плохие погодные условия, будь то дождь, туман или снег, не страшны им также грязные номера, заклеенные и т.д.;
· радиометки содержат много информации об автомобиле, позволяя не только читать, но записывать/перезаписывать информацию;
· возможно практически исключить подделку и уничтожение информации за счет применения различных систем шифрования радиометки;
· информация может быть прочитана считывателем на достаточно большом расстоянии от пассивной радиометки, которая расположена на номерном знаке автомобиля.
Мест для размещения RFID-метки на транспортном средстве достаточно много: разместить метку можно на государственном номерном знаке, ветровом стекле, решетке радиатора, корпусе заднего вида или на боковых зеркалах. Наиболее перспективным вариантом является использование номерных знаков, поскольку такое решение проще стандартизировать, такой вариант установки имеет возможность стать на производство в промышленном масштабе, кроме этого, уже имеющиеся системы будет проще адаптировать к новому методу считывания, так как они уже «сфокусированы» на фиксацию и считывание зоны в которой находится номерной знак.
2.4 Стандарт радиочастотной идентификации EPC Class 1 Generation 2
В общем виде структуру протокола можно разделить на два уровня - физический и логический. Далее поговорим о них более подробно.
2.4.1 Физический уровень
Этот уровень устанавливает, как биты пересылаются между метками и RFID-считывателем.
Считыватель отправляет информацию в одну или несколько меток с помощью модуляции несущей частоты, используя один из трех методов:
1. двухполосную амплитудную модуляцию (DSB-ASK)
2. однополосную амплитудную модуляцию (SSB-ASK)
3. фаза-разворотной амплитудной модуляции (PR-ASK)
При помощи импульсно-интервального кодирования (PIE). Метки получают от считывателя операционную энергию из той же модуляции несущей частоты [1].
У большинства пассивных меток, использующих энергию поля в ближней и дальней зонах, происходит взаимодействие со считывателем при помощи изменений импеданса нагрузки. В дальней зоне импеданс нагрузки изменяется при помощи управления расстройкой импедансов нагрузки и антенны. Отраженный сигнал обнаруживает и декодирует считыватель. Такой вид взаимодействия называют модуляцией отраженного сигнала (backscattering modulation) [2].
Рис 3. Схема информационного обмена при модуляции отраженного сигнала. 1 - Немодулированная волна с энергией переменного тока и тактовым сигналом передается антенной считывателя, 2 - Антенна метки преобразует энергию переменного тока в постоянный ток, питающий микрочип метки. Из принятого сигнала также извлекается тактовый сигнал, 3 - Антенна метки преобразует энергию переменного тока в постоянный ток, питающий микрочип метки. Из принятого сигнала также извлекается тактовый сигнал, 4 - Считыватель декодирует принятый сигнал для извлечения данных метки
При распространении электромагнитной волны в среде и попадании ее на неоднородность, она будет рассеиваться. Такое явление называют отражением. В радиоэлектронных системах, содержащих приемник (РЛС или RFID), передатчик испускает электромагнитную волну радиодиапазона, а приемник, в свою очередь, фиксирует отражение от объекта. RFID-системы достигают взаимодействия с объектом при помощи изменения обратного отражения метки, которым можно управлять.
Считыватель получает информацию от метки, передавая немодулированной высокочастотной несущей и получает отраженный ответ. Считыватель передает в сигнале опроса тип модуляции, который должна использовать метка при ответе. Метки передают информацию путем обратного рассеяния модуляции амплитуды и/или фазы несущей частоты. Формат кодирования для ответа считывателю, либо FM0 или Miller. Линия связи между считывателем и меткой - это полудуплекс.
На рис. 4 показаны базовые функции и диаграмма состояний для генерации кодирования FM0. FM0 инвертирует фазу полосы модулирующих частот на каждой границе символа. Передача логического нуля (data-0) имеет дополнительную инверсию фазы в середине символа. Диаграмма состояний на рис. 5 отображает последовательность логических данных в передаваемые базовые функции FM0. Маркировка состояний S1-S4 указывает четыре возможных символа FM0-кодирования, представленные двумя фазами каждой из базовых функций FM0. Маркировка состояния также представляет сигнал FM0, который передается при входе в состояние. Маркеры на переходах состояний указывают логические значения кодируемой последовательности данных. Например, переход из состояния S2 в S3 запрещен, поскольку результирующая передача не будет иметь фазовой инверсии на границе символа [1].
Рис. 4. Базовые функции FM0
Рис.5. Диаграмма состояний
На рис. 6 и рис. 7 показаны сгенерированные полосы FM0 символов и последовательности, соответственно. Рабочий цикл последовательности 00 или 11, измеренный на выходе модулятора, должен быть не менее 45% и не более 55% при номинальной величине 50%. FM0 кодирование имеет память, следовательно, выбор последовательностей FM0 на рис. 7 зависит от предыдущих передач. Сигнал FM0 всегда должен заканчиваться «фиктивным» битом данных 1 в конце передачи, как показано на рис 8.
Рис. 6. FM0 символы
Рис. 7. FM0 последовательности
Рис. 8. Завершение передачи
Сигналы с «памятью» и «без памяти»
Во время передачи цифровой информации по каналам связи модулятор представляет из себя устройство отображения цифровой информации в форму аналоговых сигналов, согласованных с характеристиками каналов. В случае, когда отображение информационной последовательности {bn(t)} в сигналы {Sn(t)} происходит таким образов, что те сигналы, которые передаются, не зависят от переданных до этого символов, то модулятор и сигналы будут называться «без памяти». Если же сигнал, который передается на данном отрезке времени, зависит от одного или более сигналов, которые были переданы ранее, то в таком случае эти сигналы и модулятор называются «с памятью» [9]. Наглядные примеры приведены на рис. 9. В качестве примеров радиосигналов «без памяти» можно привести сигналы с двоичной амплитудной модуляцией, фазовой модуляцией и модуляцией с частотным сдвигом.
Рис 9. Примеры радиосигналов «без памяти» и с «памятью»
Отличие сигнала с NRZ-I от NRZ заключается в том, что переход от одного уровня амплитуды к другому происходит только лишь при передаче символа «1». Амплитудный уровень не изменяется, во время передачи символа «0». Такой тип преобразования сигнала называется дифференциальным кодированием. Операция кодирования с точки зрения математики описывается соотношением
bk = ak ?bk-1,
где ак - это двоичная информационная последовательность на входе кодера, bk - последовательность на выходе кодера, а символ ? означает суммирование по модулю два. Операция дифференциального кодирования вносит в сигнал память [9].
У сигнала, который образован модуляцией с задержкой, также имеется память. Такой вид цифровой модуляции довольно часто практикуется в системах связи ФМ. Радиосигналы, фаза которых поддерживается непрерывной, также являются примером сигналов, которые модулированы по фазе или по частоте с памятью.
Преамбула
Считыватель должен начать передачу всех сигналов R => T с преамбулой или синхронизацией кадров, обе из которых показаны на рис 10. Преамбула должна предшествовать команде Query и обозначает начало раунда инвентаризации. Все остальные сигналы должны начинаться с кадровой синхронизации.
Преамбула должна содержать разделитель начала фиксированной длины, символ данных 0, символ калибровки R => T (RTcal), и символ калибровки T => R (TRcal).
RTcal - считыватель должен установить RTcal, равную длине символа data-0, плюс длину data-1 (RTcal = 0length + 1length). Метка должна измерять длину RTcal и вычислять pivot = RTcal / 2. Метка должна интерпретировать последующие символы опроса, меньшие, чем опорный, как data-0, и последующие символы длиннее, чем pivot, чтобы они стали data-1s.
TRcal - считыватель должен указать частоту канала обратного рассеяния метки (FM0 или Миллера), используя TRcal и коэффициент деления (DR) в преамбуле и полезной нагрузке, соответственно, команда запроса, которая инициирует раунд инвентаризации. Уравнение (1) определяет связь между частотой обратного рассеяния (BLF), TRcal и DR. Метка должна измерять длину TRcal, вычислять BLF, и отрегулировать его скорость связи T => R.
TRcal и RTcal, которые считыватель использует в любом раунде инвентаризации, должны соответствовать ограничениям в уравнении (2):
(1)
Синхронизация кадров идентична преамбуле, минус символ TRcal. Считыватель, на время инвентаризации раунда, использует ту же длину RTcal в кадровой синхронизации, что и в преамбуле, которая инициировала раунд [1].
Рис 10. Преамбула и фрейм-синхронизация
2.4.2 Логический уровень
Основные операции
Считыватель управляет метками с использованием трех основных операций:
Select. Выбор нескольких меток. Считыватель может использовать команду Select, чтобы выбрать одну или больше меток на основе значения в памяти метки, и может использовать команду Challenge на вызов одной или больше меток. Считыватель впоследствии может инвентаризовать и осуществить коммуникацию с выбранной(ными) меткой(ами).
Inventory. Идентификация отдельных меток. Считыватель начинает раунд инвентаризации путем передачи команды Query в одной из четырех сессий. Одна или несколько меток могут ответить. Считыватель обнаруживает одну ответившую метку и просит ЕРС метки. Инвентаризация включает в себя несколько команд. Раунд инвентаризации работает в одной и только одной сессии одновременно.
Access. Коммуникация с определенной меткой. Считыватель может выполнять основные операции, такие как чтение, письмо, блокировка, или убийство метки; связанные с безопасностью операции, такие как проверка подлинности метки; или file-related операции, такие как открытие определенного файла в пользовательской памяти метки. Access включает в себя несколько команд. Считыватель может получить доступ только к определенной метке.
Блоки памяти
Кроме этого, сами метки имеют свою память и структуру памяти можно представить в виде таблицы 2:
Таблица 2. Блоки памяти RFID-метки
Блок 00 |
Пароль команды Kill |
Зарезервированная память |
|
Пароль команды Access |
Зарезервированная память |
||
Блок 01 |
CRC - 16 |
EPC память |
|
Код проверки протокола |
EPC память |
||
EPC (электронный код продукции) |
EPC память |
||
Блок 10 |
Идентификационный код метки |
ID память |
|
Блок 11 |
Данные пользователя |
Память пользователя |
Рассмотрим отдельно каждый из блоков памяти.
Блок 00 еще называют Reserved Memory и используют в качестве хранения двух видов паролей, а именно:
KILL-пароля. На самом начально этапе, когда метка только произведена, его значение нулевое. В обратной ситуации, когда значение пароля отлично от нуля, можно использовать его в KILL-команде для того, чтобы «убить» метку навсегда без какой-либо возможности на восстановление ее в исправное состояние. Размер пароля составляет 32 бита.
ACCESS-пароля (32 бита). Когда этот пароль установлен на метке, то доступ к ней будет лишь при знании такого пароля. После производства значение его нулевое. Размер пароля такой же, как и у KILL-пароля - 32 бита.
Блок 01 EPC (Electronic Product Code). В этом блоке установлен уникальный идентификатор метки. Как раз с его помощью можно различать метки друг от друга, когда они находятся в зоне считывания.
Блок 10 TID (Transponder ID). Этот блок дает возможность идентифицировать производителя и модель самого чипа меток с помощью уникального кода, который одинаков для всех чипов данной модели. В некоторых чипах в этом же блоке памяти находится дополнительный уникальный идентификатор каждого отдельно взятого чипа - Serialized TID. Он в свою очередь используется в качестве защитного механизма против подделки метки. Несмотря на то, что EPC может быть скопирован, блок TID получает защиту от перезаписи на стадии производства чипа. Следовательно, Serialized TID со стопроцентной вероятностью будет уникален.
Блок 11 User Memory - этот блок не является обязательным и может отсутствовать. Если он есть, то используется для хранения произвольной информации. Объем этого блока составляет 32-512 бит.
Содержание блоков 01, 11 и отдельно друг от друга областей KILL и ACCESS блока 00 можно защитить от изменений значения, временно либо же навсегда.
2.5 Протокол взаимодействия между считывателем и метками
Идентификация меток EPC Class 1 Generation 2
Для инвентаризации самых близких меток, считывателю нужно получить от каждой из всех сообщение, которое содержит идентификатор метки. Данная ситуация называется задачей множественного опроса, при котором в общем случае число меток неизвестно. Для решения подобной задачи считыватель мог бы передать широковещательный запрос, чтобы послать сообщение меткам в котором будет запрос, прислать считывателю свои идентификаторы. Однако после того, как метки стали бы отвечать, немедленно начались бы коллизии. Самый рациональный способ решить задачу множественного доступа в такой ситуации, при условии того, что метки не могут слышать друг друга, использование протокола дискретная ALOHA. Данный протокол адаптирован к использованию в EPC Class 1 Generation 2 [1]. Подробно протокол рассмотрен в следующем разделе.
Последовательность сообщений, которые используются для идентификации метки, показана на рис. 11. В первый слот (слот 0) считыватель направляет сообщение Query, для запуска процесса. Каждое новое сообщение QRepeat подается в следующий слот. Считыватель сообщает меткам диапазон слотов, по которым можно рандомизировать передачи.
Рис. 11. Пример обмена сообщениями для идентификации метки
Каждая метка выбирает случайный слот, в котором она может отвечать. Однако, когда метки начинают отвечать, то не сразу посылают считывателю свои идентификаторы. Сначала они посылают короткое 16-битовое случайное число в сообщении RN16. Если коллизии отсутствуют, считыватель получает это сообщение и посылает собственное сообщение ACK. На этом этапе метка получает слот и посылает свой идентификатор EPC.
Обмен происходит таким образом потому, что идентификаторы EPC -- длинные, поэтому коллизии, которые содержали бы в себе эти сообщения были бы очень накладными. Вместо этого используется короткий обмен, для проверки на безопасное использование слота меткой с целью переслать свой идентификатор. После успешной передачи своего идентификатора, метка временно перестает отвечать на новые сообщения Query, чтобы можно было идентифицировать остальные метки [8].
Главная проблема, которая стоит перед считывателем - определение такого количества слотов, чтобы избежать коллизий, при этом не задействовать слишком большого количества слотов, так как от этого зависит производительность. В случае, когда считыватель видит слишком большое количество слотов без ответов или слишком много слотов с коллизиями, он может послать сообщение QAdjust, чтобы уменьшить или увеличить диапазон слотов, по которым отвечают метки. Считыватель RFID имеет возможность осуществлять на метках и другие операции. К примеру, он может выбрать подмножество меток до того, как выполнит раунд инвентаризации, например, собрать ответы у меток на брюках, а у метки на футболках оставить нетронутыми. Кроме этого, считыватель может записывать данные на те метки, которые были идентифицированы. Такую функцию можно использовать для записи торговой точки или другой релевантной информации [8].
3. Модель механизма взаимодействия считывателя и меток стандарта EPC Class 1 Generation 2
На основе анализа стандарта EPC Class 1 Generation 2 были выделены основные параметры, влияющие на вероятность чтения метки, время до первого прочтения и вероятность коллизии: Tari (длительность символа 0, передаваемого считывателем), Q (определяет число слотов), M (число символов на передаваемый меткой бит, определяет способ кодирования меткой данных). Кроме того, на вероятность чтения существенное влияние оказывает BER (Bit Error Rate), зависящий от соотношения сигнал-шум, однако, поскольку по условию задачи особенностями распространения сигнала можно было пренебречь, в дальнейшем ошибки при передаче ответов метки моделировались с помощью вероятности доставки ответа целиком, задаваемой одним числом от 0 до 1. Также влияние оказывают различные параметры окружения, включая число меток, находящихся в зоне чтения.
Перечислив все этапы взаимодействия метки и считывателя, строится алгоритм взаимодействия метки со считывателем с заданными параметрами. При помощи такого алгоритма оценивается быстродействие всей системы и влияние некоторых параметров на ее быстродействие.
В алгоритме присутствуют два глобальных цикла - первый в самом начале алгоритма, где идет проверка текущего раунда и в случае ложного значения завершается вся программа; второй цикл находится в конце алгоритма и он, в свою очередь, проверяет номер слота, максимальное число которого зависит от параметра Q. Если проверка прошла успешно, то происходит переход на следующий слот, иначе начинается новый раунд.
На входе данного алгоритма происходит инициализация заданных переменных. После чего происходит сравнение числового значения текущего раунда с общим их количеством. Если числовое значение текущего раунда больше либо равно значения общего числа раундов, то программа завершается. В обратом случае, имитируем передачу Query, прибавляем к общему модельному времени (отчет начинается с 0) то время, которое занимает команда Query. После этого происходит «рандомизация» меток, то есть каждой метке присваивается случайное число, которое будет означать в каком слоте она будет отвечать. Максимальное число, которое может быть присвоено метке зависит от числового значения параметра Q, которое мы задаем в зависимости от количества меток - чем больше количество меток, тем больше параметр Q. Числовое значение этого параметра варьируется от 0 до 2Q-1. Затем создается массив, в который заносятся значения тех меток, у которых присвоенное число равно 0. Чтобы понять какое число меток готово к ответу, будем измерять длину этого массива. В этом случае возможны 3 ситуации:
1. не отвечает ни одна метка,
2. отвечает одна метка,
3. отвечает более одной метки.
В первом случае к модельному времени прибавляется минимальное время между командами, после чего будет завершен текущий слот.
Во втором случае к модельному времени прибавляется несколько временных параметров, после этого происходит проверка - успешно ли принят RN16. В случае успешного принятия, происходит имитация передачи ACK, прибавление временных параметров к модельному времени и проверка успешного принятия Response. После успешного принятого Response можно считать, что ответившая метка является прочитанной. Следующим шагом, в специальный массив заносится числовое значение общего количества прочтений метки. После чего происходит завершение текущего слота. Он также произойдет, если хотя бы одно из вышеперечисленных условий будет ложным.
В третьем случае, когда отвечает более одной метки, происходит увеличение числового значения счетчика коллизий, после чего будет завершен текущий слот.
После завершения слота происходит сравнение его значения с числом 2Q. Если значение слота меньше 2Q, то увеличивается модельное время и происходит переход на следующий слот, иначе увеличивается значение текущего раунда.
Для упрощения построения алгоритма ему на вход подаются более высокоуровневые параметры, вычисляемые на основе Tari и M. Алгоритм использует следующие параметры, представленные в таблице 3:
Таблица 3. Параметры алгоритма
Название |
Описание |
Допустимые значения |
|
Tquery |
длительность команды Query |
Любые значения больше 0 |
|
Tqrep |
длительность команды QRep |
||
T1 |
минимальное время между окончанием команды и началом ответа |
||
T2 |
минимальное время между окончанием ответа и началом следующей команды |
||
T3 |
минимальное время между командами |
||
Trn16 |
длительность ответа |
||
Tack |
длительность команды ACK |
||
Tresponse |
длительность ответа |
||
K |
число меток |
Любое целое число больше 0 |
|
Q |
числовое значение параметра Q |
Целые числа от 0 до 15 |
|
probability_rn16 |
вероятность успешного приема сообщения RN16 |
От 0 до 1 |
|
probability_response |
вероятность успешного приема ответа |
Блок-схема, описывающая работу алгоритма, представлен на рис. 12. Во время работы алгоритм использует следующие переменные: model_time - модельное время (начинается с 0), round_n - номер текущего раунда, Ncollision - счетчик числа коллизий, round_N - общее количество разыгрываемых раундов, Nreads - массив в котором отображается число прочтений k-ой метки, reader_slot - номер слота (используется считывателем).
Рис 12. Алгоритм обмена данными между считывателем и меткой
В качестве инструмента для моделирования был выбран язык программирования Python 3. Оснований для его выбора было несколько. Первое - этот язык прост для освоения, относительно других языков программирования, учитывая, что с ним мне пришлось столкнуться впервые. Второе - он очень хорошо подходит для различного рода научного моделирования, в том числе и представленного в данной работе.
Код написанной программы на основе вышеупомянутого алгоритма можно увидеть в разделе «Приложения».
Программа может работать в двух режимах: многословном и тихом, в зависимости от значения флага verbose. Многословный режим последовательно выводит текущие состояние системы при смене номера слота, позволяя увидеть поведение модельной системы. Пример вывода программы в многословном режиме представлен на рисунке 12.
Тихий режим используется для увеличении производительности при наборе большой статистики.
Рис 13. Моделирование протокола
Проанализировав выходные данные на рис. 13, можно отметить некоторые моменты. Так как заданный параметр Q был равен 3, то количество слотов не будет превышать 8, т.к. 23 = 8. В массиве tag slots метки получают номера, которые означают, в каком слоте они будут отвечать. Массив replying tags показывает какая метка отвечает в текущем слоте. Например, в слоте 0 будет отвечать нулевая метка. Так как моделирование упрощенное, то передачу сообщений RN16 и ACK можно имитировать вероятностью, что нам и показывают rand_prob_rn16 и rand_prob_response. Но если эти случайные вероятности меньше, чем заданные вероятности probability_rn16 и probability_response соответственно, то прочтение метки не происходит. Более наглядно эта процедура отображена на рис. 14. Это также можно увидеть на примере четвертого слота.
Рис. 14. Условия успешного приема сообщений RN16 и ACK
В нашем случае точкой P служит заданная вероятность probability_rn16. И в четвертом слоте rand_prob_rn16 оказалась на отрезке от P до 1, следовательно, метка не может быть прочтена. Массив Nreads заполняется по ходу прочтения k-ой метки. Он показывает сколько раз была прочтена k-ая метка. Например, в слоте 1 третья метка была прочтена один раз. Кроме этого, может быть ситуация, когда отвечают несколько меток - коллизия, рис 15. Рассмотрим фрагмент из другой симуляции.
Рис 15. Коллизия
В слоте 6 отвечают сразу две метки, значит ни одна из них не будет прочтена.
4. Численные результаты исследования модели
В таблице 4 представлены числовые значения временных параметров протокола. Каждой строке соответствуют разные числовые значения Tari.
Таблица 4. Численные значения временных параметров, в микросекундах
Tari |
T1 |
T2 |
T3 |
Tack |
Tqrep |
Tquery |
Tresp |
Trn16 |
|
6,25 |
44,97 |
78,12 |
112,31 |
150,00 |
59,38 |
209,38 |
527,34 |
89,84 |
|
12,50 |
85,59 |
156,00 |
193,75 |
287,50 |
106,25 |
406,25 |
527,34 |
179,69 |
|
18,75 |
123,86 |
234,36 |
310,71 |
425,00 |
153,13 |
603,13 |
1582,00 |
269,53 |
|
25,00 |
164,50 |
312,50 |
479,45 |
562,50 |
200,00 |
800,00 |
2109,40 |
359,38 |
На основании данных этой таблицы были проведены расчеты, изображенные на рис. 16, в которых показаны: вероятность идентификации метки, вероятность коллизии, среднее время до первой успешной идентификации метки. Приведенные расчеты были сделаны для 8 меток. Каждая строка соответствует строке из таблицы 3.
Рис. 16. Расчет параметров
На рисунке 17 представлены графики зависимости вероятности идентификации метки, вероятность коллизии и среднее время до первой успешного чтения метки от числа меток. Как видно из графика, вероятность появления коллизии растет и стремится к единице. Напротив, вероятность чтения метки с ростом их количества падает и стремится к нулю из-за растущего числа коллизионных слотов. Третий график показывает зависимость среднего времени до первого успешного прочтения метки от количества меток. Сначала график возрастает, так как растет число слотов, в которых метки отвечают считывателю, такие слоты имеют большую длительность, чем пустые, длительность раунда возрастает и в среднем метка успешно передает свои данные позже. Затем количество коллизионных слотов становится слишком большим, большая часть меток попадают в коллизии. Длительность раунда становится короче из-за того, что длительность коллизионных слотов существенно меньше, чем длительность слота, в котором ведется успешная передача, следовательно, для тех меток, которые смогли успешно передать свои идентификаторы, время до передачи сокращается. Данное обстоятельство приводит к падению графика в его правой половине.
Рис. 17. Зависимость вероятности успешного прочтения метки, вероятности коллизий и среднего времени первого успешного чтения метки от количества меток.
На рис. 18 представлены зависимости вероятностей и среднего времени от количества раундов. По первому графику видно, что чем больше раундов будет проведено, тем выше вероятность прочтения метки. Также можно заметить, что максимальная вероятность чтения метки достигается к 10 раундами, следовательно, целесообразно настраивать считыватель на не менее чем 10 раундов. Вероятность коллизий не будет зависеть от количества проведенных раундов. Эта величина зависит лишь от количества меток. Среднее время до первой успешной идентификации метки сначала растет, но затем принимает замедляется и стремится к постоянному значению. Данный факт связан с тем, что примерно к 10 раунду считыватель успел прочитать как минимум один раз все метки, а повторные чтения не учитываются в данном графике.
Рис. 18. Зависимость вероятности успешного прочтения метки, вероятности коллизий и среднего времени первого успешного чтения метки от количества раундов.
Рис. 19 показывает зависимость тех же параметров от вероятности успешного приема сообщений от метки. Вероятность успешного прочтения метки возрастет с ростом вероятности успешной передачи. Вероятность коллизии зависит только от числа меток, поэтому на данном графике остается постоянной. Среднее время стремится к минимальному значению, отличного от нуля (это минимальное значение достигается при вероятности успешной передачи ответа метки, равной 1, и зависит только от числа меток), если вероятность близка к единице. Чем меньше будет эта вероятность, тем больше потребуется времени на первое успешное чтение, так как даже если слоты будут неколлизионными, то вероятность прочтения будет очень мала, что можно увидеть на рис. 19.
Рис. 19. Зависимость вероятности успешного прочтения метки, вероятности коллизий и среднего времени первого успешного чтения метки от вероятности успешной передачи и приема сообщений.
...Подобные документы
Применение технологии радиочастотной идентификации в управлении складами, позволяющей быстро и бесконтактно считывать информацию с небольших радио-меток на расстоянии. Типы приборов для считывания данных и типы меток. Автоматическое отслеживание товара.
курсовая работа [1,3 M], добавлен 06.12.2011Беспроводные стандарты IEEE 802.х; модель взаимодействия открытых систем. Методы локализации абонентских устройств в стандарте IEEE 802.11 (Wlan): технология "снятия радиоотпечатков"; локализация на базе радиочастотной идентификации RFID в сетях Wi-Fi.
курсовая работа [794,5 K], добавлен 04.06.2014Понятие интегрированной логистики и ее главные направления развития на современном этапе. Виды автоматической идентификации, суть кодирования, достоинства и недостатки использование радиоволн (RFID), применение радиосканера, компьютера и радиометки.
контрольная работа [337,7 K], добавлен 27.09.2010Формулировка поставленной задачи при конструировании систем управления для идентификации нестационарных объектов. Изучение основ алгоритмического конструирования системы с неполной информацией. Рассмотрение использования метода адаптивной идентификации.
курсовая работа [110,8 K], добавлен 10.08.2014Анализ существующих методов реализации программного средства идентификации личности по голосу. Факторы, влияющие на уникальность речи. Разработка программного средства идентификации личности по голосу. Требования к программной документации приложения.
дипломная работа [12,7 M], добавлен 17.06.2016Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.
курсовая работа [1,8 M], добавлен 30.05.2013Изучение современных принципов, подходов и методов моделирования сложно формализуемых объектов. Решение задач структурной и параметрической идентификации. Характеристики вычислительных систем как сложных систем массового обслуживания. Теория потоков.
курс лекций [2,3 M], добавлен 18.02.2012Проведение идентификации модели по схеме МНК. Запись исходной модели в дискретной форме. Сравнение параметров модели и результатов идентификации. Анализ графиков модельного выходного сигнала и оценки выходного сигнала, восстановленных по схеме МНК.
лабораторная работа [461,0 K], добавлен 19.02.2015Основные цели и задачи построения систем распознавания. Построение математической модели системы распознавания образов на примере алгоритма идентификации объектов военной техники в автоматизированных телекоммуникационных комплексах систем управления.
дипломная работа [332,2 K], добавлен 30.11.2012Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Функция протокола и структура пакета разрабатываемого протокола. Длина полей заголовка. Расчет длины буфера на приеме в зависимости от длины пакета и допустимой задержки. Алгоритмы обработки данных на приеме и передаче. Программная реализация протокола.
курсовая работа [1,0 M], добавлен 18.05.2014Разработка аппаратно-программного комплекса для осуществления идентификации объектов управления на основе вещественного интерполяционного метода. Анализ работоспособности аппаратно-программного комплекса, пример идентификации объекта управления.
магистерская работа [2,2 M], добавлен 11.11.2013Разработка графических элементов персональной системы визуальной идентификации студента на основе первых букв его имени и разработка руководства по ее применению. Логотип как важнейший элемент имиджа компании. Визитная карточка, фирменный бланк.
курсовая работа [693,5 K], добавлен 18.12.2013Анализ современного состояния общей проблемы синтеза моделей многофакторного оценивания и подходов к ее решению. Разработка математической модели метода компараторной идентификации модели многофакторного оценивания. Описание генетического алгоритма.
дипломная работа [851,7 K], добавлен 11.09.2012Поведение идентификации термического объекта исследования, компьютерного моделирования объекта по полученной математической модели. Расчет переходных характеристик замкнутой системы автоматического управления, а также анализ ее устойчивости и качества.
дипломная работа [1,8 M], добавлен 17.09.2011Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
дипломная работа [1,9 M], добавлен 21.12.2012Роль уровня Хост-Хост в обеспечении сервисов, используемых приложениями для доставки данных. Преимущества и недостатки ненадежного датаграммного протокола UDP. Функции и механизм окон протокола TCP, формат его сегментов. Программный интерфейс сокетов.
презентация [112,9 K], добавлен 25.10.2013Подсистема анализа изображения отпечатка пальца в составе системы идентификации личности по отпечаткам пальцев на основе папиллярного узора для дальнейшего распознавания личности. Характеристика функциональных возможностей системы и код програмы.
дипломная работа [3,1 M], добавлен 01.07.2008Оценка рынка Интернета вещей. Сущность и понятие закупочной деятельности предприятия в рамках логистического подхода. Возникновение технологий штрихкодирования. Маркировка RFID этикетками на уровне грузовой единицы. Применение RFID технологии компаниями.
курсовая работа [45,9 K], добавлен 13.10.2015Анализ вариантов проектных решений и выбор на его основе оптимального решения. Синтез функциональной схемы микропроцессорной системы на основе анализа исходных данных. Процесс разработки аппаратного и программного обеспечения микропроцессорной системы.
курсовая работа [469,1 K], добавлен 20.05.2014