• Nie Znaleziono Wyników

Index of /rozprawy2/10450

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/10450"

Copied!
105
0
0

Pełen tekst

(1)AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI I ELEKTRONIKI Katedra Telekomunikacji. ROZPRAWA DOKTORSKA. WYZNACZANIE OBSZARU POPRAWNEJ PRACY SYSTEMU IDENTYFIKACJI BEZSTYKOWEJ W WARUNKACH DYNAMICZNYCH ZMIAN LOKALIZACJI IDENTYFIKATORÓW. mgr inż. Bartosz PAWŁOWICZ. Promotor: dr hab. inż. Marek GOTFRYD prof. PRz. KRAKÓW, 2011.

(2) 2.

(3) Pragnę wyrazić gorące podziękowania Promotorowi Profesorowi dr hab. inż. Markowi Gotfrydowi za opiekę naukową, wiele słów życzliwej krytyki oraz szereg cennych uwag, dotyczących ukierunkowania niniejszej pracy. Dziękuję także Panu Profesorowi za nieustającą motywację do wytrwałej i wytężonej pracy, oraz wsparcie w urzeczywistnieniu tego celu. Chciałbym podziękować Rodzicom i Żonie za nieustanne wsparcie, wiarę i wyrozumiałośc oraz tym wszystkim bliskim mi Osobom, które pomogły mi w ukończeniu tej pracy. Słowa podziękowania kieruję również do Pracowników Zakładu Systemów Elektronicznych i Telekomunikacyjnych za pomoc, duchowe wsparcie i dotychczasową współpracę w ramach wyjątkowego zespołu naukowego..

(4) 4.

(5) SPIS TREŚCI WYKAZ WAŻNIEJSZYCH OZNACZEŃ I SKRÓTÓW ........................................................7 1.. WSTĘP .............................................................................................................................11. 1.1. 1.2. 1.3. 1.4. 1.5.. Przeznaczenie systemów RFID .........................................................................................11 Ogólna zasada działania systemu RFID, zakresy częstotliwości ......................................12 Transmisja energii w systemach identyfikacji obiektów ...................................................15 Rodzaje identyfikacji w systemach RFID .........................................................................17 Teza i cel pracy ..................................................................................................................21. 2.. KONCEPCJA MODELU DYNAMICZNEGO SYSTEMU RFID .............................23. 2.1. 2.2. 2.3. 2.4. 2.5. 2.6.. Obszar poprawnej pracy ....................................................................................................23 Założenia do syntezy .........................................................................................................24 Podstawowe cechy systemu ...............................................................................................25 Zapis zobrazowania stanu systemu ....................................................................................27 Podstawowe zależności matematyczne .............................................................................29 Wstępny schemat blokowy algorytmu ...............................................................................30. 3.. PROTOKÓŁ KOMUNIKACYJNY W SYSTEMIE RFID EPC. ...............................33. 3.1. Ogólny opis protokołu EPC ...............................................................................................33 3.2. Parametry protokołu istotne dla opracowywanego modelu ...............................................34 3.2.1. Czas trwania bitów w kanale R-T ...................................................................................34 3.2.2. Długości komend czytnika ..............................................................................................35 3.2.3. Czasy symboli w kanale T-R ...........................................................................................36 3.2.4. Czasy odpowiedzi identyfikatorów..................................................................................36 3.2.5. Czasy trwania kompletnych szczelin różnych rodzajów .................................................38 3.2.6. Czas persystencji.............................................................................................................39 3.2.7. Czas trwania rundy inwentaryzacji ................................................................................40 4.. SYNTEZA MODELU DYNAMICZNEGO SYSTEMU RFID – WYBRANE ROZWIĄZANIA OBLICZENIOWE ............................................................................41. 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 4.9.. Uwagi wstępne ...................................................................................................................41 Wyznaczanie typu szczeliny czasowej w rundzie .............................................................41 Praca w zakresie jednej rundy inwentaryzacji ...................................................................45 Skończony lub nieskończony strumień identyfikatorów ...................................................47 Wyznaczanie liczby identyfikatorów straconych w rundzie .............................................48 Zagadnienie skończonego czasu persystencji ....................................................................50 Algorytm wprowadzania parametrów protokołu komunikacyjnego .................................52 Obliczenia statystyczne .....................................................................................................53 Algorytm działania całego modelu i aplikacja komputerowa ...........................................54. 5.. WYNIKI SYMULACJI I POMIARÓW, WNIOSKI ...................................................57. 5.1. Uwagi wstępne ...................................................................................................................57 5.2. Wyniki symulacji ...............................................................................................................58 5.2.1. Zależność efektywności identyfikacji od liczby obiektów ...............................................58 5.2.2. Zależność efektywności identyfikacji od prędkości obiektów .........................................62 5.2.3. Zależność efektywności identyfikacji od rozmiaru obszaru poprawnego zasilania .......66 5.

(6) 5.3. 5.4.. Wyznaczanie obszaru poprawnej pracy ............................................................................ 70 Pomiary praktyczne w systemie RFID ............................................................................. 71. 6.. DYNAMICZNY SYSTEM IDENTYFIKACJI RADIOWEJ RFID – BADANIA EKSPERYMENTALNE ................................................................................................ 75. 6.1. 6.2. 6.2.1. 6.2.2. 6.2.3. 6.3. 6.4.. Uwagi wstępne .................................................................................................................. 75 Budowa stanowiska pomiarowego ................................................................................... 75 Przenośnik taśmowy i wysięgnik .................................................................................... 75 Laboratoryjny system RFID ........................................................................................... 77 Charakterystyka stanowiska pomiarowego ................................................................... 78 Pomiar procesu identyfikacji statycznej ........................................................................... 78 Analiza procesu identyfikacji obiektów ruchomych......................................................... 80. 7.. PODSUMOWANIE ........................................................................................................ 83. 8.. ZAŁĄCZNIKI ................................................................................................................. 87. 8.1. 8.2.. Identyfikatory na planszy do testów ................................................................................. 87 Wyniki pomiarów systemu identyfikacji obiektów ruchomych ....................................... 88. LITERATURA ............................................................................................................................ 97. 6.

(7) WYKAZ WAŻNIEJSZYCH OZNACZEŃ I SKRÓTÓW Oznaczenia C. –. stała określająca jak zmienia się parametr Qfp. dOPZ. –. rozmiar obszaru poprawnego zasilania systemu RFID. k. –. numer rundy inwentaryzacji. L. –. długość rundy inwentaryzacji. M. –. liczba okresów podnośnej przypadająca na jeden symbol przesyłanych danych. m. –. parametr wiążący czas wartość czasu persystencji z zaproponowanym macierzowym modelem stanu systemu RFID. n. –. numer szczeliny w OPZ. nmax. –. liczba sekcji całkowicie zawartych w OPZ systemu RFID. P. –. macierz identyfikatorów nieodczytanych w poszczególnych rundach i sekcjach OPZ. p. –. liczba identyfikatorów podlegająca odczytowi w danej rundzie. Pc. –. prawdopodobieństwo wystąpienia szczeliny kolizyjnej. Pe. –. prawdopodobieństwo wystąpienia pustej szczeliny. pi. –. prawdopodobieństwo poprawnej identyfikacji obiekt. pIDr. –. liczba identyfikatorów wchodzących do OPZ w jednostce czasu. pIDs. –. liczba identyfikatorów wchodzących do OPZ przypadająca na pojedynczą rundę inwentaryzacji. PIR. –. macierz poprawnych identyfikacji w poszczególnych rundach w całym OPZ. PISR. –. macierz poprawnych identyfikacji w poszczególnych rundach i sekcjach OPZ. pivot. –. parametr umożliwiający rozróżnianie symboli w kodzie PIE na podstawie ich długości. pNoACK PS Q. – – –. prawdopodobieństwo błędnej identyfikacji macierz liczby identyfikatorów straconych w poszczególnych rundach inwentaryzacji parametr ustalający długość rundy inwentaryzacji 7.

(8) Qfp. –. parametr modyfikowany przy wykryciu szczeliny pustej lub kolizyjnej, jest podstawą wyznaczenia Q. TACK. –. czas trwania komendy ACK. Tari. –. referencyjny przedział czasowy. TbRT0. –. czas trwania bitu „0” w komunikacji czytnik-identyfikatory. TbRT1. –. czas trwania bitu „1” w komunikacji czytnik-identyfikatory. TbTR. –. czas trwania bitu w komunikacji identyfikatory-czytnik. TFS. czas trwania synchronizacji ramki. Tper. –. czas persystencji. Tpri. –. podstawa do wyznaczania czasów symboli w transmisji T-R. Tqadj. –. czas trwania komendy QueryAdjust. Tqrep. –. czas trwania komendy QueryRepeat. Tque. –. czas trwania komendy Query. Tr. –. czas bieżący pojedynczej rundy inwentaryzacji. Trmax. –. czas, po jakim runda inwentaryzacji przerywana jest przez czytnik. TRTcal Tsel TTRcal. 8. –. – – –. czas trwania symbolu RTcal czas trwania komendy Select czas trwania symbolu TRcal. v. –. prędkość identyfikatorów. α. –. współczynnik określający jaka część ostatniej sekcji znajduje się w OPZ. Δd. –. rozmiar pojedynczej sekcji obszaru poprawnej pracy systemu RFID.

(9) Skróty ASK. –. ang. Amplitude Shift Keying kluczowanie amlitudy. AVI. –. ang. Automatic Vehicle Identification automatyczna identyfikacja pojazdów. CRC. –. ang. Cyclic Redundancy Check cykliczny kod nadmiarowy. DFSA. –. ang. Dynamic Frame Slotted Aloha metoda wielodostępu oparta o FSA z dynamiczną regulacją liczby szczelin czasowych w ramce danych. DSB-ASK. –. ang. Dual Sideband Amplitude Shift Keying dwuwstęgowa modulacja ASK. EPC Gen2. –. ang. EPC Generation 2 protokół komunikacyjny najczęściej stosowany w systemach identyfikacji obiektów ruchomych. EPC. –. ang. Electronic Product Code elektroniczny kod produktu. FM0. –. metoda kodowania transmisyjnego sygnału. FSA. –. ang. Frame Slotted Aloha metoda wielodostępu oparta o ALOHA z podziałem na ramki danych o ustalonej liczbie szczelin czasowych. ISM. –. ang. Industrial Scientific Medical dotyczy zakresów częstotliwości dostępnych dla stosowanych w przemyśle, nauce i medycynie systemów identyfikacji RFID. OPP. –. obszar poprawnej pracy systemu RFID. OPZ. –. obszar poprawnego zasilania identyfikatorów w systemie RFID. PIE. –. ang. Pulse Interval Encoding kodowanie transmisyjne o zmiennej długości symbolu. PR-ASK. –. ang. Phase Reversal Amplitude Shift Keying modulacja ASK ze zmianą fazy sygnału. RFID. –. ang. Radio Frequency IDentification technologia bezstykowej identyfikacji obiektów. SSB-ASK. –. ang. Single Sideband Amplitude Shift Keying jednowstęgowa modulacja ASK. TDMA. –. ang. Time Division Multiple Access metoda dostępu do kanału radiowego; podział dostępnego kanału transmisyjnego na szczeliny czasowe 9.

(10) 10.

(11) 1.. WSTĘP. 1.1. Przeznaczenie systemów RFID We współczesnym świecie bardzo istotną rolę odgrywają różnorakie systemy identyfikacji obiektów. Można się z nimi zetknąć niemal w każdej dziedzinie życia. Począwszy od codziennej czynności robienia zakupów, przez ewidencję materiałów w magazynach, katalogowanie stanu inwentarzowego w wielu organizacjach aż po specjalistyczne procesy identyfikacji w przemyśle. Identyfikacja obiektów wykorzystywana jest także przez zautomatyzowane systemy produkcyjne do poprawnego złożenia produktu finalnego z podzespołów oraz w celu identyfikacji osób w ramach ewidencji czasu pracy itp. W związku z dużą różnorodnością środowisk, gdzie stosowane są tego typu systemy i rosnącymi wymaganiami odnośnie ich niezawodności, integralności, bezpieczeństwa i autentyczności przesyłanych danych ostatnie lata przyniosły gwałtowny rozwój różnorakich systemów identyfikacji. Systemy identyfikacji można podzielić na stykowe i bezstykowe. Wśród tych pierwszych można wymienić karty magnetyczne, karty chipowe i pastylki dotykowe. Do drugiej grupy zalicza się systemy oparte o kody kreskowe i identyfikatory radiowe RFID (ang. Radio Frequency IDentification). Można tu wyróżnić bardzo specyficzną dziedzinę, jaką jest identyfikacja biometryczna. Poszczególne elementy tej grupy zaliczyć można zarówno do identyfikatorów stykowych (np. odcisk palca) jak i bezstykowych (np. rozpoznanie wzoru tęczówki oka). Rozwój społeczeństwa globalnego spowodował, że techniki identyfikacji obiektów wkroczyły na zupełnie nowe obszary, takie jak transport pasażerski, transport towarów, a także systemy zarządzania ruchem w miastach, monitoring ruchu czy pobór opłat za poruszanie się po autostradach (rys. 1.1). Rosnące zapotrzebowanie na specjalistyczne formy identyfikacji obiektów spowodowało swoiste „nakładanie” się różnorakich systemów, a tym samym niepotrzebne zwiększanie kosztów ich implementacji.. Rys. 1.1. Przykłady systemów identyfikacji radiowej obiektów ruchomych: a) identyfikacja poruszających się pojazdów; b) identyfikacja elementów na taśmie produkcyjnej; c) identyfikacja towarów przy zakupie w sklepie. Dobrym przykładem jest tutaj wytwarzanie i obsługa samochodu, którego każda część jest ewidencjonowana i opatrzona kodem kreskowym podczas produkcji. Następnie produkt finalny otrzymuje identyfikator producenta, w następnej kolejności sprzedawcy, później organu rejestrującego, ubezpieczyciela, serwisu i na koniec identyfikator w postaci winiety uprawniającej do poruszania się po drogach płatnych. Duże zainteresowanie techniką RFID skutkuje wielokierunkowymi badaniami i obecnością w literaturze zagadnień z nią związanych [4, 11, 18, 23, 44, 47, 92, 111, 118, 119, 124]. Zunifikowane systemy zdolne zastąpić wiele specjalistycznych systemów identyfikacji obiektów muszą być zdolne do poprawnego rozpoznawania zarówno pojedynczych jak i wielu identyfikatorów jednocześnie. Ich istotną funkcją musi też być możliwość identyfikacji obiektów 11.

(12) poruszających się. Najczęściej do budowy tego typu systemów identyfikacji wykorzystywana jest technika RFID. O ile systemy równoczesnej identyfikacji wielu obiektów zadomowiły się już na rynku i ich wdrożenia postępują, o tyle w zakresie identyfikacji obiektów ruchomych wciąż są to rozwiązania eksperymentalne. Na aktualnym etapie rozwoju tego typu systemów jednoznacznie sformułowano zakres uwarunkowań decydujących o ich niezawodnej pracy. W literaturze [36, 66, 68, 71] i badaniach zaobserwować można trzy zespoły czynników wpływających na pracę systemów RFID. Są to uwarunkowania:  elektryczne, wynikające z budowy układowej czytnika i identyfikatorów;  polowe, wynikające z parametrów anten czytnika i identyfikatorów, a także ich wzajemnego położenia w przestrzeni;  komunikacyjne, definiujące protokół i sposób wymiany informacji pomiędzy czytnikiem i identyfikatorami. Uwarunkowania polowe i elektryczne tworzą razem zespół uwarunkowań energetycznych, koniecznych do spełnienia wymogu poprawnej pracy systemu identyfikacji radiowej pracującego w warunkach statycznych pod względem poprawnego zasilania identyfikatorów. Czynnik protokołu komunikacyjnego jest w tym przypadku drugorzędny, ponieważ czas identyfikacji nie tu jest limitowany. Uwarunkowania energetyczne pracy systemów identyfikacji obiektów zostały zdefiniowane w normach i dzięki prowadzonym badaniom dostępne są modele matematyczne umożliwiające wyznaczanie parametrów zasilania identyfikatorów w systemach RFID [7, 19, 34, 35, 42, 87, 113, 126]. W zakresie unormowań uwzględniających protokół komunikacyjny znamienne jest to, że obecne normy są ciągle modyfikowane i opracowywane są nowe, jak np. protokół EPC dla systemów pracujących w zakresie HF [128].. 1.2. Ogólna zasada działania systemu RFID, zakresy częstotliwości System identyfikacji bezstykowej drogą radiową składa się z czytnika i obiektu identyfikowanego wyposażonego w identyfikator (montowany w różnoraki sposób). Informacja z czytnika do identyfikatora przesyłana jest przy użyciu zmodulowanej cyfrowo fali nośnej, natomiast informacja z identyfikatorów do czytnika przesyłana jest przy pomocy modulacji fali odbitej od identyfikatora. W tym czasie czytnik wysyła niemodulowaną falę nośną, konieczną m.in. do zasilania identyfikatorów, gdyż nie zawierają one własnego źródła zasilania (identyfikatory pasywne). W aspekcie emisji pola elektromagnetycznego, systemy identyfikacji bezstykowej RFID są lokowane w grupie urządzeń radiowych, dla których wykorzystuje się wydzielone pasma w poszczególnych zakresach częstotliwości (rys. 1.2). W systemach tych wykorzystywane są pasma częstotliwości powszechnie dostępne dla innych systemów radiowych (ISM przemysłowych, naukowych, medycznych – ang. Industrial-Scientific-Medical) [122]. Jedną z najważniejszych przyczyn wyboru i oceny poprawności funkcjonowania systemu RFID w zadanym procesie automatycznej identyfikacji, jest funkcjonowanie toru radiowego i emisja promieniowania elektromagnetycznego. Zjawiska z tym związane w głównej mierze warunkują ukształtowanie obszaru poprawnej pracy [66, 67, 68] ze względu na zapewnienie zasilania identyfikatorom w przypadku systemów pasywnych oraz możliwości komunikacji radiowej pomiędzy elementami systemu identyfikacji w przypadku systemów aktywnych, szczególnie dla poruszających się obiektów w sferze logistyki, transportu i ruchu drogowego. Z punktu widzenia poprawności konstrukcji oraz działania systemu RFID, konieczne jest określenie dopuszczalnych norm promieniowania [121]. W obszarze systemów radiowej identyfikacji obiektów, w tym również ruchomych, ograniczenia natężenia pola elektromagnetycznego zostały zawarte w czterech normach: EN 300 220, EN 300 330, EN 300 440, EN 302 208 [29, 30, 31, 32], opartych na dokumencie CEPT/ERC Recommendation 70-03 [28]. Dokument ten został opracowany przez Europejski Instytut Norm 12.

(13) Telekomunikacyjnych (ang. European Telecommunications Standards Institute - ETSI), którego celem jest definiowanie standardów w obszarze szeroko pojętych systemów telekomunikacyjnych. Systemy radiowej identyfikacji obiektów ze sprzężeniem indukcyjnym. Propagacyjne systemy radiowej identyfikacji obiektów. 100 - 135 kHz. 915 MHz 2,45 GHz. 13,56 MHz. 0,01. 0,1. 1. VLF. LF. MF. 865 MHz. 10. 100. 1000. HF VHF UHF oznaczenie zakresu częstotliwości. 10000. 100000. SHF. EHF. Rys. 1.2. Typowe zakresy częstotliwości wykorzystywane przez systemy radiowej identyfikacji obiektów RFID. Rekomendacja CEPT/ERC 70-03 złożona jest z trzynastu aneksów, w których tylko kilka wybranych zakresów częstotliwości spełnia wymagania funkcjonowania produkowanych, pasywnych i aktywnych systemów RFID ze względu na wymagany przez nie poziom emisji mocy z anteny czytnika. Tablica 1.1 Wykaz norm definiujących natężenia pola magnetycznego lub mocy promieniowanej dla poszczególnych pasm częstotliwości, w jakich lokowane są systemy RFID. Częstotliwość f, MHz. Norma / komentarz. 0,119 ≤ f < 0,135 13,553 ≤ f < 13,567 865 ≤ f < 868 865,6 ≤ f < 867,6 865,6 ≤ f < 868,0. EN 300 330 – pasywne systemy RFID ze sprzężeniem indukcyjnym EN 300 330 – pasywne systemy RFID ze sprzężeniem indukcyjnym EN 302 208 – pasywne, systemy RFID EN 302 208 – pasywne, systemy RFID. 869,40 ≤ f < 869,65 2446≤ f < 2454. EN 302 208 – pasywne, systemy RFID EN 300 220 – pasywne, systemy RFID EN 300 440 – aktywne, mikrofalowe systemy RFID. Przy implementacji aplikacji RFID w wymienionych pasmach (tabl. 1.1) dla poszczególnych zakresów częstotliwości, należy uwzględnić ograniczenia, które obowiązują w poszczególnych krajach członkowskich ETSI. Przy wdrażaniu systemu w transporcie, ruchu drogowym i logistyce konieczne jest uwzględnienie specyfiki przepisów danego kraju. W rozszerzeniu trzecim rekomendacji CEPT/ERC 70-03 (Appendix 3: National Restrictions) szczegółowo uwzględniono odpowiednie ograniczenia w wykorzystaniu poszczególnych pasm częstotliwości na terytorium zrzeszonych krajów członkowskich ETSI. Systemy pracujące w zakresie LF charakteryzują się małym wpływem metali i płynów w otoczeniu na jakość transmisji, co umożliwia wykorzystanie ich w szerszym zakresie zastosowań. Możliwym staje się więc stosowanie takich systemów do identyfikacji obiektów zawierających elementy metalowe. Wadą tego rozwiązania jest jednak to, iż fale radiowe o tej częstotliwości podatne są na zakłócenia ze strony innych urządzeń elektrycznych. Kolejną negatywną cechą tych systemów jest także mała prędkość transmisji danych oraz brak możliwości arbitrażu kolizji, co wiąże się z niemożnością zastosowania ich jako systemów do jednoczesnej identyfikacji wielu obiektów. Mimo tego, rozwiązania wykorzystujące ten zakres 13.

(14) fal, znalazły zastosowanie w znakowaniu zwierząt oraz do zabezpieczenia pojazdów przed nieuprawnionym użyciem (immobilisery). Kolejną grupą systemów identyfikacji radiowej są urządzenia wykorzystujące do transmisji pasmo HF. Mimo, iż ta grupa rozwiązań jest bardziej podatna na wpływ ze strony elementów metalowych w środowisku identyfikacji, to jednak mniejszy wpływ na prawidłowe działanie tych systemów mają zakłócenia elektromagnetyczne od innych urządzeń. Systemy te umożliwiają także osiągnięcie dużej prędkości transmisji danych pomiędzy czytnikiem i identyfikatorem oraz możliwość stosowania protokołów wielodostępu. Ze względu na mniejszą długość używanych fal radiowych, możliwe jest użycie anten zdecydowanie mniejszych rozmiarów niż w przypadku systemów LF (redukcja rozmiaru z kilku centymetrów do centymetra). Obniża to znacząco koszty wykonania identyfikatorów, gdyż do ich poprawnej pracy wystarcza wykonanie anteny jedynie z kilku zwojów nadrukowanych np. za pomocą przewodzącego lakieru. Dzięki temu, gotowy identyfikator pasywny składający się z anteny oraz mikroprocesora może mieć grubość nawet 0,1 mm. Umożliwia to umieszczenie identyfikatora w dokumentach takich jak dowody osobiste, prawa jazdy, bilety komunikacyjne lub karty płatnicze. Stosunkowo niewielki zasięg systemów HF w tym przypadku jest zaletą, gdyż sprzyja on zwiększeniu bezpieczeństwa danych zapisanych w identyfikatorze przez likwidację możliwości odczytania ich z dużej odległości przez osoby niepowołane. Innym zastosowaniem jest także wydruk tanich etykiet, które mogą z powodzeniem zastąpić obecnie używane oznaczenia z kodem kreskowym. Tablica 1.2. Zestawienie najważniejszych cech systemów RFID pracujących w poszczególnych pasmach częstotliwości. Częstotliwość. 100-135 kHz. Typ identyfikatora. Zakres pracy dla techniki RFID. 13,56 MHz. 860 MHz. Identyfikatory aktywne. Identyfikatory pasywne • Pole bliskie – zasięg funkcjonowania do kilkunastu cm • Pole dalekie – zasięg funkcjonowania do kilkunastu cm. 2,45 GHz. • Zasięg do 1.5m (0.5W) • Zasięg do 6m (2W). • Zasięg do 10m. Przemysł nauka medycyna Identyfikatory pamięciowe. Przykłady zastosowań. • rejestracja czasu pracy • identyfikacja zwierząt • kontrola dostępu • systemy biletowe. Identyfikatory pamięciowe i procesorowe. Identyfikatory pamięciowe i procesorowe. Identyfikatory pamięciowe i procesorowe. • logistyka • dystrybucja • śledzenie produkcji. • logistyka • handel • przemysł. • rejestracja przejazdu wagonów kolejowych • komunikacja miejska. Systemy pracujące w paśmie UHF, zależnie od regionu, korzystają z kilku zakresów częstotliwości. W Europie stosuje się zakres 860 MHz – 868 MHz, w Ameryce Północnej 902 MHz – 928 MHz, natomiast w Japonii 950 MHz – 956 MHz. Brak zunifikowanej częstotliwości pracy jest główną wadą tych systemów, gdyż tak znaczne różnice w częstotliwości uniemożliwiają użycie identyfikatorów poza granicami regionów, gdzie zostały wyprodukowane. Podobnie jak w przypadku rozwiązań HF, metale oraz płyny znajdujące się w obszarze pracy czytnika są w stanie zakłócać działanie systemu.. 14.

(15) Do głównych zalet rozwiązania UHF należy duża prędkość transmisji oraz możliwość wykorzystania protokołów antykolizyjnych, co pozwala na ich zastosowanie jako złożonych systemów wielokrotnych. Do zalet tego rodzaju rozwiązań należy także dodać większy zasięg transmisji niż w HF oraz możliwość dalszej miniaturyzacji identyfikatorów. Ze względu na te właściwości, to właśnie systemy pracujące w zakresie UHF są najczęściej stosowane w przypadku rozwiązań dedykowanych do identyfikacji obiektów ruchomych. Najważniejsze cechy systemów pracujących w poszczególnych zakresach częstotliwości zestawione zostały w tablicy 1.2.. 1.3. Transmisja energii w systemach identyfikacji obiektów Jak już wspomniano, ze względu na zasadę działania, wyróżnia się dwa rodzaje rozwiązań, które warunkują sposób transmisji energii w systemach RFID. Pierwszym z nich są systemy funkcjonujące w oparciu o sprzężenie indukcyjne, zaś drugim propagacyjne. Sprzężenie indukcyjne wykorzystywane jest w pasmach LF i HF. Energia przekazywana pomiędzy czytnikiem a identyfikatorem transmitowana jest za pośrednictwem pola magnetycznego (rys. 1.3a), a jej ilość zależy od powierzchni oraz wzajemnego położenia anten: odbiorczej i nadawczej. Do poprawnej pracy układu niezbędne jest pobudzenie anteny identyfikatora przebiegiem o jej częstotliwości rezonansowej, ponieważ powoduje to przepływ maksymalnego prądu w obwodzie antenowym. Istotną wielkością jest więc dobroć obwodu antenowego, przekładająca się bezpośrednio na amplitudę prądu zasilającego identyfikator. Należy jednak pamiętać, że im większa dobroć, tym węższe pasmo pracy obwodu identyfikatora. Ogranicza to więc przepływność przesyłanych danych. Kolejnym ograniczeniem jest także to, iż obwód o dużej dobroci staje się bardziej podatny na rozstrojenie, które spowodowane mogą być bliskością metali oraz zmianami pojemności i indukcyjności identyfikatora wskutek zmian temperatury [66, 37, 69]. a). ZMIENNE POLE ELEKTROMAGNETYCZNE PETLA ANTENOWA IDENTYFIKATORA CZYTNIK. µP. ELEMENTY ZESPOŁU ANTENOWEGO. DANE. ELEMENTY ZESPOŁU ANTENOWEGO. µP. IDENTYFIKATOR. ZASILANIE. PRZESYŁ DANYCH POPRZEZ ZMIANY NATĘŻENIA POLA. PETLA ANTENOWA CZYTNIKA. ANTENA IDENTYFIKATORA. b) CZYTNIK ZASILANIE. µP. ELEMENTY ZESPOŁU ANTENOWEGO. ELEMENTY ZESPOŁU ANTENOWEGO. µP. DANE ZASILANIE. ANTENA CZYTNIKA. PRZESYŁ DANYCH POPRZEZ MODULACJĘ SYGNAŁU ODBITEGO PRZEZ IDENTYFIKATOR. Rys. 1.3. Ogólny schemat systemu radiowej identyfikacji RFID: a) system sprzężony indukcyjnie; b) system wykorzystujący sprzężenie propagacyjne. 15.

(16) W systemach korzystających ze sprzężenia indukcyjnego najczęściej stosuje się identyfikatory pasywne. W prostych systemach każdy identyfikator, który znajdzie się w obszarze poprawnej pracy czytnika, o odpowiedniej częstotliwości i dostatecznym natężeniu pola, wysyła swój kodowany numer identyfikacyjny tak długo, jak znajduje się w tym polu. W przypadku sprzężenia indukcyjnego maksymalny zasięg uzyskuje się, gdy linie pola magnetycznego, wytwarzanego przez antenę czytnika są prostopadłe do płaszczyzny zwojów cewki antenowej identyfikatora. Jeżeli linie pola są równoległe do cewki identyfikatora, to sprzężenie nie występuje i zasilanie identyfikatorów znajdujących w obszarze poprawnej pracy nie jest zapewnione. Maksymalny zasięg czytników najbardziej ograniczany jest przez restrykcje administracyjne, dotyczące największego, dopuszczalnego natężenia pola magnetycznego, wytwarzanego przez antenę czytnika. Restrykcje te różnią się w zależności od kraju i opisane są normami ETSI. Sprzężenie propagacyjne stosuje się w przypadku komunikacji w paśmie UHF. Tutaj, odmiennie niż w systemach indukcyjnie sprzężonych, korzysta się z obszaru pola dalekiego, gdzie zakłada się, że natężenie pola elektromagnetycznego jest niezależne od obecności identyfikatorów w polu działania anteny czytnika. Wymiana informacji pomiędzy identyfikatorem pasywnym i czytnikiem polega na modulacji współczynnika odbicia fali nośnej (tzw. rozproszeniu wstecznym (ang. Backscatter). Efekt ten uzyskuje się poprzez zmiany obciążenia anteny identyfikatora. Powoduje to częściowe odbicie energii fali wytwarzanej przez antenę czytnika w kierunku przeciwnym niż kierunek fali padającej na identyfikator. Czytnik odbierając zmiany natężenia pola może sygnał ten demodulować i odtwarzać dane. W celu poprawnego przesłania danych pomiędzy elementami systemu konieczne jest stosowanie odpowiednich modulacji, aby przesyłana od czytnika do identyfikatorów energia była wystarczająca do ich zasilania. Ze względu na to, że poprawne działanie systemów RFID zależne jest od wielu czynników, efektywność pracy takiego systemu można całościowo ująć poprzez parametr, jakim jest obszar poprawnej pracy. Opisuje on zarówno zagadnienia energetyczne jak i komunikacyjne elementów systemu RFID, [36, 68, 71], a oszacowanie tego obszaru pozwala także na szersze wdrożenie techniki wielokrotnej identyfikacji obiektów. Ze względy na różne sposoby działania, obszar poprawnej pracy wyznaczany jest odmiennie dla systemów indukcyjnych oraz propagacyjnych. W obu przypadkach energia przekazywana jest jednak za pośrednictwem pola elektromagnetycznego, więc łączącym je elementem staje się obowiązek przestrzegania dopuszczalnych norm promieniowania, opartych na zaleceniach CEPT/ERC 70–03. Na podstawie tych wytycznych można określić minimalną wartość natężenia pola konieczną do zasilania identyfikatorów [67, 68]. W przypadku systemów indukcyjnie sprzężonych najważniejszym parametrem opisującym obszar poprawnej pracy jest minimalna wartość indukcji magnetycznej potrzebnej do prawidłowej wymiany danych pomiędzy identyfikatorem a czytnikiem/programatorem. Jej wartość ulega zmianie w zależności od operacji przeprowadzanych pomiędzy tymi dwoma elementami systemu, gdyż ilość energii potrzebnej do zapisania informacji w identyfikatorze jest większa niż w przypadku ich odczytu. Sytuacja dodatkowo ulega skomplikowaniu w przypadku systemów wielokrotnych, gdyż pojawiają się sprzężenia indukcyjne pomiędzy poszczególnymi identyfikatorami. Powoduje to zmianę wielu parametrów opisujących obwód antenowy, a w konsekwencji prowadzi do występowania błędów w transmisji z identyfikatorami znajdującymi się na granicy obszaru minimalnej indukcji magnetycznej. Systemy propagacyjne (rys. 1.3b) korzystają z pola dalekiego, dlatego w ich przypadku wartość mocy dostarczanej do identyfikatora PT wynika z transmisyjnego równania Friis’a [3]:. 16.

(17) PRWD GR GT 2 PT  (4  r ) 2. (1.1). gdzie 𝑃𝑅𝑊𝐷 oznacza moc dostarczaną z czytnika do zacisków dopasowanej anteny , 𝐺𝑅- zysk energetyczny impedancyjnie dopasowanej anteny czytnika, 𝐺𝑇- zysk anteny identyfikatora, 𝜒 – współczynnik dopasowania polaryzacyjnego anten układu, 𝜏- współczynnik przenoszenia mocy z anteny identyfikatora do obwodów odbiorczych, zależny od impedancji anteny identyfikatora i impedancji wejściowej jego układu, 𝜆 – długość fali, r – odległość pomiędzy antenami systemu identyfikacji radiowej. Współczynnik 𝜒 może przyjmować różne wartości w zależności od rodzaju anten używanych w systemie RFID. W przypadku aplikacji, w których anteny czytnika i identyfikatora mają taką samą polaryzację, współczynnik 𝜒 = 1, natomiast dla dwóch różnych polaryzacji 𝜒 = 0,5. W drugim przypadku wartość jest dwukrotnie mniejsza, co spowodowane jest przez tłumienie transmitowanego sygnału. Podobnie, jak to miało miejsce w systemach sprzężonych indukcyjne, także w tym przypadku moc, jaką trzeba dostarczyć do identyfikatora, jest różna w zależności od wykonywanych przez niego operacji.. 1.4. Rodzaje identyfikacji w systemach RFID Do niedawna wyróżniano dwa tryby pracy systemów RFID. W pierwszym przypadku w obszarze poprawnej pracy znajduje się tylko jeden obiekt wyposażony w pojedynczy identyfikator (rys 1.4a). Taki tryb pracy systemu nosi nazwę identyfikacji pojedynczej. W praktyce rozwiązania takie stwarzają projektantom najmniej problemów, ponieważ nie występują w tym przypadku związane z koniecznością zapewnienia odpowiedniego poziomu mocy koniecznej do zasilania wielu identyfikatorów i nie istnieje konieczność implementacji protokołu wielodostępu, zapewniającego arbitraż kolizji i możliwość rozpoznania wielu obiektów. a). OBSZAR POPRAWNEJ PRACY. b). c). OBSZAR POPRAWNEJ PRACY. OBSZAR POPRAWNEJ PRACY. ID 1. ID 1. ID 1. ID 1. ID 2. ID 2. ID 2. ID 2. ID i. ID j. ID n. ID n. v v. ID 1 ID 2. v v. ID 1. v. ID n. v. ID 1 ID 2. ID n. v v. v. Rys. 1.4. Tryby pracy systemu RFID: a) identyfikacja pojedyncza; b) identyfikacja wielokrotna; c) identyfikacja dynamiczna. W przypadku, gdy wiele obiektów poddawanych jest procesowi identyfikacji, nosi ona miano wielokrotnej albo antykolizyjnej (rys 1.4b). Nazwa „antykolizyjny” wynika stąd, że w systemie rozpoznającym wiele obiektów istnieje konieczność zastosowania protokołu komunikacyjnego zapewniającego poprawność przesłania danych w przypadku wystąpienia ich kolizji gdy kilka obiektów jednocześnie „zgłasza się” do identyfikacji. W wielu przypadkach systemy identyfikacji pojedynczej i wielokrotnej są ze sobą zupełnie niekompatybilne, ponieważ do identyfikacji pojedynczego obiektu i wielu obiektów wykorzystuje się całkowicie niezgodne protokoły komunikacji. Obecnie dąży się do tego, aby ujednolicić te protokoły. Umożliwia to identyfikację zarówno jednego jak i wielu obiektów w tym samym systemie. Nowszym trybem pracy systemu identyfikacji jest identyfikacja dynamiczna, która ma miejsce wtedy, gdy konieczne jest odczytywanie danych z identyfikatorów umieszczonych na obiektach podczas ich ruchu (rys. 1.4c). Ten tryb pracy systemu różni się od pozostałych ze 17.

(18) względu na to, że czas przeznaczony na identyfikację obiektów jest wtedy limitowany, ponieważ identyfikatory poruszają się i przebywają w obszarze poprawnej pracy przez skończony czas. Skutkiem tego jest fakt, że na ich funkcjonowanie będą miały czynniki takie jak: prędkość rozpoznawanych obiektów, ich liczba (która może decydować o czasie identyfikacji) i czynniki związane z protokołem komunikacji, warunkujące czas wymiany danych pomiędzy czytnikiem i identyfikatorami. Pasywne systemy radiowej identyfikacji obiektów ruchomych pracują zazwyczaj w paśmie UHF. Widoczne jest zapotrzebowanie rynku komercyjnego na kompleksowe rozwiązania systemowe w zakresie identyfikacji obiektów realizowane za pomocą techniki RFID w obszarze identyfikacji wielokrotnej. Obserwuje się także szczególne zapotrzebowanie na rozwiązania umożliwiające identyfikację obiektów ruchomych. Wskazuje na to również wzmożone zainteresowanie tą tematyką od strony badawczej. Pomimo prowadzania eksperymentalnych wdrożeń tego typu systemów prowadzonych – nie bez problemów – w środowiskach przemysłowych i badawczych, głównym ograniczeniem, które powstrzymuje szeroką ich ekspansję jest problem efektywności identyfikacji wielu poruszających się obiektów [70, 72, 110]. Efektywność ta może być wyrażona w różnoraki sposób począwszy od prawdopodobieństwa braku rozpoznania identyfikatorów (ich straty), aż po maksymalną lub średnią liczbę zidentyfikowanych obiektów w grupie. Efektywność informuje projektanta systemu lub użytkownika końcowego o spodziewanej liczbie niezidentyfikowanych obiektów w danej populacji. Jest on zależny od wielu czynników związanych z samym systemem RFID (np. parametry protokołu komunikacyjnego) jak i środowiska jego pracy (liczba identyfikatorów w grupie, ich prędkość itd.). Jednak czynnikiem w najsilniejszy sposób wpływającym wtedy na efektywność systemu jest skończony czas identyfikacji, którym system dysponuje w przypadku rozpoznawania obiektów ruchomych. W wielokrotnych systemach identyfikacji RFID obiektów dynamicznych efektywność ich pracy jest warunkowana czynnikami natury komunikacyjnej, występującymi w procesach odnajdywania, rozpoznawania identyfikatorów umieszczonych na obiektach i wymiany danych pomiędzy identyfikatorami i czytnikiem [80, 91, 110, 129, 130]. W literaturze tematu efektywność pracy systemów identyfikacji obiektów dynamicznych ulokowana jest w trzech obszarach tematycznych mieszczących się w zakresie uwarunkowań komunikacyjnych systemu. Są to:  metody dostępu do kanału radiowego, w którym odbywa się komunikacja pomiędzy czytnikiem i identyfikatorami;  metody efektywnego przeszukiwania populacji identyfikatorów i komunikacji z wybranymi identyfikatorami z populacji;  metody kodowania transmisyjnego danych w systemach identyfikacji RFID. Konieczność odczytu informacji z wielu obiektów wyposażonych w identyfikatory kieruje wiele prac na syntezę nowych i eksperymentalnych metod wielodostępu do kanału radiowego w systemach identyfikacji obiektów ruchomych [103, 107, 137, 139]. Szczególną uwagę skupia się na minimalizacji liczby kolizji danych przesyłanych pomiędzy identyfikatorami i czytnikiem, będących nieodłącznym zjawiskiem w tego typu systemach [2, 8, 45, 49, 50, 52, 65, 81]. Duży nacisk kładzie się także na poszukiwanie nowych metod rozpoznawania identyfikatorów w grupie, co prowadzi do możliwości teoretycznego oszacowania efektywności systemu [5, 41, 64, 74, 76, 82, 89, 114, 135]. Prowadzone są także prace mające na celu udoskonalenie algorytmów selekcji obiektów w grupie [6, 10, 12, 14, 41, 48, 63, 75, 76, 97, 127] w celu optymalizacji wymiany danych z pojedynczymi identyfikatorami. Część prowadzonych badań ukierunkowana jest na opracowywanie niekonwencjonalnych protokołów lub zastosowanie metod wielodostępu znanych np. z telefonii komórkowej [117]. Są to jednak projekty eksperymentalne, o nikłych szansach na komercyjne wdrożenie ze względu na wzrost skomplikowania układów identyfikatorów i wzrost ceny całości systemu, co jest sprzeczne 18.

(19) z główną zaletą systemów identyfikacji radiowej RFID, jaką ma być właśnie cena. Część opracowań [1, 5, 80, 90, 94] skupia się na zwielokrotnieniu czytników, co ma prowadzić do zwiększenia geometrycznych rozmiarów obszaru poprawnej pracy systemu RFID. W przypadkach takich opracowań konieczne jest rozwiązanie podobnych problemów jak w przypadku wielu identyfikatorów, tj. kolizji przesyłanych przez czytniki zapytań i metod selekcji czytników [46, 51, 88, 89]. Systemy identyfikacji RFID najczęściej funkcjonują zgodnie z unormowaniami prawnymi takimi jak: ISO14443 – “Proximity integrated circuit card” and ISO15693 – “Identification cards; Contactless integrated circuit(s) cards; Vicinity cards” i z rodziny ISO18000 – “RFID for item management; Air interface” [54, 55, 56, 57, 58, 59, 60]. W szczególności warto wymienić tutaj normę ISO18000-6C [61], ponieważ przewiduje się, że systemy pracujące z zakresie UHF zbudowane w oparciu o nią z czasem będą wypierać inne rozwiązania [20, 22, 24, 33, 39, 53, 77, 78, 79, 83, 84, 93, 101, 104, 106, 116]. Norma ta dedykowana jest również rozwiązaniom przeznaczonym do identyfikacji obiektów ruchomych. Z uwagi na fakt, że w znakomitej większości rozwiązań stosowane są identyfikatory pasywne, które czerpią energię zasilania z pola elektromagnetycznego wytworzonego przez pole anteny czytnika, istotna część prac badawczych skierowana jest na problem magazynowania i przesyłania energii [96, 112, 114, 136, 138], a także na optymalizację zasilania i uniezależnienie jego poziomu od procesu wymiany danych pomiędzy czytnikiem i identyfikatorami. Obecnie dąży się do tego, aby w celu zapewnienia niezakłóconego zasilania identyfikatorów czytnik niezależnie od tego czy przesyła dane czy nie, utrzymywał minimalną konieczną do zasilania identyfikatorów amplitudę sygnału wyjściowego, dlatego też stosuje się modulacje jak np. PR-ASK [61]. Zastosowanie specjalizowanych modulacji zapewnia, że podczas przesyłania zapytań od czytnika do identyfikatorów, kiedy ma miejsce zmiana amplitudy fali nośnej, zostaną utrzymane warunki sprzyjające poprawnemu zasilaniu identyfikatorów. Odbywa się to poprzez odpowiedni dobór czasu trwania przesyłanych symboli tak, aby kondensatory wbudowane w identyfikatory umożliwiały utrzymanie napięcia zasilania w okresach spadku amplitudy fali nośnej. Intensywne prace w wyżej wymienionych obszarach są też spowodowane koniecznością poprawy bezpieczeństwa i zachowania prywatności przesyłanych jak i przechowywanych w pamięciach identyfikatorów danych, aby w przyszłości systemy identyfikacji RFID mogły się stać uzupełnieniem systemów biometrycznych, a w pamięciach identyfikatorów mogły być przechowywane np. dane o odciskach palców. Analiza literaturowa w tym zakresie pokazuje, że rzadko rozpatrywany jest wpływ parametrów protokołu komunikacyjnego i kodowania transmisyjnego na sumaryczny czas identyfikacji [25], a jeszcze rzadziej podejmowane są próby ujednolicenia modelu komunikacyjnego systemu identyfikacji RFID, tak aby obejmował on wszystkie aspekty wymiany danych w systemie [91]. Prezentowane podejście sprawdza się w przypadku wielokrotnych systemów pracujących w warunkach statycznych, tj. kiedy identyfikacji podlega wiele obiektów nieruchomych lub ewentualnie zatrzymywanych na czas prowadzenia procesu ich rozpoznawania. Szeroka gama wdrożonych systemów realizujących proces automatycznej identyfikacji wielu obiektów statycznych opisywanych w [15, 16, 17, 85, 108, 134] dowodzi, że takie podejście w części zastosowań RFID sprawdza się dość dobrze. Warto jednak zauważyć, że ogranicza ono również jedne z najciekawszych potencjalnych zastosowań technik identyfikacji bezstykowej. Chodzi mianowicie o zastosowanie techniki RFID w kompleksowych systemach nadzoru i zarządzania ruchem pojazdów drogowych (rys. 1.5), środków transportu, a także taborem kolejowym. Jak wspomniano wcześniej, w przypadku identyfikacji obiektów dynamicznych, czas dostępny do identyfikacji stanowi istotne ograniczenie. Może to powodować niezadowalające działanie dynamicznych systemów RFID. Dlatego praktyczna implementacja takich systemów 19.

(20) powinna być poprzedzona odpowiednią analiza teoretyczną, możliwą w przypadku dysponowania stosownym matematycznym modelem funkcjonowania takiego systemu.. Rys. 1.5. Idea wykorzystania systemu RFID do zarządzania ruchem drogowym [73]. Model taki musi uwzględniać wymienione wcześniej zagadnienia składające się na kompleksowy model przestrzeni komunikacyjnej. Konieczne jest także uwzględnienie w tak zbudowanym modelu funkcjonalnym parametrów ruchu identyfikatorów i ich liczności. Trudność w budowie takiego modelu polega na konieczności uwzględnienia uwarunkowań komunikacyjnych w obszarze poprawnej pracy systemu z uwzględnieniem procedur wyszukiwania ruchomych obiektów i wymiany danych z nimi przy ograniczeniach czasu dostępnego do identyfikacji wszystkich obiektów. Fundamentalną rolę w funkcjonowaniu dynamicznego systemu RFID spełnia sposób budowy protokołu komunikacyjnego ze względu na wykorzystywany algorytm identyfikacji. To między innymi od budowy samego protokołu wielodostępu zależne są takie wielkości jak czas identyfikacji obiektu lub wielu obiektów, prawdopodobieństwo poprawnej identyfikacji obiektu, jak również występowanie kolizji danych, oraz możliwość rozpoznania nowych obiektów wchodzących w obszar działania anteny systemu RFID. Wymienione trudności sprawiają, że w wielu przypadkach wdrażania systemów identyfikacji obiektów ruchomych opartych o technikę RFID stosuje się eksperymentalną metodę doboru parametrów protokołu komunikacyjnego i doboru granicznych parametrów ruchu obiektów i ich ilości. Pewną poprawę w działaniu takich systemów można uzyskać przez zastosowanie wielu sterowanych komputerowo czytników wraz z globalnym zarządzaniem przepływem informacji między nimi [123, 132]. Podjęta w rozprawie próba zdefiniowania i wyznaczenia obszaru poprawnej pracy systemu identyfikacji obiektów pracującego w warunkach dynamicznych i ujęcia tego w formie kompleksowego modelu uwzględniającego parametry ruchu obiektów i uwarunkowania komunikacyjne systemu jest zagadnieniem rzadko spotykanym w literaturze, do tego traktowanym w uproszczony sposób [91, 110]. Dlatego uzasadnieniem podjęcia badań w zaproponowanym zakresie jest brak modelu funkcjonowania takiego systemu i algorytmów wspomagających proces projektowania tego typu rozwiązań. Z drugiej strony fakt braku takich narzędzi i modeli powoduje, że wdrożenia tego 20.

(21) typu systemów są wyjątkowo drogie, co uniemożliwia ich szeroką popularyzację. Całości uzasadnienia dopełnia fakt, że mimo wysokich kosztów projektowania i wdrożenia zapotrzebowanie rynku na systemy identyfikacji wielokrotnej obiektów ruchomych wzrasta, więc podjęcie takich badań ma dobrze ugruntowany aspekt praktyczny. Określenie algorytmu i metody wyboru parametrów protokołu komunikacyjnego, a także granicznych wartości parametrów ruchu i ilości identyfikowanych obiektów może umożliwić rozszerzenie obszaru praktycznych wdrożeń systemów identyfikacji RFID w handlu i logistyce, a także w procesach automatycznej identyfikacji pojazdów AVI, (ang. Automatic Vehicle Identification), taboru kolejowego, transportowanych dóbr, systemów zarządzania ruchem i w wielu innych dziedzinach aktywności gospodarczej.. 1.5. Teza i cel pracy Znormalizowane dotychczas wymagania dotyczące systemów identyfikacji RFID nie zawierają modeli funkcjonalnych umożliwiających wyliczanie ich parametrów użytkowych i usprawnianie procesu ich wdrożenia. Podawane w normach dość szerokie zakresy parametrów protokołu komunikacyjnego powodują, że większość wdrażanych systemów jest tworzona na drodze eksperymentalnej. Z jednej strony proces projektowy takiego systemu wymaga doświadczenia i jest czasochłonny, ponieważ parametry pracy protokołu komunikacyjnego wyznaczane są doświadczalnie, z drugiej zaś zastosowanie takiego podejścia nie daje gwarancji najlepszego doboru parametrów w zadanym systemie identyfikacji. W takiej sytuacji uzasadnione jest podjęcie badań mających na celu opracowanie modelu, który zawierać będzie zależności między parametrami protokołu komunikacyjnego systemu identyfikacji obiektów ruchomych RFID, prędkością poruszających się obiektów, liczebnością grup identyfikowanych oraz czasem przebywania poszczególnych obiektów w obszarze poprawnej pracy systemu. Pozwala to na postawienie tezy pracy, której istotę stanowi założenie, że dla zapewnienia efektywnego działania wielokrotnego systemu bezstykowej identyfikacji obiektów w warunkach dynamicznych zmian ich lokalizacji, niezbędne jest uwzględnienie parametrów protokołu komunikacyjnego zespołu czytnik - identyfikatory. Dla wykazania poprawności tezy sformułowano następujący cel pracy, którym jest synteza i praktyczna implementacja metody pozwalającej na opracowanie modelu funkcjonowania systemu, który ujmowałby zależności pomiędzy ilością identyfikatorów, parametrami ich ruchu a rozmiarem obszaru poprawnej pracy systemu identyfikacji bezstykowej przy zadanych parametrach protokołu komunikacyjnego i efektywności identyfikacji. Realizacja zamierzeń określonych w celu pracy, potwierdzających słuszność postawionej tezy, wymagała określenia i realizacji szeregu zagadnień cząstkowych omówionych w kolejnych rozdziałach pracy. Oto najważniejsze z nich:  analiza funkcjonowania wielokrotnego systemu bezstykowej identyfikacji obiektów w zakresie wymiany danych pomiędzy czytnikiem a identyfikatorami;  opracowanie modelu funkcjonowania systemu, umożliwiającego wyznaczanie wpływu zadanych parametrów protokołu komunikacyjnego na obszar poprawnej pracy systemu identyfikacji RFID i wyznaczanie granicznych wartości parametrów protokołu komunikacyjnego dla zadanych - liczby identyfikatorów i ich prędkości;  przeprowadzenie prac doświadczalnych, związanych z konstrukcją specjalizowanego stanowiska pomiarowego umożliwiającego zadawanie prędkości identyfikatorów służącego. 21.

(22) do badania wpływu parametrów zastosowanego protokołu komunikacji na efektywności identyfikacji obiektów i weryfikacja opracowanego modelu systemu; Prace badawcze, przeprowadzone w ramach wymienionych zadań, miały na celu opracowanie, modelu funkcjonowania systemu identyfikacji RFID dla wielokrotnego systemu identyfikacji pracującego w warunkach dynamicznych zmian lokalizacji identyfikatorów. Na potrzeby prowadzonych prac badawczych w zakresie weryfikacji opracowanego modelu systemu identyfikacji radiowej systemu i skuteczności identyfikacji zaprojektowano i wykonano stanowisko badawcze, którego opis zamieszczono w rozdziale 6. Z uwagi na fakt, że współczesne badania prowadzone w zakresie systemów identyfikacji RFID muszą uwzględniać realia norm, jeśli mają być możliwe do wdrożenia, podstawą przeprowadzonych badań teoretycznych i eksperymentalnych były ustalenia normy "ISO18000-6C", przyjętej jako obowiązującej w nowych opracowaniach systemów RFID dedykowanych do identyfikacji obiektów ruchomych. Rozdział 2. rozprawy zawiera definicję obszaru poprawnej pracy w warunkach statycznej i dynamicznej pracy systemu, założenia i koncepcję budowy modelu funkcjonowania systemu identyfikacji. W rozdziale 3. przybliżono budowę protokołu komunikacyjnego EPC Gen2, najczęściej stosowanego w systemach identyfikacji obiektów ruchomych, określono czynniki i parametry protokołu mające wpływ na czas identyfikacji obiektów, a także przedstawiono zależności określające czas trwania komunikacji pomiędzy czytnikiem i identyfikatorami. Rozdział 4. przybliża szczegóły budowy algorytmu symulacji systemu identyfikacji takie jak metoda określenia typu szczelin czasowych w rundzie identyfikacji, zagadnienie czasu persystencji identyfikatorów, straty identyfikatorów w obszarze poprawnego zasilania, itd. W rozdziale 5. Przeprowadzono dyskusję uzyskanych drogą symulacyjną zależności pomiędzy poszczególnymi parametrami, a także przeprowadzono weryfikację pomiarową uzyskanych wyników obliczeniowych. Rozdział 6. zawiera opis budowy wykorzystywanego stanowiska pomiarowego oraz metodologii pomiarów przeprowadzonych w celu weryfikacji poprawności opracowanego modelu. W rozdziale 7. dokonano podsumowania przeprowadzonych prac i wskazano na dalsze ich ukierunkowanie. Rozdział 8. zawiera zestawienie uzyskanych w procesie weryfikacji modelu wyników pomiarowych.. 22.

(23) 2.. KONCEPCJA MODELU DYNAMICZNEGO SYSTEMU RFID. 2.1. Obszar poprawnej pracy Zagadnienie obszaru poprawnej pracy (ang. interrogation zone) statycznego systemu identyfikacji jest zagadnieniem znanym i obecnym w literaturze [36, 67, 68]. Definicję tego obszaru warto tu przywołać. Obszar poprawnej pracy (OPP) jest to obszar, w którym spełnione są uwarunkowania polowe, elektryczne i komunikacyjne funkcjonowania systemu identyfikacji bezstykowej RFID. Poprzez uwarunkowania polowe i elektryczne rozumie się minimalną konieczną moc dostarczaną do identyfikatorów w celu ich zasilania i związane z tym wartości natężenia pola elektromagnetycznego, konieczne do wyidukowania w antenie identyfikatora minimalnej wartości napięcia koniecznej do zasilania pasywnych identyfikatorów. Uwarunkowania komunikacyjne to zespół parametrów protokołu komunikacyjnego odpowiedzialnego za czas wymiany danych pomiędzy identyfikatorami a czytnikiem oraz odpowiedni wielodostęp do kanału radiowego i arbitraż występujących kolizji danych. Dla przypadku statycznego fakt obecności identyfikatorów w OPP oznacza, że zostaną one po pewnym czasie wszystkie zidentyfikowane (odczytane), o ile tylko komponenty systemu pracują poprawnie. Pod tym względem sprawność identyfikacji, rozumiana jako stosunek liczby identyfikatorów odczytanych do liczby identyfikatorów podlegających jest równa jedności (100%). W przypadku statycznym czas identyfikacji nie jest limitowany (najwyżej ze względów rozsądkowych), dlatego definicja obszaru poprawnej pracy może być ograniczona do zespołu warunków polowych i elektrycznych, które muszą zostać spełnione, aby miało miejsce bezbłędne rozpoznanie grupy identyfikatorów (rys. 2.1). W przypadku statycznym obszar poprawnej pracy można nazwać też obszarem poprawnego zasilania (OPZ) identyfikatorów (pasywnych). Warunki zasilania obejmują między innymi wymaganie, aby identyfikatory były odpowiednio (korzystnie) zorientowane względem anteny czytnika. a). dOPP. dOPP. b). OBSZAR SPEŁNIENIA WARUNKÓW ZASILANIA IDENTYFIKATORÓW. OBSZAR POPRAWNEJ PRACY STATYCZNEGO SYSTEMU RFID. v. v. v. v. v. v. v. v. v. v. v. v v. v v. v v. v. v. Rys. 2.1. Przykładowy obszar działania czytnika RFID: a) identyfikacja obiektów nieruchomych; b) identyfikacja obiektów ruchomych. Pomija się tu takie przypadki, w których. jeden z identyfikatorów jest całkowicie zasłonięty przez jakąś ich grupę, albo wzajemna orientacja anten czytnika i identyfikatora powoduje fakt ich niesprzężenia. 23.

(24) W przypadku systemów identyfikacji obiektów ruchomych powyższa definicja obszaru poprawnej pracy staje się niewystarczająca. Inaczej mówiąc obszar poprawnego zasilania nie musi być wtedy obszarem poprawnej pracy. Wystarczy rozważyć przykład skończonego obszaru, w którym spełnione są wszystkie powyższe warunki i w którym, wskutek dużej prędkości przesuwania się identyfikatorów, tylko niektóre z nich są odczytywane. W skrajnym przypadku żaden identyfikator może nie zostać odczytany, więc intuicyjnie obszar poprawnej pracy wtedy nie istnieje! Dlatego w przypadku identyfikacji obiektów ruchomych określenie obszaru poprawnej pracy powinno jeszcze uwzględniać efektywność identyfikacji (wymaganą lub uzyskiwaną); miarą tej efektywności może być stosunek liczby odczytanych identyfikatorów do liczby identyfikatorów, które podlegały identyfikacji w jakimś czasie; miarą taką może być też prawdopodobieństwo poprawnego odczytu całej, wybranej grupy identyfikatorów. Dlatego można zaproponować zmienioną definicję OPP uwzględniając specyfikę identyfikacji obiektów ruchomych. Obszar poprawnej pracy DYNAMICZNEGO systemu RFID to obszar, w którym spełnione są uwarunkowania polowe, elektryczne i komunikacyjne, i w którym możliwe jest uzyskanie założonej efektywności identyfikacji obiektów. W dalszej części rozprawy, przy nieuwzględnianiu efektywności identyfikacji, będzie używane pojęcie OPZ jako bardziej ogólne.. 2.2. Założenia do syntezy Typowym i stosowanym założeniem jest, że obiekty z identyfikatorami „przechodzące” przez OPZ systemu, poruszają się ruchem jednostajnym prostoliniowym w kierunku wyznaczonym przez większy rozmiar tego obszaru („wzdłuż” niego - np. przenośnik taśmowy). Typowe systemy RFID dokonują identyfikacji w sposób cykliczny przesyłając zapytania czytnika i odpowiedzi identyfikatorów, w tzw. rundach inwentaryzacji (ang. inventory round). Runda jest sesją zapytań czytnika i odpowiedzi poszczególnych identyfikatorów zrealizowaną w oparciu o założony protokół komunikacji. Rundy powtarzane są co określony czas (są to ułamki sekundy); w czasie ich trwania obiekty „wchodzą” w OPZ systemu, przechodzą przez niego i opuszczają ten obszar. W czasie trwania jednej rundy wszystkie obiekty przemieszczają się o pewną odległość Δd. d  v  Tr ,. (2.1). gdzie: v – prędkość identyfikatorów, Tr – czas trwania rundy inwentaryzacji. Obszar utworzony przez przesuwające się identyfikatory w czasie jednej rundy o szerokości równej szerokości OPZ nazwano na potrzeby opracowywanego modelu sekcją (częścią tego obszaru). Sekcje są nieruchome i nie przesuwają się wraz z identyfikatorami. Pojęcie sekcji będzie dalej wielokrotnie wykorzystywane. Obszar poprawnego zasilania dynamicznego systemu RFID można zatem podzielić na szereg sekcji (rys. 2.2). Liczba sekcji może być ogólnie biorąc niecałkowita, co zostanie uwzględnione później. Sekcje można kolejno ponumerować jako 1, 2, 3, itd. Pierwsza z nich będzie sekcją „wejściową” OPZ, co oznacza że wchodzą do niej identyfikatory, dla których dopiero rozpoczyna się proces identyfikacji. Niech ostatnia sekcja obszaru poprawnego zasilania ma numer nmax. 24.

(25) d  nmax  E  OPZ  ,  d . (2.2). gdzie symbol E(·) oznacza część całkowitą, a dOPZ jest rozmiarem OPZ (w kierunku przesuwania się identyfikatorów). Ze względu na cykliczną pracę systemu i ze względu na konieczne uproszczenia, warunkujące opracowanie efektywnego modelu przyjęto, że ruch identyfikatorów w obszarze poprawnego zasilania jest skokowy – identyfikatory wchodzą do kolejnych sekcji, zatrzymują się (i wtedy trwa proces ich identyfikacji), a po upływie czasu danej rundy zostają przesunięte do sekcji następnych, po czym cały proces powtarza się.. OBSZAR SPEŁNIENIA WARUNKÓW ZASILANIA IDENTYFIKATORÓW. v. v. v. v v. v v v. v v. v. v. Δd. Δd. Δd. Δd. Δd. Δd. Δd. Δd. Δd. Rys. 2.2. Reprezentacja OPZ w postaci dyskretnej – z podziałem na poszczególne sekcje. Jeżeli identyfikowane obiekty wchodzą w OPZ w ilości pIDs w jednostce czasu (na sekundę), to w czasie trwania jednej rundy do obszaru tego wejdzie ich pIDr. pIDr  pIDs  Tr .. (2.3). Dla ułatwienia prezentacji dalszych rozważań warto jeszcze wprowadzić wygodne pojęcie stanu systemu. Stan dynamicznego systemu RFID jest to liczba nieodczytanych identyfikatorów, znajdujących się aktualnie w obszarze poprawnego zasilania tego systemu Stan systemu jest funkcją czasu, może być różny w kolejnych rundach. Na stan ten składają się liczby nieodczytanych identyfikatorów w poszczególnych sekcjach, tak więc można mówić też o stanie poszczególnych sekcji w kolejnych rundach.. 2.3. Podstawowe cechy systemu Podczas procesu identyfikacji dynamicznej konieczna jest analiza stanu systemu w dziedzinie przestrzennej, jak i czasowej. Jest tak, ponieważ podczas procesu identyfikacji w pojedynczej rundzie na zapytania czytnika odpowiadają identyfikatory znajdujące się w całym OPZ. W związku z tym konieczne jest uwzględnienie pewnych podstawowych właściwości systemu, ułatwiających sformułowanie jego modelu. Dla ułatwienia zostaną one ponumerowane. W1. W danej rundzie identyfikacji podlegają identyfikatory w całym OPZ systemu.. 25.

(26) Prawdopodobieństwo identyfikacji danego identyfikatora nie zależy od jego położenia w OPZ. Wynika to z faktu, że – w pewnym uproszczeniu – kolejność odczytu identyfikatorów zależy od liczb losowych, jakie wpisują sobie one do pamięci na początku każdej rund. Wymagania normy [61] stanowią, aby generatory liczb losowych zawarte w identyfikatorach cechowały się możliwie równomiernym rozkładem prawdopodobieństwa. W3. Liczba nieodczytanych identyfikatorów w jakiejś poruszającej się ich grupie maleje z czasem (na skutek poprawnych identyfikacji), czyli im dalej grupa identyfikatorów wchodzi w OPZ systemu, tym liczba nieodczytanych identyfikatorów w tej grupie jest mniejsza. W4. Dla danej liczby odczytanych identyfikatorów w jakiejś rundzie ich liczba przypadająca na sekcję jest proporcjonalna do (wcześniejszej) liczby nieodczytanych identyfikatorów w tej sekcji. Ostatnią właściwość można przybliżyć za pomocą następującego przykładu. Na rys. 2.3a przedstawiono przykładową populację 13-tu identyfikatorów, przy czym przestrzennie tworzy ona dwie różnoliczne grupy (3 szt i 10 szt). Jeżeli założyć, ze w całej populacji następuje odczyt 3 identyfikatorów, to średnio więcej tych odczytów powinno być w grupie o większej liczności (rys. 2.3b i c), natomiast mało i bardzo mało prawdopodobne będą przypadki, gdy większość odczytanych identyfikatorów będzie pochodzić z mniejszej ich grupy (rys. 2.3d i e). W2.. a). b). c). d). e). p = 120/286. p = 135/286. p = 30/286. p = 1/286. Rys. 2.3. Przykład odczytu identyfikatorów z dwóch różnolicznych grup: a) sytuacja wyjściowa – przed odczytem; b) c) d) e) różne przypadki rozłożenia odczytów w grupach (zaciemnienie identyfikatora oznacza jego odczyt). Podano prawdopodobieństwa poszczególnych przypadków. Sytuacja ta jest analogiczna do przypadku losowania kul z urny. Niech pierwszej grupie identyfikatorów odpowiada 3 kule białe, a drugiej - 10 kul czarnych. Z urny zawierającej te wszystkie kule losowanych jest 3 kule. Wtedy, w wylosowanej próbce, średnio będzie więcej kul czarnych, czyli pochodzących z grupy większej. Zjawiska losowe zachodzące w takim przypadku są opisywane rozkładem hipergeometrycznym [99, 125, 98]. Według tego rozkładu, jeżeli oznaczyć przez N całą populację obiektów, a przez m liczbę obiektów o pewnej cesze i przez k liczność próbki pobieranej z tej populacji, to oczekiwana liczba u obiektów wylosowanych, które będą posiadały tę cechę, dana jest zależnością: u. mk , N. (2.4). co oznacza, że dla identyfikatorów z II grupy (m = 10, k = 3, N = 13) liczba ta wyniesie w przybliżeniu 2,31 identyfikatora, natomiast dla identyfikatorów z grupy pierwszej będzie to ok. 0,69 identyfikatora. Stosunek tych wartości (2,31 : 0,69) odpowiada stosunkowi liczności obydwu grup (10 : 3).. 26.

(27) Zjawiska występujące w pracy systemu dotyczą rund inwentaryzacji i trwają przez wiele tych rund. Zjawiska, które wystąpiły w jednej z rund mają niewątpliwy wpływ na stan systemu w rundach następnych. Dlatego w literaturze spotyka się przykłady analizy pracy systemu z wykorzystaniem łańcuchów Markowa [120, 129, 131], ale są to opracowania upraszczające analizę do dziedziny czasowej (kolejne rundy inwentaryzacji).. 2.4. Zapis zobrazowania stanu systemu Stan systemu jest różny w poszczególnych sekcjach i rundach. Dlatego celowe jest przyjęcie takiego sposobu analizy pracy systemu, aby możliwe było uwzględnienie jego stanu zarówno w różnych rundach, jak i w różnych sekcjach obszaru. Z tego względu w niniejszej pracy rozwinięto podejście zaproponowane w [91], gdzie analiza dotyczyła tylko kolejnych sekcji; dodano mianowicie reprezentację stanu systemu w kolejnych rundach. Nowością podejścia prezentowanego w niniejszej rozprawie jest zastosowanie zapisu macierzowego do przedstawienia stanu systemu w sekcjach i rundach. Okazało się to bardzo wygodne i stworzyło nowe możliwości analizy. Przyjęto ogólnie, że kolumny macierzy (różnych) odpowiadać będą kolejnym rundom identyfikacji, natomiast wiersze kolejnym sekcjom (rys. 2.4). Rozmiary OPZ są skończone, dlatego liczba wierszy macierzy będzie skończona, natomiast liczba rund może być bardzo duża, co spowoduje, że rozmiar poziomy macierzy może też być bardzo duży; zwiększa się on z upływem czasu trwania procesu identyfikacji. rundy. sekcje. 1. 2. 3. 4. 5. 1 2. OPP. 3. nmax nmax+1. Rys. 2.4. Przyjęta ogólna struktura macierzy stosowanych przy opisie stanu systemu RFID. Dzięki takiemu podejściu możliwy jest zapis stanu wszystkich sekcji w danej rundzie, ujęcie stanu jednej sekcji w ciągu poszczególnych rund oraz ujęcie zmian stanu liczby identyfikatorów, podczas ich przechodzenia pomiędzy kolejnymi sekcjami w kolejnych rundach. Do opisu funkcjonowania systemu zdefiniowano następujące macierze: – P o wyrazach p(n,k), które są równe liczbom identyfikatorów nieodczytanych w n-tej sekcji i k-tej rundzie; – PISR o wyrazach pisr(n,k), równych liczbom poprawnych identyfikacji w n-tej sekcji i k-tej rundzie; – PIR (macierz jednowierszowa) o wyrazach pir(k), równych liczbie identyfikacji w całym OPZ – macierz, w której zapisywana jest liczba identyfikacji w k-tej rundzie; – PS (macierz jednowierszowa) o wyrazach ps(k), równych liczbie identyfikatorów „straconych” w k-tej rundzie. Identyfikatory stracone to identyfikatory, które nie zostały odczytane w czasie całego procesu identyfikacji – w czasie kiedy przechodziły przez OPZ systemu, które ten obszar już opuściły i dlatego pozostaną nieodczytane. 27.

(28) Tablica 2.1. Możliwości przedstawienia przykładowego stanu systemu w rundach i sekcjach za pomocą zapisu macierzowego. Macierzowe przedstawienie stanu systemu. Objaśnienia Początek pierwszej rundy;. rundy sekcje. 0 pIDr. 1. 2. 3. pIDr. pIDr. pIDr. 1. p(1,1). 2. 0. 3. 0. 4. 0. 4. 5. do sekcji pierwszej wchodzi z zewnątrz pierwsza grupa identyfikatorów równa liczbowo pIDr; pozostałe sekcje są jeszcze puste; pozostałe rundy nie nastąpiły.. Początek drugiej rundy; rundy sekcje. 0 pIDr. 1. 1. 2. 3. pIDr. pIDr. pIDr. 4. 5. wszystkie identyfikatory z sekcji pierwszej przeszły do sekcji drugiej; ale ich nieodczytana liczba to p(2,2); do sekcji pierwszej weszła nowa porcja nieodczytanych identyfikatorów o liczności p(1,2);. p(1,1) p(1,2). 2. 0. p(2,2). łączna liczba nieodczytanych identyfikatorów w całym OPZ to p(1,2) + p(2,2);. 3. 0. 0. runda pierwsza jest już „historią”, runda trzecia i czwarta jeszcze nie nastąpiły.. 4. 0. 0. 1. 2. 3. pIDr. pIDr. pIDr. Początek czwartej rundy; rundy sekcje. 0 pIDr. 4. 5. się. identyfikatorów. łączna liczba nieodczytanych identyfikatorów w całym OPZ to p(1,4) + p(2,4) + p(3,4). W czasie trwania rundy czwartej ta liczba identyfikatorów będzie podlegać odczytowi;. p(1,1) p(1,2) p(1,3) p(1,4). 1. dalszy ciąg przesuwania i wchodzenia nowych do OPZ;. 2. 0. 3. 0. 0. 4. 0. 0. 0. p(4,4). 0. 1. 2. 3. 4. 5. pIDr. pIDr. pIDr. pIDr. 0. 0. liczba identyfikatorów straconych w tej rundzie to p(4,5);. 0. pula obiektów do identyfikacji zakończyła się, nie ma nowych identyfikatorów wchodzących w OPZ; nastąpiło opróżnienie pierwszej sekcji;. p(2,2) p(2,3) p(2,4). identyfikatory z sekcji 3 przeszły do sekcji 4 – tym samym stały się identyfikatorami straconymi;. p(3,3) p(3,4). Rundy 1-3 to już „historia”. Początek piątej rundy;. rundy sekcje. 1. 28. p(1,1) p(1,2) p(1,3) p(1,4). 2. 0. p(2,2) p(2,3) p(2,4) p(2,5). 3. 0. 0. 4. 0. 0. p(3,3) p(3,4) p(3,5) 0. p(4,4) p(4,5). sytuacja z poprzedniej rundy powtarza się;. rundy 1- 4 to już „historia”..

(29) Zadaniem systemu jest oczywiście odczyt wszystkich identyfikatorów, dlatego liczba identyfikatorów straconych powinna być jak najmniejsza. Istota reprezentacji stanu systemu została przestawiona na przykładzie macierzy P w tabl. 2.1 dla przypadku, gdy OPZ systemu zawiera 3 pełne sekcje, natomiast sekcja 4, wprowadzona tu formalnie, jest położona już poza OPZ. Uwaga. W opracowanej koncepcji modelu przyjęto, że zapis stanu systemu dotyczy zawsze początku danej rundy. W ostatniej pozycji w tablicy zaprezentowano możliwość uwzględnienia skończonej grupy obiektów do identyfikacji. Jest to zupełnie łatwe, natomiast typowe wcześniejsze opracowania zakładały tylko nieskończenie długie „strumienie” obiektów do identyfikacji. Warto zauważyć, że niezależnie od przedstawionego zapisu macierzowego stan systemu może być zobrazowany w postaci zbliżonej do wykresów słupkowych [91]. Przedstawiony w tablicy 2.1 stan systemu w czterech rundach może być przestawiony graficznie następująco jak na rys. 2.5. a). c). b) OPZ 1. 2. p(1,1). d). OPZ 3. 1. p(1,1). 2. OPZ 3. p(2,2). 1. p(1,4). 2. p(2,4). OPZ 3. 1. 2. p(2,5). p(3,4) p(4,4). 3. p(3,5) p(4,5). Rys. 2.5. Graficzna reprezentacja stanu systemu RFID z tabl. 2.1: a) pierwsza runda; b) druga runda; c) czwarta runda; d) piąta runda. W rysunkach tych pola zaznaczonych prostokątów odpowiadają liczbom nieodczytanych identyfikatorów w rundach i sekcjach.. 2.5. Podstawowe zależności matematyczne W analizie stanu systemu w rundach i sekcjach istotne jest powiązanie stanu każdej sekcji w danej rundzie ze stanem w rundzie poprzedniej. Związek ten jest łatwy do zapisu przy użyciu zaproponowanej metody, mianowicie p(n, k )  p(n  1, k  1)  pisr (n  1, k  1) .. (2.5). Jest to zapis faktu, że liczba identyfikatorów (zawsze rozważane są identyfikatory nieodczytane!) w danej sekcji na początku jakiejś rundy jest równa ich liczbie w sekcji poprzedniej na początku rundy poprzedniej pomniejszonej o liczbę identyfikacji, które w poprzedniej sekcji i rundzie nastąpiły. Dla zgodności formalnej należy przyjąć założenie, że p(0,0)  0 , i pisr (0,0)  0 .. (2.6). Jak wyznaczyć liczby pisr(n,k), czyli liczbę identyfikatorów odczytanych w sekcji n-tej i k-tej rundzie? Jak wynika z poczynionych i uzasadnionych założeń do modelu (p. 2.2) całkowita liczba identyfikacji, które miały miejsce w jakiejś rundzie w całym OPZ, jest dzielona na poszczególne sekcje w proporcjach zależnych od liczności tych sekcji (właściwość W4) (przed identyfikacją!). Można to zapisać następująco. 29.

(30) pisr (n, k )  pir (k ). p(n, k ) , pc(k ). (2.7). gdzie pir(k) jest liczbą identyfikacji w k-tej rundzie w całym OPZ, natomiast pc(k) jest liczbą nieodczytanych identyfikatorów w całym OPZ na początku tej rundy nmax. pc(k )   p(i, k ) .. (2.8). i 1. Ogólny przypadek niecałkowitej liczby sekcji w OPZ zostanie rozważony dalej. Liczbę straconych w k-tej rundzie identyfikatorów można wyznaczyć z zależności. ps(k )  p(nmax  1, k )  p(nmax , k  1)  pisr (nmax , k  1) .. (2.9). 2.6. Wstępny schemat blokowy algorytmu Na podstawie zaprezentowanych zależności, stanowiących podstawę proponowanego modelu można stworzyć schemat blokowy algorytmu symulacji funkcjonowania dynamicznego systemu RFID (rys. 2.6). Szczegóły tego algorytmu będą przedstawione w kolejnych rozdziałach. START Licznik rund LR = 1. Wprowadzenie danych wejściowych, liczby nowych identyfikatorów oraz ich prędkości i rozmiaru obszaru, gdzie spełnione są warunki zasilania. Uwzględnienie nowych identyfikatorów wchodzących w obszar zasilania systemu. Wyznaczenie sumy nieodczytanych identyfikatorów w całym polu czytnika. Wyznaczenie liczby identyfikacji. Rozdział identyfikacji na sekcje – wyliczenie pisr(n,LR). Wyznaczenie liczby identyfikatorów nieodczytanych w sekcjach. Wyznaczenie ilości identyfikatorów straconych ps(LR) Wyznaczenie ilości identyfikatorów straconych ps(LR). Kolejna runda runda (LR LR == LR Kolejna LR ++ 11). Rys. 2.6. Uproszczony schemat procedury symulacji systemu identyfikacji proponowanego modelu.. za pomocą. Jak wynika z podanego wcześniej przykładu, pomimo całkowitej liczby identyfikacji w rundzie, oczekiwana liczba identyfikacji w którejś z sekcji może być ułamkowa. Oczywiście w rzeczywistości liczba ta jest całkowita, ale ze względu na znaczną losowość procesów 30.

Cytaty

Powiązane dokumenty

Możliwość zastosowania wyznaczonego składu izotopowego azotanów do identyfikacji źródeł zanieczyszczeń i badania procesu denitryfikacji w wodach podziemnych przetestowano

W rozdziale przedstawiono sposób wykorzystania metody detekcji obwiedni zespolonej sygnałów sieci elektroenergetycznej do identyfikacji parametrów modelu Thevenina

Celem pracy była kompleksowa analiza potrzeb energetycznych budynku użyteczności publicznej dla wyznaczenia jego zapotrzebowania energetycznego oraz określenia

Przedmiotem autorskiego wynalazku w zakresie rozprawy doktorskiej jest „sposób identyfikacji elementów infrastruktury transportu szynowego&#34;, który otrzymał numer zgłoszenia

Ocena efektywności biologicznego oczyszczania ścieków w sekwencyjnym reaktorze porcjowym wspomaganym dodatkiem pylistego keramzytu w warunkach technicznych .... Wpływ

Udowodnienie tezy pracy doktorskiej wymagało podjęcia zadań stanowiących cele pracy: • identyfikacja obszarów i elementów infrastruktury budynkowej i instalacji,

Autor rozprawy skupił się na zgłębieniu zdatności TENS do śródoperacyjnej identyfikacji struktur nerwowych oraz obserwacji funkcjonalnej unerwienia autonomicznego

Adaptacyjne algorytmy estymacji sygnałów w systemie monitorowania obiektów opisanych nieliniowymi równaniami różniczkowymi zwyczajnymi.. używane pojęcia złożoności