%41تخفیف

دانلود پروژه:طراحی و ساخت قرائت‌گرRFID با قابلیت تشخیص چند شناسه بطور همزمان

تعداد 161 صفحه فایل word

چکیده:

[1]RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک فنّاوری برای شناسایی خودکار اشیا است. در برچسب‌های RFID یک وسیله الکتریکی با یک‌قلم کالا ضمیمه می‌شود و به‌مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می‌دهد.

تصادم در RFID یکی از مهم‌ترین چالش‌های این فنّاوری به‌حساب می‌آید.در این سامانه  امکان به وجود آمدن دو نوع تداخل قرائت‌گر با قرائت‌گر و تگ با قرائت‌گر وجود دارد. خواندن چندین تگ به‌طور همزمان در یک مکان مشکل‌ساز خواهد بود . به علت اینکه سیگنال‌های مربوطه با تصادم مواجه شده و از بین می‌روند  با استفاده از روش‌های ضد تصادم می‌توان به‌طور همزمان چند تگ را شناسایی کرد.

سیستم مایفر قابلیت استفاده از الگوریتم ضد تصادم را دارد،­ این سامانه در فرکانس 13.56 مگاهرتز کار می‌کند و توسط شرکت فیلیپس توسعه‌یافته و توسط پروتکل ISO14443 استانداردسازی شده است.

هدف از این پژوهش ساخت یک دستگاه قرائگر RFID از نوع فرکانس HF با قابلیت­های پشتیبانی از خاصیت ضد تصادم Anti-Collision مطابق با استاندارد ISO 14443A و همچنین بررسی و تحلیل الگوریتم­های ضد تصادم است.

واژگان کلیدی:  مایفر، تداخل تگ، ضد تصادم، RFID ،  ISO 14443A، ALOHA

 

فهرست مطالب

فصل 1 : مقدمه. 1

1-1 ‫مقدمه. .2

1-2 تاریخچه فنّاوری RFID… 4

1-2-1 اولین RFID ثبت‌شده 5

1-3 کاربردهای RFID… 9

فصل 2 :نحوه عملکرد سامانهRFID… 12

2-1اجزا سازنده سامانه RFID… 13

2-2 انواع  RFID ازنظر محدوده فرکانس…. 14

2-3 تزویج القایی.. 15

2-4 پس انتشار. 18

2-5 استانداردهای RFID… 20

2-5-1 استاندارد ISO… 20

2-5-2 استاندارد EPC.. 21

2-6 برچسبهای مورد استفاده در سامانه RFID… 22

2-6-1 تگ پسیو(غیرفعال) 22

2-6-2 تگ اکتیو(فعال) 23

2-6-3 تگ نیمه فعال. 23

2-7 تفاوت تگ‌های پسیو و اکتیو. 24

2-8 قابلیت عملکردی RFID اکتیو و پسیو. 26

2-8-1 برد ارتباطی.. 26

2-8-2 دریافت همزمان چند تگ…. 26

2-8-3 امکانات حس گری.. 27

2-8-4 ذخیره‌سازی داده 27

2-9 دامنه‌های فرکانسی.. 29

2-10 فرکانس‌های رادیویی مورد استفاده سیستم RFID… 30

2-10-1 فرکانس‌های پایین  (LF). 31

2-10-2 فرکانس بالا (HF) 31

2-10-3 فرکانس ماوراء (UHF). 31

فصل 3 : استاندارد مایفر(Mifare). 34

3-1 آشنایی با کارت‌های Mifare. 35

3-2 مشخصات( Mifare Standard Card). 35

3-2-1 حافظه قابل برنامه ریزی و خوانده شده 35

3-2-2 امنیت… 36

3-3 توصیف کاربردی.. 38

3-3-1 توصیف بلوک… 38

3-4 اجزا تشکیل دهنده 39

3-4-1 واسط فرکانس رادیویی.. 39

3-4-2 رگلاتور ولتاژ. 39

3-4-3 ‫سازنده ساعت کارت… ………………39

3-4-4 ‫یکسو کننده ………………….… 39

3-4-5 مدولاتور / دی مدولاتور. 39

3-4-6 عدم تداخل 39

3-4-7 هویت سنجی.. 39

3-4-8 ‫واحد کنترل و محاسبه و منطق.. ….40

3-4-9 ‫واسط امنیت… 40

3-4-10 حافظه  EEPROM… 40

3-5 امنیت… 40

3-5-1 تعیین هویت سه طرفه. 41

3-6 مراحل ارتباط دستگاه با کارت… 46

3-6-1  در خواست… 46

3-6-2 عدم برخورد. 47

3-6-3 انتخاب کارت… 47

3-6-4 تعیین هویت… 47

3-6-5 عملیات حافظه. 47

3-7 ساختار حافظه. 47

3-7-1 بلوک کارخانه ای.. 49

3-7-2 بلوکهای داده 50

3-7-3 بلوکهای دارای مقدار یا ارزش Values Blocks. 50

3-7-4 بلوکهای خواندنی/نوشتنی.. 51

3-7-5 پشت بند سکتور sector trailer)) 52

3-7-6 دسترسی به حافظه. 52

3-8 دستیابی مموری (Memory Access) 54

3-8-1 شرایط دستیابی.. 55

3-8-2 مجوزهای دسترسی.. 56

3-8-3 مجوزهای دسترسی پشت بند سکتور. 56

3-8-4 مجوزهای دسترسی بلوک‌های داده 57

فصل 4 : کد گذاری و مدولاسیون. 59

4-1 کدگذاری و مدولاسیون (Coding and Modulation). 60

4-2 کد گذاری در باند پایه. 61

4-2-1 کد NRZ.. 62

4-2-2 کد Manchester 63

4-2-3 کد Unipolar RZ Coding. 63

4-2-4 کد  DBP.. 63

4-2-5 کد Miller 63

4-2-6 کد  Modified Miller Code. 63

4-2-7 کد Differential Coding. 64

4-2-8 کد Pulse – Pause Coding. 64

4-3 شیوه‌های مدولاسیون دیجیتال. 65

4-3-1 مدولاسیون ASK)) 66

4-3-2 مدولاسیون  FSK… 68

4-3-3 مدولاسیون  PSK… 69

4-3-4 مدولاسیون 2FSK… 70

4-3-5 مدولاسیون 2PSK… 72

4-3-6 مدولاسیون (PJM). 72

فصل 5 : شبیه سازی یک سیستم RFID  در فرکانس UHF.. 77

5-1 شبیه سازی یک سیستم RFID فرکانس فوق بالا. 78

5-1-1 مقدمه. 78

5-2 مدل انتقال Transmission Model. 78

5-3 مدل کانال. 80

5-4 مدل گیرنده 80

5-5 مدل برچسب منفعل.. 81

5-5-1 بلوک اشباع Saturation. 82

5-5-2 بلوک Wrap to zero. 82

5-5-3 بلوک توالی تکرار PN sequence generator 82

5-6 مدل شبیه سازی.. 82

5-7 ملاحظات… 84

فصل 6 : بررسی الگوریتمهای ضد تصادم. 90

6-1 مقدمه. 91

6-1-1 تصادم چیست؟. 91

6-2 نحوه شناسایی تصادم. 91

6-3 راههای مختلف برای برخورد با تصادم. 93

6-3-1 دسترسی چندگانه با تقسیم فرکانس (FDMA). 93

6-3-2 دسترسی چندگانه با تقسیم فضایی SDMA) ) 94

6-3-3 دسترسی چندگانه با تقسیم کد (CDMA). 94

6-3-4 دسترسی چندگانه با تقسیم  زمان (TDMA) 95

6-4 تشریح الگوریتم‌های Splitting.. 95

6-5 الگوریتم Query tree (QT). 96

6-5-1 الگوریتم Improved QT.. 100

6-6 الگوریتم Binary tree (BT) 101

6-7 خانواده الگوریتم ALOHA… 104

6-7-1 الگوریتم Pure Aloha. 104

6-7-2 الگوریتم Pure Aloha with Muting. 105

6-7-3 الگوریتم Pure Aloha With Slow Down. 106

6-7-4 الگوریتم Pure Aloha with Fast Mode. 107

6-7-5 الگوریتم Aloha Slotted.. 107

6-7-6 Framed Slotted Aloha(ALOHA با چارچوب اسلاتی شده) 109

6-8 طبقه بندی پروتکل ALOHA با چارچوب اسلاتی شده 110

6-8-1 الگوریتم  BFSA… 111

6-8-2 پروتکلDFSA… 113

6-9 پروتکلهای ترکیبی.. 117

6-9-1 الگوریتم Multislotted Scheme. 117

6-9-2 الگوریتم Multislotted Scheme with Selective Sleep. 118

6-10 بررسی و تحلیل نتایج الگوریتم ضد تصادم   ……………………………………………………………………..109

   6-10-1 مقدمه…………………………………………………………………………………………………………………109

    6-10-2 تحلیل نتایج……………………………………………………………………………………………………….110

فصل 7 جمع بندی و نتیجه گیری.. 127

فهرست جداول

جدول ‏1‑1: مقایسه بین سامانه­های شناسایی.. 3

جدول ‏1‑2: کاربردهای سامانه. 10

جدول ‏2‑1:مشخصات انواع تگ…. 25

جدول ‏2‑2:ویژگی تگها 28

جدول ‏2‑3:فرکانس رادیویی.. 30

جدول ‏2‑4:برد موثر تگها 32

جدول ‏3‑1:عملیات حافظه. 53

جدول ‏6‑1:نتایج حاصل از الگوریتم QT.. 99

جدول ‏6‑2: نتایج الگوریتم BT.. 103

فهرست تصاویر

شکل ‏1‑1: نحوه ارسال. 4

شکل ‏2‑1: نمایش چگونگی تداخل فرکانس‌های برچسب و قرائت‌گر. 14

شکل ‏2‑2:تزویج القایی.. 16

شکل ‏2‑3 تعدیل‌کننده بار در برچسب… 18

شکل ‏2‑4 : روش پس انتشار. 18

شکل ‏2‑5: عملکرد روش پس انتشار. 19

شکل ‏2‑6: تگ غیر فعال.. 22

شکل ‏2‑7:تگ فعال.. 23

شکل ‏2‑8:تگ نیمه فعال.. 24

شکل ‏2‑9:نحوه ارتباط تگها 24

شکل ‏2‑11 : محدوده جغرافیایی که فرکانس‌های باند UHF در آن استفاده می‌شوند. 33

شکل ‏3‑1:تصویر میکروسکوپی از تراشه RFID.. 36

شکل ‏3‑2:شماتیک ساختار درونی کارت مایفر. 37

شکل ‏3‑3:توصیف نمای کلی.. 37

شکل ‏3‑4: شمای داخلی کارت… 38

شکل ‏3‑5:بلوک‌های تشکیل دهنده 40

شکل ‏3‑6:مراحل احراز هویت… 41

شکل ‏3‑7 : نمای یک فریم توکن.. 42

شکل ‏3‑8: مراحل کلی ارتباط با کارت… 46

شکل ‏3‑9 :ساختار حافظه s70. 48

شکل ‏3‑10:ساختارکارت s50. 49

شکل ‏3‑11: بلوک مربوط اطلاعات کارخانه ای کارت… 50

شکل ‏3‑12:ارزش گذاری بلوک‌ها 51

شکل ‏3‑13 :فرمت ذخیره سازی.. 52

شکل ‏3‑14: ترتیب اجرای فرایندها 54

شکل ‏3‑15:شرایط دستیابی.. 55

شکل ‏3‑16:جدول مجوز دسترسی.. 57

شکل ‏3‑17:مجوز دسترسی بلوک… 58

شکل ‏3‑18: مقایسه استاندارهای مایفر. 58

شکل ‏4‑1 :کد گذاری در باند پایه. 62

شکل ‏4‑2:ایجاد کد تفاضلی از ورودی کد NRZ   64

شکل ‏4‑3:کد وقفه. 65

شکل ‏4‑4 :شکل موج مدوله شده با ضریب 0.5. 67

شکل ‏4‑5: ASKمدولاسیون. 68

شکل ‏4‑6: مدولاسیون  FSK.. 68

شکل ‏4‑7: مدولاسیون PSK.. 69

شکل ‏4‑8:مقایسه مدولاسیونهای مختلف… 70

شکل ‏4‑9:دیاگرام مدولاسیون2FSK.. 70

شکل ‏4‑10:شکل موج 2FSK.. 71

شکل ‏4‑11:موقعیت باند کناری در 2FSK.. 71

شکل ‏4‑12:دیاگرام 2PSK.. 72

شکل ‏4‑13:نمای کلی مدولاسیون PJM… 74

شکل ‏5‑1: بلوک دیاگرام قسمتهای یک سیتم RFID.. 78

شکل ‏5‑2: تأخیر و بهره در پاسخ بسل  79

شکل ‏5‑3: رابطه بین فاز و فرکانس در پاسخ باترورث… 81

شکل ‏5‑4: نمای کلی از مدار. 83

شکل ‏5‑5: نمای مدار تفکیک شده 84

شکل ‏5‑6:تولید کد برچسب… 85

شکل ‏5‑7: تصویر مربوط به scope 2 الگوی مدولاسیون DSB-AM… 85

شکل ‏5‑8: خروجی scope 9 مربوط به سیگنال دریافتی در آنتن تگ…. 86

شکل ‏5‑9: تصویر scope 10 مربوط به سیگنال آشکار شده در برچسب… 86

شکل ‏5‑10:خروجی فیلتر آنالوگ… 87

شکل ‏5‑11:سیگنال بازسازی شده 87

شکل ‏5‑12: خروجی فیلتر پایین گذر 88

شکل ‏5‑13: خروجی بلوک Wrap to zero. 88

شکل ‏5‑14:شناسه تولیده شده 89

شکل ‏6‑1:ایجاد تصادم. 92

شکل ‏6‑2:تشخیص تصادم با کدینگ… 92

شکل ‏6‑3:FDMA.. 93

شکل ‏6‑4: SDMA.. 94

شکل ‏6‑5: مثالی از مراحل اجرای پروتکل QT   98

شکل ‏6‑6: QT  اجرا برای 4 تگ…. 100

شکل ‏6‑7:شمارنده BT.. 102

شکل ‏6‑8:اجرای BT.. 103

شکل ‏6‑9: Pure Aloha. 105

شکل ‏6‑10: Pure Aloha with Muting. 105

شکل ‏6‑11: Pure Aloha With Slow Down. 106

شکل ‏6‑12: Pure Aloha with Fast Mode. 107

شکل ‏6‑13: Aloha Slotted. 107

شکل ‏6‑14: Framed Slotted Aloha. 109

شکل ‏6‑15:عملکرد FSAloha. 109

شکل ‏6‑16: مثال الگوریتم MS برای تگ‌های A, B, C.. 118

شکل ‏6‑17: الگوریتم MSS برای تگ‌های مثال A, B, C.. 119

شکل ‏6‑18 : نسبت بهره وری سیستم به تعداد تگها با 3 کانال فرکانسی.. 121

شکل ‏6‑19: مقایسه تعداد عملیات پردازش تگها در دو الگوریتم درخت جستجو و DFSA.. 122

شکل ‏6‑20: نسبت توان سیستم به تعداد تگ در الگوریتمBFSA.. 123

شکل ‏6‑21 : تعداد تگهای شناسایی شده به تعدادکل اسلاتهای مورد نیاز. 124

شکل ‏6‑22 :نسبت تعداد اسلات به زمان پردازش در BFSA/DFSA.. 125

شکل ‏6‑23:مقایسه 6 پارامتر سیستم در الگوریتم QT.. 126

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود پروژه:طراحی و ساخت قرائت‌گرRFID با قابلیت تشخیص چند شناسه بطور همزمان”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo