TAILIEUCHUNG - Radio Frequency Identification Fundamentals and Applications, Bringing Research to Practice Part 5

Tham khảo tài liệu 'radio frequency identification fundamentals and applications, bringing research to practice part 5', kỹ thuật - công nghệ, cơ khí - chế tạo máy phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | 5 MAC Protocols for RFID Systems Marco Baldi and Ennio Gambi Università Politecnica delle Marche Italy 1. Introduction Radio Frequency Identification RFID has become widespread thanks to its important advantages over traditional identification technologies like barcodes. Compared to this technology RFID is in fact able to cover larger distance and does not require line-of-sight that represent important improvements in the considered field of application. An RFID system is formed by a set of n tags that represent clients in the identification process and a tag reader that is the identification server. Each tag is associated with an identifier ID that must be transmitted to the reader upon receipt of a suitable identification query. Tags can be active . provided with an independent power supply like a battery or passive. In the latter case tags depend on energy provided by the tag reader through its queries Want 2006 . For this reason active tags can have some data processing ability while passive tags are limited to doing only elementary operations and replying to the reader s queries. An important issue in Radio Frequency Identification systems concerns the reading of colocated tags that must be managed through suitable Medium Access Control MAC protocols specifically designed for low power devices. Efficiency of MAC protocols for RFID systems directly influences the time needed by the tag reader for completely identifying a set of co-located tags so it has great impact on the whole system performance. A deep analysis of the MAC technologies adopted in RFID is the aim of this chapter. We denote by Ttot n the time needed by the tag reader for completely identifying a set of n tags. Under ideal conditions it should be Ttot n nTpkt where Tpkt is the time needed to transmit one identification packet. However in order to ensure collision-free transmission to each tag a MAC protocol is needed that inevitably produces a time waste with respect to the ideal condition. .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.