欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    RFID复习题Word格式.docx

    • 资源ID:5829197       资源大小:40.34KB        全文页数:27页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    RFID复习题Word格式.docx

    1、与电子标签通信、标签供能、多标签识别、移动目标识别。18、根据电子标签工作时所需的能量来源,可以将电子标签分为有源/无源标签。19、按照不同的封装材质,可以将电子标签分为纸、塑料、玻璃。20、电子标签的技术参数主要有传输速率、读写速度、工作频率、能量需求。21、未来的电子标签将有以下的发展趋势:成本低,体积小,容量大,工作距离远。22、完整性是指信息XX不能进行改变的特性,保证信息完整性的主要方法包括以下几种:协议、纠错编码方法、密码校验和方法、数字签名、公证。23、常用的差错控制方式主要有检错重发、前向纠错、混合纠错。24、差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为检错码和

    2、纠错码。25、在发送端需要在信息码元序列中增加一些差错控制码元,它们称为监督码元。26、设信息位的个数为k,监督位的个数为r,码长为n=k+r,则汉明不等式为:2r-1n。27、两个码组中对应位上数字不同的位数称为码距,又称汉明距离,用符号D(a,b)表示,如两个二元序列a=111001,b=101101,则D(a,b)=2。28、最常用的差错控制方法有奇偶校验、循环冗余校验、汉明码。29、在偶校验法中,无论信息位多少,监督位只有1位,它使码组中“1”的数目为偶数。30、常用的奇偶检验法为垂直奇偶校验、水平奇偶校验、垂直水平奇偶校验。31、RFID系统中的数据传输也分为两种方式:阅读器向电子标

    3、签的数据传输,称为下行链路传输;电子标签向阅读器的数据传输,称为上行链路传输。32、电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是:阅读器天线线圈和电子标签天线线圈。33、电子标签按照天线的类型不同可以划分为线圈型、微带贴片型、偶极子型三种。34、随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决数据保密和认证的问题。35、常见的密码算法体制有对称密码体系和非对称密码体系两种。36、根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击、非破坏性攻击。37、RFID系统中有两种类型

    4、的通信碰撞存在,一种是阅读器碰撞,另一种是电子标签碰撞。38、为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术,在通信中这种技术也称为多址技术,多址技术主要分为以下四种:空/频/码/时分多址。39、TDMA算法又可以分为基于概率的ALOHA算法和确定的二进制算法两种。40、上述两种TDMA算法中,会出现“饿死”现象的算法是基于概率的ALOHA算法。41、物联网(Internet of things)被称为是信息技术的一次革命性创新,成为国内外IT业界和社会关注的焦点之一。它可以分为标识、感知、处理、信息传送四个环节。42、上述物联网四个环节对应的关键技术分别为RFID、传感器、智能芯

    5、片、无线传输网络。43、RFID系统通常由电子标签、读写器、应用软件三部分组成。44、RFID系统按照工作频率分类,可以分为低频、高频、超高频、微波四类。45、高频RFID系统典型的工作频率是。46、超高频RFID系统遵循的通信协议一般是ISO18000-7、ISO18000-6。47、目前国际上与RFID相关的通信标准主要有:ISO/IEC 18000标准、EPC Global 标准。48、基于概率的ALOHA算法又可以分为:纯ALOHA算法、时隙ALOHA算法、帧时隙ALOHA算法等。49、电子标签含有物品唯一标识体系的编码,其中电子产品代码(EPC)是全球产品代码的一个分支,它包含著一系

    6、列的数据和信息,如产地、日期代码和其他关键的供应信息。50、超高频RFID系统的识别距离一般为110m。51、超高频RFID系统数据传输速率高,可达1kb/s。二、选择题1、下列哪一项不是低频RFID系统的特点? A A、它遵循的通信协议是ISO18000-3 B、它采用标准CMOS工艺,技术简单C、它的通信速度低 D、它的识别距离短(10cm)2、下列哪一项是超高频RFID系统的工作频率范围?BA、150KHz B、 和860960MHz C、 D、3、ISO18000-3、ISO14443和ISO15693这三项通信协议针对的是哪一类RFID系统?A、低频系统 B、高频系统 C、超高频系统

    7、 D、微波系统4、未来RFID的发展趋势是 C 。A低频RFID B、高频RFID C、超高频RFID D、微波RFID5、中国政府在2007年发布了关于发布 D 频段射频识别(RFID)技术应用试行规定的通知?A 、150KHz B、 C、 D、800/900MHz6、上述通知规定了中国UHF RFID技术的试用频率为 C 。A、125KHz B、 C、840-845MHz和920-925 MHz D、7、下列哪一个载波频段的RFID系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸? D 8、在一个RFID系统中,下列哪一个部件一般占总投资的60%至70%?A、电子标签 B、读写

    8、器 C、天线 D、应用软件9、 B 是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负责对标签接收到的信号以及发送出去的信号做一些必要的处理。A、天线 B、电子标签芯片 C、射频接口 D、读写模块10、绝大多数射频识别系统的耦合方式是 A 。A、电感耦合式 B、电磁反向散射耦合式 C、负载耦合式 D、反向散射调制式11、在RFID系统中,电子标签的天线必须满足一些性能要求。11、下列几项要求中哪一项不需要满足 D 。A、体积要足够小B、要具有鲁棒性 C、价格不应过高 D、阻抗要足够大12、读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频

    9、载波信号并将其转化为电流信号的设备是 B 。A、射频模块 B、天线 C、读写模块 D、控制模块13、若对下列数字采用垂直奇校验法,则最后一行的监督码元为 C 。位/数字123456789C1C2C3C4C5C6C7奇校验A、00 B、01 C、01 D、0114、任意一个由二进制位串组成的代码都可以和一个系数仅为0和1取值的多项式一一对应。则二进制代码10111对应的多项式为 A 。A、x4+x2+x+1 B、x6+x4+x2+x+1 C、x5+x3+x2+x+1 D、x5+x3+x+115、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标签数为NA,正确识读的标签数为NR,

    10、每个标签的码元数为NL,读写器识读出发生错误的码元总数为NE则识读率为 C A、 B、 C、 D、16、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式: D 。A、认证传输方式 B、加密传输方式 C、混合传输方式 D、分组传输方式17、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为 B 。A、有源标签 B、无源标签 C、半有源标签 D、半无源标签18、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为 A 。A、辐射远场区 B、辐射近场区 C、非辐射场区 D、无功

    11、近场区 19、在射频识别系统中,最常用的防碰撞算法是 C 。A、空分多址法 B、频分多址法 C、时分多址法 D、码分多址法。20、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为 A 。A、2To B、To C、t+To D、21、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为: B 。22、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁:A、电磁干扰 B、断电 C、设备故障 D、重放攻击23、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪

    12、一项属于被动攻击: C 。A、获得RFID标签的实体,通过物理手段进行目标标签的重构。B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。24、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为 B 。A、非对称密码体制 B、对称密码体制 C、RSA算法 D、私人密码体制25、射频识别系统中的加

    13、密数据传输所采用的密码体制是 D 。A、非对称密码体制 B、RSA算法 C、DES算法 D、序列密码体制26、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果: A 。A、读写器将一个电子标签判别为另一个电子标签,造成识别错误;B、电子标签错误的响应读写器的命令;C、电子标签的工作状态发生混乱;D、电子标签错误的进入休眠状态。27、设编码序列中信息码元数量为k,总码元数量为n,则比值k/n 就是 D 。A、多余度 B、冗余度 C、监督码元 D、编码效率28、射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识

    14、别系统的工作距离:A、电子标签 B、上位机 C、读写器 D、计算机通信网络29、工作在频段的RFID系统其识别距离一般为 C 。1cm B、10cm C、75cm D、10m30、DSRC标准适用的频段是 D 。RFID复习RFID系统概论一、RFIDRadio Frequency Identification RFID利用射频信号通过空间耦合实现无接触信息传递达到识别目标的技术。系统通常读写器、电子标签及应用软件组成。可用于物流,电子票证,动物或资产追踪管理,供应冷链,高速公路智能收费等领域。 二、工作原理:读写器控制射频模块发出射频信号,电子标签主动发送(有源标签)或者凭借感应电流所获得的

    15、能量(无源标签)发送出芯片中的存储信息,接收标签的应答,读写器对标签的传递过来的信息进行解码,并传输到主机进行数据处理。1)在低频段(100MHz以下)基于电感耦合(近距)2)在高频段(400MHz以上)基于电磁反向散射耦合(雷达,远距)三、按工作频段分类:工作频段通信标准协议优点缺点低频(LF)125KHzISO18000-2ISO11785标准CMOS工艺技术简单可靠成熟无频率限制通信速度低识别距离短(天线尺寸大高频(HF)ISO18000-3ISO14443ISO15693与标准CMOS工艺兼容技术可靠成熟在交通智能卡等领域应用广泛距离不够远(75cm)天线尺寸大,受金属材料等影响大超高

    16、频(UHF)840-845MHz和920-925 MHzISO18000-6ISO18000-7长距离定向识别天线尺寸小,可绕射,无需可视距离,发展潜力巨大各国有不同的频段管制,受金属和液体等材料影响较大对人体有伤害,限制发射功率微波 ISO18000-4DSRC除了UHF特性外更高的带宽和通信速率更长识别距离,更小的天线尺寸ISM频段共享产品多易受干扰,技术相对复杂RFID的工作原理 一、RFID工作原理 阅读器通过天线向周围空间发送一定频率的射频信号; 标签一旦进入阅读器天线的作用区域将产生感应电流,获得能量被激活;激活标签将自身信息编码后经天线发送出去; 阅读器接收该信息,经过解码后必要

    17、时送至后台网络; 后台网络中主机鉴定标签身份的合法性,只对合法标签进行相关处理,通过向前端发送指令信号控制阅读器对标签的读写操作;二、RFID的三种工作模型1)以能量供给为基础的工作模型无源电子标签:当标签进入阅读器的工作范围内以后,标签收到阅读器发送的信号,产生感应电流从而激活内部的电路,内部整流电路将射频能量转化为电能,将该能量存储在标签内部的大电容里,进而为其正常工作提供了所需的能量。半有源电子标签:阅读器发送的射频信号只用来激活标签。有源电子标签:只要标签处于阅读器的工作范围以内,就可以主动向阅读器发送信号。2)以时序方式完成数据传输的工作模型阅读器先发言模式(RTF, Reader

    18、Talk First)如果阅读器不主动激活电子标签的话,电子标签不会向阅读器发送信号,通常用于无源标签。电子标签先发言模式(TTF, Tag Talk First)就算阅读器不激活标签,标签也会主动向阅读器发送信号3)以数据传输为目的的工作模型上行链路传输电子标签向阅读器的数据传输。下行链路传输阅读器向电子标签的数据传输。离线写入:无论是哪一类电子标签都有离线写入这种情况。所有电子标签在出厂之前都要由生产厂家将标签的ID号(EPC)固化写入,该ID号是标签的身份标识,是唯一的,一旦写入以后将永远不能修改。在线写入:拓展高级功能,可写标签,结构复杂,成本高。三、 RFID防碰撞理论1)碰撞的种类

    19、阅读器碰撞:多个阅读器同时与一个标签通信,致使标签无法区分阅读器的信号。电子标签碰撞:多个标签同时响应阅读器的命令而发送信息,使阅读器无法识别标签。2)传统解决方案1)空分多址(SDMA) 2)频分多址(FDMA) 3)码分多址(CDMA) 4)时分多址(TDMA)应用最广泛,又可以分为基于概率的ALOHA算法(饿死)和确定的二进制算法两种。3)ALOHA反碰撞算法1、纯ALOHA算法 主要采用标签先发言(Tag-Talk-First)的方式,即电子标签一旦进入阅读器的工作范围获得能量后,便向阅读器主动发送自身的序列号。 在某个电子标签向阅读器发送数据的过程中,如果有其它电子标签也同时向该阅读

    20、器发送数据,此时阅读器接收到的信号就会产生重叠,导致阅读器无法正确识别和读取数据。 阅读器通过检测并判断接收到的信号是否发生碰撞,一旦发生碰撞,阅读器则向标签发送指令使电子标签停止数据的传送,电子标签接到阅读器的指令后,便随机的延迟一段时间再重新发送数据。在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为2T0。G为数据包交换量,S为吞吐率。2、Slotted ALOHA算法: 为提高RFID系统的吞吐率,可以把时间划分为多段等长的时隙,时隙的长度由系统时钟确定,并且规定电子标签只能在每个时隙的开始时才能向阅读器发送数据帧,这就是Slotted

    21、ALOHA算法; 根据上述规定可得,数据帧要么成功发送,要么完全碰撞,避免了纯ALOHA算法中部分碰撞的发生,使碰撞周期变为To; 它是纯ALOHA算法的简单改进,也属于时分多址法,它的缺点是需要同步时钟的控制;3、Frame Slotted ALOHA算法(FSA): ALOHA 的另一种改进算法是帧时隙 ALOHA 算法(FSA)。 它是在Slotted ALOHA 算法的基础上把 N 个相同的时隙组成一帧,且在整个电子标签识别过程中,帧的大小是固定的,帧中的每个时隙足够一个电子标签与阅读器进行完通信,该算法也称为固定帧时隙 ALOHA 算法。 该算法比较适用于传输信息量较大的场合,和Sl

    22、otted ALOHA 算法一样,帧时隙 ALOHA 算法同样需要一个同步开销。步骤 首先由阅读器把帧长度 N 发送给电子标签,电子标签则产生1,N之间的随机数,接下来各电子标签选择相应的时隙,与阅读器进行通信; 如果当前时隙与电子标签随机产生的数相同,电子标签则响应阅读器的命令,若不同,标签则继续等待。 假如当前时隙内仅有一个电子标签响应,阅读器就读取该标签发送的数据,读取完了以后就使该标签处于“无声”状态。 如果当前时隙内有多个标签响应,则该时隙内的数据就出现了碰撞,此时阅读器会通知该时隙内的标签,让它们在下一轮帧循环中重新产生随机数参与通信。 逐帧循环,直到识别出所有电子标签为止。4、D

    23、ynamic FSA 算法: 该算法根据上一读写周期中统计的成功识别的时隙数、发生碰撞的时隙数、空闲时隙数信息来调整下一读写周期的帧长度。具体调整方法有两种。 第一种:根据统计信息,当碰撞时隙数达到规定的上限时,读写器增大下一帧的长度;当碰撞时隙数少于规定的下限时,读写器减少下一帧时隙数。使用该方法当标签规模不大时,读写器使用较短的帧长度就能快速识别标签,而当标签数量很多时,读写器不得不增加帧长度以减少碰撞次数。 第二种: 读写器以 2 或 4 个时隙数为一帧开始,如果没有一个标签能够成功识别,读写器增加帧长度开始下一轮读写周期。重复上述过程直到至少有一个标签被成功识别。当有一个标签成功识别后

    24、,读写器立刻停止当前的读写周期,然后读写器再以开始时最小的帧长度开始下一轮读写识别。 该算法通过动态调整帧长度,相比帧时隙算法在标签规模不大时能够取得较理想的吞吐率。可是一旦标签个数很大时,增大帧长度就不是很好的解决方法,因为帧长度不能无限制的增大。 采用ALOHA系列算法,假设阅读器射频工作范围内存在 n 个标签,理论上阅读器至少需要 n 个时隙的时间才能成功识别完,最坏的情况下,阅读器经过多次搜索也未能识别出某个标签,导致出现“饿死现象”。 而Binary-Tree系列算法并不会采取退避原则,而是直接进行解决。当多标签同时发送信息而碰撞时,读写器利用碰撞位将碰撞的标签分为两个或更多子集,对

    25、每个子集分别识别。如果存在碰撞则继续再划分,直到标签被完全识别为止。这样则有效地避免了标签的“饿死现象”。 四、RFID相关电磁场理论读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。非辐射场区:场强与距离天线的远近有关,电磁能量只在场源附近来回流动,随着与天线的距离不断增大,场强不断减小。 分界:R=/2辐射近场区:菲涅尔区,电磁能量会脱离天线的束缚进入到外空间。该区域里辐射场的角度分布与距天线口径的距离远近有关。分界:R=2D2/(已知天线直径为D,天线波长为)辐射远场区:夫郎荷费区,该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。五、RFID的能量传递 读写器到

    26、电子标签的能量传递 距离读写器R处的电子标签的功率密度S为:电子标签所能接收到的最大功率Ptag:PTx读写器的发射功率,GTx读写器发射天线的增益,Gtag电子标签接收天线的增益,R电子标签与读写器间距电子标签到读写器的能量传递Pback电子标签反射出去的功率,雷达散射截面,Sback功率密度,PRx读写器接收到的功率RFID读写器一、读写器的功能 实现与电子标签的通讯:最常见的就是对标签进行读数,这项功能需要有一个可靠的软件算法确保安全性、可靠性等。除了进行读数以外,有时还需要对标签进行写入,这样就可以对标签批量生产,由用户按照自己需要对标签进行写入; 给标签供能:在标签是被动式或者半被动式的情况下,需要读写器提供能量来激活射频场周围的电子标签;阅读器射频场所能达到的范围主要由天线的大小以及


    注意事项

    本文(RFID复习题Word格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开