PDF de programación - Prácticas de redes de ordenadores - RFID

Imágen de pdf Prácticas de redes de ordenadores - RFID

Prácticas de redes de ordenadores - RFIDgráfica de visualizaciones

Publicado el 16 de Abril del 2017
658 visualizaciones desde el 16 de Abril del 2017
163,1 KB
12 paginas
Creado hace 14a (14/04/2010)
UUnniivveerrssiiddaadd PPoolliittééccnniiccaa ddee CCaarrttaaggeennaa

EEssccuueellaa TTééccnniiccaa SSuuppeerriioorr ddee IInnggeenniieerrííaa ddee

TTeelleeccoommuunniiccaacciióónn



PPRRÁÁCCTTIICCAASS DDEE RREEDDEESS DDEE OORRDDEENNAADDOORREESS

Propuesta del Trabajo de Prácticas 2010

Simulación de protocolos anticolisión para un sistema de

identificación por radiofrecuencia (RFID)



Profesores:
Esteban Egea López
Juan José Alcaraz Espín
Joan García Haro



1.2.1 
1.2.2 
1.2.3 

1.3.1 

1.3 



1.1 
1.2 

2.1 
2.2 
2.3 
2.4 

Índice.
Índice. .............................................................................................................................................................................. 2 
1  Consideraciones generales. ...................................................................................................................................... 3 
Objetivos.......................................................................................................................................................... 3 
Introducción..................................................................................................................................................... 3 
Sistemas de identificación por radiofrecuencia........................................................................................ 3 
Qué deben hacer los alumnos................................................................................................................... 4 
Cómo está organizada esta propuesta....................................................................................................... 4 
Protocolo Framed Slotted ALOHA (FSA)....................................................................................................... 4 
Análisis mediante procesos de Markov de FSA básico............................................................................ 5 
2  Descripción del simulador ....................................................................................................................................... 6 
Escenario 1: FSA básico y validación.............................................................................................................. 6 
Escenario 2: FSA adaptativo óptimo................................................................................................................ 6 
Escenario 3: FSA adaptativo con algoritmo no óptimo ................................................................................... 7 
Estudio teórico ................................................................................................................................................. 7 
3  Material a entregar y criterios de evaluación ........................................................................................................... 7 
3.1  Memoria y Código ........................................................................................................................................... 8 
Criterios de evaluación..................................................................................................................................... 8 
3.2 
3.3 
Grupos de una ó tres personas.......................................................................................................................... 8 
Sugerencias para la implementación........................................................................................................................ 9 
Consejos para la depuración y verificación del módulo................................................................................... 9 
Consejos para una mayor claridad en el código............................................................................................. 10 
Gestión eficiente de la memoria..................................................................................................................... 10 
Toma de muestras .......................................................................................................................................... 10 
Ejecuciones más rápidas ................................................................................................................................ 11 
Uso de la librería de plantillas STL................................................................................................................ 11 
5  Bibliografía ............................................................................................................................................................ 12 


4.1 
4.2 
4.3 
4.4 
4.5 
4.6 


1 Consideraciones generales.

1.1 Objetivos

En este trabajo de prácticas los alumnos realizarán por parejas un simulador de protocolos anti-colisión o de control
de acceso al medio (MAC) para sistemas de identificación por radiofrecuencia. Los alumnos deben desarrollar y
depurar el simulador y extraer y analizar una serie de resultados. Tanto los algoritmos como los resultados a presentar
se detallan en esta memoria.

1.2 Introducción

1.2.1 Sistemas de identificación por radiofrecuencia



Los sistemas de identificación por radiofrecuencia consisten en acoplar a los objetos que se desea identificar un
dispositivo electrónico que responderá a una señal radio emitida por un dispositivo lector o interrogador.
Las aplicaciones de los sistemas RFID abarcan desde sistemas antirrobo, sustitución de sistemas de códigos de barras
hasta la localización/detección de contenedores en grandes vehículos de transporte (buques, trenes). Hay numerosas
propuestas de tecnologías RFID con el fin de cubrir tan extensa variedad de aplicaciones. Un sistema RFID básico
está compuesto de un antena lectora, llamada Reader o master y una serie de etiquetas de radiofrecuencia (RFID
tags), posiblemente muy grande, que responden a las peticiones u órdenes del Reader. Los tags RFID pueden
clasificarse según su fuente de energía: los tags pasivos son dispositivos simples, normalmente con una memoria de
solo lectura, que carecen de fuente de energía de alimentación propia y son alimentados por parte del Reader por
inducción electromagnética. El rango de cobertura puede oscilar desde los pocos centímetros hasta un par de metros.
La simplicidad de estos dispositivos hace que sean muy económicos. Por el contrario, los tags activos son dispositivos
de mayor complejidad, incorporan su propia batería y normalmente incluyen un microprocesador y una memoria de
lectura/escritura, por lo que pueden realizar operaciones más complejas. El rango de cobertura de estos dispositivos es
mucho mayor, llegando a alcanzar distancias de hasta 100 metros [1]. Por supuesto, el coste hardware de estos
dispositivos es muy superior en comparación con los tags pasivos.



En ambos casos surge el problema de las colisiones en el acceso al medio. Es decir, si varios tags reciben
simultáneamente una petición de identificación de un Reader, los mensajes de respuesta de éstos colisionarán,
impidiendo la correcta identificación. Por ello es necesario incluir algún tipo de mecanismo anticolisión. Dicho
mecanismo debe garantizar la correcta y rápida identificación de todos los tags que circulen por la zona de cobertura.
Asimismo, en el caso de los tags activos es necesario implementar un mecanismo de ahorro de energía para
maximizar la duración de las baterías. Por lo tanto, el problema de la identificación de un tag consiste en identificar
múltiples objetos con un retardo y consumo de energía mínimos, con fiabilidad y capacidad de adaptación a
incrementos en el número de etiquetas (escalabilidad). A diferencia de los protocolos clásicos de acceso medio, la
utilización global de un canal y la justicia (reparto justo de la capacidad entre los usuarios) no se tienen en cuenta en
el diseño de los sistemas RFID.

En el caso de los tags pasivos, y debido sobre todo a las limitaciones de estos dispositivos, los protocolos suelen ser
muy simples y la mayoría de ellos se agrupan dentro de una de estas dos categorías:





 Algoritmos deterministas de segmentación (Splitting). El conjunto de tags a identificar se descompone en
pequeños subgrupos mediante técnicas de splitting hasta que el número de tags por subgrupo sea de uno.
Para llevar a cabo este algoritmo, los tags seleccionan un número aleatorio, o bien el Reader envía un
número de serie correspondiente a un único subgrupo de tags (ID). Estos algoritmos se conocen también
como algoritmos de búsqueda en árbol o búsqueda binaria.

 Algoritmos probabilísticos. La otra gran familia de protocolos se basa en el protocolo Frame Slotted ALOHA
(Frame Slotted Aloha, FSA) [6]. En este caso, tras recibir una señal del Reader, los tags arbitrariamente
seleccionan una ranura de entre K (longitud de la trama) y envían su identificador ID en la ranura elegida.
Este mecanismo es muy simple, pero cuando el número de tags aumenta, es necesario algún mecanismo de
adaptación de trama, para decidir el valor de K. [3].

1.2.2 Qué deben hacer los alumnos
Los alumnos deben implementar por parejas un simulador de un sistema de identificación por radiofrecuencia en el
entorno de simulación OMNET++. Con el simulador completo, se deberán tomar una serie de medidas, que quedarán
recogidas en una memoria final, junto con el código comentado (tanto de desarrollo del simulador como de
automatización del proceso de simulación y cálculo de resultados).

Las funcionalidades de los módulos deben realizarse de forma incremental. Para verificar el funcionamiento de dichas
funcionalidades se proponen una se
  • Links de descarga
http://lwp-l.com/pdf3010

Comentarios de: Prácticas de redes de ordenadores - RFID (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad