POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych ROZPRAWA DOKTORSKA. mgr inż. Gustaw Mazurek

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych ROZPRAWA DOKTORSKA. mgr inż. Gustaw Mazurek"

Transkrypt

1 POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych ROZPRAWA DOKTORSKA mgr inż. Gustaw Mazurek System radiowej identyfikacji obiektów z transmisją z bezpośrednim rozpraszaniem widma Promotor Prof. nzw. dr hab. Jerzy Szabatin Warszawa, 2008

2 Podziękowania W pierwszej kolejności pragnę podziękować Panu Prof. Jerzemu Szabatinowi za pomoc w redagowaniu tekstu rozprawy. Cenne rady i wszechstronne wskazówki Pana Profesora pozwoliły mi uniknąć wielu błędów i znacząco wpłynęły na jej końcową jakość. Pragnę również podziękować mojemu koledze, dr inż. Jackowi Falkiewiczowi, za pomoc udzieloną w pierwszych etapach moich prac badawczych. Słowa podziękowania kieruję także do moich rodziców, Elżbiety i Wacława, którzy stale wierzyli w moje możliwości, i na których wsparcie i pomoc zawsze mogłem liczyć. Serdecznie dziękuję Fundacji Wspierania Radiokomunikacji i Technik Multimedialnych za wsparcie finansowe w postaci stypendium naukowego, które przyspieszyło finalizację niniejszej rozprawy. Praca została częściowo sfinansowana przez Ministerstwo Nauki i Informatyzacji w ramach grantu promotorskiego nr N

3 Streszczenie W rozprawie przedstawiono nową koncepcję systemu identyfikacji radiowej RFID z aktywnymi transponderami pracującymi w paśmie 433 MHz. W systemie tym wykorzystywany jest wielodostęp kodowy z bezpośrednim rozpraszaniem widma (DS-CDMA), nie stosowany jak dotąd w istniejących systemach RFID. Przyjęto założenie, że w proponowanym systemie transmisja odbywa się jednokierunkowo od transponderów do czytnika. Wyposażenie transponderów jedynie w nadajnik radiowy upraszcza ich konstrukcję, zmniejsza koszty produkcji oraz wydłuża czas życia baterii. Dzięki zastosowaniu transmisji DS- CDMA, która umożliwia odbiór sygnałów nadawanych jednocześnie w tym samym paśmie częstotliwości, osiągnięto większą odporność systemu na kolizje w kanale radiowym, niż w znanych systemach RFID. Proponowany system cechuje się ponadto większą pojemnością oraz większą odpornością na zakłócenia wąskopasmowe w porównaniu z obecnie stosowanymi rozwiązaniami. Działanie proponowanego systemu zostało zbadane teoretycznie. Przedmiotem analizy było prawdopodobieństwo detekcji pakietu, prawdopodobieństwo fałszywego alarmu oraz pojemność systemu RFID, rozumiana jako maksymalna liczba transponderów mogących jednocześnie pracować w systemie w określonych warunkach. Przeprowadzono również analizę wpływu odstrojenia częstotliwości taktującej i częstotliwości fali nośnej oraz wpływu wielodrogowości propagacji na funkcjonowanie systemu. W celu zweryfikowania otrzymanych wyników teoretycznych przeprowadzono szereg komputerowych badań symulacyjnych. Oprócz wymienionych poprzednio aspektów, zbadano również wrażliwość odbiornika na zakłócenia wąskopasmowe, wpływ liczby ciągów rozpraszających na działanie systemu oraz wpływ efektu Near-Far. W drodze symulacji porównano proponowany system ze standardowym systemem z transmisją określoną w normie ISO , przy założeniu takiej samej szerokości pasma transmitowanego sygnału w obu systemach. Badania symulacyjne wykazały istotną przewagę proponowanego systemu pod względem pojemności oraz odporności na zakłócenia wąskopasmowe. Końcowym etapem pracy było zaprojektowanie i wykonanie prototypowego systemu RFID z transmisją DS-CDMA oraz przeprowadzenie serii badań eksperymentalnych. Celem tych badań było określenie pojemności systemu, zbadanie jego działania w przypadku występowania efektu Near-Far, zbadanie odporności na zakłócenia wąskopasmowe oraz porównanie dwóch zaproponowanych algorytmów detekcji pakietów. Wyniki eksperymentów potwierdziły wcześniej otrzymane wyniki symulacyjne, a mianowicie większą pojemność systemu oraz większą odporność na zakłócenia wąskopasmowe w porównaniu ze standardowym systemem RFID z transmisją określoną w normie ISO

4 Abstract A new idea of the Radio Frequency Identification (RFID) system with the Direct Spreading Code Division Multiple Access (DS-CDMA) is presented in the dissertation. The proposed system employs active, transmitter-only tags operating in the 433 MHz freqency band. Such a configuration allows to simplify the tag hardware, reduces production costs and extends the battery lifetime. The system is more resistant, than known RFID systems, to collisions in the radio channel because of using DS-CDMA transmission that enables to receive signals transmitted simultaneously in the same frequency range. As a result, the proposed system offers improved capacity and higher immunity to narrowband interferences in comparison with classical systems. The performance of the proposed system has been examined theoretically. The subject of the theoretical analysis was the probability of packet detection, the probability of false alarm, and the RFID system capacity defined as the maximum number of tags that can operate in the system under specified conditions. The influence of the clock and carrier frequency offsets and multipath propagation on the system efficiency have been also considered. In order to verify the obtained theoretical results, a series of computer simulations has been carried out. In simulations, apart from the above mentioned aspects of the system performance, the resistance of the system to narrowband interferences, the impact of the Near-Far effect, and the influence of the number of spreading sequences on its quality have been studied. The proposed system has been also compared with the classical system with transmission defined in the standard ISO , and occupying the same bandwidth. The simulation results show that the proposed system outperforms the standard system in terms of their capacity and resistance to narrowband interferences. The prototype of the proposed RFID system has been designed and built in order to carry out practical experiments. These experiments have been focused on verification of the actual capacity of the system, its resistance to the narrowband interferences and the impact of the Near-Far effect. During experiments, two proposed algorithms for detection of packets arriving from the tags have been applied and compared. The experiments have confirmed ultimately the theoretical and simulation results, namely the higher capacity of the proposed system and its better immunity to narrowband interferences, in comparison with system defined in the standard ISO

5 Spis treści Spis treści 1 Wstęp RFID jako technologia automatycznej identyfikacji Architektura systemu RFID Klasyfikacja systemów RFID Problem kolizji Motywacje Teza pracy Wkład własny autora Układ pracy Przegląd technik wielodostępu Problem wielodostępu Techniki FDMA, TDMA, CDMA Protokoły ALOHA Metody rozpraszania widma Ciągi rozpraszające Ciągi Walsha Ciągi o maksymalnej długości Ciągi Golda Wnioski Transmisja radiowa w systemach RFID Pasma częstotliwości wykorzystywane w systemach RFID Transmisja radiowa w systemach RFID Standard ISO Standard ANSI INCITS Standardy RTLS Standard IEEE i protokół ZigBee Standard IEEE (WLAN) Standard IEEE (UWB)

6 Spis treści Pozostałe standardy transmisji radiowej Wnioski Koncepcja systemu RFID z transmisją DS-CDMA Założenia ogólne Struktura transpondera Struktura transmitowanego sygnału Struktura czytnika Analiza złożoności sprzętowej Wnioski Analiza teoretyczna systemu Wstęp Model sygnału Charakterystyki banku filtrów dopasowanych Odpowiedź filtru na sygnał użyteczny Odpowiedź filtru na szum Gaussa Warunki detekcji Prawdopodobieństwo detekcji Prawdopodobieństwo fałszywego alarmu Pojemność systemu RFID Wpływ odstrojenia częstotliwości taktującej Wpływ odstrojenia częstotliwości fali nośnej Wpływ wielodrogowości propagacji Wnioski Badania symulacyjne Warunki symulacji Prawdopodobieństwo detekcji Prawdopodobieństwo fałszywego alarmu Pojemność systemu Wrażliwość na zakłócenia wąskopasmowe

7 Spis treści 6.6 Wpływ liczby ciągów rozpraszających na pojemność systemu Wpływ odstrojenia częstotliwości taktujących Badanie efektu Near-Far Porównanie z systemem zgodnym z normą ISO Pojemność systemów Wrażliwość na zakłócenia wąskopasmowe Wnioski Realizacja eksperymentalnego systemu Założenia początkowe Konstrukcja eksperymentalnego transpondera Konstrukcja eksperymentalnego czytnika Blok cyfrowego przetwarzania sygnału Detektor niekoherentny Algorytm usuwania interferencji SIC Detektor koherentny Wnioski Badania eksperymentalne Badanie pojemności systemu Badanie efektu Near-Far Badanie wrażliwości na zakłócenia wąskopasmowe Wnioski Podsumowanie Wnioski końcowe Kierunki dalszych badań

8 Spis rysunków Spis rysunków 1.1. Architektura typowego systemu RFID Schemat blokowy typowego transpondera RFID Idea podstawowych technik wielodostępu Transmisja pakietów w protokole ALOHA Transmisja pakietów w szczelinowym protokole ALOHA Przykładowy schemat rejestru LFSR Przykładowy schemat generatora ciągów Golda Funkcjonalny schemat blokowy transpondera Struktura nadawanego sygnału Schemat blokowy czytnika Schemat blokowy detektora pakietu Kształt impulsu elementarnego przyjęty w analizie Przebieg sygnału z zaznaczeniem chwil próbkowania Charakterystyki częstotliwościowe kanału dwudrogowego Schemat układu wykorzystanego w symulacjach Wyniki symulacji prawdopodobieństwa detekcji w funkcji SNR Prawdopodobieństwo P err w funkcji mocy szumu Wyniki symulacji prawdopodobieństwa detekcji w funkcji liczby transponderów Prawdopodobieństwo detekcji w obecności zakłócenia wąskopasmowego Wyniki symulacji pojemności systemu w zależności od liczby sekwencji pseudolosowych Amplituda impulsów korelacji dla kolejnych bitów pakietu Mapa rozmieszczenia transponderów i czytnika Moce sygnałów odbieranych od poszczególnych transponderów Mapa systemu z zaznaczeniem transponderów wykrytych po pierwszym etapie detekcji Koncepcja odbiornika z kompensacją interferencji

9 Spis rysunków Mapa systemu z zaznaczeniem transponderów wykrytych po 6 etapach detekcji Porównanie pojemności proponowanego systemu RFID z systemem ISO Porównanie odporności na zakłócenia wąskopasmowe Schemat blokowy prototypowego transpondera Fotografia prototypowego transpondera Schemat blokowy prototypowego czytnika Prototypowy blok CPS i bloki w.cz. z antenami odbiorczymi Blok cyfrowego przetwarzania sygnału (CPS) Blok CPS dla detekcji koherentej Schemat blokowy detektora niekoherentnego Cztery etapy detekcji Blok estymacji i korekcji częstotliwości nośnej Detektor koherentny Blok Koherentnej Detekcji Pakietu (KDP) Porównanie eksperymentalnych i teoretycznych wyników P d (K) Mapa systemu przy badaniu efektu Near-Far Wyniki eksperymentalnych badań efektu Near-Far Schemat połączeń zastosowany do badania odporności na zakłócenia wąskopasmowe Wyniki eksperymentalnych badań odporności na zakłócenia wąskopasmowe 112 9

10 Spis tabel Spis tabel 2.1. Współczynniki wybranych wielomianów pierwotnych Przykładowe pary wielomianów generujących ciągi preferowane Pasma częstotliwości wykorzystywane w systemach RFID Ogólna konstrukcja transmitowanego pakietu Maksymalna długość pakietu w zależności od tolerancji częstotliwości Przyjęte parametry modelu propagacji dwudrogowej Parametry systemu przyjęte w symulacjach komputerowych Wyniki symulacji prawdopodobieństwa fałszywego alarmu Parametry systemu ustalone w symulacjach przy różnych liczbach ciągów rozpraszających Parametry przyjęte w symulacjach odstrojenia częstotliwości Parametry systemu dla symulacji efektu Near-Far Pojemność systemu w zależności od liczby etapów detekcji Konstrukcja pakietu o długości B =96 bitów Parametry systemów z transmisją ISO i DS-CDMA Parametry transmisji prototypowego transpondera Parametry prototypowego czytnika Porównanie pojemności systemów

11 Wykaz ważniejszych oznaczeń Wykaz ważniejszych oznaczeń A 0 B b l (m) B T C c k (n) D f 0 f c f s h k (n) K N p Tc (t) r k (n) σ 2 SIR SNR T B T c T F T R w(t) x(t) x(n) ξ k (n) amplituda sygnału odbieranego od pojedynczego transpondera liczba bitów w pakiecie ciąg bitów wysyłany z l-tego transpondera w pakiecie szerokość pasma nadawanego sygnału liczba ciągów rozpraszających zastosowanych w systemie k-ty ciąg rozpraszający wysokość progu detekcji częstotliwość nośna nadawanego sygnału częstotliwość chipowa nadawanego sygnału częstotliwość próbkowania sygnału w odbiorniku odpowiedź impulsowa k-tego filtru dopasowanego liczba transponderów w systemie liczba chipów ciągu rozpraszającego elementarny impuls chipowy o czasie trwania T c sygnał na wyjściu k-tego filtru dopasowanego moc szumu addytywnego w odbieranym sygnale stosunek mocy sygnału do mocy interferencji stosunek mocy sygnału do mocy szumu czas trwania bitu czas trwania impulsu elementarnego (impulsu chipowego) czas trwania pakietu okres emisji pakietów szum kanału sumaryczny sygnał odbierany dyskretny sygnał odbierany w paśmie podstawowym szum na wyjściu k-tego filtru dopasowanego 11

12 Wykaz stosowanych akronimów Wykaz stosowanych akronimów ASK AWGN BPSK CDMA DBPSK DS-CDMA FDMA FPGA FSK ISI ISM LFSR LMS LOS MAI MCU MUD modulacja z kluczowaniem amplitudy (Amplitude Shift Keying) addytywny szum biały Gaussa (Additive White Gaussian Noise) modulacja z dwustanowym kluczowaniem fazy (Binary Phase-Shift Keying) wielodostęp z podziałem kodowym (Code Division Multiple Access) różnicowa modulacja BPSK (Differential Binary Phase-Shift Keying) wielodostęp CDMA z bezpośrednim rozpraszaniem widma (Direct Sequence CDMA) wielodostęp z podziałem częstotliwościowym (Frequency Division Multiple Access) programowalna matryca bramek logicznych (Field-Programmable Gate Array) modulacja z kluczowaniem częstotliwości (Frequency Shift Keying) interferencje międzysymbolowe (InterSymbol Interference) przemysłowe, naukowe i medyczne (Industrial, Scientific, Medical) rejestr przesuwny z liniowym sprzężeniem zwrotnym (Linear Feedback Shift Register) algorytm Least Mean Square widoczność bezpośrednia (Line of Sight) interferencje wewnątrzsystemowe (Multiple-Access Interference) mikrokontroler jednoukładowy (MicroController Unit) detekcja łączna (MultiUser Detection) 12

13 Wykaz stosowanych akronimów NCO OCR OOK O-QPSK ppm PIC PRN QPSK RFID RTLS SAW SIC SRD TDMA UWB WLAN WPAN XOR oscylator sterowany cyfrowo (Numerically Controlled Oscillator) optyczne rozpoznawanie znaków (Optical Character Recognition) modulacja z całkowitym kluczowaniem amplitudy (On-Off Keying) kwadraturowa modulacja fazy z przesunięciem (Offset Quadrature Phase-Shift Keying) cząstek na milion (parts per million) algorytm równoległej kompensacji interferencji (Parallel Interference Cancellation) pakietowa sieć radiowa (Packet Radio Network) kwadraturowa modulacja fazy (Quadrature Phase-Shift Keying) identyfikacja z wykorzystaniem fal radiowych (Radio Frequency Identification) systemy lokalizacji obiektów w czasie rzeczywistym (Real Time Locating Systems) powierzchniowa fala akustyczna (Surface Acoustic Wave) algorytm kolejnej kompensacji interferencji (Successive Interference Cancellation) urządzenie radiowe krótkiego zasięgu (Short Range Device) wielodostęp z podziałem czasowym (Time Division Multiple Access) transmisja ultraszerokopasmowa (Ultra WideBand) bezprzewodowa sieć lokalna (Wireless Local Area Network) bezprzewodowa sieć osobista (Wireless Personal Area Network) alternatywa rozłączna (exclusive or) 13

14 Wstęp 1 Wstęp 1.1 RFID jako technologia automatycznej identyfikacji W ostatnich latach jesteśmy świadkami niezwykle intensywnego rozwoju różnego rodzaju systemów automatycznej identyfikacji. Najbardziej obiecującą gałęzią tej dziedziny są niewątpliwie systemy radiowej identyfikacji RFID (ang. Radio Frequency IDentification) [1]. Znajdują one zastosowanie w licznych dziedzinach przemysłu i życia codziennego [2], [3] jak na przykład: kontrola dostępu, systemy biletowe, śledzenie kontenerów, paczek, przesyłek i dokumentów, bezstykowe karty inteligentne (ang. Contactless Smart Cards), identyfikacja bagaży, znakowanie zwierząt, zabezpieczenia towarów przed kradzieżą, lokalizacja środków trwałych w przedsiębiorstwie, lokalizacja i identyfikacja pracowników, automatyka przemysłowa, urządzenia i systemy medyczne, 14

15 Wstęp szeroko pojęte systemy bezpieczeństwa. Prowadzone są również intensywne badania nad zastosowaniem technologii RFID w systemach nawigacji robotów poruszających się w zamkniętych pomieszczeniach [4], [5]. Geneza systemów RFID sięga początków radiolokacji w czasach II wojny światowej. Opracowany wówczas system IFF (ang. Identification, Friend, or Foe) umożliwił aliantom rozróżnianie samolotów własnych od obcych [6]. Początkowo technologia RFID była stosowana wyłącznie w systemach wojskowych i rządowych, jak np. system śledzenia materiałów radioaktywnych zaprojektowany w labolatorium w Los Alamos. Pierwsze patenty dotyczące technologii RFID przyznano w roku 1973 dla Mario W. Cardullo oraz dla Charlesa Watsona [7], jednak rozpowszechnianie się tej technologii na szeroką skalę rozpoczęło się dopiero w połowie lat osiemdziesiątych wraz z zastosowaniem specjalizowanych mikroczipów [8]. Obecnie technologia RFID jest najszybciej rozwijającą się gałęzią automatycznej identyfikacji. Dzięki zastosowaniu transmisji radiowej systemy RFID dominują nad pozostałymi rozwiązaniami automatycznej identyfikacji, np. kodami kreskowymi, kartami magnetycznymi lub systemami optycznego rozpoznawania znaków OCR (ang. Optical Character Recognition). Nie wymagają one bowiem fizycznego kontaktu z obiektem, ani nawet obecności obiektu w optycznym polu widzenia. Znaczniki RFID mogą przenosić znacznie więcej informacji (które mogą być dodatkowo wielokrotnie modyfikowane), mogą współpracować z czujnikami warunków środowiskowych i blokiem pamięci do gromadzenia wyników pomiarów i innych informacji zbieranych podczas użytkowania. Technologia ta umożliwia ponadto identyfikację wielu obiektów w tym samym czasie pod warunkiem, że znajdują się one w zasięgu działania systemu. 1.2 Architektura systemu RFID W skład typowego systemu RFID (rys. 1.1) wchodzą znaczniki, inaczej zwane transponderami lub tagami (ang. tags), oraz czytnik. W bardziej złożonych systemach stosuje się jednocześnie kilka czytników będących elementem stałej infrastruktury. Umożliwia to zwiększenie obszaru obsługiwanego przez system oraz uzyskanie dodatkowych funkcji. Transpondery w systemie RFID są bezstykowymi nośnikami informacji mechanicznie przymocowanymi do identyfikowanych obiektów [9]. Zazwyczaj transponder zbudowany jest z anteny i układu elektronicznego, w którym można wyróżnić blok pamięci (ROM, EEPROM lub RAM), blok logiki, układ nadawczo-odbiorczy oraz źródło zasilania, jak 15

16 Wstęp Transponder Transponder Transponder Transponder Transponder Transponder Transponder Czytnik Oprogramowanie Middleware Aplikacja koñcowa Rys Architektura typowego systemu RFID pokazano na rys Obudowy transponderów przybierają różne formy, uwarunkowane konkretnymi zastosowaniami [2], [3]. Dla przykładu, najmniejsze obudowy transponderów to samoprzylepne etykiety, karty ze sztucznego tworzywa, krążki lub szklane kapsułki. Rys Schemat blokowy typowego transpondera RFID W pamięci transpondera zapisany jest jego indywidualny numer identyfikacyjny (ID), przydzielony w fazie produkcji. Kiedy transponder znajduje się w zasięgu działania czytnika, możliwy jest dostęp drogą radiową do zawartości jego pamięci poprzez układ nadawczoodbiorczy. W przypadku bardziej zaawansowanych transponderów, oprócz samego numeru ID, możliwy jest odczyt (często również zapis) innych użytecznych informacji. Podstawową rolą czytnika w systemie RFID jest nawiązywanie komunikacji radiowej z transponderami i odczytywanie ich numerów ID. Numery transponderów, które zostały wykryte w zasięgu działania czytnika są dalej przesyłane do specjalistycznego oprogramowania (ang. Middleware), które współpracuje z końcową aplikacją użytkową, np. programem zarządzania magazynem. Korzystając z bazy danych, kojarzącej numery ID z fizycznymi obiektami, możliwa jest szybka identyfikacja oznaczonych przedmiotów, zwierząt lub ludzi. Ponadto, jeśli w systemie jest zainstalowanych kilka czytników i przynajmniej trzy z nich odebrały tę samą transmisję radiową z transpondera, to dzięki znajomości miejsca 16

17 Wstęp ich instalacji możliwe jest określenie lokalizacji zidentyfikowanego obiektu [10], [11]. 1.3 Klasyfikacja systemów RFID Ze względu na źródło zasilania rozróżniamy transpondery pasywne (zasilane polem elektromagnetycznym emitowanym przez antenę czytnika) oraz transpondery aktywne (zasilane z wbudowanej baterii) [1]. Transpondery pasywne cechują się małym stopniem złożoności sprzętowej i niskimi kosztami produkcji, jednak ich zasięg radiowy jest fizycznie ograniczony do około dwóch metrów [9], kilkunastu centymetrów, lub nawet do kilku milimetrów [12], w zależności od wykorzystywanego pasma radiowego, typu anteny i środowiska pracy. Transpondery aktywne są natomiast bardziej złożone i kosztowne, jednak ich zasięg radiowy jest znacznie większy (niekiedy przekraczający 100 metrów), a dodatkowo oferują one nowe możliwości funkcjonalne, jak np. obsługa wbudowanych czujników czy gromadzenie i przetwarzanie danych [13]. Można wyróżnić również rozwiązanie pośrednie, tzw. transpondery półaktywne [9]. W tym przypadku bateria transpondera wykorzystywana jest wyłącznie do zasilania jego układów logiki, pamięci oraz ewentualnie czujników, podczas gdy część nadawczo-odbiorcza zasilana jest polem elektromagnetycznym emitowanym z czytnika, podobnie jak w transponderach pasywnych. Transpondery półaktywne cechują się bogatszą funkcjonalnością i większym zasięgiem radiowym w porównaniu z transponderami pasywnymi, a czas życia wbudowanej baterii jest w nich dłuższy niż w transponderach aktywnych. W niniejszej pracy będą rozpatrywane systemy RFID z aktywnymi transponderami. Transpondery aktywne są stosowane głównie w systemach lokalizacji i śledzenia obiektów w czasie rzeczywistym (RTLS, ang. Real Time Locating Systems), w systemach monitorowania warunków środowiskowych oraz wszędzie tam, gdzie potrzebny jest większy zasięg radiowy, większy rozmiar pamięci i mocy obliczeniowej lub gdzie konieczne jest zbieranie danych z czujników pomiarowych [14]. Zastosowanie aktywnych transponderów wynika także z wymagań bezpieczeństwa i usprawnienia logistyki [7], dlatego bardzo często są one stosowane do zabezpieczenia i śledzenia cennego sprzętu, pojazdów i środków trwałych (np. w przedsiębiorstwach i szpitalach) [1]. Mimo znacznie wyższej ceny transpondera aktywnego (10 70 USD, w porównaniu z 0,5 2 USD w przypadku transpondera pasywnego), wartość sprzedawanych systemów RFID z aktywnymi transponderami już obecnie przekracza 20% całego rynku RFID. Przewiduje się, że na przestrzeni lat wzrośnie ona z 0,55 do 6,78 mld USD [15]. 17

18 Wstęp Systemy RFID wykorzystują nielicencjonowane pasma częstotliwości radiowych ISM (ang. Industrial, Scientific, Medical) z zakresu fal długich (np. 125 khz), krótkich (13,56 MHz), ultrakrótkich (UHF: 433 MHz, 868 MHz) lub mikrofal (2,45 GHz, 5,8 GHz). Ze względu na sposób sprzężenia anten czytnika RFID z antenami transponderów [2], [3] możemy wyróżnić sprzężenie polem elektrycznym, magnetycznym (w strefie bliskiej anteny) lub za pomocą fal elektromagnetycznych (w strefie dalekiej). Istnieje również szereg dalszych podziałów systemów RFID [16], uwzględniających m.in. różne rozmiary pamięci transponderów, różne sposoby transmisji, oferowane możliwości zabezpieczeń, itd. Klasyfikacja rozwiązań stosowanych w tej dziedzinie została szczegółowo opisana w dostępnej literaturze [17], [18], [19], [9]. Z punktu widzenia niniejszej pracy istotne będą systemy pracujące z wykorzystaniem fal elektromagnetycznych z zakresu UHF. 1.4 Problem kolizji W praktyce występują z reguły sytuacje, kiedy w zasięgu działania jednego czytnika RFID znajduje się w tym samym czasie wiele transponderów. Początkowo w systemie nie jest dostępna wiedza o liczbie transponderów obecnych w zasięgu czytnika. Podczas pierwszych etapów komunikacji, gdy czytnik identyfikuje i zlicza obecne w jego zasięgu transpondery, mogą zdarzać się przypadki, kiedy niektóre z nich zaczną transmitować swoje sygnały w tym samym czasie. Mówimy wówczas, że między transponderami występują kolizje. Są one spowodowane m. in. daleko idącymi uproszczeniami w konstrukcji transponderów, które nie są w stanie komunikować się między sobą i w ten sposób zapobiegać kolizjom. W takim przypadku dochodzi do interferencji między sygnałami wysyłanymi z różnych transponderów, w odbiorniku pojawiają się błędy detekcji i w rezultacie informacja o numerach ID kolidujących ze sobą transponderów zostaje utracona. Klasycznym rozwiązaniem, mającym na celu zmniejszenie negatywnego wpływu kolizji na działanie systemu RFID, jest tzw. arbitraż ID [20]. Polega on na przydzieleniu czytnikowi roli arbitra, który zezwala na transmisje z wybranej grupy transponderów i jednocześnie blokuje transmisje z pozostałych, redukując w ten sposób prawdopodobieństwo kolizji. Podział na grupy odbywa się zależnie od numerów ID oraz estymowanej liczby transpoderów aktualnie znajdujących się w zasięgu czytnika. W tym celu stosowane są coraz to bardziej zaawansowane algorytmy antykolizyjne [3], [21], [22], [23], [24] mające na celu usprawnienie i przyspieszenie zbiorowej identyfikacji transponderów. W połączeniu z tymi algorytmami stosuje się zazwyczaj elementy wielodostępu z podziałem czasowym 18

19 Wstęp TDMA (por. p ). Implementacja takich rozwiązań wymaga jednak transmisji dwukierunkowej między czytnikiem a transponderami, która nie we wszystkich systemach RFID jest opłacalna. Z drugiej strony, prowadzone są w ostatnich latach intensywne badania nad zastosowaniem w systemach RFID innych, coraz bardziej efektywnych technik wielodostępu. W pracy [25] przeprowadzono analizę systemu RFID z protokołem wielodostępu ALOHA (por. p ). Mimo swojej prostoty, system ten niestety cechuje się znacznym wzrostem liczby kolizji wraz ze zwiększaniem liczby transponderów. W pracy [26] porównano trzy protokoły wielodostępu: TDMA, arbitraż ID oraz DS-CDMA (ang. Direct-Sequence Code Division Multiple Access, por. p. 2.2). Prezentowane tam wnioski wskazywały na zdecydowaną przewagę wielodostępu DS-CDMA nad pozostałymi technikami pod względem odporności na kolizje. W pracy [27] zaproponowano zastosowanie w systemach RFID techniki dostępu TH-CDMA (ang. Time-Hopping Code Division Multiple Access, por. p. 2.2). Proponowany system miał możliwość identyfikacji tysiąca tagów w ciągu 300 ms, jednak wymagał transmisji dwukierunkowej między czytnikiem a transponderami. Zhen i in. zbadali ramkowy protokół ALOHA [28], modulację położenia impulsów [29] oraz tradycyjny protokół ALOHA [30] w zastosowaniach RFID. Fukumizu i in. [31] opracowali schemat transmisji RFID odporny na kolizje oparty na wielodostępie TDMA i TD-CDMA. W artykule [32] zaprezentowano natomiast system RFID z aktywnymi transponderami o uproszczonej konstrukcji i zredukowanych kosztach, przeznaczony do inwentaryzacji i śledzenia środków trwałych wewnątrz pomieszczeń. Wszystkie te rozwiązania nie są jednak w pełni zadowalające, zwłaszcza w przypadku transponderów zawierających jedynie układ nadawczy. Przyjęte w pracy założenie o rezygnacji z wyposażenia transponderów w układy odbiorcze, a tym samym komunikacji dwukierunkowej między transponderami i czytnikiem, zostało podyktowane chęcią maksymalnego uproszczenia konstrukcji transponderów, a w rezultacie obniżenia kosztów systemu RFID jako całości. Przyjęcie tego założenia jest w pełni zasadne, gdyż w wielu aplikacjach RFID, jak np. systemy lokalizacji i śledzenia obiektów, sieci czujników bezprzewodowych czy systemy zabezpieczeń, z powodzeniem mogą być zastosowane uproszczone transpondery zapewniające jedynie jednokierunkową transmisję danych do czytnika. Takie uproszczenie konstrukcji transpondera wpływa na obniżenie kosztów jego produkcji oraz zmniejsza pobór mocy, gdyż zazwyczaj w urządzeniach radiowych krótkiego zasięgu odbiornik radiowy czerpie prąd 19

20 Wstęp zasilania porównywalny z nadajnikiem [33], [30]. W przypadku aktywnych transponderów RFID znajduje to bezpośrednie odbicie w czasie życia wbudowanej baterii, a co za tym idzie, również całego transpondera. W wielu praktycznych zastosowaniach systemów RFID czynnik ten jest krytyczny, gdyż bezpośrednio wpływa na koszty eksploatacji. W systemach RFID z jednokierunkową transmisją nie jest jednak możliwe wykorzystanie arbitrażu ID ani algorytmów antykolizyjnych, gdyż transponder nie ma możliwości odbierania komend sterujących od czytnika. Odporność takiego systemu na kolizje może być zapewniona jedynie przez zastosowanie odpowiednio skutecznej techniki wielodostępu. Zastosowanie techniki FDMA (por. p ) wymagałoby od transpondera możliwości pracy z różnymi częstotliwościami nośnymi, co zwiększyłoby jego złożoność i koszty produkcji. Implementacja techniki TDMA w takim przypadku nie jest możliwa, gdyż transponder nie jest w stanie odbierać sygnałów synchronizacji. Zastosowanie protokołu dostępu losowego ALOHA powoduje z kolei, jak wspomniano, znaczny wzrost liczby kolizji wraz ze zwiększaniem liczby transponderów w systemie [25], [30]. Dobrym rozwiązaniem tego problemu wydaje się być natomiast zastosowanie transmisji DS-CDMA. Umożliwia ona skuteczny odbiór danych wysyłanych w tym samym czasie z różnych transponderów, zapewniając w ten sposób odporność na kolizje, bez potrzeby odbioru sygnałów synchronizacji. Z tego względu w pracy podjęto próbę zaprojektowania systemu RFID opartego na tej właśnie technice wielodostępu. 1.5 Motywacje W literaturze poświęconej systemom RFID w zasadzie nie spotyka się wyników badań systemów RFID z transmisją DS-CDMA. W nielicznych publikacjach [34], [26] wzmiankowana jest wprawdzie taka możliwość, ale nie zawierają one głębszej analizy takiego rozwiązania. Jako jedna z aplikacji transmisji z rozproszonym widmem (ang. Spread Spectrum), technika DS-CDMA oferuje znacznie więcej, niż tylko usprawnienie wielodostępu, a mianowicie dużą odporność na zakłócenia współkanałowe oraz wąskopasmowe, w tym również zakłócenia aktywne (ang. jamming) [35], [36], [37]. Cecha ta jest szczególnie istotna dla systemów radiowych krótkiego zasięgu SRD (ang. Shot Range Devices), a więc również systemów RFID pracujących w nielicencjonowanych pasmach radiowych. Zasoby radiowe dostępne w tych pasmach częstotliwości są bowiem współużytkowane przez szereg niezależnych systemów SRD stanowiących dla siebie nawzajem źródła zakłóceń współkanałowych. 20

21 Wstęp Motywacje skłaniające autora rozprawy do podjęcia badań nad systemem RFID wykorzystującym transmisję DS-CDMA wynikają z następujących przesłanek: obserwowane jest rosnące znaczenie technologii radiowej identyfikacji, w tym również systemów RFID z aktywnymi transponderami, zastosowanie transmisji DS-CDMA umożliwia jednoczesny odbiór sygnałów radiowych pochodzących z wielu źródeł, systemy z transmisją DS-CDMA cechują się zwiększoną odpornością na zakłócenia wąskopasmowe, transmisja DS-CDMA okazała się bardzo skuteczną techniką wielodostępu w systemach telefonii komórkowej i w systemach lokalizacji satelitarnej. 1.6 Teza pracy W pracy zaprezentowano nową koncepcję systemu RFID, w którym zastosowano transmisję DS-CDMA. Przedstawiono wyniki rozważań teoretycznych, badań symulacyjnych oraz wyniki eksperymentów przeprowadzonych na prototypowyn systemie. Wyniki badań dowodzą następującej tezy: Dzięki zastosowaniu w systemie RFID transmisji z rozproszonym widmem DS-CDMA możliwe jest zmniejszenie wpływu kolizji na działanie tego systemu i poprawienie jego odporności na zakłócenia wąskopasmowe, przy zachowaniu małej złożoności sprzętowej transponderów. 1.7 Wkład własny autora Do oryginalnych osiągnięć autora pracy należy zaliczyć: zaproponowanie nowej koncepcji systemu RFID z transmisją DS-CDMA, teoretyczne i symulacyjne zbadanie właściwości proponowanego systemu, zaprojektowanie i skonstruowanie prototypowego systemu RFID z transmisją DS- CDMA, eksperymentalne zbadanie właściwości proponowanego systemu RFID. 21

22 Wstęp 1.8 Układ pracy Praca jest podzielona na 9 rozdziałów. W rozdziale 2. omówiono w sposób przeglądowy podstawowe techniki wielodostępu, przedstawiono właściwości transmisji z rozproszonym widmem oraz scharakteryzowano sekwencje pseudolosowe wykorzystywane w procesie rozpraszania widma sygnału. W rozdziale 3. dokonano przeglądu pasm częstotliwości oraz standardów transmisji radiowej stosowanych obecnie w systemach RFID. W rozdziale 4. przedstawiono proponowaną koncepcję systemu RFID wykorzystującego transmisję DS-CDMA. Omówiono strukturę transmitowanego sygnału oraz strukturę transponderów i czytnika stosowanych w systemie. Rozdział zakończono dyskusją na temat złożoności sprzętowej proponowanych układów. W rozdziale 5. zaprezentowano wyniki analizy teoretycznej proponowanego systemu. Przeprowadzono analizę prawdopodobieństwa detekcji, prawdopodobieństwa fałszywego alarmu oraz pojemności systemu. Dokonano również analizy wpływu odstrojenia częstotliwości taktującej, odstrojenia częstotliwości fali nośnej i wielodrogowości propagacji na działanie systemu. W rozdziale 6. opisano wyniki przeprowadzonych badań symulacyjnych. W celu weryfikacji rozważań teoretycznych zbadano symulacyjnie prawdopodobieństwo detekcji, prawdopodobieństwo fałszywego alarmu i pojemność systemu, jak również wpływ odstrojenia częstotliwości taktujących. Dodatkowo zbadano wrażliwość odbiornika na zakłócenia wąskopasmowe, wpływ liczby sekwencji pseudolosowych stosowanych w systemie na jego pojemność oraz wpływ efektu Near-Far. Na koniec porównano proponowany system ze standardowym systemem RFID zgodnym z normą ISO W rozdziale 7. opisano projekt prototypowego systemu RFID z transmisją DS-CDMA. Przedstawiono praktyczną realizację układu transpondera oraz czytnika, które zostały skonstruowane na potrzeby zastosowania w dalszych badaniach. Zaproponowano dwa alternatywne algorytmy detekcji, które znalazły zastosowanie w prototypowym czytniku. W rozdziale 8. przedstawiono wyniki badań eksperymentalnych prototypowego systemu RFID. W ramach eksperymentów zbadano odporność systemu na kolizje, na wpływ efektu Near-Far oraz odporność na zakłócenia wąskopasmowe. Porównano przy tym właściwości obu proponowanych algorytmów detekcji. W rozdziale 9. podsumowano wyniki pracy, przedstawiono wnioski i spostrzeżenia autora dotyczące osiągniętych wyników oraz nakreślono kierunki dalszych badań. 22

23 Przegląd technik wielodostępu 2 Przegląd technik wielodostępu W rozdziale dokonano krótkiego przeglądu technik wielodostępu oraz przedstawiono metody rozpraszania widma wykorzystywane w systemach radiokomunikacyjnych. Szczególną uwagę zwrócono na te zalety wielodostępu DS-CDMA, które zdecydowały o zastosowaniu tej techniki w proponowanym systemie RFID. Omówiono ponadto najważniejsze rodziny ciągów pseudolosowych stosowanych do rozpraszania widma i przedyskutowano ich właściwości pod kątem wykorzystania w wielodostępie DS-CDMA. 2.1 Problem wielodostępu System RFID może być rozpatrywany jako szczególny przypadek systemu radiokomunikacyjnego, w którym istnieje wiele stacji nadawczych małej mocy (transponderów) cechujących się bardzo prostą konstrukcją. Wysyłają one informacje do jednej lub kilku stacji bazowych (czytników) znajdujących się w niewielkiej odległości. Transmisje sygnałów z poszczególnych transponderów następują w krótkich okresach aktywności, rozdzielonych okresami bezczynności o różnych długościach [2]. W systemach radiokomunikacyjnych obsługujących wiele stacji podstawowym problemem jest odpowiedni rozdział dostępnych zasobów systemu między poszczególnych aktywnych użytkowników. W celu umożliwienia dostępu do wspólnych zasobów radiowych wszystkim stacjom w obrębie systemu wykorzystywane są różne sposoby współużytkowania zasobów techniki wielodostępu [38]. Obecnie w systemach bezprzewodowych stoso- 23

24 Przegląd technik wielodostępu wane są samodzielnie lub w kombinacjach hybrydowych następujące metody wspólnego użytkowania zasobów radiowych: 1. wielodostęp z podziałem częstotliwościowym FDMA (ang. Frequency Division Multiple Access), 2. wielodostęp z podziałem czasowym TDMA (ang. Time Division Multiple Access), 3. wielodostęp z podziałem kodowym CDMA (ang. Code Division Multiple Access), 4. wielodostęp z podziałem przestrzennym SDMA (ang. Space Division Multiple Access), 5. wielodostęp losowy rodzina protokołów ALOHA. Celem technik FDMA, TDMA, CDMA jest dystrybucja energii sygnałów transmitowanych przez poszczególnych użytkowników na ograniczonej płaszczyźnie czas-częstotliwość. Zadaniem techniki SDMA jest natomiast umożliwienie jednoczesnego wykorzystania tych samych zasobów czasowo - częstotliwościowych wielu użytkownikom przez ich separację przestrzenną, uzyskiwaną dzięki zastosowaniu anten o sterowanych charakterystykach kierunkowych [39], [40], [41] Techniki FDMA, TDMA, CDMA Idea technik wielodostępu typu FDMA, TDMA i CDMA została przedstawiona na rys Technika wielodostępu częstotliwościowego FDMA (rys. 2.1a) polega na podziale pasma częstotliwości dostępnego w systemie na skończoną liczbę kanałów radiowych, które są następnie przydzielane poszczególnym użytkownikom. Przez cały czas transmisji odpowiednie kanały częstotliwościowe zajmowane są przez przydzielonych do nich użytkowników. Technika wielodostępu czasowego TDMA (rys. 2.1b) polega na podziale płaszczyzny czas-częstotliwość na skończoną liczbę szczelin czasowych (ang. time slots) [42]. Użytkownikom przydzielane są odpowiednie szczeliny czasowe we wspólnym częstotliwościowym kanale radiowym, w czasie trwania których emitowane są ich sygnały. Przydział szczelin 24

25 Przegląd technik wielodostępu (a) FDMA (b) TDMA (c) TDMA/FDMA (d) CDMA Rys Idea podstawowych technik wielodostępu czasowych powtarza się cyklicznie, a długości szczelin są odpowiednio małe w porównaniu z czasem trwania całego cyklu emisji. Metoda wielodostępu TDMA jest bardzo często łączona z techniką FDMA (rys. 2.1c). Technika wielodostępu kodowego CDMA (rys. 2.1d) polega na równomiernym rozpraszaniu widma sygnałów poszczególnych użytkowników na całej dostępnej płaszczyźnie czas-częstotliwość. Rozwiązanie to charakteryzuje się zupełnie innym podejściem, niż techniki FDMA i TDMA. W metodzie tej użytkownicy emitują swoje sygnały jednocześnie w całym, relatywnie szerokim, dostępnym w systemie paśmie częstotliwości, a ich wyróżnikiem jest przyporządkowany każdemu z nich indywidualny kod. Biorąc pod uwagę ograniczenia terytorialne i związane z nimi wartości graniczne poziomu mocy sygnału nadawanego na pewnym określonym obszarze, można powiedzieć, że zasobem współdzielonym w systemach CDMA jest łączna moc emitowanych sygnałów [43]. 25

26 Przegląd technik wielodostępu Protokoły ALOHA Rodzina protokołów ALOHA [38] stanowi prawdopodobnie najliczniejszą grupę technik wielodostępu. Protokół ALOHA został wprowadzony jako pierwsza technika dostępu losowego w sieci radiowej ALOHANET w roku 1970 [44]. Jego późniejsza popularność spowodowana była głównie niezwykłą prostotą implementacji. Obecnie protokół ALOHA wykorzystywany jest w wielu zaawansowanych odmianach w lokalnych sieciach komputerowych oraz w różnego rodzaju systemach RFID. W połączeniu z transmisją z rozproszonym widmem [44] protokół ALOHA był przewidywany do zastosowań w radiowych sieciach pakietowych PRN (ang. Packet Radio Networks) [45], [46], [47] oraz w radioliniach satelitarnych [48]. W odróżnieniu od poprzednio omówionych technik wielodostępu, w których użytkownik miał przydzielony własny fragment zasobów radiowych na czas trwania całej łączności, w systemie wykorzystującym protokół ALOHA powodzenie transmisji poszczególnych użytkowników nie jest z góry zagwarantowane. Może się bowiem zdarzyć, że dwie lub więcej stacji jednocześnie zajmie wspólny kanał radiowy, powodując wzajemne interferencje. Doprowadzi to do kolizji wysyłanych pakietów i część transmitowanych danych zostanie utracona. W takim przypadku nieudane emisje będą ponawiane aż do skutku, ponownie zajmując zasoby systemu. W przypadku dużej liczby aktywnych stacji i częstego występowania kolizji, w systemie może dojść do utraty stabilności [38]. Aby temu zapobiec, niezbędny staje się odgórny arbitraż dostępu do kanału radiowego. Protokół ALOHA spotykany jest w szeregu wersjach. Pierwotny protokół ALOHA (ang. pure ALOHA) [49] przedstawiono schematycznie na rys Zakłada się w nim transmisję pakietów o jednakowej długości T zgodnie z rozkładem Poissona z intensywnością λ pakietów na sekundę. Nowowygenerowany pakiet jest natychmiast wysyłany przy założeniu, że w czasie transmisji nie nastąpi kolizja z inną stacją pracującą w systemie. W przypadku wystąpienia kolizji do stacji nadawczej nie dotrze potwierdzenie odbioru pakietu. Po odczekaniu losowo ustalonego czasu podjęta zostanie kolejna próba transmisji. Model protokołu ALOHA znajduje zastosowanie w analizie systemów RFID z aktywnymi transponderami zawierającymi tylko nadajnik [25], [30]. Protokół ALOHA w podstawowej wersji jest mało efektywny. Wraz ze zwiększaniem liczby stacji konkurujących ze sobą o dostęp do zasobów radiowych systemu, bardzo szybko wzrasta bowiem liczba kolizji [25]. Stąd też pojawiły się kolejne odmiany tego protokołu, mające poprawić jego efektywność. W szczelinowym protokole ALOHA (ang. slotted 26

27 Przegląd technik wielodostępu T Kolizja Retransmisje Czas Rys Transmisja pakietów w protokole ALOHA ALOHA), podobnie jak w technice TDMA, wprowadzony jest podział osi czasu na szczeliny czasowe (rys. 2.3). Długość szczeliny czasowej odpowiada przy tym długości pakietu T. Użytkownik systemu może wysłać pakiet w dowolnej losowo wybranej szczelinie czasowej, przy czym transmisja musi zmieścić się dokładnie w granicach jednej szczeliny. Dzięki temu przedział czasu, w którym transmitowany pakiet jest zagrożony kolizją, jest o połowę krótszy niż w przypadku pierwotnej wersji ALOHA, w której wynosił on 2T. Powoduje to zmniejszenie prawdopodobieństwa kolizji. W szczelinowym protokole ALOHA wymaga się, aby wszystkie stacje pracujące w systemie były ze sobą zsynchronizowane, muszą bowiem być respektowane wspólne granice szczelin czasowych. Stacje muszą zatem odbierać sygnały synchronizacyjne wysyłane ze stacji nadrzędnej. T Kolizja Retransmisje Rys Transmisja pakietów w szczelinowym protokole ALOHA Czas Ramkowy protokół ALOHA (ang. framed ALOHA) jest odmianą szczelinowego protokołu ALOHA, w której szczeliny czasowe zgrupowane są w ramki o stałej lub zmiennej długości, a użytkownik może zająć tylko jedną szczelinę w czasie trwania ramki. Takie rozwiązanie pozwala odgórnie kontrolować prawdopodobieństwo retransmisji pakietu i pomaga w utrzymaniu stabilności systemu. Ramkowy protokół ALOHA znajduje liczne zastosowania zarówno w pasywnych, jak i w aktywnych systemach RFID [50], [28], jednak wymaga on dwukierunkowej transmisji między transponderami a czytnikiem. Spośród przedstawionych tutaj technik wielodostępu, technika CDMA wykorzystująca rozpraszanie widma wydaje się być najlepszym wyborem do zastosowania w systemie RFID z aktywnymi transponderami i jednokierunkową transmisją. Umożliwia ona bowiem skuteczną transmisję sygnałów z wielu stacji w tym samym czasie i w tym samym paśmie częstotliwości, nie wymagając przy tym synchronizacji szczelin czasowych (jak w technikach TDMA i ramkowej wersji ALOHA) ani też podziału na kanały częstotliwościowe 27

28 Przegląd technik wielodostępu (FDMA). Zatem technika CDMA pozwala zwiększyć odporność systemu RFID na kolizje przy zachowaniu prostej konstrukcji transpondera, tzn. bez układu odbiornika i bez skomplikowanego syntezera częstotliwości. 2.2 Metody rozpraszania widma W procesie rozwoju systemów typu SS (ang. Spread Spectrum) ukształtowały się cztery podstawowe metody rozpraszania widma transmitowanych sygnałów. Należą do nich: 1. bezpośrednie rozpraszanie kodowe DS (ang. Direct Sequence), 2. rozpraszanie widma przez skakanie po częstotliwościach FH (ang. Frequency Hopping), 3. rozpraszanie widma przez skakanie w dziedzinie czasu TH (ang. Time Hopping), 4. rozpraszanie widma przez modulację częstotliwości nośnej FM (ang. Frequency Modulation). W zależności od stosowanego sposobu rozpraszania widma poszczególne systemy SS są oznaczane akronimami: DS-SS, FH-SS, TH-SS i odpowiednio FM-SS. W systemach z bezpośrednim rozpraszaniem widma DS-SS wąskopasmowy sygnał informacyjny każdego użytkownika mnożony jest przez sygnał rozpraszający o znacznie szerszym paśmie. Jest on generowany w oparciu o pseudolosowy ciąg rozpraszający, który może być wspólny dla całego systemu albo przydzielony indywidualnie jako kod dla każdego użytkownika. W tym drugim przypadku transmisję określamy jako wielodostęp kodowy z bezpośrednim rozpraszaniem widma (DS-CDMA). Zakładając dwuwartościową modulację fazy BPSK (ang. Binary Phase Shift Keying), sygnał generowany przez k-tego użytkownika (k = 1,..., K) w paśmie podstawowym opisuje formuła: B 1 x k (t) = A k i=0 b k (i)s k (t it B τ k ), (2.1) gdzie: b k (i) = ±1 jest wysyłanym ciągiem bitów (i = 0,..., B 1), T B jest przedziałem bitowym, zaś A k, τ k są odpowiednio amplitudą i opóźnieniem (0 τ k < T B ) sygnału 28

29 Przegląd technik wielodostępu k-tego użytkownika. Sygnał rozpraszający {s k (t) : 0 t < T B } generowany jest z wykorzystaniem ciągu rozpraszającego c k (n) = ±1 (n = 0,..., N 1): s k (t) = N 1 n=0 c k (n)p Tc (t nt c ), T c = T B /N, t [0, T B ], (2.2) gdzie: N jest zyskiem przetwarzania (współczynnikiem rozpraszania widma), a p Tc (t) elementarnym impulsem (ang. chip waveform) o znormalizowanej mocy i czasie trwania T c, określającym kształt widma generowanego sygnału. Detekcja sygnałów poszczególnych użytkowników w odbiorniku jest możliwa dzięki znajomości przydzielonych im ciągów rozpraszających. W klasycznym przypadku do detekcji wykorzystywany jest układ korelatorów lub bank filtrów dopasowanych do ciągów c k (n). Zysk przetwarzania N (ang. processing gain), będący miarą poprawy stosunku sygnał-szum SNR na wyjściu układu przetwarzającego w odniesieniu do jego wartości na wejściu, jest równy stosunkowi szerokości pasma B ss sygnału rozproszonego do szerokości pasma B s wąskopasmowego sygnału informacyjnego. Zysk przetwarzania dla systemu DS- SS z modulacją BPSK można wyrazić również jako stosunek czasu trwania T B jednego bitu sygnału informacyjnego do czasu trwania T c pojedynczego elementarnego impulsu (ang. chip waveform) sygnału rozpraszającego: N = SNR wy SNR we = B ss B s = T B T c. (2.3) Bezpośrednie rozpraszanie kodowe jest techniką najczęściej spotykaną w praktycznie realizowanych systemach. Jest ona stosowana m.in. w telefonii komórkowej IS-95 [51] oraz UMTS [52], w systemie lokalizacji sateliternej GPS [53] oraz w sieciach bezprzewodowych zdefiniowanych w standardach IEEE b [54], IEEE [55]. W systemach z rozpraszaniem widma przez skakanie po częstotliwościach (FH-SS) kolejne segmenty zmodulowanego sygnału transmitowanego przesyłane są na częstotliwościach nośnych wybieranych z pewnego zbioru częstotliwości w sposób pseudolosowy. Przełączanie nośnych może być wykonywane bardzo szybko (wielokrotnie w czasie trwania jednego bitu sygnału informacyjnego) lub wolno (raz na kilka bitów). W odbiorniku znane są sekwencje przełączające częstotliwości nośne przyporządkowane poszczególnym użytkownikom, dzięki czemu możliwa jest demodulacja sygnałów informacyjnych. Zysk przetwarzania w systemie FH-SS wyraża się wzorem [56]: N = T h B F, (2.4) 29

30 Przegląd technik wielodostępu gdzie T h jest czasem, po jakim zmieniana jest częstotliwość nośna, zaś B F jest wykorzystywanym zakresem częstotliwości nośnych. Technika FH-SS jest stosowana m.in. w bezprzewodowych sieciach osobistych Bluetooth [57] oraz w sieciach lokalnych według standardu IEEE [54]. W systemach z rozpraszaniem widma przez skakanie po czasie TH-SS ciąg bitów niosących informację dzielony jest na ramki o czasie trwania T f, zawierające J bitów (T f = J T b ). Czas T f dzielony jest z kolei na P szczelin czasowych o długości T s (T f = P T s ). Transmisja wszystkich J bitów ramki odbywa się w i-tej, i = 1,..., P, wybranej w sposób pseudolosowy szczelinie. Rozpraszanie widma uzyskiwane jest w wyniku impulsowej quasi-losowej w czasie transmisji kolejnych ramek bitów. Po stronie odbiorczej znane są sekwencje przełączające szczeliny czasowe przyporządkowane poszczególnym użytkownikom, co umożliwia demodulację transmitowanych przez nich sygnałów. Zysk przetwarzania, określony jako miara poszerzenia pasma, może być wyznaczony z odpowiednich zależności czasowych. Czas przeznaczony na transmisję jednego bitu w kanale jest P -krotnie krótszy, niż pierwotny czas jego trwania. Stopień poszerzenia pasma można zatem wyrazić jako stosunek czasu trwania bitu w ciągu oryginalnym do faktycznego czasu jego transmisji: N = T f T s = J T b T s = P. (2.5) Technika TH-SS znajduje zastosowanie w systemach z transmisją UWB (ang. Ultra Wideband) [58], była również proponowana do zastosowania w systemach RFID [27], [31]. W systemach z rozpraszaniem widma przez modulację częstotliwości FM-SS transmisja sygnałów odbywa się z wykorzystaniem nośnej, która jest modulowana w pewnym dość szerokim zakresie. Najczęściej do tego celu wykorzystywana jest liniowa impulsowa modulacja częstotliwości (ang. chirp modulation). Znak binarny 1 jest reprezentowany impulsem chirp o czasie trwania T b i częstotliwości chwilowej zmieniającej się w zakresie od f 0 do f 0 + f, natomist znak binarny 0 impulsem o takim samym czasie trwania i częstotliwości f 0. Zysk przetwarzania dla systemów FM-SS jest określony wzorem: N = f T b. (2.6) 2 Jak można łatwo zauważyć, systemy z rozpraszaniem przez modulację częstotliwości nośnej różnią się znacząco od pierwszych trzech typów systemów. Podczas procesu poszerzania widma nie są wykorzystywane ciągi pseudolosowe (wyróżniki poszczególnych użytkowników), co implikuje brak możliwości zastosowania tego typu metody rozpraszania w systemach radiokomunikacyjnych z wielodostępem kodowym CDMA. Technika FM-SS 30

31 Przegląd technik wielodostępu znajduje jednak liczne zastosowania w systemach radiolokacyjnych do kompresji impulsów sondujących oraz do estymacji odległości, prędkości oraz przyspieszenia śledzonych obiektów [59]. Ze względu na prostotę generacji sygnału i brak potrzeby synchronizacji nadajników, w proponowanym systemie RFID zdecydowano się zastosować wielodostęp kodowy CDMA z bezpośrednim rozpraszaniem widma DS-SS, oznaczany jako DS-CDMA. Dalsze rozważania będą ograniczone do tej właśnie metody rozpraszania widma. 2.3 Ciągi rozpraszające Systemy szerokopasmowe miały początkowo zastosowania wyłącznie militarne. Ich podstawowymi cechami miały być: możliwość ukrycia faktu, że transmisja aktualnie się odbywa, utrudnienie przechwycenia transmitowanego sygnału oraz zapewnienie odporności na zakłócenia aktywne [51]. Kluczową rolę w spełnieniu tych wymagań odgrywają ciągi pseudolosowe (pseudoszumowe, PN - ang. pseudonoise) stosowane do rozpraszania widma transmitowanych sygnałów. Przez zewnętrznego obserwatora ciągi PN są postrzegane jako ciągi losowe, jednak są to w pełni deterministyczne ciągi cyfrowe o długim czasie trwania w porównaniu z czasem trwania pojedynczego symbolu ciągu. W celu dobrej imitacji szumu ich widmo gęstości mocy powinno być białe, a funkcja autokorelacji powinna być impulsem Kroneckera. W systemach z wielodostępem DS-CDMA, w których każdemu użytkownikowi przydzielony jest indywidualny ciąg rozpraszający c k (n), wymaga się dodatkowo, aby stosowane ciągi pseudolosowe były względem siebie ortogonalne. Z przyczyn praktycznych wymóg ten spełniony jest jedynie w przybliżeniu [60], [61], [62] Ciągi Walsha Ciągi Walsha traktowano w latach siedemdziesiątych minionego wieku jako alternatywę dla sygnałów sinusoidalnych tworzących bazę ortogonalną w rozwinięciu sygnałów okresowych w szereg Fouriera. Przyczyną tak dużego zainteresowania tymi ciągami była ich wzajemna ortogonalność, bowiem funkcja korelacji wzajemnej dwóch ciągów Walsha o tej samej długości jest zerowa. Właściwość ta jest kluczowa w systemach CDMA, dlatego też ciągi Walsha znalazły zastosowanie w systemie IS-95 [51] jako tzw. ciągi kanałowe. Ciągi Walsha można wytworzyć przez następujące działanie rekurencyjne wykorzystujące macierze Hadamarda: H 1 = 1 1, H k = H k H k 1 31 H k 1 H k 1, k = 2, 3,... (2.7)

32 Przegląd technik wielodostępu Kolejne wiersze macierzy Hadamarda H k tworzą ciągi Walsha o długości 2 k+1. Chociaż ciągi Walsha o tej samej długości są względem siebie ortogonalne, jednak mają pewne wady, które ograniczają ich obszar zastosowań. Ciągi Walsha cechują złe właściwości autokorelacyjne, ponadto tracą one ortogonalność przy braku synchronizacji. Stąd pojawiają się duże wartości funkcji korelacji wzajemnej ciągu Walsha z jego własnym przesunięciem cyklicznym [51] lub z przesunięciem cyklicznym innego ciągu o tej samej długości. W przypadku zastosowania samych tylko ciągów Walsha do rozpraszania widma sygnału w odbiorniku CDMA nie byłby możliwy odbiór sygnału docierającego w kilku replikach, opóźnionych względem siebie na skutek wielodrogowości propagacji, ani też odbiór sygnałów docierających asynchronicznie jednocześnie od kilku użytkowników Ciągi o maksymalnej długości Ciągi o maksymalnej długości, zwane także m-ciągami, znalazły liczne zastosowania z powodu dobrych właściwości oraz prostoty ich generacji. Jedną z najprostszych metod generacji binarnych ciągów pseudolosowych, w tym również m-ciągów, jest zastosowanie rejestru przesuwnego z liniowym sprzężeniem zwrotnym (LFSR ang. Linear Feedback Shift Register) o L komórkach pamięci (przerzutnikach), którego przykład (L = 5) pokazano na rys /1 ±1 c( n) Rys Przykładowy schemat rejestru LFSR Jeżeli rejestr LFSR zostanie zainicjowany przez ustawienie dowolnej niezerowej zawartości komórek pamięci, wtedy w trakcie taktowania może on znaleźć się w co najwyżej 2 L 1 stanach spośród 2 L wszystkich możliwych. Brakujący stan o zerowej zawartości wszystkich komórek musi zostać wykluczony, ponieważ jest stanem samopodtrzymującym i nie prowadzi do generacji żadnego ciągu. Na wyjściu wybranej komórki rejestru (np. ostatniej) otrzymujemy okresowy ciąg symboli {0, 1}, który po przejściu przez koder NRZ przyjmuje postać bipolarną c(n) = ±1. Jeżeli okres N generowanego ciągu osiąga swoją maksymalną wartość (N = 2 L 1), to ciąg taki jest nazywany ciągiem o maksymalnej długości lub m-ciągiem. Pozycje odczepów rejestru LFSR, zastosowane do określenia sprzężenia zwrotnego, są wybrane według współczynników określonego wielomianu zmiennej x stopnia L, które 32

33 Przegląd technik wielodostępu przybierają wartości binarne {0, 1}. Współczynniki wielomianu równe jedynce wyznaczają komórki rejestru, których aktualna zawartość jest brana pod uwagę w sprzężeniu zwrotnym. Można dowieść, że aby rejestr LFSR generował ciąg o maksymalnej długości, wielomian określający funkcję sprzężenia zwrotnego powinien być nieredukowalny i pierwotny [51]. Dla przykładu, wielomian 1 + x 2 + x 5 określa sprzężenie zwrotne generatora LFSR z rys Wielomiany, które można wykorzystać do generacji m-ciągów są stablicowane [63], [64], a ich liczba szybko rośnie wraz ze wzrostem stopnia L wielomianu [60]. W tablicy 2.1 zestawiono w notacji oktalnej współczynniki wybranych wielomianów pierwotnych stopnia L = 2,..., 11. Każda cyfra oktalna określa kolejne trzy stopnie wie- Tablica 2.1. Współczynniki wybranych wielomianów pierwotnych Stopień Oktalna reprezentacja współczynników 2 7* 3 13* 4 23* 5 45*, 75, *, 147, , 217, 235, 367, 277, 325, 203*, 313, , 551, 747, 453, 545, 537, 703, *, 1131, 1461, 1423, 1055, 1167, 1541, 1333, 1605, 1751, 1743, 1617, 1553, *, 2415, 3771, 2157, 3515, 2773, 2033, 2443, 2461, 3023, 3543, 2745, 2431, *, 4445, 4215, 4055, 6015, 7413, 4143, 4563, 4053, 5023, 5623, 4577, 6233, 6673 lomianu, odpowiadające trzem pozycjom odczepów rejestru LFSR. Gwiazdką oznaczono takie wielomiany, które określają sprzężenie zwrotne z z minimalną liczbą odczepów. Po przekształceniu do zapisu binarnego, po lewej stronie znajdzie się współczynnik stopnia L wielomianu, a po prawej wspóczynnik stopnia zerowego. Przykładowo, reprezentacja określa wielomian 1 + x 4 + x 9, natomiast 45 8 określa sprzężenie zwrotne generatora z rys Liczbę generowanych m-ciągów można podwoić, mając na uwadze, że odbicie lustrzane wielomianu pierwotnego też jest wielomianem pierwotnym i daje w rezultacie m-ciąg o odwróconej kolejności symboli. Wspomniana już reprezentacja określa zatem dwa wielomiany: 1 + x 4 + x 9, oraz czytana od prawej do lewej: 1 + x 5 + x 9. M-ciągi cechują się następującymi właściwościami [51]: 33

34 Przegląd technik wielodostępu Właściwość równowagi. W pełnym okresie N = 2 L 1 m-ciągu o symbolach w reprezentacji binarnej {0, 1} liczba jedynek jest równa 2 L 1, natomiast liczba zer wynosi 2 L 1 1. Właściwość sekwencji bieżących. W pełnym okresie m-ciągu o symbolach w reprezentacji binarnej {0, 1} występuje 2 L 1 różnych sekwencji składających się z tych samych symboli (samych jedynek albo samych zer), z czego 1 2 takich sekwencji ma długość 1, ma długość 2, i ogólnie 1 2 k ma długość k. Istnieje jedna sekwencja o długości L 1 składająca się z samych zer oraz jedna sekwencja o długości L składająca się z samych jedynek. Właściwość korelacji. Funkcja autokorelacji m-ciągu o symbolach w reprezentacji bipolarnej ±1 przyjmuje wartość równą 1 dla argumentów różnych od zera, natomiast dla argumentu zerowego jej wartość wynosi 2 L 1. Wymienione właściwości m-ciągów pozwalają na zastosowanie ich w systemach SS i CDMA. Z właściwości korelacji widać, że funkcja autokorelacji m-ciągu nie jest deltą Kroneckera: 2 L 1 dla k = 0, R cc (k) = 1 dla k 0. (2.8) Chociaż dla ciągów o długim okresie N (dla dużych L) wartość bezwzględna funkcji autokorelacji R cc (k 0) = 1 jest bardzo mała w porównaniu z jej wartością maksymalną dla k = 0, to i tak m-ciąg nie jest w pełni ortogonalny względem swoich przesuniętych replik. Może to stwarzać problem, jeśli wiele wzajemnie przesuniętych ciągów jest wykorzystywanych jako ciągi przyporządkowane użytkownikom znajdującym się na tym samym obszarze, lub gdy do odbiornika docierają przesunięte w czasie repliki sygnału użytecznego. Niepełna ortogonalność ciągów rozpraszających staje się przyczyną wzrostu poziomu szumu (tzw. interferencje MAI, ang. Multiple-Access Interference por. p. 5.7) i ogranicza liczbę użytkowników systemu [51]. Funkcja korelacji wzajemnej R cd (k) dwóch różnych przypadkowo wybranych m-ciągów c(n), d(n) może przyjmować co do modułu względnie duże wartości w porównaniu z maksymalną wartością funkcji autokorelacji (2 L 1) [35]. Właściwość ta jest poważną wadą w systemach CDMA, w których użytkownicy stosują różne ciągi rozpraszające, ponieważ powoduje powstawanie nadmiernych interferencji MAI i utrudnia proces detekcji. Z tego powodu w praktycznych zastosowaniach wykorzystywane są inne rodziny ciągów rozpraszających. 34

35 Przegląd technik wielodostępu Ciągi Golda Ciągi o maksymalnej długości są łatwe do generowania, jednak ich właściwości korelacyjne nie są wystarczająco dobre, aby ciągi te można było zastosować w systemach CDMA. Znacznie lepsze właściwości mają ciągi Golda i ciągi Kasamiego. Gold [65] wykazał, że istnieją takie pary u(n), v(n) m-ciągów o jednakowej długości 2 L 1, dla których funkcja korelacji wzajemnej R uv (k) przyjmuje tylko trzy wartości: R uv (k) { 1, t(l), t(l) 2}, (2.9) gdzie: 2 (L+1)/2 + 1 dla L nieparzystego, t(l) = 2 (L+2)/2 + 1 dla L parzystego. (2.10) Ciągi u(n),v(n) charakteryzujące się taką właściwością nazywamy ciągami preferowanymi. Wartości należące do zbioru (2.9) są znacznie mniejsze co do modułu niż maksymalne wartości funkcji korelacji wzajemnej dowolnej pary m-ciągów nie będących ciągami preferowanymi. Wymagania odnośnie wielomianów generujących ciągi preferowane oraz tabele ich współczynników można znaleźć w dostępnej literaturze [60], [64]. Krótką listę wybranych wielomianów określających ciągi preferowane o długościach N = przedstawiono w tabl Tablica 2.2. Przykładowe pary wielomianów generujących ciągi preferowane L N Wielomian 1 Wielomian x 5 + x x 5 + x 4 + x 3 + x x 6 + x x 6 + x 5 + x 2 + x x 7 + x x 7 + x 3 + x 2 + x x 9 + x x 9 + x 6 + x 4 + x x 10 + x x 10 + x 8 + x 3 + x x 11 + x x 11 + x 8 + x 5 + x Ciągi Golda są uzyskiwane z pary m-ciągów preferowanych przez operację sumy modulo 2 pierwszego ciągu u(n) z cyklicznym przesunięciem drugiego ciągu v(n). Liczba otrzymanych w ten sposób ciągów wynosi 2 L + 1 i zawiera ciągi powstałe z sumowania ciągu u(n) z 2 L 1 możliwymi przesunięciami ciągu v(n) oraz dodatkowo oba m-ciągi u(n), v(n). W ten sposób otrzymujemy bardzo liczną rodzinę ciągów Golda o ściśle kontrolowanych wartościach funkcji korelacji wzajemnej (2.9). Do generacji ciągów Golda wykorzystuje 35

36 Przegląd technik wielodostępu x( n) 0/1 ±1 c( n) y( n) Rys Przykładowy schemat generatora ciągów Golda się układ dwóch generatorów LFSR, którego przykład przedstawiono na rys Wybór konkrentego ciągu Golda z dostępnej rodziny odbywa się przez ustawienie początkowego stanu jednego z generatorów LFSR. Z uwagi na bardzo dobre właściwości korelacyjne oraz łatwy wybór konkretnego ciągu z rodziny, ciągi Golda znalazły zastosowanie jako ciągi rozpraszające w licznych systemach CDMA, jak np. w systemie UMTS [52] lub w systemie nawigacji satelitarnej GPS [53]. Ciągi Kasamiego [66] również cechują się bardzo małymi wartościami bezwzględnymi funkcji korelacji wzajemnej [60]. Otrzymywane są one podobnie jak ciągi Golda [60], [51]. Wyróżniamy tzw. mały zbiór ciągów Kasamiego [35] zawierający 2 L/2 ciągów binarnych o okresie N = 2 L 1, gdzie L jest parzyste, oraz tzw. duży zbiór ciągów Kasamiego. Składa się on również z ciągów o okresie N = 2 L 1, gdzie L jest parzyste, i zawiera w sobie zarówno mały zbiór ciągów Kasamiego, jak i ciągi Golda. W systemach z rozproszonym widmem stosuje się również inne ciągi oprócz omówionych dotychczas, jak np. kody OVSF (ang. Orthogonal Variable Spreading Factor Codes) pełniące funkcję ciągów kanałowych w systemie UMTS [52], czy też ciągi ze strefą zerowej korelacji ZCZ (ang. Zero-Correlation Zone) [67], stosowane w technice wielodostępu LAS- CDMA (ang. Large Area Synchronous CDMA) [68].Jednak z uwagi na niewielki związek z głównym tematem pracy, nie będą one tutaj omówione. 2.4 Wnioski W proponowanym systemie RFID zdecydowano się zastosować wielodostęp kodowy z bezpośrednim rozpraszaniem widma (DS-CDMA) cechujący się dużą efektywnością. Rozwiązanie takie umożliwia zachowanie prostej konstrukcji transpondera, nie wymaga synchronizacji nadajników i może wykorzystywać transmisję jednokierunkową. Jako ciągi rozpraszające wybrano ciągi Golda ze względu na ich bardzo dobre właściwości korelacyjne i możliwość generacji całej rodziny ciągów o ustalonej długości. 36

37 Transmisja radiowa w systemach RFID 3 Transmisja radiowa w systemach RFID W rozdziale dokonano przeglądu rozwiązań w dziedzinie transmisji radiowej w systemach RFID z aktywnymi transponderami. Krótko omówiono wykorzystywane pasma częstotliwości oraz odpowiednie regulacje prawne. Omówiono ponadto obecnie obowiązujące standardy transmisji radiowej oraz przedstawiono nowe propozycje w tej dziedzinie. 3.1 Pasma częstotliwości wykorzystywane w systemach RFID Jak już wspomniano, systemy RFID pracują w nielicencjonowanych pasmach częstotliwości radiowych. Dobrym źródłem informacji na temat przeznaczenia poszczególnych zakresów częstotliwości w Europie jest system EFIS (ang. European Radiocommunications Office Frequency Information System) [69]. Pasma częstotliwości najczęściej wykorzystywane w systemach RFID zestawiono w tablicy 3.1. Produkowane są również systemy RFID, w których stosuje się transmisję ultraszerokopasmową (UWB) [58]. W systemach tych widmo transmitowanego sygnału znacznie wykracza poza tradycyjnie przyjęte pasma częstotliwości i jest objęte oddzielnymi regulacjami. Systemy RFID należą do grupy urządzeń radiowych krótkiego zasięgu (SRD ang. Short Range Devices), nie wymagających od użytkownika posiadania licencji na nadawanie sygnałów radiowych [70]. W zależności od konkretnego rozwiązania zasięg nadajni- 37

38 Transmisja radiowa w systemach RFID Tablica 3.1. Pasma częstotliwości wykorzystywane w systemach RFID Pasmo częstotliwości Typowy zasięg Zastosowania khz 75 cm Transpondery pasywne Karty zbliżeniowe 15,553 15,567 MHz 1,5 m Transpondery pasywne Karty zbliżeniowe Karty inteligentne 433,05 434,79 MHz 100 m Transpondery aktywne Systemy RTLS MHz 3 m Transpondery pasywne (Europa) Elektroniczne etykiety MHz 3 m Transpondery pasywne (USA) Elektroniczne etykiety MHz LOS Transpondery aktywne Systemy RTLS MHz LOS Transpondery aktywne ków, w jakie wyposażone są transpondery RFID, wynosi od kilkunastu centymetrów ponad stu metrów. W przypadku systemów wykorzystujących pasma mikrofalowe 2,45 GHz i 5,8 GHz zasięg ten jest z reguły ograniczony strefą bezpośredniej widoczności anteny nadawczej i odbiorczej, oznaczanej jako LOS (ang. Line of Sight). Wykorzystanie zasobów radiowych przez urządzenia SRD reguluje europejska rekomendacja ERC [71]. Aneks 9 rekomendacji dotyczy systemów ze sprzężeniem indukcyjnym, a zatem również pasywnych systemów RFID. W aneksie tym przydzielono systemom 15 pasm z zakresu fal krótkich wraz z określeniem maksymalnego natężenia pola magnetycznego, m.in. pasmo khz (66 dbµa/m w odległości 10 m od nadajnika) oraz pasmo 13,553 13,567 MHz (60 dbµa/m w odległ. 10 m). W sprawach szczegółowych wymagań technicznych aneks 9 odwołuje się do normy zharmonizowanej ETSI EN Aneks 11 rekomendacji dotyczy systemów RFID i zaleca, aby pracowały one w jednym z dwóch pasm: MHz, MHz. Urządzenia pracujące w paśmie MHz mogą nadawać z maksymalną mocą 4 W EIRP (ang. Effective Isotropic Radiated Power), przy czym poziomy mocy powyżej 0,5 W mogą mieć urządzenia pracujące wyłącznie wewnątrz budynków, z maksymalnym 38

39 Transmisja radiowa w systemach RFID wypełnieniem cyklu transmisji 15% i z zastosowaniem techniki rozpraszania widma FH- SS. Powinny one ponadto spełniać wymagania normy zharmonizowanej ETSI EN Pasmo MHz zostało podzielone na trzy podpasma z różnymi dopuszczalnymi poziomami mocy (od 0,1 mw do 2 W ERP ang. Effective Radiated Power), które są z kolei podzielone na kanały o szerokości 200 khz. W urządzeniach pracujących w tym paśmie częstotliwości musi być zastosowany mechanizm dostępu do kanału radiowego zwany słuchaj zanim coś powiesz (LBT ang. Listen Before Talk) i nie powinny być w nich stosowane żadne techniki rozpraszania widma. Urządzenia pracujące w rozpatrywanym paśmie powinny spełniać wymagania normy zharmonizowanej ETSI EN Rekomendacja ERC dopuszcza, aby niektóre systemy RFID pracowały zgodnie z wymaganiami innych aneksów, niż wspomniane aneksy 9 i 11. Przykładowo, mogą one spełniać wymagania aneksu 1, dotyczącego systemów SRD przeznaczonych do transmisji danych, telemetrii, zdalnego sterowania, instalacji alarmowych i innych podobnych zastosowań. W aneksie 1 określono m.in. warunki użytkowania pasma 433,05 434,79 MHz, bardzo korzystnego ze względu na dobre właściwości propagacyjne wewnątrz budynków [13], [72], [73], [74]. W tym paśmie przewidziano trzy tryby pracy: 1. z maksymalną nadawaną mocą 10 mw ERP i wypełnieniem transmisji poniżej 10%, 2. z maksymalną nadawaną mocą 1 mw ERP i wypełnieniem transmisji do 100%, 3. z maksymalną nadawaną mocą 10 mw ERP, wypełnieniem transmisji do 100% i podziałem na kanały o szerokości 25 khz. Urządzenia pracujące w tym zakresie częstotliwości podlegają wymaganiom normy zharmonizowanej ETSI EN W przypadku zastosowania modulacji szerokopasmowej (tzn. o szerokości pasma transmitowanego sygnału powyżej 250 khz), widmowa gęstość mocy emitowanego sygnału nie może przekroczyć poziomu 13 dbm / 10 khz. Aneks 1 rekomendacji ERC otwiera zatem drogę do implementacji systemu RFID z transmisją DS-CDMA pracującego w paśmie 433,05 434,79 MHz, z przeznaczeniem do zastosowania w systemach zabezpieczeń lub w sieciach czujników bezprzewodowych. 39

40 Transmisja radiowa w systemach RFID 3.2 Transmisja radiowa w systemach RFID W systemach RFID z aktywnymi transponderami wykorzystywany jest cały wachlarz standardów transmisji radiowej [14]. Niektóre rozwiązania są oparte na międzynarodowych normach dotyczących technologii RFID, w innych wykorzystywane są ogólnie przyjęte standardy bezprzewodowych sieci komputerowych (WLAN), w jeszcze innych stosowane są poufne, zamknięte protokoły stanowiące własność intelektualną ich producentów. Poniżej przedstawiono krótko najpopularniejsze rozwiązania dotyczące transmisji radiowej w systemach RFID z aktywnymi transponderami Standard ISO Standard ISO [75],[76] jest oparty na protokole stosowanym przez firmę Savi w transponderach aktywnych. Były to pierwsze komercyjnie dostępne urządzenia tego typu stosowane m.in. przez armię Stanów Zjednoczonych we wczesnych latach 90-tych minionego wieku. Standard ISO jest jak do tej pory jedyną międzynarodową normą zaprojektowaną z myślą o transmisji radiowej w aktywnych transponderach RFID. W standardzie tym zakłada się emisję FSK z częstotliwością nośną 433,92 MHz. Transmisja danych odbywa się z prędkością 27,7 kbit/s, dane są kodowane kodem Manchester, a transmitowany sygnał zajmuje pasmo o szerokości 500 khz. Pasmo 433 MHz nie jest wykorzystywane przez bezprzewodowe sieci komputerowe, telefony bezprzewodowe ani kuchenki mikrofalowe, co zmniejsza problemy ze współegzystencją z najpopularniejszymi systemami SRD oraz ISM. Jednak z drugiej strony w tym samym paśmie pracuje cały szereg systemów alarmowych, telemetrycznych i zdalnego sterowania (np. piloty do alarmów i otwierania bram, stacje meteo oraz czujniki bezprzewodowe), które w dużych aglomeracjach mogą stanowić poważne źródło zakłóceń wąskopasmowych dla systemu RFID. Niewątpliwą zaletą pasma 433 MHz jest jego ogólna dostępność w wielu krajach na świecie [13], ponieważ było ono globalnie przewidziane do zastosowań ISM nie wymagających ubiegania się o licencje. Ponadto fale elektromagnetyczne z tego zakresu widma posiadają bardzo dobre właściwości propagacyjne wewnątrz budynków i w zatłoczonych środowiskach z licznymi przeszkodami dla fal elektromagnetycznych [72], i nie są one silnie absorbowane przez rośliny czy organizmy żywe. Najpoważniejszą wadą standardu ISO jest jego powiązanie z czterema międzynarodowymi patentami. Produkcja systemów RFID zgodnych z tym standardem jest zatem możliwa tylko po wykupieniu odpowiednich licencji patentowych [14], co znacznie 40

41 Transmisja radiowa w systemach RFID komplikuje wdrażanie nowych systemów i podnosi ogólne koszty takiego przedsięwzięcia Standard ANSI INCITS 256 W amerykańskim standardzie ANSI INCITS 256 [77] przyjęto protokoły transmisji aktywnych oraz pasywnych systemów RFID w pasmach 433 MHz oraz 2,45 GHz. Wymagania odnośnie transmisji w paśmie 433 MHz są zbieżne ze standardem ISO , natomiast w systemie z aktywnymi transponderami pracującymi w paśmie 2,45 GHz wykorzystuje się hybrydową transmisję z rozpraszaniem widma DS-SS. Transmisja w kierunku od czytnika do transpondera (łącze w dół) odbywa się w paśmie 2,45 GHz, natomiast od transpondera do czytnika (łącze w górę) w paśmie 5,8 GHz. W standardzie ANSI INCITS 256 przewidziano dwie konfiguracje łącza w dół. W opcji pierwszej transmisja odbywa się z prędkością 315 kbit/s, przy czym widmo sygnału rozpraszane jest sekwencją pseudolosową o długości 127 impulsów emitowaną z modulacją BPSK o prędkości 40 Mchip/s. W rezultacie nadawany sygnał zajmuje prawie całe dostępne pasmo ISM MHz. Opcja druga przewidziana jest dla tańszych systemów o mniejszych wymaganiach i stosuje się w niej transmisję DS-SS zgodną ze standardem IEEE b [54]. Sygnał wysyłany z transpondera w łączu w górę jest zmodulowaną fazowo (DBPSK) repliką sygnału odebranego od czytnika. Po wzmocnieniu i przesunięciu w dziedzinie częstotliwości o 3358 MHz w górę, sygnał nadawany jest w paśmie MHz, przy czym transponder realizuje odbiór i nadawanie sygnałów jednocześnie. Dane wysyłane z transpondera modulowane są z prędkością 52,5 kbit/s, tak że transmisja pakietu o długości 126 bitów trwa około 2,4 ms. Na podstawie różnicy czasu między nadaniem sygnału w paśmie 2,45 GHz, a odebraniem jego repliki paśmie 5,8 GHz, w czytniku możliwe jest oszacowanie odległości, w jakiej znajduje się transponder. Po demodulacji sygnału odebranego paśmie 5,8 GHz uzyskiwana jest informacja identyfikująca konkretny transponder Standardy RTLS Systemy lokalizacji w czasie rzeczywistym RTLS (ang. Real Time Locating Systems) mają za zadanie dostarczyć współrzędne X-Y lokalizowanych obiektów, które wyposażone są w transpondery RFID i które znajdują się w zasięgu radiowym odbiorników RTLS. Zasięg transpondera powinien wynosić w zależności od typu systemu 100 lub 300 metrów w wolnej przestrzeni, natomiast przeciętna dokładność lokalizacji, odpowiednio 10 41

42 Transmisja radiowa w systemach RFID lub 3 metry. Standardowo wymaga się, aby informacje o lokalizacji były dostępne dla użytkownika najpóźniej 30 sekund od emisji sygnału z transpondera [10], [11]. W Stanach Zjednoczonych obowiązują dwa standardy ANSI określające parametry transmisji radiowej w systemach RTLS: INCITS dla transmisji w paśmie 2,4 GHz, INCITS dla transmisji w paśmie 433 MHz. W paśmie 2,4 GHz transmisja odbywa się z rozpraszaniem widma techniką DS-SS. Kolejne bity, transmitowane z prędkością 59,7 kbit/s, poddawane są operacji XOR z m- ciągiem o długości 511 chipów. Sygnał z rozproszonym widmem transmitowany jest na częstotliwości nośnej 2441,75 MHz z szybkością 30, Mchip/s i z wykorzystaniem modulacji BPSK, zajmując w rezultacie pasmo o szerokości 60 MHz. Zastosowanie tak szybkiej transmisji umożliwia estymację położenia obiektów z bardzo dużą dokładnością. Jednak ze względu na właściwości propagacyjne pasma S mikrofal, zasięg systemu jest ograniczony praktycznie tylko do obszarów o bezpośredniej widoczności (LOS). Transmisja w paśmie 433 MHz jest oparta na warstwie fizycznej systemu RFID zdefiniowanej w standardzie ISO [75]. Ze względu na odmienne właściwości propagacyjne pasm 2,4 GHz oraz 433 MHz wewnątrz budynków, obie wersje systemu RTLS różnią się zasięgiem oraz liczbą stacji odbiorczych wymaganych do pokrycia danego obszaru. Analizę tych różnic, popartą wynikami eksperymentalnymi można znaleźć w dostępnej literaturze [13], [72], [73] Standard IEEE i protokół ZigBee Standard IEEE dotyczy bezprzewodowych sieci osobistych WPAN (ang. Wireless Personal Area Networks) [55] o małym zasięgu i małej prędkości transmisji informacji. Definiuje on jednocześnie warstwę fizyczną stosu protokołów ZigBee [78]. Standard komunikacji ZigBee powstał z myślą o zastosowaniu w urządzeniach zasilanych bateryjnie i pracujących w systemach automatyki domowej, automatyki przemysłowej, w rozproszonych sieciach czujników bezprzewodowych oraz w elektronice użytkowej. W porównaniu z konkurencyjnymi standardami Bluetooth [57] oraz IEEE [54], cechuje się on znacznie mniejszą złożonością, niższym kosztem urządzeń oraz mniejszym poborem mocy [79], [80]. 42

43 Transmisja radiowa w systemach RFID Z wymienionych wyżej powodów standard IEEE może być z powodzeniem zastosowany w aktywnych systemach RFID [14]. Przewidziano w nim pracę w trzech pasmach częstotliwości: 2,4 GHz, 868 MHz oraz 915 MHz, z czterema różnymi schematami transmisji. Transmisja w paśmie 2,4 GHz odbywa się z prędkością 250 kbit/s z 16-wartościowym kodowaniem o quasi-ortogonalnych symbolach. Każde kolejne cztery transmitowane bity wybierają jeden z 16 symboli, będących sekwencjami pseudolosowymi o długości 32 chipów. Impulsy elementarne (chipy) sekwencji PN wysyłane są z prędkością 2 Mchip/s z wykorzystaniem modulacji O-QPSK. W paśmie 868 MHz przewidziane są trzy schematy transmisji z trzema różnymi prędkościami: BPSK (podstawowy, 20 kbit/s), ASK (opcjonalny, 250 kbit/s), O-QPSK (opcjonalny, 100 kbit/s). W podstawowym schemacie transmisji z modulacją BPSK stosowane jest rozpraszanie widma metodą DS-SS. Każdy impuls reprezentujący transmitowany bit jest mnożony przez sygnał rozpraszający generowany w oparciu o ciąg pseudolosowy o długości 15 chipów, wspólny dla wszystkich nadajników. Po roproszeniu widma sygnał emitowany jest z prędkością 300 kchip/s z wykorzystaniem modulacji BPSK. W schemacie transmisji z modulacją ASK wykorzystuje się technikę kodowania OCDM (ang. Orthogonal Code Division Multiplexing). Każdy wysyłany symbol stanowi superpozycję 20 quasi-ortogonalnych sekwencji PN niosących informację o 20 transmitowanych bitach. Tak powstałe wielowartościowe symbole są transmitowane z prędkością 400 kchip/s z wykorzystaniem wielowartościowej modulacji ASK. W schemacie transmisji z modulacją O-QPSK wykorzystuje się quasi-ortogonalną 16 wartościową modulację, podobnie jak w przypadku transmisji w paśmie 2,4 GHz. Każdy z transmitowanych symboli jest sekwencją PN o długości 16 impulsów, wysyłaną z prędkością 400 kchip/s z wykorzystaniem modulacji O-QPSK. Pasmo MHz zostało udostępnione w Stanach Zjednoczonych do zastosowań ISM. Do transmisji w tym paśmie przewidziano identyczne trzy schematy, jak w europejskim paśmie 868 MHz, różniące się jedynie doborem parametrów. Szczegółowy opis 43

44 Transmisja radiowa w systemach RFID zostanie tu pominięty, ponieważ w Europie pasmo to jest chronione i wykorzystywane wyłącznie przez system GSM. Pomimo określenia w standardzie aż czterech możliwych schematów transmisji, w chwili obecnej (październik 2008) w zdecydowanej większości rozwiązań dostępnych komercyjnie wykorzystuje się jedynie podstawowy tryb pracy w paśmie 2,4 GHz Standard IEEE (WLAN) Standard IEEE [54] dotyczy bezprzewodowych sieci komputerowych WLAN (ang. Wireless Local Area Network). Spośród całej rodziny protokołów wersja b wydaje się być najlepszym wyborem do zastosowania w systemach RFID ze względu na najmniejszą złożoność i najmniejszy pobór mocy. Dla najwolniejszych trybów pracy przewidzianych w normie IEEE b stosowana jest transmisja z rozpraszaniem widma metodą DS-SS. Jako sekwencję rozpraszającą wybrano ciąg Barkera [81] o długości 11 impulsów, wspólny dla wszystkich urządzeń w systemie. W trybie pracy z prędkością 1 Mbit/s stosowana jest modulacja DBPSK, w trybie 2 Mbit/s modulacja DQPSK, natomiast w trybach szybkich (5,5 i 11 Mbit/s) stosowana jest modulacja CCK (ang. Complementary Code Keying). We wszystkich trybach pracy transmisja impulsów elementarnych odbywa się z prędkością 11 Mchip/s. Stosowanie szybszych prędkości transmisji w systemach RFID wydaje się być nieuzasadnione, ze względu na bardzo małą ilość przesyłanych informacji. Do tej grupy zastosowań w zupełności wystarcza już najwolniejszy tryb pracy z prędkością 1 Mbit/s. Z uwagi na coraz łatwiejszą dostępność i coraz niższe ceny układów scalonych zgodnych ze standardem , jest on bardzo chętnie stosowany również w aktywnych systemach RFID. Dodatkowym atutem takiego rozwiązania jest możliwość wykorzystania w roli czytników RFID powszechnie dostępnych elementów infrastruktury WLAN, takich jak punkty dostępowe APN (ang. Access Point Node) czy routery, oraz możliwość integracji z wcześniej zainstalowanymi sieciami WLAN. Przesłanki te skłoniły pewną grupę producentów systemów RFID do zastosowania w swoich rozwiązaniach transmisji zgodnej ze standardem IEEE Systemy RFID, w których stosuje się transmisję zgodną ze standardem IEEE charakteryzują się zasięgiem dochodzącym do 100 metrów oraz wysoką odpornością na różnego rodzaju zakłócenia, uzyskaną dzięki zastosowaniu transmisji z rozproszonym widmem. Jednak wadą takiego rozwiązania jest niewątpliwie pobór mocy, rzędu 300 mw 44

45 Transmisja radiowa w systemach RFID [82], co staje się bardzo niekorzystne z punktu widzenia urządzeń zasilanych bateryjnie. Dodatkowe problemy stwarza także potencjalna możliwość interferencji od innych urządzeń pracujących w tym samym paśmie częstotliwości ISM (np. sieci WLAN, Bluetooth, ZigBee, kuchenki mikrofalowe) oraz niekorzystne właściwości propagacyjne mikrofal wewnątrz budynków [72], [73] Standard IEEE (UWB) Standard IEEE dotyczy bezprzewodowych sieci osobistych WPAN [83] o dużej przepływności, w których stosuje się transmisję ultraszerokopasmową (UWB). Do głównych zalet tego rodzaju transmisji można zaliczyć bardzo dobrą odporność na zakłócenia oraz na propagację wielodrogową, możliwość dokładnej lokalizacji urządzeń, wysoką przepływność oraz niski koszt urządzeń [58]. Dodatkowym atutem może być stosunkowo mały pobór mocy [82]. Wadą transmisji UWB jest bardzo niewielki zasięg systemu, rzędu 10 lub nawet 4 metrów [82]. Mimo braku jednolitych globalnych przepisów odnośnie zakresów częstotliwości przydzielonych dla transmisji ultraszerokopasmowej [84] oraz mimo problemów z formalnym zamknięciem standardu IEEE [85], niektórzy producenci aktywnych systemów RFID już teraz stosują transmisję UWB w systemach precyzyjnej lokalizacji obiektów w czasie rzeczywistym [58] Pozostałe standardy transmisji radiowej Wielu producentów systemów RFID z aktywnymi transponderami stosuje własne protokoły transmisji, których szczegóły nie są ujawniane. Trwają także badania nad nowymi rozwiązaniami w tej dziedzinie, mające na celu zmniejszenie poboru mocy i zmniejszenie liczby kolizji w kanale radiowym [86]. Przykładem nowych propozycji w dziedzinie transmisji radiowej RFID może być protokół wykorzystujący kombinację technik FH- SS/TDMA [87] lub wielodostęp TH-CDMA [27], protokół transmisji z modulacją położenia impulsów PPM [29] lub protokół RollCall [32], przewidziane do zastosowania w systemach RTLS. 3.3 Wnioski W systemach RFID z aktywnymi transponderami wykorzystywane są w praktyce dwa pasma częstotliwości: 2,45 GHz oraz 433 MHz. 45

46 Transmisja radiowa w systemach RFID W systemach pracujących w paśmie 2,45 GHz stosowana jest transmisja z rozproszonym widmem DS-SS, bardzo często przeniesiona wprost z już istniejących standardów sieci WLAN lub WPAN. W standardach tych zakłada się wykorzystanie wspólnego ciągu rozpraszającego dla wszystkich nadajników, a zatem nie jest w nich wykorzystywany wielodostęp kodowy CDMA. Jak dowodzą wyniki przeprowadzonych badań [72], [73], zastosowanie pasma 2,45 GHz do transmisji na dalsze odległości w pomieszczeniach zamkniętych nie jest rozwiązaniem optymalnym, gdyż w takim przypadku zasięg radiowy jest zazwyczaj ograniczony do widoczności bezpośredniej (LOS). Systemy RFID pracujące w paśmie 433 MHz wykorzystują sprzyjające właściwości propagacyjne fal radiowych z tego zakresu częstotliwości [13], [74]. Nie jest jednak w nich stosowany wielodostęp CDMA ani nawet transmisja DS-SS, mimo że regulacje prawne [71] dopuszczają taką możliwość (por. p. 3.1). W wyniku analizy omówionych wyżej rodzajów transmisji w systemach RFID, po uwzględnieniu ich zalet i wad, autor zdecydował się na zaproponowanie systemu RFID z transmisją DS-CDMA w paśmie 433 MHz. Zastosowanie transmisji DS-CDMA w tym paśmie pozwala połączyć skuteczność wielodostępu CDMA i odporność transmisji DS-SS na zakłócenia wąskopasmowe z korzystnymi właściwościami propagacyjnymi fal radiowych z zakresu UHF. System taki będzie cechować się zwiększoną odpornością na kolizje, większą odpornością na zakłócenia wąskopasmowe oraz niezawodnym działaniem w pomieszczeniach zamkniętych z dużą liczbą przeszkód dla fal elektromagnetycznych. Ponieważ do tej pory rozwiązanie takie nie zostało zastosowane w praktyce, ani nawet nie było tematem badań, próba zaprojektowania i zbadania proponowanego systemu jest w pełni uzasadniona. 46

47 Koncepcja systemu RFID z transmisją DS-CDMA 4 Koncepcja systemu RFID z transmisją DS-CDMA W rozdziale przedstawiono podstawowe założenia koncepcji proponowanego systemu RFID wykorzystującego transmisję DS-CDMA i omówiono zasadę jego działania. Koncepcja ta została opublikowana po raz pierwszy przez autora w referatach na Krajowej Konferencji Radiokomunikacji, Radiofonii i Telewizji [88], na międzynarodowej konferencji IEEE EUROCON 2007 [89] oraz w artykule [90] w czasopiśmie IEEE Transactions on Automation Science and Engineering. 4.1 Założenia ogólne Podstawowym założeniem przyjętym przy projektowaniu proponowanego systemu RFID jest prostota jego konstrukcji sprzętowej i niskie koszty produkcji. Założono ponadto, że transpondery powinny być zbudowane z wykorzystaniem tanich i łatwo dostępnych elementów. Z tych względów przyjęto, że w proponowanym systemie RFID będą wykorzystywane transpondery zasilane z baterii (aktywne), wyposażone jedynie w nadajnik radiowy. W systemach radiowych krótkiego zasięgu moc pobierana przez urządzenie w stanie odbioru jest bardzo zbliżona do mocy pobieranej w czasie nadawania [32],[33],[30]. Rezygnacja z odbiornika umożliwia zatem redukcję poboru mocy przez transponder i wydłuża czas życia wbudowanej baterii. Czytnik RFID wykorzystywany w proponowanym systemie wyposażony jest tylko w odbiornik radiowy. Detekcja sygnałów odbywa się z wykorzystaniem procedur cyfrowe- 47

48 Koncepcja systemu RFID z transmisją DS-CDMA go przetwarzania sygnałów zrealizowanych na platformie układów logiki programowalnej FPGA (ang. Field Programmable Gate Array). Ponieważ w typowym systemie RFID występuje duża liczba transponderów i stosunkowo niewielka liczba czytników (w większości zastosowań tylko jeden czytnik) [32], złożoność samego czytnika nie wpływa znacząco na koszty systemu RFID jako całości. Tym niemniej, zdecydowano się na zaprojektowanie czytnika w oparciu o łatwo dostępne podzespoły. Sygnały radiowe są przesyłane w zaproponowanym systemie w paśmie częstotliwości 433,92 MHz. Jak już podkreślono w rozdziale 3, wyboru takiego dokonano z uwagi na dogodne właściwości propagacyjne tego zakresu fal radiowych [13], [74] oraz na typowe przeznaczenie tego pasma dla aktywnych systemów RFID [11],[75]. Mimo zastosowania łącza jednokierunkowego proponowany system może być z powodzeniem wykorzystany w wielu praktycznych zastosowaniach, np. do identyfikacji i lokalizacji wartościowych obiektów w czasie rzeczywistym (RTLS) lub jako rozproszony system pomiarowy z bezprzewodowymi czujnikami. 4.2 Struktura transpondera Schemat blokowy aktywnego transpondera wyposażonego w sam tylko nadajnik radiowy przedstawiono na rys Rys Funkcjonalny schemat blokowy transpondera Zawartość pakietu, złożonego ze stałej liczby B bitów, zapisana jest w pamięci ROM transpondera. Każdy bit transmitowanego pakietu jest mnożony przez ciąg pseudolosowy otrzymany na wyjściu generatora sekwencji PN, przez co uzyskuje się efekt rozproszenia widma transmitowanego sygnału. Generator PN jest w stanie wygenerować dowolną sekwencję wybraną spośród zbioru C ciągów Golda, przewidzianych do stosowania w systemie. Zbiór ten jest podzbiorem rodziny ciągów Golda o długości N chipów (C N + 2, por. p ). Przed wysłaniem pakietu losowany jest indeks k sekwencji (k = 1, 2,..., C), która będzie wykorzystywa- 48

49 Koncepcja systemu RFID z transmisją DS-CDMA na jako sekwencja rozpraszająca. W ten sposób odbywa się losowy przydział kanałów kodowych, w których transmitowane są kolejne pakiety ID. Mechanizm ten ma na celu zmniejszenie liczby kolizji, co jest możliwe dzięki bardzo dobrym właściwościom korelacyjnym kodów Golda. Warto zauważyć, że tak zaimplementowany podział na kanały kodowe nie zwiększa stopnia złożoności sprzętowej transpondera, jak miałoby to miejsce w przypadku zastosowania podziału na kanały częstotliwościowe (FDMA) lub szczeliny czasowe (TDMA, por. rozdz. 2.1). Rozproszony sygnał informacyjny steruje układem modulatora w.cz., w którym wykorzystywana jest jedna z najprostszych możliwych modulacji cyfrowych (OOK, ASK, BPSK). Zmodulowany sygnał radiowy x l (t) l-tego transpondera w systemie jest na koniec emitowany z wbudowanej w ten transponder anteny. 4.3 Struktura transmitowanego sygnału Strukturę sygnału emitowanego przez transponder zilustrowano na rys Składa się on z pakietów o czasie trwania T F, które są wysyłane okresowo co T R sekund. Każdy pakiet zbudowany jest z kilku pól bitowych o różnym przeznaczeniu, przy czym w najprostszym przypadku mogą to być trzy pola, tak jak przedstawiono to w tablicy 4.1. Rys Struktura nadawanego sygnału Pole SYS zawiera identyfikator systemu RFID i jego zawartość jest jednakowa dla wszystkich transponderów pracujących w systemie jest to stała liczba identyfikująca konkretny system RFID. Pole ID jest identyfikatorem transpondera w obrębie systemu i może mieć długość od 16 do 32 bitów, zależnie od konkretnego zastosowania. Umożliwia ono zidentyfikowanie transpondera, który znalazł się w zasięgu działania czytnika i wysłał swój pakiet. Do kontroli poprawności odebranego pakietu przewidziano pole CRC (ang. Cyclic Redundancy Check), którego zawartość może być wyznaczana na podstawie pól SYS oraz ID, zgodnie ze standardowym algorytmem CRC-16, CRC-CCITT lub CRC-32 49

50 Koncepcja systemu RFID z transmisją DS-CDMA [91], [92]. Łączna liczba bitów w pakiecie będzie oznaczana przez B, czas transmisji bitu przez T B, długość impulsu chipowego przez T c, stąd czas transmisji pakietu wynosi: T F = BT B = BNT c. (4.1) Tablica 4.1. Ogólna konstrukcja transmitowanego pakietu Pole Opis zawartości Liczba bitów SYS Identyfikator systemu bitów ID Identyfikator transpondera bitów CRC Suma kontrolna 16 lub 32 bity Bipolarna reprezentacja każdego kolejnego bitu b(m) = ±1 (m = 0, 1,..., B 1) jest mnożona przez ciąg rozpraszający c k (n) = ±1 (n = 0, 1,..., N 1). W efekcie kolejne bity transmitowane są w postaci ciągów o długości N symboli: s m (n) = b(m) c k (n). (4.2) Indeks sekwencji pseudolosowej k = 1, 2,..., C jest losowo wybierany w transponderze dla każdego transmitowanego pakietu. Na koniec sygnał s m (n) z rozproszonym widmem jest wykorzystany do modulacji fali nośnej. Kolejne impulsy elementarne (impulsy chipowe) sygnału wysyłane są z częstotliwością chipową f c : f c = 1. (4.3) T c W najprostszej realizacji sprzętowej zastosowany będzie modulator typu OOK (ang. On- Off Keying), aczkolwiek możliwe jest także zastosowanie bardziej efektywnych modulacji liniowych, jak np. BPSK. 4.4 Struktura czytnika Schemat funkcjonalny czytnika przedstawiono na rys Sygnał radiowy odbierany przez antenę czytnika jest wstępnie filtrowany, wzmacniany i demodulowany w bloku w.cz., po czym jest podawany do przetwornika ADC. Tak uzyskany sygnał cyfrowy x(n) w paśmie podstawowym jest wprowadzany do bloku cyfrowego przetwarzania sygnału (CPS) odpowiedzialnego za proces detekcji. Na początku sygnał jest przetwarzany przez filtry F 1...F C tworzące bank filtrów. Kolejne filtry F k, k = 1,..., C tego banku są dopasowane do poszczególnych sekwencji pseudolosowych c k (n) wykorzystywanych w systemie, 50

51 Koncepcja systemu RFID z transmisją DS-CDMA Blok w.cz. ADC x F 1 F 2... r 1 r 2 Detektor progowy D Detektor progowy D... u 1 v 1 u 2 v 2... u' 1 v' 1 u' 2 v' 2 Detektor pakietu Detektor pakietu DAT STR DAT STR RAM F C r C Detektor progowy D Adres zapisu u C vc u' C v' C Detektor pakietu Adres odczytu DAT STR C C Blok CPS N B Rys Schemat blokowy czytnika a więc ich odpowiedzi impulsowe h k (n) mają postać: h k (n) = 1 N c k(n n). (4.4) Sygnał na wyjściu k-tego filtru jest splotem sygnału wejściowego x(n) z odpowiedzią impulsową filtru: r k (n) = N 1 i=0 x(n i)h k (i). (4.5) Na tym etapie odbiornik zostaje rozdzielony na C niezależnych, równolegle pracujących kanałów, z których każdy przeznaczony jest do przetwarzania sygnałów rozproszonych z wykorzystaniem innej sekwencji PN stosowanej w systemie. Ponieważ zastosowane ciągi Golda są ze sobą słabo skorelowane, taka konstrukcja umożliwia odbiór pakietów wysyłanych w tym samym czasie z kilku transponderów. Pozwala to w rezultacie uodpornić system na kolizje występujące w łączu radiowym. Sygnały wyjściowe filtrów r k (n) przetwarzane są następnie w detektorach progowych. Na wyjściu każdego z nich dostępne są dwa bity: bit u k (n) informuje o znaku próbki r k (n), natomiast bit v k (n) informuje o przekroczeniu przez jej wartość bezwzględną progu D: 0 dla r k (n) < 0, u k (n) = 1 dla r k (n) 0, 0 dla r k (n) < D, v k (n) = 1 dla r k (n) D. (4.6) (4.7) 51

52 Koncepcja systemu RFID z transmisją DS-CDMA Próg detekcji D jest ustalany arbitralnie na drodze kompromisu między czułością odbiornika a prawdopodobieństwem fałszywego alarmu. Tak otrzymane bity u k (n), v k (n) ze wszystkich kanałów są wpisywane do pamięci RAM, pracującej w trybie bufora kołowego. Po każdym wpisaniu nowych próbek ostatnie komórki pamięci są przeszukiwane z krokiem N w celu wykrycia poprawnie odebranych pakietów. Odpowiedzialne za to są detektory pakietów, których schemat blokowy przedstawiono na rys u' k v' k Rej. przesuwny Kontrola SYS Kontrola CRC Licznik bitów Kontr. poziomu & DAT k STR k Rys Schemat blokowy detektora pakietu Bity u k (n) odczytane z pamięci (por. wzór (4.6)) gromadzone są w rejestrze przesuwnym jako bity informacyjne. Detektor pracujący w k-tym kanale zgłasza odebranie pakietu w chwili n, jeśli jednocześnie: (1) wszystkie odczytane bity v k (n) mają wartość 1 (kontrola poziomu sygnału, por. wzór (4.7)), (2) odebrane pole nagłówka SYS ma prawidłową zawartość (kontrola SYS, patrz tabl. 4.1) oraz (3) suma kontrolna CRC odebranego pakietu jest poprawna (kontrola CRC). Po spełnieniu tych warunków sygnał STR k sygnalizuje odebranie pakietu, którego zawartość wraz z numerem ID jest zebrana w rejestrze przesuwnym i dostępna na wyjściu DAT k. Oznacza to wykrycie transpondera o wskazanym numerze ID w zasięgu działania czytnika. Numer ID transpondera jest następnie przekazywany do specjalistycznego oprogramowania, w którym za pomocą odpowiedniej bazy danych dokonywana jest identyfikacja konkretnego obiektu, przedmiotu lub osoby. Wiedząc, gdzie zainstalowany jest czytnik RFID oraz znając jego zasięg radiowy, możliwe jest określenie przybliżonej lokalizacji wykrytego obiektu. Jeśli w systemie rozmieszczona jest większa liczba czytników i jeśli ten sam pakiet został odebrany przez przynajmniej trzy czytniki, to możliwe jest dokładniejsze estymowanie lokalizacji obiektu, na przykład za pomocą metody różnic w czasach propagacji sygnału TDOA (ang. Time Difference of Arrival) [11]. 4.5 Analiza złożoności sprzętowej Z uwagi na swoją złożoność transmisja DS-CDMA nie znalazła jak dotąd zastosowania w systemach RFID. Jednak jak zostanie pokazane w niniejszej pracy, możliwe jest 52

53 Koncepcja systemu RFID z transmisją DS-CDMA zaimplementowanie tego rodzaju transmisji w aktywnym transponderze RFID przy zachowaniu jego prostej konstrukcji. Układ generacji sygnału DS-CDMA w transponderze można zaimplementować w mikrokontrolerze ogólnego przeznaczenia o niskim poborze mocy. Generator ciągów Golda (generator PN na rys. 4.1) może być zrealizowany klasycznie jako układ dwóch rejestrów LFSR (patrz p ), lub jako kompletna tablica C ciągów wygenerowana w chwili kompilacji programu i umieszczona w pamięci ROM mikrokontrolera. Tablica taka będzie zajmować CN/8 bajtów (np. 256 B dla C = 16, N = 128). Jest to najszybsze możliwe rozwiązanie, ponieważ kolejne symbole ciągu Golda będą dostępne co 1 2 cykle zegara. Proces rozpraszania widma sygnału informacyjnego b(m), sprowadzający się do zmiany znaku ciągu c k (n), może być zastąpiony operacją XOR. Dzięki temu zamiast instrukcji mnożenia wykonywane będą szybkie operacje logiczne. Modulator w.cz. umieszczony w transponderze może wykorzystywać proste modulacje cyfrowe, takie jak OOK, ASK lub BPSK. Zastosowanie modulacji kluczowania amplitudy (ASK lub OOK) daje w rezultacie najprostszą i najtańszą realizację sprzętową [93], zbudowaną z zaledwie kilku tranzystorów, która sprowadza się do generatora fali nośnej (np. z rezonatorem SAW, ang. Surface Acoustic Wave), kluczowanego wzmacniacza w.cz. i filtru zapobiegającego emisjom niepożądanym. Cały ciężar przetwarzania sygnału został przesunięty na stronę odbiorczą. Jako blok w.cz. w czytniku pokazanym na rys. 4.3 można zastosować powszechnie dostępny odbiornik radiowy ISM, o ile tylko zapewnia on wystarczająco szerokie pasmo odbieranego sygnału w porównaniu z szerokością pasma sygnału transmitowanego. Sygnał częstotliwości pośredniej (lub w paśmie podstawowym) może być próbkowany w przetworniku A/C i dalej przetwarzany w układzie logiki programowalnej FPGA. Ponieważ w systemie stosowane są binarne sekwencje rozpraszające, operacja filtracji dopasowanej (4.5) nie wymaga stosowania układów mnożących. Tak więc filtr dopasowany do każdej sekwencji PN będzie składał się z akumulatora, układu odwracania znaku i generatora ciągów PN decydujących o odwracaniu znaków kolejnych próbek. Generator ten może być zaimplementowany jako rejestr LFSR lub tablica ROM podobnie jak w transponderze. Układy detektorów progowych i detektorów pakietu mogą być zbudowane z wykorzystaniem prostych układów logiki kombinacyjnej i sekwencyjnej dostępnej w technologii FPGA. Układy te będą zreplikowane dla wszystkich C kanałów, tak aby osiągnąć w pełni 53

54 Koncepcja systemu RFID z transmisją DS-CDMA równoległe przetwarzanie sygnału. Rozmiar bufora RAM, przeznaczonego na próbki sygnałów ze wszystkich kanałów po detekcji progowej, powinien być na tyle duży, aby w pamięci zmieściły się próbki sygnału odpowiadające całemu pakietowi. Przykładowo, dla B = 48, C = 16, N = 128 wymagana jest pamięć RAM o wielkości 192 kbit (6k próbek 32-bitowych). Wymienione zasoby logiczne i pamięciowe są dostępne wewnątrz powszechnie dostępnych układów FPGA. W rozwiązaniu praktycznym sygnał w paśmie podstawowym powinien być nadpróbkowywany, tak aby odbiornik był w stanie tolerować dowolne przesunięcie chwili próbkowania względem początku impulsu elementarnego. W rezultacie rozmiar bufora próbek sygnału powinien być kilkakrotnie większy niż 2BCN bitów. Taki bufor może być zaimplementowany w zewnętrznym układzie pamięci statycznej RAM. Wymagania odnośnie zasobów pamięci stają się znacznie większe, niż odnośnie zasobów logiki, jednak przy obecnych rozmiarach układów pamięci RAM nie stanowi to problemu. 4.6 Wnioski Czytnik RFID w proponowanym systemie jest urządzeniem złożonym, w odróżnieniu od bardzo prostej konstrukcji transpondera. Jednak rozwiązanie takie jest ekonomicznie uzasadnione, gdyż w typowym systemie RFID wykorzystywana jest bardzo niewielka liczba czytników i jednocześnie duża liczba transponderów [2]. Ponieważ złożoność czytnika jest wprost proporcjonalna do liczby C wykorzystywanych ciągów rozpraszających, w praktyce nie jest możliwe, aby dla każdego transpondera był przydzielony indywidualny ciąg PN, tak jak zakładano w pierwszej wersji systemu [94]. W proponowanym systemie RFID wykorzystywany jest zatem bank C = 8 lub C = 16 ciągów, wspólny dla wszystkich transponderów. Jak wykażą dalsze badania, nie powoduje to istotnego pogorszenia parametrów systemu. 54

55 Analiza teoretyczna systemu 5 Analiza teoretyczna systemu W rozdziale przeprowadzono analizę teoretyczną proponowanego systemu RFID z transmisją DS-CDMA. Fragmenty przedstawionej analizy zostały opublikowane przez autora w artykule [90]. 5.1 Wstęp Schemat transmisji proponowany w niniejszej pracy jest odmianą wielodostępu z rozproszonym widmem bez podziału na szczeliny czasowe (SSMA ang. unslotted Spread- Spectrum Multiple Access) [46], znanego także w literaturze jako protokół CDMA-ALOHA bez szczelin czasowych. Ta technika wielodostępu była dotychczas rozpatrywana pod kątem zastosowań w transmisji satelitarnej LEO [48] oraz w pakietowych sieciach radiowych (PRN ang. Packet Radio Networks). W dostępnej literaturze można znaleźć analizę przepustowości sieci PRN, rozumianej jako średnia liczba poprawnych transmisji w czasie trwania jednego pakietu [47],[45]. Dostępna jest także analiza prawdopodobieństwa poprawnej transmisji pakietu w sieci PRN z wielodostępem SSMA [95]. W pracy [96] przedstawiono analizę pakietowej stopy błędów w sieci PRN-SSMA z modelem Rayleigh a kanału transmisyjnego. Przytoczone prace z reguły jednak zakładają nieskończoną liczbę nadajników pracujących w systemie, w których wykorzystywany jest wspólny ciąg 55

56 Analiza teoretyczna systemu rozpraszający, co znacznie odbiega od założeń proponowanego systemu RFID. Systemy RFID różnią się od sieci PRN pod wieloma względami: posiadają scentralizowaną architekturę (jeden odbiornik czytnik i wiele nadajników transponderów), wymagają jak najprostszej konstrukcji transponderów ze znacznie ograniczonym rozmiarem pamięci, ograniczonym poborem mocy oraz ograniczoną mocą obliczeniową. Ponadto, transmisje sygnałów z transponderów RFID następują w krótkich okresach aktywności, rozdzielonych okresami bezczynności o różnych długościach [2], w odróżnieniu od ciągłej transmisji danych stosowanej w sieciach PRN. Z praktycznego punktu widzenia, w przypadku systemów RFID zamiast przepustowości bardziej istotne są inne miary wydajności systemu: prawdopodobieństwo detekcji transpondera znajdującego się w zasięgu systemu RFID, prawdopodobieństwo fałszywego alarmu, tzn. detekcji transpondera, który w rzeczywistości nie jest obecny w systemie, pojemność systemu RFID rozumiana jako największa liczba transponderów, które mogą jednocześnie pracować w systemie przy założonym poziomie prawdopodobieństwa detekcji. Ponadto z punktu widzenia realizacji praktycznej istotna jest także wrażliwość systemu na odstrojenie częstotliwości taktującej i częstotliwości fali nośnej nadajnika oraz wpływ wielodrogowości propagacji na jakość transmisji. Zagadnienia te będą przedmiotem rozważań w dalszych punktach pracy. 5.2 Model sygnału Dla potrzeb badań analitycznych i symulacyjnych przyjmiemy model kanału o płaskiej, niezmiennej w czasie charakterystyce częstotliwościowej, z addytywnym białym szumem Gaussa (AWGN). Zakładamy, że wszystkie transpondery nadają sygnały na tej samej częstotliwości nośnej f 0, które następnie propagują się jednodrogowo i sumują się w stopniu wejściowym odbiornika. Sygnał odebrany od K transponderów w paśmie podstawowym na wejściu odbiornika można zapisać w postaci: x(t) = K x l (t) + w(t), (5.1) l=1 56

57 Analiza teoretyczna systemu gdzie x l (t) jest rozproszonym sygnałem informacyjnym od l-tego transpondera (por. wzór 2.1), zaś w(t) oznacza szum kanału. Sygnał x(t) jest przetwarzany w filtrze dopasowanym do impulsu elementarnego p Tc (t) (por. p. 2.2), a następnie jest próbkowany z częstotliwością f s. Dla uproszczenia zakładamy, że sygnały x l (t) są zsynchronizowane z dokładnością do okresu chipowego, tzn. ich opóźnienia τ l są całkowitymi wielokrotnościami czasu trwania T c impulsu chipowego. Zakładamy również synchronizację zegara chipowego w nadajniku z zegarem próbkującym w odbiorniku (f c = T 1 c = f s ) tak, że chwile próbkowania kolejnych impulsów elementarnych przypadają dokładnie w stanie ustalonym każdego impulsu. Stosując otrzymany w ten sposób model synchroniczny możemy wyrazić sygnał odebrany w paśmie podstawowym w formie dyskretnej: K x(n) = x l (n) + w(n), (5.2) l=1 gdzie w(n) oznacza addytywny szum kanału, natomiast x l (n) reprezentuje sygnał odebrany od l-tego transpondera. Zgodnie z założeniami proponowanego systemu (patrz p. 4.3), każdy transponder wysyła pakiety z okresem T R. Oznaczając przez N p liczbę wysyłanych pakietów, zaś przez n l (j) N chwilę rozpoczęcia emisji j-tego pakietu (j = 1,..., N p ) z l-tego transpondera, sygnał x l (n) można zapisać jako: N p x l (n) = A l B 1 j=1 m=0 b l (m)c k (n mn n l (j)). (5.3) Przez A l oznaczono tu amplitudę sygnału z l-tego transpondera, przez b l (m) (m = 0, 1,..., B 1) oznaczono kolejno wysyłane bity pakietu (patrz p. 4.3), natomiast przez c k (n) oznaczono k-tą sekwencję rozpraszającą wybraną losowo na czas emisji pakietu spośród C sekwencji dostępnych w systemie (k {1, 2,..., C}). Dla n = 0, 1,..., N 1 sekwencja c k (n) stanowi pełny okres ciągu pseudolosowego w reprezentacji bipolarnej (patrz p. 2.3), natomiast dla pozostałych n przyjmuje ona wartości zerowe. 5.3 Charakterystyki banku filtrów dopasowanych Dla potrzeb analizy detekcji konieczne jest zbadanie procesu przetwarzania przez filtry dopasowane F 1...F C odbiornika (patrz p. 4.4) sygnału użytecznego pochodzącego od dowolnie wybranego transpondera oraz addytywnego szumu kanału. Odpowiedź impulsowa h k (n) filtru dopasowanego do sekwencji c k (n) wyraża się wzorem: h k (n) = 1 N c k(n n). (5.4) 57

58 Analiza teoretyczna systemu Filtr ten jest liniowy, a więc zgodnie z zasadą superpozycji jego odpowiedź r k (n) na sygnał złożony z sygnału użytecznego x l (n) i zakłóceń w(n) (por. wzór 5.2) jest sumą odpowiedzi na poszczególne składowe: r k (n) = [x l (n) + w(n)] h k (n) = r lk (n) + ξ k (n), (5.5) gdzie r lk (n) jest sygnałem z l-tego transpondera po przejściu przez k-ty filtr: r lk (n) = x l (n) h k (n) = zaś ξ k (n) jest szumem na wyjściu k-tego filtru: ξ k (n) = w(n) h k (n) = Odpowiedź filtru na sygnał użyteczny N 1 i=0 N 1 i=0 x l (n i)h k (i), (5.6) w(n i)h k (i). (5.7) Zakładamy, że sygnał użyteczny odebrany od l-tego transpondera jest repliką sekwencji c k (n) o amplitudzie A 0, przesuniętą w czasie o n 0 próbek: x l (n) = A 0 c k (n + n 0 ). (5.8) Sygnał x l (n) jest doprowadzony na wejście filtru dopasowanego do sekwencji c k (n), którego odpowiedź impulsowa h k (n) jest określona wzorem (5.4). W chwili, kiedy próbki sygnału x l (n) osiągną zgodność ze współczynnikami h k (n) filtru (tzn. dla n = N n 0 ), na jego wyjściu otrzymujemy próbkę o maksymalnej amplitudzie A 0 tzw. impuls korelacji: r lk (N n 0 ) = N 1 i=0 A 0 c k (N n 0 + n 0 i) 1 N c k(n i) = A 0. (5.9) Dla pozostałych chwil (n N n 0 ) próbki sygnału x l (n) są przesunięte względem współczynników h k (n) filtru. W takim przypadku amplituda sygnału na wyjściu filtru jest dużo mniejsza i zależy od właściwości ciągu c k (n) (patrz p. 3.4). W przypadku ciągu o idealnych właściwościach autokorelacyjnych są to wartości zerowe Odpowiedź filtru na szum Gaussa Zakładamy, że sygnał zakłócający w(n) jest szumem o rozkładzie N(0, σ 2 ). Odpowiedź filtru dopasowanego do sekwencji c k (n) jest określona splotem (5.7). Zauważmy, że każda próbka ξ k (n) sygnału wyjściowego filtru jest sumą N próbek szumu w(n) z wagami ±1/N. 58

59 Analiza teoretyczna systemu Przyjmijmy założenie, że próbki w(n) są ze sobą słabo skorelowane, tzn. efektywny czas korelacji tego szumu jest dużo krótszy od długości filtru N. Dla każdego k wariancję szumu ξ k (n) na wyjściu filtru można wtedy wyznaczyć jako: Var[ξ k (n)] = Var [ ] 1 N 1 w(n i) N i=0 σ2 N. (5.10) Ponieważ filtr jest liniowy, więc rozkład szumu ξ k (n) na wyjściu każdego filtru F k jest również gaussowski: N(0, σ 2 /N). 5.4 Warunki detekcji Rozpatrzmy wybrany kanał odbiornika w chwili n. Na wyjściu detektora pakietu (patrz rys. 4.4) sygnalizowany jest pozytywny wynik detekcji, jeśli spełnione są następujące warunki: dla m = 0,..., B 1 zachodzi v k(n mn) = 1 (por. wzór (4.7)), pole SYS odebranego pakietu ma zawartość zgodną z identyfikatorem systemu (patrz p. 4.3), suma kontrolna CRC odebranego pakietu jest poprawna. Przedmiotem analizy będą następujące zdarzenia: na wyjściu detektora zgłoszono odebranie pakietu, który został w tym czasie wysłany z transpondera (detekcja opisywana prawdopodobieństwem P d ), na wyjściu detektora zgłoszono odebranie pakietu, mimo że w tym czasie nie miała miejsca emisja z żadnego transpondera (fałszywy alarm opisywany prawdopodobieństwem P fa ). 5.5 Prawdopodobieństwo detekcji Zakładamy, że w systemie znajduje się tylko jeden transponder, z którego wysyłane są pakiety, a szum kanału w(n) modelowany jest słabo skorelowanym (por. p ) addytywnym szumem Gaussa o wariancji σ 2. Dla uproszczenia zapisu w dalszej części pomijamy numer transpondera l oraz indeks kanału k. 59

60 Analiza teoretyczna systemu Dla każdego transmitowanego bitu b(m) w pakiecie (m = 0,..., B 1) na wyjściu filtru dopasowanego do sekwencji c k (n) zastosowanej do rozpraszania widma sygnału, obserwujemy impuls korelacji r(m) (por. wzór (5.9)), którego amplituda jest równa amplitudzie A 0 sygnału odbieranego z transpondera. Dla każdego bitu w pakiecie możliwe są następujące zdarzenia: A: Wysłano bit b(m) = 1 (z prawdopodobieństwem ε 1 ). Wtedy r(m) = A 0 + ξ(n) i możliwe są trzy przypadki detekcji: A1 rozpoznanie bitu 1, gdy r(m) > D, A2 zignorowanie bitu, gdy D r(m) D, A3 rozpoznanie bitu 0, gdy r(m) < D. B: Wysłano bit b(m) = 0 (z prawdopodobieństwem 1 ε 1 ). Wtedy r(m) = A 0 + ξ(n) i możliwe są trzy przypadki detekcji: B1 rozpoznanie bitu 0, gdy r(m) < D, B2 zignorowanie bitu, gdy D r(m) D, B3 rozpoznanie bitu 1, gdy r(m) > D. Każde wystąpienie zdarzenia A2 lub B2 implikuje odrzucenie pakietu, ponieważ zgodnie ze wzorem (4.7) wartość odpowiedniego bitu v k(n mn) będzie równa zeru. Zakładamy, że każde wystąpienie zdarzeń A3, B3 również będzie powodowało odrzucenie pakietu z powodu błędu sumy CRC. Zatem odbiornik zgłosi detekcję pakietu tylko wtedy, kiedy dla wszystkich odebranych bitów wystąpią zdarzenia A1 albo B1. Stosując twierdzenie o prawdopodobieństwie zupełnym możemy obliczyć prawdopodobieństwo detekcji pojedynczego bitu w pakiecie: p bit = Pr(A1 A)Pr(A) + Pr(B1 B)Pr(B) = = ε 1 Pr(A1 A) + (1 ε 1 )Pr(B1 B). (5.11) Prawdopodobieństwa warunkowe można wyrazić jako: Pr(A1 A) = Pr(r(m) > D r(m) = A 0 + ξ(n)) = Pr(ξ(n) > D A 0 ), (5.12) Pr(B1 B) = Pr(r(m) < D r(m) = A 0 + ξ(n)) = Pr(ξ(n) < A 0 D). (5.13) Szum ξ(n) po przejściu przez filtr (5.7) ma rozkład N(0, σ 2 /N) (por. p ). Oznaczmy dystrybuantę tego rozkładu przez F ξ (x). Zakładając, że A 0 > D, możemy wyznaczyć prawdopodobieństwa (5.12), (5.13): Pr(A1 A) = 1 F ξ (D A 0 ) = ( 2 erf (A0 D) ) N σ, (5.14) 2 60

61 Analiza teoretyczna systemu Pr(B1 B) = F ξ (A 0 D) = Pr(A1 A), (5.15) gdzie erf( ) jest funkcją błędu Gaussa. A zatem prawdopodobieństwo detekcji pojedynczego bitu wynosi: p bit = ( 2 erf (A0 D) ) N σ. (5.16) 2 Zakładając, że detekcje poszczególnych bitów są zdarzeniami niezależnymi i zachodzą jednakowo prawdopodobnie, prawdopodobieństwo detekcji pakietu możemy wyrazić jako: P d = p B bit = [ ( 2 erf (A0 D) N σ Prawdopodobieństwo fałszywego alarmu )] B. (5.17) Zakładamy, że na wejście odbiornika podano sygnał x(n) = w(n). W takim przypadku na wyjściu filtrów F 1...F C pojawia się szum ξ(n) o rozkładzie N(0, σ 2 /N) (por. p ) i dystrybuancie F ξ (x). Dla pojedynczego kanału odbiornika prawdopodobieństwo zdarzenia, że amplituda próbki szumu przekroczy próg D i w rezultacie odpowiedni bit v na wejściu detektora pakietu będzie miał wartość 1, można zapisać jako: q bit = Pr ( ξ(n) > D) = 1 [F ξ (D) F ξ ( D)]. (5.18) Znając dystrybuantę zmiennej losowej ξ(n) można obliczyć: ( ) D N q bit = erfc σ, (5.19) 2 gdzie erfc( ) jest komplementarną funkcją błędu Gaussa. Zakładając ponownie, że detekcje poszczególnych bitów są zdarzeniami niezależnymi i zachodzą z jednakowymi prawdopodobieństwami, możemy traktować detekcję B bitów pakietu jako schemat Bernoulliego z B doświadczeniami i z prawdopodobieństwem sukcesu q bit w każdym doświadczeniu. Stąd prawdopodobieństwo zdarzenia, że amplituda B próbek szumu przekroczy próg detekcji D, wynosi: P lev = qbit. B (5.20) Ponieważ rozkład zmiennej losowej ξ(n) jest symetryczny, każdy fałszywie rozpoznany bit będzie przyjmował wartość 0 lub 1 z jednakowym prawdopodobieństwem. Uwzględniając dodatkowo prawdopodobieństwo przypadkowego odebrania właściwej zawartości pola SYS, otrzymujemy: P sys = qbit2 B B 1, (5.21) 61

62 Analiza teoretyczna systemu gdzie B 1 oznacza liczbę bitów w polu SYS. Jeśli dodatkowo weźmiemy pod uwagę prawdopodobieństwo przypadkowej zgodności sumy kontrolnej CRC o długości B 3 bitów, to prawdopodobieństwo fałszywego alarmu dla jednego kanału odbiornika można wyrazić jako: P fa0 = P sys 2 B 3. (5.22) Zakładamy, że zbiór sekwencji rozpraszających c k (n) (k = 1,..., C) stosowanych w systemie ma dobre właściwości korelacyjne, tzn. ich funkcje korelacji wzajemnej osiągają co od modułu dużo mniejsze wartości w porównaniu z impulsem funkcji autokorelacji. W tej sytuacji możemy przyjąć, że poszczególne kanały odbiornika są statystycznie niezależne i prawdopodobieństwo fałszywego alarmu w całym odbiorniku jest równe sumie prawdopodobieństw P fa0 dla C odrębnych kanałów: [ ( )] B D N P fa = CP fa0 = C erfc σ 2 B 1 B 3 = P err2 B 3, (5.23) 2 gdzie przez P err oznaczono prawdopodobieństwo wykrycia w tych warunkach pakietu z właściwą zawartością pola SYS, lecz z błędem sumy kontrolnej CRC: [ ( )] B D N P err = C erfc σ 2 B 1. (5.24) 2 Związek między prawdopodobieństwami P fa, P err będzie dalej wykorzystywany w badaniach symulacyjnych. 5.7 Pojemność systemu RFID Przez pojemność systemu RFID rozumiemy maksymalną liczbę K max transponderów w systemie, dla której prawdopodobieństwo detekcji przekracza pewien założony próg, np. P d (K < K max ) > 90%. Przy założeniu takiej definicji dokonamy próby oszacowania górnej granicy pojemności systemu RFID wykorzystującego transmisję DS-CDMA. Zakładamy, że sygnał wejściowy odbiornika x(n) jest sumą sygnałów użytecznych x l (n) pochodzących od K transponderów (l = 1,..., K) i szumu Gaussa (por. wzór (5.2)), oraz że sygnały radiowe od poszczególnych transponderów docierają do anteny odbiornika z jednakową mocą. Korzystając z liniowości filtrów F 1...F C, sygnał na wyjściu dowolnego k-tego filtru możemy rozpatrywać jako sumę trzech składowych: r k (n) = r lk (n) + ξ k (n) + z MAI (n), (5.25) 62

63 Analiza teoretyczna systemu gdzie r lk (n) jest odpowiedzią filtru na sygnał l-tego transpondera, którego widmo zostało rozproszone z wykorzystaniem sekwencji c k (n), natomiast ξ k (n) jest szumem Gaussa o rozkładzie N(0, σ 2 /N) (por. p ). Sygnał z MAI (n) jest szumem pochodzącym od K 1 transponderów, w których wykorzystywane są inne sekwencje rozpraszające, lub ta sama sekwencja c k (n) z innym opóźnieniem sygnału. Składowa z MAI (n) jest określana mianem interferencji wewnątrzsystemowych MAI powstających wskutek braku ortogonalności między sekwencjami rozpraszającymi poszczególnych użytkowników (patrz p. 2.3). Zakładamy dalej, że wszystkie transpondery wysyłają pakiety niezależnie od siebie, z identycznym czasem trwania pakietu T F, okresem powtarzania T R, i z jednakową amplitudą A 0 sygnału docierającego do odbiornika. Moc zakłóceń MAI pochodzących od pojedynczego transpondera, mierzona na wejściu banku filtrów dopasowanych F 1...F C i uśredniona za okres powtarzania pakietu T R może być wyrażona jako: P I = A 2 T F 0. (5.26) T R Jeżeli liczba K transponderów w systemie jest wystarczająco duża, to korzystając z centralnego twierdzenia granicznego możemy aproksymować rozkład zakłóceń z MAI (n) rozkładem normalnym N(0, σ 2 MAI) o wariancji: σmai 2 = (K 1)P I = (K 1)A 2 T F 0. (5.27) T R A zatem odpowiedź każdego z filtrów F 1...F C na zakłócenia MAI możemy aproksymować szumem o rozkładzie N(0, σ 2 MAI/N). W tych warunkach całkowita moc zakłóceń i szumów na wyjściu filtru dopasowanego może być wyrażona jako: σ 2 T = σ 2 MAI + σ 2. (5.28) Podstawiając (5.28) zamiast σ 2 do wzoru (5.17) możemy obliczyć prawdopodobieństwo detekcji w przypadku, kiedy w systemie obecny jest więcej niż jeden transponder. Pojemność systemu RFID może być zatem oszacowana przez rozwiązanie poniższego równania ze względu na niewiadomą K: P d (K) = erf (A 0 D) N 2(σ 2 + (K 1)A 2 0T F /T R ) B > P dmin, (5.29) gdzie przez P dmin oznaczono minimalne wymagane prawdopodobieństwo detekcji. 63

64 Analiza teoretyczna systemu 5.8 Wpływ odstrojenia częstotliwości taktującej W praktyce częstotliwość f c wysyłania przez nadajnik impulsów elementarnych (chipowych) zawsze będzie różnić się od częstotliwości próbkowania f s w odbiorniku. Powodem tego są następujące czynniki: produkcyjny rozrzut parametrów rezonatorów i innych elementów układów nadawczoodbiorczych, wpływ temperatury otoczenia na parametry elementów, starzenie się elementów. Konieczne jest zatem zbadanie wpływu odstrojenia częstotliwości f c i f s na działanie systemu i oszacowanie dopuszczalnego zakresu odchyłek tych częstotliwości. Zakładamy, że w systemie znajduje się tylko jeden transponder. Dla uproszczenia pomijamy istnienie zakłóceń w kanale transmisyjnym. W transmitowanych impulsach chipowych p Tc (t) można wyróżnić obszar narastania o długości τ R, obszar stanu ustalonego oraz obszar opadania z czasem τ F, tak jak pokazano na rys p Tc (t) t/tc τ R τ F Rys Kształt impulsu elementarnego przyjęty w analizie Względną odchyłkę częstotliwości oznaczmy przez δ f : δ f = f s f c f c = T c T s T s. (5.30) Transmitowany pakiet składa się z N B impulsów elementarnych (patrz p. 4.3), wysyłanych z częstotliwością f c. W odbiorniku każdy z tych impulsów próbkowany jest jednokrotnie (f s f c ). Oznaczmy przez t s (n) opóźnienie chwili próbkowania n-tego impulsu chipowego (0 n < NB) względem jego początku (0 t s (n) < T c ). Jeżeli f s = f c i zegary nadajnika i odiornika są ze sobą zsynchronizowane, to próbki kolejnych impulsów 64

65 Analiza teoretyczna systemu chipowych pobierane są zawsze w ich stanie ustalonym: τ R t s (n) < T c τ F. (5.31) W rezultacie na wyjściu filtru dopasowanego do odpowiedniego ciągu rozpraszającego obserwowane są impulsy korelacji o największej możliwej amplitudzie określonej wzorem (5.9). Jeżeli natomiast f s f c, to chwile próbkowania przesuwają się o T c δ f /(1 + δ f ) względem początku każdego impulsu, tak jak zaznaczono to dla δ f = 0, 1 na rys x(t) t/t c Rys Przebieg sygnału z zaznaczeniem chwil próbkowania Od pewnego momentu impulsy będą próbkowane w stanach przejściowych (np. dla t/t c > 6 na rys. 5.2), co powoduje, że amplituda impulsów korelacji na wyjściu filtru dopasowanego zacznie się zmniejszać. Jeszcze dalej chwila próbkowania wychodzi poza obszar właściwego impulsu (t/t c > 8 na rys. 5.2). W rezultacie próbkowana sekwencja ulega przesunięciu o jeden chip względem współczynników filtru dopasowanego i filtr ten przestaje poprawnie działać. W rozważaniach pomijamy kształty narastających i opadających zboczy impulsów p Tc (t), gdyż mają one znaczenie jedynie w przypadku próbkowania stanów przejściowych między impulsami ( t s (n) > T c τ F ), kiedy detekcja nie przebiega już prawidłowo. Trasmisja kolejnych impulsów chipowych w nadajniku rozpoczyna się w chwilach t c (n) (n = 0,..., NB 1): t c (n) = nt c. (5.32) Oznaczmy przez t s (n) czas próbkowania n-tego impulsu mierzony względem początku pakietu (0 T s (n) < NBT s ). Próbki kolejnych impulsów będą pobierane w chwilach: t s (n) = t s (0) + nt s = t s (0) + nt c δ f. (5.33) Załóżmy, że chwila próbkowania pierwszego impulsu wypada na początku jego stanu ustalonego (t s (0) = τ R ), oraz że na skutek odchyłki częstotliwości generatorów (f s < f c ) kolejne 65

66 Analiza teoretyczna systemu chwile próbkowania będą coraz bardziej się opóźniać, tak jak na rys Zgodnie z nierównością (5.31) jako kryterium poprawnego działania filtru dopasowanego przyjmiemy spełnienie nierówności: Podstawiając (5.33) do (5.34) otrzymujemy: t s (n) t c (n) < T c τ F. (5.34) ( ) 1 τ R + nt c 1 < T c τ F. (5.35) 1 + δ f Po przekształceniu otrzymujemy ostateczny wzór na największą liczbę impulsów chipowych w pakiecie, dla której będą one jeszcze próbkowane w stanach ustalonych: n < f c(1 + δ f )(τ R + τ F T c ) δ f. (5.36) Przyjmijmy, że τ R = τ F = α R T c. Wtedy warunek (5.36) upraszcza się do postaci: n < (2α R 1)(1 + δ f ) δ f = NB max. (5.37) Analogiczny wzór otrzymujemy przy założeniach f s > f c i t s (0) = T c τ F, kiedy chwile próbkowania kolejnych impulsów wypadają coraz wcześniej. W tablicy 5.1 zestawiono wyniki obliczeń maksymalnej liczby impulsów w pakiecie (NB max ) dla kilku najczęściej spotykanych tolerancji δ X częstotliwości rezonatorów kwarcowych, przy założeniu α R =0,2 i przy pominięciu wpływu temperatury oraz innych czynników na odchyłkę częstotliwości f s, f c. Tablica 5.1. Maksymalna długość pakietu w zależności od tolerancji częstotliwości Tolerancja częstotliwości Maksymalne odstrojenie Maksymalna długość pakietu δ X δ f = 2δ X NB max 10 ppm 20 ppm ppm 40 ppm ppm 60 ppm ppm 100 ppm 5999 W praktycznej realizacji systemu przy zadanej tolerancji częstotliwości rezonatorów δ X należy tak dobrać liczbę bitów B w pakiecie oraz liczbę chipów N sekwencji rozpraszającej, aby ich iloczyn nie przekroczył wartości NB max. Przykładowo, zakładając δ X =20 ppm i N = 127 otrzymujemy ograniczenie długości pakietu do B max = 118 bitów. 66

67 Analiza teoretyczna systemu 5.9 Wpływ odstrojenia częstotliwości fali nośnej Odstrojenie częstotliwości fali nośnej w nadajniku względem częstotliwości nominalnej f 0 może pociągać za sobą następujące skutki: w zakresie częstotliwości radiowej (w.cz.) widmo sygnału może znaleźć się poza pasmem dozwolonym w regulacjach prawnych (patrz p. 3.1), w zakresie częstotliwości pośredniej (p.cz.) część widma sygnału może trafić w obszar zaporowy charakterystyki filtru p.cz., co może doprowadzić do silnego zniekształcenia i stłumienia odebranego sygnału, w paśmie podstawowym odebrany sygnał zostanie przesunięty w dziedzinie częstotliwości, co spowoduje tzw. dryft fazy odbieranego sygnału i utrudni realizację detekcji koherentnej. Odstrojenie częstotliwości fali nośnej w.cz. może być spowodowane tymi samymi czynnikami, które wymieniono w poprzednim punkcie. Jeżeli częstotliwość nośna zostanie odstrojona w odpowienio dużym stopniu, to część widma nadawanego sygnału może znaleźć się poza zakresem częstotliwości radiowych przeznaczonych dla systemu. Tak odstrojony nadajnik nie spełni wymogów odpowiedniej normy zharmonizowanej (patrz p. 3.1) określającej dopuszczalne moce sygnałów emitowanych poza przydzielonym pasmem. Co gorsze, stanie się on źródłem zakłóceń dla innych systemów radiowych pracujących w sąsiednich pasmach częstotliwości. W analizie tego zjawiska należy uwzględnić szerokość przydzielonego pasma radiowego, dopuszczalne poziomy mocy emisji poza tym pasmem oraz moc i kształt widma emitowanego sygnału. Kształt ten wynika z typu i szybkości zastosowanej modulacji, z przebiegu wysyłanych impulsów elementarnych oraz z poszerzenia widma sygnału pod wpływem szumu fazowego wytwarzanego w układzie PLL w nadajniku. Przesunięcie widma sygnału w zakresie częstotliwości pośredniej może spowodować silne stłumienie odebranego sygnału oraz zniekształcenie kształtu odebranych impulsów, jeśli widmo odbieranego sygnału znajdzie się w części lub całości poza pasmem przepustowym filtru p.cz. Charakterystykę tego filtru i szerokość jego pasma przepustowego należy dobrać z uwzględnieniem szerokości pasma transmitowanego sygnału oraz tolerancji częstotliwości fali nośnej w nadajniku i heterodyny w odbiorniku. Należy też pamiętać, że wraz ze wzrostem do szerokości pasma przepustowego filtru p.cz. rośnie moc odbieranych szumów, co pogarsza czułość odbiornika. 67

68 Analiza teoretyczna systemu Wskutek odstrojenia częstotliwości fali nośnej względem częstotliwości heterodyny odbiornika sygnał w paśmie podstawowym również ulega przesunięciu w dziedzinie częstotliwości. Jeżeli w odbiorniku zastosowana jest detekcja koherentna, to niezbędne staje się zastosowanie układu śledzenia fazy fali nośnej odbieranego sygnału. Takie układy z reguły charakteryzują się ograniczonym zakresem chwytania oraz śledzenia częstotliwości sygnału i przy zbyt dużych odstrojeniach przestaną poprawnie funkcjonować. Na tym etapie rozważań nie jest jeszcze możliwe ilościowe opisanie przytoczonych zjawisk, ponieważ wymaga to znajomości wielu praktycznych parametrów poszczególnych elementów systemu oraz wykonania odpowiednich pomiarów Wpływ wielodrogowości propagacji Założenie propagacji jednodrogowej jest nie do spełnienia w praktyce w przypadku większości systemów RFID. Propagacja sygnałów w pomieszczeniach zamkniętych, takich jak np. biura czy magazyny, ma z reguły wyraźny charakter wielodrogowy. Konieczne jest zatem oszacowanie wpływu propagacji wielodrogowej na działanie proponowanego systemu RFID. W rozważaniach przedstawionych w niniejszym punkcie wykorzystano model kanału dwudrogowego, którego analiza jest dostępna w literaturze [51]. Zakładamy, że w systemie znajduje się jeden transponder i jego sygnał użyteczny dociera do odbiornika dwoma ścieżkami propagacyjnymi. Pierwszą z nich (krótszą) dociera sygnał pożądany, natomiast drugą jego replika, opóźniona o czas τ op, stłumiona i przesunięta w fazie o kąt ρ: ρ = 2πf 0 τ op + φ, (5.38) gdzie dodatkowe przesunięcie fazy φ ma charakter losowy i jest związane z odbiciami fali elektromagnetycznej na granicach różnych ośrodków oraz propagacji przez ośrodki o różnych przenikalnościach. Transmitację kanału dwudrogowego można zapisać jako [51]: H(f) = a [ ] 1 b e j φ e j2π(f f0)τop. (5.39) Współczynnik tłumienia a opisuje tłumienie sygnału docierającego do odbiornika pierwszą ścieżką, natomiast parametr b wyraża różnicę tłumienia sygnału z drugiej ścieżki w stosunku do sygnału z pierwszej ścieżki. Przyjmujemy szerokość pasma transmitowanego sygnału B T =200 khz zgodnie z normą ISO [75]. W przypadku zastosowania modulacji typu ASK, tak przyjęta szerokość pasma odpowiada transmisji sygnału z szybkością modulacji f c =100 khz i czasem 68

69 Analiza teoretyczna systemu trwania impulsu chipowego T c =10 µs. Parametry modelu, takie jak różnica drogi r jaką przebywa sygnał radiowy oboma ścieżkami, związane z nią opóźnienie τ op = r/c repliki sygnału pożądanego oraz wartość współczynnika tłumienia b, przyjęto mając na uwadze fakt, że systemy RFID należą do kategorii systemów radiowych krótkiego zasięgu. Długość krótszej ścieżki propagacji przyjęto jako r 1 =25 m, a wartości pozostałych parametrów zgodnie z tabl Tablica 5.2. Przyjęte parametry modelu propagacji dwudrogowej r [m] τ op [µs] 0,17 0,33 0,67 1,00 b 0,5 0,25 0,125 0,083 Na rys przedstawiono wykres unormowanej charakterystyki amplitudowej kanału H(f f 0 ) dla różnych parametrów r. Wartości przesunięcia fazy φ dobrano w każdym przypadku losowo z zakresu [0, 2π) H(f) [db] r=25 m, φ=1,42 r=75 m, φ=3,64 r=175 m, φ=4,78 r=275 m, φ=3, f f 0 [MHz] Rys Charakterystyki częstotliwościowe kanału dwudrogowego Jak widzimy, maksima tłumienia powtarzają się z okresem 1/τ op. W przyjętych warun- 69

70 Analiza teoretyczna systemu kach, kiedy największa różnica długości ścieżek wynosi 275 m, okres powtarzania maksimów tłumienia wynosi MHz, czyli jest znacznie większy, niż szerokość pasma transmitowanego sygnału B T. W przypadku najczęściej powtarzających się maksimów tłumienia (co 1 MHz) obserwujemy z kolei bardzo małe zafalowania charakterystyki (poniżej 1 db). Dzieje się tak, ponieważ przy tak dużej różnicy długości ścieżek ( r =275 m) sygnał docierający dłuższą ścieżką ma zdecydowanie mniejszą moc od sygnału przebywającego krótszą ścieżkę, stąd mała wartość parametru b występującego we wzorze (5.39). Można zatem przyjąć, że w przedziale częstotliwości, w którym mieści się pasmo transmitowanego sygnału, charakterystyka kanału jest płaska, a jego tłumienie zależy od różnicy faz między replikami odbieranego sygnału oraz od współczynnika b. W rozpatrywanym systemie będą obserwowane tzw. płaskie zaniki propagacyjne. Analizując zjawiska zachodzące w dziedzinie czasu dochodzimy do wniosku, że repliki sygnału docierające do odbiornika różnymi drogami są praktycznie nierozróżnialne, ponieważ τ op T c. Z tej przyczyny zjawisko dwudrogowości propagacji nie będzie istotnie wpływać na interferencje międzysymbolowe ISI (ang. Intersymbol Interference) i nie będzie zaburzać kształtów odbieranych impulsów chipowych. Jeśli w tych samych warunkach propagacyjnych w systemie wykorzystywana będzie większa szybkość modulacji f c, tak że τ op 1/f c, to repliki sąsiednich impulsów chipowych docierające do odbiornika różnymi ścieżkami propagacji zaczną na siebie zachodzić i w rezultacie zaobserwujemy zjawisko interferencji ISI. Przy jeszcze szybszej modulacji (τ op > 1/f c ) repliki sygnału pochodzące z różnych ścieżek propagacji będą od siebie na tyle rozsunięte w czasie, że stanie się możliwe ich rozdzielenie i konstruktywne wykorzystanie w wyniku zastosowania w odbiorniku architektury typu RAKE [51]. Zastosowany model dwudrogowej propagacji jest dużym uproszczeniem sytuacji rzeczywistej. Uwzględnienie więcej niż dwóch dróg propagacji skomplikuje wprawdzie kształt charakterystyki kanału pokazanej na rys. 5.3, nie mniej jednak istota zjawiska pozostanie taka sama [51]. 70

71 Analiza teoretyczna systemu 5.11 Wnioski W rozdziale przeprowadzono analizę teoretyczną proponowanego systemu, której wynikiem są zależności opisujące prawdopodobieństwo detekcji P d i fałszywego alarmu P fa oraz pojemnośc systemu RFID. Na ich wartości można wpływać przez odpowiedni dobór konstrukcji pakietu (patrz p. 4.3) oraz progu detekcji D. Parametry te należy ustalić na drodze kompromisu, gdyż zwiększenie P d jednocześnie pociąga za sobą zwiększenie P fa. Przeprowadzono również analizę wpływu odstrojenia częstotliwości taktujących oraz częstotliwości nośnych na działanie systemu. Ze względu na specyfikę zastosowanego algorytmu detekcji, w praktycznej realizacji systemu częstotliwości wszystkich generatorów będą musiały być zestrojone z dokładnością zależną od długości transmitowanych pakietów (patrz tabl. 5.1). W przeciwnym razie proces detekcji nie będzie zachodził prawidłowo i znacznie zmniejszy się liczba wykrywanych pakietów. Z kolei odstrojenie częstotliwości fali nośnej będzie miało szczególne znaczenie w przypadku detekcji koherentnej, kiedy stanie się konieczne zastosowanie algorytmów estymacji częstotliwości fali nośnej i śledzenia fazy odbieranego sygnału. Na podstawie przeprowadzonej analizy wielodrogowości propagacji można stwierdzić, że w przypadku transmisji sygnału w paśmie 433 MHz spełniającej wymagania rekomendacji ERC (por. p. 3.1), występować będzie głównie zjawisko płaskich zaników propagacyjnych. Wielodrogowość propagacji nie będzie w tym przypadku znacząco wpływać na powstawanie interferencji międzysymbolowych ISI. 71

72 Badania symulacyjne 6 Badania symulacyjne W celu zweryfikowania otrzymanych wyników teoretycznych przeprowadzono szereg komputerowych badań symulacyjnych. Część wyników tych badań została opublikowana przez autora w pracach [97], [88], [90], [98]. 6.1 Warunki symulacji W środowisku symulacyjnym wykorzystano dyskretny model sygnału w paśmie podstawowym (patrz p. 5.2) Parametry symulowanego systemu wykorzystane w punktach zestawiono w tablicy 6.1. Stosunek mocy sygnału do szumu został zdefiniowany jako: SNR = 10log A2 0 [db]. (6.1) σ2 W celu uniknięcia cyklicznie powtarzających się kolizji okres T R emisji pakietu dla każdej transmisji był losowo zaburzany w niewielkich granicach. Symulacje przeprowadzono z wykorzystaniem komputera z procesorem Pentium 4 Core2 Duo z zegarem 2,4 GHz, pracującego w systemie operacyjnym Windows XP. Schemat blokowy układu stosowanego w symulacjach komputerowych przedstawiono na rys Na początku każdego eksperymentu w środowisku Matlab losowano rozkład transmisji pakietów dla poszczególnych transpoderów i generowano syntetyczny sygnał w paśmie podstawowym (5.2) według zadanych parametrów (K, C, A 0, N, B, T R, T F, σ 2 ). 72

73 Badania symulacyjne Tablica 6.1. Parametry systemu przyjęte w symulacjach komputerowych Parametr Symbol Wartość Liczba ciągów rozpraszających C 16 Typ ciągów - Ciągi Golda Długość ciągu N 127 Okres bitowy T B 1 ms Liczba bitów w pakiecie B 48 Liczba bitów pola SYS B 1 16 Liczba bitów pola CRC B 3 16 Typ algorytmu CRC - CRC-16 Długość pakietu T F 48 ms Okres emisji T R 4,8 s ± 1% Amplituda odbieranego sygnału A Poziom progu detekcji D K TR Np Ci¹gi Golda Wzorce pakietów Losowanie rozk³adu transmisji c ( n) k bl ( m) n ( j), k l C Generator sygna³u DS-CDMA Generator szumu Gaussa A0 2 ( n) Blok próbek sygna³u Rozk³ad transmisji x( n) C Symulator odbiornika Wykryte pakiety D Analiza wyników detekcji Pakiety odebrane Pakiety fa³szywe Rys Schemat układu wykorzystanego w symulacjach Podczas eksperymentu z każdego transpondera było wysyłane N p pakietów o konstrukcji przedstawionej w tabl Następnie blok próbek wygenerowanego sygnału był zapisywany na dysku komputera i przetwarzany w symulatorze odbiornika. Symulator odbiornika został zaimplementowany jako program w języku C z zachowaniem struktury bloku CPS z rys W procedurach cyfrowego przetwarzania sygnału zastosowano arytmetykę stałoprzecinkową z 16-bitową precyzją. Dla każdej próbki sygnału odczytanej z dysku obliczane jest C iloczynów skalarnych (4.5) w celu filtracji sygnału w banku filtrów dopasowanych F 1...F C. Próbki sygnałów r k (n) (k = 1,..., C) po filtracji przetwarzane są w detektorach progowych (4.6), (4.7), których bity wyjściowe są składane w słowo o długości 2C bitów i zapisywane w buforze cyklicznym w pamięci RAM. Po wpisaniu nowego słowa do bufora jego zawartość jest sprawdzana w celu wyszukania poprawnie odebranych pakietów. W tym celu z bufora odczytywane jest B słów o in- 73

74 Badania symulacyjne deksach przesuniętych co N, które są następnie przetwarzane w C procedurach detektora pakietu (patrz rys. 4.4.) W rezultacie na wyjściu symulatora odbiornika otrzymywana jest lista wykrytych pakietów wraz z chwilami ich detekcji i numerami k kanałów, w których zostały odebrane. Tak utworzona lista porównywana jest następnie z rozkładem transmisji, który był wylosowany na początku eksperymentu. W wyniku porównania zliczane są pakiety poprawnie odebrane, pakiety nie wykryte oraz fałszywe alarmy. Następnie eksperyment był powtarzany z nowym zestawem parametrów dla kolejnego punktu symulacji. 6.2 Prawdopodobieństwo detekcji Symulacje przeprowadzono dla K = 5 transponderów w systemie z szumem kanału modelowanym jako AWGN. Podczas eksperymentu o długości sygnału 1, próbek, z każdego transpondera było wysyłane N p = 25 pakietów. Eksperymenty przeprowadzano dla SNR = db. Prawdopodobieństwo detekcji P d szacowano jako iloraz liczby N r pakietów odebranych łącznie ze wszystkich transponderów do całkowitej liczby wysłanych pakietów: P d = N r. (6.2) KN p Uzyskane wyniki przedstawiono na rys Krzywe teoretyczne wykreślono liniami przerywanymi, natomiast wyniki symulacji zaznaczono markerami. Dla progów detekcji D > 10 wyniki symulacyjne wykazują bardzo dobrą zgodność z obliczeniami teoretycznymi według wzoru (5.17). Różnice zauważalne dla najniższego progu D = 10 mogą być spowodowane zaburzaniem progowania sygnału przez błędy kwantyzacji. Dla P d < 20% istotny wkład może wnosić statystyczny błąd symulacji ze względu na jej stosunkowo krótki czas i małą liczbę wykrytych pakietów (mniej niż 5 dla każdego transpondera). Tym niemniej, odchyłki otrzymanych wartości P d od wartości teoretycznych nie przekraczają 5 8%. 6.3 Prawdopodobieństwo fałszywego alarmu Symulacje przeprowadzono dla białego szumu Gaussa na wejściu odbiornika. Moc odbieranego szumu wyrażono w decybelach: P noise = 20 log σ [db]. (6.3) Na początku zbadano prawdopodobieństwo P err (5.24) odebrania fałszywego pakietu z błędną sumą kontrolną CRC dla różnych progów detekcji D. Moc szumu regulowano w zakresie 74

75 Badania symulacyjne P d [%] D=10 D=100 D= SNR[dB] Rys Wyniki symulacji prawdopodobieństwa detekcji w funkcji SNR db, natomiast długość generowanego sygnału wynosiła N s = 1, próbek. Prawdopodobieństwo P err szacowano jako stosunek liczby N err wykrytych fałszywych pakietów z błędem CRC do liczby N s próbek przetwarzanego sygnału: P err = N err N s. (6.4) Wyniki symulacji przedstawiono na rys Krzywe teoretyczne wykreślono liniami przerywanymi, natomiast wyniki symulacji zaznaczono markerami. Dla D > 10 wyniki symulacyjne są ponownie bardzo bliskie wynikom analitycznym. Dla mniejszych poziomów progów (D = 5, 10) różnice są bardziej znaczące, prawdopodobnie z powodu istotnego wpływu błędów kwantyzacji. Należy przy tym zaznaczyć, że dla bardzo małych wartości P err statystyczny błąd symulacji może być znaczący ze względu na małą liczbę wykrytych pakietów. W następnej serii eksperymentów symulacyjnie zweryfikowano wzór na prawdopodobieństwo fałszywego alarmu (5.23). Ze wzoru tego wynika, że w przypadku samego tylko szumu Gaussa na wejściu odbiornika fałszywe alarmy zdarzają się 2 16 razy rzadziej, niż badane poprzednio wykrycia fałszywych pakietów z błędną sumą kontrolną. W tym 75

76 Badania symulacyjne D= D=10 D=20 D=50 D= P err P noise [db] Rys Prawdopodobieństwo P err w funkcji mocy szumu przypadku wymagane jest zatem przetwarzanie znacznie dłuższych sygnałów. Z uwagi na bardzo długi czas eksperymentu potrzebny do zaobserwowania fałszywych alarmów (przetworzenie bloku sygnału o długości 7, próbek zajmowało 7 godzin), w tym przypadku zakres badań ograniczono do kilku wybranych punktów o dość dużych wartościach P fa. Analogicznie jak poprzednio, prawdopodobieństwo P fa szacowano jako stosunek liczby N fa wykrytych fałszywych pakietów z poprawną sumą CRC do liczby N s próbek przetwarzanego sygnału. Uzyskane wyniki symulacyjne zestawiono wraz z wynikami obliczeń teoretycznych na podstawie wzoru (5.23) w tablicy 6.2. Wyniki symulacji są bliskie wynikom teoretycznym, jednakże ze względu na małą liczbę zarejestrowanych fałszywych alarmów mogą one być obarczone znacznym błędem statystycznym, szczególnie dla wyższych progów detekcji D = 50 i D = Pojemność systemu Kolejną serię symulacji przeprowadzono dla K = transponderów w systemie. Podczas pojedynczego eksperymentu każdy z transponderów wysłał 20 pakietów, w 76

77 Badania symulacyjne Tablica 6.2. Wyniki symulacji prawdopodobieństwa fałszywego alarmu Eksperyment D P noise N s N fa P fa P fa [db] Symulacje Teoria , , , , , , , , , , , , , , , , , , , , , rezultacie przetwarzany sygnał miał długość 1, próbek. Na podstawie liczby N r pakietów wykrytych w każdym eksperymencie określano prawdopodobieństwo P d (6.2) uśrednione dla całego systemu. Wyniki symulacji przedstawiono w postaci markerów na rys. 6.4 na tle krzywych teoretycznych (linie przerywane). Dla K < 1000 wyniki symulacyjne nieco odbiegają od przewidywań teoretycznych, ponieważ dla zbyt małej liczby transponderów założenia centralnego twierdzenia granicznego nie są ściśle spełnione i rozkład zakłóceń MAI odbiega od rozkładu Gaussa. Największe odchyłki obserwowane są dla D = 10, prawdopodobnie z powodu wpływu błędów kwantyzacji na progowanie sygnału. Należy jednak zauważyć, że różnice symulowanych krzywych detekcji względem krzywych teoretycznych nie przekraczają 5%. Pojemność systemu uzyskana w symulacjach przy założeniu kryterium P d > 90% okazała się niższa o 7 10% od wartości teoretycznej określonej wzorem (5.29), co wynika prawdopodobnie z przyjęcia w rozważaniach teoretycznych uproszczonego modelu zakłóceń MAI (5.27). 6.5 Wrażliwość na zakłócenia wąskopasmowe Nielicencjonowane pasma ISM są powszechnie wykorzystywane przez szereg systemów radiowych SRD krótkiego zasięgu. Dla przykładu, można tu wymienić systemy zdalnego sterowania, termometry bezprzewodowe czy też systemy alarmowe pracujące w paśmie 433 MHz. Nadajniki w tych systemach pracują z niewielką szybkością transmisji, zajmując stosunkowo wąskie pasmo radiowe, a zatem z punktu widzenia proponowanego systemu RFID/DS-CDMA będą one stanowić liczne źródła interferencji wąskopasmowych. Problem odporności proponowanego systemu na interferencje tego typu wymaga więc 77

78 Badania symulacyjne P d [%] D=10 D=50 D=100 D= K Rys Wyniki symulacji prawdopodobieństwa detekcji w funkcji liczby transponderów bliższego zbadania. W przeprowadzonych badaniach addytywne zakłócenia wąskopasmowe z(n) modelowano procesem autoregresyjnym drugiego rzędu AR(2): z(n) = w(n) a 1 z(n 1) a 2 z(n 2), (6.5) gdzie w(n) jest szumem białym Gaussa, a 1 = 2r cos(θ), a 2 = r 2, natomiast (r, θ) jest biegunem transmitancji filtru modelującego. Parametr θ określa środkową pulsację zakłócenia, natomiast parametr r decyduje o jego szerokości pasma B I. Symulacje przeprowadzono dla różnych wartości B I, przy czym środkowa pulsacja zakłócenia dla każdego eksperymentu była losowo dobierana w granicach pasma transmitowanego sygnału B T. Stosunek SIR mocy sygnału do mocy P z zakłócenia wąskopasmowego z(n) zdefiniowano jako: SIR = 10log A2 0 P z [db]. (6.6) Liczba transponderów wynosiła K = 20, wartość SIR zmieniała się w zakresie db, natomiast długość każdego eksperymentu była równa 100 s. Na rys. 6.5 przedstawiono wykresy krzywych detekcji w funkcji stosunku SIR uzyskane dla trzech różnych szerokości 78

79 Badania symulacyjne pasma B I zakłócenia (0,27 khz, 3 khz, 11 khz) określonych według kryterium 3 dbspadku widmowej gęstości mocy zakłócenia. Dla porównania linią przerywaną naniesiono wyniki uzyskane w przypadku zakłócenia szerokopasmowego (AWGN) P d [%] B I =0,27kHz B I =3kHz 10 B I =11kHz AWGN SIR [db] Rys Prawdopodobieństwo detekcji w obecności zakłócenia wąskopasmowego Z przeprowadzonych badań wynika, że w proponowanym systemie szerokość pasma B I zakłócenia ma tylko niewielki wpływ na prawdopodobieństwo detekcji, podczas gdy decydującym czynnikiem pozostaje sama moc P z zakłócenia. Krzywe P d narastają wolniej dla zakłóceń o wąskim paśmie (0,27 khz), których efektywny czas korelacji jest porównywalny z okresem bitowym T B. Jednakże w przypadkach B I =3 khz i B I =11 khz uzyskane wyniki praktycznie pokrywają się z krzywą uzyskaną dla zakłócenia AWGN. Proponowany system jest zatem w jednakowym stopniu wrażliwy zarówno na wąskopasmowe, jak i szerokopasmowe zakłócenia gaussowskie. 6.6 Wpływ liczby ciągów rozpraszających na pojemność systemu W dotychczasowych rozważaniach nie był uwzględniany wpływ liczby C ciągów rozpraszających wykorzystywanych w systemie na jego działanie, a w symulacjach zakładano 79

80 Badania symulacyjne z góry ustaloną liczbę sekwencji (C = 16). W celu zbadania tego zagadnienia przeprowadzono serię symulacji, w których dla ustalonych wartości C uzyskiwano zależności P d od liczby transponderów K (patrz p. 6.4). Parametry systemu przyjęte podczas symulacji zestawiono w tabl Tablica 6.3. Parametry systemu ustalone w symulacjach przy różnych liczbach ciągów rozpraszających C N B T F T R D A 0 SNR N p ms 1 s ± 0,48 s db 80 W każdym eksperymencie graniczną wartość K max, powyżej której P d < 90%, uznano za pojemność systemu przy zadanej liczbie C ciągów rozpraszających. Uzyskaną w ten sposób zależność K max (C) przedstawiono na rys Jak widzimy, krzywa K max (C) po K max C Rys Wyniki symulacji pojemności systemu w zależności od liczby sekwencji pseudolosowych czątkowo narasta wraz ze zwiększaniem liczby C ciągów, po czym dla C = 10 nasyca się przy wartości K max = 150 i dalsze zwiększanie C nie wpływa już na pojemność systemu. Ma to duże znaczenie dla praktycznej realizacji systemu, gdyż liczba zastosowanych 80

81 Badania symulacyjne ciągów wpływa wprost proporcjonalnie na złożoność logiki odbiornika i na wymagane zasoby pamięciowe. W praktycznej realizacji systemu można zatem zastosować C = 8 ciągów rozpraszających bez istotnego zmniejszenia jego pojemności. Linią przerywaną zaznaczono teoretyczną pojemność K max = 167 wyznaczoną ze wzoru (5.29) dla systemu o tych samych parametrach przy założeniu, że w każdym transponderze wykorzystywany jest indywidualny ciąg rozpraszający (C = K). Krzywa K max (C) asymptotycznie zbliża się do tej wartości, jednak jej nie osiąga, ponieważ pojemność systemu obliczona ze wzoru (5.29) przy kryterium P d > 90% okazuje się zawyżona z powodu przyjętych uproszczeń w modelu zakłóceń MAI (por. p. 6.4). Warto również zauważyć, że w systemie, w którym zastosowano C = 11 ciągów rozpraszających, w tych warunkach uzyskuje się pojemność większą o 74% w porównaniu z systemem z jednym ciągiem (C = 1). Proponowany system RFID z transmisją DS- CDMA oferuje zatem większą pojemność, niż systemy z transmisją DS-SS z jednym ciągiem rozpraszającym wspólnym dla wszystkich nadajników (np. IEEE b patrz p ). 6.7 Wpływ odstrojenia częstotliwości taktujących W celu weryfikacji zależności (5.37) przeprowadzono symulacje, w których impulsy elementarne p Tc (t) sygnałów rozpraszających (2.2) modelowano trapezem, jak na rys Każdy impuls elementarny tworzony był z N OVS próbek, co umożliwiło obserwację przesuwania się chwil próbkowania impulsów dla różnych wartości odstrojenia δ f (5.30). Generowany i przetwarzany sygnał zawierał pojedynczy pakiet bez jakichkolwiek zakłóceń. W tabl zestawiono parametry przyjęte w symulacjach. Tablica 6.4. Parametry przyjęte w symulacjach odstrojenia częstotliwości K C N B N OVS α R D A 0 N p , Tak wygenerowany sygnał użyteczny był próbkowany z częstotliwością f s = (1+δ f )f c, przy czym δ f 1, tak że z każdego impulsu elementarnego wybierana była jedna próbka. Powstały w ten sposób ciąg próbek był następnie przetwarzany przez filtr dopasowany do odpowiedniego ciągu rozpraszającego. Podobnie jak w p. 5.8 przyjmujemy, że chwila próbkowania pierwszego impulsu elementarnego wypada na początku jego stanu ustalonego (t s (0) = τ R ) oraz że f s < f c. Wskutek tego chwile próbkowania kolejnych impulsów 81

82 Badania symulacyjne elementarnych coraz bardziej oddalają się od początków impulsów r k (m) δ f = 50 ppm δ f = 60 ppm δ f = 100 ppm m Rys Amplituda impulsów korelacji dla kolejnych bitów pakietu Na rys. 6.7 przedstawiono wykres modułu sygnału r k (m) na wyjściu filtru dopasowanego, tzn. amplitudę impulsów korelacji (patrz p ) dla kolejnych bitów pakietu (m = 1,..., B) w przypadku trzech różnych wartości δ f. Dla najmniejszego odstrojenia (δ f = 50 ppm) praktycznie wszystkie impulsy korelacji przyjmują swoje maksymalne amplitudy (5.9), gdyż impulsy elementarne próbkowane są w obszarach stanu ustalonego. Począwszy od bitu m = 94 amplituda impulsów korelacji zaczęła spadać, ponieważ chwile próbkowania znalazły się w obszarach opadających zboczy impulsów (w obszarach przejściowych). Przy długości pakietu B = 96 bitów taka wartość odstrojenia δ f nie pogarsza jeszcze znacząco warunków detekcji. Dla większego odstrojenia (δ f = 60 ppm) począwszy od bitu m = 78 chwile próbkowania znajdują się już w obszarach przejściowych i amplituda impulsów korelacji zaczyna spadać. Uwzględniając długość ciągu rozpraszającego N = 127, można zauważyć, że granica B max = 78 bitów uzyskana w symulacji jest zgodna z przewidywaniami teoretycznymi podanymi w tablicy 5.1. Przy tej wartości δ f wszystkie bity pakietu mogą jeszcze być poprawnie odbierane, ponieważ chwile próbkowania nie wchodzą jeszcze w obszary sąsiednich 82

83 Badania symulacyjne impulsów elementarnych. Jednak w przypadku pojawienia się zakłóceń w kanale transmisyjnym detekcja ostatnich bitów pakietu będzie znacznie bardziej podatna na zakłócenia, co może powodować błędy odbioru. Dla największego odstrojenia (δ f = 100 ppm) chwile próbkowania wchodzą w obszary przejściowe impulsów elementarnych już od bitu m = 47, tak jak przewidziano w tabl Po odebraniu 63 bitów chwila próbkowania znajduje się już w obszarze następnego, niewłaściwego impulsu. Zatem, z uwagi na zbyt duże odstrojenie δ f, następne bity nie mogą już być poprawnie odbierane nawet przy całkowitym braku zakłóceń w kanale transmisyjnym. Uzyskane wyniki symulacji potwierdzają przewidywania teoretyczne odnośnie maksymalnej długości pakietu dla zadanego odstrojenia δ f częstotliwości próbkowania. 6.8 Badanie efektu Near-Far W warunkach praktycznych zawsze może zaistnieć sytuacja, gdy sygnał z pewnego transpondera dociera do odbiornika ze znacznie większą mocą, niż pozostałe sygnały. Może to nastąpić, gdy transpondery znajdą się w różnych odległościach od anteny odbiorczej czytnika, gdy będą emitować sygnały o różnej mocy, lub gdy jedne sygnały zostaną stłumione, a inne wzmocnione na skutek propagacji różnymi ścieżkami [51]. W takiej sytuacji może okazać się, że w odbiorniku moc interferencji MAI przewyższa moce sygnałów użytecznych z innych transponderów i najsłabsze sygnały nie będą poprawnie wykrywane. W literaturze poświęconej systemom z transmisją DS-CDMA zjawisko maskowania stacji dalekich przez stacje bliskie jest nazywane powszechnie efektem Near-Far [52]. W systemach telekomunikacyjnych CDMA wpływ efektu Near-Far jest kompensowany przez zastosowanie mechanizmów precyzyjnej i szybkiej regulacji mocy nadawanych sygnałów. Dla przykładu, w systemie UMTS [52] stosowana jest regulacja mocy w pętli zamkniętej w łączu w górę oraz w łączu w dół o szybkości 1500 zmian na sekundę i kroku regulacji równym 0,5, 1, 1,5 lub 2 db. Ponieważ w proponowanym systemie RFID założono możliwie najprostszą konstrukcję transpondera bez odbiornika radiowego, zatem nie będzie możliwe zastosowanie adaptacyjnej regulacji mocy nadajnika. W tym przypadku efekt Near-Far może być skompensowany tylko po stronie odbiorczej przez zastosowanie w czytniku RFID albo detekcji łącznej MUD (ang. Multiuser Detection), albo też algorytmów kompensacji interferencji SIC (ang. Successive Interference Cancellation) lub PIC (ang. Parallel Interference Cancellation) [52]. 83

84 Badania symulacyjne W celu oceny wpływu efektu Near-Far na działanie proponowanego systemu przeprowadzono symulacje komputerowe, w których przyjęto rozmieszczenie transponderów na płaszczyźnie w prostokątnej siatce (trójkąty na rys. 6.8) z czytnikiem umieszczonym w jej centrum (gwiazdka na rys. 6.8) y [m] x [m] Rys Mapa rozmieszczenia transponderów i czytnika Do estymacji mocy odbieranych sygnałów wykorzystano model propagacji wewnątrz budynków ITU-R P [99] z parametrami odpowiadającymi pomieszczeniu biurowemu na jednym piętrze. Parametry systemu przyjęto zgodnie z tabl. 6.3 oraz tabl Tablica 6.5. Parametry systemu dla symulacji efektu Near-Far Parametr Symbol Wartość Liczba transponderów K 144 Liczba pakietów wysyłanych z transpondera N p 10 Moduł siatki x, y 20 m Współczynnik tłumienia propagacyjnego N d 33 Częstotliwość nośna f 0 433,92 MHz Moc wyjściowa nadajnika P n 10 dbm Moc szumu AWGN P z -80 dbm Liczba ciągów rozpraszających C 16 84

85 Badania symulacyjne Na rys. 6.9 przedstawiono wykres mocy sygnałów odbieranych od poszczególnych transponderów. W takiej konfiguracji różnica mocy odbieranych sygnałów może dochodzić do 35 db P RX [dbm] Numer transpondera Rys Moce sygnałów odbieranych od poszczególnych transponderów Na rys przedstawiono mapę systemu z zaznaczonymi transponderami, dla których uzyskano prawdopodobieństwo detekcji P d > 90%. Na skutek efektu Near-Far jedynie kilka najbliższych transponderów wykrywanych jest z takim prawdopodobieństwem. Pojemność systemu w tym przypadku wynosi K max = 10 i jest dużo mniejsza od wartości teoretycznej (K max = 83) otrzymanej ze wzoru (5.29) przy założeniu jednakowej mocy odbieranych sygnałów. W celu zmniejszenia wpływu efektu Near-Far na działanie systemu w odbiorniku zaimplementowano algorytm kolejnej kompensacji interferencji SIC [51], [52], którego koncepcję przedstawiono na rys Główną część odbiornika stanowi detektor sygnałów DS-CDMA omówiony p. 4.4 (blok CPS na rys. 4.3.) W bloku analizy podetekcyjnej eliminowane są powtórzenia (echa) odbieranych pakietów, które mogą się pojawiać podczas odbioru bardzo silnych sygnałów. Dla każdego wykrytego pakietu estymowana jest chwila jego detekcji oraz amplituda odbieranego sygnału. Na podstawie znajomości tych estymat 85

86 Badania symulacyjne y [m] o o o o o o o o o o x [m] Rys Mapa systemu z zaznaczeniem transponderów wykrytych po pierwszym etapie detekcji Rys Koncepcja odbiornika z kompensacją interferencji oraz ciągu rozpraszającego c k (n), który był wykorzystany przy emisji sygnału, w bloku remodulacji rekonstruowany jest sygnał użyteczny d(n) wykrytego pakietu zgodnie z przyjętym modelem (5.3). Jest on następnie odejmowany od pierwotnie odebranego sygnału x(n), którego próbki były zgromadzone w buforze. W ten sposób z odbieranego sygnału zostają wyeliminowane najsilniejsze składowe pochodzące od najbliższych transponderów i nie stanowią one już źródła interferencji MAI. Pozostały sygnał różnicowy y(n) z obniżonym poziomem interferencji MAI przetwarzany jest w kolejnym etapie detekcji zamiast sygnału x(n). Umożliwia to wykrycie sygnałów o mniejszych mocach, które do tej pory były maskowane przez interferencje MAI. Opisana procedura powtarzana jest w kolejnych etapach detekcji, w których wykrywane są coraz 86

87 Badania symulacyjne słabsze sygnały, dzięki czemu znacznie wzrasta liczba odebranych pakietów. Na rys przedstawiono mapę systemu z zaznaczeniem transponderów, dla których P d > 90% po 6 etapach detekcji, natomiast w tabl. 6.6 zestawiono wyniki uzyskane w poszczególnych etapach detekcji. y [m] o o o o o o o o o o o o o o o o o o... o o o o o o o o o o.. o o o o o o o o o o... o o o o o o o o o... o o o o o o o o o... o o o o o o o o..... o o o o o o o. o. o x [m] Rys Mapa systemu z zaznaczeniem transponderów wykrytych po 6 etapach detekcji Tablica 6.6. Pojemność systemu w zależności od liczby etapów detekcji Numer etapu detekcji K max dla P d > 90% Pojemność systemu po sześciu etapach detekcji wzrosła do 73 i zbliżyła się do maksymalnej wartości teoretycznej 83 wynikającej ze wzoru (5.29). Możliwe jest zatem skompensowanie efektu Near-Far przez zastosowanie algorytmu SIC po stronie odbiorczej, bez potrzeby adaptacyjnej regulacji mocy nadajników. Dzięki temu w systemie nie jest wymagana dwukierunkowa transmisja. Wykonywanie więcej niż sześciu etapów detekcji tylko w niewielkim stopniu zwiększa pojemność systemu, gdyż pozostałe sygnały mają zbyt małą moc, aby mogły być wykryte przy założonej wartości progu detekcji D. Ponadto należy mieć na uwadze, że estymowane parametry odbieranego sygnału obarczone są pewnym błędem. W związku z tym po stronie odbiorczej nie jest możliwe dokładne odtworzenie przebiegu sygnału użytecznego d(n), co w rezultacie uniemożliwia pełne skompensowanie interferencji MAI. 87

88 Badania symulacyjne 6.9 Porównanie z systemem zgodnym z normą ISO Proponowany system RFID został symulacyjnie porównany z systemem, w którym zastosowano transmisję zgodną ze standardem ISO (patrz p ). Porównanie dotyczyło pojemności systemów oraz ich odporności na zakłócenia wąskopasmowe. Założono, że w obu systemach transpondery wysyłają pakiety o tej samej zawartości informacyjnej, zgodnej ze standardowym pakietem (ang. Blink Message) systemu RTLS [11], którego konstrukcję przedstawiono w tablicy 6.7. Tablica 6.7. Konstrukcja pakietu o długości B =96 bitów Preambuła Typ Status Kod ID CRC pakietu transpondera producenta transpondera 16 bitów 8 bitów 8 bitów 16 bitów 32 bity 16 bitów (0x765A) (0x40) Parametry obu systemów zebrano w tablicy 6.8. Zostały one dobrane w ten sposób, aby szerokość pasma transmitowanego sygnału, mierzona między zerami widmowej gęstości mocy, była w obu przypadkach jednakowa. Tablica 6.8. Parametry systemów z transmisją ISO i DS-CDMA Parametr Symbol Wartość Wartość RFID/ISO RFID/DS-CDMA Typ modulacji FSK OOK Kodowanie Manchester DS-CDMA Szerokość pasma nadawanego sygnału B T 181,1 khz 181,1 khz Szybkość transmisji R m 55,6 khz 90,6 khz Długość sekwencji rozpraszającej N Liczba sekwencji rozpraszających C 1 16 Długość impulsu elementarnego T c 18 µs 11 µs Okres bitowy T B 36 µs 1,4 ms Liczba bitów w pakiecie B Liczba bitów informacyjnych Długość pakietu T F 4,6 ms 134 ms Okres emisji pakietu T R 1 s ±T D 1 s ±T D Maksymalne zaburzenie T R T D 0,48 s 0,48 s Okres T R emisji pakietów oraz jego zaburzenie T D zostały dobrane zgodnie ze standardem [11]. Porównywane systemy różnią się czasem trwania pakietu T F oraz liczbą nadmiarowych bitów w pakiecie, która w proponowanym systemie została zmniejszona. 88

89 Badania symulacyjne Z uwagi na i tak już dużą nadmiarowość związaną z transmisją DS-CDMA skrócono pole preambuły z 21 do 16 bitów, jak również pominięto bity STOP oraz bit końca pakietu Pojemność systemów Podczas pojedynczego eksperymentu dla ustalonej wartości K każdy z transponderów wysyłał N p = 80 pakietów. Wartości prawdopodobieństwa detekcji P d (K) uzyskane w symulacjach dla obu systemów zaznaczono markerami na rys P d [%] ISO (symulacje) ISO (teoria) DS CDMA (symulacje) DS CDMA (teoria) K Rys Porównanie pojemności proponowanego systemu RFID z systemem ISO Przy założeniu P d > 90% w systemie z transmisją ISO może pracować K max = 12 transponderów. Natomiast w proponowanym systemie z transmisją DS-CDMA może pracować K max = 85 transponderów, przy zachowaniu tej samej szerokości pasma transmitowanego sygnału, zawartości informacyjnej pakietów i przy tym samym okresie emisji pakietów T R. Krzywą ciągłą zaznaczono wyniki teoretyczne dla proponowanego systemu określone wzorem (5.29), natomiast krzywą przerywaną wyniki teoretyczne dla systemu z trans- 89

90 Badania symulacyjne misją ISO , obliczone zgodnie z modelem [25]: [ P d = exp 2 T ] F (K 1). (6.7) T R W okolicy P d 90%, odpowiadającej przyjętemu kryterium pojemności, wyniki symulacyjne uzyskane dla obu systemów są bardzo bliskie wynikom analitycznym Wrażliwość na zakłócenia wąskopasmowe W następnym etapie badań porównano, podobnie jak w punkcie 6.5, odporność obu systemów na zakłócenia wąskopasmowe modelowane procesem AR(2). Liczba transponderów w obu systemach wynosiła K = 20. Podczas każdego eksperymentu, przy ustalonej wartości SIR, z każdego transpondera było emitowane N p = 100 pakietów, po czym obliczano wartość P d (6.2) uśrednioną dla całego systemu. Wyniki uzyskane dla zakłóceń o różnych szerokościach pasma B I przedstawiono na rys P d [%] ISO, B I =0.27kHz ISO, B =3kHz I ISO, B I =11kHz ISO, AWGN DS CDMA, B =3kHz I SIR [db] Rys Porównanie odporności na zakłócenia wąskopasmowe System z transmisją DS-CDMA wykazuje odporność na zakłócenia wąskopasmowe o 21 db większą, niż system z transmisją ISO Zwiększona odporność wynika z zy- 90

91 Badania symulacyjne sku przetwarzania, który został osiągnięty dzięki poszerzeniu pasma nadawanego sygnału i zastosowaniu w odbiorniku filtrów dopasowanych do ciągów rozpraszających. Po uwzględnieniu różnych czasów trwania pakietów T F w obu systemach i znormalizowaniu energii przypadającej na jeden pakiet, system z transmisją DS-CDMA wciąż jest o 8 db bardziej odporny na zakłócenia wąskopasmowe, niż system z transmisją ISO , jak pokazano w pracach [88], [98]. Odporność ta może być jeszcze zwiększona, np. przez zastosowanie algorytmu usuwania interferencji zaproponowanego przez autora w artykule [97] Wnioski Wyniki symulacji uzyskane w p potwierdzają słuszność zależności teoretycznych wyprowadzonych w poprzednim rozdziale. Z badań opisanych w p. 6.6 wynika, że w rozważanym systemie RFID z transmisją DS-CDMA można zastosować C=8 ciągów rozpraszających, bez istotnego pogorszenia jego parametrów. Tak jak przewidywano teoretycznie, maksymalna długość transmitowanych pakietów zależy od odstrojenia częstotliwości taktujących nadajnika i odbiornika. Przy zadanej tolerancji częstotliwości ±25 ppm możliwe jest przesyłanie pakietów o długości B=96 bitów. Mimo braku mechanizmów adaptacyjnej regulacji mocy nadajników, możliwe jest znaczne zredukowanie wpływu efektu Near-Far przez zastosowanie algorytmu kompensacji interferencji SIC po stronie odbiorczej, jak pokazano w p Skuteczność takiego rozwiązania zależy od dokładności estymacji parametrów odbieranych sygnałów. Proponowany system RFID z transmisją DS-CDMA oferuje większą pojemność i lepszą odporność na zakłócenia wąskopasmowe w porównaniu z systemem z transmisją zdefiniowaną w normie ISO Porównanie takie przeprowadzono w p. 6.9 przy zachowaniu w obu systemach jednakowej szerokości pasma transmitowanego sygnału i jednakowego okresu emisji pakietów T R. 91

92 Realizacja eksperymentalnego systemu 7 Realizacja eksperymentalnego systemu W rozdziale opisano budowę transpondera i czytnika wchodzących w skład prototypowego systemu RFID. System ten został zaprojektowany i wykonany w celu sprawdzenia w warunkach rzeczywistych właściwości systemu pracującego według proponowanej koncepcji. Przedstawiona konstrukcja systemu RFID została opisana po raz pierwszy w pracy [100]. 7.1 Założenia początkowe Założenia przyjęte przy projektowaniu systemu są identyczne z opisanymi w p Dopuszcza się jednak, aby transpondery oraz czytnik przeznaczone do celów badawczych były bardziej złożone, niż ewentualne produkcyjne wersje tych urządzeń. Prototypowy transponder został skonstruowany z tanich i łatwo dostępnych elementów. Ze względu na wykorzystanie w rozmaitych eksperymentach przyjęto, że układ transpondera powinien być swobodnie rekonfigurowalny w jak najszerszym zakresie. Prototypowy czytnik jest złożony z części sprzętowej i programowej. Część sprzętowa jest odpowiedzialna za odbiór sygnału radiowego oraz wstępne przetwarzanie i rejestrację sygnału w postaci cyfrowej na dysku komputera PC. Zapisane sygnały są następnie przetwarzane na komputerze w programie realizującym algorytmy detekcji. Zastosowanie takiej architektury umożliwia sprawdzenie różnych algorytmów przetwarzania sygnału i detekcji na tych samych zbiorach danych oraz bez konieczności ponownego zestawiania 92

93 Realizacja eksperymentalnego systemu układu eksperymentalnego i powtarzania czasochłonnych rejestracji sygnału radiowego. 7.2 Konstrukcja eksperymentalnego transpondera Schemat blokowy oraz widok prototypowego transpondera pokazano na rys. 7.1 i 7.2. Urządzenie składa się z: mikrokontrolera typu ATmega48 [101], układu nadawczego Chipcon CC1100 [102], zewnętrznej anteny drutowej o długości λ/4 oraz baterii litowej CR2032 będącej źródłem zasilania. Rys Schemat blokowy prototypowego transpondera Funkcją mikrokontrolera jest formowanie pakietu, wyznaczanie chwil jego transmisji oraz rozpraszanie widma sygnału użytecznego. Sposób organizacji wysyłanych 96- bitowych pakietów został podany w tablicy 6.7. Rozpraszanie widma realizowane jest przez wykonanie operacji XOR na bitach pakietu i poszczególnych chipach ciągu rozpraszającego (por. p. 4.3). Program wykonywany przez mikrokontroler został zapisany w jego wewnętrznej pamięci FLASH i zajmuje 3028 bajtów łącznie z tablicą ciągów Golda, z której losowo wybierane są sekwencje rozpraszające. Do uzyskania ciągów Golda wykorzystano parę wielomianów (x 7 + x 6 + 1, x 7 + x 4 + 1) generujących m-ciągi preferowane (patrz p ). Każdy ciąg Golda został zakończony dodatkowym zerem, tak aby jego długość N + 1 była podzielna przez 8. Pakiet po rozproszeniu widma ma długość B(N + 1) chipów. Dane te przesyłane są do pamięci FIFO układu nadawczego, który jest odpowiedzialny za generację i modulację fali nośnej oraz odpowiednie wzmocnienie i filtrację nadawanego sygnału. Zastosowany układ nadawczy [102] cechuje się bardzo szerokim zakresem możliwych konfiguracji. Jego struktura umożliwia m.in. dokładny wybór częstotliwości nośnej, ustalenie typu i szybkości modulacji (OOK, ASK, FSK, GMSK) oraz poziomu mocy wyjściowej (od 30 do +10 dbm), dzięki czemu możliwe jest dostosowanie parametrów transmisji do wielu różnych standardów. Układ ten posiada również wbudowany odbiornik radiowy, jednak w proponowanym systemie nie będzie on oczywiście wykorzystywany. 93

94 Realizacja eksperymentalnego systemu Rys Fotografia prototypowego transpondera Mikrokontroler taktowany jest częstotliwością 1 MHz uzyskiwaną z wbudowanego oscylatora RC, natomiast układ nadawczy częstotliwością 24 MHz z generatora stabilizowanego rezonatorem kwarcowym. Ponieważ częstotliwość tego generatora jest ściśle związana z częstotliwością nośną f 0 oraz częstotliwością chipową f c transmitowanego sygnału, generator kwarcowy w każdym transponderze zestrojono z dokładnością ±20 ppm, tak aby uniknąć problemów z odstrojeniem częstotliwości taktującej i częstotliwości nośnej, opisanych w p. 5.8 i 5.9. Szczegółowe parametry sygnału emitowanego przez transponder zestawiono w tablicy 7.1. Tablica 7.1. Parametry transmisji prototypowego transpondera Parametr Symbol Wartość Częstotliwość nośna f 0 433,92 MHz ± 20 ppm Moc wyjściowa nadajnika P nad 10 dbm Typ modulacji OOK, impulsy prostokątne Liczba bitów w pakiecie B 96 Okres emisji pakietu T R 695 ms ± 75 ms Długość pakietu T F 131,072 ms Okres bitowy T B 1,3653 ms Częstotliwość chipowa f c 93,75 khz ± 20 ppm Liczba ciągów rozpraszających C 8 Typ ciągów - Ciągi Golda Długość ciągu N

95 Realizacja eksperymentalnego systemu 7.3 Konstrukcja eksperymentalnego czytnika Na rys. 7.3 przedstawiono schemat blokowy prototypu czytnika. Składa się on z części sprzętowej, odpowiedzialnej za odbiór i wstępne przetwarzanie sygnału radiowego, oraz z części programowej, w której na komputerze PC realizowany jest proces detekcji. W czytniku zastosowano dwie anteny odbiorcze oraz dwa niezależne tory przetwarzania sygnału, dzięki czemu możliwe jest wykorzystanie odbioru zbiorczego [52] i zmniejszenie negatywnego wpływu zjawiska wielodrogowej propagacji wewnątrz pomieszczeń. Rys Schemat blokowy prototypowego czytnika W blokach wysokiej częstotliwości (w.cz.), zbudowanych w oparciu o układ TDA 5210, sygnał odebrany z anteny zostaje odfiltrowany, wzmocniony i przesunięty do pasma pośredniej częstotliwości (p.cz.). Po przejściu przez filtr p.cz. i po ponownym wzmocnieniu sygnał trafia na wejście bloku cyfrowego przetwarzania sygnału (CPS). Parametry czytnika zestawiono w tablicy 7.2, natomiast fotografię jego części sprzętowej przedstawiono na rys Tablica 7.2. Parametry prototypowego czytnika Parametr Symbol Wartość Częstotliwość nośna f 0 433,92 MHz ± 20 ppm Częstotliwość pośrednia f p 10,7 MHz Szerokość pasma filtru p.cz. B p 300 khz Częstotliwość próbkowania p.cz. f sp 24 MHz ± 20 ppm Częstotliwość próbkowania sygnału f s 375 khz ± 20 ppm w paśmie podstawowym Współczynnik nadpróbkowania N OVS Blok cyfrowego przetwarzania sygnału Blok CPS został zaimplementowany z wykorzystaniem opracowanej przez autora uniwersalnej platformy odbiornika w architekturze Software Defined Radio [103]. Strukturę 95

96 Realizacja eksperymentalnego systemu Rys Prototypowy blok CPS i bloki w.cz. z antenami odbiorczymi bloku CPS dla pojedynczego kanału przetwarzania przedstawiono na rys Rys Blok cyfrowego przetwarzania sygnału (CPS) Sygnał p.cz. jest próbkowany w 14-bitowym przetworniku analogowo-cyfrowym (ADC) i jego dalsze przetwarzanie odbywa się w dziedzinie cyfrowej w układzie FPGA. Spróbkowany sygnał jest sprowadzany do pasma podstawowego w wyniku mnożenia przez dwie ortogonalne podnośne uzyskiwane z generatora cyfrowego NCO (ang. Numerically Controlled Oscillator) oraz filtracji w dolnoprzepustowym filtrze CIC (ang. Cascaded Integrator Comb) czwartego rzędu [104]. Po decymacji sygnału w paśmie podstawowym jego amplituda jest estymowana za pomocą szybkiego algorytmu 15/16 Max + 15/32 Min [105]. Następnie 24-bitowe próbki amplitudy sygnału są przesyłane w czasie rzeczywistym do komputera PC przez interfejs USB. 96

Krzysztof Włostowski pok. 467 tel

Krzysztof Włostowski   pok. 467 tel Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division

Bardziej szczegółowo

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:

Bardziej szczegółowo

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe) 1. Deinicja systemu szerokopasmowego z celowym rozpraszaniem widma (ang: Spread Spectrum System) 2. Ogólne schematy nadajników i odbiorników 3. Najważniejsze modulacje (DS, FH, TH) 4. Najważniejsze własności

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Islam S. K., Haider M. R.: Sensor and low power signal processing, Springer 2010 http://en.wikipedia.org/wiki/modulation

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,

Bardziej szczegółowo

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1 Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu R. Krenz 1 Wstęp Celem projektu było opracowanie cyfrowego system łączności dla bezzałogowych statków latających średniego

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium

Bardziej szczegółowo

sieci mobilne 2 sieci mobilne 2

sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób

Bardziej szczegółowo

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM D. B. Tefelski Zakład VI Badań Wysokociśnieniowych Wydział Fizyki Politechnika Warszawska, Koszykowa 75, 00-662 Warszawa, PL 28 marzec 2011 Modulacja i detekcja, rozwiązania

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Modulacja amplitudy. Numer ćwiczenia: 7 Laboratorium

Bardziej szczegółowo

Demodulator FM. o~ ~ I I I I I~ V

Demodulator FM. o~ ~ I I I I I~ V Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono

Bardziej szczegółowo

SYMULACJA KOMPUTEROWA SYSTEMÓW

SYMULACJA KOMPUTEROWA SYSTEMÓW SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo

Bardziej szczegółowo

PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL

PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL PL 219313 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219313 (13) B1 (21) Numer zgłoszenia: 391153 (51) Int.Cl. H04B 7/00 (2006.01) H04B 7/005 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Podstawy Transmisji Przewodowej Wykład 1

Podstawy Transmisji Przewodowej Wykład 1 Podstawy Transmisji Przewodowej Wykład 1 Grzegorz Stępniak Instytut Telekomunikacji, PW 24 lutego 2012 Instytut Telekomunikacji, PW 1 / 26 1 Informacje praktyczne 2 Wstęp do transmisji przewodowej 3 Multipleksacja

Bardziej szczegółowo

BEZDOTYKOWY CZUJNIK ULTRADŹWIĘKOWY POŁOŻENIA LINIOWEGO

BEZDOTYKOWY CZUJNIK ULTRADŹWIĘKOWY POŁOŻENIA LINIOWEGO Temat ćwiczenia: BEZDOTYKOWY CZUJNIK ULTRADŹWIĘKOWY POŁOŻENIA LINIOWEGO 1. Wprowadzenie Ultradźwiękowy bezdotykowy czujnik położenia liniowego działa na zasadzie pomiaru czasu powrotu impulsu ultradźwiękowego,

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Przesłanki stosowania transmisji bezprzewodowej Podział fal elektromagnetycznych Fale radiowe Fale optyczne Cyfrowy system transmisji bezprzewodowej

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa kluczowanie amplitudy. Numer

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

Techniki diversity i systemy wieloantenowe. Paweł Kułakowski

Techniki diversity i systemy wieloantenowe. Paweł Kułakowski Tecniki diversity i systemy wieloantenowe Paweł Kułakowski Tecniki diversity Robocza definicja: Tecnika jednoczesnego odbioru kilku sygnałów lub wyboru najlepszego z nic stosowana w celu uniknięcia zaników

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY z dnia 6 sierpnia 2002 r. w sprawie urządzeń radiowych nadawczych lub nadawczoodbiorczych, które mogą być

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY z dnia 6 sierpnia 2002 r. w sprawie urządzeń radiowych nadawczych lub nadawczoodbiorczych, które mogą być ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY z dnia 6 sierpnia 2002 r. w sprawie urządzeń radiowych nadawczych lub nadawczoodbiorczych, które mogą być używane bez pozwolenia. (Dz. U. Nr 38, poz. 6 Na podstawie

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl.

Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl. dr inż. Krzysztof Hodyr 42 6315989 WSHE 42 6313166 PŁ khodyr @ wshe.lodz.pl Materiały z wykładów są umieszczane na: http:// sieci.wshe.lodz.pl hasło: ws123he Tematyka wykładu Charakterystyka fal radiowych

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal

Bardziej szczegółowo

Sieci urządzeń mobilnych

Sieci urządzeń mobilnych Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy

Bardziej szczegółowo

Podstawy transmisji sygnałów

Podstawy transmisji sygnałów Podstawy transmisji sygnałów 1 Sygnał elektromagnetyczny Jest funkcją czasu Może być również wyrażony jako funkcja częstotliwości Sygnał składa się ze składowych o róznych częstotliwościach 2 Koncepcja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 30 grudnia 2009 r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 30 grudnia 2009 r. Dziennik Ustaw Nr 2 585 Poz. 8 6. 57,0 66,0 GHz 40 dbm e.i.r.p. oraz gęstość mocy 13 dbm/mhz e.i.r.p. 25 dbm e.i.r.p. oraz gęstość mocy -2 dbm/mhz e.i.r.p. b) w aneksie nr 6 dodaje się poz. 12 w brzmieniu:

Bardziej szczegółowo

SYGNAŁY SZEROKOPASMOWE

SYGNAŁY SZEROKOPASMOWE Wyższa Szkoła Informatyki Stosowanej i Zarządzania SYGNAŁY SZEROKOPASMOWE dr inż. Janusz DUDCZYK ZAGADNIENIA Cel stosowania modulacji szerokopasmowych; Rodzaje modulacji szerokopasmowych; Wykrywanie i

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Systemy Bezprzewodowe. Paweł Kułakowski

Systemy Bezprzewodowe. Paweł Kułakowski Systemy Bezprzewodowe Paweł Kułakowski Tematyka kursu - lata komunikacji bezprzewodowej Gwałtowny rozwój sieci bezprzewodowych w ostatnich latach: rozwój urządzeń (smartfony, tablety, laptopy) i aplikacji

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 4 Media transmisyjne część Program wykładu Widmo sygnałów w. cz. Modele i tryby propagacji Anteny Charakterystyka kanału radiowego zjawiska propagacyjne 1 Transmisja radiowa

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Fizyczne podstawy działania telefonii komórkowej

Fizyczne podstawy działania telefonii komórkowej Fizyczne podstawy działania telefonii komórkowej Tomasz Kawalec 12 maja 2010 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec Festiwal Nauki, IF UJ 12 maja 2010 1 / 20 Podstawy

Bardziej szczegółowo

Transmisja danych binarnych w kanale o wąskim paśmie. Łączność radiowa (telemetria, zdalne sterowanie)

Transmisja danych binarnych w kanale o wąskim paśmie. Łączność radiowa (telemetria, zdalne sterowanie) Modulacje cyfrowe - zastosowania Transmisja danych binarnych w kanale o wąskim paśmie Łączność modemowa, telefaksowa Łączność radiowa (telemetria, zdalne sterowanie) Systemy bezprzewodowe (ang. Wireless)

Bardziej szczegółowo

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 2 Systemy modulacji z widmem rozproszonym (spread spectrum) Parametry warunkujące wybór metody modulacji Systemy modulacji z widmem rozproszonym Zjawiska

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów

Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Definicje sygnału: 1. Interpretacja

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds. 11.6.2008 Dziennik Urzędowy Unii Europejskiej L 151/49 KOMISJA DECYZJA KOMISJI z dnia 23 maja zmieniająca decyzję 2006/771/WE w sprawie harmonizacji widma radiowego na potrzeby urządzeń (notyfikowana jako

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 4 Temat: Modulacje analogowe

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

MSPO 2018: ŁĄCZNOŚĆ DLA POLSKICH F-16 I ROZPOZNANIE ELEKTRONICZNE ROHDE & SCHWARZ

MSPO 2018: ŁĄCZNOŚĆ DLA POLSKICH F-16 I ROZPOZNANIE ELEKTRONICZNE ROHDE & SCHWARZ aut. Maksymilian Dura 17.09.2018 MSPO 2018: ŁĄCZNOŚĆ DLA POLSKICH F-16 I ROZPOZNANIE ELEKTRONICZNE ROHDE & SCHWARZ Firma Rohde & Schwarz zaprezentowała na Międzynarodowym Salonie Przemysłu Obronnego w

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Podstawy Transmisji Cyfrowej

Podstawy Transmisji Cyfrowej Politechnika Warszawska Wydział Elektroniki I Technik Informacyjnych Instytut Telekomunikacji Podstawy Transmisji Cyfrowej laboratorium Ćwiczenie 4 Modulacje Cyfrowe semestr zimowy 2006/7 W ramach ćwiczenia

Bardziej szczegółowo

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7 Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE

Bardziej szczegółowo

Wpływ szumu na kluczowanie fazy (BPSK)

Wpływ szumu na kluczowanie fazy (BPSK) Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.9 Wpływ szumu na kluczowanie fazy () . Wpływ szumu na kluczowanie fazy () Ćwiczenie ma na celu wyjaśnienie wpływu

Bardziej szczegółowo

Oddział we Wrocławiu. Zakład Kompatybilności Elektromagnetycznej (Z-21)

Oddział we Wrocławiu. Zakład Kompatybilności Elektromagnetycznej (Z-21) Oddział we Wrocławiu Zakład Kompatybilności Elektromagnetycznej (Z-21) Metody badania wpływu zakłóceń systemów radiowych następnych generacji (LTE, IEEE 802.22, DAB+, DVB-T) na istniejące środowisko radiowe

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

Układy transmisji bezprzewodowej w technice scalonej, wybrane zagadnienia

Układy transmisji bezprzewodowej w technice scalonej, wybrane zagadnienia Układy transmisji bezprzewodowej w technice scalonej, wybrane zagadnienia Evatronix S.A. 6 maja 2013 Tematyka wykładów Wprowadzenie Tor odbiorczy i nadawczy, funkcje, spotykane rozwiazania wady i zalety,

Bardziej szczegółowo

- Quadrature Amplitude Modulation

- Quadrature Amplitude Modulation Modulacje cyfrowe Podstawowe modulacje cyfrowe ASK - Amplitude Shift Keying FSK - Frequency Shift Keying PSK - Phase Shift Keying QAM - Quadrature Amplitude Modulation Modulacje cyfrowe Efekywność widmowa

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

Modulacja i kodowanie - labolatorium. Modulacje cyfrowe. Kluczowane częstotliwości (FSK)

Modulacja i kodowanie - labolatorium. Modulacje cyfrowe. Kluczowane częstotliwości (FSK) Modulacja i kodowanie - labolatorium Modulacje cyfrowe Kluczowane częstotliwości (FSK) Celem ćwiczenia jest zbudowanie systemu modulacji: modulacji polegającej na kluczowaniu częstotliwości (FSK Frequency

Bardziej szczegółowo

Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji

Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej

Bardziej szczegółowo

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r. Opis przedmiotu Kod przedmiotu TESBZ Nazwa przedmiotu Teleinformatyczne sieci bezprzewodowe Wersja przedmiotu 2 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i

Bardziej szczegółowo

Propagacja wielodrogowa sygnału radiowego

Propagacja wielodrogowa sygnału radiowego Propagacja wielodrogowa sygnału radiowego Paweł Kułakowski Linie radiowe 2006 www.kt.ag.edu.pl/~brus/linie_radiowe Plan wykładu. Wprowadzenie zjawisko propagacji wielodrogowej, modele kanału radiowego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ wprowadzenie do radiowej łączności dyspozytorskiej Przemysław Bylica Zakład Informatyki i Łączności Szkoła Główna SłuŜby PoŜarniczej 29 marca 2012 SEMINARIUM 2012

Bardziej szczegółowo

Przebieg sygnału w czasie Y(fL

Przebieg sygnału w czasie Y(fL 12.3. y y to układy elektroniczne, które przetwarzają energię źródła przebiegu stałego na energię przebiegu zmiennego wyjściowego (impulsowego lub okresowego). W zależności od kształtu wytwarzanego przebiegu

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA

AKADEMIA GÓRNICZO-HUTNICZA AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE WYDZIAŁ INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI KATEDRA TELEKOMUNIKACJI Autoreferat rozprawy doktorskiej ANALIZA ZASTOSOWANIA TECHNIKI MIMO

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,

Bardziej szczegółowo

PODSTAWY I ALGORYTMY PRZETWARZANIA SYGNAŁÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW

PODSTAWY I ALGORYTMY PRZETWARZANIA SYGNAŁÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW PODSTAWY I ALGORYTMY PRZETWARZANIA SYGNAŁÓW Kierunek: Elektronika i Telekomunikacja sem. IV Prowadzący: dr inż. ARKADIUSZ ŁUKJANIUK PROGRAM WYKŁADÓW Pojęcie sygnału, sygnał a informacja, klasyfikacja sygnałów,

Bardziej szczegółowo

Technologie w logistyce

Technologie w logistyce Technologie w logistyce dr inż. Michał Grabia Poznań, maj 2016 Nowe koncepcje Internet Rzeczy Fizyczny Internet Co to jest IoT? Rozszerzanie obecnego Internetu i zapewnienie możliwości połączenia, komunikacji

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.10 Odbiór sygnałów AM odpowiedź częstotliwościowa stopnia 1. Odbiór sygnałów AM odpowiedź częstotliwościowa stopnia

Bardziej szczegółowo

Sygnał vs. szum. Bilans łącza satelitarnego. Bilans energetyczny łącza radiowego. Paweł Kułakowski. Zapewnienie wystarczającej wartości SNR :

Sygnał vs. szum. Bilans łącza satelitarnego. Bilans energetyczny łącza radiowego. Paweł Kułakowski. Zapewnienie wystarczającej wartości SNR : Sygnał vs. szum Bilans łącza satelitarnego Paweł Kułakowski Bilans energetyczny łącza radiowego Zapewnienie wystarczającej wartości SNR : 1 SNR i E b /N 0 moc sygnału (czasem określana jako: moc nośnej

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki

Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego

Bardziej szczegółowo

Systemy satelitarne Paweł Kułakowski

Systemy satelitarne Paweł Kułakowski Systemy satelitarne Paweł Kułakowski Kwestie organizacyjne Prowadzący wykłady: Paweł Kułakowski D5 pokój 122, telefon: 617 39 67 e-mail: kulakowski@kt.agh.edu.pl Wykłady: czwartki godz. 12:30 14:00 Laboratorium

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

10 Międzynarodowa Organizacja Radia i Telewizji.

10 Międzynarodowa Organizacja Radia i Telewizji. 10 Międzynarodowa Organizacja Radia i Telewizji. Odbiór sygnału telewizyjnego. Pytania sprawdzające 1. Jaką modulację stosuje się dla sygnałów telewizyjnych? 2. Jaka jest szerokość kanału telewizyjnego?

Bardziej szczegółowo

Research & Development Ultrasonic Technology / Fingerprint recognition

Research & Development Ultrasonic Technology / Fingerprint recognition Research & Development Ultrasonic Technology / Fingerprint recognition DATA SHEETS & OPKO http://www.optel.pl email: optel@optel.pl Przedsiębiorstwo Badawczo-Produkcyjne OPTEL Spółka z o.o. ul. Otwarta

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

ZASTOSOWANIE METOD NUMERYCZNYCH DO BADANIA ROZKŁADÓW PRAWDOPODOBIEŃSTW SYGNAŁÓW ZAKŁÓCAJĄCYCH

ZASTOSOWANIE METOD NUMERYCZNYCH DO BADANIA ROZKŁADÓW PRAWDOPODOBIEŃSTW SYGNAŁÓW ZAKŁÓCAJĄCYCH Zeszyty Naukowe Akademii Morskiej w Gdyni Scientific Journal of Gdynia Maritime University Nr 98/017, 0 09 ISSN 1644-1818 e-issn 451-486 ZASTOSOWANIE METOD NUMERYCZNYCH DO BADANIA ROZKŁADÓW PRAWDOPODOBIEŃSTW

Bardziej szczegółowo

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS. Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bardziej szczegółowo

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 205621 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 368490 (22) Data zgłoszenia: 14.06.2004 (51) Int.Cl. H04L 29/00 (2006.01)

Bardziej szczegółowo

Wykład 4. Interfejsy USB, FireWire

Wykład 4. Interfejsy USB, FireWire Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB

Bardziej szczegółowo

WPROWADZENIE Mikrosterownik mikrokontrolery

WPROWADZENIE Mikrosterownik mikrokontrolery WPROWADZENIE Mikrosterownik (cyfrowy) jest to moduł elektroniczny zawierający wszystkie środki niezbędne do realizacji wymaganych procedur sterowania przy pomocy metod komputerowych. Platformy budowy mikrosterowników:

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1 Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak 1 Kierunki rozwoju sieci sensorowych Wprowadzenie do sieci WSN Protokół EnOcean Rozwiązania sprzętowe w systemie EnOcean Przykłady

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu

Bardziej szczegółowo

Innowacje wzmacniające system ochrony i bezpieczeństwa granic RP

Innowacje wzmacniające system ochrony i bezpieczeństwa granic RP Warszawa, 12.05.2016 r. gen. bryg. rez. pilot Dariusz WROŃSKI Innowacje wzmacniające system ochrony i bezpieczeństwa granic RP Zastosowanie głowic rodziny WH Obserwacja obiektów statycznych i dynamicznych

Bardziej szczegółowo

UKŁADY Z PĘTLĄ SPRZĘŻENIA FAZOWEGO (wkładki DA171A i DA171B) 1. OPIS TECHNICZNY UKŁADÓW BADANYCH

UKŁADY Z PĘTLĄ SPRZĘŻENIA FAZOWEGO (wkładki DA171A i DA171B) 1. OPIS TECHNICZNY UKŁADÓW BADANYCH UKŁADY Z PĘTLĄ SPRZĘŻENIA FAZOWEGO (wkładki DA171A i DA171B) WSTĘP Układy z pętlą sprzężenia fazowego (ang. phase-locked loop, skrót PLL) tworzą dynamicznie rozwijającą się klasę układów, stosowanych głównie

Bardziej szczegółowo

Wybrane rozwiązania techniczne i elektroniczne systemu PNDS

Wybrane rozwiązania techniczne i elektroniczne systemu PNDS dr hab. inż. st. of. pokł. Lucjan Gucma dr inż. st. of. pokł.maciej Gucma Michał Dobrowolski-Nełęcz Wybrane rozwiązania techniczne i elektroniczne systemu PNDS słowa kluczowe: PNDS, dalmierz laserowy,

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

A TE Y I TRA SMISJA FAL. Różne konstrukcje antenowe. Plan wykładu. Karol Aniserowicz. Anteny mikropaskowe. Anteny mikropaskowe

A TE Y I TRA SMISJA FAL. Różne konstrukcje antenowe. Plan wykładu. Karol Aniserowicz. Anteny mikropaskowe. Anteny mikropaskowe Plan wykładu A TE Y I TRA SMISJA FAL Różne konstrukcje antenowe Różne anteny: - mikropaskowe; - RFID; - szczelinowe; - śrubowe (helikalne); - DVB-T; - CB radio, PMR 446, dla telefonów komórkowych; - przykłady

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Moduł radiowy AT-WMBUS-04. z wejściem impulsowym. Dokumentacja techniczno ruchowa DT DJ

Moduł radiowy AT-WMBUS-04. z wejściem impulsowym. Dokumentacja techniczno ruchowa DT DJ Moduł radiowy AT-WMBUS-04 z wejściem impulsowym Dokumentacja techniczno ruchowa WWW.TELEMETRIA.EU DT2013041201DJ 4 SPIS TREŚCI: 1. WSTĘP... 2 2. BUDOWA... 2 3. OPIS DZIAŁANIA... 3 4. INSTALACJA... 4 5.

Bardziej szczegółowo