WYZNACZANIE OBSZARU POPRAWNEJ PRACY SYSTEMU IDENTYFIKACJI BEZSTYKOWEJ W WARUNKACH DYNAMICZNYCH ZMIAN LOKALIZACJI IDENTYFIKATORÓW



Podobne dokumenty
RFID Radio Frequency Identification. Tomasz Dziubich

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

Politechnika Warszawska

Demodulator FM. o~ ~ I I I I I~ V

POMIARY TŁUMIENIA I ABSORBCJI FAL ELEKTROMAGNETYCZNYCH

WYZNACZANIE OPTYMALIZOWANYCH PROCEDUR DIAGNOSTYCZNO-OBSŁUGOWYCH

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY z dnia 6 sierpnia 2002 r. w sprawie urządzeń radiowych nadawczych lub nadawczoodbiorczych, które mogą być

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Wykorzystanie technologii RFID w produkcji i logistyce

Polaryzacja anteny. Polaryzacja pionowa V - linie sił pola. pionowe czyli prostopadłe do powierzchni ziemi.

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

ĆWICZENIE 4 WYZNACZANIE OPTYMALIZOWANYCH PROCEDUR DIAGNOSTYCZNO-OBSŁUGOWYCH

Fizyczne podstawy działania telefonii komórkowej

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

Badania charakterystyki wyrobu i metody badawcze. Kompatybilność elektromagnetyczna Odporność uzbrojenia na wyładowania elektrostatyczne.

E107. Bezpromieniste sprzężenie obwodów RLC

PODSTAWY I ALGORYTMY PRZETWARZANIA SYGNAŁÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW

Łukasz Januszkiewicz Technika antenowa

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej

Łukasz Januszkiewicz Technika antenowa

PRAWO OHMA DLA PRĄDU PRZEMIENNEGO

Wykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy:

Odbiorniki superheterodynowe

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

LABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

PODSTAWY ELEKTRONIKI I TECHNIKI CYFROWEJ

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

AKADEMIA MORSKA KATEDRA NAWIGACJI TECHNICZEJ

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

Mechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Ćwiczenie: "Silnik indukcyjny"

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Autoreferat Rozprawy Doktorskiej

Systemy i Sieci Radiowe

IMPULSOWY PRZEKSZTAŁTNIK ENERGII Z TRANZYSTOREM SZEREGOWYM

Statyczne badanie wzmacniacza operacyjnego - ćwiczenie 7

PR kwietnia 2012 Mechanika Strona 1 z 5. XTS (extended Transport System) Rozszerzony System Transportowy: nowatorska technologia napędów

Ćwiczenie 2a. Pomiar napięcia z izolacją galwaniczną Doświadczalne badania charakterystyk układów pomiarowych CZUJNIKI POMIAROWE I ELEMENTY WYKONAWCZE

Bezpieczeństwo systemów komputerowych

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi

Karta (sylabus) modułu/przedmiotu Transport Studia II stopnia

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Politechnika Poznańska, Instytut Elektrotechniki i Elektroniki Przemysłowej, Zakład Energoelektroniki i Sterowania Laboratorium energoelektroniki

AKADEMIA MORSKA KATEDRA NAWIGACJI TECHNICZEJ

- Strumień mocy, który wpływa do obszaru ograniczonego powierzchnią A ( z minusem wpływa z plusem wypływa)

Lekcja 19. Temat: Wzmacniacze pośrednich częstotliwości.

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06]

Kodowanie produktów - cz. 1

Gdy wzmacniacz dostarcz do obciążenia znaczącą moc, mówimy o wzmacniaczu mocy. Takim obciążeniem mogą być na przykład...

TAG RADIOWY W MAGAZYNIE

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Notatka nr 9. Uzupełnienia: ANTENY PŁASKIE UHF

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Anteny i Propagacja Fal

Lekcja 16. Temat: Linie zasilające

Uzasadnienie techniczne zaproponowanych rozwiązań projektowanych zmian w

Zastosowania liniowe wzmacniaczy operacyjnych

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

OCENA JAKOŚCI DOSTAWY ENERGII ELEKTRYCZNEJ

Ćwiczenie: "Obwody prądu sinusoidalnego jednofazowego"

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Politechnika Warszawska

Badane cechy i metody badawcze/pomiarowe

Gdynia, dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Podstawy transmisji sygnałów

POLITECHNIKA POZNAŃSKA KATEDRA STEROWANIA I INŻYNIERII SYSTEMÓW

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

RADIOMETR MIKROFALOWY. RADIOMETR MIKROFALOWY (wybrane zagadnienia) Opracowanie : dr inż. Waldemar Susek dr inż. Adam Konrad Rutkowski

Front-end do czujnika Halla

Systemy telekomunikacyjne

PRZETWORNIKI POMIAROWE

PRAWO OHMA DLA PRĄDU PRZEMIENNEGO

Linie światłowodowe w zakładach górniczych na przykładzie ZG Piekary

To jeszcze prostsze, MMcc1100!

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.

Odniesienie do obszarowych efektów kształcenia Kierunkowe efekty kształcenia WIEDZA (W)

oznaczenie sprawy: CRZP/231/009/D/17, ZP/66/WETI/17 Załącznik nr 6 I-III do SIWZ Szczegółowy opis przedmiotu zamówienia dla części I-III

Oddziaływanie wirnika

System AIS. Paweł Zalewski Instytut Inżynierii Ruchu Morskiego Akademia Morska w Szczecinie

Miernictwo dynamiczne Dynamic Measurement. Elektrotechnika I stopnia (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

Do uzyskania kwalifikacji pierwszego stopnia (studia inżynierskie) na kierunku BIOTECHNOLOGIA wymagane są wszystkie poniższe efekty kształcenia

X L = jωl. Impedancja Z cewki przy danej częstotliwości jest wartością zespoloną

Oprogramowanie do obsługi pralni przemysłowej

Politechnika Poznańska, Instytut Elektrotechniki i Elektroniki Przemysłowej, Zakład Energoelektroniki i Sterowania Laboratorium energoelektroniki

BADANIE FILTRÓW. Instytut Fizyki Akademia Pomorska w Słupsku

Transkrypt:

AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI I ELEKTRONIKI Katedra Telekomunikacji ROZPRAWA DOKTORSKA WYZNACZANIE OBSZARU POPRAWNEJ PRACY SYSTEMU IDENTYFIKACJI BEZSTYKOWEJ W WARUNKACH DYNAMICZNYCH ZMIAN LOKALIZACJI IDENTYFIKATORÓW mgr inż. Bartosz PAWŁOWICZ Promotor: dr hab. inż. Marek GOTFRYD prof. PRz KRAKÓW, 2011

2

Pragnę wyrazić gorące podziękowania Promotorowi Profesorowi dr hab. inż. Markowi Gotfrydowi za opiekę naukową, wiele słów życzliwej krytyki oraz szereg cennych uwag, dotyczących ukierunkowania niniejszej pracy. Dziękuję także Panu Profesorowi za nieustającą motywację do wytrwałej i wytężonej pracy, oraz wsparcie w urzeczywistnieniu tego celu. Chciałbym podziękować Rodzicom i Żonie za nieustanne wsparcie, wiarę i wyrozumiałośc oraz tym wszystkim bliskim mi Osobom, które pomogły mi w ukończeniu tej pracy. Słowa podziękowania kieruję również do Pracowników Zakładu Systemów Elektronicznych i Telekomunikacyjnych za pomoc, duchowe wsparcie i dotychczasową współpracę w ramach wyjątkowego zespołu naukowego.

4

SPIS TREŚCI WYKAZ WAŻNIEJSZYCH OZNACZEŃ I SKRÓTÓW... 7 1. WSTĘP... 11 1.1. Przeznaczenie systemów RFID... 11 1.2. Ogólna zasada działania systemu RFID, zakresy częstotliwości... 12 1.3. Transmisja energii w systemach identyfikacji obiektów... 15 1.4. Rodzaje identyfikacji w systemach RFID... 17 1.5. Teza i cel pracy... 21 2. KONCEPCJA MODELU DYNAMICZNEGO SYSTEMU RFID... 23 2.1. Obszar poprawnej pracy... 23 2.2. Założenia do syntezy... 24 2.3. Podstawowe cechy systemu... 25 2.4. Zapis zobrazowania stanu systemu... 27 2.5. Podstawowe zależności matematyczne... 29 2.6. Wstępny schemat blokowy algorytmu... 30 3. PROTOKÓŁ KOMUNIKACYJNY W SYSTEMIE RFID EPC.... 33 3.1. Ogólny opis protokołu EPC... 33 3.2. Parametry protokołu istotne dla opracowywanego modelu... 34 3.2.1. Czas trwania bitów w kanale R-T... 34 3.2.2. Długości komend czytnika... 35 3.2.3. Czasy symboli w kanale T-R... 36 3.2.4. Czasy odpowiedzi identyfikatorów... 36 3.2.5. Czasy trwania kompletnych szczelin różnych rodzajów... 38 3.2.6. Czas persystencji... 39 3.2.7. Czas trwania rundy inwentaryzacji... 40 4. SYNTEZA MODELU DYNAMICZNEGO SYSTEMU RFID WYBRANE ROZWIĄZANIA OBLICZENIOWE... 41 4.1. Uwagi wstępne... 41 4.2. Wyznaczanie typu szczeliny czasowej w rundzie... 41 4.3. Praca w zakresie jednej rundy inwentaryzacji... 45 4.4. Skończony lub nieskończony strumień identyfikatorów... 47 4.5. Wyznaczanie liczby identyfikatorów straconych w rundzie... 48 4.6. Zagadnienie skończonego czasu persystencji... 50 4.7. Algorytm wprowadzania parametrów protokołu komunikacyjnego... 52 4.8. Obliczenia statystyczne... 53 4.9. Algorytm działania całego modelu i aplikacja komputerowa... 54 5. WYNIKI SYMULACJI I POMIARÓW, WNIOSKI... 57 5.1. Uwagi wstępne... 57 5.2. Wyniki symulacji... 58 5.2.1. Zależność efektywności identyfikacji od liczby obiektów... 58 5.2.2. Zależność efektywności identyfikacji od prędkości obiektów... 62 5.2.3. Zależność efektywności identyfikacji od rozmiaru obszaru poprawnego zasilania... 66 5

5.3. Wyznaczanie obszaru poprawnej pracy... 70 5.4. Pomiary praktyczne w systemie RFID... 71 6. DYNAMICZNY SYSTEM IDENTYFIKACJI RADIOWEJ RFID BADANIA EKSPERYMENTALNE... 75 6.1. Uwagi wstępne... 75 6.2. Budowa stanowiska pomiarowego... 75 6.2.1. Przenośnik taśmowy i wysięgnik... 75 6.2.2. Laboratoryjny system RFID... 77 6.2.3. Charakterystyka stanowiska pomiarowego... 78 6.3. Pomiar procesu identyfikacji statycznej... 78 6.4. Analiza procesu identyfikacji obiektów ruchomych... 80 7. PODSUMOWANIE... 83 8. ZAŁĄCZNIKI... 87 8.1. Identyfikatory na planszy do testów... 87 8.2. Wyniki pomiarów systemu identyfikacji obiektów ruchomych... 88 LITERATURA... 97 6

WYKAZ WAŻNIEJSZYCH OZNACZEŃ I SKRÓTÓW Oznaczenia C stała określająca jak zmienia się parametr Q fp d OPZ rozmiar obszaru poprawnego zasilania systemu RFID k numer rundy inwentaryzacji L długość rundy inwentaryzacji M m liczba okresów podnośnej przypadająca na jeden symbol przesyłanych danych parametr wiążący czas wartość czasu persystencji z zaproponowanym macierzowym modelem stanu systemu RFID n numer szczeliny w OPZ n max liczba sekcji całkowicie zawartych w OPZ systemu RFID P macierz identyfikatorów nieodczytanych w poszczególnych rundach i sekcjach OPZ p liczba identyfikatorów podlegająca odczytowi w danej rundzie P c prawdopodobieństwo wystąpienia szczeliny kolizyjnej P e prawdopodobieństwo wystąpienia pustej szczeliny p i prawdopodobieństwo poprawnej identyfikacji obiekt p IDr liczba identyfikatorów wchodzących do OPZ w jednostce czasu p IDs PIR PISR pivot liczba identyfikatorów wchodzących do OPZ przypadająca na pojedynczą rundę inwentaryzacji macierz poprawnych identyfikacji w poszczególnych rundach w całym OPZ macierz poprawnych identyfikacji w poszczególnych rundach i sekcjach OPZ parametr umożliwiający rozróżnianie symboli w kodzie PIE na podstawie ich długości p NoACK prawdopodobieństwo błędnej identyfikacji PS macierz liczby identyfikatorów straconych w poszczególnych rundach inwentaryzacji Q parametr ustalający długość rundy inwentaryzacji 7

Q fp parametr modyfikowany przy wykryciu szczeliny pustej lub kolizyjnej, jest podstawą wyznaczenia Q T ACK czas trwania komendy ACK T ari referencyjny przedział czasowy T brt0 czas trwania bitu 0 w komunikacji czytnik-identyfikatory T brt1 czas trwania bitu 1 w komunikacji czytnik-identyfikatory T btr czas trwania bitu w komunikacji identyfikatory-czytnik T FS czas trwania synchronizacji ramki T per czas persystencji T pri podstawa do wyznaczania czasów symboli w transmisji T-R T qadj czas trwania komendy QueryAdjust T qrep czas trwania komendy QueryRepeat T que czas trwania komendy Query T r czas bieżący pojedynczej rundy inwentaryzacji T rmax czas, po jakim runda inwentaryzacji przerywana jest przez czytnik T RTcal czas trwania symbolu RTcal T sel czas trwania komendy Select T TRcal czas trwania symbolu TRcal v prędkość identyfikatorów α współczynnik określający jaka część ostatniej sekcji znajduje się w OPZ Δd rozmiar pojedynczej sekcji obszaru poprawnej pracy systemu RFID 8

Skróty ASK AVI CRC DFSA DSB-ASK EPC Gen2 EPC ang. Amplitude Shift Keying kluczowanie amlitudy ang. Automatic Vehicle Identification automatyczna identyfikacja pojazdów ang. Cyclic Redundancy Check cykliczny kod nadmiarowy ang. Dynamic Frame Slotted Aloha metoda wielodostępu oparta o FSA z dynamiczną regulacją liczby szczelin czasowych w ramce danych ang. Dual Sideband Amplitude Shift Keying dwuwstęgowa modulacja ASK ang. EPC Generation 2 protokół komunikacyjny najczęściej stosowany w systemach identyfikacji obiektów ruchomych ang. Electronic Product Code elektroniczny kod produktu FM0 metoda kodowania transmisyjnego sygnału FSA ISM ang. Frame Slotted Aloha metoda wielodostępu oparta o ALOHA z podziałem na ramki danych o ustalonej liczbie szczelin czasowych ang. Industrial Scientific Medical dotyczy zakresów częstotliwości dostępnych dla stosowanych w przemyśle, nauce i medycynie systemów identyfikacji RFID OPP obszar poprawnej pracy systemu RFID OPZ obszar poprawnego zasilania identyfikatorów w systemie RFID PIE PR-ASK RFID SSB-ASK TDMA ang. Pulse Interval Encoding kodowanie transmisyjne o zmiennej długości symbolu ang. Phase Reversal Amplitude Shift Keying modulacja ASK ze zmianą fazy sygnału ang. Radio Frequency IDentification technologia bezstykowej identyfikacji obiektów ang. Single Sideband Amplitude Shift Keying jednowstęgowa modulacja ASK ang. Time Division Multiple Access metoda dostępu do kanału radiowego; podział dostępnego kanału transmisyjnego na szczeliny czasowe 9

10

1. WSTĘP 1.1. Przeznaczenie systemów RFID We współczesnym świecie bardzo istotną rolę odgrywają różnorakie systemy identyfikacji obiektów. Można się z nimi zetknąć niemal w każdej dziedzinie życia. Począwszy od codziennej czynności robienia zakupów, przez ewidencję materiałów w magazynach, katalogowanie stanu inwentarzowego w wielu organizacjach aż po specjalistyczne procesy identyfikacji w przemyśle. Identyfikacja obiektów wykorzystywana jest także przez zautomatyzowane systemy produkcyjne do poprawnego złożenia produktu finalnego z podzespołów oraz w celu identyfikacji osób w ramach ewidencji czasu pracy itp. W związku z dużą różnorodnością środowisk, gdzie stosowane są tego typu systemy i rosnącymi wymaganiami odnośnie ich niezawodności, integralności, bezpieczeństwa i autentyczności przesyłanych danych ostatnie lata przyniosły gwałtowny rozwój różnorakich systemów identyfikacji. Systemy identyfikacji można podzielić na stykowe i bezstykowe. Wśród tych pierwszych można wymienić karty magnetyczne, karty chipowe i pastylki dotykowe. Do drugiej grupy zalicza się systemy oparte o kody kreskowe i identyfikatory radiowe RFID (ang. Radio Frequency IDentification). Można tu wyróżnić bardzo specyficzną dziedzinę, jaką jest identyfikacja biometryczna. Poszczególne elementy tej grupy zaliczyć można zarówno do identyfikatorów stykowych (np. odcisk palca) jak i bezstykowych (np. rozpoznanie wzoru tęczówki oka). Rozwój społeczeństwa globalnego spowodował, że techniki identyfikacji obiektów wkroczyły na zupełnie nowe obszary, takie jak transport pasażerski, transport towarów, a także systemy zarządzania ruchem w miastach, monitoring ruchu czy pobór opłat za poruszanie się po autostradach (rys. 1.1). Rosnące zapotrzebowanie na specjalistyczne formy identyfikacji obiektów spowodowało swoiste nakładanie się różnorakich systemów, a tym samym niepotrzebne zwiększanie kosztów ich implementacji. Rys. 1.1. Przykłady systemów identyfikacji radiowej obiektów ruchomych: a) identyfikacja poruszających się pojazdów; b) identyfikacja elementów na taśmie produkcyjnej; c) identyfikacja towarów przy zakupie w sklepie. Dobrym przykładem jest tutaj wytwarzanie i obsługa samochodu, którego każda część jest ewidencjonowana i opatrzona kodem kreskowym podczas produkcji. Następnie produkt finalny otrzymuje identyfikator producenta, w następnej kolejności sprzedawcy, później organu rejestrującego, ubezpieczyciela, serwisu i na koniec identyfikator w postaci winiety uprawniającej do poruszania się po drogach płatnych. Duże zainteresowanie techniką RFID skutkuje wielokierunkowymi badaniami i obecnością w literaturze zagadnień z nią związanych [4, 11, 18, 23, 44, 47, 92, 111, 118, 119, 124]. Zunifikowane systemy zdolne zastąpić wiele specjalistycznych systemów identyfikacji obiektów muszą być zdolne do poprawnego rozpoznawania zarówno pojedynczych jak i wielu identyfikatorów jednocześnie. Ich istotną funkcją musi też być możliwość identyfikacji obiektów 11

poruszających się. Najczęściej do budowy tego typu systemów identyfikacji wykorzystywana jest technika RFID. O ile systemy równoczesnej identyfikacji wielu obiektów zadomowiły się już na rynku i ich wdrożenia postępują, o tyle w zakresie identyfikacji obiektów ruchomych wciąż są to rozwiązania eksperymentalne. Na aktualnym etapie rozwoju tego typu systemów jednoznacznie sformułowano zakres uwarunkowań decydujących o ich niezawodnej pracy. W literaturze [36, 66, 68, 71] i badaniach zaobserwować można trzy zespoły czynników wpływających na pracę systemów RFID. Są to uwarunkowania: elektryczne, wynikające z budowy układowej czytnika i identyfikatorów; polowe, wynikające z parametrów anten czytnika i identyfikatorów, a także ich 12 wzajemnego położenia w przestrzeni; komunikacyjne, definiujące protokół i sposób wymiany informacji pomiędzy czytnikiem i identyfikatorami. Uwarunkowania polowe i elektryczne tworzą razem zespół uwarunkowań energetycznych, koniecznych do spełnienia wymogu poprawnej pracy systemu identyfikacji radiowej pracującego w warunkach statycznych pod względem poprawnego zasilania identyfikatorów. Czynnik protokołu komunikacyjnego jest w tym przypadku drugorzędny, ponieważ czas identyfikacji nie tu jest limitowany. Uwarunkowania energetyczne pracy systemów identyfikacji obiektów zostały zdefiniowane w normach i dzięki prowadzonym badaniom dostępne są modele matematyczne umożliwiające wyznaczanie parametrów zasilania identyfikatorów w systemach RFID [7, 19, 34, 35, 42, 87, 113, 126]. W zakresie unormowań uwzględniających protokół komunikacyjny znamienne jest to, że obecne normy są ciągle modyfikowane i opracowywane są nowe, jak np. protokół EPC dla systemów pracujących w zakresie HF [128]. 1.2. Ogólna zasada działania systemu RFID, zakresy częstotliwości System identyfikacji bezstykowej drogą radiową składa się z czytnika i obiektu identyfikowanego wyposażonego w identyfikator (montowany w różnoraki sposób). Informacja z czytnika do identyfikatora przesyłana jest przy użyciu zmodulowanej cyfrowo fali nośnej, natomiast informacja z identyfikatorów do czytnika przesyłana jest przy pomocy modulacji fali odbitej od identyfikatora. W tym czasie czytnik wysyła niemodulowaną falę nośną, konieczną m.in. do zasilania identyfikatorów, gdyż nie zawierają one własnego źródła zasilania (identyfikatory pasywne). W aspekcie emisji pola elektromagnetycznego, systemy identyfikacji bezstykowej RFID są lokowane w grupie urządzeń radiowych, dla których wykorzystuje się wydzielone pasma w poszczególnych zakresach częstotliwości (rys. 1.2). W systemach tych wykorzystywane są pasma częstotliwości powszechnie dostępne dla innych systemów radiowych (ISM - przemysłowych, naukowych, medycznych ang. Industrial-Scientific-Medical) [122]. Jedną z najważniejszych przyczyn wyboru i oceny poprawności funkcjonowania systemu RFID w zadanym procesie automatycznej identyfikacji, jest funkcjonowanie toru radiowego i emisja promieniowania elektromagnetycznego. Zjawiska z tym związane w głównej mierze warunkują ukształtowanie obszaru poprawnej pracy [66, 67, 68] ze względu na zapewnienie zasilania identyfikatorom w przypadku systemów pasywnych oraz możliwości komunikacji radiowej pomiędzy elementami systemu identyfikacji w przypadku systemów aktywnych, szczególnie dla poruszających się obiektów w sferze logistyki, transportu i ruchu drogowego. Z punktu widzenia poprawności konstrukcji oraz działania systemu RFID, konieczne jest określenie dopuszczalnych norm promieniowania [121]. W obszarze systemów radiowej identyfikacji obiektów, w tym również ruchomych, ograniczenia natężenia pola elektromagnetycznego zostały zawarte w czterech normach: EN 300 220, EN 300 330, EN 300 440, EN 302 208 [29, 30, 31, 32], opartych na dokumencie CEPT/ERC Recommendation 70-03 [28]. Dokument ten został opracowany przez Europejski Instytut Norm

Telekomunikacyjnych (ang. European Telecommunications Standards Institute - ETSI), którego celem jest definiowanie standardów w obszarze szeroko pojętych systemów telekomunikacyjnych. Systemy radiowej identyfikacji obiektów ze sprzężeniem indukcyjnym 100-135 khz 13,56 MHz Propagacyjne systemy radiowej identyfikacji obiektów 865 MHz 915 MHz 2,45 GHz 0,01 VLF 0,1 1 10 100 1000 10000 100000 LF MF HF VHF UHF SHF EHF oznaczenie zakresu częstotliwości Rys. 1.2. Typowe zakresy częstotliwości wykorzystywane przez systemy radiowej identyfikacji obiektów RFID. Rekomendacja CEPT/ERC 70-03 złożona jest z trzynastu aneksów, w których tylko kilka wybranych zakresów częstotliwości spełnia wymagania funkcjonowania produkowanych, pasywnych i aktywnych systemów RFID ze względu na wymagany przez nie poziom emisji mocy z anteny czytnika. Tablica 1.1 Wykaz norm definiujących natężenia pola magnetycznego lub mocy promieniowanej dla poszczególnych pasm częstotliwości, w jakich lokowane są systemy RFID. Częstotliwość f, MHz Norma / komentarz 0,119 f < 0,135 EN 300 330 pasywne systemy RFID ze sprzężeniem indukcyjnym 13,553 f < 13,567 EN 300 330 pasywne systemy RFID ze sprzężeniem indukcyjnym 865 f < 868 EN 302 208 pasywne, systemy RFID 865,6 f < 867,6 EN 302 208 pasywne, systemy RFID 865,6 f < 868,0 EN 302 208 pasywne, systemy RFID 869,40 f < 869,65 EN 300 220 pasywne, systemy RFID 2446 f < 2454 EN 300 440 aktywne, mikrofalowe systemy RFID Przy implementacji aplikacji RFID w wymienionych pasmach (tabl. 1.1) dla poszczególnych zakresów częstotliwości, należy uwzględnić ograniczenia, które obowiązują w poszczególnych krajach członkowskich ETSI. Przy wdrażaniu systemu w transporcie, ruchu drogowym i logistyce konieczne jest uwzględnienie specyfiki przepisów danego kraju. W rozszerzeniu trzecim rekomendacji CEPT/ERC 70-03 (Appendix 3: National Restrictions) szczegółowo uwzględniono odpowiednie ograniczenia w wykorzystaniu poszczególnych pasm częstotliwości na terytorium zrzeszonych krajów członkowskich ETSI. Systemy pracujące w zakresie LF charakteryzują się małym wpływem metali i płynów w otoczeniu na jakość transmisji, co umożliwia wykorzystanie ich w szerszym zakresie zastosowań. Możliwym staje się więc stosowanie takich systemów do identyfikacji obiektów zawierających elementy metalowe. Wadą tego rozwiązania jest jednak to, iż fale radiowe o tej częstotliwości podatne są na zakłócenia ze strony innych urządzeń elektrycznych. Kolejną negatywną cechą tych systemów jest także mała prędkość transmisji danych oraz brak możliwości arbitrażu kolizji, co wiąże się z niemożnością zastosowania ich jako systemów do jednoczesnej identyfikacji wielu obiektów. Mimo tego, rozwiązania wykorzystujące ten zakres 13

fal, znalazły zastosowanie w znakowaniu zwierząt oraz do zabezpieczenia pojazdów przed nieuprawnionym użyciem (immobilisery). Kolejną grupą systemów identyfikacji radiowej są urządzenia wykorzystujące do transmisji pasmo HF. Mimo, iż ta grupa rozwiązań jest bardziej podatna na wpływ ze strony elementów metalowych w środowisku identyfikacji, to jednak mniejszy wpływ na prawidłowe działanie tych systemów mają zakłócenia elektromagnetyczne od innych urządzeń. Systemy te umożliwiają także osiągnięcie dużej prędkości transmisji danych pomiędzy czytnikiem i identyfikatorem oraz możliwość stosowania protokołów wielodostępu. Ze względu na mniejszą długość używanych fal radiowych, możliwe jest użycie anten zdecydowanie mniejszych rozmiarów niż w przypadku systemów LF (redukcja rozmiaru z kilku centymetrów do centymetra). Obniża to znacząco koszty wykonania identyfikatorów, gdyż do ich poprawnej pracy wystarcza wykonanie anteny jedynie z kilku zwojów nadrukowanych np. za pomocą przewodzącego lakieru. Dzięki temu, gotowy identyfikator pasywny składający się z anteny oraz mikroprocesora może mieć grubość nawet 0,1 mm. Umożliwia to umieszczenie identyfikatora w dokumentach takich jak dowody osobiste, prawa jazdy, bilety komunikacyjne lub karty płatnicze. Stosunkowo niewielki zasięg systemów HF w tym przypadku jest zaletą, gdyż sprzyja on zwiększeniu bezpieczeństwa danych zapisanych w identyfikatorze przez likwidację możliwości odczytania ich z dużej odległości przez osoby niepowołane. Innym zastosowaniem jest także wydruk tanich etykiet, które mogą z powodzeniem zastąpić obecnie używane oznaczenia z kodem kreskowym. Tablica 1.2. Zestawienie najważniejszych cech systemów RFID pracujących w poszczególnych pasmach częstotliwości. Częstotliwość 100-135 khz 13,56 MHz 860 MHz 2,45 GHz Typ identyfikatora Identyfikatory pasywne Identyfikatory aktywne Zakres pracy dla techniki RFID Pole bliskie zasięg funkcjonowania do kilkunastu cm Pole dalekie zasięg funkcjonowania do kilkunastu cm Zasięg do 1.5m (0.5W) Zasięg do 6m (2W) Zasięg do 10m Przemysł nauka medycyna Przykłady zastosowań Identyfikatory pamięciowe rejestracja czasu pracy identyfikacja zwierząt kontrola dostępu systemy biletowe Identyfikatory pamięciowe i procesorowe logistyka dystrybucja śledzenie produkcji Identyfikatory pamięciowe i procesorowe logistyka handel przemysł Identyfikatory pamięciowe i procesorowe rejestracja przejazdu wagonów kolejowych komunikacja miejska Systemy pracujące w paśmie UHF, zależnie od regionu, korzystają z kilku zakresów częstotliwości. W Europie stosuje się zakres 860 MHz 868 MHz, w Ameryce Północnej 902 MHz 928 MHz, natomiast w Japonii 950 MHz 956 MHz. Brak zunifikowanej częstotliwości pracy jest główną wadą tych systemów, gdyż tak znaczne różnice w częstotliwości uniemożliwiają użycie identyfikatorów poza granicami regionów, gdzie zostały wyprodukowane. Podobnie jak w przypadku rozwiązań HF, metale oraz płyny znajdujące się w obszarze pracy czytnika są w stanie zakłócać działanie systemu. 14

Do głównych zalet rozwiązania UHF należy duża prędkość transmisji oraz możliwość wykorzystania protokołów antykolizyjnych, co pozwala na ich zastosowanie jako złożonych systemów wielokrotnych. Do zalet tego rodzaju rozwiązań należy także dodać większy zasięg transmisji niż w HF oraz możliwość dalszej miniaturyzacji identyfikatorów. Ze względu na te właściwości, to właśnie systemy pracujące w zakresie UHF są najczęściej stosowane w przypadku rozwiązań dedykowanych do identyfikacji obiektów ruchomych. Najważniejsze cechy systemów pracujących w poszczególnych zakresach częstotliwości zestawione zostały w tablicy 1.2. 1.3. Transmisja energii w systemach identyfikacji obiektów Jak już wspomniano, ze względu na zasadę działania, wyróżnia się dwa rodzaje rozwiązań, które warunkują sposób transmisji energii w systemach RFID. Pierwszym z nich są systemy funkcjonujące w oparciu o sprzężenie indukcyjne, zaś drugim propagacyjne. Sprzężenie indukcyjne wykorzystywane jest w pasmach LF i HF. Energia przekazywana pomiędzy czytnikiem a identyfikatorem transmitowana jest za pośrednictwem pola magnetycznego (rys. 1.3a), a jej ilość zależy od powierzchni oraz wzajemnego położenia anten: odbiorczej i nadawczej. Do poprawnej pracy układu niezbędne jest pobudzenie anteny identyfikatora przebiegiem o jej częstotliwości rezonansowej, ponieważ powoduje to przepływ maksymalnego prądu w obwodzie antenowym. Istotną wielkością jest więc dobroć obwodu antenowego, przekładająca się bezpośrednio na amplitudę prądu zasilającego identyfikator. Należy jednak pamiętać, że im większa dobroć, tym węższe pasmo pracy obwodu identyfikatora. Ogranicza to więc przepływność przesyłanych danych. Kolejnym ograniczeniem jest także to, iż obwód o dużej dobroci staje się bardziej podatny na rozstrojenie, które spowodowane mogą być bliskością metali oraz zmianami pojemności i indukcyjności identyfikatora wskutek zmian temperatury [66, 37, 69]. a) ZMIENNE POLE ELEKTROMAGNETYCZNE CZYTNIK PETLA ANTENOWA IDENTYFIKATORA µp ELEMENTY ZESPOŁU ANTENOWEGO DANE ELEMENTY ZESPOŁU ANTENOWEGO µp ZASILANIE IDENTYFIKATOR PETLA ANTENOWA CZYTNIKA PRZESYŁ DANYCH POPRZEZ ZMIANY NATĘŻENIA POLA b) ANTENA IDENTYFIKATORA CZYTNIK µp ELEMENTY ZESPOŁU ANTENOWEGO ZASILANIE ELEMENTY ZESPOŁU ANTENOWEGO µp DANE ZASILANIE ANTENA CZYTNIKA PRZESYŁ DANYCH POPRZEZ MODULACJĘ SYGNAŁU ODBITEGO PRZEZ IDENTYFIKATOR Rys. 1.3. Ogólny schemat systemu radiowej identyfikacji RFID: a) system sprzężony indukcyjnie; b) system wykorzystujący sprzężenie propagacyjne. 15

W systemach korzystających ze sprzężenia indukcyjnego najczęściej stosuje się identyfikatory pasywne. W prostych systemach każdy identyfikator, który znajdzie się w obszarze poprawnej pracy czytnika, o odpowiedniej częstotliwości i dostatecznym natężeniu pola, wysyła swój kodowany numer identyfikacyjny tak długo, jak znajduje się w tym polu. W przypadku sprzężenia indukcyjnego maksymalny zasięg uzyskuje się, gdy linie pola magnetycznego, wytwarzanego przez antenę czytnika są prostopadłe do płaszczyzny zwojów cewki antenowej identyfikatora. Jeżeli linie pola są równoległe do cewki identyfikatora, to sprzężenie nie występuje i zasilanie identyfikatorów znajdujących w obszarze poprawnej pracy nie jest zapewnione. Maksymalny zasięg czytników najbardziej ograniczany jest przez restrykcje administracyjne, dotyczące największego, dopuszczalnego natężenia pola magnetycznego, wytwarzanego przez antenę czytnika. Restrykcje te różnią się w zależności od kraju i opisane są normami ETSI. Sprzężenie propagacyjne stosuje się w przypadku komunikacji w paśmie UHF. Tutaj, odmiennie niż w systemach indukcyjnie sprzężonych, korzysta się z obszaru pola dalekiego, gdzie zakłada się, że natężenie pola elektromagnetycznego jest niezależne od obecności identyfikatorów w polu działania anteny czytnika. Wymiana informacji pomiędzy identyfikatorem pasywnym i czytnikiem polega na modulacji współczynnika odbicia fali nośnej (tzw. rozproszeniu wstecznym (ang. Backscatter). Efekt ten uzyskuje się poprzez zmiany obciążenia anteny identyfikatora. Powoduje to częściowe odbicie energii fali wytwarzanej przez antenę czytnika w kierunku przeciwnym niż kierunek fali padającej na identyfikator. Czytnik odbierając zmiany natężenia pola może sygnał ten demodulować i odtwarzać dane. W celu poprawnego przesłania danych pomiędzy elementami systemu konieczne jest stosowanie odpowiednich modulacji, aby przesyłana od czytnika do identyfikatorów energia była wystarczająca do ich zasilania. Ze względu na to, że poprawne działanie systemów RFID zależne jest od wielu czynników, efektywność pracy takiego systemu można całościowo ująć poprzez parametr, jakim jest obszar poprawnej pracy. Opisuje on zarówno zagadnienia energetyczne jak i komunikacyjne elementów systemu RFID, [36, 68, 71], a oszacowanie tego obszaru pozwala także na szersze wdrożenie techniki wielokrotnej identyfikacji obiektów. Ze względy na różne sposoby działania, obszar poprawnej pracy wyznaczany jest odmiennie dla systemów indukcyjnych oraz propagacyjnych. W obu przypadkach energia przekazywana jest jednak za pośrednictwem pola elektromagnetycznego, więc łączącym je elementem staje się obowiązek przestrzegania dopuszczalnych norm promieniowania, opartych na zaleceniach CEPT/ERC 70 03. Na podstawie tych wytycznych można określić minimalną wartość natężenia pola konieczną do zasilania identyfikatorów [67, 68]. W przypadku systemów indukcyjnie sprzężonych najważniejszym parametrem opisującym obszar poprawnej pracy jest minimalna wartość indukcji magnetycznej potrzebnej do prawidłowej wymiany danych pomiędzy identyfikatorem a czytnikiem/programatorem. Jej wartość ulega zmianie w zależności od operacji przeprowadzanych pomiędzy tymi dwoma elementami systemu, gdyż ilość energii potrzebnej do zapisania informacji w identyfikatorze jest większa niż w przypadku ich odczytu. Sytuacja dodatkowo ulega skomplikowaniu w przypadku systemów wielokrotnych, gdyż pojawiają się sprzężenia indukcyjne pomiędzy poszczególnymi identyfikatorami. Powoduje to zmianę wielu parametrów opisujących obwód antenowy, a w konsekwencji prowadzi do występowania błędów w transmisji z identyfikatorami znajdującymi się na granicy obszaru minimalnej indukcji magnetycznej. Systemy propagacyjne (rys. 1.3b) korzystają z pola dalekiego, dlatego w ich przypadku wartość mocy dostarczanej do identyfikatora P T wynika z transmisyjnego równania Friis a [3]: 16

P T P RWD 2 GRGT 2 ( 4 r) gdzie PRWD oznacza moc dostarczaną z czytnika do zacisków dopasowanej anteny, GR- zysk energetyczny impedancyjnie dopasowanej anteny czytnika, GT- zysk anteny identyfikatora, χ współczynnik dopasowania polaryzacyjnego anten układu, τ- współczynnik przenoszenia mocy z anteny identyfikatora do obwodów odbiorczych, zależny od impedancji anteny identyfikatora i impedancji wejściowej jego układu, λ długość fali, r odległość pomiędzy antenami systemu identyfikacji radiowej. Współczynnik χ może przyjmować różne wartości w zależności od rodzaju anten używanych w systemie RFID. W przypadku aplikacji, w których anteny czytnika i identyfikatora mają taką samą polaryzację, współczynnik χ = 1, natomiast dla dwóch różnych polaryzacji χ = 0,5. W drugim przypadku wartość jest dwukrotnie mniejsza, co spowodowane jest przez tłumienie transmitowanego sygnału. Podobnie, jak to miało miejsce w systemach sprzężonych indukcyjne, także w tym przypadku moc, jaką trzeba dostarczyć do identyfikatora, jest różna w zależności od wykonywanych przez niego operacji. (1.1) 1.4. Rodzaje identyfikacji w systemach RFID Do niedawna wyróżniano dwa tryby pracy systemów RFID. W pierwszym przypadku w obszarze poprawnej pracy znajduje się tylko jeden obiekt wyposażony w pojedynczy identyfikator (rys 1.4a). Taki tryb pracy systemu nosi nazwę identyfikacji pojedynczej. W praktyce rozwiązania takie stwarzają projektantom najmniej problemów, ponieważ nie występują w tym przypadku związane z koniecznością zapewnienia odpowiedniego poziomu mocy koniecznej do zasilania wielu identyfikatorów i nie istnieje konieczność implementacji protokołu wielodostępu, zapewniającego arbitraż kolizji i możliwość rozpoznania wielu obiektów. a) b) c) OBSZAR POPRAWNEJ PRACY OBSZAR POPRAWNEJ PRACY OBSZAR POPRAWNEJ PRACY ID 1 ID 1 ID 2 ID 1 ID 2 ID 1 ID 2 ID 1 ID 2 v v ID 1 ID 2 v v ID 1 ID 2 v v ID i ID j ID n ID n v ID n v ID n v Rys. 1.4. Tryby pracy systemu RFID: a) identyfikacja pojedyncza; b) identyfikacja wielokrotna; c) identyfikacja dynamiczna. W przypadku, gdy wiele obiektów poddawanych jest procesowi identyfikacji, nosi ona miano wielokrotnej albo antykolizyjnej (rys 1.4b). Nazwa antykolizyjny wynika stąd, że w systemie rozpoznającym wiele obiektów istnieje konieczność zastosowania protokołu komunikacyjnego zapewniającego poprawność przesłania danych w przypadku wystąpienia ich kolizji gdy kilka obiektów jednocześnie zgłasza się do identyfikacji. W wielu przypadkach systemy identyfikacji pojedynczej i wielokrotnej są ze sobą zupełnie niekompatybilne, ponieważ do identyfikacji pojedynczego obiektu i wielu obiektów wykorzystuje się całkowicie niezgodne protokoły komunikacji. Obecnie dąży się do tego, aby ujednolicić te protokoły. Umożliwia to identyfikację zarówno jednego jak i wielu obiektów w tym samym systemie. Nowszym trybem pracy systemu identyfikacji jest identyfikacja dynamiczna, która ma miejsce wtedy, gdy konieczne jest odczytywanie danych z identyfikatorów umieszczonych na obiektach podczas ich ruchu (rys. 1.4c). Ten tryb pracy systemu różni się od pozostałych ze 17

względu na to, że czas przeznaczony na identyfikację obiektów jest wtedy limitowany, ponieważ identyfikatory poruszają się i przebywają w obszarze poprawnej pracy przez skończony czas. Skutkiem tego jest fakt, że na ich funkcjonowanie będą miały czynniki takie jak: prędkość rozpoznawanych obiektów, ich liczba (która może decydować o czasie identyfikacji) i czynniki związane z protokołem komunikacji, warunkujące czas wymiany danych pomiędzy czytnikiem i identyfikatorami. Pasywne systemy radiowej identyfikacji obiektów ruchomych pracują zazwyczaj w paśmie UHF. Widoczne jest zapotrzebowanie rynku komercyjnego na kompleksowe rozwiązania systemowe w zakresie identyfikacji obiektów realizowane za pomocą techniki RFID w obszarze identyfikacji wielokrotnej. Obserwuje się także szczególne zapotrzebowanie na rozwiązania umożliwiające identyfikację obiektów ruchomych. Wskazuje na to również wzmożone zainteresowanie tą tematyką od strony badawczej. Pomimo prowadzania eksperymentalnych wdrożeń tego typu systemów prowadzonych nie bez problemów w środowiskach przemysłowych i badawczych, głównym ograniczeniem, które powstrzymuje szeroką ich ekspansję jest problem efektywności identyfikacji wielu poruszających się obiektów [70, 72, 110]. Efektywność ta może być wyrażona w różnoraki sposób począwszy od prawdopodobieństwa braku rozpoznania identyfikatorów (ich straty), aż po maksymalną lub średnią liczbę zidentyfikowanych obiektów w grupie. Efektywność informuje projektanta systemu lub użytkownika końcowego o spodziewanej liczbie niezidentyfikowanych obiektów w danej populacji. Jest on zależny od wielu czynników związanych z samym systemem RFID (np. parametry protokołu komunikacyjnego) jak i środowiska jego pracy (liczba identyfikatorów w grupie, ich prędkość itd.). Jednak czynnikiem w najsilniejszy sposób wpływającym wtedy na efektywność systemu jest skończony czas identyfikacji, którym system dysponuje w przypadku rozpoznawania obiektów ruchomych. W wielokrotnych systemach identyfikacji RFID obiektów dynamicznych efektywność ich pracy jest warunkowana czynnikami natury komunikacyjnej, występującymi w procesach odnajdywania, rozpoznawania identyfikatorów umieszczonych na obiektach i wymiany danych pomiędzy identyfikatorami i czytnikiem [80, 91, 110, 129, 130]. W literaturze tematu efektywność pracy systemów identyfikacji obiektów dynamicznych ulokowana jest w trzech obszarach tematycznych mieszczących się w zakresie uwarunkowań komunikacyjnych systemu. Są to: metody dostępu do kanału radiowego, w którym odbywa się komunikacja pomiędzy czytnikiem i identyfikatorami; metody efektywnego przeszukiwania populacji identyfikatorów i komunikacji z wybranymi identyfikatorami z populacji; metody kodowania transmisyjnego danych w systemach identyfikacji RFID. Konieczność odczytu informacji z wielu obiektów wyposażonych w identyfikatory kieruje wiele prac na syntezę nowych i eksperymentalnych metod wielodostępu do kanału radiowego w systemach identyfikacji obiektów ruchomych [103, 107, 137, 139]. Szczególną uwagę skupia się na minimalizacji liczby kolizji danych przesyłanych pomiędzy identyfikatorami i czytnikiem, będących nieodłącznym zjawiskiem w tego typu systemach [2, 8, 45, 49, 50, 52, 65, 81]. Duży nacisk kładzie się także na poszukiwanie nowych metod rozpoznawania identyfikatorów w grupie, co prowadzi do możliwości teoretycznego oszacowania efektywności systemu [5, 41, 64, 74, 76, 82, 89, 114, 135]. Prowadzone są także prace mające na celu udoskonalenie algorytmów selekcji obiektów w grupie [6, 10, 12, 14, 41, 48, 63, 75, 76, 97, 127] w celu optymalizacji wymiany danych z pojedynczymi identyfikatorami. Część prowadzonych badań ukierunkowana jest na opracowywanie niekonwencjonalnych protokołów lub zastosowanie metod wielodostępu znanych np. z telefonii komórkowej [117]. Są to jednak projekty eksperymentalne, o nikłych szansach na komercyjne wdrożenie ze względu na wzrost skomplikowania układów identyfikatorów i wzrost ceny całości systemu, co jest sprzeczne 18

z główną zaletą systemów identyfikacji radiowej RFID, jaką ma być właśnie cena. Część opracowań [1, 5, 80, 90, 94] skupia się na zwielokrotnieniu czytników, co ma prowadzić do zwiększenia geometrycznych rozmiarów obszaru poprawnej pracy systemu RFID. W przypadkach takich opracowań konieczne jest rozwiązanie podobnych problemów jak w przypadku wielu identyfikatorów, tj. kolizji przesyłanych przez czytniki zapytań i metod selekcji czytników [46, 51, 88, 89]. Systemy identyfikacji RFID najczęściej funkcjonują zgodnie z unormowaniami prawnymi takimi jak: ISO14443 Proximity integrated circuit card and ISO15693 Identification cards; Contactless integrated circuit(s) cards; Vicinity cards i z rodziny ISO18000 RFID for item management; Air interface [54, 55, 56, 57, 58, 59, 60]. W szczególności warto wymienić tutaj normę ISO18000-6C [61], ponieważ przewiduje się, że systemy pracujące z zakresie UHF zbudowane w oparciu o nią z czasem będą wypierać inne rozwiązania [20, 22, 24, 33, 39, 53, 77, 78, 79, 83, 84, 93, 101, 104, 106, 116]. Norma ta dedykowana jest również rozwiązaniom przeznaczonym do identyfikacji obiektów ruchomych. Z uwagi na fakt, że w znakomitej większości rozwiązań stosowane są identyfikatory pasywne, które czerpią energię zasilania z pola elektromagnetycznego wytworzonego przez pole anteny czytnika, istotna część prac badawczych skierowana jest na problem magazynowania i przesyłania energii [96, 112, 114, 136, 138], a także na optymalizację zasilania i uniezależnienie jego poziomu od procesu wymiany danych pomiędzy czytnikiem i identyfikatorami. Obecnie dąży się do tego, aby w celu zapewnienia niezakłóconego zasilania identyfikatorów czytnik niezależnie od tego czy przesyła dane czy nie, utrzymywał minimalną konieczną do zasilania identyfikatorów amplitudę sygnału wyjściowego, dlatego też stosuje się modulacje jak np. PR-ASK [61]. Zastosowanie specjalizowanych modulacji zapewnia, że podczas przesyłania zapytań od czytnika do identyfikatorów, kiedy ma miejsce zmiana amplitudy fali nośnej, zostaną utrzymane warunki sprzyjające poprawnemu zasilaniu identyfikatorów. Odbywa się to poprzez odpowiedni dobór czasu trwania przesyłanych symboli tak, aby kondensatory wbudowane w identyfikatory umożliwiały utrzymanie napięcia zasilania w okresach spadku amplitudy fali nośnej. Intensywne prace w wyżej wymienionych obszarach są też spowodowane koniecznością poprawy bezpieczeństwa i zachowania prywatności przesyłanych jak i przechowywanych w pamięciach identyfikatorów danych, aby w przyszłości systemy identyfikacji RFID mogły się stać uzupełnieniem systemów biometrycznych, a w pamięciach identyfikatorów mogły być przechowywane np. dane o odciskach palców. Analiza literaturowa w tym zakresie pokazuje, że rzadko rozpatrywany jest wpływ parametrów protokołu komunikacyjnego i kodowania transmisyjnego na sumaryczny czas identyfikacji [25], a jeszcze rzadziej podejmowane są próby ujednolicenia modelu komunikacyjnego systemu identyfikacji RFID, tak aby obejmował on wszystkie aspekty wymiany danych w systemie [91]. Prezentowane podejście sprawdza się w przypadku wielokrotnych systemów pracujących w warunkach statycznych, tj. kiedy identyfikacji podlega wiele obiektów nieruchomych lub ewentualnie zatrzymywanych na czas prowadzenia procesu ich rozpoznawania. Szeroka gama wdrożonych systemów realizujących proces automatycznej identyfikacji wielu obiektów statycznych opisywanych w [15, 16, 17, 85, 108, 134] dowodzi, że takie podejście w części zastosowań RFID sprawdza się dość dobrze. Warto jednak zauważyć, że ogranicza ono również jedne z najciekawszych potencjalnych zastosowań technik identyfikacji bezstykowej. Chodzi mianowicie o zastosowanie techniki RFID w kompleksowych systemach nadzoru i zarządzania ruchem pojazdów drogowych (rys. 1.5), środków transportu, a także taborem kolejowym. Jak wspomniano wcześniej, w przypadku identyfikacji obiektów dynamicznych, czas dostępny do identyfikacji stanowi istotne ograniczenie. Może to powodować niezadowalające działanie dynamicznych systemów RFID. Dlatego praktyczna implementacja takich systemów 19

powinna być poprzedzona odpowiednią analiza teoretyczną, możliwą w przypadku dysponowania stosownym matematycznym modelem funkcjonowania takiego systemu. 20 Rys. 1.5. Idea wykorzystania systemu RFID do zarządzania ruchem drogowym [73]. Model taki musi uwzględniać wymienione wcześniej zagadnienia składające się na kompleksowy model przestrzeni komunikacyjnej. Konieczne jest także uwzględnienie w tak zbudowanym modelu funkcjonalnym parametrów ruchu identyfikatorów i ich liczności. Trudność w budowie takiego modelu polega na konieczności uwzględnienia uwarunkowań komunikacyjnych w obszarze poprawnej pracy systemu z uwzględnieniem procedur wyszukiwania ruchomych obiektów i wymiany danych z nimi przy ograniczeniach czasu dostępnego do identyfikacji wszystkich obiektów. Fundamentalną rolę w funkcjonowaniu dynamicznego systemu RFID spełnia sposób budowy protokołu komunikacyjnego ze względu na wykorzystywany algorytm identyfikacji. To między innymi od budowy samego protokołu wielodostępu zależne są takie wielkości jak czas identyfikacji obiektu lub wielu obiektów, prawdopodobieństwo poprawnej identyfikacji obiektu, jak również występowanie kolizji danych, oraz możliwość rozpoznania nowych obiektów wchodzących w obszar działania anteny systemu RFID. Wymienione trudności sprawiają, że w wielu przypadkach wdrażania systemów identyfikacji obiektów ruchomych opartych o technikę RFID stosuje się eksperymentalną metodę doboru parametrów protokołu komunikacyjnego i doboru granicznych parametrów ruchu obiektów i ich ilości. Pewną poprawę w działaniu takich systemów można uzyskać przez zastosowanie wielu sterowanych komputerowo czytników wraz z globalnym zarządzaniem przepływem informacji między nimi [123, 132]. Podjęta w rozprawie próba zdefiniowania i wyznaczenia obszaru poprawnej pracy systemu identyfikacji obiektów pracującego w warunkach dynamicznych i ujęcia tego w formie kompleksowego modelu uwzględniającego parametry ruchu obiektów i uwarunkowania komunikacyjne systemu jest zagadnieniem rzadko spotykanym w literaturze, do tego traktowanym w uproszczony sposób [91, 110]. Dlatego uzasadnieniem podjęcia badań w zaproponowanym zakresie jest brak modelu funkcjonowania takiego systemu i algorytmów wspomagających proces projektowania tego typu rozwiązań. Z drugiej strony fakt braku takich narzędzi i modeli powoduje, że wdrożenia tego

typu systemów są wyjątkowo drogie, co uniemożliwia ich szeroką popularyzację. Całości uzasadnienia dopełnia fakt, że mimo wysokich kosztów projektowania i wdrożenia zapotrzebowanie rynku na systemy identyfikacji wielokrotnej obiektów ruchomych wzrasta, więc podjęcie takich badań ma dobrze ugruntowany aspekt praktyczny. Określenie algorytmu i metody wyboru parametrów protokołu komunikacyjnego, a także granicznych wartości parametrów ruchu i ilości identyfikowanych obiektów może umożliwić rozszerzenie obszaru praktycznych wdrożeń systemów identyfikacji RFID w handlu i logistyce, a także w procesach automatycznej identyfikacji pojazdów AVI, (ang. Automatic Vehicle Identification), taboru kolejowego, transportowanych dóbr, systemów zarządzania ruchem i w wielu innych dziedzinach aktywności gospodarczej. 1.5. Teza i cel pracy Znormalizowane dotychczas wymagania dotyczące systemów identyfikacji RFID nie zawierają modeli funkcjonalnych umożliwiających wyliczanie ich parametrów użytkowych i usprawnianie procesu ich wdrożenia. Podawane w normach dość szerokie zakresy parametrów protokołu komunikacyjnego powodują, że większość wdrażanych systemów jest tworzona na drodze eksperymentalnej. Z jednej strony proces projektowy takiego systemu wymaga doświadczenia i jest czasochłonny, ponieważ parametry pracy protokołu komunikacyjnego wyznaczane są doświadczalnie, z drugiej zaś zastosowanie takiego podejścia nie daje gwarancji najlepszego doboru parametrów w zadanym systemie identyfikacji. W takiej sytuacji uzasadnione jest podjęcie badań mających na celu opracowanie modelu, który zawierać będzie zależności między parametrami protokołu komunikacyjnego systemu identyfikacji obiektów ruchomych RFID, prędkością poruszających się obiektów, liczebnością grup identyfikowanych oraz czasem przebywania poszczególnych obiektów w obszarze poprawnej pracy systemu. Pozwala to na postawienie tezy pracy, której istotę stanowi założenie, że dla zapewnienia efektywnego działania wielokrotnego systemu bezstykowej identyfikacji obiektów w warunkach dynamicznych zmian ich lokalizacji, niezbędne jest uwzględnienie parametrów protokołu komunikacyjnego zespołu czytnik - identyfikatory. Dla wykazania poprawności tezy sformułowano następujący cel pracy, którym jest synteza i praktyczna implementacja metody pozwalającej na opracowanie modelu funkcjonowania systemu, który ujmowałby zależności pomiędzy ilością identyfikatorów, parametrami ich ruchu a rozmiarem obszaru poprawnej pracy systemu identyfikacji bezstykowej przy zadanych parametrach protokołu komunikacyjnego i efektywności identyfikacji. Realizacja zamierzeń określonych w celu pracy, potwierdzających słuszność postawionej tezy, wymagała określenia i realizacji szeregu zagadnień cząstkowych omówionych w kolejnych rozdziałach pracy. Oto najważniejsze z nich: analiza funkcjonowania wielokrotnego systemu bezstykowej identyfikacji obiektów w zakresie wymiany danych pomiędzy czytnikiem a identyfikatorami; opracowanie modelu funkcjonowania systemu, umożliwiającego wyznaczanie wpływu zadanych parametrów protokołu komunikacyjnego na obszar poprawnej pracy systemu identyfikacji RFID i wyznaczanie granicznych wartości parametrów protokołu komunikacyjnego dla zadanych - liczby identyfikatorów i ich prędkości; przeprowadzenie prac doświadczalnych, związanych z konstrukcją specjalizowanego stanowiska pomiarowego umożliwiającego zadawanie prędkości identyfikatorów służącego 21

do badania wpływu parametrów zastosowanego protokołu komunikacji na efektywności identyfikacji obiektów i weryfikacja opracowanego modelu systemu; Prace badawcze, przeprowadzone w ramach wymienionych zadań, miały na celu opracowanie, modelu funkcjonowania systemu identyfikacji RFID dla wielokrotnego systemu identyfikacji pracującego w warunkach dynamicznych zmian lokalizacji identyfikatorów. Na potrzeby prowadzonych prac badawczych w zakresie weryfikacji opracowanego modelu systemu identyfikacji radiowej systemu i skuteczności identyfikacji zaprojektowano i wykonano stanowisko badawcze, którego opis zamieszczono w rozdziale 6. Z uwagi na fakt, że współczesne badania prowadzone w zakresie systemów identyfikacji RFID muszą uwzględniać realia norm, jeśli mają być możliwe do wdrożenia, podstawą przeprowadzonych badań teoretycznych i eksperymentalnych były ustalenia normy "ISO18000-6C", przyjętej jako obowiązującej w nowych opracowaniach systemów RFID dedykowanych do identyfikacji obiektów ruchomych. Rozdział 2. rozprawy zawiera definicję obszaru poprawnej pracy w warunkach statycznej i dynamicznej pracy systemu, założenia i koncepcję budowy modelu funkcjonowania systemu identyfikacji. W rozdziale 3. przybliżono budowę protokołu komunikacyjnego EPC Gen2, najczęściej stosowanego w systemach identyfikacji obiektów ruchomych, określono czynniki i parametry protokołu mające wpływ na czas identyfikacji obiektów, a także przedstawiono zależności określające czas trwania komunikacji pomiędzy czytnikiem i identyfikatorami. Rozdział 4. przybliża szczegóły budowy algorytmu symulacji systemu identyfikacji takie jak metoda określenia typu szczelin czasowych w rundzie identyfikacji, zagadnienie czasu persystencji identyfikatorów, straty identyfikatorów w obszarze poprawnego zasilania, itd. W rozdziale 5. Przeprowadzono dyskusję uzyskanych drogą symulacyjną zależności pomiędzy poszczególnymi parametrami, a także przeprowadzono weryfikację pomiarową uzyskanych wyników obliczeniowych. Rozdział 6. zawiera opis budowy wykorzystywanego stanowiska pomiarowego oraz metodologii pomiarów przeprowadzonych w celu weryfikacji poprawności opracowanego modelu. W rozdziale 7. dokonano podsumowania przeprowadzonych prac i wskazano na dalsze ich ukierunkowanie. Rozdział 8. zawiera zestawienie uzyskanych w procesie weryfikacji modelu wyników pomiarowych. 22

2. KONCEPCJA MODELU DYNAMICZNEGO SYSTEMU RFID 2.1. Obszar poprawnej pracy Zagadnienie obszaru poprawnej pracy (ang. interrogation zone) statycznego systemu identyfikacji jest zagadnieniem znanym i obecnym w literaturze [36, 67, 68]. Definicję tego obszaru warto tu przywołać. Obszar poprawnej pracy (OPP) jest to obszar, w którym spełnione są uwarunkowania polowe, elektryczne i komunikacyjne funkcjonowania systemu identyfikacji bezstykowej RFID. Poprzez uwarunkowania polowe i elektryczne rozumie się minimalną konieczną moc dostarczaną do identyfikatorów w celu ich zasilania i związane z tym wartości natężenia pola elektromagnetycznego, konieczne do wyidukowania w antenie identyfikatora minimalnej wartości napięcia koniecznej do zasilania pasywnych identyfikatorów. Uwarunkowania komunikacyjne to zespół parametrów protokołu komunikacyjnego odpowiedzialnego za czas wymiany danych pomiędzy identyfikatorami a czytnikiem oraz odpowiedni wielodostęp do kanału radiowego i arbitraż występujących kolizji danych. Dla przypadku statycznego fakt obecności identyfikatorów w OPP oznacza, że zostaną one po pewnym czasie wszystkie zidentyfikowane (odczytane), o ile tylko komponenty systemu pracują poprawnie. Pod tym względem sprawność identyfikacji, rozumiana jako stosunek liczby identyfikatorów odczytanych do liczby identyfikatorów podlegających jest równa jedności (100%). W przypadku statycznym czas identyfikacji nie jest limitowany (najwyżej ze względów rozsądkowych), dlatego definicja obszaru poprawnej pracy może być ograniczona do zespołu warunków polowych i elektrycznych, które muszą zostać spełnione, aby miało miejsce bezbłędne rozpoznanie grupy identyfikatorów (rys. 2.1). W przypadku statycznym obszar poprawnej pracy można nazwać też obszarem poprawnego zasilania (OPZ) identyfikatorów (pasywnych). Warunki zasilania obejmują między innymi wymaganie, aby identyfikatory były odpowiednio (korzystnie) zorientowane względem anteny czytnika. a) dopp b) dopp OBSZAR POPRAWNEJ PRACY STATYCZNEGO SYSTEMU RFID OBSZAR SPEŁNIENIA WARUNKÓW ZASILANIA IDENTYFIKATORÓW v v v v v v v v v v v v v v v v v v v Rys. 2.1. Przykładowy obszar działania czytnika RFID: a) identyfikacja obiektów nieruchomych; b) identyfikacja obiektów ruchomych. Pomija się tu takie przypadki, w których. jeden z identyfikatorów jest całkowicie zasłonięty przez jakąś ich grupę, albo wzajemna orientacja anten czytnika i identyfikatora powoduje fakt ich niesprzężenia. 23

W przypadku systemów identyfikacji obiektów ruchomych powyższa definicja obszaru poprawnej pracy staje się niewystarczająca. Inaczej mówiąc obszar poprawnego zasilania nie musi być wtedy obszarem poprawnej pracy. Wystarczy rozważyć przykład skończonego obszaru, w którym spełnione są wszystkie powyższe warunki i w którym, wskutek dużej prędkości przesuwania się identyfikatorów, tylko niektóre z nich są odczytywane. W skrajnym przypadku żaden identyfikator może nie zostać odczytany, więc intuicyjnie obszar poprawnej pracy wtedy nie istnieje! Dlatego w przypadku identyfikacji obiektów ruchomych określenie obszaru poprawnej pracy powinno jeszcze uwzględniać efektywność identyfikacji (wymaganą lub uzyskiwaną); miarą tej efektywności może być stosunek liczby odczytanych identyfikatorów do liczby identyfikatorów, które podlegały identyfikacji w jakimś czasie; miarą taką może być też prawdopodobieństwo poprawnego odczytu całej, wybranej grupy identyfikatorów. Dlatego można zaproponować zmienioną definicję OPP uwzględniając specyfikę identyfikacji obiektów ruchomych. Obszar poprawnej pracy DYNAMICZNEGO systemu RFID to obszar, w którym spełnione są uwarunkowania polowe, elektryczne i komunikacyjne, i w którym możliwe jest uzyskanie założonej efektywności identyfikacji obiektów. W dalszej części rozprawy, przy nieuwzględnianiu efektywności identyfikacji, będzie używane pojęcie OPZ jako bardziej ogólne. 2.2. Założenia do syntezy Typowym i stosowanym założeniem jest, że obiekty z identyfikatorami przechodzące przez OPZ systemu, poruszają się ruchem jednostajnym prostoliniowym w kierunku wyznaczonym przez większy rozmiar tego obszaru ( wzdłuż niego - np. przenośnik taśmowy). Typowe systemy RFID dokonują identyfikacji w sposób cykliczny przesyłając zapytania czytnika i odpowiedzi identyfikatorów, w tzw. rundach inwentaryzacji (ang. inventory round). Runda jest sesją zapytań czytnika i odpowiedzi poszczególnych identyfikatorów zrealizowaną w oparciu o założony protokół komunikacji. Rundy powtarzane są co określony czas (są to ułamki sekundy); w czasie ich trwania obiekty wchodzą w OPZ systemu, przechodzą przez niego i opuszczają ten obszar. W czasie trwania jednej rundy wszystkie obiekty przemieszczają się o pewną odległość Δd d v, (2.1) T r gdzie: v prędkość identyfikatorów, T r czas trwania rundy inwentaryzacji. Obszar utworzony przez przesuwające się identyfikatory w czasie jednej rundy o szerokości równej szerokości OPZ nazwano na potrzeby opracowywanego modelu sekcją (częścią tego obszaru). Sekcje są nieruchome i nie przesuwają się wraz z identyfikatorami. Pojęcie sekcji będzie dalej wielokrotnie wykorzystywane. Obszar poprawnego zasilania dynamicznego systemu RFID można zatem podzielić na szereg sekcji (rys. 2.2). Liczba sekcji może być ogólnie biorąc niecałkowita, co zostanie uwzględnione później. Sekcje można kolejno ponumerować jako 1, 2, 3, itd. Pierwsza z nich będzie sekcją wejściową OPZ, co oznacza że wchodzą do niej identyfikatory, dla których dopiero rozpoczyna się proces identyfikacji. Niech ostatnia sekcja obszaru poprawnego zasilania ma numer n max 24

n max d E d OPZ, (2.2) gdzie symbol E( ) oznacza część całkowitą, a d OPZ jest rozmiarem OPZ (w kierunku przesuwania się identyfikatorów). Ze względu na cykliczną pracę systemu i ze względu na konieczne uproszczenia, warunkujące opracowanie efektywnego modelu przyjęto, że ruch identyfikatorów w obszarze poprawnego zasilania jest skokowy identyfikatory wchodzą do kolejnych sekcji, zatrzymują się (i wtedy trwa proces ich identyfikacji), a po upływie czasu danej rundy zostają przesunięte do sekcji następnych, po czym cały proces powtarza się. OBSZAR SPEŁNIENIA WARUNKÓW ZASILANIA IDENTYFIKATORÓW v v v v v v v v v v v v Δd Δd Δd Δd Δd Δd Δd Δd Δd Rys. 2.2. Reprezentacja OPZ w postaci dyskretnej z podziałem na poszczególne sekcje. Jeżeli identyfikowane obiekty wchodzą w OPZ w ilości p IDs w jednostce czasu (na sekundę), to w czasie trwania jednej rundy do obszaru tego wejdzie ich p IDr. p IDr p IDs T r. (2.3) Dla ułatwienia prezentacji dalszych rozważań warto jeszcze wprowadzić wygodne pojęcie stanu systemu. Stan dynamicznego systemu RFID jest to liczba nieodczytanych identyfikatorów, znajdujących się aktualnie w obszarze poprawnego zasilania tego systemu Stan systemu jest funkcją czasu, może być różny w kolejnych rundach. Na stan ten składają się liczby nieodczytanych identyfikatorów w poszczególnych sekcjach, tak więc można mówić też o stanie poszczególnych sekcji w kolejnych rundach. 2.3. Podstawowe cechy systemu Podczas procesu identyfikacji dynamicznej konieczna jest analiza stanu systemu w dziedzinie przestrzennej, jak i czasowej. Jest tak, ponieważ podczas procesu identyfikacji w pojedynczej rundzie na zapytania czytnika odpowiadają identyfikatory znajdujące się w całym OPZ. W związku z tym konieczne jest uwzględnienie pewnych podstawowych właściwości systemu, ułatwiających sformułowanie jego modelu. Dla ułatwienia zostaną one ponumerowane. W1. W danej rundzie identyfikacji podlegają identyfikatory w całym OPZ systemu. 25

W2. Prawdopodobieństwo identyfikacji danego identyfikatora nie zależy od jego położenia w OPZ. Wynika to z faktu, że w pewnym uproszczeniu kolejność odczytu identyfikatorów zależy od liczb losowych, jakie wpisują sobie one do pamięci na początku każdej rund. Wymagania normy [61] stanowią, aby generatory liczb losowych zawarte w identyfikatorach cechowały się możliwie równomiernym rozkładem prawdopodobieństwa. W3. Liczba nieodczytanych identyfikatorów w jakiejś poruszającej się ich grupie maleje z czasem (na skutek poprawnych identyfikacji), czyli im dalej grupa identyfikatorów wchodzi w OPZ systemu, tym liczba nieodczytanych identyfikatorów w tej grupie jest mniejsza. W4. Dla danej liczby odczytanych identyfikatorów w jakiejś rundzie ich liczba przypadająca na sekcję jest proporcjonalna do (wcześniejszej) liczby nieodczytanych identyfikatorów w tej sekcji. Ostatnią właściwość można przybliżyć za pomocą następującego przykładu. Na rys. 2.3a przedstawiono przykładową populację 13-tu identyfikatorów, przy czym przestrzennie tworzy ona dwie różnoliczne grupy (3 szt i 10 szt). Jeżeli założyć, ze w całej populacji następuje odczyt 3 identyfikatorów, to średnio więcej tych odczytów powinno być w grupie o większej liczności (rys. 2.3b i c), natomiast mało i bardzo mało prawdopodobne będą przypadki, gdy większość odczytanych identyfikatorów będzie pochodzić z mniejszej ich grupy (rys. 2.3d i e). a) b) c) d) e) p = 120/286 p = 135/286 p = 30/286 p = 1/286 Rys. 2.3. Przykład odczytu identyfikatorów z dwóch różnolicznych grup: a) sytuacja wyjściowa przed odczytem; b) c) d) e) różne przypadki rozłożenia odczytów w grupach (zaciemnienie identyfikatora oznacza jego odczyt). Podano prawdopodobieństwa poszczególnych przypadków. Sytuacja ta jest analogiczna do przypadku losowania kul z urny. Niech pierwszej grupie identyfikatorów odpowiada 3 kule białe, a drugiej - 10 kul czarnych. Z urny zawierającej te wszystkie kule losowanych jest 3 kule. Wtedy, w wylosowanej próbce, średnio będzie więcej kul czarnych, czyli pochodzących z grupy większej. Zjawiska losowe zachodzące w takim przypadku są opisywane rozkładem hipergeometrycznym [99, 125, 98]. Według tego rozkładu, jeżeli oznaczyć przez N całą populację obiektów, a przez m liczbę obiektów o pewnej cesze i przez k liczność próbki pobieranej z tej populacji, to oczekiwana liczba u obiektów wylosowanych, które będą posiadały tę cechę, dana jest zależnością: m k u, (2.4) N co oznacza, że dla identyfikatorów z II grupy (m = 10, k = 3, N = 13) liczba ta wyniesie w przybliżeniu 2,31 identyfikatora, natomiast dla identyfikatorów z grupy pierwszej będzie to ok. 0,69 identyfikatora. Stosunek tych wartości (2,31 : 0,69) odpowiada stosunkowi liczności obydwu grup (10 : 3). 26

Zjawiska występujące w pracy systemu dotyczą rund inwentaryzacji i trwają przez wiele tych rund. Zjawiska, które wystąpiły w jednej z rund mają niewątpliwy wpływ na stan systemu w rundach następnych. Dlatego w literaturze spotyka się przykłady analizy pracy systemu z wykorzystaniem łańcuchów Markowa [120, 129, 131], ale są to opracowania upraszczające analizę do dziedziny czasowej (kolejne rundy inwentaryzacji). 2.4. Zapis zobrazowania stanu systemu Stan systemu jest różny w poszczególnych sekcjach i rundach. Dlatego celowe jest przyjęcie takiego sposobu analizy pracy systemu, aby możliwe było uwzględnienie jego stanu zarówno w różnych rundach, jak i w różnych sekcjach obszaru. Z tego względu w niniejszej pracy rozwinięto podejście zaproponowane w [91], gdzie analiza dotyczyła tylko kolejnych sekcji; dodano mianowicie reprezentację stanu systemu w kolejnych rundach. Nowością podejścia prezentowanego w niniejszej rozprawie jest zastosowanie zapisu macierzowego do przedstawienia stanu systemu w sekcjach i rundach. Okazało się to bardzo wygodne i stworzyło nowe możliwości analizy. Przyjęto ogólnie, że kolumny macierzy (różnych) odpowiadać będą kolejnym rundom identyfikacji, natomiast wiersze kolejnym sekcjom (rys. 2.4). Rozmiary OPZ są skończone, dlatego liczba wierszy macierzy będzie skończona, natomiast liczba rund może być bardzo duża, co spowoduje, że rozmiar poziomy macierzy może też być bardzo duży; zwiększa się on z upływem czasu trwania procesu identyfikacji. rundy sekcje 1 2 3 4 5 1 2 OPP 3 n max n max+1 Rys. 2.4. Przyjęta ogólna struktura macierzy stosowanych przy opisie stanu systemu RFID. Dzięki takiemu podejściu możliwy jest zapis stanu wszystkich sekcji w danej rundzie, ujęcie stanu jednej sekcji w ciągu poszczególnych rund oraz ujęcie zmian stanu liczby identyfikatorów, podczas ich przechodzenia pomiędzy kolejnymi sekcjami w kolejnych rundach. Do opisu funkcjonowania systemu zdefiniowano następujące macierze: P o wyrazach p(n,k), które są równe liczbom identyfikatorów nieodczytanych w n-tej sekcji i k-tej rundzie; PISR o wyrazach pisr(n,k), równych liczbom poprawnych identyfikacji w n-tej sekcji i k-tej rundzie; PIR (macierz jednowierszowa) o wyrazach pir(k), równych liczbie identyfikacji w całym OPZ macierz, w której zapisywana jest liczba identyfikacji w k-tej rundzie; PS (macierz jednowierszowa) o wyrazach ps(k), równych liczbie identyfikatorów straconych w k-tej rundzie. Identyfikatory stracone to identyfikatory, które nie zostały odczytane w czasie całego procesu identyfikacji w czasie kiedy przechodziły przez OPZ systemu, które ten obszar już opuściły i dlatego pozostaną nieodczytane. 27

Tablica 2.1. Możliwości przedstawienia przykładowego stanu systemu w rundach i sekcjach za pomocą zapisu macierzowego. Macierzowe przedstawienie stanu systemu rundy sekcje 1 0 1 2 3 p IDr p IDr p(1,1) p IDr p IDr 4 5 Początek pierwszej rundy; Objaśnienia do sekcji pierwszej wchodzi z zewnątrz pierwsza grupa identyfikatorów równa liczbowo p IDr ; pozostałe sekcje są jeszcze puste; pozostałe rundy nie nastąpiły. 2 0 3 0 4 0 rundy sekcje 1 2 0 1 2 3 p IDr p IDr p(1,1) p(1,2) 0 p IDr p(2,2) p IDr 4 5 Początek drugiej rundy; wszystkie identyfikatory z sekcji pierwszej przeszły do sekcji drugiej; ale ich nieodczytana liczba to p(2,2); do sekcji pierwszej weszła nowa porcja nieodczytanych identyfikatorów o liczności p(1,2); łączna liczba nieodczytanych identyfikatorów w całym OPZ to p(1,2) + p(2,2); 3 0 0 runda pierwsza jest już historią, runda trzecia i czwarta jeszcze nie nastąpiły. 4 0 0 rundy sekcje 1 2 3 4 0 1 2 3 p IDr p IDr p(1,1) p(1,2) p(1,3) p(1,4) 0 0 p IDr p IDr 0 0 0 4 5 p(2,2) p(2,3) p(2,4) 0 p(3,3) p(3,4) p(4,4) Początek czwartej rundy; dalszy ciąg przesuwania się identyfikatorów i wchodzenia nowych do OPZ; łączna liczba nieodczytanych identyfikatorów w całym OPZ to p(1,4) + p(2,4) + p(3,4). W czasie trwania rundy czwartej ta liczba identyfikatorów będzie podlegać odczytowi; identyfikatory z sekcji 3 przeszły do sekcji 4 tym samym stały się identyfikatorami straconymi; Rundy 1-3 to już historia. rundy sekcje 1 2 3 0 1 2 3 p IDr p IDr p(1,1) p(1,2) p(1,3) p(1,4) 0 0 p IDr p IDr 4 5 p(2,2) p(2,3) p(2,4) p(2,5) 0 0 0 0 p(3,3) p(3,4) p(3,5) Początek piątej rundy; sytuacja z poprzedniej rundy powtarza się; liczba identyfikatorów straconych w tej rundzie to p(4,5); pula obiektów do identyfikacji zakończyła się, nie ma nowych identyfikatorów wchodzących w OPZ; nastąpiło opróżnienie pierwszej sekcji; rundy 1-4 to już historia. 4 0 0 0 p(4,4) p(4,5) 28

Zadaniem systemu jest oczywiście odczyt wszystkich identyfikatorów, dlatego liczba identyfikatorów straconych powinna być jak najmniejsza. Istota reprezentacji stanu systemu została przestawiona na przykładzie macierzy P w tabl. 2.1 dla przypadku, gdy OPZ systemu zawiera 3 pełne sekcje, natomiast sekcja 4, wprowadzona tu formalnie, jest położona już poza OPZ. Uwaga. W opracowanej koncepcji modelu przyjęto, że zapis stanu systemu dotyczy zawsze początku danej rundy. W ostatniej pozycji w tablicy zaprezentowano możliwość uwzględnienia skończonej grupy obiektów do identyfikacji. Jest to zupełnie łatwe, natomiast typowe wcześniejsze opracowania zakładały tylko nieskończenie długie strumienie obiektów do identyfikacji. Warto zauważyć, że niezależnie od przedstawionego zapisu macierzowego stan systemu może być zobrazowany w postaci zbliżonej do wykresów słupkowych [91]. Przedstawiony w tablicy 2.1 stan systemu w czterech rundach może być przestawiony graficznie następująco jak na rys. 2.5. a) b) c) d) OPZ OPZ OPZ OPZ 1 2 3 1 2 3 1 2 3 1 2 3 p(1,1) p(1,1) p(2,2) p(1,4) p(2,4) p(3,4) p(4,4) p(2,5) p(3,5) p(4,5) Rys. 2.5. Graficzna reprezentacja stanu systemu RFID z tabl. 2.1: a) pierwsza runda; b) druga runda; c) czwarta runda; d) piąta runda. W rysunkach tych pola zaznaczonych prostokątów odpowiadają liczbom nieodczytanych identyfikatorów w rundach i sekcjach. 2.5. Podstawowe zależności matematyczne W analizie stanu systemu w rundach i sekcjach istotne jest powiązanie stanu każdej sekcji w danej rundzie ze stanem w rundzie poprzedniej. Związek ten jest łatwy do zapisu przy użyciu zaproponowanej metody, mianowicie p( n, k) p( n 1, k 1) pisr( n 1, k 1). (2.5) Jest to zapis faktu, że liczba identyfikatorów (zawsze rozważane są identyfikatory nieodczytane!) w danej sekcji na początku jakiejś rundy jest równa ich liczbie w sekcji poprzedniej na początku rundy poprzedniej pomniejszonej o liczbę identyfikacji, które w poprzedniej sekcji i rundzie nastąpiły. Dla zgodności formalnej należy przyjąć założenie, że p ( 0,0) 0, i pisr ( 0,0) 0. (2.6) Jak wyznaczyć liczby pisr(n,k), czyli liczbę identyfikatorów odczytanych w sekcji n-tej i k-tej rundzie? Jak wynika z poczynionych i uzasadnionych założeń do modelu (p. 2.2) całkowita liczba identyfikacji, które miały miejsce w jakiejś rundzie w całym OPZ, jest dzielona na poszczególne sekcje w proporcjach zależnych od liczności tych sekcji (właściwość W4) (przed identyfikacją!). Można to zapisać następująco 29

pisr( n, k) p( n, k) pir ( k) pc( k), (2.7) gdzie pir(k) jest liczbą identyfikacji w k-tej rundzie w całym OPZ, natomiast pc(k) jest liczbą nieodczytanych identyfikatorów w całym OPZ na początku tej rundy pc( k) n max i 1 p( i, k). (2.8) Ogólny przypadek niecałkowitej liczby sekcji w OPZ zostanie rozważony dalej. Liczbę straconych w k-tej rundzie identyfikatorów można wyznaczyć z zależności ps( k) p( nmax 1, k) p( nmax, k 1) pisr( nmax 2.6. Wstępny schemat blokowy algorytmu, k 1). (2.9) Na podstawie zaprezentowanych zależności, stanowiących podstawę proponowanego modelu można stworzyć schemat blokowy algorytmu symulacji funkcjonowania dynamicznego systemu RFID (rys. 2.6). Szczegóły tego algorytmu będą przedstawione w kolejnych rozdziałach. START Licznik rund LR = 1 Wprowadzenie danych wejściowych, liczby nowych identyfikatorów oraz ich prędkości i rozmiaru obszaru, gdzie spełnione są warunki zasilania Uwzględnienie nowych identyfikatorów wchodzących w obszar zasilania systemu Wyznaczenie sumy nieodczytanych identyfikatorów w całym polu czytnika Wyznaczenie liczby identyfikacji Rozdział identyfikacji na sekcje wyliczenie pisr(n,lr) Wyznaczenie liczby identyfikatorów nieodczytanych w sekcjach Wyznaczenie ilości identyfikatorów straconych ps(lr) Wyznaczenie ilości identyfikatorów straconych ps(lr) Kolejna runda (LR = LR LR + 11) Rys. 2.6. Uproszczony schemat procedury symulacji systemu identyfikacji proponowanego modelu. 30 za pomocą Jak wynika z podanego wcześniej przykładu, pomimo całkowitej liczby identyfikacji w rundzie, oczekiwana liczba identyfikacji w którejś z sekcji może być ułamkowa. Oczywiście w rzeczywistości liczba ta jest całkowita, ale ze względu na znaczną losowość procesów

zachodzących podczas identyfikacji wielokrotnej, nie da się jej wyznaczyć ściśle dla każdej rundy i każdej sekcji. Dlatego w opracowaniu przyjęto operowanie na wartościach średnich, które można dość łatwo obliczyć. Operowanie na takich wartościach powoduje, ze wyniki analiz na nich opartych będą miały związek z rzeczywistością także w odniesieniu do wartości średnich, gdy będzie można operować średnimi liczbami identyfikacji, czy średnią liczbą strat identyfikacji. Zatem wyniki będą przydatne tylko w przypadku dużych populacji identyfikatorów i długo trwających strumieni obiektów przechodzących przez OPZ systemu. Spotykane w literaturze analizy i modele dotyczą właśnie takiej sytuacji [91, 120, 129]. W przypadku krótko trwających sesji identyfikacji i małych populacji identyfikatorów, wyniki analizy mogą znacznie odbiegać od rzeczywiście uzyskiwanej skuteczności działania systemu RFID (na korzyść lub niekorzyść), dlatego celowe może być określenie najgorszego przypadku, wyrażonego w tym aspekcie maksymalną liczbą identyfikatorów straconych. Oczywiście, aby możliwe było oszacowanie ilości identyfikatorów odczytanych i straconych w poszczególnych sekcjach i rundach konieczne jest uwzględnienie parametrów liczbowych protokołu komunikacyjnego, metody wielodostępu do medium transmisyjnego oraz innych czynników, wpływających na efektywną szybkość wymiany informacji między czytnikiem a identyfikatorami. Zagadnienie to będzie ujęte w następnym rozdziale 31

32

3. PROTOKÓŁ KOMUNIKACYJNY W SYSTEMIE RFID EPC. 3.1. Ogólny opis protokołu EPC Właściwa praca dynamicznych systemów RFID jest szczególnie uzależniona od parametrów używanego protokołu komunikacyjnego. Można do nich zaliczyć: parametry czasowe protokołu decydujące o prędkość transmisji danych, a także czas identyfikacji grupy obiektów; metody wielodostępu do kanału transmisyjnego; strukturę przesyłanych pakietów. Parametry te warunkują liczbę poprawnie odczytanych kodów EPC (czyli informacji o danym produkcie zawartych w pamięci identyfikatora) w skończonym czasie przebywania obiektów w OPZ systemu. Ma to szczególne znacznie w systemach wielokrotnych, gdzie przez obszar poprawnej pracy systemu w tym samym czasie może przechodzić wiele obiektów. W takich rozwiązaniach kluczową rolę odgrywa czas odczytów identyfikatorów oraz kolizje, nieudane identyfikacje i przerwy w transmisji danych. W czasie procesu identyfikacji czytnik komunikuje się z identyfikatorami (kanał R-T) poprzez modulację częstotliwości nośnej stosując kluczowanie DSB-ASK, SSB-ASK lub PR- ASK z kodowaniem PIE (ang. Pulse Interval Encoding). Czytnik przez cały czas rundy inwentaryzacji powinien zachowywać stałość parametrów takich jak: głębokość modulacji, czasy opadania oraz narastania sygnału, oraz czas trwania bitów. Odpowiadające identyfikatory posługują się modulacją fali odbitej przy pomocy kodowania transmisyjnego FM0 lub Millera (kanał T-R). W przypadku pierwszego z nich polaryzacja sygnału modulującego odwracana jest przy każdej granicy symbolu reprezentującego logiczną jedynkę. W przypadku symbolu 0 dodatkowa zmiana polaryzacji (fazy) ma miejsce w połowie okresu trwania symbolu. W przypadku kodowania Millera obowiązuje zasada zmiany polaryzacji (fazy) sygnału na granicy symboli w przypadku następujących po sobie symboli reprezentujących logiczne jedynki oraz podczas przejść pomiędzy zerami i jedynkami. symbole kodowe FM0 Symbole kodowe Millera Rys. 3.1. Zasada kodowania bitów w kodzie FM0 i kodzie Millera. Aby możliwe było odczytywanie wielu identyfikatorów system RFID musi korzystać z wybranej techniki wielodostępu. Systemy oparte o protokół EPC korzystają z technik opierających się na metodach TDMA. W przypadku systemów opartych o protokół EPC Gen2 protokół wielodostępu oparty jest o metodę DFSA [13, 36, 131] (ang. Dynamic Framed Slotted Aloha). W metodzie FSA bazującej na protokole Aloha wyodrębnia się w tym przypadku ramki i szczeliny czasowe, co umożliwia uniknięcie częściowych kolizji danych i umożliwia wyodrębnienie trzech podstawowych zdarzeń mogących wystąpić podczas transmisji danych. Można do nich zaliczyć poprawne przesłanie danych, kolizje i puste szczeliny. Wymiana danych pomiędzy czytnikiem i pojedynczym identyfikatorem odbywa się w pojedynczej szczelinie czasowej. Zależnie od zjawisk, które w niej zachodzą wyróżnia się kilka typów tych szczelin. Najbardziej pożądanym typem jest szczelina, w której doszło do poprawnej sesji wymiany 33

danych pomiędzy czytnikiem i identyfikatorem Zastosowana metoda wielodostępu tym różni się od FSA, że umożliwia dynamiczną regulację liczby szczelin w ramce danych. Analiza funkcjonowania takiego systemu ALOHA wskazuje, że w najlepszym przypadku prawdopodobieństwo identyfikacji wynosi 38 % natomiast prawdopodobieństwa wystąpienia pustej szczeliny i kolizji wynoszą wtedy odpowiednio 37 i 25 % [133]. Wynika z tego, że w budowanym modelu funkcjonowania systemu identyfikacji obiektów ruchomych konieczne jest uwzględnienie wszystkich typów szczelin, gdyż częstość ich występowania ma niewątpliwy wpływ na czas identyfikacji grupy obiektów. W zależności od liczby następujących po sobie kolizji lub pustych szczelin runda może być skracana lub wydłużana w trakcje jej trwania, aby zapewnić odpowiednią liczbę szczelin czasowych w celu uniknięcia kolizji lub zmniejszenia liczby szczelin pustych oraz zwiększenia skuteczności identyfikacji. Będzie to pokazane dalej. 3.2. Parametry protokołu istotne dla opracowywanego modelu 3.2.1. Czas trwania bitów w kanale R-T 1 Czas ten jest proporcjonalnie uzależniony od parametru T ari Parametr ten ma sens referencyjnego przedziału czasowego (T ari = Type A Reference Interval). Może on przyjmować 3 wartości: 6,25 µs, 12,5 µs i 25 µs. W kodowaniu PIE stosowanym w transmisji w kanale R-T symbole cyfrowe 0 i 1 mają taką samą budowę, ale różnią się długością (rys. 3.1). T brt 0 T ari pivot 0 1 T brt1 Rys. 3.1. Postać bitów 0" i 1" w kodowaniu PIE. Czasy trwania bitów 0"i 1" są różne i wynoszą: T brt 0 T ari, (3.1) TbRT 1 Tari (2pivot 1), (3.2) gdzie bezwymiarowy parametr pivot może być zawarty w zakresie 1,25-1,5. Symbole krótsze niż T ari pivot traktowane są przez identyfikatory jako 0", symbole dłuższe - jako 1" (tę wartość graniczną pokazano na rys. 3.1). Wielkość traktowana jest jako średnia długość bitu T brt w komunikacji R-T, co pozwala na wyznaczenie przepływności danych w tej komunikacji i obliczenie czasów trwania komend czytnika. Warto zauważyć, że - jak wynika z pomiarów praktycznych - komendy te zawierają zazwyczaj więcej bitów 0" niż 1", dlatego rzeczywiste długości tych komend są nieco krótsze niż wyznaczone w oparciu o średnią długość bitu. T ari pivot 1 W celu ujednolicenia oznaczeń w rozprawie wykorzystuje się oznaczenia wprowadzone w normie [61]. Własne oznaczenia wprowadzono tylko dla zmiennych niezdefiniowanych lub nieoznaczonych w normie. 34

3.2.2. Długości komend czytnika Specyfikacja normy [61] określa blisko dwadzieścia różnych komend wysyłanych przez czytnik, ale w procesie odczytywania identyfikatorów istotnych jest ich tylko kilka: Select jest komendą rozpoczynającą tzw. sesję identyfikacji poprzez wybranie populacji identyfikatorów przeznaczonych do odczytania. Jest to komenda opracowana pod kątem przyszłego wykorzystania, jako że obecnie wszystkie podlegające identyfikacji obiekty przyporządkowywane są do jednej sesji; Query - rozpoczyna kolejną rundę inwentaryzacji; QueryRepeat - rozpoczyna kolejną szczelinę w protokole FSA, w której może nastąpić identyfikacja; QueryAdjust umożliwia modyfikację długości rundy inwentaryzacji w przypadku wystąpienia dużej liczby kolizji lub pustych szczelin, w wyniku czego następuje zmiana liczby szczelin czasowych w trwającej aktualnie rundzie i identyfikatory na nowo wpisują nową liczbę losową do swoich pamięci; Acknowledgement (ACK) - stanowi potwierdzenie poprawnego odczytania numeru EPC identyfikatora. Tablica 3.1. Zestawienie długości wybranych komend wysyłanych przez czytnik. komenda długość w bitach czas trwania Select > 44 2 Query 22 Query Repeat 4 Query Adjust 9 T T T T 44 sel T btr 22 que T btr 4 qrep T btr 9 qadj T btr ACK 18 T 18 ACK T btr Przedstawione komendy są poprzedzane preambułą (PreRT) lub synchronizacją ramki (FS), których budowa jest następująca (rys. 3.2). Preambuła komunikacji R-T 12,5µs T ari 2,5T ari RTcal 3,0T ari 1,1RTcal TRcal 3,0RTcal kalibracja R-T (RTcal) kalibracja T-R (TRcal) synchronizacja ramki R-T 12,5µs T ari 2,5T ari RTcal 3,0T ari kalibracja R-T (RTcal) Rys. 3.2. Budowa preambuły PreRT i synchronizacji ramki FS. w wyniku czego czas ich trwania można wyrazić następująco: TPr ert = 12, 5μs + Tari + 2 pivot Tari + TRcal, (3.3) T FS 12, 5μs T 2 pivot T. (3.4) ari ari 2 W rozprawie przyjęto liczbę bitów w komendzie Select wynoszącą 44. 35

3.2.3. Czasy symboli w kanale T-R Dane od identyfikatorów do czytnika przesyłane są metodą modulacji współczynnika odbicia fali nośnej padającej na identyfikatory. Stosowana jest tu częstotliwość podnośna, oznaczana w normie jako BLF (ang. Backscatter Link Frequency). Może ona być zawarta w zakresie 40 khz - 640 khz. Jeden okres tego przebiegu podnośnego jest zatem zawarty w zakresie 25 µs - 1,5625 µs; oznaczany jest on jako T pri. Częstotliwość BLF związana jest z parametrem TRcal (rys. 3.2) w sposób następujący BLF DR T TRcal, (3.5) gdzie parametr DR (ang. Division Ratio) może przyjmować dwie wartości podane w tablicy 3.2. Tablica 3.2. Wartości parametru DR w zależności od częstotliwości BLF. zakres częstotliwości BLF, khz wartość DR 40-95 8 95-465 8 lub 64/3 465-640 64/3 Dowolność wyboru parametru DR w zakresie częstotliwości 95 khz - 465 khz pozwala na częściowo elastyczny dobór czasu TRcal przy ustalonej częstotliwości BLF lub odwrotnie. Czas T pri stanowi podstawę do wyznaczenia czasu trwania bitów T btr w transmisji T-R (czas ten jest taki sam dla bitów 0 i 1) według zależności: T M M BLF btr T pri, (3.6) gdzie dla kodowania FM0 M = 1, natomiast przy kodowaniu Millera M = 2, 4 lub 8. Parametr M określa, ile okresów częstotliwości BLF przypada na jeden bit transmitowanych danych. 3.2.4. Czasy odpowiedzi identyfikatorów Najbardziej rozbudowana odpowiedź identyfikatora na komendę czytnika Query może mieć postać jak na rys. 3.3. PreRT Query PreTR RN16 FS ACK PreTR PC+EPC+CRC16 zapytania i polecenia czytnika odpowiedzi identyfikatora 36 Rys. 3.3. Sekwencja komend czytnika i odpowiedzi identyfikatora W przypadku jeśli szczelina jest pierwszą szczeliną w rundzie inwentaryzacji rozpoczynana jest ona komendą Query poprzedzoną preambułą. W preambule PreRT zawarte są informacje określające prędkości transmisji pomiędzy czytnikiem i identyfikatorami, natomiast w komendzie Query zawarte są między innymi informacje o parametrze TRext określającym długość preambuły PreTR (tabl. 3.3) i mogącym przyjmować wartość 0 lub 1. Jeśli dana szczelina jest kolejną szczeliną w rundzie, odpowiedź identyfikatora jest inicjowana przez komendę QueryRep. Jeśli zaistniała konieczność modyfikacji rundy z powodu wystąpienia pustych szczelin lub kolizji szczelina może zostać rozpoczęta przez polecenie QueryAdjust. Oba

te polecenia poprzedzone są sygnałami synchronizacji ramki FS umożliwiającymi utrzymanie spójności komunikacji. W odpowiedzi na jedno z powyższych trzech poleceń identyfikator odpowiada swoim numerem RN16 poprzedzonym preambułą. Numer RN16 jest unikalnym 16- bitowym adresem identyfikatora aktualnym tylko w czasie trwania pojedynczej rundy inwentaryzacji i generowanym w momencie odebrania komendy Query. W przypadku poprawnego odebrania adresu identyfikatora przez czytnik następuje potwierdzenie ACK poprawnej komunikacji poprzedzone sygnałem synchronizacji ramki, w odpowiedzi, na które identyfikator przesyła preambułę, a następnie składowe elektronicznego kodu produktu EPC. W przypadku poprawnego przesłania kodu EPC wraz z danym pomocniczymi PC oraz 16 bitów wynikłych z zastosowania do tych danych metody detekcji błędów CRC (ang. Cyclic Redundancy Check) (razem 128 bitów) czytnik wydaje jedno z poleceń rozpoczynających kolejną szczelinę czasową, natomiast w przypadku wystąpienia błędów w kodzie EPC czytnik przesyła komendę NAK, która informuje, że dany identyfikator nie został poprawnie rozpoznany i nie może zmienić swego stanu na odczytany, czego skutkiem jest jego dalszy udział w rundzie inwentaryzacji. Następnie czytnik rozpoczyna kolejną szczelinę. Budowa pojedynczej szczeliny została zweryfikowana eksperymentalnie (rys. 3.4). Select Query ACK RN16 PC+EPC+CRC16 T4 T1 T2 T1 Rys. 3.4. Budowa pojedynczej szczeliny czasowej w protokole EPC Gen2. Dodatkowo zostały przeprowadzone pomiary czasu trwania odczytu pojedynczego identyfikatora dla różnych kombinacji szybkości transmitowanych pomiędzy czytnikiem i identyfikatorami danych. Uzyskane wyniki zamieszczono w p. 8.2 i dokonano ich porównania z obliczeniami teoretycznymi (rys. 8.2), w celu weryfikacji prawidłowości niniejszych rozważań dotyczących czasu wymiany danych pomiędzy elementami systemu RFID. Tablica 3.3. Długości preambuły T PreTR dla różnych rodzajów kodowania i różnych wartości parametru TRext. Rodzaj kodowania FM0 Miller T PreTR TRext 0 TRext 1 6 TbTR 18 TbTR 10 TbTR 22 TbTR 37

Jak wynika z postanowień normy i z pomiarów praktycznych przeprowadzonych przez autora (p. 6) przy kodowaniu zarówno FM0 i Millera stosowane jest kończenie transmisji przez identyfikator za pomocą znaków kończących transmisję (ang. End-of-Signaling) w celu jednoznacznego zidentyfikowania zakończenia przekazu danych. Dlatego w rzeczywistości transmisje te są dłuższe (tab. 3.4). Tablica 3.4. Długości reakcji identyfikatora wyrażone przez czas T btr. Odpowiedź identyfikatora RN16 PC+EPC+CRC16 Czas odpowiedzi (16 1) T pri (128 1) T pri 3.2.5. Czasy trwania kompletnych szczelin różnych rodzajów Na podstawie podanych zależności i parametrów można wyznaczyć długości kompletnych szczelin czasowych, jakie występują przy odczycie identyfikatorów. Każda ze szczelin może zaczynać się PreRT Query T 1 PreTR RN16 FS ACK PreTR PC+EPC+CRC16 T 2 T 1 T 2 T 4 PreTR RN16 FS QueryRep T 2 FS QueryAdj T 3 PreTR RN16 FS ACK T 2 T 1 T 3 zapytania i polecenia czytnika odpowiedzi identyfikatora Rys. 3.5. Przedstawienie budowy szczelin czasowych w przypadku poprawnej identyfikacji, kolizji danych, szczeliny pustej i błędnym potwierdzeniu numeru RN16. jedną z 3 komend czytnika i może to być szczelina z poprawną identyfikacją, szczelina pusta, szczelina z kolizją danych lub szczelina z zaczętą" identyfikacją, niedokończoną z powodu błędów w transmisji. Strukturę tych szczelin przedstawiono poglądowo na rys. 3.5. Czasy T1-T4 widoczne na tym rysunku są to przewidziane czasy zwłoki pomiędzy zapytaniami czytnika a reakcjami identyfikatorów. Czas T4 jest minimalnym czasem przerwy między kolejnymi rundami inwentaryzacji. Czasy T1-T4 nie są ściśle ustalone, w normie podano jedynie przedziały wartości dla nich, zaś na potrzeby opracowywanego modelu przyjęto wartości zestawione w tablicy 3.5. 38

Tablica 3.5. Zestawienie długości przerw pomiędzy komendami czytnika i odpowiedziami identyfikatorów. Wartości przyjęte Wymagania normy Tl T RTcal max{ T RTcal, 10 T pri } 2 s T2 3 T T 2 20 T 10 Tpri pri pri T3 2 T pri 0 T pri T4 2 TRTcal 2 RTcal Ostatecznie czasy poszczególnych typów zapytań czytnika można wyrazić za pomocą zależności zestawionych w tablicy 3.6, Tablica 3.6. Czasy trwania poszczególnych typów zapytań stosowanych przez czytnik Komenda czytnika PreRT + Query FS + QueryRepeat FS+ QueryAdjust Zależność określająca czas trwania 2 T + 12, 5 s+t + 2 pivot T +T RTCal ari ari TRcal+Tque 12, 5 s+t + 2 pivot T ari ari+tqrep 12, 5 s+t + 2 pivot T ari ari+tqadj natomiast sesje właściwej wymiany danych będą miały długości opisane zależnościami zebranymi w tablicy 3.7. Tablica 3.7. Zestawienie czasu trwania sesji wymiany danych w protokole EPC Gen2 Typ szczeliny Identyfikacja Pusta szczelina Szczelina z kolizją Błędna identyfikacja T1 Zależność określająca czas trwania szczeliny +T etr+ 17 Tpri+T 2+TFS+TACK+T1 +TPr etr+ 129 Tpri Pr +T T1 T3 T1 TPr 17 T T2 etr T1 TPreTR 17 T T2 T T T1 T3 pri pri FS ACK 2 3.2.6. Czas persystencji Jest to czas, liczony od momentu identyfikacji, po którym identyfikator ponownie staje się aktywny i zgłasza się" jako jeszcze nieodczytany. Utrudnia to pracę systemu dynamicznego, ponieważ następuje pozorne zwiększenie liczby obiektów do identyfikacji; następuje strata cennego czasu na niepotrzebną identyfikację obiektów już wcześniej odczytanych (czytnik ich nie odróżnia). Z powyższych względów w systemie ze skończonym czasem persystencji liczba rzeczywiście nieodczytanych obiektów (pozornie straconych) będzie większa niż w przypadku czasu nieskończonego. W norma [61] podaje, że czas persystencji T per może być wybrany w zakresie 0,5 s - 5 s; jest on programowany przez czytnik, ale realizowany w identyfikatorze. Jak wskazują pomiary praktyczne, wartość tego czasu jest tylko w przybliżeniu równa wartości zaprogramowanej. 39

Wynika to z prawdopodobnie analogowego charakteru realizacji tego czasu w układzie elektrycznym identyfikatora (rozładowanie lub ładowanie jakiegoś kondensatora). Pomijanie czasu persystencji, tzn. przyjmowanie, że jest on równy nieskończoności, jest dużym uproszczeniem (ale przyjmowanym w literaturze, np. [91, 131, 133]) i w symulacji systemów RFID, w których obiekty przebywają w OPP przez dłużej niż 0,5 s, może prowadzić do istotnych błędów. 3.2.7. Czas trwania rundy inwentaryzacji Czas trwania rundy jest określony przez liczbę szczelin czasowych, ale długości tych szczelin są różne - najdłuższe są szczeliny z poprawną identyfikacją, najkrótsze są szczeliny puste, jak pokazano w p. 3.2.5. Liczba szczelin w rundzie jest zadana przez parametr Q, który jest transmitowany na początku rundy do identyfikatorów i jest równa 2 Q. Parametr Q (całkowity) może być zawarty w zakresie 2-15, tak więc liczba szczelin w rundzie może zmieniać się od 4 do ponad 32 tysięcy. W metodzie wielodostępu DFSA przewidziano zmianę wartości parametru Q, gdy w czasie trwania rundy pojawia się zbyt dużo szczelin pustych (w OPZ czytnika znajduje się względnie mało identyfikatorów) lub w przeciwnej sytuacji, gdy pojawia się zbyt dużo szczelin z kolizjami. Dokładnie zostanie to przedstawione w p. 4.2, przy omawianiu szczegółów algorytmu modelu. Jeżeli w czasie trwania rundy nastąpi zmiana parametru Q (za pomocą komendy QueryAdjust) wtedy, niezależnie od minionej już liczby szczelin w tej rundzie, maksymalna liczba szczelin w dalszej części rundy jest ustalana ponownie na wartość 2 Q, gdzie Q jest nową wartością tego parametru. W przypadku kilku zmian parametru Q w czasie rundy, jej długość mogłaby stać się nadmierna, dlatego ograniczeniem jest maksymalny czas trwania rundy, określany przez czytnik. Ograniczenie to ma największą wagę i dlatego zdarza się, że czytnik przerywa trwającą rundę inwentaryzacji po to, aby zainicjować nową - następuje wtedy ponowne wpisanie nowych liczb losowych do pamięci identyfikatorów i rozpoczęcie ich odczytywania. Jak wykazały pomiary praktyczne, w przypadku, gdy czas trwania założonej liczby szczelin w rundzie jest krótszy niż maksymalny czas rundy, po zakończeniu tych szczelin czytnik czeka w stanie jałowym" i nie wysyła żadnych komend; jest to więc pewien czas martwy systemu, niekorzystny z punktu widzenia efektywności identyfikacji (czas upływa, a czytnik nie podejmuje nowych odczytów). Pokazano to na rys. 3.6. planowania liczba szczelin = 16 planowania liczba szczelin = 8 czas martwy Query Adjust Query Adjust Query Query 40 identyfikacja kolizja pusta szczelina przerwana szczelina Rys. 3.6. Wpływ maksymalnego czasu rundy inwentaryzacji na jej strukturę. Norma [61] definiuje rundę inwentaryzacji jako czas pomiędzy kolejnymi komendami Query. Oznacza to, że czas trwania rundy jest zawsze równy jej ustalonej, maksymalnej wartości, niezależnie od liczby szczelin czasowych, jakie w niej wystąpiły. Stałość czasu trwania rundy jest czynnikiem ułatwiającym opracowanie algorytmu symulacji dynamicznego systemu RFID.

4. SYNTEZA MODELU DYNAMICZNEGO SYSTEMU RFID WYBRANE ROZWIĄZANIA OBLICZENIOWE 4.1. Uwagi wstępne Niniejszy rozdział poświęcony jest ostatecznej syntezie modelu funkcjonowania systemu identyfikacji obiektów ruchomych. Model ten zbudowany jest z trzech podstawowych elementów. Pierwszym z nich jest model wymiany danych pomiędzy czytnikiem i pojedynczym identyfikatorem. Na tym etapie omówiono procedurę symulacji procesu identyfikacji, określenia typu szczelin w rundzie inwentaryzacji i możliwości, jakie niesie ze sobą wykorzystanie generatora liczb losowych do estymacji ilości poszczególnych typów szczelin w rundzie. Kolejnym krokiem w syntezie modelu całościowego, który zaprezentowano w niniejszym rozdziale, było rozważenie problemu przepływu skończonego lub nieskończonego strumienia identyfikatorów przez obszar poprawnego zasilania systemu identyfikacji bezstykowej i zagadnienia podziału OPZ systemu na niecałkowitą liczbę sekcji. Podczas syntezy modelu pojedynczej rundy identyfikacji, w której możliwe jest odczytywanie wielu obiektów, uwzględniono parametry odpowiadające za jej długość, takie jak liczba odczytywanych identyfikatorów, startową liczbę szczelin czasowych dostępnych w rundzie inwentaryzacji oraz prawdopodobieństwa wystąpienia poszczególnych typów szczelin. Pod uwagę wzięto także czynnik jakim jest czas persystencji identyfikatorów i jego wpływ na straty identyfikacji. Ostatnim trzecim etapem w budowie modelu było odzwierciedlenie całościowego procesu identyfikacji dynamicznej w postaci algorytmu. Uwzględniono w nim wspomniane wcześniej elementy oraz parametry takie jak prędkość grupy obiektów, liczba nowych obiektów w jednostce czasu oraz parametrów, których wpływ ustalono na drodze eksperymentalnej, do których można zaliczyć czas persystencji identyfikatorów oraz czas, po jakim wymuszane jest powtórzenie rundy inwentaryzacji. Algorytm ten zaimplementowano w formie programu komputerowego umożliwiającego szacowanie strat i obróbkę wyników dla zadanych parametrów systemu. 4.2. Wyznaczanie typu szczeliny czasowej w rundzie W literaturze podawane są często zależności określające prawdopodobieństwa poprawnej identyfikacji, kolizji lub wystąpienia pustych szczelin w metodzie DFSA stosowanej w protokole EPC Gen2. Jeśli grupa p identyfikatorów podlega odczytowi w procesie, w którym liczba szczelin czasowych w rundzie inwentaryzacji wynosi L, to prawdopodobieństwa wspomnianych wcześniej zdarzeń wynoszą odpowiednio [131, 133 ]: p 1 p p 1 i 1 L L, p e 1 1 L p, p c 1 p i p e, (4.1) gdzie p i, p e i p c są odpowiednio prawdopodobieństwami wystąpienia identyfikacji, szczeliny pustej i kolizyjnej. Wzory te mogą zostać wyprowadzone zarówno z podstawowych zależności rachunku prawdopodobieństwa jak i przy użyciu schematu Bernoulliego [133]. Prawdopodobieństwa te należy rozumieć jako prawdopodobieństwa poprawnego odczytu jednego identyfikatora, wystąpienia pustej szczeliny lub kolizji w jednej szczelinie rundy. Runda zawiera L szczelin, dlatego oczekiwane liczby identyfikacji, pustych szczelin i kolizji w rundzie to: 41

E( n ) L p i i 1 p 1 L p 1, (4.2) p 1 E( ne ) L pe L 1, (4.3) L E ( nc c i c ) L p L E( n ) E( n ), (4.4) gdzie E(n i ), E(n e ) i E(n c ) są wartościami oczekiwanymi odpowiednio identyfikacji, pustych szczelin i kolizji w rundzie o długości L. Należy pamiętać, że wartości te mogą być wartościami niecałkowitymi, natomiast w rzeczywistym systemie liczby poszczególnych typów szczelin są całkowite. Dlatego w zaproponowanym modelu przyjęto, że dla danej szczeliny czasowej jej typ będzie określany w procesie losowym o wartościach oczekiwanych równych wartościom (4.2) (4.4). Procedurę wyznaczenia typu szczeliny rozpoczyna wygenerowanie liczby losowej z zakresu (0,1). Generowanie liczby losowej jest standardową funkcją wielu języków programowania i pakietów obliczeniowych. W kolejnym kroku następuje porównanie tej liczby losowej z wyznaczonym wcześniej prawdopodobieństwem identyfikacji (apriori) (rys. 4.1). Generacja liczby losowej RND T RND < p i N Identyfikacja Brak identyfikacji Rys. 4.1. Schemat logiczny procedury wyznaczania faktu wystąpienia poprawnej identyfikacji lub jej braku. Jeżeli jednak identyfikacja nie nastąpi, oznacza to, że pozostały jeszcze dwie możliwości: szczelina pusta lub kolizyjna. Aby wybrać jedną z nich należy, wygenerować drugą liczbę losową i porównać ją z prawdopodobieństwami tych zdarzeń. Muszą to być jednak prawdopodobieństwa warunkowe, obliczone dla przypadku, gdy nie nastąpiła identyfikacja; są one dane zależnościami: p e / brakid pe 1 p i p e p e p c, (4.5) p c / brakid pc 1 p i p e p c p c, (4.6) określających prawdopodobieństwa pustej szczeliny i kolizji przy warunku, że nie wystąpiła identyfikacja. Można to zilustrować za pomocą schematu logicznego zaprezentowanego na rys. 4.2. 42

Dodatkowo, w celu uczynienia procesu wyboru typu szczeliny bardziej realistycznym przyjęto niezerowe prawdopodobieństwo wystąpienia błędu transmisji manifestującego się błędnym odebraniem adresu RN16 identyfikatora, czego skutkiem jest to, że identyfikator nie odpowiada po sygnale ACK. Zdarzenie takie określane jest w normie [61] jako NoACK. Prawdopodobieństwo takiego zdarzenia nie jest dane żadną znaną zależnością, dlatego konieczna była tu pewna arbitralność jego wyboru. Wiadomo [25], że zdarzenie takie jest bardziej możliwe, gdy symbole w komunikacji T-R są krótkie, co wiąże się z częstotliwością BLF i współczynnikiem M. Dlatego przyjęto, że prawdopodobieństwo to będzie określane za pomocą zależności: p NoACK 0, 02 0, 05 ln(blf, khz/ M), (4.7) co oznacza, że dla najniższej dostępnej w systemie wartości częstotliwości BLF prawdopodobieństwo to wynosi 0,20, natomiast dla najwyższej (640 khz) jest to 0,35. Oczywiście możliwa jest modyfikacja tej części algorytmu lub też całkowite jej pominięcie zależnie od potrzeb. Doświadczalne wyznaczenie prawdopodobieństwa tego zdarzenia może być bardzo trudne, ponieważ zależeć ono może np. od położenia identyfikatorów w OPZ, od równomierności ich rozmieszczenia, itd. W przyszłości przewiduje się możliwość podjęcia badań w tym zakresie. Generacja liczby losowej RND2 T RND2 < p e /(p e +p c ) N Szczelina pusta Szczelina z kolizją Rys. 4.2. Schemat logiczny procedury symulacji wystąpienia pustej szczeliny lub kolizji. Całościowy algorytm znajdowania typu szczeliny przedstawiono na rys. 4.3. Generowanie liczb losowych RND1, RND2 i RND3 RND1 < p i T N T RND3 > p NoACK RND2 < p e / (p e +p c ) T N N Brak identyfikacji identyfikacja kolizja pusta szczelina Rys. 4.3. Schemat logiczny wyznaczania typu zdarzeń występujących w szczelinie. 43

Należy zaznaczyć, że do oszacowania liczby i typów szczelin w rundzie inwentaryzacji konieczne jest zastosowanie generatora liczb (pseudo)losowych o rozkładzie równomiernym, ponieważ zgodnie z unormowaniami generatory liczb losowych wbudowane w identyfikatory i realizujące algorytm losowania liczby Slot Counter pracują w oparciu o właśnie taki rozkład. W przypadku użycia takiej metody określania typu poszczególnych szczelin w rundzie inwentaryzacji konieczne jest również uwzględnienie zmian prawdopodobieństw p i, p e, i p c w trakcie trwania już rozpoczętej rundy inwentaryzacji. W wielu pracach [91, 133] przyjmuje się w celu uproszczenia analizy stałą ilość szczelin w rundzie wynoszącą L = 2 Q. W przypadku protokołu EPC Gen2 ilość szczelin czasowych w rundzie inwentaryzacji jest dobierana przez czytnik na podstawie parametru Q wg. zależności Q L 2 (4.8) gdzie Q może się zmieniać w zakresie 2-15. Runda inwentaryzacji zapoczątkowywana jest poleceniem Query, w składni którego przesyłany jest do identyfikatorów parametr Q. Na jego podstawie każdy identyfikator generuje liczbę losową z zakresu od 0 do 2 Q - 1 zwaną licznikiem szczelin SC (ang. Slot Counter), którą dekrementuje o 1 po odebraniu polecenia QueryRep. Identyfikatory, które wylosowały liczbę zero, odpowiadają natychmiast po komendzie Query, natomiast pozostałe identyfikatory, których liczba SC jest większa od zera przechodzą w stan arbitrażu i czekają na kolejne komendy QueryRep lub w przypadku konieczności korekcji liczby szczelin w rundzie inwentaryzacji QueryAdjust. W przypadku poprawnego przesłania swoich danych elektronicznego kodu produktu EPC identyfikator przechodzi w stan rozpoznania (ang. inventoried). Czytnik wydaje komendę QueryRep rozpoczynając kolejną szczelinę i powodując zmianę flagi inwentaryzacji rozpoznanego wcześniej identyfikatora (powodując rozpoczęcie odliczania przez identyfikator zadanego czasu persystencji - p. 4.6), i oczekuje na dane z kolejnych identyfikatorów. Polecenie QueryRep rozpoczyna każdą kolejną szczelinę w rundzie inwentaryzacji [61]. W przypadku, gdy odpowiada więcej niż jeden identyfikator lub żaden z identyfikatorów nie odpowiada w danej szczelinie mogą pojawić się omówione wcześniej (p. 3.1) zjawiska niepożądane. Problemy z pojawieniem się po sobie dwóch lub więcej przypadków kolizji lub pustych szczelin (żaden z identyfikatorów nie podejmuje wymiany danych) rozwiązywane są przez czytnik poprzez użycie komend QueryAdjust. zalecana wartość początkowa Q fp = 4,0 Q = INT(Q fp ) = 0 ilość > 1 odpowiedzi Q fp = max(0, Q fp - C) = 1 Q fp = min(15, Q fp + C) Rys. 4.4. Algorytm wyznaczania parametru Q [61]. 44

Identyfikator, który odpowiedział, po tym jak jego licznik SC, osiągnął wartość zero, lecz nie został prawidłowo odczytany, dekrementuje SC przy kolejnym rozkazie QueryRep, przechodząc z 0000 h do 7FFF h. Liczba ta jest tak duża, że uniemożliwia to późniejszą odpowiedź do czasu gdy w SC nie zostanie wpisana nowa wartość, a staje się to przy rozpoczęciu kolejnej rundy inwentaryzacji lub po komendzie QueryAdjust. Użycie tej komendy może zwiększyć lub zmniejszyć parametr Q. Runda inwentaryzacji jest wtedy skracana lub wydłużana, a wszystkie dotychczas nierozpoznane identyfikatory biorące udział w rundzie inwentaryzacji generują nowe wartości licznika SC. Rozkaz ten nie może jednak służyć wprowadzeniu nowych identyfikatorów do już rozpoczętej rundy inwentaryzacji (jest ona rozpoczynana komendami Select i Query). Parametr Q jest dobierany na podstawie parametru Q fp, zgodnie z zależnością Q = INT(Q fp ). Wartość Q fp zmienia się w zależności od liczby występujących po sobie kolizji danych lub pustych szczelin. Parametr Q fp zmniejszany jest o stałą C, jeśli szczelina jest pusta lub zwiększany o C, jeśli występuje kolizja danych. W zależności od wartości parametru C, który może osiągać wartości od 0,2 do 0,5 czytnik czeka od 2 do 5 pustych bądź skolidowanych szczelin, następnie wartość Q jest inkrementowana lub dekrementowana, a liczba szczelin korygowana za pomocą polecenia QueryAdjust (rys. 4.4). Opracowania [40] wskazują, że optymalną wartością parametru C jest wartość wyliczona na podstawie aktualnego parametru Q według zależności: 0,8 C Q. (4.9) Zmiany parametru Q w trakcie trwania rundy powodują, że runda inwentaryzacji może się znacznie rozciągać w czasie. 4.3. Praca w zakresie jednej rundy inwentaryzacji Wyznaczenie typu szczeliny, jaki występuje aktualnie w rundzie inwentaryzacji jest podstawą do budowy modelu identyfikacji w pojedynczej rundzie. Model taki musi uwzględniać: dynamicznie wyznaczaną na liczbę wszystkich typów szczelin; parametry warunkujące czas trwania komunikacji pomiędzy czytnikiem a identyfikatorami; parametr ograniczający długość rundy inwentaryzacji i zapewnić możliwość obliczania czasu rundy inwentaryzacji. Z powyższych powodów elementy algorytmu realizującego symulację procesu identyfikacji muszą uwzględniać dodatkowe elementy odpowiadające za realizację wymienionych założeń. Model opisujący pojedynczą rundę inwentaryzacji musi uwzględniać oprócz wspomnianego wcześniej wyznaczania liczby poszczególnych typów szczelin występujących w takiej tejże rundzie również czas trwania wszystkich typów szczelin. Algorytm symulacji pojedynczej rundy (rys. 4.5) inwentaryzacji rozpoczynany jest od wyzerowania czasu rundy T r i uwzględnienia w nim poleceń Select i Query, które rozpoczynają każdą rundę. Na starcie wyzerowaniu podlega także pomocniczy parametr LS (licznik szczelin), który używany jest do sterowania procesem wydłużania lub skracania rundy w zależności od liczby występujących kolizji bądź pustych szczelin. Na tym etapie obliczane są także prawdopodobieństwa dane zależnościami (4.1). 45

start Select T r = T r +T4 LS = 0 LS = 0? T N T LS > 1? QueryRep T r = T r +T rep N QueryAdjust T r = T r +T qadj Query T r = T r +T que określenie typu szczeliny czasowej sumowanie czasu rundy zliczanie poszczególnych typów szczelin Q = Int(Q fp ) Q = Q 0? T obliczanie nowej liczby identyfikatorów nieodczytanych obliczanie nowych prawdopodobieństw apriori LS = 0, Q 0 = Q N T T r T rmax N T LS = 2 Q N LS = LS + 1 stop 46 Rys. 4.5. Algorytm pracy systemu w jednej rundzie inwentaryzacji. W kolejnych krokach są one porównywane z liczbami losowymi uzyskiwanym za pomogą generatora losowego o rozkładzie równomiernym. Dzięki temu w kolejnych krokach algorytmu następuje określenie, czy zaszła poprawna identyfikacja lub czy wystąpiło jedno z trzech zjawisk

niepożądanych. Zależnie od tego, które ze zdarzeń miało miejsce do bieżącego czasu trwania rundy dodawany jest czas trwania określonego zdarzenia uzyskany na podstawie danych parametrów protokołu komunikacji. W przypadku wystąpienia kolizji lub pustej szczeliny odpowiednio modyfikowany jest także parametr Q fp, warunkujący zmianę parametru Q definiującego liczbę szczelin czasowych w danej rundzie. W kolejnym kroku parametr Q jest porównywany z wcześniejszą jego wartością. Jeśli wartość ta uległa zmianie, oznacza to, że wystąpiła duża liczba kolizji bądź pustych szczelin następujących bezpośrednio po sobie. Jeśli wystąpił ciąg szczelin pustych, wtedy liczba szczelin w rundzie jest zmniejszana przez dekrementację wartości parametru Q. W przeciwnym wypadku liczba szczelin jest zwiększana przez inkrementację tegoż parametru. Dla nowej wartości parametru Q i dla aktualnej liczby nieodczytanych identyfikatorów wyliczane są nowe wartości prawdopodobieństwa p i, p p, p k. W następnych krokach następuje porównanie czasu rundy T r z jej czasem maksymalnym i sprawdzenie warunku, czy runda ma zostać przerwana na skutek przekroczenia tegoż czasu. Następnie sprawdzane jest, czy runda zakończyła się poprzez porównanie aktualnej liczby szczelin w rundzie z jej maksymalną wartością 2 Q. Liczba ta liczona jest od momentu ostatniej zmiany parametru Q. 4.4. Skończony lub nieskończony strumień identyfikatorów System identyfikacji RFID obiektów ruchomych może pracować w warunkach przechodzenia przez obszar poprawnego zasilania grup identyfikatorów o skończonej liczebności i przy nieskończonym strumieniu obiektów rozpoznawanych. Zaproponowany model funkcjonalny systemu obejmuje zarówno warunki, w których następuje ciągłe wchodzenie nowych obiektów w obszar działania systemu i opuszczanie tego obszaru przez obiekty po określonym czasie jak również wariant, w którym w obszar poprawnej pracy wchodzi określona grupa identyfikatorów, która po pewnym skończonym czasie ten obszar opuszcza. Ze względu na fakt, że strumień identyfikatorów wchodzących w obszar działania systemu może mieć zarówno rozłożenie regularne, czego przykładem są np. elementy przemieszczające się na taśmie produkcyjnej, jak również losowe jak np. towary w koszyku sklepowym lub pojazdy na autostradzie, jako główne parametry definiujące taki strumień przyjęto prędkość poruszania się obiektów identyfikowanych i tempo ich wchodzenia w obszar poprawnej pracy podane w identyfikatorach na sekundę. p IDr p IDr p IDr rundy p IDr sekcje 1 2 3 4 5 1 p(1,1) p(1,2) p(1,3) p(1,3) p(1,k) 2 3 Rys. 4.6. Przykład wprowadzania nowych identyfikatorów do pierwszej sekcji OPZ w kolejnych rundach w przyjętym modelu macierzowej reprezentacji stanu systemu. Ze względu na przyjęty sposób reprezentacji stanu systemu za pomocą zespołu macierzy wprowadzenie do modelu faktu zarówno skończonego jak i nieskończonego strumienia identyfikatorów jest stosunkowo łatwe. Na rys. 4.6 przedstawiono ideę wprowadzania nowych identyfikatorów w OPZ systemu. Identyfikatory wchodzą w OPZ w liczbie p IDr identyfikatorów przypadających na jedną rundę. Liczba ta zapisywana jest zawsze w kolejnych kolumnach 47

pierwszego wiersza macierzy P, który odpowiada pierwszej sekcji obszaru. Proces symulacji strumienia identyfikatorów można zatem przestawić w formie fragmentu algorytmu zaprezentowanego na rys. 4.7. N Strumień skończony? T Wprowadzenie k max N k < k max T P(1,k) = p IDr p(1,k) = 0 P(1,k) = p IDr k = k + 1 Rys. 4.7. Algorytm symulacji nieskończonego i skończonego strumienia identyfikatorów wchodzących w OPZ. W pierwszym kroku następuje ustalenie liczby szczelin k max. Przez parametr ten wyrażona jest liczba rund, w których pierwszej sekcji pojawiają się nowe identyfikatory. Następnie dokonywane jest sprawdzenie warunku skończoności strumienia. Jeśli strumień jest nieskończony (k max nie zostało określone) to w takim przypadku do kolejnych komórek macierzy P czyli p(1,k) wpisywana będzie wartość p IDr identyfikatorów, które weszły do pierwszej sekcji OPZ. Wartość k jest następnie inkrementowana i kolejna partia identyfikatorów przypisywana jest do pierwszej sekcji w kolejnej rundzie. Jeśli parametr k max przyjmuje skończoną wartość, to po osiągnięciu a następnie przekroczeniu przez parametr k wartości k max do pierwszych sekcji kolejnych rund są wpisywane zerowe liczby identyfikatorów. 4.5. Wyznaczanie liczby identyfikatorów straconych w rundzie W symulacji funkcjonowania systemu identyfikacji obiektów ruchomych konieczne jest określenie, czy wszystkie identyfikatory znajdujące się w OPZ zostaną odczytane. Innymi słowy w algorytmie symulacji takiego systemu należy zaimplementować metodę szacowania strat identyfikatorów w rundzie, z uwzględnieniem faktu wynikającego ze specyfiki przyjętej metody dyskretyzacji OPZ, że granica tego obszaru nie zawsze pokrywa się z granicą ostatniej sekcji, na jakie obszar został podzielony. Aby opisać to zjawisko konieczne jest przybliżenie zjawisk jakie zachodzą na granicy OPZ. Na rys. 4.8 przedstawiono sytuację, w której ostatnia sekcja oznaczona przez n max +1 znajduje się tylko częściowo w OPZ. Część A tej sekcji znajduje się w OPZ natomiast część B już poza nim. W celu poprawnego oszacowania liczby straconych na granicy obszaru obiektów wprowadzono współczynnik α określający jaka część ostatniej sekcji znajduje się w OPZ. 48

liczba nieodczytanych identyfikatorów n max Sekcje OPZ n max + 1 A B 1 - α α Identyfikatory z tego obszaru są już stracone - znajdują się poza obszarem spełnienia warunków zasilania W tym obszarze mogą jeszcze wystąpić identyfikacje Granica OPZ Rys. 4.8. Ilustracja idei szacowania liczby identyfikatorów straconych. Współczynnik ten jest więc stosunkiem rozmiaru części A ostatniej sekcji do rozmiaru całej sekcji; możliwe jest opisanie go zależnością: d OPZ nmax d. (4.10) d Konieczność wprowadzenia tego współczynnika można tłumaczyć faktem, że mimo przyjętego założenia reprezentacji i zapisu stanu systemu na początku danej rundy, w trakcie jej trwania w części A sekcji n max +1 mogą jeszcze wystąpić identyfikacje. Tak więc strata identyfikatorów w całej rundzie jest równa sumie liczby identyfikatorów znajdujących się w części B sekcji n max +1 liczby identyfikatorów nieodczytanych z części A tejże sekcji. Jeśli więc całkowita liczba identyfikatorów w OPZ wynosi: n max pc( k) p( i, k) p( nmax i 1 1, k), (4.11) a całkowita liczba identyfikacji w danej rundzie inwentaryzacji k wynosi pir(k), to liczbę identyfikatorów straconych ps(k) można zapisać za pomocą zależności: ps( k) p( n max 1, k) (1 ) p( n max 1, k) pir ( k) p( n 1, k), (4.12) pc( k) max co oznacza, że liczba identyfikatorów straconych w rundzie k jest równa sumie identyfikatorów nieodczytanych w częściach A i B sekcji n max +1 pomniejszonej o liczbę identyfikatorów odczytanych w trakcie trwania danej rundy w części A. Po niezbędnym przekształceniu zależność tę można zapisać jako: pir ( k) ps( k) p( nmax 1, k) 1, (4.13) pc( k) 49

4.6. Zagadnienie skończonego czasu persystencji Aby objaśnić zagadnienie czasu persystencji w funkcjonującym systemie można odwołać się do przedstawienia stanu systemu podanego w p. 2.4. W warunkach nieskończonego czasu persystencji identyfikator jest odczytywany tylko raz. Tak więc przykładowy rozkład liczby nieodczytanych identyfikatorów w OPZ może być przedstawiony jak na rys. 4.9a. W przypadku skończonego czasu persystencji obserwowany stan systemu zmieni się jak pokazano na rys. 4.9b. Przyczyną tej zmiany będzie fakt, że w rzeczywistych warunkach identyfikator w czasie sesji identyfikacyjne jest odczytywany wielokrotnie, a czas, przez jaki utrzymuje flagę rozpoznania, jest skończony. Po tym czasie identyfikator wraca do puli identyfikatorów podlegających odczytowi. a) Sekcje 1 2 3 4 5 6 7 nieodczytane identyfikatory b) nieodczytane identyfikatory p(1,k) p(2,k) p(3,k) p(4,k) p(5,k) p(6,k) p(7,k) c) runda k Granica OPZ nieodczytane identyfikatory p(7,k+3) runda k + 3 Rys. 4.9. Przykładowe obserwowane stany systemu: a) przy nieskończonym czasie persystencji; b) w wybranej rundzie k przy skończonym czasie persystencji; c) przy skończonym czasie persystencji w rundzie k+3. Stan taki jest niekorzystny ze względu na to, że liczba identyfikatorów nieodczytanych w OPZ jest zwiększana i czytnik traci czas na ponowne identyfikacje wcześniej odczytanych identyfikatorów. Problemem, w tym przypadku jest wyznaczenie liczby naprawdę straconych identyfikatorów, ponieważ liczba ta, otrzymywana wprost z algorytmu, będzie znacznie zawyżona. Zaproponowano tu oryginalny i dość prosty sposób oszacowania liczby naprawdę straconych identyfikatorów w warunkach skończonego czasu persystencji. Dla jej ilustracji niech posłużą rys. 4.9b i c, na których przedstawiono stan systemu w dwóch różnych rundach. 50

W rundzie k (rys. 4.9b) liczba straconych identyfikatorów to p(7,k), natomiast po przejściu trzech kolejnych rund ta liczba, wynikająca wprost z algorytmu, to p(7,k+3). Należy jednak zwrócić uwagę na fakt, że w sekcji 7 w rundzie k+3 (rys. 4.9c) znajdują się fizycznie te same identyfikatory, które 3 rundy wcześniej były w sekcji 4. Część z nich to identyfikatory nieodczytane, a pozostałe to te, które uaktywniły się powtórnie w wyniku upływu czasu persystencji. Skoro w sekcji 4 w rundzie k było p(4,k) nieodczytanych identyfikatorów, to liczba naprawdę nieodczytanych identyfikatorów w sekcji 7 w rundzie k+3 nie może być większa od liczby identyfikatorów nieodczytanych w rundzie k i sekcji 4., co można zapisać w postaci ps( k 3) p(4, k). (4.14) Właściwość tę można uogólnić w następujący sposób - jeśli stan identyfikatorów nieodczytanych w sekcji n i rundzie k wynosił p(n,k), to stan w dalszej sekcji i późniejszej rundzie nie może być większy (właściwość W3 w p. 2.2): p( n, k) p( n m, k m) Po wprowadzeniu wartości strat, m 1, 2, 3, n m n max 1 (4.15) ps( k) p( nmax 1, k) p( nmax m, k m), m 0,1, 2, 3, n max m 1 (4.16) Powyższe rozważania można zapisać w formie algorytmicznej jak na rys. 4.10. m = 1 n max m=2 T N Wyprowadzenie ps(k) T ps(k) > p(n max m, k m) N ps(k) = p(n max m, k m) m = m+1 Rys. 4.10. Algorytm oszacowania strat identyfikacji w rundzie przy skończonym czasie persystencji. Można zauważyć, że w proponowanym algorytmie oszacowania strat nie występuje explicite czas persystencji. Jest on jednak obecny w fakcie, że dla niektórych rund i sekcji nie jest spełniona nierówność (4.15). Wartość tego czasu wpływa na liczbę wartości parametru m, dla 51

których ta nierówność jest fałszywa co uruchamia podstawienie prawej strony tej nierówności za liczbe straconych identyfikatorów w danej rundzie. Dalsze badania tego zagadnienia doprowadzą, być może, do opracowania takiego algorytmu szacowania strat, w którym czas persystencji byłby obecny w sposób jawny. Na zakończenie tego punktu rozważań warto zauważyć, że uwzględnienie zagadnienia czasu persystencji w prezentowanym modelu okazało się proste do implementacji, dzięki macierzowej reprezentacji stanu systemu w sekcjach i rundach. 4.7. Algorytm wprowadzania parametrów protokołu komunikacyjnego Opracowany algorytm wymaga, aby dane wejściowe wprowadzane były w określonej sekwencji. Wymaganie to wynika z faktu, że na ich podstawie określany jest szereg parametrów modelu funkcjonowania systemu identyfikacji obiektów ruchomych. Poszczególne parametry i zmienne zależą od siebie, przy czym określone ich kombinacje mogą się wykluczać. Z tego powodu opracowano algorytm wprowadzania danych koniecznych do obliczeń zaprezentowany na rys. 4.11. wybór T ari 6,25µs, 12,5µs, 25µs wybór T per wybór T rmax Wybór BLF BLF > 465kHz T DR = 64/3 N BLF < 95kHz T DR = 8 Wyznaczanie długości preambuły komunikacji T-R N wybór DR TRext 1 T TRcal = DR/BLF wybór modulacji 0 kodowanie FM0 FM0 kodowanie Miller FM0? T M = 1 Miller 6TbTR 10TbTR 22TbTR 18TbTR N wybór M = 2, 4, 8 czas symbolu R-T czas symbolu T-R długości komend Q, QR, QA Czasy T1,T2, T3, T4 długości szczelin T i,t e,t c,t noack Rys. 4.11. Uproszczony algorytm sekwencji poprawnego wczytania danych protokołu do algorytmu symulacji funkcjonowania dynamicznego systemu RFID. 52

4.8. Obliczenia statystyczne W opracowanym algorytmie zamieszczono jeszcze nieduży moduł odpowiedzialny za podstawowe obliczenia statystyczne. Na podstawie wyznaczonych strat identyfikacji w każdej rundzie, dostępnych jako elementy macierzy PS, i które potraktowano jako zmienną losową, wyznaczano w typowy sposób wartość średnią tych strat na rundę w sesji ps sred 1 N N k 1 ps( k), (4.17) gdzie N jest liczbą rund w sesji. Podobnie obliczano wartość średniokwadratową strat psk sred 1 N N k 1 ps( k) 2, (4.18) i ich odchylenie standardowe psk sred ps 2 sred. (4.19) Na tej postawie wyznaczano przedział ufności dla 1-α = 0,95 dla średniej wg wzoru [98] pu{ ps sred } ps sred z 1 2 N, ps sred z 1 2 N, (4.20) gdzie z 1 2 jest odpowiednim kwantylem rozkładu normalnego i dla 1-α = 0,95 wynosi on 1,96. Wzór (4.20) podawany w literaturze [125] obowiązuje, gdy analizowana zmienna losowa ma rozkład normalny. Rozważana tu zmienna losowa (straty identyfikacji) wykazała, jak sprawdzono za pomocą testów zgodności [99], rozkład zbliżony do normalnego po odrzuceniu wartości skrajnych. Znane są z literatury wyrażenia na przedziały ufności dla rozkładów różnych od normalnego [98]. Jednak dla dużych liczności próbek (> 100) przedziały te są bliskie tym dla rozkładu normalnego, dlatego pozostano przy zależności (4.20). Przedział ufności dla strat przekładał się na przedział ufności dla prawdopodobieństwa pu{ ps ident ps } 1 sred z 1 2 pin 2 N,1 ps sred z 1 2 2 N pin, (4.21) gdzie pin jest liczbą identyfikatorów wejściowych przypadających na jedną rundę. Przedstawione obliczenia statystyczne były wykonywane w opracowanym programie komputerowym po zakończeniu symulacji każdej sesji i wyprowadzane w postaci tekstowej. 53

4.9. Algorytm działania całego modelu i aplikacja komputerowa Opisany w wcześniejszych rozdziałach i podrozdziałach model zaimplementowano w formie programu komputerowego przygotowanego w środowisku Visual Basic. Program umożliwia symulację funkcjonowania systemu RFID identyfikacji obiektów ruchomych. Wynikiem jego działania jest informacja o ilości nieodczytanych podczas procesu identyfikacji obiektów oraz informacje o liczby identyfikatorów nieodczytanych w każdej z sekcji, oraz w każdej z rund inwentaryzacji, jakie odbyły się podczas sesji identyfikacji. Program umożliwia także śledzenie identyfikatorów opuszczających OPZ a także przekazuje bieżące informacje o stanie systemu w każdej rundzie i sekcji. parametry OPZ parametry protokołu obliczenie parametrów czasowych start obliczenia wstępne Identyfikatory wchodzące do obszaru suma Identyfikatorów w Tobszarze prawdopodobieństwa apriori/ lub ich modyfikacja określenie typu szczeliny sumowanie czasu rundy wybór czasu persystencji sumowanie ilości identyfikacji aktualizacja liczby identyfikatorów w sekcjach wyznaczenie liczby identyfikatorów straconych koniec rundy? N T koniec rund? T N N następna szczelina następna runda Wyprowadzenie wyników, obróbka statystyczna Rys. 4.12. Uproszczony algorytm programu EPCDyn2 do symulacji dynamicznego systemu RFID. 54

Na rys. 4.12 zaprezentowano algorytm działania opracowanego programu EPCDyn2, a na rys. 4.13 i 4.14 wybrane okna dialogowe. Rys. 4.13.Wybrane okno programu EPCDyn2. Rys. 4.14.Wybrane okno programu EPCDyn2 wyniki obliczeń statystycznych. 55

Okno programu zostało zorganizowane w taki sposób, aby przejrzyście wyróżnić sekcje związane z wprowadzaniem parametrów pracy systemu i sekcje umożliwiające przeglądanie wyników. W górnej sekcji okna programu istnieje możliwość wprowadzenia liczby identyfikatorów wchodzących w OPZ w ciągu sekundy, ich prędkości, rozmiaru fizycznego tegoż obszaru oraz startowej wartości parametru Q definiującego startową liczbę szczelin w rundzie. Możliwe jest także wprowadzenie parametrów symulacji takich jak całkowita liczba rund inwentaryzacji w sesji identyfikacji i liczba powtórzeń eksperymentu pozwalająca wyłonić maksimum i średnią liczbę strat w danej sesji. Program ma także możliwość pracy krokowej, tegoż obszaru oraz startowej wartości parametru Q definiującego startową liczbę szczelin w rundzie. Możliwe jest także wprowadzenie parametrów symulacji takich jak całkowita liczba rund inwentaryzacji w sesji identyfikacji i liczba powtórzeń eksperymentu pozwalająca wyłonić maksimum i średnią liczbę strat w danej sesji. Program ma także możliwość pracy krokowej, w którym to trybie możliwe jest wyznaczanie liczby identyfikacji, kolizji i szczelin pustych w pojedynczych rundach inwentaryzacji. Program umożliwia także wprowadzanie parametrów protokołu. Użytkownik może tego dokonać w oknie "protokół". Po zakończonych obliczeniach po kliknięciu przycisku statystyka program przedstawia szczegółowe dane dotyczące identyfikatorów straconych. 56

5. WYNIKI SYMULACJI I POMIARÓW, WNIOSKI 5.1. Uwagi wstępne W celu znalezienia zależności miedzy efektywnością identyfikacji (i pośrednio rozmiarem obszaru poprawnej pracy) a parametrami opracowanego modelu systemu RFID, przeprowadzono szereg symulacji przy użyciu opracowanej aplikacji komputerowej EPCDyn2. Głównymi zmiennymi w tych symulacjach były: liczba identyfikatorów wchodzących w OPZ systemu w jednostce czasu; prędkość przemieszczania się identyfikatorów; rozmiar obszaru spełnienia warunków zasilania systemu. Parametrami tych symulacji były odpowiednie parametry protokołu komunikacyjnego EPC Gen2. Dodatkowo dla każdej zmiennej przeprowadzono obliczenia, gdzie parametrami były odpowiednio dwie pozostałe zmienne spośród wymienionych wcześniej. Warunki symulacji dobrano tak, aby odpowiadały one przypadkowi (prawie) nieskończonego strumienia identyfikatorów. Przyjęto mianowicie sesje identyfikacji trwające 200 rund, co w rzeczywistości odpowiadałoby dość długiemu czasowi tych sesji (kilkadziesiąt sekund). W wyniku symulacji otrzymywano dla każdej sesji, obejmującej określoną liczbę identyfikatorów, pewną liczbę identyfikatorów straconych. Na tej podstawie określano prawdopodobieństwa (lub efektywność identyfikacji) wg wzoru: idss p ident 1 ids. (5.1) gdzie idss jest liczną identyfikatorów straconych w sesji, natomiast ids jest liczbą identyfikatorów uczestniczących w sesji. Przy długich i ustalonych strumieniach identyfikatorów, wchodzących do OPZ systemu, prawdopodobieństwo (5.1) można też wyrazić następująco p ident pssred 1. (5.3) pin gdzie pin jest liczbą identyfikatorów, wchodzących do OPZ w czasie trwania jednej rundy. Sesje obejmujące 200 rund były powtarzane 10000 razy w celu znalezienia najbardziej niekorzystnego przypadku strat max{ps(k)}, jaki może wystąpić w czasie identyfikacji dla danych jej parametrów. Maksymalna wartość strat może być ważna dla użytkownika systemu, gdy identyfikacji podlegają obiekty o dużej wartości jednostkowej lub gdy przeoczenie jakiegokolwiek obiektu może spowodować inne złe konsekwencje. Wielokrotne powtarzanie rund i sesji, w których o ich wynikach decydowały pośrednio wartości liczb generowanych w generatorze losowym o rozkładzie równomiernym, inicjowanym za każdym razem innym ziarnem (ang. seed), wybieranym na podstawie czasu systemowego komputera, było w istocie poszukiwaniem najgorszego przypadku metodą Monte Carlo [99]. W odniesieniu do wyznaczonych tak strat maksymalnych określano najbardziej niekorzystną efektywność identyfikacji, którą dla ujednolicenia nazewnictwa nazwano minimalnym prawdopodobieństwem identyfikacji: max{ ps( k)} p ident min 1. (5.3) pin 57

p, % Minimalne prawdopodobieństwo identyfikacji (dla przypadku strat maksymalnych) może być przydatne do oceny działania systemu RFID, gdy sesje identyfikacji są krótkie i gdy liczba rund jest niewielka, natomiast dla długotrwałych sesji oszacowanie średniej wartości prawdopodobieństwa identyfikacji daje obraz funkcjonowania systemu w długim czasie. 5.2. Wyniki symulacji 5.2.1. Zależność efektywności identyfikacji od liczby obiektów Podczas symulacji pracy systemu w warunkach wzrastającej liczby identyfikatorów wchodzących w obszar spełnienia warunków zasilania jako najmniejszą wartość zmiennej przyjęto 20 id/s. Następnie zwiększano ją do 150 id/s. Parametrami w symulacjach były odpowiednio: kodowanie transmisyjne FM0 i Millera dla M = 4 i M = 8, częstotliwość podnośnej BLF: 40, 160 i 640 khz, rozmiar OPZ systemu: 0,2 i 0,8 m, prędkość wchodzących w obszar identyfikatorów: 0,2 i 0,8 m/s, maksymalny czas trwania rundy inwentaryzacji: 100 i 200 ms. W przypadku różnych metod kodowania widoczne są wyraźne różnice prawdopodobieństwa identyfikacji w przypadku zastosowania kodowania FM0 i kodowania Millera (rys. 5.1). W przypadku zastosowania kodowania FM0 jest widoczny początkowy wzrost prawdopodobieństwa identyfikacji, zarówno dla jego wartości średnich jak i maksymalnych. Wzrost ten spowodowany jest faktem, że w przypadku identyfikacji mniejszych 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 20 40 60 80 100 120 140 160 Identyfikatory/s max/m8 śred/m8 max/m8 śred/m8 max/fm0 śred/fm0 Przedział ufności liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0/Miller M = 1 / 4 / 8 Tper = TRext = 0 Rys. 5.1. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPP identyfikatorów przy różnych typach kodowania transmisyjnego. Pokazano przykładowe przedziały ufności dla średniej wyznaczone według p. 4.8. Oznaczenie max/xx dotyczy maksymalnych strat czyli minimalnego prawdopodbieństwa. partii obiektów w jednej rundzie inwentaryzacji system czeka aż do osiągnięcia maksymalnego czas trwania rundy, który w tym przypadku ustawiony był na 100 ms. Odczyt mniejszej partii obiektów jest w przypadku kodowania FM0 bardzo krótki, co powoduje, że system dysponuje naddatkiem czasu potrzebnego na identyfikację obiektów. Można z tego wywnioskować, że dopóki liczba obiektów na rundę nie będzie na tyle duża, że czas ich identyfikacji zrówna się z maksymalnym czasem trwania rundy inwentaryzacji lub będzie od 58

niego większy, prawdopodobieństwo odczytu przemieszczających się obiektów będzie rosło. W przypadku zastosowania kodowania Millera prawdopodobieństwo odczytu grupy identyfikatorów spada znacznie szybciej, przy czym spadek ten jest najbardziej widoczny w przypadku zastosowania typu kodowania, w którym na jeden symbol transmitowanych danych p, % 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 20 40 60 80 100 120 140 160 Identyfikatory/s max/blf40 śred/blf40 max/blf160 śred/blf160 max/blf640 śred/blf640 liczba id/s = 50 liczba id/r = 5 prędkość = 0,5 m/s OPZ - 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40/160/640 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.2. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPZ identyfikatorów przy różnych wartościach częstotliwości BLF. przypada osiem okresów podnośnej (M=8). Przyczyną tego jest fakt, że znacznie wydłuża to trwanie rundy inwentaryzacji co skutkuje tym, że jest ona często przerywana ze względu na ograniczenie czasu jej trwania. Dla większej liczby wchodzących w obszar obiektów oznacza to, że poprzez przedwczesne przerwania rund inwentaryzacji straty będą rosły z rundy na rundę, czego skutkiem będzie nagły spadek prawdopodobieństwa identyfikacji. W przypadku zmian częstotliwości BLF warunkującej szybkość transmisji danych pomiędzy identyfikatorami a czytnikiem wyraźny spadek prawdopodobieństwa identyfikacji (rys. 5.2) widoczny jest przy wartości częstotliwości podnośnej równej 40 khz. W pozostałych dwóch przypadkach zaobserwować można wzrost prawdopodobieństwa identyfikacji. Wzrost ten tłumaczyć można tym, że w przypadku zwiększania częstotliwości BLF do wzrostu prędkości transmitowanych pomiędzy identyfikatorami a czytnikiem danych konieczne jest skrócenie czasu trwania transmitowanych symboli. Z tego względu w pojedynczej rundzie inwentaryzacji o założonym maksymalnym czasie trwania możliwa jest identyfikacji większej liczby obiektów niż przypadku zastosowania BLF wynoszącej 40 khz. W przypadku zastosowania częstotliwości 160 khz widoczny jest nieduży spadek prawdopodobieństwa identyfikacji powyżej 140 id/s, natomiast w przypadku zastosowania częstotliwości 640 khz w założonym zakresie zmienności liczby obiektów nie odnotowano spadku prawdopodobieństwa. W przypadku symulacji przeprowadzonych dla różnych wartości rozmiaru OPZ (rys. 5.3) wyraźnie widoczna jest różnica pomiędzy wartością prawdopodobieństwa identyfikacji dla obszaru o rozmiarze 02 m i 0,8 m. Pewien wzrost jego wartości wraz ze wzrostem liczby identyfikatorów można również tłumaczyć tym, że stopniowo rośnie liczba identyfikacji w pojedynczych rundach inwentaryzacji. 59

p, % p, % 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 max/opz 0,2 m śred/opz 0,2 m max/opz 0,8 m śred/opz 0,8 m 0 20 40 60 80 100 120 140 160 Identyfikatory/s liczba id/s = 50 liczba id/r = 5 prędkość = 0,5 m/s OPZ - 0,2 m / 0,8 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.3. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPZ identyfikatorów przy różnych rozmiarach OPZ. Jednak w momencie, gdy identyfikatory opuszczają obszar poprawnej pracy systemu duża liczba identyfikatorów bezpowrotnie straconych powoduje, że prawdopodobieństwo identyfikacji w przypadku zastosowania małego rozmiaru obszaru utrzymuje się na niskim poziomie. Zastosowanie obszaru o rozmiarze 0,8 m daje dużo lepsze rezultaty. Prawdopodobieństwo identyfikacji utrzymuje się na wysokim poziomie, a jego wyraźny spadek widoczny jest dopiero, jeśli identyfikatory przybywają w liczbie powyżej 120 id/s. Podobnie jest w przypadku wyników uzyskanych dla dwóch różnych prędkości przybywających do obszaru identyfikatorów (rys. 5.4). Oczywiście prawdopodobieństwo identyfikacji jest wyższe, 1-10 -9 1-10 -8 1-10 -7 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 20 40 60 80 100 120 140 160 Identyfikatory/s max/v 0,2 m/s śred/v 0,2 m/s max/v 0,8 m/s śred/v 0,8 m/s liczba id/s = 50 liczba id/r = 5 prędkość = 0,2/0,8 m/s OPZ - 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.4. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPZ identyfikatorów przy różnych prędkościach przybywających identyfikatorów. 60

jeśli identyfikatory poruszają się wolniej (0,2 m/s), natomiast jest zdecydowanie niższe w przypadku większej prędkości przemieszczania się identyfikatorów przez obszar poprawnej pracy systemu (0,8 m/s). Początkowy wzrost prawdopodobieństwa spowodowany jest podobnymi przyczynami, jak w przypadku wcześniejszych symulacji. p, % p, % 1-10 -3 1-10 -2 1-10 -1 max/tmax 0,1 s śred/tmax 0,1 s max/tmax 0,2 s śred/tmax 0,2 s liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 0,5 m Tmax = 100/200 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 0 0 20 40 60 80 100 120 140 160 Identyfikatory/s Rys. 5.5. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPZ identyfikatorów przy różnych wartościach maksymalnego czasu trwania rundy inwentaryzacji. Ciekawe wyniki uzyskano przy przeprowadzeniu obliczeń dla dwóch różnych wartości maksymalnego czasu trwania rundy inwentaryzacji. Jak można zauważyć zastosowanie rundy inwentaryzacji o dłuższym czasie trwania nie daje gwarancji zwiększenia prawdopodobieństwa odczytu. 1-10 -3 1-10 -2 1-10 -1 0 0 20 40 60 80 100 120 140 160 identyfikatory/s max/tper - śred/tper - max/tper - 1s śred/tper - 1s liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = /1s TRext = 0 Rys. 5.6. Zależność prawdopodobieństwa identyfikacji od liczby wchodzących w OPZ identyfikatorów przy różnych wartościach czasu persystencji. 61

p, % Widoczny (rys. 5.5) spadek wartości prawdopodobieństwa identyfikacji w przypadku zastosowania dłuższej rundy inwentaryzacji spowodowany jest tym, że identyfikator ma mniej okazji na odczyt w przypadku przechodzenia przez OPZ. Związane jest to z tym że w przypadku, krótszych rund kolejne obiekty wchodzące w obszar poprawnej pracy odczytywane są częściej i jeśli nawet nie zostaną odczytane w jednej z rund, to istnieje większa liczba szans poprawnego odczytu w kolejnych rundach. Wiele mówiące jest porównanie prawdopodobieństwa rozpoznania obiektu w przypadku idealnym, gdy czas persystencji jest nieskończony, a identyfikatory odpowiadają tylko raz w sesji identyfikacji z przypadkiem rzeczywistym, w którym parametr ten ma wartość skończoną (rys. 5.6). Wyraźnie widoczny w tym przypadku jest wyraźny spadek prawdopodobieństwa identyfikacji w warunkach, w których identyfikatory podlegają kilkukrotnej identyfikacji (T per = 1s). 5.2.2. Zależność efektywności identyfikacji od prędkości obiektów W kolejnym kroku wykonano obliczenia w warunkach wzrostu prędkości identyfikatorów przechodzących przez obszar poprawnej pracy. Jako najmniejszą wartość zmiennej przyjęto 0.1 m/s. Następnie zwiększano ją do 1 m/s z krokiem 0,1 m/s. Parametrami w symulacjach były odpowiednio: kodowanie transmisyjne FM0 i Millera dla M = 4 i M = 8, częstotliwość podnośnej BLF: 40, 160 i 640 khz, rozmiar OPZ systemu: 0,2 i 0,8 m, liczba identyfikatorów wchodzących w obszar: 20 i 80 id/s, maksymalny czas trwania rundy inwentaryzacji: 100 i 200 ms. W przypadku zastosowania różnych typów kodowania (rys. 5.7) wyraźnie widoczna jest różnica pomiędzy prawdopodobieństwem odczytu identyfikatorów w przypadku zastosowania kodowania FM0 i kodowania Millera. 1-10 -20 1-10 -18 1-10 -16 1-10 -14 1-10 -12 1-10 -10 1-10 -8 1-10 -6 1-10 -4 1-10 -2 0 0 0,2 0,4 0,6 0,8 1 v, m/s max/fm0 śred/fm0 max/m4 śred/m4 max/m8 śred/m8 liczba id/s = 50 liczba id/r = 5 prędkość = zmienna OPZ = 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 / Miller M = 1 / 4 / 8 Tper = TRext = 0 Rys. 5.7. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych typach kodowania transmisyjnego. W przypadku kodowania FM0 prawdopodobieństwo odczytu identyfikatorów jest bardzo wysokie przy małych prędkościach grupy obiektów i maleje wraz ze wzrostem ich prędkości, co jest uzasadnione przez fakt, że identyfikatory przechodzące przez OPZ z większą prędkością 62

p, % 1-10 -20 1-10 -18 1-10 -16 1-10 -14 1-10 -12 1-10 -10 1-10 -8 1-10 -6 1-10 -4 1-10 -2 0 0 0,2 0,4 0,6 0,8 1 v, m/s max/blf40 śred/blf40 max/blf160 śred/blf160 max/blf640 śred/blf640 liczba id/s = 20 / 80 liczba id/r = 2 / 8 prędkość = zmienna OPZ = 0,2 m / 0,8 m Tmax = 100 ms Tari = 6,25µs BLF = 40/160/640 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.8. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych wartościach częstotliwości podnośnej. biorą udział w mniejszej liczbie rund inwentaryzacji, co skutkuje mniejszą liczbą szans ich poprawnego odczytania. W przypadku zastosowania kodowania Millera, niezależnie od wartości parametru M, prawdopodobieństwo odczytu utrzymuje się na niskim poziomie. Jest to spowodowane faktem, że identyfikacja w przypadku kodowania Millera jest procesem znacznie dłuższym. Skutkiem tego jest fakt, że znacznie częściej pojawiają się straty identyfikatorów w rundzie spowodowane jej przerywaniem przez czytnik po upływie maksymalnego czasu rundy T rmax. Dodatkowym działającym na niekorzyść zjawiskiem jest niewątpliwie - wskazana już wcześniej - malejąca wraz ze wzrostem prędkości liczba rund inwentaryzacji w sesji identyfikacji. p, % 1-10 -35 1-10 -30 1-10 -25 1-10 -20 1-10 -15 1-10 -10 1-10 -5 0 0 0,2 0,4 0,6 0,8 1 v, m/s max/opz 0,2 m śred/opz 0,2 m max/opz 0,8 m śred/opz 0,8 m liczba id/s = 50 liczba id/r = 5 prędkość = zmienna OPZ = 0,2/0,8 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.9. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych przy różnych rozmiarach OPZ. 63

W przypadku zastosowania różnych wartości częstotliwości podnośnej BLF widoczne jest duże podobieństwo charakterystyk prawdopodobieństwa (rys. 5.8) dla wszystkich wartości tej częstotliwości. Przyczyna tego stanu leży w fakcie, że przyspieszając transmisję poprzez zwiększenie BLF w żaden sposób nie wpływa się na maksymalny czas trwania rundy inwentaryzacji. Jedynym skutkiem jest zmniejszenie potencjalnego czasu odczytu identyfikatorów podlegających odczytowi w pojedynczej rundzie. Wyraźnie widoczne jest więc, że aby opłacalny był wpływ zmian tego parametru, zmiana częstotliwości BLF musi być powiązana ze zmianą strumienia identyfikatorów lub ze zmianą T rmax. Duże rozbieżności w charakterystykach zmian prawdopodobieństwa identyfikacji widoczne są przy zastosowaniu systemów o różnych rozmiarach obszaru poprawnego zasilania (rys. 5.9). W przypadku zastosowania OPZ o małym rozmiarze widoczny jest bardzo szybki spadek prawdopodobieństwa identyfikacji wraz ze wzrostem prędkości. Nakładają się tutaj dwa zjawiska. Pierwsze jest związane ze wspominanym już wcześniej zmniejszeniem liczby rund inwentaryzacji w sesji identyfikacji wraz ze wzrostem prędkości grupy obiektów przechodzących przez OPZ. Drugim zjawiskiem i zarazem dodatkowym ograniczeniem jest dodatkowe zmniejszenie obszaru, w jakim identyfikatory są poprawnie zasilane co przyczynia się do dodatkowego spadku liczby rund identyfikacji w których biorą udział obiekty. W przypadku zastosowania OPZ o rozmiarach 0,8 m tendencja do redukcji liczby rund inwentaryzacji wraz ze wzrostem prędkości jest częściowo kompensowana poprzez zwiększenie fizycznych rozmiarów OPZ. Dzięki temu spadek prawdopodobieństwa identyfikacji wraz ze wzrostem prędkości jest powolniejszy. Pozwala to wnioskować, że dalsze zwiększanie obszaru poprawnej pracy mogłoby zniwelować niekorzystny wpływ prędkości identyfikatorów na efektywności identyfikacji. Z drugiej strony zwiększanie w nieskończoność rozmiarów OPZ jest nierealne. Należy więc szukać możliwości poprawy efektywności funkcjonowania systemu np. w regulacji maksymalnego czasu trwania rundy celem jak najlepszego dopasowania tego czasu do liczby przybywających do OPZ identyfikatorów. W przypadku zmian w liczbie identyfikatorów wchodzących w obszar poprawnej pracy (rys. 5.10) widoczny jest szybki spadek prawdopodobieństwa identyfikacji w funkcji prędkości. p, % 1-10 -35 1-10 -30 1-10 -25 1-10 -20 1-10 -15 1-10 -10 1-10 -5 0 0 0,2 0,4 0,6 0,8 1 v, m/s max/20 id/s śred/20 id/s max/80 id/s śred/80 id/s liczba id/s = 20 / 80 liczba id/r = 2 / 8 prędkość = zmienna OPZ = 0,5 m Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.10. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych liczbach identyfikatorów wchodzących w obszar. Oczywiście zmniejszenie liczby identyfikatorów wchodzących w OPZ w jednostce czasu ma wpływ na polepszenie efektywności pracy systemu. Widoczne jest więc, że nie jest to czynnik decydujący o poprawie efektywności jego funkcjonowania. 64

p, % p, % 1-10 -20 1-10 -18 1-10 -16 1-10 -14 1-10 -12 1-10 -10 1-10 -8 1-10 -6 1-10 -4 1-10 -2 0 0 0,2 0,4 0,6 0,8 1 v, m/s max/tmax 0,1 s śred/tmax 0,1 s max/tmax 0,2 s śred/tmax 0,2 s liczba id/s = 50 liczba id/r = 5 prędkość = zmienna OPZ = 0,5 m Tmax = 100/200 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.11. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych wartościach maksymalnego czasu trwania rundy inwentaryzacji. Inaczej jest w przypadku zmian parametru T rmax (rys. 5.11). Dostrzegalna jest poprawa prawdopodobieństwa identyfikacji wraz ze zmniejszaniem tego parametru. Przyczyn tego stanu upatrywać należy w tym, że wraz ze zmniejszaniem parametru T rmax zwiększa się liczba rund inwentaryzacji, które mają miejsce w sesji identyfikacji. Zmniejszenie wartości tego parametru przeciwdziała więc procesowi redukcji liczby rund wraz ze wzrostem prędkości grupy identyfikatorów. 1-10 -18 1-10 -16 1-10 -14 1-10 -12 1-10 -10 1-10 -8 1-10 -6 1-10 -4 1-10 -2 max/tper - śred/tper - max/tper - 1 śred/tper - 1 s liczba id/s = 50 liczba id/r = 5 prędkość = zmienna OPZ = 0,5 m Tmax = 100 Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = /1s TRext = 0 0 0 0,2 0,4 0,6 0,8 1 v, m/s Rys. 5.12. Zależność prawdopodobieństwa identyfikacji od prędkości wchodzących w OPZ identyfikatorów przy różnych wartościach czasu persystencji. W tym przypadku należy jednakże wziąć pod uwagę fakt, że skracanie maksymalnego czasu rundy prowadzi do wystąpienia nieuchronnych strat w poszczególnych rundach, jeśli duża liczba identyfikatorów wchodzi w OPZ. Aby więc możliwe było uzyskanie poprawy efektywności 65

p, % pracy systemu w ten sposób, konieczna jest dokładna znajomość liczby identyfikatorów wchodzących w OPZ i odpowiedni dobór parametrów protokołu do tej liczby tak aby, w pojedynczej rundzie inwentaryzacji była tracona jak najmniejsza liczba obiektów. Ogólnie biorąc system identyfikacji obiektów ruchomych jest bardzo wrażliwy na zmiany prędkości poruszania się identyfikatorów. Najszybszym i zarazem najefektywniejszym sposobem poprawy efektywności jego funkcjonowania jest zmiana rozmiaru OPZ powiązana ze zmianą T rmax. Dodatkowo przeprowadzono zestaw symulacji przy uwzględnieniu skończonego czasu persystencji identyfikatorów. Widoczny jest znaczny spadek prawdopodobieństwa identyfikacji w warunkach skończonego czasu persystencji. Ciekawy jest jednak fakt początkowego wzrostu prawdopodobieństwa identyfikacji wraz ze wzrostem prędkości, a potem jego spadek. Fakt ten można tłumaczyć w ten sposób, że wolniej poruszające się identyfikatory są poddawane kilkukrotnej identyfikacji w danym OPZ. Wraz ze wzrostem prędkości przy stałym czasie persystencji wynoszącym 1s identyfikatory przechodzą przez OPZ szybciej, co skutkuje faktem, że odczytywane są jednokrotnie przez cały czas pobytu w OPZ. Stąd spadek prawdopodobieństwa i podobieństwo do charakterystyki uzyskanej w warunkach nieskończonej persystencji. 5.2.3. Zależność efektywności identyfikacji od rozmiaru obszaru poprawnego zasilania W ostatnim kroku wykonano obliczenia w przypadku zmiany rozmiaru obszaru poprawnej pracy systemu. Jako najmniejszą wartość zmiennej przyjęto 0.2 m. Następnie zwiększano ją do 1 m z krokiem 0,1 m. Parametrami w symulacjach były odpowiednio: kodowanie transmisyjne FM0 i Millera dla M=4 i M=8, częstotliwość podnośnej BLF: 40, 160 i 640 khz, prędkość wchodzących w obszar identyfikatorów: 0,2 i 0,8 m/s, liczba identyfikatorów wchodzących w obszar: 20 i 80 id/s, maksymalny czas trwania rundy inwentaryzacji: 100 i 200 ms. W symulacjach dla różnych metod kodowania transmisyjnego (rys 5.13) wyraźnie 1-10 -7 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 0,2 0,4 0,6 0,8 1 d OPZ, m max/fm0 śred/fm0 max/m4 śred/m4 max/m8 śred/m8 liczba id/s = 50 liczba id/r = 5 prędkość = 0,5 m/s OPZ - zmienna Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0/Miller M = 1 / 4 / 8 Tper = TRext = 0 Rys. 5.13. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych typach kodowania transmisyjnego. 66

p, % widoczna jest rozbieżność pomiędzy kodowaniem FM0 i kodowaniem Millera. Dostrzegalny jest szybki wzrost prawdopodobieństwa identyfikacji wraz ze wzrostem rozmiaru OPZ w przypadku zastosowania kodowania FM0. p, % 1-10 -7 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 0,2 0,4 0,6 0,8 1 d opp, m max/blf40 śred/blf40 max/blf160 śred/blf160 max/blf640 śred/blf640 liczba id/s = 50 liczba id/r = 5 prędkość = 0,5 m/s OPZ - zmienna Tmax = 100 ms Tari = 6,25µs BLF = 40 /160 /640 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.14. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych wartościach częstotliwości podnośnej. W przypadku zastosowania kodowania Millera prawdopodobieństwo utrzymuje się na stałym poziomie. Fakt ten można tłumaczyć tym, że pomimo zwiększania fizycznego rozmiaru OPZ, a przez to również liczby rund inwentaryzacji, w których biorą udział identyfikatory, czas potrzebny na identyfikację obiektów znajdujących się w OPZ przy zastosowaniu kodowania 1-10 -20 1-10 -18 1-10 -16 1-10 -14 1-10 -12 1-10 -10 1-10 -8 1-10 -6 1-10 -4 1-10 -2 0 0 0,2 0,4 0,6 0,8 1 d OPZ, m max/0,2 m/s śred/0,2 m/s max/0,8 m/s śred/0,8 m/s liczba id/s = 50 liczba id/r = 5 prędkość = 0,2/0,8 m/s OPZ - zmienna Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.15. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych prędkościach przybywających identyfikatorów. Millera jest na tyle długi, że osiągnięty zostaje czas T rmax. Skutkuje to przerywaniem rundy inwentaryzacji, a tym samym wzrostem strat identyfikatorów w poszczególnych rundach, co 67

p, % powoduje utrzymywanie się liczby identyfikatorów straconych na wysokim poziomie mimo zwiększania rozmiaru OPZ. Przeprowadzenie symulacji dla różnych wartości częstotliwości BLF (rys. 5.14) ujawnia, że jej zwiększanie nie ma istotnego wpływu na zmianę prawdopodobieństwa identyfikacji obiektów ruchomych. p, % 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -1 1-10 -1 0 0 0,2 0,4 0,6 0,8 1 d OPZ, m max/20 id/s śred/20 id/s max/80 id/s śred/80 id/s/ liczba id/s = 20 / 80 liczba id/r = 2 / 8 prędkość = 0,5 m/s OPZ - zmienna Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.16. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych liczbach identyfikatorów wchodzących w obszar. Jest tak dlatego, że wraz ze zwiększaniem wartości tego parametru realny czas wymiany danych pomiędzy identyfikatorami i czytnikiem maleje, co wpływa na zmniejszenie czasu identyfikacji obiektów w rundzie inwentaryzacji i oddalanie się od granicy wyznaczanej przez T rmax. Skutkiem tego jest brak bezpośredniego wpływu zmiany częstotliwości BLF na prawdopodobieństwo identyfikacji. 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -1 1-10 -1 max/tmax 0,1 s śred/tmax 0,1 s max/tmax 0,2 s śred/tmax 0,2 s liczba id/s = 50 liczba id/r = 50 prędkość = 0,5 m/s OPZ - zmienna Tmax = 100/200 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 0 0 0,2 0,4 0,6 0,8 1 d OPZ, m Rys. 5.17. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych wartościach maksymalnego czasu trwania rundy inwentaryzacji. 68

p, % W przypadku dokonania obliczeń dla różnych prędkości przechodzenia identyfikatorów przez OPZ (rys. 5.15) uwidacznia się silny wpływ tej zmiennej na prawdopodobieństwo identyfikacji. Wprawdzie wraz ze wzrostem rozmiaru OPZ efektywność systemu w obu przypadkach rośnie, ponieważ ze wzrostem liczby rund inwentaryzacji rośnie również szansa poprawnego rozpoznania obiektów. W przypadku grupy identyfikatorów poruszających się z prędkością 0,8 m/s wzrost prawdopodobieństwa identyfikacji jest zdecydowanie wolniejszy, dlatego, że w każdej z rund bierze udział zdecydowanie więcej obiektów, co spowodowane jest ich szybszym napływem do OPZ. Skutkiem podjęcia przez system próby identyfikacji dużej liczby obiektów w pojedynczej rundzie inwentaryzacji jest nieuchronne osiągnięcie maksymalnego czasu trwania rundy T rmax. Powoduje to wzrost liczby identyfikatorów straconych, którego nie jest w stanie skompensować tempo zwiększania fizycznego rozmiaru OPZ. Zmiana liczby obiektów przybywających do OPZ w ciągu jednej sekundy powoduje wprawdzie zmianę prawdopodobieństwa identyfikacji (rys. 5.16), ale zmiana ta utrzymuje się na stałym poziomie i wraz ze zwiększaniem rozmiaru OPZ zaobserwować można systematyczny wzrost prawdopodobieństwa identyfikacji. Fakt ten można tłumaczyć tym, że zwiększenie liczby identyfikatorów wchodzących w OPZ powoduje wprawdzie proporcjonalne zwiększenie liczby obiektów straconych, lecz wraz ze wzrostem rozmiarów OPZ i z wiązanym z tym zwiększeniem liczby mających miejsce rund inwentaryzacji efektywność systemu wzrasta. Kolejnym ciekawym przypadkiem jest zwiększenie parametru T rmax odpowiadającego za maksymalny czas trwania rundy inwentaryzacji. Okazuje się, że intuicyjnie wyczuwalny wniosek, iż jego zwiększenie powinno zaowocować zmniejszeniem strat w kolejnych rundach jest w tym przypadku mylny. Prawdopodobieństwo identyfikacji jest zdecydowanie wyższe w przypadku zastosowania krótszych rund (rys. 5.17). Okazuje się, że na efektywności całego systemu waży nie tyle poprawna identyfikacja dużej liczby obiektów w pojedynczej rundzie, ale większa liczba szans identyfikacji pojedynczych obiektów, którą daje zwiększanie liczby rund inwentaryzacji w OPZ poprzez zmniejszenie wartości parametru T rmax i zwiększenie fizycznego rozmiaru obszaru poprawnego zasilania systemu W przypadku porównania wyników symulacji przeprowadzonych w warunkach nieskończonego i skończonego czasu persystencji wyraźnie uwidacznia się spadek 1-10 -6 1-10 -5 1-10 -4 1-10 -3 1-10 -2 1-10 -1 0 0 0,2 0,4 0,6 0,8 1 d OPZ, m max/tper - śred/tper - max/tper - 1 s śred/tper - 1 s liczba id/s = 50 liczba id/r = 50 prędkość = 0,5 m/s OPZ - zmienna Tmax = 100 ms Tari = 6,25µs BLF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = / 1s TRext = 0 Rys. 5.18. Zależność prawdopodobieństwa identyfikacji od rozmiaru OPZ przy różnych wartościach czasu persystencji. 69

prawdopodobieństwa identyfikacji w przypadku, gdy identyfikatory będące w OPZ odpowiadają więcej niż jeden raz. Szczególny spadek widoczny jest, gdy rozmiar OPZ wzrasta powyżej 0,4 m. W tym wypadku uwidacznia się wpływ czasu persystencji, bowiem czas 1s nie wystarcza, aby identyfikatory odczytane opuściły tak duży OPZ. 5.3. Wyznaczanie obszaru poprawnej pracy Tytuł niniejszej rozprawy dotyczy powiązania obszaru poprawnej pracy systemu RFID z parametrami ruchu identyfikatorów i parametrami protokołu komunikacyjnego. W przeprowadzonych symulacjach nie otrzymywano explicite wyników dotyczących OPP, ale można je odtworzyć przez przekrojową analizę wyników dotychczasowych. Rozmiar OPP jest uzależniony od założonego prawdopodobieństwa identyfikacji, a ta wielkość występowała w każdej symulacji. Dlatego wybierając z tych symulacji np. te cząstkowe wyniki, które prowadziły do efektywności identyfikacji przykładowo 99,9%, można uzyskać zbiór wyników określających OPP systemu przy tej właśnie efektywności. Na podstawie przeprowadzonych symulacji wyznaczono przykładowe charakterystyki zależności pomiędzy liczbą identyfikatorów wchodzących w obszar poprawnej pracy w jednostce czasu a rozmiarem OPP przy zadanym prawdopodobieństwie oraz pomiędzy prędkością grup identyfikatorów a rozmiarem tego obszaru. Wyznaczenia obszaru poprawnej pracy dokonano dla prawdopodobieństw identyfikacji założonych na poziomie 99,9 % i 99,99 %. Zaprezentowana na rys. 5.19 charakterystyka uwidacznia nieliniową zależność pomiędzy rozmiarem obszaru, a liczbą identyfikatorów. Widoczne jest, że zmiana strumienia identyfikatorów w zakresie 20 id/s do 110 id/s nie powoduje dużej zmiany rozmiaru obszaru poprawnej pracy. Można to tłumaczyć faktem, że liczba sekcji jaka występuje w takim obszarze jest wystarczająca do zapewnienia prawdopodobieństwa identyfikacji na zadanym poziomie. W przypadku wzrostu liczby identyfikatorów powyżej 110 id/s zachodzi konieczność zwiększenia rozmiaru tego obszaru. Ma to związek z koniecznością zwiększenia liczby sekcji, a tym samym liczby rund inwentaryzacji, aby utrzymać prawdopodobieństwo identyfikacji na zadanym poziomie dla większej liczby obiektów wchodzących w obszar. OPP, m 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 p = 99,9 % p = 99,99 % liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s Tmax = 100 ms Tari = 6,25µs LF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 0 0 20 40 60 80 100 120 140 160 Identyfikatory/s Rys. 5.19. Wyznaczenie obszaru poprawnej pracy w zależności od liczebności grupy identyfikatorów przy założonych poziomach prawdopodobieństwa. 70

Podobna sytuacja występuje jeśli prawdopodobieństwo identyfikacji ma osiągnąć wartość 99,99%. Rozmiar OPZ musi być w takim przypadku odpowiednio większy, a przy 150 id/s wchodzących w OPP przy założonych w symulacji parametrach protokołu co jest niemożliwe. OPP, m 1,4 1,2 1 0,8 0,6 0,4 0,2 p = 99,9 % p = 99,99 % liczba id/s = 50 liczba id/r = 5 prędkość = zmienna OPP - 1 m Tmax = 1000 ms Tari = 6,25µs LF = 80 khz DR = 8 TRcal/Tari = 2,5 Modulacja = Miller M = 4 Tper = TRext = 0 0 0 0,2 0,4 0,6 0,8 1 v, m/s Rys. 5.20. Wyznaczenie obszaru poprawnej pracy w zależności od prędkości grupy identyfikatorów przy założonych poziomach prawdopodobieństwa. Inaczej sytuacja przedstawia się w przypadku zależności rozmiaru obszaru poprawnej pracy od prędkości obiektów. Widoczna w tym przypadku zależność jest zbliżona do liniowej (rys. 5.20) lecz zauważalna jest konieczność szybszego zwiększania rozmiaru obszaru w przypadku konieczności uzyskania prawdopodobieństwa identyfikacji na poziomie 99,99 %. 5.4. Pomiary praktyczne w systemie RFID W celu weryfikacji doświadczalnej opracowanego modelu przeprowadzono symulacje i pomiary dla grup identyfikatorów o różnych liczebnościach przechodzących przez OPP. Budowa stanowiska pomiarowego i sposób wykonania pomiarów zostały przestawione w rozdziale 6, zaś wyniki w postaci tabelarycznej zaprezentowano w p. 8.2 (tabl. 8.6-8.9). Parametry symulacji warunkowane były przez graniczne wartości parametrów protokołu EPC Gen 2, dla którego przeprowadzono pomiary. Do porównań wybrano kombinacje parametrów protokołu zapewniające najwolniejszą i najszybszą transmisję danych pomiędzy czytnikiem oraz identyfikatorami zarówno w przypadku zastosowania kodowania FM0 jak i Millera. Aby lepiej uwidocznić straty identyfikacji jako maksymalny czas rundy inwentaryzacji T rmax wybrano 1000ms. Jest to również maksymalna dopuszczalna przez posiadany czytnik wartość. Z punktu widzenia efektywności identyfikacji maksymalny czas trwania rundy jest wybrany niekorzystnie. Przyjęty obszar spełnienia warunków zasilania systemu warunkowany był zastosowanym czytnikiem i anteną i wynosił 1m. Prędkość przesuwu grup identyfikatorów wynosiła 0,5 m/s, co było maksymalną dopuszczalną wartością prędkości przesuwu obiektów przez posiadany przenośnik taśmowy. Czas persystencji identyfikatorów ustawiony został na maksymalną dopuszczalną normą wartość, tzn. 5s. Mimo, że taka wartość czasu nie jest osiągana przez badane identyfikatory (w przypadku badanego systemu wynosiła 1,7 s) czas ten jest wystarczający, aby uznać, że obiekty są w obszarze poprawnej pracy odczytywane tylko raz. Na rys. 5.21 5.24 zilustrowano porównanie wyników przeprowadzonych symulacji i pomiarów dla skrajnych kombinacji prędkości transmisji danych. Linie czerwone oznaczają przybliżoną 71

stracone identyfikatory średnią wartość strat identyfikacji wzrastającą wraz ze wzrostem liczby identyfikatorów wchodzących w obszar poprawnej pracy systemu. Liniami niebieskimi oznaczono maksymalne straty identyfikacji uzyskane w toku obliczeń. Za pomocą pomarańczowych punktów oznaczono stracone identyfikatory 25 20 15 10 5 max - pomiary śred - pomiary max - obliczenia śred - obliczenia liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 1 m Tmax = 1000 ms Tari = 25µs LF = 40 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 0 0 20 40 60 80 100 Identyfikatory/s Rys. 5.21. Porównanie wyników symulacji i pomiarów strat identyfikatorów w przypadku transmisji danych z prędkością R-T wynoszącą 26,6 kb/s i T-R 40 kb/s przy kodowaniu FM0. maksymalną stratę identyfikatorów uzyskaną w toku pięciokrotnego powtarzania procesu identyfikacji. Punktami zielonymi oznaczono średnią stratę obiektów uzyskaną w wyniku 30 25 20 15 10 5 0 max - pomiary śred - pomiary max - obliczenia śred - obliczenia 0 20 40 60 80 100 Identyfikatory/s liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 1 m Tmax = 1000 ms Tari = 6,25µs LF = 320 khz DR = 8 TRcal/Tari = 2,5 Modulacja = FM0 M = 1 Tper = TRext = 0 Rys. 5.22. Porównanie wyników symulacji i pomiarów strat identyfikatorów w przypadku transmisji danych z prędkością R-T wynoszącą 128 kb/s i T-R 320 kb/s przy kodowaniu FM0. powtórzeń eksperymentu. Pomiarów dokonano dla grup 10, 20, 35 i 70 identyfikatorów na sekundę wchodzących w obszar spełnienia warunków zasilania systemu. Dla dokonanych 72

porównań widoczna jest duża zbieżność pomiędzy wynikami pomiarów i symulacji w zakresie wartości średnich strat. Istnieją natomiast pewne rozbieżności przypadku porównania maksymalnych wartości strat w sesji identyfikacji. Rozbieżność tą można wyjaśni stracone identyfikatory 30 25 20 15 10 5 max - pomiary śred - pomiary max - obliczenia śred - obliczenia liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 1 m Tmax = 1000 ms Tari = 25µs LF = 64 khz DR = 64/3 TRcal/Tari = 2,5 Modulacja = Miller M = 4 Tper = TRext = 0 0 0 20 40 60 80 100 Identyfikatory/s Rys. 5.23. Porównanie wyników symulacji i pomiarów strat identyfikatorów w przypadku transmisji danych z prędkością R-T wynoszącą 26,6 kb/s i T-R 64 kb/s przy kodowaniu Millera. ć tym, że przy dużej liczbie doświadczeń (symulacja była w tym przypadku powtarzana 1000 razy) możliwe jest wychwycenie wartości zdarzeń najmniej prawdopodobnych, natomiast przy kilkukrotnym powtarzaniu doświadczenia takie zdarzenie może nie mieć miejsca, bowiem przeprowadzone symulacje pokazują najgorszy przypadek wystąpienia strat. 30 25 20 15 10 5 0 max - pomiary śred - pomiary max - obliczenia śred - obliczenia liczba id/s = zmienna liczba id/r = zmienna prędkość = 0,5 m/s OPZ - 1 m Tmax = 1000 ms Tari = 25µs LF = 64 khz DR = 64/3 TRcal/Tari = 2,5 Modulacja = Miller M = 4 Tper = TRext = 0 0 20 40 60 80 100 Rys. 5.24. Porównanie wyników symulacji i pomiarów strat identyfikatorów w przypadku transmisji danych z prędkością R-T wynoszącą 128 kb/s i T-R 80 kb/s przy kodowaniu Millera. 73

74

6. DYNAMICZNY SYSTEM IDENTYFIKACJI RADIOWEJ RFID BADANIA EKSPERYMENTALNE 6.1. Uwagi wstępne Rozdział niniejszy poświęcony jest omówieniu zrealizowanych badań eksperymentalnych, które dotyczą efektywności funkcjonowania protokołu komunikacyjnego w warunkach identyfikacji statycznej, jak również przy dynamicznej zmianie lokalizacji obiektów. W pierwszej części rozdziału omówiono koncepcję rozbudowy istniejącego stanowiska badań systemów RFID i wykonanie stanowiska badań dedykowanego do procesów identyfikacji wielokrotnej, pracujących w warunkach statycznych i dynamicznych. Stanowisko to zostało w całości zaprojektowane i zbudowane w Zakładzie Systemów Elektronicznych i Telekomunikacyjnych Politechniki Rzeszowskiej. W drugiej części rozdziału omówiono stosowane podczas weryfikacji opracowanego modelu metody akwizycji danych pomiarowych oraz ich dalszej analizy pod kątem ilości identyfikacji obiektów, czasu ich rozpoznania i budowy ramek protokołu. Dane te stanowią istotne elementy weryfikacji poprawności opracowanego modelu zaimplementowanego w formie programu komputerowego RFIDDyn2. Wyniki wykonanych i opisanych w poprzednim rozdziale symulacji zostały zestawione z danymi z stanowiącymi wyniki pomiarów zrealizowanych na stanowisku pomiarowym. W ostatniej części rozdziału przedstawiono zagadnienie oceny wyników pomiarów. W przeprowadzonych badaniach występowała mnogość wyników uzyskiwanych z wielu układów pomiarowych. Taka sytuacja uzasadnia konieczność prezentowania szczegółów użytych metod pomiarowych i wyszczególnienie czynników branych pod uwagę przy opracowywaniu wyników badań. 6.2. Budowa stanowiska pomiarowego 6.2.1. Przenośnik taśmowy i wysięgnik Do weryfikacji laboratoryjnego procesu identyfikacji obiektów ruchomych rozbudowano w ramach grantu promotorskiego nr N N517 040737 istniejące stanowisko badań systemów identyfikacji radiowej RFID, które umożliwia obecnie prowadzenie badań eksperymentalnych w zakresie dynamicznych systemów identyfikacji, ze szczególnym uwzględnieniem ich uwarunkowań komunikacyjnych. Konstrukcja stanowiska umożliwia prowadzenie identyfikacji pojedynczej i wielokrotnej, regulację prędkości ruchu obiektów identyfikowanych oraz modyfikację i dobór parametrów protokołu komunikacyjnego w pełnym zakresie ich zmian przewidzianym przez normę ISO 18000-C oraz normy regulujące poziom emisji promieniowania elektromagnetycznego przez antenę czytnika/programatora. W zakresie spełnienia uwarunkowań polowych i elektrycznych stanowisko to ma jak najwierniej odzwierciedlać rzeczywiste środowisko przemysłowe. Takie podejście, już przy obecnym wyposażeniu stanowiska umożliwia realizację badań, które skierowane są realizację projektów automatycznej identyfikacji obiektów w rzeczywistych systemach logistycznych i podejmowanie problematyki wdrożeń komercyjnych. Zasadniczym celem budowy stanowiska jest jednak umożliwienie weryfikacji opracowanego, symulacyjnego modelu systemu identyfikacji obiektów zaimplementowanego w postaci programu komputerowego. Podstawową częścią stanowiska jest zespół przenośników taśmowych (rys. 6.1) na którym podczas pomiarów rozmieszczane są obiekty wyposażone w pasywne identyfikatory lub też grupy identyfikatorów umieszczonych na platformach symulujących palety o rozmiarach 50x50x0,5 cm. Jako element przenoszenia obiektów wykorzystano taśmę gumową, natomiast sama konstrukcja przenośnika wykonana jest z metalu, aby zapewnić możliwie najlepszą imitacje warunków przemysłowych. 75

Rys. 6.1. Projekt zespołu przenośników taśmowych wykorzystywanych na stanowisku badań dynamicznych systemów identyfikacji bezstykowej. Prędkość przenośnika regulowana jest liniowo w zakresie od 0,12 m/s do 0,5 m/s za pomocą sterowania częstotliwościowego. Do realizacji regulacji prędkości wykorzystywany jest sterownik kontrolowany komputerowo, który zadaje częstotliwość pracy falowników sterujących silniki przenośnika. Platformy, na których lokowane są grupy identyfikatorów wykonane są z przezroczystego pleksiglasu. Wokół zestawu przenośników i nad nimi umieszczony został stelaż (rys. 6.2) umożliwiający montaż anten czytnika programatora w różnych konfiguracjach przestrzennych. Rys. 6.2. Projekt konstrukcji stelażu do montażu anten na stanowisku badawczym. 76

Zastosowana konstrukcja do montażu anten jest złożona z modułów, co ma zapewnić elastyczność, możliwość rozbudowy, a także w razie potrzeby demontażu. Montowane na konstrukcji anteny mogą pracować niezależnie lub też z wykorzystaniem multipleksowania jako anteny jednego systemu. 6.2.2. Laboratoryjny system RFID Wyposażenie stanowiska obejmuje w chwili obecnej system identyfikacji obiektów RFID dedykowany do prowadzenia identyfikacji obiektów ruchomych funkcjonujący w zakresie UHF w oparciu o normę EPC Gen2 (rys. 5.3) Zestaw obejmuje czytnik dysponujący czterema Rys. 6.3. Wygląd laboratoryjnego systemu identyfikacji bezstykowej RFID. wejściami antenowymi i wbudowanym multiplekserem typu FEIG OBID i-scan ID ISC.LRU2000, zestaw zamontowanych na stanowisku czterech anten FEIG ID ISC.ANTU250/250 dedykowanych do pracy w polu dalekim w zakresie fal UHF, dedykowane oprogramowanie uruchomieniowe czytnika ID ISOStart pozwalające na swobodne zadawanie parametrów pracy systemu począwszy od mocy emitowanej przez anteny po modyfikację parametrów protokołu komunikacyjnego. Czytnik wyposażony jest w zestaw wejść i wyjść, które mogą być wykorzystane do sterowania urządzeniami dodatkowym jak np. urządzenia automatyki przemysłowej. Warto wymienić także możliwość dołączenia czytnika do sieci komputerowej i jego integrację z bazami danych kodów produktów, co w przyszłości zrodzi nowe możliwości z zakresie analizy odczytanych w danej sesji identyfikatorów poprzez sortowanie i indeksowanie obiektów już rozpoznanych w czasie rzeczywistym. 77

6.2.3. Charakterystyka stanowiska pomiarowego Stanowisko do badań dynamicznych systemów identyfikacji bezstykowej umożliwia prowadzenie badań w pełnym zakresie uwarunkowań funkcjonowania systemów RFID. Szczególny nacisk położono na możliwość analizy uwarunkowań komunikacyjnych związanych z protokołami komunikacyjnymi w tego typu systemach. Za pomocą stanowiska możliwa jest 78 Rys. 6.4. Wygląd stanowiska badań dynamicznych systemów identyfikacji bezstykowej analiza protokołu komunikacyjnego używanego do wymiany danych pomiędzy czytnikiem i identyfikatorami na poziomie danych przesyłanych za pomocą protokołu jak również na poziomie pojedynczych ramek danych i szczelin czasowych używanych w dedykowanych do zastosowań w technice RFID protokołów. Dzięki zainstalowanemu na stanowisku sprzętowi pomiarowemu (analizator widma, oscyloskop, generatory) z dedykowanymi opcjami programowymi i sprzętowymi możliwa jest akwizycja danych pochodzących z sesji identyfikacyjnych prowadzonych zarówno w statycznym trybie pracy stanowiska, jak również podczas identyfikacji obiektów ruchomych. Przechwycone ramki danych mogą być poddawane wszechstronnej analizie począwszy od pomiaru czasu trwania pojedynczej ramki aż do dekodowania znaczenia poszczególnych rozkazów i pomiaru parametrów używanych podczas identyfikacji kodów transmisyjnych. Specjalizowane oprogramowanie sterujące czytnikiem umożliwia zadawanie poszczególnych parametrów protokołu komunikacyjnego. 6.3. Pomiar procesu identyfikacji statycznej Do pełnej weryfikacji poprawności funkcjonowania opracowanego modelu systemu identyfikacji bezstykowej konieczne było przeprowadzenie szeregu pomiarów i analiz

dotyczących zachowania rzeczywistego systemu identyfikacji obiektów ruchomych oraz porównanie uzyskanych pomiarów z wynikami symulacji. Proces komunikacji z pojedynczym identyfikatorem będący elementarnym elementem modelu systemu identyfikacji obiektów dynamicznych został zweryfikowany poprzez analizę budowy pojedynczej szczeliny czasowej, w której zachodzi wymiana danych z pojedynczym identyfikatorem oraz przez pomiar czasu trwania takiego procesu komunikacji. Pomiarów dokonano w układzie pomiarowym zaprezentowanym na rys. 6.5. Analizy komunikacji dokonywano za pomocą analizatora sygnału Agilent MXA wyposażonego w oprogramowanie umożliwiające demodulację i dekodowanie sygnału RFID przesyłanego przy użyciu większości obecnie stosowanych protokołów komunikacji. Weryfikacja budowy pojedynczej szczeliny została przeprowadzona przy pomocy mechanizmu akwizycji danych pomiarowych wbudowanego w użyty przyrząd. Przyrząd Agilent MXA umożliwił akwizycje ramki danych o czasie trwania do 250 ms. Taki czas akwizycji nie umożliwia pomiaru czasu trwania sesji identyfikacji wielu obiektów, ale jest wystarczający do akwizycji danych przekazywanych Rys. 6.5. Schemat stanowiska pomiarowego służącego do weryfikacji procesu identyfikacji statycznej. podczas procesu odczytu pojedynczego identyfikatora. Wybrany przyrząd cechuje się jednak bardzo rozbudowanymi możliwościami demodulacji i dekodowania sygnału. Dzięki temu możliwe było późniejsze porównanie zgodności przechwyconej sesji komunikacyjnej z normą ISO 18000-6C oraz z opracowanym modelem. Dodatkowo dokonano pomiaru czasu wymiany danych w pojedynczej szczelinie czasowej. Pomiar ten został dokonany dla wszystkich możliwych kombinacji prędkości przesyłania danych od czytnika do identyfikatorów i w kierunku przeciwnym. Uzyskane wyniki zostały zestawione w postaci tabelarycznej w dodatkach p. 8.2 w celu porównania w wartościami uzyskanymi w drodze obliczeniowej. Kolejnym etapem weryfikacji było sprawdzenie poprawności funkcjonowania algorytmu estymacji liczby szczelin w rundzie inwentaryzacji złożonej z wielu szczelin czasowych podczas procesu identyfikacji wielokrotnej. Pomiarów i obliczeń dokonano dla trzech grup identyfikatorów o liczebności odpowiednio 10, 20 i 35 sztuk. Weryfikacja została przeprowadzona odpowiednio dla 8 wartości startowych liczby szczelin czasowych w rundzie inwentaryzacji. Najmniejszą liczbą szczelin od jakiej mogła się rozpocząć runda było 4 zaś największą 512. Ze względu na znacznie dłuższy czas wymiany danych w procesie identyfikacji wielokrotnej w porównaniu do odczytu pojedynczego identyfikatora do pomiarów wybrano analizator widma czasu rzeczywistego Tektronix RSA3408B, który cechuje się czterokrotnie dłuższym czasem akwizycji niż używany wcześniej Agilent MXA i ma możliwość zapisania sesji komunikacyjnej o długości trwania maksymalnie 1 s. Dzięki temu możliwy był pomiar czasu identyfikacji grup obiektów o różnej liczebności. 79

Rys. 6.6. Pomiar czasu trwania odczytu pojedynczego identyfikatora. Przykładowe zestawienie wyników pomiarów i dokonanych obliczeń przedstawiono w p. 8.2 na rys. 8.3 natomiast zestawienie wyników pomiarów przeprowadzonych dla 3 grup obiektów identyfikowanych o liczebności odpowiednio 10, 20 i 35 identyfikatorów zestawiono w tabl. 8.3 8.5. Pomiarów dokonano dla wszelkich możliwych i dopuszczalnych unormowaniami odnośnie emisji pola elektromagnetycznego kombinacji ustawień prędkości przesyłania danych pomiędzy czytnikiem i identyfikatorami oraz długości rundy inwentaryzacji 6.4. Analiza procesu identyfikacji obiektów ruchomych Realizację części pomiarowej eksperymentu przeprowadzono w dynamicznym środowisku identyfikacji obiektów umieszczonych na przenośniku taśmowym W badaniach wykorzystano trzy grupy jednakowych identyfikatorów Confidex PINO G2XM 3000067 o różnej liczebności i różnych numerach EPC. Na planszy pomiarowej umieszczano odpowiednio 10, 20 i 35 i 70 identyfikatorów. Rys. 6.7. Schemat stanowiska pomiarowego służącego do analizy procesu identyfikacji dynamicznej. Zestawienie ich numerów EPC zostało zaprezentowane w p. 8.1 (tabl. 8.1). Pomiary przeprowadzono w taki sposób aby czas persystencji nie odgrywał znaczącej roli ze względu na stwierdzoną jego niestabilność. Warto zauważyć (rys. 6.9) że w warunkach zerowego czasu persystencji identyfikatory nie odpowiadają kolejny raz bezpośrednio po poprawnym ich rozpoznaniu, lecz oczekują do momentu rozpoczęcia kolejnej rundy inwentaryzacji. Czas 80

powtarzania rund inwentaryzacji został ustalony na 1000 ms. Pomiary i obliczenia zostały dokonane dla maksymalnej prędkości przenośnika taśmowego wynoszącej 0,5 m/s. W zakresie zadawanych parametrów protokołu komunikacyjnego wybrano kombinacje parametrów umożliwiające osiągnięcie odpowiednio najwolniejszych i najszybszych kombinacji prędkości transmisji danych pomiędzy czytnikiem i identyfikatorami oraz w kierunku przeciwnym. Rys. 6.8. Okno programu ISOStart 7.05. Zadawanie parametrów pracy czytnika i identyfikatorów oraz przechwytywanie informacji o liczbie identyfikacji w poszczególnych rundach inwentaryzacji możliwe było dzięki programowi ISOStart 7.05 (rys. 6.8). Program ten służy do sterowania funkcjami czytnika oraz oferuje możliwość przechwytywania ramek protokołu i odpowiedzi identyfikatorów wraz z dokładnym określeniem czasu wysłania poleceń i do identyfikatorów i odbioru ich odpowiedzi. Pozwoliło to na precyzyjne umiejscowienie w czasie poszczególnych zdarzeń mających miejsce podczas sesji identyfikacyji. Dane z przykładowej pojedynczej sesji identyfikacji grupy obiektów poruszających się zostały zaprezentowane na rys. 6.9. Możliwe jest wyróżnienie poszczególnych faz identyfikacji dla lepszej wyrazistości zaznaczonych kolorami. Wyraźnie widoczne jest, że grupa obiektów porusza się. W pierwszej fazie identyfikacji w obszarze poprawnej pracy nie ma żadnych identyfikatorów (kolor czerwony na rysunku). W momencie wejścia pierwszej podgrupy w OPZ rozpoczyna się identyfikacja w pierwszej rudzie i sekcji (kolor niebieski na rysunku oznacza zapytanie czytnika, zaś żółty odpowiedzi identyfikatorów). Po zakończeniu pierwszej rundy rozpoczyna się kolejna, w której identyfikacji podlega większa grupa obiektów. Jest to skutek wejścia w pierwszą sekcję obszaru kolejnej podgrupy obiektów. W kolejnych rundach identyfikacji proces powtarza się. Po przejściu całej grupy przez obszar na zapytania czytnika nie odpowiada już żaden identyfikator (na rysunku ponownie kolor czerwony). 81

Rys. 6.9. Przykładowa sesja wymiany danych pomiędzy czytnikiem i grupą 10 identyfikatorów podczas pojedynczej sesji identyfikacji ruchomej przechwycona za pomocą programu ISOStart.. Pomiarów dokonano dla czterech grup identyfikatorów o liczebności odpowiednio 10, 20, 35 i 70 obiektów. W pomiarach stosowano cztery kombinacje prędkości przesyłania danych pomiędzy czytnikiem i identyfikatorami oraz dwa typy kodowania transmisyjnego stosowane na łączu identyfikatory-czytnik. Pomiarów dokonywano przy prędkości grupy identyfikatorów wynoszącej 0.5 m/s co jest maksymalną prędkością, którą dysponuje posiadany przenośnik. W zakresie pozostałych parametrów wybrano czas 1s jako maksymalny czas trwania pojedynczej rundy inwentaryzacji, zaś czas persystencji został ustawiony na maksymalną dopuszczalną normą wartość w celu zapewnienia pojedynczego odczytu identyfikatora w pojedynczej sesji identyfikacji. Należy podkreślić, że ze względu na niestabilność tego parametru w rzeczywistych aplikacjach, w przypadku zrealizowanych pomiarów praktycznych występują zjawiska kilkukrotnego odczytu pojedynczych identyfikatorów. W celu wiarygodnego oszacowania strat każdy pomiar powtarzano 5 razy. Tablice z wynikami pomiarów zestawiono w tabl. 8.6 8.9 (p. 8.2) zaś dyskusja na temat uzyskanych z pomiarów wyników i ich relacji do wyników symulacji zamieszczono w rozdziale 5.4. 82

7. PODSUMOWANIE Procesy automatycznej identyfikacji w systemach logistyki przemysłowej, ruchu drogowego, transportu i sprzedaży dóbr, coraz częściej wymagają zastosowania nowoczesnych metod radiowej identyfikacji wielu obiektów ruchomych jednocześnie. Sprzyja temu coraz większa dostępność elektronicznych identyfikatorów, ciągłe obniżanie kosztów ich wytwarzania oraz standaryzacja warunków pracy elementów systemów identyfikacji radiowej. W niniejszej pracy dokonano przeglądu oraz oceny uwarunkowań wpływających na proces rozpoznawania obiektów ruchomych w systemach, których konfiguracja zależy od wymagań przewidzianego do realizacji danego zadania. Został osiągnięty główny cel rozprawy, którym była synteza i praktyczna implementacja modelu funkcjonowania systemu, który ujmowałby zależności pomiędzy liczbą identyfikatorów, parametrami ich ruchu a rozmiarem obszaru poprawnej pracy systemu identyfikacji przy zadanych parametrach protokołu komunikacyjnego i efektywności identyfikacji. Efektem wyznaczonej efektywności pracy systemu identyfikacji obiektów dynamicznych jest możliwość wyznaczenia rozmiaru jego obszaru poprawnej pracy dla zadanego poziomu prawdopodobieństwa identyfikacji. W tak wyznaczonym obszarze w zadanych warunkach możliwe jest prowadzenie procesu identyfikacji przy oszacowanym poziomie jej średnich oraz maksymalnych strat. Na wstępie rozprawy rozszerzono znaną definicję obszaru poprawnej pracy. W systemach pracujących w warunkach statycznych, obszar poprawnej pracy jest w istocie obszarem, w którym spełnione są warunki zasilania identyfikatorów. W systemach funkcjonujących dynamicznie, obszar poprawnej pracy jest wypadkową obszaru poprawnego zasilania i obszaru, w którym zapewniona jest założona efektywność identyfikacji. W rozprawie zaprezentowano sposób, w jaki pracuje system radiowej identyfikacji obiektów ruchomych i na tej postawie zaprezentowano koncepcję podziału OPZ tego systemu na sekcje, odpowiadające cyklom w jakich pracuje system (tzw. rundy inwentaryzacji), i w których dokonywana jest identyfikacja obiektów wchodzących w obszar i już przebywających w tym obszarze. W celu odpowiedniego szacowania liczby identyfikatorów rozpoznanych (odczytanych) i nierozpoznanych w kolejnych rundach i sekcjach wprowadzono szereg założeń na podstawie zależności wynikających z podstawowych cech systemu dynamicznego. Na tym etapie wprowadzono także pojęcie stanu systemu i zaproponowano metodę jego opisu za pomocą zespołu macierzy, w których zapisywane są odpowiednio liczby identyfikatorów nieodczytanych, odczytanych oraz straconych w kolejnych rundach i sekcjach. Zaproponowano także uproszczony algorytm funkcjonowania systemu identyfikacji obiektów dynamicznych. W kolejnym etapie pracy sprecyzowano czynniki pochodzące od protokołu komunikacyjnego i wpływające na czas trwania identyfikacji w poszczególnych rundach, a także występowanie zjawisk niekorzystnych. Wyodrębniono zespół czynników wpływających na czas komunikacji pomiędzy czytnikiem i identyfikatorami oraz w kierunku przeciwnym. Na tym etapie uwzględniono ustalenia najczęściej stosowanego w systemach identyfikacji obiektów ruchomych protokołu EPC Gen2. Warto tu jeszcze raz zaznaczyć, że czas jest czynnikiem decydującym w dynamicznych systemach identyfikacji. W rozprawie zaproponowano metodę szacowania liczby identyfikacji, pustych szczelin i kolizji w oparciu o porównywanie liczb losowych, symulujących proces występowania identyfikacji, i szczelin niepożądanych z obliczonym apriori prawdopodobieństwem tych zdarzeń. Na tym etapie zweryfikowano opisany element modelu poprzez porównanie czasu trwania rundy inwentaryzacji uzyskanego na drodze symulacji oraz czasu zmierzonego na drodze eksperymentalnej. Pokazano dużą zbieżność uzyskanych wyników. W kolejnych etapach zaprezentowano szczegółowo, w jaki sposób w algorytmie uwzględniono pozostałe zjawiska występujące podczas procesu identyfikacji, takie jak możliwość uwzględnienia skończonego lub 83

nieskończonego strumienia napływających do obszaru poprawnej pracy identyfikatorów oraz zjawiska związane z maksymalnym czasem trwania rundy inwentaryzacji. Uwzględniono również czas persystencji identyfikatorów określający, jak długo po pomyślnym odczycie identyfikator pozostaje w stanie uśpienia i nie bierze udziału w kolejnych rundach inwentaryzacji. Na tym etapie założono możliwość podziału obszaru poprawnego zasilania na niecałkowitą liczbę sekcji. Na podstawie przeprowadzonych rozważań opracowano aplikację komputerową, co możliwe było dzięki opracowanemu wcześniej algorytmowi Przy wykorzystaniu tej aplikacji przeprowadzono zestaw symulacji funkcjonowania systemu w warunkach przechodzenia przez obszar strumienia identyfikatorów, zmian prędkości ich poruszania się oraz rozmiaru obszaru spełnienia warunków zasilania. Wskazano, że do opisu funkcjonowania systemu identyfikacji dynamicznej celowe jest nie tylko szacowanie średnich strat identyfikacji, ale także posługiwanie się wartościami maksymalnymi ze względu na możliwość oszacowania najgorszego przypadku pracy systemu. Wynika to z faktu, że dla potencjalnych użytkowników lub integratorów systemów ważniejszą informacją może być najgorszy przypadek jaki może wystąpić, niż średnie straty uzyskiwane w procesie identyfikacji. Wyniki symulacji pokazały, że efektywność identyfikacji obiektów ruchomych jest uwarunkowana parametrami protokołu komunikacyjnego, prędkością ich przemieszczania się i liczbą obiektów. Zauważono że przez dobór parametrów tego protokołu można wyraźnie wpływać na prawdopodobieństwo identyfikacji poruszającej się grupy obiektów, a tym samym na rozmiar obszaru poprawnej pracy systemu, w myśl przyjętej jego definicji. Tak więc stanowi to potwierdzenie tezy rozprawy sformułowanej w p. 1.5. W porównaniu do znanych, wcześniejszych opracowań. w zaprezentowanym modelu funkcjonowania dynamicznego systemu RFID zastosowano szereg nowych rozwiązań algorytmicznych i opisowych: wprowadzono wygodne w stosowaniu pojęcie stanu systemu; zaprezentowano efektywną obliczeniowo reprezentację tego stanu za pomocą zespołu macierzy; wprowadzono dynamiczną regulację liczby szczelin w rundzie inwentaryzacji (zgodnie z wymaganiami protokołu EPC Gen2); przyjęto wyznaczanie liczby poszczególnych zdarzeń w szczelinach czasowych rundy na podstawie procesów losowych o założonych wartościach oczekiwanych; umożliwiono zmianę tych wartości w trakcie trwania rundy w miarę postępujących identyfikacji; wprowadzono możliwość zadawania prawdopodobieństwa nieudanej identyfikacji ze względu na błędy transmisji niezwiązane z kolizjami; uwzględniono skończony czas persystencji identyfikatorów i pokazano jego wpływ na obserwowaną efektywność identyfikacji; zaproponowano sposób szacowania rzeczywistych strat identyfikacji w warunkach skończonego czasu persystencji; we wszystkich obliczeniach i symulacjach stosowano parametry czasowe ściśle zgodne z ustaleniami normy, a nie wybierane dowolnie. Potwierdzeniem poprawności opracowanego algorytmu symulacji systemu identyfikacji obiektów ruchomych były wyniki zrealizowanych końcowych badań eksperymentalnych, czyli przeprowadzenie laboratoryjnego procesu identyfikacji wielu obiektów poruszających się jednocześnie. Uzyskano wystarczającą zgodność wyników pomiarów z wynikami symulacji. Wykorzystano tu stanowisko do badań dynamicznych systemów RFID, które w całości zaprojektowano i zbudowano w Zakładzie Systemów Elektronicznych i Telekomunikacyjnych Politechniki Rzeszowskiej. Do realizacji tych badań wykorzystano protokół EPC Gen 2 oraz urządzenia funkcjonujące w oparciu o ten protokół. 84

Uzyskane pozytywne wyniki rozprawy wskazują na możliwość dalszych prac ukierunkowanych z jednej strony na aplikacje przemysłowe, będące odpowiedzią na zgłaszane przez integratorów systemów zapotrzebowania, z drugiej strony na pełniejszy opis zjawisk zachodzących w czasie funkcjonowania systemu identyfikacji. Możliwe jest tu rozbudowanie modelu o algorytmy pozwalające na symulację systemów pracujących z wykorzystaniem wielu anten przez jeden czytnik (z multipleksowaniem) oraz uwzględnienie w algorytmie szerszego wachlarza mniej popularnych protokołów komunikacyjnych wykorzystywanych w systemach identyfikacji. Konieczne jest także przygotowanie użytkowej wersji opracowanego programu symulacji funkcjonowania dynamicznego systemu RFID przeznaczonej dla integratorów systemów. Otrzymane już teraz wyniki symulacji wskazują na celowość pewnej modyfikacji protokołu EPC Gen2 prowadzącej do polepszenia efektywności identyfikacji w określonych warunkach. Jak pokazano w p. 5 korzystna może być dynamiczna zmiana długości rundy inwentaryzacji. 85

86

8. ZAŁĄCZNIKI 8.1. Identyfikatory na planszy do testów Na rys. 8.1 przedstawiono rozłożenie przestrzenne identyfikatorów na planszach użytych w badaniach przeprowadzonych w warunkach ruchu obiektów. Pierwsza grupa 10 identyfikatorów została oznaczona na rysunku kolorem czerwonym, druga grupa składała się z grupy oznaczonej kolorem czerwonym i żółtym (20 identyfikatorów), trzecia czerwonym, żółtym i niebieskim (35 identyfikatorów), czwarta zaś składała się z wszystkich wcześniej wymienionych do których dodano identyfikatory oznaczone kolorem zielonym. ID27 ID31 ID97 ID77 ID72 ID92 ID4 ID60 ID88 ID7 ID90 ID89 ID54 ID99 ID18 ID49 ID83 ID36 ID1 ID28 ID91 ID9 ID39 ID29 ID68 ID73 ID95 ID96 ID86 ID21 ID43 ID32 ID79 ID25 ID3 ID17 ID94 ID12 ID48 ID37 ID8 ID34 ID74 ID56 ID33 ID51 ID13 ID26 ID80 ID6 ID93 ID67 ID101 ID15 ID70 ID78 ID76 ID19 ID35 ID42 ID30 ID75 ID2 ID10 ID102 ID11 ID69 ID50 ID84 ID23 Rys. 8.1.Rrozmieszczenie identyfikatorów na planszach do testów. W tablicy 8.1 zestawiono numery EPC identyfikatorów użytych podczas pomiarów. Kolory odpowiednich grup w tablicy odpowiadają kolorom z rys. 8.1. Tablica 8.1. Zestawienie numerów EPC identyfikatorów używanych w pomiarach. Numer Identyfikatora Kod EPC identyfikatora Numer Identyfikatora Kod EPC identyfikatora 7 10 21 87 00 00 00 00 00 00 00 39 00 2 10 21 87 00 00 00 00 00 00 00 39 1E 8 10 21 87 00 00 00 00 00 00 00 39 1C 4 10 21 87 00 00 00 00 00 00 00 38 ED 25 10 21 87 00 00 00 00 00 00 00 38 F8 9 10 21 87 00 00 00 00 00 00 00 38 E4 34 10 21 87 00 00 00 00 00 00 00 39 1D 12 10 21 87 00 00 00 00 00 00 00 38 BB 36 10 21 87 00 00 00 00 00 00 00 39 64 13 10 21 87 00 00 00 00 00 00 00 39 35 68 10 21 87 00 00 00 00 00 00 00 38 F2 15 10 21 87 00 00 00 00 00 00 00 39 43 73 10 21 87 00 00 00 00 00 00 00 38 C1 17 10 21 87 00 00 00 00 00 00 00 38 DD 79 10 21 87 00 00 00 00 00 00 00 39 51 18 10 21 87 00 00 00 00 00 00 00 38 EB 83 10 21 87 00 00 00 00 00 00 00 38 B7 21 10 21 87 00 00 00 00 00 00 00 39 09 88 10 21 87 00 00 00 00 00 00 00 38 FC 23 10 21 87 00 00 00 00 00 00 00 39 47 1 10 21 87 00 00 00 00 00 00 00 39 14 28 10 21 87 00 00 00 00 00 00 00 38 D2 3 10 21 87 00 00 00 00 00 00 00 39 12 30 10 21 87 00 00 00 00 00 00 00 38 CF 6 10 21 87 00 00 00 00 00 00 00 39 0E 33 10 21 87 00 00 00 00 00 00 00 38 B1 29 10 21 87 00 00 00 00 00 00 00 39 03 39 10 21 87 00 00 00 00 00 00 00 38 E1 32 10 21 87 00 00 00 00 00 00 00 38 B8 42 10 21 87 00 00 00 00 00 00 00 38 AF 37 10 21 87 00 00 00 00 00 00 00 38 E3 43 10 21 87 00 00 00 00 00 00 00 38 D0 49 10 21 87 00 00 00 00 00 00 00 38 C7 48 10 21 87 00 00 00 00 00 00 00 39 40 74 10 21 87 00 00 00 00 00 00 00 36 F3 50 10 21 87 00 00 00 00 00 00 00 38 C9 80 10 21 87 00 00 00 00 00 00 00 38 D8 51 10 21 87 00 00 00 00 00 00 00 38 D3 95 10 21 87 00 00 00 00 00 00 00 38 C0 54 10 21 87 00 00 00 00 00 00 00 38 CD 10 10 21 87 00 00 00 00 00 00 00 39 28 56 10 21 87 00 00 00 00 00 00 00 39 01 11 10 21 87 00 00 00 00 00 00 00 39 C2 60 10 21 87 00 00 00 00 00 00 00 38 FF 19 10 21 87 00 00 00 00 00 00 00 39 22 67 10 21 87 00 00 00 00 00 00 00 38 D1 26 10 21 87 00 00 00 00 00 00 00 39 3D 70 10 21 87 00 00 00 00 00 00 00 38 B3 87

Tablica 8.1. c.d. 27 10 21 87 00 00 00 00 00 00 00 38 CA 72 10 21 87 00 00 00 00 00 00 00 39 33 31 10 21 87 00 00 00 00 00 00 00 39 8D 75 10 21 87 00 00 00 00 00 00 00 38 B0 35 10 21 87 00 00 00 00 00 00 00 39 88 84 10 21 87 00 00 00 00 00 00 00 38 F4 69 10 21 87 00 00 00 00 00 00 00 38 FE 86 10 21 87 00 00 00 00 00 00 00 39 10 76 10 21 87 00 00 00 00 00 00 00 39 0A 89 50 72 79 73 6D 69 61 6E 00 00 38 AA 77 10 21 87 00 00 00 00 00 00 00 39 06 91 10 21 87 00 00 00 00 00 00 00 39 C1 78 10 21 87 00 00 00 00 00 00 00 38 F5 92 10 21 87 00 00 00 00 00 00 00 39 75 90 10 21 87 00 00 00 00 00 00 00 38 B5 94 10 21 87 00 00 00 00 00 00 00 38 D6 93 10 21 87 00 00 00 00 00 00 00 38 B6 96 10 21 87 00 00 00 00 00 00 00 38 C4 97 10 21 87 00 00 00 00 00 00 00 38 B9 99 10 21 87 00 00 00 00 00 00 00 38 CE 102 10 21 87 00 00 00 00 00 00 00 36 B4 101 10 21 87 00 00 00 00 00 00 00 39 1F 8.2. Wyniki pomiarów systemu identyfikacji obiektów ruchomych Weryfikację poprawności zaproponowanej syntezy pojedynczej rundy inwentaryzacji przeprowadzono w dwóch etapach. Pierwszym z nich było przechwytywanie ramek protokołu komunikacyjnego i weryfikacja ich rzeczywistej budowy wraz z porównaniem zaproponowanego modelu pojedynczej szczeliny protokołu w przypadku identyfikacji pojedynczej i wielokrotnej. W kolejnym kroku weryfikacji modelu pojedynczej szczeliny czasowej porównano wartości czasu trwania pojedynczej szczeliny identyfikacji uzyskane obliczeniowo z wynikami pomiarowymi uzyskanymi dzięki użyciu analizatora sygnału Agilent MXA. Obliczeń i pomiarów dokonano dla wszystkich dostępnych w testowym modelu czytnika zespołów ustawień parametrów warunkujących czas trwania pojedynczej szczeliny czasowej. Zauważyć można niewielkie różnice pomiędzy wynikami uzyskanymi obliczeniowo i eksperymentalnie. Uzyskane odchyłki są w tym przypadku spowodowane dopuszczalnymi tolerancjami w, których mogą się zmieniać interwały czasu występujące pomiędzy następującymi po sobie zapytaniami czytnika i odpowiedziami identyfikatora. Tablica 8.2. Zestawienie wyników pomiarów czasu trwania identyfikacji pojedynczego obiektu i zestawienie ich z wartościami obliczonymi wynikającymi z modelu. Kodowanie FM0 Miller Prędkość transmisji danych Wartości obliczone, Wartości zmierzone, czytnik - identyfikatory - ms ms identyfikatory czytnik 26,6 kb/s 40 kb/s 6,196 6,175 26,6 kb/s 80 kb/s 3,721 3,75 26,6 kb/s 160 kb/s 2,581 2,769 26,6 kb/s 320 kb/s 2,078 2,157 64 kb/s 80 kb/s 3,008 3,089 64 kb/s 160 kb/s 1,871 1,96 64 kb/s 320 kb/s 1,303 1,439 128 kb/s 160 kb/s 1,515 1,61 128 kb/s 320 kb/s 0,946 1,02 26,6 kb/s 64 kb/s 4,36 4,53 26,6 kb/s 80 kb/s 4,015 3,85 64 kb/s 64 kb/s 4,015 3,8 64 kb/s 80 kb/s 3,318 3,12 128 kb/s 64 kb/s 3,779 3,388 128 kb/s 80 kb/s 3,079 2,76 W celu poprawnego oszacowania czasu trwania poszczególnych typów szczelin wyodrębniono zespół parametrów protokołu i możliwych zakresów ich zmian warunkujących czas trwania poszczególnych typów poleceń wysyłanych przez czytnik i odpowiedzi identyfikatorów (p. 6). 88

czas identyfikacji, ms 7 6 5 4 3 2 1 Wartości obliczone, ms Wartości zmierzone, ms 0 R-T 26,6 kb/s, T-R 40 kb/s R-T 26,6 kb/s, T-R 80 kb/s R-T 26,6 kb/s, T-R 160 kb/s R-T 26,6 kb/s, T-R 320 kb/s R-T 64 kb/s, T-R 80 kb/s R-T 64 kb/s, T-R 160 kb/s R-T 64 kb/s, T-R 320 kb/s R-T 128 kb/s, T-R 160 kb/s R-T 128 kb/s, T-R 320 kb/s R-T 26,6 kb/s, T-R 64 kb/s T-R 80 kb/s R-T 128 kb/s, T-R 64 kb/s R-T 128 kb/s, T-R 80 kb/s R-T 26,6 kb/s, T-R 80 kb/s R-T 64 kb/s, T-R 64 kb/s R-T 64 kb/s, Kodowanie FM0 Kodowanie Millera Rys. 8.2. Porównanie obliczonego i zmierzonego czasu odczytu pojedynczego identyfikatora. Następnie sprawdzono poprawność obliczeń dokonywanych za pomocą algorytmu funkcjonowania systemu w pojedynczej rundzie inwentaryzacji (rys. 4.5) złożonej z wielu szczelin czasowych podczas procesu identyfikacji wielokrotnej. Ze względu na mnogość typów szczelin, zdecydowano się na porównanie czasu identyfikacji wielu obiektów uzyskanego w drodze pomiarowej i czasu identyfikacji uzyskanego poprzez zastosowanie wspomnianego algorytmu. Pomiarów i obliczeń dokonano dla trzech grup identyfikatorów o liczebności odpowiednio 10, 20 i 35 sztuk. Weryfikacja została przeprowadzona odpowiednio dla 8 wartości startowych liczby szczelin czasowych w rundzie inwentaryzacji. Najmniejszą liczbą szczelin od jakiej mogła się rozpocząć runda było 4 zaś największą 512. Ze względu na znacznie dłuższy czas wymiany danych w procesie identyfikacji wielokrotnej w porównaniu do odczytu pojedynczego identyfikatora do pomiarów wybrano analizator widma czasu rzeczywistego Tektronix RSA3408B, który cechuje się czterokrotnie dłuższym czasem akwizycji niż używany wcześniej Agilent MXA i ma możliwość zapisania sesji komunikacyjnej o długości trwania maksymalnie 1 s. Dzięki temu możliwy był pomiar czasu identyfikacji grup obiektów o różnej liczebności. Przykładowe zestawienie wybranych wyników pomiarów i dokonanych obliczeń przedstawiono na rys. 8.3 natomiast zestawienie wyników pomiarów przeprowadzonych dla 3 grup obiektów identyfikowanych o liczebności odpowiednio 10, 20 i 35 identyfikatorów zamieszczono w tabl. 8.3 8.5. Pomiarów dokonano dla wszelkich możliwych i dopuszczalnych przez posiadanych czytnik kombinacji ustawień prędkości przesyłania danych pomiędzy czytnikiem i identyfikatorami oraz długości rundy inwentaryzacji. 89

a) czas identyfikacji, ms 140 120 100 80 60 40 R-T 26,6 kb/s T-R 40 kb/s / FM0 zmierzone R-T 26,6 kb/s T-R 40 kb/s / FM0 obliczone R-T 26,6 kb/s T-R 64 kb/s / Miller zmierzone 20 0 Q4 Q8 Q16 Q32 Q64 Q128 Q256 Q512 R-T 26,6 kb/s T-R 64 kb/s / Miller obliczone b) czas identyfikacji, ms 250 200 150 R-T 26,6 kb/s T-R 40 kb/s / FM0 zmierzone R-T 26,6 kb/s T-R 40 kb/s / FM0 obliczone 100 50 0 Q4 Q8 Q16 Q32 Q64 Q128 Q256 Q512 R-T 26,6 kb/s T-R 64 kb/s / Miller zmierzone R-T 26,6 kb/s T-R 64 kb/s / Miller obliczone c) czas identyfikacji, ms 350 300 250 200 150 100 50 0 Q4 Q8 Q16 Q32 Q64 Q128 Q256 Q512 R-T 26,6 kb/s T-R 40 kb/s / FM0 zmierzone R-T 26,6 kb/s T-R 40 kb/s / FM0 obliczone R-T 26,6 kb/s T-R 64 kb/s / Miller zmierzone R-T 26,6 kb/s T-R 64 kb/s / Miller obliczone Rys. 8.3. Porównanie wybranych zestawień obliczonego i zmierzonego czasu trwania pojedynczej rundy inwentaryzacji; a) dla grupy 10 identyfikatorów; b) dla grupy 20 identyfikatorów; c) dla grupy 35 identyfikatorów. W tabl. 8.6 8.9 dokonano zestawienia wyników pomiarów przeprowadzonych w systemie identyfikacji obiektów ruchomych. Każdy pomiar przeprowadzony był pięciokrotnie. Zestawione wyniki dotyczą liczby identyfikacji każdego z identyfikatorów w grupie badanej. Na ich podstawie ustalono średnie i maksymalne straty identyfikacji w danej sesji. W nagłówkach tablic zestawiono numery identyfikatorów podlegających odczytowi natomiast komórki tablic zawierają informację o tym ile razy (i czy w ogóle) dany identyfikator był odczytywany w pojedynczej sesji. 90

Tablica 8.3. Zestawienie wyników pomiarów czasu trwania identyfikacji wielokrotnej przy prędkości transmisji danych od czytnika do identyfikatorów wynoszącej 26,6 kb/s. R-T R-T 26,6 kb/s T-R T-R 40 kb/s / FM0 T-R 80 kb/s / FM0 T-R 160 kb/s / FM0 T-R 320 kb/s / FM0 T-R 64 kb/s / Miller T-R 80 kb/s / Miller ID 10 20 35 10 20 35 10 20 35 10 20 35 10 20 35 10 20 35 czas identyfikacji, ms Q4 88,01 157,90 287,52 54,03 100,38 232,51 44,05 87,80 644,14 74,41 122,70 496,30 59,06 119,85 279,59 55,54 103,07 245,62 Q8 83,56 160,72 285,05 52,37 91,78 194,81 39,52 84,86 509,89 55,16 180,09 504,02 55,46 107,14 210,46 50,42 99,63 221,03 Q16 91,45 164,31 291,00 50,84 88,47 174,23 40,19 88,51 650,45 83,92 196,08 577,72 56,88 106,97 196,49 106,97 90,57 236,09 Q32 95,73 171,11 283,79 48,49 93,42 165,36 37,59 89,89 350,82 76,77 148,75 658,19 56,30 99,96 193,47 52,02 98,54 293,64 Q64 99,50 166,83 295,73 55,46 93,71 218,54 43,71 102,90 541,19 77,66 152,48 497,94 65,01 104,49 313,02 52,77 98,71 229,88 Q128 110,15 179,00 304,68 62,50 98,24 175,08 49,33 82,26 481,05 86,83 314,32 547,69 59,65 114,06 192,64 60,99 95,14 246,49 Q256 118,04 189,52 307,84 65,52 100,17 202,55 48,74 102,73 580,75 79,95 234,95 642,54 68,88 108,10 190,95 62,50 102,48 192,29 Q512 125,76 196,32 329,33 68,63 102,10 204,92 54,45 100,17 493,48 108,43 154,00 638,63 117,12 198,28 65,02 108,53 172,58 Tablica 8.4. Zestawienie wyników pomiarów czasu trwania identyfikacji wielokrotnej przy prędkości transmisji danych od czytnika do identyfikatorów wynoszącej 64 kb/s. R-T R-T 64 kb/s T-R T-R 40 kb/s / FM0 T-R 80 kb/s / FM0 T-R 160 kb/s / FM0 T-R 320 kb/s / FM0 T-R 64 kb/s / Miller ID 10 20 35 10 20 35 10 20 35 10 20 35 10 20 35 czas identyfikacji, ms Q4 46,06 86,96 177,85 28,52 57,18 130,36 523,02 549,78 586,13 48,58 105,25 168,72 43,21 85,99 200,22 Q8 46,90 82,69 184,66 29,87 55,67 143,42 463,37 565,77 581,22 48,83 92,62 244,06 45,14 84,36 222,24 Q16 44,21 88,22 163,35 29,28 54,83 128,03 366,64 531,67 601,98 45,81 95,27 231,68 43,21 80,04 260,59 Q32 42,45 85,99 180,72 31,80 56,08 151,69 466,73 511,02 603,42 50,09 97,24 232,82 40,61 80,58 198,12 Q64 45,98 88,97 205,34 31,55 54,37 136,25 514,97 554,15 598,76 49,42 93,84 234,66 48,16 80,83 167,79 Q128 53,44 90,27 223,46 34,31 56,92 113,09 501,04 555,07 607,58 56,13 99,00 241,84 47,91 82,93 232,44 Q256 60,07 102,90 289,91 38,84 61,66 122,24 512,53 569,05 580,55 58,56 100,30 240,66 50,25 85,87 162,59 Q512 67,87 106,88 255,56 41,61 63,21 119,47 570,59 564,12 532,27 60,83 107,27 304,17 53,69 92,75 235,63 Tablica 8.5. Zestawienie wyników pomiarów czasu trwania identyfikacji wielokrotnej przy prędkości transmisji danych od czytnika do identyfikatorów wynoszącej 128 kb/s. R-T 128 kb/s T-R T-R 40 kb/s / FM0 T-R 80 kb/s / FM0 T-R 160 kb/s / FM0 T-R 320 kb/s / FM0 ID 10 20 35 10 20 35 10 20 35 10 20 35 czas identyfikacji, ms Q4 27,19 50,93 101,10 34,36 39,98 244,10 43,84 87,84 193,64 37,46 79,30 140,53 Q8 27,27 48,97 118,80 45,64 36,33 221,24 43,92 85,16 155,00 37,33 72,32 142,41 Q16 31,46 49,12 97,53 44,05 38,17 271,41 43,54 82,33 152,90 37,17 76,39 135,28 Q32 25,67 49,33 117,79 32,26 41,32 173,04 40,23 80,33 151,52 37,59 77,14 155,04 Q64 30,29 52,02 116,91 55,67 50,63 233,61 43,84 83,02 148,08 39,05 77,56 132,60 Q128 31,21 51,51 142,16 53,82 48,37 224,80 47,32 85,58 149,88 41,15 75,51 135,12 Q256 34,94 55,58 177,40 52,65 61,87 291,33 50,67 88,81 146,53 44,59 77,94 140,57 Q512 40,14 65,40 177,40 68,12 73,37 273,31 54,99 91,53 157,65 46,14 81,42 145,14 91

Tablica 8.6. Tablica 8.7. Zestawienie wyników pomiarów strat identyfikacji w systemie identyfikacji obiektów ruchomych dla 10 identyfikatorów w grupie badanej. ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, T max - 1s 1 1 0 1 1 0 0 1 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, T max - 1s 1 0 1 1 1 1 1 0 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 0 1 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, T max - 1s 1 1 0 1 1 1 1 1 0 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, T max - 1s 1 0 1 1 1 0 1 1 1 0 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, T max - 1s 1 1 0 1 1 1 0 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 0 1 0 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, T max - 1s 1 1 1 1 0 1 1 0 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 2 1 1 1 0 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 0 1 0 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 0 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 0 1 1 0 0 1 1 0 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 0 1 0 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 0 1 1 1 1 1 0 1 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 1 1 0 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, T max - 1s 1 1 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, T max - 1s 0 1 1 1 0 0 1 0 1 1 Zestawienie wyników pomiarów strat identyfikacji w systemie identyfikacji obiektów ruchomych dla 20 identyfikatorów w grupie badanej. ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 0 1 1 1 1 1 1 1 1 1 1 2 1 1 0 1 1 0 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 0 1 1 0 1 1 1 1 1 1 0 1 1 0 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 0 1 1 1 0 0 0 1 1 0 1 0 1 1 1 0 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 0 0 1 1 0 0 0 0 1 1 0 1 0 1 1 1 0 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 0 0 1 1 1 0 0 0 1 1 0 1 0 1 1 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 0 1 0 0 1 1 0 1 1 0 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 0 1 1 0 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 0 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 0 1 1 1 1 1 1 1 1 1 1 2 1 1 0 1 1 1 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 0 0 0 1 1 0 0 0 1 1 1 1 0 1 1 1 1 0 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 Tablica 8.8 Zestawienie wyników pomiarów strat identyfikacji w systemie identyfikacji obiektów ruchomych dla 35 identyfikatorów w grupie badanej. 92

R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 ID10 ID11 ID19 ID26 ID27 ID31 ID35 ID69 ID76 ID77 ID78 ID90 ID93 ID97 ID102 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 1 1 1 1 1 0 1 1 2 1 1 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 1 1 1 1 1 1 0 1 1 1 1 1 2 1 0 1 1 1 1 1 0 1 1 1 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 0 1 1 0 1 0 1 1 1 1 0 0 1 1 0 1 1 1 1 0 1 1 0 1 1 0 1 1 1 1 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 0 1 1 1 0 0 1 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 2 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 2 0 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 0 1 1 1 0 0 0 1 0 1 0 1 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 0 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 0 1 1 0 1 1 0 1 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 1 Tablica 8.9. Zestawienie wyników pomiarów strat identyfikacji w systemie identyfikacji obiektów ruchomych dla 70 identyfikatorów w grupie badanej. ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 ID10 ID11 ID19 ID26 ID27 ID31 ID35 ID69 ID76 ID77 ID78 ID90 ID93 ID97 ID102 93

R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 5 6 2 2 2 2 2 2 1 1 2 1 1 1 1 1 1 2 2 1 6 1 1 6 2 1 1 1 1 2 6 2 2 1 2 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 7 7 2 2 2 3 2 2 2 1 0 1 1 2 0 1 1 2 3 2 6 1 1 5 1 1 1 1 1 2 6 2 2 1 2 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 7 7 2 1 4 3 2 3 1 1 1 2 1 1 1 2 2 2 2 2 7 2 2 7 1 2 2 2 1 1 7 1 2 2 2 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 6 6 2 2 3 2 2 2 1 1 1 1 1 2 1 1 1 2 3 1 7 1 1 7 2 1 1 1 1 2 7 1 2 1 1 R-T 26,6 kb/s, T-R 40 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 1 0 1 0 1 ID2 ID4 ID9 ID12 ID13 ID15 ID17 ID18 ID21 ID23 ID28 ID30 ID33 ID39 ID42 ID43 ID48 ID50 ID51 ID54 ID56 ID60 ID67 ID70 ID72 ID75 ID84 ID86 ID89 ID91 ID92 ID94 ID96 ID99 ID101 1 3 1 1 3 1 1 3 1 1 2 1 1 2 1 1 1 1 1 2 1 4 1 2 2 1 1 1 2 0 1 1 2 4 1 1 3 1 1 1 1 1 2 0 0 1 1 1 2 2 0 1 1 1 1 1 3 0 1 2 1 1 1 2 2 2 0 2 3 1 2 3 2 1 2 2 2 2 1 2 1 1 0 2 2 2 1 0 1 2 2 0 2 2 2 0 2 1 1 1 2 0 1 2 1 1 3 1 1 2 1 2 2 2 1 2 1 1 1 1 2 1 1 1 1 2 3 1 2 2 1 1 0 1 1 2 1 1 2 1 1 1 1 0 0 0 1 1 0 1 1 1 1 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 1 1 0 1 0 0 1 ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 ID10 ID11 ID19 ID26 ID27 ID31 ID35 ID69 ID76 ID77 ID78 ID90 ID93 ID97 ID102 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 2 1 1 1 2 1 1 1 0 1 0 1 2 1 2 1 1 1 1 2 2 1 2 1 1 0 1 1 0 3 1 1 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 2 2 1 1 2 1 1 1 1 1 1 0 1 1 2 0 1 2 1 2 2 0 2 1 1 0 2 2 1 3 1 1 0 2 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 2 2 1 1 2 1 1 1 2 2 1 0 1 1 2 1 1 2 1 2 2 1 2 1 1 0 2 2 0 4 1 2 1 1 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 2 1 1 1 1 1 1 1 1 2 2 0 1 1 2 2 2 2 1 2 2 1 2 1 1 0 2 2 1 4 1 2 2 2 R-T 128 kb/s, T-R 320 kb/s, v - 0,5 m/s, Tmax - 1s 1 1 1 1 0 0 0 1 1 1 0 1 1 1 1 1 0 0 1 0 1 1 1 1 0 0 1 1 1 0 1 1 0 1 1 ID2 ID4 ID9 ID12 ID13 ID15 ID17 ID18 ID21 ID23 ID28 ID30 ID33 ID39 ID42 ID43 ID48 ID50 ID51 ID54 ID56 ID60 ID67 ID70 ID72 ID75 ID84 ID86 ID89 ID91 ID92 ID94 ID96 ID99 ID101 2 3 1 2 2 1 2 2 1 0 1 1 1 1 2 1 1 0 2 1 2 3 1 1 1 2 1 1 1 1 1 1 2 2 1 2 3 1 1 1 2 2 1 1 0 1 1 1 1 2 1 1 1 1 1 2 3 1 2 2 2 1 1 1 1 2 1 1 2 1 2 3 1 1 1 2 1 2 1 0 1 1 1 1 1 1 1 0 1 1 1 3 2 1 2 2 1 1 1 1 2 1 1 2 1 2 2 1 1 1 1 1 2 1 1 1 1 1 1 2 1 1 1 1 1 2 2 1 1 1 2 0 1 1 1 2 1 1 2 1 0 1 1 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 1 0 1 1 1 0 1 1 ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 ID10 ID11 ID19 ID26 ID27 ID31 ID35 ID69 ID76 ID77 ID78 ID90 ID93 ID97 ID102 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 7 7 1 0 0 1 0 2 1 1 1 1 1 0 0 1 0 1 2 0 2 1 1 1 0 1 0 1 0 0 1 0 1 0 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 6 7 2 2 4 2 2 1 1 1 2 1 1 1 1 1 1 2 1 1 7 1 1 7 2 1 1 1 1 1 7 2 2 1 1 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 7 8 2 2 4 3 2 1 2 1 2 2 1 2 2 1 1 2 2 2 7 1 2 7 2 2 1 1 2 1 7 2 2 1 2 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 2 3 3 3 3 2 1 2 2 1 2 2 1 1 2 4 2 8 1 1 0 2 2 1 1 0 0 8 2 2 1 2 R-T 26,6 kb/s, T-R 64 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 1 1 0 3 2 1 1 2 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 2 2 1 2 1 1 1 1 1 1 1 ID2 ID4 ID9 ID12 ID13 ID15 ID17 ID18 ID21 ID23 ID28 ID30 ID33 ID39 ID42 ID43 ID48 ID50 ID51 ID54 ID56 ID60 ID67 ID70 ID72 ID75 ID84 ID86 ID89 ID91 ID92 ID94 ID96 ID99 ID101 2 3 1 1 1 0 1 1 1 0 1 1 1 1 1 2 0 1 1 1 1 4 1 1 2 1 0 1 2 1 2 1 0 2 1 1 3 1 1 1 1 1 1 1 1 2 0 1 1 1 1 1 1 1 0 1 4 1 1 2 1 1 0 2 0 2 0 1 2 1 1 3 1 1 2 1 1 3 1 1 1 1 1 1 2 1 1 1 1 1 1 3 1 2 2 1 1 1 2 0 2 1 1 2 1 1 4 1 1 1 1 1 2 1 1 2 1 1 0 2 2 1 1 1 0 1 3 1 1 2 1 1 0 2 1 2 1 0 2 1 1 3 1 1 1 2 1 1 1 1 2 3 1 1 1 1 1 1 2 2 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 ID7 ID8 ID25 ID34 ID36 ID68 ID73 ID79 ID83 ID88 ID1 ID3 ID6 ID29 ID32 ID37 ID49 ID74 ID80 ID95 ID10 ID11 ID19 ID26 ID27 ID31 ID35 ID69 ID76 ID77 ID78 ID90 ID93 ID97 ID102 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 2 3 2 1 2 3 2 1 1 0 1 1 1 2 1 1 1 2 2 1 3 1 1 2 1 2 1 1 2 2 3 2 2 1 2 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 2 3 1 0 1 3 2 2 2 1 0 2 1 3 1 2 1 2 3 2 2 1 2 2 1 2 1 1 2 2 4 2 2 1 2 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 2 3 1 1 1 2 2 1 1 1 1 1 0 1 1 1 0 1 3 1 4 2 1 3 1 1 0 1 1 1 4 1 1 0 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 2 3 1 1 2 2 2 2 1 0 1 2 0 1 1 1 1 1 4 1 4 1 2 3 1 1 0 0 1 1 3 1 2 0 1 R-T 128 kb/s, T-R 84 kb/s, M -4 v - 0,5 m/s, Tmax - 1s 1 2 3 2 2 1 1 2 3 1 1 1 2 2 1 1 2 2 1 2 2 1 1 2 2 2 1 1 2 1 0 1 2 1 1 ID2 ID4 ID9 ID12 ID13 ID15 ID17 ID18 ID21 ID23 ID28 ID30 ID33 ID39 ID42 ID43 ID48 ID50 ID51 ID54 ID56 ID60 ID67 ID70 ID72 ID75 ID84 ID86 ID89 ID91 ID92 ID94 ID96 ID99 ID101 1 2 1 1 1 1 1 1 0 1 1 1 1 2 2 1 1 1 1 0 1 3 1 1 2 1 2 1 1 1 3 1 1 2 1 1 3 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 0 1 4 1 1 2 1 1 1 1 1 3 1 1 1 1 1 3 1 0 1 0 0 1 1 0 0 0 0 0 2 1 1 1 0 1 0 4 2 2 3 1 0 1 1 1 3 0 0 2 1 1 3 1 1 1 1 1 1 1 0 1 1 0 1 2 1 1 1 1 1 1 3 1 1 2 1 1 1 1 1 3 1 1 1 1 1 1 1 1 1 1 2 1 3 1 2 1 2 1 2 1 2 1 1 1 1 3 1 2 1 2 3 1 1 1 1 1 1 2 1 94

W ustaleniach normy ISO18000-6C dopuszczono zmianę tego parametru w zakresie 0,5 s - 5 s. Wartość tego parametru jest zadawana za pomocą czytnika i dotyczy wszystkich identyfikatorów podlegających procesowi odczytu. W celu weryfikacji ustaleń normy przeprowadzono pomiary czasu persystencji w rzeczywistym systemie. Wskazują one, że wartość tego czasu jest tylko w przybliżeniu równa wartości zaprogramowanej. Przykładową sesję wymiany danych pomiędzy pojedynczym identyfikatorem z włączonym czasem persystencji a czytnikiem zaprezentowano na rys. 8.4. W zaprezentowanym przykładzie czas persystencji ustawiono na 1s a maksymalny czas trwania pojedynczej rundy inwentaryzacji na 200 ms. Niestabilność wspomnianego parametru widoczna jest już na podanym przykładzie. Jak można zauważyć identyfikator po pierwszej zakończonej sukcesem sesji odczytu nie odczekał 1 sekundy lecz 800 ms. W przypadku pozostałych zaprezentowanych sesji identyfikacji czas persystencji wynosił 1000 ms. Rys. 8.4. Przykładowa sesja wielokrotnego odczytu pojedynczego identyfikatora. 95