二进制防冲突搜索算法模型设计.rar

RAR格式版权申诉手机打开展开

二进制防冲突搜索算法模型设计,2.09万字 26页包括1份毕业设计,1份二进制搜索防冲突算法模型应用程序,2份编程代码一个基本的防冲突系统由读写器、射频卡和天线三部分组成。在同一个防冲突系统中所有的非接触式ic卡都工作在相同的频率,所以在供应链管理等应用中,如果读写器的作用范围内存在多张卡,很容易出现多张卡同时向读写器发...
编号:58-18016大小:5.64M
分类: 论文>通信/电子论文

该文档为压缩文件,包含的文件列表如下:

内容介绍

原文档由会员 20023286 发布

二进制防冲突搜索算法模型设计
2.09万字 26页
包括1份毕业设计,1份二进制搜索防冲突算法模型应用程序,2份编程代码


一个基本的防冲突系统由读写器、射频卡和天线三部分组成。在同一个防冲突系统中所有的非接触式IC卡都工作在相同的频率,所以在供应链管理等应用中,如果读写器的作用范围内存在多张卡,很容易出现多张卡同时向读写器发送数据的现象,即发生冲突。为了防止这种数据冲突导致的信息丢失,必须采取一定的防冲突算法。

目 录
引言……………………………………………………………………………5
1. IC卡的发展背景、历史和历程……………………………………………6
1.1. 防冲突技术的发展……………………………………………………………………6
1.2. 常见的自动识别技术…………………………………………………………………6
2. 防冲突系统的组成…………………………………………………………8
2.1. 阅读器…………………………………………………………………………………8
2.2. 阅读器的防冲突………………………………………………………………………8
2.3. 标签……………………………………………………………………………………9
2.4. 防冲突系统的分类以及频段…………………………………………………………10
3. 防冲突系统的工作原理…………………………………………………11
3.1.系统的基本工作流程…………………………………………………………………11
3.2.防冲突系统的技术规范………………………………………………………………13
4. 防冲突系统的算法………………………………………………………14
4.1. ALOHA算法…………………………………………………………………………14
4.2. 时隙ALOHA算法……………………………………………………………………15
4.3. 动态时隙ALOHA算法………………………………………………………………15
4.4. 二进制搜索算法……………………………………………………………………16
4.5. 动态二进制搜索算法………………………………………………………………17
4.6. 基于时隙的防冲突算法……………………………………………………………17
4.7. 防冲突算法的实现和模拟仿真………………………………………………………20
5结论………………………………………………………………………22
谢辞……………………………………………………………………………23
参考文献………………………………………………………………………24

参考文献:
[1] 游战清、李苏剑.无线射频识别技术(RFID)理论与应用.北京电子工业出版社
[2] 王正军.Visual C++ 6.0程序设计从入门到精通.北京人民邮电出版社
[3] 陈浩杰.Visual C++ 6.0程序设计.北京科学出版社
[4] 杨国兴.Visual C++ 6.0程序设计实训教程.北京中国水利水电出版社
[5] 陈大才.射频识别(RFID)技术.北京电子工业出版社
[6] 徐雪慧.射频识别技术中防冲突算法研究.华中师范大学
[7] 唐忠平.射频识别系统中数据传输完整性的研究.广东工业大学
[8] 中通射频网.www.ztinfo.com