Artikel zu RFID-Anwendungen

Die Methode zur Verbesserung der Datenleserate von RFID-Systemen

Wie wir alle wissen, ist RFID-Technologie die englische Abkürzung für Radiofrequenz-Identifikationstechnologie, bei der eine berührungslose bidirektionale Datenkommunikation über Hochfrequenz durchgeführt und Hochfrequenz zum Lesen und Schreiben elektronischer RFID-Tags (oder Hochfrequenzkarten) verwendet wird ), um Identifikationsziele und Datenaustausch zu erreichen. Zweck. Im Identifikationssystem werden das Lesen, Schreiben und die Kommunikation elektronischer RFID-Tags durch elektromagnetische Wellen realisiert. Je nach Kommunikationsentfernung kann es in Nahfeld und Fernfeld unterteilt werden. Aus diesem Grund wird der Datenaustauschmodus zwischen RFID-Lese-/Schreibgeräten und RFID-Tags auch in Lastmodulation und Rückstreumodulation unterteilt.

RFID-Technologie kann vorhandene Daten bequemer aktualisieren und die Arbeit unter der erleichtern Prämisse der Reduzierung von Arbeitskräften, materiellen und finanziellen Ressourcen. Derzeit gibt es jedoch noch viele Engpässe bei der Entwicklung von RFID, darunter die geringe Datenleserate.

Im Folgenden fassen wir die Probleme zusammen, die bei der tatsächlichen Anwendung von RFID auftreten RFID-System und die Tatsache, dass es tote Winkel im Lesebereich des RFID-Lesegeräts, redundante Daten an verschiedenen Lesepunkten, gegenseitige Beeinflussung von RFID-Lesegeräten und andere Faktoren gibt, die zu einer geringen Leserate des Systems führen. Analyse der Methode zur Verbesserung der Datenleserate des RFID-Systems.

Die Hauptgründe für die niedrige Leserate des RFID-Systems sind: Es gibt einen blinden Bereich im Lesebereich des Lesegeräts, Redundante Daten werden an verschiedenen Lesepunkten gespeichert und die Lesegeräte stören sich gegenseitig. Angesichts der oben genannten Probleme analysieren wir unter folgenden Aspekten.

1. Perfektes Softwaredesign

Derzeit können die Hardwarefunktionen des RFID-Systems durch optimierte Konfiguration grundsätzlich den Anforderungen an die Datenleserate gerecht werden, und da der Preis für RFID-Lesegeräte sinkt, können Endbenutzer problemlos eine bereitstellen Eine große Anzahl von RFID-Lesegeräten an ihren Einsatzorten löst nicht nur das Problem des Fehllesens, sondern kann auch nützlichere Informationen von diesen Systemen erhalten.

Das neue Problem, das sich daraus ergibt, ist jedoch: überflüssig Einlesen von Daten oder datenübergreifendes Einlesen (einfache Beschreibung: Das heißt: „Ein Tag, der an einer bestimmten Position nicht gelesen werden soll, wird von einem RFID gelesen, der diesen Tag nicht lesen soll. Das Lesegerät liest &#39 ;). Dann ist die LV-Positionierungslogik im RFID-System notwendiger.

Der Kern der LV-Positionierungslogik basiert darauf, „die erforderlichen Auslesedaten aus der räumlichen Position herauszusuchen und sie gleichzeitig herauszufiltern.“ unnötige Auslesedaten'. Das Ergebnis ist, dass aus den Ergebnissen aller RFID-Lesegeräte die korrekte und präzise Tag-Position extrahiert wird. Kurz gesagt handelt es sich bei der LV-Positionierungslogik um einen Softwarealgorithmus, der auf der Eliminierung „redundanter“ Signale basiert. Lesedaten basierend auf dem im gesamten RFID-Lesesystem vorhandenen Datensatz. Das Problem von Konflikten, die durch überlappende Arbeitsbereiche zwischen mehreren Lesegeräten verursacht werden, ist gut gelöst.

Bei Kollisionen elektronischer Tags im Hochfrequenzband übernimmt der Antikollisionsalgorithmus von Tags im Allgemeinen das klassische ALOHA-Protokoll. Tags, die das ALOHA-Protokoll verwenden, vermeiden Konflikte, indem sie eine Methode zur Übermittlung von Informationen an das Lesegerät nach einer zufälligen Zeit wählen; Im UHF-Frequenzband wird hauptsächlich der Baumbifurkationsalgorithmus zur Konfliktvermeidung eingesetzt.

Darüber hinaus können weitere Optimierungseinstellungen an der Software vorgenommen werden. Beispielsweise kann im elektronischen Ticketsystem das Scan-Zeitintervall des RFID-Lesegeräts so gestaltet werden, dass die Scan-Zeit durch Software adaptiv angepasst wird. Bei einem großen Personenstrom kann die Scanfrequenz des RFID-Lesegeräts durch Softwaresteuerung beschleunigt werden, um Fehllesungen zu verhindern; Bei einem kleinen Personenstrom hingegen kann die Scanfrequenz relativ reduziert werden, um das Auftreten redundanter Daten zu vermeiden.

2. Hardware-Konfiguration sinnvoll optimieren

Im Hinblick auf RFID-Hardware muss zunächst ein Problem geklärt werden. Das ist, was Ihre wirklichen „Bedürfnisse“ sind. Sind. Denken Sie nicht blind: „Der Preis ist teuer, je größer der Lesebereich und je höher die Frequenz, desto besser“. Da die sogenannten „Schneidereien“ und "passend" Du selbst bist der Beste. Basierend auf dieser Erkenntnis können Sie Hardwaregeräte auswählen, die Ihren tatsächlichen Anforderungen entsprechen. Es ist sehr wichtig, den Ratschlägen von Fachleuten richtig zuzuhören.

Gleichzeitig sollten Sie alle RFID-Tags und RFID-Lesegeräte als vollständiges „Datennetzwerk“ betrachten, um eine Optimierung zu erreichen Die Hardware-Konfiguration muss sinnvoll angepasst werden, damit das gesamte System seine Wirksamkeit maximieren kann. Am Beispiel des Zutrittskontrollsystems ist es möglich, den Blindbereich zu kompensieren, um zu verhindern, dass der blinde Bereich im Lesebereich des RFID-Lesegeräts zu Fehllesungen führtBereich im Lesebereich des Lesegeräts durch Erhöhung der Anzahl der RFID-Lesegeräte bzw. RFID-Antennen. Defekte oder kaufen Sie direkt die in das Gerät integrierte RFID-Kanal-Zugangskontrolle; Um gegenseitige Störungen zwischen Lesegeräten zu verhindern, kann die Methode der relativen Isolierung von RFID-Lesegeräten oder RFID-Antennen im Raum angewendet werden, um gegenseitige Störungen zu vermeiden. Darüber hinaus kann je nach tatsächlichem Bedarf die Datenleserate des RFID-Systems auch durch die richtige Anpassung der Antennenanordnung und der Antennenübertragungsleistung verbessert werden.

3. Integration anderer Technologien

a. Integration mit WIMAX, 4G, GPS, Beidou und anderen Kommunikationstechnologien

Die Integration der WIMAX-, 4G-, GPS-, Beidou- und RFID-Technologie schreitet unter aktiver Beteiligung aller Parteien ständig voran. RFID-Tags zeichnen sich durch geringe Größe, große Kapazität, lange Lebensdauer und Wiederverwendbarkeit aus und können schnelles Lesen und Schreiben, berührungslose Identifizierung, mobile Identifizierung, Identifizierung mehrerer Ziele, Positionierung und langfristiges Tracking-Management unterstützen. Kosteneinsparungen und Effizienzsteigerungen haben die RFID-Technologie zu einem wichtigen Einstiegspunkt für verschiedene Branchen zur Umsetzung der Informatisierung gemacht. Sie werden ein drahtloses Breitbandnetzwerk aufbauen, das die Anforderungen verschiedener Anwendungsumgebungen erfüllen und umfangreiche Anwendungen generieren kann, wodurch das Anwendungsfeld der RFID-Technologie erweitert wird.

b. Fusion mit Sensortechnologie

Ein wichtiger Anwendungstrend der RFID-Technologie in den nächsten Jahren ist die Kombination von RFID und Sensoren, deren Umsetzung bereits begonnen hat (z. B. RFID-Temperaturmessetiketten, RFID-Sound). und Leuchtetiketten...). Aufgrund der schlechten Entstörungsfähigkeit von RFID und der effektiven Entfernung, die im Allgemeinen weniger als einige 10 m beträgt, stellt dies eine Einschränkung für seine Anwendung dar. Durch die Kombination von WSN (drahtloses Sensornetzwerk) mit RFID und der Nutzung des effektiven Radius von bis zu 100 m zur Bildung eines WSID-Netzwerks werden die Mängel des RFID-Systems selbst weitgehend ausgeglichen.

c . Fusion mit biometrischer Erkennung

Die biometrische Identifikationstechnologie ist eine Lösung, die mithilfe automatischer Technologie ihre physischen Merkmale oder persönlichen Verhaltensmerkmale zur Identitätsprüfung misst und diese Merkmale oder Merkmale zur Vervollständigung mit den Vorlagendaten in der Datenbank vergleicht die Authentifizierung. Das biometrische System erfasst eine Stichprobe biometrischer Daten, einzigartige Merkmale werden extrahiert und in digitale Symbole umgewandelt, die als Signaturvorlage einer Person gespeichert werden. Menschen interagieren über Identifikationssysteme und authentifizieren ihre Identität, um eine Übereinstimmung oder Nichtübereinstimmung festzustellen. Zu den derzeit am häufigsten verwendeten biometrischen Identifikationstechnologien gehören Fingerabdruck, Handabdruck, Gesichts-, Sprach-, Netzhaut-, Signaturerkennung usw.

Kurz gesagt, die Integration von RFID-Systemen und anderen Technologien ist unerlässlich und es wurden großartige Ergebnisse erzielt bisher erreicht. Die Lösung des Problems der geringen Leserate von RFID-Systemdaten wird definitiv dazu führen, dass die RFID-Technologie weit verbreitet ist, und schließlich wird sie so tiefgreifend sein wie die Barcode-Technologie und schrittweise auf alle Aspekte verschiedener Branchen ausgeweitet, was eine Schlüsselrolle bei der Verbesserung der Betriebseffizienz spielen wird und wirtschaftliche Vorteile der Branche sexuelle Wirkung.


Scan the qr codeclose
the qr code