图书介绍

射频识别技术 原理 协议及系统设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

射频识别技术 原理 协议及系统设计
  • 谢磊,陆桑璐编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030492371
  • 出版时间:2016
  • 标注页数:305页
  • 文件大小:29MB
  • 文件页数:320页
  • 主题词:无线电信号-射频-信号识别-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

射频识别技术 原理 协议及系统设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 概述3

第1章 RFID概述3

1.1 自动识别技术5

1.1.1 指纹识别技术5

1.1.2 人脸识别技术6

1.1.3 语音识别技术6

1.1.4 一维码识别技术7

1.1.5 二维码识别技术7

1.1.6 自动识别技术小结8

1.2 RFID的主要特点9

1.3 RFID的核心技术10

1.4 RFID的历史与现状13

1.4.1 RFID的发展历史13

1.4.2 RFID的现状14

1.5 RFID的发展趋势15

1.6 RFID与物联网17

参考文献18

第2篇 感知识别21

第2章 RFID系统组件原理21

2.1 阅读器21

2.1.1 阅读器的功能21

2.1.2 阅读器的分类22

2.1.3 阅读器的操作规范25

2.1.4 阅读器的组成27

2.1.5 信号处理与控制模块28

2.1.6 射频模块29

2.2 射频标签31

2.2.1 标签的功能31

2.2.2 标签的分类32

2.2.3 标签的操作规范36

2.2.4 标签的组成36

2.2.5 标签天线37

2.2.6 标签芯片39

2.2.7 标签唤醒电路41

2.2.8 标签的制造41

2.3 软件系统组成43

2.3.1 概述43

2.3.2 工作流程43

2.3.3 Alien RFID Java中间件45

2.3.4 阅读器使用完整示例51

2.4 小结53

思考题54

参考文献54

第3章 RFID的无线通信原理56

3.1 射频频谱与电磁信号传输58

3.2 信号的电压与能量59

3.3 阅读器信号的调制与复用61

3.4 反向散射机制与标签编码63

3.5 链路预算66

3.5.1 阅读器传输能量67

3.5.2 路径损耗68

3.5.3 标签激活能量69

3.6 天线增益与极化对传输范围的影响71

3.6.1 天线增益的影响71

3.6.2 线性极化与圆极化78

3.7 真实环境下的信号传输79

3.8 小结83

思考题84

参考文献85

第3篇 协议89

第4章 RFID的标签识别协议89

4.1 基于ALOHA的防冲突算法90

4.1.1 纯ALOHA算法90

4.1.2 时隙ALOHA算法90

4.1.3 基于帧的时隙ALOHA算法91

4.2 基于二进制树的防冲突算法94

4.2.1 基于随机二进制树的防冲突算法94

4.2.2 基于查询二进制树的防冲突算法97

4.3 防冲突算法的性能分析99

4.4 小结100

思考题100

参考文献101

第5章 超高频RFID协议标准102

5.1 EPCglobal Class 0102

5.2 EPCglobal Class 1 Generation 1104

5.3 EPCglobal Class 1 Generation 2105

5.3.1 物理层的通信机制105

5.3.2 标签的状态机106

5.3.3 读取标签110

5.3.4 选择指定的标签115

5.3.5 性能的权衡117

5.4 小结120

思考题121

参考文献121

第4篇 系统设计125

第6章 系统设计的关键因素125

6.1 应用系统配置125

6.1.1 应用系统硬件配置125

6.1.2 应用系统软件配置126

6.1.3 应用系统其他配置127

6.1.4 实际应用系统设计要点举例127

6.2 频带选择131

6.3 能量与通信范围133

6.4 链路的能量预算限制134

6.4.1 前向链路能量预算135

6.4.2 反向链路能量预算135

6.5 冲突避免138

6.5.1 单阅读器多标签间冲突139

6.5.2 阅读器与标签间冲突139

6.5.3 阅读器间冲突140

6.6 标签读取的可靠性141

6.7 标签漏读率142

6.7.1 系统中的标签漏读现象142

6.7.2 多标签冗余方案143

6.7.3 多阅读器/天线冗余方案144

6.8 移动中的标签读取145

6.8.1 移动速度145

6.8.2 信号传输功率146

6.9 小结147

思考题147

参考文献148

第7章 实际环境下系统性能的测试与分析149

7.1 实际系统中的标签识别算法149

7.2 发射功率对系统性能的影响151

7.3 天线辐射角度对系统性能的影响153

7.3.1 标签位置不变,改变天线角度153

7.3.2 天线位置不变,改变标签角度154

7.4 距离对系统性能的影响155

7.5 标签部署密度对系统性能的影响156

7.6 调整设备位置对系统性能的影响156

7.7 影响标签识别时间的因素157

7.8 问题与启发158

7.8.1 实际系统与理论模型的差异158

7.8.2 实际系统中的方针策略159

7.9 小结160

思考题160

参考文献160

第5篇 实验设计163

第8章 实验方案设计163

8.1 实验1:RFID标签识别方案163

8.2 实验2:RFID标签反射信号分析167

8.3 实验3:基于RFID的室内定位174

8.3.1 基于静态扫描的定位174

8.3.2 基于动态扫描的定位177

8.4 实验4:RFID标签移动速度感知180

8.5 实验5:基于RFID的目标定位追踪系统183

8.6 实验6:基于RFID的智能门禁187

参考文献190

第6篇 研究进展193

第9章 RFID标签识别机制研究193

9.1 基于ALOHA的防冲突算法研究拓展194

9.1.1 动态调整帧长194

9.1.2 计算最优帧长196

9.2 基于二进制树的防冲突算法研究拓展199

9.3 复杂环境下的标签识别问题201

9.3.1 基于连续移动扫描的识别机制201

9.3.2 标签移动时的识别机制202

9.3.3 多阅读器场景下的识别机制203

9.3.4 基于物理层信号特征的识别机制204

9.4 小结205

思考题205

参考文献205

第10章 RFID标签轮询机制研究207

10.1 基本的轮询机制207

10.2 基于时隙ALOHA协议的轮询机制208

10.3 轮询机制的应用研究209

10.3.1 大规模标签中查找丢失的标签209

10.3.2 实时收集主动标签的信息212

10.3.3 大规模场景下搜索指定标签集合215

10.3.4 基于轮询机制实现批处理认证217

10.4 小结218

思考题219

参考文献219

第11章 基于RFID的定位机制研究220

11.1 RFID定位技术的背景现状及趋势220

11.2 RFID定位原理221

11.2.1 室内无线电传播概述221

11.2.2 RFID定位原理分类222

11.3 当前RFID定位技术的分类详解223

11.3.1 基于时间的三角定位TOA/TDOA223

11.3.2 基于天线角度的三角定位AOA225

11.3.3 基于无线信号特征的三角定位227

11.3.4 基于参考标签的定位230

11.3.5 基于空间指纹的定位234

11.3.6 基于经验建模的定位235

11.4 小结237

思考题238

参考文献238

第12章 基于RFID的移动行为识别研究240

12.1 移动行为识别概述240

12.2 传统的移动行为识别机制241

12.3 基于RFID机制的移动行为识别241

12.3.1 非绑定式智能感知方法的分类241

12.3.2 面临的挑战247

12.3.3 未来研究方向248

参考文献249

第13章 RFID的安全机制研究250

13.1 RFID的安全现状251

13.2 RFID的安全及隐私问题252

13.2.1 RFID的安全问题252

13.2.2 RFID的隐私问题254

13.3 RFID的安全机制研究254

13.3.1 基于物理方法的安全机制254

13.3.2 基于对称密钥的安全机制256

13.3.3 基于哈希函数的安全机制258

13.3.4 主要安全机制的性能比较261

13.3.5 其他安全机制262

13.4 小结264

思考题265

参考文献265

第7篇 应用与实践269

第14章 RFID的应用模式269

14.1 RFID的技术特点及优势269

14.2 RFID的应用模式272

14.2.1 标签识别272

14.2.2 信息检索与集成277

14.2.3 目标定位与追踪279

14.2.4 基于RFID的移动行为感知研究281

14.2.5 NFC技术283

14.3 小结290

思考题291

参考文献291

第15章 对RFID的新型应用模式进行研究与探索294

15.1 以低成本方式提升现有应用模式294

15.2 深度挖掘,探索创新的应用模式301

15.3 小结304

思考题305

参考文献305

热门推荐