第1篇 概述 3
第1章 RFID概述 3
1.1 自动识别技术 5
1.1.1 指纹识别技术 5
1.1.2 人脸识别技术 6
1.1.3 语音识别技术 6
1.1.4 一维码识别技术 7
1.1.5 二维码识别技术 7
1.1.6 自动识别技术小结 8
1.2 RFID的主要特点 9
1.3 RFID的核心技术 10
1.4 RFID的历史与现状 13
1.4.1 RFID的发展历史 13
1.4.2 RFID的现状 14
1.5 RFID的发展趋势 15
1.6 RFID与物联网 17
参考文献 18
第2篇 感知识别 21
第2章 RFID系统组件原理 21
2.1 阅读器 21
2.1.1 阅读器的功能 21
2.1.2 阅读器的分类 22
2.1.3 阅读器的操作规范 25
2.1.4 阅读器的组成 27
2.1.5 信号处理与控制模块 28
2.1.6 射频模块 29
2.2 射频标签 31
2.2.1 标签的功能 31
2.2.2 标签的分类 32
2.2.3 标签的操作规范 36
2.2.4 标签的组成 36
2.2.5 标签天线 37
2.2.6 标签芯片 39
2.2.7 标签唤醒电路 41
2.2.8 标签的制造 41
2.3 软件系统组成 43
2.3.1 概述 43
2.3.2 工作流程 43
2.3.3 Alien RFID Java中间件 45
2.3.4 阅读器使用完整示例 51
2.4 小结 53
思考题 54
参考文献 54
第3章 RFID的无线通信原理 56
3.1 射频频谱与电磁信号传输 58
3.2 信号的电压与能量 59
3.3 阅读器信号的调制与复用 61
3.4 反向散射机制与标签编码 63
3.5 链路预算 66
3.5.1 阅读器传输能量 67
3.5.2 路径损耗 68
3.5.3 标签激活能量 69
3.6 天线增益与极化对传输范围的影响 71
3.6.1 天线增益的影响 71
3.6.2 线性极化与圆极化 78
3.7 真实环境下的信号传输 79
3.8 小结 83
思考题 84
参考文献 85
第3篇 协议 89
第4章 RFID的标签识别协议 89
4.1 基于ALOHA的防冲突算法 90
4.1.1 纯ALOHA算法 90
4.1.2 时隙ALOHA算法 90
4.1.3 基于帧的时隙ALOHA算法 91
4.2 基于二进制树的防冲突算法 94
4.2.1 基于随机二进制树的防冲突算法 94
4.2.2 基于查询二进制树的防冲突算法 97
4.3 防冲突算法的性能分析 99
4.4 小结 100
思考题 100
参考文献 101
第5章 超高频RFID协议标准 102
5.1 EPCglobal Class 0 102
5.2 EPCglobal Class 1 Generation 1 104
5.3 EPCglobal Class 1 Generation 2 105
5.3.1 物理层的通信机制 105
5.3.2 标签的状态机 106
5.3.3 读取标签 110
5.3.4 选择指定的标签 115
5.3.5 性能的权衡 117
5.4 小结 120
思考题 121
参考文献 121
第4篇 系统设计 125
第6章 系统设计的关键因素 125
6.1 应用系统配置 125
6.1.1 应用系统硬件配置 125
6.1.2 应用系统软件配置 126
6.1.3 应用系统其他配置 127
6.1.4 实际应用系统设计要点举例 127
6.2 频带选择 131
6.3 能量与通信范围 133
6.4 链路的能量预算限制 134
6.4.1 前向链路能量预算 135
6.4.2 反向链路能量预算 135
6.5 冲突避免 138
6.5.1 单阅读器多标签间冲突 139
6.5.2 阅读器与标签间冲突 139
6.5.3 阅读器间冲突 140
6.6 标签读取的可靠性 141
6.7 标签漏读率 142
6.7.1 系统中的标签漏读现象 142
6.7.2 多标签冗余方案 143
6.7.3 多阅读器/天线冗余方案 144
6.8 移动中的标签读取 145
6.8.1 移动速度 145
6.8.2 信号传输功率 146
6.9 小结 147
思考题 147
参考文献 148
第7章 实际环境下系统性能的测试与分析 149
7.1 实际系统中的标签识别算法 149
7.2 发射功率对系统性能的影响 151
7.3 天线辐射角度对系统性能的影响 153
7.3.1 标签位置不变,改变天线角度 153
7.3.2 天线位置不变,改变标签角度 154
7.4 距离对系统性能的影响 155
7.5 标签部署密度对系统性能的影响 156
7.6 调整设备位置对系统性能的影响 156
7.7 影响标签识别时间的因素 157
7.8 问题与启发 158
7.8.1 实际系统与理论模型的差异 158
7.8.2 实际系统中的方针策略 159
7.9 小结 160
思考题 160
参考文献 160
第5篇 实验设计 163
第8章 实验方案设计 163
8.1 实验1:RFID标签识别方案 163
8.2 实验2:RFID标签反射信号分析 167
8.3 实验3:基于RFID的室内定位 174
8.3.1 基于静态扫描的定位 174
8.3.2 基于动态扫描的定位 177
8.4 实验4:RFID标签移动速度感知 180
8.5 实验5:基于RFID的目标定位追踪系统 183
8.6 实验6:基于RFID的智能门禁 187
参考文献 190
第6篇 研究进展 193
第9章 RFID标签识别机制研究 193
9.1 基于ALOHA的防冲突算法研究拓展 194
9.1.1 动态调整帧长 194
9.1.2 计算最优帧长 196
9.2 基于二进制树的防冲突算法研究拓展 199
9.3 复杂环境下的标签识别问题 201
9.3.1 基于连续移动扫描的识别机制 201
9.3.2 标签移动时的识别机制 202
9.3.3 多阅读器场景下的识别机制 203
9.3.4 基于物理层信号特征的识别机制 204
9.4 小结 205
思考题 205
参考文献 205
第10章 RFID标签轮询机制研究 207
10.1 基本的轮询机制 207
10.2 基于时隙ALOHA协议的轮询机制 208
10.3 轮询机制的应用研究 209
10.3.1 大规模标签中查找丢失的标签 209
10.3.2 实时收集主动标签的信息 212
10.3.3 大规模场景下搜索指定标签集合 215
10.3.4 基于轮询机制实现批处理认证 217
10.4 小结 218
思考题 219
参考文献 219
第11章 基于RFID的定位机制研究 220
11.1 RFID定位技术的背景现状及趋势 220
11.2 RFID定位原理 221
11.2.1 室内无线电传播概述 221
11.2.2 RFID定位原理分类 222
11.3 当前RFID定位技术的分类详解 223
11.3.1 基于时间的三角定位TOA/TDOA 223
11.3.2 基于天线角度的三角定位AOA 225
11.3.3 基于无线信号特征的三角定位 227
11.3.4 基于参考标签的定位 230
11.3.5 基于空间指纹的定位 234
11.3.6 基于经验建模的定位 235
11.4 小结 237
思考题 238
参考文献 238
第12章 基于RFID的移动行为识别研究 240
12.1 移动行为识别概述 240
12.2 传统的移动行为识别机制 241
12.3 基于RFID机制的移动行为识别 241
12.3.1 非绑定式智能感知方法的分类 241
12.3.2 面临的挑战 247
12.3.3 未来研究方向 248
参考文献 249
第13章 RFID的安全机制研究 250
13.1 RFID的安全现状 251
13.2 RFID的安全及隐私问题 252
13.2.1 RFID的安全问题 252
13.2.2 RFID的隐私问题 254
13.3 RFID的安全机制研究 254
13.3.1 基于物理方法的安全机制 254
13.3.2 基于对称密钥的安全机制 256
13.3.3 基于哈希函数的安全机制 258
13.3.4 主要安全机制的性能比较 261
13.3.5 其他安全机制 262
13.4 小结 264
思考题 265
参考文献 265
第7篇 应用与实践 269
第14章 RFID的应用模式 269
14.1 RFID的技术特点及优势 269
14.2 RFID的应用模式 272
14.2.1 标签识别 272
14.2.2 信息检索与集成 277
14.2.3 目标定位与追踪 279
14.2.4 基于RFID的移动行为感知研究 281
14.2.5 NFC技术 283
14.3 小结 290
思考题 291
参考文献 291
第15章 对RFID的新型应用模式进行研究与探索 294
15.1 以低成本方式提升现有应用模式 294
15.2 深度挖掘,探索创新的应用模式 301
15.3 小结 304
思考题 305
参考文献 305