射频识别复习资料

上传人:无*** 文档编号:130223765 上传时间:2022-08-04 格式:DOC 页数:24 大小:520.50KB
收藏 版权申诉 举报 下载
射频识别复习资料_第1页
第1页 / 共24页
射频识别复习资料_第2页
第2页 / 共24页
射频识别复习资料_第3页
第3页 / 共24页
资源描述:

《射频识别复习资料》由会员分享,可在线阅读,更多相关《射频识别复习资料(24页珍藏版)》请在装配图网上搜索。

1、射频识别原理参考复习资料第一部分填空提和选择题及答案一、填空题1、自动识别技术是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,常见的自动识别技术有语音识别技术、图像识别技术、射频识别技术、条码识别技术(至少列出四种)。2、RFID的英文缩写是RadioFrequencyIdentification。3、RFID系统通常由电子标签、读写器和计算机通信网络三部分组成。4、在RFID系统工作的信道中存在有三种事件模型: 以能量提供为基础的事件模型 以时序方式提供数据交换的事件模型 以数据交换为目的的事件模型5、时序指的是读写器和电子标签的工作次序。通常,

2、电子标签有两种时序:TTF(TargetTalkFirst),RTF(ReaderTalkFirst)。6、读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。根据观测点与天线之间的距离由近及远可以将天线周围的场划分为三个区域:非辐射场区、辐射近场区、辐射远场区。7、射频识别系统是由(信息载体)和信息获取装置组成的。其中信息载体是(射频标签),获取信息装置为(射频识读器)。8、在RFID系统中,读写器与电子标签之间能量与数据的传递都是利用耦合元件实现的,RFID系统中的耦合方式有两种:电感耦合式、电磁反向散射耦合式。9、读写器和电子标签之间的数据交换方式也可以划分为两种,分别是负

3、载调制、反向散射调制。10、按照射频识别系统的基本工作方式来划分,可以将射频识别系统分为全双工、半双工、时序系统。11、读写器天线发射的电磁波是以球面波的形式向外空间传播,所以距离读写器R处的电子标签的功率密度S为(读写器的发射功率为PTx,读写器发射天线的增益为GTx,电子标签与读写器之间的距离为R):S=(PTxGTx)/(4nR2)。12、按照读写器和电子标签之间的作用距离可以将射频识别系统划分为三类:密耦合系统、远耦合系统、远距离系统。13、典型的读写器终端一般由天线、射频模块、逻辑控制模块三部分构成。14、控制系统和应用软件之间的数据交换主要通过读写器的接口来完成。一般读写器的I/O

4、接口形式主要有:USB、WLAN、以太网接口、RS-232串行接口、RS-485串行接口。15、随着RFID技术的不断发展,越来越多的应用对RFID系统的读写器也提出了更高的要求,未来的读写器也将朝着多功能、小型化、便携式、嵌入式、模块化的方向发展。16、17181920212223242526272829303132333435363738、从功能上来说,电子标签一般由天线、调制器、编码发生器、时钟、存储电路组成。读写器之所以非常重要,这是由它的功能所决定的,它的主要功能有:与电子标签通信、标签供能、多标签识另U、移动目标识另U。根据电子标签工作时所需的能量来源,可以将电子标签分为有源/无源

5、标签。按照不同的封装材质,可以将电子标签分为纸、塑料、玻璃。电子标签的技术参数主要有传输速率、读写速度、工作频率、能量需求。未来的电子标签将有以下的发展趋势:成本低,体积小,容量大,工作距离远。完整性是指信息未经授权不能进行改变的特性,保证信息完整性的主要方法包括以下几种:协议、纠错编码方法、密码校验和方法、数字签名、公证。常用的差错控制方式主要有检错重发、前向纠错、混合纠错。差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为检错码和缠码。在发送端需要在信息码元序列中增加一些差错控制码元,它们称为监督码元。设信息位的个数为k,监督位的个数为r,码长为n=k+r,则汉明不等式为:2心n

6、。两个码组中对应位上数字不同的位数称为码距,又称汉明距离,用符号D(a,b)表示,如两个二元序列a=111001,b=101101,则D(a,b)=2。最常用的差错控制方法有奇偶校验、循环冗余校验、汉明码。在偶校验法中,无论信息位多少,监督位只有1位,它使码组中T”的数目为偶数。常用的奇偶检验法为垂直奇偶校验、水平奇偶校验、垂直水平奇偶校验。RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为下行链路传输;电子标签向阅读器的数据传输,称为上行链路传输。电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分另是:阅读器天线线圈和电子标签天线线圈。电子标签按照天

7、线的类型不同可以划分为线圈型、微带贴片型、偶极子型三种。随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决数据保密和认证的问题。常见的密码算法体制有对称密码体系和非对称密码体系两种。根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击、非破坏性攻击。RFID系统中有两种类型的通信碰撞存在,一种是阅读器碰撞,另一种是电子标签碰撞。为了防止碰撞的发生,射频识另系统中需要设计相应的防碰撞技术,在通信中这种技术也称为多址技术,多址技术主要分为以下四种:空/频/码/时分多址。39、TDMA算法又可以分为基于概率的AL

8、OHA算法和确定的二进制算法两种。40、上述两种TDMA算法中,会出现“饿死”现象的算法是基于概率的ALOHA算法。41、物联网(Internetofthings)被称为是信息技术的一次革命性创新,成为国内外IT业界和社会关注的焦点之一。它可以分为标识、感知、处理、信息传送四个环节。42、上述物联网四个环节对应的关键技术分别为RFID、传感器、智能芯片、无线传输网络。43、RFID系统通常由电子标签、读写器、应用软件三部分组成。44、RFID系统按照工作频率分类,可以分为低频、高频、超高频、微波四类。45、高频RFID系统典型的工作频率是13.56MHzo46、超高频RFID系统遵循的通信协议

9、一般是ISO18000-7、ISO18000-6。47、目前国际上与RFID相关的通信标准主要有:ISO/IEC18000标准、EPCGlobal标准。48、基于概率的ALOHA算法又可以分为:纯ALOHA算法、时隙ALOHA算法、帧时隙ALOHA算法等。49、电子标签含有物品唯一标识体系的编码,其中电子产品代码(EPC)是全球产品代码的一个分支,它包含著一系列的数据和信息,如产地、日期代码和其他关键的供应信息。50、超高频RFID系统的识别距离一般为110m。51、超高频RFID系统数据传输速率高,可达1kb/s。二、选择题1、下列哪一项不是低频RFID系统的特点?A、它遵循的通信协议是IS

10、018000-3B、它采用标准CMOS工艺,技术简单C、它的通信速度低D、它的识别距离短(v10cm)2、下列哪一项是超高频RFID系统的工作频率范围?A、v150KHzB、433.92MHz和860960MHzC、13.56MHzD、2.455.8GHz3、ISO18000-3、ISO14443和ISO15693这三项通信协议针对的是哪一类RFID系统?A、低频系统B、高频系统C、超高频系统D、微波系统4、未来RFID的发展趋势是。A低频RFIDB、高频RFIDC、超高频RFIDD、微波RFID5、中国政府在2007年发布了关于发布频段射频识别(RFID)技术应用试行规定的通知?A、v150

11、KHzB、13.56MHzC、2.455.8GHzD、800/900MHz6、上述通知规定了中国UHFRFID技术的试用频率为。A、125KHzB、13.56MHzC、840-845MHz和920-925MHzD、433.92MHz7、下列哪一个载波频段的RFID系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸?A、150KHzB、433.92MHz和860960MHzC、13.56MHzD、2.455.8GHz8、在一个RFID系统中,下列哪一个部件一般占总投资的60%至70%?A、电子标签B、读写器C、天线D、应用软件9、是电子标签的一个重要组成部分,它主要负责存储标签内部信息

12、,还负责对标签接收到的信号以及发送出去的信号做一些必要的处理。A、天线B、电子标签芯片C、射频接口D、读写模块10、绝大多数射频识别系统的耦合方式是。A、电感耦合式B、电磁反向散射耦合式C、负载耦合式D、反向散射调制式11、在RFID系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足。A、体积要足够小B、要具有鲁棒性C、价格不应过高D、阻抗要足够大12、读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是。A、射频模块B、天线C、读写模块D、控制模块13、若对下列数字采用垂直奇校验法,则最后一

13、行的监督码元为。位/数字0123456789C10101010101C20011001100C30000111100C40000000011C51111111111C61111111111C70000000000奇校验A、0110100110B、0110111001C、1001011001D、100110000114、任意一个由二进制位串组成的代码都可以和一个系数仅为0和1取值的多项式一一对应。则二进制代码10111对应的多项式为。A、x4+x2+x+1B、x6+x4+x2+x+1C、x5+x3+x2+x+1D、x5+x3+x+115、在RFID中,采用曼彻斯特码、Miller码和修正Mill

14、er码作为传输码型的目的是。A、纠错B、检错C、便于同步D、便于同步和检错16、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式:。A、认证传输方式B、加密传输方式C、混合传输方式D、分组传输方式17、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称。A、有源标签B、无源标签C、半有源标签D、半无源标签18、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为。A、辐射远场区B、辐射近场区C、非辐射场区D、无功近场区19、在射频识别系统中,最常用的防碰撞算法是。A、空分多

15、址法B、频分多址法C、时分多址法D、码分多址法。20、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为。A、2ToB、ToC、t+ToD、0.5To21、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为:。A、log2NB、log2N1C、2ND、2N122、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁:。A、电磁干扰B、断电C、设备故障D、重放攻击23、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击:。A、获得RFID标签

16、的实体,通过物理手段进行目标标签的重构。B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。24、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为。A、非对称密码体制B、对称密码体制C、RSA算法D、私人密码体制25、射频识别系统中的加密数据传输所采用的密码体制是。A、非对称密码体制B、RSA

17、算法C、DES算法D、序列密码体制26、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果:。A、读写器将一个电子标签判别为另一个电子标签,造成识别错误;B、电子标签错误的响应读写器的命令;C、电子标签的工作状态发生混乱;D、电子标签错误的进入休眠状态。27、设编码序列中信息码元数量为k总码元数量为n则比值k/n就是。A、多余度B、冗余度C、监督码元D、编码效率28、射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:。A、电子标签B、上位机C、读写器D、计算机通信网络29、工作在13.56M

18、Hz频段的RFID系统其识别距离一般为。A、1cmB、10cmC、n六、奇偶校验法2rk,r,1常用的奇偶检验法为垂直奇偶校验、水平奇偶校验和水平垂直奇偶校验。七、循环冗余校验(CRC)CRC校验码的计算步骤如下:XrM(x) 设G(x)为r阶,在数据块M(x)的末尾附加r个0,则相应的多项式为;XrM(X) 按模2除法用对应于G(x)的位串去除对应于的位串;XrM(X) 按模2减法从对应于的位串中减去余数(总是小于等于1)结果就是要传送的带循环冗余校验码的数据块。下面举个例子来说明一下校验码的计算过程。X3+X+1 假设4位的信息位为1010,生成多项式G(x)为,那么G(x)的二进制表示形

19、式就为1011,因为G(x)为3阶,所以要在数据块M(x)后面附加3个0,变成1010000。 用生成多项式G(x)1011去除1010000,可得余数为011,所以传输的数据块为1010011。第七部分口射频数据的安全性复习口一、射频识别系统的安全分析RFID信息系统可能受到的威胁有两类:物理环境如电磁干扰、断电、设备故障等威胁;人员威胁:管理者攻击、用户攻击、前管理者的攻击、前用户攻击、外部人员攻击。攻击手段(1)主动攻击:1.获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。2用软件利用微处理器的通用接口,扫描RFID标签和响应阅

20、读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。3.通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。(2)被动攻击1采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。Eg:美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。二、密码学技术原理常见的密码算法体制有对称密码体制和非对称密码体制两种。对称密码体制从得到的密文序列的结构来划分,有序列密码和

21、分组密码两种不同的密码体制三、射频识别系统的加密机制在射频识别应用系统上主要采用三种传输信息保护方式,-认证传输方式:不保密,纠错-加密传输方式:保密,不纠错-和混合传输方式:保密,纠错第八部分RFID应用案例RFID主要应用门禁管理/身份辨识-最成熟之市场a-低成本、大量之RFID卷标或卡片a-125KHE以及IS0156関规格(捋.56IH迅)主导这个市场运输系统-城市公交及一卡通系统(14443规格)-运输与配送;车辆-制造与加门生产自动化-安全与认证;人员识别-动物识别-废弃物管理-邮包跟踪航空行李跟踪-道路收费管理23RFID特殊应用领域电子物品监视(EAS)贵重仪器设备的防盗管理、非授权使用管理或者资产管理车辆、停车场及加油站/仓库设施管理-过路过桥费的自动收取-重要.危险场合的门禁控制管理-动物管理/个性化喂养-数控机床工具的自动识别柔性加丁系统中产品数量与过程控制-运动计时-犯罪嫌疑人的监视-车辆防盗系统和汽车点火系统见教材第15节!24

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!