首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

射频识别系统中多标签防冲突技术的研究

摘要第1-6页
Abstract第6-9页
1 前言第9-19页
   ·研究背景与意义第9-11页
   ·RFID 技术的历史和发展现状第11-17页
     ·RFID 技术的历史第11-13页
     ·RFID 系统的应用第13页
     ·RFID 技术的国内外发展现状第13-15页
     ·多标签防冲突技术的研究现状第15-17页
   ·本论文的工作及结构第17-19页
2 RFID 系统的工作原理第19-32页
   ·RFID 系统的组成分类及工作原理第19-23页
     ·RFID 系统的组成第19-21页
     ·RFID 系统的分类第21页
     ·RFID 系统的工作原理第21-23页
   ·ISO/IEC18000-6 TYPEB 协议第23-31页
     ·调制方式第24-27页
     ·基带编码格式第27-28页
     ·阅读器的命令格式第28-29页
     ·标签的应答格式第29页
     ·防冲突方法第29-31页
   ·本章小结第31-32页
3 RFID 的关键技术-多标签防冲突技术第32-46页
   ·基于ALOHA 的算法第32-37页
     ·纯ALOHA 算法第32-34页
     ·时隙ALOHA 算法第34-35页
     ·Frame-Slotted ALOHA 算法第35-36页
     ·自适应的FSA 算法第36-37页
   ·基于二进制树的算法第37-44页
     ·二进制树防冲突算法第37-38页
     ·二进制搜索防冲突算法第38-41页
     ·基于返回式二进制搜索防冲突算法第41-43页
     ·动态二进制防冲突算法第43-44页
   ·上述各算法的特点分析第44-45页
   ·本章小结第45-46页
4 二进制搜索算法的优化及其实现方法第46-59页
   ·算法的理论基础第46-49页
     ·二进制搜索算法与返回式的二进制搜索算法的比较第46-47页
     ·二进制搜索算法与动态二进制搜索算法的比较第47-48页
     ·算法优化的理论基础第48-49页
   ·优化的二进制搜索算法的描述第49-51页
   ·优化算法的实现方法第51页
   ·优化算法的软件模拟第51-57页
   ·结论第57-58页
   ·本章小结第58-59页
5 总结与展望第59-60页
参考文献第60-62页
致谢第62-63页
个人简历第63-64页
发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:基于GIS的地震数据库结构设计及其访问技术研究
下一篇:运动目标检测和跟踪的研究及应用