首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

射频识别技术中防冲突算法的研究

摘要第3-4页
ABSTRACT第4-5页
1.绪论第8-14页
    1.1 课题研究背景及意义第8页
    1.2 国内外研究现状第8-10页
    1.3 两种防冲撞协议第10-11页
    1.4 本文主要研究工作及框架安排第11-14页
2. RFID 系统的基本工作原理第14-24页
    2.1 RFID 射频识别系统的组成第14-17页
        2.1.1 读写器第14-15页
        2.1.2 标签第15-17页
        2.1.3 主机控制系统第17页
    2.2 RFID 系统基本工作原理第17-20页
        2.2.1 电感耦合 RFID 系统的工作原理第17-19页
        2.2.2 电磁反向散射 RFID 系统的工作原理第19-20页
    2.3 RFID 系统中的防碰撞问题第20-22页
    2.4 本章小结第22-24页
3. ALOHA 算法仿真分析第24-40页
    3.1 引言第24页
    3.2 纯 ALOHA 算法第24-27页
        3.2.1 纯 ALOHA 算法工作原理第24-26页
        3.2.2 纯 ALOHA 算法的研究分析第26-27页
    3.3 时隙 ALOHA 算法第27-28页
        3.3.1 时隙 ALOHA 算法原理第27页
        3.3.2 时隙 ALOHA 算法的研究分析第27-28页
    3.4 帧时隙 ALOHA 算法第28-32页
        3.4.1 帧时隙 ALOHA 算法原理第28-29页
        3.4.2 帧时隙 ALOHA 算法仿真分析第29-32页
    3.5 动态时隙 ALOHA 算法第32-33页
    3.6 改进的动态时隙 ALOHA 算法第33-38页
        3.6.1 识别效率最高条件第33页
        3.6.2 未识别标签估算法第33-35页
        3.6.3 改进的算法流程简介第35-37页
        3.6.4 改进算法性能仿真分析第37-38页
    3.7 本章小结第38-40页
4. 二进制搜索算法的仿真分析第40-64页
    4.2 二进制型算法第40-43页
        4.2.1 二进制树型算法基本原理第40-42页
        4.2.2 性能评价第42-43页
    4.3 二进制树搜索算法第43-46页
        4.3.1 二进制树搜索算法基本原理第43-46页
        4.3.2 性能评价第46页
    4.4 二进制树搜索算法的改进算法第46-51页
        4.4.1 动态二进制树搜索算法第46-49页
        4.4.2 基于返回式二进制搜索防冲突算法第49-51页
    4.5 改进的动态二进制搜索算法第51-54页
        4.5.1 算法的原理及指令第51-52页
        4.5.2 算法的主要步骤第52-53页
        4.5.3 算法的具体实现第53-54页
    4.6 二进制搜索算法性能分析与仿真第54-63页
        4.6.1 阅读器寻呼次数分析第54-56页
        4.6.2 传输时延分析第56-61页
        4.6.3 吞吐量分析第61-62页
        4.6.4 标签能耗分析第62-63页
    4.7 本章小结第63-64页
5. 结论第64-66页
致谢第66-68页
参考文献第68-72页
研究成果第72页

论文共72页,点击 下载论文
上一篇:虚拟代建组织合作伙伴选择研究
下一篇:基于图像处理的浮选泡沫特征分析与应用