射频识别总结_第1页
射频识别总结_第2页
射频识别总结_第3页
射频识别总结_第4页
射频识别总结_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一早1. RFID从耦合方式、电源、频率三方面是如何分类的? 耦合方式:电感耦合(近距离)、反向散射耦合(远距离) 电源供电:无源、有源、半无源频率:低频、咼频、特咼频、超咼频校园卡属于无源近距离电感耦合2. RFID 的基本构成应答器(标签)、阅读器、后台数据库应答器硬件框图阅读器硬件框图动作控制通信接口第二早1. 应答器中电源电路的工作包括哪些方面?整流、滤波、稳压2. 负载调制分类? 电阻负载调制、电容负载调制3. 串联谐振时电路特性阻抗的模ZZ = R jX(1) 谐振时,回路电抗 X=0,阻抗Z=R为最小值,且为纯阻1(2 )谐振频率0 JlcI V VV(3) 谐振时,回路电流最

2、大,即 | s sZR + jX,1R j L -I C;(4) 电感与电容两端电压的模值相等,且等于外加电压的Q倍,即VQ并联谐振时电路特性IsOIcpIioR1(a)损耗电阻和电感串联(b)损耗电阻和回路并联丄Rp其中谐振电阻为纯阻性Rp = Lp CR R1(1) 谐振时,回路电导 Y=o,阻抗Z = Y为无穷大,1 1Z=Rp,角频率 p :,谐振频率 fp :,LC2 二、LC(2) 谐振时,品质因数Qp :P R Yc R(3) 电容电流值:iCp =UpjpC = |lsj,pCRp = jQplIs电感电流值:lip二-jQplIs5画出串并联阻抗等效互换电路图,并推导互换公式

3、。(a)串联电路(b)并联电路C1C1串转并:丄丄Rp jXpRs jXsRs=艮(1 Q2)XpR x; Ri q;)XsXsRpRsXsC1C1并转串:电容:Xc =XsXp1Q2XsRpr6.什么是负载调制,电感:XL二WL什么是电阻调制?画图说明电阻负载调制负载调制是电子标签经常使用的向读写器传输数据的方法。负载调制通过对电子标签振荡回路的电参数按照数据流的节拍进行调节, 变,从而完成调制的过程。使电子标签阻抗的大小和相位随之改C1C1L1C2 *RlC1在电阻负载调制中,负载Rl并联一个电阻Rmod,Rmod称为负载调制电阻,该电阻按数据流的时钟接通和断开,开关 S的通断由二进制数据

4、编码控制,电阻负载调制过程是 一个调幅过程。7.B类放大器是如何实现不失真放大的,画图说明C310(1FVT 22N222274HC04C41800pFR782 QC56800pFL31mH125kHz方波VD 11N4148R4VD 222k Q 1N4148R5100 QR612k QVT 12N2907LR21.62mH10 QL1“VT 3C2N2907PR210 QC11000pF200V应答器发射极:T1正偏,导通;T2反偏,截止R3470 Q至接收通道125KHZ方波经过三个非门(74HCO4)输出以提高源的带负载能力,经过L3 , L4和C5滤波网络后滤波为125KHZ正弦信号

5、。晶体管VT1组成射极跟随器电路,其输出的正 弦信号的正半周使晶体管 VT2导通,负弦信号的正半周使晶体管VT3导通,以实现两管交替导通和输出波形合成。二极管VD1和VD2的正向降压为两推免管提供合适的偏置电压,使VT2和VT3两晶体管集电极电流合成波形在交替处相互平滑衔接,减少非 线性失真。AVV*第二早1. 波特率和比特率有什么不同?波特率:数据信号对载波的调制速率,它用单位时间内载波调制状态改变次数来表示, 单位为波特。比特率:数字信号的传输速率,它用单位时间内传输的二进制代码的有效位数来表示。 比特率=波特率X单个调制状态对应的二进制位数波特率=数据传输速率2. NRZ=1001101

6、1,求密勒码,曼彻斯特码(上升沿 0,下降沿1 )。密勒码:10 01 11 00 01 10 00 01 10 00曼彻斯特码:10 10 01 01 10 10 01 10 10 003. 什么是调制与解调?有哪些调制和解调技术?它们各有什么特点?调制就是按照调制信号的变化规律去改变载波某些参数的过程,解调是调制的逆过程。脉冲调制:用脉冲串或一组数字信号作为载波正弦波调制:用正弦高频信号作为载波4. 简述在射频识别中载波的作用?载波为携带了 RFID信息的无线电波,作用是通过无线电波传递信息;对于无源RFID系统来说,载波的作用还可以传递能量,其驱动 RFID标签内的芯片工作,并将反馈信

7、息发送给RFID读写器。5. 简述基本数字调制方法ASK:用二进制代码1,0控制载波的幅度,载波幅度只有两种,分别对应1和0FSK:用频率变化传递数字信息,载波频率有两种,分别对应1和0PSK:用载波的初相传递数字信息,用初相的0和n分别代表二进制的1和06. 画出11010011 的ASK,FSK,PSK 的调制波形二进制码11010011ASKFSKPSKttt第四章1. 在射频识别中常用的差错控制方法。(1) CRC (循环冗余校验码)(2 )奇偶校验码:奇校验码、偶校验码垂直奇偶校验、水平奇偶校验和水平垂直奇偶校验2. 简述ALOHA算法。ALOHA算法:基本思想是标签自动向读写器发送

8、其自身的ID号,读写器一旦检测到冲突就发送命令让标签停止发送,随机等待一段时间后再重新发送。3. 简述RFID中多标签碰撞的检测方法(1) ALOHA算法Tag(标签)主动S 2G纯ALOHA算法:不会产生碰撞的概率 P = = e,G越大,发送成功概率越小G时隙ALOHA算法:将纯ALOHA算法系统利用率提高一位动态时隙ALOHA算法:动态的调整时隙的数量(2) 二进制树型搜索算法Reader主动二进制树型搜索算法:分为基于序列号的方法和基于随机数和时隙的方法(3)ISO/IEC 14443标准中的防碰撞协议分为 TYPE A 和 TYPE B4. 为了解决碰撞,多路存取的技术空分多址、时分

9、多址、频分多址、码分多址5. 奇偶校验码概念,优缺点奇偶校验码是一种通过增加冗余位使得码字中1的个数恒为奇数或偶数的编码方法,它是一种检错码。优缺点:简单,但只能检测单比特差错,检验错误能力低6. AL0HA算法存取方式时分多址存取方式7. 讨论线性分组码的检纠错能力在线性分组码中,检纠错能力和码的最小距离d有关,即 若要检测码组中e位误码,则需d=e+1; 若要检测码组中t位误码,则需d 2t+1 ; 若要检测码组中t位误码,且同时检测 e位误码(eX),则需dX+e+1.8. 在传输帧中,被检验部分和CRC码组成的比特序列为11 0000 0111 0111 01010011 0111 1

10、000 0101 1011. 若已知生成项的阶数为 4阶,请给出余数多项式。生成项G(x)为4阶,则被检验部分为 M (x) X3,余数为3位,所以比特序列的余数后三位为011,所以多项式为:G(x) =0 X2 1 X1 1 X0 =X 19. 简述ALOHA算法和时隙ALOHA算法的基本原理和它们之间的区别。纯ALOHA算法的基本思想即只要有数据待发,就可以发送。而时隙ALOHA算法是将时间分为离散的时间段,每段时间对应一帧,这种方法必须有全局的时间同步。ALOHA算法信道吞吐率:S = G 力时隙ALOHA算法信道吞吐率:S二G e “10. 以下面3个在读写器作用范围内的电子标签为例说

11、明二进制树型搜索算法选择电子标签的迭代过程。假设这 4个电子标签的序列号分别为:电子标签1:10110010电子标签2:10100011电子标签3:10110011开始标签检测,前三位 101均相同,不发生碰撞,在后面的一个时序标签2与标签3发生碰撞,发送1010序列检测出标签2,在最后一位,1与3发生冲突,发送10110010检测出标签。AtV第五章1. RFID 存在哪些安全隐患?对环境Internet(1)标签安全:对电子标签信息的盗读和篡改;读写器受到干扰或其他攻击; 的适应性。(2)软件安全:数据进入后端系统后,属于传统应用软件安全的范畴。(3)网络级安全: RFID 系统中标签数据

12、进入系统软件,然后再经由现在的 网络传输,现在的 Internet 网络也存在很多安全隐患。2. RFID 安全机制有哪些?(1)物理安全机制 标签销毁指令 法拉第笼 主动干扰 阻挡标签(2)逻辑安全机制 基于 Hash 函数和伪随机函数 基于共享秘密和伪随机函数的安全协议(三次认证) 基于加密算法的安全协议(DES) 基于循环冗余校验(CRC)的安全协议 基于消息认证码(MAC)的安全协议 基于逻辑位运算的安全协议3. 简述 DES 算法的实现过程 变换明文 按照规则迭代 对 L16R16 利用 IP-1 作逆置换,得到密文4. 常见密码算法体制( 1)对称密码体系2)非对称密码体系5. R

13、FID主动攻击,被动攻击形式主动攻击:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用 微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理 器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以 及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;通过干扰广 播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,进行拒绝 服务的攻击等。被动攻击:通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征, 来获得RFID标签和阅读器之间或其它 RFID通信设备之间的通信数据;通过识读器等 窃听设备,跟踪商品流通动

14、态等。6哈希锁Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。Hash函数的工作流程: Query /* m 巳 tallD &y J IDmetal IDIDHkeymetal IDIDHash-Lock协议流程图优点:解密单向Hash函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签 信息数据,在一定程度上为标签提供隐私保护;该方法只需在标签上实现一个Hash函数的计算,以及增加存储 metalD值,因此在低成本的标签上容易实现。缺点:由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;阅 读器和标签之间传输的数

15、据未经加密,窃听者可以轻易地获得标签Key和ID值。7. 三次认证随机数R B阅TOKENAB应读答器TOKENBA器 阅读器发送查询口令的命令给应答器,应答器作为应答响应传送所产生的一个随机数RB给阅读器。 5阅读器产生一个随机数 RA,使用共享的密钥 K和共同的加密算法 EK,算出加密数据块 TOKEN AB,并将 TOKEN AB传送给应答器。TOKEN AB= EK(RA,RB) 应答器接受到TOKEN AB后,进行解密,将取得的随机数与原先发送的随机数RB进行比较,若一致,则阅读器获得了应答器的确认。 应答器发送另一个加密数据块 TOKEN BA给阅读器,TOKEN BA为 TOKE

16、N BA= EK(RB1,RA) 阅读器接收到TOKEN BA并对其解密,若收到的随机数与原先发送的随机数RA相同,则完成了阅读器对应答器的认证。8. 说明应答器中的分级秘钥和存储区分页密钥的功能和应用。(1 )分级密钥功能:密钥A仅可读取存储区中的数据,而密钥 B对数据区可以读写。如果阅读器 1 只有密钥A,则在认证后它仅可读取应答器中的数据,但不能写入。而阅读器2如果具有密钥B,则认证后可以对存储区进行读写。应用:公交车上的阅读器仅具有付款功能(2 )存储区分页密钥功能:将存储区分为若干独立的段,不同的段用以存储不同的应用数据,各个分页的 访问,都需要用该分页的密钥认证后方可进行,即各个分页都用单独的密钥保护。应用:存储公交卡和身份信息9. 为什么要对密钥进行分层管理?何谓主密钥,二级密钥和初级密钥?为了保证可靠的总体安全性,对于密钥采用分层管理。初级密钥用来保护数据,即对 数据进行加密和解密;二级密钥是用于加密保护初级密钥的密钥;主密钥则用于保护 二级密钥。主密钥永远不可能脱离和以明码文的形式出现在存储设备之外。第六章1.RFID 标准的作用是什么?它主要涉及哪些内容?促进作用;协调作用;优化作用;限制与垄断内容: 技术(接口和通信技术,如空中接口、防碰撞方法、中间件技术、通信协议) 一致性(数据结构、编码格式及内存分配) 电池辅助及与传感器的融合 应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论