欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    二进制树搜索算法.ppt

    • 资源ID:4637950       资源大小:934KB        全文页数:22页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    二进制树搜索算法.ppt

    在RFID系统,因为多个读写器和多个标签造成的读写器之间和标签之间的互相干扰,统称为碰撞。,1.读写器碰撞2.标签碰撞,防碰撞算法,2.2 RFID技术RFID工作原理,现有的基于TDMA防冲突算法可以分为基于ALOHA的算法和基于二进制树两种类型。,2.2 RFID技术RFID工作原理,Binary-Tree(二进制树)算法简介,纯ALOHA防冲突算法,分时隙的ALOHA防冲突算法(S-ALOHA),Dynamic Binary-Tree 算法,标签防碰撞方法,在算法执行过程中,读写器要多次发送命令给电子标签,每次命令都把标签分成两组,多次分组后最终得到唯一的一个标签。在这个分组过程中,将对应的命令参数以节点的形式存储起来,就可以得到一个数据的分叉树,而所有的这些数据节点又是以二进制的形式出现的,所以称为“二进制树”。,Binary-Tree(二进制树)算法,2.2 RFID技术RFID工作原理,何为“二进制树”?,曼彻斯特码(Mancherster)可在多卡同时响应时,译出错误码字,可以按位识别出碰撞。这样可以根据碰撞的位置,按一定法则重新搜索射频卡。,如何确定碰撞的准确比特位置?,二进制树搜索算法的实现步骤如下:,(1)读写器广播发送最大序列号查询条件Q,其作用范围内的标签在同一时刻传输他们的序列号至读写器。,范例:,A:10100111,B:10110101,C:10101111,D:10111101,R:11111111,R:11111111,R表示阅读器,二进制树搜索算法的实现步骤如下:,(1)读写器广播发送最大序列号查询条件Q,其作用范围内的标签在同一时刻传输他们的序列号至读写器。(2)读写器对收到的标签进行响应,如果出现不一致的现象(即有的序列号位为0,有的序列号该位为1),则可判断有碰撞。,范例:,A:10100111,B:10110101,C:10101111,D:10111101,R:11111111,R:11111111,R表示阅读器,101?1?1,二进制树搜索算法的实现步骤如下:,(1)读写器广播发送最大序列号查询条件Q,其作用范围内的标签在同一时刻传输他们的序列号至读写器。(2)读写器对收到的标签进行响应,如果出现不一致的现象(即有的序列号位为0,有的序列号该位为1),则可判断有碰撞。(3)确定有碰撞后,把有不一致位的数最高位置0再输出查询条件Q,依次排除序列号大于Q的标签。,范例:,A:10100111,B:10110101,C:10101111,D:10111101,R:11111111,R:11111111,R表示阅读器,R:10101111,101?1?1,搜寻标签过程,A:10100111,C:10101111,R:10101111,R:10101111,送REQUEST(10101111)命令,标签A和C应答。解码数据为1010?111,发生碰撞,算法做下如下,将碰撞的最高置0,其它碰撞位置1。得10100111,?,R表示阅读器,R:10100111,范例:,A:10100111,C:10101111,R:10100111,R:10100111,送REQUEST(10100111)命令,只有标签A应答。没有发生碰撞,阅读器对标签A进行阅读操作。,R表示阅读器,可以识别A,B:10110101,D:10111101,二进制树搜索算法的实现步骤如下:,(1)读写器广播发送最大序列号查询条件Q,其作用范围内的标签在同一时刻传输他们的序列号至读写器。(2)读写器对收到的标签进行相应,如果出现不一致的现象(即有的序列号位为0,有的序列号该位为1),则可判断有碰撞。(3)确定有碰撞后,把有不一致位的数最高位置0再输出查询条件Q,依次排除序列号大于Q的标签。(4)识别出序列号最小的标签后,对其进行数据操作,然后使其进入“无声”状态,则对读写器发送的查询命令不进行响应。(5)重复步骤1,选出序列号倒数第二的标签。(6)多次循环完后完成所有标签的识别。,Improved Anti-collision Algorithm搜寻过程,10100111,10110101,10101111,10111101,11111111,101?1?1,10101111,10100111,10101111,1010?111,10100111,10100111,识别TagA,10110101,10101111,10111101,11111111,101?1?1,10101111,10101111,识别TagC,Improved Anti-collision Algorithm搜寻过程,10110101,10111101,11111111,1011?101,10110101,10110101,10111101,10111101,识别TagB,识别TagD,二进制搜索算法的工作流程是:,算法性能分析:,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为:L=log2N+1则基本二进制树算法识别N个标签所需的总查询次数为:SUM(N)=N(log2N+1)查询次数是一个关于N和L的增函数,要识别一个标签,请求次数L随着N值的增大而迅速增加。并且标签每次响应阅读器的请求命令时所传的ID都是完整ID。,18,Dynamic Binary-Tree 算法,在Basic Binary-Tree算法中,标签每次回送给阅读器的序列号必须是全序列号。然而标签的序列号并不只是由单字节构成,而是根据实际需要可能长达 10 多个字节。对于这种长序列号的标签,假如每次都完整的传输其 ID 值,需要传输的数据量很大,再加上阅读器也是以同样长度的 ID 值作为参数互相传递,则会花费很长的时间,造成识别延迟,降低系统效率。为减少标签和阅读器之间传输的数据量,提高阅读器的识别效率,在Basic Binary-Tree算法的基础上,提出了一种改进的防碰撞算法,称其为Dynamic Binary-Tree 算法。,2.2 RFID技术RFID工作原理,现有的基于TDMA防冲突算法可以分为基于ALOHA的算法和基于二进制树两种类型。,2.2 RFID技术RFID工作原理,Binary-Tree(二进制树)算法简介,纯ALOHA防冲突算法,分时隙的ALOHA防冲突算法(S-ALOHA),Dynamic Binary-Tree 算法,标签防碰撞方法,20,RFID碰撞的概念防冲突算法分类详细描述ALOHA算法、基于帧的分时隙的ALOHA算法、二进制树算法。,重点掌握,作业:,在RFID数据传输的工作方式有哪三种?什么是多路存取的工作方式?现有的RFID防碰撞都基于哪种算法?,谢谢你的阅读,知识就是财富丰富你的人生,

    注意事项

    本文(二进制树搜索算法.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开