- 博客(13)
- 收藏
- 关注
原创 关于RFID系统安全论述
无线射频识别技术是物联网应用中实施感知的一种重要手段。RFID 系统使用无线射频技术在开放系统环境中进行对象识别,是集编码、载体、识别与通信等多种技术于一体的综合技术,它通过射频信号自动识别目标对象并获取相关数据,识别无须人工干预, 相当于无线的条形码。在实际应用环境中,RFID 标签、网络和数据等环节都存在安全隐患。RFID 系统安全问题主要反映在两个方面: 第一是 RFID 标签和后端系统之间
2015-04-29 21:38:16
2108
1
原创 8-5
以下面四个在读写器作用范围内的电子标签为例说明二进制树型搜索算法选择电子标签的迭代过程。假设这四个电子标签的序列号分别为:电子标签1:10110010电子标签2:10100011电子标签3:10110011电子标签4:111000111、该算法在重复操作的第一次中由读写器发送REQUEST(2、第一次迭代第6位出现冲突3、读写器发送REQUEST(4、第
2015-04-22 22:46:21
603
1
原创 RFID系统二进制树搜索算法是如何解决碰撞的?简述其实现过程
二进制树型搜索算法由读写器控制。基本思想是不断将导致碰撞的电子标签进行划分,缩小下一步搜索的标签数量,直到只有一个电子标签进行回应,即没有碰撞发生。具体方法是将处于冲突的标签分为左右两个子集0和1,先查询子集0,若没有冲突,则正确识别标签,若仍有冲突则再分裂,把子集0分成00和01两个子集,依次类推,直到识别出子集0中的所有标签,再按此步骤查询子集1。 实现步骤: 1、读写器
2015-04-22 21:54:44
890
1
原创 简要说明RFID系统的时隙ALOHA算法的工作过程
1、把时间分成多个离散的时隙,每个时隙的长度等于或者稍大于一个帧;2、标签只能在每个时隙的开始处发送数据;3、标签要么发送成功,要么完全碰撞
2015-04-22 21:41:45
950
1
原创 第五章思考与练习5-8
查询访问控制码的结构表,可知:块1: 验证密钥A或密钥B正确后可读,不可写,不可加值,验证密钥A或密钥B正确后可进行Decrement、Transfer、Restore操作块3:验证密钥A或密钥B正确后可读,可写,可加值,验证密钥A或密钥B正确后可进行Decrement、Transfer、Restore操作
2015-04-01 23:20:03
565
1
原创 简述智能卡的发展,以及射频电子标签在其中所处的位置
电子标签作为一种智能卡,在很多应用中已取代传统的磁卡。一方面电子标签采用无线射频的方式进行数据传输,它与读写器之间通信不再需要直接接触;另一方面电子标签内部的集成电路芯片具有其它智能卡所不具备的运算和处理能力,因此安全性更好,应用范围更广。
2015-04-01 22:35:54
852
1
原创 Rfid系统组成及功能
Rfid系统组成及功能定义:射频识别(Radio Frequency Identification,RFID )技术是一种非接触式的自动识别技术,通过射频信号的空间耦合实现非接触式的信息传输,从而达到识别的目的。组成: RFID中的主要部件及其作用部件名称作用读写器读取(有时还可以写入)电子标签信息的设备,配有
2015-03-23 12:22:50
988
1
原创 RFID与物联网的关系
RFID与物联网关系 “物联网就是物物相连的互联网”。这有两层意思:第一,物联网核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。 那么物联网的核心和基础“互联网”已然具备,互联网发展到现在不能说非常完美,但完全可以说非常成熟。那么从这个意义上讲物联网还缺少的只是物与互联网之间的连接与信息交换的环节了。
2015-03-23 12:18:28
1087
1
原创 RFID理论基础知识
RFID理论基础知识传输线理论 认识传输线 长线的含义传输线的几何长度和线上传输电磁波的波长的比值大于或接近于1传输线的构成TEM波;TE波;TM波传输线举例同轴线;微带线;双线传输线 传输线方程及传输线特征参数基尔霍夫定律表示式电
2015-03-23 12:16:49
1580
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅