ИНФОРМАЦИОННЫЕ КАНАЛЫ И СРЕДЫ
УДК 004.728.3.057.4
расчет средней задержки алгоритма разрешения конфликтов в системах радиочастотной идентификации
С. Г. Марковский,
канд. техн. наук, доцент Н. В. Марковская,
канд. техн. наук, доцент
Санкт-Петербургский государственный университет аэрокосмического приборостроения
Для системы радиочастотной идентификации производится численный расчет средней задержки древовидного алгоритма, использующего для разрешения конфликтов идентификаторы меток и процедуру последовательной компенсации конфликтных сигналов. Показывается, что средняя задержка алгоритма существенно меньше средней задержки алгоритма, описанного в стандарте ISO/IEC 18000-6. Исследуется влияние ошибок процедуры последовательной компенсации конфликтных сигналов на работу алгоритма разрешения конфликта.
Ключевые слова — системы радиочастотной идентификации, идентификаторы меток, процедура последовательной компенсации конфликтных сигналов, алгоритм разрешения конфликтов.
Введение
В последнее время RFID-метки (Radio Frequency IDentification) широко применяют в различных системах [1]. Все RFID-метки классифицируют по дальности действия. RFID-метки ближнего действия (до 20 см) используют в системах идентификации (системах контроля доступа и различных видов, верифицирующих личность документов), а также в платежных системах. RFID-метки среднего действия (до 5 м) применяют в системах складского учета и контроля оплаты товаров в торговых точках. И, наконец, RFID-метки дальнего действия (до 100 м) чаще всего используют в системах автоматизированного учета и контроля транспорта.
Системы радиочастотной идентификации содержат считыватель и множество RFID-меток (далее — просто меток). Считыватель посылает по радиоканалу запрос, чтобы определить, какие метки находятся в зоне его действия. Метки, успешно принявшие данный запрос, посылают считывателю свой идентификатор. При одновременной передаче в канал сигналов от разных меток в системе может возникнуть конфликт, для разрешения которого используются специальные алгоритмы. Два из них — алгоритм ALOHA и древовидный алгоритм — описаны в стандарте
ISO/IEC 18000-6 [2]. Древовидный алгоритм для разрешения конфликта использует механизм подбрасывания монеты. В работе [3] предложен древовидный алгоритм, использующий для разрешения конфликтов уникальные идентификаторы меток (ИМ) и процедуру последовательной компенсации конфликтных сигналов (ПККС) на считывателе. Для этого алгоритма путем моделирования была определена средняя задержка идентификации — интервал времени от момента появления метки в зоне действия считывателя до момента, когда считыватель идентифицирует метку. Результаты моделирования [3] показывают, что предложенный алгоритм имеет существенный выигрыш по средней задержке у древовидного алгоритма, определенного в стандарте.
В работе будет рассмотрена методика численного расчета средней задержки древовидного алгоритма разрешения конфликтов (АРК), использующего ИМ и процедуру ПККС. Далее для ссылки на данный алгоритм будем использовать сокращенное название АИМПК.
Функционирование системы радиочастотной идентификации
Время функционирования системы разделено на окна (рис. 1). Окно — временной интервал, ко-
Окно
* ► 1 1 1 1 ► 1 1 1 1 1 1
1 І І І 1 2 3 4 5 6 7 1 1 1 1 1 1 8 9 10 11 1213 14 15
| | А А Ж А А А А А А А А А А
| — начальный запрос : — повторный запрос
■ Рис. 1. Временные характеристики системы идентификации
торый начинается в момент передачи запроса считывателя и заканчивается моментом окончания передачи ответа на этот запрос. Сеанс — это интервал времени, состоящий из одного или нескольких окон, в течение которого разрешается конфликт. В начале каждого сеанса считыватель посылает начальный запрос. На этот запрос отвечают все метки, находящиеся в зоне действия считывателя. Если в зоне действия нет меток или только одна метка, то сеанс длится одно окно (окна 1 и 7 на рис. 1). В противном случае, если одновременно на запрос отвечают две и более метки, возникает конфликт, который разрешается в течение конфликтного сеанса (окна 2-6 и 8-14 на рис. 1) при помощи АРК, использующего ИМ и процедуру ПККС. В течение конфликтного сеанса, в начале каждого окна, считыватель передает повторные запросы, на которые могут отвечать только метки, которые отвечали на начальный запрос, т. е. если в течение текущего сеанса в зоне действия считывателя окажутся новые метки, то они не смогут передавать ответы в этом сеансе. Описанная выше процедура идентична блокированному алгоритму доступа к каналу [4].
Процесс поступления меток в зону действия считывателя будем описывать входным потоком Бернулли. Если метка находится вне зоны действия считывателя, то к началу очередного окна каждая метка с вероятностью р перемещается в зону действия считывателя и с вероятностью 1 - р остается вне зоны. Если в некотором окне считыватель успешно идентифицирует метку, то метка удаляется из зоны действия считывателя. Будем считать, что метка не может покинуть зону действия считывателя до завершения процесса идентификации.
Средняя задержка идентификации
Задержка идентификации — случайная величина, равная числу окон нахождения метки в зоне действия считывателя (рис. 2). Средняя задержка идентификации — математическое ожидание этой случайной величины.
Для расчета средней задержки идентификации метки рассмотрим систему радиочастотной
Сеанс } - - ■ *і
' * 1 1 і I
Задержка идентификации °кн°
£ — метка поступает в зону действия считывателя | — начальный запрос
| — метка отвечает на запрос считывателя
— метка идентифицирована и покидает зону действия считывателя
■ Рис. 2. Задержка идентификации метки
Сеанс
| Задержка пакета абонента
Окно
I I — очередь абонента О — пакет поступает
1 ____в очередь к абоненту
— пакет абонента
покидает систему
— стек абонента
■ Рис. 3. Задержка пакета абонента
идентификации как централизованную систему, в которой метки будут абонентами, а считыватель — базовой станцией (БС) [4].
Расчет средней задержки абонента в системе, где каждый абонент имеет очередь для хранения пакетов, состоящую из двух ячеек, рассмотрен детально в работе [5], где, однако, АРК не учитывал информацию физического уровня. В работе [3] описан подобный алгоритм, использующий ПККС. Следует отметить, что, определяя среднюю задержку пакета абонента (рис. 3), мы определяем верхнюю границу средней задержки идентификации метки. Дело в том, что метка может снова поступить в зону действия считывателя только после того, как в текущем сеансе она была идентифицирована и покинула эту зону (см. рис. 2), в то время как новый пакет может поступить в очередь к абоненту в самом начале сеанса, в котором он может передавать пакет из предыдущего сеанса (см. рис. 3). Метка, в отличие от абонента, очереди пакетов не имеет.
расчет средней задержки
Задержкой передачи пакета [5] называется время от момента его поступления в систему до момента его успешной передачи. Занумеруем числовой последовательностью все пакеты, поступаю-
Л
Сеанс поступления Меченый сеанс
і 8(1) б(2)
4
■ Рис. 4. Определение задержки меченого пакета
щие в систему, и выделим из этой последовательности пакет с номером I. Этот пакет назовем меченым и найдем для него среднюю задержку.
Обозначим через 5; случайную задержку передачи меченого пакета. Определим среднюю стационарную задержку передачи пакета равенством
D = Иш М5;.
Назовем сеанс, в котором поступил меченый пакет, сеансом поступления, а сеанс, в котором этот пакет получает успешную передачу, — меченым сеансом. В случайную величину 5; входят две составляющие (рис. 4): 5(1^ — время от момента появления меченого пакета до момента окончания сеанса поступления и 5(2> — время от момента начала меченого сеанса до момента успешной передачи меченого пакета.
Если ввести в рассмотрение средние задержки для 5(1) и 5;2', то
D1 = Иш М^р; D2 = Иш МЪ{?)-, D = D1 + D2. (1)
Методика расчета величин D1 и D2 для канала без шума для случая, когда не используется процедура ПККС, подробно рассмотрена в работе [5]. При их вычислении некоторые величины зависят от интенсивности входного потока X, а другие (средняя длина сеанса Тк 1, среднее время выхода dk 1 и распределение вероятностей кратностей сеанса по длинам сеанса р^Щ не зависят. Величины, не зависящие от X, рассчитываются по рекуррентным формулам. Поскольку выполнение процедуры ПККС приводит к модификации дерева разрешения конфликта (ДРК), то необходимо определить рекуррентные формулы вычисления этих величин для АИМПК. Заметим, что, так как при выполнении процедуры ПККС возможно появление ошибок [3], то все эти величины представляют собой функции вероятностей ложных конфликтов и ^1 (#0, ^1 — веро-
ятность ошибки восстановления соответственно шумового и полезного сигнала). В дальнейшем, с целью сократить записи выражений, эти параметры опускаются. Далее, используя методику из работы [5], определяем среднюю задержку пакета для АИМПК [3].
Вычисление р^к)
Известно, что для канала без ошибок
р (110) = 1, р, (111) = 1, р, (21Ь) = 0, Ь = 0,21.
Для блокированного модифицированного стек-алгоритма (МСА) р^Щ) определяется по следующей рекуррентной формуле [5]:
шЦй,21-1) 3—2
Р1 (в I к) = ^ Тк, I, I ^ Р1—1 (п\
ШХ
п=1
Ь=шах(1, к—2 )
х Р1—1 (в — п — 1 \ к — 0 + ^к, I, 0Р-1 (в — 1 \ k), (2)
^к—Ь С I—1 Сг—1
где Тк, I, Ь = ——к2— при Щ > 2, s > 3, I > 1.
С2г
Для АИМПК, который является развитием МСА, БС при определенных условиях выполняет процедуру ПККС, что нужно учесть при вычислении р^Щ). Процедура ПККС выполняется, если при разрешении конфликта в верхнее подмножество попадает только один абонент. Поэтому из суммы необходимо выделить слагаемое при I = 1 и рассмотреть его отдельно, учитывая ложные конфликты, которые могут возникнуть при выполнении процедуры ПККС. Ложный конфликт кратности 1 может возникнуть только при разрешении конфликта кратности 2. Ложный конфликт кратности 0 может возникнуть только при разрешении предыдущего ложного конфликта кратности 1. Обозначим через р[ (в|1) вероятность события {конфликт кратности 1 в вершине ДРК уровня I длится s окон при условии, что выполняется процедура ПККС} (рис. 5). Очевидно, что конфликт кратности 1 длится одно окно только при условии, что не возникает ошибка в процедуре ПККС, т. е. р/(1|1) = 1 — ql, I = 0,1о^2М — 1.
Утверждение 1. Если возникает ложный конфликт кратности 1 в вершине ДРК уровня I в результате ошибки восстановления полезного сигнала, то при разрешении этого конфликта не может возникнуть другая ошибка восстановления полезного сигнала и может возникнуть не более одной ошибки восстановления шумового сигнала.
■ Рис. 5. Конфликт кратности 1 при выполнении процедуры ПККС
Доказательство: Очевидно, что ошибка восстановления полезного сигнала может возникнуть, когда в конфликте участвуют два абонента. Так как в ложном конфликте участвует только один абонент, то такой ошибки в процессе разрешения конфликта произойти не может. Ошибка восстановления шумового сигнала имеет место, если пакет абонента, участвующего в разрешении конфликта, имеет в адресе хотя бы один единичный бит (попадает в верхнее подмножество ДРК). Тогда выполняется процедура ПККС. При этом сигнал пакета абонента успешно принимается. Поэтому в дальнейшем в ДРК могут быть только пустые окна и, следовательно, не может возникнуть более одной ошибки восстановления шумового сигнала. Утверждение доказано.
Получим зависимость величины р[(в|1) от номера уровня ДРК.
Утверждение 2. При возникновении ошибки восстановления полезного сигнала при выполнении процедуры ПККС вероятности ложных конфликтов вычисляются по формуле
Р^1 = '^—Г(1 — ^ )^1’
I = 0,1о^2 М — 1, в = 2, I + 1,
(3)
если при разрешении конфликта ошибка восстановления шумового сигнала отсутствует.
Доказательство: Обозначим через ю число ведущих нулей в адресе абонента. Тогда можно записать 1
р'1(ю +1|1) = —(1 — qo )ql, ю = 177. (4)
Примеры процедуры разрешения ложного конфликта для абонента В при ю = 1 и ю = 2 представлены на рис. 6 (на рис. 6 и последующих рисунках для обозначения возможных ситуаций в канале использованы сокращения, введенные в работе [3]). Заменяя в (4) ю на s - 1, получим (3). Утверждение доказано.
Утверждение 3. Если в ложный конфликт в вершине ДРК уровня I попадает пакет абонента с адресом, состоящим только из нулей, или пакет абонента с ненулевым адресом и в процессе разрешения конфликта имеет место ошибка восстановления шумового сигнала при выполнении процедуры ПККС, то длительность конфликта составляет I + 2 окон.
Вероятность ложного конфликта вычисляется по формуле
рЦг + 2|1) = 1 (і + qo (21 —1)).
(5)
Доказательство: Рассмотрим ситуацию, когда в ложный конфликт попадает пакет абонента В, адрес которого состоит только из нулей. Процедура разрешения ложного конфликта представлена на рис. 7. Видно, что при этом не может
Адрес В - 01х...х
Адрес В - 001х...х
Уровень I Уровень I - 1
Уровень I Уровень I - 1 Уровень I - 2
■ Рис. 6. Процедура разрешения ложного конфликта кратности 1 для абонента В
Адрес абонента В - 000...00
Уровень I Уровень I - 1
Уровень 1
Уровень 0
■ Рис. 7. Разрешение ложного конфликта для пакета абонента с нулевым адресом
а) Адрес абонента В - 000...01
Уровень I Уровень I - 1 Уровень 1 Уровень 0 Уровень -1
б) Адрес абонента В - 000...01 или 000...11
Уровень I Уровень I - 1 Уровень 1 Уровень 0
■ Рис. 8. Разрешение ложного конфликта: а — ошибка восстановления шумового сигнала на уровне 0; б — ошибка восстановления шумового сигнала на уровне 1
возникнуть ошибка восстановления шумового сигнала. Уровни ДРК 1...1 содержат по одной вершине, а уровень 0 — две вершины, причем последняя вершина соответствует успешной передаче пакета.
Другая ситуация — когда в ложный конфликт попадает пакет абонента с адресом, в котором старший бит адреса нулевой, а в оставшихся двоичных разрядах есть хотя бы один единичный. При этом имеет место ошибка восстановления шумового сигнала. Если она возникает в последнем окне (вершина уровня 0) — пакет абонента В (рис. 8, а), то уровни ДРК 0.1 содержат по одной вершине и используется дополнительное пустое окно уровня -1. В противном случае, если ошибка возникает раньше (рис. 8, б), то I уровней дерева содержат по одной вершине, а уровень 0 — два пустых окна.
Опираясь на рассмотренные выше ситуации процедуры разрешения конфликта, можно записать
1 1 1 р[(1 + 2|1) = “^1 + (6)
2 ;=12
Первое слагаемое в (6) соответствует ситуации, когда в ложном конфликте участвует абонент с адресом, состоящим только из нулей (см. рис. 7). Во втором слагаемом присутствует сумма по числу ведущих нулей в ненулевом адре-
се абонента, пакет которого попадает в ложный конфликт с учетом вероятности ^0 (см. рис. 8). Известно, что
V — = 21 —1
• ^ с\І с\1
і=1 2
(7)
Подставив (7) в (6) и выполнив несложные преобразования, получим (5). Утверждение доказано.
Утверждение 4. Величины р^к) для АИМПК определяются по формуле
шЦк, 2'—1) з—2
Р1 (3 1 к)= ^ Тк, I, I ^ Р1-1 (п \)х
Ь=шах(2, к—21—1) п=2
х Рг—1 (в — п — 1 \к — Ь)+^к, 1,0 Р1-1 (в — !|к) +
+ ^к, г, 1 рг—1(в — 1 \к—1),
где
_ , [ Рг'—1 (в — 1 \ 1), если к = 2
Рг—1 (в — 1 \ к — 1) =^
[ Рг—1 (в — 1 \ к — 1), если к > 2 (8)
при к > 2, в > 3,1 > 1.
Доказательство утверждения базируется на вычислении величины р1(в|1), которое было приведено выше.
Средняя длина сеанса
Пусть ТЩ I — средняя длина сеанса кратности Щ в вершине ДРК уровня I. Известно, что для канала без ошибок Т00 = Т 0 = 1. Для блокированного МСА определить ТЩ 1 можно по следующей рекуррентной формуле [5]:
шт(к, 2г—1)
Тк, г =1 + ^ ^к, г, ь (Ть, г—1 + Тк—;, г—1) +
Ь=шах(1, к—2г—1)
+ ^к, г, 0Тк, г—1. (9)
Рассмотрим вычисление ТЩ 1 для АИМПК, учитывая особенности выполнения процедуры ПККС. Обозначим через Т/ г среднюю длину сеанса кратности 1 в вершине ДРК уровня I в случае выполнения процедуры ПККС.
Вычисление Т10 рис. 9 иллюстрирует как Т0 = 1 + (1 — ql) 0 + ql 1 = 1 + ql. При возникнове-
нии ложного конфликта в концевой вершине дерева (уровень 0 ДРК) используется дополнительное пустое окно (уровень -1 ДРК). При вычислении Т{ 1 необходимо рассмотреть два случая: при разрешении ложного конфликта кратности 1 пакет абонента В попадает в верхнее подмножество (рис. 10, а) или пакет попадает в нижнее подмножество (рис. 10, б). Тогда
Т1,1 =1 +(1 — ql)0 + ^ 31((1 — q0)1 + 2q0) + ^ ^2 =
3 1
=1+2 ^ + 2 ^0.
Получим зависимость величин Т{ г от номера уровня.
Утверждение 5. Величины Т{ г при I > 0 можно вычислить по формуле
Т, г = 1+ql (qo (г—1 + 2—г) + 2 — 2—г). (10)
Адрес абонента В - 000...00
Уровень I
Уровень 2 Уровень 1 Уровень 0 Уровень -1
■ Рис. 9. Процедура ПККС выполняется на уровне 0 ДРК
а)
Адрес абонента В - 000...01
Уровень 2 Уровень 1 Уровень 0 Уровень -1
б)
Адрес абонента В - 000...00
Уровень 2 Уровень 1 Уровень 0
■ Рис. 10. Процедура ПККС выполняется на уровне 1 ДРК: пакет абонента В попадает в верхнее (а) и нижнее (б) подмножество
Доказательство: Для Т{ г можно записать Т, г = 1 + (1—ql) ■ 0 +
^1
У [ь(1—q0 )+<10 (г +1)]
1=1'
+ г+1
+11^г .
(11)
В формуле (11) последнее слагаемое соответствует случаю, когда в ложном конфликте участвует пакет абонента с адресом, состоящим только из нулей (полная длина адреса составляет I + 1 бит). В третьем слагаемом присутствует сумма по числу ведущих нулей в ненулевом адресе абонента, пакет которого попадает в конфликт. Упростим сумму в третьем слагаемом:
г1
У—[ь(1 — q0) + qo(г + 1)] =
;=12
=(1—qo)У^~[+40(г +=
£=1‘
Ь=1'
= (1 — qo)
у ь2г—1
+ qo (г + 1)(2г —1)
2г 2г
(1 — qo) (2г+1 — (г + 2)) + qo (г + 1)(2г — 1)
. (12)
Подставляя (12) в (11), получим
Т1, г =1+й х (1—qo )(2г+1 — (г+2))+qo (г+1)(2г—1)+г+1
qo2l (г — 1) + 2г+1 —1 + qo
= 1+ql
= 1 + !1 [q0 (г — 1 + 2—г) + 2 — 2—г ].
Утверждение доказано.
Утверждение 6. Величины ТЩ 1 для АИМПК определяются по формуле
шт(к, 2г 1)
Тк, г = 1 +
У Тк, г, ь (Ть, г—1 + Тк—1, г—1) +
Ь=шах(2, к—2г 1)
+ Т к, г, 0Тк, г—1 + Т к, г, 1Тк—1, г—1,
где
Т г—1, если к = 2
Т к—1, г—1:
'к—1, г—1
, если к > 2
при к > 2, г > 1.
(13)
Доказательство утверждения основано на выделении из суммы в выражении (9) слагаемого при I = 1 и вычислении Т г по формуле (10).
Среднее время выхода
Пусть dh I — среднее время выхода пакета из конфликта кратности Щ в вершине ДРК уровня I. Известно, что для канала без ошибок dl 0 = 0.
Для блокированного МСА определить dk 1 можно по следующей рекуррентной формуле [5]:
^к, г = 1
шт(к, 2г 1)
■ У
Ь=шах(1, к—2г
Т
к, г, ьх
г—1
к—ь, г—1
Т,
г—1
+ Т
к, г, 0^к, г—1.
(14)
Обозначим г среднее время выхода из конфликта кратности 1 в вершине ДРК уровня I в случае выполнения процедуры ПККС. В вершине ДРК уровня 0 возникает конфликт кратности 1 (см. рис. 9). Среднее время выхода пакета абонента В из конфликта можно определить по формуле й[ 0 = (1 — !1 )0 + q11 = ql. При вычислении ^ 1 необходимо рассмотреть два случая: пакет абонента В при разрешении ложного конфликта попадает в верхнее подмножество (см. рис. 10, а) (время выхода из конфликта — одно окно) или пакет попадает в нижнее подмножество (время выхода из конфликта — два окна) (см. рис. 10, б). Тогда можно записать
^1,1 =(1 — + 2 й1 + 2 й2 = 2 <^1.
Получим зависимость величин г от номера уровня.
Утверждение 7. Величины г при I > 0 можно вычислить по формуле
4 г = ql (2 — 2—г). (15)
Доказательство: На основе свойств ДРК для й{, г можно записать
^1, г =(1—41 ) ■0 + 2 41 + 2 ^
г1
1 + У^-т
о1—1
1=1'
(16)
Выполняя несложные преобразования в (16), получим выражение (15):
,/11 а1, г = 2 ^ + 2 ^
1+
2 —1
= !1 +
2 —1
= 1г
2г+1 — 1
—1
= ql (2 — 2—г).
Утверждение доказано. Следует отметить, что й[ г не зависит от вероятности ложного конфликта #0.
Утверждение 8. Величины dh 1 для АИМПК определяются по формуле
2
“к, I — !'
-Ы
і, 1-1 '
шіп(к, 2і 1)
Е т к, і, і х
і—шах(2, к—2і-1)
к—і“ , к—іт — “к—і, і—і + : ті, і—і
к к
^к, і, о“к, і—1
к — 1 к
^ к, і, 1<4—1, і—1,
1^1 1_1, если к = 2 ’ , 0 пРи k > 2, ^ > 1.
^_1 1_1, если k > 2
Доказательство утверждения основано на выделении из суммы в выражении (14) слагаемого при I = 1 и вычислении й[ I по формуле (15).
Численные результаты
Стандарт ^0/1ЕС 18000-6 для разрешения конфликтов предлагает использовать блокированный немодифицированный стек-алгоритм [6,
7]. Для краткости этот алгоритм будем называть стандартным алгоритмом, а рассмотренный в работе [3] алгоритм, основанный на использовании идентификаторов меток и процедуры ПККС — предложенным алгоритмом. Представленные далее результаты численного расчета получены применительно к модели системы, описанной в работе [3]. Для предложенного алгоритма результаты приведены для случая, когда значения вероятностей ложных конфликтов и #1,
возникающих при выполнении процедуры ПККС, одинаковы между собой и равны некоторому значению д, т. е. #0 =?1 =Ч-
Значения средней задержки при различных интенсивностях входного потока (табл. 1) приведены для системы, состоящей из 16 абонентов. Соответствующая графическая зависимость представлена на рис. 11, а.
Результаты расчета показывают, что при небольшом числе абонентов в системе (8, 16) предложенный алгоритм всегда выигрывает у стандартного алгоритма при любых значениях веро-
ятностей ложных конфликтов, в том числе и при постоянных ошибках (д = 1) в процедуре ПККС.
Выигрыш по средней задержке предложенного алгоритма у стандартного алгоритма при отсутствии ошибок в процедуре ПККС представлен в табл. 2.
Следует отметить, что если #1 = 0 (отсутствие ошибки восстановления полезного сигнала), то
а)
14
Стандартный алгоритм Предложенный алгоритм ^ = 0,0) Предложенный алгоритм ^ = 1,0)
й 12
и
І10
е д ^ 8
со 8
Н 6 д е
р4 С4
2 0
0 0,05 0,1 0,15 0,2 0,25 0,3 0,35 0,4 0,45 Интенсивность
б) ----Стандартный алгоритм
---Предложенный алгоритм ^ = 0,4)
---Предложенный алгоритм ^0 = 0,6)
---Предложенный алгоритм ^0 = 0,8)
а5 и ° ж рж4 е
к
к
н
д
е
р
С
0 0,05 0,1 0,15 0,2 0,25 0,3 0,35
Интенсивность
■ Рис. 11. Графики зависимости средней задержки от интенсивности для системы из 1б (а) и 32 (б) абонентов
■ Таблица 1
■ Таблица 2
Интенсивность Средняя задержка, в окнах (М = 16)
Стандартный алгоритм Предложенный алгоритм
Я = 0,0 Я = 1,0
0,05 1,16 1,086 1,145
0,1 1,379 1,186 1,357
0,15 1,698 1,303 1,674
0,2 2,193 1,444 2,15
0,25 3,012 1,618 2,86
0,3 4,449 1,834 3,892
0,35 7,06 2,108 5,33
0,4 11,58 2,459 7,211
М Отношение средней задержки стандартного алгоритма к средней задержке предложенного алгоритма при д = 0
X = 0,1 X = 0,2 СО © 1
8 1,170 1,508 2,187
16 1,163 1,519 2,426
32 1,154 1,509 2,634
64 1,146 1,493 2,802
128 1,141 1,479 2,922
256 1,138 1,468 2,997
ложные конфликты кратности 0 при этом также возникать не будут. В этом случае процедура ПККС работает без ошибок.
На рис. 11, б представлена графическая зависимость средней задержки от интенсивности входного потока для системы, состоящей из 32 абонентов для стандартного алгоритма и предложенного алгоритма при #1 = 1 (постоянные ошибки восстановления полезного сигнала в процедуре ПККС) и различных значениях вероятности #0. По графику можно сделать вывод, что при небольших значениях вероятности #0 = 0,4 предложенный алгоритм выигрывает у стандартного алгоритма по задержке, а при #0 = 0,8, наоборот, лучше уже стандартный алгоритм. Это можно объяснить тем, что при большом числе абонентов и большом значении вероятности появляется большое число лишних пустых окон. На графике не представлена зависимость средней задержки от интенсивности при постоянных ошибках в процедуре ПККС (#0 = #1 = 1). Очевидно, что при этих значениях вероятностей стандартный алгоритм выигрывает у предложенного алгоритма.
Литература
1. Джхунян В. Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. — М.: АСТ; НТ-Пресс, 2004. — 695 с.
2. Information Technology — Radio Frequency Identification (RFID) for Item Management. Part 6: Parameters for Air Interface Communications at 860 MHz to 960 MHz. International Standard ISO/IEC 18000-6, 2004. http://www.youwokeji.com.cn/down/18000-6. pdf (дата обращения: 17.02.2012).
3. Марковский С. Г., Марковская Н. В. Разрешение конфликтов в системах радиочастотной идентификации с использованием идентификаторов меток и процедуры последовательной компенсации конфликтных сигналов // Информационно-управляю-щие системы. 2012. № 2. С. 48-56.
Заключение
В данной работе выполнен численный расчет средней задержки алгоритма, основанного на использовании идентификаторов меток и процедуры ПККС. Полученные значения средней задержки являются верхней границей для средней задержки идентификации метки в системе радиочастотной идентификации. С использованием модели, описанной в работе [3], было исследовано влияние ошибок, возникающих при работе процедуры ПККС, на эффективность работы алгоритма. Результаты анализа показывают, что средняя задержка идентификации за счет использования идентификаторов меток и процедуры ПККС может быть уменьшена приблизительно в 3 раза (см. табл. 2). При небольшом числе абонентов (8, 16) предложенный алгоритм всегда выигрывает у стандартного алгоритма по средней задержке, даже при постоянных ошибках в процедуре ПККС. При большем числе абонентов (32 и выше) на среднюю задержку предложенного алгоритма влияет вероятность ошибки восстановления шумового сигнала
4. Марковский С. Г., Тюрликов А. М. Использование идентификаторов абонентов для резервирования канала множественного доступа // Информацион-но-управляющие системы. 2008. № 2. С. 28-35.
5. Тюрликов А. М., Марковский С. Г. Использование адресов абонентов для организации доступа к высокоскоростному каналу связи // Информационно-управляющие системы. 2003. № 1. С. 32-38.
6. Цыбаков Б. С., Михайлов В. А. Свободный синхронный доступ пакетов в широковещательный канал с обратной связью // Проблемы передачи информации. 1978. Т. 14. № 4. С. 32-59.
7. Capetanakis J. L. Generalized TDMA. The Multi-Accessing Tree Protocol Channels. // IEEE Trans. Com-mun. 1979. Vol. 27. N 10. P. 1476-1483.