-
Die
Erfindung betrifft im Allgemeinen ein System und ein Verfahren zum
Kommunizieren zwischen einem Host-Computer und einer Mehrzahl von RFID-Transpondern
(manchmal Tags genannt) durch ein oder mehrere Abfrageeinrichtungen,
und insbesondere ein System und ein Verfahren, das in großem Umfange
die Interferenzen reduziert, die durch Sendungen von RFID-Transpondern
zu diesen Abfrageeinrichtungen verursacht werden, das den räumlichen
Bereich, der zwischen einer Abfrageeinrichtung und einem RFID-Transponder
verfügbar
ist, vergrößert und
das Kommunikationen zwischen einer Abfrageeinrichtung und einer
großen
Anzahl von RFID-Transpondern erlaubt, neben vielen anderen Vorteilen.
Zusätzlich
betrifft die Erfindung ein System und ein Verfahren zum Verfolgen
einer großen
Anzahl von RFID-Transpondern
in dem Fall, wo mehr als eine Abfrageeinrichtung verwendet wird.
-
Wie
vollständig
in dem US-Patent Nr. 5,530,702 von Palmer et al. beschrieben, ist
es eine wesentliche Schwierigkeit beim Aufbau eines Vielfachpunkt-Kommunikationssystems,
das Transponder verwendet, wie verhindert wird, dass die Transponder
versuchen, mit dem Host zu derselben Zeit zu kommunizieren. Solches
gemeinsames Senden verursacht gewöhnlich eine "Kollision" unter den verschiedenen
Sendungen und beeinträchtigt
dabei die gesendeten Botschaften und macht diese für das Host-System
unverständlich.
In dem '702-Patent
erzeugt jeder Transponder nach dem Empfang eines "Beginn"-Signals, das von
dem Host-Computer (durch eine Abfrageeinrichtung) gesendet worden
ist, eine Zufallszahl und startet einen internen Zähler. Wenn
der Zählerstand
des internen Zählers
mit der Zufallszahl übereinstimmt,
sendet der Transponder ein "Anfragezum-Senden"-Signal an den Host-Computer.
Nach dem Empfang eines solchen "Anfrage-zum-Senden"-Signals sendet der
Host-Computer ein
erstes Bestätigungs-Signal
an alle Transponder. Wenn der Transponder, der das "Anfrage-zum-Senden"-Signal gesendet
hat, dieses erste Bestätigungs-Signal
innerhalb einer vorgegebenen Zeitspanne empfängt, schließt er, dass er die Erlaubnis zum
Senden bekommen hat und sendet ein informationsbasiertes Signal
an den Host-Computer. Wenn der Transponder nicht das erste Bestätigungs-Signal innerhalb
der vorgegebenen Zeitspanne empfängt, erzeugt
er eine neue Zufallszahl und startet den Zähler wieder. Auf diese Weise
kann eine große
Menge von Transpondern mit einem Host-Computer kommunizieren. Ein
Problem mit diesem Ansatz, wie mit jedem Ansatz, der Zufallsantwort-Verzögerungen
benutzt, ist es, dass es eine gute Abschätzung der gesamten Transponder-Population
geben muss. Wenn es weniger Transponder als erwartet in dem Gebiet gibt,
verbraucht dieser Ansatz eine unnötig lange Zeit zum Warten auf
Antworten, während,
wenn die Population zu groß ist,
dieses Verfahren mit einer großen Zahl
von Kollisionen für
lange Zeitspannen zu kämpfen
hat.
-
Andere
Systeme zum Aufbau von Kommunikationen zwischen einem Host-Computer
und einer Mehrzahl von Transpondern werden in den US-Patenten mit
den Nummern 5,519,381, 5,550,547, 5,986,570 und 6,034,603 offenbart.
Wie im Folgenden kurz erläutert
werden wird, besitzt jedes dieser Systeme im Betrieb bestimmte Nachteile,
die eine optimale Leistungsfähigkeit
verhindern. Das '381-Patent
offenbart ein Identifikationssystem, das eine Abfrageeinrichtung
und eine Mehrzahl von Transpondern hat, erfordert aber, dass die
Abfrageeinrichtung sequentiell zwei verschiedene Signale zu den
Transpondern sendet, wobei zwei unterschiedliche Antennen verwendet
werden, um sicherzustellen, dass alle Transponder identifiziert
werden, was zusätzliche Kosten
und Komplexität
in der Ausgestaltung und dem Aufbau der Abfrageeinrichtung mit sich
bringt. Das '547-Patent
offenbart einen "Baum-Aufspaltungs"-Algorithmus zum
Bestimmen, welcher Transponder senden soll, wobei die Abfrageeinrichtung
zuerst einen Lese-Befehl sendet und dann eine Fehler-Benachrichtigung
bei der Feststellung einer Kollision. Schätzungsweise die Hälfte der
Transponder wird danach nicht senden basierend auf bestimmten internen
Operationen, die auf eine intern erzeugte Zufallszahl abgestimmt
sind. Diese Operation dauert an, solange keine Fehler (Kollisionen)
detektiert werden, und die Transponder beginnen dann zu kommunizieren.
Dieser Filtervorgang, währenddessen
keine Daten durch die Abfrageeinrichtung zurückerhalten werden, ist zeitintensiv,
wenn die Kommunikation mit einer großen Zahl von Transpondern durchgeführt wird.
Es ist auch zeitintensiv, weil es nur auf eine einzelne Transponder-Antwort
pro einen oder mehrere Abfrageeinrichtungs-Befehle beschränkt ist.
In ähnlicher
Weise offenbart das '570-Patent
ein System, wobei die Abfrageeinrichtung den Transpondern signalisiert,
wenn eine Kollision festgestellt worden ist, und die Transponder
die Kommunikation für
eine Zeitspanne unterbrechen, die durch eine Zufallszahl festgelegt
wird, die in dem Transponder erzeugt wird. Als solches liefert das
System gemäß dem '570-Patent ebenfalls
zufriedenstellende Ergebnisse, ist aber ebenfalls zeitintensiv,
wenn zufällige
Wartezeiten die minimalen statistischen Erfordernisse für die Transponder-Population überschreiten,
und ist daher nicht optimal. Schließlich offenbart das '603-Patent ein System,
in dem jeder Transponder eine Schaltung enthält, die in der Lage ist, Sendungen
durch andere Transponder zu detektieren, und jeder Transponder nur
sendet, wenn er keine anderen Übertragungen feststellt.
Wenn eine Sendung durch einen anderen Transponder festgestellt wird,
wartet jeder Transponder eine vorgegebene Zeit, bevor er wieder
auf konkurrierende Sendungen achtet. Obwohl das '603-Patent einen geeigneten Betrieb
vorsieht, erfordert es Transponder mit zusätzlicher Komplexität (und daher zusätzlichen
Kosten) für
die Schaltung, die benötigt wird,
um Sendungen von anderen Transpondern zu empfangen, und ist ebenfalls
zeitintensiv, wenn es einer großen
Zahl von Transpondern begegnet, und hat damit bestimmte Nachteile.
-
Ein
anderer Nachteil von herkömmlichen RFID-Systemen
betrifft die räumliche
Reichweite zwischen der Abfrageeinrichtung und jedem Transponder.
Herkömmliche
RFID-Systeme sind für
eine Vielzahl von Kategorien von Betriebsarten ausgestaltet worden,
die alle genehmigt oder lizensiert werden müssen durch Regulierungsbehörden, wie
die U.S. Federal Communications Commision (FCC) für Systeme,
für die
die Benutzung in den Vereinigten Staaten beabsichtigt ist. Die FCC
hat herkömmliche RFID-Systeme
genehmigt, ohne eine Betreiber-Lizenz zu fordern, für verschiedene
Frequenzbänder mit
maximalen RF-Leistungspegeln, die für jedes Frequenzband bestimmt
worden sind. Beim Genehmigen solcher Systeme hat die FCC strikte
Begrenzungen bei der Trägermodulation
und dem Modus des von dem RFID-Transponder
zurückkommenden Signals
gesetzt. Zum Beispiel können
die meisten unlizensierten Systeme in den Transpondern keine Form
von RF-Verstärkung
von Signalen enthalten, die von dem Transponder an die Abfrageeinrichtung zurückgegeben
werden.
-
Eine
Klasse von herkömmlichen
RFID-Systemen, die in dem US-Patent
5,053,774 offenbart wird, hat sich auf das Lesen eines einzelnen
Transponders bei einer geringen Entfernung fokussiert. Diese Systeme
sind im Allgemeinen als Nahbereichssysteme bekannt und sind ausgestaltet
worden, um bei einer Trägerfrequenz
unterhalb von 30 MHz zu arbeiten. In Systemen dieses Typs kann der Transponder
seine elektrische Leistung von dem RF-Signal der Abfrageeinrichtung
erhalten und in dem Transponder wird keine Batterie benötigt. Es gibt
gegenwärtig
mehrere solche Systeme auf dem Markt einschließlich des TIRISTM-Systems
von Texas Instruments, Inc. Diese Systeme werden gegenwärtig für Sicherheitskarten,
Geldkarten, Tieridentifikation usw. vermarktet. Die Nachteile dieses
Typs von System sind, dass nur ein einzelner Transponder zu einer
Zeit adressiert werden kann und dass der räumliche Abstand zwischen der
Abfrageeinrichtung und dem Transponder sehr klein ist.
-
Eine
andere Klasse von herkömmlichen RFID-Systemen,
die in dem US-Patent 5,030,807 offenbart werden, hat sich auf das
Auslesen eines einzelnen Transponders auf einem sich bewegenden Objekt
fokussiert, z.B. für
die Fahrzeugidentifizierung und automatische Maut-Erfassung. Diese
Systeme arbeiten bei Reichweiten von bis zu 6 m, sind aber nicht
ausgestaltet, um mehr als einen Transponder auszulesen.
-
Eine
weitere Klasse herkömmlicher RFID-Systeme,
die in den US-Patenten mit den Nummern 5,640,683, US 5,649,295 und
5,649,296 offenbart ist, fokussiert sich auf das Kommunizieren mit
einer Vielzahl von Transpondern durch Frequenzverschiebungsabtastung
(FSK) des rückgestreuten
(d.h. zurückgestrahlten)
Signals von einem bestimmten Transponder. Ein Präzisions-(z.B. Kristall)-Oszillator ist an dem
Transponder angeordnet und die Rückstreuantenne
des Transponders ist durch ein Signal bei einer Frequenz spannungsgesteuert,
die von dem Präzisions-Oszillator abgeleitet
ist. Das sich ergebene reflektierte Signal enthält einen Hilfsträger, der
in der Frequenz gegenüber
dem Signal, das von der Abfrageeinrichtung stammt, verschoben ist.
Das Hilfsträgersignal
mit verschobener Frequenz ist selbst gemäß den Daten, die durch den
Transponder gesendet werden, moduliert. Obwohl dieser Typ von System
die räumliche
Entfernung zwischen der Abfrageeinrichtung und den Transpondern
erhöht
und erlaubt, dass das Hintergrund-Brummen weggefiltert wird, das
verursacht ist durch Rest-Reflexion des Signals durch nicht-kommunizierende
Transponder, das von der Abfrageeinrichtung stammt, ist die Datenübertragungsrate
sehr niedrig (z.B. 1 kbps), weil dies notwendigerweise bei einer
niedrigen Frequenz im Vergleich zu dem Hilfsträger stattfindet.
-
Noch
eine andere Klasse von herkömmlichen
RFID-Systemen, die in dem US-Patent Nr. 5,828,693 offenbart ist,
hat sich auf das Gruppen-Auslesen von Transpondern fokussiert, wobei Frequenz-Hopping
als ein Spreizspektrum-Kommunikationsmittel verwendet wird. Dieses
Systeme arbeiten bei UHF-Frequenzen (915 MHZ) oder Mikrowellen-Frequenzen
(2,45 GHz oder 5,8 GHz), erfordern aber komplizierte Frequenz-Hopping-Schaltungen.
-
Noch
eine weitere Klasse von herkömmlichen
RFID-Systemen, die in den US-Patenten 5,539,775, 5,825,806 und 5,974,078
offenbart ist, hat sich auf das Gruppen-Auslesen von sehr kleinen Transpondern
bei Reichweiten unterhalb von 2 m fokussiert. Diese Systeme arbeiten
mit Amplitudenmodulation und Phasenmodulation eines Mikrowellenträgers (2,45
GHz oder 5,8 GHz), um die Größe der Antennen
zu minimieren. Weil jedoch jede Antenne (es kann mehr als eine geben)
kleiner als Resonanzantennen bei niedriger Frequenzen ist, ist die
Leistung, die von der Antenne aufgenommen wird, niedrig und die
Lese/Schreibe-Reichweiten sind kleiner als für ähnliche Systeme, die bei niedrigeren
Frequenzen arbeiten. Um diese schwächere Signalstärke zu kompensieren,
ist die RF-Detektion und Demodulation der RFID-Transponder dieser Systeme erheblich
komplexer als die gemäß der vorliegenden Erfindung.
-
Die
Verwendung eines Direct-Sequence-Spread-Spektrum-Signals (DSSS), das von der Abfrageeinrichtung
zu dem Transponder in RFID-Systemen gesendet wird, ist verkompliziert worden
durch den Bedarf an komplexen und leistungsintensiven Demodulationsstrategien
in dem Transponder. Das System, das in dem US-Patent Nr. 5,974,278
offenbart ist, erstellt zuerst ein amplitudenmoduliertes Signal,
wobei die Modulation eine Direct-Sequence-Wellenform ist. Der Transponder
demoduliert das empfangene Signal in zwei Schritten. Zuerst wird
die amplitudenmodulierte Wellenform durch einen AM-Detektor detektiert
und das Vorhandensein der detektierten Signalenergie wird verwendet,
um einen Daten-Korrelator einzuschalten, der dann das Basisband-Direct-Sequence-Signal
verarbeitet. Das System gemäß dem '278-Patent ist darin nachteilig,
dass es empfänglich
ist für
das Vermengen mit etwas anderem auf den Kanalträgern, einschließlich Frequenz-Hopping-Spread-Spektrumsignalen
(FHSS), dass es lange Erfassungszeiten hat (siehe Spalte 5, Zeile
60: "...mehrere
hundert Daten-Bit-Zeitspannen")
und dass es eine Hochgeschwindigkeits-Onboard-Uhr benötigt, um
die Onboard-PN-Generatoren
zu takten. Das System, das in dem '278-Patent beschrieben wird, verwendet ebenfalls
eine Träger-Regeneration,
um Signale zu der Abfrageeinrichtung zurückzuschicken, und ist daher
nicht ein reflektiver Transponder.
-
Eine
Alternative zu dem DSSS-System gemäß dem '278-Patent ist es, dass DSSS-System
und -Verfahren zu verwenden, die in dem US-Patent Nr. 5,559,828
offenbart sind, das einen Pseudo-Rauschen-Referenz-Code
(PN) zusammen mit PN-codierten Daten auf der In-Phase und den Rechtwinkelphasen
derselben Trägerfrequenz
sendet. Mit diesen Verfahren, manchmal als Quadrature-Fast-Acquisition-Spread-Spectrum-Technologie-System
bezeichnet (QFAST®), besteht kein Bedarf,
dass der Transponder einen On-Board-Code-Generator hat, um das codierte
Signal wieder mit der ursprünglichen
Daten-Bandbreite in Verbindung zu bringen. Diese QFAST®-Systeme
demodulieren mit einer einfachen Verzögerungs-und-Multiplikationsstrategie,
die mit passiven analogen Delay-Komponenten implementiert werden
kann. Bis jetzt sind das DSSS-System und -Verfahren gemäß dem '828-Patent nicht
für die Verwendung
in einem RFID-System ausgestaltet worden.
-
Ein
Problem, das sich für
herkömmliche RFID-Systeme
stellt, ist die Desensibilisierung des Abfrageempfängers, die
durch den Abfragesender selbst verursacht wird. Verfahren, um die
zerstörerischen
Wirkungen dieses lokalen starken Signals zu mildern, sind auf dem
Gebiet des Radars beschrieben worden und beinhalten eine Technik,
die Range-Gating genannt wird. Das erste Range-Gating-System wurde
bei gepulstem Radar implemen tiert. Das Radar-Ausleuchtungssystem
schaltet den Empfänger
ab und sendet einen sehr kurzen Stoß einer Hochfrequenz mit hoher
Leistung aus. Nachdem der Sender ausgeschaltet wurde, wurde der
Empfängereingang
wieder aktiviert und verwendet, um die zurückgeworfenen Pulse zu erfassen. Eine
Verfeinerung dieser Technik öffnet
den Empfänger
für eine
bestimmte Zeitspanne, die nach einer steuerbaren Verzögerung beginnt.
Dann kann alles, was empfangen wird, nur von einem Objekt in einem bekannten
Abstand kommen, der innerhalb des "Range-Gate" ist. Ein Problem mit dem gepulsten Radar-System
war, dass die Leistung in dem gesendeten Puls sehr hoch sein musste,
damit das empfangene Signal ein brauchbares Signal-zu-Rausch-Verhältnis hatte.
Die Kombination einer großen
Empfängerbandbreite,
um den kurzen Pulsen zu genügen,
und der kurzen Integrationszeit für einen einzelnen Puls begrenzt
schließlich
die Reichweite von frühen
gepulsten Radar-Systemen.
-
Ein
zweites Range-Gating-System benutzt ein kontinuierliches RF-Signal,
dessen Mittenfrequenz koninuierlich verändert wurde. Ein zurückgeworfenes
Signal, sogar von einem unbeweglichen Objekt, würde eine zu der gerade gesendeten
und lokalen Oszillator-Frequenz des Empfängers unterschiedliche Frequenz
haben. Diese Frequenzverschiebung resultierte in einer synthetischen
Doppler-Komponente in der Demodulator-Ausgabe, wobei der Abstand
zu dem Objekt in dem Umfang der Frequenzverschiebung codiert war.
Dieser Typ von System wird als "Chirp"-System bezeichnet. Während dieses System den Bedarf
für eine
hohe Leistungsspitzen überwand
und lange Integrationszeiten vorsah, war es leicht durch das Vorhandensein
von anderen Sendern in dem Band zu stören. Das Anordnen einer Sekundär-Phasenmodulation
auf dem gesendeten Signal, die kontrolliert werden konnten, hat das
Störungsproblem
reduziert. In der Folge hat die Verwendung von speziellen digitalen
Mustern, eine Barker-Sequence genannt, die Reichweitenauflösung durch
ihre eindeutigen Autokorrelationseigenschaften verbessert. Später, mit
dem Auftreten von Hochgeschwindigkeits-Digitalschaltungen, wurde
es möglich,
lange "Pseudo-Rausch"-Codes zu erzeugen,
die deterministisch waren, aber nicht auf einer Zeitskala ähnlich zu
dem erwarteten zurückgeworfenen
Signal wiederholt wurden. Solche Systeme sahen ein Range-Gating
durch digitale Direct-Sequence-Modulation
vor. Der Empfänger
in solch einem System benutzte sowohl die Kenntnis der Mittenfrequenz
des Senders als auch die Verschiebung der Codephase, um ein Range-Gating
und eine Doppler-Raten-Bestimmung vorzusehen.
-
Ein
weiteres Problem, das herkömmliche RFID-Systeme
haben, ist, dass, um die RFID-Transponder zu lesen, die über eine
Fläche
verteilt sein können,
die erheblich größer als
die räumliche
Reichweite einer einzigen Abfrageantennenanordnung ist, entweder
die Abfrageeinrichtung den Bereich "roamen" muss oder fest positionierte Abfrageeinrichtungen
in einem Array angeordnet werden müssen, das sich in dem Gebiet
befindet. Die letztere Konfiguration wird in den meisten automatisierten
Anwendungen bevorzugt. Wenn jedoch benachbarte Abfrageeinrichtungen
in solch einem Array gleichzeitig verwendet werden, um Daten von
Transpondern in dem Gebiet auszulesen, können deren Signale möglicherweise
miteinander wechselwirken. Daher ist es gewöhnlich notwendig, die Mehrzahl
von Abfrageeinrichtungen einzeln zur Zeit in einer sequentiellen Weise
zu betreiben. In einigen Anwendung kann eine typische Nutzfläche 500
oder mehr Abfrageeinrichtungen erfordern. Wenn nur eine Abfrageeinrichtung zur
Zeit betrieben werden soll und wenn jede Abfrageeinrichtung mehrere
Minuten benötigt,
um das Auslesen oder Schreiben zu den RFID-Transpondern innerhalb
seiner Reichweite abzuschließen,
dann könnte
die gesamte Operation mehrere Stunden beanspruchen, um vollständig zu
sein. In vielen Situationen ist es wichtig, diese Operation so schnell
wie möglich
abzuschließen,
sodass anderen Aufgaben erlaubt werden kann, fortzufahren.
-
Verschiedene
Aufgaben, Vorteile und Merkmale der vorliegenden Erfindung werden
schnell aus der folgenden detaillierten Beschreibung ersichtlich und
die neuen Merkmale werden insbesondere in den angefügten Ansprüchen ausgeführt.
-
Das
System gemäß dem Oberbegriff
von Anspruch 1 ist aus der WO-A-94/05131 bekannt. Die Aufgabe der
Erfindung wird durch das System gemäß Anspruch 1 und das Verfahren
gemäß Anspruch 10
gelöst.
-
Die
vorliegende Erfindung ist auf ein RFID-System gerichtet, das eine
Mehrzahl von RFID-Transpondern umfasst, die alle einen eindeutigen
Identifizierungscode haben und die alle ein Signal empfangen und
ein Antwortsignal erzeugen, das auf dem empfangenen Signal basiert.
Jeder RFID-Transponder enthält
weiter einen Zufallszahlengenerator, der zur Bestimmung verwendet
wird, ob auf eine empfangene Botschaft, die an alle der RFID-Transponder
adressiert ist, geantwortet wird. Das RFID-System enthält weiter einen Host-Computer
zum Erzeugen einer Botschaft zum Senden an die RFID-Transponder
und eine oder mehrere mit dem Host-Computer verbundene Abfrageeinrichtungen, die
einen Abfragesender und einen Abfrageempfänger enthalten, die im Halbduplex-Modus
arbeiten. Der Abfragesender sendet Botschaften, die von dem Host-Computer
erhalten wurden, an die RFID-Transponder während eines ersten Teils des
Halbduplex-Modus
und liefert ein Illuminierungssignal während eines zweiten Teils des
Halbduplex-Modus. Der Abfrageempfänger empfängt Signale, die von den RFID-Transpondern
reflektiert worden sind, und liefert die empfangenen Signale an
den Host-Computer.
Im Betrieb identifiziert der Host-Computer jeden der eindeutigen
Identifizierungscodes, die jedem der Mehrzahl von RFID-Transpondern
zugeordnet sind durch iteratives Senden einer Botschaft, die eine
Variable enthält,
die einen vorgegebenen Anfangswert für jeden der RFID-Transponder
hat. Nur die RFID-Transponder, die eine Zufallszahl erzeugen, die
eine vor gegebene Beziehung zu der Variablen hat, antworten auf die
Botschaft durch Senden des Identifizierungscodes, der den entsprechenden RFID-Transpondern
zugeordnet ist. In einem bevorzugten Ausführungsbeispiel wird jedes der
Signale, die zwischen der Abfrageeinrichtung und den RFID-Transpondern
gesendet wird, im Spreizspektrumformat gesendet. Weiter sind Kommunikationen zwischen
der Abfrageeinrichtung und jedem der RFID-Transpondern vorzugsweise im TDMA-Format, wobei
eine vorgegebene Zahl von Zeitfenstern für die Sendung verfügbar ist.
Noch weiter verwendet jeder der RFID-Transponder ebenfalls den Zufallszahlengenerator,
um ein Zeitfenster für
die Verwendung zur Sendung des Antwortsignals zuzuweisen. Der Host-Computer
passt ebenfalls vorzugsweise intelligent die Variable nach dem Empfang
aller Antwortsignale an, um sicherzustellen, dass eine geeignete Anzahl
von Antworten während
einer nächsten
Iteration empfangen wird. Schließlich wird der Zufallszahlengenerator
auch verwendet, um einen eindeutigen Identifizierungscode für jeden
aus der Mehrzahl der RFID-Transpondern zu erzeugen.
-
Vorzugsweise
sendet der Host-Computer selektiv eine vorgegebene Botschaft, die
jeden die vorgegebene Botschaft empfangenden RFID-Transponder dazu
veranlasst, seinen Identifizierungscode an den Host-Computer zu
senden.
-
Vorzugsweise
wird die vorgegebene Botschaft kontinuierlich von dem Host-Computer
gesendet, und wobei der Empfang des Identifizierungscodes durch
den Host einen Alarmfall signalisiert.
-
Ein
besonderer Aspekt der vorliegenden Erfindung ist ein Verfahren für einen
Host, um einen Identifizierungscode von RFID-Transpondern zu lesen,
von denen jeder eindeutige Identifizierungscodes hat.
-
Zuerst
sendet der Host iterativ einen Identifizierungscode-Lesebefehl und eine
Variable mit einem vorgegebenen Anfangswert zu den RFID-Transpondern.
Jeder der RFID-Transponder empfängt
den Identifizierungscode-Lesebefehl und die Variable, erzeugt eine
Zufallszahl und vergleicht die Variable mit der erzeugten Zufallszahl.
Wenn die erzeugte Zufallszahl größer als
die Variable in einem bestimmten RFID-Transponder ist, sendet dieser
Transponder einen Identifizierungscode, der diesem zugeordnet ist, und
wird dann inaktiv, sodass jeder RFID-Transponder nicht mehr auf weitere Identifizierungscode-Lesebefehle während der
gegenwärtigen
Identifizierungscode-Lesebefehl-Iteration
antwortet. Wenn die erzeugte Zufallszahl größer als die Variable in einem bestimmten
RFID-Transponder ist, wartet dieser Transponder auf eine nächste Sendung
des Identifizierungscode-Lesebefehls und der Variablen. Nach dem
Empfang von einem oder mehreren Identifizierungscodes während einer
gegenwärtigen
Iteration passt der Host intelligent den Wert der Variablen für die nächste Iteration
der Sendung des Identifizierungscode-Lesebefehls und der Variablen
an. Der Host untersucht ebenfalls die Variable und unterbricht die
iterative Sendung des Identifizierungscode-Lesebefehls, wenn kein
RFID-Transponder durch Senden seines Identifizierungscodes in Reaktion
auf einen Endwert der Variablen antwortet. In einem bevorzugten
Ausführungsbeispiel
wird der vorgegebene Wert für
die Variable als ein hoher Wert festgesetzt, der Schritt des in
intelligenter Weise Anpassens der Variable reduziert den Wert der
Variablen und der Endwert ist Null. Als einen verbundenen Aspekt
kann das Host-System mehr als eine Antenne zum Senden an die RFID-Transponder
haben und der Identifizierungscode-Lesebefehl wird an jeder der Antennen
gesendet. Nach dem Empfang einer Antwort, die einen Identifizierungscode
von einem bestimmten RFID-Transponder enthält, wird der Identifizierungscode
in einem Speicher gespeichert zusammen mit Information darüber, welche
Antenne verwendet wurde, um den Identifizierungscode-Lesebefehl
zu senden. Daraufhin wird die gesamte direkte Kommunikation zu dem
RFID-Transponder durchgeführt,
indem die zugeordnete Antenneninformation verwendet wird.
-
Ein
anderer Aspekt der vorliegenden Erfindung ist ein Verfahren zum
Wiederauswählen
eines Identifizierungscodes für
jeden aus einer Gruppe von RFID-Transpondern. Zuerst sendet der
Host einen Identifizierungscode-Wiederauswahlbefehl zu jedem der
RFID-Transponder. Als Antwort erzeugt jeder der RFID-Transponder eine
erste Zufallszahl und berechnet einen neuen Identifizierungscode
basierend auf der ersten Zufallszahl. Wenn dies abgeschlossen ist,
werden die Identifizierungscodes wie oben beschrieben gelesen. Als
eine weitere Verbesserung dieses Aspekts empfangen alle der RFID-Transponder
zuerst in einem Zustand, wo jeder einen gemeinsamen Identifizierungscode
hat, was nützlich
beim Testen, Batchprogrammieren usw. ist. Nach dem Einbringen einer
Gruppe von RFID-Transpondern in ein Gebiet wird der Identifizierungscode-Wiederauswahl-Modus
verwendet, um einen eindeutigen Identifizierungscode für jeden
RFID-Transponder einzurichten.
-
Ein
anderer Aspekt der vorliegenden Erfindung ist ein Verfahren für einen
Host, der eine Mehrzahl von Sendeantennen hat, um einen Identifizierungscode
von einer Mehrzahl von RFID-Transpondern zu lesen, die alle einen
eindeutigen Identifizierungscode haben. Zuerst werden die Identifizierungscodes
wie oben beschrieben gelesen, dann wird die Variable an dem Host
untersucht und das iterative Senden des Identifizierungscode-Lesebefehls
wird gestoppt, wenn kein RFID-Transponder durch Senden seines Identifizierungscodes
als Antwort auf einen Endwert der Variable antwortet.
-
Das
Obige und die verbundenen Aufgaben, Merkmale und Vorteile der vorliegenden
Erfindung werden vollständiger
verstanden unter Bezugnahme auf die folgende detaillierte Beschrei bung
der vorliegenden bevorzugten, wenn auch illustrativen Ausführungsbeispiele
der vorliegenden Erfindung, wenn diese in Verbindung mit den beigefügten Zeichnungen
betrachtet wird, in denen
-
1 ein
Blockdiagramm des Systems gemäß der vorliegenden
Erfindung ist;
-
2 ein
Flussdiagramm ist, das die sechs Betriebsmoden des Systems detailliert
zeigt;
-
3 eine
Graphik der Botschaftsstruktur der sechs Betriebsmoden ist;
-
4 ein
Flussdiagramm des Sicherheitsalarm-Betriebsmodus ist;
-
5, 5A und 5B ein
Flussdiagramm für
den Lese- Tag_ID-Betriebsmodus
umfassen;
-
6 ein
Flussdiagramm des Wiederauswahl-Tag_ID-Betriebsmodus ist,
-
7 ein
Flussdiagramm des Ersetze-Tag_ID-Betriebmodus ist;
-
8 ein
Flussdiagramm des Lese-Tag_Daten-Betriebsmodus ist;
-
9 ein
Flussdiagramm des Schreibe-Tag_Daten-Betriebsmodus ist;
-
10A ein Blockdiagramm auf hoher Ebene des Abfragesystems
ist;
-
10B ein detailliertes Blockdiagramm des Abfragesystems
ist;
-
11 ein
Blockdiagramm des Transponder-Systems ist;
-
12 ein
teilweise schematisches Diagramm des Transponder-Systems ist;
-
13 ein
Diagramm ist, das das physikalische Layout der Transponder-Antenne
zeigt;
-
14 ein
Blockdiagramm ist, das ein erstes Ausführungsbeispiel einer Abfrageeinrichtungs-Array-Anordnung
ist;
-
15 ein
Blockdiagramm ist, das ein zweites Ausführungsbeispiel einer Abfrageeinrichtungs-Array-Anordnung
zeigt und
-
16 ein
Blockdiagramm eines Zufallszahlengenerators ist, der in der vorliegenden
Erfindung verwendet wird.
-
Die
vorliegende Erfindung ist ein System und ein Verfahren, durch das
Information geschrieben wird auf oder gelesen wird von bis zu mehreren
tausend willkürlich
angeordneten Transpondern in einer räumlichen Entfernung, die sich
auf 20 Fuß oder mehr
von jeder einer Mehrzahl von Abfrageeinrichtungen erstreckt, wobei
Funkübertragungen
verwendet werden. Die vorliegende Erfindung sieht die effiziente
und verlässliche
Ortung und Steuerung von sehr großen Anzahlen von Transpondern
vor, basierend auf einem bestimmten Kommunikationsprotokoll, und
benutzt Radar-Direct-Sequence-Range-Gating und Time-Devision-Multiple-Access-Kommunikationsverfahren
(TDMA). Die Verwendung von TDMA stellt gegenüber dem Stand der Technik eine Verbesserung
in mehrfacher Weise dar, was das Folgende beinhaltet, aber nicht
darauf beschränkt
ist. (1) TDMA trennt das Timing von allen antwortenden Transpondern
in diskrete Intervalle (d.h. Zeitfenster) auf, sodass Teilkollisionen
vermieden werden; und (2) TDMA erlaubt einer Vielzahl von Transpondern,
in jedem Abfrage-Rahmen (die Zusammenfassung von Zeitfenstern umfassend
das Abfragebefehlszeitfenster und die Mehrzahl von Transponderantwortzeitfenstern)
ausgelesen zu werden, was somit die zeitliche Effizienz der Datenaufnahme
verbessert. Die Erfindung kann benutzt werden, um Artikel bei der
Herstellung, beim Versand, beim Verkauf, zur Sicherheit, im Einzelhandel
und Ähnlichem
zu verfolgen. Speziell kann die Erfindung benutzt werden, um eine
Wareneingabe, eine Warenausgabe, eine Bestandsaufnahme und Sicherheitsüberwachung
von verschiedenen Typen von Einzelhandelsgeschäften wie Supermärkten, Kaufhäusern, Lagerhausgeschäften, Spezialgeschäften usw.
durchzuführen.
Spezieller kann das vorliegende System benutzt werden, um eine automatische
Bestandsaufnahme von Artikeln durchzuführen, die auf Tischen oder
Regalen angeordnet sind oder von Trägern hängen, wobei ein Array von Antennen
verwendet wird, das in der Decke des Bereichs angeordnet ist, in
dem solche Artikel angeordnet sind. Andere mögliche Anwendungen der Erfindung
umfassen zum Beispiel den Einzelhandel im Allgemeinen, Lieferüberwachung,
die Verfolgung von Zwischenprodukten oder hergestellten Gegenständen, die Überwachung
von elektronischen Artikeln im Allgemeinen, medizinische und andere Einträge für Tiere
und Menschen, Gefangenenüberwachung,
Erkennung gefälschter
Produkte usw. Noch andere mögliche
Anwendungen der Erfindung liegen in Gebieten, wo eine Vielzahl von Low-Cost-Kennzeichnungsmarken
verwendet wird, um wesentliche Geldbeträge darzustellen, und wo es erforderlich
ist, diese Marken zu verfolgen, ob sie beieinander, gruppiert mit ähnlichen
Marken usw. sind, z.B. chirurgische Schwämme, Spielelemente, wie Pokerchips,
und Wahlzettel, oder ob sie an andere Artikel in einer ausgedehnten
Umgebung angebracht sind wie ein Raum oder ein Gebäude z.B.
Post- oder Versandschilder. Zum Beispiel kann im Fall des Platzierens
eines Transponders an einem Stimmzet tel ein Speicher in dem Transponder
verwendet werden, um Wahldaten zu speichern, um dabei die Aufstellung
der Wahlergebnisse zu vereinfachen.
-
Nunmehr
Bezug nehmend auf die Zeichnungen und besonders auf 1,
besteht das RFID-System gemäß der vorliegenden
Erfindung aus einem Host-Computer 100, der mit einer Mehrzahl von
Abfrageeinrichtungen 190 (z.B. Abfrageeinrichtungen 115, 120 und 125) über eine
Kommunikationsverbindung 110, z.B. ein LAN, verbunden ist.
Der Host-Computer 100 enthält eine Verbindung 105 zum Aufbau
von Verbindungen zu anderen Host-Computern (nicht dargestellt) für das Management
von Gebieten, die größer als
die sind, die von einem einzelnen Host-Computer 100 behandelt
werden können, das
z.B. verteilt ist über
eine Mehrzahl von Stockwerken oder Gebäuden. Jede Abfrageeinrichtung 190 erzeugt
RF-Signale, die verwendet werden, um mit einer Mehrzahl von Transpondern 150 über ein
Antennen-Array 130, 135 oder 140 zu kommunizieren, das
durch zugeordnete Abfrageeinrichtungen 115, 120 oder 125 gesteuert
wird. Jede Abfrageeinrichtung 115, 120 und 125 hat
ein vorgegebenes räumlichen
Gebiet (dargestellt durch drei umschlossene Bereiche 160, 170 und 180),
in denen Kommunikationen mit Transpondern 150 auftreten
können.
Daher kann ein Array von Abfrageeinrichtungen 190 installiert
werden, um Gebiete abzudecken, die größer als das sind, was von einer
einzelnen Abfrageeinrichtung 190 abgedeckt wird, wie durch
die überlappenden
Bereiche 160, 170 und 180 gezeigt ist
(z.B. kommuniziert Abfrageeinrichtung 115 nur mit Transpondern 150 in
der Umgebung 160), und wird in weiteren Details mit Bezug
auf 14 und 15 erläutert. Wenn
eine Mehrzahl von Abfrageeinrichtungen 190, z.B. Abfrageeinrichtungen 115 und 120,
in dem System gemäß der vorliegenden
Erfindung verwendet werden, werden benachbarte Abfrageeinrichtungen 190 nah
genug beieinander positioniert, sodass die räumlichen Gebiete, die die Bereiche,
in denen jede Abfrageeinrichtung 190 mit Transpondern 150 kommunizieren
kann (z.B. das Gebiet, das durch die Umgebungen 160 bzw. 170 festgelegt
wird) festlegen, absichtlich überlappen,
um mögliche
Lücken
oder Löcher
zu vermeiden, wo Transponder 150 außerhalb der Kommunikationsreichweite
von irgendeiner Abfrageeinrichtung 190 sein können. Obwohl
es in dem bevorzugten Ausführungsbeispiel
drei Abfrageeinrichtungen 115, 120 und 125 gibt,
wie in 1 dargestellt, wird der Fachmann leicht erkennen,
dass die Anzahl von Abfrageeinrichtungen 190 für eine bestimmte
Installation basierend auf der Größe des Gebiets gewählt wird,
indem die Transponder 150 vorhanden sein können, wobei
der notwendige Überlapp berücksichtigt
wird, der erforderlich ist, um Kommunikationslöcher daran zu hindern aufzutreten.
-
Der
Host-Computer 100 führt
ein Programm auf hoher Ebene aus, das eine Schnittstelle bereitstellt,
die es einem Benutzer erlaubt, eine oder mehrere Abfrageeinrichtungen 190 zu
veranlassen, eine Abfolge von einfachen Kommunikationsaufgaben durchzuführen, die,
wenn sie zusammengenommen werden, eine komplexe Kommunikationsaufgabe umfassen,
die entweder Information von einem Transponder 150 fordert
oder einen Transponder veranlasst, eine Aufgabe auszuführen. Jede
Abfrageeinrichtung 190 empfängt Befehle vom Host-Computer 100 über eine
Kommunikationsverbindung, z.B. ein Kabel, das mit dem Parallel-Port
des Host-Computers 100 verbunden ist, und antwortet darauf,
führt jeden
Befehl in der Reihenfolge aus und teilt dem Host-Computer 100 mit, wenn der
Befehl durchgeführt
worden ist, woraufhin der Host-Computer 100 dann einen
nächsten
Befehl an die Abfrageeinrichtungen 190 ausgeben kann. In
der vorliegenden Erfindung werden die Transponder 150 durch
ihren Transponder-Identifizierungscode ("Tag_ID") identifiziert. Anfänglich wird der Tag_ID intern
und automatisch von jedem Transponder 150 (1)
nach dem Empfang eines Kommunikationsbefehls von einer Abfrageeinrichtung 190 erzeugt
(d.h. der Wiederauswahl-Tag_ID-Befehl,
der mit Bezug auf die 2 und 6 erläutert wird).
Wie im Folgenden im Detail erläutert
wird, wird eine Zufallszahl an jedem Transponder 150 erzeugt,
um einen Tag_ID zu erzeugen, wobei der Zeitversatz zwischen der
zugeordneten Abfrageeinrichtung 190 und jedem Transponder 150 als Zufallsvariable
verwendet wird. Wie in größerem Detail
im Folgenden unter Bezug auf 11 erläutert wird,
wird die intern erzeugte Zufallszahl in jedem Transponder 150 auch
verwendet, um ein TDMA-Zeitfenster zum Senden und um, in Verbindung mit
dem Lese-Tag_ID-Modus, der unter Bezug auf die 2 und 5 erläutert wird,
zu bestimmen, wann gesendet werden soll. Nachdem die Tag_IDs für jeden
Transponder 150 erzeugt worden sind und in dem Speicher
im Host-Computer 100 gespeichert worden sind, können Kommunikationen
direkt mit jedem Transponder 150 gemacht werden, wobei
der zugeordnete Tag_ID als eine Adresse für den bestimmten Transponder 150 verwendet
wird.
-
Nun
Bezug nehmend auf 2 werden in dem bevorzugten
Ausführungsbeispiel
der vorliegenden Erfindung sechs Moden für den Betrieb verwendet, um
alle der benötigten
Kommunikationen mit den Transpondern 150 auszuführen. Wie
der Fachmann leicht erkennen wird, können zusätzliche Moden leicht hinzugefügt werden,
um eine vergrößerte Funktionalität vorzusehen.
In dem bevorzugten Ausführungsbeispiel,
wie in dem Flussdiagramm aus 2 gezeigt,
umfassen die Moden, die jede Abfrageeinrichtung 190 (1)
auf die Aufforderung von einem Operator (Benutzer) (Schritt 205)
durchführen kann:
(1) Sicherheitsalarm 210; (2) Wiederauswahl-Tag_ID 220;
(3) Ersetze-Tag_ID 270; (4) Lese-Tag_ID 230; (5)
Lese-Tag_Daten 240; und (6) Schreibe-Tag_Daten 250.
Im Betrieb wählt
der Benutzer (Operator) den Modus in Schritt 205 und das System
führt die
Operationen aus, die benötigt
werden, um den ausgewählten
Modus durchzuführen (d.h.
einen der Schritte 210, 220, 270, 230, 240 oder 250),
und kehrt dann in eine Warteschleife für die Auswahl des nächsten Modus
bei Schritt 260 zurück.
-
Jeder
Betriebsmodus besteht aus einer Reihe von Schritten, gewöhnlich iterative,
die Kommunikationen zwischen dem Host-Computer 100, einer oder mehrerer
Abfrageeinrichtungen 190 und einer Mehrzahl von Transpondern 150 beinhalten.
Jeder Betriebsmodus enthält
einen zugeordneten Befehl, der von dem Host-Computer 100 zu
den Transpondern 150 durch die Abfrageeinrichtungen 190 gesendet
wird. Einer oder mehrere Transponder 150, abhängig von
dem Betriebsmodus, Antworten auf den empfangenen Befehl durch Senden
einer Antwort, die von einer Abfrageeinrichtung 190 empfangen wird
und zu dem Host-Computer 100 geleitet wird. Die Flussdiagramme
in den 4 bis 9 sind vereinfacht worden, um
lediglich die Wechselwirkung zwischen dem Host-Computer 100 und
den Transponder 150 zu zeigen, wie aber oben speziell beschrieben
worden ist und wie für
den Fachmann klar ist, wird jede Kommunikation von dem Host-Computer 100 zu
einem oder mehreren Transpondern 150 zuerst zu einer oder
mehreren Abfrageeinrichtungen 190 zum Senden an die Transponder 150 geleitet und
jede Kommunikation von einem Transponder 150 zu dem Host-Computer 150 wird
zuerst von einer Abfrageeinrichtung 190 empfangen und dann
zu dem Host-Computer 100 geleitet. Wie der Fachmann weiter
leicht erkennen wird, sind die Flussdiagramme stark vereinfachte
Wiedergaben, von denen beabsichtigt ist, jeden Modus zu skizzieren,
und die Einzelheiten von jedem Modus werden in größerem Detail
hierin erläutert.
-
Nun
Bezug nehmend auf 3 und 4, wird
der Sicherheitsalarm-Modus verwendet, um bei der Elektronikartikel-Überwachung behilflich zu sein. In
einer typischen Anwendung für
ein RFID-System werden Transponder mit einem Artikel verbunden, z.B.
Waren in einem Geschäft
("ein markierter
Artikel"). Gebiete,
wo markierte Artikel nicht erlaubt sind, z.B. eine Toilette oder
eine Ausgangstür,
sind ausgewiesene Sicherheitsgebiete und jedes solches Sicherheitsgebiet
hat eine zugewiesene Abfrageeinrichtung 190, die darin
angebracht ist und ständig den
Abtast-Befehl sendet. Der Abtast-Befehl wird für verschiedene Zwecke in der
vorliegenden Erfindung verwendet, nach Empfang des Abtast-Befehls
sendet ein Transponder 150 seine Tag_ID, wird den vorherigen
Befehl festsetzen und seinen abgewählten Status löschen. Wenn
ein markierter Artikel in ein Sicherheitsgebiet eintritt, empfängt der
zugeordnete Transponder 150 den Abtast-Befehl und antwortet
durch Senden seines Tag_ID (neben anderen Aktionen, die durch den
Transponder 150 vorgenommen werden), was den Host-Computer 100 veranlasst,
einen Alarm auszulösen,
der, wie der Fachmann leicht erkennen wird, hörbar oder geräuschlos
sein kann.
-
Im
Betrieb sendet der Host-Computer 100 den Abtast-Befehl
an eine Abfrageeinrichtung 190, die dem Sicherheitsgebiet
zugeordnet ist, und die Abfrageeinrichtung 190 sendet den
Abtast-Befehl zu jedem Transponder 190 in dem Sicherheitsgebiet (Schritt 410 in 4).
Das Format des Abtast-Befehls ist in Reihe 300 aus 3 dargestellt
und enthält
ein Präambel-Feld 305,
ein Pause-Peld 310, ein Synch-Feld 315 und ein
Header-Feld 320. Das Header-Feld 320 trägt die Information,
die den bestimmten Befehl, der gesendet worden ist, kennzeichnet,
in diesem Fall den Abtast-Befehl. Nach Empfang des Abtast-Befehls von dem Host-Computer 100 sendet eine
Abfrageeinrichtung 190 den Abtast-Befehl in das Sicherheitsgebiet
(d.h. die Abfrageeinrichtung illuminiert das Sicherheitsgebiet)
(Schritt 410). Wenn vorhanden, empfängt jeder Transponder 150 in
dem Sicherheitsgebiet den Abtast-Befehl und sendet, als Antwort,
eine Botschaft, die seinen Tag_ID enthält, an den Host-Computer 100 (Schritt 420).
Der Host-Computer 100 bestimmt, ob eine Antwort von einem
Transponder 150 innerhalb des Sicherheitsgebiets empfangen
worden ist (Schritt 430). Wenn eine Antwort empfangen worden
ist, meldet der Host-Computer 100 einen Alarm (Schritt 440)
und kehrt zu dem Start zurück,
um die Suche nach weiteren Transpondern 150 fortzusetzen,
die in dem Sicherheitsgebiet auftreten können. Wenn keine Antwort empfan gen
worden ist, kehrt der Host-Computer 100 ebenfalls zu dem
Start zurück,
aber ohne den Alarm zu setzen.
-
Wie
in größerem Detail
im Folgenden unter Bezugnahme auf die 10A und 10B erläutert wird,
erzeugen die Transponder 150 gemäß der vorliegenden Erfindung
nicht aktiv ein Sendesignal, sondern reflektieren stattdessen ein
Signal, das von einer Abfrageeinrichtung 190 gesendet worden
ist. Wann immer daher eine Abfrageeinrichtung 190 einen
Befehl sendet, der eine Antwort von einem oder mehreren Transpondern 150 erfordert,
sendet sie dann ein Illuminierungssignal, währenddessen sie auf eine Antwort
von einem Transponder 150 achtet, z.B. Schritt 420 in 4.
-
Vorzugsweise
sendet jeder Transponder 150, der einen Abtast-Befehl empfängt, seinen Tag_ID
an eine Abfrageeinrichtung 190 in jedem von einer vorgegebenen
Anzahl von aufeinanderfolgenden TDMA-Zeitfenstern (d.h. Fenster
1 (350), 2 (355), bis N (360) im Transponderantwortfeld 300 in 3).
Danach, wenn derselbe Tag_ID in einer vorgegebenen Anzahl von aufeinanderfolgenden
Zeitfenstern 350 bis 360 gelesen wird, wird der
Tag_ID protokolliert und ein Alarm wird ausgelöst (Schritt 440).
Zum Beispiel gibt in dem vorliegenden bevorzugten Ausführungsbeispiel
jeder Transponder 150, der einen Abtast-Befehl empfängt, seinen Tag_ID an die Abfrageeinrichtung 190 15-mal über eine
Zeitdauer von 60 ms zurück
(d.h. N ist gleich 16 in dem Transponder-Antwortfeld 300 in 3).
Gemäß einem
weiteren Aspekt der bevorzugten Ausführungsform kann dann ein Alarm
ausgelöst
werden ohne irgendeinen Tag_ID zu protokollieren, wenn kollidierende
Signale in jedem von der vorgegebenen Anzahl von aufeinanderfolgenden
Zeitfenstern empfangen werden (als ein Ergebnis von mehr als einem Transponder 150 in
dem Sicherheitsgebiet).
-
Nun
Bezug nehmend auf die 3 und 5 erlaubt
der Lese-Tag_ID-Betriebsmodus
dem Host-Computer 100, mit einer großen Mehrzahl von Transpondern 150 effizient
und mit einem stark reduzierten Auftreten von Kommunikationskollisionen
zu kommunizieren. Im Überblick
wird dies durch die Verwendung einer gesteuerten Variablen ("Opp_Cost") erreicht, die anfänglich auf
einen vorbestimmten Wert gesetzt und im Betrieb durch den Host-Computer 100 verändert wird
und die an jeden Transponder 150 zusammen mit dem Lese-Tag_ID-Befehl
gesendet wird. Wenn jeder Transponder 150 den Lese-Tag_ID-Befehl
und die zugeordnete Opp_Cost empfängt, erzeugt er eine Zufallszahl
und vergleicht sie mit der empfangenen Opp_Cost. Basierend auf den
Ergebnissen eines solchen Vergleichs sendet der Transponder 150 entweder
seinen Tag_ID an eine Abfrageeinrichtung 190 oder er wartet
auf das nächste Senden
des Lese-Tag_ID-Befehls (wo der zugeordnete Opp-Cost-Wert leicht
verändert
sein kann und in jedem Fall eine neue Zufallszahl erzeugt wird).
In einem Ausführungsbeispiel
wird die anfängliche Opp_Cost
durch den Host-Computer 100 auf einen hohen Wert gesetzt
und jeder Transponder 150 sendet nur seinen Tag_ID, wenn
sein Wert größer als
der der empfangenen Opp_Cost ist. Vor dem Senden des nächsten Lese-Tag_ID-Befehls
kann die Opp_Cost leicht nach unten verändert werden, wenn die Anzahl
von Tag_IDs, die in dem direkt vorhergehenden Schritt empfangen
wurden, unter eine vorgegebene Schwelle fällt. Wie der Fachmann leicht
erkennt, können
viele andere Schemata verwendet werden, um zu bestimmen, welche
der Mehrzahl von Transpondern 150 auf jedes Senden des
Lese-Tag_ID-Befehls antworten, z.B. wenn die Opp_Cost anfänglich auf
einen niedrigen Wert gesetzt wird, würden nur Transponder anfänglich senden,
die einen Taq_ID haben der kleiner als die Opp_Cost ist, oder wenn
die Opp_Cost auf einen mittleren Wert gesetzt würde, würden anfänglich nur Transponder senden,
die einen Tag_ID innerhalb von einem vorgegebenen Abstand von der
Opp_Cost haben.
-
Speziell
Bezug nehmend auf das Datenformat für den Lese-Tag_ID-Befehl in Reihe 310 in 3,
gibt es zwei gegenüber
dem Abtast-Befehl-Format in Reihe 300 hinzugefügte Felder,
das Opp_Cost-Feld 330 und das Antwort-Feld 325.
Das Antwortfeld wird verwendet, um einem Transponder 150 zu
signalisieren, dass seine vorherige Sendung seines Tag_IDs richtig
empfangen worden ist. Wie in größerem Detail
im Folgenden erläutert
wird, erlaubt die Verwendung eines TDMA-Formats einer vorgegebene
maximale Anzahl von Transpondern 150, 16 in dem
bevorzugten Ausführungsbeispiel,
in einem einzigen Rahmen zu antworten (d.h. auf ein einzelnes Senden
des Lese-Tag_ID-Befehls). Daher muss das Antwortfeld 325 in
der Lage sein, jedem der vorgegebenen Anzahl von sendenden Transpondern 150 zu
signalisieren, dass es das vorherige Signal empfangen hat. Vorzugsweise
sendet jeder Transponder 150 seinen Tag_ID zweimal und
wird, nach Überprüfung, dass
sein zweites Senden von der Abfrageeinrichtung 190 empfangen
worden ist, inaktiv (abgewählt).
-
In
dem bevorzugten Ausführungsbeispiel wird
der Opp_Cost-Wert
anfänglich
hoch gesetzt und wird dekrementiert, wenn mehr und mehr Transponder 150 erfolgreich
gelesen werden basierend auf der Anzahl von Transpondern 150,
die in jeder vorhergehenden sukzessiven Iteration antworten. Wenn Transponder 150 einen
Lese-Tag_ID-Befehl empfangen, der einen Opp_Cost-Wert enthält, vergleicht
jeder Transponder 150 die empfangene Opp_Cost mit einer
lokal erzeugten Zufallszahl. Jeder Transponder 150 sendet
seinen Tag_ID nur, wenn seine Zufallszahl größer als der Opp_Cost-Wert ist,
und wartet anderenfalls auf die nächste Sendung von dem Host-Computer 100.
Folglich wird die Anzahl von Antworten von einer großen Population
von Transpondern 150 durch den Vergleich mit dem Opp_Cost-Wert
stark reduziert. Bei diesem Ansatz überwacht der Host-Computer 100 die
Anzahl von Antworten von Transpondern 150 auf jede Lese-Tag_ID-Sendung
(weil die Kommunikation im TDMA-Format ist, gibt es eine Vielzahl
von Antworten auf jede solche Sendung), und wenn die An zahl von Antworten
unter eine vorgegebene Anzahl fällt
(vorzugsweise 4, wenn es, wie in dem bevorzugten Ausführungsbeispiel,
16 TDMA-Zeitfenster gibt), wird die Opp_Cost dekrementiert, um der
Anzahl von Antworten zu erlauben, beim nächsten Senden zu wachsen. Wie
der Fachmann leicht erkennen wird und wie oben kurz erläutert, gibt
es mehrere verschiedene Methoden, in denen der Opp_Cost-Wert verwendet werden
kann, um die Anzahl von Transpondern 150 zu maximieren,
die in jedem TDMA-Rahmen
gelesen werden, während
die Wahrscheinlichkeit von Kollisionen reduziert wird. In einem
zusätzlichen
alternativen Ausführungsbeispiel
wird ein Maß für Kollisionen, verbunden
mit einer binären
Suche, verwendet, um die Opp_Cost zu setzen, um die TDMA-Zeitfenster, die
verfügbar
sind, optimal zu füllen.
In einem weiteren alternativen Ausführungsbeispiel, wird ein unabhängiges Maß für die Population
von Transpondern 150 erzeugt, z.B., wenn das System eine
Gruppe von Artikeln, die Transponder 150 befestigt daran
haben, neu erfasst, und die Opp_Cost basierend auf dem unabhängigen Maß variiert
wird.
-
Alle
der vorhergehenden Methoden hängen von
der Unterscheidung zwischen Kollisionen und Nicht-Antworten in jedem
TDMA-Zeitfenster
ab. Da die Abfrageeinrichtung 190 die Steuerung des Timings
der Antworten von den Transpondern 150 hat, ist ihr bekannt,
wann den Transpondern 150 erlaubt ist, zu antworten, und
wann sie nicht antworten. Die Technik zur Bestimmung, ob Kollisionen
aufgetreten sind, besteht aus dem Abtasten der relativen Leistung
in dem analogen Basisband-Kanal des Empfängers der Abfrageeinrichtung 190 getrennt
für jedes Zeitfenster
und auch zu einer Zeit außerhalb
des Zeitfensters. Die Probe, die außerhalb des Antwortzeitfensters
gemessen wird, stellt den "Keine-Antwort"-Hintergrundreferenz-Leistungspegel
dar. Als Nächstes
wird das Verhältnis
der relativen Leistung in jedem Zeitfenster zu dem Referenzwert
berechnet. Wenn das Verhältnis
(näherungsweise)
1 ist, wird das Zeitfenster als vakant erklärt. Wenn das Verhältnis 1
mit einem vorgegebenen Schwellenwert überschreitet, wird das Zeitfenster
für besetzt
erklärt. Durch
Verwenden dieser Information, zusammen mit der Kenntnis, welche
Zeitfenster eine akzeptierte Antwortbotschaft produziert haben,
können
die folgenden Entscheidungen getroffen werden:
- 1.
Wenn ein Zeitfenster für
besetzt erklärt
ist und die Antwortbotschaft in diesem Zeitfenster nicht akzeptiert
wird, wird auf eine Kollision geschlossen.
- 2. Wenn ein Zeitfenster als vakant erklärt ist und keine Antwortbotschaft
akzeptiert wird, wird auf eine Nicht-Antwort geschlossen.
- 3. Die anderen zwei Möglichkeiten
stellen die Akzeptanz der Botschaft dar.
-
Das
Erfassen dieser drei Maße
in einem Rahmen durch eine Rahmenbasis liefert die notwendigen und
ausreichenden Vorgaben für
die optimale Bestimmung dafür,
welche Opp_Cost-Einstellung in dem nächsten Rahmen zu verwenden
ist, der von dem Host 100 gesendet wird. Wie der Fachmann leicht
erkennen wird, können
verschiedene zusätzliche
Methoden zum Setzen und Variieren der Opp_Cost in ähnlicher
Weise implementiert werden.
-
Als
ein weiterer Aspekt der vorliegenden Erfindung muss, damit der Tag_ID
eines bestimmten Transponders 150 als erfolgreich gelesen
akzeptiert wird, dieser zweimal gelesen werden (d.h. jeder Transponder
muss seinen Tag_ID während
zwei Botschafts-Sendungen senden). In dem Botschaftsfeld, das von
einem Transponder 150 während
des nächsten
Sendens des Lese-Tag_ID-Befehls
empfangen wird, nachdem der Transponder 150 seinen Tag_ID gesendet
hat, d.h. Antwortfeld 325 in der Lese Tag_ID-Botschaft 310,
sucht der Transponder 150 nach einem Antwortbit in dem
Antwortfeld, das dem Zeitfenster entspricht, indem der spezielle
Transponder 150 seinen Tag_ID gesendet hat. Wenn dieses Antwortbit
positiv ist, d.h. eine Bestätigung
oder ACK, inkrementiert Transponder 150 einen internen
Zähler. Sobald
der Transponder 150 zwei solche Zustimmungen empfängt, wird
er inaktiv (abgewählt).
-
Nun
auf die Flussdiagramme aus den 5, 5A und 5B Bezug
nehmend, werden die speziellen Schritte, die in dem bevorzugten
Ausführungsbeispiel
beim Durchführen
des Lese-Tag_ID-Modus
durchgeführt
werden, offenbart. Nach dem Start übermittelt der Host-Computer 100 einen
Abtast-Befehl an jeden Transponder 150 (Schritt 501).
Nach dem Empfang eines Abtast-Befehls
führt jeder
Transponder 150 jede anhängige Operation aus, die auf
einen Abtast-Befehl wartet (d.h. veranlasst, dass die vorher empfangenen
Befehlsoperationen abgeschlossen werden, sofern notwendig) und bereinigt
den Transponder 150 von seinem abgewählten Status, was bedeutet,
dass er nicht länger
abgewählt
ist (Schritt 503). Jeder Transponder 150 sendet
auch seinen Tag_ID unmittelbar als Antwort auf den Abtast-Befehl,
wie oben erläutert,
aber in diesem Fall wird dieses Senden ignoriert. In diesem Betriebsmodus
wird, wenn ein Transponder 150 seinen Tag_ID zweimal sendet
und zweimal eine Bestätigung
empfangen hat, dieser abgewählt
und er antwortet nicht länger
auf empfangene Lese-Tag_ID-Befehle. Der Host-Computer 100 setzt
als nächstes
den anfänglichen
Opp_Cost-Wert (Schritt 505) und übermittelt den Lese-Tag_ID-Befehl
(der in dem Format als Feld 310 in 3 gezeigt
ist und der die gegenwärtige
Opp_Cost 330 und das Antwortfeld 325 beinhaltet,
d.h, die Bestätigung
(ACK) oder Nicht-Bestätigung
(NAK) von dem vorherigen Empfang für jedes der TDMA-Zeitfenster)
zu Transpondern 150 (Schritt 507). Jeder Transponder 150 innerhalb
eines vorgegebenen Abstandes von einer sendenden Abfrageeinrichtung 190 empfängt den
Lese-Tag_ID-Befehl (Schritt 509), und als Antwort erzeugt
jeder Transponder 150 eine Zufallsvariable K (Schritt 510).
Wenn ein Transponder 150 feststellt, dass dies der erste Lese-Tag_ID-Befehl
seit dem letzten Abtast-Befehl ist, dann springt der Ablauf nach
unten zu Schritt 515 und andernfalls geht der Ablauf weiter
zu Schritt 512. In Schritt 512 untersucht jeder
Transponder 150, der seinen Tag_ID als Antwort zu dem unmittelbar
vorherigen Lese-Tag_ID-Befehl gesendet hat, das Antwortfeld 325,
um zu bestimmen, ob das Senden erfolgreich war, und wenn dies so
ist, bringt er seinen Antwortzähler
auf den neuesten Stand. Wenn der Zählerstand in einem Antwortzähler in
einem Transponder 150 gleich 2 ist (Schritt 513),
setzt dieser Transponder 150 seinen Status auf abgewählt (Schritt 514).
Jeder Transponder 150 bestimmt in dem bevorzugten Ausführungsbeispiel
als nächstes,
ob die Opp_Cost kleiner als die intern erzeugte Zufallsvariable
K ist (Schritt 515). Wenn dies nicht der Fall ist, dann
wartet dieser Transponder 150 einfach auf das nächste Senden von
dem Host-Computer 100 (Schritt 516). Wenn die Opp_Cost
kleiner als K ist, bestimmt jeder Transponder 150 dann,
basierend auf dem Wert von K, das passende TDMA-Zeitfenster und
sendet seinen Tag_ID in einem der Zeitfenster 1 (350) bis
N (360), die in 3 für das Lese-Tag_ID-Antwortfeld
gezeigt sind (Schritt 519). Der Host-Computer 100 empfängt und
protokolliert die Tag_IDs (bis zu einem Maximum gleich der Anzahl
von verfügbaren
TDMA-Zeitfenstern,
d.h. N in 3), wobei der Zählerstand
für jeden empfangenen
Tag_ID inkrementiert wird (Schritt 521). Der Host-Computer 100 bringt
als nächstes
den Opp_Cost-Wert auf den neuesten Stand durch Identifizierung der
Anzahl von Tag_IDs, die in der gegenwärtigen Iteration empfangen
wurden, und durch Vergleich dieser Anzahl mit vorgegebenen Bedingungen,
z.B. einer minimalen Anzahl, und wenn weniger als die vorgegebene
Anzahl vorliegen, durch Anpassen der Opp_Cost nach unten in passender
Weise (Schritt 523). Nach dem Anpassen der Opp_Cost vergleicht
der Host-Computer 100 die auf den neuesten Stand gebrachte
Opp_Cost mit einer vorgegebenen Zahl, 0 in dem bevorzugten Ausführungsbeispiel (Schritt 525).
Wie der Fachmann leicht erkennen wird, hängt die vorgegebene Zahl natür lich von
dem Anfangswert und der Variierungsmethode des Opp_Cost-Wertes ab.
In dem bevorzugten Ausführungsbeispiel
kann es Transponder 150 geben, die noch nicht erfolgreich
ihren Tag_ID zweimal kommuniziert haben, während die Opp_Cost größer als
0 bleibt. Daher springt die Verarbeitung zurück zu Schritt 507 und
beginnt eine andere Lese-Tag_ID-Iteration. Wenn die Opp_Cost gleich
0 ist, haben alle Transponder 150 entweder erfolgreich
ihren Tag_ID zwei Mal kommuniziert oder sie sind einem Typ von Übertragungsfehler
ausgesetzt. Daher identifiziert der Host-Computer 100 als
nächstes
jeden Transponder 150, der erfolgreich seinen Tag_ID nur
ein einziges Mal kommuniziert hat (Schritt 527), und für jeden
identifizierten Transponder 150 überträgt der Host-Computer einen
Lese-Tag_Daten-Befehl, der, wie im Folgenden unter Bezug auf 8 erläutert, speziell
an einen bestimmten Transponder 150 adressiert ist (Schritt 531).
Wenn der Transponder 150 erfolgreich die passende Antwort
liefert, einschließlich
seines Tag_IDs, wird der Zähler,
der dem Transponder 150 in dem Host-Computer 100 zugeordnet ist,
inkrementiert, was anzeigt, dass der Tag_ID gültig ist (Schritt 533).
Wenn es keine gültige Antwort
auf den Lese-Tag_Daten-Befehl gibt, wird der Tag_ID als ungültig angesehen
und aus der Liste gelöscht
(Schritt 533).
-
Es
ist wichtig anzumerken, wie im Detail unten erläutert wird, dass jeder Transponder 150 gemäß der vorliegenden
Erfindung identisch mit jedem anderen Transponder 150 hergestellt
wird und keine Vorprogrammierung in irgendeiner Weise erfordert. Jeder
Transponder 150 hat einen gemeinsamen Default-Tag_ID und gemeinsame
Default-Tag_Daten, wenn er hergestellt wird, die sofort verfügbar sind, wenn
der Transponder 150 mit Strom versorgt wird. Wie für den Fachmann
klar ist, erlaubt dieses Merkmal ein stapelweises Testen und Programmieren
der Transponder 150, bevor sie einen eindeutigen Tag_ID
nach der Komplettierung des Wiederauswahl-Tag_ID-Modus erhalten.
Um die Eindeutigkeit zu erreichen, erzeugt jeder Transponder 150 als
Antwort auf einen anfänglichen
Wiederauswahl-Tag_ID-Befehl eine Zufalls-Tag_ID-Zahl, die auf einer
intern erzeugten Zufallszahl basiert (6). Wie
oben demonstriert, wird dieser Zufallszahl-basierte Tag_ID, wenn
er erzeugt ist, zu dem Host-Computer 100 während des
Lese-Tag_ID-Vorgangs kommuniziert und erlaubt dem Host 100 danach,
in der Folge nur diesen speziellen Transponder unter Verwendung
des zugeordneten Tag_IDs zu adressieren. Wenn im Verlauf der Zeit
ein Artikel ankommt, der einen Transponder 150 hat, der
denselben Tag_ID wie ein anderer Transponder 150 hat, der gegenwärtig in
der Population von Transpondern 150 ist, kann der Host-Computer 100 Gruppen
oder einzelne Transponder 150 veranlassen, einen neuen Tag_ID
zu wählen.
Dies wird durch Durchführen
eines Wiederauswahl-Tag_ID-Befehls erreicht (6) (was
einen Teil der Lese-Tag_ID-Verarbeitung aus 5 beinhaltet).
Wie durch das Flussdiagramm aus 6 dargestellt
ist, sendet der Host-Computer 100 insbesondere den Wiederauswahl-Tag_ID-Befehl zu Transpondern 150 (Schritt 600).
Jeder Transponder 150, der den Wiederauswahl-Tag_ID-Befehl
empfängt,
erzeugt einen neuen Kandidaten-Tag_ID, der auf einer Zufallszahl
basiert, und speichert ihn in einem temporären Speicher (Schritt 620).
Kurz danach sendet der Host-Computer 100 einen Abtast-Befehl (Schritt 640)
und jeder Transponder speichert den Kandidaten-Tag_ID als seinen
neuen Tag_ID (Schritt 660). An diesem Punkt gibt es eine
Population von Transpondern 150, die verschiedene Tag_IDs
haben basierend auf der Verwendung von intern in jedem Transponder 150 erzeugten
Zufallszahlen, um den Tag_ID zu erzeugen. Die Verarbeitung schreitet
als nächstes
zu Punkt A in 5 fort, wo die Lese-Tag_ID-Verarbeitung im Wesentlichen
beginnt, sodass in der oben beschriebenen Weise der Tag_ID jedes
Transponders 150 in der Population identifziert wird und
in einem Speicher in dem Host-Computer 100 gespeichert
wird.
-
Für den Fall,
dass herausgefunden wird, dass der Tag_ID eines bestimmten Transponders 150 identisch
zu einem existierenden Tag_ID ist, der in dem Speicher in dem Host-Computer 100 gespeichert
ist, kann der Ersetze-Tag_ID-Befehl verwendet werden, um den doppelten
Tag_ID durch einen getrennten und unterschiedlichen Tag_ID zu ersetzen (7).
Die Identifikation eines doppelten Tag_ID muss erfolgen, bevor dem
markierten Artikel, der einen doppelten Tag_ID hat, erlaubt wird,
der Population von markierten Artikeln beizutreten, die sein Duplikat
enthält,
d.h. es muss ein Eingangsgebiet geben, das eine zugewiesene Abfrageeinrichtung 190 hat, die
verwendet wird, um die Tag_IDs von markierten Artikeln zu identifizieren
(wobei der Lese-Tag_ID-Befehl verwendet wird), die zu der allgemeinen
Population von markierten Artikeln hinzugefügt werden sollen. Der doppelte
Tag_ID muss ersetzt werden, bevor dem zugeordneten Artikel erlaubt
wird, der Population, die sein Duplikat enthält, beizutreten, oder es ist sonst
notwendig, in den Ersetze-Tag_ID-Modus einzutreten, weil es keine
Möglichkeit
für eine
einzelne Abfrageeinrichtung 190 gibt, nur einen von zwei Transpondern 150 zu
adressieren, die denselben Tag_ID haben, um den Tag_ID in nur einem
der Transponder 150 zu ersetzen. Nun Bezug nehmend auf
das Flussdiagramm gemäß 7 sind
insbesondere die besonderen Schritte dargestellt, die in dem Ersetze-Tag_ID-Modus
durchgeführt
werden. Zuerst sendet der Host-Computer einen Ersetze-Tag_ID-Befehl,
der den alten Tag_ID und den neuen Tag-_ID enthält, zu dem bestimmten Transponder 150 (Schritt 700)
in dem Format, das in Feld 330 in 3 gezeigt
ist, wobei der neue Tag_ID als Daten in Feld 340 gesendet
wird und der alte Tag_ID verwendet wird, um den Transponder 150 in
Feld 335 zu adressieren. Der Transponder 150 empfängt den
Ersetze-Tag_ID-Befehl zusammen mit dem alten Tag_ID und dem neuen
Tag_ID in Schritt 720 und speichert den neuen Tag_ID in
einem temporären Register
darin (Schritt 730). Der Transponder 150 sendet
dann den neuen Tag_ID zu dem Host-Computer 100 (Schritt 740).
Der Host-Computer 100 emp fängt den neuen Tag_ID von dem
Transponder und vergleicht ihn mit dem gesendeten neuen Tag_ID (Schritt 760).
Wenn der Host-Computer 100 feststellt, dass
der gesendete neue Tag_ID nicht derselbe wie der empfangene neue
Tag_ID ist (was anzeigt, dass ein Fehler in irgendeinem Punkt aufgetreten
ist), kehrt die Verarbeitung zu Schritt 700 zurück und der neue
Tag_ID wird in einem neuen Ersetze-Tag_ID-Befehl erneut gesendet.
Andernfalls, wenn der empfangene neue Tag_ID mit dem gesendeten
neuen Tag_ID übereinstimmt,
geht die Verarbeitung zu Schritt 770, wo ein Bestätigungssignal (ACK)
zu Transponder 150 gesendet wird. Nach dem Empfang des
Bestätigungssignals
setzt der Transponder 150 den gespeicherten Tag_ID als
seinen neuen Tag_ID, wobei der Ersetze-Tag_ID-Prozess abgeschlossen
ist.
-
Nun
Bezug nehmend auf das Flussdiagramm aus 8 ist der
Lese_Tag_Daten-Prozess, d.h. die Schritte, die erforderlich sind,
um Daten ("Tag_Daten") von einem Transponder 150 zu
lesen, im Detail dargestellt. Wie oben erläutert, muss der Tag_ID des
Transponders 150 in einem Speicher in dem Host-Computer 100 gespeichert
werden, um die Tag_Daten von einem Transponder 150 zu lesen. Wie
der Fachmann leicht erkennen wird, kann der Host-Computer 100 von
einer Vielzahl von Quellen Kenntnis von den Tag_IDs erhalten, wie
vorhergehenden Lese-Tag_ID-Befehle, E-mail von einer größeren (extern)
Datenbank, gescannten Barcodes usw. Die Botschaftsstruktur des Lese-Tag_Daten-Befehls
ist in 3 als Befehl 320 dargestellt und enthält ein Präambel-Feld 305,
ein Pause-Feld 310, ein Synch-Feld 315, ein Header-Feld 320 und
ein Tag_ID-Feld 325. Der adressierte Transponder 150 antwortet
mit seinem Tag_ID 370 gefolgt von den Tag_Daten 380,
vorzugsweise in 16-Bit-Inkrementen. Um
insbesondere den Lese-Tag_Daten-Prozess durchzuführen, sendet der Host-Computer 100 zuerst
einen Lese-Tag_Daten-Befehl,
der an einen bestimmten Transponder 150 adressiert ist
(Schritt 800). Alle Transponder 150 empfangen
den Lese-Tag_Daten-Befehl, der den adressierten Tag_ID enthält (Schritt 820)
und vergleichen den empfangenen Tag_ID mit ihrem eigenen Tag_ID
(Schritt 830). Wenn der empfangene Tag_ID nicht mit dem
Tag_ID des Transponders 150 übereinstimmt, wartet dieser Transponder
einfach auf den nächsten
Befehl vom Host-Computer 100 (Schritt 800).
Wenn der empfangene Tag_ID derselbe wie der Tag_ID des Transponders 150 ist,
schreitet die Verarbeitung zu Schritt 840 fort, wo der
adressierte Transponder 150 seinen Tag_ID und seine Tag_Daten
zu dem Host-Computer 100 sendet. Der Host-Computer 100 empfängt den Tag_ID
und die Tag_Daten und stellt fest, ob die Tag_Daten in intakter
Weise empfangen worden sind, wobei herkömmliche Fehlerdetektionstechniken (Schritt 870)
verwendet werden. Wenn kein Bereich der Tag_Daten in intakter Weise
empfangen worden ist, kehrt die Verarbeitung zu Schritt 800 zurück, wo der
Lese-Tag_Daten-Befehl
durch den Host-Computer 100 erneut gesendet wird. Wenn
ein Bereich der Tag_Daten in intakter Weise empfangen worden ist, schreitet
die Verarbeitung fort zu Schritt 880, wo der intakte Bereich
der Tag_Daten gespeichert wird. Als nächstes bestimmt der Host-Computer,
ob alle der Tag_Daten in intakter Weise empfangen worden sind (Schritt 890).
Wenn sie nicht in intakter Weise empfangen worden sind, kehrt die
Verarbeitung ebenfalls zu Schritt 800 zurück, wo der
Lese- Tag_Daten-Befehl durch den Host-Computer 100 erneut
gesendet wird. Wenn alle der Tag_Daten in intakter Weise empfangen
worden sind, ist die Verarbeitung dann für diesen Lese-Tag_Daten-Prozess
abgeschlossen.
-
Nunmehr
Bezug nehmend auf das Flussdiagramm gemäß 9 wird der
Schreibe-Tag_Daten-Prozess in besonderem Detail gezeigt. In dem
bevorzugten Ausführungsbeispiel
werden Tag_Daten auf einen speziellen Transponder 150 in
12-Bit-Inkrementen geschrieben. Die Botschaftsstruktur 330 des
Schreibe-Tag_Daten-Befehls ist
in 3 dargestellt und beinhaltet ein Präambel-Feld 305,
ein Pause-Feld 310, ein Synch-Feld 315, ein Header-Feld 320,
ein Tag_ID-Feld 325 und ein Tag_Daten-Feld 340.
In dem bevorzugten Ausführungsbeispiel
enthalten die oberen 8-Bit des Header-Feldes 320 den Speicherort
im Transponder 150, in den die empfangenen Tag_Daten zu
schreiben sind. Jeder Transponder 150 enthält N 12-Bit-Speicherorte
(N ist gleich 4 in dem bevorzugten Ausführungsbeispiel), die verwendet
werden, um Tag_Daten zu speichern. Wenn der adressierte Transponder 150 das
gegenwärtige
12-Bit-Inkrement gespeichert hat, sendet er den vollen Inhalt davon
zur Bestätigung
zurück
zu dem Host-Computer 100. Nach
N-fachem erfolgreichem Austausch zwischen dem Host-Computer 100 und
dem Transponder 150 sind alle N×12 Daten-Bits erfolgreich
zu dem Transponder 150 übertragen
worden.
-
Um
den Schreibe-Tag_Daten-Prozess durchzuführen, sendet der Host-Computer
zuerst den Schreibe-Tag_Daten-Befehl, der den Tag_ID für den bestimmten
Transponder 150 und die Tag_Daten enthält, an alle Transponder 150 (Schritt 900).
Jeder Transponder 150 empfängt den Schreibe-Tag_Daten-Befehl
(Schritt 915) und vergleicht den empfangenen Tag_ID mit
seinem Tag_ID (Schritt 920). Wenn es keine Übereinstimmung
gibt, wartet der Transponder 150 auf den nächsten Befehl
von dem Host-Computer 100 (Schritt 900).
Wenn es eine Übereinstimmung
gibt, speichert der Transponder 150 die empfangenen Tag_Daten
(Schritt 925) und sendet seinen Tag_ID und die gespeicherten Tag_Daten
zur Überprüfung zurück zu dem Host-Computer 100 (Schritt 930).
Der Host-Computer 100 empfängt den Tag_ID und die Tag_Daten
und bestimmt, ob ein Bereich der empfangenen Tag_Daten in intakter
Weise empfangen worden ist (Schritt 945). Wenn kein Bereich
in intakter Weise empfangen worden ist, kehrt die Verarbeitung zurück zu Schritt 900,
wo der letzte Schreibe-Tag_Daten-Befehl erneut zu den Transpondern 150 gesendet
wird. Wenn ein Bereich der empfangenen Tag_Daten in intakter Weise
empfangen worden ist, schreitet die Verarbeitung zu Schritt 950 fort,
wo bestimmt wird, ob alle der empfangene Tag_Daten in intakter Weise empfangen
worden sind. Wenn nicht, kehrt die Verarbeitung wieder zu Schritt 900 zurück, wo der
letzte Schreibe-Tag_Daten-Befehl erneut zu den Transpondern 150 gesendet
wird. Wenn alle der gegenwärtig empfangenen
Tag_Daten in intakter Weise empfangen worden sind, schreitet die
Verarbeitung fort zu Schritt 955, wo der Host-Computer 100 bestimmt,
ob es zusätzliche
Tag_Daten zum Senden zu dem gegenwärtig adressierten Transponder 150 gibt.
Wenn dies der Fall ist, wird ein geeigneter Index inkrementiert,
um zu signalisieren, dass der nächste
Bereich von Tag_Daten gesendet werden soll, und die Verarbeitung
kehrt zurück
zu Schritt 900, wo der Schreibe-Tag_Daten-Befehl (mit dem
nächsten
Bereich von Tag_Daten) zu den Transpondern 150 gesendet
wird. Andernfalls, wenn es keine zusätzlichen Tag_Daten zum Senden
gibt, endet die Verarbeitung.
-
Die
vorliegende Erfindung verwendet Halb-Duplex Direct-Sequence-Spreizspektrum-Funkverbindungen
(DSSS) zwischen jeder Abfrageeinrichtung 190 (1)
und einem oder mehreren Transpondern 150. Dies wird durch
Spreizen des Spektrums von Funksignalen ausgeführt, die von der Abfrageeinrichtung 190 gesendet
werden, wobei Manchester-codierte-Frequenz-Modulation der Sendung
von der Abfrageeinrichtung 190 zu den Transpondern 150 verwendet
wird und Amplituden/Phasen-Verschiebungsabtasten der zurückgestrahlten Signalsendung
von den Transpondern 150 zu einer Abfrageeinrichtung 190.
Batch-Reading der Transponder 150 ist durch die Verwendung
eines TDMA-Kommunikationsprotokolls vorgesehen. Das TDMA-Protokoll
stellt ein Abfragebotschaft-Zeitfenster und N Transponderantwort-Zeitfenster
bei insgesamt N+1 Zeitfenstern pro TDMA-Rahmen bereit. In dem bevorzugten
Ausführungsbeispiel
ist N = 16, sodass bis zu 16 Transponder 190 mit einer
Abfrageeinrichtung 190 als Antwort auf eine einzelne Sendung
einer Abfrageeinrichtung 190 kommunizieren können.
-
Nun
Bezug nehmend auf das Blockdiagramm aus 10A umfasst
in dem bevorzugten Ausführungsbeispiel
eine Abfragbeeinrichtung 190 einen Prozessor/Controller 1000,
der mit einem Spreizspektrum-Sender 1001 verbunden ist,
einen Spreizspektrum-Empfänger 1002 und
eine Antennenschaltmatrix 1003. Eine Verzögerungsleitung 1017 verbindet
den Sender 1001 mit dem Empfänger 1002. In dem
bevorzugten Ausführungsbeispiel
sind drei Antennen 1004, 1005 und 1006 mit
der Schaltmatrix 1003 in einer Weise, die im Folgenden
in größerem Detail
erläutert
wird, verbunden, obwohl, wie für
den Fachmann klar ist, zwei Antennen in einem alternativen Ausführungsbeispiel
verwendet werden können
und in einigen Fällen
eine einzelne Antenne ausreichend ist. Wie in Bezug auf 1 oben
erläutert,
kommuniziert der Prozessor/Controller 1000 mit dem Host-Computer 100 über einen
Voll-Duplex-Kommunikationskanal. Die Abfrageeinrichtung 190 liefert
modulierte Signale, um Botschaften zu einem oder mehreren Transpondern 150 zu
senden (Sende-Modus), und liefert ein Illumierungssignal (Empfangs-Modus),
das von den Transpondern 150 verwendet wird zur Benutzung
beim Reflektieren einer Antwortbotschaft zu der Abfrageeinrichtung 190 als
Rückstreu-moduliert
mit Amplituden/Phasenverschiebungsabtastung.
-
Insbesondere
wird der Modulationsmodus des Senders 1001 zwischen FSK-moduliertem Spreizspektrum,
wenn Daten zu den Transpondern 150 gesendet werden, und
BPSK-moduliertem Spreizspektrum, wenn Daten von den Transpondern 150 empfangen
werden, umgeschaltet. Die Abfrageeinrichtung 190 sendet
Manchester-codierte Daten auf einem FSK-Direct-Sequence-Spreizspektrum-Signal
(DSSS) und gewinnt differentiell kodierte Manchester-Daten von den
Transpondern 150, wenn sie mit einem BPSK DSSS-Signal illuminiert
(d.h. beim Senden) werden. Die Verwendung eines DSSS-Illuminierungssignals
stellt einen Reichweiten-Gating-Effekt bereit und stellt ein Mittel
der Mehrweg-Immunität
dar. Die Verwendung von differentieller Co dierung für die Antwort
von den Transpondern 150 vermeidet die Notwendigkeit für komplexe
Entscheidungsschaltungen in der Abfrageeinrichtung 190,
da die Phasenreichweite für
individuelle Transponder 150 zu willkürlichen Datenumkehrungen führen kann.
Wie dem Fachmann klar ist, liefert differentielle Codierung Datenpolaritätsentscheidungen
basierend auf einem Bit-zu-Bit-Phasenvergleich,
wobei z.B. Eins-Daten als ein Wechsel in der Phase zwischen einem
Bit und dem nächsten
codiert werden, während
Null-Daten als kein Wechsel codiert werden.
-
In
dem System gemäß der vorliegenden
Erfindung ist der Empfänger 1002 in
der Lage, in der Gegenwart von Sendungen durch den Sender 1001 zu
arbeiten, weil die Signale, die von dem Empfänger 1002 empfangen
werden, auf BSPK DSSS-Signalen basieren, die von dem Sender 1001 gesendet
werden, obwohl das System in einem Halb-Duplex-Modus arbeitet. Die
Isolierung zwischen dem Sender 1001 und dem Empfänger 1002 und
die effektive Reichweite für
eine Kommunikation mit einem Transponder 150 werden durch
die physikalische Trennung zwischen den Sende- und Empfangsantennen und durch das
Reichweiten-Gating bestimmt, das durch digitale Direct-Sequence-Modulation
des Spreizcodes geliefert wird.
-
Im
Betrieb sendet der Sender 1001 eine Kopie des Signals,
das den Antennen 1004–1006 zugeführt wurde,
durch die Verzögerungsleitung 1017 zu dem
Empfänger 1002 als
ein kohärentes
lokales Referenzsignal, das verwendet wird, um ein zurückkommendes
Signal, das dieselbe Gesamtverzögerung hat,
optimal zu demodulieren, um somit sowohl die Transponder-Diskriminierung
zu verbessern als auch den Effekt der direkten Illuminierung der
Empfängerantennen
durch das gesendete Signal zu reduzieren.
-
Nun
Bezug nehmend auf das Funktionsblockdiagramm der Abfrageeinrichtung 190,
das in 10B dargestellt ist, werden
Daten für
das Senden von dem Prozessor/Controller 1000 zuerst durch den
Codierer 1019 Manchester-codiert und dann durch einen Pseudo-Zufallscodegenerator 1020 in Kombination
mit einem FSK-modulierten Generator 1018 gespreizt. Der
FSK-modulierte Generator 1018 erzeugt ein DSSS-Signal,
welches hauptsächlich
in einer Hälfe
des Bandes (obere oder untere) ist, wenn die Eingabe von dem Manchester-Codierer 1019 eine
logische Eins ist, und besetzt umgekehrt die andere Hälfte des
Bandes, wenn die Eingabe eine logische Null ist. Da die Daten von
dem Manchester-Codierer 1019 ausgeglichen sind (Besetzen
soviel Zeit wie eine logische Eins, wie eine logische Null auf einer
Bit-zu-Bit-Basis),
besetzt das resultierende Emissionsspektrum, die gesamte Bandbreite,
wenn über eine
oder mehrere Bit-Zeiten gemittelt wird. Alternativ kann das Emissionsspektrum
erzeugt werden, wobei ein Frequenz-Sprung-Spreizspektrum-System (FHSS)
verwendet wird, das zufällig
in eine Hälfte des
Bandes springt (obere oder untere, wenn die Eingabe von dem Manchester-Codierer 1019 eine
logische Eins ist und umgekehrt zufällig in die andere Hälfte des
Bandes springt, wenn die Eingabe eine logische Null ist.
-
In
dem Sende-Modus wird die Ausgabe des FSK-modulierten Generators über den
Schalter 1014 zu dem Sendeleistungsverstärker 1015 geleitet.
Die Ausgabe des Sendeleistungsverstärkers 1015 wird über den
Leistungsteiler 1016 zu der Verzögerungsleitung 1017 und
zu dem Sendeanschluss der Antennenschaltungsmatrix 1003 geführt. Die
Antennenschaltungsmatrix 1003 wählt unter dem Befehl des Prozessor/Controllers 1000 eine
der vorzugsweise drei Antennen 1004 bis 1006 aus,
um für
die Sendung verwendet zu werden.
-
In
dem Empfangsmodus wird das DSSS-Illuminierungssignal in einem Gegentaktmodulator 1013 durch
Faltung eines stabilen Niedrigphasenrauschträgers (915 MHZ in dem bevorzugten
Ausführungsbeispiel),
erzeugt durch Oszillator 1012, mit der Ausgabe des Pseudo-Rauschgenerators 1020 (PN)
erzeugt. Das resultie rende BPSK-DSSS-Signal wird durch den Leistungsverstärker 1015 verstärkt und dann
durch eine Ausgewählte
der Abfrageeinrichtungsantennen 1004–1006 unter der Steuerung
der Antennenschaltungsmatrix 1003 gesendet.
-
Ein
Signal, das von einem Transponder 150 empfangen wird, wird
von einer Ausgewählten
der drei Abfrageeinrichtungsantennen 1004–1006 (abweichend
von der Antenne, die für
das Senden ausgewählt
wurde) weitergeleitet zu dem Niedrig-Rausch-Verstärker 1022, wobei es
durch den Bandpass-Filter 1023 gefiltert wird, in I und
Q Basisbandkomponenten aufgespalten wird und durch Mischen mit verzögerten Rechtwinkelphasenkomponenten
des gesendeten Signals durch Schaltung 1050 (umfassend
einen Quadraturleistungsteiler 1021, einen In-Phase-Mischer 1024 und
einen Quadratur-Phase-Mischer 1025). Die Signale aus dem In-Phase-Mischer 1024 und
dem Quat-Phase-Mischer 1025 werden auf das Basisband entfaltet als
eine I/Q-Darstellung des empfangenen Signals. Jede Ausgabe enthält eine
DC-Komponente, die repräsentativ
für das
statische Störecho
in dem Feld, das illuminiert wird, ist, plus eine kleinere AC-Komponente,
die repräsentativ
für die
modulierte Rückgabe von
jedem Transponder 150 ist. Andere AC-Komponenten (die ungewünscht sind)
sind: Niederfrequentes Rauschen, vorherrschend von dem Sender; und hochfrequentes
Rauschen von äußeren Interferenzquellen
zusammen mit zurückgebliebenen
Codelinien des gesendeten DSSS-Signals.
Da Manchester-Codierung für
die modulierte Rückgabe
verwendet wird, ist sie zugänglich
für Bandpassfiltern zum
Trennen der Basisband-Daten von ungewünschtem Rauschen. Dieses wird
in dem Basisband-Prozessor-Abschnitt 1033 erreicht, der
vorherrschend aus I- und Q-Verstärkern 1027 bzw. 1029 besteht
und aus I- und Q-Bandpassfiltern 1028 bzw. 1030.
Die verstärkten
und gefilterten I- und Q-Ausgaben des Basisband-Prozessors 1033 werden
zu identischen Takt- und Daten-Rückgewinnungsschaltkreisen
geleitet, Schaltung 1031 für das RxI-Signal und Schaltung 1032 für das RxQ-Signal.
Die Takt- und Daten-Rückgewinnung
wird in einer vollständig digitalen
Implementation erreicht, die zuerst die Basisband-Eingabe mit einer
Rate, die das N-fache der Eingangsdatenrate ist (N=8 in dem vorliegenden Ausführungsbeispiel),
abtastet. Diese Abtastwerte werden zur Verarbeitung in zwei getrennte
Kanäle weitergeleitet;
Daten-Rückgewinnung
und Takt-Rückgewinnung.
Der Daten-Rückgewinnungskanal
führt eine
Ein-Bit-Integration durch, um NRZ aus den Manchester-Daten zurückzugewinnen,
und führt
dann eine Modulo-2-Addition des gegenwärtigen Bits mit dem vorhergehenden
Bit durch, um die differentielle Decodierung zu erreichen, wobei
somit die ursprünglich
uncodierten NRZ-Daten zurückgewonnen
werden. In dem Takt-Rückgewinnungskanal werden
die Datenübergänge aus
dem eingehenden Datenstrom extrahiert, gefiltert und in Phase mit
einem digitalen diskreten Phase-Lock-Loop
(DDPLL) verglichen. Sofern festgesetzt, verfolgt der DDPLL die Frequenz
und die Phase des eingehenden Datenstroms und wird danach verwendet
für den
synchronen Transfer der zurückgewonnenen
Daten in den Prozessor 1000. Der Prozessor/Controller 1000 verarbeitet
sowohl die RxI- als auch die RxQ-Dateneingaben, wobei nach einer
gültigen
Präambel,
Pause und einem Synch-Botschaftsheader gesucht wird (siehe 3).
Der Prozessor bestimmt dann die Daten die Kanals (d.h. RxI oder
RxQ), die er für
die Dauer der Botschaft verwenden wird. Die Entscheidung wird einfach
basierend darauf getroffen, welcher Kanal den Synch-Bereich des
Botschaftsheaders zuerst akzeptiert. Diese Strategie nutzt eine
Charakteristik des DDPLL aus, bei der der DDPLL in dem Kanal mit dem
schlechteren Signal-zu-Rauschverhältnis (SNR) dem DDPLL in dem
Kanal mit dem besseren SNR nacheilt. Der Prozessor/Controller 1000 verarbeitet dann
den Header und das Verbleibende der Botschaft, wobei Daten aus dem
ausgewählten
Kanal verwendet werden. Vorzugsweise behandelt eine Zustandsmaschine
den Empfang und das Senden der Botschaften, wie oben unter Bezugnahme
auf 2 bis 9 erläutert ist, obwohl ein Fachmann
leicht erkennen wird, dass Alternativen wie ein Mikroprozessor eingesetzt
werden können.
-
Wiederum
Bezug nehmend auf 10A umfasst die Abfrageeinrichtung 190 in
dem bevorzugten Ausführungsbeispiel
eine Niedrig-Rauschen-RF-Signalquelle (vorzugsweise ein SAW-Resonator-Oszillator),
Modulatoren und Verstärker
und einen anwendungsspezifischen integrierten Schaltkreis (ASIC) umfassend
einen digitalen Prozessor. Der digitale Prozessor empfängt Befehle
von dem Prozessor/Controller 1000, formatiert die geeigneten
ausgehenden Botschaften, erzeugt den Pseudo-Rauschen-Code und erzeugt ein Spreizspektrum-Signal, das
zu den Transpondern 150 übertragen wird. Der Empfänger 1002 in
der Abfrageeinrichtung 190 tastet das gesendete Signal
ab, verzögert
es in der Zeit um einen Umfang gleich der Round-Trip-Propagationszeit zwischen Abfrageeinrichtung 190 und
einem Transponder 150 und benutzt dieses verzögerte Signal
als lokalen Empfänger-Oszillator.
Signale, die von den Antennen und von nahen Objekten reflektiert werden,
korrelieren nicht genauso wie Signale, deren Entfernung mit der
Empfängerverzögerung übereinstimmt.
In dem bevorzugten Ausführungsbeispiel
ist die "optimale" Reichweite 18 Fuß und das
Korrelationsfenster beträgt
ungefähr
36 Fuß,
Null zu Null. Im Betrieb sind Reichweiten von mehr als 30 Fuß beobachtet
worden. Die Ausgabe des Empfängers 1002 wird
zurück
zu dem Prozessor/Controller 1000 gegeben, wo die Daten-Zeit
und die Daten aus dem empfangenen Signal extrahiert werden.
-
Die
Antennen 1004 und 1006, die in dem bevorzugten
Ausführungsbeispiel
verwendet werden, sind planare Arrays, die unter Verwendung eines
hervorgehobenen Schlitzes in einem leitenden Blech konstruiert sind
und die linear polarisiert sind. Im Betrieb muss ein Array von Antennen
(zwei oder mehrere mit verschiedenen Polarisationen) benutzt werden,
um eine eindeutige Abdeckung der möglichen Transponder-150-Antennenorientierungen
zu liefern, die während
eines Lese-Zyklusses vorliegen können. Eine
dritte Antenne 1005, die eine Polarisation komplentär zu den
Antennen 1004 und 1006 hat, ist in dem Antennen-Array
enthalten. Die Schaltmatrix 1003 erlaubt die Auswahl von
jeder aus sechs möglichen
Sende/Empfangs-Kombinationen, die aus den drei Antennen 1004 bis 1006 erhältlich sind,
wobei die Auswahl unter der Überwachung
des Host-Computers 100 steht. Während des Lese-Tag_ID-Modus, der
in dem Flussdiagramm in den 5, 5A und 5B dargestellt
ist, werden diese Kombinationen zyklisch durchlaufen, um sicherzustellen,
dass auf alle Transponder 150 in der Reichweite zugegriffen wird.
Wenn jeder Taq_ID in dem Host-Computer protokolliert ist, wird/werden
die Antennenkombination(en), die mit einer erfolgreichen Kommunikation verbunden
ist/sind, ebenfalls protokolliert. Während jedes folgenden Host-Befehls,
der einen speziellen Transponder 150 mit seinem Tag_ID
anspricht, wird/werden zuerst die protokollierte(n) Antennenkombination(en)
verwendet. Wenn die Kommunikation scheitert, werden dann andere
Kombinationen verwendet. Dieses Verfahren wird verwendet, um die Lese-Zeit
zu minimieren.
-
Nun
Bezug nehmend auf das Blockdiagramm des Transponders 150 in 11 empfängt eine
Antenne, die Elemente 1100 und 1105 umfasst, RF-Sendungen
von einer Abfrageeinrichtung 190 und ein RF-Schalter, der
als ein Impedanz-Modulator 1110 an dem Antennenzuführpunkt
wirkt, wird von dem Controller über
die Rx/Tx-Steuerungsleitung betrieben, um entweder Signale zu dem
Empfängerbereich
des Transponders 150 zu leiten oder die Rückstrahlung
(Reflexion) der RF-Illuminierung von der Abfrageeinrichtung 190 zurück zu Abfrageeinrichtung 190 zum
Modulieren. Der Modulationseffekt, der durch den Impedanz-Modulator 1110 produziert
wird, erscheint für
einen Beobachter nahe dem Transponder 150 als Amplitudenverschiebungsabtastung (ASK).
Dies ist verursacht durch die Tatsache, dass der Schalter abwechselnd
die Antennenanschlüsse kurzschließt, was
die Antennen veranlasst, ein Reflektor zu sein, oder er leitet das
Signal zu einer Last (Frequenz-Diskriminator 1115), die
die Antenne veranlasst, absorbierend zu sein. Das modulierte Signal, das
an der Abfrageeinrichtung empfangen wird, ist jedoch nicht länger einfach
eine ASK. Das schwache zurückgegebene
Signal wird mit einer viel größeren unmodulierten
Komponente mit willkürlicher
Phase addiert. Die Vektorsummenbestandteile, wie sie durch die Abfrageeinrichtung
empfangen werden, können
entweder rein AM, rein PM oder jede Kombination dazwischen sein,
was woanders als "Amplituden/Phasen-Verschiebungsabtastung" bezeichnet wird.
Wegen dieses Grundes verwendet die Abfrageeinrichtung 190 eine
I- und Q-Demodulation. Signale, die von dem Transponder 150 empfangen
werden, gehen durch den Impedanz-Modulator 1110 mit minimaler
Verzerrung und durch ein passives Frequenz-selektives Netzwerk,
d.h. Frequenzdiskriminator 1115, der die Frequenz-modulierte
Signalkomponente des empfangenen Signals demoduliert. Signaldetektion
wird in dem bevorzugten Ausführungsbeispiel
durch einen herkömmlichen
Foster-Seeley-Diskriminator bereitgestellt oder, wie der Fachmann leicht
erkennen wird, durch andere Frequenz-selektive differentielle Diodendetektions-
und Spannungsvergleichsschaltungen. Das empfangene Signal geht durch
den Bandpass-Quantisierer 1120 (ein
herkömmlicher
Komparator-basierter Daten-Doppel-Begrenzer) und ein Anti-Aliasing-Tiefpass-Filter 1125 (ein
herkömmlicher
RC-Tiefpass-Filter). Das Signal an dem Ausgang des Tiefpass-Filters 1125 ist
ein wiederhergestelltes Amplituden-begrenztes analoges Basisbandsignal,
das in zwei Kanäle
geteilt wird, einen ersten Kanal, in dem das Signal zuerst digital in
dem Rx-Datenwiederherstellungsschaltkreis 1130 abgetastet
wird, der Daten-Bandpass-Filterung und Konditionierung vorsieht,
Umwandlung der empfangenen Manchester-Daten zu NRZ und Neutakten
der zurückgewonnenen
Daten (d.h. eine digitale Basisband-Kopie der von der Abfrageeinrichtung
gesendeten NRZ-Daten (RxD)), und einen zweiten Kanal, in dem das
Signal zuerst digital in einem Rx-Takt-Wiederherstellungsschaltkreis 1135 abgetastet
wird, um die Datenübergänge für eine Filterung
durch einen digitalen Phase-Locked-Loop zu extrahieren, was eine lokale
Kopie des gesendeten Datentaktes sowohl in der Phase als auch in
der Frequenz erzeugt (d.h. eine digitale Basisbandkopie des von
der Abfrageeinrichtung gesendeten Manchester-codierten Taktes (RxD
CLK)), was an die Zustandsmaschine 1155 und an den Rx-Daten-Wiederherstellungsschaltkreis 1130 geliefert
wird. Wie der Fachmann leicht erkennen wird, können verschiedene Funktionen,
die von dem Transponder 150 durchgeführt werden, in Hardware, Software
und/oder Firmware implementiert werden. Die resultierenden demodulierten
NRZ-Daten von dem
Rx-Daten-Wiederherstellungsschaltkreises 1130 werden in
die Zustandsmaschine 1155 eingegeben, die das empfangene
Signal verarbeitet und darauf antwortet, wie oben unter Bezugnahme
auf 2 bis 9 erläutert.
-
Die
Zustandsmaschine 1155 umfasst einen Taktkristall 1170,
einen Taktgenerator 1165, einen Tag-Speicher 1160,
einen Zufallszahlengenerator 1175 und eine Tag-Rx/Tx-Steuerung 1180.
Der Taktgenerator 1165 umfasst einen Oszillator, der durch einen
Kristall 1170 stabilisiert wird, und eine Kaskade von Frequenzteilern.
Der Kristall 1170 ist in dem vorliegenden bevorzugten Ausführungsbeispiel
ein 32,678 Hz-Kristall eines Typs, der normalerweise im Quarz-Armbanduhren
verwendet wird. Die Kristall-Frequenz wird zum Abtasten in der Rx-Datenwiederherstellung 1130 und
der Rx-Takt-Wiederherstellung 1135 verwendet, mit achtfacher Über-Abtastung in
dem vorliegenden Ausführungsbeispiel,
wobei die Rx-Datenrate auf 4096 Hz gesetzt ist. Die Taktgeneratoren 1165 werden
verwendet, um die Sende-Datenrate des Transponders 190 (16,384
Hz in dem vorliegenden Ausführungsbeispiel)
zu setzen und Takte für
andere Blöcke
in der Zustandsmaschine 1155 zu liefern. Wie ein Fachmann
leicht erkennen wird, ist die Wahl dieser Frequenzen nicht kritisch
und eine andere Wahl für
die Datenraten und Taktfrequenzen würde ebenfalls eine geeignete
Leistung liefern. Weiter wird der Fachmann erkennen, dass die Steuerung der
Taktfrequenzen durch andere Verfahren erreicht werden kann.
-
Der
Zufallszahlengenerator 1175 wird von der Zustandsmaschine 1155 für eine Vielzahl
von Operationen verwendet, wie unter Bezugnahme auf 2 bis 9 oben
erläutert
worden ist. Es ist wichtig, dass die erzeugte Zahl nichtdeterministisch (d.h.
wirklich zufällig)
ist, um die statistische Gültigkeit
der Fähigkeit
der vorliegenden Erfindung aufrechtzuerhalten, großen Zahlen
von Transpondern in einem Feld zu gleicher Zeit zu behandeln. Um
die erforderliche Zufälligkeit
zu erreichen, während
die gewünschte
Wirtschaftlichkeit im Rahmen des gegenwärtigen "Drain- and Gate-Count" beibehalten wird, kombiniert
das vorliegende bevorzugte Ausführungsbeispiel
einen kurzen Pseudo-Zufallsrauschgenerator (PNG) (in der Literatur
alternativ als ein Shift-Register-Generator (SRG) oder als ein linearer
Rückkopplungs-Shift-Register-Generator (LFSR)
bekannt) mit einem Verfahren, das durch thermisches Rauschen gesteuert
wird, das zufällig
auftretenden Pulse erzeugt.
-
Jetzt
Bezug nehmend auf 11 und 16, verwendet
die vorliegende Erfindung einen herkömmlichen 16-Bit-SRG 1605 (dargestellt
in dem gestrichelten Kasten in 16). Ein
herkömmlicher "Stall"-Detektor 1610 ist
in dem 16-Bit-SRG 1605 enthalten, um den "alles Nullen"-Zustand auszuschließen. Abgriffe
sind an den Ausgängen
der Stufen 1, 3, 12 und 16 des SRG 1605 enthalten, die
ausschließlich "OR'd" sind und zu dem Eingang von Stufe 1
zurückgeführt werden.
Als Antwort auf die zuvor erwähnten
zufällig
auftretenden Pulse wird der Zustand des 16-Bit-SRG 1605 durch
Anwenden des/der Ausgangs/Ausgänge
von einem Toggle-Flip-Flop und einer ausgewählten Maske, die in dem umgekehrten Register 1625 enthalten
ist, verändert.
Die Eingabe bei 1615 ist eine zufällige Pulsquelle, die aus Takt-Verzerrung-Information,
die durch den Rx-Takt-Wiederherstell ungsschaltkreis 1135 bereitgestellt
wird, abgeleitet wird. Der SRG 1605 wird in dem bevorzugten
Ausführungsbeispiel
mit der höchsten
Taktfrequenz getaktet, die von dem Taktgenerator 1165 erhältlich ist.
Wenn kein Signal von dem Transponder 150 empfangen wird,
pulst die Takt-Verzerrung so zufällig,
wie das Rauschen durch den Bandpass-Quantisierer 1120 geliefert
wird. Wenn ein Signal empfangen wird, treten die Verzerrungs-Pulse mit
einer Rate proportional zu der Frequenzverschiebung zwischen der
Baudrate-Masteruhr 1011 (10B)
in der Abfrageeinrichtung 190 und dem Kristall 1170 in
dem Transponder 150, was eine zweite Zufallsvariable ist.
Der Zufallszahlengenerator 1175 läuft ständig und die Inhalte des 16-Bit-SRG 1605 werden
in andere Register eingegeben, wenn eine Zufallszahl benötigt wird.
Wenn eine Zufallszahl größer als
16-Bit benötigt
wird, wird der Ausgang zweimal aufeinanderfolgend eingegeben, um
die zusätzlichen
Bits zu liefern. Wie dem Fachmann klar ist, kann die Anzahl von
Stufen in dem 16-Bit-SRG 1605 größer oder kleiner als 16 sein.
Für jede
Länge gibt es
zugängliche
Tabellen, die die Wahl von Rückkopplungsabgriffanordnungen
liefern, die garantieren, dass die Sequenz, die von dem Generator
produziert wird, maximal sein wird. Die Tag-Rx/Tx-Steuerung 1180 implementiert
die Zustandsmaschinenschritte und führt die Verarbeitung für einen
geeigneten Transponder-Betrieb durch, wie unter Bezugnahme auf 2 bis 9 oben
erläutert
worden ist. Der Tag-Speicher 1160 hält die Transponder-Daten, die in
den Transponder 150 mit dem Schreibe-Tag_Daten-Befehl oder
dem Ersetze-Tag_Daten-Befehl, wie oben unter Bezugnahme auf 3 und 9 beschrieben,
geschrieben werden. Zusätzlich
wird auf den Tag-Speicher 1160 immer zugegriffen, wenn
ein Lese-Tag_Daten-Befehl von dem Transponder 150 akzeptiert
worden ist, wie oben unter Bezugnahme auf 3 und 8 beschrieben
worden ist.
-
Schließlich ist
eine Batterie 1140 in dem Transponder 150 als
eine Stromquelle dafür
vorgesehen, wie in 11 darge stellt worden ist. In
dem vorliegenden Ausführungsbeispiel
ist die Batterie vorzugsweise eine Knopfzelle des 3-Volt-Lithium-Typs. In einem alternativen
Ausführungsbeispiel
unter Verwendung eines vollständig
maßgeschneiderten
ICs ist es möglich,
die Batterie ganz zu eliminieren und den Transponder über die
detektierte RF-Signalspannung mit Strom zu versorgen, weil die Abfrageeinrichtung 150 kontinuierlich
mit einem konstanten Hüllensignal
während
des gesamten Zyklusses der Ausgabe von Befehlen zu den Transpondern 150 sendet
und dann ein Illuminierungssignal für den Empfang reflektierter
Signale von den Transpondern 150 liefert.
-
Nun
Bezug nehmend auf das vereinfachte schematische Diagramm des Transponders 150 in 12,
empfangen Antennenelemente 1200 und 1205 (die
den Antennenelementen 1100 und 1105 in 11 entsprechen
und die im Detail unter Bezugnahme auf 13 unten
beschrieben werden) Signale von und modulieren reflektierte Signale
zu einer entsprechenden Abfrageeinrichtung 190. Die Diode 1210 ist
in dem vorliegenden bevorzugten Ausführungsbeispiel eine PIN-Diode,
die zwischen die Antennenelemente 1200 und 1205 geschaltet
ist, wobei die Anode der Diode 1210 mit dem Antennenelement 1200 verbunden
ist und die Kathode der Diode 1210 mit dem Antennenelement 1205 verbunden,
wie in 12 dargestellt ist. Die Diode 1210 wirkt
als ein Impedanz-Modulator (d.h. ein Sende/Empfangs-Schalter) unter
der Steuerung der Array-Logik 1276 über den Widerstand 1215,
den Widerstand 1220 und ein induktives Element 1230.
Der Widerstand 1215 ist zwischen die Anode der Diode 1210 und
die Array-Logik 1276 geschaltet und die Reihenkombination
von Widerstand 1220 und induktivem Element 1230 ist
zwischen die Kathode der Diode 1210 und die Array-Logik 1276 geschaltet.
Die Array-Logik 1276 setzt die Bias-Spannung an die Diode 1220 durch
eine Schleife, die durch den Widerstand 1220, das induktive
Element 1230, die Diode 1210 und den Widerstand 1215 gebildet
wird. Die Widerstände 1215 und 1220 liefern
ebenfalls eine Isolation für
die Array-Logik 1276 gegenüber RF-Signalen, die an den
Anschlüssen
der Diode 1210 vorhanden sind. Ein Umgehungs-Kondensator 1225 ist
zwischen die Verbindung des Widerstandes 1220 und dem induktiven
Element 1230 und Erde geschaltet und liefert eine weitere
Isolierung gegenüber
RF-Signalen an der
Array-Logik 1276. Das induktive Element 1230 liefert
eine Verbindung mit niedriger Induktivität von dem Umgehungs-Kondensator 1225 zu
dem Antennenelement 1205.
-
Der
Frequenzdiskriminator 1115 aus 11 ist
vorzugsweise eine Foster-Seeley-Ausgestaltung und umfasst in dem
bevorzugten Ausführungsbeispiel
den Kondensator 1235, den Kondensator 1240, den
Kondensator 1250, den Kondensator 1256, das induktive
Element 1245, den mittleren Induktor mit Abgriff 1248,
die Detektordiode 1252 und die Detektordiode 1254.
Wie der Fachmann erkennt, hat der mittlere Induktor mit Abgriff
ein erstes Ende, ein zweites Ende und einen mittleren Abgriff. Der
Kondensator 1235 ist zwischen die Kathode der Diode 1210 und
das erste Ende des Induktors 1248 geschaltet. Der Kondensator 1240 ist
zwischen die Anode der Diode 1210, ein erstes Ende des
induktiven Elements 1245 und einen DC-Bias-Punkt geschaltet,
der von einer Reihenanordnung von Widerständen 1259 und 1261 bereitgestellt
wird, wobei das Reihenpaar zwischen Batterie 1258 (Spannungsversorgung)
und Erde geschaltet ist. Das zweite Ende des induktiven Elements 1245 ist
mit dem mittleren Abgriff des Induktors 1248 verbunden.
Die Kondensatoren 1235 und 1240 liefern eine Impedanz,
die zwischen den Diskriminator und die Antenne, die durch die Elemente 1200 und 1205 gebildet
wird, passt und Gleichspannungen dazwischen blockiert. Der Kondensator 1250 ist
zwischen jedes Ende des Induktors 1248 geschaltet und ist
in Resonanz mit dem Induktor 1248, um die Zentralfrequenz
des Frequenzdiskriminators einzustellen. Die Reihenanordnung von
Diode 1252 und Diode 1254 ist ebenfalls zwischen
jedes Ende des Induktors 1248 geschaltet, wobei die Kathode der
Diode 1252 mit dem ersten Ende des Induktors 1248 verbunden
ist, die Anode der Diode 1252 mit der Kathode von Diode 1254 verbunden
ist und die Kathode von Diode 1254 mit dem zweiten Ende
des Induktors 1248 verbunden ist. Der Punkt, der die Anode
von Diode 1252 und die Kathode von Diode 1254 verbindet,
dient als Ausgang des Diskriminators. Der Kondensator 1256 ist
zwischen den Ausgang des Diskriminators und den DC-Bias-Punkt geschaltet, der
durch die Widerstände 1259 und 1261 erzeugt wird,
und stellt einen Kurzschluss für
RF-Frequenzen dar,
die an dem Ausgang vorliegen, während
er den Daten erlaubt, die durch den Diskriminator demoduliert werden,
zu der nächsten
Stufe hindurchzugehen. Der Widerstand 1260 liefert eine
DC-Rückgabe für die Zentralfrequenz-Referenzspannung
des Diskriminators (d.h. die DC-Bias-Spannung).
-
Der
Bandpass-Quantifizierer 1120 aus 11 ist
in 12 durch die Kombination eines ersten herkömmlichen
RC-Tiefpass-Filters,
der durch den Widerstand 1262 und den Kondensator 1268 gebildet
wird, der eine Abschneidefrequenz hat, die gewählt ist, um die empfangenen
Daten hindurch zu lassen aber Rauschen mit höherer Frequenz außerhalb
der Datenbandbreite abschwächt,
durch einen zweiten herkömmlichen
RC-Tiefpass-Filter,
der durch den Widerstand 1264 und den Kondensator 1266 gebildet
ist, der eine Abschneidefrequenz hat, die gewählt ist, um nur die DC-Komponente
der demodulierten Daten hindurch zu lassen, und durch einen Komparator,
der als ein ersten Eingang den Ausgang des ersten Tiefpass-Filters
und als einen zweiten Eingang den Ausgang des zweiten Tiefpass-Filters
aufnimmt, implementiert. Im Betrieb arbeitet die Kombination der
zwei Tiefpass-Filter und des Komparators 1270 als ein Bandpass-Ein-Bit-Quantisierer.
-
Der
Tiefpass-Filter 1125 aus 11 ist
vorzugsweise ein herkömmlicher
RC-Tiefpass-Filter und umfasst in 12 die
Kombination aus einem Widerstand 1272 und einem Kondensator 1274.
Dieser Tiefpass-Filter stellt eine finale Anti-Alias-Tiefpass-Filterung
des empfangenen Signals bereit, bevor es an die Array-Logik 1276 geliefert
wird.
-
Die
verbleibenden Funktionen, die in 11 gezeigt
sind, umfassend Rx-Daten-Wiederherstellung 1130, Rx-Takt-Wiederherstellung 1135,
Manchester-Codierer 1145, Differential-Codierer 1150 und
Zustandsmaschine 1155 werden durch eine digitale Schaltung
in der Array-Logik 1276 aus 12 durchgeführt. Zusätzlich wird
ein Kristall 1290 verwendet, um einen Kristall-Oszillator
zu treiben, der einen Ausgang hat, der für das Timing in der Array-Logik 1276 verwendet
wird. Schließlich
wirkt in dem vorliegenden bevorzugten Ausführungsbeispiel die Batterie 1258 als
die Stromversorgung für
die aktiven Komponenten umfassend den Komparator 1270 und die
Array-Logik 1276.
-
Wie
der Fachmann leicht erkennen wird, kann in einem alternativen Ausführungsbeispiel
die gesamte Schaltung, die in 12 gezeigt
ist, in einen einzelnen monolithischen integrierten Schaltkreis
integriert werden mit der Ausnahme der Batterie (wenn, wie oben
erläutert,
sie überhaupt
benötigt wird),
der Antenne und dem Kristall 1290.
-
Nun
Bezug nehmend auf 13 ist es für die Antenne für den Transponder 150 erforderlich,
eine große
Bandbreite zu besitzen, nominell ungerichtet zu sein und physikalisch
klein zu sein. Zusätzlich
ist es für
die Antenne erforderlich, effizient als eine Empfangsantenne zu
arbeiten, während
ebenfalls ein in geeigneter Weise steuerbarer Reflektor in dem "Senden"-Modus bereitgestellt wird. In der vorliegenden Erfindung
umfasst eine Antennenstruktur, die diese Erfordernisse erfüllt, ein
Array von zwei resonanten Antennenelementen (Element 1300 und
Element 1305 entsprechend dem Antennenelement 1100 bzw.
Antennenelement 1105 in 11 und
Antennenelement 1200 bzw. Antennenelement 1205 in 12),
von denen eines ¼ λ hat (ei ne
Viertel-Wellenlänge)
(Element 1305) und eines ¾ λ lang ist (Element 1300).
Wenn sie elektrisch verbunden sind, ist das Ergebnis eine resonante
Leitung mit 1 λ Länge (eine
Wellenlänge),
die effizient die eingehende RF-Energie reflektiert. Wenn sie mit
einer geeigneten Belastungsimpedanz isoliert sind, wirkt die Struktur als
eine Dipolantenne mit zugefügtem
Offset, also ebenfalls resonant, die aber jetzt Energie an eine Last
liefert. Der letztere Modus wird verwendet in dem Empfangsmodus
und ebenfalls als einer von zwei Zuständen (absorbierend im Gegensatz
zu reflektierend) in dem Sende-Modus.
-
Die
Antenne ist bevorzugterweise auf einer kleinen Karte angebracht,
mit Abmessungen, die im Wesentlichen dieselben wie die einer herkömmlichen Kreditkarte
sind. Die Länge
der Antenne mit voller Größe (d.h.
die gerade Länge)
ist fast 12 Zoll (d.h. bei einer vollen Wellenlänge bei 915 MHZ), was zu lang für diesen
Typ von Karte ist, wodurch eine gefaltete Anordnung für die Antenne
erforderlich ist. Die Faltung der Antenne wird in einer Weise durchgeführt, die
nicht die Bandbreite schmälert.
Ein herkömmliches
Verfahren, um dies zu erreichen, ist die Verwendung von Antennenformen,
die ein resonantes Verhalten basierend auf Winkeln statt auf der
Länge haben.
Die Antenne gemäß der vorliegenden
Erfindung benutzt eine geometrische Spirale, um die Größe des ¾ λ Elements
zu reduzieren. In dem vorliegenden Ausführungsbeispiel sind das Element 1320 und
das Element 1315 für
den ¼ λ (Einviertel-Wellenlänge) Bereich 1305 der
Antenne kombiniert. Der ¾ λ (Dreiviertel-Wellenlänge) Spiralbereich 1300 umfasst
Elemente 1325, 1330, 1335, 1340, 1345, 1350, 1355 und 1360.
Bezug nehmend auf die Längen,
die in 13 dargestellt sind, sind die
definierten Verhältnisse
zwischen diesen Längen
wie folgt:
B = A
C = 2A
D = 2A
E = 4A
F
= 3A
G = 6A
H = 5A
I = 2A
-
Wie
der Fachmann weiß,
können
einige kleinere Anpassungen erforderlich sein, um Verbreiterungs-(Kanten)-Unstetigkeiten,
effektive dielektrische Konstanten, Randeffekte, usw. zu berücksichtigen.
Insbesondere verwendet das ¼ λ Element 1305 in
dem vorliegenden bevorzugten Ausführungsbeispiel ein kurzes Segment
mit vergrößerter Leitungsdicke
(nicht dargestellt) an dem Ende von Element G, um eine optimale
Einstellung zu erreichen.
-
Nun
Bezug nehmend auf 14 und 15 wird
in einem zusätzlichen
Aspekt der vorliegenden Erfindung, wenn das Gebiet, in dem die markierten Artikel
angeordnet werden sollen, viel größer als die räumliche
Reichweite einer einzelnen Abfrageeinrichtung ist, einen Mehrzahl
von Abfrageeinrichtungen 190 in einem hexagonalen Muster 1400 innerhalb
eines solchen Gebiets angeordnet, wobei alle mit dem Host-Computer 100 verbunden
sind (die Verbindung zwischen dem Host-Computer 100 und
einer Mehrzahl von Abfrageeinrichtungen 190 ist in 1 gezeigt).
In 14 und 15 repräsentiert
jedes hexagonale Gebiet eine separate Abfrageeinrichtung 190 und
die Mehrzahl von Abfrageeinrichtungen ist in Gruppen aufgeteilt.
In einer ersten Alternative dieses Aspekts der vorliegenden Erfindung,
das speziell in 14 dargestellt ist, werden die
Abfrageeinrichtungen 190 zu einer von drei Gruppen zugeordnet
(markiert als 1, 2 oder 3 in 14), angeordnet
im Übernächster -Nachbar-Format.
Im Betrieb ist gleichzeitig nur eine Gruppe der drei Gruppen von
Abfrageeinrichtungen aktiv, z.B. nur die Abfrageeinrichtungen in Gruppe
1 (z.B. Abfrageeinrichtung 1410) senden zur gleichen Zeit.
Die Abfrageeinrichtungen in den Gruppen 2 und 3 sind inaktiv, während die
Gruppe 1 Abfrageeinrichtungen aktiv sind. Nachdem die Gruppe 1 Abfrageeinrichtungen
ihre Operationen abgeschlossen haben, werden die Abfrageeinrichtungen
in Gruppe 2 aktiv (z.B. Abfrageeinrichtung 1420), während die
Gruppe 1 und 3 Abfrageeinrichtungen inaktiv werden. Schließlich werden
die Abfrageeinrichtungen in Gruppe 3 aktiv (z.B. Abfrageeinrichtung 1430), während die
Gruppe 1 und 2 Abfrageeinrichtungen inaktiv werden. Auf diese Weise
ist es möglich,
den Zeitaufwand deutlich zu reduzieren, der erforderlich ist, alle
markierten Artikel auszulesen, gegenüber dem Verfahren gemäß dem Stand
der Technik, das erfordert, dass nur eine einzelne Abfrageeinrichtung zurzeit
aktiv ist.
-
Wenn
das Gebiet, in dem die markierten Artikel angeordnet sind, sehr
groß ist,
kann die gesamte Radiofrequenz-(RF)-Leistung, die durch die vielen Abfrageeinrichtungen 190,
die gleichzeitig arbeiten, erzeugt wird, zu viele RF-Interferenzen
in anderen benachbarten RF-Systemen produzieren, die in demselben
Radioband arbeiten. Weiterhin kann die kombinierte RF-Hintergrundinterferenz,
die von einigen Abfrageeinrichtungen 190 aufgenommen wird,
zu einer verminderten Leistung dieser Abfrageeinrichtungen 190 führen. In
solchen Fällen
kann in einer zweiten Alternative dieses zusätzlichen Aspekts der vorliegenden
Erfindung, die in 15 dargestellt ist, die Anzahl
von Abfrageeinrichtungen 190, die gleichzeitig senden,
wesentlich durch die Gruppierung von Abfrageeinrichtungen 190 auf
der Basis von höheren Ordnungen
von nächsten
Nachbarn reduziert werden. Wenn z.B. in 15 Abfrageeinrichtungen 190 in
dem Gitter 1500 gruppiert werden auf Basis zweiter Ordnung,
ist dann das Verhältnis
von aktiven zu inaktiven Abfrageeinrichtungen 1 : 9. In 15 sind, wenn
die Gruppe 1 Abfrageeinrichtungen 190 aktiv sind (z.B.
Abfrageeinrichtung 1510), die verbleibenden Gruppe 2 bis
9 Abfrageeinrichtungen (z.B. Abfrageeinrichtungen 1520–1590)
inaktiv. Wie oben wird jede Gruppe aufeinanderfolgend aktiv, wobei
die verbleibenden Gruppen inaktiv sind, bis alle 9 Gruppen ihren
Betrieb abgeschlossen haben.
-
Für den Fall,
dass eine weitere Reduktion in der ausgestrahlten RF-Interferenz
erforderlich ist, wird der Fachmann leicht erkennen, dass Nächste-Nachbar-Gruppierungen
höherer
Ordnung aufgebaut werden können,
z.B. Nächste-Nachbarn
dritter Ordnung, wo nur eine aus 27 Abfrageeinrichtungen gleichzeitig
aktiv sein wird aber mit einer daraus folgenden Vergrößerung in
der Zeit, die erforderlich ist, um mit den markierten Artikeln zu
kommunizieren.
-
Während die
vorliegende Erfindung insbesondere unter Bezugnahme auf die bevorzugten Ausführungsbeispiele
und verschiedenen Aspekte davon gezeigt und beschrieben worden ist,
ist es für den
Fachmann klar, dass verschiedene Veränderungen und Modifikationen
durchgeführt
werden können,
ohne den Schutzbereich der Erfindung zu verlassen. Die Erfindung
wird durch die angefügten
Ansprüche
bestimmt.