-
FACHGEBIET
-
Die
vorliegende Erfindung betrifft Kommunikationsprotokolle und digitale
Datenkommunikation.
-
Insbesondere
betrifft die Erfindung Datenkommunikationsprotokolle in Medien wie
etwa Funkkommunikation oder dergleichen. Die Erfindung betrifft
auch Funkfrequenz-Identifikationsvorrichtungen
zur Bestandsverwaltung, Objektüberwachung,
Bestimmung des Vorhandenseins, des Standorts oder der Bewegung von Objekten
oder zur automatisierten Fernzahlung.
-
STAND DER TECHNIK
-
Kommunikationsprotokolle
werden in verschiedenen Anwendungen verwendet. Zum Beispiel können Kommunikationsprotokolle
in elektronischen Identifikationssystemen verwendet werden. Wenn
eine große
Anzahl von Gegenständen
bei Inventur-, Produktherstellungs- und Verkaufsbetriebsabläufen bewegt
wird, besteht eine ständige
Herausforderung darin, den Standort und die Bewegung der Gegenstände exakt
zu überwachen.
Außerdem
besteht ein ständiges
Ziel darin, den Standort von Gegenständen auf kostengünstige und elegante
Weise abzufragen. Eine Möglichkeit
der Überwachung
von Objekten besteht mit einem elektronischen Identifikationssystem.
-
Ein
derzeit verfügbares
elektronisches Identifikationssystem nutzt ein magnetisches Kopplungssystem.
In einigen Fällen
kann eine Identifikationsvorrichtung mit einem eindeutigen Identifikationscode
versehen werden, um zwischen einer Anzahl unterschiedlicher Vorrichtungen
zu unterscheiden. Normalerweise sind die Vorrichtungen vollkommen
passiv (haben keine Energieversorgung), was zu einem kleinen und
tragbaren Gehäuse
führt.
Jedoch sind solche Identifikationssysteme nur zum Betrieb über eine
relativ kurze Reichweite imstande, die durch die Stärke eines
magnetischen Feldes begrenzt ist, das verwendet wird, um den Vorrichtungen
Energie zuzuführen
und mit den Vorrichtungen zu kommunizieren.
-
Ein
anderes drahtloses elektronisches Identifikationssystem nutzt eine
große
aktive Transpondervorrichtung, die an einem zu überwachenden Objekt befestigt
ist und die ein Signal von einer Abfrageeinrichtung empfängt. Die
Vorrichtung empfängt
das Signal, erzeugt dann ein Antwortsignal und sendet es. Das Abfragesignal
und das Antwortsignal sind normalerweise Funkfrequenz-(RF-)Signale,
die durch eine RF-Senderschaltung erzeugt werden. Weil aktive Vorrichtungen
ihre eigenen Energiequellen haben und sich nicht in unmittelbarer
Nähe zu
einer Abfrageeinrichtung oder einem Lesegerät befinden müssen, um
Strom durch magnetische Kopplung zu empfangen, sind aktive Transpondervorrichtungen
häufig
besser für
Anwendungen geeignet, die die Überwachung
einer markierten Vorrichtung erfordern, die sich möglicherweise
nicht in unmittelbarer Nähe zu
einer Abfrageeinrichtung befindet. Zum Beispiel sind aktive Transpondervorrichtungen
für die
Bestandsverwaltung oder -überwachung
häufig
besser geeignet.
-
Elektronische
Identifikationssysteme können
auch für
Fernzahlung verwendet werden. Wenn zum Beispiel eine Funkfrequenz-Identifikationsvorrichtung
sich an einer Abfrageeinrichtung an einer Mautstelle vorbeibewegt,
dann kann die Mautstelle die Identität der Funkfrequenz-Identifikationsvorrichtung
und somit den Eigentümer
der Vorrichtung bestimmen und das Konto des Eigentümers zur
Bezahlung der Maut belasten, oder sie kann eine Kreditkartennummer
empfangen, die mit der Maut belastet werden kann. Ebenso ist eine
Fernzahlung für
eine Vielfalt anderer Güter
oder Dienste möglich.
-
Ein
Kommunikationssystem weist normalerweise zwei Transponder auf eine
Befehlsstation oder Abfrageeinrichtung und eine Antwortstation oder
Transpondervorrichtung, die der Abfrageeinrichtung Rückmeldung
macht.
-
Wenn
die Abfrageeinrichtung vorher Kenntnis über die Identifikationsnummer
einer Vorrichtung hat, nach der die Abfrageeinrichtung sucht, kann
sie festlegen, dass eine Antwort nur von der Vorrichtung mit dieser Identifikationsnummer
angefordert wird. Manchmal ist solche Information nicht verfügbar. Es
gibt zum Beispiel Gelegenheiten, wo die Abfrageeinrichtung zu bestimmen
versucht, welche von vielen vorrichtungen sich in Kommunikationsreichweite
befinden.
-
Wenn
die Abfrageeinrichtung eine Nachricht an eine Transpondervorrichtung
sendet und dabei eine Rückmeldung
fordert, gibt es eine Möglichkeit,
dass mehrere Transpondervorrichtungen gleichzeitig zu antworten
versuchen, was eine Kollision bewirkt und somit bewirkt, dass durch
die Abfrageeinrichtung eine fehlerhafte Nachricht empfangen wird.
Wenn die Abfrageeinrichtung zum Beispiel einen Befehl aussendet,
der fordert, dass sich alle Vorrichtungen innerhalb einer Kommunikationsreichweite
identifizieren, und eine große
Anzahl von gleichzeitigen Rückmeldungen
erhält,
ist die Abfrageeinrichtung möglicherweise
außerstande,
eine dieser Rückmeldungen
zu interpretieren. Folglich werden Entscheidungsprinzipien angewendet,
die eine Kommunikation ohne Kollisionen ermöglichen.
-
Bei
einem Entscheidungsprinzip oder -system, das in den auf den gleichen
Anmelder übertragenen US-Patenten
Nr. 5627544, 5583850, 5500650 und 5365551, alle von Snodgrass et
al., beschrieben ist, sendet die Abfrageeinrichtung einen Befehl,
der bewirkt, dass jede Vorrichtung einer potentiell großen Anzahl
von antwortenden Vorrichtungen eine zufällige Nummer aus einem bekannten
Nummernbereich auswählt
und sie als die Entscheidungsnummer dieser Vorrichtung verwendet.
Durch das Senden von Anforderungen zur Identifikation an verschiedene
Untermengen des Gesamtbereichs der Entscheidungsnummern und Prüfen auf
eine fehlerfreie Antwort bestimmt die Abfrageeinrichtung die Entscheidungsnummer
jeder Antwortstation, die imstande ist, zum gleichen Zeitpunkt zu
kommunizieren. Daher ist die Abfrageeinrichtung imstande, eine nachfolgende
ununterbrochene Kommunikation mit vorrichtungen nacheinander durchzuführen, indem
sie nur eine Vorrichtung adressiert.
-
Ein
anderes Entscheidungsprinzip wird als Aloha- oder Zeitschlitz-Aloha
(„slotted
Aloha")-Prinzip
bezeichnet. Dieses Prinzip wird in verschiedenen Dokumenten bezüglich Kommunikation
beschrieben, wie etwa "Digital
Communications: Fundamentals and Applications", Bernard Sklar, veröffentlicht im Januar 1988 durch Prentice-Hall.
Bei dieser Art von Prinzip antwortet eine Vorrichtung einer Abfrageeinrichtung
unter Verwendung eines von vielen Zeitdomänen-Schlitzen, die durch die
Vorrichtung zufällig
ausgewählt
wurden. Ein Problem mit dem Aloha-Prinzip besteht darin, dass es,
wenn es viele Vorrichtungen gibt oder potentiell viele Vorrichtungen
im Feld (das heißt,
in Kommunikationsreichweite und imstande zu antworten) sind, viele
verfügbare
Zeitschlitze geben muss, oder es treten viele Kollisionen auf. Viele
verfügbare
Zeitschlitze zu haben verlangsamt jedoch die Rückmeldungen. Wenn die Größe der Anzahl
der vorrichtungen im Feld unbekannt ist, dann werden viele Zeitschlitze
benötigt.
Dies fuhrt dazu, dass das System beträchtlich langsamer wird, weil
die Rückmeldungszeit
gleich der Anzahl der Zeitschlitze multipliziert mit dem für eine Rückmeldung
erforderlichen Zeitabschnitt ist.
-
Ein
elektronisches Identifikationssystem, das als eine Funkfrequenz-Identifikationsvorrichtung
verwendet werden kann, Entscheidungsprinzipien und verschiedene
Anwendungen für
solche vorrichtungen sind ausführlich
in der auf den gleichen Anmelder übertragenen US-Patentanmeldung
08/705043 beschrieben, die am 29. August 1996 angemeldet und später als
US Nr. 6130602 veröffentlicht
wurde.
-
US 5365551 offenbart einen
Datenkommunikations-Senderempfänger,
der ein Identifikationsprotokoll verwendet, bei dem eine Sequenz
von Zweig- und Markenwerten verwendet wird, um Antwortstationen
zu identifizieren. Zwei Binärbaum-Suchverfahren
werden beschrieben. Beim Breitensuchverfahren werden alle Knoten
auf einer Ebene durchsucht, bevor auf einer tieferen Ebene gesucht
wird. Beim Tiefensuchverfahren werden Knoten in einer Sequenz durchsucht,
indem man sich auf den Zweigen des Baums von einer Ebene zur nächsten auf
und ab bewegt.
-
OFFENBARUNG
DER ERFINDUNG
-
Unter
einem ersten Aspekt der vorliegenden Erfindung werden ein Verfahren
zur Adressierung von Nachrichten von einer Abfrageeinrichtung an
eine ausgewählte
Kommunikationsvorrichtung oder eine Anzahl von Kommunikationsvorrichtungen,
wie in Anspruch 1 definiert, und ein System, wie in Anspruch 6 definiert, bereitgestellt.
-
Unter
einem zweiten Aspekt der vorliegenden Erfindung werden ein Verfahren
zur Adressierung von Nachrichten von einer Abfrageeinrichtung an
eine oder mehrere aus einer Anzahl ausgewählte Kommunikationsvorrichtungen,
wie in Anspruch 9 definiert, und ein System, wie in Anspruch 19
definiert, bereitgestellt.
-
Unter
einem dritten Aspekt der vorliegenden Erfindung werden ein Verfahren
zur Adressierung von Nachrichten von einer Abfrageeinrichtung an
eine oder mehrere aus einer Anzahl ausgewählte RFID-vorrichtungen, wie in Anspruch 23 definiert,
und ein System, wie in Anspruch 25 definiert, bereitgestellt.
-
Ausführungsformen
der Erfindung stellen eine drahtlose Identifikationsvorrichtung
bereit, die dafür konfiguriert,
ein Signal bereitzustellen, um die Vorrichtung als Antwort auf ein
Abfragesignal zu identifizieren.
-
Eine
Ausführungsform
der Erfindung stellt ein Verfahren zur Herstellung drahtloser Kommunikationsverbindungen
zwischen einer Abfrageeinrichtung und einzelnen von mehreren drahtlosen
Identifikationsvorrichtungen bereit. Das Verfahren umfasst die Nutzung
eines Suchbaumverfahrens, um Kommunikation ohne Kollision zwischen
der Abfrageeinrichtung und einzelnen der drahtlosen Identifikationsvorrichtungen
herzustellen. Für
das Suchbaumverfahren wird ein Suchbaum definiert. Der Baum hat
mehrere Ebenen, die jeweils Untergruppen der mehreren drahtlosen
Identifikationsvorrichtungen darstellen. Das Verfahren umfasst ferner
den Beginn der Baumstruktursuche auf einer auswählbaren Ebene des Suchbaums.
In einer Ausführungsform
der Erfindung umfasst das Verfahren ferner die Bestimmung der maximal
möglichen
Anzahl von drahtlosen Identifikationsvorrichtungen, die mit der
Abfrageeinrichtung kommunizieren können, und das Auswählen einer
Ebene des Suchbaums auf der Grundlage der bestimmten maximal möglichen
Anzahl von drahtlosen Identifikationsvorrichtungen, die mit der
Abfrageeinrichtung kommunizieren können. In einer anderen Ausführungsform der
Erfindung umfasst das Verfahren ferner das Beginnen der Baumstruktursuche
auf einer Ebene, die bestimmt wird, indem der Zweierlogarithmus
der bestimmten maximal möglichen
Anzahl genommen wird, wobei diejenige Ebene des Baums, die alle
Untergruppen enthält,
als Ebene Null betrachtet wird und die niedrigeren Ebenen fortlaufend
nummeriert werden.
-
Eine
andere Ausführungsform
der Erfindung stellt ein Kommunikationssystem dar, das eine Abfrageeinrichtung
und eine Vielzahl von drahtlosen Identifikationsvorrichtungen umfasst,
die dafür
konfiguriert sind, mit der Abfrageeinrichtung auf drahtlose Weise
zu kommunizieren. Die jeweiligen drahtlosen Identifikationsvorrichtungen
haben eine eindeutige Identifikationsnummer. Die Abfrageeinrichtung
ist dafür
konfiguriert, eine Suchbaummethode anzuwenden, um die eindeutigen
Identifikationsnummern der unterschiedlichen drahtlosen Identifikationsvorrichtungen
zu bestimmen, um somit imstande zu sein, eine Kommunikationsverbindung zwischen
der Abfrageeinrichtung und individuellen drahtlosen Identifikationsvorrichtungen
herzustellen, ohne dass es zur Kollision kommt, indem mehrere drahtlose
Identifikationsvorrichtungen versuchen, der Abfrageeinrichtung zum
gleichen Zeitpunkt antworten. Die Abfrageeinrichtung ist dafür konfiguriert,
die Baumstruktursuche auf einer auswählbaren Ebene des Suchbaums
zu beginnen.
-
Eine
Ausführungsform
der Erfindung stellt eine Funkfrequenz-Identifikationsvorrichtung
dar, die einen integrierten Schaltkreis mit einem Empfänger, einem
Sender und einem Mikroprozessor aufweist. In einer Ausführungsform
ist der integrierte Schaltkreis ein monolithischer integrierter
Schaltkreis in Einchip-Einmetallschicht-Technik,
der den Empfänger,
den Sender und den Mikroprozessor aufweist. Die vorrichtung dieser Ausführungsform
weist einen aktiven Transponder statt eines Transponders, der auf
magnetische Kopplung für
die Energie angewiesen ist, auf und hat daher eine viel größere Reichweite.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Bevorzugte
Ausführungsformen
der Erfindung werden nachfolgend mit Bezug auf die folgenden beigefügten Zeichnungen
beschrieben; wobei diese folgendes zeigen:
-
1 ist
ein stark abstrahiertes Schaltbild, das eine Abfrageeinrichtung
und eine Funkfrequenz-Identifikationsvorrichtung
zeigt, die die Erfindung darstellen.
-
2 ist
eine Vorderansicht eines Gehäuses
in Form eines Ausweises oder einer Karte, das die Schaltung von 1 gemäß einer
Ausführungsform
der Erfindung trägt.
-
3 ist
eine Vorderansicht eines Gehäuses,
das die Schaltung von 1 trägt, gemäß einer anderen Ausführungsform
der Erfindung.
-
4 ist
eine grafische Darstellung, die ein Baumzerlegungs-Sortierverfahren
zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung
in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
-
5 ist
eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren
zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung
in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
-
6 ist
eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren
zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung
in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
-
7 ist
eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren
zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung
in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
-
BESTE AUSFÜHRUNGSFORMEN
DER ERFINDUNG UND OFFENBARUNG DER ERFINDUNG
-
1 stellt
eine drahtlose Identifikationsvorrichtung
12 gemäß einer
Ausführungsform
der Erfindung dar. In der dargestellten Ausführungsform ist die drahtlose
Identifikationsvorrichtung eine Funkfrequenz-Kommunikationsvorrichtung
12 und
weist eine RFID-Schaltung
16 auf. Die Vorrichtung
12 weist
ferner mindestens eine mit der Schaltung
16 verbundene
Antenne
14 zum drahtlosen oder Funkfrequenz-Senden und
-Empfangen durch die Schaltung
16 auf. In der dargestellten
Ausführungsform
wird die RFID-Schaltung durch einen integrierten Schaltkreis gebildet,
wie in der oben angeführten
Patentanmeldung 08/705043, die am 29. August 1996 angemeldet und
inzwischen unter
US 6130602 veröffentlicht
wurde, beschrieben. Andere Ausführungsformen
sind möglich.
Eine Energiequelle oder -versorgung
18 ist mit dem integrierten
Schaltkreis
16 verbunden, um dem integrierten Schaltkreis
16 Energie
zuzuführen.
In einer Ausführungsform
umfasst die Energiequelle
18 eine Batterie.
-
Die
Vorrichtung
12 sendet und empfängt Funkfrequenznachrichten
an die und von der Abfrageeinrichtung
26. Eine beispielhafte
Abfrageeinrichtung wird in der auf den gleichen Anmelder übertragenen
US-Patentanmeldung 08/907689, die am 8. August 1997 angemeldet und
inzwischen unter
US 6289209 veröffentlicht wurde,
beschrieben. Vorzugsweise weist die Abfrageeinrichtung
26 eine
Antenne
28 sowie zweckbestimmte Sende- und Empfangsschaltungen ähnlich jenen,
die im integrierten Schaltkreis
16 implementiert sind,
auf.
-
Im
allgemeinen sendet die Abfrageeinrichtung 26 einen) Abfragesignal
oder Befehl 27 über
die Antenne 28. Die Vorrichtung 12 empfängt das
eingehende Abfragesignal über
ihre Antenne 14. Bei Empfang des Signals 27 antwortet
die Vorrichtung 12 durch Erzeugen und Senden eines Antwortsignals
oder einer Rückmeldung 29.
Das Antwortsignal 29 weist normalerweise Information auf,
die die sendende vorrichtung 12 eindeutig identifiziert
oder kennzeichnet, um somit jedes Objekt oder jede Person zu identifizieren,
dem bzw. der die Vorrichtung 12 zugeordnet ist.
-
Obwohl
nur eine Vorrichtung 12 in 1 gezeigt
ist, gibt es normalerweise mehrere Vorrichtungen 12, die
mit der Abfrageeinrichtung 26 korrespondieren, und die
Vorrichtungen 12, die jeweils mit der Abfrageeinrichtung 26 in
Kommunikationsverbindung stehen, ändern sich normalerweise mit
der Zeit. In der dargestellten Ausführungsform in 1 gibt
es keine Kommunikation zwischen mehreren Vorrichtungen 12.
Stattdessen kommunizieren die Vorrichtungen jeweils mit der Abfrageeinrichtung 26.
Mehrere Vorrichtungen 12 können im gleichen Gebiet einer
Abfrageeinrichtung 26 verwendet werden (das heißt, innerhalb
der Kommunikationsreichweite einer Abfrageeinrichtung 26).
-
Die
Funkfrequenz-Datenkommunikationsvorrichtung 12 kann in
jedes bzw. jede geeignete Gehäuse oder
Verpackung eingeschlossen sein. Verschiedene Methoden der Fertigung
von Gehäusen
werden in der auf den gleichen Anmelder übertragenen US-Patentanmeldung
08/800037, die am 13. Februar 1997 angemeldet und inzwischen unter
US5988510 veröffentlicht
wurde, beschrieben.
-
2 zeigt
lediglich eine Ausführungsform
in Form einer Karte oder eines Ausweises 19 einschließlich eines
Gehäuses 11 aus
Kunststoff oder anderem geeigneten Material, das die Vorrichtung 12 und
die Stromversorgung 18 trägt. In einer Ausführungsform
hat die Vorderansicht des Ausweises visuelle Identifikationsmerkmale,
wie etwa Grafik, Text, Information, die auf Identifikations- oder
Kreditkarten zu finden sind, und so weiter.
-
3 zeigt
lediglich ein alternatives Gehäuse,
das die Vorrichtung 12 trägt. Insbesondere zeigt 3 ein
Miniaturgehäuse 20,
das die Vorrichtung 12 und die Stromversorgung 18 umschließt, um ein
Kennzeichen zu bilden, das durch ein Objekt getragen werden (zum
Beispiel an einem Objekt hängen,
an einem Objekt befestigt sein und so weiter) kann. Obwohl zwei
bestimmte Arten von Gehäusen
offenbart worden sind, kann die Vorrichtung 12 in jedem
geeigneten Gehäuse
eingeschlossen sein.
-
Wenn
die Stromversorgung 18 eine Batterie ist, kann die Batterie
jedwede geeignete Form annehmen. Vorzugsweise wird der Batterietyp
abhängig
von Gewicht, Größe und Lebensdaueranforderungen
für eine
bestimmte Anwendung ausgewählt.
In einer Ausführungsform
ist die Batterie 18 eine Knopfzelle geringer Bauhöhe, die
eine kleine, dünne
Energiezelle bildet, die gemeinhin in Uhren und kleinen elektronischen
Geräten
genutzt wird, die eine geringe Bauhöhe erfordern. Eine herkömmliche
Knopfzelle hat ein Paar von Elektroden, nämlich eine Anode, die durch
eine Fläche
gebildet ist und eine Kathode, die durch eine gegenüberliegende Fläche gebildet
ist. In einer alternativen Ausführungsform
umfasst die Energiequelle 18 ein in Reihe geschaltetes
Paar von Knopfzellen. Statt eine Batterie zu verwenden, kann jede
geeignete Energiequelle verwendet werden.
-
Die
Schaltung
16 weist ferner einen Rückstreuungssender auf und ist
dafür konfiguriert,
durch Funkfrequenz ein Antwortsignal an die Abfrageeinrichtung
26 bereitzustellen.
Genauer gesagt weist die Schaltung
16 einen Sender, einen
Empfänger
und Speicher auf, wie etwa in der US-Patentanmeldung 08/705043,
inzwischen unter
US 6130602 veröffentlicht,
beschrieben.
-
Die
Funkfrequenzidentifikation hat sich als praktische und erschwingliche
Alternative zur Markierung und Kennzeichnung kleiner bis großer Mengen
von Gegenständen
herausgebildet. Die Abfrageeinrichtung 26 kommuniziert
mit den Vorrichtungen 12 über eine elektromagnetische
Verbindung, wie etwa über
eine RF-Verbindung (in einer Ausführungsform zum Beispiel auf
Mikrowellenfrequenzen), so dass alle Übertragungen durch die Abfrageeinrichtung 26 gleichzeitig
durch alle Vorrichtungen 12 innerhalb der Reichweite gehört werden.
-
Wenn
die Abfrageeinrichtung 26 einen Befehl aussendet, der fordert,
dass sich alle Vorrichtungen 12 innerhalb der Reichweite
identifizieren, und eine große
Anzahl gleichzeitiger Rückmeldungen
erhält,
kann es sein, dass die Abfrageeinrichtung 26 außerstande
ist, eine dieser Rückmeldungen
zu interpretieren. Daher werden Entscheidungsprinzipien bereitgestellt.
-
Wenn
die Abfrageeinrichtung 26 vorher Kenntnis über die
Identifikationsnummern einer vorrichtung 12 hat, nach der
die Abfrageeinrichtung 26 sucht, dann kann sie festlegen,
dass eine Antwort nur von der Vorrichtung 12 mit dieser
Identifikationsnummer angefordert wird. Um auf einen Befehl auf
eine spezifische Vorrichtung 12 zu richten (das heißt, eine
Punkt-zu-Punkt-Kommunikation auszulösen), muss die Abfrageeinrichtung 26 zusammen
mit dem Befehl eine Nummer senden, die eine spezifische vorrichtung 12 identifiziert.
Bei der Inbetriebnahme oder in einer neuen oder veränderlichen
Umgebung sind diese Identifikationsnummern der Abfrageeinrichtung 26 nicht
bekannt. Daher muss die Abfrageeinrichtung 26 alle Vorrichtungen 12 im
Feld (innerhalb der Kommunikationsreichweite) identifizieren, wie
etwa durch Bestimmung der Identifikationsnummern der Vorrichtungen 12 im
Feld. Nachdem dies ausgeführt
wurde, kann die Punkt-zu-Punkt-Kommunikation, wie durch die Abfrageeinrichtung 26 erwünscht, fortgesetzt
werden.
-
Allgemein
gesprochen sind RFID-Systeme eine Art von Mehrfachzugriff-Kommunikationssystem.
Die Entfernung zwischen der Abfrageeinrichtung 26 und den
Vorrichtungen 12 im Feld ist normalerweise ziemlich kurz
(zum Beispiel einige Meter), so dass die Paketübertragungszeit vorrangig durch
die Paketgröße und die Baudrate
bestimmt wird. Die Ausbreitungsverzögerungen sind unerheblich.
In solchen Systemen gibt es ein Potential für eine große Anzahl von Übertragungsvorrichtungen 12,
und es besteht die Notwendigkeit, dass die Abfrageeinrichtung 26 in
einer veränderlichen
Umgebung arbeitet, wo unterschiedliche Vorrichtungen 12 häufig ausgetauscht
werden (zum Beispiel wenn Lagerbestand hinzugefügt oder entfernt wird). Die
Erfinder haben festgestellt, dass in solchen Systemen die Verwendung
von Direktzugriffsverfahren zur Auflösung eines Konflikts effektiv
ist (das heißt,
im Umgang mit Kollisionen zwischen Vorrichtungen 12, die
versuchen, der Abfrageeinrichtung 26 zum gleichen Zeitpunkt
zu antworten).
-
RFID-Systeme
haben einige Eigenschaften, die anders als bei anderen Kommunikationssystemen sind.
Zum Beispiel ist eine Eigenschaft der dargestellten RFID-Systeme,
dass die Vorrichtungen 12 niemals kommunizieren, ohne durch
die Abfrageeinrichtung 26 aufgerufen zu werden. Dies steht
im Gegensatz zu herkömmlichen
Mehrfachzugriffsystemen, wo die sendenden Einheiten unabhängiger arbeiten.
Außerdem
ist der Konflikt für
das Kommunikationsmedium kurzlebig im Vergleich zum andauernden
Charakter des Problems in anderen Mehrfachzugriffsystemen. Zum Beispiel
kann die Abfrageeinrichtung in einem RFID-System, nachdem die Vorrichtungen 12 identifiziert
worden sind, im Punkt-zu-Punkt-Betrieb mit ihnen kommunizieren.
Somit ist die Entscheidung in einem RFID-System eher ein vorübergehendes
als ein dauerhaftes Phänomen.
Ferner sind die Fähigkeiten
einer Vorrichtung 12 durch praktische Beschränkungen
von Größe, Leistung
und Kosten begrenzt. Die Betriebsdauer einer Vorrichtung 12 kann
oft in der Zahl der Übertragungen
gemessen werden, bevor die Batterieleistung verloren geht. Daher
ist eines der wichtigsten Maße
der Systemleistungsfähigkeit
bei der RFID-Entscheidung die Gesamtzeit, die erforderlich ist,
um eine Menge von Vorrichtungen 12 zu entscheiden. Ein
anderes Maß ist
die Energie, die durch die Vorrichtungen 12 während des
Prozesses verbraucht wird. Dies steht im Gegensatz zu den Maßen von
Durchsatz und Paketverzögerung
bei anderen Arten von Mehrfachzugriffsystemen.
-
4 stellt
ein Entscheidungsprinzip dar, das für die Kommunikation zwischen
der Abfrageeinrichtung und den Vorrichtungen 12 verwendet
werden kann. Im allgemeinen sendet die Abfrageeinrichtung 26 einen Befehl,
der bewirkt, dass jede Vorrichtung 12 einer potentiell
großen
Anzahl von antwortenden Vorrichtungen 12 eine zufällige Nummer
aus einem bekannten Bereich auswählt
und sie als Entscheidungsnummer dieser Vorrichtung verwendet. Durch
Senden von Aufforderungen zur Identifikation an verschiedene Untermengen des
gesamten Bereichs von Entscheidungsnummern und Prüfen auf
eine fehlerfreie Antwort bestimmt die Abfrageeinrichtung 26 die
Entscheidungsnummer jeder Antwortstation, die zur Kommunikation
zum gleichen Zeitpunkt fähig
ist. Daher ist die Abfrageeinrichtung 26 imstande, nachfolgende
ununterbrochene Kommunikation mit Vorrichtungen 12 nacheinander
durchzuführen,
indem sie nur eine Vorrichtung 12 adressiert.
-
Drei
Variable werden verwendet: ein Entscheidungswert (AVALUE), eine
Entscheidungsmaske (AMASK) und eine Zufallswert-Kennung (RV). Die
Abfrageeinrichtung sendet einen Identifizierungsbefehl (IdentifyCmnd),
der bewirkt, dass jede Vorrichtung einer potentiell großen Anzahl
von Antwortvorrichtungen eine zufällige Nummer aus einem bekannten
Bereich auswählt
und sie als Entscheidungsnummer dieser Vorrichtung verwendet. Die
Abfrageeinrichtung sendet einen Entscheidungswert (AVALUE) und eine
Entscheidungsmaske (AMASK) an eine Menge von Vorrichtungen 12.
Die empfangenden Vorrichtungen 12 berechnen die folgende
Gleichung: (AMASK & AVALUE)
== (AMASK & RV),
wobei "&" eine bitweise UND-Verknüpfung ist
und wobei "="eine Gleichheitsfunktion
ist. Wenn die Gleichung "1" ergibt (WAHR), dann
antwortet die Vorrichtung 12. Wenn die Gleichung "0" ergibt (FALSCH), dann antwortet die
Vorrichtung nicht. Indem dies nach einer Struktur durchgeführt wird,
wobei die Anzahl der Bits in der Entscheidungsmaske mit jedem Mal
erhöht wird,
antwortet letztendlich eine Vorrichtung 12 ohne Kollisionen.
Somit wird eine binäre
Suchbaummethodik verwendet.
-
Ein
Beispiel, das echte Nummern verwendet, wird nunmehr der Einfachheit
halber unter Verwendung von nur vier Bits dargestellt, wobei Bezug
auf 4 genommen wird. In einer Ausführungsform werden sechzehn
Bits für
AVALUE und AMASK verwendet. Andere Zahlen von Bits können auch
verwendet werden, zum Beispiel abhängig von der Anzahl der Vorrichtungen 12,
die in einer bestimmten Anwendung auftreten, von erwünschten
Kostenpunkten und so weiter.
-
Nehmen
wir für
dieses Beispiel an, dass es zwei Vorrichtungen 12 im Feld
gibt, eine mit einem Zufallswert (RV) von 1100 (binär), und
eine andere mit einem Zufallswert (RV) von 1010 (binär). Die
Abfrageeinrichtung versucht, eine Kommunikationsverbindung herzustellen,
ohne dass Kollisionen durch die beiden Vorrichtungen 12 bewirkt
werden, die zum gleichen Zeitpunkt zu kommunizieren versuchen.
-
Die
Abfrageeinrichtung setzt AVALUE auf 0000 (oder "ignorieren" für
alle Bits, wie durch das Zeichen "X" in 4 gekennzeichnet)
und AMASK auf 0000. Die Abfrageeinrichtung sendet einen Befehl an
alle Vorrichtungen 12 und fordert, dass sie sich identifizieren.
Jede der Vorrichtungen 12 berechnet: (AMASK & AVALUE) == (AMASK & RV) unter Verwendung
des Zufallswerts RV, den die jeweiligen Vorrichtungen 12 ausgewählt haben.
Wenn die Gleichung "1" ergibt (WAHR), dann
antwortet die Vorrichtung 12. Wenn die Gleichung "0" ergibt (FALSCH), dann antwortet die
Vorrichtung 12 nicht. In der ersten Ebene des dargestellten
Baums ist AMASK 0000, und alles, was bitweise nur mit Nullen UND-verknüpft wird,
führt nur
zu Nullen, also antworten beide Vorrichtungen 12 im Feld
und es gibt eine Kollision.
-
Als
nächstes
setzt die Abfrageeinrichtung AMASK auf 0001 und AVALUE auf 0000
und sendet einen Identifizierungsbefehl. Beide Vorrichtungen 12 im
Feld haben eine Null als ihr niedrigstwertiges Bit, und (AMASK & AVALUE) == (AMASK & RV) ist für beide
Vorrichtungen 12 erfüllt.
Für die
Vorrichtung 12 mit einem Zufallswert von 1100 wird die
linke Seite der Gleichung wie folgt berechnet: (0001 & 0000) = 0000.
Die rechte Seite wird wie folgt (0001 & 1100) = 0000 berechnet. Die linke
Seite ist gleich der rechten Seite, so dass die Gleichung für die Vorrichtung 12 mit
dem Zufallswert 1100 erfüllt
ist. Für
die Vorrichtung 12 mit dem Zufallswert 1010, wird die linke
Seite der Gleichung wie folgt berechnet: (0001 & 0000)=0000. Die rechte Seite wird
wie folgt berechnet: (0001 & 1010)=0000.
Die linke Seite ist gleich der rechten Seite, so dass die Gleichung
für die Vorrichtung 12 mit
dem Zufallswert 1010 erfüllt
ist. Weil die Gleichung für
beide Vorrichtungen 12 im Feld erfüllt ist, antworten beide Vorrichtungen 12 im
Feld und es gibt eine weitere Kollision.
-
Rekursiv
setzt die Abfrageeinrichtung als nächstes AMASK auf 0011, wobei
AVALUE immer noch auf 0000 steht, und sendet einen Identifizierungsbefehl.
(AMASK & AVALUE)
== (AMASK & RV) wird
für beide
Vorrichtungen 12 berechnet. Für die Vorrichtung 12 mit
einem Zufallswert von 1100 wird die linke Seite der Gleichung wie
folgt berechnet: (0011 & 0000)
= 0000. Die rechte Seite wird als (0011 & 1100) = 0000 berechnet. Die linke
Seite ist gleich der rechten Seite, so dass die Gleichung für die vorrichtung 12 mit
dem Zufallswert 1100 erfüllt
ist, also antwortet diese Vorrichtung 12. Für die vorrichtung 12 mit
einem Zufallswert 1010 wird die linke Seite der Gleichung als (0011 & 0000) = 0000
berechnet. Die rechte Seite wird als (0011 & 1010) = 0010 berechnet. Die linke
Seite ist nicht gleich der rechten Seite, also ist die Gleichung
für die
Vorrichtung 12 mit dem Zufallswert von 1010 nicht erfüllt, und
diese Vorrichtung 12 antwortet nicht. Daher gibt es keine
Kollision, und die Abfrageeinrichtung kann die Identität (zum Beispiel
eine Identifizierungsnummer) für
die Vorrichtung 12, die antwortet, bestimmen.
-
Es
erfolgt eine Derekursion (nichtrekursiver Ablauf des gleichen Algorithmus),
und auf die Vorrichtungen 12 rechts auf der gleichen AMASK-Ebene
wird zugegriffen, wenn AVALUE auf 0010 gesetzt wird und AMASK auf
0011 gesetzt wird.
-
Die
Vorrichtung 12 mit dem Zufallswert 1010 empfängt einen
Befehl und berechnet die Gleichung (AMASK & AVALUE) = (AMASK & RV). Die linke
Seite der Gleichung wird zu (0011 & 0010) = 0010 berechnet. Die rechte
Seite der Gleichung wird zu (0011 & 1010) = 0010 berechnet. Die rechte
Seite ist gleich der linken Seite, also ist die Gleichung für die Vorrichtung 12 mit
dem Zufallswert 1010 erfüllt. Weil es keine anderen
Vorrichtungen 12 im Unterbaum gibt, wird durch die Vorrichtung 12 mit
dem Zufallswert 1010 eine gute Rückmeldung zurückgesendet.
Es gibt keine Kollision, und die Abfrageeinrichtung 26 kann
die Identität
(zum Beispiel eine Identifikationsnummer) für die Vorrichtung 12,
die antwortet, bestimmen.
-
Mit
Rekursion ist gemeint, dass eine Funktion einen Aufruf an sich selbst
vornimmt. Mit anderen Worten, die Funktion ruft innerhalb des Funktionskörpers sich
selbst auf. Nachdem die aufgerufene Funktion zurückspringt, findet eine Derekursion
statt und die Ausführung
wird an der Stelle direkt nach dem Funktionsaufruf fortgesetzt,
das heißt,
am Beginn der Aussage nach dem Funktionsaufruf.
-
Man
betrachte zum Beispiel eine Funktion, die vier Aussagen enthält (beziffert
1, 2, 3, 4), und die zweite Aussage ist ein rekursiver Aufruf. Angenommen,
dass die vierte Aussage eine Rücksprungaussage
ist. Beim ersten Schleifendurchlauf (Iteration 1) führt die
Funktion die Aussage 2 aus und (weil es ein rekursiver Aufruf ist)
ruft sich selbst auf, was bewirkt, dass die Iteration 2 erfolgt.
Wenn Iteration 2 zu Aussage 2 gelangt, ruft sie sich selbst auf
und führt
damit Iteration 3 aus. Wir nehmen an, dass die Funktion während der
Ausführung
in der Iteration 3 der Aussage 1 einen Rücksprung macht. Die Information,
die im Stapelspeicher aus der Iteration 2 gespeichert wurde, wird
geladen, und die Funktion nimmt die Ausführung an der Aussage 3 wieder
auf (in Iteration 2), gefolgt von der Ausführung der Aussage 4, die ebenfalls
eine Rücksprungaussage
ist. Da es nicht mehr Aussagen in der Funktion gibt, dekursiert
die Funktion zu Iteration 1. Iteration 1 hat sich vorher in Aussage
2 selbst rekursiv aufgerufen. Daher führt sie nun Aussage 3 (in Iteration
1) aus. Danach führt
sie einen Rücksprung
bei Aussage 4 aus. Rekursion ist dem Fachmann bekannt.
-
Man
betrachte den folgenden Code, der verwendet werden kann, um den
Betriebsablauf des in 4 gezeigten und oben beschriebenen
Verfahrens zu implementieren.
-
-
Das
Symbol "«" stellt eine bitweise
Linksverschiebung dar. "<<1" bedeutet
Verschiebung nach links um eine Stelle. 0001<<1
wäre somit
0010. Man beachte jedoch, dass AMASK ursprünglich mit einem Wert Null aufgerufen
wurde, und 0000<<1 ist immer noch
0000. Daher ist für
den ersten rekursiven Aufruf AMASK = (AMASK<<1)
+ 1. Also ist der Wert von AMASK für den ersten rekursiven Aufruf
0000 + 0001 = 0001. Für
den zweiten Aufruf ist AMASK = (0001<<)
+ 1 = 0010 + 1 = 0011. Für
den dritten rekursiven Aufruf ist AMASK = (0001<<1)
+ 1 = 0110 + 1 = 0111.
-
Die
Routine erzeugt Werte für
AMASK und AVALUE, die durch die Abfrageeinrichtung in einem Identifizierungsbefehl "IdentifyCmnd" zu verwenden sind.
Man beachte, dass sich die Routine selbst aufruft, wenn es eine
Kollision gibt. Derekursion erfolgt, wenn es keine Kollision gibt.
AVALUE und AMASK hätten
Werte wie etwa die folgenden, wenn angenommen wird, dass Kollisionen
auf dem gesamten Weg bis zum Ende des Baums stattfinden.
-
-
Diese
Sequenz von Binärzahlen
für AMASK
und AVALUE geht davon aus, dass es Kollisionen auf dem gesamten
Weg bis zum Ende des Baums gibt, an welchem Punkt der durch die
Abfrageeinrichtung gesendete Identifizierungsbefehl schließlich erfolgreich
ist, so dass keine Kollision auftritt. Zeilen in der Tabelle, für die die Abfrageeinrichtung
beim Empfangen einer Rückmeldung
ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet. Man beachte, dass die
Abfrageeinrichtung, wenn der Identifizierungsbefehl zum Beispiel in
der dritten Linie in der Tabelle erfolgreich war, aufhören würde, diesen
Zweig des Baums hinunterzugehen, und beginnen würde, einen anderen hinunterzugehen,
so dass die Sequenz wie in der folgenden Tabelle wäre.
-
-
Dieses
Verfahren wird als Zerlegungsverfahren bezeichnet. Es funktioniert
so, dass Gruppen kollidierender Vorrichtungen 12 in Untermengen
zerlegt werden, die wiederum aufgelöst werden. Das Zerlegungsverfahren
kann auch als eine Art der Baumstruktursuche angesehen werden. Bei
jeder Zerlegung bewegt sich das Verfahren im Baum eine Ebene tiefer.
-
Entweder
können
tiefenorientierte oder breitenorientierte Baumdurchläufe angewendet
werden. Tiefenorientierte Suchdurchläufe werden unter Verwendung
der Rekursion durchgeführt,
wie sie im oben aufgelisteten Code angewendet wird. Breitenorientierte
Suchdurchläufe
werden unter Verwendung einer Warteschlange statt einer Rekursion
ausgeführt.
Das folgende ist ein Beispiel eines Codes zur Durchführung eines breitenorientierten
Suchdurchlaufs.
-
-
Das
Symbol "!=" bedeutet ungleich
zu. AVALUE und AMASK hätten
Werte wie jene, die in der folgenden Tabelle für solchen Code angegeben sind.
-
-
Zeilen
in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen
einer Rückmeldung
ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
-
5 stellt
eine Ausführungsform
dar, bei der die Abfrageeinrichtung 26 die Baumstruktursuche
auf einer auswählbaren
Ebene des Suchbaums beginnt. Der Suchbaum hat eine Vielzahl von
Knoten 51, 52, 53, 54 und so
weiter auf entsprechenden Ebenen. Die Größe der Untergruppen von Zufallswerten
nimmt mit jedem absteigenden Knoten um die Hälfte ab. Die Obergrenze der
Anzahl der Vorrichtungen 12 im Feld (die maximal mögliche Anzahl
von Vorrichtungen, die mit der Abfrageeinrichtung kommunizieren
können)
wird bestimmt, und das Suchbaumverfahren wird auf einer Ebene 32, 34, 36, 38 oder 40 im
Baum begonnen, abhängig
von der bestimmten Obergrenze. In einer Ausführungsform wird die maximale
Anzahl der potentiell zur Antwort an die Abfrageeinrichtung fähigen Vorrichtungen 12 manuell
bestimmt und in die Abfrageeinrichtung 26 über eine Eingabevorrichtung,
wie etwa eine Tastatur, eine graphische Benutzerschnittstelle, eine
Maus oder eine andere Schnittstelle eingegeben. Die Ebene des Suchbaums,
auf der die Baumstruktursuche beginnen soll, wird auf der Grundlage
der bestimmten maximal möglichen
Anzahl von drahtlosen Identifizierungsvorrichtungen ausgewählt, die
mit der Abfrageeinrichtung kommunizieren können.
-
Die
Baumstruktursuche wird auf einer Ebene begonnen, die bestimmt wird,
indem der Zweierlogarithmus der bestimmten maximal möglichen
Anzahl genommen wird. Genauer gesagt wird die Baumstruktursuche auf
einer Ebene begonnen, die dadurch bestimmt wird, dass der Zweierlogarithmus
der Zweierpotenz genommen wird, die der bestimmten maximal möglichen
Anzahl von Vorrichtungen 12 am nächsten kommt. Die Ebene des
Baums, die alle Untergruppen von Zufallswerten enthält, wird
als Ebene Null betrachtet (siehe 5), und
niedrigere Ebenen werden fortlaufend als 1, 2, 3, 4 und so weiter
nummeriert.
-
Durch
Bestimmen der Obergrenze der Anzahl der Vorrichtungen 12 im
Feld und Beginnen der Baumstruktursuche auf einer geeigneten Ebene
wird die Anzahl der Kollisionen verringert, die Batterielebensdauer der
Vorrichtungen 12 wird erhöht, und die Entscheidungszeit
wird verringert.
-
Wenn
zum Beispiel bei dem in 5 gezeigten Suchbaum bekannt
ist, dass es sieben Vorrichtungen 12 im Feld gibt, und
wenn am Knoten 51 (Ebene 0) begonnen wird, führt dies
zu einer Kollision. Wird auf Ebene 1 (Knoten 52 und 53)
begonnen, führt
dies ebenfalls zu einer Kollision. Das gleiche trifft für die Knoten 54, 55, 56 und 57 in
Ebene 2 zu. Wenn es sieben Vorrichtungen 12 im Feld gibt,
ist die Sieben am nächsten
kommende Zweierpotenz die Ebene, auf der die Baumstruktursuche beginnen
sollte. Log2 8 = 3, also sollte die Baumstruktursuche
auf Ebene 3 beginnen, wenn es sieben Vorrichtungen 12 im
Feld gibt.
-
AVALUE
und AMASK hätten
Werte wie etwa die folgenden, wenn man annähme, dass Kollisionen von der
Ebene 3 bis hinunter zum Ende des Baums stattfinden.
-
-
Zeilen
in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen
einer Rückmeldung
ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
-
Im
Betrieb sendet die Abfrageeinrichtung einen Befehl, der die Vorrichtungen 12 mit
Zufallswerten RV innerhalb einer vorgegebenen Gruppe von Zufallswerten
zum Antworten auffordert, wobei die vorgegebene Gruppe als Antwort
auf die bestimmte maximale Anzahl ausgewählt wird. Die vorrichtungen 12,
die den Befehl empfangen, bestimmen jeweils, ob ihre ausgewählten Zufallswerte
in die vorgegebene Gruppe fallen, und wenn ja, senden sie eine Rückmeldung
an die Abfrageeinrichtung. Die Abfrageeinrichtung bestimmt, ob eine Kollision
zwischen Vorrichtungen auftrat, die eine Rückmeldung sendeten, und wenn
ja, erzeugt sie beim Absteigen im Baum eine neue, kleinere, vorgegebene
Gruppe, wie oben in Verbindung mit 4 beschrieben.
-
6 stellt
eine Ausführungsform
dar, in der die Abfrageeinrichtung 26 auf dem gleichen
Knoten, der eine gute Rückmeldung
ergab, Wiederholungen durchführt.
Der Suchbaum hat eine Vielzahl von Knoten 151, 152, 153, 154 und
so weiter auf entsprechenden Ebenen 132, 134, 136, 138 oder 140.
Die Größe der Untergruppen
von Zufallswerten nimmt mit jedem absteigenden Knoten um die Hälfte ab.
-
Die
Abfrageeinrichtung führt
eine Baumstruktursuche, entweder als Tiefensuche zuerst oder als
Breitensuche zuerst, auf eine Weise durch, wie sie in Verbindung
mit 4 beschrieben wurde, abgesehen davon, dass, wenn
die Abfrageeinrichtung bestimmt, dass keine Kollision als Antwort
auf einen Identifikationsbefehl aufgetreten ist, die Abfrageeinrichtung
den Befehl auf dem gleichen Knoten wiederholt. Hier wird eine inhärente Fähigkeit
der Vorrichtungen genutzt, insbesondere wenn die vorrichtungen Rückstreuungskommunikation verwenden,
die als Selbstentscheidung bezeichnet wird. Die Entscheidungszeiten
können
verringert werden, und die Batterielebensdauer für die Vorrichtungen kann erhöht werden.
-
Wenn
eine einzelne Rückmeldung
durch die Abfrageeinrichtung gelesen wird, zum Beispiel im Knoten 152,
würde das
in Verbindung mit 4 beschriebene Verfahren bedeuten,
zum Knoten 153 weiterzugehen und dann einen weiteren Identifikationsbefehl
zu senden. Da eine Vorrichtung 12 in einem Gebiet mit Vorrichtungen 12 schwächere Vorrichtungen übertönen kann,
ist diese Ausführungsform
so modifiziert, dass die Abfrageeinrichtung auf dem gleichen Knoten 152 eine
Wiederholung durchführt,
nachdem die Vorrichtung 12, die die gute Rückmeldung
machte, zum Schweigen gebracht wurde. Somit bleibt die Abfrageeinrichtung
nach Empfang einer guten Rückmeldung
vom Knoten 152 im Knoten 152 und erteilt den Identifikationsbefehl
erneut, nachdem sie die Vorrichtung, die im Knoten 152 zuerst
geantwortet hat, zum Schweigen gebracht hat. Die Wiederholung des
Identifikationsbefehls im gleichen Knoten ergibt oft weitere gute
Rückmeldungen,
wobei die natürliche
Fähigkeit
der Vorrichtungen zur Selbstentscheidung ausgenutzt wird.
-
AVALUE
und AMASK hätten
für einen
tiefenorientierten Suchdurchlauf in einer Situation ähnlich derjenigen,
die oben in Verbindung mit 4 beschrieben
ist, Werte wie etwa die folgenden.
-
-
Zeilen
in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen
einer Rückmeldung
ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
-
Im
Betrieb sendet die Abfrageeinrichtung in einem Knoten einen Befehl,
der fordert, dass vorrichtungen innerhalb der Untergruppe, die durch
den Knoten dargestellt ist, antworten. Die Abfrageeinrichtung bestimmt,
ob als Antwort auf den Befehl eine Kollision auftritt, und wenn
nicht, wiederholt sie den Befehl auf dem gleichen Knoten.
-
In
einer alternativen Ausführungsform
wird die Obergrenze der Anzahl der Vorrichtungen 12 im
Feld (die maximal mögliche
Anzahl der Vorrichtungen, die mit der Abfrageeinrichtung kommunizieren
können)
bestimmt, und das Suchbaumverfahren wird auf einer Ebene 132, 134, 136, 138 oder 140 im
Baum abhängig
von der bestimmten Obergrenze begonnen. Die Ebene des Suchbaums,
auf der die Baumstruktursuche begonnen werden soll, wird auf der
Grundlage der bestimmten maximal möglichen Anzahl von drahtlosen
Identifizierungsvorrichtungen ausgewählt, die mit der Abfrageeinrichtung
kommunizieren können.
Die Baumstruktursuche wird auf einer Ebene begonnen, die bestimmt
wird, indem der Zweierlogarithmus der bestimmten maximal möglichen
Anzahl genommen wird. Genauer gesagt wird die Baumstruktursuche
auf einer Ebene begonnen, die bestimmt wird, indem der Zweierlogarithmus
der Zweierpotenz genommen wird, die der bestimmten maximal möglichen
Anzahl von Vorrichtungen 12 am nächsten kommt. Die Ebene des
Baums, die alle Untergruppen von Zufallswerten enthält, wird
als Ebene Null betrachtet, und niedrigere Ebenen werden aufeinanderfolgend
als 1, 2, 3, 4 und so weiter nummeriert.
-
In
einer alternativen Ausführungsform
wird ein Verfahren, das den Beginn auf einer Ebene des Baums abhängig von
einer bestimmten Obergrenze einschließt (wie etwa das Verfahren,
das in der oben erwähnten auf
den gleichen Anmelder übertragenen
Patentanmeldung beschrieben wurde), mit einem Verfahren kombiniert,
das die Wiederholung auf dem gleichen Knoten, der eine gute Rückmeldung
gab, umfasst, wie etwa das in Verbindung mit 6 gezeigte
und beschriebene Verfahren.
-
7 stellt
eine Ausführungsform
dar, bei der Ebenen im Baum übersprungen
werden. Die Erfinder haben festgestellt, dass das Überspringen
von Ebenen im Baum, nachdem eine Kollision dadurch verursacht wurde,
dass mehrere Vorrichtungen 12 antworteten, die Anzahl von
nachfolgenden Kollisionen verringert, ohne signifikant zur Anzahl
der ausbleibenden Rückmeldungen
beizutragen. In Echtzeitsystemen ist es erwünscht, schnelle Entscheidungssitzungen
bei einer Menge von Vorrichtungen 12 zu haben, deren eindeutige Identifikationsnummern
unbekannt sind. Das Überspringen
von Ebenen verringert die Anzahl der Kollisionen, was sowohl die
Entscheidungszeit verringert als auch die Lebensdauer der Batterien
bei einer Menge von Vorrichtungen 12 erhält.
-
Somit
stellt 7 einen binären
Suchbaum 232 dar, der für
ein Suchbaumverfahren bestimmt ist, das dem in Verbindung mit 4 beschriebenen
Suchverfahren ähnelt.
Der Baum 232 hat mehrere Ebenen 234, 236, 238, 240 und 242,
die Untergruppen der mehreren Vorrichtungen 12 darstellen.
Die Anzahl der vorrichtungen in einer Untergruppe in einer Ebene 234, 236, 238, 240 und 242 entspricht
der Hälfte
der Anzahl der Vorrichtungen in der nächsthöheren Ebene 234, 236, 238, 240 und 242.
Obwohl nur fünf
Ebenen gezeigt werden, gibt es natürlich mehr Ebenen, wenn mehr
Bits verwendet werden (zum Beispiel sechzehn Bits oder ein ganzzahliges
Vielfaches von acht oder sechzehn Bits für jeden der AMASK und AVALUE).
Das in 7 dargestellte Suchbaumverfahren wendet das Überspringen
von Ebenen an, wobei mindestens eine Ebene des Baums übersprungen
wird.
-
Eine
erste vorbestimmte Anzahl von Bits, zum Beispiel sechzehn oder ein
ganzzahliges Vielfaches von acht oder sechzehn Bits, wird festgelegt,
um als eindeutige Identifikationsnummern verwendet zu werden. Entsprechende
Vorrichtungen 12 werden mit eindeutigen Identifikationsnummern
versehen, die jeweils die erste vorbestimmte Anzahl von Bits zusätzlich zu
ihren Zufallswerten RV haben. Zum Beispiel werden solche eindeutigen
Identifikationsnummern in den entsprechenden Vorrichtungen 12 im
Speicher gespeichert.
-
Eine
zweite vorbestimmte Anzahl von Bits wird festgelegt, die für die Zufallswerte
RV zu verwenden ist. Die Vorrichtungen 12 werden veranlasst,
Zufallswerte RV auszuwählen.
Dies wird zum Beispiel getan, indem die Abfrageeinrichtung 26 einen
geeigneten Befehl sendet. Die jeweiligen Vorrichtungen wählen Zufallswerte
unabhängig
von Zufallswerten, die durch andere Vorrichtungen 12 ausgewählt wurden.
Zufallszahlengeneratoren sind dem Fachmann bekannt.
-
Die
Abfrageeinrichtung sendet einen Befehl, der die Vorrichtungen mit
Zufallswerten RV innerhalb einer vorgegebenen Gruppe von Zufallswerten
auffordert zu antworten, und zwar unter Verwendung einer Methodik,
die der in Verbindung mit 4 Beschriebenen ähnelt, abgesehen
davon, dass Ebenen übersprungen werden.
Vier Untermengen von Zufallswerten statt zweier werden untersucht,
während
sich am Baum abwärts bewegt
und eine Ebene übersprungen
wird. Das bedeutet, dass die Abfrageeinrichtung, statt die Hälfte der
verbleibenden Vorrichtungen 12 zu eliminieren und es nach
einer Kollision zu wiederholen, drei Viertel der verbleibenden Vorrichtungen 12 eliminiert
und eine Wiederholung durchführt
(durch Senden eines Befehls). Mit anderen Worten, es wird eine neue
vorgegebene Gruppe erzeugt, die ein Viertel der Menge von Zufallswerten der
vorangegangenen Gruppe ist.
-
Jede
Vorrichtung 12, die den Befehl empfängt, bestimmt, ob ihr gewählter Zufallswert
in die vorgegebene Gruppe fällt,
indem die Gleichung (AMASK & AVALUE)
== (AMASK & RV)
berechnet wird, und wenn ja, wird eine Rückmeldung an die Abfrageeinrichtung
gesendet. Die Rückmeldung
weist den Zufallswert der rückmeldenden
Vorrichtung 12 und die eindeutige Identifikationsnummer
der vorrichtung 12 auf. Die Abfrageeinrichtung bestimmt,
ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine
Rückmeldung
gesendet haben, und wenn ja, erzeugt sie eine neue, kleinere, vorgegebene
Gruppe, indem sie sich am Baum abwärts bewegt und eine Ebene überspringt.
-
In
der dargestellten Ausführungsform
wird jede zweite Ebene übersprungen.
In alternativen Ausführungsformen
wird jedesmal mehr als eine Ebene übersprungen.
-
Die
Abwägung,
die bei der Bestimmung, wie viele Ebenen (wenn überhaupt) mit jedem Abstieg
den Baum hinunter zu überspringen
sind, berücksichtigt
werden muss, ist wie folgt. Das Überspringen
von Ebenen verringert die Anzahl der Kollisionen, wodurch Batterieenergie
in den Vorrichtungen 12 gespart wird. Ein tieferes Springen
(Überspringen
von mehr als einer Ebene) verringert die Anzahl der Kollisionen
weiter. Je mehr Ebenen übersprungen
werden, desto größer ist
die Verringerung der Kollisionen. Jedoch führt das Überspringen von Ebenen zu längeren Suchzeiten,
weil die Anzahl der Anfragen (Identifikationsbefehle) zunimmt. Je mehr
Ebenen übersprungen
werden, desto länger
sind die Suchzeiten. Die Erfinder haben festgestellt, dass das Überspringen
nur einer Ebene einen nahezu vernachlässigbaren Einfluss auf die
Suchzeit hat, aber die Anzahl der Kollisionen drastisch verringert.
Wenn mehr als eine Ebene übersprungen
wird, nimmt die Suchzeit wesentlich zu.
-
Die
Erfinder haben festgestellt, dass das Überspringen jeder zweiten Ebene
die Anzahl der Kollisionen erheblich verringert und Batterieenergie
spart, ohne die Anzahl der Anfragen erheblich zu vergrößern.
-
Nach
Empfang einer Rückmeldung
ohne Kollision von einer Vorrichtung 12 kann die Abfrageeinrichtung 26 einen
Befehl senden, der individuell an diese Vorrichtung adressiert ist,
indem ihr nunmehr bekannter Zufallswert oder nunmehr bekannte eindeutige
Identifikationsnummer verwendet wird.
-
Der
oben beschriebene Code für
einen tiefenorientierten Suchdurchlauf wird modifiziert, um für das Überspringen
von Ebenen durch Vergrößerung der
Anzahl von rekursiven Aufrufen zu sorgen, wie unten gezeigt. Zum
Beispiel wird der oben beschriebene Code für einen tiefenorientierten
Suchdurchlauf durch den Code wie etwa den folgenden ersetzt, um
für einen
tiefenorientierten Suchdurchlauf unter Anwendung des Überspringens
von Ebenen zu sorgen.
-
-
AVALUE
und AMASK hätten
Werte wie die in der folgenden Tabelle für einen solchen Code angegebenen.
-
-
Zeilen
in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen
einer Rückmeldung
ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
-
Ebenso
kann der oben für
einen breitenorientierten Suchdurchlauf bereitgestellte Code einfach
modifiziert werden, um das Überspringen
von Ebenen anzuwenden. Statt bei jedem Schleifendurchlauf zwei Einträge in die
Warteschlange einzufügen,
werden bei jedem Schleifendurchlauf vier Einträge in die Warteschlange eingefügt. Sowohl
für einen
breitenorientierten Suchdurchlauf als auch für einen tiefenorientierten
Suchdurchlauf wird AMASK um zwei Bits statt um eins verschoben,
und AVALUE nimmt zweimal soviel unterschiedliche Werte an wie in
dem Fall, wo das Überspringen
von Ebenen nicht verwendet wird.
-
Ein
anderes Entscheidungsverfahren, das angewendet werden kann, wird
als "Aloha"-Verfahren bezeichnet.
Im Aloha-Verfahren wartet eine Vorrichtung 12 jedes Mal,
wenn sie in eine Kollision verwickelt ist, einen zufälligen Zeitabschnitt
ab, bevor sie erneut sendet. Dieses Verfahren kann verbessert werden,
indem die Zeit in gleichgroße
Zeitschlitze unterteilt wird und erzwungen wird, dass Übertragungen
auf einen dieser Zeitschlitze abgestimmt sind. Dies wird als "Zeitschlitz-Aloha" bezeichnet. Im Betrieb
fordert die Abfrageeinrichtung alle Vorrichtungen 12 im
Feld auf, im nächsten
Zeitschlitz ihre Identifikationsnummern zu senden. Wenn die Antwort
unkenntlich ist, informiert die Abfrageeinrichtung die Vorrichtungen 12,
dass eine Kollision aufgetreten ist, und das Zeitschlitz-Aloha-Prinzip
wird zum Einsatz gebracht. Das bedeutet, dass jede Vorrichtung 12 im
Feld innerhalb eines willkürlichen
Zeitschlitzes antwortet, der durch einen zufällig ausgewählten Wert bestimmt wird. Mit
anderen Worten, in jedem fortlaufenden Zeitschlitz entscheiden die
Vorrichtungen 12 mit einer bestimmten Wahrscheinlichkeit,
ihre Identifikationsnummern zu senden.
-
Das
Aloha-Verfahren basiert auf einem von der Universität von Hawaii
betriebenen System. Im Jahr 1971 begann die Universität von Hawaii
mit dem Betrieb eines mit "Aloha" bezeichneten Systems.
Ein Kommunikationssatellit wurde verwendet, um mehrere Universitätscomputer
durch Verwendung eines Zufallszugriffsprotokolls miteinander zu
verbinden. Das System funktioniert wie folgt. Benutzer oder vorrichtungen
senden, wann sie wollen. Nach der Übertragung wartet ein Benutzer
auf eine Bestätigung
vom Empfänger
oder von der Abfrageeinrichtung. Übertragungen von unterschiedlichen
Benutzern können
sich manchmal zeitlich überschneiden
(kollidieren), was Empfangsfehler in den Daten in jeder der rivalisierenden
Nachrichten bewirkt. Die Fehler werden durch den Empfänger ermittelt,
und der Empfänger
sendet eine negative Bestätigung
an die Benutzer. Wenn eine negative Bestätigung empfangen wird, werden
die Nachrichten durch die kollidierenden Benutzer nach einer zufälligen Verzögerung erneut
gesendet. Wenn die kollidierenden Benutzer versuchen würden, ohne
die zufällige
Verzögerung
erneut zu senden, würden
sie wieder kollidieren. Wenn der Benutzer innerhalb eines bestimmten
Zeitraums weder eine Bestätigung
noch eine negative Bestätigung
empfängt,
erkennt der Benutzer eine Zeitüberschreitung
und sendet die Nachricht erneut.
-
Es
gibt ein als Zeitschlitz-Aloha bekanntes Prinzip, das das Aloha-Prinzip
verbessert, indem es einen kleinen Umfang von Koordination zwischen
den Stationen erfordert. Beim Zeitschlitz-Aloha-Prinzip wird eine Sequenz
von Koordinationsimpulsen an alle Stationen (vorrichtungen) rundgesendet.
Wie im Fall des reinen Aloha-Prinzips sind die Paketlängen konstant.
Nachrichten müssen
in einer Zeitschlitzzeit zwischen Synchronisationsimpulsen gesendet
werden und können
nur am Anfang eines Zeitschlitzes begonnen werden. Dies verringert
die Kollisionshäufigkeit,
weil nur Nachrichten, die im gleichen Zeitschlitz gesendet werden,
miteinander kollidieren können.
Der Modus des reinen Aloha-Prinzips für die erneute Übertragung
wird für
Zeitschlitz-Aloha so modifiziert, dass die Vorrichtung, wenn eine
negative Bestätigung
auftritt, nach einer zufälligen Verzögerung um
eine ganzzahlige Anzahl von Zeitschlitzen erneut sendet.
-
Aloha-Verfahren
werden in einer auf den gleichen Anmelder übertragenen Patentanmeldung
(Aktenzeichen MI40-089) beschrieben, die Clifton W. Wood, Jr. als
Erfinder nennt, mit dem Titel "Method
of Addressing Messages and Communications Systems", die gleichzeitig
mit der vorliegenden angemeldet wurde.
-
In
einer weiteren alternativen Ausführungsform
wird ein Aloha-Verfahren (wie etwa das in der oben erwähnten auf
den gleichen Anmelder übertragenen
Patentanmeldung beschriebene Verfahren) mit der Bestimmung der Obergrenze
bei einer Menge von Vorrichtungen und dem Beginnen auf einer Ebene
im Baum abhängig
von der bestimmten Obergrenze kombiniert, wie etwa durch Kombinieren
eines Aloha-Verfahrens
mit dem in Verbindung mit 5 gezeigten
und beschriebenen Verfahren. Zum Beispiel senden die Vorrichtungen 12 in
einer Ausführungsform
eine Rückmeldung
an die Abfrageeinrichtung 26 innerhalb eines zufällig ausgewählten Zeitschlitzes
aus einer Anzahl von Zeitschlitzen.
-
In
einer alternativen Ausführungsform
wird ein Aloha-Verfahren (wie etwa das in der oben erwähnten auf
den gleichen Anmelder übertragenen
Patentanmeldung beschriebene Verfahren) mit einem Verfahren kombiniert,
das die Wiederholung auf dem gleichen Knoten betrifft, der eine
gute Rückmeldung
machte, wie etwa das in Verbindung mit 6 gezeigte
und beschriebene Verfahren.
-
In
einer alternativen Ausführungsform
wird ein Aloha-Verfahren mit dem Überspringen von Ebenen kombiniert,
wie etwa dem in Verbindung mit 7 gezeigten
und dargestellten Überspringen
von Ebenen. Zum Beispiel senden die Vorrichtungen 12 in
einer Ausführungsform
eine Rückmeldung
an die Abfrageeinrichtung 26 innerhalb eines zufällig ausgewählten Zeitschlitzes
aus einer Anzahl von Zeitschlitzen.