DE69929511T2 - Verfahren und System zur Identifikation von drahtlosen Einheiten - Google Patents

Verfahren und System zur Identifikation von drahtlosen Einheiten Download PDF

Info

Publication number
DE69929511T2
DE69929511T2 DE69929511T DE69929511T DE69929511T2 DE 69929511 T2 DE69929511 T2 DE 69929511T2 DE 69929511 T DE69929511 T DE 69929511T DE 69929511 T DE69929511 T DE 69929511T DE 69929511 T2 DE69929511 T2 DE 69929511T2
Authority
DE
Germany
Prior art keywords
devices
interrogator
random values
command
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69929511T
Other languages
English (en)
Other versions
DE69929511D1 (de
Inventor
W. Clifton Caldwell WOOD
Don Tijeras HUSH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Round Rock Research LLC
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/026,045 external-priority patent/US6072801A/en
Priority claimed from US09/026,050 external-priority patent/US6061344A/en
Priority claimed from US09/026,043 external-priority patent/US6118789A/en
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Application granted granted Critical
Publication of DE69929511D1 publication Critical patent/DE69929511D1/de
Publication of DE69929511T2 publication Critical patent/DE69929511T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • FACHGEBIET
  • Die vorliegende Erfindung betrifft Kommunikationsprotokolle und digitale Datenkommunikation.
  • Insbesondere betrifft die Erfindung Datenkommunikationsprotokolle in Medien wie etwa Funkkommunikation oder dergleichen. Die Erfindung betrifft auch Funkfrequenz-Identifikationsvorrichtungen zur Bestandsverwaltung, Objektüberwachung, Bestimmung des Vorhandenseins, des Standorts oder der Bewegung von Objekten oder zur automatisierten Fernzahlung.
  • STAND DER TECHNIK
  • Kommunikationsprotokolle werden in verschiedenen Anwendungen verwendet. Zum Beispiel können Kommunikationsprotokolle in elektronischen Identifikationssystemen verwendet werden. Wenn eine große Anzahl von Gegenständen bei Inventur-, Produktherstellungs- und Verkaufsbetriebsabläufen bewegt wird, besteht eine ständige Herausforderung darin, den Standort und die Bewegung der Gegenstände exakt zu überwachen. Außerdem besteht ein ständiges Ziel darin, den Standort von Gegenständen auf kostengünstige und elegante Weise abzufragen. Eine Möglichkeit der Überwachung von Objekten besteht mit einem elektronischen Identifikationssystem.
  • Ein derzeit verfügbares elektronisches Identifikationssystem nutzt ein magnetisches Kopplungssystem. In einigen Fällen kann eine Identifikationsvorrichtung mit einem eindeutigen Identifikationscode versehen werden, um zwischen einer Anzahl unterschiedlicher Vorrichtungen zu unterscheiden. Normalerweise sind die Vorrichtungen vollkommen passiv (haben keine Energieversorgung), was zu einem kleinen und tragbaren Gehäuse führt. Jedoch sind solche Identifikationssysteme nur zum Betrieb über eine relativ kurze Reichweite imstande, die durch die Stärke eines magnetischen Feldes begrenzt ist, das verwendet wird, um den Vorrichtungen Energie zuzuführen und mit den Vorrichtungen zu kommunizieren.
  • Ein anderes drahtloses elektronisches Identifikationssystem nutzt eine große aktive Transpondervorrichtung, die an einem zu überwachenden Objekt befestigt ist und die ein Signal von einer Abfrageeinrichtung empfängt. Die Vorrichtung empfängt das Signal, erzeugt dann ein Antwortsignal und sendet es. Das Abfragesignal und das Antwortsignal sind normalerweise Funkfrequenz-(RF-)Signale, die durch eine RF-Senderschaltung erzeugt werden. Weil aktive Vorrichtungen ihre eigenen Energiequellen haben und sich nicht in unmittelbarer Nähe zu einer Abfrageeinrichtung oder einem Lesegerät befinden müssen, um Strom durch magnetische Kopplung zu empfangen, sind aktive Transpondervorrichtungen häufig besser für Anwendungen geeignet, die die Überwachung einer markierten Vorrichtung erfordern, die sich möglicherweise nicht in unmittelbarer Nähe zu einer Abfrageeinrichtung befindet. Zum Beispiel sind aktive Transpondervorrichtungen für die Bestandsverwaltung oder -überwachung häufig besser geeignet.
  • Elektronische Identifikationssysteme können auch für Fernzahlung verwendet werden. Wenn zum Beispiel eine Funkfrequenz-Identifikationsvorrichtung sich an einer Abfrageeinrichtung an einer Mautstelle vorbeibewegt, dann kann die Mautstelle die Identität der Funkfrequenz-Identifikationsvorrichtung und somit den Eigentümer der Vorrichtung bestimmen und das Konto des Eigentümers zur Bezahlung der Maut belasten, oder sie kann eine Kreditkartennummer empfangen, die mit der Maut belastet werden kann. Ebenso ist eine Fernzahlung für eine Vielfalt anderer Güter oder Dienste möglich.
  • Ein Kommunikationssystem weist normalerweise zwei Transponder auf eine Befehlsstation oder Abfrageeinrichtung und eine Antwortstation oder Transpondervorrichtung, die der Abfrageeinrichtung Rückmeldung macht.
  • Wenn die Abfrageeinrichtung vorher Kenntnis über die Identifikationsnummer einer Vorrichtung hat, nach der die Abfrageeinrichtung sucht, kann sie festlegen, dass eine Antwort nur von der Vorrichtung mit dieser Identifikationsnummer angefordert wird. Manchmal ist solche Information nicht verfügbar. Es gibt zum Beispiel Gelegenheiten, wo die Abfrageeinrichtung zu bestimmen versucht, welche von vielen vorrichtungen sich in Kommunikationsreichweite befinden.
  • Wenn die Abfrageeinrichtung eine Nachricht an eine Transpondervorrichtung sendet und dabei eine Rückmeldung fordert, gibt es eine Möglichkeit, dass mehrere Transpondervorrichtungen gleichzeitig zu antworten versuchen, was eine Kollision bewirkt und somit bewirkt, dass durch die Abfrageeinrichtung eine fehlerhafte Nachricht empfangen wird. Wenn die Abfrageeinrichtung zum Beispiel einen Befehl aussendet, der fordert, dass sich alle Vorrichtungen innerhalb einer Kommunikationsreichweite identifizieren, und eine große Anzahl von gleichzeitigen Rückmeldungen erhält, ist die Abfrageeinrichtung möglicherweise außerstande, eine dieser Rückmeldungen zu interpretieren. Folglich werden Entscheidungsprinzipien angewendet, die eine Kommunikation ohne Kollisionen ermöglichen.
  • Bei einem Entscheidungsprinzip oder -system, das in den auf den gleichen Anmelder übertragenen US-Patenten Nr. 5627544, 5583850, 5500650 und 5365551, alle von Snodgrass et al., beschrieben ist, sendet die Abfrageeinrichtung einen Befehl, der bewirkt, dass jede Vorrichtung einer potentiell großen Anzahl von antwortenden Vorrichtungen eine zufällige Nummer aus einem bekannten Nummernbereich auswählt und sie als die Entscheidungsnummer dieser Vorrichtung verwendet. Durch das Senden von Anforderungen zur Identifikation an verschiedene Untermengen des Gesamtbereichs der Entscheidungsnummern und Prüfen auf eine fehlerfreie Antwort bestimmt die Abfrageeinrichtung die Entscheidungsnummer jeder Antwortstation, die imstande ist, zum gleichen Zeitpunkt zu kommunizieren. Daher ist die Abfrageeinrichtung imstande, eine nachfolgende ununterbrochene Kommunikation mit vorrichtungen nacheinander durchzuführen, indem sie nur eine Vorrichtung adressiert.
  • Ein anderes Entscheidungsprinzip wird als Aloha- oder Zeitschlitz-Aloha („slotted Aloha")-Prinzip bezeichnet. Dieses Prinzip wird in verschiedenen Dokumenten bezüglich Kommunikation beschrieben, wie etwa "Digital Communications: Fundamentals and Applications", Bernard Sklar, veröffentlicht im Januar 1988 durch Prentice-Hall. Bei dieser Art von Prinzip antwortet eine Vorrichtung einer Abfrageeinrichtung unter Verwendung eines von vielen Zeitdomänen-Schlitzen, die durch die Vorrichtung zufällig ausgewählt wurden. Ein Problem mit dem Aloha-Prinzip besteht darin, dass es, wenn es viele Vorrichtungen gibt oder potentiell viele Vorrichtungen im Feld (das heißt, in Kommunikationsreichweite und imstande zu antworten) sind, viele verfügbare Zeitschlitze geben muss, oder es treten viele Kollisionen auf. Viele verfügbare Zeitschlitze zu haben verlangsamt jedoch die Rückmeldungen. Wenn die Größe der Anzahl der vorrichtungen im Feld unbekannt ist, dann werden viele Zeitschlitze benötigt. Dies fuhrt dazu, dass das System beträchtlich langsamer wird, weil die Rückmeldungszeit gleich der Anzahl der Zeitschlitze multipliziert mit dem für eine Rückmeldung erforderlichen Zeitabschnitt ist.
  • Ein elektronisches Identifikationssystem, das als eine Funkfrequenz-Identifikationsvorrichtung verwendet werden kann, Entscheidungsprinzipien und verschiedene Anwendungen für solche vorrichtungen sind ausführlich in der auf den gleichen Anmelder übertragenen US-Patentanmeldung 08/705043 beschrieben, die am 29. August 1996 angemeldet und später als US Nr. 6130602 veröffentlicht wurde.
  • US 5365551 offenbart einen Datenkommunikations-Senderempfänger, der ein Identifikationsprotokoll verwendet, bei dem eine Sequenz von Zweig- und Markenwerten verwendet wird, um Antwortstationen zu identifizieren. Zwei Binärbaum-Suchverfahren werden beschrieben. Beim Breitensuchverfahren werden alle Knoten auf einer Ebene durchsucht, bevor auf einer tieferen Ebene gesucht wird. Beim Tiefensuchverfahren werden Knoten in einer Sequenz durchsucht, indem man sich auf den Zweigen des Baums von einer Ebene zur nächsten auf und ab bewegt.
  • OFFENBARUNG DER ERFINDUNG
  • Unter einem ersten Aspekt der vorliegenden Erfindung werden ein Verfahren zur Adressierung von Nachrichten von einer Abfrageeinrichtung an eine ausgewählte Kommunikationsvorrichtung oder eine Anzahl von Kommunikationsvorrichtungen, wie in Anspruch 1 definiert, und ein System, wie in Anspruch 6 definiert, bereitgestellt.
  • Unter einem zweiten Aspekt der vorliegenden Erfindung werden ein Verfahren zur Adressierung von Nachrichten von einer Abfrageeinrichtung an eine oder mehrere aus einer Anzahl ausgewählte Kommunikationsvorrichtungen, wie in Anspruch 9 definiert, und ein System, wie in Anspruch 19 definiert, bereitgestellt.
  • Unter einem dritten Aspekt der vorliegenden Erfindung werden ein Verfahren zur Adressierung von Nachrichten von einer Abfrageeinrichtung an eine oder mehrere aus einer Anzahl ausgewählte RFID-vorrichtungen, wie in Anspruch 23 definiert, und ein System, wie in Anspruch 25 definiert, bereitgestellt.
  • Ausführungsformen der Erfindung stellen eine drahtlose Identifikationsvorrichtung bereit, die dafür konfiguriert, ein Signal bereitzustellen, um die Vorrichtung als Antwort auf ein Abfragesignal zu identifizieren.
  • Eine Ausführungsform der Erfindung stellt ein Verfahren zur Herstellung drahtloser Kommunikationsverbindungen zwischen einer Abfrageeinrichtung und einzelnen von mehreren drahtlosen Identifikationsvorrichtungen bereit. Das Verfahren umfasst die Nutzung eines Suchbaumverfahrens, um Kommunikation ohne Kollision zwischen der Abfrageeinrichtung und einzelnen der drahtlosen Identifikationsvorrichtungen herzustellen. Für das Suchbaumverfahren wird ein Suchbaum definiert. Der Baum hat mehrere Ebenen, die jeweils Untergruppen der mehreren drahtlosen Identifikationsvorrichtungen darstellen. Das Verfahren umfasst ferner den Beginn der Baumstruktursuche auf einer auswählbaren Ebene des Suchbaums. In einer Ausführungsform der Erfindung umfasst das Verfahren ferner die Bestimmung der maximal möglichen Anzahl von drahtlosen Identifikationsvorrichtungen, die mit der Abfrageeinrichtung kommunizieren können, und das Auswählen einer Ebene des Suchbaums auf der Grundlage der bestimmten maximal möglichen Anzahl von drahtlosen Identifikationsvorrichtungen, die mit der Abfrageeinrichtung kommunizieren können. In einer anderen Ausführungsform der Erfindung umfasst das Verfahren ferner das Beginnen der Baumstruktursuche auf einer Ebene, die bestimmt wird, indem der Zweierlogarithmus der bestimmten maximal möglichen Anzahl genommen wird, wobei diejenige Ebene des Baums, die alle Untergruppen enthält, als Ebene Null betrachtet wird und die niedrigeren Ebenen fortlaufend nummeriert werden.
  • Eine andere Ausführungsform der Erfindung stellt ein Kommunikationssystem dar, das eine Abfrageeinrichtung und eine Vielzahl von drahtlosen Identifikationsvorrichtungen umfasst, die dafür konfiguriert sind, mit der Abfrageeinrichtung auf drahtlose Weise zu kommunizieren. Die jeweiligen drahtlosen Identifikationsvorrichtungen haben eine eindeutige Identifikationsnummer. Die Abfrageeinrichtung ist dafür konfiguriert, eine Suchbaummethode anzuwenden, um die eindeutigen Identifikationsnummern der unterschiedlichen drahtlosen Identifikationsvorrichtungen zu bestimmen, um somit imstande zu sein, eine Kommunikationsverbindung zwischen der Abfrageeinrichtung und individuellen drahtlosen Identifikationsvorrichtungen herzustellen, ohne dass es zur Kollision kommt, indem mehrere drahtlose Identifikationsvorrichtungen versuchen, der Abfrageeinrichtung zum gleichen Zeitpunkt antworten. Die Abfrageeinrichtung ist dafür konfiguriert, die Baumstruktursuche auf einer auswählbaren Ebene des Suchbaums zu beginnen.
  • Eine Ausführungsform der Erfindung stellt eine Funkfrequenz-Identifikationsvorrichtung dar, die einen integrierten Schaltkreis mit einem Empfänger, einem Sender und einem Mikroprozessor aufweist. In einer Ausführungsform ist der integrierte Schaltkreis ein monolithischer integrierter Schaltkreis in Einchip-Einmetallschicht-Technik, der den Empfänger, den Sender und den Mikroprozessor aufweist. Die vorrichtung dieser Ausführungsform weist einen aktiven Transponder statt eines Transponders, der auf magnetische Kopplung für die Energie angewiesen ist, auf und hat daher eine viel größere Reichweite.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Bevorzugte Ausführungsformen der Erfindung werden nachfolgend mit Bezug auf die folgenden beigefügten Zeichnungen beschrieben; wobei diese folgendes zeigen:
  • 1 ist ein stark abstrahiertes Schaltbild, das eine Abfrageeinrichtung und eine Funkfrequenz-Identifikationsvorrichtung zeigt, die die Erfindung darstellen.
  • 2 ist eine Vorderansicht eines Gehäuses in Form eines Ausweises oder einer Karte, das die Schaltung von 1 gemäß einer Ausführungsform der Erfindung trägt.
  • 3 ist eine Vorderansicht eines Gehäuses, das die Schaltung von 1 trägt, gemäß einer anderen Ausführungsform der Erfindung.
  • 4 ist eine grafische Darstellung, die ein Baumzerlegungs-Sortierverfahren zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
  • 5 ist eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
  • 6 ist eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
  • 7 ist eine grafische Darstellung, die ein modifiziertes Baumzerlegungs-Sortierverfahren zur Herstellung einer Kommunikationsverbindung mit einer Funkfrequenz-Identifikationsvorrichtung in einem Gebiet mit einer Vielzahl solcher Vorrichtungen darstellt.
  • BESTE AUSFÜHRUNGSFORMEN DER ERFINDUNG UND OFFENBARUNG DER ERFINDUNG
  • 1 stellt eine drahtlose Identifikationsvorrichtung 12 gemäß einer Ausführungsform der Erfindung dar. In der dargestellten Ausführungsform ist die drahtlose Identifikationsvorrichtung eine Funkfrequenz-Kommunikationsvorrichtung 12 und weist eine RFID-Schaltung 16 auf. Die Vorrichtung 12 weist ferner mindestens eine mit der Schaltung 16 verbundene Antenne 14 zum drahtlosen oder Funkfrequenz-Senden und -Empfangen durch die Schaltung 16 auf. In der dargestellten Ausführungsform wird die RFID-Schaltung durch einen integrierten Schaltkreis gebildet, wie in der oben angeführten Patentanmeldung 08/705043, die am 29. August 1996 angemeldet und inzwischen unter US 6130602 veröffentlicht wurde, beschrieben. Andere Ausführungsformen sind möglich. Eine Energiequelle oder -versorgung 18 ist mit dem integrierten Schaltkreis 16 verbunden, um dem integrierten Schaltkreis 16 Energie zuzuführen. In einer Ausführungsform umfasst die Energiequelle 18 eine Batterie.
  • Die Vorrichtung 12 sendet und empfängt Funkfrequenznachrichten an die und von der Abfrageeinrichtung 26. Eine beispielhafte Abfrageeinrichtung wird in der auf den gleichen Anmelder übertragenen US-Patentanmeldung 08/907689, die am 8. August 1997 angemeldet und inzwischen unter US 6289209 veröffentlicht wurde, beschrieben. Vorzugsweise weist die Abfrageeinrichtung 26 eine Antenne 28 sowie zweckbestimmte Sende- und Empfangsschaltungen ähnlich jenen, die im integrierten Schaltkreis 16 implementiert sind, auf.
  • Im allgemeinen sendet die Abfrageeinrichtung 26 einen) Abfragesignal oder Befehl 27 über die Antenne 28. Die Vorrichtung 12 empfängt das eingehende Abfragesignal über ihre Antenne 14. Bei Empfang des Signals 27 antwortet die Vorrichtung 12 durch Erzeugen und Senden eines Antwortsignals oder einer Rückmeldung 29. Das Antwortsignal 29 weist normalerweise Information auf, die die sendende vorrichtung 12 eindeutig identifiziert oder kennzeichnet, um somit jedes Objekt oder jede Person zu identifizieren, dem bzw. der die Vorrichtung 12 zugeordnet ist.
  • Obwohl nur eine Vorrichtung 12 in 1 gezeigt ist, gibt es normalerweise mehrere Vorrichtungen 12, die mit der Abfrageeinrichtung 26 korrespondieren, und die Vorrichtungen 12, die jeweils mit der Abfrageeinrichtung 26 in Kommunikationsverbindung stehen, ändern sich normalerweise mit der Zeit. In der dargestellten Ausführungsform in 1 gibt es keine Kommunikation zwischen mehreren Vorrichtungen 12. Stattdessen kommunizieren die Vorrichtungen jeweils mit der Abfrageeinrichtung 26. Mehrere Vorrichtungen 12 können im gleichen Gebiet einer Abfrageeinrichtung 26 verwendet werden (das heißt, innerhalb der Kommunikationsreichweite einer Abfrageeinrichtung 26).
  • Die Funkfrequenz-Datenkommunikationsvorrichtung 12 kann in jedes bzw. jede geeignete Gehäuse oder Verpackung eingeschlossen sein. Verschiedene Methoden der Fertigung von Gehäusen werden in der auf den gleichen Anmelder übertragenen US-Patentanmeldung 08/800037, die am 13. Februar 1997 angemeldet und inzwischen unter US5988510 veröffentlicht wurde, beschrieben.
  • 2 zeigt lediglich eine Ausführungsform in Form einer Karte oder eines Ausweises 19 einschließlich eines Gehäuses 11 aus Kunststoff oder anderem geeigneten Material, das die Vorrichtung 12 und die Stromversorgung 18 trägt. In einer Ausführungsform hat die Vorderansicht des Ausweises visuelle Identifikationsmerkmale, wie etwa Grafik, Text, Information, die auf Identifikations- oder Kreditkarten zu finden sind, und so weiter.
  • 3 zeigt lediglich ein alternatives Gehäuse, das die Vorrichtung 12 trägt. Insbesondere zeigt 3 ein Miniaturgehäuse 20, das die Vorrichtung 12 und die Stromversorgung 18 umschließt, um ein Kennzeichen zu bilden, das durch ein Objekt getragen werden (zum Beispiel an einem Objekt hängen, an einem Objekt befestigt sein und so weiter) kann. Obwohl zwei bestimmte Arten von Gehäusen offenbart worden sind, kann die Vorrichtung 12 in jedem geeigneten Gehäuse eingeschlossen sein.
  • Wenn die Stromversorgung 18 eine Batterie ist, kann die Batterie jedwede geeignete Form annehmen. Vorzugsweise wird der Batterietyp abhängig von Gewicht, Größe und Lebensdaueranforderungen für eine bestimmte Anwendung ausgewählt. In einer Ausführungsform ist die Batterie 18 eine Knopfzelle geringer Bauhöhe, die eine kleine, dünne Energiezelle bildet, die gemeinhin in Uhren und kleinen elektronischen Geräten genutzt wird, die eine geringe Bauhöhe erfordern. Eine herkömmliche Knopfzelle hat ein Paar von Elektroden, nämlich eine Anode, die durch eine Fläche gebildet ist und eine Kathode, die durch eine gegenüberliegende Fläche gebildet ist. In einer alternativen Ausführungsform umfasst die Energiequelle 18 ein in Reihe geschaltetes Paar von Knopfzellen. Statt eine Batterie zu verwenden, kann jede geeignete Energiequelle verwendet werden.
  • Die Schaltung 16 weist ferner einen Rückstreuungssender auf und ist dafür konfiguriert, durch Funkfrequenz ein Antwortsignal an die Abfrageeinrichtung 26 bereitzustellen. Genauer gesagt weist die Schaltung 16 einen Sender, einen Empfänger und Speicher auf, wie etwa in der US-Patentanmeldung 08/705043, inzwischen unter US 6130602 veröffentlicht, beschrieben.
  • Die Funkfrequenzidentifikation hat sich als praktische und erschwingliche Alternative zur Markierung und Kennzeichnung kleiner bis großer Mengen von Gegenständen herausgebildet. Die Abfrageeinrichtung 26 kommuniziert mit den Vorrichtungen 12 über eine elektromagnetische Verbindung, wie etwa über eine RF-Verbindung (in einer Ausführungsform zum Beispiel auf Mikrowellenfrequenzen), so dass alle Übertragungen durch die Abfrageeinrichtung 26 gleichzeitig durch alle Vorrichtungen 12 innerhalb der Reichweite gehört werden.
  • Wenn die Abfrageeinrichtung 26 einen Befehl aussendet, der fordert, dass sich alle Vorrichtungen 12 innerhalb der Reichweite identifizieren, und eine große Anzahl gleichzeitiger Rückmeldungen erhält, kann es sein, dass die Abfrageeinrichtung 26 außerstande ist, eine dieser Rückmeldungen zu interpretieren. Daher werden Entscheidungsprinzipien bereitgestellt.
  • Wenn die Abfrageeinrichtung 26 vorher Kenntnis über die Identifikationsnummern einer vorrichtung 12 hat, nach der die Abfrageeinrichtung 26 sucht, dann kann sie festlegen, dass eine Antwort nur von der Vorrichtung 12 mit dieser Identifikationsnummer angefordert wird. Um auf einen Befehl auf eine spezifische Vorrichtung 12 zu richten (das heißt, eine Punkt-zu-Punkt-Kommunikation auszulösen), muss die Abfrageeinrichtung 26 zusammen mit dem Befehl eine Nummer senden, die eine spezifische vorrichtung 12 identifiziert. Bei der Inbetriebnahme oder in einer neuen oder veränderlichen Umgebung sind diese Identifikationsnummern der Abfrageeinrichtung 26 nicht bekannt. Daher muss die Abfrageeinrichtung 26 alle Vorrichtungen 12 im Feld (innerhalb der Kommunikationsreichweite) identifizieren, wie etwa durch Bestimmung der Identifikationsnummern der Vorrichtungen 12 im Feld. Nachdem dies ausgeführt wurde, kann die Punkt-zu-Punkt-Kommunikation, wie durch die Abfrageeinrichtung 26 erwünscht, fortgesetzt werden.
  • Allgemein gesprochen sind RFID-Systeme eine Art von Mehrfachzugriff-Kommunikationssystem. Die Entfernung zwischen der Abfrageeinrichtung 26 und den Vorrichtungen 12 im Feld ist normalerweise ziemlich kurz (zum Beispiel einige Meter), so dass die Paketübertragungszeit vorrangig durch die Paketgröße und die Baudrate bestimmt wird. Die Ausbreitungsverzögerungen sind unerheblich. In solchen Systemen gibt es ein Potential für eine große Anzahl von Übertragungsvorrichtungen 12, und es besteht die Notwendigkeit, dass die Abfrageeinrichtung 26 in einer veränderlichen Umgebung arbeitet, wo unterschiedliche Vorrichtungen 12 häufig ausgetauscht werden (zum Beispiel wenn Lagerbestand hinzugefügt oder entfernt wird). Die Erfinder haben festgestellt, dass in solchen Systemen die Verwendung von Direktzugriffsverfahren zur Auflösung eines Konflikts effektiv ist (das heißt, im Umgang mit Kollisionen zwischen Vorrichtungen 12, die versuchen, der Abfrageeinrichtung 26 zum gleichen Zeitpunkt zu antworten).
  • RFID-Systeme haben einige Eigenschaften, die anders als bei anderen Kommunikationssystemen sind. Zum Beispiel ist eine Eigenschaft der dargestellten RFID-Systeme, dass die Vorrichtungen 12 niemals kommunizieren, ohne durch die Abfrageeinrichtung 26 aufgerufen zu werden. Dies steht im Gegensatz zu herkömmlichen Mehrfachzugriffsystemen, wo die sendenden Einheiten unabhängiger arbeiten. Außerdem ist der Konflikt für das Kommunikationsmedium kurzlebig im Vergleich zum andauernden Charakter des Problems in anderen Mehrfachzugriffsystemen. Zum Beispiel kann die Abfrageeinrichtung in einem RFID-System, nachdem die Vorrichtungen 12 identifiziert worden sind, im Punkt-zu-Punkt-Betrieb mit ihnen kommunizieren. Somit ist die Entscheidung in einem RFID-System eher ein vorübergehendes als ein dauerhaftes Phänomen. Ferner sind die Fähigkeiten einer Vorrichtung 12 durch praktische Beschränkungen von Größe, Leistung und Kosten begrenzt. Die Betriebsdauer einer Vorrichtung 12 kann oft in der Zahl der Übertragungen gemessen werden, bevor die Batterieleistung verloren geht. Daher ist eines der wichtigsten Maße der Systemleistungsfähigkeit bei der RFID-Entscheidung die Gesamtzeit, die erforderlich ist, um eine Menge von Vorrichtungen 12 zu entscheiden. Ein anderes Maß ist die Energie, die durch die Vorrichtungen 12 während des Prozesses verbraucht wird. Dies steht im Gegensatz zu den Maßen von Durchsatz und Paketverzögerung bei anderen Arten von Mehrfachzugriffsystemen.
  • 4 stellt ein Entscheidungsprinzip dar, das für die Kommunikation zwischen der Abfrageeinrichtung und den Vorrichtungen 12 verwendet werden kann. Im allgemeinen sendet die Abfrageeinrichtung 26 einen Befehl, der bewirkt, dass jede Vorrichtung 12 einer potentiell großen Anzahl von antwortenden Vorrichtungen 12 eine zufällige Nummer aus einem bekannten Bereich auswählt und sie als Entscheidungsnummer dieser Vorrichtung verwendet. Durch Senden von Aufforderungen zur Identifikation an verschiedene Untermengen des gesamten Bereichs von Entscheidungsnummern und Prüfen auf eine fehlerfreie Antwort bestimmt die Abfrageeinrichtung 26 die Entscheidungsnummer jeder Antwortstation, die zur Kommunikation zum gleichen Zeitpunkt fähig ist. Daher ist die Abfrageeinrichtung 26 imstande, nachfolgende ununterbrochene Kommunikation mit Vorrichtungen 12 nacheinander durchzuführen, indem sie nur eine Vorrichtung 12 adressiert.
  • Drei Variable werden verwendet: ein Entscheidungswert (AVALUE), eine Entscheidungsmaske (AMASK) und eine Zufallswert-Kennung (RV). Die Abfrageeinrichtung sendet einen Identifizierungsbefehl (IdentifyCmnd), der bewirkt, dass jede Vorrichtung einer potentiell großen Anzahl von Antwortvorrichtungen eine zufällige Nummer aus einem bekannten Bereich auswählt und sie als Entscheidungsnummer dieser Vorrichtung verwendet. Die Abfrageeinrichtung sendet einen Entscheidungswert (AVALUE) und eine Entscheidungsmaske (AMASK) an eine Menge von Vorrichtungen 12. Die empfangenden Vorrichtungen 12 berechnen die folgende Gleichung: (AMASK & AVALUE) == (AMASK & RV), wobei "&" eine bitweise UND-Verknüpfung ist und wobei "="eine Gleichheitsfunktion ist. Wenn die Gleichung "1" ergibt (WAHR), dann antwortet die Vorrichtung 12. Wenn die Gleichung "0" ergibt (FALSCH), dann antwortet die Vorrichtung nicht. Indem dies nach einer Struktur durchgeführt wird, wobei die Anzahl der Bits in der Entscheidungsmaske mit jedem Mal erhöht wird, antwortet letztendlich eine Vorrichtung 12 ohne Kollisionen. Somit wird eine binäre Suchbaummethodik verwendet.
  • Ein Beispiel, das echte Nummern verwendet, wird nunmehr der Einfachheit halber unter Verwendung von nur vier Bits dargestellt, wobei Bezug auf 4 genommen wird. In einer Ausführungsform werden sechzehn Bits für AVALUE und AMASK verwendet. Andere Zahlen von Bits können auch verwendet werden, zum Beispiel abhängig von der Anzahl der Vorrichtungen 12, die in einer bestimmten Anwendung auftreten, von erwünschten Kostenpunkten und so weiter.
  • Nehmen wir für dieses Beispiel an, dass es zwei Vorrichtungen 12 im Feld gibt, eine mit einem Zufallswert (RV) von 1100 (binär), und eine andere mit einem Zufallswert (RV) von 1010 (binär). Die Abfrageeinrichtung versucht, eine Kommunikationsverbindung herzustellen, ohne dass Kollisionen durch die beiden Vorrichtungen 12 bewirkt werden, die zum gleichen Zeitpunkt zu kommunizieren versuchen.
  • Die Abfrageeinrichtung setzt AVALUE auf 0000 (oder "ignorieren" für alle Bits, wie durch das Zeichen "X" in 4 gekennzeichnet) und AMASK auf 0000. Die Abfrageeinrichtung sendet einen Befehl an alle Vorrichtungen 12 und fordert, dass sie sich identifizieren. Jede der Vorrichtungen 12 berechnet: (AMASK & AVALUE) == (AMASK & RV) unter Verwendung des Zufallswerts RV, den die jeweiligen Vorrichtungen 12 ausgewählt haben. Wenn die Gleichung "1" ergibt (WAHR), dann antwortet die Vorrichtung 12. Wenn die Gleichung "0" ergibt (FALSCH), dann antwortet die Vorrichtung 12 nicht. In der ersten Ebene des dargestellten Baums ist AMASK 0000, und alles, was bitweise nur mit Nullen UND-verknüpft wird, führt nur zu Nullen, also antworten beide Vorrichtungen 12 im Feld und es gibt eine Kollision.
  • Als nächstes setzt die Abfrageeinrichtung AMASK auf 0001 und AVALUE auf 0000 und sendet einen Identifizierungsbefehl. Beide Vorrichtungen 12 im Feld haben eine Null als ihr niedrigstwertiges Bit, und (AMASK & AVALUE) == (AMASK & RV) ist für beide Vorrichtungen 12 erfüllt. Für die Vorrichtung 12 mit einem Zufallswert von 1100 wird die linke Seite der Gleichung wie folgt berechnet: (0001 & 0000) = 0000. Die rechte Seite wird wie folgt (0001 & 1100) = 0000 berechnet. Die linke Seite ist gleich der rechten Seite, so dass die Gleichung für die Vorrichtung 12 mit dem Zufallswert 1100 erfüllt ist. Für die Vorrichtung 12 mit dem Zufallswert 1010, wird die linke Seite der Gleichung wie folgt berechnet: (0001 & 0000)=0000. Die rechte Seite wird wie folgt berechnet: (0001 & 1010)=0000. Die linke Seite ist gleich der rechten Seite, so dass die Gleichung für die Vorrichtung 12 mit dem Zufallswert 1010 erfüllt ist. Weil die Gleichung für beide Vorrichtungen 12 im Feld erfüllt ist, antworten beide Vorrichtungen 12 im Feld und es gibt eine weitere Kollision.
  • Rekursiv setzt die Abfrageeinrichtung als nächstes AMASK auf 0011, wobei AVALUE immer noch auf 0000 steht, und sendet einen Identifizierungsbefehl. (AMASK & AVALUE) == (AMASK & RV) wird für beide Vorrichtungen 12 berechnet. Für die Vorrichtung 12 mit einem Zufallswert von 1100 wird die linke Seite der Gleichung wie folgt berechnet: (0011 & 0000) = 0000. Die rechte Seite wird als (0011 & 1100) = 0000 berechnet. Die linke Seite ist gleich der rechten Seite, so dass die Gleichung für die vorrichtung 12 mit dem Zufallswert 1100 erfüllt ist, also antwortet diese Vorrichtung 12. Für die vorrichtung 12 mit einem Zufallswert 1010 wird die linke Seite der Gleichung als (0011 & 0000) = 0000 berechnet. Die rechte Seite wird als (0011 & 1010) = 0010 berechnet. Die linke Seite ist nicht gleich der rechten Seite, also ist die Gleichung für die Vorrichtung 12 mit dem Zufallswert von 1010 nicht erfüllt, und diese Vorrichtung 12 antwortet nicht. Daher gibt es keine Kollision, und die Abfrageeinrichtung kann die Identität (zum Beispiel eine Identifizierungsnummer) für die Vorrichtung 12, die antwortet, bestimmen.
  • Es erfolgt eine Derekursion (nichtrekursiver Ablauf des gleichen Algorithmus), und auf die Vorrichtungen 12 rechts auf der gleichen AMASK-Ebene wird zugegriffen, wenn AVALUE auf 0010 gesetzt wird und AMASK auf 0011 gesetzt wird.
  • Die Vorrichtung 12 mit dem Zufallswert 1010 empfängt einen Befehl und berechnet die Gleichung (AMASK & AVALUE) = (AMASK & RV). Die linke Seite der Gleichung wird zu (0011 & 0010) = 0010 berechnet. Die rechte Seite der Gleichung wird zu (0011 & 1010) = 0010 berechnet. Die rechte Seite ist gleich der linken Seite, also ist die Gleichung für die Vorrichtung 12 mit dem Zufallswert 1010 erfüllt. Weil es keine anderen Vorrichtungen 12 im Unterbaum gibt, wird durch die Vorrichtung 12 mit dem Zufallswert 1010 eine gute Rückmeldung zurückgesendet. Es gibt keine Kollision, und die Abfrageeinrichtung 26 kann die Identität (zum Beispiel eine Identifikationsnummer) für die Vorrichtung 12, die antwortet, bestimmen.
  • Mit Rekursion ist gemeint, dass eine Funktion einen Aufruf an sich selbst vornimmt. Mit anderen Worten, die Funktion ruft innerhalb des Funktionskörpers sich selbst auf. Nachdem die aufgerufene Funktion zurückspringt, findet eine Derekursion statt und die Ausführung wird an der Stelle direkt nach dem Funktionsaufruf fortgesetzt, das heißt, am Beginn der Aussage nach dem Funktionsaufruf.
  • Man betrachte zum Beispiel eine Funktion, die vier Aussagen enthält (beziffert 1, 2, 3, 4), und die zweite Aussage ist ein rekursiver Aufruf. Angenommen, dass die vierte Aussage eine Rücksprungaussage ist. Beim ersten Schleifendurchlauf (Iteration 1) führt die Funktion die Aussage 2 aus und (weil es ein rekursiver Aufruf ist) ruft sich selbst auf, was bewirkt, dass die Iteration 2 erfolgt. Wenn Iteration 2 zu Aussage 2 gelangt, ruft sie sich selbst auf und führt damit Iteration 3 aus. Wir nehmen an, dass die Funktion während der Ausführung in der Iteration 3 der Aussage 1 einen Rücksprung macht. Die Information, die im Stapelspeicher aus der Iteration 2 gespeichert wurde, wird geladen, und die Funktion nimmt die Ausführung an der Aussage 3 wieder auf (in Iteration 2), gefolgt von der Ausführung der Aussage 4, die ebenfalls eine Rücksprungaussage ist. Da es nicht mehr Aussagen in der Funktion gibt, dekursiert die Funktion zu Iteration 1. Iteration 1 hat sich vorher in Aussage 2 selbst rekursiv aufgerufen. Daher führt sie nun Aussage 3 (in Iteration 1) aus. Danach führt sie einen Rücksprung bei Aussage 4 aus. Rekursion ist dem Fachmann bekannt.
  • Man betrachte den folgenden Code, der verwendet werden kann, um den Betriebsablauf des in 4 gezeigten und oben beschriebenen Verfahrens zu implementieren.
  • Figure 00100001
  • Das Symbol "«" stellt eine bitweise Linksverschiebung dar. "<<1" bedeutet Verschiebung nach links um eine Stelle. 0001<<1 wäre somit 0010. Man beachte jedoch, dass AMASK ursprünglich mit einem Wert Null aufgerufen wurde, und 0000<<1 ist immer noch 0000. Daher ist für den ersten rekursiven Aufruf AMASK = (AMASK<<1) + 1. Also ist der Wert von AMASK für den ersten rekursiven Aufruf 0000 + 0001 = 0001. Für den zweiten Aufruf ist AMASK = (0001<<) + 1 = 0010 + 1 = 0011. Für den dritten rekursiven Aufruf ist AMASK = (0001<<1) + 1 = 0110 + 1 = 0111.
  • Die Routine erzeugt Werte für AMASK und AVALUE, die durch die Abfrageeinrichtung in einem Identifizierungsbefehl "IdentifyCmnd" zu verwenden sind. Man beachte, dass sich die Routine selbst aufruft, wenn es eine Kollision gibt. Derekursion erfolgt, wenn es keine Kollision gibt. AVALUE und AMASK hätten Werte wie etwa die folgenden, wenn angenommen wird, dass Kollisionen auf dem gesamten Weg bis zum Ende des Baums stattfinden.
  • Figure 00100002
  • Diese Sequenz von Binärzahlen für AMASK und AVALUE geht davon aus, dass es Kollisionen auf dem gesamten Weg bis zum Ende des Baums gibt, an welchem Punkt der durch die Abfrageeinrichtung gesendete Identifizierungsbefehl schließlich erfolgreich ist, so dass keine Kollision auftritt. Zeilen in der Tabelle, für die die Abfrageeinrichtung beim Empfangen einer Rückmeldung ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet. Man beachte, dass die Abfrageeinrichtung, wenn der Identifizierungsbefehl zum Beispiel in der dritten Linie in der Tabelle erfolgreich war, aufhören würde, diesen Zweig des Baums hinunterzugehen, und beginnen würde, einen anderen hinunterzugehen, so dass die Sequenz wie in der folgenden Tabelle wäre.
  • Figure 00100003
  • Dieses Verfahren wird als Zerlegungsverfahren bezeichnet. Es funktioniert so, dass Gruppen kollidierender Vorrichtungen 12 in Untermengen zerlegt werden, die wiederum aufgelöst werden. Das Zerlegungsverfahren kann auch als eine Art der Baumstruktursuche angesehen werden. Bei jeder Zerlegung bewegt sich das Verfahren im Baum eine Ebene tiefer.
  • Entweder können tiefenorientierte oder breitenorientierte Baumdurchläufe angewendet werden. Tiefenorientierte Suchdurchläufe werden unter Verwendung der Rekursion durchgeführt, wie sie im oben aufgelisteten Code angewendet wird. Breitenorientierte Suchdurchläufe werden unter Verwendung einer Warteschlange statt einer Rekursion ausgeführt. Das folgende ist ein Beispiel eines Codes zur Durchführung eines breitenorientierten Suchdurchlaufs.
  • Figure 00110001
  • Das Symbol "!=" bedeutet ungleich zu. AVALUE und AMASK hätten Werte wie jene, die in der folgenden Tabelle für solchen Code angegeben sind.
  • Figure 00110002
  • Zeilen in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen einer Rückmeldung ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
  • 5 stellt eine Ausführungsform dar, bei der die Abfrageeinrichtung 26 die Baumstruktursuche auf einer auswählbaren Ebene des Suchbaums beginnt. Der Suchbaum hat eine Vielzahl von Knoten 51, 52, 53, 54 und so weiter auf entsprechenden Ebenen. Die Größe der Untergruppen von Zufallswerten nimmt mit jedem absteigenden Knoten um die Hälfte ab. Die Obergrenze der Anzahl der Vorrichtungen 12 im Feld (die maximal mögliche Anzahl von Vorrichtungen, die mit der Abfrageeinrichtung kommunizieren können) wird bestimmt, und das Suchbaumverfahren wird auf einer Ebene 32, 34, 36, 38 oder 40 im Baum begonnen, abhängig von der bestimmten Obergrenze. In einer Ausführungsform wird die maximale Anzahl der potentiell zur Antwort an die Abfrageeinrichtung fähigen Vorrichtungen 12 manuell bestimmt und in die Abfrageeinrichtung 26 über eine Eingabevorrichtung, wie etwa eine Tastatur, eine graphische Benutzerschnittstelle, eine Maus oder eine andere Schnittstelle eingegeben. Die Ebene des Suchbaums, auf der die Baumstruktursuche beginnen soll, wird auf der Grundlage der bestimmten maximal möglichen Anzahl von drahtlosen Identifizierungsvorrichtungen ausgewählt, die mit der Abfrageeinrichtung kommunizieren können.
  • Die Baumstruktursuche wird auf einer Ebene begonnen, die bestimmt wird, indem der Zweierlogarithmus der bestimmten maximal möglichen Anzahl genommen wird. Genauer gesagt wird die Baumstruktursuche auf einer Ebene begonnen, die dadurch bestimmt wird, dass der Zweierlogarithmus der Zweierpotenz genommen wird, die der bestimmten maximal möglichen Anzahl von Vorrichtungen 12 am nächsten kommt. Die Ebene des Baums, die alle Untergruppen von Zufallswerten enthält, wird als Ebene Null betrachtet (siehe 5), und niedrigere Ebenen werden fortlaufend als 1, 2, 3, 4 und so weiter nummeriert.
  • Durch Bestimmen der Obergrenze der Anzahl der Vorrichtungen 12 im Feld und Beginnen der Baumstruktursuche auf einer geeigneten Ebene wird die Anzahl der Kollisionen verringert, die Batterielebensdauer der Vorrichtungen 12 wird erhöht, und die Entscheidungszeit wird verringert.
  • Wenn zum Beispiel bei dem in 5 gezeigten Suchbaum bekannt ist, dass es sieben Vorrichtungen 12 im Feld gibt, und wenn am Knoten 51 (Ebene 0) begonnen wird, führt dies zu einer Kollision. Wird auf Ebene 1 (Knoten 52 und 53) begonnen, führt dies ebenfalls zu einer Kollision. Das gleiche trifft für die Knoten 54, 55, 56 und 57 in Ebene 2 zu. Wenn es sieben Vorrichtungen 12 im Feld gibt, ist die Sieben am nächsten kommende Zweierpotenz die Ebene, auf der die Baumstruktursuche beginnen sollte. Log2 8 = 3, also sollte die Baumstruktursuche auf Ebene 3 beginnen, wenn es sieben Vorrichtungen 12 im Feld gibt.
  • AVALUE und AMASK hätten Werte wie etwa die folgenden, wenn man annähme, dass Kollisionen von der Ebene 3 bis hinunter zum Ende des Baums stattfinden.
  • Figure 00120001
  • Zeilen in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen einer Rückmeldung ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
  • Im Betrieb sendet die Abfrageeinrichtung einen Befehl, der die Vorrichtungen 12 mit Zufallswerten RV innerhalb einer vorgegebenen Gruppe von Zufallswerten zum Antworten auffordert, wobei die vorgegebene Gruppe als Antwort auf die bestimmte maximale Anzahl ausgewählt wird. Die vorrichtungen 12, die den Befehl empfangen, bestimmen jeweils, ob ihre ausgewählten Zufallswerte in die vorgegebene Gruppe fallen, und wenn ja, senden sie eine Rückmeldung an die Abfrageeinrichtung. Die Abfrageeinrichtung bestimmt, ob eine Kollision zwischen Vorrichtungen auftrat, die eine Rückmeldung sendeten, und wenn ja, erzeugt sie beim Absteigen im Baum eine neue, kleinere, vorgegebene Gruppe, wie oben in Verbindung mit 4 beschrieben.
  • 6 stellt eine Ausführungsform dar, in der die Abfrageeinrichtung 26 auf dem gleichen Knoten, der eine gute Rückmeldung ergab, Wiederholungen durchführt. Der Suchbaum hat eine Vielzahl von Knoten 151, 152, 153, 154 und so weiter auf entsprechenden Ebenen 132, 134, 136, 138 oder 140. Die Größe der Untergruppen von Zufallswerten nimmt mit jedem absteigenden Knoten um die Hälfte ab.
  • Die Abfrageeinrichtung führt eine Baumstruktursuche, entweder als Tiefensuche zuerst oder als Breitensuche zuerst, auf eine Weise durch, wie sie in Verbindung mit 4 beschrieben wurde, abgesehen davon, dass, wenn die Abfrageeinrichtung bestimmt, dass keine Kollision als Antwort auf einen Identifikationsbefehl aufgetreten ist, die Abfrageeinrichtung den Befehl auf dem gleichen Knoten wiederholt. Hier wird eine inhärente Fähigkeit der Vorrichtungen genutzt, insbesondere wenn die vorrichtungen Rückstreuungskommunikation verwenden, die als Selbstentscheidung bezeichnet wird. Die Entscheidungszeiten können verringert werden, und die Batterielebensdauer für die Vorrichtungen kann erhöht werden.
  • Wenn eine einzelne Rückmeldung durch die Abfrageeinrichtung gelesen wird, zum Beispiel im Knoten 152, würde das in Verbindung mit 4 beschriebene Verfahren bedeuten, zum Knoten 153 weiterzugehen und dann einen weiteren Identifikationsbefehl zu senden. Da eine Vorrichtung 12 in einem Gebiet mit Vorrichtungen 12 schwächere Vorrichtungen übertönen kann, ist diese Ausführungsform so modifiziert, dass die Abfrageeinrichtung auf dem gleichen Knoten 152 eine Wiederholung durchführt, nachdem die Vorrichtung 12, die die gute Rückmeldung machte, zum Schweigen gebracht wurde. Somit bleibt die Abfrageeinrichtung nach Empfang einer guten Rückmeldung vom Knoten 152 im Knoten 152 und erteilt den Identifikationsbefehl erneut, nachdem sie die Vorrichtung, die im Knoten 152 zuerst geantwortet hat, zum Schweigen gebracht hat. Die Wiederholung des Identifikationsbefehls im gleichen Knoten ergibt oft weitere gute Rückmeldungen, wobei die natürliche Fähigkeit der Vorrichtungen zur Selbstentscheidung ausgenutzt wird.
  • AVALUE und AMASK hätten für einen tiefenorientierten Suchdurchlauf in einer Situation ähnlich derjenigen, die oben in Verbindung mit 4 beschrieben ist, Werte wie etwa die folgenden.
  • Figure 00130001
  • Zeilen in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen einer Rückmeldung ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
  • Im Betrieb sendet die Abfrageeinrichtung in einem Knoten einen Befehl, der fordert, dass vorrichtungen innerhalb der Untergruppe, die durch den Knoten dargestellt ist, antworten. Die Abfrageeinrichtung bestimmt, ob als Antwort auf den Befehl eine Kollision auftritt, und wenn nicht, wiederholt sie den Befehl auf dem gleichen Knoten.
  • In einer alternativen Ausführungsform wird die Obergrenze der Anzahl der Vorrichtungen 12 im Feld (die maximal mögliche Anzahl der Vorrichtungen, die mit der Abfrageeinrichtung kommunizieren können) bestimmt, und das Suchbaumverfahren wird auf einer Ebene 132, 134, 136, 138 oder 140 im Baum abhängig von der bestimmten Obergrenze begonnen. Die Ebene des Suchbaums, auf der die Baumstruktursuche begonnen werden soll, wird auf der Grundlage der bestimmten maximal möglichen Anzahl von drahtlosen Identifizierungsvorrichtungen ausgewählt, die mit der Abfrageeinrichtung kommunizieren können. Die Baumstruktursuche wird auf einer Ebene begonnen, die bestimmt wird, indem der Zweierlogarithmus der bestimmten maximal möglichen Anzahl genommen wird. Genauer gesagt wird die Baumstruktursuche auf einer Ebene begonnen, die bestimmt wird, indem der Zweierlogarithmus der Zweierpotenz genommen wird, die der bestimmten maximal möglichen Anzahl von Vorrichtungen 12 am nächsten kommt. Die Ebene des Baums, die alle Untergruppen von Zufallswerten enthält, wird als Ebene Null betrachtet, und niedrigere Ebenen werden aufeinanderfolgend als 1, 2, 3, 4 und so weiter nummeriert.
  • In einer alternativen Ausführungsform wird ein Verfahren, das den Beginn auf einer Ebene des Baums abhängig von einer bestimmten Obergrenze einschließt (wie etwa das Verfahren, das in der oben erwähnten auf den gleichen Anmelder übertragenen Patentanmeldung beschrieben wurde), mit einem Verfahren kombiniert, das die Wiederholung auf dem gleichen Knoten, der eine gute Rückmeldung gab, umfasst, wie etwa das in Verbindung mit 6 gezeigte und beschriebene Verfahren.
  • 7 stellt eine Ausführungsform dar, bei der Ebenen im Baum übersprungen werden. Die Erfinder haben festgestellt, dass das Überspringen von Ebenen im Baum, nachdem eine Kollision dadurch verursacht wurde, dass mehrere Vorrichtungen 12 antworteten, die Anzahl von nachfolgenden Kollisionen verringert, ohne signifikant zur Anzahl der ausbleibenden Rückmeldungen beizutragen. In Echtzeitsystemen ist es erwünscht, schnelle Entscheidungssitzungen bei einer Menge von Vorrichtungen 12 zu haben, deren eindeutige Identifikationsnummern unbekannt sind. Das Überspringen von Ebenen verringert die Anzahl der Kollisionen, was sowohl die Entscheidungszeit verringert als auch die Lebensdauer der Batterien bei einer Menge von Vorrichtungen 12 erhält.
  • Somit stellt 7 einen binären Suchbaum 232 dar, der für ein Suchbaumverfahren bestimmt ist, das dem in Verbindung mit 4 beschriebenen Suchverfahren ähnelt. Der Baum 232 hat mehrere Ebenen 234, 236, 238, 240 und 242, die Untergruppen der mehreren Vorrichtungen 12 darstellen. Die Anzahl der vorrichtungen in einer Untergruppe in einer Ebene 234, 236, 238, 240 und 242 entspricht der Hälfte der Anzahl der Vorrichtungen in der nächsthöheren Ebene 234, 236, 238, 240 und 242. Obwohl nur fünf Ebenen gezeigt werden, gibt es natürlich mehr Ebenen, wenn mehr Bits verwendet werden (zum Beispiel sechzehn Bits oder ein ganzzahliges Vielfaches von acht oder sechzehn Bits für jeden der AMASK und AVALUE). Das in 7 dargestellte Suchbaumverfahren wendet das Überspringen von Ebenen an, wobei mindestens eine Ebene des Baums übersprungen wird.
  • Eine erste vorbestimmte Anzahl von Bits, zum Beispiel sechzehn oder ein ganzzahliges Vielfaches von acht oder sechzehn Bits, wird festgelegt, um als eindeutige Identifikationsnummern verwendet zu werden. Entsprechende Vorrichtungen 12 werden mit eindeutigen Identifikationsnummern versehen, die jeweils die erste vorbestimmte Anzahl von Bits zusätzlich zu ihren Zufallswerten RV haben. Zum Beispiel werden solche eindeutigen Identifikationsnummern in den entsprechenden Vorrichtungen 12 im Speicher gespeichert.
  • Eine zweite vorbestimmte Anzahl von Bits wird festgelegt, die für die Zufallswerte RV zu verwenden ist. Die Vorrichtungen 12 werden veranlasst, Zufallswerte RV auszuwählen. Dies wird zum Beispiel getan, indem die Abfrageeinrichtung 26 einen geeigneten Befehl sendet. Die jeweiligen Vorrichtungen wählen Zufallswerte unabhängig von Zufallswerten, die durch andere Vorrichtungen 12 ausgewählt wurden. Zufallszahlengeneratoren sind dem Fachmann bekannt.
  • Die Abfrageeinrichtung sendet einen Befehl, der die Vorrichtungen mit Zufallswerten RV innerhalb einer vorgegebenen Gruppe von Zufallswerten auffordert zu antworten, und zwar unter Verwendung einer Methodik, die der in Verbindung mit 4 Beschriebenen ähnelt, abgesehen davon, dass Ebenen übersprungen werden. Vier Untermengen von Zufallswerten statt zweier werden untersucht, während sich am Baum abwärts bewegt und eine Ebene übersprungen wird. Das bedeutet, dass die Abfrageeinrichtung, statt die Hälfte der verbleibenden Vorrichtungen 12 zu eliminieren und es nach einer Kollision zu wiederholen, drei Viertel der verbleibenden Vorrichtungen 12 eliminiert und eine Wiederholung durchführt (durch Senden eines Befehls). Mit anderen Worten, es wird eine neue vorgegebene Gruppe erzeugt, die ein Viertel der Menge von Zufallswerten der vorangegangenen Gruppe ist.
  • Jede Vorrichtung 12, die den Befehl empfängt, bestimmt, ob ihr gewählter Zufallswert in die vorgegebene Gruppe fällt, indem die Gleichung (AMASK & AVALUE) == (AMASK & RV) berechnet wird, und wenn ja, wird eine Rückmeldung an die Abfrageeinrichtung gesendet. Die Rückmeldung weist den Zufallswert der rückmeldenden Vorrichtung 12 und die eindeutige Identifikationsnummer der vorrichtung 12 auf. Die Abfrageeinrichtung bestimmt, ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn ja, erzeugt sie eine neue, kleinere, vorgegebene Gruppe, indem sie sich am Baum abwärts bewegt und eine Ebene überspringt.
  • In der dargestellten Ausführungsform wird jede zweite Ebene übersprungen. In alternativen Ausführungsformen wird jedesmal mehr als eine Ebene übersprungen.
  • Die Abwägung, die bei der Bestimmung, wie viele Ebenen (wenn überhaupt) mit jedem Abstieg den Baum hinunter zu überspringen sind, berücksichtigt werden muss, ist wie folgt. Das Überspringen von Ebenen verringert die Anzahl der Kollisionen, wodurch Batterieenergie in den Vorrichtungen 12 gespart wird. Ein tieferes Springen (Überspringen von mehr als einer Ebene) verringert die Anzahl der Kollisionen weiter. Je mehr Ebenen übersprungen werden, desto größer ist die Verringerung der Kollisionen. Jedoch führt das Überspringen von Ebenen zu längeren Suchzeiten, weil die Anzahl der Anfragen (Identifikationsbefehle) zunimmt. Je mehr Ebenen übersprungen werden, desto länger sind die Suchzeiten. Die Erfinder haben festgestellt, dass das Überspringen nur einer Ebene einen nahezu vernachlässigbaren Einfluss auf die Suchzeit hat, aber die Anzahl der Kollisionen drastisch verringert. Wenn mehr als eine Ebene übersprungen wird, nimmt die Suchzeit wesentlich zu.
  • Die Erfinder haben festgestellt, dass das Überspringen jeder zweiten Ebene die Anzahl der Kollisionen erheblich verringert und Batterieenergie spart, ohne die Anzahl der Anfragen erheblich zu vergrößern.
  • Nach Empfang einer Rückmeldung ohne Kollision von einer Vorrichtung 12 kann die Abfrageeinrichtung 26 einen Befehl senden, der individuell an diese Vorrichtung adressiert ist, indem ihr nunmehr bekannter Zufallswert oder nunmehr bekannte eindeutige Identifikationsnummer verwendet wird.
  • Der oben beschriebene Code für einen tiefenorientierten Suchdurchlauf wird modifiziert, um für das Überspringen von Ebenen durch Vergrößerung der Anzahl von rekursiven Aufrufen zu sorgen, wie unten gezeigt. Zum Beispiel wird der oben beschriebene Code für einen tiefenorientierten Suchdurchlauf durch den Code wie etwa den folgenden ersetzt, um für einen tiefenorientierten Suchdurchlauf unter Anwendung des Überspringens von Ebenen zu sorgen.
  • Figure 00160001
  • AVALUE und AMASK hätten Werte wie die in der folgenden Tabelle für einen solchen Code angegebenen.
  • Figure 00160002
  • Zeilen in der Tabelle, bei denen die Abfrageeinrichtung beim Empfangen einer Rückmeldung ohne Kollision erfolgreich ist, sind mit dem Symbol "*" gekennzeichnet.
  • Ebenso kann der oben für einen breitenorientierten Suchdurchlauf bereitgestellte Code einfach modifiziert werden, um das Überspringen von Ebenen anzuwenden. Statt bei jedem Schleifendurchlauf zwei Einträge in die Warteschlange einzufügen, werden bei jedem Schleifendurchlauf vier Einträge in die Warteschlange eingefügt. Sowohl für einen breitenorientierten Suchdurchlauf als auch für einen tiefenorientierten Suchdurchlauf wird AMASK um zwei Bits statt um eins verschoben, und AVALUE nimmt zweimal soviel unterschiedliche Werte an wie in dem Fall, wo das Überspringen von Ebenen nicht verwendet wird.
  • Ein anderes Entscheidungsverfahren, das angewendet werden kann, wird als "Aloha"-Verfahren bezeichnet. Im Aloha-Verfahren wartet eine Vorrichtung 12 jedes Mal, wenn sie in eine Kollision verwickelt ist, einen zufälligen Zeitabschnitt ab, bevor sie erneut sendet. Dieses Verfahren kann verbessert werden, indem die Zeit in gleichgroße Zeitschlitze unterteilt wird und erzwungen wird, dass Übertragungen auf einen dieser Zeitschlitze abgestimmt sind. Dies wird als "Zeitschlitz-Aloha" bezeichnet. Im Betrieb fordert die Abfrageeinrichtung alle Vorrichtungen 12 im Feld auf, im nächsten Zeitschlitz ihre Identifikationsnummern zu senden. Wenn die Antwort unkenntlich ist, informiert die Abfrageeinrichtung die Vorrichtungen 12, dass eine Kollision aufgetreten ist, und das Zeitschlitz-Aloha-Prinzip wird zum Einsatz gebracht. Das bedeutet, dass jede Vorrichtung 12 im Feld innerhalb eines willkürlichen Zeitschlitzes antwortet, der durch einen zufällig ausgewählten Wert bestimmt wird. Mit anderen Worten, in jedem fortlaufenden Zeitschlitz entscheiden die Vorrichtungen 12 mit einer bestimmten Wahrscheinlichkeit, ihre Identifikationsnummern zu senden.
  • Das Aloha-Verfahren basiert auf einem von der Universität von Hawaii betriebenen System. Im Jahr 1971 begann die Universität von Hawaii mit dem Betrieb eines mit "Aloha" bezeichneten Systems. Ein Kommunikationssatellit wurde verwendet, um mehrere Universitätscomputer durch Verwendung eines Zufallszugriffsprotokolls miteinander zu verbinden. Das System funktioniert wie folgt. Benutzer oder vorrichtungen senden, wann sie wollen. Nach der Übertragung wartet ein Benutzer auf eine Bestätigung vom Empfänger oder von der Abfrageeinrichtung. Übertragungen von unterschiedlichen Benutzern können sich manchmal zeitlich überschneiden (kollidieren), was Empfangsfehler in den Daten in jeder der rivalisierenden Nachrichten bewirkt. Die Fehler werden durch den Empfänger ermittelt, und der Empfänger sendet eine negative Bestätigung an die Benutzer. Wenn eine negative Bestätigung empfangen wird, werden die Nachrichten durch die kollidierenden Benutzer nach einer zufälligen Verzögerung erneut gesendet. Wenn die kollidierenden Benutzer versuchen würden, ohne die zufällige Verzögerung erneut zu senden, würden sie wieder kollidieren. Wenn der Benutzer innerhalb eines bestimmten Zeitraums weder eine Bestätigung noch eine negative Bestätigung empfängt, erkennt der Benutzer eine Zeitüberschreitung und sendet die Nachricht erneut.
  • Es gibt ein als Zeitschlitz-Aloha bekanntes Prinzip, das das Aloha-Prinzip verbessert, indem es einen kleinen Umfang von Koordination zwischen den Stationen erfordert. Beim Zeitschlitz-Aloha-Prinzip wird eine Sequenz von Koordinationsimpulsen an alle Stationen (vorrichtungen) rundgesendet. Wie im Fall des reinen Aloha-Prinzips sind die Paketlängen konstant. Nachrichten müssen in einer Zeitschlitzzeit zwischen Synchronisationsimpulsen gesendet werden und können nur am Anfang eines Zeitschlitzes begonnen werden. Dies verringert die Kollisionshäufigkeit, weil nur Nachrichten, die im gleichen Zeitschlitz gesendet werden, miteinander kollidieren können. Der Modus des reinen Aloha-Prinzips für die erneute Übertragung wird für Zeitschlitz-Aloha so modifiziert, dass die Vorrichtung, wenn eine negative Bestätigung auftritt, nach einer zufälligen Verzögerung um eine ganzzahlige Anzahl von Zeitschlitzen erneut sendet.
  • Aloha-Verfahren werden in einer auf den gleichen Anmelder übertragenen Patentanmeldung (Aktenzeichen MI40-089) beschrieben, die Clifton W. Wood, Jr. als Erfinder nennt, mit dem Titel "Method of Addressing Messages and Communications Systems", die gleichzeitig mit der vorliegenden angemeldet wurde.
  • In einer weiteren alternativen Ausführungsform wird ein Aloha-Verfahren (wie etwa das in der oben erwähnten auf den gleichen Anmelder übertragenen Patentanmeldung beschriebene Verfahren) mit der Bestimmung der Obergrenze bei einer Menge von Vorrichtungen und dem Beginnen auf einer Ebene im Baum abhängig von der bestimmten Obergrenze kombiniert, wie etwa durch Kombinieren eines Aloha-Verfahrens mit dem in Verbindung mit 5 gezeigten und beschriebenen Verfahren. Zum Beispiel senden die Vorrichtungen 12 in einer Ausführungsform eine Rückmeldung an die Abfrageeinrichtung 26 innerhalb eines zufällig ausgewählten Zeitschlitzes aus einer Anzahl von Zeitschlitzen.
  • In einer alternativen Ausführungsform wird ein Aloha-Verfahren (wie etwa das in der oben erwähnten auf den gleichen Anmelder übertragenen Patentanmeldung beschriebene Verfahren) mit einem Verfahren kombiniert, das die Wiederholung auf dem gleichen Knoten betrifft, der eine gute Rückmeldung machte, wie etwa das in Verbindung mit 6 gezeigte und beschriebene Verfahren.
  • In einer alternativen Ausführungsform wird ein Aloha-Verfahren mit dem Überspringen von Ebenen kombiniert, wie etwa dem in Verbindung mit 7 gezeigten und dargestellten Überspringen von Ebenen. Zum Beispiel senden die Vorrichtungen 12 in einer Ausführungsform eine Rückmeldung an die Abfrageeinrichtung 26 innerhalb eines zufällig ausgewählten Zeitschlitzes aus einer Anzahl von Zeitschlitzen.

Claims (27)

  1. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Konnunikationsvorrichtungen (12), wobei das Verfahren die folgenden Schritte umfaßt: Festlegen einer ersten vorbestimmten Anzahl von Bits zur Verwendung als eindeutige Identifikationsnummern und Festlegen eindeutiger Identifikationsnummern, die jeweils die erste vorbestimmte Anzahl von Bits haben, für jeweilige Vorrichtungen; Festlegen einer zweiten vorbestimmten Anzahl von Bits zur Verwendung für Zufallswerte; Bewirken, daß die Vorrichtungen (12) Zufallswerte auswählen, wobei jeweilige Vorrichtungen Zufallswerte unabhängig von Zufallswerten wählen, die durch die anderen Vorrichtungen ausgewählt worden sind; Bestimmen der maximalen Anzahl von Vorrichtungen, die potentiell fähig sind, der Abfrageeinrichtung (26) zu antworten; Übertragen eines Befehls von der Abfrageeinrichtung (26), der Vorrichtungen, deren Zufallswerte innerhalb einer vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert, wobei die vorgegebene Gruppe als Antwort auf die bestimmte maximale Anzahl gewählt ist; Empfangen des Befehls in mehreren Vorrichtungen (12), wobei Vorrichtungen, die den Befehl empfangen, jeweils bestimmen, ob der durch die Vorrichtung gewählte Zufallswert in die vorgegebene Gruppe fällt, und wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) senden; und Bestimmen unter Verwendung der Abfrageeinrichtung (26), ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, Erzeugen einer neuen, kleineren vorgegebenen Gruppe.
  2. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 1, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet.
  3. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 1, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen des Zufallswerts der Vorrichtung, die die Rückmeldung sendet.
  4. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 1, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen sowohl des Zufallswerts der Vorrichtung, die die Rückmeldung sendet, als auch der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet.
  5. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 1, wobei die Abfrageeinrichtung (26), nachdem eine Rückmeldung ohne Kollision von einer Vorrichtung empfangen worden ist, einen Befehl sendet, der individuell an diese Vorrichtung adressiert ist.
  6. System mit: einer Abfrageeinrichtung (26), die dafür konfiguriert ist, mit einer ausgewählten oder mehreren aus einer Anzahl von RFID-Vorrichtungen (12) zu kommunizieren; einer Vielzahl von RFID-Vorrichtungen (12), wobei jeweilige Vorrichtungen dafür konfiguriert sind, eindeutige Identifikationsnummern zu speichern, die jeweils eine erste vorbestimmte Anzahl von Bits haben, wobei die erste vorbestimmte Anzahl ein ganzzahliges Vielfaches von sechzehn ist, jeweilige Vorrichtungen ferner dafür konfiguriert sind, eine zweite vorbestimmte Anzahl von Bits zur Verwendung für Zufallswerte zu speichern, wobei die zweite vorbestimmte Anzahl ein ganzzahliges Vielfaches von sechzehn ist, und jeweilige Vorrichtungen dafür konfiguriert sind, Zufallswerte unabhängig von Zufallswerten auszuwählen, die durch die anderen Vorrichtungen ausgewählt worden sind; wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Identifikationsbefehl zu übertragen, der eine Rückmeldung von Vorrichtungen anfordert, deren Zufallswerte innerhalb einer vorgegebenen Gruppe aus einer Vielzahl von möglichen Gruppen von Zufallswerten liegen, wobei die vorgegebene Gruppe kleiner oder gleich der gesamten Menge von Zufallswerten ist und die Vielzahl von möglichen Gruppen in einem binären Baum organisiert ist, der durch eine Vielzahl von Knoten (51-81, 151-181) auf jeweiligen Ebenen (32-40, 132-140, 234-242) definiert ist, wobei die maximale Größe der Gruppen von Zufallswerten mit jedem tieferen Knoten um die Hälfte kleiner wird, wobei die vorgegebene Gruppe unterhalb eines Knotens auf einer Ebene des Baums liegt, die auf der Grundlage einer vorbestimmten Zahl ausgewählt worden ist, die auf der maximalen Anzahl von Vorrichtungen beruht, von denen bekannt ist, daß sie fähig sind, mit der Abfrageeinrichtung (26) zu kommunizieren; wobei Vorrichtungen (12), die den Befehl empfangen, jeweils dafür konfiguriert sind, zu bestimmen, ob ihre gewählten Zufallswerte in die vorgegebene Gruppe fallen, und nur wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) zu senden, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen sowohl des Zufallswerts der Vorrichtung, die die Rückmeldung sendet, als auch der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet; wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, zu bestimmen, ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, eine neue, kleinere vorgegebene Gruppe unter Verwendung einer anderen Ebene des Baums als die bei der vorangegangenen Übertragung eines Identifikationsbefehls verwendeten Ebene zu erzeugen, wobei die Abfrageeinrichtung (26) einen Identifikationsbefehl überträgt, der Vorrichtungen, deren Zufallswerte innerhalb der neuen vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert; und wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Befehl zu senden, der individuell an eine Vorrichtung adressiert ist, nachdem sie mit einer Vorrichtung ohne Kollision kommuniziert hat.
  7. System nach Anspruch 6, wobei die Vorrichtungen (12) dafür konfiguriert sind, bei Empfang jeweiliger Identifikationsbefehle jeweils zu bestimmen, ob ihre gewählten Zufallswerte in eine vorgegebene Gruppe fallen, und wenn dies zutrifft, eine Rückmeldung zu senden.
  8. System nach Anspruch 7, wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, zu bestimmen, ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die als Antwort auf jeweilige Identifikationsbefehle eine Rückmeldung gesendet haben, und wenn dies zutrifft, weitere neue vorgegebene Gruppen zu erzeugen und unter Verwendung anderen festgelegter Gruppen die Übertragung des Identifikationsbefehls zu wiederholen, der Vorrichtungen, deren Zufallswerte innerhalb der neuen vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert, bis alle antwortenden vorrichtungen identifiziert sind.
  9. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12), wobei das Verfahren die folgenden Schritte umfaßt: Festlegen eindeutiger Identifikationsnummern, die jeweils die erste vorbestimmte Anzahl von Bits haben, für jeweilige Vorrichtungen; Festlegen einer zweiten vorbestimmten Anzahl von Bits zur Verwendung für Zufallswerte; Bewirken, daß die Vorrichtungen (12) Zufallswerte auswählen, wobei jeweilige Vorrichtungen Zufallswerte unabhängig von Zufallswerten wählen, die durch die anderen Vorrichtungen ausgewählt worden sind; Übertragen eines Befehls von der Abfrageeinrichtung (26), der Vorrichtungen, deren Zufallswerte innerhalb einer ersten vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert; Empfangen des Befehls in mehreren Vorrichtungen, wobei Vorrichtungen, die den Befehl empfangen, jeweils bestimmen, ob der durch die Vorrichtung gewählte Zufallswert in die erste vorgegebene Gruppe fällt, und wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) senden; und Bestimmen unter Verwendung der Abfrageeinrichtung (26), ob eine Kollision zwischen vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, Erzeugen einer zweiten vorgegebenen Gruppe, die kleiner als die erste vorgegebene Gruppe ist; und wenn dies nicht zutrifft, erneutes Übertragen eines Befehls, der Vorrichtungen, deren Zufallswerte innerhalb der ersten vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert.
  10. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 9, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet.
  11. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 9, wobei eine der ersten und der zweiten vorgegebenen Gruppe sowohl eine Vorrichtung enthält, die sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, als auch eine Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, und wobei die Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, nicht auf die Abfrageeinrichtung (26) antwortet.
  12. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 9, wobei die Abfrageeinrichtung (26) nach Empfang einer Rückmeldung ohne Kollision von einer Vorrichtung einen Befehl sendet, der individuell an diese Vorrichtung adressiert ist.
  13. Verfahren nach Anspruch 9, wobei: die erste vorgegebene Gruppe von Zufallswerten kleiner oder gleich der gesamten Menge von Zufallswerten ist, wobei die Vielzahl von möglichen Gruppen in einem binären Baum organisiert ist, der durch eine Vielzahl von Knoten (51-81, 151-181) auf jeweiligen Ebenen (32-40, 132-140, 234-242) definiert ist, wobei die maximale Größe der Gruppen von Zufallswerten mit jedem tieferen Knoten um die Hälfte kleiner wird; das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet; die neue, zweite vorgegebene Gruppe unter Verwendung einer anderen Ebene des Baums als die bei der Übertragung der Abfrageeinrichtung verwendeten Ebene erzeugt wird; und wenn von einer Vorrichtung eine Rückmeldung ohne Kollision empfangen wird, die Abfrageeinrichtung (26) anschließend einen Befehl sendet, der individuell an diese Vorrichtung adressiert ist.
  14. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 13, wobei die zuerst erwähnte vorgegebene Gruppe sowohl eine Vorrichtung enthält, die sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, als auch eine Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, und wobei die Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, nicht auf die Übertragung des Befehls oder die wiederholte Übertragung des Befehls antwortet.
  15. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 13, wobei die erste erwähnte vorgegebene Gruppe sowohl eine Vorrichtung enthält, die sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, als auch eine Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, und wobei die Vorrichtung, die sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, auf die Übertragung des Befehls und die wiederholte Übertragung des Befehls antwortet.
  16. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 13, wobei eine Vorrichtung in der ersten erwähnten vorgegebenen Gruppe fähig ist, mit der Zeit dazwischen zu wechseln, daß sie sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet oder sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet.
  17. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 13, wobei die Vorrichtungen jeweils einen integrierten Schaltkreis (16) mit einem Empfänger, einem Modulator und einem Mikroprozessor in Kommunikation mit dem Empfänger und dem Modulator umfassen.
  18. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von Kommunikationsvorrichtungen (12) nach Anspruch 13 und ferner mit dem folgenden Schritt, nachdem die Abfrageeinrichtung (26) einen Befehl sendet, der Vorrichtungen, deren Zufallswerte innerhalb der neuen vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert: Jeweiliges Bestimmen durch Vorrichtungen (12), die den Befehl empfangen, ob ihre gewählten Zufallswerte in die neue, kleinere vorgegebene Gruppe fallen, und wenn dies zutrifft, Senden einer Rückmeldung an die Abfrageeinrichtung (26).
  19. System mit: einer Abfrageeinrichtung, die dafür konfiguriert ist, mit einer ausgewählten oder mehreren aus einer Anzahl von Kommunikationsvorrichtungen (12) zu kommunizieren; einer Vielzahl von Kommunikationsvorrichtungen (12); wobei die Vorrichtungen dafür konfiguriert sind, Zufallswerte auszuwählen, wobei die jeweiligen vorrichtungen Zufallswerte unabhängig von Zufallswerten wählen, die durch die anderen Vorrichtungen ausgewählt wurden; wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Befehl zu übertragen, der vorrichtungen, deren Zufallswerte innerhalb einer vorgegebenen Gruppe aus einer Vielzahl von möglichen Gruppen von Zufallswerten liegen, zur Antwort auffordert, wobei die vorgegebene Gruppe kleiner als die gesamte Menge von Zufallswerten ist, wobei die Vielzahl von möglichen Gruppen in einem binären Baum organisiert ist, der durch eine Vielzahl von Knoten (51-81, 151-181) auf jeweiligen Ebenen (32-40, 132-140, 234-242) definiert ist, wobei die vorgegebene Gruppe so definiert ist, daß sie sich in einem der Knoten befindet, wobei die Größe der Gruppen von Zufallswerten mit jedem tieferen Knoten um die Hälfte kleiner wird; wobei Vorrichtungen (12), die den Befehl empfangen, dafür konfiguriert sind, jeweils zu bestimmen, ob ihre gewählten Zufallswerte in die vorgegebene Gruppe fallen, und nur wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) zu senden, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen der eindeutigen Identifikationsnummer der vorrichtung, die die Rückmeldung sendet; wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, zu bestimmen, ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, eine neue, kleinere vorgegebene Gruppe unter Verwendung einer anderen Ebene des Baums zu erzeugen, wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Befehl zu übertragen, der Vorrichtungen, deren Zufallswerte innerhalb der neuen vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert; und wenn dies nicht zutrifft, die Abfrageeinrichtung (26) dafür konfiguriert ist erneut einen Befehl zu übertragen, der Vorrichtungen, deren Zufallswerte innerhalb der ersten vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert; und wenn von einer Vorrichtung eine Rückmeldung ohne Kollision empfangen wird, die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Befehl zu senden, der individuell an diese Vorrichtung adressiert ist.
  20. Verfahren nach Anspruch 19, wobei die zuerst erwähnte vorgegebene Gruppe sowohl eine vorrichtung enthält, die sich in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet, als auch eine Vorrichtung, die sich nicht in Kommunikationsreichweite der Abfrageeinrichtung (26) befindet.
  21. Verfahren nach Anspruch 19, wobei eine Vorrichtung in der ersten erwähnten vorgegebenen Gruppe fähig ist, mit der Zeit zwischen einem Verbleiben in Kommunikationsreichweite der Abfrageeinrichtung (26) oder Nichtverbleiben in Kommunikationsreichweite der Abfrageeinrichtung (26) zu wechseln.
  22. Verfahren nach Anspruch 19, wobei die jeweiligen Vorrichtungen einen integrierten Schaltkreis (16) mit einem Empfänger, einem Modulator und einem Mikroprozessor in Kommunikation mit dem Empfänger und dem Modulator umfassen.
  23. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von RFID-Vorrichtungen (12), wobei das Verfahren die folgenden Schritte umfaßt: Festlegen eindeutiger Identifikationsnummern für jeweilige Vorrichtungen, die jeweils eine erste vorbestimmte Anzahl von Bits haben, wobei die erste vorbestimmte Anzahl ein Vielfaches von sechzehn ist; Festlegen einer zweiten vorbestimmten Anzahl von Bits zur Verwendung für Zufallswerte, wobei die zweite vorbestimmte Anzahl ein Vielfaches von sechzehn ist; Bewirken, daß die Vorrichtungen (12) Zufallswerte auswählen, wobei jeweilige Vorrichtungen Zufallswerte unabhängig von Zufallswerten wählen, die durch die anderen Vorrichtungen ausgewählt worden sind; Übertragen eines Befehls von der Abfrageeinrichtung (26), der Vorrichtungen, deren Zufallswerte innerhalb einer vorgegebenen Gruppe aus einer Vielzahl von möglichen Gruppen von Zufallswerten liegen, zur Antwort auffordert, wobei die vorgegebene Gruppe kleiner oder gleich der gesamten Menge von Zufallswerten ist, wobei die Vielzahl von möglichen Gruppen in einem binären Baum mit einer Vielzahl von Ebenen (32-40, 132-140, 234-242) organisiert ist, wobei Gruppen von Zufallswerten mit jeder Ebene um die Hälfte kleiner werden; Empfangen des Befehls in mehreren der Vorrichtungen (12), wobei die Vorrichtungen, die den Befehl empfangen, bestimmen, ob der durch die Vorrichtung gewählte Zufallswert in die vorgegebene Gruppe fällt, und nur wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) senden, wobei das Senden einer Rückmeldung an die Abfrageeinrichtung (26) den Schritt umfaßt: Übertragen sowohl des Zufallswerts der Vorrichtung, die die Rückmeldung sendet, als auch der eindeutigen Identifikationsnummer der Vorrichtung, die die Rückmeldung sendet; Bestimmen unter Verwendung der Abfrageeinrichtung (26), ob eine Kollision zwischen vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, Erzeugen einer neuen, kleineren vorgegebenen Gruppe unter Verwendung einer anderen Ebene des Baums als die bei der Übertragung der Abfrageeinrichtung verwendete Ebene, wobei mindestens eine Ebene des Baums übersprungen wird, wobei die Abfrageeinrichtung (26) einen Befehl überträgt, der Vorrichtungen, deren Zufallswerte innerhalb der neuen vorgegebenen Gruppe von Zufallswerten liegen, zur Antwort auffordert; und wenn von einer Vorrichtung eine Rückmeldung ohne Kollision empfangen wird, anschließendes Senden eines Befehls durch die Abfrageeinrichtung (26), der individuell an diese Vorrichtung adressiert ist.
  24. Verfahren zum Adressieren von Nachrichten von einer Abfrageeinrichtung (26) an eine oder mehrere ausgewählte aus einer Anzahl von RFID-Vorrichtungen (12) nach Anspruch 23, wobei genau eine Ebene übersprungen wird.
  25. System mit: einer Abfrageeinrichtung (26), die dafür konfiguriert ist, mit einer ausgewählten oder mehreren aus einer Anzahl von Kommunikationsvorrichtungen (12) zu kommunizieren; einer Vielzahl von Kommunikationsvorrichtungen (12); wobei die Vorrichtungen dafür konfiguriert sind, Zufallswerte auszuwählen, wobei jeweilige vorrichtungen Zufallswerte unabhängig von Zufallswerten wählen, die durch die anderen Vorrichtungen ausgewählt worden sind; wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, einen Befehl zu übertragen, der vorrichtungen, deren Zufallswerte innerhalb einer vorgegebenen Gruppe aus einer Vielzahl von möglichen Gruppen von Zufallswerten liegen, zur Antwort auffordert, wobei die vorgegebene Gruppe kleiner oder gleich der gesamten Menge von Zufallswerten ist, wobei die Vielzahl von möglichen Gruppen in einem binären Baum mit einer Vielzahl von Ebenen (32-40, 132-140, 234-242) organisiert ist, wobei Gruppen von Zufallswerten mit jeder tieferen Ebene um die Hälfte kleiner werden; wobei Vorrichtungen (12), die den Befehl empfangen, dafür konfiguriert sind, jeweils zu bestimmen, ob ihre gewählten Zufallswerte in die vorgegebene Gruppe fallen, und wenn dies zutrifft, eine Rückmeldung an die Abfrageeinrichtung (26) zu senden; und wenn dies nicht zutrifft, keine Rückmeldung zu senden; und wobei die Abfrageeinrichtung (26) dafür konfiguriert ist, zu bestimmen, ob eine Kollision zwischen Vorrichtungen aufgetreten ist, die eine Rückmeldung gesendet haben, und wenn dies zutrifft, eine neue, kleinere vorgegebene Gruppe zu erzeugen, indem sie mindestens zwei Ebenen in dem Baum absteigt.
  26. System nach Anspruch 25, wobei die Zufallswerte eine vorbestimmte Anzahl von Bits haben.
  27. System nach Anspruch 25, wobei jeweilige Vorrichtungen (12) dafür konfiguriert sind, eindeutige Identifikationsnummern mit einer vorbestimmten Anzahl von Bits zu speichern.
DE69929511T 1998-02-19 1999-02-05 Verfahren und System zur Identifikation von drahtlosen Einheiten Expired - Lifetime DE69929511T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US09/026,045 US6072801A (en) 1998-02-19 1998-02-19 Method of addressing messages, method of establishing wireless communications, and communications system
US26045 1998-02-19
US26050 1998-02-19
US09/026,050 US6061344A (en) 1998-02-19 1998-02-19 Method of addressing messages and communications system
US26043 1998-02-19
US09/026,043 US6118789A (en) 1998-02-19 1998-02-19 Method of addressing messages and communications system
PCT/US1999/002568 WO1999043128A1 (en) 1998-02-19 1999-02-05 Method of identifying wireless units

Publications (2)

Publication Number Publication Date
DE69929511D1 DE69929511D1 (de) 2006-04-06
DE69929511T2 true DE69929511T2 (de) 2006-09-21

Family

ID=27362683

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69929511T Expired - Lifetime DE69929511T2 (de) 1998-02-19 1999-02-05 Verfahren und System zur Identifikation von drahtlosen Einheiten

Country Status (5)

Country Link
EP (3) EP1072127B1 (de)
AT (3) ATE528882T1 (de)
AU (1) AU2589299A (de)
DE (1) DE69929511T2 (de)
WO (1) WO1999043128A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7170904B1 (en) 2000-08-28 2007-01-30 Avaya Technology Corp. Adaptive cell scheduling algorithm for wireless asynchronous transfer mode (ATM) systems
US7024469B1 (en) * 2000-08-28 2006-04-04 Avaya Technology Corp. Medium access control (MAC) protocol with seamless polling/contention modes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500650A (en) 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
US5365551A (en) * 1992-12-15 1994-11-15 Micron Technology, Inc. Data communication transceiver using identification protocol
US6157633A (en) * 1996-06-10 2000-12-05 At&T Wireless Sucs. Inc. Registration of mobile packet data terminals after disaster

Also Published As

Publication number Publication date
EP1596544A3 (de) 2007-02-21
WO1999043128A1 (en) 1999-08-26
DE69929511D1 (de) 2006-04-06
EP1596544A2 (de) 2005-11-16
ATE528882T1 (de) 2011-10-15
AU2589299A (en) 1999-09-06
EP1072127A1 (de) 2001-01-31
EP1596544B1 (de) 2011-09-14
EP1592186A2 (de) 2005-11-02
EP1592186A3 (de) 2007-02-28
ATE316309T1 (de) 2006-02-15
EP1592186B1 (de) 2011-10-12
ATE524901T1 (de) 2011-09-15
EP1072127B1 (de) 2006-01-18

Similar Documents

Publication Publication Date Title
DE69729049T2 (de) Verfahren und system zur nachrichtenubertragung in einem rufsystem mit ruckmeldung
US6307847B1 (en) Method of addressing messages and communications systems
DE69434310T2 (de) Wiederholungsprotokoll für drahtlose Kommunikation
US7760677B2 (en) Method of addressing messages and communications system
EP0947117B1 (de) Verfahren und vorrichtung zur reduktion des stromverbrauchs in mobilen multimode-kommunikationsendgeräten
DE69112204T2 (de) Kommunikationsanlage.
DE69721528T2 (de) Persönlicher überwachungsanhänger
EP0090210B2 (de) System zum automatischen Aufbau einer Kurzwellen-Telegrafiezeichen-Verbindung
DE69200097T2 (de) Kommunikationsanlage zwischen einer ortsgebundenen Station und mobilen Stationen.
DE69433231T2 (de) Protokoll für ein Paketdatenkommunikationssystem
DE112005000319T5 (de) Auswahl- und Arbitrationsverfahren und -system
DE69931298T2 (de) Verfahren und System zum mehrmaligen Lesen einer Sammlung von Etiketten mit verschiedenen Identifikationskodes
DE3687281T2 (de) Kommunikationssystem mit unterbrechungsfaehigkeit fuer sprache waehrend einer datenuebertragungund dessen betrieb.
DE69114609T2 (de) Vorrichtung zum Ferngespräch zwischen einer Station und einem oder mehreren tragbaren Gegenständen.
DE69920926T2 (de) Drahtloses protokoll-verfahren und vorrichtung zur unterstützung von übermittlungsanfrangen mit antworter variabler länge
DE69732901T2 (de) Verfahren und system zur rückquittung in einem zweiwegnachrichtensystem
DE102005049931A1 (de) Sende-/Empfangsvorrichtung
DE102008063454A1 (de) Verfahren zum Überwachen von Netzwerkknoten
DE1279134C2 (de) Verfahren zum Erkennen von Gegenstaenden sowie Sende- und Empfangsanordnung zur Ausfuehrung des Verfahrens
DE69929511T2 (de) Verfahren und System zur Identifikation von drahtlosen Einheiten
WO1998021685A2 (de) Warenkorbabtaster
DE60317723T2 (de) Leseverfahren, Responder und Lesegerät
EP3910886B1 (de) Vorrichtung und verfahren zur datenübertragung auf mehreren datenübertragungskanälen
DE69123425T2 (de) Funkkommunikationsgerät mit Fähigkeit zum Erzeugen von Rufsignalen mit weniger Fehlern
DE19639888C1 (de) Verfahren und Einrichtung zum Erkennen und Registrieren von Mitgliedern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Ref document number: 1072127

Country of ref document: EP

Owner name: ROUND ROCK RESEARCH, LLC, US

Free format text: FORMER OWNER: MICRON TECHNOLOGY, INC., BOISE, US

Effective date: 20121011