KR100693006B1 - Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법 - Google Patents

Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법 Download PDF

Info

Publication number
KR100693006B1
KR100693006B1 KR1020050068107A KR20050068107A KR100693006B1 KR 100693006 B1 KR100693006 B1 KR 100693006B1 KR 1020050068107 A KR1020050068107 A KR 1020050068107A KR 20050068107 A KR20050068107 A KR 20050068107A KR 100693006 B1 KR100693006 B1 KR 100693006B1
Authority
KR
South Korea
Prior art keywords
request
tag
collision
request value
value
Prior art date
Application number
KR1020050068107A
Other languages
English (en)
Other versions
KR20070013646A (ko
Inventor
양진영
강우식
이준구
김선욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050068107A priority Critical patent/KR100693006B1/ko
Priority to US11/442,534 priority patent/US20070028049A1/en
Publication of KR20070013646A publication Critical patent/KR20070013646A/ko
Application granted granted Critical
Publication of KR100693006B1 publication Critical patent/KR100693006B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • G06K7/10049Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous binary tree

Abstract

본 발명에 따른 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법은, 자료구조를 구비하는 리더 및 각각의 아이디를 갖는 다수의 태그들을 포함하는 RFID 시스템에 적용되는 아이디 충돌방지 방법에 있어서, (a)리더가 소정 요청값으로 태그들에게 아이디 전송 요청 명령을 전송하는 단계, (b)태그들로부터 전송되는 비트 패턴을 기초로 태그들의 아이디 충돌 여부를 판단하는 단계, (c)아이디 충돌이 있는 경우에는 비트 패턴을 기초로 다음 요청시 이용할 다음 요청값을 계산하여 요청 명령을 전송하며, 아이디 충돌이 없는 경우에 이용할 미래 요청값을 계산하여 저장하는 단계, 및 (d)아이디 충돌이 없는 경우에는 전송되는 비트 패턴에 해당하는 태그 아이디를 이용하여 태그와 데이터를 송수신하며, 저장된 요청값이 있는 경우에 저장된 요청값으로 요청 명령을 전송하는 단계를 포함한다. 이에 의해, 리더의 태그에 대한 요청 회수를 감소시켜 모든 태그를 인식하는데 걸리는 시간을 단축시킬 수 있다. 이에 의해, 리더의 배터리 소모를 줄일 수 있게 된다.
이진 트리, 충돌, 스택, 요청, 비트 패턴, RFID, 태그

Description

RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법{ID anti-collision method using data structure to be applied to RFID system}
도 1a 및 도 1b는 RFID 시스템에 적용되는 종래의 이진 검색 알고리즘을 이용한 아이디 충돌방지 방법을 설명하기 위한 도면들,
도 2a 및 도 2b는 종래의 이진 트리 검색의 예를 설명하기 위한 도면들,
도 3은 본 발명의 일실시예에 따른 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법을 설명하기 흐름도,
도 4a 내지 도 4c는 본 발명의 일실시예에 따른 이진 트리 검색 방법에 적용되는 아이디 충돌방지 방법을 설명하기 위한 도면들,
도 5a 내지 도 5c는 본 발명의 일실시예에 따른 프리픽싱 매칭을 이용하는 이진 트리 검색 방법에 적용되는 아이디 충돌방지 방법을 설명하기 위한 도면들, 그리고,
도 6a 내지 도 6c는 종래의 아이디 충돌방지 방법과 본 발명의 아이디 충돌방지 방법의 성능을 비교한 시뮬레이션 결과를 나타낸 그래프들이다.
본 발명은 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법에 관한 것으로, 더욱 상세하게는 리더의 요청에 대한 태그의 응답시 충돌이 발생한 경우 다음 요청시 사용할 요청값을 저장하여 리더의 요청 회수를 줄일 수 있는 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법에 관한 것이다.
RFID(Radio Frequency Identification)는 자동인식 및 데이터 획득(AIDC: Automatic Identification and Data Capture) 기술의 한 종류로, 마이크로칩을 내장한 태그(Tag)에 저장된 데이터를 무선주파수를 이용하여 비접촉으로 읽는 기술이다.
일반적인 RFID 기술 기준에서는 고정된 리더가 지속적으로 다수의 태그를 읽는 경우를 가정하고 있으며, 이 RFID 기술 기준은 SCM(Supply Chain Management)과 같은 통상적인 RFID 시스템에 사용하기에 적합하다. 그러나, 리더가 지속적으로 다수의 다수의 태그를 읽기 위해 동작함으로써 태그 아이디 충돌문제가 발생하며, 리더의 배터리 소모가 문제된다.
아이디 충돌문제를 방지하기 위해, SDMA(Space Division Multiple Access), TDMA(Time Division Multiple Access), FDMA(Frequency Division Multiple Access), CDMA(Code Division Multiple Access)와 같은 다중접속방식 중 TDMA 방식에서는 비트 바이 비트(bit-by-bit), 이진 트리(Binary Tree), 퀴리 트리(Query Tree) 등과 같은 방법들을 사용한다.
도 1a 및 도 1b는 RFID 시스템에 적용되는 종래의 이진 검색 알고리즘을 이용한 아이디 충돌방지 방법을 설명하기 위한 도면들이다.
도 1a는 이진 검색 알고리즘을 이용한 아이디 충돌방지 방법을 개략적으로 설명하기 위한 도면이며, 도 1b는 리더가 읽고자 하는 태그의 아이디를 나타낸 도면이다.
도 1a 및 도 1b를 참조하면, 리더가 TAG1(1011), TAG2(1010), TAG3(0011), TAG4(0101)를 읽기 위해, 리더가 요청값 REQ1(1111)을 먼저 전송할 경우, 요청값 보다 작거나 같은 아이디를 가진 태그가 자신의 아이디를 전송하게 된다. 따라서, 리더의 요청 명령에 TAG1, TAG2, TAG3, TAG4가 모두 같은 시간에 응답을 하게 되어 태그 아이디 충돌이 발생하게 된다. 리더의 명령에 대해 다수의 태그가 같은 시간에 태그 아이디를 전송할 경우, 리더는 같은 비트 위치에 "0"과 "1"이 동시에 수신되어 전송 데이터를 해석하지 못하게 된다.
리더가 요청값을 바꾸어 요청값 REQ2(0111)을 전송할 경우에도 TAG3 와 TAG4의 아이디가 충돌하여 리더가 새로운 요청값 REQ3(0011)를 전송할 경우, REQ3(0011)과 동일한 값을 갖는 아이디를 가진 TAG3만이 응답하게 된다. 따라서, 리더는 TAG3로부터 전송받은 TAG3의 아이디를 이용하여 TAG3과 데이터를 송수신할 수 있게 된다.
이러한 종래의 아이디 충돌방지 방법은, 리더가 다수의 태그들 중 하나의 태그 아이디를 읽은 후의 요청값 REQ4(1111)는 REQ1(1111)와 동일한 값이다. 따라서, 리더의 요청에 대해 응답한 TAG3을 제외한 나머지 태그들, TAG1, TAG2, TAG4의 응답시 아이디 충돌이 발생하게 된다.
그러나, 리더가 요청값을 REQ4(1111)가 아닌 태그가 응답한 요청 바로 전에 사용한 요청값인 REQ2(0111)을 사용할 경우, 단시간내 TAG4의 응답을 충돌없이 전송받을 수 있다. 즉, 리더가 REQ4에서 요청값으로 "1111" 대신 "0111"을 전송할 경우, 이 요청값 보다 작거나 같은 태그 아이디를 가진 태그는 TAG3과 TAG4 이나, TAG3는 응답하였으므로 TAG4만 응답하게 된다.
이와 같이 종래의 아이디 충돌방지 방법은, 부적절한 요청값으로 요청 명령함으로써 다수의 태그를 읽기 위해 요청 명령 회수가 다수 필요하며, 이로 인해 리더의 배터리가 불필요하게 소모되는 문제점이 있다.
도 2a 및 도 2b는 종래의 이진 트리 검색의 예를 설명하기 위한 도면들이다.
도 2a는 읽고자 하는 태그 아이디 및 태그 아이디의 인식 순서를 나타낸 이진 트리이며, 도 2b는 종래의 이진 트리를 이용한 태그 아이디 인식 방법을 구체적으로 설명하기 위한 도면이다. 이하에서는 도 2a 및 도 2b를 참조하여 리더의 요청명령에 대해 요청값 보다 작거나 같은 아이디를 가진 태그만이 태그 아이디를 전송함으로써 발생하는 충돌을 예로 들어 설명한다.
도 2a 및 도 2b를 참조하면, 도 2a에 도시한 바와 같은 태그 아이디가 0001, 0100, 0110, 0111, 1001, 1010, 1111인 경우, 이 태그 아이디들을 인식하는 방법을 도 2b를 참조하여 설명한다.
도 2b에 도시한 바와 같이, 리더가 7개의 태그를 읽기 위해 리더는 17번의 요청 명령을 전송한다. 먼저, 리더가 제1 요청값을 "1111"으로 하여 요청 명령을 태그에게 전송한 경우, 제1 요청값 "1111"와 같거나 작은 아이디를 갖는 태그 7개가 동시에 응답을 하여 충돌이 발생하게 된다.
따라서, 리더는 충돌 비트 패턴을 수신하며, 수신한 충돌 비트 패턴을 기초 로 충돌이 일어난 비트 전까지의 비트는 그대로 두고 처음으로 충돌이 일어난 비트는 "0", 그 후의 비트는 "1"로 설정하여 새로운 요청값을 계산한다. 즉, 제2 요청값은 제1 요청값 보다 작은 값이 된다.
리더는 첫번째 요청 명령에 대해 "XXXX" 충돌 비트 패턴을 수신하고, 충돌이 발생한 첫번째 비트를 "0", 그 이후의 비트는 "1"로 결정하여 제2 요청값 "0111"을 계산한다.
그리고, 리더가 두번째 요청 명령에서 제2 요청값 "0111"를 전송할 경우, 제2 요청값 "0111"보다 작거나 같은 값을 갖는 태그인 D1 왼쪽에 위치하는 태그 아이디들간에 충돌이 발생하게 된다. 제2 요청값 "0111" 보다 작거나 같은 값을 갖는 아이디는 첫번째 비트에서 모두 "0"을 가져 첫번째 비트에는 충돌이 발생하지 않고 그 후의 비트에서는 상이한 비트값을 가지므로, 충돌 비트 패턴은 "0XXX"이 된다.
따라서, 리더는 이 충돌 비트 패턴 "0XXX"을 이용하여, 충돌이 일어나기 전까지의 비트인 첫번째 비트 "0"은 그대로 두고, 처음으로 충돌이 일어난 비트는 "0", 그 이후의 비트는 "1"로 결정하여 제3 요청값으로 "0011"을 결정하게 된다.
제3 요청값인 "0011" 보다 작거나 같은 값의 아이디를 갖는 태그는 D2의 왼쪽에 위치하는 태그들이다. "0011" 보다 작은 값의 아이디를 갖는 태그는 "0001" 뿐이므로, 제3 요청값 "0011"에 대한 응답시 충돌은 발생하지 않게 된다. 따라서, 리더는 응답한 아이디 "0001"을 이용하여 아이디가 0001인 태그와 데이터를 송수신할 수 있게 되며, 리더는 요청 명령에 대해 0001 아이디를 갖는 태그가 응답하지 않도록 "mute" 명령을 전송한다.
리더가 하나의 태그 아이디를 읽은 후, 제4 요청값은 제1 요청값과 동일한 "1111"으로 결정된다. 따라서, 리더는, 제4 요청값 "1111"에서부터 충돌 발생시 마다 이전 요청값 보다 작은 새로운 요청값을 계산하고 새로운 요청값으로 요청 명령을 전송하는 동작을 반복한 후에, 아이디가 "0100"인 태그를 읽을 수 있게 된다. 나머지 태그들을 읽기 위한 동작은 0001 아이디를 갖는 태그를 인식하는 동작과 동일하다.
한편, 이진 검색을 이용한 충돌방지 방법은, 태그의 개수가 N일때 모든 태그를 인식하기 위한 최소 요청 명령 회수는 2N-1이다. 그리고, 하나의 태그를 인식한 후 다음번 요청에서 인식한 태그가 응답을 하지 않도록 하기 위해 태그의 무응답을 위한 명령인 뮤트(mute)가 N번 필요하다. 따라서, 모든 태그를 인식하기 위한 리더의 명령 수는 최소 3N-1이 된다. 그러나, 도 2a 및 도 2b를 참조하여 설명한 종래 방법의 경우 전체 태그의 개수는 7이므로 최소 요청 명령 회수인 13이나, 실제 요청 명령회수 17로서 4회의 불필요한 요청명령이 있다.
이와 같이 종래의 아이디 충돌방지 방법은, 리더의 불필요한 요청 회수로 인해 전체 태그를 인식하는데 걸리는 시간이 증가된다. 전체 태그 인식 시간의 증가로 인해 리더의 파워소비 또한 증가하게 된다. 리더의 요청이 많아지게 되면 리더와 태그간의 데이터 전송량이 많아지게 되며, 이로 인해 전송 에러 또한 증가할 수 있다.
한번의 요청 명령과 그에 대한 응답을 받는데 걸리는 시간은 고정되어 있으 므로, 모든 태그를 인식하는데 걸리는 시간을 줄이기 위해서는 요청 회수를 줄이는 방법이 중요하다. 따라서, 리더와 태그간의 데이터 전송량을 줄이거나, 전송을 위한 명령, 응답 회수를 줄여 태그 인식 시간을 단축시키는 아이디 충돌방지 방법이 요구된다.
따라서, 본 발명의 목적은 RFID 시스템에서 리더의 태그에 대한 요청 회수를 감소시켜 모든 태그를 인식하는데 걸리는 시간을 단축시킬 수 있는 RFID 시스템 적용되는 자료구조를 이용한 아이디 충돌방지 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명에 따른 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법은, 자료구조를 구비하는 리더 및 각각의 아이디를 갖는 다수의 태그들을 포함하는 RFID 시스템에 적용되는 아이디 충돌방지 방법에 있어서, (a)리더가 소정 요청값으로 태그들에게 아이디 전송 요청 명령을 전송하는 단계, (b)태그들로부터 전송되는 비트 패턴을 기초로 태그들의 아이디 충돌 여부를 판단하는 단계, (c)아이디 충돌이 있는 경우에는 비트 패턴을 기초로 다음 요청시 이용할 다음 요청값을 계산하여 요청 명령을 전송하며, 아이디 충돌이 없는 경우에 이용할 미래 요청값을 계산하여 저장하는 단계, 및 (d)아이디 충돌이 없는 경우에는 전송되는 비트 패턴에 해당하는 태그 아이디를 이용하여 태그와 데이터를 송수신하며, 저장된 요청값이 있는 경우에 저장된 요청값으로 요청 명령을 전송하는 단계를 포함한다.
여기서, 미래 요청값은 후입선출(LIFO:Last Input First Out)방식의 자료구조로 저장된다.
바람직하게는 (d)단계는, (d1)전송된 비트 패턴에 해당하는 태그 아이디를 이용하여 태그와 데이터 송수신하는 단계, (d2)태그에게 요청 명령에 대한 무응답을 명령하는 뮤트(mute) 명령을 전송하는 단계, (d3)저장된 요청값이 있는지 여부를 판단하는 단계, 및 (d4)저장된 요청값이 있는 경우에는 저장된 요청값으로 요청 명령을 전송하며, 저장된 요청값이 있지 않은 경우에는 요청 명령을 종료하는 단계를 포함한다.
삭제
또한 상기 태그들은 상기 태그 아이디가 상기 요청 명령의 요청값 보다 작거나 같은 경우에 상기 요청 명령에 응답한다.
또한, 바람직하게는, 다음 요청값은, 비트 패턴에서 충돌이 발생한 비트의 시작위치를 "0"으로 결정하고, 시작위치 전의 비트는 비트 패턴의 비트값으로 결정하고 시작위치 후의 비트를 "1"로 결정한 값이다.
그리고, 미래 요청값은, 비트 패턴에서 충돌이 발생한 모든 비트를 "1"로 결정하고, 충돌이 발생하지 않는 비트는 비트 패턴의 비트값으로 결정한 값이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
이하에서는 리더의 태그 아이디 전송 요청 명령에 대해, 요청값 보다 작거나 같은 태그 아이디를 갖는 태그가 응답하는 경우를 예로 들어 설명하기 한다.
도 3은 본 발명의 일실시예에 따른 RFID 시스템에 적용되는 자료구조를 이용한 아이디 충돌방지 방법을 설명하기 흐름도이다.
도 3을 참조하면, 먼저 리더가 첫번째 태그 아이디 전송 요청 명령에 사용할 디폴트(default) 요청값이 스택에 푸쉬(push)된다(S301). 이때, 이진 트리 검색을 이용한 태그 인식 방법에서 디폴트 요청값은 태그 아이디의 비트에서 최고 비트값으로, 모든 태그 아이디의 값이 응답하도록 하는 값이다. 그러나, 리더의 태그 아이디 전송 요청 명령에 대해 요청값 보다 크거나 같은 태그 아이디를 갖는 태그가 응답하는 경우에는 디폴트 요청값은 달라지게 된다.
이어, 스택에서 요청값을 팝(Pop)한다(S303). 여기서, 요청값은 후입선출 (LIFO:Last Input First Out) 방식의 자료구조인 스택에 저장된다. 따라서, 팝되는 요청값은 스택에 마지막으로 푸쉬된 디폴트 요청값이다.
이어, 팝된 요청값으로 태그 아이디 전송 요청 명령을 태그에게 전송하며(S305), 요청값을 전송받은 태그로부터 응답값을 수신한다(S307). 요청값을 전송받은 태그들은 요청값과 자신의 태그 아이디를 비교하여, 요청값이 자신의 태그 아이디 보다 작거나 같은 경우에 요청 명령에 응답하여 자신의 태그 아이디를 전송한다.
이어, 응답값인 수신된 비트 패턴을 기초로 태그 아이디간 충돌이 발생하였는지 여부를 판단한다(S309). 리더의 요청값 보다 작거나 같은 태그 아이디를 갖는 태그가 다수 존재하는 경우, 이 태그는 리더의 요청 명령에 대해 동시에 응답하게 된다. 따라서, 태그 아이디의 충돌이 발생하여, 리더는 수신된 비트 패턴에서 충돌 이 발생하는 비트를 읽을 수 없게 된다.
예를 들어, 요청값이 "0111"이며, 요청값 보다 같거나 작은 아이디인 "0110", "0101"를 갖는 제1, 제2 태그가 존재한 경우, 제1, 제2 태그는 동시에 리더의 요청에 응답하게 된다. 제1, 제2 태그의 아이디에서, 첫번째 비트와 두번째 비트는 동일한 비트값을 가지므로 충돌하지 않고 수신될 수 있으나, 세번째 비트와 네번째 비트는 상이한 값을 가지므로 충돌이 발생하게 된다. 따라서, 리더가 수신하게 되는 응답값의 비트 패턴은 "01XX"가 된다.
이어, 태그 아이디간 충돌이 발생한 경우에는 다음번 요청 명령시 사용할 다음 요청값을 계산한다(S311). 다음 요청값은 수신된 비트 패턴에서 충돌이 발생한 비트의 시작위치를 "0"으로 결정하고, 시작위치 전의 비트는 수신된 비트 패턴의 비트값으로 결정하고 시작위치 후의 모든 비트를 "1"로 결정함으로써 계산된다.
이어, 태그 아이디 충돌이 발생하지 않은 경우에 이용할 요청값인 미래 요청값을 계산하여 스택에 푸쉬한다(S313). 미래 요청값은 수신된 비트 패턴에서 충돌이 발생한 모든 비트를 "1"로 결정하고, 충돌이 발생하지 않는 비트는 비트 패턴의 비트값으로 결정하여 계산된다.
이때, 다음 요청값을 계산하는 S311 단계와 미래 요청값을 계산하는 S313 단계의 순서는 바뀔 수 있다. 그리고, 다음 요청값 및 미래 요청값을 계산한 후, S305 단계로 돌아가 계산한 다음 요청값을 이용하여 태그 아이디 전송 요청 명령을 태그에게 전송한다.
한편, S309 단계에서 태그 아이디간 충돌이 발생하지 않은 경우, 리더는 응 답한 하나의 태그 아이디를 이용하여 응답한 태그와 데이터를 송수신한다(S315).
이어, 리더가 다시 요청 명령을 전송한 경우에 응답한 태그가 요청 명령에 대해 무응답하도록, 응답한 태그에 뮤트(mute) 명령을 전송한다(S317).
이어, 스택에 저장된 미래 요청값이 있는지 여부를 판단한다(S319). 스택에 저장된 미래 요청값이 있는 경우에는 S303 단계로 돌아가 저장된 요청값을 팝하여 팝한 미래 요청값으로 태그 아이디 전송 요청 명령을 전송한다. 반면, 저장된 미래 요청값이 없는 경우에는 모든 태그 아이디를 인식한 것으로 판단하여 종료한다.
도 4a 내지 도 4c는 본 발명의 일실시예에 따른 이진 트리 검색 방법에 적용되는 아이디 충돌방지 방법을 설명하기 위한 도면들이다.
도 4a 내지 도 4c는 도 3의 아이디 충돌방지 방법을 구체적으로 설명하기 위한 도면들로, 도 4a는 읽고자 하는 태그 아이디 및 태그 아이디의 인식 순서를 나타낸 이진 트리이다. 그리고, 도 4b는 본 발명에 따른 스택을 이용한 태그 아이디 인식 방법을 구체적으로 설명하기 위한 도면이며, 도 4c는 본 발명에 이용되는 미래 요청값이 저장되는 스택을 나타낸 도면이다.
도 4a에 도시한 바와 같은 7개의 태그 아이디가 0001, 0100, 0110, 0111, 1001, 1010, 1111인 경우, 이 태그 아이디들의 인식 순서를 도 4b 및 도 4c를 참조하여 설명한다.
도 4b 및 도 4c를 참조하면, 먼저 리더가 태그 아이디 전송 요청 명령 전송시 사용할 디폴트 요청값인 "1111"이 스택에 푸쉬된다.
그리고, REQUEST0에서, 리더는 저장된 디폴트 요청값인 "1111"을 팝하여 다 수의 태그 아이디를 읽기 위한 요청 명령을 전송한다. 디폴트 요청값인 "1111" 보다 작거나 같은 값을 갖는 태그 아이디는 7개의 태그 전부이므로, 7개 태그 아이디는 충돌한다. 따라서, 수신되는 비트 패턴은 "XXXX"이 된다.
따라서, REQUEST0에 대해 수신된 비트 패턴에 충돌이 있으므로(S309), 수신된 비트 패턴을 이용하여 다음 요청값이 계산된다(S311). REQUEST1 에서 사용될 다음 요청값은 S311 단계에서 설명한 바와 같이, 수신된 비트 패턴에서 충돌이 발생한 비트의 시작위치를 "0"으로 결정하고, 시작위치 전의 비트는 수신된 비트 패턴의 비트값으로 결정하며 시작위치 후의 모든 비트를 "1"로 결정한다. 따라서, 수신된 비트 패턴 "XXXX"에서 첫번째 비트 위치에서 충돌이 발생하였으므로, 첫번째 비트를 "0"으로 하고 두번째 비트부터의 비트값은 "1" 결정하여 계산되는 다음 요청값은 "0111"이 된다.
그리고, 수신된 비트 패턴에 충돌이 존재하지 않을 경우에 사용될 미래 요청값은 S313 단계에서 설명한 바와 같이, 비트 패턴에서 충돌이 발생한 모든 비트를 "1"로 결정하고, 충돌이 발생하지 않는 비트는 비트 패턴의 비트값으로 결정하여 계산한다.
따라서, 수신된 비트 패턴 "XXXX"에서 충돌이 처음 발생한 첫번째 비트 이후의 비트를 모두 "1"로 결정하여 계산되는 미래 요청값은 "1111"이 된다. 계산된 미래 요청값은 수신된 비트 패턴에 충돌이 존재하지 않을 경우에 사용되기 위해스택에 푸쉬된다. 따라서, REQUEST0 후의 스택은 계산된 미래 요청값이 저장된 도 4c에서의 STACK0과 같다.
수신된 비트 패턴에서 충돌이 존재하므로 S305 단계로 돌아가 다음 요청값인 "0111"을 이용하여 요청 명령 REQUEST1을 전송한다. 요청값이 "0111"인 경우 "0111" 보다 작거나 같은 태그 아이디를 갖는 태그들인 T1 왼쪽에 위치하는 태그들이 응답을 하게 된다. 따라서, 0001, 0100, 0110, 0111 아이디를 갖는 태그가 응답하게 되므로, 두번째 비트부터 충돌이 발생하게 되어 수신되는 비트 패턴은 "0XXX"가 된다.
REQUEST1에 대해 수신된 비트 패턴을 이용하여 계산되는 다음 요청값과 미래 요청값은 REQUEST0 경우와 동일한 방법으로 계산된다. 따라서, REQUEST1에 대한 수신 후 계산되는 다음 요청값은 "0011", 미래 요청값은 "0111"이 된다. 이때, 미래 요청값은 스택에 푸쉬되며, REQUEST1 요청 후의 스택은 도 4c에서의 "STACK1"과 같다.
REQUEST1 요청 명령에 사용된 요청값 "0111"에 대해 수신된 비트 패턴에서도 충돌이 존재하므로, S305 단계로 돌아가 계산된 다음 요청값인 "0011"을 이용하여 요청 명령 REQUEST2를 전송한다. 요청값이 "0011"인 경우 "0011" 보다 작거나 같은 태그 아이디를 갖는 태그인 T2 왼쪽에 위치하는 태그들이 응답을 하게 된다. 따라서, 0001 아이디를 갖는 태그만이 응답을 하게 되어 충돌은 발생하지 않게 되며, 수신되는 비트 패턴은 0001이 된다. 리더는 수신한 비트 패턴이자 태그 아이디인 0001를 이용하여, 0001 아이디를 갖는 태그와 데이터를 송수신한다.
요청 명령 REQUEST2에 대해 수신한 비트 패턴에서는 충돌이 존재하지 않으므로(S309), S315 단계에 따라 스택에 푸쉬된 미래 요청값을 팝한다. 팝되는 미래 요 청값은, 푸쉬된 "0111", "1111" 중 최후에 푸쉬된 미래 요청값인 "0111"이 된다. 이때, 팝된 요청값 "0111"이 삭제되므로, REQUEST2 전송 이후에는 요청값 "1111"만이 저장된 도 4c에서의 STACK2과 같다.
따라서, REQUEST3 에서는 팝한 요청값인 "0111"을 이용하여 요청 명령을 전송한다. 요청값 "0111" 보다 작거나 같은 아이디를 갖는 태그는 T1 왼쪽에 위치하는 0111, 0110, 0100가 된다.
이때, 종래의 아이디 충돌방지 방법과 같이 하나의 태그 아이디를 전송받은 후 요청값을 태그 아이디 비트 최대값인 "1111"로 하는 것이 아니라, 요청 명령에 응답한 REQUEST2 에서 계산되어 스택에 푸쉬된 미래 요청값인 "0111"을 이용하여 요청 명령을 전송한다. 즉, 하나의 태그 아이디를 전송받은 후 요청값을 응답한 태그 아이디의 상위 트리의 이진값으로 하여 요청 명령을 전송한다.
따라서, 응답한 요청 명령(REQUEST2) 이전의 요청 명령(REQUEST1)에 응답한 태그들 중 응답한 태그를 제외한 태그 아이디인 0100, 0110, 0111에서만 충돌이 발생한다. 그러나, 종래와 같이 응답한 요청 명령 후 요청값을 "1111"로 함으로써 응답한 태그를 제외한 나머지 모든 태그 아이디인 0100, 0110, 0111, 1001, 1010, 1111간 충돌이 발생하게 된다. 따라서, 적은 요청 명령에 의해 다음 응답 태그 아이디인 0100를 전송받을 수 있게 된다.
REQUEST3 이후도 REQUEST0 내지 REQUEST2와 동일한 방법으로 나머지 태그들을 인식할 수 있다. 따라서, 13번의 태그 아이디 전송 요청 명령에 의해 7개의 태그를 모두 인식할 수 있다. 13번의 요청 명령은 태그가 7개 일 때 최소 요청 명령 회수로서, 리더의 요청 명령 회수는 종래에 비해 줄어들게 된다.
한편, 다음 요청값이 저장되는 스택 자료구조는 리더에 구현되며, 다음 요청값을 데이터를 갖는 간단한 형태이다. 이때, 스택의 사이즈는 하나의 태그를 인식하기 위한 전체 스택 풀에서의 깊이가 된다. 즉, 인식해야 할 태그의 최대값을 M이라 할 때 필요한 스택 사이즈 S는 S=log2M이다. 예를 들어, 스택 사이즈가 10이면 인식할 수 있는 태그의 수는 1024가 된다.
그리고, 이진 검색의 경우 도 4a에 도시한 바와 같이 태그 아이디가 작은 값부터 찾아지게 되며, 디폴트 요청값은 모든 태그 아이디가 응답하게 하는 값이다. 따라서, 태그 인식 도중에 다른 태그들이 다이내믹하게 추가되더라도 추가된 태그도 빠짐없이 인식될 수 있다.
도 5a 내지 도 5c는 본 발명의 다른 실시예에 따른 프리픽스 매칭(pre-fix matching)을 이용하는 이진 트리 검색 방법에 적용되는 아이디 충돌방지 방법을 설명하기 위한 도면들이다.
도 5a 내지 도 5c는 도 3의 아이디 충돌방지 방법을 구체적으로 설명하기 위한 도면들로, 도 5a는 인식하고자 하는 태그 아이디 및 태그 아이디의 인식 순서를 나타낸 이진 트리이다. 그리고, 도 5b는 본 발명에 따른 스택을 이용한 태그 아이디 인식 방법을 구체적으로 설명하기 위한 도면이며. 도 5c는 본 발명에 이용되는 다음 요청값이 저장되는 스택을 나타낸 도면이다.
도 5a에 도시한 바와 같이 7개의 태그 아이디가 0001, 0100, 0110, 0111, 1001, 1010, 1111인 경우, 이 태그 아이디들을 읽는 순서를 도 4b 및 도 4c를 참조하여 설명한 방법과 유사하다. 도 4a 내지 도 4c를 참조하여 설명한 방법은 리더의 요청 명령에 대해 요청값 보다 작거나 같은 값을 갖는 태그 아이디를 갖는 태그가 응답을 하는 반면, 도 5a 내지 도 5c에 도시한 방법은 요청값과 동일한 비트값을 포함하는 태그 아이디가 응답을 한다. 따라서, 도 4a 내지 도 4c를 참조하여 설명한 방법에 비해 스택에 저장되는 요청값이 달라지며, 태그가 인식되는 순서가 달라질 수 있다.
도 5b 및 도 5c를 참조하여 아이디 충돌방지 방법을 설명하면, 먼저 디폴트 요청값으로 "0"과 "1"이 스택에 푸쉬된다. 리더는 마지막으로 스택에 저장된 "1" 을 요청값으로 팝하여 REQUEST0 요청 명령을 전송한다. REQUEST0에 대해 첫번째 비트값이 "1"인 태그 아이디들이 응답을 하게 된다. 따라서, 도 5a에서 T4 오른쪽에 위치하는 태그들이 응답을 하게 되며, 수신되는 비트 패턴은 "1XXX"가 된다.
REQUEST0 요청에 대해 응답을 전송받은 후, 수신되는 비트 패턴에서 아이디 충돌이 존재하지 않을 경우에 이용될 미래 요청값이 상술한 방법과 유사한 방법으로 계산된다. 수신된 비트 패턴에서 충돌이 발생한 시작위치 전의 비트값은 그대로 유지하고 시작위치 후의 비트값을 각각 "0"과 "1"로 한다. 따라서, REQUEST0 요청 후에 계산되는 미래 요청값은 "10"과 "11"이 되며, 스택에 각각 푸쉬된다. REQUEST0 후의 스택은 도 5c에서의 STACK0과 같다.
그리고, 다음 요청값은 도 4a 내지 도 4c를 참조하여 설명한 바와 같이 수신된 비트 패턴에서 충돌이 발생한 비트 전의 비트값은 그대로 두고, 충돌이 발생한 비트는 "1"로 하여 계산된다. 따라서, 계산되는 다음 요청값은 "11"이 된다.
REQUEST0 에서 충돌이 발생하였으므로(S309), 다음 요청값 "11"을 요청값으로 하여 REQUEST1 요청 명령을 전송한다(S305). REQUEST1 이후의 태그 인식 방법은 도 4a 내지 도 4c를 참조하여 상술한 방법과 유사하다.
프리픽스 매칭(pre-fix matching)을 이용하는 이진 트리 검색 방법에 적용되는 아이디 충돌방지 방법 또한 7개 태그를 모두 인식하는데 13번의 요청 명령이 필요하다. 따라서, 모든 태그를 인식하기 위한 요청 명령 회수는 최소 요청 명령 회수로서, 종래에 비해 요청 명령 회수가 줄어드는 것을 볼 수 있다.
도 6a 내지 도 6c는 종래에 따른 아이디 충돌방지 방법과 본 발명에 따른 아이디 충돌방지 방법의 성능을 비교한 시뮬레이션 결과를 나타낸 그래프들이다.
도 6a는 종래와 본 발명에 따른 아이디 충돌방지 방법에서 각각 태그 개수와 리더의 요청 회수의 관계를 나타낸 그래프이며, 도 6b는 태그 개수와 뮤트 명령을 포함한 리더의 명령과의 관계를 나타낸 그래프이다. 그리고, 도 6c는 종래와 본 발명에 따른 아이디 충돌방지 방법에서 각각 태그 개수와 데이터 전송량의 관계를 나타낸 그래프이다.
도 6a에 도시한 바와 같이, 본 발명의 따른 아이디 충돌방지 방법을 적용할 경우, 500개의 태그 아이디를 인식하기 위해서 요청 명령 및 뮤트 명령 회수는 1499이다. 그러나, 종래의 이진 검색에 의한 아이디 충돌방지 방법을 적용할 경우, 500개의 태그 아이디를 인식하기 위해서 요청 명령 및 뮤트 명령 회수는 약 4500이다.
그리고, 프리 픽스 매칭을 이용한 본 발명에 따른 아이디 충돌방지 방법을 적용할 경우 500의 태그 아이디를 인식하기 위해서는 뮤트 명령을 제외한 요청 명령 회수는 약 1000이다. 따라서, 본 발명을 적용할 경우 종래에 비해 모든 태그를 인식하기 위한 요청 명령 회수가 현격하게 줄일 수 있음을 알 수 있다.
도 6a에서, 태그 아이디는 30 bit로 랜덤하게 발생시켰으며 분포는 유니폼(uniform)하다. 그리고, 도 3에 도시한 방법에 따라 태그들을 인식하였으며, 전송되는 비트는 이상적으로 잡음 등에 의한 에러는 없는 것으로 가정한다.
도 6b 및 도 6c에 도시한 바와 같이, 본 발명에 따른 아이디 충돌방지 방법을 적용할 경우, 종래 방법에 비해 뮤트를 위한 명령을 포함한 명령 회수와 데이터 전송량이 감소하는 것을 볼 수 있다. 이때, 태그 아이디는 64 bit로 40 bit만 랜덤하게 발생시켰으며 18 bit는 ISO를 따랐으며 분포는 유니폼하다. 도 6a의 경우와 같이 도 3에 도시한 방법에 따라 태그들을 인식하였으며 전송되는 비트는 이상적으로 잡음 등에 의한 에러는 없는 것으로 가정한다.
이상 설명한 바와 같이, 본 발명에 따르면 리더의 태그 아이디 전송 요청 명령시 사용되는 요청값을 저장하여 이용함으로써, 리더의 태그에 대한 요청 회수를 감소시켜 모든 태그를 인식하는데 걸리는 시간을 단축시킬 수 있다. 이에 의해, 리더의 배터리 소모를 줄일 수 있게 된다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (6)

  1. 자료구조를 구비하는 리더 및 각각의 아이디를 갖는 다수의 태그들을 포함하는 RFID 시스템에 적용되는 아이디 충돌방지 방법에 있어서,
    (a)상기 리더가 소정 요청값으로 상기 태그들에게 아이디 전송 요청 명령을 전송하는 단계;
    (b)상기 태그들로부터 전송되는 비트 패턴을 기초로 상기 태그들의 아이디 충돌 여부를 판단하는 단계;
    (c)상기 아이디 충돌이 있는 경우에는 상기 비트 패턴을 기초로 다음 요청시 이용할 요청값인 다음 요청값을 계산하고 상기 아이디 충돌이 없는 경우의 요청값으로 이용될 미래 요청값을 계산하여 저장하며, 상기 계산된 다음 요청값에 따라 다음 아이디 전송 요청 명령을 전송하는 단계; 및
    (d)상기 아이디 충돌이 없는 경우에는 상기 전송되는 비트 패턴에 해당하는 태그 아이디를 이용하여 상기 태그와 데이터를 송수신하며, 저장된 미래 요청값이 있는지 여부를 판단하여 미래 요청값이 있는 경우에 상기 저장된 미래 요청값으로 다음 아이디 전송 요청 명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 자료구조를 이용한 아이디 충돌방지 방법.
  2. 제1항에 있어서,
    상기 미래 요청값은 후입선출(LIFO:Last Input First Out)방식의 자료구조로 저장되는 것을 특징으로 하는 아이디 충돌방지 방법.
  3. 제1항에 있어서,
    상기 (d)단계는,
    (d1)상기 전송된 비트 패턴에 해당하는 태그 아이디를 이용하여 상기 태그와 데이터 송수신하는 단계;
    (d2)상기 태그에게 요청 명령에 대한 무응답을 명령하는 뮤트(mute) 명령을 전송하는 단계;
    (d3)상기 저장된 요청값이 있는지 여부를 판단하는 단계; 및
    (d4)상기 저장된 요청값이 있는 경우에는 상기 저장된 요청값으로 상기 요청 명령을 전송하며, 상기 저장된 요청값이 있지 않은 경우에는 상기 요청 명령을 종료하는 단계;를 포함하는 것을 특징으로 자료구조를 이용한 아이디 충돌방지 방법.
  4. 제1항에 있어서,
    상기 태그들은 상기 태그 아이디가 상기 요청 명령의 요청값 보다 작거나 같은 경우에 상기 요청 명령에 응답하는 것을 특징으로 하는 자료구조를 이용한 아이디 충돌방지 방법.
  5. 제4항에 있어서,
    상기 다음 요청값은, 상기 비트 패턴에서 충돌이 발생한 비트의 시작위치를 "0"으로 결정하고, 상기 시작위치 전의 비트는 상기 비트 패턴의 비트값으로 결정하고 상기 시작위치 후의 비트를 "1"로 결정한 값인 것을 특징으로 하는 자료구조를 이용한 아이디 충돌방지 방법.
  6. 제4항에 있어서,
    상기 미래 요청값은, 상기 비트 패턴에서 충돌이 발생한 모든 비트를 "1"로 결정하고, 상기 충돌이 발생하지 않는 비트는 상기 비트 패턴의 비트값으로 결정한 값인 것을 특징으로 하는 자료구조를 이용한 아이디 충돌방지 방법.
KR1020050068107A 2005-07-26 2005-07-26 Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법 KR100693006B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050068107A KR100693006B1 (ko) 2005-07-26 2005-07-26 Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법
US11/442,534 US20070028049A1 (en) 2005-07-26 2006-05-30 ID anti-collision method using data structure applied to RFID system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050068107A KR100693006B1 (ko) 2005-07-26 2005-07-26 Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법

Publications (2)

Publication Number Publication Date
KR20070013646A KR20070013646A (ko) 2007-01-31
KR100693006B1 true KR100693006B1 (ko) 2007-03-12

Family

ID=37695707

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050068107A KR100693006B1 (ko) 2005-07-26 2005-07-26 Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법

Country Status (2)

Country Link
US (1) US20070028049A1 (ko)
KR (1) KR100693006B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268494A (zh) * 2014-10-20 2015-01-07 浪潮电子信息产业股份有限公司 一种基于二叉树的rfid防碰撞算法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101059872B1 (ko) * 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
KR100738485B1 (ko) * 2006-06-26 2007-07-11 제주대학교 산학협력단 전파식별 시스템에서의 충돌방지 방법
US20100156604A1 (en) * 2008-12-22 2010-06-24 General Electric Company Rfid tag reading apparatus and method
JP2021005267A (ja) * 2019-06-27 2021-01-14 ソニー株式会社 情報処理装置、情報処理方法、並びにプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007135A (ko) * 2004-07-19 2006-01-24 주식회사 컨트롤칩스 무선 주파수 식별 시스템의 태그 충돌 방지 방법
KR100615704B1 (ko) 2005-06-01 2006-08-25 삼성전자주식회사 아이디 충돌 방지 방법 및 rfid 시스템
KR20060109155A (ko) * 2005-04-15 2006-10-19 삼성전자주식회사 충돌방지를 위한 rfid 태그 및 rfid 리더 그리고그들의 동작방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797948A (en) * 1987-07-22 1989-01-10 Motorola, Inc. Vehicle identification technique for vehicle monitoring system employing RF communication
US5266925A (en) * 1991-09-30 1993-11-30 Westinghouse Electric Corp. Electronic identification tag interrogation method
US6061344A (en) * 1998-02-19 2000-05-09 Micron Technology, Inc. Method of addressing messages and communications system
US6727803B2 (en) * 2001-03-16 2004-04-27 E-Tag Systems, Inc. Method and apparatus for efficiently querying and identifying multiple items on a communication channel
US6988667B2 (en) * 2001-05-31 2006-01-24 Alien Technology Corporation Methods and apparatuses to identify devices
JP2006503502A (ja) * 2002-10-18 2006-01-26 シンボル テクノロジーズ インコーポレイテッド ノイズが存在する無線の存在上で唯一の識別番号を持つ無線周波数識別タグの集合を効率よく読み取るための方法
US20050237157A1 (en) * 2004-04-13 2005-10-27 Impinj, Inc. RFID tag systems, RFID tags and RFID processes with branch node indexing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007135A (ko) * 2004-07-19 2006-01-24 주식회사 컨트롤칩스 무선 주파수 식별 시스템의 태그 충돌 방지 방법
KR20060109155A (ko) * 2005-04-15 2006-10-19 삼성전자주식회사 충돌방지를 위한 rfid 태그 및 rfid 리더 그리고그들의 동작방법
KR100615704B1 (ko) 2005-06-01 2006-08-25 삼성전자주식회사 아이디 충돌 방지 방법 및 rfid 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268494A (zh) * 2014-10-20 2015-01-07 浪潮电子信息产业股份有限公司 一种基于二叉树的rfid防碰撞算法

Also Published As

Publication number Publication date
US20070028049A1 (en) 2007-02-01
KR20070013646A (ko) 2007-01-31

Similar Documents

Publication Publication Date Title
Myung et al. Tag-splitting: adaptive collision arbitration protocols for RFID tag identification
US7612672B2 (en) Query tree based tag identification method in RFID systems
CA2584281C (en) Method for identifying tags using adaptive binary tree splitting technique in rfid system and rfid system therefor
US20080106382A1 (en) Bi-slot tree based tag identification method in RFID systems
KR100693006B1 (ko) Rfid 시스템에 적용되는 자료구조를 이용한 아이디충돌방지 방법
Choi et al. Bi-slotted tree based anti-collision protocols for fast tag identification in RFID systems
KR20060082503A (ko) 최적의 이진탐색트리를 이용한 태그식별자 충돌 방지 방법및 시스템
US8525645B2 (en) Method of recognizing RFID tag for the purpose of preventing throughput inversion and RFID reader performing the same
Jia et al. An improved anti‐collision protocol for radio frequency identification tag
CN109388991A (zh) 一种以尾码连续识别量为指标的单阅读器识别rfid标签的方法
CN107895131B (zh) 一种符合iso15693协议的rfid标签盘点方法
CN114970581A (zh) 一种数据传输方法及装置
Chen et al. An enhanced anti-collision algorithm in RFID based on counter and stack
He et al. A fast RFID tag identification algorithm based on counter and stack
KR20060115689A (ko) Rfid 시스템의 스캐닝 기반 태그 인식 방법
KR100829794B1 (ko) Rfid 시스템에서의 무선태그 인식방법
KR100783682B1 (ko) 전파 식별 장치의 고속 태그 인식 방법
Yang et al. The simulation and analysis of algorithms for redundant reader elimination in RFID system
Charoenpanyasak et al. Comparative analysis of RFID anti-collision algorithms in IoT applications
Hui et al. Improved RFID anti-collision algorithm based on quad-tree
CN103902944A (zh) 一种物联网的多标签防冲突方法
Chen An RFID anti-collision Q-value algorithm research
Kim et al. An enhanced slotted binary tree algorithm with intelligent separation in RFID systems
Wang et al. A capture-aware and blocking binary tree protocol for RFID tag identification
Wang et al. A stack-like optimal Q-algorithm for the ISO 18000-6C in RFID system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee