Головна сторінка ДонНТУ Портал магістрів rus ukr eng
Магістр ДонНТУ Науменко Іван Олександрович

 

Науменко Іван Олександрович

Факультет компьютерних інформаційних технологій та автоматики

Кафедра АТ
група ТКС-08м

тема: «Дослідження особливостей використання RFID-технології в корпоративних телекомунікаційних мережах»

науковий керівник: доц., к.т.н., доц. каф. АТ Воропаєва В.Я.



Моя біография
Реферат

Автореферат


1. Вступ

Можливості застосування технології RFID обмежені тільки уявою людини. Хоча існує думка, що RFID краще всього підходить для управління мережею збуту або для галузей, що використовують товари в споживчій упаковці [1], діапазон прикладних RFID систем виходить далеко за межі цих областей застосування.
Системи RFID дозволяють зчитувати інформацію, що знаходиться поза межами видимості. Ідентифікаційний код зберігається в мітці, що складається з мікрочіпа, прикріпленого до антени. Приймач-передавач, часто званий інтеррогатором або зчитувачем, має зв'язок з міткою за допомогою телекомунікації.
По функціональності RFID-мітки, як засіб збору інформації, дуже близькі до штрих-кодів, найширше вживаних сьогодні для маркіровки товарів, проте по функціональності значно перевершують їх.

2. Мета та завдання роботи

При використанні технології виникає ряд проблем, на рішення яких направлена магістерська робота.
У міру збільшення числа об'єктів, які маркіруються, імовірність одночасно зчитуваних міток збільшується. Відповідно росте імовірність колізій сигналів. Надійність зв'язку і швидкодія в системі RFID тісно пов'язані з антиколізійними алгоритмами. Так само, для побудови надійної RFID-системи слід враховувати ряд обмежень на її технічні параметри. Основними технічними характеристиками систем RFID є дальність, швидкодія, надійність зв'язку та електромагнітна сумісність.
Таким чином, в моїй магістерській роботі вирішуватимуться наступні завдання:
1) Аналіз виникнення колізій при одночасному зчитуванні декількох міток
2) Огляд існуючих антиколізійних алгоритмів
3) Аналіз впливу обмежень на технічні параметри апаратури
4) Аналіз впливу шумів і інтерференції на роботу системи
5) Створення імітаційної моделі системи

3. Передбачувана наукова новизна

    В ході магістерської роботи будуть отримані наступні результати:
1) Створена радіочастотна модель системи
2) Розроблені методи по збільшенню надійності і дальності дії системи

4. Аналіз існуючих рішень

Всупереч поширеній думці RFID-рідер може одночасно вести інформаційний обмін тільки з однією міткою [2]. Оскільки мітка є простим носієм ідентифікаційного номера, з'являється завдання точного читання цього номера. Якщо в робочій зоні зчитувача знаходиться єдина мітка, не потрібні ніякі команди. При достатній енергетиці мітка просто передає ті дані, що містяться в ній. Проте, якщо в робочій зоні зчитувача знаходиться декілька міток, що відповідають одночасно, їх сигнали інтерферують. Таке накладення сигналів називається колізією, а результати зчитування найчастіше виявляються втраченими. Для уникнення колізій система RFID вимагає формування команд, заснованих на деяких протоколах. Такі протоколи зазвичай називають антиколізійними протоколами або алгоритмами.
Антиколізійні алгоритми, використовувані в системах RFID, схожі зі способами вирішення конфліктних ситуацій множинного комунікаційного доступу і з різними мережевими протоколами, включаючи протоколи Aloha і сімейство протоколів CSMA (Carrier Sense Multiple Access) [3]. Реалізація антиколізійних алгоритмів в технології RFID, проте, обмежена низькою споживаною потужністю і малим об'ємом, а іноді і повною відсутністю пам'яті мітки. Крім того, алгоритми повинні бути оптимізовані з урахуванням малого енергоспоживання міток, щоб не знижувати дальність у разі пасивних, або збільшувати термін служби елементу живлення у разі активних міток. До того ж через те, що мітки здатні взаємодіяти тільки зі зчитувачем, використання методів CSMA неможливе. Більш того, варіації параметрів каналу розповсюдження сигналу в бездротових каналах зв'язку значно більше аналогічних варіацій в дротяних каналах — імпульсні шуми украй несприятливо впливають на відносно короткочасні сеанси зв'язку між зчитувачем і міткою. Складність алгоритмів також повинна бути мінімізована, оскільки це приводить до збільшення вартості апаратури.

4.1 Класифікація антиколізійних алгоритмів

Існує велика різноманітність антиколізійних методів, які можуть класифікуватися різними способами. Найбільш загальними класифікаційними ознаками є: простір, частота і час (рис.1).

Рис. 1.Сімейства антиколізійних алгоритмів . Анімірований рисунок, який складається з 8 кадрів, що повторюються 10 раз. виконано за допомогою програми GifAnimator.

Рис. 1.Сімейства антиколізійних алгоритмів. Анімірований рисунок, який складається з 8 кадрів, що повторюються 10 раз, розміром 17,1kb. виконано за допомогою програми GifAnimator.

У разі просторових алгоритмів мітки зазвичай локалізуються в просторі так, щоб забезпечити їх послідовне зчитування. Це досягається зміною зони зчитування або, у разі пасивних міток, варіацією потужності, що випромінюється зчитувачем. Відомий спосіб, що використовує обидві ці можливості на основі визначення максимального відгуку міток на різних відстанях. Інший спосіб використовує ряд зчитувачів з малою дальністю дії, такий, який забезпечує зчитування тільки однієї мітки в полі кожного зчитувача. Ще в одному способі розділення міток і їх послідовного зчитування пропонується використання тріангуляції надширокосмугового зв'язку з визначенням місцеположення. Основною проблемою просторових методів є складність досягнення високої точності визначення дальності. Вимоги до точності визначення дальності ще більш зростають із збільшенням числа міток в зоні дії зчитувача і, відповідно, зменшенням відстані між ними. В даний час вважається, що якнайкращим є використання просторових методів у поєднанні з частотними і тимчасовими методами.

Для забезпечення впевненого бездротового зв'язку зазвичай використовуються частотні методи. Системи FDMA (Frequency Domain Multiple Access) використовують розділення загальної смуги частот на фіксоване число каналів. У системах RFID низької вартості таке рішення не застосовне, оскільки при цьому буде потрібні високостабільні генератори і селективні смугові фільтри. Технологія Magellan використовує комбінацію FDMA і TDMA (Time Domain Multiple Access) методів [4]. Оскільки переваги такої системи недостатньо обґрунтовані, невідомо як це вплине на технічні характеристики і вартість системи RFID.
Системи CDMA (Code Domain Multiple Access) мають багато переваг перед FDMA системами, оскільки вони краще адаптовані до зміни трафіку, мають велику місткість і просте управління процесом. Системи, засновані на застосуванні CDMA і SS (Spread Spectrum) методів достатньо складні і коштовні. До того ж їх використання може обмежуватися частотними ресурсами, передбаченими в регламентах. Тому SS методи, включаючи FH (Frequency Hopping) і DS (Direct Sequence), можуть бути реалізовані тільки в UHF або мікрохвильовому діапазонах, де є відповідні частотні ресурси.
Переважне число антиколізійних алгоритмів в технології RFID засноване на використанні тимчасових методів, в яких момент передачі сигналу змінюється в часі. Ці алгоритми підрозділяються на детерміністичні та імовірнісні.
Детерміністичний алгоритм реалізується, коли зчитувач генерує запит або команду, яка збуджуе певну мітку з унікальним ідентифікаційним номером UID (Unique Identification Number) [5]. На підставі цього номера зчитувач або перебирає список відомих номерів, або виконує певні дії пошуку бінарним способом. Переборні методи особливо ефективні, коли в зоні дії зчитувача знаходиться невелика кількість міток. При цьому також потрібне попереднє знання всіх номерів міток.
В даний час найбільш широке застосування знаходять бінарні алгоритми. Існують різні варіанти такого алгоритму. Деякі з них можуть бути достатньо швидкодіючими, проте все ж таки вони працюють достатньо коректно, якщо протягом пошуку в полі зчитування не з'являються додаткові мітки.
Імовірнісні алгоритми
це такі методи рішення колізій, коли мітки в полі зчитувача генерують сигнали у випадкові моменти часу. Існує велике число рішень, коли зчитувач різним чином управляє мітками. Значне число способів грунтується на протоколі Aloha, призначеному для множинного мережевого доступу. По цій схемі вузол передає пакет після прийому пакету. У разі виникнення колізії вузол входить в насичення і передає пакет знову після випадкової затримки. У стробованому варіанті протоколу Aloha (slotted Aloha) передача пакету проводиться протягом фіксованого періоду, більшого за деякий відомий постійний час. У патенті Furuta описується варіант такого протоколу для безконтактних персональних карт. Міжнародний стандарт ISO 15693 підтримує метод, аналогічний стробованому варіанту протоколу Aloha.
Алгоритм SuperTag компанії BTG функціонує за принципом доповненого стробованого варіанту алгоритму Aloha. Після прийому даних мітки можуть припинити роботу або передавати дані із зниженою частотою повторення. В той час, коли мітки не працюють, алгоритм SuperTag перераховує ідентично кодовані об'єкти. Для того, щоб бути упевненим, що при передачі даних не трапиться колізія, інший варіант протоколу SuperTag наказує виключення всіх міток, окрім однієї. Після певного періоду часу мітки активізуються і цикл повторюється. За іншими запропонованими способами зчитувач працює з перервами — в імпульсному режимі, ініціюючи роботу міток після випадкової затримки. Після того, як мітка передасть дані, вона перестає працювати, щоб зменшити імовірність майбутніх колізій. Деякі алгоритми наказують, щоб по стартовій команді зчитувача мітки після випадкової затримки відповідали не повним, а укороченим сигналом. Після цього зчитувач наказує міткам з більшою затримкою замовкнути, а одній мітці передавати повний пакет даних. Як типовий представник таких протоколів проаналізуємо сімейство алгоритмів SuperTag.
Багато антиколізійних алгоритмів вимагають виявлення факту виникнення колізії сигналів. Найбільш загальноприйнятий метод виявлення колізій заснований на використанні властивостей кодуючих сигналів. Код NRZ і інші коди, пов'язані лише з рівнем сигналу, принципово не придатні для виявлення колізій (мал. 2а). В той же час код манчестера і інші коди, в яких інформація пов'язана з переходом сигналу від одного рівня до іншого (мал. 2b), володіють такою можливістю.

Знаходження колізій за допомогою колізій сигналів

Рис. 2. Знаходження колізій за допомогою різноманітних засобів кодування сигналів

Відомі і інші методи виявлення колізій, які засновані на використанні модуляційних схем. Зчитувач по «тремтінню» (wobbling) сигналу здатний виявити одночасний прийом декількох міток, які використовують FSK модуляцію своїх сигналів.

4.2 Аналіз антиколізійних алгоритмів

Не дивлячись на те, що всі антиколізійні алгоритми унікальні і мають свої переваги та недоліки, досить розглянути два сімейства алгоритмів SuperТag і QT, які, в певному значенні, є їх типовими представниками. Обидва алгоритми реалізуються в часовій області. Проте алгоритм SuperТag є імовірнісним, а QT детерміністичним.

4.2.1 Алгоритм SuperТag

Алгоритм SuperТag був розроблений південноафриканською компанією SCIR. Він є сімейством алгоритмів, заснованих на мережевому протоколі Aloha. Для того, щоб забезпечити ідентифікацію множини міток, як згадувалося раніше, сімейство алгоритмів SuperТag використовує імовірнісний підхід. Відомо чотири варіанти алгоритму (рис. 3). Кожен варіант розуміє використання стартової команди зчитувача.

Чотири варіанта алгоритма SuperТag

Рис. 3. Чотири варіанта алгоритма SuperТag. Чорний колір відповідає успішному, а сірий – неуспішному рішеню коллізій

У простому варіанті після прийому стартової команди мітки з випадковою затримкою відповідають повним ідентифікаційним номером. Відповідно до цієї випадкової затримки мітки продовжують відповідати навіть після ідентифікації. Це відповідає варіанту ST.std.free (standard free-running) алгоритму SuperTag.
У декілька складнішому варіанті алгоритму ST.std.off (standard shut-off) зчитувач після прийому повного номера мітки генерує команду на припинення її відповіді.
У варіанті алгоритму ST.std.free мітки можуть почати відповідь під час відповіді інших міток, а це викликає колізії. Від цього недоліку вільний інший варіант, який за допомогою команди, що генерується зчитувачем, забороняє відповіді всіх міток, окрім тієї, що першої відповіла. Цей варіант відповідає алгоритму ST.fast.free.
Останній варіант алгоритму SuperТag найбільш складний. Як і в попередньому варіанті
ST.fast.free, зчитувач забороняє відповіді всіх міток, окрім тієї, що першої відповіла. Проте, на додаток, зчитувач вимикає мітку відразу після її ідентифікації. Цей варіант відповідає алгоритму ST.fast.off.

4.2.2 Бінарні алгоритми із запитом

Інший широкий клас антиколізійних алгоритмів в часовій області є детерміністичними протоколами, які для визначення унікального номера UID використовують бінарний пошук. Ці протоколи класифікують залежно від того, яка інформація потрібна при передачі сигналу мітки. Деякі алгоритми вимагають, щоб мітки протягом пошуку відповідали повним або майже повним номером UID. Інші алгоритми примушують зчитувач добудовувати UID біт за бітом, при цьому мітки просто відповідають при збігу запиту. Ми зупинимося на цьому пізніше, оскільки ситуація може спрощуватися виходячи з вимог до мітки. Багато особливостей запропонованих методів ми розглянемо на основі аналізу алгоритмів QT (рис.4).

Останні дев'ять біт QT.ds циклу

Рис. 4. Останні дев'ять біт вибірки QT.ds циклу за присутності двох відповідаючих міток. Tag — Мітка, Reader — Зчитувач, Resp. — Відповідь.

За цією схемою зчитувач може генерувати дві команди пошуку: одна DN, інструктує мітку рухатися по дереву, інша TG (toggle), інструктує мітку перейти на іншу гілку дерева і рухатися по ній. Якщо останній біт, що ідентифікується, був рівний 0, команда DN інструктує мітку рухатися далі по гілці 0. Якщо останній біт рівний 1, зчитувач інструктує мітку далі рухатися по гілці 1. Команда переходу TG інструктує мітку перейти на гілку, яка протилежна значенню останнього біта. Якщо в наступній бітовій позиції мітка має збіг з 0 або 1, вона відповідає підтвердженням. У разі неспівпадання бітових значень мітка перестає відповідати і бітовий показник зупиняється на останньому біті, який був вдало ідентифікований.
Після генерації стартової команди в бітовому покажчику мітки встановлюється 0 і зчитувач може генерувати DN або TG команду. Зчитувач залежно від конкретного алгоритму може генерувати послідовність DN або TG команд. Після генерації кожної команди зчитувач аналізує підтвердження міток про бітовий збіг. Це продовжується до тих пір, поки в результаті аналізу буде отриманий повний 64-бітовий UID і одна мітка буде ідентифікована. Після збігу номера мітка генерує підтвердження і вимикається.
Як наголошувалося раніше, якщо в мітці немає збігу з 0 або 1 в поточній бітовій позиції, вона припиняє відповідати і бітовий покажчик зупиняється на останньому ідентифікованому біті. Крім того, мітка встановлює прапор, позначаючи помилку. Після того, як шлях по дереву завершений і одна мітка ідентифікована, зчитувач може ініціювати UP команду. Ця команда наказує міткам зняти прапорці і встановити їх покажчики на найближчі 8 біт, прив'язаних до повних 64 біт UID. Якщо на даній гілці дерева мітки відсутні, може бути ініційована ще одна команда UP. Такий алгоритм називається QT.ds [6].
У розглянутих алгоритмах, заснованих на бінарному пошуку, розподіл номерів UID впливає на характеристики апаратури. Якнайкращі характеристики забезпечуються при послідовному розподілі номерів. Якнайгірші характеристики забезпечуються при випадковому розподілі номерів. Ми розглянемо обидва випадки. Час, необхідний для зчитування різної кількості міток в полі зчитування приведено в таблиці 1.

Таблиця 1 — Час, необхідний для зчитування різної кількості міток.

Час, необхідний для зчитування різної кількості міток

5. Аналіз отриманих результатів

Два типи розглянутих алгоритмів можуть порівнюватися по двом критеріям: технічні характеристики і практична реалізація. Що стосується технічних характеристик, необхідно звернути особливу увагу на два чинники — швидкість ідентифікації і поведінка апаратури при зміні числа міток в процесі зчитування. Також слід враховувати характеристики у присутності шуму і інші специфічні переваги і недоліки. Що стосується практичної реалізації, то особливо важливою є апаратурна реалізація і питання програмного забезпечення (команди).
При розгляді алгоритмів SuperTag можна відмітити, що при переході від варіанту ST.std.free до варіанту ST.std.off, спостерігається близьке до лінійного зростання часу рішення колізій залежно від числа міток. Це обумовлено додатковими функціями варіанту ST.std.free, які вимикають мітки після їх ідентифікації і/або вимикають мітки, коли одна з них відповідає. Обидві ці функції приводять до зменшення числа що відповідають в полі міток і, отже, мають лінійну тенденцію. Швидкодія алгоритму ST.fast.off залежно від числа міток в полі близька до лінійної.
Звертаючись до алгоритму QT.ds ми бачимо істотні відмінності в характеристиках при послідовному і випадковому розподілі номерів міток. У певних застосуваннях — на виробництві або в дистриб'юторських центрах, наприклад, номера UID можуть бути розподілені послідовно. У інших застосуваннях, таких як роздрібні магазини, номери розподіляються випадково.
Порівнюючи характеристики двох алгоритмів, відмітимо, що вони близькі при малому числі міток в полі. При збільшенні числа міток в полі виявляються нелінійності.
Тепер оцінимо кількість команд, яку потрібно передавати зчитивачу для рішення колізій. Зі всіх розглянутих алгоритмів, імовірно, алгоритм ST.fast.free вимагає найменшого числа команд від зчитувача. Це може бути дуже корисним в тих частотних діапазонах, де діють жорсткі регламентні обмеження. Прямий пошук алгоритму QT.ds, як і у разі ST.fast.off, вимагає передачі значного числа команд. У загальному випадку, чим більше об'єм передаваних команд, тим ширше необхідна смуга частот і тим вище імовірність виникнення помилок.

Окрім технічних характеристик і команд, важлива практична апаратна реалізація. Алгоритми SuperTag вимагають генерації випадкових затримок перед відповідями. А це вимагає відповідних схемних рішень. Складність реалізації варіантів різна. Деякі рішення для генерації випадкових чисел припускають використання власних властивостей електронних схем. У інших рішеннях використовують спеціальні генераторні схеми випадкових чисел. Вдосконалені алгоритми SuperTag повинні також володіти здатністю розпізнавання команд виключення і припинення відповіді. Алгоритми QT.ds. вимагають наявність декількох компараторів для порівняння передаваних біт з бітами, що зберігаються в пам'яті. Вони також повинні встановлювати прапори бітам і деяким станам інформації. У будь-якому випадку надмірність в схемних рішеннях вимагає додаткової площі і, відповідно, приводить до більшої вартості чіпа.
Кожний з алгоритмів
SuperTag і QT.ds, має свої унікальні переваги і недоліки. Так алгоритм QT.ds має властиву йому здатність селектувати мітки з певними номерами. Це може бути зручним в застосуваннях, коли повинні розпізнаватися або навпаки, не розпізнаватися, певні, специфічні мітки або групи міток.
У свою чергу алгоритми SuperTag, принаймні, ST.std.off, вимагають меншого числа команд зчитувача, вужчої смуги частот і, отже, можна припустити найменшу імовірність помилок.
Унікальним недоліком алгоритму QT.ds і інших протоколів з бінарним пошуком є їх нездатність під час пошуку ідентифікувати мітки, які знов поступають в полі зчитування. Ця особливість може бути важливої або не важливої залежно від конкретного застосування апаратури RFID.
Проблема алгоритмів SuperTag і інших, пов'язаних з випадковим часом відповіді, полягає в необхідності призначати максимальний час затримки відповіді мітки. Цей час може передаватися мітці або бути закладеним у виробництві.

6. Вплив обмежень на дальність зв'язку системи RFID.

Дальність дії системи RFID [7] обмежується напруженістю випромінюваного електромагнітного поля і електродинамічними властивостями розповсюдження сигналу в навколишньому середовищі. Напруженість випромінюваного поля безпосередньо обмежена адміністративними нормами (регламентами) [8], а також побічно, через адміністративні норми і обмеження по ширині спектру сигналу, визначається закономірностями процесу зв'язку. Напруженість поля знаходиться у великій залежності від взаємної орієнтації і розташування мітки і зчитувача, виду антени. Адміністративне регулювання обмежує напруженість поля і щільність потужності в певних областях простору, навіть якщо ці параметри можуть забезпечуватися технічними засобами в широких межах.

Основні фактори, що впливають на дальність дії RFID-системи
Рис. 5. Основні фактори, що впливають на дальність дії RFID-системи


Після того, як визначена напруженість поля або щільність потужності в деякій точці простору, наступною проблемою є прийом потужності. Для того, щоб досягти максимальної індукованої напруги або доступної потужності, необхідно оптимально орієнтувати антену мітки по відношенню до випромінюваного поля. На практиці це може бути дуже складним завданням. Напруженість поля або щільність потужності сприймається антенною мітки з урахуванням її геометрії і орієнтації. При фіксованій геометрії і орієнтації антени функціонування мітки залежить від параметрів її електронної схеми. Особливо важливий імпеданс антени, що погоджує ланцюги і навантаження.
У зворотній лінії зв'язку, від мітки до зчитувача, проводиться модуляція сигналу інформацією, що зберігається в пам'яті мітки. Рівень модульованого таким чином сигналу значно нижчий за рівень сигналу зчитувача. Проте, завдяки складній обробці сигналу в зчитувачі, це зазвичай не обмежує дальність дії системи.

7. Висновки

Оскільки метою пасивних систем RFID є просте зчитування ідентифікаційних кодів, які зберігаються в мітці, а в полі зчитування присутня множина міток, протоколи команд повинні оптимізуватися по відношенню до антиколізійних алгоритмів. При розгляді антиколізійних алгоритмів важливою характеристикою є не тільки швидкість ідентифікації, але також необхідний набір команд, функціонування у присутності шуму і апаратна реалізація. Крім того, з погляду команд і антиколізійних алгоритмів дуже важливим виявляється вплив ширини спектру.

Технічні характеристики апаратури прямо або побічно залежать від фундаментальних обмежень. При проектуванні міток і розробці стандартів очевидний високий ступінь взаємозв'язку між технічними характеристиками апаратури, обмеженнями, конфігурацією системи і її конкретним застосуванням [10].

Під час розробки та реалізації RFID-систем слід враховувати параметри багатьох змінних. До таких змінних належать: робоча частота, мітки, зчитувачі, антены, умови використання.

Слід зазначити, що результати, зазначені в авторефераті не є остаточними. Следует отметить, что результаты, описанные в автореферате являются предварительными. Дослідження та експерименти в рамках даної магістерської роботи тривають, тому результати можуть бути уточнені.

Параметры, що впливають на выбір обладнання систем RFID

Рис. 6. Параметры, що впливають на выбір обладнання систем RFID

Перелік посилань

1. Лахири. С. RFID. Руководство по внедрению. М.:КУДИЦ-ПРЕСС. – 2007. – 312с.
2. Шарфельд.Т. Системы RFID низкой стоимости. Москва. – 2006. – 197с.
3. Науменко И.А. Аналіз антиколізійних алгоритмів систем RFID./Проблеми телекомунікацій. К.: НТТУ «КПІ», 2009.
4. http://www.doaj.org/doaj?func=abstract&id=416603&q1=RFID&f1=all&b1=and&q2=&f2=all&recNo=5аналіз поширення RFID в логістичному ланцюзі в Китаї.
5. http://ru.wikipedia.org/wiki/RFID стаття за тематикою технологій радіочастотної ідентифікації. Корисна для людей, що вперше стикаються з RFID.
6. http://www.autoidlabs.org/single-view/dir/article/1/323/page.html — стаття в якій освітлюються передові розробки в технологіях антиколізійних алгоритмів.
7.http://publik.tuwien.ac.at/files/pub-et_12594.pdfу статті розглядаються питання проектування RFID-систем, що працюють в діапазоні 13.56MHz і 868MHz.
8. EPC Radio-Frequency Identity Protocols Generation 2Identity Tag (Class 1): Protocol for Communications at 860MHz-960MHz. EPC Global Hardware Action Group (HAG), EPC Identity Tag (Class 1) Generation 2, Last-Call Working Draft Version 1.0.2, 2003-11-24
9. Efficient Novel Anti-collision Protocols for Passive RFID tags. Okkyeong Bang, Ji Hwan Choi, Dongwook Lee. Auto-Id Labs, March 2009.
10. http://books.google.com/books?id=q4aCyZnq0cwC&printsec=frontcover&dq=rfid+low+cost&hl=ru
книга про застосування технології радіочастотної ідентифікації, її безпеки та конфіденційності.