pós-graduação em ciência da computação‡Ão... · identificationprocess whentwo or moretags...

71
Pós-Graduação em Ciência da Computação SHALTON VIANA DOS SANTOS UMA ABORDAGEM BIDINÂMICA DE BAIXO CUSTO COMPUTACIONAL PARA A IDENTIFICAÇÃO RÁPIDA DE ETIQUETAS RFID Universidade Federal de Pernambuco [email protected] www.cin.ufpe.br/~posgraduacao RECIFE 2017

Upload: others

Post on 10-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Pós-Graduação em Ciência da Computação

SHALTON VIANA DOS SANTOS

UMA ABORDAGEM BIDINÂMICA DE BAIXO CUSTO COMPUTACIONAL PARA A

IDENTIFICAÇÃO RÁPIDA DE ETIQUETAS RFID

Universidade Federal de Pernambuco [email protected]

www.cin.ufpe.br/~posgraduacao

RECIFE2017

Page 2: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

SHALTON VIANA DOS SANTOS

UMA ABORDAGEM BIDINÂMICA DE BAIXO CUSTO COMPUTACIONAL PARA A IDENTIFICAÇÃO RÁPIDA DE

ETIQUETAS RFID

Dissertação apresentada ao Programa de Pós-Graduação em Ciência da Computação doCentro de Informática da Universidade Fe-deral de Pernambuco como requisito parcialpara obtenção do título de Mestre em Ciên-cia da Computação.

Orientador: Paulo André da SilvaGonçalves

Recife

2017

Page 3: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Catalogação na fonteBibliotecário Jefferson Luiz Alves Nazareno CRB 4-1758

S237a Santos, Shalton Viana dos.Uma abordagem bidinâmica de baixo custo computacional para

identificação rápida de etiquetas RFID / Shalton Viana dos Santos. – 2017. 68f.: fig., tab.

Orientador: Paulo André da Silva Gonçalves. Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIn.

Ciência da Computação, Recife, 2017. Inclui referências.

1. Rede de computadores. 2. Sistemas RFID. 3. Custo computacional. I. Gonçalves, Paulo André da Silva. (Orientador). II. Titulo.

004.65 CDD (22. ed.) UFPE-MEI 2017-263

Page 4: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Shalton Viana dos Santos

Uma Abordagem Bidinâmica de Baixo Custo Computacional para a

Identificação Rápida de Etiquetas RFID

Dissertação apresentada ao Programa de Pós-

Graduação em Ciência da Computação da

Universidade Federal de Pernambuco, como

requisito parcial para a obtenção do título de

Mestre Profissional em 03 de julho de 2017.

Aprovado em: 03 / 07 / 2017.

BANCA EXAMINADORA

__________________________________________

Prof. Vinícius Cardoso Garcia

Centro de Informática / UFPE

__________________________________________

Profª. Rossana Maria de Castro Andrade

Universidade Federal do Ceará

__________________________________________

Prof. Paulo André da Silva Gonçalves

Centro de Informática / UFPE

(Orientador)

Page 5: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

"A direção em que a educação conduz um homem determinará sua vida futura".

(Platão)

Page 6: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

AGRADECIMENTOS

A Deus por me guiar mansamente em águas tranquilas. Por ter zelo com conheci-

mento, e não se precipitar para não perder o caminho. Pela Sabedoria e Temor a Deus, e

por me proporcionar paz na estada em Recife.

Ao Professor Doutor Paulo André da Silva Gonçalves, que sempre norteou, en-

quanto orientador e humano, para o melhor caminho da pesquisa científica, de modo

que eu alcançasse os objetos da proposta da dissertação. Destaco que apreendi muito do

conhecimento científico durante o processo da pesquisa sob sua orientação. O professor

Paulo Gonçalves esteve sempre assíduo e incansável às minhas solicitações de reunião, e

assim pude seguir as etapas posteriores. Lembro-me uma vez da fala do orientador Paulo

Gonçalves em Recife: "O impossível se torna possível", e isso foi motivador e me aguçou

a chegar aos resultados pretendidos.

A minha namorada, Maria Ramos, paciente, amável, que, com sabedoria de Deus,

compreendeu e me apoiou nessa etapa proporcionadora de novos conhecimentos. Sempre

esteve presente e procurava saber das evoluções da pesquisa. E isso foi fortemente relevante

para avançar as fases do processo do mestrado.

A meu Pai (in memoriam), Emilio Sousa Santos, exemplo de humanidade, sonha-

dor, e sempre proporcionou melhores condições para nós filhos. A minha família, especi-

almente, a minha mãe, Marly da Cruz Viana, mulher temente a Deus, educadora, sempre

procurando proporcionar o melhor para os filhos. Acompanhou-me veementemente as fases

do mestrado, instruindo por sua experiencia, e através de palavras, a enfrentar os desafios,

principalmente quando estive um período em Recife realizando as pesquisas laboratoriais.

Aos meus amigos da turma do mestrado, Jacks Renan e Francisco Janiel. Foram

pessoas importantes, pois tinha a companhia deles nos voos pra Recife, participávamos

do grupo de discussão em sala de aula, socializávamos ideias, trabalhos em grupo. E bons

amigos são a família que nos permitiram escolher. E essa companhia ensejou mais ainda

a continuar e buscar o objetivo tão almejado.

Page 7: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Vai pois agora,

Escreve isso numa tábua perante eles,

Registra-o num livro.

(Isaías, 30:8)

Page 8: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

RESUMO

Colisões podem ocorrer durante o processo de identificação de etiquetas RFID (Radio Fre-

quency IDentification) quando duas ou mais etiquetas respondem às indagações do leitor ao mesmo tempo. A ocorrência de colisão impede que o leitor receba os dados das etique-

tas envolvidas, reduzindo a eficiência do processo de identificação por causa dos atrasos adicionais incorridos para se resolver os conflitos de transmissão até o leitor identificar todas as etiquetas. O DFSA (Dynamic Framed-Slotted Aloha) é um protocolo de acesso ao meio comumente usado em sistemas RFID para resolução dos conflitos de transmissão. Ele é empregado com um estimador do quantitativo de etiquetas a serem identificadas. Tradicionalmente, o tamanho dos quadros é ajustado dinamicamente em função apenas do valor retornado pelo estimador. Esta dissertação propõe uma abordagem diferenciada, denominada bidinâmica, para o processo de identificação de etiquetas RFID. A proposta é duplamente dinâmica por contar com a dinamicidade no reajuste de tamanho de qua-

dros do DFSA e por usar fatores multiplicativos dinâmicos no reajuste de estimativas retornadas pelo estimador utilizado no sistema RFID. As avaliações de desempenho da abordagem proposta foram realizadas através de simulação utilizando-se três estimadores distintos e requisitos temporais do canal de comunicação no padrão ISO 18000-6 Type C. Os resultados mostram que a abordagem bidinâmica possui baixo custo computacional e permite otimizar o sistema para todos os estimadores estudados, reduzindo o tempo total de identificação de etiquetas.

Palavras-chave: Sistemas RFID. DFSA. Estimadores. Desempenho. Custo Computaci-

onal.

Page 9: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

ABSTRACT

In RFID (Radio Frequency IDentification) systems, collisions may occur during the tag identification process when two or more tags answer to a request from the reader at the same time. A collision prevents the reader from receiving the data of the involved tags, which in turn reduces the efficiency of the tag identification process due to the additional delays incurred to resolve the transmission conflicts up to the reader finish identifying all the tags. The DFSA (Dynamic Framed Slotted ALOHA) is an access medium control protocol commonly used in RFID systems in order to solve the transmission conflicts. This protocol is used with an estimator for the number of tags to be identified. Tradi-

tionally, the frame size is dynamically adjusted based only on the value returned by the tag population estimator. We propose a different approach, namely dual dynamic, for the tag identification process. Our approch is doubly dynamic because it takes advantage of the dynamism of DFSA while using dynamic multiplicative factors for readjusting the specific value returned by the tag estimation method used. We evaluate our approach through simulation by using three different tag estimation methods. Time requirements of the communication channel are modelled in accordance with ISO 18000-6 Type C stan-

dard. The results show that our dual dynamic approach has low computational cost and allows to optimize the system by minimizing the tag identification time under all the tag estimation methods evaluated.

Key-words: RFID Systems. DFSA. Estimators. Performance. Computational Cost.

Page 10: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

LISTA DE ILUSTRAÇÕES

Figura 1.1 – Composição básica do Sistema RFID. . . . . . . . . . . . . . . . . . . . 15

Figura 2.1 – Sistema básico RFID. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Figura 2.2 – Backscatter em sistema RFID. . . . . . . . . . . . . . . . . . . . . . . . 21

Figura 2.3 – Ocorrência de colisão de etiquetas. . . . . . . . . . . . . . . . . . . . . 24

Figura 2.4 – Técnicas de controle de acesso múltiplo ao meio. . . . . . . . . . . . . . 25

Figura 2.5 – Transmissão sob protocolo ALOHA Puro. . . . . . . . . . . . . . . . . 27

Figura 2.6 – Exemplo da ação do Slotted ALOHA. . . . . . . . . . . . . . . . . . . . 28

Figura 2.7 – Exemplo da ação do Framed Slotted ALOHA. . . . . . . . . . . . . . . 28

Figura 2.8 – Exemplo da ação do Dynamic Frame Slotted ALOHA. . . . . . . . . . 30

Figura 3.1 – Abordagem sem reset de quadro. . . . . . . . . . . . . . . . . . . . . . 34

Figura 3.2 – Funcionamento do Estimador Chen II (CHEN, 2014). . . . . . . . . . . 39

Figura 3.3 – Algoritmo para ajuste de tamanho do quadro no Chen (CHEN, 2016). 40

Figura 3.4 – Atualização do parâmetro Q. . . . . . . . . . . . . . . . . . . . . . . . 42

Figura 4.1 – Tempo de Identificação de Etiquetas. . . . . . . . . . . . . . . . . . . . 48

Figura 4.2 – FLOP para o estimador Lower Bound. . . . . . . . . . . . . . . . . . . 49

Figura 4.3 – FLOP para o estimador Schoute. . . . . . . . . . . . . . . . . . . . . . 49

Figura 4.4 – Número médio de iterações para o Eom-Lee. . . . . . . . . . . . . . . . 50

Figura 4.5 – Custo FLOP total para o Eom-Lee. . . . . . . . . . . . . . . . . . . . . 51

Figura 5.1 – Abordagem bidinâmica para ajuste de tamanho de quadros. . . . . . . 54

Figura 5.2 – Redução percentual no tempo total de identificação. . . . . . . . . . . . 57

Figura 5.3 – Tempo total de identificação de etiquetas. . . . . . . . . . . . . . . . . 58

Figura 5.4 – Desempenho com módulo Otimizador. . . . . . . . . . . . . . . . . . . 59

Figura 5.5 – Desempenho com módulo Otimizador. . . . . . . . . . . . . . . . . . . 59

Page 11: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

LISTA DE TABELAS

Tabela 2.1 – Frequências de operação de Sistemas RFID. . . . . . . . . . . . . . . . 23

Tabela 2.2 – Alcance do sinal por Frequencia de Operação do leitor. . . . . . . . . . 23

Tabela 3.1 – Lista de Parâmetros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Tabela 4.1 – Parâmetros de tempo do canal de comunicação para o estudo. . . . . . 46

Tabela 4.2 – Custos de operações em ponto flutuante (FLOP). . . . . . . . . . . . . 48

Page 12: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

LISTA DE ABREVIATURAS E SIGLAS

ACK Acknowledgment.

C Collision.

CDMA Code Division Multiple Access.

CRC Cyclic Redundancy Check.

DFSA Dynamic Frame Slotted ALOHA.

E Empty.

EPC Electronic Product Code.

FDMA Frequency Division Multiple Access.

FSA Frame Slotted ALOHA.

GPS Global Positioning System.

HF High Frequency.

IC Integrated Circuit.

ID IDentification.

ILCM Improved Linearized Combinatorial Model.

ISM Industrial Scientific Medical.

ISM Industrial Scientific Medical.

ITF Interrogator Talk First.

ISO International Standard Organization.

LB Lower Bound.

LF Low Frequency.

PA Pure ALOHA.

PC Protocol Control.

RF Radio Frequency.

Page 13: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

RN16 Random Number 16 bits.

S Success.

SA Slotted ALOHA.

SDMA Space Division Multiple Access.

TDMA Group Handover ou Handover em Grupo.

UHF Ultra High Frequency.

Page 14: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

SUMÁRIO

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.3 Contribuições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.4 Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2 IDENTIFICAÇÃO EM SISTEMAS RFID . . . . . . . . . . . . . . . 19

2.1 Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2 Etiquetas RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.3 Frequências de Operação . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.4 Padronização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5 Colisões em Sistemas RFID . . . . . . . . . . . . . . . . . . . . . . . . 23

2.6 Protocolos de Acesso Múltiplo ao Meio . . . . . . . . . . . . . . . . . 24

2.7 Famílias de Protocolos Baseados em ALOHA . . . . . . . . . . . . . 26

2.7.1 ALOHA Puro (PA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.7.2 Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.7.3 Framed Slotted ALOHA (FSA) . . . . . . . . . . . . . . . . . . . . . . . . .28

2.7.4 Dynamic Framed Slotted ALOHA (DFSA) . . . . . . . . . . . . . . . . . . .29

2.8 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3 ESTIMADORES PARA O DFSA . . . . . . . . . . . . . . . . . . . 32

3.1 Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.2 Sem Reset de Quadros . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.2.1 Lower Bound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3.2.2 Schoute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3.2.3 Eom-Lee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.3 Com Reset de Quadros . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.3.1 Chen II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.3.2 Chen (2016) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3.3.3 O Algoritmo-Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.3.4 ILCM SbS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.4 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4 AVALIAÇÃO DOS ESTIMADORES . . . . . . . . . . . . . . . . . . 44

4.1 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.2 Modelagem do Canal de Comunicação . . . . . . . . . . . . . . . . . 44

Page 15: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

4.3 Métricas de Avaliação de Desempenho . . . . . . . . . . . . . . . . . 46

4.4 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5 A ABORDAGEM BIDINÂMICA PROPOSTA . . . . . . . . . . . . . 53

5.1 Fator Otimizador Dinâmico . . . . . . . . . . . . . . . . . . . . . . . . 53

5.2 Avaliação de Desempenho dos Estimadores . . . . . . . . . . . . . . 56

5.3 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

6 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Page 16: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

13

1 INTRODUÇÃO

A Internet das Coisas ou Internet of Things (IoT) é uma nova e promissora aborda-

gem de rede composta por objetos físicos inteligentes (e.g., sensores, atuadores, eletrodo-

mésticos, dispositivos eletrônicos, veículos, prédios, produtos em supermercados, produtos industrializados em geral) que podem, dependendo da aplicação, realizar comunicações autônomas, interagir entre si e trocar dados com a Internet (AL-FUQAHA et al., 2015; PERERA; LIU; JAYAWARDENA, 2015) a qualquer tempo e lugar, utilizando a rede e serviços. Como complemento a esse pensamento, (PERERA; LIU; JAYAWARDENA, 2015) defende que a IoT promete criar um mundo onde todos os objetos ao nosso redor são conectados à Internet e pode se comunicar entre si com o mínimo de intervenção humana.

Existem aplicações de IoT no cotidiano onde é interessante contar e identificar objetos de forma rápida e automática. Como exemplo, quanto mais rápido um caixa de supermercado contar e identificar os produtos de uma determinada compra, menores seriam as filas e mais satisfeitos ficariam os clientes com a eficiência dos caixas. Outro exemplo está após o processo de fabricação de grandes quantidades de produtos (e.g., canetas, parafusos, tampas) onde uma contagem automática deve ser rapidamente feita no momento de embalagem, distribuição e recepção pelo revendedor.

1.1 Motivação

A IoT, segundo (CHINDENGA; GURAJENA; THINYANE, 2016a), é uma rede de objetos físicos ou coisas com eletrônica embarcada, programas, sensores e conectivi-

dade com a Internet. Tal rede possibilita que esses objetos coletem e troquem dados. A visão de IoT requer o desenvolvimento de plataformas que sejam capazes de se adaptar constantemente à adição ou remoção de dispositivos. O desenvolvimento da IoT requer que dispositivos fixos e móveis de diferentes capacidades computacionais e diferentes tec-

nologias de comunicação sejam capazes de se integrar automaticamente à infraestrutura existente. A tecnologia IoT introduz a ideia de conectividade de entidades à Internet. Essas entidades, formalmente definidas como coisas, representam objetos físicos e virtuais que podem ser identificados e resolvidos unicamente na rede global. Diante desse contexto conceitual, (AL-FUQAHA et al., 2015) estruturam a IoT em seis elementos principais: identificação, sensores, comunicação, computação, serviços e semântica. Eles também afir-

mam que compreender esses blocos de construção da IoT ajuda a ganhar uma melhor visão do verdadeiro significado e funcionalidade dessa tecnologia.

Page 17: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 1. Introdução 14

Em consonância com o conceito abordado anteriormente, (DOHR et al., 2010) de-

fendem que a promissora IoT é um fenômeno tecnológico originado do desenvolvimento

de inovação e conceitos em informação e comunicação tecnológica associados a compo-

nentes de fortes impactos na evolução da Internet das coisas, como: comunicação ubíqua,

computação pervasiva e ambiente inteligente. Na comunicação ubíqua significa habilidade

geral de objetos de se comunicarem em qualquer lugar e a qualquer tempo. O conceito de

computação pervasiva significa o aprimoramento de objetos em poder de processamento,

ou seja, o ambiente que nos circunda torna-se computacional.

A ideia básica do conceito pervasivo compreende uma variedade de coisas ou obje-

tos ao nosso redor, tais como etiquetas RFID (Radio Frequency IDentification), telefones

móveis, sensores, que através de uma único estrutura de identificação de dispositivos são

capazes de interagir entre si e cooperar com os demais objetos vizinhos a fim de se alcançar

um objetivo comum. Na IoT, o mundo de objetos forma uma rede dinâmica que os conecta

pela Internet, a rede das redes. As tecnologias principais envolvidas em dispositivos que

fazem parte da abordagem IoT são: RFID, Sistema de Posicionamento Global (GPS), Re-

des de Sensores, Sistemas Microeletromecânicos (MENS), e, além disso, de conectividade

sem fio (ATZORI; IERA; MORABITO, 2010).

A evolução da IoT, segundo (ANDRADE et al., 2017)(SUCIU et al., 2013), acon-

teceu também devido à associação com outras áreas, tais como computação em nuvem e

o avanço do dispositivo físico que permitiram o melhoramento dos sensores, atuadores e a

criação de dispositivos compactos com conexão em rede. A plataforma em nuvem forma

outra parte computacional importante da IoT. Esta plataforma fornece facilidades para

objetos inteligentes enviarem seus dados para uma nuvem de alta disponibilidade, onde

os dados são processados em tempo real. Eventualmente, os dados também podem ser

enviados para os usuários finais se beneficiarem da extração de grandes volumes de dados.

Muitos exemplos de tecnologias podem ser encontrados com muitas utilidades

no paradigma IoT. Para (CHINDENGA; GURAJENA; THINYANE, 2016b), Near Field

Communication (NFC) é um conjunto de tecnologias de comunicação de curto alcance

(cerca de 10 cm), operando sob um campo magnético na frequência de 13,56MHz. A tec-

nologia NFC possibilita que a IoT mude como nós interagimos com o mundo de forma

sutil, porém pervasivo. O conceito original ou fundamental para IoT adveio dos sistemas

RFID. NFC é compatível com a tecnologia RFID e a diferença principal entre eles está

no alcance e modelo de comunicação. As aplicações diretas da NFC estão relacionadas

ao controle de acesso, eletrônicos de consumo, saúde, troca de informações e pagamentos.

Sobre tecnologias de sensoriamento ou detecção, ZigBee pode dar capacidades de con-

texto para o ambiente, usando coleção de dispositivos, processamento e compartilhando

informações em diferentes cenários de aplicação. ZigBee é um protocolo para uso em

aplicações de redes sensores, baseada na infraestrutura IEEE 802.15.4. E isso fornece con-

Page 18: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 1. Introdução 15

fiabilidade e eficiência energética na troca de informações entre dispositivos equipados

com qualquer tipo de sensores, além de apresentar uma pilha de protocolos completa

para fomentar interoperabilidade entre dispositivos de diferentes fabricantes, conforme

estabelece (CHINDENGA; GURAJENA; THINYANE, 2016b).

Os sistemas RFID aparecem como os mais promissores no contexto de IoT, não só

para a identificação automática de objetos como também para outras aplicações. As prin-

cipais razões para isso decorrem dos seguintes fatores: 1) a comunicação é feita através de

sinais de radiofrequência, não requerendo linha de visada direta; 2) o alcance de comunica-

ção varia de centímetros a vários metros; 3) etiquetas RFID permitem suporte a aplicações

de sensoriamento, localização, contabilização e indexação de objetos; 4) as etiquetas RFID

são econômicas em termos de recursos de hardware, o que reduz custos financeiros; 5) as

etiquetas RFID podem funcionar sem bateria e sem necessidade de recarga constante

caso usem bateria, (ANDRADE; GONÇALVES, 2013). Diante dessas vantagens, siste-

mas RFID têm sido amplamente utilizado em uma variedade de aplicações como, sistema

eletrônico de pedágio, sistema de pagamento em supermercado, rastreamento de animais,

identificação de mercadorias.

Os sistemas RFID mais simples são compostos por um leitor, possuindo ou não

um servidor associado, e uma ou mais etiquetas, conforme apresentado na Figura 1.1.

Figura 1.1 – Composição básica do Sistema RFID.

Os leitores podem ser ou não portáteis, mas não possuem restrições em termos de

processamento e memória como as etiquetas. A depender do uso de bateria para a tarefa

de comunicação, as etiquetas podem ser classificadas em passivas, semi-ativas ou ativas.

As passivas não possuem bateria, obtendo energia do sinal RF (Radio Frequency) recebido

do leitor e transmitem usando uma técnica conhecida por backscatter. As etiquetas ativas

possuem bateria para comunicação e processamento. As etiquetas semi-ativas utilizam

backscatter para comunicação e a bateria para processamento. Cada etiqueta possui um

identificador (ID) único, podendo ser colada ou embutida em um objeto. E a depender

da aplicação, o leitor requisita o ID das etiquetas em seu alcance de comunicação para

Page 19: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 1. Introdução 16

identificação dos objetos.

O controle de acesso ao canal de comunicação é um mecanismo para resolver

um dos problemas mais críticos nesses sistemas. Esse controle busca definir o procedi-

mento de comunicação entre leitor RFID e etiquetas. Assim, o leitor pode receber si-

multaneamente respostas de várias etiquetas que compartilham o mesmo canal sem fio

na zona de leitura do sistema. Nesse caso em que centenas de etiquetas são colocadas

no campo eletromagnético do leitor ao mesmo tempo, muitas colisões de sinais trans-

mitidos pelas etiquetas ocorrerão, conforme (HAKEEM; RAAHEMIFAR; KHAN, 2014;

BRATUZ; VODOPIVEC; TROST, 2014). Dessa forma, como existe a possibilidade de

colisões de transmissões, é necessário utilizar um protocolo anticolisão de etiquetas a fim

de se resolver os conflitos de transmissão e permitir uma rápida identificação de todos os

objetos e eficiência do RFID.

A padronização EPCglobal Class 1 Generation 2, também denominado como Gen

2, é usada mundialmente para sistemas RFID operar na faixa de frequência 860 MHz

- 960 MHz. Esse padrão define os requisitos de camada lógica e física para o sistema

RFID em que o leitor mantém o controle de comunicação no sistema (UYSAL; KHANNA,

2015a). Dentre os protocolos anticolisão para sistemas RFID, o DFSA (Dynamic Framed

Slotted ALOHA) é um dos mais populares e padronizado pela EPCglobal (GLOBAL,

2015; KLAIR; CHIN; RAAD, 2010). A execução do DFSA é orientada pelo leitor que

organiza o tempo em um ou mais quadros. Cada quadro é ainda subdividido em slots de

tempo. As etiquetas são requisitadas a transmitir em um slot, aleatoriamente escolhido

a cada quadro, até serem identificadas pelo leitor. Contudo, o DFSA requer o uso de

alguma técnica para reajuste dinâmico do tamanho dos quadros. O principal problema do

protocolo DFSA é determinar o número de etiquetas na zona de leitura do sistema RFID. A

informação é necessária para configurar o tamanho do próximo quadro de slots e alcançar a

máxima eficiência do protocolo (HAJMIRZAEI; ADELANI, 2014). Existem vários estudos

que fazem isso com base na estimativa da população de etiquetas competindo por slots

(ANDRADE; GONÇALVES, 2013; KLAIR; CHIN; RAAD, 2010) ou com base em algum

algoritmo (GLOBAL, 2015).

Para (XU; CHEN, 2015), o uso do DFSA em sistemas RFID ocorre devido a sua

alta taxa de identificação de etiquetas. Os algoritmos de estimativa ou estimadores para o

DFSA, ajustam o tamanho do quadro dinamicamente de acordo com o número de etique-

tas e a partir disso busca-se eficiência no processo de identificação. Alguns estimadores

convencionais se destacam para o cálculo do tamanho do próximo quadro como, Lower

Bound, Schoute, Vogt e o Eom Lee. Estes estabelecem uma função de cálculo do tamanho

do quadro na busca de minimizar colisões entre etiquetas no processo de identificação pelo

leitor RFID, e ao mesmo tempo alcançar o melhor desempenho temporal, considerando

diferentes durações de tempo para cada tipo de slot, conforme norma EPCglobal.

Page 20: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 1. Introdução 17

Os estimadores de ajuste de tamanho de quadro para o DFSA em sistemas RFID podem ser divididos em duas classes básicas: com e sem reset de quadro. A primeira classe recalcula o valor do próximo quadro a ser aberto somente ao término da execução de um quadro completo (ANDRADE; GONÇALVES, 2013; EOM; LEE, 2010; SCHOUTE, 1983). A segunda classe decide ao término de cada slot ou de um subgrupo de slots consecutivos se cancela ou não a execução dos slots restantes e recalcula o tamanho do próximo quadro (SOLIC; RADIC; ROZIC, 2016; CHEN, 2014; UYSAL; KHANNA, 2015a).

Para cálculo do tamanho do quadro subsequente, o Lower Bound e o Schoute apresentam-se como os estimadores mais simples já propostos e com custo computacional muito baixo. Em contrapartida eles possuem baixa acurácia, o que reflete, geralmente, em uma maior quantidade de slots utilizados no processo de identificação de etiquetas (ANDRADE; GONÇALVES, 2011). Por outro lado, o estimador Eom Lee possui um custo computacional elevado, sendo porém um dos estimadores mais acurados já propostos na literatura (ANDRADE; GONÇALVES, 2013; EOM; LEE, 2010).

1.2 Objetivos

O objetivo geral desta dissertação é estender e generalizar uma abordagem inicial-

mente proposta em (ANDRADE; GONÇALVES, 2011) que utiliza fatores multiplicativos fixos e independentes da saída do estimador para reajuste dos quadros. Em vez disso, a proposta usa fatores multiplicativos dinâmicos e dependentes da saída do estimador. A proposta de identificação de etiquetas é bidinâmica por contar com a dinamicidade no reajuste de tamanho de quadros do DFSA e por usar fatores multiplicativos dinâmicos no reajuste de estimativas retornadas pelo estimador utilizado no sistema RFID.

Para alcançar o objetivo geral, são estabelecidos os seguintes objetivos específicos:

• Estudar conceitos e definições de sistemas RFID;

• Analisar os principais protocolos anticolisão, em particular o protocolo DFSA;

• Analisar os estimadores sem reset de quadros para protocolos anticolisão DFSA com

tamanho de quadro inicial definido em 64 slots;

• Generalizar a abordagem inicialmente proposta em (ANDRADE; GONÇALVES,

2011);

• Estudar o custo total de operações em ponto flutuante ou float point operation

(FLOP) dos estimadores Lower Bound, Schoute e Eom Lee;

• Desenvolver e implementar a proposta, mantendo um custo computacional baixo;

Page 21: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 1. Introdução 18

• Avaliar o impacto da abordagem proposta comparando-a com os trabalhos relacio-

nados.

1.3 Contribuições

Os resultados alcançados mostram que a abordagem bidinâmica proposta permite otimizar o sistema com qualquer um dos estimadores sem reset estudados, reduzindo o tempo total de identificação de etiquetas. As principais contribuições deste trabalho são a proposição de um otimizador de estimadores sem reset de quadros e a demonstração de que é possível se alcançar um desempenho similar ao Eom Lee utilizando o simples Lower Bound com o otimizador resultante da proposta bidinâmica e com custo computacional significativamente menor.

1.4 Organização

Esta dissertação está organizada da seguinte forma: o Capítulo 2 apresenta os trabalhos relacionados. O Capítulo 3 detalha e discute especificamente os estimadores Lower Bound, Schoute e Eom Lee. O Capítulo 4 apresenta as avaliações de desempenho realizadas para os estimadores tradicionais ao se utilizar um canal de comunicação sob requisitos temporais do padrão ISO 18000-6 Type C. O Capítulo 5 apresenta, discute e avalia a abordagem bidinâmica proposta para a identificação de etiquetas RFID. Por fim,

o Capítulo 6 conclui este trabalho.

Page 22: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

19

2 IDENTIFICAÇÃO EM SISTEMAS RFID

Este capítulo apresenta os conceitos fundamentais em sistemas RFID, frequência de operação, padronização e formas de resolver o problema de acesso múltiplo ao meio, através de protocolos baseados em ALOHA. São destacados os principais protocolos anti-

colisão baseados em ALOHA, sua importância em sistemas RFID, pontuando os estágios de evolução do ALOHA desde o puro até a versão dinâmica DFSA, colocando esse último como o mais utilizado na tecnologia RFID.

2.1 Arquitetura

RFID é uma tecnologia que identifica automaticamente objetos com etiquetas incorporadas e ler dados relevantes armazenados na etiqueta RFID através da comuni-

cação de dados por sinal de radiofrequência. É notável que essa tecnologia vem subs-

tituindo o código de barra, dentre outras vantagens, por não precisar da linha de vi-

sada direta entre o leitor e as etiquetas para a realização da leitura de informações nas etiquetas (CHAUHAN; SHARMA; SUHAG, 2014). Atualmente, sistemas RFID são fre-

quentemente empregados em situações onde uma grande quantidade de objetos são re-

queridos para serem identificados em um curto intervalo de tempo (XU; CHEN, 2015; CHAUHAN; SHARMA; SUHAG, 2014; FAROOQ et al., 2012).

Conforme ja abordado no Capítulo 1, a composição de um sistema RFID genérico, de modo geral, é caracterizada pela existência de componentes, como: transponder ou etiqueta RFID; transceiver ou leitor RFID, que pode está associado ou não a um sistema de gerenciamento ou middleware (SHIH et al., 2006). Esses componentes são descritos a seguir, conforme (CERCIELLO; MASSEI; PAURA, 2014):

• Etiquetas RFID, também conhecidas como transponders transmissoras ou recepto-

ras, são embutidas em objetos a serem identificados. As etiquetas consistem prin-

cipalmente em um microchip e uma antena bobinada com a proposta principal de

armazenar dados de identificação;

• Um leitor ou transceiver emissor sinal RF mantém o controle da comunicação no

sistema;

• Sistema de processamento que pode ser uma aplicação ou banco de dados, depen-

dendo da aplicação.

Page 23: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 20

Quando inseridas na zona de leitura de um leitor, as etiquetas serão ativadas por

meios de pareamento eletromagnético e envia suas informações de volta para o leitor. Este

por sua vez, recebendo as informações das etiquetas, as envia para o sistema de aplicação

para melhor gerir essas informações (LI; XU; ZHAO, 2015). A descrição esquemática de

um sistema RFID básico é mostrada na Figura 2.1. Os componentes básicos do sistema são

uma ou mais etiquetas com antena; um leitor RFID capaz de enviar comandos por sinais

de rádio para coletar informações necessárias das etiquetas. O leitor pode estar associado

ou não a um servidor que pode gerenciar os dados capturados através do gerenciador de

banco de dados.

Figura 2.1 – Sistema básico RFID.

2.2 Etiquetas RFID

As etiquetas RFID apresentam-se de várias formas, tamanho e capacidades. Quando uma aplicação RFID é projetada, para a arquitetura desse projeto deve-se levar em con-

sideração tanto os negócios quanto os requisitos tecnológicos antes de escolher o tipo de etiqueta a ser utilizada. Todas as etiquetas têm os seguintes componentes essenciais comuns: antena, circuito integrado, placa de circuito (JIA et al., 2012).

A principal funcionalidade da antena da etiqueta RFID para (JIA et al., 2012) é transmitir e receber ondas de rádio para a comunicação. Esse dispositivo é também conhecido como um mecanismo acoplado que consegue transformar a energia em forma de radiação eletromagnética. Esta é a forma que a etiqueta e o leitor RFID se comunicam. Em um ambiente adequado e próximo ao leitor RFID ou na zona de leitura, a antena consegue coletar energia suficiente para energizar outros componentes da etiqueta sem uso de bateria.

O circuito integrado ou IC (Integrated Circuit) (JIA et al., 2012) é um conjunto de componentes discretos que dão funcionalidade à etiqueta. O IC em uma etiqueta RFID é bem semelhante, quanto à funcionalidade, a um microprocessador encontrado em qualquer

Page 24: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 21

computador ou smartphone, porém sem muita sofisticação de processamento. Para muitas

etiquetas, o componente IC apresenta apenas um único propósito que é transmitir o

identificador único (ID) da etiqueta.

A depender do uso de bateria para a tarefa de comunicação, as etiquetas podem

ser classificadas em passivas, semi-ativas ou ativas. As passivas, que são objetos de estudo

nesse trabalho, possuem aplicações em controle de bagagem de mão e cadeia de supri-

mentos, por exempo. Elas não possuem fonte de alimentação de energia própria e obtêm

energia do sinal RF (Radio Frequency) recebido do leitor e transmitem usando uma técnica

conhecida por backscatter, por meio de um processo de indução como ilustra a Figura 2.2.

As etiquetas ativas são mais caras que as passivas e semi-ativas, possuindo aplicações em

pedágios automatizados, rastreamento de mercadorias em tempo real, rastreamento em

linha de produção. Adicionalmente, possuem bateria para comunicação e processamento

e conseguem ouvir o canal de comunicação e detectar colisões. As etiquetas ativas além

de atuarem na faixa de frequência UHF (Ultra-High Frequency), faixas alocadas também

para as passivas, podem atuar na banda 2,45 GHz. O alcance de comunicação dessas

etiquetas pode ser de 10 metros, o que é ideal para sistemas de localização de itens. As

etiquetas semi-ativas utilizam uma técnica conhecida por backscatter para comunicação e

a bateria para processamento. Cada etiqueta possui um ID único, podendo ser colada ou

embutida em um objeto. E a depender da aplicação, o leitor requisita o ID das etiquetas

em seu alcance de comunicação para identificação dos objetos.

Figura 2.2 – Backscatter em sistema RFID.

As etiquetas passivas são frequentemente as mais utilizadas por causa do custo

baixo. Contudo, elas não conseguem ouvir o canal de comunicação ou se comunicar com

outras etiquetas. Consequentemente, o leitor é responsável por coordenar o uso do canal

de comunicação e minimizar a ocorrência de colisões de transmissões de etiquetas RFID

usando um protocolo anticolisão específico.

Page 25: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 22

Para (JIA et al., 2012), as etiquetas são construídas seguindo a padronização EPC-

global de categorização chamada classe. A norma tem definido seis classificações para

etiquetas RFID, variando de 0 a 5. Uma descrição geral de funcionalidade de cada classe

é apresentada a seguir:

Classe 0/Classe 1: São etiquetas passivas simples e somente de leitura. Na classe 0

contém um código único de identificação programado ou escrito uma única vez pelo

fabricante. Já na classe 1, o código único pode ser escrito tanto pelo fabricante

quanto pelo usuário;

Classe 2: Uma funcionalidade a mais é incrementada, incluindo criptografia e capacidade

de leitura e escrita em memória;

Classe 3: São caracterizadas por etiquetas semipassivas. As baterias já são encontradas

na placa que alimentará o circuito lógico computacional. Podem armazenar atributos

como temperatura, pressão, movimento. Além disso, fornece uma largura de banda

maior de comunicação;

Classe 4: São denominadas etiquetas ativas de leitura e escrita com transmissores inte-

grados, podendo se comunicarem com leitores ou outras etiquetas;

Classe 5: São etiquetas que possuem fonte de energia suficiente para energizar outras

etiquetas, funcionando até mesmo como leitores.

2.3 Frequências de Operação

O critério de diferenciação mais importante para sistemas RFID são as frequências de operação do leitor. Sistemas RFID operam em escala ampla de diferentes frequências, variando de 135kHz a 5,8GHz que se situa na faixa de microondas. É particularmente importante garantir que esses sistemas não interfiram em outros serviços, como rádio, telefones móveis, televisão. Portanto, eles devem operar em bandas de frequência não licenciadas ou ISM (Industrial Scientific Medical). As faixas de frequência envolvidas na operação do RFID conforme apresentadas na Tabela 2.1, são as seguintes: LF (Low Frequency ou baixa frequência); HF (Low Frequency ou alta frequência); UHF (Ultra High Frequency ou ultra alta frequência); e, por fim, Microondas.

Na Tabela 2.2 é apresentada o alcance do sinal para leitura das etiquetas para as diferentes frequências existentes e suas utilidades em diversas aplicações. Há de se destacar que propriedades de frequências diferentes tem suas utilidades em aplicações específicas. Por exemplo, sinais com maior faixa de frequência conseguem conduzir maior quantidade de informações e o sinal pode ter alcance maior (DOBKIN, 2007).

Page 26: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 23

Tabela 2.1 – Frequências de operação de Sistemas RFID.

Caracterização Faixa de Frequencia

LF 30 - 300MHz

HF 3 - 30KHz

UHF 300MHz - 3GHz

MICROONDAS >3GHz

Tabela 2.2 – Alcance do sinal por Frequencia de Operação do leitor.

Caracterização Alcance Aplicabilidade

LF 50 cm Identificação de animais

HF 3 m Controle de Acesso

UHF 10 m Caixas e Paletes

Microondas Maior que 10 m Identificação de Veículos

2.4 Padronização

Com o aumento da proliferação do uso comercial de sistemas RFID, houve a ne-

cessidade para firmar padrões que conduziu para as atividades de padronizações desde a década de 90. Muitos destas padronizações estiveram sob as responsabilidades da Organi-

zação de Padrões Internacional ou ISO (International Standards Organization) e EPCglo-

bal que em certos aspectos forneciam propostas incompatíveis, especialmente quando se referia ao protocolo de interface aérea de troca de informações entre o leitor e a etiqueta. Portanto, EPCglobal forneceu sua especificação EPC Gen2, também denominada EPC-

global UHF Class 1 Generation 2, que por sua vez passou a ser adotada com um mínimo de modificações pelo padrão ISO 18000-6C em 2006 (CERCIELLO; MASSEI; PAURA, 2014).

A especificação EPC Gen2 define os requisitos físicos e lógicos para a etiqueta passiva, para a primeira comunicação do leitor com as etiquetas (ITF - Interrogator Task First), frequência de operação do sistema RFID de 860 MHz - 960 MHz e comunicação caracterizada por half-duplex (DOBKIN, 2007).

2.5 Colisões em Sistemas RFID

Um dos problemas mais comum em sistemas RFID é a ocorrência da colisão entre etiquetas. Se duas ou mais etiquetas enviam sua mensagem de identificação simultanea-

mente, como ilustra a Figura 2.3, em resposta ao comando Query do leitor, colisões pode-

rão provavelmente ocorrer e, portanto, o procedimento de identificação das etiquetas po-

derá falhar, comprometendo o desempenho do sistema na leitura (KLAIR; CHIN; RAAD,

Page 27: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 24

2010).

Figura 2.3 – Ocorrência de colisão de etiquetas.

As colisões de etiquetas podem resultar em dificuldade na identificação das eti-

quetas, desperdício de energia, desperdício de largura de banda, bem como aumento no tempo total de identificação das etiquetas RFID. Como as etiquetas passivas são as mais práticas no mercado, por apresentarem baixo custo e projeto simples, elas não conseguem ouvir o canal ou comunicar-se com outras etiquetas. Consequentemente, o leitor é respon-

sável por coordenar todo o processo de identificação dos objetos com etiquetas, sempre procurando evitar colisões de etiquetas a partir de um algoritmo anticolisão específico (KLAIR; CHIN; RAAD, 2010).

2.6 Protocolos de Acesso Múltiplo ao Meio

Em um número crescente de novas aplicações, a leitura simultânea de várias eti-

quetas no mesmo campo da radiofrequência do leitor é absolutamente crítica. Podemos constatar como exemplos práticos, bibliotecas, bagagens aéreas, vestuário e lojas. O pro-

blema de acesso múltiplo tem acompanhado por longo tempo a tecnologia sem fio. Por esta razão, protocolos têm sido desenvolvidos com o objetivo de separar a participação in-

dividual da etiqueta das demais quando envolvidas no processo de leitura de identificação pelo leitor.

A Figura 2.4 ilustra as quatro técnicas de acesso múltiplo ao meio: Acesso Múltiplo por Divisão no Espaço ou SDMA (Space Division Multiple Acess), Acesso Múltiplo por Divisão por Código ou CDMA (Code Division Multiple Access), Acesso Múltiplo por Divi-

são na Frequência ou FDMA (Frequency Division Multiple Access) e Acesso Múltiplo por

Page 28: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 25

Figura 2.4 – Técnicas de controle de acesso múltiplo ao meio.

Divisão no Tempo ou TDMA (Time Division Multiple Access) (KLAIR; CHIN; RAAD,

2010).

A técnica SDMA (SHIH et al., 2006) separa espacialmente o canal usando ante-

nas direcionais ou múltiplos leitores para identificar etiquetas, ou seja, atribui faixas de

frequências diferentes para regiões adjacentes. Portanto, suas implementações são caras

e requer um complexo projeto de antenas, o que dificulta o uso dessa tecnologia para

sistemas RFID. Por outro lado, o protocolo FDMA envolve etiquetas transmitindo em

uma das faixas de frequências alocadas. A utilização da tecnologia FDMA é limitada para

RFID, de modo que, em cada país há o regulamento próprio de frequências de operação,

e o uso desse protocolo gera um aumento no custo de produção de etiquetas, além dos

altos custos dos leitores. Quando se trata de CDMA, passa a utilizar multiplexação de

vários canais com código de espalhamento espectral, e que cada canal é identificado com

por um código. Para sistemas RFID, essa solução é incompatível pois multiplicação por

código é computacionalmente cara e complexa para etiquetas RFID.

Por fim, para (KLAIR; CHIN; RAAD, 2010), a abordagem baseada em TDMA

para aplicações RFID é a mais utilizada e promissora, porque é eficiente e relativamente

simples, apresentando baixo custo computacional para as etiquetas e grande aceitabilidade

no mercado empresarial. Essa técnica objetiva dividir o canal em espaços de tempo, onde

cada nó transmite por vez, evitando possíveis interferências. Além disso, o TDMA pode

ser dividido em duas classes de protocolos anticolisão de etiquetas: protocolos baseados

em árvores e os baseados em ALOHA.

Protocolos baseados em árvores, de forma geral, são determinísticos, e exige um

custo computacional elevado, maior capacidade de memória e requer um hardware mais

complexo. Já os baseados em ALOHA são caracterizados por serem probabilísticos, sim-

ples de implementar a nível de hardware e menor complexidade.

Com a utilização do método TDMA, o intervalo de tempo disponibilizado para

a transmissão das etiquetas é classificado de três maneiras: slot vazio, quando não há

nenhuma transmissão de etiquetas; slot com sucesso, ocorre quando apenas uma etiqueta

está transmitindo no espaço de tempo estabelecido; e slot em colisão, ocorre quando duas

Page 29: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 26

ou mais etiquetas transmitem no mesmo espaço de tempo (SHIH et al., 2006; ZHAO; WU, 2012).

2.7 Famílias de Protocolos Baseados em ALOHA

A ideia básica dos protocolos baseados em ALOHA para RFID, conforme (CHEN, 2009), é dividir o tempo em um número de slots de tempo e ler as informações de etiquetas a cada slot, reduzindo portanto a possibilidade de colisões. Esses protocolos são simples de se implementar e podem ser aplicados para identificar qualquer número de etiquetas. Portanto, são amplamente utilizados na abordagem anticolisão para sistemas RFID.

2.7.1 Aloha Puro (PA)

O sistema ALOHA Puro ou PA (Pure ALOHA) tem origem na década de 1970 e procura resolver o problema de usuários descoordenados competindo pelo uso de um único canal compartilhado. De modo geral, quando a camada de enlace de um nó possui um quadro para transmitir, o nó passa o quadro inteiro para o canal broadcast. Havendo coli-

são com uma ou mais transmissões, esse nó tentará retransmitir o quadro imediatamente, ou aguardará um tempo aleatório para retransmissão. Essa ideia de compartilhamento comum do canal de modo a gerar conflitos passa a ser conhecida como sistemas de dis-

puta (KUROSE; ROSS, 2012; TANENBAUM, 2002).

Os protocolos baseados no ALOHA estão entre os mais simples para o processo de anticolisão de etiquetas passivas RFID. Eles são probabilísticos e usam TDMA. No protocolo PA, quando uma etiqueta está respondendo a um leitor, ocorrerá uma colisão se uma ou mais etiquetas responderem simultaneamente ao receptor RFID. No geral, o leitor recebe os sinais das etiquetas e descobre se uma colisão acontece ou não. Caso afirmativo, o leitor enviará um comando para a etiqueta parar a transmissão de dados e aguardar um intervalo de tempo aleatório para que a mesma venha retransmitir seus dados, atenuando assim o processo de colisão. Não havendo ocorrência de colisão, o leitor identificará a etiqueta RFID com sucesso (LI; WANG, 2011).

Para (LI; WANG, 2011), a eficiência do PA é muito baixa visto que podem ocorrer colisões parciais. Ainda o autor afirma que a colisão parcial passa a existir quando um etiqueta responde enquanto uma ou mais etiquetas não finalizaram a comunicação com o leitor do sistema RFID.

Como se pode observar na Figura 2.5, há ocorrência de colisão total dos dados das etiquetas 1 e 3. É notável ainda na mesma figura, a existência do problema da colisão parcial dos dados das etiquetas 3 e 4, justificada pela ausência de slots de tempo de tamanho fixo. O problema desse protocolo se tornará pior se o processo envolver milhares de etiquetas na zona de alcance do leitor, e, portanto, não havendo gerenciamento dos

Page 30: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 27

Figura 2.5 – Transmissão sob protocolo ALOHA Puro.

espaços de tempo de transmissão das etiquetas, as mesmas passam a transmitir dados a qualquer momento, provocando diversas colisões.

2.7.2 Slotted ALOHA

No protocolo Slotted ALOHA (SA), há uma melhora em relação a abordagem PA, pois as etiquetas transmitem seus códigos de identificação em slots de tempo síncronos, ou seja, em um intervalo de tempo discreto e definido como ilustra a Figura 2.6. E quando da ocorrência de colisões, as etiquetas retransmitem suas informações em intervalos de tempo aleatório. Nessa abordagem, as etiquetas estão habilitadas a transmitir apenas no inicio de um slot e finalizando no final desse intervalo de tempo discreto, eliminando, portanto, o contexto da existência de colisões parciais, e consequentemente melhorando efetivamente a taxa de transmissão no canal de comunicação (KLAIR; CHIN; RAAD, 2010).

Page 31: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 28

Figura 2.6 – Exemplo da ação do Slotted ALOHA.

2.7.3 Framed Slotted ALOHA (FSA)

Em sistemas baseados nos protocolos PA e SA (CHEN, 2014), uma etiqueta com alta frequência de respostas ao leitor, facilmente colidiria com outras etiquetas. Nesse sentido, o protocolo FSA textit(Framed Slotted ALOHA) define um número fixo de slots em um quadro, e apenas permite que cada etiqueta responda uma vez por quadro, como pode ser visto na Figura 2.7. As etiquetas não identificadas no quadro atual escolhem um novo slot no próximo quadro.

Figura 2.7 – Exemplo da ação do Framed Slotted ALOHA.

A partir do protocolo FSA, resolve-se o problema de alta frequência de respostas

pelas etiquetas, que aumentava o fluxo de informações no canal de comunicação, e con-

sequentemente apresentava altos índices de colisões. Portanto, por causa de o número de

slot ser fixo em um quadro, se o número de etiquetas for bem maior do que a quantidade

de slots, aumentará a probabilidade de colisões de etiquetas. Por outro lado, se o número

Page 32: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 29

de etiquetas for bem menor do que o número de slots no quadro, haverá uma excesso de slots vazios, o que compromete o desempenho do sistema.

2.7.4 Dynamic Framed Slotted ALOHA (DFSA)

Para resolver o problema do algoritmo FSA, o protocolo DFSA (Dynamic Framed Slotted ALOHA) é proposto por (SCHOUTE, 1983) para atualizar o tamanho do quadro dinamicamente de acordo com as ocorrências de colisões ocorridas no quadro anterior. Nesse método, o tamanho do próximo quadro é determinado a partir de uma ou mais informações no processo de leitura do quadro atual como, por exemplo, número de slots em sucesso, número de slots em colisões e número de slots vazios. Essas três possibilidades de slots podem surgir após as etiquetas iniciarem a transmissão de suas informações de identificação (GLOBAL, 2015), e são descritas no texto que segue:

• slot vazio: ocorre se não existe nenhuma resposta de etiqueta, ou seja, se o leitor

não recebe qualquer sinal pelo protocolo no tempo limite estabelecido, o slot é

considerado vazio;

• slot com sucesso: ocorre quando existe apenas uma etiqueta respondendo para o

comando Query do leitor nesse slot;

• slot em colisão: ocorre quando existem duas ou mais etiquetas respondendo no

mesmo slot.

Após o primeiro quadro, que geralmente é iniciado com um tamanho padrão (e.g.,

32 slots, 64 slots ou 128 slots), o leitor contabiliza os números de slots em sucesso e slots

em colisões. E baseado nessas informações, é determinado ou ajustado o novo tamanho

do quadro. O leitor RFID , portanto, decide aumentar, diminuir ou manter o tamanho

do último quadro para o próximo ciclo de leitura. Por exemplo, o tamanho do quadro

é reduzido pelo leitor RFID se a probabilidade de ocorrência de colisões é muito baixa,

enquanto que se a probabilidade de colisões é alta, o quadro será ajustado para um

tamanho maior.

Page 33: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 30

Figura 2.8 – Exemplo da ação do Dynamic Frame Slotted ALOHA.

Como pode ser visto a funcionalidade do protocolo DFSA na Figura 2.8: inicial-

mente é definido um quadro com a quantidade de dois slots. Percebe-se que três etiquetas

tentam transmitir suas informações, sendo que apenas a etiqueta número 1 apresenta su-

cesso na transmissão, e as demais etiquetas apresentam colisão. O leitor RFID através do

protocolo DFSA procura ajustar dinamicamente o quadro atual por meio da quantidade

de etiquetas que competiram por slots no processo de leitura atual. A partir disso, é cal-

culado e gerado um novo tamanho de quadro de 3 slots, em que a etiqueta de número

2 é identificada e as etiquetas 1 e 3 entram em colisão. Novamente, o leitor ajusta o ta-

manho de quadro em que todas as etiquetas conseguem acesso ao meio de comunicação,

e consequentemente são identificadas. No contexto da geração do tamanho do quadro,

é necessário destacar a atuação de métodos, denominados estimadores. Esses algoritmos

estimam a quantidade de etiquetas que disputaram por slots no processo de leitura do

quadro atualmente finalizado para a definição do tamanho do próximo quadro de slots.

Os estimadores ou algoritmos de ajuste de tamanho de quadro para o protocolo

DFSA em sistemas RFID podem ser divididos em duas classes básicas: com e sem reset de

quadro. A primeira classe recalcula o valor do próximo quadro a ser aberto somente quando

do término da execução de um quadro (ANDRADE; GONÇALVES, 2013; LI; WANG,

2011; WU; ZENG, 2010; EOM; LEE, 2010; CHEN, 2009; VOGT, 2002; SCHOUTE, 1983).

Já a segunda classe decide ao término de cada slot ou de um subgrupo de slots conse-

cutivos se cancela ou não a execução dos slots restantes, e recalcula o tamanho do pró-

ximo quadro (SOLIC; RADIC; ROZIC, 2016; CHEN, 2014; UYSAL; KHANNA, 2015a;

Page 34: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 2. Identificação em Sistemas RFID 31

LEE; JOO; LEE, 2005).

2.8 Resumo

Este capítulo abordou conceitos gerais sobre sistemas RFID, destacando a arquite-

tura principal envolvendo leitores, etiquetas e sistema de gerenciamento. Também foram apresentandos os tipos de etiquetas na tecnologia RFID bem como frequências de operação e alcance de comunicação nas respectivas faixas de operação. Em seguida, foi destacada a importância das organizações para a padronização da funcionalidade do RFID, em especial a ISO 18000-6C e EPCglobal. Um dos temas de grande relevância, o compartilhamento de um único canal de comunicação por vários dispositivos transmissores de sinais, foi abor-

dado partindo dos conceitos gerais de soluções de acesso múltiplo ao meio por redes sem fio. Foram destacadas as possibilidades de colisões de transmissões de etiquetas em RFID bem como as possíveis soluções a partir de protocolos anticolisão e técnicas de acesso ao meio (SDMA, CDMA, FDMA e TDMA), apontando o mais viável e padronizado pelas principais entidades padrões.

Page 35: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

32

3 ESTIMADORES PARA O DFSA

Este capítulo apresenta e destaca a importância dos estimadores para o protocolo DFSA na geração e definição de um novo tamanho do quadro adequado para a quantidade de etiquetas que precisam ser ainda identificadas. São abordadas ainda a caracterização de estimadores com e sem reset.

3.1 Conceitos

Em um sistema RFID, quando inúmeras etiquetas estão presentes ao mesmo tempo

na zona de leitura de um único leitor, o sistema requer um protocolo anticolisão para ler

o ID das etiquetas ou dados individuais de cada uma delas. A aplicação principal em um

esquema anticolisão é como ler múltiplas etiquetas tão rápido e confiável quanto possível

(CHEN, 2009). Como apresentado no capítulo anterior, o DFSA é o protocolo anticolisão

mais popular utilizado em sistemas RFID.

Em aplicações reais, o sistema RFID não tem conhecimento da quantidade de

etiquetas existentes na zona de leitura. Porém, o protocolo DFSA define o tamanho do

próximo quadro com base nas informações do quantitivo de etiqueta que ainda deverão ser

identificadas no processo de leitura (YUAN; DUAN, 2012). Assim, é necessário o uso de

um estimador que nada mais é do que uma função ou um algoritmo que retorna a estima-

tiva desejada. São vários os estimadores existentes na literatura, e a quantidade máxima

de etiquetas a ser estimada está condicionada à aplicação de determinado estimador.

No DFSA, o leitor inicia o ciclo de leitura de etiquetas através do envio em bro-

adcast de um comando de requisição para as etiquetas em sua zona de leitura. Esse

comando também informa as etiquetas o parâmetro L, denominado tamanho do quadro

a ser considerado, e do qual cada etiqueta seleciona aleatoriamente um slot disponível

e transmite seu ID no slot selecionado. No ciclo inicial de identificação de etiquetas por

disputas de slots, podemos ter resultados de informações de slots, como: slots com sucesso,

slots em colisão e slots vazios. Um slot com sucesso denota quando uma única etiqueta

transmite nesse slot de tempo. Já um slot em colisão significa que duas ou mais etiquetas

tentaram transmitir nesse mesmo intervalo discreto de tempo. E por fim, um slot vazio

ocorre quando não há nenhuma transmissão de etiquetas no referido slot. Após o ciclo de

leitura, o leitor RFID pode observar o quantitativo de slots vazios, slots com sucesso e

slots em colisão, representados, respectivamente, por E, S e C, em que E + S + C = L

(CHIN; DENG; LIN, 2013).

Quando o número de colisões C é maior do que zero, o leitor precisa abrir um novo

Page 36: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 33

quadro. O tamanho do novo quadro, dependendo do estimador, é computado de acordo

com os valores obtidos para E, S, C e que também servem para se estimar a quantidade

de etiquetas ainda não identificadas. Com base nessa informação, o leitor determina o

tamanho apropriado do quadro de slots para o próximo ciclo de leitura. O processo de

leitura encerra quando não existem mais colisões (YUAN; DUAN, 2012).

A literatura apresenta estimadores para o DFSA classificados da seguinte forma:

com e sem reset de quadros. Considere a terminologia da Tabela 4.1 para os estimadores

aqui apresentados e estudados.

Tabela 3.1 – Lista de Parâmetros.

Parâmetro Significado

f tamanho do quadro executado ou sendo executado

f tamanho do quadro subsequente calculado pelo estimadorn estimativa de etiquetas não identificadas (backlog) calculada pelo estimadorss quantidade de slots bem sucedidossv quantidade de slots vaziossc quantidade de slots em colisão

3.2 Sem Reset de Quadros

A funcionalidade básica da classe de estimadores que adotam estimativas de eti-

quetas sem reset de quadros está ilustrada na Figura 3.1. Inicialmente, um quadro de tamanho f é aberto e cada etiqueta escolhe aleatoriamente um slot para transmitir suas informações. Ao término do quadro, caso haja ao menos um slot em colisão, executa-se um estimador para se determinar o tamanho f do quadro subsequente a ser utilizado. Comparada com a abordagem sem reset, a com reset incorre em processamento extra a cada slot ou conjunto de slots devido ao algoritmo de decisão de anulação de slots. Além disso, o cancelamento de slots aumenta o custo das mensagens do leitor para as etiquetas visto a necessidade de informá-las sobre o cancelamento de um quadro para a geração de novo número pseudoaleatório.

Os parâmetros utilizados como entrada para um estimador variam de acordo com a proposta. No entanto, essas entradas costumam ser os parâmetros sv, ss, sc e f ou um subconjunto deles, em que ss, sv e sc representam, respectivamente, o total de slots vazios, bem sucedidos e em colisão no quadro executado com tamanho f . O estimador calcula o tamanho f do quadro subsequente com base na estimativa do quantitativo de etiquetas que não foram identificadas no quadro de tamanho f executado. Essa estimativa é representada nessa dissertação por n.

Existem diversos estimadores sem reset de quadro propostos na literatura como

o Lower Bound (VOGT, 2002), o Schoute (SCHOUTE, 1983), o Vogt (VOGT, 2002), o

Page 37: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 34

S V C C SS VC CC

.....

V

S

C

sv

ss

sc

sv,ss,sc, f

ESTIMADOR

f

f

f

Aju

ste

Din

âmic

of→

f

Slot em Colisão

Slot VazioSlot com Sucesso

Figura 3.1 – Abordagem sem reset de quadro.

Eom-Lee (EOM; LEE, 2010), o Chen (CHEN, 2009), o IV-II (ANDRADE; GONÇALVES,

2013), o CMEBE (LI; WANG, 2011) e estimadores Bayesianos como os apresentados

em (WU; ZENG, 2010) e (TONG; ZOU; TONG, 2009). Os estimadores Lower Bound,

Schoute e Eom-Lee são utilizados nas avaliações de desempenho nesta dissertação por

serem os mais tradicionais e por se apresentarem entre os extremos em termos custo

computacional e acurácia. Esses estimadores são apresentados e discutidos separadamente

no Capítulo 4. Os demais estimadores são apresentados a seguir.

O estimador Vogt (VOGT, 2002) modela o processo de identificação de etiquetas

com base em uma distribuição binomial. Basicamente, o estimador procura um quantita-

tivo de etiquetas que minimiza a norma Euclidiana da diferença entre dois vetores: um

com os valores de sv, ss e sc e outro com os valores esperados para esses parâmetros.

Esse quantitativo de etiquetas denota a quantidade estimada de etiquetas que competi-

ram por slots no quadro de tamanho f analisado. O tamanho do quadro subsequente f é

igual a esse quantitativo menos ss. Em (EOM; LEE, 2010) é sugerido que o Vogt é mais

complexo que o Eom-Lee. Contudo, a literatura ainda carece de estudos mais detalhados

com comparativos de custos totais de processamento envolvendo os diversos estimadores

conhecidos em função do quantitativo de etiquetas a serem identificadas.

O IV-II (ANDRADE; GONÇALVES, 2013) identifica e trata a deficiência do es-

timador Vogt na produção de estimativa de etiquetas quando o quadro analisado possui

todos os slots em colisão. Os resultados sugerem que o IV-II e o Eom-Lee são equivalentes

em termos de quantidade de slots totais gerados no processo de identificação com um

quadro inicial de 64 slots. Quando o quadro inicial é de 128 slots, os dois estimadores

apresentam desempenho equivalente até 700 etiquetas. Acima disso, o IV-II apresenta

Page 38: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 35

melhor desempenho, chegando a usar até 69 slots a menos para identificar 1.000 etiquetas.

Comparativamente ainda, o Eom Lee é acurado e apresenta um custo computacional me-

nor do que o IV-II, mas ainda há um potencial de melhoria em seu desempenho quando

combinado com a proposta. O IV-II por ser melhor do que o Eom Lee pode não produzir

melhorias adicionais quando combinado com a proposta. Este ponto será melhor investi-

gado em trabalhos futuros. Adicionalmente, o IV-II possui desempenho idêntico ou melhor

do que o Vogt, chegando a usar até menos 232 slots para identificar 1.000 etiquetas. O

custo do IV-II é ligeiramente maior do que o do Vogt.

O estimador Chen (CHEN, 2009) também modela inicialmente o processo de iden-

tificação de etiquetas com base em uma distribuição binomial. Contudo, ele procura deter-

minar a probabilidade de se obter exatamente sv vazios, ss sucessos e sc colisões dado um

quadro de tamanho f . A solução para esse problema deriva uma equação de probabilidade

P (n|f, sv, sc, ss) que requer o cálculo de vários fatoriais e exponenciais. O valor de n que

maximiza a probabilidade P (n|f, sv, sc, ss) é a estimativa de etiquetas que competiram por

slots no quadro de tamanho f . Em geral, o estimador Chen usa mais slots, é menos acu-

rado e mais custoso do que os estimadores Eom-Lee e IV-II (ANDRADE; GONÇALVES,

2013).

Os estimadores em (WU; ZENG, 2010) e (TONG; ZOU; TONG, 2009) se diferen-

ciam dos demais por utilizarem um processo Bayesiano para determinação da estimativa

da quantidade de etiquetas que competiram por slots em um quadro e para o cálculo do

tamanho ótimo do quadro subsequente. A contrapartida é o custo computacional associ-

ado ao processo e, por isso, técnicas de redução de espaço de busca precisam ser utilizadas

para tornar viável o uso de estimadores desse tipo. Em (WU; ZENG, 2010) é mostrado

como se reduzir o espaço de buscas e como se reduzir a complexidade computacional.

Em (ANDRADE; GONÇALVES, 2011) é apresentada a proposta de uma função

de cálculo de tamanho de quadros para o DFSA. A função proposta reajusta o tamanho

de quadro obtido pelo estimador empregado. Os estudos foram realizados com o Lower

Bound, Schoute e Eom-Lee. A função ajusta o valor do tamanho de quadro da saída

do estimador, multiplicando-o por um fator fixo cujo valor depende do estimador, mas

independe do valor de saída do estimador. Os resultados mostram que é possível reduzir

significativamente o tempo total de identificação de etiquetas, dependendo da população

de etiquetas a ser identificada e da relação temporal entre os diferentes tipos de slots de

tempo.

Outros estimadores sem reset focam em melhorar a qualidade das estimativas em

cenários com canais de comunicação sob efeito de captura como o CMEBE (LI; WANG,

2011). Esse estimador pode ser visto como uma variante do Vogt que considera um canal

de comunicação com efeito de captura e calcula o tamanho do quadro f subsequente

com base em uma estimativa n de etiquetas e uma estimativa da probabilidade média de

Page 39: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 36

captura em slots em colisão.

3.2.1 Lower Bound

Como abordado anteriormente, existem diversas propostas na literatura para o cálculo do tamanho do próximo quadro. O Lower Bound (LB) (VOGT, 2002), também denominado de limite inferior, é o mais simples, e calcula o tamanho do próximo quadro baseado na quantidade de slots de colisão. Nesse contexto, a quantidade de etiquetas competindo no processo de leitura no quadro é igual a quantidade de slots bem sucedidos somada com o dobro da quantidade de slots em colisão. Disso, formalmente, este estimador define a quantidade estimada de etiquetas e o tamanho do próximo quadro, como :

n = ss + 2 · sc , (3.1)

f = 2 · sc . (3.2)

A lógica desse estimador é simples: há pelo menos duas etiquetas envolvidas em uma colisão. Logo, a menor quantidade possível de etiquetas que competiram por slots em um quadro sendo analisado pode ser facilmente calculado, sendo igual a quantidade total de slots com transmissões bem sucedidas somada com o dobro da quantidade de slots em colisão. O backlog é a quantidade de etiquetas que ainda não foram identificadas e possui valor igual ao dobro da quantidade de slots em colisão. Para se maximizar a eficiência do sistema quando todos os slots possuem o mesmo tamanho, o quadro subsequente ao quadro sendo analisado deve ter tamanho igual ao backlog (SCHOUTE, 1983).

3.2.2 Schoute

O estimador Schoute (SCHOUTE, 1983) faz uso de um método em que o número de etiquetas que não foram identificadas seja igual a uma constante multiplicada pela quantidade de slots em colisão. A constante definida por Schoute assume o valor de 2,39 e corresponde à quantidade média de etiquetas que concorreram para transmitir em cada slot em colisão do processo de leitura atual no quadro. Ainda na definição, a variável Sc representa a quantidade de slots em colisão, e por fim, a n representa a quantidade total de etiquetas que participaram do processo de identificação no quadro de tamanho

f . Em relação ao tamanho f do próximo quadro, a definição resulta que ele é obtido pela multiplicação do fator 2,39 pelo número total de slots em colisão. Formalmente,

n = ss + 2, 39 · sc , (3.3)

Page 40: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 37

f = 2, 39 · sc . (3.4)

A mudança em relação ao Lower Bound está no uso do fator multiplicativo 2,39 ao invés de 2. Esse novo fator, como já expresso anteriormente, é o número esperado de etiquetas que transmitirão em cada slot em colisão no próximo quadro ao que está sendo analisado. A formulação de Schoute é obtida considerando-se um processo de chegadas do tipo Poisson. Para outras distribuições, as Eqs. 3.3 e 3.4 trazem resultados subótimos.

3.2.3 Eom-Lee

O estimador Eom-Lee (EOM; LEE, 2010) modela o problema de identificação de etiquetas utilizando uma distribuição binomial, definindo a probabilidade de r etiquetas transmitirem em um slot de um quadro de tamanho L dada uma população total de n etiquetas. Essa probabilidade é dada conforme Equação 3.5.

aL,nr = L

n

r

( 1L

)r (

1−1L

)n−r

(3.5)

Este estimador utiliza um algoritmo iterativo tanto para estimar a quantidade

de etiquetas que competiram por slots em um quadro analisado quanto para calcular o

tamanho do quadro subsequente. Primeiramente, o estimador Eom-Lee define:

f = γ · sc , (3.6)

onde

γ =1− e−

1

β

β(1− (1 + 1

β)e−

1

β ). (3.7)

Contudo, não é trivial encontrar uma solução fechada para se determinar os valores

de γ e β a partir da Eq. 3.9. O problema é contornado calculando-se γ e β de forma

iterativa. Considere γk e βk, respectivamente, uma aproximação para o valor de γ e de β

na k-ésima iteração do algoritmo. A partir das aproximações de γ e β consegue-e estimar

o tamanho do novo quadro e a quantidade de etiquetas que competiram nesse quadro. O

tamanho do quadro, slots em sucesso e slots em colisão são representados respectivamente

por L, s e c. Essas aproximações são obtidas de acordo com as seguintes equações.

βk =L

γk−1 · sc + ss

, (3.8)

Page 41: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 38

γk =1− e

1

βk

βk(1− (1 + 1

βk)e−

1

βk ). (3.9)

No primeiro passo do algoritmo iterativo, considera-se β1 = ∞ e γ1 = 2 e em

cada passo k seguinte se determina uma nova aproximação para β e γ com o auxilio

das Eqs. (3.8]) e (3.9), respectivamente. Quando |gammak∗−1 − γk∗| for menor que um

limiar predefinido ǫthreshold, o processo iterativo é interrompido. Os valores γk∗ − 1 e γk∗

representam, respectivamente, a aproximação anterior e atual para o valor de γ. A partir

de então, o tamanho f do próximo quadro e a quantidade estimada n de etiquetas são

obtidos, respectivamente, pelas Eqs. (3.10) e (3.11), onde βk∗ é a aproximação mais recente

para o valor de β.

f = γk∗ · sc . (3.10)

n =f

βk∗

. (3.11)

3.3 Com Reset de Quadros

Outros estudos na literatura focam no desenvolvimento de estimadores com reset, onde quadro de tamanho f em execução é analisado ao término de cada slot ou de um conjunto consecutivos de slots. Com base na análise realizada, o estimador pode decidir cancelar a abertura dos slots restantes para se abrir um novo quadro com um tamanho f recalculado. Comparada com a abordagem sem reset, a com reset incorre em processa-

mento extra a cada slot ou conjunto de slots devido ao algoritmo de decisão de anulação de slots. Além disso, o cancelamento de slots aumenta o custo de mensagens do leitor para as etiquetas visto a necessidade de informá-las sobre o cancelamento de um quadro para a geração de novo número pseudoaleatório.

3.3.1 Chen II

O estimador Chen II (CHEN, 2014) pode ser visto como uma versão do Schoute que analisa grupos consecutivos de slots. Ao analisar um grupo de slots, o estimador verifica se os parâmetros de desempenho obtidos a partir do grupo analisado correspondem ao esperado para se maximizar a eficiência do sistema.

Caso não correspondam, os slots restantes são cancelados e um novo quadro é aberto. A estimativa n é igual a (ss + 2, 39sc)f/i, onde 4 ≤ i ≤ f é o índice do último slot do subgrupo sendo analisado. O tamanho do quadro subsequente f é dado por n menos o quantitativo de slots bem sucedidos até o slot i. Caso não haja reset do quadro,

Page 42: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 39

o tamanho do quadro subsequente e a estimativa de etiqueta são obtidas conforme o

estimador Schoute.

Conforme observado na Figura 3.2, o algoritmo Chen, por meio do Leitor, envia

um comando Query para todas as etiquetas na zona de leitura. Esse comando carrega o

parâmetro Q que determina o tamanho do quadro por 2Q, significando que existem 2Q

slots no ciclo de leitura atual. No índice i de slot, o leitor contabiliza o número de slots

Vazios Ei, e o número de slots em colisões Ci. A partir dessas informações, a quantidade

estimada de etiquetas a serem lidas no início do ciclo atual de leitura é definida na Eq. 3.2.

Em que k é um coeficiente e L corresponde ao tamanho do quadro. Quando pelo menos

duas etiquetas estão envolvidas em uma colisão, o coeficiente pode ser definido como 2,

porém o autor considera o valor de k = 2, 39 assim como definido no estimador Schoute

(SCHOUTE, 1983).

n = (Si + k · Ci) ·L

i(3.12)

Após isso, o leitor precisa checar se a quantidade estimada de etiquetas está em um

intervalo ótimo, ou seja, se o tamanho do quadro é adequado à quantidade de etiquetas

estimadas. Caso contrário, o valor de Q será atualizado pelo comando QueryAdjust atra-

vés de incremento ou decremento em relação ao valor de Q. E assim, o processo continua

para o próximo slot através do comando QueryRep.

Figura 3.2 – Funcionamento do Estimador Chen II (CHEN, 2014).

3.3.2 Chen (2016)

O algoritmo proposto por (CHEN, 2016) é baseado também no mecanismo que avalia antecipadamente o tamanho do quadro apenas em um slot de cada ciclo de leitura. Esse método permite ao leitor antecipar o fim do ciclo de leitura atual em qualquer slot e entrar no novo ciclo de identificação de etiquetas com um novo tamanho de quadro.

Page 43: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 40

Dessa forma, o leitor examina se o tamanho do quadro atual requer ajuste ou não e como

ajustá-lo se necessário.

Esse estimador proposto (CHEN, 2016) é baseado na verificação do melhor tama-

nho de quadro, obtido pelo produto entre o coeficiente encontrado em y e a razão entre

a duração de um slot colisão e um slot vazio, representado por x, conforme definido na

Eq. (3.13):

y = −0, 0097x2 + 0, 273x + 0, 7707. (3.13)

A Figura 3.3 apresenta o algoritmo executado pelo estimador. Observa-se que o

leitor RFID inicia um ciclo de leitura enviando um comando Query para todas as etiquetas

na zona de identificação. Esse comando Query carrega o parâmetro Q que corresponde a

um tamanho inicial de quadro L = 2Q, ou seja, significando que existem L slots no ciclo

de leitura atual.

Figura 3.3 – Algoritmo para ajuste de tamanho do quadro no Chen (CHEN, 2016).

Em uma certa quantidade de slots, identificada por i, o leitor contabiliza o número

desses slots ocupados por uma única etiqueta, ou etiquetas identificadas com sucesso,

representado por Si, o número de slots em colisões, representado por Ci, e o número de

slots vazios, denotado por Ei. Portanto, a quantidade de etiquetas para serem lidas no

início do ciclo pode ser estimada pela Eq. (3.14).

n = (Si + 2, 39 · Ci) · L/i (3.14)

O leitor deve verificar se o tamanho do quadro é apropriado ou não. O tamanho

do quadro deve ser uma potência de 2, seguindo o padrão UHFClass− 1Generation− 2.

Page 44: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 41

Portanto, o valor ótimo de Q pode ser obtido por:

Qopt = round (log2Lopt) = round (log2 (a · n)) , (3.15)

onde Lopt representa o tamanho ótimo do quadro.

A verificação do tamanho do quadro depende se o tamanho atual de Q é igual a Qopt.

Sendo o tamanho do quadro apropriado, o processo de leitura de etiquetas continuará para

o próximo slot. Por outro lado, se o tamanho do quadro é inadequado, o leitor, portanto,

deve antecipar o fim do ciclo de leitura atual e ajustar o tamanho do quadro. Para isso,

é necessário calcular o backlog, Eq. (3.16) , que corresponde a diferença entre o número

de etiquetas estimadas e o número de etiquetas identificadas com sucesso no processo de

leitura.

backlog = n− Si. (3.16)

Com o backlog estimado, o valor de Q para o próximo ciclo de leitura é definido

por:

Q = round (log2 (a · backlog)) . (3.17)

Nessa proposta de estimador, o leitor precisa examinar se o tamanho do quadro atual requer ajustamento ou não para todo slot. E assim, o processo continua até que todas as etiquetas sejam identificadas.

3.3.3 O Algoritmo-Q

O padrão EPC Class 1 Gen2 (GLOBAL, 2015) especifica dois procedimentos de identificação de etiquetas: um com quadros de tamanho fixo igual a 2Q, ou seja, um FSA(Frame Slotted Aloha) simples e outro com quadros ajustados dinamicamente com tamanho 2Q, porém, com Q recalculado ao término de cada slot com base no algoritmo-Q. Este segundo procedimento resolve ineficiências típicas de um sistema FSA e nada mais é do que um DFSA com reset de quadro ao término de cada slot vazio ou em colisão. Quando um slot termina, o leitor analisa o tipo de slot. De acordo com o resultado da análise, o leitor atualiza o valor do parâmetro Qfp que nada mais é do que a versão em ponto flutuante do parâmetro inteiro Q e é calculado como segue : Qfp = min (15, Qfp + C) para slot em colisão, Qfp = max (0, Qfp − C) para slots vazio e Qfp = Qfp + 0 para slot bem sucedido. O novo valor do parâmetro Q passa a ser round(Qfp). Valores para C são dinâmicos e estão no intervalo de 0, 1 a 0, 5.

Na Figura 3.4, é mostrada uma versão simplificada do funcionamento do Algoritmo-

Q, padrão definido pela EPCglobal.

Page 45: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 42

Figura 3.4 – Atualização do parâmetro Q.

A dificuldade está em se determinar valores adequados para C visto que valores ótimos são dependentes do número de etiquetas competindo por slots. O padrão não define como calcular valores adequados para C. Em (UYSAL; KHANNA, 2015b) é proposta uma modificação no algoritmo-Q. A proposta utiliza informações da camada física para estimar a quantidade de etiquetas que transmitiram em um mesmo slot e, assim, calcular um valor otimizado para o parâmetro Q (WANG; YOU; CUI, 2012).

3.3.4 ILCM SbS

O ILCM SbS (SOLIC; RADIC; ROZIC, 2016) é uma extensão de trabalhos ante-

riores dos autores e foca em produzir um valor Q otimizado para sistemas baseados no algoritmo-Q. Embora tenha como base uma equação de probabilidades P (n|f, sv, sc, ss) que também requer o cálculo de vários fatoriais e exponenciações, os autores conseguem encontrar funções menos custosas. Os resultados para um quantitativo de até 250 etique-

tas mostram que o ILCM SbS permite um tempo de identificação inferior a uma versão do Vogt com reset de quadros (SOLIC et al., 2013).

3.4 Resumo

Em um sistema RFID, quando inúmeras etiquetas estão presentes ao mesmo tempo na zona de leitura de um único leitor, o sistema requer um protocolo anticolisão para ler o ID das etiquetas ou dados individuais de cada uma delas. Em aplicações reais, o sistema não tem conhecimento da quantidade de etiquetas existentes na zona de leitura. Porém, o protocolo DFSA precisa conhecer esse quantitativo para saber o melhor tamanho

Page 46: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 3. Estimadores para o DFSA 43

de quadro a ser utilizado no próximo ciclo de leitura. Para isso, o DFSA utiliza um

estimador que nada mais é do que uma função ou um algoritmo que estima a quantidade

de etiquetas que competiram por slots em um quadro. A literatura classifica os estimadores

para o DFSA em dois tipos: com e sem reset de quadros. Na abordagem sem reset de

quadro, o estimador só executado ao término do quadro. Exemplos incluem os estimadores

Lower Bound, Schoute e Eom-Lee. Na abordagem com reset como Chen II, Chen (2016),

Algoritmo-Q, ILCM SbS, o estimador analisa slot por slot ou um subgrupo de slots para

decidir se cancela a abertura dos slots restantes e abrir um novo quadro com um tamanho

f recalculado. Um dos principais motivos para se optar inicialmente nesse trabalho pela

classe sem reset de quadros é o fato de que a com reset incorre em processamento extra

a cada slot. Além disso, o cancelamento de slots aumenta o custo de mensagens do leitor

para as etiquetas visto a necessidade de informá-las sobre o cancelamento de um quadro

para a geração de novo número pseudoaleatório.

Page 47: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

44

4 AVALIAÇÃO DOS ESTIMADORES

Este capítulo apresenta um estudo sobre o custo computacional dos estimadores Lower Bound, Schoute e Eom-Lee. Este estudo serve para uma melhor comprensão do custo computacional total envolvido na execução de cada estimador.

4.1 Metodologia

Para a realização do estudo foi utilizado um simulador RFID desevolvido por (ANDRADE; GONÇALVES, 2013) e estendido para coletar os dados necessários ao estudo aqui proposto. Os resultados de simulação apresentados consideram um cenário com um sistema básico RFID de um leitor e um determinado quantitativo de etiquetas a serem identificadas no processo de leitura. Esse quantitativo é variado de 1 a 1000 em passos de 1. Os estimadores estudados com os experimentos foram o Lower Bound, o Schoute e oEom-Lee, ou seja, os da classe sem reset de quadros. O canal de comunicação é livre de

erros, mas possui requisitos temporais modelados conforme o padrão EPCglobal Classe-1

Gen-2. Em particular às simulações com o estimador Eom-Lee, o parâmetro Ethreshold

é igual a 0,001. Todas as simulações consideram um quantitativo de quadro inicial de

64 slots. Todos os resultados foram calculados com intervalo de confiança de 99%. Cada

ponto nos gráficos apresentados é uma média do resultado de 2.000 simulações.

4.2 Modelagem do Canal de Comunicação

O canal de comunicação modelado segue as especificações do padrão EPCglobal Class-1 Gen-2 que define o período de tempo ou temporizações para os tipos de slots existentes durante o processo de leitura, e define também as regras de comunicação entre

o leitor RFID e a etiqueta.

A padronização EPCglobal Classe-1 Gen-2 define uma convenção notacional para

o protocolo DFSA. Considere um leitor (R) e uma etiqueta (T ). A notação R⇒T refere-se

a comandos ou sinalização enviados do leitor para a etiqueta enquanto a notação T⇒R

representa a comunicação da etiqueta para o leitor. Nessa especificação, a comunicação a

partir de comandos e sinalização sempre antecede um período de sinalização. No sentido

R⇒T , as sinalizações preâmbulo e frame-sync passam a atuar nessa comunicação. Quando

o leitor envia o comando de início de quadro, o período de tempo do preâmbulo passa a

ser utilizado, e para qualquer outro comando é utilizada a sinalização frame-sync. E por

fim, a norma define ainda que, na comunicação T⇒R, a sinalização ocorre com preâmbulo

de tamanho de 6 bits.

Page 48: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 45

O protocolo DFSA pela norma padrão, deve iniciar com um comando select que

seleciona um grupo de etiquetas ao alcance do leitor RFID. Após o tempo T4, conforme

Tabela 4.1 do comando anterior, o leitor é requerido a emitir um comando Query para to-

das as etiquetas. Incorporado a esse comando está o parâmetro Q que pode conter valores

variando de 0 a 15, e representa o tamanho do quadro de 2Q. Quando o comando Query é

recebido, a etiqueta responde a esse comando informando seu número aleatório de 16 bits

uniformemente distribuídos ou Random Number (RN16) através de sinal backscaterring

no período de tempo T1, também especificado na Tabela 4.1. E no tempo de duração

T2, o leitor pode confirmar por ACK ou acknowledgment o RN16 enviado pela etiqueta.

Uma vez que a etiqueta recebe o ACK, a etiqueta envia seu ID ou identificação, que

apresenta uma extensão de 92-bit, e composto por PC + EPC + CRC, que é, portanto,

decodificado pelo leitor RFID, conforme Figura 4.1. E ao término do envio do comando

EPC pela etiqueta, um comando QueryRep é enviado para indicar o fim do slot. Cada

uma das demais etiquetas ao receber esse comando QueryRep decrementa seu contador

de slots. Se o contador atinge o valor zero, a etiqueta responde com o RN16. O envio do

comando QueryRep pelo leitor se repete de acordo com a quantidade de slots indicado

pelo parâmetro Q.

Após o comando Query, o leitor inicia verificação de cada slot para as possíveis

recepções de RN16. Para um dado slot, existem três possibilidades de estados: única

resposta de etiqueta, múltiplas respostas de etiquetas e nenhuma etiqueta responde, como

mostrado na Figura 3.2. Se apenas uma etiqueta responde por slot, o leitor reconhece a

etiqueta e envia um comando ACK. Com este comando recebido, a etiqueta, portanto,

envia seu EPC para o leitor. Havendo múltiplas respostas de etiquetas em um slot, colisões

de RN16 serão detectadas e nenhuma etiqueta será identificada. E se nenhuma etiqueta

responde, o leitor finaliza o slot após um curto período de tempo. Quando todos os 2Q

slots do quadro forem analisados pelo leitor, o ciclo de leitura atual encerra. E havendo

etiquetas em colisões, ou seja, que precisam ser ainda identificadas, o leitor precisa iniciar

um novo ciclo de leitura usando um novo comando Query ou QueryAdjust e com um

novo valor de Q.

Os parâmetros principais usados na simulação nesse trabalho estão resumidos na

Tabela 4.1. Estes parâmetros são configurados baseados no padrão EPCglobal Class-1

Gen-2. Essa norma define a duração básica de sinalização do leitor para a etiqueta, deno-

minada Tari. Nesse trabalho, a unidade Tari foi configurada em 12,5 µs, que corresponde

a uma velocidade de transmissão de 80 kbps 1. Para a comunicação do leitor para eti-

queta, as durações de bits 0 e bits 1 de dados são respectivamente, 1 Tari e 2 Taris. Por

outro lado, as durações de bits 1 e 0 de dados para comunicação da etiqueta para leitor

são de 6,25 µs, que correspondem a uma frequência de 160 KHz. Levando em conta aos1 A taxa real de velocidade depende de interferências no meio de comunicação

Page 49: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 46

parâmetros principais bem como a dinâmica mostrada na Figura 4.1, a duração dos slots

em sucesso, colisão e vazio são definidos respectivamente por Ts, Tc, Te. E esses tempos

são os seguintes, conforme norma ISO 18000-6 Type C:

1. Tempo slot bem sucedido = Ts = T4 +TQuery + 2T1 + 2T2 + TRN16 + TACK

+ TPC + EPC + CRC16 + TQREP = 2312 us;

2. Tempo de slot em colisão = Tc = T1 + T2 + TRN16 = 337,5 µs e;

3. Tempo em slot vazio = Te = T1 + T3 = 67,5 µs.

Tabela 4.1 – Parâmetros de tempo do canal de comunicação para o estudo.

Item Intervalo de Tempo (µs)

Preâmbulo do Leitor para a etiqueta 112,5

Sincronização do leitor para com a etiqueta 62,5

Bit 0 do leitor para etiqueta 12,5

Bit 1 do leitor para etiqueta 25

Preâmbulo da etiqueta para o leitor 112,5

Bit 0/Bit 1 da etiqueta para o leitor 6,25

Query 412,5

QueryAdjust 168,75

QueryRepeat 75

ACK 337,5

RN16 com preambulo incluso 212,5

PC + EPC + CRC16 912,5

T1 62,5

T2 62,5

T3 5

T4 112,5

4.3 Métricas de Avaliação de Desempenho

As métricas de avaliação são o tempo total de identificação de etiquetas e o custo computacional dos estimadores. O tempo é avaliado considerando-se apenas o tempo gasto com slots vazios, em colisão e bem sucedidos.

4.4 Resultados

Esta seção apresenta o estudo sobre o tempo de identificação de etiquetas e o custo computacional dos estimadores Lower Bound, Schoute e Eom-Lee dado que serão

Page 50: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 47

os utilizados nas avaliações de desempenho nesta dissertação. Como explicitado no Capí-

tulo 1, a escolha dos estimadores Lower Bound e Schoute é em virtude da simplicidade

e do baixo custo computacional deles. Em contrapartida, são estimadores de baixa acu-

rácia, o que reflete, geralmente, em um maior tempo de identificação de etiquetas em

relação a estimadores mais acurados. Por outro lado, o estimador Eom-Lee possui um

custo computacional significativamente maior, porém é um dos mais acurados já propos-

tos na literatura. Assim, é possível avaliar o impacto da proposta nesta dissertação com

estimadores distintos em relação ao custo computacional, à redução média percentual no

tempo total de identificação de etiquetas, e ao tempo total de identificação de etiquetas.

A Figura 4.1 apresenta o tempo total, em segundos, para a identificação de etique-

tas para os três estimadores nas suas formas originais. Percebe-se que os três estimadores

apresentam um tempo de identificação que cresce linearmente com o quantitativo de

etiquetas a serem identificadas. Depreende-se dessa avaliação, que os três estimadores

apresentam relativamente o mesmo desempenho temporal até próximo de 200 etiquetas.

A partir desse quantitativo, os estimadores começam a apresentar desempenhos diferenci-

ados. É visível ainda na Figura 4.1 que a partir de 200 etiquetas, o Lower Bound começa

a apresentar o pior desempenho temporal em relação aos demais. Com o segundo melhor

desempenho em segundos, a partir de 200 etiquetas destaca-se o algoritmo Schoute. É

perceptível o melhor desempenho desse estimador em relação ao Lower Bound em quan-

titativo pouco acima de 300 etiquetas. A causa de melhoramento em tempo de leitura

para este estimador está relacionada ao fato de o algoritmo Schoute apresentar quanti-

dade menor de total de slots para o processo de leitura se encerrar e identificar todas as

etiquetas.

Percebe-se que o estimador Schoute consegue melhorar o tempo de identificação

em relação ao Lower Bound para quantidade maiores de etiquetas a serem identificadas.

Por fim, destaca-se como o melhor tempo de identificação para a quantidade de etiquetas

estabelecidas no cenário, o estimador Eom-Lee. Esse algoritmo é o que exige a menor

quantidade total de slots para a identificar todas as etiquetas na zona de leitura do leitor

RFID. O estimador Eom-Lee em relação ao quantitativo pouco acima de 500 etiquetas

até 1.000 começa a apresentar proporções, ainda que suave, de melhoramento do tempo

de identificação de etiquetas em relação aos outros dois estimadores.

Page 51: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 48

0

0.5

1

1.5

2

2.5

3

0 100 200 300 400 500 600 700 800 900 1000

Tem

po (

s)

Etiquetas (n)

Lower BoundSchoute

Eom Lee

Figura 4.1 – Tempo de Identificação de Etiquetas.

A Tabela 4.2 apresenta o custo de operações em ponto flutuante ou FLOP (Floating

Point Operations) (VALES-ALONSO et al., 2011) para análise dos estimadores.

Tabela 4.2 – Custos de operações em ponto flutuante (FLOP).

Operação Custo

adição, subtração, multiplicação 1comparação 2

divisão, raiz quadrada 10exponenciação, logaritmo 50

fatorial 100

O Lower Bound é um estimador grosseiro, pois sempre estima a quantidade mínima

possível de etiquetas restantes dentro de uma gama de possibilidades. Assim, ele pode ser

visto como uma fronteira para se avaliar a qualidade de outros estimadores. Contudo, o

custo FLOP dele é baixo. Com o auxílio da Tabela 4.2 é possível notar que esse custo é

igual a 2 para o cálculo conjunto de cada tamanho de quadro e de n. Note que n é obtido

através de simples soma tendo f já calculado. A Figura 4.2 apresenta o custo FLOP

total de uso do estimador em função da quantidade de etiquetas a serem identificadas.

Os resultados nas Figuras 4.2 e 4.3 são médias obtidas considerando-se a Tabela 4.2 e

simulações de desempenho do estimador com os mesmos parâmetros apresentados no

Capítulo 5. O intervalo de confiança é de 99% e é representado por barras de erro quase

sempre imperceptíveis.

Page 52: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 49

0

5

10

15

20

25

30

35

40

45

0 100 200 300 400 500 600 700 800 900 1000

Lower Bound

Cust

oF

LO

PT

otal

Número de Etiquetas

Figura 4.2 – FLOP para o estimador Lower Bound.

Note com base nas Figuras 4.2 e 4.3 que o Schoute possui, em geral, um custo

FLOP total menor do que o do Lower Bound, apesar de ambos terem o mesmo custo

FLOP no cálculo conjunto do tamanho do quadro e da estimativa de etiquetas. Isso

ocorre porque o Schoute utiliza, em geral, menos quadros no processo de identificação de

etiquetas. Assim, ele é executado menos vezes, impactando positivamente no custo FLOP

total de uso do estimador. Para sistemas que requerem apenas o valor de f , o custo FLOP

total mostrado nas Figuras 4.2 e 4.3 cai pela metade.

0

5

10

15

20

25

30

35

40

45

0 100 200 300 400 500 600 700 800 900 1000

Schoute

Cust

oF

LO

PT

otal

Número de Etiquetas

Figura 4.3 – FLOP para o estimador Schoute.

O custo do Eom-Lee por cálculo de tamanho de quadro depende do número de

iterações calculando-se βk e γk até se atingir o critério de parada. Após atingir o critério

de parada, há ainda o cálculo de f que adiciona 1 ao custo total das iterações e o cálculo

de n que adiciona mais 10 ao custo. A Figura 4.4 apresenta o número total de iterações

Page 53: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 50

realizadas pelo estimador ao longo do processo de estimação de etiquetas. Note que o

estimador possui um aumento abrupto de iterações a partir de 300 etiquetas, justificado

pela necessidade de se encontrar os valores ideais de βk e γk para uma população maior

de etiquetas.

0

200

400

600

800

1000

1200

1400

0 100 200 300 400 500 600 700 800 900 1000

Eom-LeeN

úm

ero

Méd

iode

Iter

ações

Número de Etiquetas

Figura 4.4 – Número médio de iterações para o Eom-Lee.

A Fig. 4.5 apresenta o custo FLOP total de uso do estimador em função da quanti-

dade de etiquetas a serem identificadas. Note que o custo FLOP total é significativamente

maior do que o dos estimadores Lower Bound e Schoute. Para sistemas que requerem

apenas o cálculo de f , não há mudança significativa no custo visto que o número de itera-

ções e cálculos nessas iterações possuem um peso muito mais importante. Os resultados

nas Figuras 4.4 e 4.5 são médias obtidas considerando-se a Figura 4.2 e simulações de

desempenho do estimador com os mesmos parâmetros apresentados no Capítulo 5. Os

intervalos de confiança são de 99%.

Page 54: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 51

100

1000

10000

100000

1x106

0 100 200 300 400 500 600 700 800 900 1000

Eom-Lee

Número de Etiquetas

Cust

oF

LO

PT

otal

Figura 4.5 – Custo FLOP total para o Eom-Lee.

4.5 Resumo

Neste capítulo foi apresentada uma avaliação dos estimadores sem reset de Qua-

dros, especialmente Lower Bound, Schoute e Eom Lee. Para o estudo realizado foi utilizado um simulador implementado em linguagem C. Foi destacado que o canal de comunicação modelado no simulador segue as especificações do padrão EPCglobal Class-1 Gen-2, a qual define o período de tempo ou temporizações para os tipos de slots existentes durante

o processo de leitura de etiquetas além da definição das regras de comunicação entre o

leitor e a etiqueta.

Assim, foi apresentada a justificativa da escolha dos estimadores Lower Bound e

Schoute que foi em virtude da simplicidade e do baixo custo computacional deles. Em

contrapartida, são estimadores de baixa acurácia, o que reflete, geralmente, em um maior

tempo de identificação de etiquetas em relação a estimadores mais acurados. Por outro

lado, o estimador Eom-Lee possui um custo computacional significativamente maior, po-

rém é um dos mais acurados já propostos na literatura.

Quanto à avaliação, destaca-se como o melhor tempo de leitura para a quantidade

de etiquetas estabelecidas no cenário, o estimador Eom Lee. Esse algoritmo é o que exige

a menor quantidade total de slots para a identificar todas as etiquetas na zona de leitura

do leitor RFID.

Foi demonstrado nesse capitulo ainda, que, com base nas Figuras 4.2 e 4.3, o

Schoute possui, em geral, um custo FLOP total menor do que o do Lower Bound, apesar

de ambos terem o mesmo custo FLOP no cálculo conjunto do tamanho do quadro e

da estimativa de etiquetas. Destacou-se ainda neste capítulo, que a Fig. 4.5 apresenta o

custo FLOP total de uso do estimador em função da quantidade de etiquetas a serem

Page 55: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 4. Avaliação dos Estimadores 52

identificadas. Mostrou-se que o custo FLOP total é significativamente maior do que o

dos estimadores Lower Bound e Schoute. Para sistemas que requerem apenas o cálculo

de f , não há mudança significativa no custo visto que o número de iterações e cálculos

nessas iterações possuem um peso muito mais importante. Sendo assim, é proposto um

otimizador que permite levar o Lower Bound, um estimador inacurado e de baixo custo

computacional, a um desempenho similar ao do Eom Lee, um estimador acurado, mas

com custo computacional significativo.

Page 56: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

53

5 A ABORDAGEM BIDINÂMICA PROPOSTA

Este capítulo apresenta uma abordagem para o protocolo DFSA que além de analisar o valor retornado pelo estimador, reajusta-o também dinamicamente a partir de uma função de otimização. Essa função é apresentada, esquematizada e avaliada em termos de desempenho ao ser utilizada com os estimadores Lower Bound, Schoute e Eom-

Lee.

5.1 Fator Otimizador Dinâmico

O protocolo DFSA, conforme apresentado anteriormente, ajusta dinamicamente o tamanho dos quadros apenas a partir de um fator dinâmico para o processo de identifi-

cação de etiquetas. Percebe-se que há apenas um fator dinâmico utilizado nesse processo de leitura das etiquetas. A abordagem proposta nessa dissertação visa incrementalmente analisar o valor do tamanho do quadro pelo estimador e reajustar esse tamanho dina-

micamente a partir de uma função de otimização. Nesse contexto, surge o bidinamismo da abordagem proposta que decorre do reajuste dinâmico de tamanho de quadros e do reajuste dinâmico da saída do estimador empregado. Com essa ideia abordada, o próprio estimador é capaz de encontrar dinamicamente um valor adequado para o fator de ajuste conforme a saída de quantitativo populacional de etiquetas pelo estimador a fim de obter ganhos no tempo total de identificação.

Para (CHEN, 2014), diversos estimadores para o DFSA visam alcançar uma esti-

mativa de etiquetas precisa para o tamanho do próximo quadro. Isso exige, para algumas situações, um custo computacional significativo por meio de implementações de cálculos matemáticos complexos. Considerando a padronização EPCglobal, que firma diferentes durações de tempo para os tipos de slots existentes, para se alcançar o melhor desempe-

nho DFSA, é necessário precisão na estimativa da quantidade de etiquetas para o tamanho do próximo quadro sem exigir significativamente, em relação aos outros estimadores, custo computacional. É apresentado nesse trabalho um módulo Otimizador de baixo custo com-

putacional que melhora o tempo de identificação de etiquetas. A Figura 5.1, ilustra o uso do módulo proposto que altera e ajusta dinamicamente o valor de f , o qual é retor-

nado como saída do estimador. O módulo proposto neste trabalho provém da extensão de fatores de ajustes de quadro encontrados manualmente em (ANDRADE; GONÇALVES, 2011), visando especialmente reduzir o tempo total de identificação de etiquetas ao se multiplicar o tamanho do quadro f retornado pelo estimador por um mesmo fator fixo

Page 57: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 54

calculado de forma adequada. Nesse sentido, ao invés de utilizar um mesmo fator fixo, o

módulo Otimizador proposto já citado usa um fator otimizado que varia de acordo com o

resultado retornado pelo estimador, ou seja, varia dinamicamente em função da entrada.

.....

V

S

C

S V C C SS VC CC

sv

ss

sc

sv,ss,sc, f

ESTIMADOR

OTIMIZADOR

n, f

f

fr

frRea

just

eD

inâm

ico

f→

f r Reajuste

comFator

Multiplicativo

Dinâm

icof→

fr

Slot em Colisão

Slot VazioSlot Com Sucesso

Figura 5.1 – Abordagem bidinâmica para ajuste de tamanho de quadros.

Considere p a população de etiquetas a serem identificadas na zona de identifica-

ção do leitor RFID. Seja Ω(i, p, δ) uma função que representa o tempo médio total de

identificação das p etiquetas, utilizando-se um tamanho de quadro inicial de i slots e um

fator multiplicativo de correção de tamanho do quadro f igual a δ. Essa função Ω(i, p, δ)

pode ser facilmente obtida por meio de simulações computacionais baseada na técnica

de Monte Carlo para qualquer estimador DFSA desejado e seguindo o tamanho dos slots

conforme padrão de comunicação utilizado pelo sistema RFID. Nesse sentido, a partir da

função Ω, o tamanho do quadro corrigido dinamicamente para qualquer estimativa n e,

respectivo tamanho de quadro f , calculados pelo estimador empregado é dado por:

fr = f × argminδ>0

Ω(i, p, δ) para p = n (5.1)

Da leitura da Equação 5.1, depreende-se que fr é igual a estimativa f do estimador

DFSA empregado multiplicada pelo valor de δ que minimiza o valor da função Ω para p

= n, ou seja, para p igual ao valor da estimativa de etiquetas calculada pelo estimador.

Page 58: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 55

É necessário destacar que a função Ω não deve ser calculada em tempo de execu-

ção computacional tendo em vista seu alto custo de processamento, o que compromete

o desempenho temporal no processo de leitura das etiquetas. Ao invés disso, essa função

deve ser pré-computada de forma que se obtenha os argumentos mínimos da função cor-

respondentes aos fatores de ajustes de tamanho de quadro do sistema RFID. Os dados

produzidos podem, então, ser pré-instalados em forma de árvore binária em memória com

p, representando a chave de busca para resultado pré-computado de argminδ>0Ω(i, p, δ)

e dado i. Como resultado disso, permite-se que apenas simples consultas sejam feitas em

tempo de execução, o que reduz de forma importante e significativa o tempo de processa-

mento computacional do Módulo Otimizador proposto.

Há de se destacar que o custo computacional do otimizador proposto comparado

ao uso do algoritmo DFSA escolhido, para o processo de identificação de etiquetas, está

no uso adicional de memória no leitor RFID ou servidor associado ao sistema, para a

realização adicional de uma operação de multiplicação e para a realização de uma busca

de um fator δ otimizado, para uma dada população p de etiquetas, por meio de uma árvore

binária na memória do leitor RFID. Nessa estrutura do módulo Otimizador proposto há

de se ressalvar que não existem alterações nas etiquetas uma vez que o otimizador e o

estimador são sempre executados no leitor RFID ou servidor associado ao sistema.

Ainda no contexto da Figura 5.1, em cada nó da árvore binária em memória

precisa armazenar um único valor de δ para o respectivo valor de i definido no sistema

RFID considerado. Destacam-se valores típicos de i iguais a 32, 64 e 128 slots. Além

disso, o uso de árvore binária balanceada reduz significativamente o custo das consultas

visto a complexidade de pior caso ser igual a O(log pmax), onde pmax é o número total de

nós da árvore. Estudos na literatura consideram tipicamente a identificação de até 1.000

etiquetas, o que limita o valor de pmax.

O pseudocódigo do módulo Otimizador é representado pelo Algoritmo 5. Esse

algoritmo propõe otimizar ou fazer a correção do tamanho do quadro de slots a partir de

uma função dinâmica de fatores multiplicativos Ω. Nesse sentido, a partir da função σ,

o tamanho do quadro é corrigido dinamicamente para qualquer estimativa n, conforme

definido pela Eq. (5.1).

Algoritmo 1: Módulo Otimizador da Proposta Bidinâmica.

Entrada: i, f , nSaída: Novo Tamanho do Quadro Otimizado (fr)

1 inicio

2 FatorOtimizador ← ResultadoBuscaArvore(i, n, f)3 fr ← Truncar(f × FatorOtimizador)4 fin

5 retorna fr

Page 59: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 56

Os parâmetros de entrada no pseudocódigo para encontrar o tamanho do próximo

quadro são o tamanho do quadro f , o tamanho do quadro inicial i e o quantitativo

estimado de etiquetas n que competiram por slots no quadro de tamanho f . Haverá

chamada ao algoritmo apresentado sempre que houver pelo menos registro de ocorrência de

uma colisão, ou seja, a condição 1 ≤ C ≤ L deve ser estabelecida. Na linha 2 do algoritmo,

o otimizador deve retornar o resultado de busca na árvore que estará associado a um fator

otimizador. E na linha 3, é chamada a função que reajusta, por fator otimizador dinâmico,

o tamanho do quadro de saída provido pelo estimador. A partir dessas informações, é

utilizada uma função que retorna o menor inteiro do produto tamanho de quadro e fator

Otimizador, sendo o resultado atribuído na variável fr, que corresponde ao tamanho do

quadro otimizado dinamicamente.

5.2 Avaliação de Desempenho dos Estimadores

Para análise de desempenho de protocolos anticolisão para sistemas RFID nesse trabalho, são consideradas as métricas tempo total de identificação, redução média per-

centual do tempo total de identificação de etiquetas e custo FLOP total. As métricas temporais consideram apenas o tempo gasto com slots vazios, em colisão e bem sucedidos. A métrica tempo objetiva quantificar os diversos tempos gastos no processo de identifica-

ção de etiquetas, e isso é dependente dos recursos computacionais exigidos. Essa categoria tempo representa atualmente uma das mais utilizadas pela literatura, pois segue os princí-

pios da padronização internacional EPCglobal para sistemas RFID, que define parâmetros exigíveis, conforme Tabela 4.1, para sistemas RFID, destacando diferentes durações de tempo para cada tipo de slot.

Os resultados para o protocolo DFSA, nessa dissertação, foram baseados e con-

duzidos por simulação computacional, utilizando a técnica de Monte Carlo, para ava-

liação do desempenho da abordagem proposta em relação aos algoritmos tradicionais, especialmente os estimadores Lower Bound, Schoute e Eom-Lee. Para tanto, como com-

ponente metodológico, o simulador do protocolo DFSA para sistemas RFID desenvolvido por (ANDRADE; GONÇALVES, 2013) foi estendido com o módulo Otimizador. As simu-

lações para o cenário estudado, baseadas na técnica Monte Carlo, consideram um sistema RFID com um leitor e um determinado quantitativo de etiquetas a serem identificadas na zona de leitura. Essa população de etiquetas varia de 1 a 1000 etiquetas, em passos de 1. As durações de tempo dos slots, conforme parâmetros definidos pelo padrão EPCglobal, e apresentados no Capítulo 4.

Nos gráficos apresentados, cada ponto em cada curva apresentada corresponde a uma média dos resultados de 2.000 simulações. O canal de comunicação é livre de erros visto o intuito de se estudar o impacto isolado dos estimadores e deles com o otimizador.

Page 60: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 57

Em particular às simulações com o estimador Eom-Lee, o parâmetro ǫthreshold é igual a

0,001. Todas as simulações consideram um quadro inicial de 64 slots. E todos os resultados

foram calculados com intervalo de confiança de 99%.

A Figura 5.2 mostra a redução média percentual no tempo total de identificação

de etiquetas ao se utilizar a abordagem bidinâmica proposta. Cada curva revela o ganho

obtido com a inclusão do otimizador em relação ao uso de cada estimador de forma isolada.

Note que o otimizador consegue melhorar o tempo de identificação com os três estimadores

e possui maior impacto com o Lower Bound visto que o ganho alcança próximo de 9%

para 1.000 etiquetas. Embora o Eom-Lee seja um estimador acurado, o gráfico mostra

que alguma otimização ainda é possível.

Percebe-se ainda pela Figura 5.2 que a atuação do módulo Otimizador permite um

crescimento exponencial, em destaque, há de se observar, do Lower Bound otimizado para

todo intervalo da quantidade de etiquetas. Como prova disso, percebe-se ainda no gráfico,

em termos quantitativos, um destaque de desempenho econômico para esse estimador em

relação aos demais algoritmos, a partir de 200 etiquetas RFID, e sempre mantendo uma

proporção crescente econômica de tempo. A explicação para isso é devido ao fato de o

Lower Bound se adequar bem ao módulo no quesito de gerar o tamanho adequado para

o próximo quadro de acordo com o número atual de etiquetas.

0

2

4

6

8

10

12

0 100 200 300 400 500 600 700 800 900 1000

Numero de Etiquetas

Lower BoundSchoute

Eom Lee

Gan

ho

de

Tem

po

(%)

Figura 5.2 – Redução percentual no tempo total de identificação.

Já o algoritmo Schoute, como se pode acompanhar no Gráfico 5.2, ocupa o segundo

melhor desempenho, e sempre em curvas crescentes de economia otimizada ao longo do

intervalo da população de etiquetas. E, por fim, o estimador Eom-Lee, embora seja um

algoritmo acurado, o módulo Otimizador o torna mais ainda acurado, apresentando desem-

penho econômico oscilando no intervalo de 0 a 4%. Percebe-se bons resultados e crescentes

Page 61: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 58

para esse estimador no quantitativo a partir de 500 etiquetas.

A Figura 5.3 apresenta o tempo total de identificação de etiquetas utilizando-se

apenas as versões originais do Lower Bound e do Eom-Lee.

0

0.5

1

1.5

2

2.5

3

0 100 200 300 400 500 600 700 800 900 1000

Numero de Etiquetas

Lower Bound OriginalEom Lee Original

Tem

po

de

Iden

tifica

ção

(s)

Figura 5.3 – Tempo total de identificação de etiquetas.

O desempenho do Eom-Lee começa a se diferenciar de forma discreta do desempe-

nho do Lower Bound a partir de 100 etiquetas. É importante observar que para diversos

quantitativos de etiquetas, o maior custo FLOP total do Eom-Lee não implica em uma

melhoria significativa no tempo total de identificação de etiquetas. Já para 300 e 1.000

etiquetas, por exemplo, o Eom-Lee permite um tempo total de identificação em torno de

6,3% e 8,5% menor, respectivamente. São ganhos consideráveis, mas a contrapartida é um

custo de processamento significativo.

As Figuras 5.4 e 5.5 apresentam um resultado interessante. Elas comparam o

tempo total de identificação de etiquetas utilizando-se somente o Eom-Lee original com

a versão do Lower Bound otimizada pela abordagem bidinâmica proposta. Note que o

otimizador permite levar o Lower Bound, um estimador inacurado e de baixo custo com-

putacional, a um desempenho similar ao do Eom-Lee, um estimador acurado mas com

custo computacional significativo. E isso trocando processamento por memória no leitor

ou servidor associado e adicionando apenas uma multiplicação e uma busca de árvore

binária balanceada que possui custo baixo.

Page 62: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 59

0

0.2

0.4

0.6

0.8

1

1.2

1.4

0 50 100 150 200 250 300 350 400 450 500

Numero de Etiquetas

Lower Bound com OtimizadorEom Lee original

Tem

po

de

Iden

tifica

ção

(s)

Figura 5.4 – Desempenho com módulo Otimizador.

1.2

1.4

1.6

1.8

2

2.2

2.4

2.6

2.8

500 600 700 800 900 1000

Numero de Etiquetas

Lower Bound com OtimizadorEom Lee original

Tem

po

de

Iden

tifica

ção

(s)

Figura 5.5 – Desempenho com módulo Otimizador.

Portanto, como abordado, as Figuras 5.4 e 5.5 mostram os resultados da simulação

para o tempo total requerido para identificar todas as etiquetas dado um quadro inicial

de 64 slots e respeitando-se os intervalos de duração de tempo diferentes para cada slot

segundo o padrão EPCglobal UHF Class-1 Generation-2. É notável que o otimizador con-

segue levar o Lower Bound a ler 500 etiquetas em menos de 1,5 segundos, sendo este um

resultado similar ao do Eom-Lee mas obtido com um custo computacional significativa-

mente inferior.

Page 63: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 60

5.3 Resumo

Nesse capítulo, foi abordado o ajuste bidinamico do tamanho do quadro pelo pro-

tocolo DFSA. A abordagem proposta nessa dissertação visa incrementalmente analisar o valor do tamanho do quadro pelo estimador e reajustar esse tamanho do quadro dinami-

camente a partir de uma função de otimização. O bidinamismo desse trabalho decorre do reajuste dinâmico de tamanho de quadros e do reajuste dinâmico da saída do estimador empregado. Com essa ideia abordada, o próprio estimador é capaz de encontrar dina-

micamente um valor adequado para o fator de ajuste conforme a saída de quantitativo populacional de etiquetas pelo algoritmo DFSA, a fim de obter ganhos no tempo total de identificação para qualquer quantidade de etiquetas no intervalo [1, 1000]. Foi destacado, conforme norma padrão EPCglobal, a definição das diferentes durações temporais do dife-

rentes tipos de slots. Para se alcançar o melhor desempenho DFSA, é necessário precisão na estimativa da quantidade de etiquetas para o tamanho do próximo quadro sem exigir significativamente, em relação aos outros estimadores, custo computacional.

Foi frisado que a função Ω não deve ser calculada em tempo de execução computa-

cional tendo em vista a existência de seu custo de processamento, o que pode comprometer

o desempenho temporal no processo de leitura das etiquetas. Ao invés disso, essa função

deve ser pré-computada, de forma que se obtenha os argumentos mínimos da função corres-

pondentes aos fatores de ajustes de tamanho de quadro do sistema RFID. Assim, os dados

produzidos podem ser pré-instalados em forma de árvore binária em memória, e que esse

custo de memória incremental apontado, conforme apresentado, não é significativo. Nessa

estrutura do módulo Otimizador proposto há de se ressalvar que não existem alterações

nas etiquetas uma vez que o otimizador e o estimador DFSA são sempre executados no

leitor RFID ou servidor associado ao sistema.

Os resultados para o protocolo DFSA, nessa dissertação, foram baseados e condu-

zidos por simulação computacional, utilizando a técnica de Monte Carlo, para avaliação

do desempenho da abordagem proposta em relação aos algoritmos tradicionais, especial-

mente os estimadores Lower Bound, Schoute e Eom-Lee. .

Utilizando-se apenas as versões originais do Lower Bound e do Eom-Lee, como foi

visto, o desempenho do Eom-Lee começa a se diferenciar de forma discreta do desempenho

do Lower Bound a partir de 100 etiquetas. Foi observado que para diversos quantitativos

de etiquetas, o maior custo FLOP total do Eom-Lee não implica em uma melhoria sig-

nificativa no tempo total de identificação de etiquetas. Portanto, o Eom-Lee permite um

tempo total de identificação variando de 6,3% e 8,5% menor, para intervalos especificados

no capítulo. percebe-se que são ganhos consideráveis, mas a contrapartida é um custo de

processamento significativo.

Foi relevante quando foi apresentado comparativos entre os estimadores Eom-Lee

Page 64: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 5. A Abordagem Bidinâmica Proposta 61

e Lower Bound. Comparativo que traz o tempo total de identificação de etiquetas para o

Eom-Lee original com a versão do Lower Bound otimizada pela abordagem bidinâmica pro-

posta. Notou-se que o otimizador permite levar o Lower Bound, um estimador inacurado

e de baixo custo computacional, a um desempenho similar ao do Eom-Lee, um estimador

acurado mas com custo computacional significativo. E isso trocando processamento por

memória no leitor ou servidor associado e adicionando apenas uma multiplicação e uma

busca de árvore binária balanceada que possui custo baixo.

Page 65: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

62

6 CONCLUSÃO

O número de aplicações que utilizam sistemas RFID tem aumentado e a velocidade de leitura para o processo de identificação de objetos RFID tem se tornado uma questão crítica nessas aplicações. As etiquetas em sistemas RFID tipicamente compartilham o mesmo canal de comunicação. Dessa forma, existe uma certa probabilidade de ocorrência de colisões de etiquetas, ou seja, múltiplas etiquetas respondem ao leitor simultaneamente. Esta probabilidade de colisões naturalmente aumenta em redes densa com uma população bem maior de etiquetas na zona de leitura.

As etiquetas passivas são mais práticas no mercado por causa do seu custo baixo e projeto simples. Elas não conseguem ouvir o canal de comunicação ou comunicar-se com outras. Consequentemente, o leitor é responsável por coordenar o uso do canal de comunicação na rede e evitar a ocorrência de colisões de etiquetas RFID usando um protocolo anticolisão.

Surge, porém, a necessidade dos estimadores propostos para resolver o problema da ocorrência das colisões entre etiquetas quando do envio de suas informações para o leitor RFID no canal de comunicação compartilhado, e ao mesmo tempo trazer eficiência máxima para o protocolo DFSA. Em aplicações reais, o sistema não tem conhecimento da quantidade de etiquetas existentes na zona de leitura. Porém a partir de estimadores,

o protocolo DFSA define o tamanho do próximo quadro com base nas informações das

quantidades de etiquetas estimadas que ainda deverão ser identificadas no processo de

leitura (YUAN; DUAN, 2012).

Esses estimadores de ajuste de tamanho de quadro para o DFSA em sistemas RFID

podem ser divididos em duas classes básicas: com e sem reset de quadro. A primeira classe

recalcula o valor do próximo quadro a ser aberto somente ao término da execução de um

quadro completo [Andrade and Gonçalves 2013, Eom and Lee 2010, Schoute 1983]. A

segunda classe decide ao término de cada slot ou de um subgrupo de slots consecutivos se

cancela ou não a execução dos slots restantes e recalcula o tamanho do próximo quadro

(SOLIC; RADIC; ROZIC, 2016; CHEN, 2014; UYSAL; KHANNA, 2015a).

Esse trabalho apresentou abordagens que analisam todo o quadro em execução

para cálculo do tamanho do quadro subsequente. Os estudos apresentados nesta disser-

tação utilizam o Lower Bound e o Schoute devido ao fato de serem os estimadores mais

simples já propostos e com custo computacional muito baixo. Em contrapartida, eles

possuem baixa acurácia, o que reflete, geralmente, em uma maior quantidade de slots uti-

lizados no processo de identificação de etiquetas em relação a estimadores mais acurados

e pior tempo de identificação de etiquetas (ANDRADE; GONÇALVES, 2011). Por outro

Page 66: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 6. Conclusão 63

lado, o estimador Eom-Lee possui um custo computacional elevado, sendo porém um dos

estimadores mais acurados já propostos na literatura (ANDRADE; GONÇALVES, 2013;

EOM; LEE, 2010). Desta forma, é possível mostrar o impacto da proposta deste trabalho

com tipos de estimadores distintos em relação ao custo computacional, à qualidade de

estimação e ao tempo de identificação.

Os resultados alcançados mostram que a abordagem bidinâmica proposta permite

otimizar o sistema com qualquer um dos estimadores sem reset estudados, reduzindo o

tempo total de identificação de etiquetas. As principais contribuições deste trabalho são a

proposição de um otimizador de estimadores sem reset de quadros e a demonstração de que

é possível se alcançar um desempenho similar ao do Eom-Lee utilizando o simples Lower

Bound com o otimizador resultante da proposta bidinâmica e com custo computacional

significativamente menor. O trabalho proposto é uma extensão e generalização de aborda-

gem inicialmente proposta em (ANDRADE; GONÇALVES, 2011) que utiliza fatores mul-

tiplicativos fixos, independentes da saída do estimador, em vez de fatores multiplicativos

dinâmicos, dependentes da saída do estimador do sistema RFID para reajuste de quadros.

A otimização de abordagens derivadas do estimador Vogt (ANDRADE; GONÇALVES,

2013; LI; WANG, 2011) ou que resetam o tamanho dos quadros em momento de execução

a partir da análise de cada slot ou um subgrupo de slots consecutivos será abordada em

trabalhos futuros.

Dessa forma, esta dissertação propôs uma abordagem bidinâmica para a rápida

identificação de etiquetas em sistemas RFID baseados no DFSA sem reset de quadros.

A proposta otimiza dinamicamente a saída do estimador empregado pelo sistema RFID.

As principais contribuições desta dissertação foram a proposição de um otimizador de

estimadores sem reset de quadros e a demonstração de que é possível se alcançar um

desempenho similar ao do Eom-Lee utilizando apenas o simples Lower Bound associado

ao otimizador resultante da proposta bidinâmica, mas com custo computacional significa-

tivamente menor do que o do Eom-Lee. Para isso, trocou-se processamento por memória

e adicionou-se uma multiplicação e uma busca em árvore binária por tamanho de quadro

calculado. Por outro lado, estudos na literatura consideram tipicamente a identificação

de até 1.000 etiquetas, o que limita o valor de pmax. É necessário destacar, portanto, que

esse trabalho de pesquisa gerou um artigo científico, citado em (SANTOS; GONÇALVES,

2017) apresentado no SBRC 2017, XXXV Simpósio Brasileiro de Redes de Computadores

e Sistemas Distribuídos.

Para continuidade dessa proposta de trabalho, é possível expandir as pesquisas

com os seguintes trabalhos futuros:

• Mapeamento do impacto da abordagem proposta com outros estimadores sem reset;

• A extensão da proposta para uso com estimadores com reset e os impactos de

Page 67: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Capítulo 6. Conclusão 64

desempenho;

• A extensão da proposta para sistemas baseados no algoritmo-Q e impactos de de-

sempenho.

Page 68: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

65

REFERÊNCIAS

AL-FUQAHA, A. et al. Internet of things: A survey on enabling technologies, protocols, and applications. IEEE Communications Surveys Tutorials, v. 17, n. 4, p. 2347–2376, Fourthquarter 2015. ISSN 1553-877X. Citado na página 13.

ANDRADE, J. D.; GONÇALVES, P. A. da S. Uma Função de Cálculo de Tamanho de Frame para o Protocolo DFSA em Sistemas RFID. In: Proc. of XVI Workshop de Gerência e Operação de RedesWGRS. Campo Grande, MS: [s.n.], 2011. p. 61–74. Citado 5 vezes nas páginas 17, 35, 53, 62 e 63.

ANDRADE, J. D.; GONÇALVES, P. A. da S. Um Estimador Acurado para o Protocolo DFSA em Sistemas RFID. In: Proc. of XXXI Simpósio Brasileiro de Redes de Computação e Sistemas Distribuídos (SBRC). Brasília, DF: [s.n.], 2013. p. 325–338. Citado 9 vezes nas páginas 15, 16, 17, 30, 34, 35, 44, 56 e 63.

ANDRADE, R. M. et al. What changes from ubiquitous computing to internet of things in interaction evaluation? In: SPRINGER. International Conference on Distributed, Ambient, and Pervasive Interactions. [S.l.], 2017. p. 3–21. Citado na página 14.

ATZORI, L.; IERA, A.; MORABITO, G. The internet of things: A survey. Comput. Netw., Elsevier North-Holland, Inc., New York, NY, USA, v. 54, n. 15, p. 2787–2805, out. 2010. ISSN 1389-1286. Disponível em: <http://dx.doi.org/10.1016/j.comnet.2010. 05.010>. Citado na página 14.

BRATUZ, I.; VODOPIVEC, A.; TROST, A. Resolving collision in epcglobal class-1 gen-2 system by utilizing the preamble. IEEE Transactions on Wireless Communications, v. 13, n. 10, p. 5330–5339, Oct 2014. ISSN 1536-1276. Citado na página 16.

CERCIELLO, E.; MASSEI, G.; PAURA, L. Optimization of tag anti-collision algorithm for epc gen2 rfid. In: 2014 Euro Med Telco Conference (EMTC). [S.l.: s.n.], 2014. p. 1–6. Citado 2 vezes nas páginas 19 e 23.

CHAUHAN, M.; SHARMA, E.; SUHAG, V. A survey on rfid technology. International Journal of Research, v. 1, n. 10, p. 1316–1322, 2014. ISSN 2348-6848. Disponível em: <https://edupediapublications.org/journals/index.php/IJR/article/view/969>. Citado na página 19.

CHEN, W. T. An accurate tag estimate method for improving the performance of an rfid anticollision algorithm based on dynamic frame length aloha. IEEE Transactions on Automation Science and Engineering, v. 6, n. 1, p. 9–15, Jan 2009. ISSN 1545-5955. Citado 5 vezes nas páginas 26, 30, 32, 34 e 35.

CHEN, W. T. A feasible and easy-to-implement anticollision algorithm for the epcglobal uhf class-1 generation-2 rfid protocol. IEEE Transactions on Automation Science and Engineering, v. 11, n. 2, p. 485–491, April 2014. ISSN 1545-5955. Citado 9 vezes nas páginas 7, 17, 28, 30, 31, 38, 39, 53 e 62.

Page 69: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Referências 66

CHEN, W. T. Optimal frame length analysis and an efficient anti-collision algorithmwith early adjustment of frame length for rfid systems. IEEE Transactions on VehicularTechnology, v. 65, n. 5, p. 3342–3348, May 2016. ISSN 0018-9545. Citado 3 vezes naspáginas 7, 39 e 40.

CHIN, H.-H.; DENG, D.-J.; LIN, C.-C. Run-time estimation of the number ofun-identified tags in rfid systems. In: 2013 16th International Symposium on WirelessPersonal Multimedia Communications (WPMC). [S.l.: s.n.], 2013. p. 1–4. ISSN 1347-6890.Citado na página 32.

CHINDENGA, E.; GURAJENA, C.; THINYANE, M. Towards an adaptive ontologybased model for interoperability in internet of things (iot). In: 2016 IST-Africa WeekConference. [S.l.: s.n.], 2016. p. 1–8. Citado na página 13.

CHINDENGA, E.; GURAJENA, C.; THINYANE, M. Towards an adaptive ontologybased model for interoperability in internet of things (iot). In: 2016 IST-Africa WeekConference. [S.l.: s.n.], 2016. p. 1–8. Citado 2 vezes nas páginas 14 e 15.

DOBKIN, D. M. The RF in RFID: Passive UHF RFID in Practice. Newton, MA, USA:Newnes, 2007. ISBN 0750682094, 9780750682091. Citado 2 vezes nas páginas 22 e 23.

DOHR, A. et al. The internet of things for ambient assisted living. In: 2010 SeventhInternational Conference on Information Technology: New Generations. [S.l.: s.n.], 2010.p. 804–809. Citado na página 14.

EOM, J. B.; LEE, T. J. Accurate tag estimation for dynamic framed-slotted aloha inrfid systems. IEEE Communications Letters, v. 14, n. 1, p. 60–62, January 2010. ISSN1089-7798. Citado 5 vezes nas páginas 17, 30, 34, 37 e 63.

FAROOQ, M. U. et al. Optimal adjustment parameters for epc global rfid anti-collisionq-algorithm in different traffic scenarios. In: 2012 10th International Conference onFrontiers of Information Technology. [S.l.: s.n.], 2012. p. 302–305. Citado na página 19.

GLOBAL, I. E. EPC Radio-Frequency Identity Protocols Class-1 Generation 2 UHFRFID Specification for RFID air interface Protocol for Communication at 860 MHz -960 MHz - ratified. 2.0.1. ed. [S.l.], 2015. Citado 3 vezes nas páginas 16, 29 e 41.

HAJMIRZAEI, M.; ADELANI, Z. 2 conditional tag estimation method for dfsaalgorithms in rfid systems. In: 2014 4th International Conference on Computer andKnowledge Engineering (ICCKE). [S.l.: s.n.], 2014. p. 308–311. Citado na página 16.

HAKEEM, M. J.; RAAHEMIFAR, K.; KHAN, G. N. Novel modulo based alohaanti-collision algorithm for rfid systems. In: 2014 IEEE International Conference onRFID (IEEE RFID). [S.l.: s.n.], 2014. p. 97–102. ISSN 2374-0221. Citado na página 16.

JIA, X. et al. Rfid technology and its applications in internet of things (iot). In: 20122nd International Conference on Consumer Electronics, Communications and Networks(CECNet). [S.l.: s.n.], 2012. p. 1282–1285. Citado 2 vezes nas páginas 20 e 22.

KLAIR, D. K.; CHIN, K. W.; RAAD, R. A survey and tutorial of rfid anti-collisionprotocols. IEEE Communications Surveys Tutorials, v. 12, n. 3, p. 400–421, Third 2010.ISSN 1553-877X. Citado 4 vezes nas páginas 16, 24, 25 e 27.

Page 70: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Referências 67

KUROSE, J. F.; ROSS, K. W. Computer Networking: A Top-Down Approach (6thEdition). 6th. ed. [S.l.]: Pearson, 2012. ISBN 0132856204, 9780132856201. Citado napágina 26.

LEE, S.-R.; JOO, S.-D.; LEE, C.-W. An enhanced dynamic framed slotted alohaalgorithm for rfid tag identification. In: The Second Annual International Conference onMobile and Ubiquitous Systems: Networking and Services. [S.l.: s.n.], 2005. p. 166–172.Citado 2 vezes nas páginas 30 e 31.

LI, B.; WANG, J. Efficient anti-collision algorithm utilizing the capture effect for iso18000-6c rfid protocol. IEEE Communications Letters, v. 15, n. 3, p. 352–354, March2011. ISSN 1089-7798. Citado 5 vezes nas páginas 26, 30, 34, 35 e 63.

LI, S.; XU, L. D.; ZHAO, S. The internet of things: a survey. Information SystemsFrontiers, Springer, v. 17, n. 2, p. 243–259, 2015. Citado na página 20.

PERERA, C.; LIU, C. H.; JAYAWARDENA, S. The emerging internet of thingsmarketplace from an industrial perspective: A survey. IEEE Transactions on EmergingTopics in Computing, v. 3, n. 4, p. 585–598, Dec 2015. ISSN 2168-6750. Citado napágina 13.

SANTOS, S. V. dos; GONÇALVES, P. A. S. Uma Abordagem Bidinâmica paraa Identificação de Etiquetas RFID. In: XXXV Simpósio Brasileiro de Redes deComputadores e Sistemas Distribuídos. Belém, PA: [s.n.], 2017. p. 61–74. Citado napágina 63.

SCHOUTE, F. Dynamic frame length aloha. IEEE Transactions on Communications,v. 31, n. 4, p. 565–568, April 1983. ISSN 0090-6778. Citado 6 vezes nas páginas 17, 29,30, 33, 36 e 39.

SHIH, D.-H. et al. Taxonomy and survey of RFID anti-collision protocols. ComputerCommunications, v. 29, n. 11, p. 2150 – 2166, 2006. ISSN 0140-3664. Disponível em:<http://www.sciencedirect.com/science/article/pii/S0140366405004718>. Citado 3vezes nas páginas 19, 25 e 26.

SOLIC, P. et al. Improved linearized combinatorial model (ilcm) for optimal framesize selection in aloha-based rfid systems. In: 2013 IEEE International Conference onCommunications Workshops (ICC). [S.l.: s.n.], 2013. p. 1072–1077. ISSN 2164-7038.Citado na página 42.

SOLIC, P.; RADIC, J.; ROZIC, N. Early frame break policy for aloha-based rfid systems.IEEE Transactions on Automation Science and Engineering, v. 13, n. 2, p. 876–881,April 2016. ISSN 1545-5955. Citado 5 vezes nas páginas 17, 30, 31, 42 e 62.

SUCIU, G. et al. Generic platform for iot and cloud computing interoperability study.In: International Symposium on Signals, Circuits and Systems ISSCS2013. [S.l.: s.n.],2013. p. 1–4. Citado na página 14.

TANENBAUM, A. Computer Networks. 4th. ed. [S.l.]: Prentice Hall ProfessionalTechnical Reference, 2002. ISBN 0130661023. Citado na página 26.

Page 71: Pós-Graduação em Ciência da Computação‡ÃO... · identificationprocess whentwo or moretags answer to a requestfrom the readerat the sametime. A collisionprevents the readerfrom

Referências 68

TONG, Q.; ZOU, X.; TONG, H. Dynamic framed slotted aloha algorithm based onbayesian estimation in rfid system. In: 2009 WRI World Congress on Computer Scienceand Information Engineering. [S.l.: s.n.], 2009. v. 1, p. 384–388. Citado 2 vezes naspáginas 34 e 35.

UYSAL, I.; KHANNA, N. Q-frame-collision-counter: A novel and dynamic approach torfid gen 2’s q algorithm. In: 2015 IEEE International Conference on RFID Technologyand Applications (RFID-TA). [S.l.: s.n.], 2015. p. 120–125. Citado 5 vezes nas páginas16, 17, 30, 31 e 62.

UYSAL, I.; KHANNA, N. Q-frame-collision-counter: A novel and dynamic approach torfid gen 2’s q algorithm. In: 2015 IEEE International Conference on RFID Technologyand Applications (RFID-TA). [S.l.: s.n.], 2015. p. 120–125. Citado na página 42.

VALES-ALONSO, J. et al. Multiframe maximum-likelihood tag estimation for rfidanticollision protocols. IEEE Transactions on Industrial Informatics, v. 7, n. 3, p.487–496, Aug 2011. ISSN 1551-3203. Citado na página 48.

VOGT, H. Efficient object identification with passive rfid tags. In: Proceedings of the FirstInternational Conference on Pervasive Computing. London, UK, UK: Springer-Verlag,2002. (Pervasive ’02), p. 98–113. ISBN 3-540-44060-7. Disponível em: <http://dl.acm.org/citation.cfm?id=646867.706691>. Citado 4 vezes nas páginas 30, 33, 34 e 36.

WANG, H.; YOU, X.; CUI, Y. A stack-like optimal q-algorithm for the iso 18000-6c inrfid system. In: 2012 3rd IEEE International Conference on Network Infrastructure andDigital Content. [S.l.: s.n.], 2012. p. 164–168. ISSN 2374-0272. Citado na página 42.

WU, H.; ZENG, Y. Bayesian tag estimate and optimal frame length for anti-collisionaloha rfid system. IEEE Transactions on Automation Science and Engineering, v. 7, n. 4,p. 963–969, Oct 2010. ISSN 1545-5955. Citado 3 vezes nas páginas 30, 34 e 35.

XU, Y.; CHEN, Y. An improved dynamic framed slotted aloha anti-collision algorithmbased on estimation method for rfid systems. In: 2015 IEEE International Conferenceon RFID (RFID). [S.l.: s.n.], 2015. p. 1–8. ISSN 2374-0221. Citado 2 vezes nas páginas16 e 19.

YUAN, Z. W.; DUAN, L. D. Research on the tag estimation and frame length of thealoha algorithm. In: 2012 5th International Conference on BioMedical Engineering andInformatics. [S.l.: s.n.], 2012. p. 1511–1514. Citado 3 vezes nas páginas 32, 33 e 62.

ZHAO, J.; WU, L. The improvement of rfid anti-collision algorithm. In: 2012 24thChinese Control and Decision Conference (CCDC). [S.l.: s.n.], 2012. p. 3261–3264. ISSN1948-9439. Citado na página 26.