Estimación de marcas en redes RFID - Posgrado en Ciencias y ...
Estimación de marcas en redes RFID - Posgrado en Ciencias y ...
Estimación de marcas en redes RFID - Posgrado en Ciencias y ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CAPÍTULO 2. MARCO TEÓRICO<br />
2.5. PROTOCOLOS BASADOS EN CSMA 19<br />
El funcionami<strong>en</strong>to <strong>de</strong> este protocolo se <strong>de</strong>scribe a continuación: el lector difun<strong>de</strong> una<br />
solicitud <strong>de</strong> ID’s, <strong>en</strong> la que indica el tamaño <strong>de</strong> la v<strong>en</strong>tana <strong>de</strong> conti<strong>en</strong>da actual y el máximo<br />
numero <strong>de</strong> participantes (ya que no es conocido a priori el número <strong>de</strong> <strong>marcas</strong> pres<strong>en</strong>tes <strong>en</strong> la<br />
zona <strong>de</strong> interrogación). Tras recibir este m<strong>en</strong>saje, las <strong>marcas</strong> seleccionan una micro-ranura<br />
<strong>de</strong>ntro <strong>de</strong> la v<strong>en</strong>tana <strong>de</strong> conti<strong>en</strong>da sigui<strong>en</strong>do la distribución Sift, con el fin <strong>de</strong> transmitir<br />
su información <strong>de</strong>ntro <strong>de</strong> la micro-ranura seleccionada. Posteriorm<strong>en</strong>te, cada marca s<strong>en</strong>sa<br />
el medio hasta el número <strong>de</strong> micro-ranura seleccionada, y transmite si y sólo si el medio<br />
permaneció libre hasta <strong>en</strong>tonces. De lo contrario, se retira hasta la próxima or<strong>de</strong>n emitida<br />
por el lector. Si no hay colisión, el lector <strong>en</strong>vía una or<strong>de</strong>n ACK-Collection, que indica la<br />
marca ya ha sido i<strong>de</strong>ntificada y solicita más ID’s. Las <strong>marcas</strong> aún sin i<strong>de</strong>ntificar participan<br />
nuevam<strong>en</strong>te <strong>en</strong> el proceso. En la Figura 2.6 se ilustra el funcionami<strong>en</strong>to <strong>de</strong>l protocolo CSMA<br />
no-persist<strong>en</strong>te con distribución Sift.<br />
Bajo este esquema una v<strong>en</strong>tana <strong>de</strong> conti<strong>en</strong>da es el equival<strong>en</strong>te a una trama <strong>en</strong> FSA, y a<br />
difer<strong>en</strong>cia <strong>de</strong> FSA, el tamaño <strong>de</strong> la v<strong>en</strong>tana <strong>de</strong> conti<strong>en</strong>da es constante. Cabe m<strong>en</strong>cionar que<br />
bajo este esquema se i<strong>de</strong>ntifica una marca por CI.<br />
Figura 2.6: Esquema <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong>l protocolo CSMA no persist<strong>en</strong>te con distribución<br />
Sift.<br />
En g<strong>en</strong>eral, los resultados pres<strong>en</strong>tados <strong>en</strong> [22], muestran que CSMA no-persist<strong>en</strong>te con<br />
distribución Sift es superior al estándar utilizado <strong>en</strong> <strong>en</strong>tornos <strong>RFID</strong> activos [8].<br />
CSMA no-Persist<strong>en</strong>te con multi-fases<br />
En [18], se pres<strong>en</strong>ta un trabajo reci<strong>en</strong>te <strong>en</strong> el que los autores pres<strong>en</strong>tan una mejora sobre la<br />
propuesta pres<strong>en</strong>tada <strong>en</strong> [22], llamada CSMA/MS. La i<strong>de</strong>a principal <strong>de</strong> este esquema consiste<br />
<strong>en</strong> dividir el proceso <strong>de</strong> i<strong>de</strong>ntificación <strong>en</strong> G etapas con el fin <strong>de</strong> maximizar la probabilidad<br />
<strong>de</strong> éxito al transmitir. Cada etapa cu<strong>en</strong>ta con K i micro-ranuras <strong>de</strong> conti<strong>en</strong>da, las cuales son