事件驱动RFID系统开发及其应用(廖国琼)
- 格式:pdf
- 大小:250.10 KB
- 文档页数:5
rfid工程应用方案一、RFID技术原理RFID技术是一种通过无线射频进行数据传输的技术,主要由三部分组成:标签、阅读器和管理软件。
1. 标签:RFID标签是一种带有芯片和天线的电子标签,一般被粘贴在物品表面。
标签内的芯片存储了物品的信息,例如产品型号、生产日期、存储位置等。
标签的天线用于接收和发送射频信号。
2. 阅读器:RFID阅读器是用于读取标签信息的装置,它通过发送射频信号激活标签,并接收标签返回的信息。
阅读器一般分为固定式和手持式两种形式,用户可以根据应用场景选择合适的阅读器。
3. 管理软件:RFID管理软件用于对读取的标签信息进行处理和分析。
它可以实现对库存管理、物流追踪、生产自动化等方面进行管理,提高工作效率和降低成本。
RFID技术的工作原理是:阅读器发送射频信号激活标签,标签接收信号并返回存储的数据,阅读器再将数据传输给管理软件进行处理。
通过这种方式,可以实现对物品的追踪、监控和管理。
二、RFID工程应用方案1. 库存管理RFID技术在库存管理中可以帮助企业实现对物品存货的实时监控和管理。
传统的库存管理方式需要员工手工盘点,并容易出现错误和漏查。
而引入RFID技术后,只需通过阅读器快速扫描物品标签,即可实现对库存的实时更新和监控。
以某家超市为例,该超市引入RFID技术改造了库存管理系统。
他们将RFID标签贴在每一个商品上,并配备了固定式的RFID阅读器。
当商品进入或离开仓库时,RFID标签会被激活并发送信息给阅读器,库房管理员只需通过管理软件查看即可了解当前库存情况,避免了盲目盘点和错误存货的情况出现。
2. 物流追踪在物流行业,RFID标签可以被贴在货物上,通过不同阶段的阅读器扫描,实现对货物的实时追踪和监控。
这对于企业来说是非常重要的,可以帮助他们优化物流运作,提高交付效率。
举例来说,某家快递公司引入RFID技术对包裹进行追踪。
他们将RFID标签贴在每个包裹上,并在仓库、运输车辆、快递站点等地方设置固定式的RFID阅读器。
RFID技术的研究与应用随着信息技术的发展,无线射频识别(Radio Frequency Identification, RFID)技术得到了广泛的应用。
RFID技术是一种通过射频信号进行物品无线识别的技术,其核心是射频标签(RFID tag)和射频读写器(RFID reader)。
近年来,随着RFID硬件设备和软件技术的不断更新,RFID技术的应用领域不断扩展,如物流、零售、医疗、金融、物联网等。
一、RFID技术的基本原理RFID技术的基本原理是:射频读写器向射频标签发送射频信号,标签接收到信号后,内部的芯片被激活并读取内部的数据信息,再通过射频信号发送给读写器,并由读写器进行识别。
RFID技术分为低频、高频、超高频和特高频等不同频率,采用不同的技术标准和协议。
RFID技术的标签分为被动式标签和主动式标签。
被动式标签没有内部电池,只靠接收读写器的射频信号激活芯片并发送数据,适用于短距离识别,且比较便宜;而主动式标签则需要内部电池,通过发送射频信号呼叫读写器识别自身,适用于长距离识别,但价格昂贵。
二、RFID技术的应用1. 物流行业RFID技术在物流行业中的应用非常广泛,可以提高物品配送的自动化和高效性。
比如,物流公司可以在装运后通过RFID技术对货物进行跟踪和追踪,实时监控货物的物流状态;同时,在货物到达目的地时,也可以通过RFID技术对货物进行清点和签收,避免货物被损害或丢失的风险,提高物流安全性。
2. 零售行业RFID技术在零售行业中的应用可以提高零售企业的管理效率和服务水平。
比如,零售店可以在商品上安装RFID标签,通过RFID读写器对商品进行实时跟踪和监控,了解商品的销售情况和库存情况,从而提高库存管理和供应链管理的效率。
3. 医疗行业RFID技术在医疗行业中的应用可以提高医疗机构的信息化水平和医疗服务质量。
比如,医院可以在医疗器械和药品上安装RFID标签,通过RFID读写器对医疗器械和药品进行实时监控,减少药品错配和输错的风险,提高医疗安全性;同时,医院也可以通过RFID技术对病人进行实时跟踪和管理,提高病人就诊体验。
rfid技术及应用课程设计报告一、课程目标知识目标:1. 理解RFID(无线射频识别)技术的基本概念、工作原理及其分类;2. 掌握RFID技术在物流、制造、零售等行业的应用场景;3. 了解RFID技术在物联网发展中的重要性及其未来发展趋势。
技能目标:1. 学会使用RFID设备进行基本的数据读取和写入操作;2. 能够分析并解决RFID技术在应用过程中可能遇到的问题;3. 培养学生运用RFID技术进行创新设计的初步能力。
情感态度价值观目标:1. 培养学生对RFID技术及其应用的兴趣,激发学生探索新技术的好奇心;2. 增强学生团队协作意识,提高学生在小组合作中的沟通与协作能力;3. 培养学生关注社会、热爱科学,认识到科技对生活的改变和影响。
课程性质:本课程为选修课,以理论与实践相结合的方式进行教学,注重培养学生的实际操作能力和创新思维。
学生特点:本课程针对的是八年级学生,他们对新鲜事物充满好奇,具有一定的信息素养,动手能力较强。
教学要求:根据学生特点,课程要求教师在教学过程中注重启发式教学,引导学生主动探究,提高学生的实践操作能力和解决问题的能力。
同时,将课程目标分解为具体的学习成果,便于教学设计和评估。
二、教学内容1. 引言:RFID技术简介,包括其发展历程、基本概念和国内外应用现状。
教材章节:第一章 绪论2. RFID技术原理:- 电磁波传播原理;- RFID系统的基本构成,包括标签、读写器、天线和后端处理系统;- RFID标签的分类和工作原理。
教材章节:第二章 RFID技术原理3. RFID技术应用:- 物流与供应链管理;- 零售与防伪;- 制造与资产管理;- 其他行业应用案例分析。
教材章节:第三章 RFID技术应用4. RFID技术在物联网中的应用:- 物联网概述;- RFID技术在物联网中的关键作用;- RFID与物联网技术的融合发展趋势。
教材章节:第四章 RFID与物联网5. RFID系统实践操作:- RFID设备认识与操作;- 数据读取和写入实验;- 实际应用场景分析与问题解决。
《电子标签(RFID)防伪系统》设计与实现第1章绪论.............................................................................................................................- -1.1 RFID技术的简单介绍........................................................................................- -1.2 国内外RFID应用现状.........................................................................................- -1.3本课题研究的意义..............................................................................................- -第2章RFID工作原理及应用........................................................................................- -2.1 RFID物理学原理..............................................................................................- -2.1.1相关的电磁场基本理论............................................................................- -2.1.2 数据传输原理........................................................................................- -2.1.3 反向散射调制的能量传输............................................................................- -2.2 RFID系统组成及工作原理.........................................................................................- -2.2.1 电子标签.................................. ...... ...... ...... ...... ...... ...... ...... ................. - -2.2.2 阅读器................................ ...... ...... ...... ...... ...... ...... ...... ...... .................. - -2.2.3 天线................................ ...... ...... ...... ...... ...... ...... ...... ...... .................. - -2.2.4系统工作原理.............................................................. - -2.3 RFID种类和规范...................................... ........ ........ ........ ........ ........ ........... - -2.3.1 RFID种类............................................................................................ - -2.3.2 RFID规范....................................................................................... - -2.4 RFID应用.................................. ........ ........ ........ ........ ........ ........ ........................- -2.4.1 化妆品应用................... ........ ........ ........ ........ ...........................................- -2.4.2 世博会门票.................... ........ ........ ........ ........ ............................................- -2.5 125KHz RFID阅读器简介.........................................................................................- - 第3章车辆防伪系统设计...................................................... ........................................... - -3.1 功能说明.......................................................... ...........................................- -3.1.1数据库关系图................................................... ...........................................- -3.1.2系统流程图................................................ ...........................................- -3.2 数据库设计............................................................ ...........................................- -3.2.1表结构设计.............................................. .......................................................- -3.3 系统设计..................................................... ..................................................- -3.3.1系统功能设计.......................................... ......................................................- -3.3.2系统界面设计.................................................................................................- -3.3.3 mscomm.................................................................................................. ......- -3.4 系统与数据库..................................................... .................................................- -3.4.1系统与数据库的链接..................................................................................- - 第4章系统测试.................................................... ........................................... .....................- -4.1 系统测试.................................................. ...................................................- -4.1.1功能测试............................................... ......................................................- -4.1.2性能测试........................................... ..........................................................- -4.1.3软件是否友好........................................... .......................................................- -4.2 串口测试..................................... ........................................... .................................- -4.2.1端口号的问题............................................... ...................................................- - 第5章结论.................................................... ........................................... .................................- - 致谢................................... ........................................... ..................................................................- - 参考文献............................. ........................................... ..............................................- -第1章绪论随着RFID 防伪技术的探索和应用,不仅将为企业带来直接的经济效益,还将为国家相关管理部门有效的监管企业的生产经营状况,打击和取缔非法生产活动,维护社会秩序稳定,为国民经济持续发展提供有力的技术保障。
rfid原理与应用课程设计一、教学目标通过本章的学习,学生将掌握RFID(无线射频识别)技术的基本原理、组成和工作机制;了解RFID技术在各个领域的应用案例;培养学生运用RFID技术解决实际问题的能力。
1.了解RFID技术的定义和发展历程。
2.掌握RFID系统的基本组成部分,包括标签、读写器和天线。
3.理解RFID技术的的工作原理和分类。
4.了解RFID技术在生活中的应用领域。
5.能够运用RFID技术的基本原理解决实际问题。
6.能够分析RFID技术在不同场景中的应用案例。
7.能够进行简单的RFID系统设计和优化。
情感态度价值观目标:1.培养学生对新兴技术的兴趣和好奇心。
2.培养学生关注科技进步对社会发展的影响。
3.培养学生运用技术解决实际问题的责任感。
二、教学内容本章教学内容主要包括四个方面:RFID技术的基本原理、RFID系统的组成、RFID技术的应用和RFID技术的未来发展。
1.RFID技术的基本原理:介绍RFID技术的定义、发展历程、工作原理和分类。
2.RFID系统的组成:讲解RFID系统的基本组成部分,包括标签、读写器和天线,以及各部分的功能和作用。
3.RFID技术的应用:分析RFID技术在交通、物流、医疗、生产等领域的应用案例,结合实际案例讲解RFID技术在解决实际问题中的优势和局限。
4.RFID技术的未来发展:介绍RFID技术的发展趋势和面临的挑战,讨论RFID技术在推动社会发展方面的潜力。
三、教学方法为了提高学生的学习兴趣和主动性,本章将采用以下教学方法:1.讲授法:讲解RFID技术的基本原理、系统的组成和应用案例。
2.讨论法:学生讨论RFID技术在实际应用中的优势和局限,引导学生思考如何运用RFID技术解决实际问题。
3.案例分析法:分析RFID技术在各个领域的应用案例,帮助学生更好地理解RFID技术的实际应用。
4.实验法:安排实验室实践环节,让学生亲自动手操作RFID设备,加深对RFID技术原理和应用的理解。
基于距离的分布式RFID数据流孤立点检测廖国琼;李晶【摘要】RFID技术已广泛应用于实时监控、对象标识及跟踪等领域,及时发现被监控标签对象的异常状态显得十分重要.然而,由于无线通信技术的不可靠性及环境因素影响,RFID阅读器收集到的数据常常包含噪声.针对分布式RFID数据流的海量、易变、不可靠及分布等特点,提出了基于距离的局部流孤立点检测算法LSOD和基于近似估计的全局流孤立点检测算法GSOD.LSOD需要维护数据流结构CSL来识别安全内点,然后运用安全内点的特性来节省流数据的存储空间和查询时间.根据基于距离的孤立点定义,在中心节点上的全局孤立点是位于每个分布节点上孤立点集合的子集.GSOD采用抽样方法进行全局孤立点近似估计,以减少中心节点的通信量及计算负荷.实验表明,所给出的算法具有运行时间短、占用内存小、准确率高等特点.【期刊名称】《计算机研究与发展》【年(卷),期】2010(047)005【总页数】10页(P930-939)【关键词】RFID;分布式;数据流;基于距离的孤立点;孤立点检测【作者】廖国琼;李晶【作者单位】江西财经大学信息管理学院,南昌,330013;江西省高校数据与知识工程重点实验室,南昌,330013;江西财经大学信息管理学院,南昌,330013【正文语种】中文【中图分类】TP391随着无线射频技术的迅速发展和无线射频产品成本的不断降低,RFID技术以其非接触识别优势正被广泛应用于生产、物流、交通、运输、医疗、防伪、图书管理、设备跟踪和资产管理等需要收集和处理数据的应用领域.在一类实时监控应用中,可通过在不同位置布置多个阅读器对分布式标签对象进行实时监控和跟踪.如果发现被监控对象的状态或数据发生异常(偏离正常值),则应及时报告该异常事件并作实时处理,否则可能带来不良甚至灾难性后果.通常,RFID阅读器以一定的阅读频率(如每隔20ms)采集数据,故可将其采集到的数据集看作一个按时间顺序到达的数据流.与一般数据流相比,从RFID数据流中发现偏离正常值的数据(后称为孤立点)面临以下挑战:1.海量性.阅读器采集频率一般为毫秒级,故其产生的数据通常是海量的.如何在有限时间内从海量数据流中挖掘出孤立点已成为RFID数据管理的关键问题之一.2.易变性.标签对象的状态可能随时间的变化而发生变化,一个流对象的状态值有时在一个时间窗口中不是孤立点,但在下一个时间窗口可能变成了孤立点.3.不可靠性.RFID技术本身的不成熟和易受外界环境干扰的特性都会导致RFID数据不完整和有噪声,其主要表现为拒真(false negative,即漏读)、纳伪(false positive,即多读)和脏读(dirty read,即错读)[1].因此,如果仅仅根据单个阅读器的观测值进行孤立点检测则可能导致误判.一种解决方法是在RFID网络中部署多个阅读器及多个标签,以增加识别或跟踪的可靠性.4.分布性.在分布式环境中,单个阅读器上检测到的局部孤立点不一定是真实的全局孤立点,而要将分布在多个阅读器上的数据流收集起来后进行统一检测才能准确判断.如果该检测任务统一由中心节点完成,则中心节点的通信和计算任务显得非常繁重.正是由于RFID数据流的海量、易变、不可靠及分布等特点,因此需研制全新的RFID数据流孤立点检测技术应对这些挑战.近年来,基于数据挖掘的孤立点检测研究已取得大量研究成果,其中一些检测算法已得到应用,如FindAllOutsD,FindOut,LOF和LOCI算法等[2-5].然而,这些算法在处理海量数据时均存在空间及时间复杂度较大的缺陷,特别是不能够处理只能进行一遍扫描的流数据.而且,文献[2-3]中所提出的孤立点检测方法较多地依赖于预设定的参数(如MinPts),故它们都不适于处理动态变化的流数据.目前,针对数据流上的孤立点检测问题已引起广大研究者的关注.文献[6]提出了针对大规模数据流的异常检测算法,该算法引用文献[7]中提出的异常(deviant)概念,解决了一类特殊的时序(time series)数据流中的孤立点检测问题.文献[8]提出了一种基于距离的STORM方法进行数据流上孤立点检测.但这些方法没有考虑到分布数据流的情形,不支持多个节点之间的协调问题.在分布式数据流的孤立点检测方面,文献[9]提出了一个分布式环境下信号网络异常检测框架,并指出了其中需要进一步解决的问题,但没有给出具体实现策略.文献[10]提出了数据流的Top-k检测算法;文献[11]提出了数据流的频繁项挖掘算法;文献[12]讨论了传感器数据流的异常检测方法;文献[13]给出了一种分布式数据流聚类方法;文献[14]讨论了基于核密度估计的孤立点检测方法等,它们都可有效地处理分布流的问题.但是这些方法在处理高维流数据时性能会显著下降.在RFID数据孤立点检测方面,文献[15]给出了一个RFID数据孤立点检测框架,但不适用于数据流处理.就笔者所知,目前尚未见分布式RFID数据流孤立点检测相关研究.本研究拟采用基于距离方法进行分布式RFID数据流的孤立点检测,其主要思想是首先在各分布阅读器节点上计算局部孤立点集合及分布概率,与此同时利用抽样方法在中心节点近似估计各节点的孤立点抽样分布概率,然后比较二者之间的误差.如果某分布节点的局部孤立点概率与中心节点的抽样分布概率之间的误差小于某个阈值,则将此局部孤立点近似为全局孤立点集合的子集,否则将该节点的孤立点集放入中心节点的样本数据中重新计算,进一步判断其是否为真正的全局孤立点.所设计的方法在保证流数据实时检测基础上可减少中心节点网络传输和计算量.分布式 RFID数据流处理结构如图 1所示. RFID数据流先到达各阅读器节点(reader node, RN)进行过滤和清洗,然后再送到中心节点(center node,CN).先给出以下假设:1)RNi表示第i个阅读器节点,负责采集所监控标签对象的状态或数据,1≤i≤m;2)CN表示中心节点,负责与各阅读器节点通信并判断全局孤立点;3)DSi表示第i个阅读器节点采集的局部数据流,1≤i≤m;4)DS表示全局数据流,即 5)OSi表示第i个阅读器节点的局部孤立点集合,1≤i≤m;6)OS表示全部局部孤立点集合的并集,即7)OSC为全局数据流DS中的孤立点集合;8)OSerr为孤立点检测误差,即可以看出,在图1所示的结构下,如果不事先在各阅读器节点计算局部孤立点,而将所有数据流都集中到中心节点后再统一进行孤立点检测,可得到最大检测精确度,因为此时OSC=OS,OSerr=∅.但是,这样会导致中心节点的网络通信拥塞以及计算工作量巨大,从而使系统性能降低.设数据流DS={…,Ot-2,Ot-1,…},其中Ot表示对象O在时刻t处被观察到,后面将对象标识符与到达时间作为两个相同的概念使用.设R为正实数,k为正整数,先给出以下形式化定义:定义1.窗口.给定两个对象标识符tm,tn,且tm<tn,则称由这n-m+1个对象组成的集合为窗口 ,记为 DS[tm,tn],即DS[tm,tn]={Ot∈DS|tm≤t≤tn}.(4)定义2.当前窗口.给定窗口大小W,当tm=t-W+1,tn=t时的窗口称为当前窗口,记为DScurr,其中t是最后一个观察到的数据流对象到达的时间.定义3.过期对象.过期对象是指随着时间流逝变“老”而失去使用价值的流对象集合,记为Eold,即定义 4.R-邻居.设Oi∈DS,Oj∈DS,称与Oi距离不大于R的流对象集合为Oi的R-邻居,记为NE(Oi,R),即其中d(Oi,Oj)表示流对象Oi和Oj的欧氏距离, n(Oi,R)=|NE(Oi,R)|为Oi的R邻居个数.定义5.基于距离的孤立点.如果Oi的R-邻居个数少于k个,即则称Oi为一个基于距离的孤立点(简称孤立点).定义6.前驱邻居.称在DScurr中的比Oi靠前的邻居为Oi的前驱邻居(previous neighbors, PN),即其个数记为|PN(Oi)|.定义7.后继邻居.称在DScurr中比Oi靠后的邻居为Oi的后继邻居(succeed neighbors,SN),即其个数为|SN(Oi)|.定义8.内点.对于DScurr中的流对象Oi,若|PN(Oi)|+|SN(Oi)|≥k,则称 Oi为DScurr的内点.定义9.安全内点.设Oi为一内点,若|SN(Oi)|≥k,则称Oi为安全内点.若一内点为非安全内点,则随着流的演化其前驱邻居数会相应减少,可能使得其变成孤立点.而当一内点为安全内点时,在其成为过期对象前始终有k个后继邻居,因此有以下定理:定理1.若Oi为安全内点,则Oi在其变为过期对象前不会变为孤立点.安全内点的上述特性有两方面作用:1)减少流对象存储空间;2)减少孤立点检测查询时间开销.后面将对此作详细介绍.本文的研究思路是采用基于距离的方法检测各分布式节点的局部孤立点,即在各阅读器节点RNi上动态维护局部孤立点集合OSi,然后根据得到的局部孤立点集及来自各节点流对象的采样值来共同确定全局孤立点.文献[8]提出了一种基于距离的方法——STORM——进行数据流孤立点检测.该算法要求维护一个ISB(indexed stream buffer)链表来保存流对象的节点信息,以及在每个节点上保存其后继邻居数量和至多k个前驱邻居信息.当窗口中有大量流对象存在时,ISB需占用大量内存空间,故为减少内存使用率,文献[8]给出了该算法的近似优化算法:1.只保留ρ W个安全内点(0≤ρ≤1).虽然安全内点不会成为孤立点,但安全内点可能是其他节点的前驱邻居,故不能全部删除.安全内点采取随机丢弃策略,以保证在窗口中均匀分布;2.每个节点只保存前驱邻居中安全内点(假设R和k的选择可使孤立点和非安全内点的总数在流的全体对象中是一个可忽略部分).这样,任何对象的前驱邻居数|PN(Oi)|可通过n.f ract_bef ore×(W-t+n.id)近似计算,其中n.f ract_bef ore为Oi前驱邻居中安全内点的数量与ISB中安全内点总数之间的比率,n.id为流对象标识.上述近似优化算法大大减少了ISB的存储空间需求.但是,它未考虑删除过期的流对象时更新后继邻居信息的时间开销.我们知道,随着流的演化,过期的流对象需从ISB 中删除.当删除的过期对象是安全内点时,除了从ISB中删除该对象的节点外,还需从其所有后继邻居的前驱安全邻居的列表中删除.由于被删除节点只记录了后继邻居数,而未记录后继邻居的具体信息.这样,在进行删除时,需依次检索ISB中的所有节点的前驱邻居列表,故在海量数据情形下检索时间开销较大,即使是在内存完成该任务. 为解决上述问题,本文设计了一个新的 CSL (current stream list)数据流结构来存储节点,如图2所示.窗口中每个流对象都对应一个节点,其中各字段定义如下.①id:流对象标识符,也为流对象到达时间;②obj:流对象;③succ_num:流对象后继邻居数量;④pre_saf e_num:流对象前驱安全邻居数量;⑤succ_list:以该对象为安全前驱邻居的后继邻居标识符列表.这样,CSL中的每个节点不再存放流对象的前驱安全邻居列表,而存放以该流对象为前驱安全邻居的后继邻居标识符列表.该列表在后继邻居产生时动态维护.基于上述数据结构,可设计分布阅读器节点的局部流孤立点检测算法(local stream outlier detection, LSOD),它包括3部分:1)窗口移动时删除过期对象Object_Delete();2)插入新的流对象Object_Insert();3)基于窗口的孤立点查询Oulier_Find().以下给出各部分的具体思想和算法描述.(1)删除过期对象窗口移动时,若过期对象不是安全内点则直接删除;若是安全内点则还要更新该节点对象后继邻居的前驱安全节点数pre_saf e_num.由于每个节点的succ_list中记录了后继邻居信息,因此可直接根据id查找,而不需要检索所有节点的前驱安全邻居列表,从而大大减少了检索时间.删除过期对象算法描述如算法1所示.(2)插入新的流对象当新的流对象到来时,往CSL中插入流新节点的主要思想如下:①新流对象Ot到达系统后,为其创建一个新节点N,N.id=t,N.obj=O;②用N.obj和半径R在CSL中进行范围查询搜索,并返回在CSL中O的全部前驱邻居节点集;③对返回每个前驱节点Np,Np.succ_num+1.如果Np.succ_num=k,则 Np.obj成为一个安全内点,即为N.obj的前驱安全邻居.此时,N.pre_saf e_ num+1,将 N.id 插入Np.succ_list,并将 Np插入安全内点列表allsaf e_list;④如果CLS中安全内点的总数超过ρ W,则在CSL中随机选取一个安全内点Nx作为丢弃对象,并根据Nx.succ_list记录的后继邻居的前驱安全邻居数量减1,然后将Nx从CSL中删除.⑤将N插入CSL.流对象插入算法描述如算法2所示.(3)基于窗口的孤立点查询当一个孤立点查询到来时,依次对当前窗口中每个节点对象进行判断,如果|SN(Oi)|+|PN(Oi)|≥k,那么该流对象是一个内点;否则,它就是一个孤立点.但是,由于安全内点在过期前不会成为孤立点,因此检测时安全内点(已保存在安全内点列表allsafe_list中)可忽略,优化的查询算法如算法3所示.如上所述,获得各分布节点的局部孤立点集合后,还需在中心节点进行统一协调以确定真实的全局孤立点.而根据定义5可知,在分布式环境下,若一流对象在分布子节点不是局部孤立点,则一定不是中心节点的全局孤立点.反之,若一流对象在分布子节点是局部孤立点,则不一定是中心节点的全局孤立点.于是,可以得出如下定理:定理2.在当前窗口下,设OSi为分布式节点RNi中的局部数据流DSi上的局部孤立点集合(1≤i≤m),OSC为中心节点CN上全局数据流中的孤立点集合,则有由定理1可知,全局孤立点集合是所有分布节点孤立点并集的子集.为了得到所有分布节点数据流的全局孤立点,本文采取概率差异验证方法进行近似,而不需计算全部流对象.定义10.分布节点的局部孤立点概率.当前窗口Wi下,分布节点RNi中的局部孤立点数量|OSi|与当前窗口流对象总数Wi之比为该节点的孤立点概率 ,记为 Pi,即为减少CN的网络通信量和计算开销,不要求RNi向CN发送产生的全部数据流DSi,而是从各分布节点中随机抽取部分数据来替代全局数据流.为保证流数据量较大的分布节点在全局孤立点检测时具有较大的影响,每个节点RNi抽取的样本数Si为其中WC为中心节点的窗口大小,Wi为RNi的窗口大小(1≤i≤m).因此,中心节点窗口WC只包含来自各分布节点的采样样本点.于是,对WC中的样本点采用第3节的局部孤立点检测算法进行孤立点检测,可得到全部抽样数据的孤立点集合OSSC,其中来自节点RNi的孤立点集合为OSSCi.定义11.分布节点的抽样孤立点概率.在窗口WC下,RNi在中心节点的抽样孤立点数量|OSSCi|与该节点抽样数Si之比为该节点的抽样孤立点概率 ,记为 PSi,即我们在 CPU为 3.2 GHz Pentium 4、内存为1GB、操作系统为 Windows XP的4台PC机上进行实验,其中一台作为中心节点,另外3台作为分布节点.实验所用的数据流是根据SR2240阅读器对2.4GHz有源标签真实观测结果的数据分布模拟产生,且孤立点均匀分布.观测数据对象为V=〈t_id, r_id,t,ss,st>,其中t_id表示标签编号,r_id表示阅读器编号,t表示观测时间戳,ss表示观察到的信号强度,st表示对象的状态.为验证算法的有效性,将本文基于距离的LSOD算法与文献[8]的STORM 算法和文献[14]基于核密度的Naive孤立点检测算法(kernel-based naï ve outlier detection,KNOD)进行对比,性能测试指标如下.1)运行时间:算法运行稳定时处理数据流所需的时间;2)内在使用量:算法处理数据时所占用的内存空间;3)准确率:检测出的孤立点总数中真实孤立点所占比例;4)召回率:检测出的真实孤立点占全部真实孤立点的比例.本实验所采用的参数设置如表1所示:为测试算法计算的速度,实验对比了3种算法的运行时间,如图3所示.可以看出,3种算法的运行时间与数据流规模成线性关系.与此同时,在相同维度时,基于核密估计的KNOD算法的运行时间增长率明显高于基于距离的STORM和LSOD算法,这是因为核密度估计方法的计算量会随着数据维数的增加而快速递增,而基于距离的方法通过安全内点大大减少了计算量.另外,本文设计的 LSOD算法的运行时间也低于STORM算法,这是因为LSOD算法对流节点数据结构进行了优化,减少了节点删除以及查询时间.为了测试算法的内存使用情况,分别生成2维、3维和4维仿真数据集,滑动窗口尺寸W为100个数据.算法运行稳定时内存使用情况如图4所示.从图4可以看出,3种算法所需内存空间都保持在一个较小的范围内.这是因为3种算法的空间代价主要表现在暂时地存储流对象用于计算,而3个算法的输入流都是一样的,因此,其内存消耗的差别不大.为测试准确率和召回率,当测试滑动窗口尺寸发生变化时,ρ分别取值为0.1,0.5,1.0的检测结果如图5、图6所示.可以看出,随着滑动窗口的增大,算法的准确率和召回率也相应增大,而ρ对算法的准确率和召回率影响不大.这是因为ρ主要用于估算每个流对象的前驱邻居,只要窗口尺寸足够大都能保证较高的估计准确度.我们对基于距离的LSOD算法与基于密度的KNOD算法准确率进行比较,实验结果如图7所示.从图7可以看出,两种方法都保持了较高的准确率,但 LSOD的准确率略高于 KNOD.这是因为KNOD算法的核密度估计中的平滑参数对其准确率存在干扰,而LSOD则不存在这样的问题.为了测试全局孤立点检测算法的有效性,我们分别在3个分布节点上生成3组不同分布的数据,但每个节点上的孤立点均匀分布.图8为ρ=0.1时窗口大小发生变化时的实验结果.其中,Naï ve分布式孤立点检测算法(Naï ve distributed outlier detection,NDOD)不进行全局孤立点检测,直接用局部孤立点集合作为全局孤立点,即OSC=OS1∪OS2∪OS3.而GSOD算法进行全局孤立点OSC近似估计.可以看出,进行全局近似估计后孤立点检测准确率大大提高.这是由于各数据集存在不同的聚类,造成了各节点的孤立点分布也有较大的差异,因此某个数据集中检测出的孤立点可能是其他数据集中的主体数据.由于RFID数据流具有海量、易变、不可靠及分布等特点,如何在有限时间内从海量数据流中挖掘出孤立点已成为RFID数据管理的关键问题之一.本文主要研究基于距离的分布式RFID数据流孤立点检测问题,主要工作总结如下:1.分析了RFID数据流的特点与孤立点检测面临的新挑战;2.描述了问题背景并给出孤立点的相关定义;3.提出了基于距离的局部孤立点检测算法LSOD.该算法充分考虑了安全内点特性,大大降低了流数据的存储空间要求和节点更新时间;4.设计了基于抽样统计的全局孤立点检测算法GSOD,以降低中心节点的通信量和计算负荷;5.实验结果表明,本文所提出的算法是可行有效的.下一步我们将对全局孤立点检测方法进行完善,进一步提高全局孤立点的检测准确率.Liao Guoqiong,born in 1969.Professor of Jiangxi University of Finance and Economics.His main research interests includeadvanced database theory and technology, data mining and RFID middleware.廖国琼,1969年生,教授,主要研究方向为现代数据库理论与技术、数据挖掘、RFID 实时中间件.Li Jing,born in 1984.Master.His main research interests include RFID middleware and RFID data stream processing.李晶,1984年生,硕士,主要研究方向为RFID中间件和RFID数据流处理. Research BackgroundRecently,RFID technologies have been widely used in manyapplications,such as supply chain management,object identification,and item tracing.RFID readers in these applications scenario are usually arranged in a distributed manner.The data produced by readers will form distributed streams.However,due to various environmental factors and characteristics of wireless communication technology,the data collected by the RFID readers are often noisy,which may contain many abnormal data over distributed stream.The existence of abnormal state causes the decision making over these RFID data difficult. Therefore,it is quite essential to remove the abnormal data from the distributed RFID streams.To address this issue,we propose a distance-based local stream outlier detection algorithm(LSOD)and an approximate estimate-based global stream outlier detection algorithm(GSOD).This work is supported by the National Science Foundation ofChina(60863016),the Natural Science Foundation ofJiangxi(2008GQS0019)and the Science and Technology Key Project of Jiangxi Ministry of Education(GJJ08343).【相关文献】[1]Gu Yu,Yu Ge,Zhang Tiancheng.RFID complex event processing techniques[J].Journal of Frontiers of Computer Science and Technology,2007,1(3):255-267(in Chinese)(谷峪,于戈,张天成.RFID复杂事件处理技术[J].计算机科学与探索,2007,1(3):255-257)[2]Knorr E M,Ng R T.Algo rithms for mining distance-based outliers in large datasets[C]//P roc of the 24th Int Conf on Very Large Data Bases.San Francisco:Morgan Kaufmann, 1998:392-403[3]Breunig M M,Kriegel H,Ng R T,et al.LOF:Identifying density-based local outliers[J].ACM SIGMOD Reco rd, 2000,29(2):93-104[4]Yu D,SheikholeslamiG,ZhangA.Findout:Finding outliers in very largedatasets[J].Knowledge and Information Sy stem,2002,4(4):387-412[5]Papadimitriou S,Kitagawa H,Gibbons P B,et al.LOCI: Fast outlier detection using the local correlation integral[C] //Proc of the 19th Int Conf on Data Engineering.Los Alamitos,CA:IEEE Computer Society,2003:315-326[6]M uthukrishnan S,Shah R,Vitter J.Mining deviants in time series data streams[C]//Proc of the 16th Int Conf on Scientific and Statistical Database Management.LosAlamitos,CA:IEEE Computer Society,2004:41-50[7]Jagadish H V,KoudasN,Muthukrishnan S.Mining deviants in a time seriesdatabase[C]//Proc of the 25th Int Conf on Very Large Data Bases.San Francisco:Morgan Kaufmann,1999:102-113[8]Angiulli F,Fassetti F.Detecting distance-based outliers in streams of data[C]//Proc ofthe 16th ACM Conf on Informationand KnowledgeManagement.New York: ACM,2007:811-820[9]Palpanas T,Papadopoulos D, KalogerakiV, et al. Distributed deviation detection in sensor netwo rks[J].ACM SIGMOD Record,2003,32(4):77-82[10]Babcock B,Olston C.Distributed top-k monitoring[C]// Proc of the 2003 ACM SIGMOD Int Conf on Management of Data.New York:ACM,2003:28-39[11]Manjhi A,Shkapenyuk V,Dhamdhere K,et al.Finding (recently)frequent items in distributed data streams[C]// Proc ofthe 21stIntConfon DataEngineering.Los Alamitos,CA:IEEE Computer Society,2005:767-778[12]Subramaniam S,Palpanas T,Papadopoulos D,et al.Online outlier detection in sensor data using non-parametric models [C]//Proc of the 32nd Int Conf on Very Large Data Bases. New York:ACM,2006:187-198[13]Cormode G,Muthukrishnan S,Zhuang W.Conquering the divide:Continuous clustering of distributed data streams [C]//Proc of the 23rd Int Conf on Data Engineering.Los Alamitos,CA:IEEE Computer Society,2007:1036-1045[14]Su L,Han W,Zou P,et al.Continuous Kernel-Based Outlier Detection over Distributed Data Streams[G]//LNCS 4782.Berlin:Springer,2007:74-85[15]Elio Masciari.A framework for outlier mining in RFID data [C]//Procofthe 11th IntDatabaseEngineeringand Applications Symposium.Los Alamitos,CA:IEEE Computer Society,2007:263-267。
RFID考勤管理系统在课堂中的应用——以福州大学为例 王 燕 [摘 要] 文章以福州大学物理与信息工程学院师生共同开发的RFID考勤管理系统在福州大学课堂中的应用为例,分析了基于RFID技术的高校课堂考勤管理系统的优势与存在的问题。
[关键词] RFID;考勤管理系统;课堂考勤 为了促进我国信息产业竞争力的提升,推动创新型社会的建设,在国家出台的众多政策的鼓励和支持下,各类改变我们生活、工作方式的创新技术得以推广与应用。
RFID技术的普及和应用,便是当下低成本的智能信息化产品大显身手的例证,它主要集中于各类门禁系统、图书馆、食品安全溯源等与生活息息相关的领域,课堂考勤管理则是在此基础之上的进一步发展。
一、高校课堂考勤管理的现状与分析高校是国家培养人才的主要基地,如何保证并进一步提高高等教育的质量是高校面临的重要课题。
提高教育质量的途经多样,加强课堂考勤管理就是其中的一项重要内容。
俗话说:“没有规矩,不成方圆。
”高校课堂考勤制度的完善程度,课堂考勤的严格程度,都直接影响到正常的课堂教学秩序。
若以课堂考勤数据作为学生课程平时成绩的参考数据,则会直接影响到学生成绩评定的公正、公平性。
因此科学地制定和执行学生课堂考勤制度,是高校管理中不可或缺的环节。
(一)高校课堂考勤现状 课堂考勤管理是通过记录学生到课率、准时率等信息,掌握学生学习风气、学习状态等学习基本情况。
央视国际报道:65%的大学生有过逃课经历,5%的学生经常逃课。
缺勤已经成为高校不需掩饰的公开秘密。
如何抓好学生课堂考勤管理,是摆在高校管理者面前的一个重要的研究课题。
(二)现行的考勤方法及其存在的问题 高校现行的课堂考勤方法主要还是采取传统的手工方式:由学生干部对班级课堂出勤情况进行登记和统计,或者由任课教师以点名、签到等方法记录学生的课堂出勤情况,作为学生日常成绩计入课程最终考核成绩。
随着高校招生规模的扩大、师资力量的短缺,高校教学班级的规模日益扩大,加上选课制及学分制的广泛采用,课堂考勤的管理难度越来越大,传统的考勤方法存在的问题和局限性越来越明显,主要体现在:1、考勤工作量大,费时费力,影响了正常的课堂教学。
0引言射频识别(Radio Frequency Identification,RFID)技术是一种自动识别技术,近年来发展十分迅速,并已成为物联网的重要组成部分[1]。
随着RFID硬件技术的不断成熟和生产成本的不断降低,RFID已广泛应用于零售超市、物流与供应链、图书馆、设备与资产管理等许多实时监控和追踪领域。
事件驱动是将数据封装在事件中并以事件方式进行处理。
在RFID系统中,阅读器对标签的每次读取(观测)都可看作一个原始事件。
但是,这些原始事件可能包含大量冗余数据,主要原因有:①一台阅读器在同一个阅读周期可能读取同一标签多次;②多台相邻的阅读器同时观测到相同标签;③由于信号反射,一台阅读器可能观察到不在其探测范围内的标签(即纳伪)。
这样,一方面,阅读器采集到的原始数据量可能十分巨大,但真正有意义的却不多;另一方面,如果不对这些冗余数据进行过滤,可能会大大增加网络、数据处理和存储等开销,甚至可能做出错误决策。
另外,RFID系统中的业务除了一部分是由用户主动查询引起外,大部分业务都是由原始事件触发,并通过事件匹配形成更高级复杂事件,产生具有语义的有意义信息。
因此,在RFID系统中,对原始事件(数据)进行过滤和处理,为上层应用提供高效且准确的信息,已成为RFID系统急需解决的问题之一。
Snoop[2]是基于主动数据库提出的一套复杂事件管理语言,它通过相关操作符将原始事件组合成复杂事件,也可以将复杂事件进一步组合成复杂事件,但该方法要求非事件必须拥有一个初始事件和一个终止事件的假设。
文献[3]是在Snoop基础上提出了针对RFID原始事件和复杂事件的形式化描述方法,并针对RFID事件特点增加了滑动窗口操作,但事件驱动RFID系统开发及其应用Development and Applications of Event-driven RFID System廖国琼1,2吴凌琴1Liao Guoqiong Wu Lingqin(1.江西财经大学信息管理学院,江西南昌330013;2.江西省高校数据与知识工程重点实验室,江西南昌330013)(1.School of Information Management,Jiangxi University of Finance and Economics,Jiangxi Nanchang330013;2.Jiangxi KeyLaboratory of Data and Knowledge Engineering,Jiangxi Nanchang330013)摘要:随着RFID硬件技术的不断成熟和生产成本的不断降低,RFID已广泛应用于零售超市、物流与供应链管理、图书管理、设备与资产管理等实时监控和追踪领域。
本文主要研究事件驱动的RFID系统开发方法,该方法通过将大量数据表示成不同类型事件(包括原始事件和复杂事件),设计了事件驱动的RFID事件处理框架。
基于此框架,研究了基于Hash表事件过滤机制和复杂事件匹配方法,以实现对RFID事件流的实时分析与处理。
最后,结合一个RFID模拟零售超市管理系统,验证了方法的可行性和有效性。
关键词:RFID;系统开发;事件驱动;复杂事件处理中图分类号:TP311.13文献标识码:A文章编号:1671-4792-(2010)8-0021-05Abstract:With the maturity and the low-cost production of RFID hardware technology,RFID has been widely used in retail su-permarkets,logistics and supply chain management,library management,equipment and asset management and many other areas for real-time monitoring and tracking.The paper mainly discusses development methods for event-driven RFID system.This method de-signs a RFID event processing framework by the use of large numbers of different kinds of events,including the original events and complex events.On the basis of the framework,an event filtering mechanism and a complex event matching method based on hash table are presented,to realize real-time analysis and processing to RFID event streams.Finally,a simulating RFID retail supermarket management system is developed to prove the feasibility and effectiveness of the methods.Keywords:RFID;System Development;Event-driven;Complex Event Processing★基金项目:本文得到国家自然科学基金项目(60863016),江西省自然科学基金(2008GQS0019),江西省教育厅科技重点项目(GJJ08343)资助。
事件驱动RFID系统开发及其应用科技广场2010.8该方法需借助伪事件(Pseudo Event)才能检测非事件。
复杂事件检测在主动数据库中已有大量研究,常用的方法主要有基于树[2-3]、基于Petri网[4-5]、基于图[6]和基于自动机[7-8]等方法。
文献[9]分别从复杂事件模型、时间模型、检测模型三个方面分析了这三种方法的优缺点。
CompAS[6]提出了一个全息方法来过滤原始事件和识别复杂事件,但它不能有效处理RFID 事件。
HiFi[10]采用树结构网络在不同时态和物理粒度层次上进行事件聚合。
Siemens RFID[7,12]使用基于事件的框架将原始事件转化成有意义的复杂事件,但HiFi系统和Siemens RFID的表达能力均不如SASE,并且在处理大量数据时未提供优化技术。
本文主要研究基于事件驱动的RFID系统开发方法,它通过将大量数据表示成不同类型事件,设计有效的事件过滤机制和复杂事件匹配方法,以及时发现有效且准确的信息。
1.事件驱动机制概述事件代表一个动作发生或状态发生变化。
事件驱动是指根据事件的状态决定系统执行流程。
事件驱动架构是一种软件系统架构模式,用来增强系统对事件的产生、检测、消耗和反应能力。
在事件驱动架构中,一个事件的发生会被立刻发布到对其感兴趣的一方,再进一步对该事件进行评估,并做出反应,包括启动一个新服务、触发一个业务流程、发布信息等。
它可以用于设计和实现松藕合软件部件或服务中传递事件的应用程序或系统。
在该框架下,事件源只知道事件的发生,而不知道后续处理或对该事件有兴趣的部件。
因此,若要追踪一个事件在动态多路径事件网络中的流动过程是复杂的。
因此事件驱动架构适合于异步的工作流和信息流处理。
事件驱动架构通常包括事件的生产者和消费者两部分。
消费者向事件管理器订阅事件,而生产者则向管理器发布事件。
当事件管理器从生产者那里接收到事件时,它会将事件“推”到消费者那里。
如果消费者不可到达,事件管理器可以将该事件储存下来,稍后再尝试。
这种事件发送机制在基于消息的系统中被称为“存储转发”。
事件通常伴随任务而产生,用于指示某一业务行为的发生。
任务是模型的基本工作单位,包括需完成工作的描述以及完成该工作所需数据的消息集合。
系统根据应用业务产生事件集合,并以消息形式在应用之间传输及驱动业务完成。
事件驱动的模型如图一所示,事件序列<e1,e2>触发Task-i-1,而事件序列<e3,e4,e5>触发Taski。
2RFID事件处理框架RFID原始事件所包含的语义信息非常有限,通过原始事件只能了解一些简单信息。
而实际的应用系统更多关注高层复杂语义信息,如货物的流通规律、业务逻辑等。
要获取这些信息,应对原始事件施加一定的规则形成复杂事件。
定义1(原始事件)阅读器对标签的一次观测为一个原始事件。
原始事件可表示为一个三元组:<RID,OID,Times-tamp>,其中RID为阅读器ID,OID为标签ID,Timestamp为事件发生的时间戳。
定义2(复杂事件)由原始事件或者复杂事件按照一定的运算规则形成的事件称为复杂事件。
复杂事件用下面的二元组来表示:<Element,Rule>。
其中Element={原始事件,复杂事件},Rule为运算规则。
RFID事件从RFID原始事件被创建开始,到最终由事件驱动的动作被执行为止,其驱动架构可分为四个逻辑层:●事件生成。
RFID阅读器产生的观测事件为原始事件(也称简单事件),是事件来源。
由于RFID阅读器的异构性,不是所有RFID事件都能按照事件处理所要求的格式产生。
此时,要求事件在放入事件通道前转换成标准的事件格式。
●事件通道。
事件通道是传输消息的主干,用于在事件生成、事件处理和下游的订阅者间传输标准格式化的事件。
●事件处理。
在事件处理层收到一个RFID原始或复杂事件后,将根据事件处理规则对这个事件进行评估,以决定是否触发相应动作。
事件处理的规则和相应动作是根据事件消费者的兴趣和需求制定的。
简单事件处理引擎可以独立地处理每个事件,而复杂事件处理引擎在处理一个事件的发生时,可能需要结合之前已发生或之后将要发生事件的上下文进行处理。
●事件驱动动作。
一个事件可能会引起下游的若干个动作发生,该动作可能由事件处理引擎直接触发,或者由事件的订阅者发起。
订阅者可能是人、应用程序、活动的业务过程、数据仓库或自发的代理组件等等。
RFID事件处理流程和框架如图二所示。
事件捕获器获取原始事件后,根据事件处理规则经事件过滤器筛选后写入事件流中。
每个事件写入事件流后触发复杂事件匹配模块,检测是否产生复杂事件,并经过事件处理器决定是否发布事件信息。
图一事件驱动机制图二RFID事件处理框架3RFID复杂事件处理机制文献[11]提出了一个包含7个模型(对象模型、事件模型、通知模型、观察模型、时间模型、资源模型、命名模型)的通用复杂事件分析框架。