ABSTRACT

CONTENTS 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.2 Collision Problems in the RFID System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.3 Reader Anti-Collision Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.3.1 TDMA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.3.1.1 DCS Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.3.1.2 Colorwave Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.3.2 FDMA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.3.2.1 HiQ Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.3.2.2 EPCglobal Gen 2 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.3.3 CSMA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.4 Tag Anti-Collision Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.4.1 ALOHA-Based Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.1.1 ALOHA Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.1.2 Slotted ALOHA Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.1.3 Frame Slotted ALOHA Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.1.4 ISO/IEC 18000-6A Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.4.2 Tree-Based Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.4.2.1 Query Tree Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.4.2.2 Bit-by-Bit Binary Tree Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.4.2.3 EPCglobal Class 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.4.2.4 TSA Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

2.4.2.5 BSQTA and BSCTTA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.4.2.6 AQS Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

2.4.3 Counter-Based Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.4.3.1 ISO/IEC 18000-6B Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.4.3.2 ABS Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.5.1 The Summary and New Directions for Reader

Anti-Collision Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.5.2 The Summary and New Directions for Tag Anti-Collision Protocols . . . 54

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

In the radio-frequency identification (RFID) system, tags store unique identifications and are attached to objects; a reader performs the tag interrogation procedure to recognize an object by issuing wireless RF signals to interrogate the identification of the attached tag. Like other wireless communication systems, the RFID system also suffers from the signal interference problem. There are two types of signal interference. One is called the reader collision, which occurs when multiple readers issue signals to same tags simultaneously. The other is called the tag collision, which occurs when multiple tags respond to a reader simultaneously. Collisions hinder and slow down the tag interrogation procedure. Therefore, reader anti-collision and tag anti-collision protocols are required to respectively reduce reader collisions and tag collisions to improve interrogation procedure performance. In this chapter, we introduce existing reader anti-collision and tag anti-collision protocols. We intend to provide not only an extensive survey of the protocols, but also new research directions of them.