UHF RFID -sovellusten yleistymisen myötä projektisovelluksissa kohdataan yhä enemmän ongelmia, joista eniten ongelmia on RFID-sähköisissä tunnisteissa. Kuinka saavuttaa paras käyttövaikutus projektin varsinaisessa soveltamisessa, uskon, että UHF RFID -tunnisteiden terveen järjen ymmärtäminen auttaa sinua.
Katsotaanpa ominaisuuksia, joiden EPC Class1 Gen2 (lyhennettynä G2) protokollan V109 version mukaisilla tunnisteilla ja lukijoilla (lukijoilla) pitäisi olla:
A. Mitkä ovat etiketin tilat?
Vastaanotettuaan jatkuvan aallon (CW) säteilytyksen ja käynnistyksen (Power-up), tunniste voi olla Valmis (valmistelu), välimies (tuomio), vastaus (palautusmääräys), kuitattu (vastaus), avoin (julkinen), suojattu. (suojaus) ), Tapettu (inaktivoitu) yksi seitsemästä tilasta.
1. Luku-kirjoitustila on tila, jossa tunniste, jota ei ole aktivoitu, on päällä ja on valmis vastaamaan komentoihin.
2. Arbitrate-tilassa se lähinnä odottaa vastausta komentoihin, kuten Query.
3. Kun olet vastannut kyselyyn, siirry Vastaus-tilaan ja vastaa edelleen ACK-komentoon lähettääksesi takaisin EPC-numeron.
4. Kun olet lähettänyt EPC-numeron takaisin, siirry Acknowledged-tilaan ja vastaa edelleen Req_RN-komentoon.
5. Vain silloin, kun pääsysalasana ei ole 0, voi siirtyä avoimeen tilaan, jossa luku- ja kirjoitustoiminnot suoritetaan.
6. On mahdollista siirtyä suojattuun tilaan vain, kun pääsysalasana on tiedossa, ja suorittaa toimintoja, kuten lukemista, kirjoittamista ja lukitsemista.
7. Tunnisteet, jotka siirtyvät Killed-tilaan, pysyvät samassa tilassa eivätkä koskaan generoi moduloitua signaalia RF-kentän aktivoimiseksi, joten ne ovat pysyvästi tehottomia. Inaktivoidun tunnisteen tulee säilyttää Killed-tila kaikissa ympäristöissä ja siirtyä inaktivoituun tilaan, kun se käynnistetään, ja inaktivointitoiminto on peruuttamaton.
Siksi tunnisteen saattaminen tiettyyn tilaan vaatii yleensä joukon laillisia komentoja oikeassa järjestyksessä, ja jokainen komento voi vuorostaan olla voimassa vain, kun tagi on oikeassa tilassa, ja tunniste siirtyy myös muihin tiloihin vastauksen jälkeen. käskyyn.
B. Mihin alueisiin tunnistemuisti on jaettu?
Tunnistemuisti on jaettu neljään itsenäiseen tallennuslohkoon: Varattu (varattu), EPC (elektroninen tuotekoodi), TID (tunnistenumero) ja User (käyttäjä).
Varattu alue: tallenna Kill Password (deaktivointisalasana) ja Access Password (käyttösalasana).
EPC-alue: kaupan EPC-numero jne.
TID-alue: kaupan tunnistenumero, jokaisen TID-numeron tulee olla yksilöllinen.
Käyttäjäalue: tallenna käyttäjän määrittämiä tietoja.
C. Mitkä ovat komentotyypit?
Käyttötoiminnasta komennot voidaan jakaa kolmeen kategoriaan: otsikko Select (valinta), Inventory (inventory) ja Access (access) -komennot.
Komennot voidaan jakaa neljään luokkaan komentoarkkitehtuurin ja skaalautuvuuden osalta: pakollinen (pakollinen), valinnainen (valinnainen), oma (omistettu) ja mukautettu (muokattu).
D. Mitä Select-komennot ovat?
On vain yksi valintakomento: Valitse, joka on pakollinen. Tunnisteilla on erilaisia määritteitä. Käyttäjän asettamien standardien ja käytäntöjen perusteella Valitse-komennon käyttäminen joidenkin attribuuttien ja merkkien muuttamiseen voi keinotekoisesti valita tai rajata tietyn tunnisteryhmän ja suorittaa niille vain varastotunnistuksen tai käyttötoimia. On hyödyllistä vähentää konflikteja ja toistuvaa tunnistamista sekä nopeuttaa tunnistamista.
E. Mitä ovat inventaariokomennot?
Varastokomentoja on viisi, nimittäin: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Kun tunniste on vastaanottanut kelvollisen kyselykomennon, jokainen tunniste, joka täyttää asetetut kriteerit ja valitaan, luo satunnaisluvun (samanlainen kuin nopan heittäminen), ja jokainen tagi, jonka satunnaisluku on nolla, luo kaiun (lähetä takaisin väliaikainen salasana RN16 - 16-bittinen satunnaisluku) ja siirry Vasta-tilaan; muut ehdot täyttävät tunnisteet muuttavat joitain attribuutteja ja merkkejä, mikä poistuu yllä olevasta tunnisteryhmästä, mikä on hyödyllistä vähentää toistuvaa tunnistamista.
2. Kun tunniste on vastaanottanut kelvollisen QueryAdjust-komennon, jokainen tagi luo uuden satunnaisluvun (kuten heittää noppaa uudelleen), ja toinen on sama kuin Query.
3. Kun tunniste on vastaanottanut kelvollisen QueryRep-komennon, se vähentää vain yhden tagiryhmän kunkin tagin alkuperäisestä satunnaisluvusta, ja muut ovat samoja kuin Query.
4. Vain yksinkertaistetut tunnisteet voivat vastaanottaa kelvollisia ACK-komentoja (käytä yllä olevaa RN16:ta tai Handl.e--16-bittinen satunnaisluku, joka väliaikaisesti edustaa tunnisteen identiteettiä. Tämä on turvamekanismi!), lähetä se saatuasi sen takaisin EPC-alueen sisältö?? EPC-protokollan perustoiminto.
5. Kun tunniste on vastaanotettu kelvollisen NAK-komennon, se siirtyy Arbitrate-tilaan lukuun ottamatta tilaa Valmis ja tapettu.
F. Mitä ovat Access-komennot?
Access-komentoja on kahdeksan, joista viisi on pakollisia: Req_RN, Read, Write, Kill ja Lock. Vaihtoehtoja on kolme: Access, BlockWrite, BlockErase.
1. Kun tunniste vastaanottaa kelvollisen Req_RN-komennon (RN16 tai Handle), se lähettää takaisin kahvan tai uuden RN16:n tilasta riippuen.
2. Kun tunniste on vastaanottanut kelvollisen Read (kahvalla) -komennon, se lähettää takaisin virhetyyppikoodin tai vaaditun lohkon sisällön ja kahvan.
3. Vastaanotettuaan kelvollisen kirjoituskomennon (RN16 & Handle) tagi lähettää takaisin virhetyyppikoodin tai lähettää takaisin kahvan, jos kirjoitus onnistuu.
4. Kun tunniste vastaanottaa kelvollisen Kill-komennon (kill Password, RN16 & Handle), se lähettää takaisin virhetyyppikoodin, tai jos tappaminen onnistuu, se lähettää takaisin kahvan.
5. Vastaanotettuaan tehokkaan Lukitse (kahvalla) -komennon tagi lähettää takaisin virhetyyppikoodin tai lähettää takaisin kahvan, jos lukitus onnistuu.
6. Kun tunniste vastaanottaa kelvollisen Access-komennon (käyttösalasanalla, RN16 & Handle), se lähettää kahvan takaisin.
7. Kun tunniste vastaanottaa kelvollisen BlockWrite-komennon (kahvalla), se lähettää takaisin virhetyyppikoodin tai kahva lähetetään takaisin, jos lohkon kirjoitus onnistuu.
8. Kun tunniste vastaanottaa kelvollisen BlockErase (ja Handle) -komennon, se lähettää takaisin virhetyyppikoodin, tai jos lohkon poisto onnistuu, se lähettää takaisin kahvan.
G. Mitkä ovat pakolliset komennot?
G2-protokollan mukaisissa UHF-tunnisteissa ja UHF-lukijoissa on yksitoista tarpeellista komentoa, joita tulisi tukea: Select (select), Query (kysely), QueryAdjust (säädä kyselyä), QueryRep (toista kyselyä), ACK (EPC-vastaus), NAK (käänny tuomioon), Req_RN (satunnaislukupyyntö), Lue (lue), kirjoita (kirjoita), Tapa (inaktivointi), Lukitse (lukitus).
H. Mitkä ovat valinnaiset (valinnaiset) komennot?
G2-protokollan mukaisissa UHF-tunnisteissa ja UHF-lukijoissa on kolme valinnaista komentoa: Access (access), BlockWrite (eston kirjoitus) ja BlockErase (lohkon poisto).
I. Mikä on Proprietary-komento?
Omistamia komentoja käytetään yleensä valmistustarkoituksiin, kuten tarran sisäiseen testaukseen jne., ja tällaisten komentojen tulee olla pysyvästi virheellisiä, kun tarra lähtee tehtaalta.
J. Mitä mukautetut komennot ovat?
Se voi olla valmistajan määrittelemä komento, joka on avoin käyttäjille. Philips tarjoaa esimerkiksi komentoja, kuten BlockLock (block lock), ChangeEAS (muuta EAS-tilaa), EASAlarm (EAS-hälytys) ja muita komentoja (EAS on Electronic Article Surveillance -lyhenne).
Mitä mekanismia K ja G2 käyttävät vastustaakseen konflikteja? Mitä ovat niin sanotut törmäykset ja kuinka vastustaa konflikteja?
Kun useita tunnisteita, joissa on satunnainen määrä nollaa, jotka lähettävät takaisin erilaisia RN16:ita, niillä on erilaiset RN16-aaltomuodot päällekkäin vastaanottavan antennin päällä, mikä on ns. törmäyksiä (törmäyksiä), joten niitä ei voida dekoodata oikein. On olemassa useita törmäyksenestomekanismeja aaltomuodon superpositiota ja muodonmuutoksia välttämiseksi, kuten yrittää (aikajako) saada vain yksi tunniste "puhumaan". tiettyyn aikaan ja yksinkertaistaa se sitten tunnistaaksesi ja lukeaksesi jokaisen tunnisteen useiden tunnisteiden joukosta.
Yllä olevat valinta-, inventaario- ja pääsykomennot heijastavat G2:n törmäyksenestomekanismia: Vain tagit, joiden satunnainen lukumäärä on nolla, voidaan lähettää takaisin RN16:een. Lähetä komento tai yhdistelmä Q-etuliitteellä uudelleen valittuun tunnisteryhmään, kunnes se voidaan purkaa oikein.
L. Komennot, kuten Access G2:ssa, ovat valinnaisia. Entä jos tunniste tai UHF-lukija ei tue valinnaisia komentoja?
Jos BlockWrite- tai BlockErase-komentoa ei tueta, se voidaan korvata Write-komennolla (kirjoita 16-bittinen kerrallaan) useita kertoja, koska pyyhkimistä voidaan pitää 0:n kirjoittamisena ja entisiä lohkon kirjoitus- ja poistolohkoja on useita. kertaa 16-bittinen, muut käyttöolosuhteet ovat samanlaiset.
Jos Access-komentoa ei tueta, järjestelmä voi siirtyä suojattuun tilaan vain, kun pääsysalasana on 0, ja lukituskomentoa voidaan käyttää. Käyttösalasana voidaan vaihtaa avoimessa tai suojatussa tilassa ja käyttää sitten Lukitse-komentoa lukitaksesi tai lukitaksesi pääsysalasan pysyvästi.rd (pwd-luku/kirjoitusbitti on 1, permalock-bitti on 0 tai 1, katso liitteenä oleva taulukko), etiketti ei enää näy Et voi enää siirtyä suojattuun tilaan etkä voi enää käyttää Lukitus-komentoa muuttaaksesi mitä tahansa lukittua tilaa.
Vain kun Access-komento on tuettu, on mahdollista käyttää vastaavaa komentoa vapaasti kaikenlaisiin tiloihin. Paitsi, että tarra on pysyvästi lukittu tai pysyvästi auki ja kieltäytyy suorittamasta tiettyjä komentoja ja on Killed-tilassa, useita komentoja voidaan myös suorittaa tehokkaasti.
G2-protokollan mukainen Access-komento on valinnainen, mutta jos Access-komento voidaan tulevaisuudessa tehdä tarpeelliseksi tai valmistaja tukee Access-komentoa sekä G2-tunnisteille että lukijoille, ohjaus ja käyttö on kattavampaa ja joustavampaa.
M. Mikä on Kill-komennon vaikutus G2-protokollassa? Voidaanko inaktivoituja tunnisteita käyttää uudelleen?
Kill-komento on asetettu G2-protokollassa ja sitä ohjataan 32-bittisellä salasanalla. Kun Kill-komentoa on käytetty tehokkaasti, tagi ei koskaan luo modulaatiosignaalia radiotaajuuskentän aktivoimiseksi, mikä tekee sen pysyvästi mitätöidyksi. Mutta alkuperäiset tiedot saattavat silti olla RFID-tunnisteissa, ja jos niiden lukeminen ei ole mahdotonta, harkitse Tapa-komennon merkityksen parantamista – tietojen pyyhkimistä sillä.
Lisäksi G2-tarran käytön kustannusten tai muiden syiden vuoksi tietyn ajan sisällä huomioidaan se, että etiketti voidaan kierrättää ja käyttää uudelleen (esim. käyttäjä haluaa käyttää merkittyä lavaa tai laatikko, vastaava EPC-numero sisällön vaihdon jälkeen, Käyttäjä Alueen sisältö on kirjoitettava uudelleen tarran vaihtaminen tai asentaminen on hankalaa ja kallista), joten tarvitaan komento, joka voidaan kirjoittaa uudelleen; jos tarran sisältö on pysyvästi lukittu. Erilaisten lukitustilojen vaikutuksesta vain Write-, BlockWrite- tai BlockErase-komento ei välttämättä pysty kirjoittamaan uudelleen EPC-numeroa, käyttäjän sisältöä tai salasanaa (esimerkiksi tagin EPC-numero on lukittu eikä sitä voi kirjoittaa uudelleen tai se ei ole lukittu, mutta tunnisteen pääsysalasana unohtuu eikä EPC-numeroa voi kirjoittaa uudelleen). Tällä hetkellä tarvitaan yksinkertainen ja selkeä Erase-komento - paitsi TID-alue ja sen lukitustilabitti (TID:tä ei voi kirjoittaa uudelleen, kun tarra on lähtenyt tehtaalta), muut EPC-numerot, varattu alue, käyttäjäalueen sisältö ja muut lukitustilat. Myös pysyvästi lukitut bitit poistetaan myös uudelleenkirjoitusta varten.
Vertailun vuoksi parannetun Kill-komennon ja lisätyn Erase-komennon toiminnot ovat periaatteessa samat (mukaan lukien Kill-salasanaa tulee käyttää), ainoa ero on, että entinen Kill-komento ei generoi modulaatiosignaaleja, jotka voidaan myös kollektiivisesti katsoa. Tapa-komennon kuljettamaan parametriin RFU. Harkitse erilaisia arvoja.
N. Pitäisikö tunnisteen tunnistenumeron (TID) olla yksilöllinen? Miten se saavutettiin?
Tunnisteen tunnistenumero TID on merkki tunnisteiden välisestä identiteetin erosta. Turvallisuuden ja väärentämisen estämisen näkökulmasta merkinnän tulee olla ainutlaatuinen; edellä mainitusta, tarran neljällä säilytyslohkolla on omat käyttötarkoituksensa, ja osa niistä voidaan kirjoittaa uudelleen milloin tahansa tehtaalta lähtemisen jälkeen ja TID voi ottaa tämän roolin, joten etiketin TID: n tulee olla Unique.
Koska TID on ainutlaatuinen, vaikka tarrassa oleva EPC-koodi voidaan kopioida toiseen tarraan, se voidaan erottaa myös etiketissä olevasta TID:stä lähteen poistamiseksi. Tällainen arkkitehtuuri ja menetelmä on yksinkertainen ja toteutettavissa, mutta logiikkaketjuun tulee kiinnittää huomiota ainutlaatuisuuden varmistamiseksi.
Siksi valmistajan tulee käyttää Lukitus-komentoa tai muita keinoja toimiakseen TID:n suhteen ennen tehtaalta lähtöä lukitakseen sen pysyvästi. ja valmistajan tai asianomaisten organisaatioiden tulee varmistaa, että kunkin G2-sirun sopivan pituinen TID on yksilöllinen, eikä toista TID:tä tule missään olosuhteissa. Vaikka G2-tunniste olisi samalla TID:llä Killed-tilassa eikä sitä aktivoida uudelleenkäyttöä varten, sen TID (vielä tässä tunnisteessa) ei näy toisessa G2-tunnisteessa.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China