Dengan mempopulerkan aplikasi RFID UHF, semakin banyak masalah yang dihadapi dalam aplikasi proyek, di antaranya Tag elektronik RFID yang paling banyak bermasalah. Bagaimana mencapai efek penggunaan terbaik dalam penerapan proyek yang sebenarnya, saya yakin bahwa memahami akal sehat tag RFID UHF akan membantu Anda.
Mari kita lihat fitur-fitur yang harus dimiliki oleh tag dan Pembaca (pembaca) yang sesuai dengan proTokol EPC Class1 Gen2 (singkatnya G2) versi V109:
A. Apa sajakah status labelnya?
Setelah menerima penyinaran gelombang kontinyu (CW) dan penyalaan (Power-up), tag dapat berada pada Ready (persiapan), Arbitrate (penilaian), Reply (perintah pengembalian), Acknowledged (respon), Open (publik), Secured (perlindungan) ), Membunuh (menonaktifkan) salah satu dari tujuh negara bagian.
1. Status baca-tulis adalah keadaan dimana tag yang belum dinonaktifkan dihidupkan dan siap merespons perintah.
2. Dalam keadaan Arbitrase, ia terutama menunggu untuk merespons perintah seperti Query.
3. Setelah merespons Query, masuk ke status Reply, dan selanjutnya merespons perintah ACK untuk mengirim kembali nomor EPC.
4. Setelah mengirimkan kembali nomor EPC, masukkan status Diakui, dan selanjutnya tanggapi perintah Req_RN.
5. Hanya ketika Kata Sandi Akses bukan 0 yang dapat memasuki keadaan Terbuka, di mana operasi baca dan tulis dilakukan.
6. Dimungkinkan untuk memasuki status Aman hanya ketika Kata Sandi Akses diketahui, dan melakukan operasi seperti membaca, menulis, dan mengunci.
7. Tag yang memasuki status Terbunuh akan tetap berada dalam status yang sama, dan tidak akan pernah menghasilkan sinyal termodulasi untuk mengaktifkan medan RF, sehingga tidak efektif secara permanen. Tag yang dinonaktifkan harus mempertahankan status Terbunuh di semua lingkungan, dan memasuki status tidak aktif saat dinyalakan, dan operasi penonaktifan tidak dapat diubah.
Oleh karena itu, untuk membuat tag memasuki keadaan tertentu umumnya memerlukan serangkaian perintah hukum dalam urutan yang benar, dan pada gilirannya setiap perintah hanya dapat valid ketika tag berada dalam keadaan yang tepat, dan tag juga akan berpindah ke keadaan lain setelah merespons. ke perintah.
B. Di area manakah memori tag dibagi?
Memori tag dibagi menjadi empat blok penyimpanan independen: Reserved (dipesan), EPC (kode produk elektronik), TID (nomor identifikasi tag) dan Pengguna (pengguna).
Area yang dicadangkan: menyimpan Kill Password (kata sandi penonaktifan) dan Access Password (kata sandi akses).
Area EPC: menyimpan nomor EPC, dll.
Area TID: nomor identifikasi tag toko, setiap nomor TID harus unik.
Area pengguna: menyimpan data yang ditentukan pengguna.
C. Apa saja jenis-jenis perintah?
Dari fungsi penggunaannya, perintah dapat dibagi menjadi tiga kategori: perintah label Select (pemilihan), Inventory (inventaris) dan Access (akses).
Dalam hal arsitektur perintah dan skalabilitas, perintah dapat dibagi menjadi empat kategori: Mandatory (wajib), Optional (opsional), Proprietary (kepemilikan), dan Custom (disesuaikan).
D. Apa saja perintah Pilih?
Hanya ada satu perintah pemilihan: Pilih, yang merupakan suatu keharusan. Tag memiliki berbagai atribut. Berdasarkan standar dan kebijakan yang ditetapkan oleh pengguna, menggunakan perintah Pilih untuk mengubah beberapa atribut dan tanda dapat secara artifisial memilih atau menggambarkan grup tag tertentu, dan hanya melakukan identifikasi inventaris atau operasi akses pada grup tersebut. Bermanfaat untuk mengurangi konflik dan identifikasi berulang, serta mempercepat identifikasi.
E. Apa saja perintah Inventaris?
Terdapat lima perintah inventory yaitu: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Setelah tag menerima perintah Query yang valid, setiap tag yang memenuhi kriteria yang ditetapkan dan dipilih akan menghasilkan nomor acak (mirip dengan melempar dadu), dan setiap tag dengan nomor acak nol akan menghasilkan gema (kirim kembali kata sandi sementara RN16 -- nomor acak 16-bit), dan transfer ke status Balasan; tag yang memenuhi kondisi lain akan mengubah beberapa atribut dan tanda, sehingga keluar dari grup tag di atas, yang bermanfaat untuk mengurangi identifikasi berulang.
2. Setelah tag menerima perintah QueryAdjust yang valid, setiap tag menghasilkan nomor acak baru (seperti melempar ulang dadu), dan tag lainnya sama dengan Query.
3. Setelah tag menerima perintah QueryRep yang valid, tag hanya mengurangi satu dari nomor acak asli setiap tag dalam grup tag, dan yang lainnya sama dengan Query.
4. Hanya tag yang disederhanakan yang dapat menerima perintah ACK yang valid (gunakan RN16 di atas, atau tangani Handle--nomor acak 16-bit yang mewakili identitas tag untuk sementara. Ini adalah mekanisme keamanan!), setelah menerimanya, kirimkan kembali Konten di area EPC?? Fungsi paling dasar dari protokol EPC.
5. Setelah menerima perintah NAK yang valid, tag akan beralih ke status Arbitrase kecuali status Siap dan Terbunuh.
F. Apa saja perintah Access?
Ada delapan perintah Access, lima di antaranya wajib: Req_RN, Read, Write, Kill, dan Lock. Ada tiga opsi: Akses, BlockWrite, BlockErase.
1. Setelah tag menerima perintah Req_RN yang valid (dengan RN16 atau Handle), tag akan mengirimkan kembali handle, atau RN16 baru, bergantung pada negara bagian.
2. Setelah tag menerima perintah Baca (dengan Pegangan) yang valid, tag mengirimkan kembali kode jenis kesalahan, atau konten dan pegangan dari blok yang diperlukan.
3. Setelah menerima perintah Write (dengan RN16 & Handle) yang valid, tag akan mengirimkan kembali kode jenis kesalahan, atau mengirimkan kembali handle jika penulisan berhasil.
4. Setelah tag menerima perintah Kill yang valid (dengan Kata Sandi Kill, RN16 & Handle), tag akan mengirimkan kembali kode jenis kesalahan, atau jika kill berhasil, tag akan mengirimkan kembali handle.
5. Setelah menerima perintah Kunci (dengan Pegangan) yang efektif, tag akan mengirimkan kembali kode jenis kesalahan, atau mengirim kembali pegangan jika kunci berhasil.
6. Setelah tag menerima perintah Access (dengan Access Password, RN16 & Handle) yang valid, tag akan mengirimkan kembali handle tersebut.
7. Setelah tag menerima perintah BlockWrite (dengan Handle) yang valid, tag akan mengirimkan kembali kode jenis kesalahan, atau handle akan dikirim kembali jika penulisan blok berhasil.
8. Setelah tag menerima perintah BlockErase (dengan Handle) yang valid, tag akan mengirimkan kembali kode jenis kesalahan, atau jika penghapusan blok berhasil, tag akan mengirimkan kembali handle.
G. Apa saja perintah Wajibnya?
Dalam tag UHF dan pembaca UHF yang sesuai dengan protokol G2, ada sebelas perintah penting yang harus didukung: Select (pilih), Query (kueri), QueryAdjust (sesuaikan kueri), QueryRep (ulangi kueri), ACK (balas EPC), NAK (beralih ke penilaian), Req_RN (permintaan nomor acak), Read (baca), Write (tulis), Kill (inaktivasi), Lock (kunci).
H. Apa saja perintah opsional (Opsional)?
Dalam tag UHF dan pembaca UHF yang sesuai dengan protokol G2, ada tiga perintah opsional: Access (akses), BlockWrite (blok tulis), dan BlockErase (penghapusan blok).
I. Apa yang akan menjadi perintah Kepemilikan?
Perintah kepemilikan umumnya digunakan untuk tujuan produksi, seperti pengujian internal label, dll., dan perintah tersebut harus tidak valid secara permanen setelah label keluar dari pabrik.
J. Apa saja perintah khusus?
Ini bisa berupa perintah yang ditentukan oleh pabrikan dan terbuka untuk pengguna. Misalnya, Philips memberikan perintah seperti BlockLock (block lock), ChangeEAS (mengubah status EAS), EASAlarm (EAS alarm) dan perintah lainnya (EAS adalah singkatan Electronic Article Surveillance).
Mekanisme apa yang digunakan K dan G2 untuk melawan konflik? Apa yang disebut dengan benturan, dan bagaimana cara melawan konflik?
Ketika ada lebih dari satu tag dengan nomor acak nol yang mengirimkan kembali RN16 yang berbeda, mereka akan memiliki bentuk gelombang RN16 berbeda yang ditumpangkan pada antena penerima, yang disebut tabrakan (collision), sehingga tidak dapat didekodekan dengan benar. Ada berbagai mekanisme anti-tabrakan untuk menghindari superposisi dan deformasi bentuk gelombang, seperti mencoba (pembagian waktu) hanya membuat satu tag "berbicara" pada waktu tertentu, lalu sederhanakan untuk mengidentifikasi dan membaca setiap tag di antara beberapa tag.
Perintah pemilihan, inventaris, dan akses di atas mencerminkan mekanisme anti-tabrakan G2: Hanya tag dengan nomor acak nol yang dapat dikirim kembali ke RN16. Kirim ulang perintah atau kombinasi dengan awalan Q ke grup tag yang dipilih hingga dapat didekodekan dengan benar.
L. Perintah seperti Access di G2 bersifat opsional. Bagaimana jika tag atau pembaca UHF tidak mendukung perintah opsional?
Jika perintah BlockWrite atau BlockErase tidak didukung, maka dapat diganti dengan perintah Write (tulis 16-bit sekaligus) beberapa kali, karena menghapus dapat dianggap sebagai penulisan 0, dan blok tulis sebelumnya dan blok hapus blok ada beberapa. kali 16-bit bit, kondisi penggunaan lainnya serupa.
Jika perintah Access tidak didukung, hanya ketika Kata Sandi Akses adalah 0 sistem dapat memasuki status Aman dan perintah Kunci dapat digunakan. Access Password dapat diubah dalam keadaan Open atau Secured, kemudian gunakan perintah Lock untuk mengunci atau mengunci Access Passwo secara permanen.rd (bit pwd-baca/tulis adalah 1, bit permalock adalah 0 atau 1, lihat tabel terlampir), label tidak akan lagi Anda tidak dapat lagi memasuki status Aman, dan Anda tidak dapat lagi menggunakan perintah Kunci untuk mengubah keadaan terkunci.
Hanya ketika perintah Access didukung, dimungkinkan untuk menggunakan perintah yang sesuai untuk dengan bebas memasuki semua jenis status. Kecuali label terkunci secara permanen atau tidak terkunci secara permanen dan menolak menjalankan perintah tertentu serta berada dalam status Terbunuh, berbagai perintah juga dapat dijalankan secara efektif.
Perintah Access yang ditetapkan dalam protokol G2 bersifat opsional, tetapi jika perintah Access diperlukan di masa mendatang atau jika pabrikan mendukung perintah Access untuk tag dan pembaca G2, kontrol dan penggunaan akan lebih komprehensif dan fleksibel.
M. Apa pengaruh perintah Kill pada protokol G2? Bisakah tag yang dinonaktifkan digunakan kembali?
Perintah Kill diatur dalam protokol G2 dan dikontrol oleh kata sandi 32-bit. Setelah perintah Kill digunakan secara efektif, tag tidak akan pernah menghasilkan sinyal modulasi untuk mengaktifkan bidang frekuensi radio, sehingga membuatnya tidak valid secara permanen. Namun data asli mungkin masih ada dalam tag RFID, dan jika bukan tidak mungkin untuk membacanya, pertimbangkan untuk meningkatkan arti perintah Kill -- menghapus data dengan tag tersebut.
Selain itu, karena biaya penggunaan label G2 atau alasan lain dalam jangka waktu tertentu, pertimbangan akan diberikan pada fakta bahwa label tersebut dapat didaur ulang dan digunakan kembali (misalnya, pengguna ingin menggunakan palet berlabel atau kotak, nomor EPC yang sesuai setelah konten diganti, Pengguna Konten area tersebut perlu ditulis ulang; tidak nyaman dan mahal untuk mengganti atau menginstal ulang label), sehingga perlu memiliki perintah yang dapat ditulis ulang bahkan jika konten label terkunci secara permanen. Karena pengaruh status penguncian yang berbeda, hanya perintah Tulis, BlockWrite, atau BlockErase yang mungkin tidak dapat menulis ulang nomor EPC, konten Pengguna, atau Kata Sandi (misalnya, nomor EPC dari tag terkunci dan tidak dapat ditulis ulang, atau tidak dikunci tetapi Kata Sandi Akses dari tag tersebut dilupakan dan nomor EPC tidak dapat ditulis ulang). Pada saat ini, perintah Hapus yang sederhana dan jelas diperlukan-kecuali untuk area TID dan bit status Kuncinya (TID tidak dapat ditulis ulang setelah label keluar dari pabrik), nomor EPC lainnya, Area cadangan, konten area pengguna, dan status Kunci lainnya bit, bahkan yang terkunci secara permanen juga akan terhapus untuk ditulis ulang.
Sebagai perbandingan, fungsi dari perintah Kill yang ditingkatkan dan perintah Erase yang ditambahkan pada dasarnya sama (termasuk Kata Sandi Kill harus digunakan), satu-satunya perbedaan adalah bahwa perintah Kill sebelumnya tidak menghasilkan sinyal modulasi, yang juga dapat dikaitkan secara kolektif ke parameter RFU dibawa oleh perintah Kill. Pertimbangkan nilai yang berbeda.
N. Apakah nomor identifikasi tag (TID) harus unik? Bagaimana hal itu dicapai?
Nomor identifikasi tag TID merupakan tanda pembedaan identitas antar tag. Dari sudut pandang keamanan dan anti-pemalsuan, label harus unik; Dari penjelasan di atas, keempat blok penyimpanan label memiliki kegunaannya masing-masing, dan beberapa di antaranya dapat ditulis ulang kapan saja setelah keluar dari pabrik, dan TID dapat mengambil peran ini, sehingga TID label harus Unik.
Karena TID bersifat unik, meskipun kode EPC pada label dapat disalin ke label lain, namun juga dapat dibedakan berdasarkan TID pada label, untuk memperjelas sumbernya. Arsitektur dan metode semacam ini sederhana dan layak, namun perhatian harus diberikan pada rantai logika untuk memastikan keunikannya.
Oleh karena itu, pabrikan harus menggunakan perintah Kunci atau cara lain untuk menangani TID sebelum meninggalkan pabrik untuk menguncinya secara permanen; dan pabrikan atau organisasi terkait harus memastikan bahwa TID dengan panjang yang sesuai untuk setiap chip G2 adalah unik, dan tidak akan ada TID kedua dalam keadaan apa pun. Untuk TID yang sama, meskipun tag G2 berada dalam status Dibunuh dan tidak akan diaktifkan untuk digunakan kembali, TID-nya (masih dalam tag ini) tidak akan muncul di tag G2 lainnya.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China