مع انتشار تطبيقات UHF RFID، تمت مواجهة المزيد والمزيد من المشكلات في تطبيقات المشاريع، من بينها العلامات الإلكترونية RFID التي تعاني من معظم المشكلات. كيفية تحقيق أفضل تأثير للاستخدام في التطبيق الفعلي للمشروع، أعتقد أن فهم المنطق السليم لعلامات UHF RFID سيكون مفيدًا لك.
دعونا نلقي نظرة على الميزات التي يجب أن تتمتع بها العلامات والقراء (القراء) التي تتوافق مع إصدار V109 من بروتوكول EPC Class1 Gen2 (G2 للاختصار):
أ. ما هي حالات التسمية؟
بعد تلقي تشعيع الموجة المستمرة (CW) وزيادة الطاقة (Power-up)، يمكن أن تكون العلامة في وضع الاستعداد (التحضير)، والتحكيم (الحكم)، والرد (أمر الإرجاع)، والإقرار (الاستجابة)، والمفتوح (عام)، والمضمون (حماية) )، قتل (تعطيل) إحدى الولايات السبع.
1. حالة القراءة والكتابة هي الحالة التي يتم فيها تشغيل العلامة التي لم يتم تعطيلها وتكون جاهزة للاستجابة للأوامر.
2. في حالة التحكيم، ينتظر بشكل أساسي الاستجابة لأوامر مثل الاستعلام.
3. بعد الرد على الاستعلام، أدخل حالة الرد ثم قم بالرد أيضًا على أمر ACK لإرسال رقم EPC مرة أخرى.
4. بعد إرسال رقم EPC مرة أخرى، أدخل حالة الإقرار، واستجب أيضًا للأمر Req_RN.
5. فقط عندما لا تكون كلمة مرور الوصول 0، يمكن الدخول إلى الحالة المفتوحة، حيث يتم تنفيذ عمليات القراءة والكتابة.
6. لا يمكن الدخول إلى الحالة الآمنة إلا عندما تكون كلمة مرور الوصول معروفة، وإجراء عمليات مثل القراءة والكتابة والقفل.
7. ستظل العلامات التي تدخل الحالة Killed في نفس الحالة، ولن تولد أبدًا إشارة معدلة لتنشيط مجال التردد اللاسلكي، وبالتالي تصبح غير فعالة بشكل دائم. يجب أن تحافظ العلامة المعطلة على حالة Killed في جميع البيئات، وتدخل الحالة المعطلة عند تشغيلها، ولا يمكن التراجع عن عملية التعطيل.
لذلك، لجعل العلامة تدخل حالة معينة يتطلب بشكل عام مجموعة من الأوامر القانونية بالترتيب الصحيح، وبدورها لا يمكن أن يكون كل أمر صالحًا إلا عندما تكون العلامة في الحالة المناسبة، وستنتقل العلامة أيضًا إلى حالات أخرى بعد الاستجابة إلى الأمر.
ب. ما هي المناطق التي تنقسم إليها ذاكرة العلامة؟
تنقسم ذاكرة العلامة إلى أربع كتل تخزين مستقلة: محجوزة (محجوزة)، EPC (رمز المنتج الإلكتروني)، TID (رقم تعريف العلامة)، ومستخدم (مستخدم).
المنطقة المحجوزة: قم بتخزين كلمة مرور Kill (كلمة مرور التعطيل) وكلمة مرور الوصول (كلمة مرور الوصول).
منطقة EPC: تخزين رقم EPC، وما إلى ذلك.
منطقة TID: رقم تعريف علامة المتجر، يجب أن يكون كل رقم TID فريدًا.
منطقة المستخدم: تخزين البيانات المحددة من قبل المستخدم.
ج- ما هي أنواع الأوامر؟
من خلال وظيفة الاستخدام، يمكن تقسيم الأوامر إلى ثلاث فئات: أوامر التسمية Select (الاختيار)، والمخزون (المخزون)، وأوامر الوصول (الوصول).
فيما يتعلق ببنية الأوامر وقابلية التوسع، يمكن تقسيم الأوامر إلى أربع فئات: إلزامية (مطلوبة)، اختيارية (اختيارية)، خاصة (خاصة)، ومخصصة (مخصصة).
د. ما هي أوامر التحديد؟
يوجد أمر اختيار واحد فقط: تحديد، وهو أمر لا بد منه. العلامات لها سمات مختلفة. استنادًا إلى المعايير والسياسات التي وضعها المستخدم، فإن استخدام أمر التحديد لتغيير بعض السمات والعلامات يمكن أن يحدد أو يحدد مجموعة علامات معينة بشكل مصطنع، وتنفيذ عمليات تحديد المخزون أو الوصول إليها فقط. من المفيد تقليل النزاعات والتعرف المتكرر وتسريع عملية تحديد الهوية.
هـ. ما هي أوامر الجرد؟
هناك خمسة أوامر جرد، وهي: Query، QueryAdjust، QueryRep، ACK، NAK.
1. بعد أن تتلقى العلامة أمر استعلام صالحًا، فإن كل علامة تفي بالمعايير المحددة ويتم تحديدها ستولد رقمًا عشوائيًا (على غرار رمي النرد)، وكل علامة برقم عشوائي صفر ستولد صدى (إرسال مرة أخرى كلمة مرور مؤقتة RN16 - رقم عشوائي 16 بت)، ونقلها إلى حالة الرد؛ العلامات التي تستوفي الشروط الأخرى ستغير بعض السمات والعلامات، وبالتالي الخروج من مجموعة العلامات المذكورة أعلاه، وهو أمر مفيد لتقليل التحديد المتكرر.
2. بعد أن تتلقى العلامة أمر QueryAdjust صالحًا، تقوم كل علامة بإنشاء رقم عشوائي جديد (مثل إعادة رمي النرد)، والآخر هو نفس الاستعلام.
3. بعد أن تتلقى العلامة أمر QueryRep الصالح، فإنها تطرح واحدة فقط من الرقم العشوائي الأصلي لكل علامة في مجموعة العلامات، والأخرى هي نفس الاستعلام.
4. يمكن للعلامات المبسطة فقط تلقي أوامر ACK صالحة (استخدم RN16 أعلاه، أو التعامل مع Handle - وهو رقم عشوائي 16 بت يمثل هوية العلامة مؤقتًا. هذه آلية أمان!)، بعد استلامها، أرسلها عودة المحتوى في منطقة EPC؟؟ الوظيفة الأساسية لبروتوكول EPC.
5. بعد تلقي أمر NAK صالح، ستتحول العلامة إلى حالة التحكيم باستثناء حالة الاستعداد والقتل.
و. ما هي أوامر الوصول؟
هناك ثمانية أوامر وصول، خمسة منها إلزامية: Req_RN، القراءة، الكتابة، القتل، والقفل. هناك ثلاثة اختيار
الأيونات: الوصول، BlockWrite، BlockErase.
1. بعد أن تتلقى العلامة أمر Req_RN صالحًا (مع RN16 أو Handle)، فسوف ترسل المقبض مرة أخرى، أو RN16 جديدًا، اعتمادًا على الحالة.
2. بعد أن تتلقى العلامة أمرًا صالحًا للقراءة (بمقبض)، فإنها ترسل رمز نوع الخطأ أو محتوى الكتلة المطلوبة ومقبضها.
3. بعد تلقي أمر الكتابة الصالح (باستخدام RN16 & Handle)، ستعيد العلامة رمز نوع الخطأ، أو ترسل المقبض مرة أخرى إذا كانت الكتابة ناجحة.
4. بعد أن تتلقى العلامة أمرًا صالحًا للقتل (باستخدام كلمة المرور وRN16 والمقبض)، فسوف تُرسل رمز نوع الخطأ مرة أخرى، أو إذا نجحت عملية القتل، فسوف تُرسل المقبض مرة أخرى.
5. بعد تلقي أمر القفل الفعال (بالمقبض)، سترسل العلامة رمز نوع الخطأ مرة أخرى، أو ترسل المقبض مرة أخرى إذا كان القفل ناجحًا.
6. بعد أن تتلقى العلامة أمرًا صالحًا للوصول (باستخدام كلمة مرور الوصول وRN16 والمؤشر)، فإنها ترسل المقبض مرة أخرى.
7. بعد أن تتلقى العلامة أمرًا صالحًا لـ BlockWrite (بمقبض)، سترسل رمز نوع الخطأ مرة أخرى، أو سيتم إرسال المقبض مرة أخرى إذا كانت كتابة الكتلة ناجحة.
8. بعد أن تتلقى العلامة أمرًا صالحًا لـ BlockErase (مع المقبض)، فسوف ترسل رمز نوع الخطأ مرة أخرى، أو إذا نجحت عملية مسح الكتلة، فسوف ترسل المقبض مرة أخرى.
ز- ما هي الأوامر الإلزامية؟
في علامات UHF وقارئات UHF المتوافقة مع بروتوكول G2، هناك أحد عشر أمرًا ضروريًا يجب دعمها: تحديد (تحديد)، استعلام (استعلام)، QueryAdjust (ضبط استعلام)، QueryRep (تكرار استعلام)، ACK (رد EPC)، NAK (الرجوع إلى الحكم)، Req_RN (طلب رقم عشوائي)، قراءة (قراءة)، كتابة (كتابة)، قتل (تعطيل)، قفل (قفل).
ح. ما هي الأوامر الاختيارية (الاختيارية)؟
في علامات UHF وقارئات UHF المتوافقة مع بروتوكول G2، هناك ثلاثة أوامر اختيارية: Access (الوصول)، وBlockWrite (كتلة الكتابة)، وBlockErase (مسح الكتل).
1. ماذا سيكون أمر الملكية؟
يتم استخدام أوامر الملكية بشكل عام لأغراض التصنيع، مثل الاختبار الداخلي للملصق، وما إلى ذلك، ويجب أن تكون هذه الأوامر غير صالحة بشكل دائم بعد مغادرة الملصق للمصنع.
ي. ما هي الأوامر المخصصة؟
يمكن أن يكون أمرًا محددًا من قبل الشركة المصنعة ومفتوحًا للمستخدمين. على سبيل المثال، توفر Philips أوامر مثل BlockLock (قفل الكتلة)، وChangeEAS (تغيير حالة EAS)، وEAASalarm (إنذار EAS)، وأوامر أخرى (EAS هو اختصار لمراقبة المقالات الإلكترونية).
ما هي الآلية التي يستخدمها K وG2 لمقاومة الصراعات؟ ما هي ما يسمى الاصطدامات، وكيفية مقاومة الصراعات؟
عندما يكون هناك أكثر من علامة واحدة برقم عشوائي صفر يرسلون RN16s مختلفة، سيكون لديهم أشكال موجية مختلفة RN16 متراكبة على هوائي الاستقبال، وهو ما يسمى الاصطدامات (التصادمات)، لذلك لا يمكن فك تشفيرها بشكل صحيح. هناك مجموعة متنوعة من الآليات المضادة للتصادم لتجنب تراكب الشكل الموجي وتشوهه، مثل محاولة (التقسيم الزمني) جعل علامة واحدة فقط "تتكلم" في وقت معين، ثم تبسيطها لتحديد وقراءة كل علامة بين علامات متعددة .
تعكس أوامر التحديد والمخزون والوصول المذكورة أعلاه آلية منع الاصطدام الخاصة بـ G2: يمكن فقط إرسال العلامات ذات الرقم العشوائي صفر مرة أخرى إلى RN16. أعد إرسال الأمر أو المجموعة مع البادئة Q إلى مجموعة العلامات المحددة حتى يمكن فك تشفيرها بشكل صحيح.
L. تعتبر الأوامر مثل Access في G2 اختيارية. ماذا لو كان قارئ العلامة أو UHF لا يدعم الأوامر الاختيارية؟
إذا كان الأمر BlockWrite أو BlockErase غير مدعوم، فيمكن استبداله بأمر الكتابة (الكتابة 16 بت في المرة الواحدة) عدة مرات، لأن المسح يمكن اعتباره كتابة 0، وكتل كتابة الكتلة السابقة ومسح الكتلة عدة مرات 16 بت، شروط الاستخدام الأخرى متشابهة.
إذا كان أمر الوصول غير مدعوم، فقط عندما تكون كلمة مرور الوصول هي 0، يمكن للنظام الدخول إلى الحالة الآمنة ويمكن استخدام أمر القفل. يمكن تغيير كلمة مرور الوصول في الحالة المفتوحة أو الآمنة، ثم استخدم أمر القفل لقفل كلمة مرور الوصول أو قفلها بشكل دائم (بت pwd-read/write هو 1، وبت القفل الدائم هو 0 أو 1، راجع المرفق الجدول)، لن يعد بإمكانك الدخول إلى الحالة الآمنة، ولم يعد بإمكانك استخدام أمر القفل لتغيير أي حالة تأمين.
فقط عندما يكون أمر الوصول مدعومًا، يكون من الممكن استخدام الأمر المقابل للدخول بحرية في جميع أنواع الحالات. باستثناء أن الملصق مقفل بشكل دائم أو غير مقفل بشكل دائم ويرفض تنفيذ أوامر معينة ويكون في حالة Killed، يمكن أيضًا تنفيذ أوامر مختلفة بشكل فعال.
يعد أمر الوصول المنصوص عليه في بروتوكول G2 اختياريًا، ولكن إذا كان من الممكن جعل أمر الوصول ضروريًا في المستقبل أو إذا كانت الشركة المصنعة تدعم أمر الوصول لكل من علامات وقارئات G2، فسيكون التحكم والاستخدام أكثر شمولاً ومرونة.
م. ما هو تأثير أمر Kill في بروتوكول G2؟ هل يمكن إعادة استخدام العلامات المعطلة؟
تم تعيين أمر Kill في بروتوكول G2 و
يتم التحكم فيه بواسطة كلمة مرور 32 بت. بعد استخدام أمر Kill بفعالية، لن تقوم العلامة أبدًا بإنشاء إشارة تعديل لتنشيط مجال التردد اللاسلكي، وبالتالي إبطالها بشكل دائم. لكن البيانات الأصلية قد تظل موجودة في علامات RFID، وإذا لم يكن من المستحيل قراءتها، ففكر في تحسين معنى أمر Kill - مسح البيانات بها.
بالإضافة إلى ذلك، نظرًا لتكلفة استخدام ملصق G2 أو لأسباب أخرى خلال فترة زمنية معينة، سيتم الأخذ في الاعتبار حقيقة أنه يمكن إعادة تدوير الملصق وإعادة استخدامه (على سبيل المثال، يريد المستخدم استخدام منصة نقالة أو مربع، رقم EPC المقابل بعد استبدال المحتوى، يحتاج المستخدم إلى إعادة كتابة محتوى المنطقة؛ من غير المناسب والمكلف استبدال الملصق أو إعادة تثبيته)، لذلك من الضروري أن يكون لديك أمر يمكن إعادة كتابته حتى إذا كان محتوى الملصق مقفلاً بشكل دائم. نظرًا لتأثير حالات القفل المختلفة، قد لا يتمكن أمر Write أو BlockWrite أو BlockErase فقط من إعادة كتابة رقم EPC أو محتوى المستخدم أو كلمة المرور (على سبيل المثال، رقم EPC الخاص بالعلامة مقفل ولا يمكن إعادة كتابته، أو أنه غير مقفل ولكن تم نسيان كلمة مرور الوصول الخاصة بالعلامة ولا يمكن إعادة كتابة رقم EPC). في هذا الوقت، هناك حاجة إلى أمر مسح بسيط وواضح - باستثناء منطقة TID وبت حالة القفل الخاصة بها (لا يمكن إعادة كتابة TID بعد مغادرة الملصق للمصنع)، وأرقام EPC الأخرى، والمنطقة المحجوزة، ومحتوى منطقة المستخدم وحالة القفل الأخرى البتات، حتى تلك التي تم قفلها بشكل دائم سيتم مسحها أيضًا لإعادة كتابتها.
بالمقارنة، فإن وظائف أمر Kill المحسّن وأمر Erase المضاف هي نفسها بشكل أساسي (بما في ذلك يجب استخدام كلمة مرور Kill)، والفرق الوحيد هو أن أمر Kill السابق لا يولد إشارات تعديل، والتي يمكن أيضًا أن تُعزى بشكل جماعي إلى المعلمة RFU التي يحملها أمر Kill. النظر في قيم مختلفة.
ن. هل يجب أن يكون رقم تعريف العلامة (TID) فريدًا؟ كيف تم تحقيقه؟
رقم تعريف العلامة TID هو علامة على تمييز الهوية بين العلامات. من منظور السلامة ومكافحة التزييف، يجب أن تكون العلامة فريدة من نوعها؛ مما سبق، فإن كتل التخزين الأربعة للملصق لها استخداماتها الخاصة، ويمكن إعادة كتابة بعضها في أي وقت بعد مغادرة المصنع، ويمكن لـ TID أن يتولى هذا الدور، لذلك يجب أن يكون TID الخاص بالملصق فريدًا.
نظرًا لأن TID فريد من نوعه، على الرغم من أنه يمكن نسخ رمز EPC الموجود على الملصق إلى ملصق آخر، إلا أنه يمكن أيضًا تمييزه بواسطة TID الموجود على الملصق، وذلك لمسح المصدر. هذا النوع من الهندسة المعمارية والطريقة بسيط وممكن، ولكن يجب الانتباه إلى السلسلة المنطقية لضمان التفرد.
لذلك، يجب على الشركة المصنعة استخدام أمر القفل أو أي وسيلة أخرى للعمل على TID قبل مغادرة المصنع لقفله بشكل دائم؛ ويجب على الشركة المصنعة أو المنظمات ذات الصلة التأكد من أن TID بالطول المناسب لكل شريحة G2 فريد من نوعه، ولن يكون هناك TID ثانٍ تحت أي ظرف من الظروف. بالنسبة لنفس TID، حتى إذا كانت علامة G2 في حالة القتل ولن يتم تنشيطها لإعادة الاستخدام، فلن يظهر TID الخاص بها (الذي لا يزال في هذه العلامة) في علامة G2 أخرى.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China