Artículos RFID UHF

Lo que no sabes sobre las etiquetas RFID UHF

Con la popularización de las aplicaciones RFID UHF, se encuentran cada vez más problemas en las aplicaciones de proyectos, entre las cuales las Etiquetas electrónicas RFID tienen la mayor cantidad de problemas. Cómo lograr el mejor efecto de uso en la aplicación real del proyecto, creo que comprender el sentido común de las etiquetas RFID UHF le resultará útil.




Echemos un vistazo a las características que deben tener las etiquetas y Readers (lectores) que se ajustan al protocolo EPC Class1 Gen2 (G2 para abreviar) versión V109:




A. ¿Cuáles son los estados de la etiqueta?


Después de recibir irradiación de onda continua (CW) y encenderse (Power-up), la etiqueta puede estar en Listo (preparación), Arbitraje (sentencia), Responder (orden de devolución), Reconocido (respuesta), Abierto (público), Asegurado (protección) ), Mató (inactivó) uno de los siete estados.




1. El estado de lectura-escritura es el estado en el que la etiqueta que no ha sido desactivada está encendida y lista para responder a los comandos.


2. En el estado Arbitraje, está principalmente esperando responder a comandos como Consulta.


3. Después de responder a la consulta, ingrese al estado Responder y responda además al comando ACK para devolver el número de EPC.


4. Después de devolver el número de EPC, ingrese al estado Reconocido y responda al comando Req_RN.


5. Solo cuando la Contraseña de acceso no es 0 se puede ingresar al estado Abierto, donde se realizan operaciones de lectura y escritura.


6. Es posible ingresar al estado Seguro solo cuando se conoce la Contraseña de acceso y realizar operaciones como lectura, escritura y bloqueo.


7. Las etiquetas que ingresan al estado Inactiva permanecerán en el mismo estado y nunca generarán una señal modulada para activar el campo RF, por lo que serán permanentemente ineficaces. La etiqueta inactivada debe mantener el estado Inactiva en todos los entornos y entrar en el estado inactivado cuando se enciende, y la operación de inactivación es irreversible.




Por lo tanto, para hacer que una etiqueta entre en un determinado estado generalmente se requiere un conjunto de comandos legales en el orden adecuado y, a su vez, cada comando solo puede ser válido cuando la etiqueta está en el estado adecuado y la etiqueta también pasará a otros estados después de responder. al comando.




B. ¿En qué áreas se divide la memoria de etiquetas?


La memoria de etiquetas se divide en cuatro bloques de almacenamiento independientes: Reservado (reservado), EPC (código electrónico de producto), TID (número de identificación de etiqueta) y Usuario (usuario).


Área reservada: almacenar Kill Password (contraseña de desactivación) y Access Password (contraseña de acceso).


Área EPC: almacenar el número EPC, etc.


Área TID: número de identificación de la etiqueta de la tienda, cada número TID debe ser único.


Área de usuario: almacena datos definidos por el usuario.




C. ¿Cuáles son los tipos de comandos?


Desde la función de uso, los comandos se pueden dividir en tres categorías: la etiqueta Select (selección), Inventory (inventario) y Access (acceso).


En términos de arquitectura de comandos y escalabilidad, los comandos se pueden dividir en cuatro categorías: obligatorios (obligatorios), opcionales (opcionales), propietarios (propietarios) y personalizados (personalizados).




D. ¿Cuáles son los comandos Seleccionar?


Sólo hay un comando de selección: Seleccionar, que es imprescindible. Las etiquetas tienen varios atributos. Según los estándares y políticas establecidos por el usuario, el uso del comando Seleccionar para cambiar algunos atributos y signos puede seleccionar o delinear artificialmente un grupo de etiquetas específico y solo realizar operaciones de identificación de inventario o acceso a ellos. Es beneficioso reducir los conflictos y la identificación repetida, y acelerar la identificación.




E. ¿Cuáles son los comandos de Inventario?


Hay cinco comandos de inventario, a saber: Consulta, QueryAdjust, QueryRep, ACK, NAK.




1. Después de que la etiqueta reciba un comando de consulta válido, cada etiqueta que cumpla con los criterios establecidos y sea seleccionada generará un número aleatorio (similar a tirar un dado), y cada etiqueta con un número aleatorio de cero generará un eco (devolver una contraseña temporal RN16 (un número aleatorio de 16 bits) y transferir al estado Responder; Las etiquetas que cumplen otras condiciones cambiarán algunos atributos y signos, saliendo así del grupo de etiquetas anterior, lo que es beneficioso para reducir la identificación repetida.


2. Después de que la etiqueta recibe un comando QueryAdjust válido, cada etiqueta genera un nuevo número aleatorio (como volver a tirar los dados) y el otro es el mismo que Consulta.


3. Después de que la etiqueta recibe el comando QueryRep válido, solo resta uno del número aleatorio original de cada etiqueta en el grupo de etiquetas, y los demás son iguales a Query.


4. Solo las etiquetas simplificadas pueden recibir comandos ACK válidos (use el RN16 anterior o maneje Handle: un número aleatorio de 16 bits que representa temporalmente la identidad de la etiqueta. ¡Este es un mecanismo de seguridad!), Después de recibirlo, envíelo volver ¿El contenido en el área EPC? La función más básica del protocolo EPC.


5. Después de recibir un comando NAK válido, la etiqueta cambiará al estado Arbitraje, excepto en el estado Listo y Cerrado.




F. ¿Cuáles son los comandos de Access?


Hay ocho comandos de Access, cinco de los cuales son obligatorios: Req_RN, Leer, Escribir, Matar y Bloquear. Hay tres opciones.

iones: Acceso, BlockWrite, BlockErase.




1. Después de que la etiqueta reciba un comando Req_RN válido (con RN16 o Handle), devolverá el handle o un nuevo RN16, según el estado.


2. Después de que la etiqueta recibe un comando de lectura válido (con identificador), devuelve el código de tipo de error o el contenido y el identificador del bloque requerido.


3. Después de recibir el comando de escritura válido (con RN16 y identificador), la etiqueta devolverá el código de tipo de error o devolverá el identificador si la escritura se realizó correctamente.


4. Después de que la etiqueta reciba un comando de eliminación válido (con contraseña de eliminación, RN16 y identificador), devolverá el código de tipo de error o, si la eliminación se realiza correctamente, devolverá el identificador.


5. Después de recibir el comando de bloqueo efectivo (con manija), la etiqueta devolverá el código de tipo de error o devolverá la manija si el bloqueo se realizó correctamente.


6. Después de que la etiqueta recibe un comando de acceso válido (con contraseña de acceso, RN16 y identificador), devuelve el identificador.


7. Después de que la etiqueta reciba un comando BlockWrite (con identificador) válido, devolverá el código de tipo de error o se devolverá el identificador si la escritura del bloque se realiza correctamente.


8. Después de que la etiqueta reciba un comando BlockErase (con identificador) válido, devolverá el código de tipo de error o, si el borrado del bloque se realiza correctamente, devolverá el identificador.




G. ¿Cuáles son los comandos obligatorios?


En las etiquetas UHF y lectores UHF que cumplen con el protocolo G2, hay once comandos necesarios que deben ser soportados: Select (seleccionar), Query (consulta), QueryAdjust (ajustar consulta), QueryRep (repetir consulta), ACK (respuesta EPC), NAK (girar para juzgar), Req_RN (solicitud de número aleatorio), Leer (leer), Escribir (escribir), Kill (inactivación), Lock (bloquear).




H. ¿Cuáles son los comandos opcionales (Opcionales)?


En las etiquetas UHF y lectores UHF que cumplen con el protocolo G2, hay tres comandos opcionales: Access (acceso), BlockWrite (escritura en bloque) y BlockErase (borrado de bloque).




I. ¿Cuál será el mando Propietario?


Los comandos propietarios se utilizan generalmente con fines de fabricación, como pruebas internas de etiquetas, etc., y dichos comandos deberían dejar de ser válidos permanentemente después de que la etiqueta salga de fábrica.




J. ¿Cuáles son los comandos personalizados?


Puede ser un comando definido por el fabricante y abierto a los usuarios. Por ejemplo, Philips proporciona comandos como BlockLock (bloqueo de bloqueo), ChangeEAS (cambiar el estado de EAS), EASAlarm (alarma EAS) y otros comandos (EAS es la abreviatura de Vigilancia electrónica de artículos).




¿Qué mecanismo utilizan K y G2 para resistir los conflictos? ¿Qué son las llamadas colisiones y cómo resistir los conflictos?


Cuando hay más de una etiqueta con un número aleatorio de cero que envía diferentes RN16, tendrán diferentes formas de onda RN16 superpuestas en la antena receptora, lo que se conoce como colisiones (colisiones), por lo que no se pueden decodificar correctamente. Existe una variedad de mecanismos anticolisión para evitar la superposición y deformación de formas de onda, como intentar (división de tiempo) hacer que solo una etiqueta "hable" en un momento determinado y luego simplificarla para identificar y leer cada etiqueta entre múltiples etiquetas. .


Los comandos de selección, inventario y acceso anteriores reflejan el mecanismo anticolisión de G2: solo las etiquetas con un número aleatorio de cero se pueden enviar de regreso a RN16. Vuelva a enviar el comando o combinación con el prefijo Q al grupo de etiquetas seleccionado hasta que se pueda decodificar correctamente.




L. Los comandos como Access en G2 son opcionales. ¿Qué pasa si la etiqueta o el lector UHF no admite los comandos opcionales?


Si el comando BlockWrite o BlockErase no es compatible, se puede reemplazar con el comando Write (escribir 16 bits a la vez) varias veces, porque borrar se puede considerar como escribir 0, y los bloques de escritura y borrado de bloque anteriores son varios. veces 16 bits, otras condiciones de uso son similares.


Si el comando Acceso no es compatible, solo cuando la Contraseña de acceso es 0 el sistema puede ingresar al estado Seguro y se puede usar el comando Bloquear. La contraseña de acceso se puede cambiar en el estado Abierto o Seguro y luego usar el comando Bloquear para bloquear o bloquear permanentemente la Contraseña de acceso (el bit de lectura/escritura pwd es 1, el bit de bloqueo permanente es 0 o 1; consulte el archivo adjunto). tabla), la etiqueta ya no aparecerá. Ya no podrá ingresar al estado Seguro y ya no podrá usar el comando Bloquear para cambiar ningún estado bloqueado.


Sólo cuando se admite el comando Acceso, es posible utilizar el comando correspondiente para ingresar libremente a todo tipo de estados. Excepto que la etiqueta está permanentemente bloqueada o desbloqueada permanentemente y se niega a ejecutar ciertos comandos y está en el estado Eliminado, también se pueden ejecutar de manera efectiva varios comandos.


El comando de acceso estipulado en el protocolo G2 es opcional, pero si el comando de acceso puede ser necesario en el futuro o si el fabricante admite el comando de acceso tanto para las etiquetas como para los lectores G2, el control y el uso serán más completos y flexibles.




M. ¿Cuál es el efecto del comando Kill en el protocolo G2? ¿Se pueden reutilizar las etiquetas inactivadas?


El comando Kill está configurado en el protocolo G2 y


Scan the qr codeclose
the qr code