الأوامر المتعلقة بعلامات RFID EPC Class1 Gen2 2021-06-03
يجب أن تتمتع علامات RFID (العلامة) والقارئات (القارئ) التي تتوافق مع إصدار بروتوكول EPC Class1 Gen2 (G2) V109 بالخصائص التالية:

1. قسم ذاكرة العلامة

تنقسم ذاكرة العلامة إلى أربعة بنوك مستقلة (محجوزة) و EPC (رمز المنتج الإلكتروني) و TID (رقم تعريف العلامة) والمستخدم (المستخدم).

محجوز: مخزن اقتل كلمة المرور (اقتل كلمة المرور) والوصول إلى كلمة المرور (الوصول إلى كلمة المرور).

EPC: تخزين أرقام EPC ، إلخ.

TID: رقم تعريف بطاقة المتجر ، يجب أن يكون كل رقم TID فريدًا.

المستخدم: تخزين البيانات المعرفة من قبل المستخدم.

بالإضافة إلى ذلك ، هناك أيضًا وحدات تخزين مستخدمة في بتات حالة القفل (القفل) لكل كتلة.


ثانيًا ، حالة التسمية

بعد تلقي الإشعاع المستمر (CW) والتزويد بالطاقة (Power-up) ، يمكن أن يكون الملصق جاهزًا (تحضير) ، تحكيم (قطع) ، رد (أمر إرجاع) ، تم الإقرار (استجابة) ، مفتوح (عام) ، مؤمن (حماية) ، قتل (معطل) إحدى الولايات السبع.

حالة الاستعداد هي الحالة التي يتم فيها تشغيل التسمية التي لم يتم إلغاء تنشيطها ، وهي جاهزة للاستجابة للأوامر.

حالة التحكيم هي بشكل أساسي انتظار الرد على أوامر مثل الاستعلام.

بعد الرد على الاستعلام ، يدخل في حالة الرد ، ويستجيب كذلك لأمر ACK لإرسال رقم EPC مرة أخرى.

بعد إعادة إرسال رقم EPC ، فإنه يدخل في حالة الإقرار ، ويمكنه الرد بشكل أكبر على الأمر Req_RN.

كلمة مرور الوصول ليست 0 للدخول في حالة الفتح ، ويتم إجراء عمليات القراءة والكتابة هنا.

فقط عندما تكون كلمة مرور الوصول معروفة ، يمكنها الدخول إلى الحالة الآمنة وإجراء عمليات مثل القراءة والكتابة والقفل.

ستبقى العلامة التي تدخل حالة القتل في نفس الحالة ، ولن تولد أبدًا إشارة معدلة لتنشيط مجال التردد اللاسلكي ، وبالتالي إبطالها نهائيًا. يجب أن تحافظ العلامات المعطلة على حالة القتل في جميع البيئات ، وتدخل في حالة التعطيل عند التشغيل ، وتكون عملية التعطيل لا رجعة فيها.

لجعل العلامة تدخل حالة معينة ، يلزم عمومًا مجموعة من الأوامر القانونية بالترتيب الصحيح. في المقابل ، يمكن أن يكون كل أمر فعالاً فقط عندما تكون العلامة في الحالة المناسبة ، وسوف تتحول العلامة أيضًا إلى حالات أخرى بعد الاستجابة للأمر.

الثالث ، تصنيف القيادة

من منظور بنية نظام الأوامر وقابلية التوسع ، يتم تقسيمها إلى أربع فئات: إلزامي (مطلوب) ، اختياري (اختياري) ، خاص (خاص) ومخصص (مخصص).

من وجهة نظر وظيفة الاستخدام ، يتم تقسيمها إلى ثلاثة أنواع من أوامر تحديد (تحديد) والمخزون (المخزون) والوصول (الوصول). بالإضافة إلى ذلك ، لتوسيع الأمر في المستقبل ، يتم حجز رموز ذات أطوال مختلفة للاستخدام.

رابعاً: الأمر (الإلزامي)

يجب أن تدعم الملصقات والقارئات التي تتوافق مع بروتوكول G2 أحد عشر أمرًا ضروريًا:

يختار

استفسار

QueryAdjust (ضبط الاستعلام)

QueryRep (استعلام متكرر)

ACK (رد EPC)

NAK (انتقل إلى الحكم)

Req_RN (طلب رقم عشوائي)

يقرأ

اكتب

قتل (تعطيل)

قفل

خمسة ، أمر اختياري (اختياري)

بالنسبة للعلامات والقارئات التي تتوافق مع بروتوكول G2 ، هناك ثلاثة أوامر اختيارية: Access و BlockWrite و BlockErase.

ستة أوامر احتكارية (خاصة)

تُستخدم أوامر الملكية عمومًا لأغراض التصنيع ، مثل اختبار الملصق الداخلي. يجب أن تكون هذه الأوامر غير صالحة بشكل دائم بعد مغادرة الملصق للمصنع.

سبعة ، أمر مخصص (مخصص)

يمكن أن يكون أمرًا محددًا من قبل الشركة المصنعة ومفتوحًا للمستخدمين. على سبيل المثال ، توفر Philips: BlockLock (قفل الكتلة) ، و ChangeEAS (تغيير حالة EAS) ، و EASAlarm (إنذار EAS) وأوامر أخرى (EAS هو نظام إلكتروني للسلعة مضاد للسرقة اختصار إلكتروني للمراقبة).

8. من وجهة نظر وظيفية: حدد أوامر (تحديد)

هناك واحد فقط: اختر ، وهو أمر ضروري. العلامات لها سمات متنوعة. بناءً على المعايير والاستراتيجيات التي حددها المستخدم ، استخدم الأمر Select لتغيير بعض السمات والعلامات. يمكن تحديد مجموعة علامات معينة أو تحديدها. يمكنك فقط إجراء التعرف على المخزون أو الوصول إلى العمليات عليها. يؤدي إلى تقليل النزاعات وتحديد الهوية المتكررة وتسريع عملية تحديد الهوية.

تسعة ، من وجهة نظر وظيفية: أوامر الجرد (الجرد)

هناك خمسة: Query و QueryAdjust و QueryRep و ACK و NAK ، وكلها ضرورية.

1. بعد أن تتلقى العلامة أمر استعلام صالحًا ، فإن كل علامة تفي بالمعايير المحددة ويتم تحديدها ستُنشئ رقمًا عشوائيًا (على غرار لفة النرد) ، وستولد كل علامة ذات رقم عشوائي من الصفر استجابة (كلمة مرور مؤقتة سيتم إرسال RN16 مرة أخرى) ، رقم عشوائي 16 بت) ، ونقله إلى حالة الرد ؛ العلامات التي تستوفي شروطًا أخرى ستغير سمات وعلامات معينة ، وبالتالي الخروج من مجموعة العلامات المذكورة أعلاه ، وهو أمر مفيد لتقليل التعريف المتكرر.

2. بعد أن تتلقى العلامات أمر QueryAdjust صالحًا ، تقوم كل علامة بإنشاء رقم عشوائي جديد (مثل إعادة تدوير النرد) ، والباقي هو نفسه Query.

3. بعد أن تتلقى العلامة أمر QueryRep صالحًا ، فإنها تطرح واحدًا فقط من الرقم العشوائي الأصلي لكل علامة في مجموعة العلامات ، وتكون العلامات الأخرى مماثلة لـ Query.

4. يمكن فقط للعلامات المفردة تلقي أمر ACK صالح (باستخدام RN16 أعلاه ، أو Handle ، وهو رقم عشوائي 16 بت يمثل مؤقتًا هوية العلامة ، وهي آلية أمان) ، وإرسالها مرة أخرى إلى منطقة EPC بعد استلامها المحتوى ، الوظيفة الأساسية لبروتوكول EPC.

5. بعد أن تتلقى العلامة أمر NAK صالحًا ، ستنتقل إلى حالة التحكيم في حالات أخرى باستثناء حالة الاستعداد والقتل.

10. من وجهة نظر وظيفية: أوامر الوصول

هناك خمسة عناصر ضرورية: Req_RN ، و Read ، و Write ، و Kill ، و Lock ، وثلاثة اختيارية: Access ، و BlockWrite ، و BlockErase.

1. بعد أن تتلقى العلامة أمر Req_RN صالحًا (مع RN16 أو Handle) ، فإنها تُعيد المقبض أو RN16 جديدًا ، اعتمادًا على الحالة.

2. بعد أن تتلقى العلامة أمر قراءة صالحًا (مع معالجة) ، فإنها ترسل رمز نوع الخطأ مرة أخرى ، أو محتوى ومعالج الكتلة المطلوبة.

3. بعد أن تتلقى العلامة أمر كتابة صالح (باستخدام RN16Handle) ، فإنها ستعيد رمز نوع الخطأ ، أو إذا نجحت الكتابة ، فسوف ترسل المقبض مرة أخرى.

4. بعد أن تتلقى العلامة أمر قتل صالحًا (باستخدام Kill Password، RN16Handle) ، فإنها ستعيد رمز نوع الخطأ ، أو سيتم إرسال المقبض مرة أخرى في حالة نجاح إلغاء التنشيط.

5. بعد أن تتلقى العلامة أمر قفل (مع مقبض) صالحًا ، فإنها ستعيد رمز نوع الخطأ مرة أخرى ، أو سيتم إرسال المقبض مرة أخرى في حالة نجاح القفل.

6. بعد أن تتلقى العلامة أمر وصول صالح (باستخدام كلمة مرور الوصول ، RN16Handle) ، فإنها ترسل المقبض مرة أخرى.

7. بعد أن تتلقى العلامة أمر BlockWrite (مع معالجة) صالح ، فسوف ترسل رمز نوع الخطأ مرة أخرى ، أو إذا تمت كتابة الكتلة بنجاح ، فسوف ترسل المقبض مرة أخرى.

8. بعد أن تتلقى العلامة أمر BlockErase (مع معالجة) صالح ، فإنها ستعيد رمز نوع الخطأ مرة أخرى ، أو إذا نجحت عملية محو الكتلة ، فسوف ترسل المقبض مرة أخرى.

11. ما هي الآلية التي تستخدمها G2 لتجنب النزاعات؟

كما هو مذكور في الإجابة أعلاه ، عندما يتم إرسال أكثر من علامة واحدة برقم عشوائي من الصفر إلى RN16 مختلف ، سيكون لديهم أشكال موجة مختلفة من RN16 متراكبة على هوائي الاستقبال ، وهو ما يسمى الاصطدامات ، وبالتالي لا يمكن فك تشفيرها بشكل صحيح. هناك مجموعة متنوعة من الآليات المضادة للتصادم لتجنب التداخل والتشوه في شكل الموجة ، مثل محاولة (تقسيم الوقت) جعل علامة واحدة فقط "تتحدث" في كل مرة ، ثم تفردها لتحديد وقراءة كل من UHF المتعدد علامات RFID. .

تعكس أوامر الرأس Q الثلاثة المذكورة أعلاه آلية منع الاصطدام لـ G2: يمكن إعادة العلامة ذات الرقم العشوائي للصفر إلى RN16. إذا كانت هناك علامات متعددة برقم عشوائي من الصفر في نفس الوقت ولا يمكن فك تشفيرها بشكل صحيح ، فيجب إعادة إرسال كلمة Q بشكل استراتيجي. يتم إعطاء الأمر أو مجموعة الرأس لمجموعة العلامات المحددة حتى يمكن فك تشفيرها بشكل صحيح.

12. كيفية تحقيق تفرد رقم تعريف البطاقة (TID)

رقم تعريف العلامة TID (معرف العلامة) هو علامة على تمييز الهوية بين العلامات (يمكن أن يكون مماثلاً لعدد الأوراق النقدية). من منظور الأمان ومكافحة التزييف ، يجب ألا تكون أي علامتين من فئة G2 متطابقة تمامًا ، ويجب أن تكون الملصقات فريدة. كل من كتل التخزين الأربعة للعلامة مفيدة ، ويمكن إعادة كتابة بعضها في أي وقت بعد مغادرة المصنع. يجب أن يكون TID فقط قادرًا على أداء هذه المهمة ، لذلك يجب أن يكون TID الخاص بالعلامة فريدًا.

قبل مغادرة المصنع ، يجب على مُصنِّع شريحة G2 استخدام أمر القفل أو أي وسيلة أخرى للعمل وفقًا لمعرف TID لإغلاقه بشكل دائم ، ويجب على الشركة المصنعة أو المؤسسة ذات الصلة التأكد من أن معرف TID للطول المناسب لكل شريحة G2 هو فريد ، ولن يكون هناك معرفان ثالثان متطابقان ، حتى إذا كانت علامة G2 في حالة القتل ولن يتم تنشيطها واستخدامها مرة أخرى ، فلن يظهر TID الخاص بها (لا يزال في هذه العلامة) في علامة G2 أخرى.

بهذه الطريقة ، نظرًا لأن TID فريد ، على الرغم من إمكانية نسخ رمز EPC الموجود على الملصق إلى ملصق آخر ، يمكن أيضًا تمييزه عن طريق TID الموجود على الملصق ، بحيث يكون الأصل واضحًا. هذا النوع من البنية والطريقة بسيط وممكن ، لكن انتبه إلى السلسلة المنطقية التي تضمن التفرد.

يتطلب إصدار V109 من بروتوكول G2 32 بت فقط (بما في ذلك معرف فئة تخصيص 8 بت ومعرف مصمم قناع العلامة 12 بت ورقم طراز علامة 12 بت) لـ TID. لمزيد من البتات ، على سبيل المثال ، SNR (الرقم التسلسلي) قد تحتوي العلامات بدلاً من يجب. ومع ذلك ، نظرًا لأن رقم EPC مصمم ليتم استخدامه لتمييز منتج واحد ، فمن المحتمل ألا يكون 32 بت كافيًا ، ويجب أن يكون به SNR.

13. اقتل القيادة في بروتوكول G2

يقوم بروتوكول G2 بإعداد أمر Kill ويستخدم كلمة مرور 32 بت للتحكم فيه. بعد استخدام أمر Kill بشكل فعال ، لن تولد العلامة أبدًا إشارة تعديل لتنشيط مجال التردد اللاسلكي ، وهو غير صالح نهائيًا. لكن البيانات الأصلية ربما لا تزال موجودة في العلامة. إذا كنت ترغب في قراءتها ، فهذا ليس مستحيلًا تمامًا. يمكنك التفكير في تحسين معنى أمر Kill - ومسح البيانات.

بالإضافة إلى ذلك ، في فترة زمنية معينة ، وبسبب تكلفة استخدام علامات G2 أو لأسباب أخرى ، سيتم النظر في إعادة تدوير وإعادة استخدام العلامات (مثل المستخدمين الذين يرغبون في استخدام المنصات والصناديق ذات العلامات في المقابل ، و رقم EPC المقابل ، المستخدم يحتاج محتوى المنطقة إلى إعادة كتابته ؛ إنه مكلف ، وغير مريح ، وما إلى ذلك لاستبدال الملصق أو إعادة إرفاقه. يتطلب الأمر أمرًا يمكن إعادة كتابته حتى إذا كان محتوى الملصق مغلقًا بشكل دائم . بسبب تأثير حالات القفل المختلفة ، فقط اكتب أو BlockWrite ، قد لا يتمكن أمر BlockErase إعادة كتابة رقم EPC أو محتوى المستخدم أو كلمة المرور (على سبيل المثال ، رقم EPC للعلامة مؤمن بحيث لا يمكن إعادة كتابته ، أو لم يتم قفله ولكن تم نسيان كلمة مرور الوصول لهذه العلامة ولا يمكن إعادة كتابتها). يؤدي هذا إلى إنشاء متطلب يتطلب أمر مسح بسيط وواضح - باستثناء منطقة TID وبت حالة القفل الخاصة بها (لا يمكن إعادة كتابة TID بعد يترك الملصق المصنع ) وأرقام EPC الأخرى ومحتويات المنطقة المحجوزة ومنطقة المستخدم وبتات حالات القفل الأخرى ، حتى لو تم قفلها بشكل دائم ، سيتم مسحها جميعًا استعدادًا لإعادة الكتابة.

وبالمقارنة ، فإن أمر Kill المحسّن وأمر Erase المضافة لهما نفس الوظائف (بما في ذلك Kill Password يجب استخدام كلاهما). الاختلاف الوحيد هو أن أمر Kill السابق لا يولد إشارة تعديل ، والتي يمكن أيضًا توحيدها مع المعلمة RFU التي يحملها أمر Kill. تعتبر القيم المختلفة.

14. ماذا علي أن أفعل إذا كانت العلامة أو القارئ لا يدعم الأوامر الاختيارية (الوصول)؟

إذا كان الأمر BlockWrite أو BlockErase غير مدعومين ، فيمكن استبداله بالأمر Write (اكتب 16 بت في المرة الواحدة) عدة مرات ، لأنه يمكن اعتبار المسح بمثابة كتابة 0. كتابة الكتلة السابقة ومحوها عدة مرات 16 -قليل. بت ، شروط الاستخدام الأخرى متشابهة.

إذا لم يكن أمر الوصول مدعومًا ، فقط عندما تكون كلمة مرور الوصول 0 ، يمكن إدخال الحالة الآمنة واستخدام أمر القفل. يمكنك تغيير كلمة مرور الوصول في الحالة المفتوحة أو الآمنة ، ثم استخدام أمر القفل لقفل كلمة مرور الوصول أو قفلها بشكل دائم (بت pwd-read / write هو 1 ، بتة Permalock هي 0 أو 1 ، الرجوع إلى المرفق الجدول) ، لن تكون التسمية بعد الآن لا يمكن الدخول إلى الحالة الآمنة ، ولم يعد بإمكانها استخدام أمر القفل لتغيير أي حالة مؤمنة.

إذا كان أمر الوصول مدعومًا ، فمن الممكن استخدام الأمر المقابل للدخول بحرية إلى جميع الحالات المختلفة. بالإضافة إلى كون الملصق مغلقًا بشكل دائم أو غير مقفل بشكل دائم ورفض تنفيذ أوامر معينة وكونه في حالة القتل ، فمن الممكن أيضًا تنفيذ كل أمر بشكل فعال.

    شارك ل :

الاقسام
منتجات جديدة
  • بطاقات ورقية صديقة للبيئة لبطاقات الهدايا

    بطاقات ورقية مطبوعة مخصصة وصديقة للبيئة لبطاقات الهدايا المزودة بأشرطة مغناطيسية

    الواقع الجديد هو أننا لا نستطيع استخدام البلاستيك في كل شيء. نعم، إنها تدوم طويلاً، لكن هذه هي المشكلة، إنها تدوم طويلاً. سيعتمد مستقبل التكنولوجيا التجريبية على مواد يسهل إعادة تدويرها. إذا كنت تقيم حدثًا لمدة يومين أو تريد بطاقة إقامة قصيرة، فإن Eco Paper هي المادة المناسبة لك. من المفترض أن تتحلل، هذه هي النقطة. لقد وجدنا ورقة تلبي معاييرنا الخاصة بالمتانة والاستدامة القصوى، وهي Eco Paper من الولايات المتحدة. ومع إضافة تقنية RFID وNFC، تعد البطاقة الورقية طريقة جيدة لجلب عملائك إلى تجارب إنترنت الأشياء الرقمية في مجال الضيافة وتجارة التجزئة والنقل والأحداث. . البطاقات الورقية قابلة للتحلل البيولوجي بنسبة 100%! تنتج شركة Meihe بطاقات ورقية بأعلى مستويات الجودة، بالإضافة إلى شريحة NFC أو RFID. تقدم Meihe بديلاً صديقًا للبيئة للبطاقات البلاستيكية. البطاقات الورقية مصنوعة من الورق المقوى المطلي والمقوى عالي الجودة، وهي ليست بأي حال من الأحوال أقل شأنا من البطاقات البلاستيكية من حيث الطباعة والجودة. يمكن إنتاجها من 500 قطعة ويمكن تصنيعها أيضًا باستخدام شريحة RFID. مثالية للاستخدام لفترة ...

  • الأساور العد التنازلي RFID

    أساور معصم للعد التنازلي RFID مقاومة للماء وقابلة لإعادة الكتابة مخصصة للمناسبات الداخلية

    هل تجد نفسك غالبًا منغمسًا في الأنشطة الداخلية مثل الترامبولين أو تسلق الصخور أو زيارة المتنزهات الترفيهية؟ قل وداعًا للفرص الضائعة ومرحبًا بالاستمتاع السلس! تم تصميم أساور العد التنازلي RFID لتتكامل بسلاسة مع أنظمة التحكم في الوصول RFID، مما يضمن الدخول بسهولة إلى المناطق المحظورة. لا مزيد من التحسس بشأن بطاقات الوصول أو القلق بشأن التذاكر في غير مكانها - ما عليك سوى ارتداء هذا السوار المبتكر ودع المتاعب تتلاشى.

  • الأساور rfid للأحداث

    شخصية الحدث النسيج حزام RFID المنسوجة سوار لمتنزه NFC الأساور النسيج المرن

    المميزات: ★قماش ناعم ومريح في الارتداء ★شريط تمرير NFC بطباعة ملونة مخصصة ★شريط ملون منسوج بتصميم مخصص ★أحزمة أمان/غير قابلة للتحويل أو قابلة لإعادة الاستخدام ★يمكن ترقيمها بالتسلسل ★حجم قابل للتعديل، مقاس واحد يناسب الجميع

  • الأساور القابل للتصرف للأحداث

    تذكرة دخول للملاهي يمكن التخلص منها معصمه لأحداث سوار ورق PP مقاوم للماء

    مزايا سوار المعصم الورقي الاصطناعي PP: يتميز بخصائص النعومة، وحماية البيئة، وخفيف الوزن، ومقاوم للماء، ومضاد للكهرباء الساكنة، ومقاومة للطي، ولون طباعة ساطع وقريبًا. بعد تركيب شريحة RFID، فإنه يمنح سوار المعصم عمرًا ويستخدم على نطاق واسع في صناعة الترفيه، مثل الحفلات، والمناسبات، والحدائق المائية والمعارض. في حين أنه يمكنه إدارة الحشود بشكل فعال، فإنه يمكن استخدامه أيضًا كديكور لجعل الجو مريحًا وملونًا.

حقوق النشر © Shenzhen Meihe Induction Technology Co. Ltd. كل الحقوق محفوظة. مشغل بواسطة dyyseo.com / خريطة الموقع / XML / سياسة الخصوصية

مرحبا بك في Meihe
إذا كان لديك أي أسئلة أو متطلبات ، يرجى ترك رسالة لنا ، وسوف نقوم بالرد عليك خلال 1 ساعة خلال وقت العمل. اتصل بنا للحصول على عينات مجانية واقتراحات مجانية.
   

خدمة الإنترنت

الصفحة الرئيسية

منتجات

حول

اتصل