Pierwsze kroki z RFID
Wszystko, co musisz wiedzieć, aby skonfigurować i uruchomić swój pierwszy system RFID
Jak naprawdę działa UHF RFID
System UHF RFID składa się z trzech części: czytnika, jednej lub więcej anten i tagów. Czytnik generuje sygnał radiowy 920–925 MHz i wysyła go przez antenę. Kiedy pasywny tag wchodzi w pole anteny, czerpie energię z fali radiowej, aby zasilić swój maleńki mikrochip (zazwyczaj potrzebujący zaledwie ~10 mikrowatów). Chip następnie moduluje sygnał przychodzący i odbija go z powrotem. zasadniczo odbijając zmodyfikowaną wersję z powrotem. Ten odbity sygnał zawiera unikalny Electronic Product Code (EPC) tagu.
Cały cykl odczytu. od transmisji zapytania do odebrania odpowiedzi tagu. zajmuje około 1–3 milisekund. To właśnie umożliwia pojedynczemu czytnikowi inwentaryzację 200+ tagów na sekundę przy użyciu protokołu antykolizyjnego EPC Gen2. Utrata sygnału w obie strony jest znaczna (-40 do -80 dB), dlatego moc TX czytnika (zazwyczaj 30 dBm / 1 wat) i czułość chipa tagu (do -22 dBm) są tak krytycznymi specyfikacjami.
Dlaczego „pasywny” ma znaczenie: Pasywne tagi UHF nie mają baterii. Czerpią energię z fali radiowej czytnika, co oznacza, że są tanie (¢3–15 za sztukę), cienkie (0,1 mm) i działają w nieskończoność. Kompromisem jest krótszy zasięg (do ~12 m) w porównaniu do aktywnych tagów z bateriami (~100 m+).
Pasma częstotliwości. Dlaczego UHF?
RFID obejmuje wiele pasm częstotliwości, ale UHF (860–960 MHz) dominuje w zastosowaniach komercyjnych, ponieważ oferuje najlepszą równowagę między zasięgiem odczytu, szybkością i kosztem tagu. LF (125 kHz) odczytuje w odległości 10 cm przy ~1 tag/s. dobre do śledzenia zwierząt, ale zbyt wolne dla logistyki. HF/NFC (13,56 MHz) osiąga ~1 m przy ~50 tagach/s. świetne do płatności i kart dostępu. UHF osiąga 1–12+ metrów przy 200+ tagach/s. idealne do łańcucha dostaw, handlu detalicznego i śledzenia zasobów.
W paśmie 920–925 MHz w Wietnamie czytniki używają techniki rozpraszania widma z przeskokiem częstotliwości (FHSS) na wielu kanałach. Wzór to: częstotliwość = 920,0 + (indeks_kanału × 0,5) MHz. Typowa konfiguracja wykorzystuje 6 kanałów [0, 2, 4, 6, 8, 10] obejmujących od 920,0 do 925,0 MHz dla maksymalnego rozdzielenia kanałów.
Przydziały częstotliwości UHF różnią się w zależności od kraju. Wietnam używa 920–925 MHz. USA używa 902–928 MHz. Europa używa 865–868 MHz. Zawsze konfiguruj czytnik dla właściwego pasma regionalnego. używanie niewłaściwej częstotliwości jest nielegalne i może powodować zakłócenia w licencjonowanych usługach.
Channel Index → Frequency (MHz) Formula: f = 920.0 + (idx × 0.5)
Ch 0 → 920.0 Ch 4 → 922.0 Ch 8 → 924.0
Ch 1 → 920.5 Ch 5 → 922.5 Ch 9 → 924.5
Ch 2 → 921.0 Ch 6 → 923.0 Ch 10 → 925.0
Ch 3 → 921.5 Ch 7 → 923.5
Typical: use [0, 2, 4, 6, 8, 10] for max channel separationAnatomia tagów i rodziny chipów
Każdy tag UHF RFID ma dwa zasadnicze elementy: wzór anteny (wytrawiony lub nadrukowany aluminium na podłożu PET) i mikrochip (IC). Antena przechwytuje sygnał czytnika, a chip przetwarza polecenia i zwraca dane. Czułość chipa to minimalna moc potrzebna chipowi do aktywacji. chip o mocy -22,1 dBm może się obudzić przy zaledwie ~6,3 mikrowatach. Niższa (bardziej ujemna) = lepsza czułość = dłuższy zasięg odczytu.
Typowe rodziny chipów obejmują: NXP UCODE 9 (-22,1 dBm, 128-bitowy EPC, brak pamięci użytkownika. dominujący w handlu detalicznym), Impinj M700 series (-22,1 dBm, 128-bitowy EPC. silny w logistyce) i Quanray QStar-7U (-21,0 dBm, 128-bitowy EPC, 512-bitowa pamięć użytkownika. idealny, gdy trzeba przechowywać dane bezpośrednio na tagu).
Formy tagów: Dry Inlays (surowy tag na PET, ¢3–8, do konwersji na etykiety), Wet Inlays (z klejem, ¢5–12, gotowe do nałożenia), Etykiety samoprzylepne (do druku, ¢8–25, z marką), Twarde tagi ($1–15, wzmocnione do trudnych warunków) i Etykiety tkane/materiałowe (¢15–40, wszyte w odzież). Nextwaves produkuje dry inlays od 35×17 mm do 95×8 mm oraz etykiety samoprzylepne w pasujących rozmiarach.
Protokół antykolizyjny EPC Gen2
EPCglobal Gen2 (ISO 18000-6C) reguluje sposób komunikacji czytników UHF z tagami. Kluczową innowacją jest algorytm antykolizyjny slotted-ALOHA, który pozwala jednemu czytnikowi na jednoczesne inwentaryzowanie setek tagów bez zakłócania sobie nawzajem.
Oto jak działa runda inwentaryzacji: Czytnik wysyła zapytanie z parametrem Q (tworząc 2^Q przedziałów czasowych). Każdy tag wybiera losowy przedział i czeka. Gdy nadejdzie przedział tagu, odpowiada on 16-bitową liczbą losową. Jeśli odpowie tylko jeden tag, czytnik ACK i odbiera pełny EPC. Jeśli wiele tagów koliduje, czytnik pomija ten przedział. Po wszystkich przedziałach, Q jest dostosowywane. w górę, jeśli zbyt wiele kolizji, w dół, jeśli zbyt wiele pustych przedziałów. i runda się powtarza.
Praktyczne ustawienia Q: Q=2 (4 przedziały) dla 1–5 tagów, Q=4 (16 przedziałów) dla 5–20 tagów, Q=5 (32 przedziały) dla 20–100 tagów, Q=6 (64 przedziały) dla 100–500 tagów, Q=7 (128 przedziałów) dla 500+ tagów. Wyższe Q oznacza mniej kolizji, ale wolniejsze rundy.
Utrwalanie sesji kontroluje, jak długo tag pamięta, że został już odczytany. Sesja S0 resetuje się natychmiast (do ciągłego monitorowania). S1 utrzymuje się 0,5–5 sekund (standardowa inwentaryzacja). S2/S3 utrzymuje się ≥2 sekundy (drzwi dokowe i przenośniki, gdzie chcesz, aby każdy tag był liczony raz na przejście). Zasada: używaj S0 do monitorowania półek, S2/S3 do portali.
Tag Count → Q Value → Slots → Use Case
1-5 Q=2 4 fast, low overhead
5-20 Q=4 16 good balance
20-100 Q=5 32 warehouse shelves
100-500 Q=6 64 pallet scanning
500+ Q=7 128 dock doors, bulk
Higher Q = fewer collisions but slower roundsBanki pamięci tagów
Każdy tag Gen2 ma 4 banki pamięci. Reserved (Bank 00): Hasło Kill + Hasło dostępu, łącznie 64 bity. EPC (Bank 01): CRC-16 + Słowo kontrolne protokołu + Twój identyfikator EPC, zazwyczaj 96–128 bitów. TID (Bank 10): Fabrycznie wypalony unikalny identyfikator chipa, którego nigdy nie można zmienić. nieocenione w walce z podrabianiem. User (Bank 11): Opcjonalne niestandardowe przechowywanie danych (od 0 do 512+ bitów w zależności od chipa), przydatne w przypadku numerów partii, dat kontroli lub danych z czujników.
Gdy czytnik inwentaryzuje tagi, każde powiadomienie zawiera: ID anteny (który port), surową wartość RSSI (0–255, konwertuj na dBm za pomocą: dBm = -100 + round(raw × 70 / 255)), dane EPC (12+ bajtów) i indeks kanału częstotliwości. Te dane są tym, co Twoja aplikacja przetwarza, aby zmapować fizyczne odczyty tagów na zdarzenia biznesowe, takie jak „przedmiot wysłany” lub „paleta odebrana”.
Nigdy nie ustawiaj hasła Kill na tagach, chyba że rozumiesz konsekwencje. Wysyłanie polecenia kill z poprawnym hasłem trwale i nieodwracalnie wyłącza tag. nie można go już nigdy odczytać. Domyślne hasło (0x00000000) oznacza, że każdy może zabić niezabezpieczony tag.
[ANT] [RSSI] [EPC ×12 bytes ..................] [CH]
01 B4 30 34 25 7B F7 19 4E 40 00 00 1A 85 06
Antenna: 1 (port 1)
RSSI: 180 → dBm = -100 + round((180×70)/255) = -51 dBm
EPC: 3034257BF7194E4000001A85 (SGTIN-96)
Channel: 6 → 920.0 + (6×0.5) = 923.0 MHz
GTIN-14: 80614141123458 Serial: 6789Twoja lista kontrolna konfiguracji
Oto praktyczna lista kontrolna konfiguracji pierwszego systemu RFID, z konkretnymi wskazówkami na każdym kroku.
Szybki start: Użyj narzędzia Nextwaves Reader Connect na stronie app.nextwaves.com/reader, aby skonfigurować czytnik bezpośrednio z przeglądarki internetowej za pośrednictwem WebSerial. Nie jest wymagana instalacja SDK.
Input: GTIN-14=08600000232451 Serial=1001 Prefix=7 digits
Output: 30 14 1A 80 0E 98 78 00 00 00 03 E9 (12 bytes)Wybierz swoje tagi
Dopasuj tag do powierzchni aplikacji. Standardowe wkładki PET doskonale sprawdzają się na kartonie i plastiku. Do powierzchni metalowych używaj specjalnych tagów na metal z warstwą dystansową. W przypadku cieczy, skieruj tag z dala od powierzchni cieczy. Rozważ potrzeby związane z zasięgiem odczytu: większe anteny (70×15mm+) do palet, mniejsze (35×17mm) do poziomu elementów.
Wybierz czytnik
Czytniki stacjonarne montuje się na stałe przy drzwiach dokowych, przenośnikach lub sufitach. Czytniki ręczne służą do mobilnych inwentaryzacji. Kluczowe specyfikacje: liczba portów antenowych (4–32), maksymalna moc TX (30–33 dBm), łączność (USB, Ethernet, Wi-Fi) i obsługa protokołów. Czytniki Nextwaves obsługują protokół NRN dla pełnej kontroli parametrów.
Skonfiguruj anteny
Polaryzacja kołowa obsługuje dowolną orientację tagu, ale ma ~30% mniejszy zasięg niż liniowa. W przypadku systemów przenośnikowych o spójnej orientacji tagów, użyj liniowej. Typowe wzmocnienie anteny: 6–9 dBic. Wysokość montażu, kąt i odstępy określają strefę odczytu. Zobacz przewodnik po rozmieszczeniu anten.
Zakoduj swoje tagi
Zapisz dane EPC (SGTIN-96, SSCC itp.) na każdym tagu. Przykład: GTIN-14 '08600000232451' + numer seryjny 1001 → EPC hex '30141A800E987800000003E9'. Użyj narzędzia Nextwaves TDS RFID Converter, aby wygenerować wartości EPC z kodów kreskowych.
Połącz się z oprogramowaniem
Czytnik generuje zdarzenia tagów (EPC + ID anteny + RSSI + znacznik czasu), które Twoja aplikacja mapuje na zdarzenia biznesowe. Użyj wartości RSSI, aby oszacować bliskość i filtrować niepożądane odczyty. Połącz się przez port szeregowy, TCP/IP lub WebSerial dla aplikacji opartych na przeglądarce.
Czytaj dalej
Przeglądaj więcej przewodników RFID, aby pogłębić swoją wiedzę.
Umieszczanie i optymalizacja anten
Praktyczny przewodnik po maksymalizacji wskaźników odczytu RFID poprzez odpowiedni dobór anten, pozycjonowanie i strojenie RF z rzeczywistymi pomiarami i przykładami wdrożeń.
ZaawansowanyKodowanie tagów i pamięć EPC
Dogłębne omówienie struktury pamięci tagów RFID, kodowania SGTIN-96, operacji na bankach pamięci i integracji GS1 Digital Link z praktycznymi przykładami.
ZaawansowanyWdrożenie Wielu Czytników
Przewodnik po architekturze wdrażania wielu czytników RFID w produkcji. Strategie koordynacji, zarządzanie częstotliwością i sprawdzone wzorce wdrażania.