1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các giải thuật định vị trong công nghệ RFID và xây dựng mô hình định vị thử nghiệm trong thư viện

96 90 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 96
Dung lượng 2,8 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ngày nay, RFID được ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống như kiểm soát động vật, giao thông thẻ trả tiền tàu xe, hoặc gắn vào lốp xe để đánh giá điều kiện đường xá,…, quản

Trang 1

i

i

MỤC LỤC

TÓM TẮT iv

ABSTRACT v

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi

DANH MỤC HÌNH VẼ vii

DANH MỤC BẢNG BIỂU ix

Chương 1 TỔNG QUAN VỀ ĐỀ TÀI 1

1.1 Tổng quan về đề tài 1

1.2 Nội dung đề tài 2

1.3 Tóm lược những kết quả đạt được 2

1.4 Cấu trúc báo cáo 3

Chương 2 TỔNG QUAN VỀ CÔNG NGHỆ RFID 4

2.1 Thẻ RFID[4] (RFID tag) 5

2.1.1 Phân loại thẻ theo khả năng tích hợp nguồn 6

2.1.2 Phân loại thẻ theo khả năng đọc ghi của thẻ 11

2.1.3 Các giao thức trên thẻ (tag) 12

2.1.4 Thuật ngữ và khái niệm 13

2.1.5 Phương thức lưu trữ dữ liệu trên tag: 13

2.1.6 Thủ tục Singulation và Anti-Collision: 21

2.1.7 Trạng thái tag 32

2.1.8 Các cách thức mã hóa dữ liệu trên thẻ 33

2.1.9 Độ bền và chi phí thẻ 34

2.2 Đầu đọc (Reader) 35

2.2.1 Các thành phần vật lý của Reader 36

Trang 2

ii

ii

2.2.2 Các thành phần logic của reader 39

2.2.3 Phân loại reader 40

Chương 3 XÂY DỰNG PHƯƠNG PHÁP ĐỊNH VỊ 42

3.1 Giới thiệu các thuật toán định vị 42

3.1.1 Giới thiệu: 42

3.1.2 Những nguyên lý định vị 43

3.1.3 Những sơ đồ định vị RFID 47

3.2 Phương pháp định vị thẻ RFID trong thư viện 53

3.2.1 Giới thiệu 53

3.2.2 Các giải thuật định vị đã có 54

3.2.3 Giải thuật định vị 55

3.3 Mô phỏng 62

3.3.1 Thiết lập 62

3.3.2 Giao diện mô phỏng: 63

3.3.3 Kết quả mô phỏng 65

3.4 Kết luận 66

Chương 4 XÂY DỰNG PHẦN MỀM QUẢN LÝ VỊ TRÍ SÁCH TRONG THƯ VIỆN 67

4.1 Middleware SesionOne 67

4.1.1 Middleware là gì 67

4.1.2 Giới thiệu về middleware SessionOne 69

4.2 RFID Import 69

4.3 RFID Search 70

4.4 RFID Library 72

Trang 3

iii

iii

4.5 Xây dựng và cài đặt ứng dụng 72

4.5.1 Môi trường phát triển ứng dụng 72

4.5.2 Môi trường triển khai ứng dụng 73

Chương 5 XÂY DỰNG HỆ THỐNG QUẢN LÝ SÁCH TRONG THƯ VIỆN 74

5.1 Mô tả hệ thống 74

5.2 Nguyên lý hoạt động 76

5.3 Demo hệ thống định vị vị trí sách 77

5.4 Đánh giá kết quả demo 80

Chương 6 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 82

6.1 Kết quả đạt được 82

6.2 Tổng kết theo các nội dung đã thuyết minh 83

6.3 Phương hướng phát triển 84

TÀI LIỆU THAM KHẢO 86

Trang 4

mà còn giúp giảm chi phí xây dựng hệ thống khoảng hơn 50% so với việc sử dụng những bộ Anten – Readers riêng lẻ Thêm vào đó, ứng dụng quản lý thư viện được xây dựng trong quá trình kiểm thử cũng đầy đủ các chức năng cần thiết của một hệ thống quản lý thư viện hiện nay và có thể áp dụng được ngay trong thực tế

Trang 6

vi

vi

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

RFID Radio Frenquency Identification

TTF Tag Talks First

STAC Slotted Terminal Adaptive Collection

API Application Programming Interface

TOA Time of Arrival

TDOA Time of Diffrence Arrival

SAW ID Surface Acoustic Ware Identification

LPM Local Position Measurement

RSSI Received Signal Strengt Indicator

Trang 7

vii

vii

DANH MỤC HÌNH VẼ

Hình 2-1 Thẻ tần số siêu cao 6

Hình 2-2 Thẻ tần số cao 7

Hình 2-3 Cấu tạo của thẻ thụ động 7

Hình 2-4 Các thành phần của vi mạch 9

Hình 2-5 Thẻ bán thụ động 10

Hình 2-6 Thẻ tích cực 11

Hình 2-7 Dữ liệu tag layout 14

Hình 2-8 Một mã hóa dạng pure 16

Hình 2-9 Chuyển đổi từ GTIN sang SGTIN 17

Hình 2-10 Mã hóa của một SGTIN – 96 với giá trị chia là 4 20

Hình 2-11 Sơ đồ trạng thái của Slotted Aloha reader 22

Hình 2-12 Sơ đồ trạng thái thẻ Slotted Aloha 23

Hình 2-13 Cây nhị phân 24

Hình 2-14 Khe STAC 27

Hình 2-15 Sơ đồ trạng thái giao thức STAC 28

Hình 2-16 Mã hóa Manchester 33

Hình 2-17 Mã hóa hai pha (biphase) 34

Hình 2-18 Mã hóa PSK 34

Hình 2-19 Cấu trúc layout cơ bản một reader 36

Hình 2-20 Các thành phần logic của một bộ đọc 39

Hình 3-1 Kiến trúc một hệ thống RFID cổ điển 43

Hình 3-2 Phép tam giác phân 44

Hình 3-3 Phép Lateration 44

Hình 3-4 Sơ đồ giao tiếp giữa Reader và Tag 56

Hình 3-5 Sơ đồ bố trí các Reader trong không gian 57

Hình 3-6 Khoảng cách tương đối giữa Antena j và Tag H 59

Hình 3-7 Sai lệch giữa tag tính toán với tag thật do sai giá trị RSS 62

Trang 8

viii

viii

Hình 3-8 Giao diện mô phỏng 63

Hình 3-9 Mô phỏng, tính toán khi chạy mode M 64

Hình 3-10 Mô phỏng, tính toán khi chạy mode H 65

Hình 3-11 Mô phỏng, tính toán khi chạy mode A 65

Hình 4-1 Kiến trúc phía trên của Rifidi Server 68

Hình 4-2 Main tab của Sesion One 69

Hình 4-3 Màn hình chính của RFID Import 70

Hình 4-4 - Màn hình chính của RFID Search 71

Hình 4-5 Màn hình chính của RFID Search 72

Hình 5-1 Mô hình bố trí anten trong 1 khu vực phân chia nhỏ thư viện 74

Hình 5-2 Sơ đồ khối Control 75

Hình 5-3 Sơ đồ nguyên lý hoạt động của hệ thống 76

Hình 5-4 Giai đoạn 1 các anten hướng về kệ phải 77

Hình 5-5 Giai đoạn 2 các anten hướng về kệ trái 77

Hình 5-6 Hệ thống demo định vị vị trí sách trong thư viện 78

Hình 5-7 Hình ảnh Reader FX 9500 và 8 cổng anten RFID 78

Hình 5-8 Hệ thống điều khiển cơ học 79

Hình 5-9 Bộ phát, thu tín hiệu không dây trong hệ thống 79

Hình 5-10 Kết quả tìm kiếm sách trả về 80

Hình 5-11 Sai số kết quả tìm kiếm do các yếu tố bên ngoài 81

Trang 9

ix

ix

DANH MỤC BẢNG BIỂU

Bảng 2-1 Bảng tầng số và phạm vi đọc được thẻ 7

Bảng 2-2 Bảng các từ định danh ứng dụng 15

Bảng 2-3 Bảng giá trị header 18

Bảng 2-4 Bảng giá trị SGTIN-96 partition 19

Bảng 2-5 Bảng các giá trị fileter 19

Bảng 2-6 Bảng các memory bank của thẻ 30

Bảng 3-1 So sánh giữa các sơ đồ định vị 53

Bảng 3-2Các chú thích cho các biến được sử dụng trong thuật toán 57

Bảng 3-3 So sánh với các giải thuật hiện có 66

Trang 10

1

Chương 1 TỔNG QUAN VỀ ĐỀ TÀI

1.1 Tổng quan về đề tài

RFID[2] (Radio Frequency Identification) là một phương pháp trao đổi

dữ liệu không dây sử dụng sóng radio, phục vụ hầu hết cho mục đích nhận dạng, theo dõi hoặc quản lý Phương pháp này cần sử dụng thiết bị thẻ RFID (tag) và một đầu đọc RFID (reader) Tag RFID sẽ lưu trữ một số thông tin cần thiết của đối tượng cần quản lý và đầu đọc RFID này sẽ đọc thông tin của đối tượng tag thông qua sóng radio

Dựa vào tính năng trên, RFID đã được áp dụng khá nhiều ở các nước phát triển giúp công tác quản lý vô cùng hiệu quả Ở Việt Nam, trong những năm gần đây công nghệ này đã được áp dụng nhưng chưa trở nên phổ biến Hầu hết các công ty cung cấp giải pháp RFID mua các gói sẵn có từ nước ngoài với chi phí cao và hầu hết các ứng dụng chỉ dừng lại ở mức độ quản lý chung, chưa phù hợp với một số môi trường đặc biệt Cụ thể, với môi trường nhiều vật cản, mật độ tag cực lớn trong một đơn vị diện tích vừa phải (như thư viện, kho hàng tầm trung hoặc nhỏ) vẫn còn một số khó khăn và nhiều vấn đề cần giải quyết Do đó, đề tài này tìm hiểu và nghiên cứu một giải thuật định vị giúp xác định vị trí với độ chính xác cao, có khả năng ứng dụng vào các môi trường có mật độ đối tượng tương đối dày đặc Thêm vào đó, các phương pháp bảo mật liên quan đến RFID cũng được tìm hiểu trong đề tài

Để kiểm tra tính khả thi của giải thuật định vị trên, đề tài xây dựng một ứng dụng quản lý sách thư viện, tự động hóa các hoạt động như kiểm kê, phân loại, sắp xếp tài liệu, giúp người đọc dễ dàng tìm thấy tài liệu mình cần trong khoảng thời gian nhanh nhất Việc áp dụng RFID vào quản lý thư viện đã được triển khai khá nhiều, tuy nhiên việc xác định vị trí thực của tất cả các tài liệu trong hệ thống thư viện gần như chưa nhiều hoặc chưa hiệu quả Vì vậy, hệ thống quản lý thư viện trong đề tài này, ngoài chức năng quản lý thông thường khác, vị trí thực các tài liệu đều được quản lý dựa vào giải thuật định vị đề xuất như trình bày ở trên

Trang 11

2

1.2 Nội dung đề tài

Các nội dung chính trong đề tài bao gồm:

Nghiên cứu và phân tích các giải thuật định vị, bảo mật trong RFID Có khả năng xác định vị trí chính xác đối tượng cần định vị, hiện thực được trong không gian 3 chiều

Cải tiến giải thuật định vị RFID sao cho phù hợp với tiêu chí đặt ra: tính chính xác, hạn chế nhiễu, bảo mật, dễ mở rộng, không gian định vị mà không quan tâm số lượng đối tượng, chí phí thấp

Xây dựng mô hình hệ thống định vị đối tượng cố định trong thư viện (Sách, tạp chí, CD, …) bao gồm: kích thước không gian mà hệ thống định vị hoạt động tốt, số lương RFID reader và mô hình triển khai lắp đặt

Hiện thực phần mềm nhúng tính toán vị trí đối tượng, quản lý thông tin truy xuất được từ các RFID readers

Kiểm tra tính đúng đắn của giải thuật, khả năng hoạt động của hệ thống thông qua mô hình thử nghiệm

1.3 Tóm lược những kết quả đạt được

Với những yêu cầu và nội dung của đề tài, sau thời gian nghiên cứu và hiện thực,

đề tài đã hoàn thành các phần việc:

Tìm hiểu chi tiết về công nghệ RFID và các thiết bị hiện có

Tìm hiểu và phân tích các giải thuật định vị, bảo mật trong công nghệ RFID, các mô hình thư viện tự động hiện có trên thế giới

Từ kết quả tìm hiểu trên, một giải thuật định vị trong không gian 3 chiều, thích hợp cho môi trường với mật độ đối tượng dày đặc đã được đề xuất Xây dựng được một ứng dụng cụ thể trong quản lý thư viện cũng đã được xây dựng để chứng minh tính khả thi của giải thuật định vị trên Các chức năng hiện tại mà ứng dụng quản lý bao gồm: kiểm kê, phân loại, sắp xếp tài liệu, cung cấp vị trí thực của tài liệu, giúp người đọc dễ dàng tìm thấy tài liệu mình cần trong khoảng thời gian nhanh nhất

Trang 12

3

Kết quả thực nghiệm cho thấy ứng dụng quản lý thư viện hoạt động tốt, việc

áp dụng giải thuật xác định vị trí đối tượng trong không gian 3 chiều mà đề tài đề xuất là hoàn toàn khả thi Tuy nhiên, kết quả chỉ dừng lại ở mức khả thi, trong khi độ chính xác của giải thuật vẫn chưa thật sự tốt như mong muốn Các cải tiến cần thiết cho giải pháp này được trình bày chi tiết trong hướng phát triển của đề tài

1.4 Cấu trúc báo cáo

Các chương còn lại của báo cáo đề tài bao gồm:

Chương 2: Tổng quan về công nghệ RFID

Chương 3: Xây dựng phương pháp định vị

Chương 4: Xây dựng phần mềm quản lý vị trí sách trong thư viện

Chương 5: Xây dựng hệ thống quản lý sách trong thư viện

Chương 6: Kết luận và hướng phát triển

Chương 2 trình bày tổng quan về công nghệ RFID cũng như các thành phần, thiết

bị, nguyên lý hoạt động của từng đối tượng trong hệ thống Chương 3 tìm hiểu tổng quan các phương pháp định vị, dựa trên cơ sở lý thuyết này một phương pháp định vị phù hợp trong không gian 3 chiều được giới thiệu Trong chương 4

và 5, phần mềm ứng dụng quản lý thư viện sử dụng giải thuật đề xuất trong chương 3 được hiện thực và kiểm thử trong thực tế Chương 4 trình bày riêng phần xác định vị trí sách, dựa vào giải thuật đề xuất từ chương 3 Chương 5 là xây dựng tổng quan tất cả các chức năng phụ trợ khác cho một phần mềm quản

lý thư viện cần có Kết quả đạt được và hướng nghiên cứu phát triển sau đề tài được trình bày trong chương 6

Trang 13

4

Chương 2 TỔNG QUAN VỀ CÔNG NGHỆ RFID

Để thực hiện đề tài này nhóm đã tìm hiểu các công nghệ liên quan đến RFID

Cụ thể các lý thuyết được trình bày trong phần tiếp theo

Công nghệ RFIDcho phép một thiết bị đọc thông tin chứa trong chip không cần tiếp xúc trực tiếp ở khoảng cách xa, không thực hiện bất kỳ giao tiếp vật lý nào hoặc giữa hai vật không nhìn thấy Công nghệ này cho ta phương pháp truyền nhận dữ liệu từ một điểm đến một điểm khác

Kỹ thuật RFID sử dụng truyền thông không dây trong dải tần sóng vô tuyến

để truyền dữ liệu từ các tag đến các reader (bộ đọc) Tag có thể được đính kèm

hoặc gắn vào đối tượng được nhận dạng chẳng hạn sản phẩm, hộp, sách, đĩa Reader scan dữ liệu của tag và gửi thông tin đến cơ sở dữ liệu có lưu trữ dữ liệu của tag

RFID là một công nghệ tiên tiến để kiểm soát tài liệu, nó có nhiều ưu điểm vượt trội so với công nghệ mã vạch Khác với công nghệ mã vạch là công nghệ

định danh trực diện (line-of-sight technology), nghĩa là để nhận dạng đối tượng,

máy đọc cần phải tiếp xúc trực tiếp đối tượng ở khoảng cách gần Đối với công nghệ RFID, có thể xác định đối tượng ở khoảng cách xa từ vài mét tới hàng trăm mét trong môi trường không gian 3 chiều[1] (3D)

Ngày nay, RFID được ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống như kiểm soát động vật, giao thông (thẻ trả tiền tàu xe, hoặc gắn vào lốp xe để đánh giá điều kiện đường xá,…), quản lý nhân viên, ứng dụng trong bệnh viện, kiểm kê hàng hóa, quản lý việc truy cập hệ thống và bảo mật …

Nhiều thư viện trên thế giới đang đối diện với những khó khăn chung như sự cắt giảm ngân sách, tinh giảm biên chế nhân sự, sự gia tăng không ngừng mật độ tại các điểm vào ra và vốn tài liệu thư viện Các nhân viên làm việc tại quầy lưu hành ngoài việc đảm bảo hiệu quả sử dụng nguồn tài nguyên thư viện, công việc hàng ngày của họ còn là tiếp xúc bạn đọc và cung cấp dịch vụ khách hàng chất lượng cao thỏa mãn mọi nhu cầu của khách thăm quan cũng như bạn đọc của thư viện

Trang 14

5

Công nghệ RFID đã và đang đáp ứng những khó khăn (cũng có thể được xem như những thách thức kể trên) Với tính năng “ba trong một”, lưu thông - an ninh - kiểm kê, RFID không những tối ưu hóa quỹ thời gian của nhân viên thư viện mà đặc biệt là đem lại sự thuận tiện và đảm bảo tính riêng tư của bạn đọc khi họ sử dụng quầy mượn trả tự động

Ứng dụng RFID trong thư viện đã và đang đem đến những lợi trước mắt và lâu dài cho quy trình quản lý thư viện, “truy tìm dấu vết” của các tài liệu xếp sai

vị trí, tự động mượn trả, gia tăng an ninh thư viện

Một hệ thống RFID cơ bản bao gồm 2 thành phần chính:

Phần cứng: gồm có thẻ (tag), anten, đầu đọc thẻ(reader), máy chủ

Phần mềm: gồm có phần mềm trung gian (middle ware) và phần mềm

ứng dụng (trong lĩnh vực thư viện nó là các phần mềm quản trị thư viện)

2.1 Thẻ RFID[4] (RFID tag)

Thẻ RFID được cấu tạo mềm mỏng có chứa chíp vi xử lí và anten bên trong

(passive tag) Nó có thể đọc, ghi dữ liệu, và thậm chí có chứa cả thông tin về bảo

mật Thẻ này có thể dán vào các vật cần quản lý như sách, hàng hóa, động vật v.v…:

Thẻ này có kích thước mỏng như tờ giấy và có thể chứa dữ liệu từ 96 đến

512 bit Trong thẻ thường bao gồm các thông tin:

Số ID (số nhận dạng thẻ)

Nhan đề tài liệu

Tác giả

Môn loại,…

Phân loại thẻ theo hai chuẩn sau:

Phân loại dựa trên cở sở thẻ có chứa nguồn năng lượng bên trong hay không

Phân loại thẻ dựa trên khả năng đọc/ghi của thẻ

Trang 15

6

2.1.1 Phân loại thẻ theo khả năng tích hợp nguồn

Xem xét các loại thẻ được phân loại theo cách thứ nhất, phân loại dựa trên cơ

sở thẻ có chứa nguồn năng lượng bên trong hay không? Theo cách phân loại này, thẻ được chia thành 3 loại:

Hình 2-1Thẻ tần số siêu cao

Thẻ thụ động hoạt động ở tần số thấp, cao hoặc siêu cao Tần số sẽ xác định

các đặc tính hoạt động của thẻ, bao gồm khoảng cách mà bộ đọc có thể đọc được thẻ Phạm vi đọc được của các loại thẻ phổ biến như sau:

Trang 16

dàng hơn trong công tác qu

được nới rộng hơn Th

ứng dụng nhất định n

Thẻ thụ động bao gồm hai th

ảng tầng số và phạm vi đọc được thẻ

ấp (Low) – 134.2 kHz

và 140 – 148.5 kHz

Cao (High) 13.56 MHz

6 inche 152mm)

0-36 inche (0- 0.91m)

ện tại, các hệ thống thư viện sử dụng thẻ ở tần số cao hoặc si

ạm vi đọc của thẻ Phạm vi đọc gần sẽ tiện lợi trong việc kiểm ằng các thiết bị tự phục vụ (selfservice) và cổng an ninh nh

ệu để sát thành giá kệ Tuy nhiên, một số thư viện lại quan tâm đến ững thẻ hoạt động ở tần số siêu cao với phạm vi đọc xa hơn,

dàng hơn trong công tác quản lý tài liệu trên giá, lối đi giữa các cổng an ninh sẽ

ơn Thẻ tần số siêu cao có thể phát huy một số ứng dụng nhất định nơi mà thẻ tần số cao không có khả năng thực hiện

Hình 2-2Thẻ tần số cao

ẻ thụ động bao gồm hai thành phần vi mạch và anten

Hình 2-3Cấu tạo của thẻ thụ động

7

Siêu cao (Ultra hight )

860 – 960 MHz 0-15 feet

(0- 4.5m)

ện sử dụng thẻ ở tần số cao hoặc siêu cao vì

ạm vi đọc của thẻ Phạm vi đọc gần sẽ tiện lợi trong việc kiểm

ổng an ninh nhưng lại không đọc

ện lại quan tâm đến

ơn, ở tần số này sẽ dễ

ối đi giữa các cổng an ninh sẽ

ể phát huy một số ưu điểm ở một vài

ẻ tần số cao không có khả năng thực hiện

Trang 17

8

Vi mạch thông thường gồm có:

Bộ chỉnh lưu (power control/rectifier): chuyển nguồn AC từ tín hiệu

anten của reader thành nguồn DC Nó cung cấp nguồn đến các thành phần khác của vi mạch

Máy tách xung(clock extractor) : rút tín hiệu xung từ tín hiệu anten của

reader

Bộ điều chế (modulator): điều chỉnh tín hiệu nhận được từ reader Đáp

ứng của thẻ được gắn tín hiệu đã điều chế, sau đó nó được truyền trở lại reader

Đơn vị luận lý (logic unit) : chịu trách nhiệm cung cấp giao thức truyền

giữa thẻ và reader

Bộ nhớ vi mạch (memory) : được dùng lưu trữ dữ liệu Bộ nhớ này

thường được phân đoạn(gồm vài block hoặc filed) Addressability có nghĩa là có khả năng phân tích (đọc hoặc ghi) vào bộ nhớ riêng trên một

vi mạch của thẻ Một block nhớ của thẻ có thể giữ nhiều loại dữ liệu khác nhau, ví dụ như một phần của dữ liệu nhận dạng đối tượng được gắn thẻ, các bit checksum(chẳng hạn kiểm tra lỗi CRC) kiểm tra độ chính xác của

dữ liệu được truyền… Sự tiến bộ của kĩ thuật cho phép kích thước của vi mạch nhỏ đến mức nhỏ hơn hạt cát Tuy nhiên, kích thước của thẻ không được xác định bởi kích thước vi mạch của nó mà bởi chiều dài anten của

Trang 18

ộng của thẻ Một anten lưỡng cực bao gồm một dây dẫn điện(dây đồng) m

ị ngắt ở trung tâm Chiều dài tổng cộng của một anten lưỡng cực bằng nửa b

ợc dùng nhằm tối ưu năng lượng truyền từ tín hiệu anten của

ến thẻ Reader có thể đọc thẻ này ở nhiều hướng khác nhau Chiều d

ờng lớn hơn nhiều so với vi mạch của thẻ v

ỡ vật lý của thẻ Một anten có thể được thiết kế dựa tr

ng cách đọc của thẻ với reader

định của thẻ đối với reader

ng tùy ý của thẻ đối với reader

ẩm riêng biệt

a đối tượng được gắn thẻ

c anten của reader

ững điểm kết nối giữa vi mạch của thẻ và anten là nh

ủa thẻ Nếu có bất kì điểm kết nối nào bị hỏng thì xem như th

ợc hoặc có thể hiệu suất làm việc giảm đáng kể

9

ợng từ tín hiệu của reader để làm ợng cho thẻ hoạt động, gửi hoặc nhận dữ liệu từ reader Anten này

ối với hoạt động của thẻ Có thể có

ứng với bước sóng hoạt ỡng cực bao gồm một dây dẫn điện(dây đồng) mà nó

ỡng cực bằng nửa bước

ền từ tín hiệu anten của ớng khác nhau Chiều dài

ều so với vi mạch của thẻ vì vậy nó quyết định

ợc thiết kế dựa trên một số nhân tố

và anten là những kết nối yếu nhất

ư thẻ không làm việc

Trang 19

Hiện tại, anten của thẻ đ

bạc hoặc nhôm) Tuy

hiện chức năng nhận tín hiệu nh

phản hồi thông tin do vậy việc truyền thông tin nhanh h

xu Tuy nhiên, giá c

ện tại, anten của thẻ được xây dựng bằng một mảnh kim lại mỏng (đồng,

ạc hoặc nhôm) Tuy nhiên, trong tương lai có thể sẽ in trực tiếp anten l

ản phẩm đóng gói bằng cách sử dụng một lo

và niken

ẻ bán thụ động:

ần giống với thẻ thụ động ngoại trừ nó có một cục pin nhỏ để cung

ện Do có nguồn điện cung cấp vì vậy anten có trong thẻ không cần thực

ện chức năng nhận tín hiệu như thẻ passive Anten này đư

ản hồi thông tin do vậy việc truyền thông tin nhanh hơn so v

ẻ bán thụ động(hay bán năng)cũng dễ đọc được trong các môi tr

ại hoặc chất lỏng hơn so với thẻ thụ động

Hình 2-5Thẻ bán thụ động

ực:

ới thẻ thụ động và thẻ bán thụ động, thẻ tích cực có nguồn

ậy nó có thể tự phát sóng và truyền thông tin Do có nguồn điện tự

à nó hoạt động hiệu quả hơn trong các môi trưsóng radio như môi trường nước, kim loại Nhiều thẻ tích cực cho phép đọc ở

á xa tới vài trăm mét và tuổi thọ của pin có thể l

òn cho phép lưu trữ được thông tin nhiều hơn so vảng 512 Kb hoặc hơn) Kích cỡ của thẻ tích cực(tự năng) chỉ bằng 1 đồng

xu Tuy nhiên, giá của nó khá cao từ 10 - 40$ Nó được ứng dụng chủ yếu để

10

ợc xây dựng bằng một mảnh kim lại mỏng (đồng,

ể sẽ in trực tiếp anten lên nhãn

ản phẩm đóng gói bằng cách sử dụng một loại mực dẫn có chứa

ần giống với thẻ thụ động ngoại trừ nó có một cục pin nhỏ để cung

ậy anten có trong thẻ không cần thực

ày được sử dụng cho việc

ơn so với thẻ thụ động

ợc trong các môi trường

ẻ bán thụ động, thẻ tích cực có nguồn cung cấp

ền thông tin Do có nguồn điện tự

ơn trong các môi trường “kị” với

ớc, kim loại Nhiều thẻ tích cực cho phép đọc ở

ổi thọ của pin có thể lên tới 10 năm

ơn so với 2 loại thẻ trên

ỡ của thẻ tích cực(tự năng) chỉ bằng 1 đồng

ợc ứng dụng chủ yếu để

Trang 20

quản lý các loại hàng hóa đ

theo dõi các container

2.1.2 Phân loại thẻ theo khả năng

2.1.2.1 Thẻ cho phép đọc v

Với thẻ này ngư

có trong thẻ nhiều lần tới khi thẻ không sử dụng đ

liệu có thể được lưu vào th

hiện như sau: các fuse riêng l

sử dụng chùm tia laser Sau khi th

được nữa Thẻ này đư

đưa dữ liệu lên thẻ v

chỉ tốt đối với những ứng dụng nh

àng hóa đắt tiền ví dụ như quân đội Mỹ sử dụng loại thẻ ncontainer trong cảng

Hình 2-6Thẻ tích cực

ại thẻ theo khả năng đọc ghi của thẻ

ẻ cho phép đọc và viết (read write):

ày người dùng có thể thêm thông tin hoặc viết đ

ẻ nhiều lần tới khi thẻ không sử dụng được(ghi đư

ừ 10000 đến 100000 lần hoặc có thể hơn nữa), dữ liệu có thể đ

ỗi thẻ này có một số serial và không cho phép đư

ư viện hiện nay sử dụng thẻ thụ động cho phép đọc v

ả khá đắt, hy vọng trong tương lai sẽ được úng dụng nhiều v

ẻ chỉ đọc:

ứa thông tin do nhà sản xuất đưa vào trong quá trình s

êm hoặc thay đổi thông tin trong thẻ

ẻ RO có thể được lập trình (tức là ghi dữ liệu lên thẻ RO) chỉ một lần Dữ

ưu vào thẻ tại xí nghiệp trong lúc sản xuất

: các fuse riêng lẻ trên vi mạch của thẻ được lưu claser Sau khi thực hiện xong, không thể ghi đ

ày được gọi là factory progammed Nhà sản xuất loại thẻ n

ẻ và người sử dụng thẻ không thể điều chỉnh đ

ỉ tốt đối với những ứng dụng nhỏ mà không thực tế đối với quy mô sản xuất

11

ội Mỹ sử dụng loại thẻ này để

ặc viết đè lên thông tin đang ghi được nhiều lần khoảng

ữ liệu có thể được ghi bởi

à không cho phép được xóa hoặc viết

ẻ thụ động cho phép đọc và ghi (giá

ụng nhiều và giá sẽ giảm

ình sản xuất thẻ Người

ẻ RO) chỉ một lần Dữ

ẻ tại xí nghiệp trong lúc sản xuất Việc này được thực

ưu cố định bằng cách

ực hiện xong, không thể ghi đè dữ liệu lên thẻ

ản xuất loại thẻ này sẽ

ời sử dụng thẻ không thể điều chỉnh được Loại thẻ này

ực tế đối với quy mô sản xuất

Trang 21

12

lớn hoặc khi dữ liệu của thẻ cần được làm theo yêu cầu của khách hàng dựa trên ứng dụng Loại thẻ này được sử dụng trong các ứng dụng kinh doanh và hàng không nhỏ

2.1.2.3 Thẻ viết một lần và đọc nhiều lần (còn gọi là thẻ WORM)

Với thẻ này người dùng chỉ có thể thêm số serial của thẻ trong lần đầu tiên, lần tiếp sau nó chỉ cho phép đọc

Thẻ WORM có thể được ghi dữ liệu một lần mà thường thì không phải được ghi bởi nhà sản xuất mà bởi người sử dụng thẻ ngay lúc thẻ cần được ghi Tuy nhiên trong thực tế thì có thể ghi được vài lần (100 lần) Nếu ghi quá số lần cho phép, thẻ có thể bị hỏng vĩnh viễn Thẻ WORM được gọi là filed programmable

2.1.3 Các giao thức trên thẻ (tag)

Trong phần này, nhóm giới thiệu các giao thức mà đầu đọc và thẻ sử dụng để trao đổi thông điệp thông qua giao diện không gian (air interface) cũng như trình bày chi tiết thông tin được lưu trữ trên tag

Một tập các quy tắc chính thức mô tả cách truyền dữ liệu, đặc biệt là qua một mạng Các giao thức cấp thấp xác định các tiêu chuẩn về điện, về vật lý được tiến hành theo kiểu bit và kiểu byte, việc truyền, việc phát hiện lỗi và hiệu chỉnh chuỗi bit Các giao thức cấp cao đề cập đến định dạng dữ liệu bao gồm cú pháp của thông điệp, đoạn đối thoại giữa đầu cuối tới máy tính, các bộ ký tự, sự sắp xếp thứ tự của thông điệp, …

Với định nghĩa này, các giao diện không gian sẽ là các giao thức cấp thấp

Nó xác định cú pháp của thông điệp và cấu trúc của đoạn đối thoại giữa reader và tag Phần đầu xoay quanh một số thuật ngữ và khái niệm quan trọng để hiểu được giao thức tag và giải thích nhiều hơn về mối quan hệ giữa các chuẩn mã vạch và

mã hóa tag, nó sẽ hữu ích cho người phát triển xây dựng các ứng dụng EPC Sau đây nhóm trình bày một số loại thủ tục chống đụng độ và singulation để minh họa cách reader nhận dạng tag trong một căn phòng chật

Trang 22

13

Ban đầu giao thức singulation dường như chỉ những người quan tâm mới biết nhưng chúng đã được tập trung tranh luận sôi nổi trong thời gian gần đây và là nguyên nhân gây ra những quyết định then chốt trong thời gian thông qua kỹ thuật RFID trong nhiều ngành công nghiệp Cụ thể là sự công bố đặc tả Gen2 vào đầu năm 2005 là một trong những sự kiện có thể dự đoán trước nhất trong công nghệ RFID lúc đó

2.1.4 Thuật ngữ và khái niệm

Singulation: Thuật ngữ này mô tả một thủ tục giảm một nhóm (group)

thành một luồng (stream) để quản lý kế tiếp nhau được Chẳng hạn một cửa xe điện ngầm là một thiết bị để giảm một nhóm người thành một luồng người mà hệ thống có thể đếm và yêu cầu xuất trình thẻ Singulation cũng tương tự khi có sự truyền thông với các tag RFID, vì không có cơ chế nào cho phép tag trả lời tách biệt, nhiều tag sẽ đáp ứng một reader đồng thời và có thể phá vỡ việc truyền thông này Singulation cũng có hàm ý rằng reader đọc các ID của mỗi tag để nó kiểm kê

Anti-collision: Thuật ngữ này mô tả một tập thủ tục ngăn chặn các tag

ngắt mỗi tag khác và không cho phép có thay đổi Singulation nhận dạng các tag riêng biệt, ngược lại anti-collision điều chỉnh thời gian đáp ứng và tìm các phương thức sắp xếp ngẫu nhiên những đáp ứng này để reader có thể hiểu từng tag trong tình trạng quá tải này

Identity: Identity là một cái tên, một số hoặc địa chỉ mà nó chỉ duy nhất

một vật hoặc một nơi nào đó

2.1.5 Phương thức lưu trữ dữ liệu trên tag:

Giao thức truyền thông tag cấp cao hiểu được các loại ID và phương thức lưu trữ dữ liệu trên tag Tuy nhiên vì một reader chỉ liên lạc với một tag nên sắp xếp

về mặt vật lý thực tế của bộ nhớ trên tag tùy thuộc vào nhà sản xuất Layout có cấu trúc logic như sau:

Trang 23

14

Hình 2-7Dữ liệu tag layout

Trong đó:

CRC là một checksum

EPC là ID của tag

Password là một “mã chết” để làm mất khả năng hoạt động của tag Chuẩn EPC phiên bản 1.1 (hay 1.26) định nghĩa EPC là mô hình meta-coding vì nó cho phép ID hiện tại được mã hóa sang ID EPC hoặc tạo ID mới hoàn toàn Chuẩn này định nghĩa mã hóa General ID (GID) dùng để tạo mô hình nhận dạng mới và năm kiểu mã hóa cụ thể được gọi là các ID hệ thống cho những ứng dụng cụ thể Các ID hệ thống dựa trên các ID GS1 hiện tại (EAN.UCC)

Bảng 2.2phía dưới mô tả các loại mã hóa này và ví dụ về ứng dụng của chúng ID ứng dụng là một số làm tiền tố trong mã vạch để phân biệt ID

2.1.5.1 CCITT-CRC CRC (Cyclic Redundancy Check)

Đâylà một phương pháp xác minh một khối dữ liệu không thích hợp do đã bị sửa đổi Người gửi khối dữ liệu này sẽ tính một giá trị bằng cách xử lý toàn khối thành một số lớn và chia nó bởi một số được gọi là đa thức CRC Số dư của phép toán này là CRC Người gửi sẽ gửi CRC này cùng với dữ liệu và người nhận dùng phương pháp tương tự để tính CRC qua khối dữ liệu để so sánh Nếu CRC

từ người gửi không thỏa với CRC đã được tính bởi người nhận thì người nhận yêu cầu dữ liệu được gửi lại Để phát sinh CRC, các giao thức EPC sử dụng đa thức CCITT-CRC mà nó giống đa thức được sử dụng để phát hiện lỗi trong hầu hết các ổ đĩa và trong các giao thức truyền file XMODEM Giao thức này dùng chuỗi 16 bit CRC sử dụng đa thức x16+x12+x5+1 Nó có thể bắt được 99.998% lỗi

Trang 24

15

Thuật toán tính CRC: Đầu tiên tính giá trị hex cho đa thức Thực hiện bằng cách tính từ 15 xuống (vì đây là chuỗi CRC 16 bit) và đánh dấu 1 cho mỗi lũy thừa xuất hiện trong đa thức Đối với mỗi lũy thừa không có trong đa thức ta đánh dấu 0 Điều này có nghĩa là ta có 1 ở vị trí 212 và 1 ở vị trí 25 Vì đa thức kết thúc là 1, ta cộng 1 vào cuối số, số đó là một số 0001000000100001 hoặc số hex 1021(số này là CCITT) Lấy đa thức khối dữ liệu chia cho đa thức này, số dư là CRC

Bảng 2-2Bảng các từ định danh ứng dụng

GID định nghĩa một header, 3 trường: General Manager Number (GMN), Object Class, Serial Number GMN được EPCglobal gán cho công ty hoặc thực thể và nó là duy nhất Trường Object Class và trường Serial Number không cần phải là duy nhất cho một General Manager, các General Manager khác nhau có thể dùng cùng Object Class và Serial Number

Lưu ý: “identity” có ý nghĩa như đã mô tả trong phần trước EPC định nghĩa

3 lớp nhận dạng: Lớp nhận dạng Pure (nguyên chất), lớp Encoding (mã hóa), lớp

Physical Realization of an Encoding (sự hiện thực vật lý của một mã hóa) Lớp

nhận dạng pure là một cái tên hoặc con số trườu tượng để nhận dạng một cái gì

đó Nhận dạng này vẫn không quan tâm đến công nghệ để gắn nó vào một sản phẩm Mã hóa là một thủ tục phối hợp nhận dạng pure với một thông tin cụ thể

có cú pháp, như giá trị lọc hoặc checksum, sau đó biểu diễn thông tin này theo

Trang 25

16

dạng có cú pháp Nhận dạng pure có thể được biểu diễn theo dạng mã hóa mã vạch, mã hóa tag RFID hoặc một EPC URI (Uniform Resource Identifier) được

in ra một tờ giấy Physical realization of an encoding là một phép biến đổi riêng

của mã hóa đó cho phép lưu trữ nó ở dạng mã vạch, ghi vào bộ nhớ của tag hoặc được thực hiện qua một vài công nghệ khác Hình sau cho một ví dụ minh họa về

mã hóa một nhận dạng pure như mã vạch hoặc tag EPC

Hình 2-8Một mã hóa dạng pure

Chú ý, GID mã hóa chủ yếu cho tag EPC Những mã hóa khác (mã hóa mã vạch chẳng hạn) nhận một ID và chuyển nó về một dạng có cú pháp tương tự với GID: “Header.GeneralManagerNumber.ObjectClass.SerialNumber”

vì vậy SGTIN thêm vào một số serial là giá trị đã được gán bởi General Manager Hình dưới đây trình bày một mã vạch UPC tiêu biểu Để chuyển nó thành EPC và lưu nó vào một tag RFID ta phải chuyển nó về GTIN Mã vạch này

có một số Indicator Digit (0), một Company Prefix (12345), một Item Reference

Trang 26

17

(54322) và một Check digit (7) Để chuyển nó về GTIN ta lấy toàn bộ mã thành một chuỗi và thêm 2 số 0 vào đầu chuỗi thành chuỗi GTIN 00012345543227 Lưu ý là Company Prefix trở thành 00012345, là một octet Sau đó sẽ chuyển GTIN thành SGTIN cho phép ta theo dõi từng item bằng cách cộng vào một số Serial Number (4208)

Để trình bày một nhận dạng pure, EPC sử dụng URI được biểu diễn thành ký hiệu URN Đối với SGTIN, ký hiệu này là:

urn:epc:id:sgtin:CompanyPrefix.ItemReference.Seria lNumber

Ký hiệu này chỉ có thông tin để phân biệt item này với item khác chứ không

có GTIN check digit hoặc giá trị lọc Ở đây Item Reference thực sự là Indicator Digit cùng với Item Reference từ GTIN Ví dụ minh họa sẽ được mã hóa như sau:

urn:epc:id:sgtin:00012345.054322.4208

Hình 2-9Chuyển đổi từ GTIN sang SGTIN

Để biểu diễn một nhận dạng đã được mã hóa thành SGTIN-96 là một giá trị phụ thuộc vào loại tag thì EPC sử dụng một định dạng khác cho URN:

96:FilterValue.CompanyPrefix.ItemReference.SerialNumber

urn:epc:tag:sgtin-Khi dùng ký hiệu này, ví dụ sẽ được mã hóa như sau:

urn:epc:tag:sgtin-96:2.00012345.054322.4208

Các bước mã hóa EPC 96 bit thành chuỗi nhị phân như sau:

Tìm header phù hợp cho loại nhận dạng

Tra cứu giá trị partition dựa vào chiều dài của Company Prefix

Ràng buộc các trường header 8 bit, lọc 3 bit và partition 3 bit

Trang 27

18

Gắn vào Company Prefix và các trường khác phù hợp với nhận dạng (Item Reference và Serial Number cho SGTIN)

Tính CRC và thêm EPC vào cuối CRC

Mỗi bước trên được mô tả như sau:

Tìm Header :

Header nhận biết mỗi loại nhận dạng và mã hóa của nó Bảng giá trị header của SGTIN trình bày ví dụ mã hóa SGTIN đối với các thẻ 96 bit và 64 bit Lưu ý header của thẻ 64 bit chỉ có 2 bit

Bảng 2-3Bảng giá trị header

Tìm partition:

Ta có 96 bit, đối với những bit này mã hóa chỉ định 44 cho Company Prefix

và Item Reference Các công ty khác nhau có chiều dài Prefix khác nhau Số partition cho ta biết phương thức dùng bao nhiêu bit cho trường Item Reference dựa vào phương thức dùng bao nhiêu bit cho Company Prefix Để biết phương thức dùng bao nhiêu bit cho Company Prefix xem phần Company Prefix trong

bảng giá trị SGTIN - 96 partition Ví dụ minh họa về Company Prefix 00012345

(chiều dài 8 số) tương tự với partition 4 trong bảng giá trị SGTIN - 96 partition

Từ những cột khác trong hàng này, ta sẽ thấy ta cần 27 bit để mã hóa Company Prefix trên thẻ và sẽ có 17 bit để mã hóa Item Reference

Trang 28

19

Bảng 2-4Bảng giá trị SGTIN-96 partition

Ràng buộc header, giá trị lọc và partition

Lưu ý tên trường “Filter Value” Nó không phải là thành phần của SGTIN

mà nó thay thế một phương thức chọn EPC nhanh dựa trên các kiểu chung Chẳng hạn giá trị filter 1 có thể sử dụng cho những item nhỏ hơn trong khi bằng

3 cho những item lớn được chuyên chở riêng lẻ như một tủ lạnh chẳng hạn Bảng các giá trị fileter SGTIN liệt kê các giá trị lọc SGTIN Ta sẽ sử dụng giá trị lọc 2

trong ví dụ để chỉ một nhóm các sản phẩm thương mại “Standard Trade Item

Grouping” như một pallet hoặc carton (thùng đựng hàng) Tất cả các mã hóa đều

hỗ trợ giá trị filter 0, SGTIN và SSCC cũng hỗ trợ 1 nghĩa là “không xác định” SSCC định nghĩa 2 cho “Logistical/Shipping Unit” Những giá trị filter thêm nữa

có thể sẽ được định nghĩa trong tương lai

Bảng 2-5Bảng các giá trị fileter

Trang 29

20

Khi ta xây dựng một SGTIN-96 giá trị header chuẩn là 00110000 hoặc một

số hex 30 Việc xây dựng SGTIN-96 là một vấn đề đơn giản để ràng buộc các bit, bắt đầu với header là MSB (most significant bit) theo sau bởi các bit filter (3 bit)

và partition (3 bit) Trường này như sau (được trình bày từng chuỗi 4 bit với

chuỗi bit cuối chưa hoàn chỉnh): 0011 0000 0101 00

Thêm Company Prefix, Item Reference và Serial Number

Ta thêm Company Prefix vào các bit đầu tiên bằng cách chỉ định 27 bit dành sẵn cho nó để chúng biểu diễn giá trị phù hợp Trường này như sau:

0011 0000 0101 0000 0000 0000 0001 1000 0001 1100 1

hoặc có thể được trình bày thành dạng số hex bằng 305000181C với bit mở rộng

1 Sau đó thêm Item Reference 17 bit vào cuối số, trường này bằng 305000181C

B50C cộng thêm 2 bit 10 Ta lại thêm Serial Number 38 bit Trường này là một

con số 12 byte hoặc 96 bit, nó bằng 305000181CB50C8000001070

Tính CRC và thêm EPC vào đó

Giá trị này được lưu trên tag với CRC 16 bit (CCITT-CRC), nó sẽ là FFF1 trong trường hợp này Giá trị này khi có CRC sẽ là FFF1305000181CB50C8000001070 Hình dưới đây trình bày những phần mã hóa còn lại

Hình 2-10Mã hóa của một SGTIN – 96 với giá trị chia là 4

Đối với mỗi lần nhận dạng hệ thống sẽ có đặc tả mô tả một mã hóa khác cho các tag 64 bit Để làm cho nhận dạng thành một mã hóa 64 bit, Company Prefix

bị xóa và một Company Prefix Index thay thế Index này là một offset trong bảng Company Prefix Company Prefix Index được cung cấp vì GS1 cần những thực

Trang 30

21

thể đó, vì chúng có ý định sử dụng các tag 64 bit Bảng này giới hạn đến 16,384 mục, và mô hình mã hóa này như một giải pháp tạm thời cho đến khi công nghiệp chấp nhận các tag 96 bit hoặc lớn hơn nữa Lưu ý rằng mã hóa SGTIN-64

có header duy nhất chứa bit 1 trong MSB cho phép nó chỉ có chiều dài 2 số nhị phân (11 được dành riêng cho các mã hóa 64 bit khác)

2.1.6 Thủ tục Singulation và Anti-Collision:

Chủ đề kế tiếp liên quan tới phương thức mà một reader và một tag sử dụng giao diện không gian (air interface) Có nhiều phương thức khác nhau cho các reader và tag liên lạc với nhau nhưng tất cả có thể được phân loại thành Tag Talks First (TTF) hoặc Reader Talks First (RTF) Đơn giản nhất là một tag ở trong môi trường thông báo sự có mặt của nó cho những thứ có liên quan Tuy nhiên trong thực tế, đây là một điều khó trừ những tag có khả năng dàn xếp, tag

sẽ nói trước Một số tag tích cực đầu trên sử dụng các giao thức truyền TTF nhưng một nhóm mới là các smart label và các tag thụ động sử dụng các giao thức RTF Trong phần này, ta sẽ nghiên cứu các giao thức phổ biến nhất cho

RFID: Slotted Aloha, Adaptive Binary Tree, Slotted Terminal Adaptive

Collection và đặc tả EPC Gen2 mới

2.1.6.1 Slotted Aloha

Slotted Aloha xuất phát từ một thủ tục đơn giản “Aloha” và được phát triển trong những năm 1970 bởi Norman Abramson của Aloha Network tại Hawaii trong truyền vô tuyến gói Aloha đã là nguồn cảm hứng cho giao thức Ethernet

và sự biến đổi của thủ tục này vẫn được dùng trong thông tin vệ tinh cũng như cho các thẻ RFID ISO 18000-6 Type B và EPC Gen2 Đối với thủ tục này, các tag bắt đầu broadcast (thông báo) ID của chúng ngay khi reader nạp năng lượng cho chúng Mỗi tag gửi ID của nó và chờ một khoảng thời gian random (ngẫu nhiên) trước khi broadcast lại Reader nhận các ID, mỗi tag sẽ broadcast trong khoảng thời gian các tag khác im lặng Dẫu sao thì reader cũng không trả lời các tag Ưu điểm của thủ tục này là tốc độ và tính đơn giản Luận lý của tag rất nhỏ

Trang 31

kể Và có khả năng đọc gần 1,000 tag trong một giây

Slotted Aloha sử dụng 3 lệnh chọn thẻ: REQUEST, SELECT và READ Lệnh đầu tiên là REQUEST cung cấp một đánh dấu thời gian cho bất kỳ tag nào

có trong dãy Lệnh REQUEST cũng cho biết phương thức các tag sử dụng các khe có sẵn Mỗi tag chọn một trong những khe đó, nó dựa vào tổng số tùy chọn của reader, chúng chọn ngẫu nhiên khoảng thời gian chờ trước khi trả lời lệnh REQUEST Sau đó các tag broadcast ID ở những khe đã chọn Khi nhận ID, reader phát lệnh SELECT chứa ID đó Chỉ tag nào có ID này mới trả lời Sau đó reader phát lệnh READ Sau đó reader phát lại lệnh REQUEST Các hình bên dưới trình bày sự biến đổi trạng thái của reader và biến đổi trạng thái của thẻ

Hình 2-11Sơ đồ trạng thái của Slotted Aloha reader

Càng ít khe thì việc đọc càng nhanh, càng nhiều khe thì đụng độ càng ít Reader có thể tăng tổng số khe nếu REQUEST bị đụng độ và tiếp tục tăng lệnh REQUEST cho đến khi việc truyền ID không còn đụng độ nữa Reader cũng có

Trang 32

23

thể sử dụng một lệnh BREAK cho biết các tag chờ đợi Trong một số trường hợp, tag sẽ vào trạng thái SLEEP (cũng có thể gọi là DORMANT hoặc MUTE) khi đọc thành công, vì vậy cho phép các tag còn lại có nhiều cơ hội được chọn hơn

Hình 2-12Sơ đồ trạng thái thẻ Slotted Aloha

2.1.6.2 Adaptive Binary Tree (Cây nhị phân thích ứng)

Các tag UHF EPC lớp 0 và lớp 1 phiên bản 1.0 (Generation 1) sử dụng một cách tiếp cận phức tạp hơn cho singulation và chống đụng độ là thủ tục Adaptive Binary Tree Thủ tục này sử dụng tìm kiếm nhị phân để tìm một tag trong nhiều tag Ta đã quen thuộc với cây nhị phân nhưng để hiểu rõ ta sẽ xem lại những khái niệm cơ bản Sau đó ta sẽ giải thích một số sắc thái tìm kiếm nhị phân sử dụng cách tiếp cận query/response (hỏi/đáp) tương tự như phần Slotted Aloha Không giống với Slotted Aloha, các tag sử dụng giao thức này sẽ trả lời ngay tức thì Đặc tả EPC đối với giao diện không gian của các tag UHF sẽ sử dụng 2 sóng mang phụ riêng cho bit 1 và bit 0 trong đáp ứng tag Bởi vì giao thức này không chú ý đến phương thức đáp ứng nhiều tag với bit 1 hoặc bit 0 mà chỉ chú ý đến một tag được đáp ứng hoặc hơn nữa Giao thức này không yêu cầu chỉ một reader

mà nó có thể yêu cầu cấu hình cẩn thận các reader gần nhau

Một phương thức dễ dàng là đoán từng số Khi ta bắt đầu ta không có thông tin, vì thế ta hỏi “Số đầu tiên là 1 phải không?” Nếu trả lời “vâng” thì ta có thể thêm 1 vào chuỗi số và hỏi “Số kế tiếp là 1 phải không?” Nếu trả lời “không” thì

ta có thể thêm 0 vào chuỗi số Câu hỏi và câu trả lời lặp lại cho từng số cho đến khi ta biết hết toàn bộ số Hình dưới trình bày cây Các mũi tên trình bày các số chính xác ở mỗi bước

Trang 33

24

Hình 2-13Cây nhị phân

Phương pháp áp dụng chiến lược này để tìm một tag trong nhiều tag bằng những bit trong ID của tag Bắt đầu là chưa không có thông tin Reader gửi một câu truy vấn “Có tag nào có bit đầu (MSB) là 1 không?” Tất cả trả lời “không” thì dừng đáp ứng, còn những tag trả lời “có” thì được hỏi câu hỏi tương tự cho bit

kế tiếp Với cách này, các tag tiếp tục bị thu hẹp dần cho đến khi chỉ còn một tag trả lời Bằng phương thức này reader có thể thu hẹp về một tag mà không đi hết toàn ID, mặc dù trong trường hợp xấu nhất thì có thể tìm kiếm ID tuần tự sẽ cần

đi đến bit cuối cùng (LSB)

Với giao thức Adaptive Binary Tree, sự tương tác giữa reader và tag gặp nhiều phức tạp hơn so với Slotted Aloha Giao thức này sử dụng cơ chế trạng thái hình thành bốn phần phụ thuộc lẫn nhau Thứ nhất là tập các trạng thái có kết hợp với các lệnh toàn cục (global command) bao gồm trạng thái Dormant Phần tiếp theo là trạng thái liên lạc đúng cỡ (calibration) nghĩa là đồng bộ máy tạo dao động thời gian ở tag với thời gian của reader Sự khác nhau trong chế tạo, tuổi thọ của các thành phần và ngay cả nhiệt độ có thể ảnh hưởng đến việc tính thời gian mà việc canh đúng cỡ này là then chốt để đạt được tốc độ đọc hợp lý

Sau đây là các trạng thái của giao thức Adaptive Binary Tree:

Các trạng thái Global

Sau đây là các trạng thái toàn cục có thể được vào bất kỳ điểm nào:

 Dormant (không hoạt động): Trạng thái không hoạt động là trạng thái

khởi tạo của tag khi nó được nạp năng lượng Nó cũng là trạng thái của tag sau khi đã được đọc

 Global Command Start (Bắt đầu lệnh toàn cục):Sau khi định cỡ thành

công, tag ở trạng thái Global Command Start và chờ bit 1 hoặc bit 0 từ

Trang 34

25

reader Bit 1 gửi thì tag vào trạng thái Global Command còn bit 0 gửi thì tag vào trạng thái Tree Traversal (trừ khi tag đã được đọc rồi, trong trường hợp này 0 làm cho tag vào trạng thái Dormant)

 Global Command (Lệnh toàn cục): Trong trạng thái này, tag sẵn sàng

nhận và xử lý lệnh ảnh hưởng đến tất cả tag hoặc nhóm tag không được singulate Có một số lệnh như lệnh kill không thể dùng như lệnh toàn cục

Calibration(Hiệu chỉnh): Mỗi khi một tag nhận một thông điệp “reset”

từ reader gửi thì nó sẽ vào trạng thái Calibration, chờ máy tạo dao động

và các xung định cỡ dữ liệu từ reader Nếu không hợp lý, tag sẽ trở về trạng thái Dormant

Các trạng thái Tree walking:

Các trạng thái sau đây xảy ra khi giao thức qua cây nhị phân:

 Tree Start: Trong trạng thái này, dữ liệu null sẽ tăng bộ đếm null bằng1 Nếu là 0 thì tag ở trạng thái Tree Traversal Nếu là 1 thì tag ở trạng thái Traversal Mute trừ khi bộ đếm null là 2, trường hợp này thì tag sẽ vào trạng thái Global Command Kiểu null này nhắm vào những nhóm tag thỏa (hoặc không thỏa) với một chuỗi sigulation cục bộ

 Tree Traversal: Khi tag ở trạng thái này thì nó gửi ngay bit đầu tiên (MSB) của nó Sau đó reader đáp ứng bằng một bit Nếu nó thỏa với bit

mà tag đã gửi thì tag sẽ gửi bit kế tiếp,… Nếu bik đó không thỏa thì tag rơi vào trạng thái Traversal Mute và chờ một dữ liệu null Nếu singulation đang sử dụng ID giả tạo (pseudo) thì cứ mỗi bit thứ 10 được xem là “bit biên” Nếu singulation đang sử dụng EPC thì bit biên là bit cuối cùng của EPC cộng với CRC Ở bit biên, tag gửi bit như thông thường, nếu reader xác nhận tag này thì tag sẽ gửi bit tương tự lại trong trường hợp EPC hoặc bit kế tiếp trong trường hợp ID giả tạo Nếu reader đáp ứng với bit 1 hoặc bit 0 thì tag sẽ vào trạng thái Traversal Mute Nếu đáp ứng từ reader là dữ liệu null thì tag vào trạng thái

Trang 35

Các trạng thái Singulated:

Các trạng thái này xảy ra khi một tag vẫn ở trạng thái cũ sau khi cây nhị phân

đã được đi qua

 Singulated Command Start: tag đi vào trạng thái này từ trạng thái Tree Traversal sau khi bit cuối cùng của ID được xác nhận và nó nhận một giá trị null từ reader Bất kỳ giá trị null thêm vào đều bị từ chối, trong khi gửi 1 cho tag thì tag sẽ ở trạng thái Singulated Command Giá trị 0

sẽ đặt một cờ nhận dạng và tag sẽ vào trạng thái Dormant Cờ nhận dạng này cho biết tag đã được đọc

 Singulated Command: Ngay tại đây tag nhận các lệnh 8 bit từ reader Nếu có một lỗi xảy ra, tag sẽ ở trạng thái Singulated Command Mute Ở trạng thái này tag sẽ chờ đợi cho đến khi nó nhận được dữ liệu null (data null) thì nó sẽ ở trạng thái Singulated Command Start

Cách khắc phục sự cố Communication:

Trong trường hợp reader mất liên lạc với tag ta có thể hỏi “Đó là do reader hay tag” Thử tag với reader đó, nếu tag mới làm việc được thì tag kia đã hỏng, nếu tag mới không làm việc được thì reader hỏng (hoặc trong trường hợp hai tag đều hỏng thì tốt nhất là thử vài tag cho chắc chắn) Reader dùng một anten hoặc nhiều hơn nữa để liên lạc với tag Ta có thể đổi anten với reader khác không? Ta nên cẩn thận, chỉ đổi anten từ những reader y như nhau Hầu hết reader hỗ trợ nhiều loại tag: tag ISO, tag EPC, HF hay UHF Còn tag thì có thể làm việc với hộp kim loại hay vỏ cao su Bí quyết đơn giản để kiểm tra là di chuyển tag xung quanh và xem ánh sáng đọc sáng hay tắt Để dấu tag thì ta chỉ việc đặt mình giữa tag và reader

Slotted Terminal Adaptive Collection (STAC)

Trang 36

27

Giao thức STAC tương tự về nhiều mặt với Slotted Aloha, nhưng có một số đặc điểm làm cho nó phức tạp hơn và phải có cách giải quyết riêng STAC được xác định là một thành phần của đặc tả EPC đối với các tag HF Bởi vì nó xác định đến 512 khe có chiều dài khác nhau, đặc biệt nó phù hợp với singulation với mật độ tag dày đặc Giao thức này cũng cho phép chọn các nhóm tag dựa trên chiều dài của mã EPC bắt đầu bằng MSB Bởi vì mã EPC được tổ chức bởi Header, Domain Manager Number, Object Class và Serial Number từ MSB đến LSB, cơ chế này có thể dễ dàng chọn những tag chỉ thuộc về một Domain Manager hoặc Object Class nào đó Vì các tag HF thường được dùng xác thực item riêng lẻ nên điều này rất hữu dụng chẳng hạn như nếu ứng dụng muốn biết

có bao nhiêu item trên một pallet hỗn hợp là những thùng giấy A4 Cũng như Slotted Aloha, STAC cũng sử dụng các khe Hình dưới minh họa phương thức sử dụng các khe

Hình 2-14Khe STAC

Khe F (hoặc “cố định”) luôn luôn tồn tại và luôn có chiều dài không đổi Theo sau đó là các khe có chiều dài thay đổi và được đánh số Các khe này phải bắt đầu bằng một khe “0” và phải có đủ các khe bằng lũy thừa nào đó của 2 Số khe chính xác được reader chọn và được điều chỉnh liên tục để cân bằng giữa nhu cầu đọc nhanh và một vài sự đụng độ Càng ít khe hơn thì việc đọc nhanh hơn nhưng nhiều khe hơn thì sẽ làm cho đụng độ ít hơn

STAC chỉ định nghĩa một tập nhỏ các trạng thái và các lệnh nhưng các bước trong giao thức đòi hỏi phải có một số giải thích Hình dưới đây trình bày các trạng thái và các lệnh gây ra sự chuyển đổi

Trang 37

28

Hình 2-15Sơ đồ trạng thái giao thức STAC

Chú ý dù tag đang ở trạng thái nào nó cũng sẽ trở về trạng thái Unpowered (không được cung cấp lực) nếu nó di chuyển ra khỏi phạm vi của reader (trường hợp ngoại lệ của nguyên tắc này là tag ở trạng thái Destroyed có nghĩa là tag bị mất khả năng hoạt động vĩnh viễn và không thể đọc được hoặc sử dụng lại được) Một sự biến đổi trên giao thức này cho phép các tag nhớ được chúng đã ở trạng thái Fixed Slot trong một khoảng thời gian dù là năng lượng đã bị mất Trong sự biến đổi này, một lệnh Complete Reset cho phép reader ép các tag vào trạng thái Ready khi cần thiết cho dù tag có nhớ ra nó trước đó nó ở trạng thái Fixed Slot Việc này có thể xảy ra trong trường hợp một tag di chuyển dưới băng tải giữa các reader Tức là reader đầu tiên đã đọc tag, tag tin trạng thái của nó phải là Fixed Slot Tuy nhiên reader mới lại chưa nhìn thấy tag này và sẽ bắt tag vào trạng thái Ready khi được nạp năng lượng, do đó reader mới này phát lệnh Complete Reset Danh sách dưới đây mô tả từng trạng thái STAC kết hợp với singulation cộng thêm trạng thái Destroyed Trạng thái Write (có trong các tag HF EPC lớp 0 hiện hành mà ID EPC chỉ được đặt bởi nhà sản xuất) không được trình bày Sau đây là các trạng thái:

 Unpowered: Khi tag ở ngoài phạm vi của reader, tag ở trạng thái

Unpowered Cho đến khi vào phạm vi của reader thì tag mới vào trạng thái Ready

 Ready: Ở trạng thái này tag phải chờ lệnh Destroy, Write hoặc Begin

Round Nếu tag nhận lệnh Begin Round có hoặc không có sự lựa chọn chiều dài bằng với EPC của tag thì tag đều vào trạng thái Slotted Read

Trang 38

29

 Slotted Read: Trong trạng thái này tag sẽ chọn một khe ngẫu nhiên do

reader đưa ra Khe này có thể là bất kỳ khe nào ngoại trừ khe F Nếu tag nhận lệnh Fix Slot sau khi gửi thông tin của nó thì nó sẽ đi vào trạng thái Fixed Slot Nếu lệnh Fix Slot, Close Slot hoặc Begin Round có thêm lựa chọn so khớp thì tag vẫn ở trạng thái Slotted Read Nếu lệnh Begin Round có thêm lựa chọn không so khớp thì tag sẽ trở về trạng thái Ready

 Fixed Slot: Khi tag đang ở trạng thái Fixed Slot nó sẽ đáp ứng trên khe

F và sẽ tiếp tục làm như thế đối với những đáp ứng sau đó cho đến khi năng lượng bị mất (tức là thoát ra khỏi phạm vi của reader)

 Destroyed: Nếu tag nhận được lệnh Destroyed và password ở trong

lệnh này khớp với password trong tag thì tag sẽ gửi ID của nó và ngưng hoạt động vĩnh viễn Mỗi khi bị làm mất hiệu lực thì tag có thể không còn sử dụng được nữa

Giao thứcEPC UHF lớp 1 Gen 2

Việc nghiên cứu mới đây về giao diện trung gian EPC UHF lớp 1 được gọi là

“Giao thức Gen2” Gen2 phân tích một số giới hạn của giao thức UHF đầu tiên bằng cách định nghĩa các sự biến đổi giao thức mà nó có thể làm việc theo quy tắc RF của Châu Âu (CEPT) và Bắc Mỹ (FCC)

Giao thức EPC Gen 2 hỗ trợ singulation tag nhanh hơn giao thức trước, tốc

độ đọc là 1600 tag trên giây ở Bắc Mỹ và 600 tag trên giây ở Châu Âu Điều then chốt của Gen2 là các tín hiệu reader phát ra được một khoảng cách xa Nếu 2 reader cách nhau 1 km thì vẫn xem chúng ở cùng môi trường hoạt động

Giao thức mô tả 3 thủ tục truyền giữa reader với thẻ Reader chọn các tag bằng cách so sánh tag với một bitmask, hoặc kiểm tag bằng cách singulate tag, hoặc truy cập tag để đọc thông tin, ghi thông tin, làm mất khả năng hoạt động hoặc cài đặt trạng thái khóa bằng memory bank number

 Bộ nhớ tag:

Giao thức Gen2 cho phép thêm user memory (bộ nhớ người dùng) và Tag Identifier (TID) vào CRC+EPC mà nó được gọi là Object Identifier (OID) Bộ

Trang 39

30

nhớ tag gồm nhiều phần, mỗi phần được tổ chức thành một addressable bank

(bank địa chỉ) (xem bảng 2-6), các lệnh đọc và ghi lấy bank address để xác định

xem thao tác tác động vào bank nào

Mỗi thẻ phải có access password, mã kill Tuy nhiên có thể là một giá trị zero Lệnh chọn bank chỉ hoạt động trong bank đó Để chuyển bank, reader phải phát

lệnh mới

Bảng 2-6Bảng các memory bank của thẻ

 Lệnh kiểm tra tag

Khi reader bắt đầu kiểm một nhóm tag là lúc bắt đầu một session (phiên giao dịch) Trong một phiên, mỗi tag chỉ liên lạc với một reader nhưng có thể time-slice đến 4 session làm cho một tag có thể liên lạc với 4 reader một lúc Tag giữ 4 cờ: S0, S1, S2 và S3 Cờ có 1 trong 2 giá trị: A hoặc B

Reader làm việc ở phiên zero không thể thấy giá trị của cờ của 3 phiên kia nhưng nếu có một reader thay đổi giá trị trên một số tag hoặc khóa OID bank thì tất cả các phiên đều bị ảnh hưởng

Trong quá trình kiểm reader dùng phương pháp Slotted Random Anticollision

Nó dùng các khe để xác định thời điểm tag sẽ đáp ứng reader, tag chọn khe bằng cách cài một bộ đếm khe với số ngẫu nhiên 16 bit giảm đến khi bằng zero Khi khe của tag bằng zero, nó sẽ gửi số ngẫu nhiên 16 bit mới cho reader Reader dùng số này để che các khối khi liên lạc với tag, do đó việc liên lạc giữa reader

với tag được mật mã Các lệnh kiểm tra:

 Query: Reader bắt đầu kiểm từ lệnh Query, nó chỉ định phiên và tổng số

khe Tag phát số ngẫu nhiên và dùng chúng để xác định khe nào sẽ đáp ứng

Trang 40

31

Tag chọn khe zero vào trạng thái Reply, những tag ở khe khác vẫn ở trạng thái Arbitrate

 Query Adjust: thay đổi tổng số khe trong một chu kỳ kiểm tag Nó cũng có

thể thêm, bớt một khe trong tổng số khe hoặc giữ nguyên Tag phát sinh số ngẫu nhiên và chọn khe ngẫu nhiên từ phạm vi mới này Tag chọn khe zero vào trạng thái Reply, tag chọn các khe khác vẫn ở trạng thái Arbitrate

 QueryRep: khi reader phát QueryRep, tag giảm bộ đếm khe đi một Nếu bộ

đếm về zero tag sẽ vào trạng thái Reply, nếu không tag vẫn ở trạng thái Arbitrate

 ACK: Reader đáp ứng tag bằng ACK, gửi giá trị 16 bit đến tag

 NAK: Reader phát NAK chiều dài 8 bit có giá trị 0xCO Khi tag nhận NAK,

nó chuyển về trạng thái Arbitrate trừ khi nó ở trạng thái Kill hoặc Ready thì tag sẽ lờ đi NAK

 Lệnh Select

Reader có thể không kiểm tất cả các tag, lệnh Select yêu cầu tag so sánh nội dung của một bank bộ nhớ nào đó với bitmask Nếu bitmask hợp với bộ nhớ của tag thì tag đặt cờ SL (selected flag) bằng true hoặc cờ inventoried flag (S0/S1/S2/S3) bằng một giá trị do lệnh Select chỉ định Mỗi Select có thể đặt một trong hai giá trị: cờ select hoặc cờ inventoried

 Lệnh access

Lệnh access cho phép reader đổi nội dung bộ nhớ của tag, đọc bộ nhớ, khóa bank bộ nhớ, kill tag hoặc yêu cầu tag phát số ngẫu nhiên 16 bit Reader phải nhận dạng tag để dùng một trong những lệnh access Lệnh access truyền dữ liệu: password, ID từ reader cho tag dưới dạng mật mã (ciphertext) sử dụng một cover code (như bitmask) Chuẩn Gen2 đòi hỏi cả tag và reader phải hỗ trợ các lệnh access sau đây:

 Req_RN: yêu cầu một số ngẫu nhiên do tag phát

 Read: đọc dữ liệu từ một bank bộ nhớ của tag

 Write: ghi dữ liệu vào một bank bộ nhớ của tag Reader phát lệnh Req_RN

trước mỗi lần ghi Tag đáp ứng bằng một số ngẫu nhiên 16 bit, sau đó reader

Ngày đăng: 23/01/2021, 10:36

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] M. Bouet, G. Pujolle, Range-free 3-D localization of RFID tags based on topological constraints, Journal Computer Communication, Amsterdam, The Netherlands, vol 32, issue 13-14, August 2009 Sách, tạp chí
Tiêu đề: Range-free 3-D localization of RFID tags based on topological constraints
[2] Nguyễn Văn Hiệp, Phạm Quang Huy, Công nghệ nhận dạng bằng sóng vô tuyến RFID, NXB Khoa học và kỹ thuật, 9-2014, 336 trang Sách, tạp chí
Tiêu đề: Công nghệ nhận dạng bằng sóng vô tuyến RFID
Nhà XB: NXB Khoa học và kỹ thuật
[3] Nguyễn Phùng Quang, MATLAB & Simulink dành cho kỹ sư điều khiển tự động, NXB Khoa học và kỹ thuật, 2004, 481 trang Sách, tạp chí
Tiêu đề: MATLAB & Simulink dành cho kỹ sư điều khiển tự động
Nhà XB: NXB Khoa học và kỹ thuật
[4] M. Bouet, RFID tags: Positioning principles and localization techniques, Wireless Days, 2008. WD '08. 1st IFIP, pp 1-5, Nov 2008 Sách, tạp chí
Tiêu đề: RFID tags: Positioning principles and localization techniques
[5]Jeffrey Hightower, Gaetano Boriello, SpotON: An Indoor 3D Location Sensing Technology Based on RF Signal Strength, UW CSE Technical Report, Feb 2000 Sách, tạp chí
Tiêu đề: SpotON: An Indoor 3D Location Sensing Technology Based on RF Signal Strength
[6]Ni L.M, Yunhao Liu, Yiu Cho Lau, Patil A.P, LANDMARC: indoor location sensing using active RFID, Pervasive Computing and Communications, 2003.(PerCom 2003), pp 407-415, March 2003 Sách, tạp chí
Tiêu đề: LANDMARC: indoor location sensing using active RFID
[7]Christian Nỳủez Álvarez, Cristian Crespo Cintas, Accuracy evaluation of probabilistic location methods in UWB-RFID systems, Master Thesis 10 th Semester, AALBORG University, June 2010 Sách, tạp chí
Tiêu đề: Accuracy evaluation of probabilistic location methods in UWB-RFID systems
[8]Bechteler T.F, Yenigun H., 2-D localization and identification based on SAW ID-tags at 2.5 GHz, Microwave Theory and Techniques, IEEE Transactions, vol 51, issue 5, pp 1584-1590, June 2010 Sách, tạp chí
Tiêu đề: 2-D localization and identification based on SAW ID-tags at 2.5 GHz
[9] Yuan-Ping Luh, Yin-Chang Liu, Measurement of Effective Reading Distance of UHF RFID Passive Tags, Modern Mechanical Engineering, pp 115-120, August 2013.TÀI LIỆU ONLINE Sách, tạp chí
Tiêu đề: Measurement of Effective Reading Distance of UHF RFID Passive Tags

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w