línguas

soluções
solução de rfid etc (cobrança eletrônica de pedágio)

fundo

A cobrança eletrônica de pedágio visa eliminar o atraso nas rodovias, rodovias, pedágios e pedágios, recolhendo pedágios sem dinheiro e sem a necessidade de parada de carros. cabines eletrônicas de pedágio podem operar ao lado de corredores de dinheiro, para que os motoristas que não têm transponders possam pagar um caixa ou jogar moedas em um receptáculo. com cobrança de pedágio, carros sem transponders são excluídos ou pagos por placa - uma conta pode ser enviada para o endereço onde o número da matrícula do carro está registrado, ou os motoristas podem ter um certo tempo para pagar com cartão de crédito por telefone. o pedágio de estrada aberta é uma forma popular de pedágio sem pagamento sem pedágios; os carros passam pelos leitores eletrônicos mesmo nas velocidades das rodovias, sem o risco à segurança e os gargalos de tráfego criados por ter que desacelerar para passar por uma faixa de pedágio automatizada.


introdução do sistema

comunicações dedicadas de curto alcance (dsrc) fornecem comunicações entre um veículo e a beira da estrada em locais específicos, por exemplo, praças de pedágio. eles podem então ser usados ​​para apoiar aplicações específicas do sistema de transporte inteligente, como coleta de taxas eletrônicas.




configuração do sistema etc

Os dsrc são para sistemas somente de dados e operam em freqüências de rádio na faixa industrial, científica e médica (ism) de 5.725 mhz a 5.875 mhz. Os sistemas dsrc consistem em unidades laterais da estrada (rsus) e unidades de bordo (obus) com transceptores e transponders. Os padrões dsrc especificam as freqüências operacionais e as larguras de banda do sistema, mas também permitem freqüências opcionais que são cobertas por regulamentos nacionais.



exemplo de serviço dsrc (sistema etc) exemplo de serviço de transmissão (sistema etc na praça de pedágio)

solução 1 : epc c1g2

epc c1g2 são os nomes abreviados comumente usados ​​em vez do padrão "classe de código 1 do produto eletrônico de geração 2".

tag: higgs ™ 3 epc classe 1 gen 2 rfid tag ic
O higgs-3 oferece uma arquitetura de memória flexível que fornece a melhor alocação de memória epc e de usuário para diferentes casos de uso, como sistemas de numeração de peças herdadas e histórico de serviço. a memória do usuário também pode ser lida e / ou bloqueada em limites de 64 bits, suportando uma variedade de modelos de uso público / privado.

as etapas gerais são as seguintes:
no projeto do estacionamento etc, um leitor pode conectar até 4 antenas. os tempos de leitura de múltiplas antenas na mesma tag serão coletados dentro de 200ms, e a pista onde a tag está localizada será julgada de acordo com os tempos de leitura.

todo o processo de verificação é:
1. leia o epc
2. leia tid // 1,2 e faça o passo 3

3. ler os dados protegidos na área do usuário através da senha de acesso

o leitor hopeland tem a capacidade de ler dados de zona epc, tid e user com senha de acesso simultaneamente com uma instrução


leia epb 12byte + tid 12byte + user 8byte (04 ~ 07 bloco, dados de 4 palavras com senha de acesso)

tempo total (s)

conta

tempo médio de leitura único

leia tempos em 200ms

30

1051

0,028544244

7,006666667

30

988

0,030364372

6,586666667

30

1053

0,028490028

7,02

método de cálculo de tempo é cliente (software de demonstração) - & gt; leitor - & gt; tag
o método de amostragem é obtido pelo total de tempos de leitura em 30 segundos, ou seja, o tempo de cada leitura é obtido por 30 / total de tempos de leitura.

solução 2 : epc c2g2

O leitor hopeland suporta o mais recente protocolo epc c2g2

As tags epc classe 2 são tags gen 2 classe 1 aprimoradas. eles contêm todos os recursos da classe 1, além de um ID de tag estendido (tid), memória estendida do usuário, controle de acesso autenticado e recursos adicionais que serão definidos na especificação da classe 2.

tag : nxp® ucode® dna faixa epc classe 2 gen 2
Este chip avançado de RFID fornece rastreamento preciso e automatizado, além de oferecer autenticação segura do produto com base na criptografia de aes. O resultado é um controle detalhado do estoque, com a capacidade de permitir que as empresas e os consumidores confirmem a originalidade.

processo de autenticação de tag c2g2

configuração de leitor

inserir e ativar chaves de criptografia
- as chaves estão localizadas na memória do usuário "virtual"
- chaves podem ser inseridas, verificadas e ativadas usando blockwrite padrão
- após a ativação, as chaves só podem ser usadas para autenticação
(eles serão protegidos contra leitura / gravação)

duas chaves de criptografia de 128 bits
o key0 para autenticação de tags,
o key1 para autenticação de tag com dados personalizados adicionais




ocultos não rastreáveis ​​(partes) do tid, epc e / ou memória do usuário da tag



obter dados de desafio e cypher c2g2

ucode dna implementar. de iso / iec 29167-10
ucode dna é projetado para ser compatível com 29167-10
Comandos Suportados
- tam1 para autenticação de tags
- tam2 para autenticação de tags com dados personalizados adicionais
- responsebuffer de 256 bits, para ser acessado pelo comando readbuffer
opções de implementação selecionadas:
- três perfis de memória definidos:
o epc
o tid
o memória do usuário
- dois modos de operação:
o sem dados adicionais (somente autenticação)
o cbc-encryption de dados personalizados adicionais, max. 128 bits
- duas chaves de criptografia de 128 bits:
o key0 para autenticação de tags, com mpi: 0000000000000000b

o key1 para autenticação de grupo e tag, com mpi: 0000000000000111b


inquérito agora:
Deixe um recado
Quaisquer perguntas e sugestões são bem-vindas e temos o prazer de responder, não importa para a nossa empresa, produtos ou serviços.

casa

produtos

about

contact

Deixe um recado

Quaisquer perguntas e sugestões são bem-vindas e temos o prazer de responder, não importa para a nossa empresa, produtos ou serviços.