Articoli UHF RFID

Principio antifurto del controllo degli accessi alla biblioteca RFID

La tecnologia RFID ha applicazioni in tutti gli ambiti della vita e il campo di applicazione più maturo è il campo della gestione di biblioteche e archivi. Con l'aiuto di tag RFID, a ogni libro può essere assegnato un identificatore univoco e le informazioni di ogni libro possono essere lette utilizzando un Lettore RFID per gestire tutti i libri nella Biblioteca. L'antifurto può realizzare una gestione intelligente dei libri.


Le modalità antifurto nell'applicazione pratica delle biblioteche RFID includono principalmente i seguenti cinque tipi: (1) Antifurto a banda magnetica; (2) Rilevamento bit di sicurezza RFID-EAS-TTF; (3) Antifurto bit di sicurezza tag RFID; (4) Controllo stato database e rilevamento antifurto; (5) Controllo accesso UID rileva antifurto.


1. Antifurto a banda magnetica


L'idea di progettazione del sistema è di mantenere invariato il sistema di controllo degli accessi di sicurezza a banda magnetica originale e aggiungere tag RFID per realizzare la circolazione self-service e la gestione dell'area rack. Il vantaggio dell'antifurto a banda magnetica risiede nell'occultamento e nella lunga durata. Il controllo degli accessi di sicurezza a banda magnetica non ha nulla a che fare con la rete e il sistema e non fornisce alcuna informazione sulla raccolta dei problemi quando viene emesso l'allarme e il sistema di controllo degli accessi non può essere utilizzato per altre statistiche di rilevamento RFID.


2. Rilevamento del bit di sicurezza RFID-EAS-TTF


L'etichetta contiene un bit di sicurezza EAS riscrivibile. Dopo che la raccolta è stata presa in prestito/restituita, il bit di sicurezza EAS viene scritto nelle informazioni di stato corrispondenti. Quando il lettore supera il Controllo di accesso antifurto con il libro, la raccolta (etichetta) che non ha superato la procedura di prestito invierà attivamente informazioni Fornisci controllo di accesso antifurto, generando un allarme. La sua caratteristica è che il tag adotta la modalità TTF tag talk first. Dopo che il tag è acceso, l'antenna di controllo di accesso esegue il rilevamento del gruppo di tag senza riattivazione della dormienza del tag e legge completamente le informazioni memorizzate nel chip del tag dall'utente. Questo metodo è simile a Il meccanismo di rilevamento della banda magnetica è simile e il produttore afferma che l'efficienza di rilevamento può raggiungere il 95%. Un esempio tipico è il chip I-CODE-II di PHILIPS. Il suo controllo di accesso antifurto non ha nulla a che fare con la rete e il sistema e non fornisce alcuna informazione sulla raccolta quando si attiva l'allarme e il sistema di controllo di accesso non può essere utilizzato per altre statistiche di rilevamento di RFID.


3. Bit di sicurezza antifurto del tag RFID


L'etichetta contiene un bit di sicurezza riscrivibile. Dopo che la raccolta è stata presa in prestito/restituita, il bit di sicurezza verrà scritto nelle informazioni di stato corrispondenti. Quando il lettore supera il controllo di accesso con il libro, la raccolta (etichetta) eseguirà la modalità sleep-wake up per leggere una alla volta quando supera lo screening del telaio della porta antifurto, le raccolte (etichette) che non sono state prese in prestito genereranno allarmi di controllo di accesso. Secondo speculazioni teoriche, l'efficienza di rilevamento di questo tipo di sistema è leggermente inferiore a quella della modalità RFID-EAS-TTF. Il suo controllo di accesso antifurto non ha nulla a che fare con la rete e il sistema e fornisce (o non fornisce) alcuna informazione di raccolta problematica quando si attiva l'allarme e il sistema di controllo di accesso può essere utilizzato per altre statistiche di rilevamento dei lettori RFID.


4. Rilevamento antifurto del controllo dello stato del database


Vale a dire, quando le raccolte prese in prestito dai lettori passano attraverso il controllo di accesso antifurto, devono usare il database per controllare lo stato preso in prestito/non preso in prestito uno per uno. Se le procedure di prestito non vengono gestite, verrà chiamata la polizia. Questo metodo antifurto richiede la maggior parte dei passaggi e si basa sulla rete e sul database. , quindi è un metodo antifurto a bassa efficienza. Il suo controllo di accesso antifurto è correlato alla rete e al sistema e fornisce informazioni sulla raccolta quando viene emesso un allarme e il sistema di controllo di accesso può essere usato per altre statistiche di rilevamento di RFID.


5. Rilevamento antifurto UID controllo accessi


Quando tutte le collezioni vengono prese in prestito/restituite, il sistema RFID front-end trasmette le informazioni UID del tag a tutti i database dei terminali di controllo accessi (o li ritira) tramite la rete. L'UID viene confrontato con le informazioni di inventario del controllo accessi e, se si riscontra la mancanza di determinate informazioni sulla collezione, verrà attivato l'allarme. Il suo controllo accessi antifurto è correlato alla rete e al sistema e ha una forte dipendenza. Fornisce informazioni sulla collezione quando si attiva l'allarme e il sistema di controllo accessi può essere utilizzato per altre statistiche di rilevamento RFID.


Quanto sopra è il contenuto rilevante del principio antifurto del controllo accessi antifurto della biblioteca RFID. Antifurto a banda magneticaè la tecnologia di sicurezza antifurto più tradizionale, e ora le biblioteche che applicano la tecnologia RFID generalmente utilizzano il rilevamento di bit di sicurezza EAS per realizzare l'antifurto dei libri.


Scan the qr codeclose
the qr code