La technologie RFID a des applications dans tous les domaines de la vie, et le domaine d'application le plus mature est le domaine de la gestion des Bibliothèques et des archives. Grâce aux étiquettes RFID, chaque livre peut recevoir un identifiant unique, et les informations de chaque livre peuvent être lues à l'aide d'un Lecteur RFID pour gérer tous les livres de la bibliothèque. L'antivol peut réaliser une gestion intelligente des livres.
Les modes antivol dans l'application pratique des bibliothèques RFID comprennent principalement les cinq types suivants : (1) Antivol à bande magnétique ; (2) Détection de bit de sécurité RFID-EAS-TTF ; (3) Antivol de bit de sécurité d'étiquette RFID ; (4) Vérification et détection de l'état de la base de données ; (5) Détection de l'antivol par UID de contrôle d'accès.
1. Antivol à bande magnétique
L'idée de conception du système est de maintenir inchangé le système de contrôle d'accès de sécurité à bande magnétique d'origine et d'ajouter des étiquettes RFID pour réaliser la circulation en libre-service et la gestion de la zone de rack. L'avantage de l'antivol à bande magnétique réside dans la dissimulation et la longue durée de vie. Le contrôle d'accès de sécurité à bande magnétique n'a rien à voir avec le réseau et le système, et ne fournit aucune information de collecte de problèmes lorsque l'alarme est émise, et le système de contrôle d'accès ne peut pas être utilisé pour d'autres statistiques de détection de RFID.
2. Détection de bit de sécurité RFID-EAS-TTF
L'étiquette contient un bit de sécurité EAS réinscriptible. Une fois la collecte empruntée/retournée, le bit de sécurité EAS est écrit dans les informations d'état correspondantes. Lorsque le lecteur passe le contrôle d'accès antivol avec le livre, la collection (étiquette) qui n'a pas suivi la procédure d'emprunt enverra activement des informations Donner un contrôle d'accès antivol, déclencher une alarme. Sa caractéristique est que l'étiquette adopte le mode de conversation d'abord de l'étiquette TTF. Une fois l'étiquette sous tension, l'antenne de contrôle d'accès effectue une détection de groupe d'étiquettes sans réveil de l'étiquette et lit complètement les informations stockées dans la puce de l'étiquette par l'utilisateur. Cette méthode est similaire au mécanisme de détection de bande magnétique et le fabricant affirme que l'efficacité de détection peut atteindre 95 %. Un exemple typique est la puce I-CODE-II de PHILIPS. Son contrôle d'accès antivol n'a rien à voir avec le réseau et le système, et ne fournit aucune information de collecte en cas d'alarme, et le système de contrôle d'accès ne peut pas être utilisé pour d'autres statistiques de détection de RFID.
3. Bit de sécurité RFID antivol
L'étiquette contient un bit de sécurité réinscriptible. Une fois la collection empruntée/retournée, le bit de sécurité sera écrit dans les informations d'état correspondantes. Lorsque le lecteur passe le contrôle d'accès avec le livre, la collection (étiquette) fera un sommeil-réveil pour lire une par une lorsqu'elle passera le cadre de porte antivol. Le contrôle, les collections (étiquettes) qui n'ont pas été empruntées entraîneront des alarmes de contrôle d'accès. Selon les spéculations théoriques, l'efficacité de détection de ce type de système est un peu inférieure à celle du mode RFID-EAS-TTF. Son contrôle d'accès antivol n'a rien à voir avec le réseau et le système, et fournit (ou ne fournit pas) toute information de collection problématique lors de l'alarme, et le système de contrôle d'accès peut être utilisé pour d'autres statistiques de détection des lecteurs RFID.
4. Détection antivol par vérification de l'état de la base de données
Autrement dit, lorsque les collections empruntées par les lecteurs passent par le contrôle d'accès antivol, ils doivent utiliser la base de données pour vérifier l'état emprunté/non emprunté une par une. Si les procédures d'emprunt ne sont pas traitées, la police sera appelée. Cette méthode antivol nécessite le plus d'étapes et s'appuie sur le réseau et la base de données. , c'est donc une méthode antivol peu efficace. Son contrôle d'accès antivol est lié au réseau et au système, et fournit des informations sur la collection lorsqu'une alarme est émise, et le système de contrôle d'accès peut être utilisé pour d'autres statistiques de détection de RFID.
5. Contrôle d'accès Détection UID antivol
Lorsque toutes les collections sont empruntées/retournées, le système RFID frontal diffuse les informations UID de l'étiquette à toutes les bases de données des terminaux de contrôle d'accès (ou les retire) via le réseau. L'UID est comparé aux informations d'inventaire du contrôle d'accès, et si une certaine information de collection est manquante, l'alarme sera déclenchée. Son contrôle d'accès antivol est lié au réseau et au système, et a une forte dépendance. Il fournit des informations de collection en cas d'alarme, et le système de contrôle d'accès peut être utilisé pour d'autres statistiques de détection de RFID.
Ce qui précède est le contenu pertinent du principe antivol du contrôle d'accès antivol de la bibliothèque RFID. Bande magnétique antivolest la technologie de sécurité antivol la plus traditionnelle, et désormais les bibliothèques qui appliquent la technologie RFID utilisent généralement la détection de bits de sécurité EAS pour réaliser la protection antivol des livres.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China