Technische Artikel zu UHF-RFID

Diebstahlschutzprinzip der RFID-Bibliothekszugangskontrolle

Die RFID-Technologie findet in allen Lebensbereichen Anwendung, und das ausgereifteste Anwendungsgebiet ist der Bereich der Bibliotheks- und Archivverwaltung. Mithilfe von RFID-Tags kann jedem Buch eine eindeutige Kennung zugewiesen werden und die Informationen zu jedem Buch können mithilfe eines RFID-Lesegeräts ausgelesen werden, um alle Bücher in der Bibliothek zu verwalten. Anti-Diebstahl kann eine intelligente Buchverwaltung realisieren.


Die Diebstahlschutzmodi in der praktischen Anwendung von RFID-Bibliotheken umfassen hauptsächlich die folgenden fünf Typen: (1) Diebstahlschutz mit Magnetstreifen; (2) RFID-EAS-TTF-Sicherheitsbiterkennung; (3) RFID-Tag-Sicherheitsbit zur Diebstahlsicherung; (4) Datenbankstatus Diebstahlsicherung prüfen und erkennen; (5) Die Zugangskontroll-UID erkennt Diebstahl.


1. Magnetstreifen-Diebstahlschutz


Die Idee des Systemdesigns besteht darin, das ursprüngliche Magnetstreifen-Sicherheitszugangskontrollsystem unverändert beizubehalten und RFID-Tags hinzuzufügen, um die Selbstbedienungszirkulation und die Regalbereichsverwaltung zu realisieren. Der Vorteil der Magnetstreifen-Diebstahlsicherung liegt in der Unsichtbarkeit und der langen Lebensdauer. Die SicherheitsZugangskontrolle mit Magnetstreifen hat nichts mit dem Netzwerk und dem System zu tun und liefert bei Alarmausgabe keine Problemerfassungsinformationen. Das Zugangskontrollsystem kann nicht für andere RFID-Erkennungsstatistiken verwendet werden.


2. Erkennung von RFID-EAS-TTF-Sicherheitsbits


Das Etikett enthält ein wiederbeschreibbares EAS-Sicherheitsbit. Nach der Ausleihe/Rückgabe der Sammlung wird das EAS-Sicherheitsbit in die entsprechende Statusinformation geschrieben. Wenn der Leser mit dem Buch die Zugangskontrolle zur Diebstahlsicherung passiert, sendet die Sammlung (Etikett), die den Ausleihvorgang nicht durchlaufen hat, aktiv Informationen. Geben Sie die Zugangskontrolle zur Diebstahlsicherung und lösen Sie einen Alarm aus. Sein Merkmal ist, dass das Tag den TTF-Tag-Talk-First-Modus annimmt. Nachdem das Tag eingeschaltet wurde, führt die Zugangskontrollantenne eine Tag-Gruppenerkennung durch, ohne dass das Tag in den Ruhezustand aufwacht, und liest die vom Benutzer im Tag-Chip gespeicherten Informationen vollständig. Diese Methode ähnelt dem Magnetstreifen-Erkennungsmechanismus, und der Hersteller gibt an, dass die Erkennungseffizienz 95 % erreichen kann. Ein typisches Beispiel ist der I-CODE-II-Chip von PHILIPS. Seine diebstahlsichere Zugangskontrolle hat nichts mit dem Netzwerk und System zu tun und liefert bei Alarmierung keine Erfassungsinformationen, und das Zugangskontrollsystem kann nicht für andere Erkennungsstatistiken von RFID verwendet werden.


3. RFID-Tag-Sicherheitsbit zur Diebstahlsicherung


Das Etikett enthält ein wiederbeschreibbares Sicherheitsbit. Nach der Ausleihe/Rückgabe der Sammlung wird das Sicherheitsbit in die entsprechende Statusinformation geschrieben. Wenn der Leser die Zugangskontrolle mit dem Buch passiert, wird die Sammlung (Etikett) in den Schlaf-Wach-Modus versetzt, um sie einzeln zu lesen, wenn sie den diebstahlsicheren Türrahmen passiert. Bei der Durchleuchtung werden Sammlungen (Etiketten), die nicht ausgeliehen wurden, nacheinander geführt Zugangskontrollalarme. Theoretischen Spekulationen zufolge ist die Erkennungseffizienz dieses Systemtyps etwas geringer als die des RFID-EAS-TTF-Modus. Seine diebstahlsichere Zugangskontrolle hat nichts mit dem Netzwerk und dem System zu tun und liefert (oder liefert) keine problematischen Erfassungsinformationen, wenn ein Alarm ausgelöst wird. Das Zugangskontrollsystem kann für andere Erkennungsstatistiken von RFID-Lesegeräten verwendet werden.


4. Datenbankstatusprüfung, Diebstahlschutz


Das heißt, wenn die von den Lesern ausgeliehenen Sammlungen die Zugangskontrolle zur Diebstahlsicherung durchlaufen, müssen sie die Datenbank verwenden, um den Status der ausgeliehenen/nicht ausgeliehenen Bücher nacheinander zu überprüfen. Werden die Kreditaufnahmeverfahren nicht erledigt, wird die Polizei gerufen. Diese Diebstahlschutzmethode erfordert die meisten Schritte und ist auf das Netzwerk und die Datenbank angewiesen. Es handelt sich also um eine Methode zur Diebstahlsicherung mit geringer Effizienz. Seine diebstahlsichere Zugangskontrolle bezieht sich auf das Netzwerk und das System und liefert Erfassungsinformationen, wenn ein Alarm ausgegeben wird. Das Zugangskontrollsystem kann für andere Erkennungsstatistiken von RFID verwendet werden.


5. Zugriffskontrolle, UID-Erkennung, Diebstahlschutz


Wenn alle Sammlungen ausgeliehen/zurückgegeben sind, sendet das Front-End-RFID-System die Tag-UID-Informationen über das Netzwerk an alle Datenbanken des Zugangskontrollterminals (oder entnimmt sie). Die UID wird mit den Inventarinformationen der Zugangskontrolle verglichen. Wenn festgestellt wird, dass bestimmte Sammlungsinformationen fehlen, wird ein Alarm ausgelöst. Die Zugangskontrolle zur Diebstahlsicherung ist netzwerk- und systembezogen und weist eine starke Abhängigkeit auf. Es liefert Erfassungsinformationen bei Alarmierung und das Zugangskontrollsystem kann für andere Erkennungsstatistiken von RFID verwendet werden.


Das Obige ist der relevante Inhalt des Diebstahlschutzprinzips der diebstahlsicheren Zugangskontrolle der RFID-Bibliothek. Diebstahlschutz mit Magnetstreifenist die traditionellste Anti-Diebstahl-Sicherheitstechnologie, und jetzt verwenden Bibliotheken, die RFID-Technologie einsetzen, im Allgemeinen die EAS-Sicherheitsbit-Erkennung, um Buchdiebstahl zu verhindern.


Scan the qr codeclose
the qr code