Công nghệ RFID có ứng dụng trong mọi tầng lớp xã hội và lĩnh vực ứng dụng trưởng thành nhất là lĩnh vực quản lý Thư viện và lưu trữ. Với sự trợ giúp của Thẻ RFID, mỗi cuốn sách có thể được cấp một mã định danh duy nhất và thông tin của mỗi cuốn sách có thể được đọc bằng cách sử dụng đầu đọc RFID để quản lý tất cả sách trong thư viện. Chống trộm có thể thực hiện quản lý sách thông minh.
Các chế độ chống trộm trong ứng dụng thực tế của thư viện RFID chủ yếu bao gồm năm loại sau: (1) Chống trộm dải từ; (2) Phát hiện bit bảo mật RFID-EAS-TTF; (3) Chống trộm bit bảo mật thẻ RFID; (4) trạng thái cơ sở dữ liệu Kiểm tra và phát hiện chống trộm; (5) UID Kiểm soát truy cập phát hiện chống trộm.
1. Chống trộm bằng sọc từ
Ý tưởng thiết kế hệ thống của nó là duy trì hệ thống kiểm soát truy cập bảo mật dải từ ban đầu không thay đổi và thêm thẻ RFID để thực hiện quản lý khu vực giá đỡ và lưu thông tự phục vụ. Ưu điểm của dải từ chống trộm nằm ở khả năng che giấu và tuổi thọ cao. Kiểm soát truy cập bảo mật dải từ không liên quan gì đến mạng và hệ thống, đồng thời không cung cấp bất kỳ thông tin thu thập vấn đề nào khi cảnh báo được đưa ra và hệ thống kiểm soát truy cập không thể được sử dụng cho các số liệu thống kê phát hiện khác về RFID.
2. Phát hiện bit bảo mật RFID-EAS-TTF
Nhãn chứa bit bảo mật EAS có thể ghi lại. Sau khi bộ sưu tập được mượn/trả lại, bit bảo mật EAS được ghi vào thông tin trạng thái tương ứng. Khi đầu đọc vượt qua kiểm soát truy cập chống trộm bằng sách, bộ sưu tập (nhãn) chưa làm thủ tục mượn sách sẽ chủ động gửi thông tin Cung cấp kiểm soát truy cập chống trộm, dẫn đến báo động. Đặc điểm của nó là thẻ sử dụng chế độ nói chuyện đầu tiên của thẻ TTF. Sau khi thẻ được bật, ăng-ten điều khiển truy cập sẽ thực hiện phát hiện nhóm thẻ mà không đánh thức thẻ ở chế độ ngủ đông và đọc hoàn toàn thông tin được người dùng lưu trữ trong chip thẻ. Phương pháp này tương tự như Cơ chế phát hiện sọc từ cũng tương tự và nhà sản xuất tuyên bố rằng hiệu suất phát hiện có thể đạt tới 95%. Một ví dụ điển hình là chip I-CODE-II của PHILIPS. Kiểm soát truy cập chống trộm của nó không liên quan gì đến mạng và hệ thống, đồng thời không cung cấp bất kỳ thông tin thu thập nào khi báo động và hệ thống kiểm soát truy cập không thể được sử dụng cho các thống kê phát hiện RFID khác.
3. Thẻ RFID bảo mật chống trộm
Nhãn chứa bit bảo mật có thể ghi lại. Sau khi bộ sưu tập được mượn/trả lại, bit bảo mật sẽ được ghi vào thông tin trạng thái tương ứng. Khi người đọc vượt qua kiểm soát truy cập bằng sách, bộ sưu tập (nhãn) sẽ thực hiện chế độ ngủ để đọc từng cuốn một khi đi qua khung cửa chống trộm. Việc sàng lọc, bộ sưu tập (nhãn) chưa mượn sẽ dẫn đến tình trạng báo động kiểm soát truy cập. Theo suy đoán lý thuyết, hiệu quả phát hiện của loại hệ thống này thấp hơn một chút so với chế độ RFID-EAS-TTF. Kiểm soát truy cập chống trộm của nó không liên quan gì đến mạng và hệ thống, đồng thời cung cấp (hoặc không cung cấp) bất kỳ thông tin thu thập có vấn đề nào khi báo động và hệ thống kiểm soát truy cập có thể được sử dụng cho các số liệu thống kê phát hiện khác về đầu đọc RFID.
4. Kiểm tra trạng thái cơ sở dữ liệu phát hiện chống trộm
Điều đó có nghĩa là, khi các bộ sưu tập được độc giả mượn vượt qua kiểm soát truy cập chống trộm, họ cần sử dụng cơ sở dữ liệu để kiểm tra từng trạng thái đã mượn/không mượn. Nếu thủ tục vay mượn không được xử lý, công an sẽ được gọi đến. Phương pháp chống trộm này yêu cầu nhiều bước nhất và dựa vào mạng và cơ sở dữ liệu. , vì vậy đây là phương pháp chống trộm hiệu quả thấp. Kiểm soát truy cập chống trộm của nó có liên quan đến mạng và hệ thống, đồng thời cung cấp thông tin thu thập khi có cảnh báo và hệ thống kiểm soát truy cập có thể được sử dụng cho các số liệu thống kê phát hiện khác về RFID.
5. Kiểm soát truy cập phát hiện UID chống trộm
Khi tất cả các bộ sưu tập được mượn/trả lại, hệ thống RFID ngoại vi sẽ phát thông tin UID thẻ tới tất cả các cơ sở dữ liệu đầu cuối kiểm soát truy cập (hoặc rút chúng) qua mạng. UID được so sánh với thông tin kiểm kê kiểm soát truy cập và nếu phát hiện thiếu thông tin thu thập nhất định, cảnh báo sẽ được gọi. Kiểm soát truy cập chống trộm của nó có liên quan đến mạng và hệ thống và có sự phụ thuộc mạnh mẽ. Nó cung cấp thông tin thu thập khi có cảnh báo và hệ thống kiểm soát truy cập có thể được sử dụng cho các số liệu thống kê phát hiện RFID khác.
Trên đây là nội dung liên quan về nguyên tắc chống trộm của kiểm soát truy cập chống trộm thư viện rfid. Chống trộm sọc từlà công nghệ bảo mật chống trộm truyền thống nhất và hiện nay các thư viện áp dụng công nghệ RFID thường sử dụng tính năng phát hiện bit bảo mật EAS để thực hiện chống trộm sách.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China