UHF RFID-artiklar

Stöldskyddsprincipen för RFID-bibliotekets åtkomstkontroll

RFID-Tekniken har tillämpningar inom alla samhällsskikt, och det mest mogna tillämpningsområdet är Biblioteks- och arkivhantering. Med hjälp av RFID-taggar kan varje bok ges en unik identifierare, och informationen för varje bok kan läsas genom att använda en RFID-läsare för att hantera alla böcker i biblioteket. Stöldskydd kan realisera smart bokhantering.


Stöldskyddslägena i den praktiska tillämpningen av RFID-bibliotek inkluderar huvudsakligen följande fem typer: (1) Magnetremsa stöldskydd; (2) RFID-EAS-TTF säkerhetsbitdetektering; (3) Stöldskyddsbit för RFID-taggar; (4) databasstatus Kontrollera och upptäck stöldskydd; (5) UID för åtkomstkontroll upptäcker stöldskydd.


1. Magnetremsa stöldskydd


Dess systemdesignidé är att bibehålla det ursprungliga säkerhetskontrollsystemet för magnetremsor oförändrat och lägga till RFID-taggar för att förverkliga självbetjäningscirkulation och hantering av rackområde. Fördelen med stöldskydd med magnetremsor ligger i döljande och lång livslängd. Magnetremsan säkerhetsåtkomstkontroll har ingenting att göra med nätverket och systemet, och tillhandahåller ingen probleminsamlingsinformation när larmet utfärdas, och passerkontrollsystemet kan inte användas för annan detekteringsstatistik av RFID.


2. RFID-EAS-TTF säkerhetsbitdetektering


Etiketten innehåller en omskrivbar EAS-säkerhetsbit. Efter att samlingen har lånats/returerats skrivs EAS-säkerhetsbiten in i motsvarande statusinformation. När läsaren passerar stöldskyddskontrollen med boken kommer samlingen (etiketten) som inte har gått igenom låneförfarandet aktivt skicka information Ge stöldskyddskontroll, leda till larm. Dess kännetecken är att taggen antar TTF-taggen först-läge. Efter att taggen har slagits på utför åtkomstkontrollantennen tagggruppdetektering utan vilouppvakning av taggen och läser fullständigt informationen som Lagras i taggchippet av användaren. Denna metod liknar Den magnetiska banddetekteringsmekanismen liknar, och tillverkaren hävdar att detekteringseffektiviteten kan nå 95%. Ett typiskt exempel är PHILIPS I-CODE-II-chip. Dess stöldskyddade åtkomstkontroll har ingenting att göra med nätverket och systemet, och tillhandahåller ingen insamlingsinformation vid larm, och åtkomstkontrollsystemet kan inte användas för annan detekteringsstatistik för RFID.


3. RFID-taggar säkerhetsbit mot stöld


Etiketten innehåller en omskrivbar säkerhetsbit. Efter att samlingen har lånats/returerats kommer säkerhetsbiten att skrivas in i motsvarande statusinformation. När läsaren passerar åtkomstkontrollen med boken kommer samlingen (etiketten) göra sömn-vakna för att läsa en efter en när den passerar stöldskyddsdörrkarmen Screening, samlingar (etiketter) som inte har lånats kommer att leda till passerkontrolllarm. Enligt teoretiska spekulationer är detektionseffektiviteten för denna typ av system lite lägre än för RFID-EAS-TTF-läget. Dess stöldskyddade åtkomstkontroll har ingenting att göra med nätverket och systemet, och tillhandahåller (eller tillhandahåller inte) någon problematisk insamlingsinformation vid larm, och åtkomstkontrollsystemet kan användas för annan detekteringsstatistik för RFID-läsare.


4. Databasstatuskontroll upptäckt stöldskydd


Det vill säga, när de samlingar som lånats av läsare passerar genom stöldskyddskontrollen måste de använda databasen för att kontrollera lånad/olånad status en efter en. Om lånerutinerna inte sköts tillkallas polisen. Denna stöldskyddsmetod kräver flest steg och är beroende av nätverket och databasen. , så det är en lågeffektiv stöldskyddsmetod. Dess stöldskyddskontroll är relaterad till nätverket och systemet och ger insamlingsinformation när ett larm utfärdas, och passerkontrollsystemet kan användas för annan detekteringsstatistik för RFID.


5. Åtkomstkontroll UID-detektering stöldskydd


När alla samlingar är lånade/returnerade, sänder front-end RFID-systemet informationen om taggen UID till alla terminaldatabaser för åtkomstkontroll (eller drar tillbaka dem) via nätverket. UID jämförs med inventeringsinformationen för åtkomstkontroll, och om en viss insamlingsinformation saknas kommer larmet att utlösas. Dess stöldskyddskontroll är relaterad till nätverket och systemet och är starkt beroende. Den tillhandahåller insamlingsinformation vid larm, och passerkontrollsystemet kan användas för annan detekteringsstatistik för RFID.


Ovanstående är det relevanta innehållet i stöldskyddsprincipen för rfid-bibliotekets stöldskyddskontroll. Magnetremsa stöldskyddär den mest traditionella stöldskyddstekniken, och nu använder bibliotek som använder RFID-teknik i allmänhet EAS-säkerhetsbitdetektion för att realisera stöldskydd.


Scan the qr codeclose
the qr code