email:

Systemy biblioteczne

Chipy RFID Systemy biblioteczne, jako programistyczne i sprzętowe wsparcie LMS (ang: Library Management System) automatyzują proces cyrkulacji i obiegu pozycji książkowych w bibliotekach publicznych, uniwersyteckich oraz w instytucjach wojskowych. Podstawowa funkcjonalność tych systemu to: Unikalność rozwiązań konstrukcyjnych etykiet RFID przejawia się w następujących ich cechach: Podstawowymi standardami obowiązującym w Systemach Bibliotecznych to : ISO 15693 oraz 18000-3 Mod.1, które opisują protokół dwukierunkowej współpracy z pasywną etykietą w paśmie 13,56 MHz. Używane są powszechnie etykiety posiadają pojemność 256 bitów pamięci edytowalnej podzieloną na cztery bloki danych, z których każdy może być blokowany niezależnie. Dane identyfikacyjne wykorzystywane przez system biblioteczny nie są przechowywane w pamięci ľchipa, a jedynie odpowiednik (meta-dane) unikalnego identyfikatora będącego łącznikiem, który otwiera dostęp do odpowiedniego rekordu w centralnej bazie danych. Rekord ten to pojedyncze repozytorium danych bibliograficznych odnoszących się do pojedynczej pozycji książkowej W chwili obecnej większość bibliotek wspiera identyfikację zasobów książkowych przy użyciu kodów paskowych, a technologia RFID jest wdrażana stopniowo. Proces konwersji źródła danych polega na wpisaniu to etykiety RFID unikalnego identyfikatora kodu paskowego w odpowiedni rekord pamięci EEPROM oraz aktywowanie bitu bezpieczeństwa. Do tego celu służy odpowiednie oprogramowanie oraz stacja konwersji kodu lub dedykowane stanowisko wydań/pobrań. Konwersja kodu zwykle odbywa się po oznakowaniu etykietą RFID wybranego woluminu, natomiast w przypadku oznakowywania krążków CD i DVD przed oznakowaniem. Na życzenie, biblioteka może dokonać wyboru etykiet pokrytych warstwą zabezpieczającą z nadrukowanym dowolnym obrazem graficznym. Do etykiety RFID można także na życzenie biblioteki zapisać następujące informacje sortujące, zwane atrybutami: Pomimo tego, że decyzja o implementacji systemu RFID wprowadza wymierne korzyści pozwalające w sposób znaczny ograniczyć czas pracy personelu, to jednak pozostaje często potrzeba kontynuacji stosowania kodów paskowych w przewidywalnym okresie czasu. Dlatego też czytnik kodów paskowych (skaner) jest obsługiwany zwykle przez tę samą aplikację, co czytnik RFID. Większość aplikacji obsługujących kody paskowe, traktuje informację wyczytaną z etykiet RFID jako dodatkowe źródło informacji i może się to odbywać zarówno na poziomie aplikacji komunikacyjnej w komputerze mobilnym klasy Handheld jak i na poziomie aplikacji centralnej. Dzieje się dlatego, ponieważ część bibliotek decyduje się na oznakowanie tylko części zasobów etykietami RFID i te dwa systemy działają komplementarnie. Jest często stosowane na etapie po-pilotowym, jest atrakcyjne cenowo, a jednocześnie pozwala na uczynienie bardziej skutecznym procesu walidacji systemu. Innym istotnym argumentem jest fakt, że kody paskowe są ciągle niezbędne w przypadku wymiany międzybibliotecznej z bibliotekami posługującymi się wyłącznie kodami paskowymi, a tych jest ciągle znakomita większość. Nowoczesna biblioteka to obszar, w którym potencjalny użytkownik posiada wolny dostęp do regałów. Nad bezpieczeństwem zbiorów książkowych biblioteki czuwa jeden z najbardziej spektakularnych elementów infrastruktury sprzętowej RFID, a ściślej samej etykiety RFiD, czyli bit bezpieczeństwa EAS. W czasie, gdy pozycje książkowe podlegają procesowi kontroli przez personel biblioteczny, czy też przechodzą przez stację automatycznego pobrania, bit bezpieczeństwa jest resetowany (gaszony), co oznacza, że książka opuściła obszar biblioteki w sposób legalny. Wszystkie pozycje książkowe pozostające na regałach mają zatem bit EAS aktywny (ustawiony), co implikuje wywołanie stanu alarmu w przypadku chęci nieuprawnionego przemieszczenia zasobu w trakcie przemieszczania się w obszarze oddziaływania bramki kontrolnej. Jest to całkowicie unikalne pod względem pełnionych funkcji jednobitowe pole informacyjne, etykieta RFID wyposażona w to pole stanowi unikalną w świecie konstrukcję połączenia funkcjonalności pól sortujących z polem EAS działających niezależnie. Dzieje się tak dlatego, że wygaszanie (dezaktywacja) i zapalanie (aktywacja) tego bitu odbywa się w paśmie 106 kHz. Nie wymaga sygnału pobudzenia, ponieważ pracuje w reżimie pracy TTF (ang: tag talks first). Efektem takiej konstrukcji etykiety RFID jest zjawisko precyzyjnego wykrycia aktywowanego bitu bezpieczeństwa przez bramkę bezpieczeństwa tylko wtedy, gdy bit jest "ustawiony". Taki system gwarantuje skuteczność na poziomie 99%. W przypadku innych systemów bezpieczeństwa takich jak 3M, Bibliotheca, Libramation, gdzie posłużono się systemami z grupy RTF (ang: reader talks first), oferowana skuteczność wykrycia jest zaledwie na poziomie 95%, a nawet mniej, gdy mamy do czynienia z identyfikacją kilku, czy kilkunastu pozycji jednocześnie. Systemy bezpieczeństwa działają dwojako. W pierwszym przypadku, jeśli bit bezpieczeństwa jest ustawiony, wówczas bramka wykrywa taki fakt, sygnalizując go alarmem, przy czym Numer Identyfikacyjny woluminu jest wyczytany i zapisany do pamięci wewnętrznej bramki. Taki raport zdarzeń (ang: event log) może być przedmiotem analizy personelu w przypadku okresowego przeglądu konserwacyjnego systemu. Inny przypadek, to taki kiedy aplikacja z serwerem jest permanentnie podłączona do bramki bezpieczeństwa i personel w czasie rzeczywistym jest w stanie śledzić nie tylko fakt incydentu, ale dokładny czas oraz pozycję książkową, która była przedmiotem zainteresowania. Taki rozwiązanie jest droższe, ale oferuje większą funkcjonalność. Wykrycie ustawionego bitu bezpieczeństwa przez bramkę bezpieczeństwa powoduje wygenerowanie alarmu w postaci ciągłej syreny oraz migającego światła.