Einsatz von RFID-Technologie in Bibliotheken: Eine automatisierte Metheod von Circulation, Security, Tracking und …

1. Einführung

RFID steht für Radio Frequency Identification. Es ist eine Technologie, die ein Element ermöglicht, beispielsweise eine Bibliothek Buch verfolgt und per Funk übermittelt werden. Diese Technologie ist im Konzept ähnlich wie ein Handy.

Radiofrequenz-Identifikation, oder RFID, ist ein weiter Begriff für Technologien, die Radiowellen verwenden, um automatisch Personen oder Objekte zu identifizieren. Es gibt mehrere Methoden zur Identifizierung, aber die häufigste ist, eine Seriennummer, die eine Person oder ein Objekt, und möglicherweise andere Informationen identifizieren zu speichern, auf einem Mikroreader.com“>chip, der mit einer Antenne (dem Chip und der Antenne zusammengefügt ist, werden ein RFID-Transponder genannt oder ein RFID-Tag). Die Antenne ermöglicht es dem Chip, um die Identifikationsinformation zu einem Lesegerät zu übertragen. Der Leser wandelt die Funkwellen reflektiert von dem RFID-Tag in digitale Informationen um, die dann auf den Computern, die davon Gebrauch machen können übergeben werden können zurück.

2.Concept von RFID für Bibliotheken [1.999.003] [1.999.002] RFID (Radio Frequency Identification) ist die neueste Technologie, um in der Bibliothek Zirkulation Operationen und Diebstahlerkennungssystemen verwendet werden. RFID-basierten Systemen zu bewegen über Sicherheit Tracking-Systeme, die Sicherheit durch effizientere Verfolgung von Materialien zu kombinieren in der gesamten Bibliothek, einschließlich einfacher und schneller Ladung und Entladung, Inventarisierung und Fördertechnik zu werden.

Diese Technologie hilft Bibliothekaren reduzieren wertvolle Mitarbeiter verbrachte Zeit das Scannen von Barcodes beim Auschecken und Einchecken entliehenen Medien.

RFID ist eine Kombination aus Radio-frequenzbasierte Technologie und Mikroreader.com“>chip-Technologie. Die auf Mikroreader.com“>chips in den Tags zu Bibliotheksmaterialien angebracht enthaltenen Informationen sind mit Radiofrequenz-Technologie unabhängig von Artikel Orientierung oder Ausrichtung zu lesen (dh die Technologie benötigt keine Sichtverbindung oder einer festen Ebene um Schlagworte zu lesen, da traditionelle Diebstahlerkennungssystemen zu tun ). Die RFID-Gates an der Bibliothek Ausgang (s) kann so breit [1.999.003] [1.999.002] 2.1 Komponenten eines wie vier Fuß, da die Etiketten können in einem Abstand von bis zu zwei Fuß von jedem der zwei parallelen Ausgangstor Sensoren gelesen werden. RFID-System

Eine umfassende RFID-System besteht aus vier Komponenten:

(1) RFID-Tags, die elektronisch mit einzigartigen Informationen programmiert sind; [1.999.003] [1.999.002] (2) Die Leser oder Sensoren, um die Abfrage Tags;

(3) Antenne; und

(4) Server, auf dem die Software, die mit dem integrierten Bibliothekssoftware-Schnittstellen eingelegt ist. [1.999.003] [1.999.002] 2.1.1Tags [1.999.003] [1.999.002] Das Herzstück des Systems ist der RFID-Tag, die innerhalb eines Buches Rückseite oder direkt auf CDs und Videos festgelegt werden kann. Dieser Tag wird mit einem programmeable Chip und einer Antenne ausgestattet. Jedes papierdünne Tag enthält eine gravierte Antenne und einen Mikroreader.com“>chip mit einer Kapazität von mindestens 64 Bit. Es gibt drei Arten von Tags: „nur lesen“, „WORM“ und Schlagwörter sind „read only“, wenn die Identifikation wird zum Zeitpunkt der Herstellung und nicht wiederbeschreibbare kodiert [„Lesen / Schreiben

.“. 1999003]

„WORM“ (Write-Once-Read-Many) „Tags werden durch die Verwendung Organisation programmiert, aber ohne die Fähigkeit der später neu zu schreiben. [1.999.003] [1.999.002]“ Read / write-Tags „, das sind von den meisten Bibliotheken ausgewählt, können Informationen geändert oder hinzugefügt wurden. In RFID-Bibliothek, ist es üblich, einen Teil der Lese / Schreib-Tag gegen Überschreiben, zum Beispiel die Identifizierungsnummer des Gegenstandes gesichert haben.

2.1.2 Leser

Die Leser Kräfte eine Antenne, ein HF-Feld zu erzeugen. Wenn ein Tag durch das Feld spielt die auf dem Chip auf dem Tag gespeicherten Informationen werden vom Leser interpretiert und an den Server gesendet, die wiederum , kommuniziert mit dem integrierten Bibliothekssystems, wenn das RFID-System wird mit ihm angeschlossen.

RFID Ausgangstor Sensoren (Lesegeräte) an Ausgängen gibt grundsätzlich zwei Arten. Ein Typ liest die Information auf der Kennzeichnung (en) gehen durch und kommuniziert diese Information an einen Server. Der Server nach Prüfung gegen die Verbreitung Datenbank, schalten Sie einen Alarm, wenn das Material nicht richtig ausgecheckte. Eine andere Art beruht auf einem „Diebstahl“ Byte im Tag, das ein- oder ausgeschaltet wird, um zu zeigen, dass der Artikel wurde geladen ist oder nicht. Es ist dann nicht erforderlich sind, um den Kreislauf Datenbank kommunizieren

Leser in RFID-Bibliothek sind auf folgende Weise verwendet:.

Conversion Station-Bibliothek, wo die Daten in die Variable geschrieben;

Das Personal Workstation lation verwendet zum Laden und Entladen Bibliotheksbestände;

Selbst Auscheckstation-verwendet werden, um Check-out-Bibliotheksbestände ohne Personal Hilfe;

Selbst Check-in-Station -Used einchecken Bücher usw. ohne Personal Hilfe;

Verlassen Sensoren- um sicherzustellen, dass alle Bücher usw. Verlassen der Bibliothek wurden checkten;

Buch Drop Leser verwendet automatisch entladen Bibliotheksbestände und reaktivieren Sicherheit

Sorter und Förderautomatisches System für die Rücksendung Bücher usw., um eine ordnungsgemäße Bereich der Bibliothek;.

Hand-Lesegerät verwendet zum Inventarisieren und sicherstellen, dass Bücher usw. richtig aufgestellt sind.

2.1.3 Antenne [1.999.003] [1.999.002] Die Antenne erzeugt Funksignale, um den Tag zu aktivieren und Daten lesen und schreiben, um sie. Antennen sind die Kanäle zwischen dem Tag und dem Leser, die Daten des Systems Erwerbe und Kommunikation steuert. Das elektromagnetische Feld durch eine Antenne hergestellt werden kann ständig vorhanden, wenn mehrere Tags kontinuierlich erwartet. Antennen in einen Türrahmen eingebaut werden, um Tag-Daten von den Dingen Person, die durch die Tür zu erhalten.

2.1.4 Server [1.999.003] [1.999.002] Der Server ist das Herz einiger umfassenden RFID-Systeme. Es ist das Kommunikations-Gateway zwischen den verschiedenen Komponenten. Es empfängt die Information von einem oder mehreren der Leser und den Informationsaustausch mit dem Kreislauf-Datenbank. Seine Software beinhaltet die SIP / SIP2 (Session Initiation Protocol), APIs (Applications Programming Interface) NCIP oder SLNP notwendig, um es mit dem integrierten Bibliothekssoftware-Schnittstelle. Der Server umfasst typischerweise eine Transaktionsdatenbank, so dass Berichte erzeugt werden können

2.2 Optionale Komponenten [1.999.003] [1.999.002] Optional RFID-System umfasst die folgenden drei Komponenten:. [1.999.003] [1.999.002] 1. RFID Etikettendrucker

2. Handheld Reader

3. Externe Reservieren Zurück

1. RFID Etikettendrucker

Ein RFID-Drucker werden die Etiketten mit einem individuellen Barcode, Bibliothek Logo etc. drucken Wenn der Druck angewendet wird, ist es gleichzeitig programmiert die Daten auf den Chip. Nach diesem Verfahren wird das RFID-Etikett aus dem Drucker entnommen und in dem Buch selbst haftet. Es überprüft auch jeden RFID-Etikett für die Funktion.

2. Handheld Reader / Bestands Wand

Der tragbare Handheld Reader oder Bestandsstab entlang der Produkte in den Regalen ohne sie zu berühren bewegt werden. Die Daten gehen an eine Speichereinheit, die auf einem Server später heruntergeladen werden kann, oder es kann zu einer Einheit, die sie an den Server mit Wireless-Technologie zu übertragen gehen wird. Das Inventar Stab drei Anforderungen abdecken:

& middot; Bildschirm die komplette Buchauswahl in den Regalen zur Bestandskontrolle

& middot. Suchen Sie Bücher, die falsch auf Eis gelegt sind

& middot. Suche nach einzelnen Buch angefordert.

Andere Anwendungen können für die Inventur Stab geschrieben werden, da das System verwendet ein Daten-Endgerät (PDT). [1.999.003] [1.999.002] 3. Externe Reservieren Zurück

Bibliotheken können einen ausgeprägten Service, die sehr nützlich für Anwender wie Fähigkeit, Bücher außerhalb der Arbeitszeit zurück anbieten. Externe Buchrückgabe ist eine Maschine mit einem Schlitz mit einem in die Wand integrierte Chip RFID-Lesegerät. Es funktioniert auf die gleiche Weise wie das Self Check -Out entfernt. Der Benutzer identifiziert sich / sich (sofern von der Bibliothek erforderlich), und legt das Buch (n) in den Schlitz dann. Nach Abschluss seiner / ihrer Rückkehr, wird der Benutzer eine Quittung zeigt, wie viele und welche Bücher zurückgegeben wurden. Da sie bereits eingecheckt sind, werden sie direkt zurück in die Regale gehen. Diese Geräte können auch mit Sorter und Fördersysteme verwendet werden.

3. Die wichtigsten Funktionen von RFID in der Bibliothek

Die Zuverlässigkeit des Systems, die einfache Bedienung und die Flexibilität der Tagging alle Arten von Medien einfach ist wichtiges Kriterium bei der Auswahl eines RFID-Systems. Das Hauptziel für die heutigen Bibliotheken RFID zu erlassen ist die Notwendigkeit, die Effizienz zu steigern und Kosten zu senken. Automatisierung und Self-Service können Bibliotheken aller Größenordnungen bei der Erreichung dieser Ziele zu helfen, und RFID hat den zusätzlichen Vorteil, dass sie auch einen gewissen Schutz für die unterschiedlichsten Medien in Bibliotheken angeboten. Die Technologie kann auch die Durchblutung und Lagerverwaltung, die die Verteilung der Arbeit und finanzielle Ressourcen zu optimieren hilft. Das bedeutet, dass Bibliotheken ihre berufliche Mitarbeiter von Routinearbeiten und operativen Aufgaben zu entlasten.

Alle in der RFID-Technologie für Bibliotheken verwendeten Tags sind „passive“. Die Macht, die Tags zu lesen kommt aus dem Lesegerät oder Ausgabesensor (Reader) und nicht aus einer Batterie innerhalb des Tags. [1.999.003] [1.999.002] Einige Bibliotheken verwenden „intelligente“ Karte, die eine RFID-Karte mit zusätzlicher Verschlüsselung, ist eine Alternative zu ihm lediglich ein RFID-Tag an das Personal und Benutzeridentifizierungskarten. Nicht nur, dass die Nutzer zu identifizieren für Ausleihe und Rückgabe von Bibliotheksbeständen, aber auch für den Zugriff auf geschützte Bereiche und Leistungen. Dies würde es ermöglichen, sie in eine „Lastschrift“ Karte zu machen, mit dem Wert gegen Vorkasse in die Bibliothek und Wert abgezogen, wenn ein Benutzer verwendet, Kopierer, Drucker oder andere kostenpflichtige Gerät oder wollte zu Geldstrafen verurteilt oder hinzugefügt Gebühren.

3.1 Schnell und einfache Benutzer-Selbst Lade- / Entladestrom [1.999.003] [1.999.002] Der Einsatz von RFID reduziert den Zeitaufwand für die Zirkulation Operationen durchzuführen. Diese Technologie hilft Bibliothekaren beseitigen wertvolle Arbeitszeit verbrachte das Scannen von Barcodes beim Auschecken und Einchecken entliehenen Medien. Für die Anwender beschleunigt RFID bis die Kreditaufnahme und kehrt Verfahren. Die Profis Bibliothek, statt Scannen von Barcodes den ganzen Tag lang vor einer Warteschlange von Nutzern, für mehr Produktivität und interessante Aufgaben entbunden. Personal wird weiter erleichtert, wenn Leser werden in Buch installiert sinkt.

3.2 Zuverlässigkeit [1.999.003] [1.999.002] Die Leser sind sehr zuverlässig. Mehrere Anbieter von RFID-Bibliothekssystemen behaupten, eine fast 100-prozentige Erkennungsrate von RFID-Tags. [1.999.003] [1.999.002] Einige RFID-Systeme verfügen über eine Schnittstelle zwischen den Austrittssensoren und den Kreislauf-Software, um die Elemente bewegen aus der Bibliothek zu identifizieren. Waren ein Bibliotheksbenutzer aus der Bibliothek laufen und nicht gefangen werden, die Bibliothek wäre zumindest wissen, was gestohlen worden war. Wenn der Benutzer-Karte hat auch ein RFID-Tag, wird die Bibliothek auch in der Lage zu bestimmen, wer die Elemente entfernt werden, ohne richtig lädt sie.

Andere RFID-Systeme kodieren den Kreislauf-Status auf dem RFID-Tag. Dies wird durch die Bestimmung ein wenig als „Diebstahl“ Bit und Ausschalten zum Zeitpunkt der Ladung und auf zum Zeitpunkt der Entlassung erfolgen. Wenn das Material, das nicht richtig geladen worden ist, vorbei an der Ausgangstor Sensoren aufgenommen wird ein sofortiger Alarm ausgelöst. Eine andere Möglichkeit ist, um sowohl die „Diebstahl“ Bit und die Online-Schnittstelle zu einem integrierten Bibliothekssystems zu verwenden, der Erste, der eine sofortige Alarmsignal und das zweite zu identifizieren, was herausgenommen wurde.

3.3 High-Speed-Inventarisierung

Ein einzigartiger Vorteil von RFID-Systemen ist ihre Fähigkeit, Bücher in den Regalen, ohne umzu sie aus oder entfernen sie zu scannen. Handgehaltene Bestands Leser schnell über ein Regal der Bücher bewegt werden, um alle der eindeutigen Identifikationsinformationen zu lesen. Mit Wireless-Technologie ist es möglich, nicht nur, um den Bestand zu aktualisieren, sondern auch, um Elemente, die aus der richtigen Reihenfolge zu identifizieren.

3,4 automatischen Materialfluss [1.999.003] [1.999.002] Eine weitere Anwendung der RFID-Technologie automatisiert Fördertechnik. Dies umfasst Förder- und Sortiersysteme, die Bibliotheksbestände nach Kategorie in separate Behälter oder auf separate Karren bewegen und sortieren sie können. Dies reduziert die Menge an Zeit, die Mitarbeiter bereit Materialien zur Wiederregal erforderlich.

3,5 Tag Leben [1.999.003] [1.999.002] RFID-Tags länger als Barcodes, weil, wird der Technologie benötigt keine Sichtverbindung . Die meisten RFID-Anbieter behaupten, ein Minimum von 100.000 Transaktionen, bevor ein Tag muss ersetzt werden. [1.999.003] [1.999.002] 4. Nachteile von RFID-Systemen

4.1 Hohe Kosten [1.999.003] [1.999.002] Der wesentliche Nachteil der RFID-Technologie ist ihre Kosten. Während die Leser und Gate-Sensor, um die Informationen zu lesen in der Regel kostet ca. $ 1.500 bis $ 2.500 jeden; und die Tags kostet $ 0,40 auf $ 0,75 gegen. [1.999.003] [1.999.002] 4.2 Zugänglichkeit zum Kompromiss [1.999.003] [1.999.002] Es ist möglich, ein RFID-System durch Umwickeln der geschützten Materials in zwei bis drei Schichten von den Haus Kompromisse vereiteln, das Funksignal blockieren. Es ist auch möglich, ein RFID-System, indem zwei Elemente gegeneinander, so dass eine Markierung überlagert eine andere zu gefährden. Das kann die Signale aufheben. Dies erfordert die Kenntnis der Technik und sorgfältige Ausrichtung.

4.3 Entfernung der exponierten tags [1.999.003] [1.999.002] RFID-Tags werden in der Regel auf der hinteren Umschlagseite angebracht und werden zur Entfernung ausgesetzt. Dies bedeutet, dass es Probleme geben, wenn der Benutzer mehr mit der Rolle der Etiketten wird. In der indischen Bibliotheken das ist eine große Herausforderung, die Tags intakt zu halten.

4,4 Ausgangstor Sensor (Reader) Probleme [1.999.003] [1.999.002] Während die Kurzstrecken-Leser für den Umlauf Ladung und Entladung verwendet und Inventarisierung scheinen Wertung mit den Tags 100 Prozent der Zeit, ist die Leistung der Ausgangstür Sensoren problematischer. Sie haben immer keine Tags bis zu doppelten Abstand der anderen Leser zu lesen. Es gibt keine Bibliothek, die eine vor und nach der Bestandsaufnahme durchgeführt hat, um die Verlustrate bei RFID ist für die Sicherheit verwendet zu bestimmen.

4,5 Invasion der Privatsphäre der Nutzer [1.999.003] [1.999.002] Datenschutzbedenken mit Item-Level-Tagging verbunden ist ein weiteres großes Hindernis für Bibliothek Verwendung von RFID-Tags. Das Problem mit den heutigen Bibliothek RFID-System ist, dass die Tags enthalten statische Informationen, die sich relativ leicht von Unbefugten Etikettenleser gelesen werden kann. Dies ermöglicht eine als „Tracking“ und „hotlisting“ beschriebenen Datenschutzfragen.

Verfolgung bezieht sich auf die Fähigkeit, die Bewegungen eines Buches verfolgen (oder eine Person das Buch trägt) von „korrelieren mehrere Beobachtungen der Barcode des Buches „oder RFID-Tag. Hotlisting bezieht sich auf den Prozess des Aufbaus einer Datenbank der Bücher und ihrem zugeordneten Kennungsnummern (die Hotlist) und dann mit Hilfe eines nicht autorisierten Leser zu bestimmen, wer die Überprüfung erfolgt Elemente in der Hotlist. [1.999.003] [1.999.002] 4.6 Kollision Reader [1.999.003] [ 1999002] Ein Problem treffen mit RFID ist das Signal von einem Lesegerät kann mit dem Signal vom anderen, wo Abdeckung überlappt stören. Dies wird als Leser Kollision. Ein Weg, um das Problem zu vermeiden, ist eine Technik, die als Zeitvielfachzugriff oder TDMA verwenden. In einfachen Worten, sind die Lesegeräte angewiesen, zu verschiedenen Zeiten zu lesen, anstatt beide versuchen, zur gleichen Zeit zu lesen. Dies stellt sicher, dass sie nicht miteinander interferieren. Aber es ist jede RFID-Tag in einem Gebiet, wo zwei Leser lappen zweimal gelesen werden.

4.7 Tag Kollision [1.999.003] [1.999.002] Ein weiteres Problem Leser liest viele Chips auf dem gleichen Gebiet. Tag Zusammenstoß tritt auf, wenn mehr als ein Chip zurück reflektiert ein Signal zur gleichen Zeit, zu verwirren den Leser. Verschiedene Anbieter haben verschiedene Systeme für die Tags, die reagieren, um dem Leser ein zu einer Zeit entwickelt. Da sie in Millisekunden gelesen werden, scheint es, dass alle Tags werden gleichzeitig zu lesen.

4.8 Fehlende Standard [1.999.003] [1.999.002] Die Tags von Bibliothek RFID-Anbieter verwendet, nicht kompatibel sind, auch wenn sie sich anzupassen die gleichen Standards, weil die aktuellen Standards nur suchen elektronischen Kompatibilität zwischen Tags und Lesegeräte. Das Muster der Informationen und der Software, die die Informationen verarbeitet Codierung unterscheidet sich von Anbieter zu Anbieter daher ein Wechsel von einem Anbieter das System auf das andere würde retagging alle Elemente oder Ändern der Software.

5. Best Practices Richtlinien für Bibliotheken

Wie Bibliotheken Implementierung von RFID-Systemen ist es wichtig, Leitlinien für bewährte Praktiken, um die Technologie in beste Weg, zu nutzen und die Privatsphäre betreffen fernzuhalten entwickeln. Es können die Leitlinien für bewährte Praktiken für die Bibliothek RFID Nutzen sein:

& middot; Die Bibliothek sollte über den Einsatz der RFID-Technologie einschließlich der Bereitstellung von öffentlich zugänglichen Unterlagen unter Angabe der rationalen für den Einsatz von RFID, Ziele ihrer Verwendung und die damit verbundenen Maßnahmen und Verfahren und die sich mit Fragen zu kontaktieren geöffnet sein

& middot. Zeichen sollte an allen Standorten mit RFID eingefügt werden. Die Zeichen sollten die Öffentlichkeit, dass die RFID-Technologie im Einsatz zu informieren, die Art der Verwendung und eine Erklärung über den Schutz der Privatsphäre und wie diese Technologie unterscheidet sich von anderen Informationserfassungsmethoden

& middot. Nur autorisierte Personen sollten Zugang zu dem RFID-System

& middot. Es werden keine persönlichen Informationen sollten auf dem RFID-Tag gespeichert werden

& middot. Informationen, die die markierte Element sollte auf dem Tag auch wenn die Daten in einer Seriennummer

& middot beschränkt verschlüsselt werden; Keine statische Informationen sollten auf der Tag-Nummer (Strichcode, Herstellernummer), die von nicht autorisierten Lesegeräten gelesen werden können enthalten sein [1.999.003] [1.999.002] & middot. Die gesamte Kommunikation zwischen Tag und Lesegerät muss über einen eindeutigen Schlüssel verschlüsselt werden

& middot. Alle RFID-Leser in der Bibliothek müssen deutlich gekennzeichnet sein

& middot. ISO 18000-Modus-2-Tags sollten anstatt ISO 15693. [1.999.003] [1.999.002] verwendet werden 6. Installationen

Es gibt zwar mehr als 500.000 in Lagern und Einzelhandelsunternehmen installiert RFID-Systeme weltweit, sind RFID-Systeme noch relativ neu in Bibliotheken. Weniger als 150 waren zum 2004. [1.999.003] installiert [1.999.002] Die meisten Anlagen sind klein, vor allem in Zweigstellen. Die Universität von Connecticut Bibliothek; University of Nevada / Las Vegas Library, die Wiener Stadtbibliothek in Österreich, der Katholischen Universität Leuven in Belgien, und der National University of Singapore Bibliothek sind die einzigen Seiten, auf die jeweils mehr als 500.000 Artikel markiert haben scheinen.

Bisher in Indien nur zwei Universitätsbibliotheken haben die RFID-System installiert ist. An erster Stelle ist Jayakar Library of Pune University und zweite ist Dhanvantri Library of Jammu University. Der Einsatz von RFID im gesamten indischen Bibliotheken dauert mindestens vier bis fünf Jahre.

7. Aktuelle Entwicklungen

Die jüngsten Entwicklungen in Hard- und Software für RFID-Systeme haben das Potenzial dieser Technologie in der Bibliothek Automatisierung und Sicherheit erhöht. „Heute ist das ein wichtiges Ergebnis für die Bibliotheken die Möglichkeit, nicht-proprietäre Systeme, jetzt, da die neue Generation der RFID-Chips mit Standard ISO 15693 (in ISO 18000-3 eingebunden werden) zu verwenden ist“, erklärt Dr. Christian Kern , Systementwicklung Geschäftsführer Bibliotheca RFID Library Systems, einer Schweizer Firma, die in solchen Systemen für Bibliotheken. „Mit dieser Technologie haben Bibliotheken nicht auf einen einzigen Lieferanten für Variablen abhängen. Bibliotheken stellen eine langfristige Investition, die hauptsächlich aus der Menge der Tags notwendig, ist dies eine sehr wichtige Voraussetzung. „

8. Vendors

Die Produkte der sechs Hersteller von Bibliothek RFID-Systeme in Indien zur Verfügung über ihre Geschäftspartner: Bibliotheca, Checkpoint, ID Systems, 3M, X-ident technology GmbH durch Infotek Software und Systeme in Indien und TAGSYS- vertreten der letzte von Tech Logic, Vernon, libsys in Indien und VTLS vertreten.

Es gibt mehrere andere Unternehmen, die Produkte, die mit RFID arbeiten, einschließlich User-Self-Ladestationen und Fördertechnik zu schaffen.

[1999002 ] Fazit

Es ist aus der obigen Diskussion, die ein RFID-System kann ein umfassendes System, das sowohl die Sicherheit und Materialverfolgung Bedürfnisse einer Bibliotheksadressen ganz klar. RFID in der Bibliothek ist keine Bedrohung, wenn Leitlinien für bewährte Praktiken gefolgt religiös, dass es beschleunigt Buch Kreditaufnahme und der Vorräte und befreit Mitarbeiter nutzerServiceAufgaben zu tun. Die Technologie spart Geld zu schnell und gibt einen Return on Investment.

Soweit Datenschutzproblem betroffen sind, ist es wichtig, das Bibliothekspersonal und Bibliotheksbenutzer über die in Bibliotheken vor der Umsetzung eines Programms verwendet RFID-Technologie zu erziehen. [1999003 ]

Es kann gut sein für Bibliothekare zu warten und beobachten die Entwicklungen in der RFID für einige Zeit, bevor die Kosten für die Tags kommt auf $ 0,20 oder weniger, die Figur, die Bibliothekare hat festgestellt, ist der Schlüssel für ihre ernsthafte Prüfung für die Einsatz von Technologie.

Während Bibliothek RFID-Systeme haben eine Menge gemeinsam miteinander, einschließlich der Verwendung von Hochfrequenz (13,56 MHz), passiv, Schreib-Lese-Tags. Mangel an Standard- und Verträglichkeit von Tags von verschiedenen Herstellern produziert wird, ist ein großes Problem bei der Implementierung von RFID in Bibliotheken. Aktuelle Standards (ISO 15693), um Containerebene Tagging in Supply Chain-Anwendungen verwendet und sind nicht Probleme der Verfolgung und heiße Auflistung anzugehen. Next Generation-Tags (ISO 18000) für Positionsebene Tagging entwickelt. Die neueren Tags sind in der Lage zu lösen viele der Datenschutzprobleme des heutigen Tags. Allerdings sind keine Bibliothek RFID-Produkte derzeit mit dem neuen Standard. Abgesehen davon, dass Kosten der RFID-Tags und Geräten ist auch ein großes Problem für Bibliotheken, um dieselbe in einem Entwicklungsland wie Indien umsetzen

Referenzen:.

Ayre, Lori Bowen, der Galecia Gruppe (August 2004) Positionspapier: RFID und Bibliotheken. Best Practices für die RFID-Technologie: von [http://www.galecia.com/weblog/mt/archives/cat_reader.com“>chipreader.com“>rfidandwireless.php]

Berkeley Public Library (nd) Berkeley Public Library retrived. Von [http://berkeleypubliclibrary.org/BESTPRAC.pdf].

BIBLIOTHECA RFID Library Systems AG (2003) RFID-Technologie im Überblick abgerufen

von http://www.bibliotheca-reader.com“>chipreader.com“>rfid.com

Boss abgerufen. R. W. (2003). RFID-Technologie für Bibliotheken [Monographie]. Bibliothek Technologie Reports. November-Dezember 2003 [1.999.003] [1.999.002] Boss. RW PLA Tech Notes (14. Mai 2004) RFID Technologie für Bibliotheken. Retrieved from [http://www.ala.org/ala/pla/plapubs/technotes/reader.com“>chipreader.com“>rfidtechnology.htm]

FAQ RFID Journal (Onlineversion) von http://www.reader.com“>chipreader.com“>rfidjournal.com/article Abgerufen / article / 207 [1.999.003] [1.999.002] Koppel, T. (März 2004). Standards in Bibliotheken: Was ist Ahead: ein Leitfaden für die Bibliothek Fach über die Standardisierung von heute und morgen. The Library Corporation. Von http://www.tlcdelivers.com/tlc/pdf/standardswp.pdf.

Molnar, D., Wagner, DA (Juni 2004) abgerufen werden. Datenschutz und Sicherheit in der Bibliothek RFID: Probleme, Praktiken und Architekturen. Retrieved from [http: //www.cs.berkeley.edu~dmolnar/library]

Sarma, ES Weis, SA, Engels, DW. (November 2002). Whitepaper: RFID-Systeme, Sicherheit & amp; Auswirkungen auf den Datenschutz. Cambridge, MA:. Massachusetts Institute of Technology, Auto-ID Center