46a Assemblea ITALE - PowerPoint PPT Presentation

1 / 41
About This Presentation
Title:

46a Assemblea ITALE

Description:

46a Assemblea ITALE Esperienze di gestione del prestito con tecnologia RFID: Universit degli Studi di Padova Alessandra Barbierato, Marina Corbolante – PowerPoint PPT presentation

Number of Views:74
Avg rating:3.0/5.0
Slides: 42
Provided by: marin261
Category:
Tags: 46a | itale | assemblea | privacy | rfid

less

Transcript and Presenter's Notes

Title: 46a Assemblea ITALE


1
46a Assemblea ITALE
Esperienze di gestione del prestito con
tecnologia RFID Università degli Studi di Padova
Alessandra Barbierato, Marina Corbolante
Firenze, 1 dicembre 2011
11/02/2017
45a Assemblea ITALE
2
Agenda
  • Cosè RFID
  • Configurazioni in Aleph
  • Costi e criticità del servizio
  • Linizializzazione dei tag
  • La postazione di autoprestito alla Biblioteca del
    Dip. di Fisica
  • La postazione Staff
  • Personalizzazioni e statistiche

11/02/2017
45a Assemblea ITALE
3
Cosè RFID - 1
  • RFID è lacronimo di Radio Frequency
    IDentification
  • è una tecnologia per rilevare a distanza e
    identificare contenuti informativi (riferiti a
    persone, animali, oggetti) tramite onde radio
  • è costituito da due micro dispositivi che
    comunicano tra loro senza fili, scambiandosi
    informazioni

4
Cosè RFID - 2
  • il tag o etichetta un microchip, cioè una
    memoria dati, con un circuito radio e una piccola
    antenna che capta / manda una radiofrequenza
  • un lettore di RFID fisso o portatile che, oltre
    al circuito radio e allantenna, deve avere la
    capacità di gestire i dati, quindi è provvisto di
    un microprocessore e di unalimentazione

5
Cosè RFID - 3
  • Il telepass altro non è che un tag RFID, più
    complesso di quello che apponiamo sui libri ha
    unalimentazione autonoma che garantisce un
    raggio di azione di 100 metri

6
Vantaggi di RFID
  • velocizza tutte le operazioni (riduzione dei
    tempi di attesa)
  • i tag hanno un tempo di identificazione e
    verifica di decimi/centesimi di secondo
  • è possibile la lettura contemporanea di più
    codici
  • sono possibili diverse distanze di lettura, in
    funzione delle esigenze (con frequenze e tag
    diversi)
  • consente la riscrittura dei contenuti (i tag sono
    riscrivibili)
  • richiede un limitato intervento degli operatori
  • i tag sono resistenti in ambienti ostili
  • è possibile lapplicazione di metodi di
    autenticazione e crittografia
  • garantisce una maggiore affidabilità e resistenza
    alla contraffazione (ad es. rispetto al barcode
    che è fotocopiabile)

7
RFID in biblioteca
  • RFID viene adottato in biblioteca per
  • la gestione del prestito (sia assistito che
    self-service)
  • la gestione degli scaffali (libri fuori posto e
    controllo inventari)
  • il controllo degli accessi (barriere
    anti-taccheggio e conta persone integrato)...
  • i tag RFID si trovano sul mercato presso diversi
    fornitori e vanno tutti bene
  • luso del codice a barre (letto da una penna
    scanner che trasforma la combinazione di barre in
    numero) continua a essere utile, se i documenti
    circolano in tutto il sistema bibliotecario
  • un documento o una tessera RFID non può far
    suonare altri antifurti nei negozi

8
RFID gestione integrata in biblioteca
9
Standard - 1
  • ISO 28560 (RFID in libraries - 2011)
    standardizza il modello di dati immessi nel
    microchip
  • ha sostituito il Danish Data Model, mettendo così
    fine alla babele sui data model per tag in
    biblioteca prende molto dal Danish e lo rende
    ufficiale
  • definisce i dati obbligatori e opzionali
    allinterno dei tag
  • ISO 15693
  • riguarda le vicinity card
  • si riferisce alla comunicazione tra il tag e il
    lettore descrive le caratteristiche del chip e
    linterfaccia di comunicazione
  • opera sulla frequenza 13,56 MHz e offre una
    distanza di lettura di 1 1,5 metri

10
Standard - 2
  • agli albori di questa tecnologia, gli ILS non
    erano in grado di parlare con le periferiche RFID
    e quindi di leggere e scrivere sui tag
  • nel 1993 3M sviluppò il metodo SIP (Standard
    Interchange Protocol) che consentiva agli
    sviluppatori di aprire i loro gestionali alle
    periferiche RFID
  • nel 1997 SIP è diventato SIP2, lo standard de
    facto per lautoprestito
  • 3M intanto sta sviluppando SIP3
  • in realtà oggi SIP2 è già un metodo sorpassato
    NCIP (NISO Circulation Interchange Protocol -
    z39.83) è il candidato a sostituirlo

11
RFID a Padova
  • indagine di mercato
  • nel 2006 sono state consultate quattro ditte
  • Bibliotheca era lunica azienda, tra quelle
    valutate (con lolandese NEDAP), a garantire la
    totale integrazione con Aleph
  • il loro gate antitaccheggio conteggia i documenti
    che dovessero uscire senza la preventiva
    disattivazione del sistema EAS
  • attuali postazioni a Padova (tutte con la ditta
    Bibliotheca)
  • 5 postazioni autoprestito staff Fisica,
    Ingegneria dellInformazione, Geoscienze,
    Francese, Scienza Politiche
  • 7 postazioni solo staff (prestito assistito)
    Ingegneria Centrale, Ingegneria Meccanica,
    Agraria, Matematica, Teatro e Spettacolo,
    Consorzio di Rovigo, Scienze Farmaceutiche

12
Precauzioni logistica e privacy
  • Logistica
  • varchi distanza di 1 m. luno dallaltro e di
    2,5 m. dalla postazione staff
  • distanza di 1 m. dalla postazione staff alla
    postazione di autoprestito
  • niente pareti o pannelli metallici o quadri
    elettrici nelle vicinanze
  • Privacy
  • il tag può contenere informazioni sensibili o che
    comunque possono essere utilizzate in altri
    contesti, rendendolo potenzialmente pericoloso
    per la privacy
  • nel caso di Padova, non si ravvisano
    problematiche legate alla privacy, poiché non
    rimane traccia nel tag dei prestiti effettuati

13
Configurazioni - 1) Postazioni staff
  • Server
  • tab_rfid definisce quali campi z30 espandere nel
    microchip
  • tab_rfid_translate mette in relazione i media
    type con Z30-material
  • ovviamente ogni IP va in server_ip_allowed e
    tab_attr_sublibrary
  • Client
  • alephcom/tab/alephcom.ini
  • RfidMedia
  • VendorBibliotheca
  • circ/tab/circ.ini, catalog/tab/catalog.ini,
    acq/tab/acq.ini
  • RfidMedia
  • ActivateReaderY
  • SuccessMessageY
  • mettere in circ/bin e catalog/bin alcuni file di
    BiblioChip
  • BiblioChip.dll, BiblioChip.ini
  • FeCom.dll. FeIsc.dll, FeUsb.dll

14
Configurazioni - 2) Autoprestito
  • alephe/proc/sip2_server
  • alephe/aleph_start
  • alephe/aleph_startup
  • xxx50/tab/tab_sip2.conf
  • xxx50/tab/tab_sip2_translate
  • xxx50/tab/tab_check_circ
  • lIP della macchina di autoprestito va inserito
    in
  • server_ip_allowed
  • tab_attr_sublibrary

15
Costi del servizio
  • hardware
  • varchi
  • postazioni staff
  • macchina di autoprestito
  • tag
  • eventualmente lettore d'inventario e docking
    station
  • software
  • sw di Bibliotheca per varchi, postazioni staff,
    macchine di autoprestito
  • installazione gg/uomo e assistenza in caso di
    malfunzionamenti
  • licenze Ex Libris SIP2 per lautoprestito
  • integrazione col Aleph (configurazioni dei client
    e del server SIP2)
  • costi organizzativi
  • volontario per linizializzazione dei tag (o un
    addetto della ditta)
  • obsolescenza di hw e sw (meglio il leasing?)

16
Criticità 1) Postazioni staff
  • lantitaccheggio non è del tutto efficace perché
  • basta passare il volume sopra le porte
  • oppure attraversare le porte col libro piatto in
    orizzontale
  • se le porte, essendo unuscita di sicurezza, sono
    messe a una notevole distanza luna dallaltra,
    restano 10 cm. al centro non coperti dallantenna
  • la vulnerabilità dei tag, cioè
  • la possibilità di mascherare il segnale (con
    carta stagnola) nei libri con le copertine
    argentate il microchip non funziona
  • la possibilità di rimuovere il tag
  • talvolta se cè un altro libro vicino, il sistema
    si confonde e dà in prestito il libro sbagliato

17
Criticità 2) Autoprestito
  • In fase di restituzione,
  • non rileva la presenza di prenotazioni
  • non si sa come trattare le penali
  • sia le transazioni di cassa, nel caso di libri
    sollecitati via SMS
  • sia la sospensione dellutente dal prestito
    (blocco locale)
  • In fase di rinnovo, rileva la presenza di
    prenotazioni (la macchina blocca il rinnovo, se
    il libro è prenotato) ma dà un messaggio generico
    e poco chiaro
  • Non gestisce i prestiti festivi e notturni

18
Inizializzazione dei tag
  • Applicazione dei tag al materiale con codice a
    barre
  • un software fornito dallazienda permette di
    trasferire velocemente il codice a barre
    dalletichetta cartacea al tag
  • si può lavorare a scaffale con un carrello
    attrezzato (non sono richieste competenze
    particolari)
  • Applicazione dei tag al materiale privo di codice
    a barre
  • è necessario stampare un file topografico da
    Aleph
  • si deve verificare la correttezza delle
    collocazioni a scaffale
  • un software fornito dallazienda permette di
    trasferire i dati dal file topografico al tag
  • si può lavorare a scaffale con un carrello
    attrezzato

19
Dove collocare i tag RFID nei libri?
  • Il corretto posizionamento garantisce durabilità
    e conservazione dei tag. Garantisce inoltre il
    funzionamento del lettore portatile di
    inventario.
  • L'area per l'apposizione del tag è la terza di
    copertina. La posizione è verticale (per i tag
    5x8 cm) a 3 cm dal taglio inferiore e 2 cm dalla
    cucitura interna, per evitare sia possibili
    interferenze con gli scaffali di metallo, sia
    piegature che potrebbero determinare la rottura
    dell'antenna di alluminio.

20
E se non è possibile rispettare le indicazioni?
  • Nessun limite si riscontra nel posizionare i tag
    nella seconda di copertina o in altre pagine, la
    cosa importante è che scelta una posizione questa
    venga mantenuta per tutti i documenti della
    biblioteca.
  • Anche i pochi casi in cui si è dovuto posizionare
    il tag orizzontalmente (es. in presenza di CD)
    non hanno dato alcun problema di lettura.

21
Come si inizializza un libro? (1)
  • Si apre il programma che permette di trasferire
    le informazioni dal barcode al tag.
  • Si appoggia il libro sul carrello attrezzato con
    antenna RFId e si legge il barcode con il
    lettore ottico

22
Come si inizializza un libro? (2)
  • Si controlla che il codice che compare nel campo
    Item ID corrisponda al barcode. Nel caso
    contrario, si ripete loperazione.
  • E anche possibile attivare solo lantitaccheggio
    con un software apposito.

23
Postazione di autoprestito (self-check)
  • La postazione di autoprestito (self-check) è
    costituita da un computer con monitor
    touch-screen lettore RFId stampante componenti
    software specifici struttura di supporto per le
    apparecchiature.
  • Funzioni principali
  • Prestito, rinnovo e restituzione
  • Stampa ricevute
  • Statistiche esportabili

24
Fasi dellautoprestito
25
1.Autenticazione
  • Le possibilità di autenticazione sono
  • Banda magnetica letta da apposito lettore
    aggiunto
  • Barcode letto da un dispositivo a laser.

26
Autenticazione con tessera sanitaria
  • LUniversità di Padova ha scelto luso della
    tessera sanitaria perché
  • La tessera sanitaria è posseduta da tutti
  • Risolvere il problema delle nuove matricole a 7
    cifre
  • Uso futuro di tessere con barcode contenente il
    codice fiscale
  • Non modificare dopo poco tempo il sistema di
    autenticazione
  • Abituare subito gli utenti a questa modalità
  • Utenti di enti convenzionati (INFN)
  • Utenti esterni.

27
Autenticazione con tessera Aleph
  • Per utenti stranieri e per utenti non in possesso
    della tessera sanitaria
  • si ricava il codice fiscale dal sito ufficiale
    http//www.codicefiscale.com,
  • lo si inserisce nel profilo dellutente in Aleph
    (ID ulteriori gt campo ID02),
  • si produce una tessera con barcode (Informazioni
    utente globale gt Lettera gt CARD appositamente
    configurata).

28
2.Riconoscimento del libro/dei libri
  • Sullapposita area del piano è possibile
    appoggiare più libri, che vengono letti
    contemporaneamente.

29
3.Conferma del prestito
  • E possibile configurare il self-check in modo
    che registri direttamente il prestito senza la
    conferma da parte dellutente.
  • La conferma è utile nel caso in cui un utente si
    accorga di aver preso più libri di quanti ne
    abbia diritto, quindi può scegliere quali
    prendere effettivamente in prestito.

30
4.Stampa della ricevuta e del resoconto
  • La ricevuta contiene la data di scadenza del
    prestito
  • Il resoconto contiene tutti i prestiti attivi per
    lutente, le relative scadenze e le eventuali
    prenotazioni.

31
5.Fine delle operazioni di autoprestito
  • Con il tasto Uscita si esce dal proprio profilo
    e si concludono le operazione di autoprestito.

32
Restituzione
  • E possibile effettuare anche la restituzione, ma
    abbiamo scelto di non implementarla perché
  • Non evidenzia eventuali prenotazioni, quindi
    bisognerebbe fare nuovamente la restituzione
    nella staff station
  • Con biblioteca aperta 24 ore su 24 cè il
    problema di dove far lasciare i libri.

33
Postazione del personale / Staff station
  • Installata su un pc del personale della
    biblioteca.
  • Funzioni
  • Restituzione dei libri
  • Prestito di libri non inizializzati
  • Prestito a utenti al momento senza tessera
  • Smagnetizzazione e rimagnetizzazione dei tag
  • (es. prestito ILL tag da apporre su altri
    oggetti)
  • Inizializzazione dei nuovi acquisti dal modulo
  • Catalogazione
  • Monitoraggio dei tag che hanno fatto suonare
  • i varchi (BiblioGateTracker).

34
Personalizzazione delle configurazioni (1)
  • Dal file config.xml di BiblioSelfCheck per
  • Traduzione dei messaggi e dei tasti
  • Area informazioni compilata con il regolamento
    del prestito di Polo
  • Compilazione delle ricevute con dati della
    biblioteca utili allutente nome della
    biblioteca, indirizzo, e-mail, orari.
  • Sostituzione dello sfondo con le immagini delle
    fasi dellautoprestito.
  • Ulteriore inserimento di un salvaschermo con le
    stesse immagini.

35
Personalizzazione delle configurazioni (2)
  • Da Bibliocockpit, software installato su un
    server centrale al CAB che gestisce da remoto le
    attrezzature presenti nelle varie biblioteche
  • Traduzione dei messaggi e dei tasti
  • Area informazioni compilata con il regolamento
    del prestito di Polo
  • Compilazione delle ricevute con dati della
    biblioteca utili allutente nome della
    biblioteca, indirizzo, e-mail, orari.

36
Personalizzazione delle configurazioni (2.1)
  • Area delle informazioni

37
Personalizzazione delle configurazioni (2.2)
  • Testo delle ricevute

38
Statistiche passaggi
  • Passaggi degli utenti attraverso i varchi
  • (BiblioGateTracker in Staff station)

39
Statistiche prestiti da Aleph
  • Circolazione gt Servizi gt Report gt Report dei log
    della circolazione (cir21) ed estrarre i log
    delle transazioni effettuate tramite self-check
    per il proprio Polo.

40
Statistiche prestiti da Bibliocockpit
41
46a Assemblea ITALE

GRAZIE!
Firenze, 1 dicembre 2011
11/02/2017
45a Assemblea ITALE
Write a Comment
User Comments (0)
About PowerShow.com