Title: 46a Assemblea ITALE
146a Assemblea ITALE
Esperienze di gestione del prestito con
tecnologia RFID Università degli Studi di Padova
Alessandra Barbierato, Marina Corbolante
Firenze, 1 dicembre 2011
11/02/2017
45a Assemblea ITALE
2Agenda
- Cosè RFID
- Configurazioni in Aleph
- Costi e criticità del servizio
- Linizializzazione dei tag
- La postazione di autoprestito alla Biblioteca del
Dip. di Fisica - La postazione Staff
- Personalizzazioni e statistiche
11/02/2017
45a Assemblea ITALE
3Cosè RFID - 1
- RFID è lacronimo di Radio Frequency
IDentification - è una tecnologia per rilevare a distanza e
identificare contenuti informativi (riferiti a
persone, animali, oggetti) tramite onde radio - è costituito da due micro dispositivi che
comunicano tra loro senza fili, scambiandosi
informazioni
4Cosè RFID - 2
- il tag o etichetta un microchip, cioè una
memoria dati, con un circuito radio e una piccola
antenna che capta / manda una radiofrequenza - un lettore di RFID fisso o portatile che, oltre
al circuito radio e allantenna, deve avere la
capacità di gestire i dati, quindi è provvisto di
un microprocessore e di unalimentazione
5Cosè RFID - 3
- Il telepass altro non è che un tag RFID, più
complesso di quello che apponiamo sui libri ha
unalimentazione autonoma che garantisce un
raggio di azione di 100 metri
6Vantaggi di RFID
- velocizza tutte le operazioni (riduzione dei
tempi di attesa) - i tag hanno un tempo di identificazione e
verifica di decimi/centesimi di secondo - è possibile la lettura contemporanea di più
codici - sono possibili diverse distanze di lettura, in
funzione delle esigenze (con frequenze e tag
diversi) - consente la riscrittura dei contenuti (i tag sono
riscrivibili) - richiede un limitato intervento degli operatori
- i tag sono resistenti in ambienti ostili
- è possibile lapplicazione di metodi di
autenticazione e crittografia - garantisce una maggiore affidabilità e resistenza
alla contraffazione (ad es. rispetto al barcode
che è fotocopiabile)
7RFID in biblioteca
- RFID viene adottato in biblioteca per
- la gestione del prestito (sia assistito che
self-service) - la gestione degli scaffali (libri fuori posto e
controllo inventari) - il controllo degli accessi (barriere
anti-taccheggio e conta persone integrato)... - i tag RFID si trovano sul mercato presso diversi
fornitori e vanno tutti bene - luso del codice a barre (letto da una penna
scanner che trasforma la combinazione di barre in
numero) continua a essere utile, se i documenti
circolano in tutto il sistema bibliotecario - un documento o una tessera RFID non può far
suonare altri antifurti nei negozi
8RFID gestione integrata in biblioteca
9Standard - 1
- ISO 28560 (RFID in libraries - 2011)
standardizza il modello di dati immessi nel
microchip - ha sostituito il Danish Data Model, mettendo così
fine alla babele sui data model per tag in
biblioteca prende molto dal Danish e lo rende
ufficiale - definisce i dati obbligatori e opzionali
allinterno dei tag - ISO 15693
- riguarda le vicinity card
- si riferisce alla comunicazione tra il tag e il
lettore descrive le caratteristiche del chip e
linterfaccia di comunicazione - opera sulla frequenza 13,56 MHz e offre una
distanza di lettura di 1 1,5 metri
10Standard - 2
- agli albori di questa tecnologia, gli ILS non
erano in grado di parlare con le periferiche RFID
e quindi di leggere e scrivere sui tag - nel 1993 3M sviluppò il metodo SIP (Standard
Interchange Protocol) che consentiva agli
sviluppatori di aprire i loro gestionali alle
periferiche RFID - nel 1997 SIP è diventato SIP2, lo standard de
facto per lautoprestito - 3M intanto sta sviluppando SIP3
- in realtà oggi SIP2 è già un metodo sorpassato
NCIP (NISO Circulation Interchange Protocol -
z39.83) è il candidato a sostituirlo
11RFID a Padova
- indagine di mercato
- nel 2006 sono state consultate quattro ditte
- Bibliotheca era lunica azienda, tra quelle
valutate (con lolandese NEDAP), a garantire la
totale integrazione con Aleph - il loro gate antitaccheggio conteggia i documenti
che dovessero uscire senza la preventiva
disattivazione del sistema EAS - attuali postazioni a Padova (tutte con la ditta
Bibliotheca) - 5 postazioni autoprestito staff Fisica,
Ingegneria dellInformazione, Geoscienze,
Francese, Scienza Politiche - 7 postazioni solo staff (prestito assistito)
Ingegneria Centrale, Ingegneria Meccanica,
Agraria, Matematica, Teatro e Spettacolo,
Consorzio di Rovigo, Scienze Farmaceutiche
12Precauzioni logistica e privacy
- Logistica
- varchi distanza di 1 m. luno dallaltro e di
2,5 m. dalla postazione staff - distanza di 1 m. dalla postazione staff alla
postazione di autoprestito - niente pareti o pannelli metallici o quadri
elettrici nelle vicinanze - Privacy
- il tag può contenere informazioni sensibili o che
comunque possono essere utilizzate in altri
contesti, rendendolo potenzialmente pericoloso
per la privacy - nel caso di Padova, non si ravvisano
problematiche legate alla privacy, poiché non
rimane traccia nel tag dei prestiti effettuati
13Configurazioni - 1) Postazioni staff
- Server
- tab_rfid definisce quali campi z30 espandere nel
microchip - tab_rfid_translate mette in relazione i media
type con Z30-material - ovviamente ogni IP va in server_ip_allowed e
tab_attr_sublibrary - Client
- alephcom/tab/alephcom.ini
- RfidMedia
- VendorBibliotheca
- circ/tab/circ.ini, catalog/tab/catalog.ini,
acq/tab/acq.ini - RfidMedia
- ActivateReaderY
- SuccessMessageY
- mettere in circ/bin e catalog/bin alcuni file di
BiblioChip - BiblioChip.dll, BiblioChip.ini
- FeCom.dll. FeIsc.dll, FeUsb.dll
14Configurazioni - 2) Autoprestito
- alephe/proc/sip2_server
- alephe/aleph_start
- alephe/aleph_startup
- xxx50/tab/tab_sip2.conf
- xxx50/tab/tab_sip2_translate
- xxx50/tab/tab_check_circ
- lIP della macchina di autoprestito va inserito
in - server_ip_allowed
- tab_attr_sublibrary
15Costi del servizio
- hardware
- varchi
- postazioni staff
- macchina di autoprestito
- tag
- eventualmente lettore d'inventario e docking
station - software
- sw di Bibliotheca per varchi, postazioni staff,
macchine di autoprestito - installazione gg/uomo e assistenza in caso di
malfunzionamenti - licenze Ex Libris SIP2 per lautoprestito
- integrazione col Aleph (configurazioni dei client
e del server SIP2) - costi organizzativi
- volontario per linizializzazione dei tag (o un
addetto della ditta) - obsolescenza di hw e sw (meglio il leasing?)
16Criticità 1) Postazioni staff
- lantitaccheggio non è del tutto efficace perché
- basta passare il volume sopra le porte
- oppure attraversare le porte col libro piatto in
orizzontale - se le porte, essendo unuscita di sicurezza, sono
messe a una notevole distanza luna dallaltra,
restano 10 cm. al centro non coperti dallantenna - la vulnerabilità dei tag, cioè
- la possibilità di mascherare il segnale (con
carta stagnola) nei libri con le copertine
argentate il microchip non funziona - la possibilità di rimuovere il tag
- talvolta se cè un altro libro vicino, il sistema
si confonde e dà in prestito il libro sbagliato
17Criticità 2) Autoprestito
- In fase di restituzione,
- non rileva la presenza di prenotazioni
- non si sa come trattare le penali
- sia le transazioni di cassa, nel caso di libri
sollecitati via SMS - sia la sospensione dellutente dal prestito
(blocco locale) - In fase di rinnovo, rileva la presenza di
prenotazioni (la macchina blocca il rinnovo, se
il libro è prenotato) ma dà un messaggio generico
e poco chiaro - Non gestisce i prestiti festivi e notturni
18Inizializzazione dei tag
- Applicazione dei tag al materiale con codice a
barre - un software fornito dallazienda permette di
trasferire velocemente il codice a barre
dalletichetta cartacea al tag - si può lavorare a scaffale con un carrello
attrezzato (non sono richieste competenze
particolari) - Applicazione dei tag al materiale privo di codice
a barre - è necessario stampare un file topografico da
Aleph - si deve verificare la correttezza delle
collocazioni a scaffale - un software fornito dallazienda permette di
trasferire i dati dal file topografico al tag - si può lavorare a scaffale con un carrello
attrezzato
19Dove collocare i tag RFID nei libri?
- Il corretto posizionamento garantisce durabilità
e conservazione dei tag. Garantisce inoltre il
funzionamento del lettore portatile di
inventario. - L'area per l'apposizione del tag è la terza di
copertina. La posizione è verticale (per i tag
5x8 cm) a 3 cm dal taglio inferiore e 2 cm dalla
cucitura interna, per evitare sia possibili
interferenze con gli scaffali di metallo, sia
piegature che potrebbero determinare la rottura
dell'antenna di alluminio.
20E se non è possibile rispettare le indicazioni?
- Nessun limite si riscontra nel posizionare i tag
nella seconda di copertina o in altre pagine, la
cosa importante è che scelta una posizione questa
venga mantenuta per tutti i documenti della
biblioteca. - Anche i pochi casi in cui si è dovuto posizionare
il tag orizzontalmente (es. in presenza di CD)
non hanno dato alcun problema di lettura.
21Come si inizializza un libro? (1)
- Si apre il programma che permette di trasferire
le informazioni dal barcode al tag. - Si appoggia il libro sul carrello attrezzato con
antenna RFId e si legge il barcode con il
lettore ottico
22Come si inizializza un libro? (2)
- Si controlla che il codice che compare nel campo
Item ID corrisponda al barcode. Nel caso
contrario, si ripete loperazione. - E anche possibile attivare solo lantitaccheggio
con un software apposito.
23Postazione di autoprestito (self-check)
- La postazione di autoprestito (self-check) è
costituita da un computer con monitor
touch-screen lettore RFId stampante componenti
software specifici struttura di supporto per le
apparecchiature. - Funzioni principali
- Prestito, rinnovo e restituzione
- Stampa ricevute
- Statistiche esportabili
24Fasi dellautoprestito
251.Autenticazione
- Le possibilità di autenticazione sono
- Banda magnetica letta da apposito lettore
aggiunto - Barcode letto da un dispositivo a laser.
-
26Autenticazione con tessera sanitaria
- LUniversità di Padova ha scelto luso della
tessera sanitaria perché - La tessera sanitaria è posseduta da tutti
- Risolvere il problema delle nuove matricole a 7
cifre - Uso futuro di tessere con barcode contenente il
codice fiscale - Non modificare dopo poco tempo il sistema di
autenticazione - Abituare subito gli utenti a questa modalità
- Utenti di enti convenzionati (INFN)
- Utenti esterni.
-
27Autenticazione con tessera Aleph
- Per utenti stranieri e per utenti non in possesso
della tessera sanitaria - si ricava il codice fiscale dal sito ufficiale
http//www.codicefiscale.com, - lo si inserisce nel profilo dellutente in Aleph
(ID ulteriori gt campo ID02), - si produce una tessera con barcode (Informazioni
utente globale gt Lettera gt CARD appositamente
configurata).
282.Riconoscimento del libro/dei libri
- Sullapposita area del piano è possibile
appoggiare più libri, che vengono letti
contemporaneamente.
293.Conferma del prestito
- E possibile configurare il self-check in modo
che registri direttamente il prestito senza la
conferma da parte dellutente. - La conferma è utile nel caso in cui un utente si
accorga di aver preso più libri di quanti ne
abbia diritto, quindi può scegliere quali
prendere effettivamente in prestito.
304.Stampa della ricevuta e del resoconto
- La ricevuta contiene la data di scadenza del
prestito - Il resoconto contiene tutti i prestiti attivi per
lutente, le relative scadenze e le eventuali
prenotazioni.
315.Fine delle operazioni di autoprestito
- Con il tasto Uscita si esce dal proprio profilo
e si concludono le operazione di autoprestito.
32Restituzione
- E possibile effettuare anche la restituzione, ma
abbiamo scelto di non implementarla perché - Non evidenzia eventuali prenotazioni, quindi
bisognerebbe fare nuovamente la restituzione
nella staff station - Con biblioteca aperta 24 ore su 24 cè il
problema di dove far lasciare i libri.
33Postazione del personale / Staff station
- Installata su un pc del personale della
biblioteca. - Funzioni
- Restituzione dei libri
- Prestito di libri non inizializzati
- Prestito a utenti al momento senza tessera
- Smagnetizzazione e rimagnetizzazione dei tag
- (es. prestito ILL tag da apporre su altri
oggetti) - Inizializzazione dei nuovi acquisti dal modulo
- Catalogazione
- Monitoraggio dei tag che hanno fatto suonare
- i varchi (BiblioGateTracker).
34Personalizzazione delle configurazioni (1)
- Dal file config.xml di BiblioSelfCheck per
- Traduzione dei messaggi e dei tasti
- Area informazioni compilata con il regolamento
del prestito di Polo - Compilazione delle ricevute con dati della
biblioteca utili allutente nome della
biblioteca, indirizzo, e-mail, orari. - Sostituzione dello sfondo con le immagini delle
fasi dellautoprestito. - Ulteriore inserimento di un salvaschermo con le
stesse immagini.
35Personalizzazione delle configurazioni (2)
- Da Bibliocockpit, software installato su un
server centrale al CAB che gestisce da remoto le
attrezzature presenti nelle varie biblioteche - Traduzione dei messaggi e dei tasti
- Area informazioni compilata con il regolamento
del prestito di Polo - Compilazione delle ricevute con dati della
biblioteca utili allutente nome della
biblioteca, indirizzo, e-mail, orari.
36Personalizzazione delle configurazioni (2.1)
37Personalizzazione delle configurazioni (2.2)
38Statistiche passaggi
- Passaggi degli utenti attraverso i varchi
- (BiblioGateTracker in Staff station)
39Statistiche prestiti da Aleph
- Circolazione gt Servizi gt Report gt Report dei log
della circolazione (cir21) ed estrarre i log
delle transazioni effettuate tramite self-check
per il proprio Polo.
40Statistiche prestiti da Bibliocockpit
4146a Assemblea ITALE
GRAZIE!
Firenze, 1 dicembre 2011
11/02/2017
45a Assemblea ITALE