RFID-Reader sind in der Lage, die Funk-Chips auch stapelweise und Berührungslos lesen zu können. Das bedeutet etwa bei der Entleihe, dass die Bücher nicht einzeln aufgelegt und gescannt werden müssen. Bisher musste jedes Etikett im Innenbuchdeckel einzeln ausgelesen werden. Ein Vorgang, der bei vergleichbaren Großstadtbibliotheken rund 3500 Besucher täglich betrifft.
Einfach wäre es, wenn die Bibliotheksnutzer ihre Ausweise gleich dazulegen könnten. Doch die hat die Leihbücherei zunächst ausgetauscht. So müssen die Selbstentleiher beispielsweise zunächst ihre Leserkarte in den Automaten einführen, um sich zu identifizieren. Mittels Touchscreen werden sie dann angewiesen, die Bücher und das, was sie sonst noch entleihen wollen, auf eine Glasplatte zu legen. Es werden etwa die Titel angezeigt, so dass sich überprüfen lässt, ob das tatsächlich die Bücher, CDs, Videos und DVDs sind, die die Nutzer wünschen. Bei Bestätigung erhalten die Entleiher einen gedruckten Beleg.
Es wäre auch möglich gewesen, RFID für das automatische Sortieren in der brandneuen Sortieranlage zu verwenden. „Doch“, erläutert Jahrl, „als wir auf die Lösung mit den RFID-Tags stießen, war der Neubau schon zu weit fortgeschritten. Das automatische Sortieren brauche mehr Platz für den Auslauf der Bänder als in der Planung vorgesehen.
So gibt es nur insgesamt 13 Lese- und Schreibeinheiten in der Stadtbibliothek. Davon sind vier Selbstbedienungsautomaten. Hier fiel der größte Änderungsaufwand an. Zum einen mussten die Oberflächen für die Touchscreens geschrieben werden. Aber auch der Ablauf hat sich geändert. Im Gegensatz zur vorherigen Lösung, bei der jedes Buch einzeln erfasst und verbucht wurde, werden nun alle Bücher auf einmal erfasst. Danach erhält jedes Buch den Status „ausgeliehen“.
An den Türen und Aufgängen befinden sich zudem Gates. Diese sehen etwa so aus wie die allerorten auffindbaren Sicherheitsschranken in den Kaufhäusern. Sie kontrollieren den Entleihstatus. Sie Piepen und Blinken, wenn dieser unkorrekt ist.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…