DE102017114615A1 - System und Verfahren zum Verhindern eines Diebstahls von Artikeln von einer Örtlichkeit - Google Patents

System und Verfahren zum Verhindern eines Diebstahls von Artikeln von einer Örtlichkeit Download PDF

Info

Publication number
DE102017114615A1
DE102017114615A1 DE102017114615.6A DE102017114615A DE102017114615A1 DE 102017114615 A1 DE102017114615 A1 DE 102017114615A1 DE 102017114615 A DE102017114615 A DE 102017114615A DE 102017114615 A1 DE102017114615 A1 DE 102017114615A1
Authority
DE
Germany
Prior art keywords
department
article
departmental
pos
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017114615.6A
Other languages
English (en)
Inventor
Thomas E. Wulff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbol Technologies LLC
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of DE102017114615A1 publication Critical patent/DE102017114615A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10336Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers the antenna being of the near field type, inductive coil
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/16Actuation by interference with mechanical vibrations in air or other fluid
    • G08B13/1609Actuation by interference with mechanical vibrations in air or other fluid using active vibration detection systems
    • G08B13/1618Actuation by interference with mechanical vibrations in air or other fluid using active vibration detection systems using ultrasonic detection means
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19608Tracking movement of a target, e.g. by detecting an object predefined as a target, using target direction and or velocity to predict its new position
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Ein Diebstahl eines Artikels aus einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor einer autorisierten Entfernung des Artikels aus der Abteilung aufweist, wird verhindert durch Erfassen und Nachverfolgen einer Bewegung eines Ziels, das zu dem Artikel gehört, aus der Abteilung durch Anordnen einer Vielzahl von Erfassungseinheiten über Kopf an der Örtlichkeit, und durch Erzeugen einer Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Ziel, das zu dem Artikel gehört, die abteilungsspezifische POS Station umgangen hat, ohne dass die Transaktion für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist. Sicherheitspersonal führt im Ansprechen auf die Warnmeldung eine Diebstahl-Verhinderungsaktion aus.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Offenbarung betrifft allgemein ein System und ein Verfahren zum Verhindern eines Diebstahls von Artikeln, die an einer abteilungsspezifischen Verkaufspunkts-(POS)-Station in einer Abteilung einer Örtlichkeit, insbesondere einer Einzelhandels-Örtlichkeit, vorübergegangen sind.
  • Diebstähle im Einzelhandel von Kunden und/oder Angestellten sind ein ernsthaftes Problem, dem Einzelhändler ausgesetzt sind. Um Diebstähle abzuschrecken bzw. abzuwehren, haben Einzelhändler unter anderem Anti-Ladendiebstahl-Zeichen aufgestellt, Sicherheitsspiegel installiert und Überwachungskameras in deren Örtlichkeiten betrieben und haben ebenfalls Sicherheitspersonal angestellt. Einzelhändler, insbesondere große Fachmarktzentren, haben deren Örtlichkeiten ferner in einzelne Abteilungen (Departments) unterteilt, wie beispielsweise Elektronikzubehör, Kleidung, Haushaltswaren, Spielwaren, usw., und haben diesbezügliche Verkaufsartikel in jeder Abteilung in Gruppen zusammengefasst. Jede Abteilung weist eine oder mehrere abteilungsspezifische Verkaufspunkts-(POS)-Stationen auf, zu denen ein Kunde, der Artikel von einer jeweiligen Abteilung kaufen und mit einer Autorisierung entfernen möchte, gehen muss, um durch Bezahlung für die Artikel eine Einzelhandels-Transaktion für die Artikel von dieser jeweiligen Abteilung abzuschließen. Derartige Abteilungen sind überall in der Örtlichkeit verteilt, typischerweise entfernt von ein oder mehreren Haupt-POS-Stationen, die in der Nähe eines Haupt-Ausgangs/Eingangs der Örtlichkeit angeordnet sind.
  • Die Erfahrung hat jedoch gezeigt, dass einige Kunden von einer bestimmten Abteilung einkaufen und Artikel davon entfernen werden, und derartige Kunden dann, anstelle dass sie für die Artikel an der abteilungsspezifischen POS Station, die für diese bestimmte Abteilung ausgelegt sind, diese abteilungsspezifische POS Station umgehen werden und deren Einkaufsvorgang manchmal in anderen Abteilungen fortsetzen werden. Die meisten dieser Kunden werden für die Artikel vorne in der Örtlichkeit an einer der Haupt-POS-Stationen in der Nähe des Haupt-Ausgangs/eingangs der Örtlichkeit bezahlen. Jedoch werden einige Kunden, insbesondere Ladendiebe, auch die Haupt-POS-Stationen umgehen. Verkaufspersonal, das sich in den Abteilungen auf der Rückseite der Örtlichkeit befindet, nimmt an, das von deren Abteilungen entfernte Artikel an den Haupt-POS-Stationen auf der Vorderseite der Örtlichkeit bezahlt werden. Verkaufspersonal, das sich an den Haupt-POS-Stationen auf der Vorderseite der Örtlichkeit befindet, nimmt an, dass die Artikel, die von der Örtlichkeit gerade entfernt werden, bereits an einer der abteilungsspezifischen POS Stationen auf der Rückseite der Örtlichkeit bezahlt wurden. Das Ergebnis ist, dass einige Einkäufer einfach die Artikel durch den Haupt-Ausgang/Eingang heraus tragen, ohne dafür zu bezahlen, und ohne als Folge von derartigen unrichtigen Annahmen zur Rede gestellt werden.
  • Demzufolge besteht eine Notwendigkeit den Diebstahl von Artikeln abzuwehren, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station in einer Abteilung einer Örtlichkeit umgangen haben.
  • KURZBESCHREIBUNG DER MEHREREN ANSICHTEN DER ZEICHNUNGEN
  • Die beiliegenden Zeichnungen, in denen gleiche Bezugszeichen identische oder funktional ähnliche Elemente überall in den verschiedenen Ansichten bezeichnen, sind zusammen mit der nachstehenden ausführlichen Beschreibung in einen Teil der Beschreibung eingebaut und bilden diese und dienen zur weiteren Illustration von Ausführungsformen von Konzepten, die die beanspruchte Erfindung umfassen, und erläutern verschiedene Prinzipien und Vorteile von diesen Ausführungsformen. In den Zeichnungen zeigen:
  • 1 eine schematische Ansicht von oben eines Systems zum Abwehren eines Diebstahls von Einzelhandelsartikeln von einer Einzelhandelsörtlichkeit, in der eine Vielzahl von über Kopf angebrachten Erfassungseinheiten in Übereinstimmung mit der vorliegenden Offenbarung angeordnet ist;
  • 2 eine perspektivische Ansicht von oben einer bevorzugten Ausführungsform von jeder Erfassungseinheit der 1;
  • 3 eine Elevationsansicht der Einheit der 2;
  • 4 eine Ansicht von unten der Einheit der 2, wobei eine untere Zugangstür in einer geschlossenen Position gezeigt ist;
  • 5 eine perspektivische Ansicht der Einheit der 2, wobei die untere Zugangstür in einer offenen Position gezeigt ist;
  • 6 eine aufgebrochene, vergrößerte Querschnittsansicht der Einheit der 2, wobei das Innere der Einheit gezeigt ist;
  • 7 ein Blockdiagramm, welches die elektrischen Verbindungen zwischen verschiedenen eingebauten Erfassungsanordnungen, die in dem Innenraum der Einheit der 2 angebracht sind, zeigt;
  • 8 ein Blockdiagramm der Einheit der 2 und eines Host-Servers zum Erzeugen von verschiedenen Warnmeldungen, wenn ein möglicher Diebstahl erfasst wird; und
  • 9 ein Flussdiagramm eines Verfahrens zum Abwehren eines Diebstahls von Einzelhandels-Artikeln von einer Einzelhandels-Örtlichkeit in Übereinstimmung mit der vorliegenden Offenbarung.
  • Durchschnittsfachleute in dem technischen Gebiet werden erkennen, dass Elemente in den Figuren zur Vereinfachung und zur Verdeutlichung dargestellt sind und nicht notwendigerweise im Maßstab gezeichnet sind. Zum Beispiel können die Abmessungen und Orte von einigen der Elemente in den Figuren im Verhältnis zu anderen Elementen übertrieben dargestellt sein, um zu einem verbesserten Verständnis der Ausführungsformen der vorliegenden Erfindung beizutragen.
  • Die Anordnungs- und Verfahrenskomponenten sind, soweit geeignet, mit herkömmlichen Symbolen in den Zeichnungen dargestellt worden, wobei nur diejenigen spezifischen Einzelheiten gezeigt sind, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um so die Offenbarung nicht mit Einzelheiten zu überladen, die für Durchschnittsfachleute in dem technischen Gebiet, die den Nutzen aus der hier vorgelegten Beschreibungen ziehen, bereits offensichtlich sein werden.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Ein Aspekt der vorliegenden Offenbarung betrifft ein System zum Verhindern eines Diebstahls eines Artikels von einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor einer autorisierten Entfernung des Artikels aus der Abteilung aufweist. Das System umfasst eine Vielzahl von Erfassungseinheiten, die in der Örtlichkeit über Kopf angebracht sind, zum Erfassen und zum Nachverfolgen einer Bewegung eines Ziels, welches zu dem Artikel gehört, aus der Abteilung. Das System umfasst auch einen Host-Server, der betriebsmäßig mit der abteilungsspezifischen POS Station und den Erfassungseinheiten verbunden ist. Der Host-Server erzeugt eine Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Ziel, das mit dem Artikel assoziiert ist, an der abteilungsspezifischen POS Station vorübergegangen ist, ohne dass die Transaktion für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist.
  • In vorteilhafter Weise, umfasst jede Erfassungseinheit eine Funkfrequenz-(RF)Identifikations-(RFID)-Leser-Anordnung zum Lokalisieren und zum Nachverfolgen des Ziels, welches als ein RFID Tag konfiguriert ist, über einem Abdeckungsbereich, der sich über einen Ausgang der Abteilung erstreckt, und/oder eine Videoanordnung zum Aufnehmen eines Videostreams von Bildern des Ziels über einem Abbildungssichtfeld, welches sich über den Ausgang der Abteilung erstreckt, und/oder eine Lokalisierungs-Anordnung zum Lokalisieren des Ziels zum Nachverfolgen des zugehörigen Artikels während einer Bewegung über einem Weg, der sich durch den Ausgang der Abteilung erstreckt, per Ultraschall. Vorzugsweise erzeugt der Host-Server die Warnmeldung als ein visuelles und/oder ein hörbares Signal. In einer bevorzugten Ausführungsform überträgt der Host-Server die Warnmeldung drahtlos an einen drahtlosen Empfänger, wie beispielsweise ein in der Hand gehaltenen Smartphone, welches von Sicherheitspersonal betrieben wird, welches von der Örtlichkeit autorisiert ist, um eine Diebstahlverhinderungsprozedur auszuführen.
  • In Übereinstimmung mit einem anderen Aspekte der vorliegenden Offenbarung wird ein Verfahren zum Verhindern eines Diebstahls eines Artikels von einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor der autorisierten Entfernung des Artikels von der Abteilung aufweist, ausgeführt durch Erfassen und Nachverfolgen einer Bewegung eines Ziels, welches zu dem Artikel gehört, von der Abteilung durch Anordnen einer Vielzahl von Erfassungseinheiten in der Örtlichkeit über Kopf. Das Verfahren wird ferner ausgeführt durch Erzeugen einer Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Ziel, das zu dem Artikel gehört, an der abteilungsspezifischen POS Station vorübergegangen ist, ohne dass die Transaktion für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist.
  • Bezugnehmend nun auf die Zeichnungen zeigt die 1 schematisch in einer Ansicht von oben ein System zum Verhindern eines Diebstahls von Artikeln 102, insbesondere Einzelhandelsartikel, durch einen Käufer 104 von einer Einzelhandelsörtlichkeit 100. Die Örtlichkeit 100 ist in eine Vielzahl von einzelnen Abteilungen unterteilt, wie beispielsweise Elektronikzubehör, Kleidung, Haushaltswaren, Spielwaren, usw. Diesbezügliche Artikel 102 sind zum Verkauf in jeder Abteilung in Gruppen zusammengefasst. Eine derartige Abteilung 106 wird in 1 als eine virtuelle Abteilung bezeichnet, weil sie nicht von einer physikalischen Wand eingefasst ist, sondern durch eine unsichtbare elektronische Grenze oder einen elektronischen Zaun 108. Der Käufer 104 kann sich leicht durch die elektronische Grenze 108 entlang eines Wegs 110, wie mit den gestrichelten Linien in 1 angedeutet, in die virtuelle Abteilung 106 hinein bewegen, und sich davon heraus bewegen. Eine andere derartige Abteilung 112 wird in 1 als physikalische oder echte Abteilung bezeichnet, weil sie wenigstens teilweise durch eine physikalische Wand 114 eingeschlossen ist. Der Käufer 104 kann sich durch einen Abteilungs-Ausgang/Eingang 116 (siehe auch 8) in die physikalische Abteilung 112 leicht hinein bewegen und sich davon heraus bewegen. Die Abteilung 106, 112 sind so dargestellt, dass sie auf der Rückseite der Örtlichkeit 100 oder hinten angeordnet sind, und zwar betrachtet in Bezug auf den Haupt-Ausgang/Eingang 118, der auf der Vorderseite der Örtlichkeit 100 angeordnet ist. Obwohl nur zwei Abteilungen 106, 112 in 1 dargestellt worden sind, sei darauf hingewiesen, dass die Örtlichkeit eine Vielzahl von Abteilungen, und zwar sowohl virtuelle als auch physikalische, aufweisen kann, und die Abteilungen überall in der Örtlichkeit verteilt sein können.
  • Wie ebenfalls in 1 gezeigt weist die Abteilung 106 ein oder mehrere abteilungsspezifische Verkaufspunkts-(POS)-Stationen 120 auf und die Abteilung 112 weist ein oder mehrere abteilungsspezifische POS Stationen 122 auf. Jede abteilungsspezifische POS Station 120, 122 weist eine Arbeitsstation auf, wie beispielsweise einen Scanner, zum Scannen und Verarbeiten von jedem Artikel, und ein Zahlungsterminal, mit einem Kreditkarten/Kundenkarten-Lesegerät und einer Registrierkasse, um eine Bezahlung für den verarbeiteten Artikel zu verarbeiten. Der Käufer 104, der Artikel 102 von einer jeweiligen Abteilung 106, 112 mit einer Autorisierung kaufen und entfernen möchte, muss zu der jeweiligen abteilungsspezifischen POS Station 120, 122 gehen, um eine Einzelhandels-Transaktion für den Artikel 102 von der jeweiligen Abteilung 106, 112 durch Bezahlung für die Artikel 102 abzuschließen.
  • Wie weiter in 1 gezeigt sind ein oder mehrere Haupt-Stationen oder allgemeine POS Stationen 124 in einem vorderen oder Haupt-POS-Bereich 126 in der Nähe des vorderen oder Haupt-Ausgangs/Eingangs 118 an der Vorderseite der Örtlichkeit 100 angeordnet. Jede der Haupt-POS-Station 124 ist, genauso wie die abteilungsspezifischen POS Stationen 120, 122, in der Lage eine Bezahlung für die Artikel 102 zu verarbeiten und anzunehmen. Ein Host-Controller oder ein Netzwerk-Server 130 ist betriebsmäßig mit sämtlichen POS Stationen 120, 122, 124 verbunden, um deren Betrieb zu steuern. Der Host-Server 130 ist vorzugsweise in einem Hinterzimmer 128 angeordnet, welches entfernt von dem Haupt-POS-Bereich 126 angeordnet ist. Der Server 130 umfasst ein oder mehrere Computer und kann mit jeder POS Station in einer drahtgestützten, drahtlosen, direkten oder einer über ein Netzwerk verbundenen Kommunikation stehen. Der Server 130 kann auch ein entfernter Cloud-Server sein.
  • Wie voranstehend erläutert werden einige Käufer 104 Artikel 102 von einer bestimmten Abteilung, zum Beispiel der Abteilung 106, kaufen und entfernen und dann, anstelle dass sie für die Artikel 102 an der abteilungsspezifischen POS Station 120, die für diese bestimmte Abteilung 106 vorgesehen ist, zu bezahlen, werden sich derartige Käufer 104 entlang des Wegs 110 bewegen, und die abteilungsspezifische POS Station 120 umgehen und werden manchmal ihren Einkauf in anderen Abteilungen, zum Beispiel der Abteilung 112, fortsetzen. Die meisten von diesen Käufern 104 werden für die Artikel 102 an dem vorderen Haupt-POS-Bereich 126 der Örtlichkeit 100 an einer der Haupt-POS-Stationen 124 in der Nähe des Haupt-Ausgangs/Eingangs 118 der Örtlichkeit 100 bezahlen. Einige Käufer 104, insbesondere Ladendiebe, werden jedoch auch die Haupt-POS-Stationen 124 umgehen. Verkaufspersonal, das sich in den Abteilungen 106, 112 auf der Rückseite der Örtlichkeit 100 befindet, nimmt an, dass die von ihren Abteilungen 106, 112 entfernten Einzelteile bzw. Artikel 102 an den Haupt-POS-Stationen 124 an dem vorderen Haupt-POS-Bereich 126 der Örtlichkeit 100 bezahlt werden. Verkaufspersonal, welches sich an den Haupt-POS-Stationen 124 an dem vorderen Haupt-POS-Bereich 126 befindet, nimmt an, dass die Einzelteile 102, die von der Örtlichkeit 100 gerade entfernt werden, bereits an einer der abteilungsspezifischen POS Stationen 106, 112 auf der Rückseite der Örtlichkeit 100 bezahlt worden sind. Das Ergebnis ist, dass einige Käufer 104 die Waren bzw. Artikel 102 einfach aus dem Haupt-Ausgang/Eingang 118 heraustragen, ohne für diese zu bezahlen und ohne als Folge von derartigen unrichtigen Annahmen zur Rede gestellt zu werden. Diese Offenbarung betrifft die Verhinderung bzw. die Abwehr eines Diebstahls von irgendwelchen Artikeln 102, die an einer abteilungsspezifischen POS Station 120, 122 vorübergegangen sind.
  • In Übereinstimmung dieser Offenbarung ist eine Vielzahl von über Kopf angebrachten Erfassungseinheiten 30 über Kopf in der Örtlichkeit 100 angeordnet. Die Erfassungseinheiten 30 sind betriebsmäßig mit dem Host-Server 130 verbunden und werden von diesem gesteuert, um eine Bewegung der Ziele, die zu den Artikeln 102 gehören, aus den Abteilungen 106, 112 heraus zu erfassen und nachzuverfolgen. In vorteilhafter Weise sind die Erfassungseinheiten 30 an der Decke der Örtlichkeit oder in der Nähe davon installiert und sind in einem Abstand von jeweils 20–80 Fuß oder ähnlich in einem Gitter, wie beispielsweise einem quadratischen Muster, wie in 1 dargestellt, angeordnet. Wie nachstehend beschrieben, ist jeder derartige Artikel vorzugsweise mit einem Ziel gekennzeichnet, welches als ein Funkfrequenz-(RF)-Identifikations-(RFID)Tag konfiguriert ist, vorzugsweise wegen Kostengründen mit einem passiven RFID Tag.
  • Eine bevorzugte Ausführungsform von jeder Erfassungseinheit 30 ist in 2 bis 7 dargestellt. Jede Einheit 30 weist ein allgemein kreisförmiges, hohles, gemeinsames Gehäuse 32 auf, das an einer einzelnen Stelle über Kopf in einer Zone der Örtlichkeit 100 angebracht ist. Vorzugsweise erstreckt sich eine aufrechte vertikale Stange 80 von der Decke nach unten und ein unteres Ende der Stange 80 ist mit einer mit Öffnungen versehenen Platte oder einem Käfig 82 verbunden, die/der an einem Träger 84 angebracht ist, der wiederum mit dem Gehäuse 32 verbunden ist. Das Gehäuse 32 weist eine äußere Wand, 34, die eine aufrechte vertikale Achse 36 begrenzt, und eine Bodenwand, die als eine gelenkig angebrachte Zugangstür 38 konfiguriert ist, auf. Die Türe 38 weist eine allgemein kreisförmige Öffnung 40 auf. Das Gehäuse 32 haltert eine Vielzahl von elektrisch betriebenen Sensormodulen, die zum Erfassen und zum Nachverfolgen von Zielen, die mit den Artikeln 102 assoziiert sind, in der Örtlichkeit 100.
  • Wie am besten in 7 gezeigt ist eines der Sensormodule eine Komponente einer RFID-Leser-Anordnung und bildet ein RFID Tag-Leser-Modul 42, das austauschbar innerhalb des Gehäuses 32 angebracht ist, zum Lesen von Zielen, die als RFID-Tags in der Örtlichkeit 100 konfiguriert sind, über einem Abdeckungsbereich, der sich über die Ausgänge der Abteilungen 106, 112 erstreckt. Das RFID Modul 42 umfasst eine Steuerung- und Verarbeitungselektronik, die betriebsmäßig mit einer Vielzahl von RFID Antennen 44 verbunden ist, die von dem RFID Modul 42 in einer Auslösereihenfolge (Aktivierungsreihenfolge) eingeschaltet werden. Das RFID Modul 42 umfasst einen RF Transceiver, der unter der Steuerung des Servers 130 betrieben wird, um einen Abfrage-RF-Strahl über irgendwelche RFID Tags, die in seinem Abdeckungsbereich sind, zu bilden und zu lenken und die Nutzlasten von diesen RFID Tags abzufragen und zu verarbeiten. Die RFID Antennen 44 umfassen einen zurückkehrenden RF Strahl von dem abgefragten Tag (den abgefragten Tags), und das RFID Modul 42 dekodiert ein RF Signal von dem zurückkehrenden RF Strahl unter der Steuerung des Servers 130 in dekodierten Daten. Die dekodierten Daten, die auch als Nutzlast-Daten oder aufgenommene Zieldaten bekannt sind, können eine Seriennummer, einen Preis, ein Datum, einen Zielort, einen Ort, ein anderes Attribut (andere Attribute) oder irgendeine Kombination der Attribute usw. für den markierten bzw. gekennzeichneten Artikel anzeigen. Wie sie am besten in 6 ersehen lässt, sind die RFID Antennen 44 innerhalb des Gehäuses 32 angebracht und sind vorzugsweise in gleichen Winkelabständen voneinander um die aufrechte Achse 36 herum angeordnet. Die äußere Wand 34 deckt die RFID Antennen 44 ab und dient als eine Antennenkuppel, um die RFID Antennen 44 zu schützen. Die äußere Wand 34, genauso wie das Gehäuse 32, besteht aus einem Material wie beispielsweise Plastik, durch das RF Signale leicht gehen können.
  • Wie in 7 auch gezeigt ist, ist ein anderes der Sensormodule eine Komponente einer Videoanordnung und bildet ein Videomodul 46, welches austauschbar innerhalb des Gehäuses 32 angebracht ist und mit einer Kamera 48 betriebsmäßig verbunden ist, die ebenfalls innerhalb des Gehäuses 32 angebracht ist. Das Videomodul 46 umfasst eine Kamerasteuerungs- und Verarbeitungselektronik zum Aufnehmen eines Videostreams von Bildern von Zielen über einem Abbildungssichtfeld, welches sich über die Ausgänge der Abteilungen und 106, 112 erstreckt. Die Ziele können zum Beispiel die voranstehend erwähnten RFID-gekennzeichneten Artikel sein, und können sogar Personen sein, wie beispielsweise der Käufer 104, unter Überwachung von der Kamera 48. Die Kamera 48 weist eine Linse 50 auf, die auf die Öffnung 40 in der Zugangstür 48 hin gerichtet ist, und dazu optisch ausgerichtet ist. Die Kamera 48 ist vorzugsweise eine Moving Picture Expert Group (MPEG) Kompression Kamera mit hoher Bandbreite.
  • Wie weiter 7 gezeigt ist, ist ein noch anderes der Sensormodule eine Komponente einer Lokalisierungsanordnung und bildet, ein Ultraschall-Lokalisierungsmodul 52, welches austauschbar innerhalb des Gehäuses 32 angebracht ist, zum Lokalisieren und zum Nachverfolgen von Zielen, die als mobile Einrichtungen konfiguriert sind, während einer Bewegung über den Weg 110, der sich durch Ausgänge der Abteilungen 106, 112 in der Örtlichkeit 100 erstreckt, indem Ultraschallenergie zwischen dem Ultraschall-Lokalisierungsmodul 52 und den mobilen Einrichtungen gesendet und empfangen wird. Die mobilen Einrichtungen können in der Hand gehaltenen RFID Tag-Lesegeräte, in der Hand gehaltenen Barcode-Symbol-Lesegeräte, Smartphones, Tabletts, Armbanduhren, Computer, Funkgeräte oder dergleichen sein, wobei jede Einrichtung mit einem Wandler ausgerüstet ist, wie beispielsweise einem Mikrofon. Die mobile Einrichtung kann auch ein Einkaufswagen (siehe 8) oder irgendeine ähnliche Fracht-Bewegungseinrichtung zum Bewegen der Artikel 102 sein. Das Lokalisierungsmodul 52 umfasst eine Steuerungs-, und Verarbeitungselektronik, die betriebsmäßig mit einer Vielzahl von Kompressionstreibern 54 und wiederum mit einer Vielzahl von Ultraschallsendern, wie beispielsweise Sprachspulen-, oder piezoelektrischen Lautsprechern 56, verbunden ist. Die Ultraschalllautsprecher 56 sind vorzugsweise auf der äußeren Wand, 34 angebracht und sind vorzugsweise in gleichen Winkelabständen beabstandet um die aufrechte Achse 36 herum angeordnet. Die Ultraschall-Lautsprecher 56 werden durch das Lokalisierungsmodul 52 in einer Ansteuerungsreihenfolge angesteuert. Ein Rückkopplung-Mikrofon 88 ist ebenfalls auf der äußeren Wand 34 angebracht.
  • Wie noch weiter in 7 gezeigt, kann ein noch anderes der Module eine Komponente einer Kommunikationsanordnung sein und bildet ein Kommunikationsmodul 58 eines drahtlosen lokalen Netzes (WLAN), welches austauschbar innerhalb des Gehäuses 32 angeordnet ist, für eine drahtlose Kommunikation über ein Netz an der Örtlichkeit 100. Das Kommunikationsmodul 58 umfasst eine Steuerungs- und Verarbeitungselektronik, die betriebsmäßig mit einer Vielzahl von WLAN Antennen 60 verbunden ist, die an dem Gehäuse 32 angebracht und davon getrennt sind. Das Kommunikationsmodul 58 dient als ein WiFi Zugang zum Übertragen und zum Empfangen von drahtlosen Kommunikationen überall in der Örtlichkeit 100. WiFi ist ein verfügbarer drahtloser Standard zum Austauschen von Daten zwischen elektronischen Einrichtungen drahtlos, um dadurch ein lokales Netz in der Örtlichkeit einzurichten.
  • Jeder Ultraschall-Lautsprecher 56 überträgt periodisch Ultraschall-Abstandsmesssignale, vorzugsweise in kurzen Bursts oder Ultraschallimpulsen, die von dem Mikrofon an der mobilen Einrichtung empfangen werden. Das Mikrofon bestimmt, wann die Ultraschall-Abstandsmesssignale empfangen werden. Das Kommunikationsmodul 58 weist das Ultraschall-Lokalisierungsmodul 52 an, wann die Ultraschall-Abstandsmesssignale empfangen werden. Das Lokalisierungsmodul 52 weist unter der Steuerung des Servers 130 sämtliche Lautsprecher 56 an, die Ultraschall-Abstandsmesssignale in der Asteuerungsreihenfolge derart auszusenden, dass das Mikrofon auf der mobilen Einrichtung überlappende Abstandsabstandsmesssignale von den unterschiedlichen Lautsprechern nicht empfangen wird. Die Laufzeitdifferenz zwischen der Sendezeit, zu der jedes Abstandsmesssignal gesendet wird, und der Empfangszeit, zu der jedes Abstandsmesssignal empfangen wird, zusammen mit der bekannten Geschwindigkeit von jedem Abstandsmesssignal, sowie den bekannten und festen Orten und Positionen der Lautsprecher 56 an jeder Erfassungseinheit 30, werden verwendet, um die Position des Mikrofons, das an der mobilen Einrichtung angebracht ist, und wiederum die Position der mobilen Einrichtung, unter Verwendung irgendeiner geeigneten Lokalisierungstechnik, wie beispielsweise einer Triangulation, einer Trilateration, einer Multilateration usw. zu bestimmen.
  • Ein Energie- und Datenverteilungssystem wird zum Übertragen von Netzsteuerungsdaten und elektrischer Energie an die Sensormodule 42, 46, 52 und zum Übertragen der aufgenommenen Zieldaten weg von den Sensormodulen 42, 46, 52 verwendet. Das Energie- und Datenverteilungssystem umfasst einen Netzsteuerung-Switch 62, der innerhalb des Gehäuses 32 angeordnet ist, ein Kabel für externe Energie und Daten, vorzugsweise ein Power-Over-Ethernet (PoE) Kabel, das zwischen jeder Einheit 30 und dem Server 130 verbunden ist, und eine Vielzahl von inneren PoE Kabeln, die jeweils zwischen einem jeweiligen Modul 42, 46, 52, 58 und dem Netzsteuerung-Switch 62 verbunden sind. Jedes PoE Kabel, das mit dem Modulen 42, 46, 52 verbunden ist, überträgt die elektrische Energie und überträgt die Steuerungsdaten dorthin von dem Netzsteuerung-Switch 62 und überträgt die Zieldaten weg von dem jeweiligen Modul, 42, 46, 52 zu dem Netzsteuerung-Switch 62. Das PoE Kabel, das mit dem Kommunikationsmodul 58 verbunden ist, überträgt die elektrische Energie und überträgt die Steuerungsdaten dorthin von dem Netzsteuerung-Switch 62 und überträgt Kommunikationsdaten weg von dem Kommunikationsmodul 58 zurück zu dem Server 130. Das äußere PoE Kabel ist zwischen eine Energiequelle (nicht dargestellt) und einen Eingangsanschluss 64 auf dem Netzsteuerung-Switch 62 verbunden. Eine optionale DC Energieleitung 66 kann mit dem Netzsteuerung-Switch 62 verbunden sein.
  • Die voranstehend erwähnte Zugangstür 38 ist über ein Gelenk 70 an dem Gehäuse 32 für eine Bewegung zwischen einer offenen Position (5) und einer geschlossenen Position (4) gelenkig angebracht. Ein Schiebeschalter 86 wird bewegt, um die Zugangstür 38 zu entriegeln. In der in 5 gezeigten offenen Position sind die Module 42, 52, 58 alle zugänglich, um in dem Gehäuse 32 installiert zu werden oder von dem Gehäuse 32 entfernt zu werden und durch ein anderes Modul für eine Wartung und eine Apparatur ersetzt zu werden.
  • Im normalen Betrieb betritt ein Käufer 104 eine Abteilung der Örtlichkeit 100, zum Beispiel die Abteilung 106, wobei er typischerweise einen Einkaufswagen schiebt (siehe 8), wählt ein oder mehrere Artikel 102, die gekauft werden sollen, nimmt oder platziert die gewählten Artikel 102 in dem Wagen und geht zu der abteilungsspezifischen POS Station 120, um den Verkaufsvorgang (die Transaktion) abzuschließen, zum Beispiel durch Bezahlen der Artikel 102. Dabei entfernt und/oder deaktiviert ein Angestellter irgendwelche RFID Tags, die zu den Artikeln 102 gehören. Der Server 130 registriert jede fertig gestellte Transaktion an der abteilungsspezifischen POS Station 120. Der Käufer 104 kann nun die Örtlichkeit 100 durch den Haupt-Ausgang/Eingang 118 verlassen.
  • Wenn sich der Käufer 104 jedoch entlang eines Wegs 110 bewegt und an der abteilungsspezifischen POS Station 120 vorbeigeht, wie in 1 und 8 gezeigt, dann werden die Erfassungseinheiten 30, deren Abdeckungsbereich sich über den Weg 110 erstreckt, das Ziel, zum Beispiel den RFID Tag, der zu dem Artikel 102 gehört, der sich entlang des Wegs 110 bewegt, erfassen. Dieser RFID Tag wurde an der POS Station 120 niemals entfernt oder deaktiviert und infolgedessen ist die Entfernung des zugehörigen Artikels 102 aus der Abteilung 106 nicht autorisiert. Wie in 8 gezeigt, umfasst der Server 130 einen Host-Controller 132, einen Host-Speicher 134 und einen drahtlosen RF Transceiver 136, der drahtlos mit einem entsprechenden drahtlosen Empfänger kommuniziert, wie beispielsweise einem Smartphone 138 (siehe 1), welches von einem Sicherheitspersonal, wie beispielsweise dem Wächter 140, betrieben und gehalten wird. Die drahtlose Kommunikation kann zum Beispiel über WiFi und Bluetooth® ausgeführt werden, die offene drahtlose Standards zum Austauschen von Daten zwischen elektronischen Einrichtungen sind. Der Host-Speicher 134 speichert eine Karte der Örtlichkeit 100, in der die Orte und Grenzen von jeder Abteilung abgebildet sind. Der Host-Controller 132 wird eine Warnmeldung erzeugen, wenn die Erfassungseinheiten 30 erfassen und nachverfolgen, dass das Ziel, das zu dem Artikel 102 gehört, an der abteilungsspezifischen POS Station 120 vorbeigegangen ist, ohne dass die Transaktion für den Artikel 102 an der abteilungsspezifischen POS Station 120 abgeschlossen worden ist. Die Warnmeldung kann ein visuelles und/oder ein hörbares Signal sein, welches zum Beispiel an Bord des über Kopf angebrachten Gehäuses 32 erzeugt wird, oder vorzugsweise kann die Warnmeldung an das Smartphone 138 für eine Aktion durch das Sicherheitspersonal 140 gesendet werden. Wie in 8 gezeigt, kann der Alarm eine Sprachnachricht, eine Textnachricht, eine Identifikation des vorübergegangenen Artikels 102, ein Bild des Käufers 104, der den vorübergegangenen Artikel 102 mit sich führt, usw. sein.
  • Wie weiter in 8 gezeigt, umfasst jede Erfassungseinheit 30, die voranstehend beschriebene RFID Tag-Laser-Anordnung mit dem RFID Leser-Modul 42 und den RFID Antennenelementen 44 zum Lokalisieren und zum Nachverfolgen der RFID Tags über einem Abdeckungsbereich, der sich entlang des Wegs 110 über einen Ausgang, zum Beispiel 116, der Abteilung 106 erstreckt. Wenn die RFID Tag-Laser-Anordnung ein RFID Tag außerhalb der Abteilung 106 identifiziert, dann wird der Host-Controller 132 den Alarm erzeugen.
  • Wie ebenfalls in 8 gezeigt, umfasst jede Erfassungseinheit 30 ferner die voranstehend beschriebene Videoanordnung mit dem Videomodul 42, mit dessen Kamera 44 zum Einfangen eines Videostreams von Bildern der Ziele über einem Abbildungssichtfeld, welches sich entlang der Route 110 über einen Ausgang zum Beispiel 116, der Abteilung 106 erstreckt. Wenn die Videoanordnung den Artikel 102 außerhalb der Abteilung 106 identifiziert, dann wird der Host-Controller 132 somit die Warnmeldung erzeugen. Die Anbringung der Kamera 44 innerhalb des Gehäuses 32 ist besonders vorteilhaft, weil die Kamera 44 von einer Ansicht im Wesentlichen versteckt ist.
  • Wie in 8 gezeigt, umfasst jede Erfassungseinheit 30 ferner die voranstehend beschriebene Lokalisierungsanordnung mit dem Lokalisierungsmodul 52 und den Lautsprechern 56 zum Lokalisieren von Zielen, die als mobile Einrichtungen zur Bewegung der Artikel 102 über den Weg, 110 konfiguriert sind, per Ultraschall. Wenn die Lokalisierungsanordnung eine mobile Einrichtung, wie beispielsweise den Einkaufswagen der 8, der den Artikel 102 über den Weg 110 an einem Ort über den Ausgang, zum Beispiel 116, hinaus außerhalb der Abteilung 106 bewegt, identifiziert, dann wird der Host-Controller 132 somit die Warnmeldung erzeugen.
  • Jedes Ziel kann von einer individuellen Anordnung oder vorzugsweise von wenigstens zwei der Anordnungen, die miteinander arbeiten, um die Ziele genau zu lokalisieren und nachzuverfolgen, lokalisiert und nachverfolgt werden. Zum Beispiel kann die RFID Anordnung den allgemeinen Ort oder die Umgebung des Tags mit einem bestimmten Genauigkeitsgrad bestimmen, und die Videoanordnung kann den Ort des Tags mit einem höheren oder feineren Genauigkeitsgrad bestimmen, indem der Käufer, der das Tag hält oder bewegt, lokalisiert wird. Als ein anderes Beispiel kann die Ultraschall-Lokalisierungsanordnung den allgemeinen Ort oder die Umgebung der mobilen Einrichtung mit einem bestimmten Genauigkeitsgrad bestimmen, und die Kommunikationsanordnung kann den Ort der mobilen Einrichtung mit einem höheren oder feineren Genauigkeitsgrad dadurch bestimmen, dass das Ultraschall-Lokalisierungsmodul unterrichtet wird, wann die Ultraschallenergie tatsächlich von der mobilen Einrichtung empfangen wurde. Als ein noch anderes Beispiel können alle Anordnungen miteinander arbeiten, um das Ziel mit einem hohen Genauigkeitsgrad zu lokalisieren.
  • Wie in 9 gezeigt, wird das Verfahren dieser Offenbarung ausgeführt durch Anordnen der Erfassungseinheiten 30, in dem Schritt 200, über Kopf an der Örtlichkeit 100, und durch Erfassen und Nachverfolgen von Zielen, die zu den Artikeln 102 gehören, über einem Abdeckungsbereich, der sich über den Weg, 110 erstreckt, der die abteilungsspezifischen POS Stationen 120, 122 umgeht, und zwar im Schritt 202. Im Schritt 204 wird eine Warnmeldung erzeugt, wenn die Erfassungseinheiten 30 erfassen, dass die Ziele, die zu den Artikeln gehören, an den abteilungsspezifischen POS Stationen 120, 122 vorübergegangen sind, ohne dass die Transaktion für die Artikel 102 an den abteilungsspezifischen POS Stationen 120, 122 abgeschlossen worden sind. Im Schritt 206 reagiert das Sicherheitspersonal auf die Warnmeldung durch Vornahme von verschiedenen Abwehraktionen, zum Beispiel durch Richten des Käufers 104 zu der Haupt-POS-Station 124 zum Checkout, dadurch, dass der Käufer 104 vom Verlassen der Örtlichkeit 100 gestoppt wird oder irgendwelche Diebstahlverhinderungsprozeduren, die von der Örtlichkeit genehmigt sind, ausgeführt werden.
  • In der voranstehenden Beschreibung sind spezifische Ausführungsformen beschrieben worden. Jedoch werden Durchschnittsfachleute in dem technischen Gebiet erkennen, dass verschiedene Modifikationen und Änderungen durchgeführt werden können, ohne von dem Umfang der Erfindung abzuweichen, so wie sie in den nachstehend angegebenen Ansprüchen aufgeführt ist. Demzufolge sollen die Beschreibung und die Figuren in einer illustrativen und nicht in einem beschränkenden Sinn angesehen werden, und sämtliche derartigen Modifikationen sollen in den Umfang der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Lösungen von Problemen und irgendein Element (irgendwelche Elemente), das (die) bewirken kann (können), dass irgendein Nutzen, Vorteil oder eine Lösung auftritt oder besser hervortritt, werden nicht als kritische, erforderliche oder wesentlichen Merkmale oder Elemente von irgendwelchen oder allen Ansprüchen angesehen. Die Erfindung wird ausschließlich durch die beigefügten Ansprüche einschließlich von irgendwelchen Änderungen, die während der Anhängigkeit dieser Anmeldung durchgeführt werden, und sämtlicher äquivalente Ausführungsformen von den Ansprüchen, wie erteilt, definiert.
  • Ferner werden in diesem Dokument Begriffe, die sich aufeinander beziehen, wie beispielsweise erster/erste und zweiter/zweite, oben und unten und dergleichen ausschließlich verwendet, um eine Einheit oder eine Aktion von einer anderen Einheit oder einer anderen Aktion zu unterscheiden, ohne dass dies notwendigerweise irgendeine tatsächliche derartige Beziehung oder Reihenfolge zwischen derartigen Einheiten oder Aktionen erfordert oder impliziert. Die Begriffe „umfasst“, „umfassend“, „weist auf“, „aufweisend“, „enthält“, „enthaltend“, „schließt ein“, „einschließend“ oder irgend eine andere Variation davon sollen einen nicht-exklusiven Einbau bedeuten, sodass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen umfasst, aufweist, einschließt oder enthält, nicht nur diese Elemente enthält, sondern andere Elemente einschließen kann, die nicht explizit aufgelistet sind oder für einen derartigen Prozess, ein derartiges Verfahren, einen derartigen Artikel oder eine derartige Vorrichtung inhärent sind. Ein Element, dem „umfasst ... einen/eine/einer“, „weist auf ... einen“, „schließt ein einen/einer“, „enthält ... einen/eine“ vorangeht, schließt ohne weitere Randbedingungen die Existenz von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung, die das Element umfasst, aufweist, einschließt oder enthält, nicht aus. Die Begriffe „ein“ und „einer“ werden als ein oder mehrere definiert, außer wenn dies explizit hier anders angegeben ist. Die Begriffe „substantiell“, „essenziell“, „ungefähr“, „nahezu“ oder irgendeine andere Version davon sind so definiert, dass sie von einem Durchschnittsfachmann in dem technischen Gebiet als nahe zu verstanden werden, und in einer nicht beschränkten Ausführungsform wird der Begriff definiert, um innerhalb von 10 % zu sein, in einer anderen Ausführungsform von innerhalb von 5 %, in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 %. Der Begriff „gekoppelt“, so wie er hier verwendet wird, wird als verbunden definiert, obwohl dies nicht bedeutet, dass dies notwendigerweise direkt und notwendigerweise mechanisch ist. Eine Einrichtung oder eine Struktur, die in einer bestimmten Weise „konfiguriert“ ist, ist in wenigstens dieser Weise konfiguriert, kann aber auch in Vorgehensweisen konfiguriert sein, die nicht aufgelistet sind.
  • Es sei darauf hingewiesen, dass einige Ausführungsformen ein oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungseinrichtungen“) umfassen können, wie beispielsweise Mikroprozessoren, digitale Signalprozessoren, speziell zugeschnittene Prozessoren und Field Programmable Gate Arrays (FPGAs) und ferner einzigartige gespeicherte Programmbefehle (einschließlich sowohl Software und Firmware), die die ein oder mehreren Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle Funktionen des Verfahrens und/oder der Vorrichtung, die hier beschrieben werden, zu implementieren. Alternativ können einige oder sämtliche Funktionen durch eine Zustandsmaschine implementiert werden, die keine gespeicherten Programmbefehle aufweist, oder in ein oder mehreren anwendungsspezifischen integrierten Schaltungen (Application Specific Integrated Circuits, ASICs), bei denen jede Funktion oder irgendwelche Kombinationen von bestimmten Funktionen als eine speziell zugeschnittene Logik implementiert sind. Natürlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Ferner kann eine Ausführungsform als ein Speichermedium, welches von einem Computer lesbar ist, und welches einen computerlesbaren Code aufweist, der darauf gespeichert ist zur Programmierung eines Computers (zum Beispiel umfassend einen Prozessor), um ein Verfahren wie beschrieben und hier beansprucht auszuführen, implementiert werden. Beispiele von derartigen von einem Computer lesbaren Speichermedien umfassen, sind aber nicht beschränkt auf, eine Festplatte, eine CD-ROM, eine optische Speichereinrichtung, eine magnetische Speichereinrichtung, ein ROM (Nur-Lese-Speicher), ein PROM (programmierbarer Nur-Lese-Speicher), ein EROM (ein löschbarer programmierbare Nur-Lese-Speicher), ein EPROM (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und ein Flash-Speicher. Ferner wird erwartet, dass Durchschnittsfachleute in dem technischen Gebiet trotz möglicherweise signifikanter Anstrengungen und zahlreicher Designwahlmöglichkeiten, die beispielsweise durch die verfügbare Zeit, die gegenwärtige Technologie und wirtschaftlichen Erwägungen geleitet werden, dann, wenn sie von den Konzepten und Prinzipien geführt werden, die hier offenbart sind, leicht in der Lage sein werden derartige Softwarebefehle und Programme und ICs mit einem minimalen experimentellen Aufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung ist vorgesehen, um den Leser in die Lage zu versetzen schnell die Art der technischen Offenbarung festzustellen. Sie wird mit dem Verständnis vorgelegt, dass sie nicht verwendet werden wird, um den Schutzumfang oder die Bedeutung der Ansprüche zu interpretieren oder zu beschränken. Zusätzlich lässt sich in der voranstehenden ausführlichen Beschreibung ersehen, dass verschiedene Merkmale in verschiedenen Ausführungsformen für den Zweck einer Übersichtlichkeit der Offenbarung zusammen gruppiert sind. Dieses Verfahren der Offenbarung soll nicht als die Absicht reflektierend interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als explizit in jedem Anspruch angegeben ist. Im Gegenteil, wie die folgenden Ansprüche darlegen, liegt der erfindungsgemäße Gegenstand in weniger als sämtlichen Merkmalen einer einzelnen offenbarten Ausführungsform. Somit sind die folgenden Ansprüche hiermit in die ausführliche Beschreibung eingebaut, wobei jeder Anspruch für sich selbst als ein getrennt beanspruchter Gegenstand steht.

Claims (19)

  1. System zum Verhindern eines Diebstahls eines Artikels von einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor einer autorisierten Entfernung des Artikels von der Abteilung aufweist, wobei das System umfasst: eine Vielzahl von Erfassungseinheiten, die in der Örtlichkeit angeordnet sind, zum Erfassen und zum Nachverfolgen einer Bewegung eines Ziels, das zu dem Artikel gehört, aus der Abteilung; und einen Host-Server, der betriebsmäßig mit der abteilungsspezifischen POS Station und den Erfassungseinheiten verbunden ist, zum Erzeugen einer Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Ziel, das zu dem Artikel gehört, an der abteilungsspezifischen POS Station vorübergegangen ist, ohne dass die Transaktionen für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist.
  2. System nach Anspruch 1, wobei jeder Erfassungseinheit eine Funkfrequenz-(RF)-Identifikations-(RFID)-Tag-Leser-Anordnung zum Lokalisieren und zum Nachverfolgen des Ziels, welches als ein RFID Tag konfiguriert ist, über einem Abdeckungsbereich, der sich über einen Ausgang der Abteilung erstreckt, umfasst.
  3. System nach Anspruch 1, wobei jeder Erfassungseinheit eine Videoanordnung zum Aufnehmen eines Videostreams von Bildern des Ziels über einem Abbildungssichtfeld, welches sich über einen Ausgang der Abteilung erstreckt, umfasst.
  4. System nach Anspruch 1, wobei jeder Erfassungseinheit eine Lokalisierungsanordnung zum Lokalisieren des Ziels zum Nachverfolgen des zugehörigen Artikels während einer Bewegung über einem Weg, der sich durch einen Ausgang der Abteilung erstreckt, per Ultraschall umfasst.
  5. System nach Anspruch 1, wobei der Host-Server zum Erzeugen der Warnmeldung als wenigstens ein visuelles und/oder ein hörbares Signal betreibbar ist.
  6. System nach Anspruch 1, wobei der Host-Server zum drahtlosen Übertragen der Warnmeldung an einen drahtlosen Empfänger, der von Sicherheitspersonal überwacht wird, welches zum Ausführen einer Diebstahl-Verhinderungsaktion autorisiert ist, betreibbar ist.
  7. System nach Anspruch 1, wobei die Abteilung eine Abteilung einer Vielzahl von Abteilungen ist, die individuelle Artikel und individuelle abteilungsspezifische POS Stationen in der Örtlichkeit aufweist, wobei die Erfassungseinheiten eine Bewegung des Ziels, das zu jedem Artikel gehört, aus jeder Abteilung erfassen und nachverfolgen, und wobei der Host-Server mit der abteilungsspezifischen POS Station betriebsmäßig verbunden ist, zum Erzeugen der Warnmeldung, wenn die Erfassungseinheiten erfassen, das das Ziel, das zu jedem Artikel gehört, an jeder abteilungsspezifischen POS Station vorübergegangen ist, ohne dass die Transaktionen für jeden Artikel an jeder abteilungsspezifischen POS Station abgeschlossen worden ist.
  8. System nach Anspruch 1, wobei die Abteilung durch wenigstens eine physikalische Wand und/oder eine virtuelle elektronische Begrenzung abgegrenzt ist.
  9. System zum Verhindern eines Diebstahls eines Artikels, der zu einem Funkfrequenz-(RF)-Identifikations-(RFID)-Tag gehört, aus einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor einer autorisierten Entfernung des Artikels aus der Abteilung aufweist, wobei das System umfasst: eine Vielzahl von Erfassungseinheiten, die in der Örtlichkeit über Kopf angeordnet sind, wobei jede Erfassungseinheit eine RFID Tag-Leser-Anordnung zum Erfassen und Nachverfolgen einer Bewegung eines Tags, das zu dem Artikel gehört, aus der Abteilung umfasst; und einen Host-Server, der betriebsmäßig mit der abteilungsspezifischen POS Station und den Erfassungseinheiten verbunden ist, zu Erzeugen einer Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Tag, das zu dem Artikel gehört, die abteilungsspezifische POS Station umgangen hat, ohne dass die Transaktion für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist.
  10. Systemanspruch nach Anspruch 9, wobei der Host-Server betreibbar ist zum drahtlosen Übertragen der Warnmeldung an einen drahtlosen Empfänger, der von Sicherheitspersonal überwacht wird, welches zum Ausführen einer Diebstahl-Verhinderungsaktion autorisiert ist.
  11. Verfahren zum Verhindern eines Diebstahls eines Artikels aus einer Abteilung einer Örtlichkeit, die eine abteilungsspezifische Verkaufspunkts-(POS)-Station zum Abschließen einer Transaktion des Artikels vor einer autorisierten Entfernung des Artikels aus der Abteilung aufweist, wobei das Verfahren umfasst: Erfassen und Nachverfolgen einer Bewegung eines Ziels, das zu dem Artikel gehört, aus der Abteilung durch Anordnen einer Vielzahl von Erfassungseinheiten über Kopf an der Örtlichkeit; und Erzeugen einer Warnmeldung, wenn die Erfassungseinheiten erfassen und nachverfolgen, dass das Ziel, das zu dem Artikel gehört, die abteilungsspezifische POS Station umgangen hat, ohne das die Transaktion für den Artikel an der abteilungsspezifischen POS Station abgeschlossen worden ist.
  12. Verfahren nach Anspruch 11, und Konfigurieren jeder Erfassungseinheit mit einer Funkfrequenz-(RF)-Identifikations-(RFID)-Tag-Laser-Anordnung zum Lokalisieren und zum Nachverfolgen des Ziels, welches als ein RFID Tag konfiguriert ist, über einem Abdeckungsbereich, der sich über einen Ausgang der Abteilung erstreckt.
  13. Systemanspruch nach Anspruch 11, und Konfigurieren jeder Erfassungseinheit mit einer Videoanordnung zum Aufnehmen eines Videostreams von Bildern des Ziels über einem Abbildungssichtfeld, welches sich über einen Ausgang der Abteilung erstreckt.
  14. Verfahren nach Anspruch 11, und Konfigurieren jeder Erfassungseinheit mit einer Lokalisierungsanordnung zum Lokalisieren des Ziels zum Nachverfolgen des zugehörigen Artikels während einer Bewegung über einem Weg, der sich durch einen Ausgang der Abteilung erstreckt, per Ultraschall.
  15. Verfahren nach Anspruch 11, und Erzeugen der Warnmeldung als wenigstens ein visuelles und/oder ein hörbares Signal.
  16. Verfahren nach Anspruch 11, und Drahtlosen Übertragen der Warnmeldung an einen drahtlosen Empfänger, der von Sicherheitspersonal überwacht wird, welches zum Ausführen einer Diebstahl-Verhinderungsaktion autorisiert ist.
  17. Verfahren nach Anspruch 11, und Ausführen einer Diebstahl-Verhinderungsaktion im Ansprechen auf die Warnmeldung.
  18. Verfahren nach Anspruch 11, und Konfigurieren der Abteilung als eine Abteilung einer Vielzahl von Abteilungen, die individuelle Artikel und individuelle abteilungsspezifische POS Stationen an der Örtlichkeit aufweist, wobei das Erfassen und das Nachverfolgen einer Bewegung des Ziels mit jedem Artikel von jeder Abteilung ausgeführt wird, und wobei das Erzeugen der Warnmeldung ausgeführt wird, wenn die Erfassungseinheiten erfassen, dass das Ziel, das zu jedem Artikel gehört, jede abteilungsspezifische POS Station umgangen hat, ohne dass eine Transaktion für jeden Artikel an jeder Abteilung spezifische POS Station abgeschlossen worden ist.
  19. Verfahren nach Anspruch 11, und zum Abgrenzen der Abteilung mit wenigstens einer physikalischen Wand und/oder einer virtuellen elektronischen Barriere.
DE102017114615.6A 2016-07-07 2017-06-30 System und Verfahren zum Verhindern eines Diebstahls von Artikeln von einer Örtlichkeit Pending DE102017114615A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/204,173 US10438470B2 (en) 2016-07-07 2016-07-07 System for and method of deterring theft of items from a venue
US15/204,173 2016-07-07

Publications (1)

Publication Number Publication Date
DE102017114615A1 true DE102017114615A1 (de) 2018-01-11

Family

ID=59592570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017114615.6A Pending DE102017114615A1 (de) 2016-07-07 2017-06-30 System und Verfahren zum Verhindern eines Diebstahls von Artikeln von einer Örtlichkeit

Country Status (4)

Country Link
US (1) US10438470B2 (de)
DE (1) DE102017114615A1 (de)
FR (1) FR3053820B1 (de)
GB (1) GB2554134B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018122084A1 (de) * 2018-09-11 2020-03-12 Fontelis Gmbh Verfahren, Artikelsicherung und Verarbeitungseinrichtung zur Sicherung von Artikeln in einem Verkaufsraum eines Einzel- oder Großhandelsgeschäfts mit Hilfe eines Warensicherungssystems
CN112349072A (zh) * 2020-10-09 2021-02-09 广州市物联万方电子科技有限公司 集装箱货物的监控方法、装置及监控终端

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295531A1 (en) * 2016-04-12 2017-10-12 Industrial Technology Research Institute Device to device mobility management method, user equipment and network entity using the same
WO2019199361A2 (en) * 2018-04-09 2019-10-17 Fujitsu Frontech North America Inc. Rfid multi-read portal
WO2020123972A1 (en) * 2018-12-13 2020-06-18 Brady Worldwide, Inc. Modular housing for an rfid reader and antennas
US11348426B2 (en) * 2019-08-30 2022-05-31 Sensormatic Electronics, LLC Radio frequency identification (RFID) tag location verification using image data
US10701561B1 (en) 2020-01-31 2020-06-30 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
US11395142B2 (en) 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
CN111405475B (zh) * 2020-03-12 2022-12-27 罗普特科技集团股份有限公司 一种多维感知数据碰撞融合分析方法和装置
FR3121250A1 (fr) 2021-03-25 2022-09-30 Airbus Helicopters Procédé d’apprentissage d’une intelligence artificielle supervisée destinée à identifier un objet prédéterminé dans l’environnement d’un aéronef

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4656463A (en) 1983-04-21 1987-04-07 Intelli-Tech Corporation LIMIS systems, devices and methods
GB9202831D0 (en) * 1992-02-11 1992-03-25 Shanning Laser Systems Ltd Security tag
US5745036A (en) 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
US6598790B1 (en) * 1999-06-22 2003-07-29 Douglas B. Horst Self-service checkout
US8508367B2 (en) 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US20160078264A1 (en) * 2012-05-07 2016-03-17 Senitron Corp. Real time electronic article surveillance and management
US9183717B1 (en) * 2014-05-22 2015-11-10 Impinj, Inc. RFID loss-prevention using synthesized-beam readers
US20170227624A1 (en) 2016-02-10 2017-08-10 Symbol Technologies, Llc Arrangement for, and method of, accurately locating targets in a venue with overhead, sensing network units

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018122084A1 (de) * 2018-09-11 2020-03-12 Fontelis Gmbh Verfahren, Artikelsicherung und Verarbeitungseinrichtung zur Sicherung von Artikeln in einem Verkaufsraum eines Einzel- oder Großhandelsgeschäfts mit Hilfe eines Warensicherungssystems
CN112349072A (zh) * 2020-10-09 2021-02-09 广州市物联万方电子科技有限公司 集装箱货物的监控方法、装置及监控终端

Also Published As

Publication number Publication date
GB201710480D0 (en) 2017-08-16
GB2554134A (en) 2018-03-28
US20180012466A1 (en) 2018-01-11
US10438470B2 (en) 2019-10-08
FR3053820A1 (fr) 2018-01-12
FR3053820B1 (fr) 2023-08-25
GB2554134B (en) 2020-04-29

Similar Documents

Publication Publication Date Title
DE102017114615A1 (de) System und Verfahren zum Verhindern eines Diebstahls von Artikeln von einer Örtlichkeit
DE102016009647A1 (de) System und Verfahren für eine Mobilgeräte-Selbstbedienungskasse für Einzelhandelstransaktionen mit Verlustsicherung
DE69733140T2 (de) Elektronisches warenhaus-artikelüberwachungssystem mit intelligenten sicherheitsetiketten und transaktionsdaten
DE102018120510A1 (de) Systeme und verfahren zur verkaufsstellenerkennung mit bildsensoren zur identifizierung neuer radiofrequenz- identifikations (rfid) -etiketten-ereignisse in der nähe eines rfid- lesegeräts
US20060085297A1 (en) Customer interaction with inventory via RFID
US20180293875A1 (en) System and method for crime investigation
BR112018067363B1 (pt) Método e sistema para previsão e rastreamento de roubos
WO2004109611A1 (de) Selbstbedienungskasseneinrichtung
DE102017118261A1 (de) Anordnung und Verfahren zum Lokalisieren und Nachverfolgen eines mobilen Ziels mit einem verbesserten Betriebsverhalten in einer Örtlichkeit
EP1693809A1 (de) Einkaufswagen und Einkaufswagenverfolgungssystem
DE212017000037U1 (de) Selbstbedienungskassensystem
DE102019109266A1 (de) Reduzierung von diebstahl in einem verkaufsort auf der grundlage einer dynamisch aktualisierten starkschwundgegenstand-bibliothek.
DE112018002848T5 (de) RFID-gesteuerte Video-Momentaufnahmen, die Ziele von Interesse erfassen
US11676462B2 (en) Validating radio frequency identification (RFID) alarm event tags
Hasan Roadmap for RFID Implementation in Libraries: Issues and challenges
WO2021076653A1 (en) Validating radio frequency identification (rfid) tag alarm events
DE112018005119B4 (de) Systeme und verfahren zum steuern eines oder mehrerer produktlesegeräte und zum bestimmen von produkteigenschaften
US11514768B2 (en) Systems and methods for increasing alarm confidence in EAS detection systems
KR20030089683A (ko) 무선인식시스템을 이용한 유통업무관리시스템
DE102020126353A1 (de) Verfahren und systeme zur erkennung von in warenträgern zurückgelassenen artikeln
DE102013114511A1 (de) Verfahren zur Auswertung von Kundenverhalten
US11657400B2 (en) Loss prevention using video analytics
DE102011009382B4 (de) Anordnung und Verfahren zur selbstbedienten Erfassung von Waren
CN207409087U (zh) 一种emid双系统防盗系统
DE102018122084A1 (de) Verfahren, Artikelsicherung und Verarbeitungseinrichtung zur Sicherung von Artikeln in einem Verkaufsraum eines Einzel- oder Großhandelsgeschäfts mit Hilfe eines Warensicherungssystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication