RFID - Radio-Frequenz-Identifikation


Seminararbeit, 2008

24 Seiten, Note: 1,0


Leseprobe

INHALTSVERZEICHNIS

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Ziel der Arbeit
1.2 Aufbau der Arbeit

2 Grundlagen der RFID-Technologie
2.1 Die Notwendigkeit der automatischen Identifikation
2.2 Der Begriff RFID
2.3 Komponenten und Eigenschaften
2.3.1 1-Bit-Transponder
2.3.2 Read-only-Transponder
2.3.3 Read-write-Transponder
2.4 Unterscheidungsmerkmale
2.4.1 Frequenzen und Reichweiten
2.4.2 Speicher
2.4.3 Energieversorgung der Transponder und Datenübertragung
2.4.4 Vielfachzugriffsverfahren
2.5 Zukünftige Entwicklung der RFID-Technologie

3 RFID in der Praxis
3.1 Standards
3.2 Kosten und Wirtschaftlichkeit
3.3 Störanfälligkeit
3.4 Sicherheit
3.5 RFID – Anwendungsbeispiele
3.5.1 Elektronische Wegfahrsperre
3.5.2 Bibliotheken

4 Schlussbetrachtung

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Komponenten eines RFID-Systems

Abbildung 2: Entwicklungsprognosen für RFID-Umsatz in Mio. Eur

Tabellenverzeichnis

Tabelle 1: RFID-Unterscheidungsmerkmale

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Der Begriff Radio-Frequenz-Identifikation (RFID) bezeichnet ein Verfahren zur kontaktlosen Identifikation von Objekten per Radiowellen.1 Ein Rückblick in die Vergangenheit zeigt auf, dass diese Technologie seit Mitte des letzten Jahrhunderts präsent ist:2 Bereits im Zweiten Weltkrieg wurde ein Vorläufer dieser Technologie in Kampfflugzeugen zur Freund-Feind-Erkennung eingesetzt. In den 60er Jahren wurde RFID erstmals im zivilen Bereich zur Warensicherung verwendet. Anfang der 70er Jahre folgte die Anwendung zum Zweck der Tieridentifikation und in den 80er Jahren wurden auf RFID basierende Mautsysteme erfolgreich im Straßenverkehr eingeführt. In den 90er Jahren kamen u.a. die Bereiche Wegfahrsperren, Skipässe, Tankkarten und Zugangskontrollen hinzu. Zu den Pionieren der Anwendung von RFID zählen insbesondere die Handelskonzerne.3 Die RFID-Technologie erspart den Testkunden der Metro im Future Store derzeit das Anstehen an der Kasse, weil die Preise und Artikelnummern automatisch erfasst werden. Intelligente Regale erkennen, welche Artikel entnommen wurden und melden diese an das Warenwirtschaftssystem. Im August des Jahres 2007 hat das Unternehmen Rewe einen Test gestartet, bei dem die Logistik für bestimmte Sortimente mittels RFID-Technik beschleunigt wird.4 Um einen allgemeinen Standard in der Warenwirtschaft zur Produkterkennung zu schaffen, wurde im Jahr 2003 der ‚Electronic Product Code’ (EPC) eingeführt, der jedem Produkt global eine eindeutige Kennung gibt.5

1.1 Ziel der Arbeit

Das Ziel dieser Hausarbeit besteht darin,

1. Grundlagen der RFID-Technologie vorzustellen,
2. ausgewählte Aspekte zur Anwendung von RFID in der Praxis analysierend aufzuzeigen und
3. einige Anwendungsbeispiele zu präsentieren.

1.2 Aufbau der Arbeit

Bei dem Aufbau der Hausarbeit orientiere ich mich an folgendem Schema: In Kapitel 2 werden Grundlagen der RFID-Technologie erläutert. Zunächst wird auf die Notwendigkeit der automatischen Identifikation (Auto-ID) hingewiesen. Danach wird die Definition des Begriffs RFID vorgenommen. In einem weiteren Abschnitt erfolgt die Vorstellung wesentlicher Komponenten und Differenzierungsmerkmale der RFID- Technologie. Das Kapitel schließt mit Zukunftsprognosen zur Entwicklung von RFID. Darauf aufbauend konzentrieren sich die Ausführungen in Kapitel 3 auf RFID in der Praxis. In diesem Zusammenhang wird der Blick auf Standards, Kosten und Wirtschaftlichkeit, Störanfälligkeit und Aspekte der Sicherheit gerichtet, bevor einige Anwendungsbeispiele aus der Praxis präsentiert werden. Im vierten und letzten Kapitel folgt eine Schlussbetrachtung inklusive Ausblick.

2 Grundlagen der RFID-Technologie

Damit Wirtschaftsunternehmen erfolgreich agieren können, müssen Objekte eindeutig identifiziert und die resultierenden Daten bzw. Informationen lückenlos erfasst werden können. Dabei ist unerheblich, ob die Daten manuell oder automatisch generiert werden, das Ziel der Identifikation ist die Abbildung der gewonnen Daten nahezu in Echtzeit. Auf die Notwendigkeit der automatischen Identifikation wird nachfolgend eingegangen.

2.1 Die Notwendigkeit der automatischen Identifikation

Bei der manuellen bzw. papiergestützten Datenerfassung werden die Informationen, z.B. über den Verbleib eines Containers von Mitarbeitern via Tastatur in das Informationssystem eingegeben. Mit dieser Form der Datenpflege ergeben sich folgende Probleme:

- Statusmeldungen erreichen das Informationssystem erst zeitlich verzögert. So verringert sich die Zeitspanne, in der auf Schwierigkeiten innerhalb des Managements mit gegensteuernden Aktivitäten reagiert werden kann.6
- Mit der Intensität manueller Datenerfassungsprozesse steigt die Fehlerquote und somit die Kosten für die Fehlerbehebung.7

Die Aufgabe der automatischen Identifikation besteht darin, Informationen zu Personen, Tieren, Gütern oder Waren eindeutig definiert und strukturiert bereitzustellen, damit diese Daten maschinell erfasst und weiter verarbeitet werden können.8 Die technologische Identifikation verschiedener Objekte bietet die Chance zur Automatisierung der Schnittstelle zwischen Material- und Informationsfluss von beispielsweise logistischen Systemen.9 Bei der RFID-Technologie handelt es sich um ein Auto-ID-System, das einen Datensatz in einem IT-System speichert.10 Im kommenden Abschnitt wird der RFID-Begriff kurz definiert.

2.2 Der Begriff RFID

Kern (2006) beschreibt RFID als „… eine Technologie, die zur Kennzeichnung von Gegenständen, Tieren und Personen verwendet wird. … RFID-Systeme gehören zu den Auto-ID-Systemen, welche ein Objekt automatisch identifizieren oder mit anderen Worten maschinenlesbar machen.“11 Das Bundesamt für Sicherheit in der Informationstechnik (2004) beschreibt RFID als ein Verfahren, „um Objekte über gewisse Entfernungen berührungslos zu identifizieren. Die überbrückbare Distanz (Reichweite) liegt dabei typischerweise im Zentimeter- oder Meterbereich.“12 Die grundlegenden Elemente und die Funktionsweise von RFID-Systemen werden im kommenden Abschnitt präsentiert.

2.3 Komponenten und Eigenschaften

Ein RFID-System setzt sich grundlegend aus einer Lese- oder Schreib/Lese-Einheit, dem so genannten Reader, und einem Transponder zusammen.13 Beide Komponenten sind mit einer Kopplungseinheit, d.h. einer Antenne oder Spule zum Senden und Empfangen von Daten ausgestattet, sowie mit einem Mikrochip zur Verarbeitung der Informationen.14 Der Reader ist zusätzlich, über ein Interface, an einen Rechner mit einer RFID-Anwendung angeschlossen.15 In Abbildung 1 sind die Komponenten schematisch dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Komponenten eines RFID-Systems

Der Transponder, der eigentlichen Datenträger eines RFID-Systems, ist in verschiedenen Bauformen erhältlich. Letztendlich hängt die Architektur des Transponders jedoch von der eingesetzten Technologie und vom Verwendungszweck ab.16 In der Praxis werden sehr häufig ‚Smart Labels’, d.h. eine Spule oder Antenne und ein Mikrochip sind lediglich auf einer Klebefolie aufgesetzt, verwendet.17 Auch für den Reader gilt: Je nach Einsatzgebiet und verwendeter Technologie variieren die Bauformen. Für den mobilen Einsatz und geringe Lesereichweiten eignen sich tragbare Handgeräte, für einen größeren Leseradius werden so genannte ‚Gates’ verwendet. Befinden sich viele, ungeordnete Transponder auf engstem Raum, empfehlen sich Tunnelreader.18 Ein elementares Merkmal eines RFID-Systems ist die berührungslose, eindeutige Identifikation von Objekten anhand der zugeordneten Transponder.19 Die auf dem Transpondermikrochip gespeicherten Daten werden nur auf Abruf des Readers innerhalb einer festgelegten Reichweite gesendet. Das System muss mehrere Transponder gleichzeitig verwalten können und ist ebenso verantwortlich für die Qualität der gesendeten Informationen.20 Auf ausgewählte Transponderformen wird im Folgenden eingegangen.21

2.3.1 1-Bit-Transponder

1-Bit-Transponder verfügen über keinen Mikrochip und werden insbesondere zur elektronischen Warensicherung verwendet. Diese Transponder kennen nur zwei Zustände, entweder null oder eins.22 Das bedeutet übertragen auf ein Warensicherungssystem, dass sich die Ware entweder in der Reichweite des Readers befindet oder nicht. Der Reader ist im Ausgangsbereich eines Ladens positioniert und löst Alarm aus, sobald ein nicht deaktivierter Transponder versucht seinen Lesebereich zu passieren.

2.3.2 Read-only-Transponder

Der Speicher eines Transpondermikrochips ist ab Werk mit einer Identifikations- nummer, z.B. mit einem EPC-Code, programmiert, die nicht veränderbar ist und vom Reader nur ausgelesen werden kann.23 Die spezifischen Informationen zum Transponderobjekt müssen mit der Identifikationsnummer verknüpft und in einer Datenbank abgelegt werden, um beim Lesevorgang wieder in einen sinnvollen Bezug zum Objekt gebracht werden zu können. Hält sich der Transponder im Lesebereich des Readers auf, sendet er eigenständig seine Identifikationsnummer.24

[...]


1 Vgl. Hansen, H., Neumann, G. (2005), S. 173.

2 Vgl. Kern, C. (2006), S. 2 f.

3 Vgl. Fleschner, M., Matting, F. (2006), S. 96.

4 Vgl. Löwer, C. (2007), S. 18.

5 Vgl. Finkenzeller, K. (2006), S. 307 ff.

6 Vgl. Martin, H. (2006), S. 463.

7 Vgl. Vahrenkamp, R. (2007), S. 52.

8 Reppesgaard, L. (2007), S. 23.

9 Vgl. Schmidt, D. (2006), S. 28.

10 Vgl. Dittmann, L. (2006), S. 34.

11 Kern, C. (2006), S. 2.

12 Bundesamt für Sicherheit in der Informationstechnik (2004), S. 23.

13 Vgl. Finkenzeller, K. (2006), S. 7.

14 Vgl. Kern, C. (2006), S. 33.

15 Vgl. Lampe, M., Flörkemeier, C., Haller, S. (2005), S. 70.

16 Vgl. Lampe, M., Flörkemeier, C., Haller, S. (2005), S. 71 f.

17 Vgl. Finkenzeller, K. (2006), S. 20.

18 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2004), S. 28.

19 Vgl. Kern, C. (2006), S. 34 f.

20 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2004) S. 27.

21 Vgl. Wannenwetsch, H. (2007), S. 326 ff.

22 Vgl. Finkenzeller, K. (2006), S. 32.

23 Vgl. Fleisch, E., Mattern, F. (2005), S. 81.

24 Vgl. Kern, R. (2006), S. 140.

Ende der Leseprobe aus 24 Seiten

Details

Titel
RFID - Radio-Frequenz-Identifikation
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, München früher Fachhochschule
Veranstaltung
Schwerpunktfach Datenverarbeitung
Note
1,0
Autor
Jahr
2008
Seiten
24
Katalognummer
V117080
ISBN (eBook)
9783640194612
ISBN (Buch)
9783640194698
Dateigröße
558 KB
Sprache
Deutsch
Schlagworte
RFID, Radio-Frequenz-Identifikation, Schwerpunktfach, Datenverarbeitung
Arbeit zitieren
Alexandra Rabanus (Autor), 2008, RFID - Radio-Frequenz-Identifikation, München, GRIN Verlag, https://www.grin.com/document/117080

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: RFID - Radio-Frequenz-Identifikation



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden