Die Technologie der Radio Frequency Identification (RFID) begegnet den Menschen in vielen Lebensbereichen. Sie findet Anwendungen in der Kennzeichnung von Tieren sowie sogar Menschen. Dabei wird sie zur mobilen Datenspeicherung, wie der Speicherung von wichtigen Patienteninformationen, oder zur Identifizierung von Gegenständen oder Lebewesen genutzt.
Neben dem genannten Anwendungsbereich hat die Radio Frequency Identification im Bereich der Unternehmenslogistik ihren angestammten Platz. Dabei verdrängt sie, in manchen Bereichen, das Barcode – System. Innerhalb der Logistik nimmt sie wichtige Aufgaben, wie beispielsweise die Optimierung des Informations- und Warenflusses, wahr. Dabei sollten sich die Verantwortlichen der Einführung des neuen Systems im Unternehmen genau über diese Technologie informieren. Findet keine sorgfältige Prüfung und Abwägung statt, so kann dies, anstatt zu Kosteneinsparungen, zu Zusatzkosten für das Unternehmen führen. Laut einer Studie erwarten neun Prozent der befragten RFID – Nutzer ihre Investitionskosten nie zurück. Deshalb ist es empfehlenswert, sich über die Grundlagen und Anwendungen im Bereich der Logistik zu informieren und welche Auswirkungen es auf das bestehende Unternehmen haben kann. Diese Arbeit soll diese Fragen klären.
Im zweiten Kapitel werden Begrifflichkeiten rund um die Technologie der Radio Frequency Identification geklärt. Dies soll einen ersten Einblick in das Thema geben. Im Anschluss erfolgt ein kurzer geschichtlicher Rückblick sowie die Entwicklung der RFID.
Unter Punkt drei wird auf die Technologie der RFID eingegangen. Gegenstand des vierten Kapitels ist die Konkurrenztechnologie, die neben der RFID ihren Bestand hat.
Das Kapitel fünf beschäftigt sich mit dem Einsatz der RFID – Technologie im Bereich der Logistik. Zuerst erfolgt eine Definition der Begriffe Supply Chain, Supply Chain Management und Logistik. Dabei findet eine Abgrenzung der Logistik gegenüber der Supply Chain und des Supply Chain Managements statt. Anschließend werden Beispiele für verschiedene Anwendungen der Technologie entlang der Logistikkette aufgezählt. Nach den Anwendungen erfolgt eine Gegenüberstellung der Vor- und Nachteile der Verwendung der RFID - Technologie in der Logistik.
Abschließend erfolgt im sechsten Kapitel eine kritische Betrachtung der Vor- und Nachteile von RFID – Systemen im Bereich der Logistik und eine klare Entscheidung für die RFID – Technologie.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Problemstellung und Aufbau der Arbeit
1.1 Problemstellung
1.2 Aufbau der Arbeit
2 Radio Frequency Identification (RFID)
2.1 Begriffsdefinition
2.2 Geschichte und Entwicklung der RFID
3 Technologie der RFID
3.1 Funktionsweise der RFID
3.2 Hardwareeigenschaften
3.2.1 Server mit zugehöriger Software
3.2.2 Lesegeräte
3.2.3 RFID – Transponder
3.2.3.1 Passive Transponder
3.2.3.2 Semi – aktive Transponder
3.2.3.3 Aktive Transponder
3.2.3.4 Frequenzen
3.2.3.5 Bauformen
3.2.3.5.1 Glas- oder Plastikgehäuse
3.2.3.5.2 RFID – Etiketten
3.2.3.5.2.1 Klassische Transponder
3.2.3.5.2.2 Smart Labels im Hochfrequenzbereich
3.2.3.5.2.3 Smart Labels im Ultrahochfrequenzbereich
3.2.3.5.2.4 Mikrowellentransponder
3.2.3.5.3 Plastikkarten
3.3 Standards und Normen
4 Konkurrenztechnologie
4.1 Barcode
4.2 Optical Character Recognition (OCR)
4.3 Speicherkarten
4.4 Biometrische Verfahren
4.4.1 Fingerabdruckverfahren
4.4.2 Iris – Erkennung
4.4.3 Sprachidentifizierung
5 RFID in der Logistik
5.1 Begriffsdefinition der Supply Chain (SC), des Supply Chain Managements (SCM) sowie deren Abgrenzung gegenüber der Logistik
5.2 Anwendungen der RFID in der Logistik
5.2.1 Tracking & Tracing
5.2.2 Wareneingang
5.2.3 Lagerhaltung und -organisation
5.2.4 Just – In – Time
5.2.5 Produktionslogistik
5.2.6 Kommissionierung
5.2.7 Warenausgang
5.2.8 Behältermanagement
5.3 Vorteile der RFID in der Logistik
5.3.1 Rückverfolgung
5.3.2 Automatisierungseffekt
5.3.3 Informationseffekt (Transparenz)
5.3.4 Transformationseffekt
5.3.5 Kurze Amortisationszeit
5.3.6 Papierlose Datenspeicherung
5.3.7 Diebstahlreduzierung
5.3.8 Erfassung der Daten ohne Sichtkontakt
5.3.9 Beweislast
5.4 Nachteile der RFID in der Logistik
5.4.1 Hohe Folgekosten
5.4.2 Kurze Reichweiten
5.4.3 Keine flächendeckende Nutzung
5.4.4 Unterschiedliche Standards
5.4.5 Störungen
5.4.6 Totale Überwachung am Arbeitsplatz
5.4.7 Strahlenbelastung auf Menschen
5.5 Grenzen und Voraussetzungen der RFID in der Logistik
5.5.1 Rechtliche Rahmenbedingungen
5.5.2 Electronic Product Code (EPC)
6 Schlussbetrachtung
7 Literaturverzeichnis
8 Verzeichnis der Webadressen
Abbildungsverzeichnis
Abbildung 1: Elementare Ausstattung der RFID - Technologie
Abbildung 2: Komponenten eines RFID – Systems
Abbildung 3: Bauformen von Lesegeräten mit Kopplungseinheiten
Abbildung 4: RFID - Frequenzbänder
Abbildung 5: Bauformen von RFID – Transpondern
Abbildung 6: Aufbau eines Transponders im Glaszylinder (Texas Instruments)
Abbildung 7: Aufbau eines Transponderetiketts
Abbildung 8: Barcode EAN-13
Abbildung 9: Maschinenschriftart OCR – B
Abbildung 10: Sichtbarer Aufbau des menschlichen Auges
Abbildung 11: Umsetzung des Iris – Scans in ein Binärmuster
Abbildung 12: Darstellung einer Supply Chain
Abbildung 13: Logistische Kette
Abbildung 14: Einsatz der RFID in deutschen Unternehmen
Abbildung 15: Anwendung des Bundesdatenschutzgesetzes
Abbildung 16: Datenstruktur eines 96 Bit – EPC – Codes
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Problemstellung und Aufbau der Arbeit
1.1 Problemstellung
Die Technologie der Radio Frequency Identification (RFID) begegnet den Menschen in vielen Lebensbereichen. Sie findet Anwendungen in der Kenn- zeichnung von Tieren sowie sogar Menschen. Dabei wird sie zur mobilen Da-tenspeicherung, wie der Speicherung von wichtigen Patienteninformationen, oder zur Identifizierung von Gegenständen oder Lebewesen genutzt[1][2][3].
Ebenso ist die Technologie auf dem Vormarsch in Bibliotheken. Dort werden die Medien mit Transpondern versehen, um das Entleihen zu optimieren und dem Diebstahl vorzubeugen[4][5].
Die Anwendung von RFID in elektronischen Reisepässen und Personal-ausweisen ist zurzeit ein sehr aktuelles Thema. Letzterer wurde erst im November diesen Jahres eingeführt. Der integrierte Transponder enthält den Namen, das Geburtsdatum, das Geschlecht und zusätzlich zwei Fingerab-drücke sowie das digitale Passbild des Inhabers. Diese Speicherung der Daten hat das Ziel der eindeutigen Identifikation des Reisepassinhabers, Fälschungen und Diebstähle zu erschweren oder sogar unmöglich zu machen. Ebenfalls gelingt durch die rasche Übertragung der Daten eine schnellere Identifikation des Passinhabers[6][7].
Neben den genannten Anwendungsbereichen hat die Radio Frequency Identification im Bereich der Unternehmenslogistik ihren angestammten Platz. Dabei verdrängt sie, in manchen Bereichen, das Barcode – System. Innerhalb der Logistik nimmt sie wichtige Aufgaben, wie beispielsweise die Optimierung des Informations- und Warenflusses, wahr. Dabei sollten sich die Verantwortlichen der Einführung des neuen Systems im Unternehmen genau über diese Technologie informieren. Findet keine sorgfältige Prüfung und Abwägung statt, so kann dies, anstatt zu Kosteneinsparungen, zu Zusatzkosten für das Unternehmen führen. Laut einer Studie erwarten neun Prozent der befragten RFID – Nutzer ihre Investitionskosten nie zurück[8]. Deshalb ist es empfehlenswert, sich über die Grundlagen und Anwendungen im Bereich der Logistik zu informieren und welche Auswirkungen es auf das bestehende Unternehmen haben kann. Diese Arbeit soll diese Fragen klären.
1.2 Aufbau der Arbeit
Im zweiten Kapitel werden Begrifflichkeiten rund um die Technologie der Radio Frequency Identification geklärt. Dies soll einen ersten Einblick in das Thema geben. Im Anschluss erfolgt ein kurzer geschichtlicher Rückblick sowie die Entwicklung der RFID.
Unter Punkt drei wird auf die Technologie der RFID eingegangen. Auf Grund dessen findet nicht nur eine Erklärung der Funktionsweise einer Daten- übertragung zwischen Transponder und Lesegerät statt, sondern auch eine Beschreibung der benötigten Hardware. Des Weiteren werden einige wichtige Standards und Normen der Normungsverbände EPCglobal, AIM und ISO aufgezählt und ihr Zweck thematisiert.
Gegenstand des vierten Kapitels ist die Konkurrenztechnologie, die neben der RFID ihren Bestand hat. In diesem Kapitel soll zunächst auf die Relevanz des Barcodes, dem größten Konkurrenzsystem der RFID - Technologie, eingegangen werden. Anschließend folgen die Verfahren Optical Character Recognition, Speicherkarten und die Biometrie, mit den Unterkapiteln des Fingerabdruckverfahrens, der Iris – Erkennung und der Sprachidentifizierung.
Das Kapitel fünf beschäftigt sich mit dem Einsatz der RFID – Technologie im Bereich der Logistik. Zuerst erfolgt eine Definition der Begriffe Supply Chain, Supply Chain Management und Logistik. Dabei findet eine Abgrenzung der Logistik gegenüber der Supply Chain und des Supply Chain Managements statt. Anschließend werden Beispiele für verschiedene Anwendungen der Technologie entlang der Logistikkette aufgezählt. Dabei werden die Hauptanwendung, das Tracking & Tracing, und Beispiele in den einzelnen Funktionsbereichen der Logistik aufgeführt. Nach den Anwendungen erfolgt eine Gegenüberstellung der Vor- und Nachteile der Verwendung der RFID - Technologie in der Logistik.
Abschließend erfolgt im sechsten Kapitel eine kritische Betrachtung der Vor- und Nachteile von RFID – Systemen im Bereich der Logistik und eine klare Entscheidung für die RFID – Technologie.
2 Radio Frequency Identification (RFID)
Radio Frequency Identification gilt gegenwärtig als fortschrittlichste Techno-logie um eine eindeutige Rückverfolgbarkeit von Waren und Lebewesen zu gewährleisten. In diesem Kapitel werden zunächst die elementaren Begriffe im Zusammenhang mit der Radio Frequency Identification erklärt, im An-schluss daran erfolgt die Darstellung der wichtigsten Eckdaten der Geschichte und Entwicklung dieser Technologie.
2.1 Begriffsdefinition
Radio Frequency Identification kommt aus dem Englischen und bedeutet frei übersetzt Identifikation per Funkübertragung. Die Abkürzung „RFID“ ist im Sprachgebrauch weitaus geläufiger. Diese Technologie ermöglicht es, Lebe-wesen und Objekte eindeutig identifizierbar zu machen. Sie wird deshalb den Auto - ID - Systemen zugerechnet. Dies sind automatische Identifizierungs-systeme, durch welche gekennzeichnete Gegenstände, Tiere oder Men-schen selbsttätig erkannt werden können. Konkurrenzprodukte der RFID, wie beispielsweise Barcode oder Magnetkarte, werden ebenfalls zu dieser Gruppe gezählt[9].
Für eine fehlerfreie Verwendung von Auto - ID – Systemen müssen zuerst die Daten, welche abgerufen werden sollen, in ein Computerprogramm eingespeist und mit den dazugehörigen Gegenständen eindeutig vereint werden. Bei RFID – Systemen geschieht die Verknüpfung mit Hilfe von Transpondern, die eine unikale Kennnummer enthalten, sowie den gespei-cherten Daten in der Lesegerätestation. Diese eindeutige Zuordnung erfolgt durch magnetische oder elektromagnetische Felder und nicht durch mecha-nische Kontaktaufnahme. Diese werden auch als Radiowellen bezeichnet[10][11].
Der Begriff „Transponder“ stammt aus dem Feld der Satellitentechnik. Ein Transponder empfängt Daten von einem Sendeterminal und gibt diese an andere Adressaten weiter[12]. Auf diesen Transpondern ist insbesondere der eindeutige Identifikationscode gespeichert. Dieser wird als EPC bezeichnet. EPC ist ein Akronym, welches aus den Anfangsbuchstaben der englischen Wörter „Electronic Product Code“ gebildet wird[13]. Die Identifikationsnummer wird nur einmalig in der Welt vergeben und beugt somit der Gefahr einer Verwechslung vor. Eine tiefere Betrachtung des EPC erfolgt in Kapitel 5.6.2.
Im Einklang mit RFID wird häufig der Begriff „Electronic Tagging“ genannt, was mit „elektronisches Etikett“ ins Deutsche übersetzt werden kann. Das elektronische Etikett, auch Smart Label genannt, kann ohne viel Aufwand auf das zu kennzeichnende Produkt aufgeklebt werden, analog zum normalen Etikett. Somit ist der Transponder elektronisch verwurzelt[14].
Befinden sich mehrere Transponder innerhalb des gleichen Lesefeldes kön-nen durch Antikollisionsverfahren die verschiedenen Transponder unter-schieden und somit Daten ausgelesen oder Transponder beschrieben werden[15]. Eine exakte Betrachtung erfolgt in Kapitel 3.1.
2.2 Geschichte und Entwicklung der RFID
Eine der wichtigsten Grundlagen für die Entstehung der RFID – Technologie ist die Entdeckung der Radiowellen durch den englischen Wissenschaftler Michael Faraday um 1846. Zwei Jahrzehnte später, 1864, veröffentlichte der schottische Physiker James Clerk Maxwell seine Theorie über die elektro- magnetischen Felder. Er fand heraus, dass die elektrische und magnetische Energie sich per Lichtgeschwindigkeit in diagonalen Wellen fortbewegt.
Der norddeutsche Physiker Heinrich Rudolf Hertz bestätigte die These von James Clerk Maxwell in den Jahren von 1886 - 1888. Es gelang ihm als Erster elektromagnetische Radiowellen künstlich herzustellen. Er entdeckte, dass die Wellen, ähnlich wie bei Licht, zurückgeworfen, gebrochen und polarisiert werden können, ähnlich wie bei Licht. Diese Erkenntnisse nutzte später der russische Wissenschaftler Aleksandr Popov für weitere Studien[16][17][18].
Im zwanzigsten Jahrhundert setzte sich die elektromagnetische Revolution fort. 1901 gelang Guglielmo Marconi eine Übertragung der Radiowellen über den Atlantik. Fünf Jahre später folgte durch den schwedisch-amerikanischen Elektroingenieur Ernst Frederik Werner Alexanderson eine kontrollierte Radiowellenübertragung[19][20]. Alexanderson war somit der Urvater des Radios und so entstand das Zeitalter der drahtlosen Hochfrequenztechnik[21]. Die Entwicklung der Radartechnik war ein weiterer wichtiger Schritt zur Entstehung dieser Technologie. Durch Versendung von Radiowellen kann die Position und die Geschwindigkeit eines metallischen Gegenstandes durch Reflexion der Wellen zurück zum Ursprung festgestellt werden. Diese Technik wurde im wissenschaftlichen Labor Los Alamos 1922 erforscht. Eine durchbrechende Weiterentwicklung fand während des Zweiten Weltkrieges statt, um die Identifikation einer Person oder eines Gegenstandes auf weite Distanzen zu optimieren[22][23][24]. Durch diese Freund-/Feinderkennung können Kampfflugzeuge, Kampfpanzer und ähnliches militärisches Gerät, aber auch Fußsoldaten auf weite Distanzen als Gegner oder Mitkämpfer identifiziert werden. Dadurch können Soldaten vor dem Tode und Geräte vor ihrer Ver-nichtung durch „friendly fire“[25] geschützt werden, welches zuvor ziemlich oft vorkam. Dies gelang durch einfachste Transponder.
Nicht nur in der Flugzeugerkennung für das Militär, sondern vor allem in der zivilen Luftfahrt spielt die RFID – Technologie heutzutage eine wichtige Rolle. Durch Abgabe eines eindeutigen Codes können Flugzeuge auf dem Radar- monitor in Hinsicht auf Identifikation, Fluggeschwindigkeit und Flughöhe er-fasst werden. Um Zusammenstöße und Fehlleitungen auszuschließen ist dies im Zeitalter des Massentourismus und der Globalisierung zwingend erforderlich.
1948 referierte Harry Stockman in seiner Veröffentlichung „Communication by Means of Reflected Power“ über die Konzeption der RFID – Technologie durch den Einfall einer Kommunikationstechnik, welche zurückstrahlende Radiowellen nutzt. Er erkannte schon damals, dass diese Technologie noch in den Kinderschuhen steckt und deswegen noch viel Arbeit notwendig wird, um sie für den Massenmarkt nutzbar zu machen[26].
Weitere Forschungen folgten in den darauf folgenden Jahren, jedoch gelang der größte Durchbruch erst mit der Genese integrierter Schaltkreise, Kom-munikationsnetzwerken, Transistoren und Mikroprozessoren. Demgemäß entdeckten viele andere Branchen nach und nach Vorteile durch die Kenn-zeichnung von Objekten und Tieren mittels der RFID – Technik. So nutzten sie anfangs Wildhüter und Wissenschaftler zur Lokalisierung des Tierbe-standes auf freier Wildbahn. Daraufhin folgte die Nutzung ebenfalls in der Massentierhaltung. Im Laufe der siebziger Jahre wurde diese Technik zur Sicherung der Waren vor Diebstahl und zur Identifikation von Werkzeugen zweckentfremdet. Durch die damalige 1-Bit Übertragung oder Speicherung war es möglich, die Präsenz oder das Fehlen des gekennzeichneten Gegenstandes wahrzunehmen, welches bei Fehlen einen Alarm auslösen konnte. Dies war der erste großflächige gewerbliche Einsatz der RFID – Technologie[27][28][29].
Im nächsten Jahrzehnt wurde sie als Hilfe bei der Kontrolle der Tierherkunft, bei Containern und Tonnen für Müll und Zutritt bei z.B. Sicherheitstüren eingeführt. Es folgte die Entwicklung von Smart Cards. Telefonkarten und Gesundheitskarten sind hierfür die bekanntesten Nutzungsmöglichkeiten. Demgegenüber war und ist RFID beim Einsammeln von Mautgebühren erfolgreich. 1987 erfolgte weltweit die erste Einführung der Straßengebühren in Norwegen. Kurze Zeit später sahen auch die Vereinigten Staaten von Amerika in der Einführung dieser Technologie einen Sinn[30][31].
Während der neunziger Jahre setzte die Technik in Bibliotheken und Fahr- zeugen ebenfalls ihren Siegeszug fort. In Fahrzeugen kam der Durchbruch durch die Wegfahrsperren, durch jene Kriminelle ein unerlaubtes Entwenden der Automobile und Lastkraftwagen erschwert wurde. Die Technik wurde jetzt für Verkehrsleitsysteme eingesetzt. Im neunten Jahrzehnt des ver-gangenen Jahrtausends nutzte man das Erkennen der Tiere zur Kontrolle der Qualität und von Seuchen. Durch die Erforschung von Antikollisions – Algorithmen konnte der Einsatz ausgeweitet werden. Diese Algorithmen ermöglichen die gleichzeitige Datenaufnahme vieler Transponder ohne eine gegenseitige Störung. Antikollisionsverfahren werden in Kapitel 3.1 noch tiefer beleuchtet. Durch die Entwicklung dieser Methoden hielt die Techno-logie Einzug im Behältermanagement und bei der Benennung von Akten, Frachtgütern, Skifahrern und aktiven Teilnehmern von Sportveranstal-tungen[32][33][34].
Im 21. Jahrhundert wurden Ausweisdokumente und Gesundheitskarten mit den Tags bestückt[35]. Jetzt konnten die Daten verschlüsselt und auf den Chip neue Daten gespeichert werden, was einen enormen Vorteil im Bereich des Datenmissbrauchs und der Nutzung mit sich brachte. Durch die Weiterentwicklung, internationale Standardisierung der ISO – Normen, Minia-turisierung der Technologie und die Produktion der Transponder in hohen Stückzahlen wurde die Nutzung Schritt für Schritt zur Nutzung in weiteren Branchen und Bereichen kostengünstiger und erst dadurch möglich ge-macht[36][37][38]. Heutzutage ist es sogar möglich RFID – Etiketten direkt auf Metall zu kleben, ohne dass Übertragungsstörungen auftreten[39][40].
3 Technologie der RFID
Dieses Kapitel widmet sich der technischen Seite der RFID – Technologie. Es beleuchtet die Funktion der Übertragung durch Funk- oder elektroma-gnetischer Wellen zwischen Reader und Transponder. Ebenso erläutert es die Lösung des Problems, mehrere bauartgleiche Transponder im selben Lesebereich zu unterscheiden und einzeln anzusprechen, ohne dass Störungen auftreten. Die Problemlösung erfolgt durch verschiedene Anti-kollisionsverfahren, welche genauer erklärt werden. Im Anschluss folgt eine Beschreibung der benötigten technischen Geräte und ihrer Funktionsweise. Dazu werden die Server dargestellt, welche mit dem Lesegerät verbunden sind. Nach der Darstellung des Interrogators werden die RFID – Transponder in passive, semi – aktive und aktive Funkchips gegliedert und jeweils ihre Vorteile klar definiert. Es folgt eine Unterteilung in Frequenzbereiche, in denen eine Übertragung und Ansprache der Transponder möglich ist. Drei der am Häufigsten vorkommenden Bauformen der RFID – Chips werden durchleuchtet. Diese sind Transponder in Glas- oder Plastikgehäuse, RFID – Etiketten und Plastikkarten. Das Hauptaugenmerk befindet sich dabei bei den RFID – Etiketten, welche eingehender betrachtet und in klassische Transponder, Smart Labels im Hoch- und Ultrahochfrequenzbereich sowie Mikrowellentransponder aufgegliedert und detailliert dargestellt. Zu guter Letzt folgt die Vorstellung einiger Standards und Normen, welche die Kompa-tibilität der Hard- und Software verschiedener Hersteller gewährleisten.
3.1 Funktionsweise der RFID
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Elementare Ausstattung der RFID - Technologie[41]
Die vereinfachte Grundausstattung eines RFID – Systems ist in Abbildung 1 erkennbar. Sie zeigt, dass die Lese- und Schreibeinheit mit einem Computer mit dazugehöriger Software verbunden ist, die Readerantenne mit dem Tag jedoch nur per Funkwellen. Die Wellen bestehen entweder aus magnetischer oder elektromagnetischer Energie[42]. Durch die Eingabestation des Com-puters gibt der Anwender Befehle ein, um eine bestimmte Abfrage zu erhalten. Der Rechner verarbeitet die Daten und sendet Kommandos an die Lese- und Schreibeinheit. Diese übermittelt die Befehle per Radiowellen an die Transponder in der Lese- und Schreibzone. Diese Übermittlung geschieht über „Air Interface[43] “, demnach drahtlos. Eine Luftschnittstelle bildet eine Brücke zwischen zwei technischen Geräten. In der RFID – Technologie geschieht dies zwischen der Antenne des RFID – Lesers und der Antenne des RFID – Tags[44]. Ein auf diese Weise angesprochener sowie aktiver Transponder meldet sich und gibt die angeforderten Daten per Luftschnitt-stelle an die Leseeinheit weiter. Diese dekodiert die erhaltenen Informati-onen, welche vom integrierten Schaltkreis des Transponders abgegeben wurden. Der Leseterminal leitet diese Informationen an die angeschlossene Rechnereinheit weiter, verarbeitet diese und gibt das vom Benutzer gewünschte Ergebnis aus[45]. Eine Beschreibung von Transpondern geschieht in ähnlicher Weise. Die Steuereinheit des Lesegerätes kodiert wiederum die zu schreibenden Informationen und speist die kodierten Inhalte in den Transponder ein[46]. Um nicht alle Transponder, welche sich in derselben Le-sezone befinden, anzusprechen, wurden Antikollisionsverfahren entwickelt. Somit ist eine Erfassung mehrerer Transponder im Pulk möglich. Derzeit aktuell ist eine Verarbeitung von hundert Transpondern pro Sekunde kein Problem. Theoretisch liegt das Limit bei fünfhundert Stück pro Sekunde[47]. Im Anschluss werden einige dieser Verfahren erläutert.
Durch Antikollisionsverfahren werden Verwechslungen bei einem Zusam-mentreffen mehrerer Transponder vermieden. Es wird zwischen dem Broad-cast – Verfahren und dem Mehrfachzugriff unterschieden. Wenn die Lese-station zeitgleich einen Zugriff auf alle Transponder impliziert, dann nennt man dies das Broadcast – Verfahren. Hier wird zwischen zwei grund-legenden Vorgängen unterschieden. Sendet das Lesegerät auf unterschied-lichen Kanälen, so wird das FDMA – Frequenzmultiplexverfahren benutzt. Für jeden Transponder ist ein eigener Kanal reserviert. Bei diesem Verfahren sind die Transponder, welche zu lesen sind, an die Anzahl der Sendekanäle gekoppelt und somit begrenzt. Diese Methode begünstigt eine zügige Verar-beitung auf Grund rascher Zugriffszeiten[48][49].
Erhält hingegen jeder Tag seine eigene Sendezeit, so wird das TDMA – Zeitmultiplexverfahren für die Erfassung verwendet. Dabei gibt es beispiels-weise das ALOHA – Verfahren. Es gibt den Tags die Möglichkeit, innerhalb einer gewissen Wartezeit, Datenpakete wiederholt zu senden, um ein Erken-nen zu gewährleisten[50]. Während der Pausen haben andere Transponder die Chance Daten auszustrahlen und vom Leseterminal erfasst zu werden. Dieses Verfahren benötigt deutlich mehr Zeit als das FDMA – Verfahren. Des Weiteren liegen seine Grenzen in der Signallänge, Menge der Transponder und der Länge der Pausen. Müssen viele Transponder gleichzeitig einge-lesen werden, so ist dieses Verfahren nicht zu empfehlen. Weiterent-wicklungen des ALOHA – Verfahrens in das S – ALOHA - und das dyna-mische S – ALOHA – Verfahren weichen diese Grenzen nahezu auf. Nur Transponder mit einer hohen Wattzahl werden beim S – ALOHA – Verfahren erkannt. Falls eine Lesestation einen Chip erfolgreich erkannt hat, werden weitere Tags durch einen BREAK – Befehl vom Senden entbunden, wodurch selbst größere Datenmengen übertragen werden können. Diese drei Arbeits-gänge erleben ihre Anwendung vor allem bei nicht – beschreibbaren Tags. Mit den ALOHA - und dynamischen S – ALOHA – Verfahren können nur geringe Datenmengen übertragen werden[51].
Genau das Gegenteil als bei den Broadcast – Verfahren vollzieht sich bei den Verfahren zum Mehrfachzugriff. Das bedeutet, dass die sich im Lesebereich befindlichen Transponder, und nicht die Lesestation, gleichzeitig Signale an das Lesegerät übermitteln. Dieses Verfahren wird in zwei Multiplexverfahren eingeteilt[52].
Durch eine Modifikation von Bereichen kann der Transponder per Richtan-tenne angestrahlt werden oder einzelne Tags in die Lesezone geführt werden. Diese Methode ist unter der Bezeichnung SDMA – Raummulti-plexverfahren bekannt. Sie wird gerne bei Sportveranstaltungen verwendet. Am Ziel oder an bestimmten Stellen zur Messung der Zwischenzeit werden sogenannte Tartanmatten mit integrierten Antennen verlegt. Diese werden alternierend aktiviert. Wenn die mit Transpondern am Laufschuh gekennzeichneten Läufer über die Matten laufen, werden die Transponder durch die Antenne aktiviert und der Rechner bekommt den Identifi-kationscode zur Auswertung übermittelt. Somit ist es möglich, Massen von Läufern gleichzeitig zu erfassen. Ebenso kann eine Antenne im Ultrahochfre-quenzbereich alternierend regulieren oder das elektromagnetische Feld gedreht werden. Damit ist es möglich, einzelne RFID – Chips anzusteuern[53].
Neben dem SDMA - Raummultiplexverfahren ist ferner das CDMA - Kode-multiplexverfahren zu nennen. Diese Methode ist die ausgereifteste unter den Systemen zur Kollisionsvermeidung. Es gliedert die Transponder auf und schaltet die Transponder, die nicht benötigt werden, aus. Somit erwidert nur noch der angesprochene Tag. Anschließend wird dieser deaktiviert und das Analysieren beginnt von neuem. Der Anzahl der Transponder sind keine Grenzen gesetzt. Dazu müssen die Transponder jedoch gleichzeitig Nach-richt geben und die Kodierung in der Lage sein, andere Transponder im Lesebereich zu erkennen und eine Kollision anzuzeigen[54].
Anhand von zwei unterschiedlichen Beispielen wird gezeigt, wie dies vonstatten geht. Zuallererst wäre die NRZ – Kodierung[55]. Hier wird eine Kollision erst anhand einer Prüfsumme erkennbar. Bei der Manchester – Kodierung wird eine Kollision schon während des Sendens aufgedeckt und beginnt den Abfragemodus erneut. Um dieses optimal zu gewährleisten, sind vier Kommandos von der Lesestation zu den Transpondern zu übermitteln. Durch den ersten Befehl „REQUEST_SNR“ erfolgt eine Vorauswahl der Transponder. Dabei werden Seriennummern, die unter einer gegebenen Seriennummer liegen, ausgewählt. Anschließend wird durch das Kommando „SELECT_SNR“ der Chip mit der benötigten Seriennummer angesprochen und durch den Befehl „READ_DATA“ werden seine gespeicherten Daten durch das Leseterminal ausgelesen. Nach dem Auslesen empfängt der Transponder das Gebot „UNSELECT“. Dadurch wird der Chip wieder ausgeschaltet und es kann der Vorgang von neuem beginnen, bis das Ziel der Abfrage erreicht ist. Falls eine Kollision während der Abfrage in einer Bitfolge eintritt, erfolgt eine erneute eingeschränkte Abfrage, bis das Abfrage-ziel mit dem Abfrageergebnis übereinstimmt. Dieses wird in der Fachsprache „binärer Suchbaum“ genannt[56].
Nachdem die Übermittlung der Daten an das Lesegerät abgeschlossen ist, tauscht die im Leser integrierte Middleware empfangene Daten mit dem An-wenderprogramm, beispielsweise einem Warenwirtschaftsprogramm, aus. Die Middleware wird Savant genannt. Dieser fördert zudem die Verwaltung und Abfragen von Objektdaten[57]. Um Objektdaten zu erhalten, fordert er, durch dem vom Leser empfangenen Electronic Product Code, die Internet-adresse der zugehörenden Daten an. Der Electronic Product Code wird in Kapitel 5.6.2 näher erläutert. Die Internetadressen werden auf einem Object Naming Service – Server, kurz ONS – Server, mit dem EPC verknüpft und gespeichert. Nach Erhalt der Internetadresse nimmt der Savant Kontakt mit dem zugehörenden Physical Markup Language – Server, kurz PML – Server, auf. Der PML – Server ist eine Datenbank, welche physische Daten, wie den Produktnamen und die –beschreibung, den Produktstandort, -historie und andere wichtige Details speichert[58]. Der PML – Server überträgt die ange-forderten Daten an den Savant und dieser übermittelt sie dem Warenwirt-schaftsprogramm. Dadurch sind die Informationen für den Nutzer im Aus-gabegerät sichtbar. Dies geschieht beispielsweise bei Neuanlieferung einer bereits gekennzeichneten Ware. Da eine Nutzung des ONS - Servers ziem-lich kostspielig ist, wird dies in der Regel nur bei globaler Vernetzung genutzt. Ansonsten werden günstigere Lösungen verwandt, wie die Speiche-rung der Produktdaten in der eigenen Datenbank[59][60][61][62][63][64].
3.2 Hardwareeigenschaften
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Komponenten eines RFID – Systems[65]
Der Schwerpunkt des Kapitels 3.2 liegt in der Hardware der RFID – Tech-nologie. Ohne diese Geräte ist eine vollständige Einsatzfähigkeit der RFID – Technologie nicht gewährleistet. In Abbildung 2 ist ein RFID – System aufge-führt. Es ist definiert durch einen Rechner in Serverform mit zugehöriger Software, Lesegeräte mit angeschlossenen Kopplungspunkten und RFID – Transpondern mit den zugehörenden Kopplungspunkten. Kopplungspunkte werden auch Antennen genannt. Da Lesegeräte und Transponder mit einer Antenne und einer integrierten Schaltung, auch Chip genannt, ausgestattet sind, können sie Daten per Radiowellen miteinander ohne optischen Kontakt austauschen[66][67]. Um einen Überblick über diese Geräte zu bekommen, werden sie nachfolgend genauer definiert.
3.2.1 Server mit zugehöriger Software
Abbildung 2 bildet in der unteren Hälfte eine Rechnereinheit in Serverform ab, auf der sich die Software zur Verwaltung der Daten und zum Absenden von Befehlen an das im nächsten Kapitel beschriebene Lesegerät befindet. Diese Software wird Savant genannt. Der Savant wurde bereits im Kapitel 3.1 ausführlich behandelt. Des Weiteren enthält der Server ein Warenwirt-schaftsprogramm, welches der Nutzer über eine Rechnereinheit ansteuert. Ein Warenwirtschaftsprogramm ist ein Programm, durch welches die Überwachung und Steuerung aller Geschäftsprozesse im Bereich der Logistik, Disposition usw. erfolgt[68]. Eine Servereinheit ist per Kabel oder auch per WLAN mit dem Reader verbunden. Der Rechner sendet seine Kommandos an den Server und dieser gibt sie an das Lesegerät weiter. Dieses führt, wie im Kapitel 3.2.2 noch näher erläutert wird, die Befehle aus und sendet die angeforderten Daten an den Server und somit an den Rechner zurück. Die vom Rechner empfangenen Daten werden überwiegend durch Hilfe einer Warenwirtschaftsapplikation mit einer zugehörigen Datenbank abgeglichen und durch ein Ausgabegerät, wie beispielsweise einen Bildschirm oder Drucker, ausgegeben. Selten werden alle Daten auf dem Transponder gespeichert. Somit wird der Anwender über die angefor-derten Daten informiert. Diese Datenbank kann ebenso über das Internet an-gesprochen werden, was sich besonders für Endkunden eignet, die RFID – fähige Endgeräte, wie beispielsweise einen Kühlschrank, ihr Eigen nennen[69][70].
3.2.2 Lesegeräte
Für Lesegeräte werden verschiedene Bezeichnungen wie Reader, Lese-terminal, Interrogator oder Schreib-/Lesegerät verwendet. Die in Abbildung 3 aufgeführten Geräte erzeugen elektromagnetische Hochfrequenzfelder, wel-che meistens durch Einspeisung von Energie in aufgewickelte Drähte, so genannte Induktionsspulen, generiert werden. Durch das elektromagnetische Feld werden die Transponder im Lesefeld angesprochen und diese mit Energie versorgt[71]. Die Steuerung zur Erzeugung des Feldes übernimmt ein Mikroprogramm, welches im Digitalteil des Interrogators integriert ist. Diese digitale Schaltungseinheit beinhaltet einen Prozessor, welcher auf die Kom-plexität des Aufgabengebietes angepasst ist. Um Signale an den in Kapitel 3.2.1 beschriebenen Rechner zu senden oder zu empfangen, ist ein analoger Schaltkreis unabdingbar. Zusätzlich benötigt die analoge Schaltung eine RFID – Middleware. Diese arbeitet mit dem Mikroprogramm zusammen, um die vom Mikroprogramm gesammelten Daten zu übermitteln. Das Analogteil ist durch eine Schnittstelle mit dem Computer und einer Antenne verbunden. Die Antenne, eine so genannte Kopplungseinheit, hat die Auf-gabe, die gesendeten Daten der Transponder aufzunehmen und selbst Si-gnale auszusenden. Die Kopplungseinheit besteht aus einem hauchdünnen Draht. Es gibt verschiedene Schnittstellen, wie serielle oder Ethernet – Schnittstellen. Ebenso können Leseterminals digitale Ausgänge oder Eingänge als Schnittstellen vorweisen[72][73][74].
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Bauformen von Lesegeräten mit Kopplungseinheiten[75]
Um eine bessere Vorstellung von einem Interrogator zu bekommen, befinden sich in Abbildung 3 unterschiedliche Ausführungen davon. Das erste linke Gerät des Schaubildes zeigt ein mobiles Lesegerät, auch als Handscanner bekannt. Es beinhaltet bereits die Rechnereinheit sowie die Kopplungs-einheit. Der Handscanner projiziert das geforderte Ergebnis auf das inte-grierte Display. Das zweite Gerät von links ist ein Reader mit flachen Anten-nen von einer Größe im DIN/A4 - oder DIN/A3 – Bereich. Dieser wird in Bibli-otheken an einer Selbstverbuchungstheke am häufigsten genutzt. Ein Gate stellt das zweite Bild von rechts dar. Hier sind zwei Reader gegenüber platziert, um eine größere Lesereichweite zu erreichen. Diese Gates werden bevorzugt bei Ausgängen von Verkaufsstellen angebracht, um die Ware zu sichern. Das letzte rechte Bild stellt einen Tunnelleser dar, dessen Antennen nach innen ausgerichtet sind, um eine intensivere Feldstärke zu erzielen. Nach außen sind sie isoliert, wodurch eine bessere Leseeffizienz erreicht wird[76][77].
3.2.3 RFID – Transponder
Der Begriff Transponder kommt aus dem Englischen und ist eine Komposition aus den Wörtern ‚transmit[78] ’ und ‚response[79] ’. D. h. sie übertra-gen oder empfangen Daten auf Abruf[80][81][82]. Die Synonyme für Transponder sind beispielsweise Tag, mobiler Datenspeicher, Label, Smart Label oder Funketikett. Durch eine Antenne, permanente Speichereinheit, einem ana-logen und einem digitalen Schaltkreis ist eine volle Funktion des mobilen Da-tenspeichers gewährleistet. eine Antenne ermöglicht es auf größere Ent-fernung Signale zu senden und zu empfangen. Je länger sie ist, umso größere Übertragungsreichweiten werden erreicht. Antennen, oder auch Kopplungseinheiten, bestehen normalerweise aus Kupfer, da sie dadurch nur ein Gewicht von circa 200 Milligramm bis ein Gramm aufweisen. Andere Bauarten, wie zum Beispiel aus Silber oder Aluminium, wiegen ungefähr 30 bis 40 Prozent mehr. Die permanente Speichereinheit sichert den in den Kapiteln 3.3 und 5.6.2 thematisierten Electronic Product Code. Der analoge Schaltkreis ist für die Bearbeitung der Kommunikation von analogen Signalen mit dem Lesegerät zuständig. Der digitale Schaltkreis generiert und verwertet digitale Signale, vor allem in binärer Form, und speichert diese. Zu den ge-nannten Bauteilen können Tags zusätzliche Elemente in sich tragen, wie bei-spielsweise eine Sensorschaltung, die Temperatur- oder Feuchtigkeitsver-änderungen aufzeichnet. Dies ist von den Ansprüchen der Verwendung abhängig[83][84][85][86][87].
RFID – Transponder heben sich nicht nur innerlich voneinander ab, sondern auch in der äußerlichen Form. Es gibt Transponder mit Glas- oder Plastik-umhüllung, RFID – Etiketten, Smart – Tags und viele mehr. Jedoch werden sie nicht nur in der Form unterschieden, sondern vor allem durch ihre diver-gierende Energieversorgung. Es gibt die aktiven, semi - aktiven oder pas-siven mobilen Datenspeicher. Dies ist wiederum von ihrer Verwendung abhängig[88][89].
3.2.3.1 Passive Transponder
Passive Transponder werden zurzeit bevorzugt verwendet, da sie günstiger in der Herstellung und somit die Einkaufskasse der Käufer am Wenigsten belasten. Diese haben, entgegen von aktiven Tags, keine eigene Energie-quelle. Die Stromzufuhr kann durch unterschiedliche Verfahren erfolgen. Zu Beginn der Entwicklung von passiven Tags wurde ein hochfrequentes Ma-gnetfeld erzeugt, welches nur im Niedrig- und Hochfrequenzbereich arbeitet. Dadurch bekam der Tag seine Energie. Bei diesem Verfahren wird durch die Wicklung der Leserantenne Strom gesendet, wodurch das Magnetfeld er-zeugt wird. Die Schwingungen des Magnetfeldes an der Antennenspule des Transponders erzeugen eine Wechselspannung. Im Transponder wird diese Wechselspannung in Gleichspannung umgewandelt und der integrierte Kondensator damit aufgeladen. Dieser dient als Kurzzeitspeicher und somit wird der mobile Datenspeicher mit Energie versorgt. Diese induktive Methode wird teilweise heutzutage noch verwendet.
In der Regel jedoch findet die Energiezufuhr durch die Aussendung einer elektromagnetischen Welle durch das Leseterminal statt[90]. Um Daten vom Transponder zum Leser zu schicken, geschieht das über Lastmodulation. D. h. ein Widerstand im Rhythmus der Daten wird dem Datenstrom aufge-setzt. Diesen minimalen Spannungseinbruch registriert die Sendeantenne des Interrogators und wertet sie aus. Dadurch kann der Leser Daten an den angeschlossenen Rechner schicken und somit für den User zugänglich machen. Eine eigenständige Erzeugung eines Magnetfeldes durch die Trans-ponder findet nicht statt[91]. Durch diese Methode werden Distanzen bis zu einem Meter, mit dementsprechender Antennenlänge, möglich. Standard-frequenzen von 125 kHz im Niedrigfrequenzbereich oder 13,56 MHz im Hochfrequenzbereich finden hier normalerweise ihre Anwendung. Diese Frequenzen sind weltweit freigeschaltet und deshalb besonders für das „global sourcing“ von Vorteil. Ebenso die einfache und exakte Steuerung des Feldgebietes wirkt sich positiv auf die Einführung eines induktiven Systems aus. Insbesondere werden, bei mehreren Lesegeräten in einem Bereich, Beeinträchtigungen untereinander oder Feldüberschneidungen vermieden.
Neben den Systemen mit induktiver Kopplung im Niedrig- und Hochfre-quenzbereich bestehen noch Anlagen, die mit elektromagnetischer Kopplung im Ultrahochfrequenzbereich funktionieren. Dieses System arbeitet im Fre-quenzbereich von 300 bis 3000 MHz. Diese wurden vornehmlich von den großen Handelsketten adaptiert. Diese Methode nützt in der Regel eine zwei-polige Antenne, deren Aufgabe es ist, die vom Leser gesendete elektroma-gnetische Welle einzufangen und in den Chip zu übertragen. Damit wird die gesendete Gleichspannung für die Energieversorgung im Transponder genutzt. Diese minimale Leistungseinspeisung reicht, um den energieeffi-zienten Transponderchip zu aktivieren. Um Distanzen von über fünf Metern zu erreichen, muss der Reader eine Leistung von über zwei Watt erzielen. Diese Sendeleistung entspricht einer Sendeleistung von Mobiltelefonen im GSM[92] - Netz. Um dem Leseterminal eine Antwort durch den Tag zukommen zu lassen, findet das „Backscatter“[93] – Verfahren seine Anwendung. Bei diesen Verfahren sendet der Reader eine „continuous wave[94] “, um das Taktsignal des Wechselstromwiderstands der Antenne des Tags aufzuneh-men. Durch die Rückstrahlung der Veränderung des ausgestrahlten Reader-signals kann die Elektronik im Leser die Daten auswerten und an den Computer weiterleiten.
Nach den zwei oben aufgeführten Systemen gibt es noch Anlagen mit induktiver Kopplung im Ultrahochfrequenzbereich. Dieses System arbeitet wieder mit hochfrequenten Magnetfeldern, ähnlich dem ersten beschriebe-nen System im Niedrigfrequenzbereich. Hierbei wird der Near Field Commu-nication – Standard verwendet. Das heißt, dass zwischen Reader und Trans-ponder höchstens wenige Dezimeter liegen dürfen. Aber durch Veränderung der Antennenform der Transponder können auch höhere Distanzen erreicht werden. Die Transponder haben in der Regel kleine Kurven als Antennen und sind somit den Magnetwellen optimal angepasst. Diese Technik ist wasserresistent, das heißt, sie findet auch in der Nähe von Wasser ihre Anwendung. Ebenso ist es möglich, die RFID – Tags direkt auf Metall zu platzieren, was sonst zu Störungen der Übertragung führen würde. Diese Form der RFID - Technik wird vor allem beim „Item – Level – Tagging“ genutzt. „Item – Level – Tagging“ bedeutet, dass alle Artikel einzeln gekenn-zeichnet werden. Zu guter Letzt gibt es bei passiven Tags noch die 1 – Bit – Transponder. Das optimale Verwendungsgebiet ergibt sich aus den integrierten zwei Informationen, nämlich “vorhanden“ oder „nicht vorhanden“. Diese Information wird in der Regel durch einen, in Kapitel 3.2.2 bereits erwähnten, Gatereader ausgelesen. Der Gateleser nimmt durch seine Antenne die Spannungsänderungen des Parallelschwingkreises des Transponders wahr und dekodiert diese. Solche Transponder finden vor allem in der Diebstahlsicherung in Einkaufsläden ihren Gebrauch[95][96][97][98][99][100]. Einige dieser passiven Trans-ponder trotzen Temperaturen von bis zu 240 Grad Celsius oder halten einer hohen Luftfeuchtigkeit stand[101].
3.2.3.2 Semi – aktive Transponder
Neben den passiven gibt es des Weiteren semi – aktive Transponder. Diese Tags besitzen eine weitere Eigenschaft, nämlich eine eigene Stromver-sorgung. Eine so genannte Stützbatterie. Diese wird allerdings nicht zur aktiven Ausstrahlung von Daten genutzt, sondern sie haben ihren Vorteil bei der Überwindung von längeren Strecken, welche bei der Nutzung von passiven mobilen Datenspeichern nicht zu erreichen wären. Auch finden sie bei zusätzlichen Applikationen wie beispielsweise der Messung von Ge-schwindigkeiten oder von Temperaturen ihre Anwendung. Diese Verwen-dungsarten benötigen einen höheren Energieverbrauch als mit Hilfe des Energiefeldes aufzubringen wäre.
Solche komplexen Systeme werden auch zur Speicherung von größeren Datenmengen auf den Tags benötigt. Ebenso erreicht man dadurch eine höhere Unempfindlichkeit gegenüber Störungen bei der Übertragung durch das Verstärken der Signale.
Simple semi – aktive Systeme verwenden eine Logikschaltung, die beson-ders energieeffizient ist. Diese Schaltung steht ständig unter Strom und sendet kontinuierlich Bitmuster an die integrierte Antenne. Bei Passieren eines Lesefeldes wird dieses Bitmuster, durch das in Kapitel 3.2.3.1 vorgestellte Backscatter – Verfahren, an das Lesegerät im Ultrahochfre-quenzbereich getragen und anschließend verwertet. Diese einfachen Systeme benötigen wenig Energie und deshalb haben sie eine Lebensdauer von einigen Jahren.
Die Nachteile eines semi – aktiven Transponders resultieren aus ihren Vorteilen. So ist der Nutzen einer Stützbatterie zugleich ein Nachteil am Ende ihrer Lebensdauer bei der Beseitigung. Sie stellt Sondermüll dar und ist deshalb mit höheren Abfall- und Umweltkosten verbunden. Ein weiteres Problem ist eine geringere Nutzungsdauer als bei passiven Tags, da die Batterie normalerweise nicht ausgewechselt werden kann. Durch diese Batterie sind semi – aktive auch teurer als passive Tags[102][103][104].
3.2.3.3 Aktive Transponder
Neben den passiven und semi - aktiven Tags gibt es noch aktive Trans-ponder. Sie werden auch aktive RFID – Tags[105] genannt und besitzen eine eigene Stromversorgung. Mittels dieser eigenen Stromversorgung können Daten von den Tags zum RFID – Leser gesendet werden und stellt ebenso eine Energieversorgung für den enthaltenen Mikrochip dar. Unter den aktiven Tags gibt es die Sonderform „beacon“, was mit „Signalstation“ ins Deutsche übersetzt werden kann. Dies trifft verhältnismäßig gut zu. Sie senden nor-malerweise kontinuierlich. Diese können auch, wie normale aktive Tags, kon-tinuierlich, in gleichen Intervallen oder auf Abfrage durch den Benutzer ihre Signale aktiv an den RFID – Leser senden. In der Regel senden aktive Tags aber nur auf Anfrage durch den Leser, da dadurch die Lebensdauer der Batterie erhöht wird. Die Reichweite beträgt bis zu einem Kilometer bei opti-malen Bedingungen. Üblicherweise senden sie auf eine Distanz von bis zu 100 Metern.
Aktive Transponder unterscheiden sich in vor allem in der Größe gegenüber den passiven. Sie sind größer, da die Batterie dies bedingt und besitzen, wegen der internen Energieversorgung, eine begrenzte Lebensdauer von ungefähr zehn Jahren. Ebenso haben sie eine höhere Speicherkapazität. Die Beschaffungskosten dieser aktiven Tags sind im Verhältnis zu den passiven Tags um einiges höher. In dem mobilen Speichermedium findet sich nicht nur Platz für den Identifikationscode, sondern auch für Produktinformationen, Inhaltslisten bei Containern oder Behältern, den Absender oder Empfänger. Durch die Stromversorgung können sie mit Satelliten des Globalen Positio-nierungssystems[106] oder in Zukunft mit GALILEO[107] gekoppelt werden und sind somit jederzeit verfolgbar. Auch für die Betreibung von, in Kapitel 3.2.3.2 bereits definierten, Sensorschaltungen steht damit Energie zur Verfügung[108][109][110][111][112][113]. Aktive Transponder sind widerstandsfähig bis zu einer Tem-peratur von etwa 70 Grad Celsius[114].
[...]
[1] Vgl. Http://www.rfid-journal.de/rfid-anwendungsbeispiel4.html, 17.10.10
[2] Vgl. Franke; Dangelmaier (2006), S. 190 – 193
[3] Vgl. Http://www.rfid-journal.de/rfid-anwendungsbeispiel4.html, 17.10.10
[4] Vgl. Wolff; Schätzel (2010), S. 7 – 8, 34 – 35
[5] Vgl. Http://www.bibliotheksportal.de/hauptmenue/themen/rfid, 03.11.10
[6] Vgl. Schmeh (2009), S. 82 – 85, 75 – 76, 144 – 145
[7] Vgl. Http://www.bmi.bund.de/cln_174/sid_518F4093B916077A61D5697D08A94F6F/DE/
Themen/Sicherheit/PaesseAusweise/eReisepass/eReisepass.html, 15.10.10
[8] Vgl. Strüker; Gille; Faupel (2008), S. 21
[9] Vgl. Pflaum (2008), S. 475
[10] Vgl. Kern (2006), S. 1
[11] Vgl. Kummer; Einbock; Westerheide (2006), S. 12
[12] Vgl. Pflaum (2008), S. 475
[13] Vgl. Klaus; Krieger (2008), S. 150
[14] Vgl. Pflaum (2008), S. 475
[15] Vgl. Kern (2006), S. 63
[16] Vgl. Landt; Catlin (2001), S. 3
[17] Vgl. Jäger (1996), S. 116, 171, 243 – 245
[18] Vgl. Kummer; Einbock; Westerheide (2006), S. 12
[19] Vgl. Jäger (1996), S. 239, 16 - 17
[20] Vgl. Kummer; Einbock; Westerheide (2006), S. 12
[21] Vgl. Hoffmann (1997), S. 1
[22] Vgl. Huder (1999), S. 8
[23] Vgl. Franke; Dangelmaier (2006), S. 10
[24] Vgl. Kummer; Einbock; Westerheide (2006), S. 13
[25] friendly fire: Bezeichnung eines Angriffes durch die eigenen oder alliierten Soldaten
[26] Vgl. Stockman (1948), S. 1196 – 1204
[27] Vgl. Landt; Catlin (2001), S. 4
[28] Vgl. Http://www.rfid-journal.de/rfid-geschichte.html, 17.10.10
[29] Vgl. Wolff; Schätzel (2010), S. 7
[30] Vgl. Landt; Catlin (2001), S. 5
[31] Vgl. Http://www.rfid-journal.de/rfid-geschichte.html, 17.10.10
[32] Vgl. Landt; Catlin (2001), S. 6
[33] Vgl. Kern (2006), S. 7 - 11
[34] Vgl. Http://www.rfid-journal.de/rfid-geschichte.html, 17.10.10
[35] Vgl. Sweeney (2006), S. 32
[36] Vgl. Landt; Catlin (2001), S. 6
[37] Vgl. Byfield (1996), S. 4 - 5
[38] Vgl. Want (2004), S. 41 - 42
[39] Vgl. ROK (2010), S. 1
[40] Vgl. Kern (2006), S. 7 - 11
[41] Vgl. Http://www.aimglobal.org/technologies/rfid/what_is_rfid.asp, 16.09.2010
[42] Vgl. Wolff; Schätzel (2010), S. 8
[43] Übersetzung: Luftschnittstelle
[44] Vgl. Sweeney (2006), S. 162
[45] Vgl. Http://www.aimglobal.org/technologies/rfid/what_is_rfid.asp, 16.09.2010
[46] Vgl. Pflaum (2008), S. 476
[47] Vgl. Pflaum (2008), S. 477
[48] Vgl. Kern (2006), S. 63 - 65
[49] Vgl. Horst (2008), S. 31
[50] Vgl. Kern (2006), S. 64 - 65
[51] Vgl. Kern (2006), S. 64 - 65
[52] Vgl. Kern (2006), S. 64, 66 - 67
[53] Vgl. Kern (2006), S. 66
[54] Vgl. Kern (2006), S. 66 – 67
[55] Non Return to Zero - Kodierung
[56] Vgl. Kern (2006), S. 66 – 67
[57] Vgl. Kern (2006), S. 183 – 184
[58] Vgl. Chen (2004), S. 30 – 35
[59] Vgl. Klaus; Krieger (2008), S. 441
[60] Vgl. Sweeney (2006), S. 112 – 113, 269 – 281
[61] Vgl. Bolic; Simplot-Ryl; Stojmenovic (2010), S. 173 – 174
[62] Vgl. Franke; Dangelmaier (2006), S. 42 – 43, 46 – 48
[63] Vgl. Kummer; Einbock; Westerheide (2006), S. 37 – 38
[64] Vgl. Finkenzeller (2008), S. 313 – 315
[65] Vgl. Lampe; Flörkemeier; Haller (2005), S. 71
[66] Vgl. Kern (2006), S. 1
[67] Vgl. Wolff; Schätzel (2010), S. 8
[68] Vgl. Bloech; Ihde (1997), S. 1259 - 1261
[69] Vgl. Wolff; Schätzel (2010), S. 10
[70] Vgl. Kummer; Einbock; Westerheide (2006), S. 37 - 39
[71] Vgl. Kummer; Einbock; Westerheide (2006), S. 21
[72] Vgl. Horst (2008), S. 27 - 31
[73] Vgl. Wolff; Schätzel (2010), S. 10 - 11
[74] Vgl. Lampe; Flörkemeier; Haller (2005), S. 70
[75] Vgl. Lampe; Flörkemeier; Haller (2005), S. 72
[76] Vgl. Lampe; Flörkemeier; Haller (2005), S. 72
[77] Vgl. Kern (2006), S. 82 – 89
[78] Übersetzung: übertragen, senden, funken
[79] Übersetzung: Antwort, Rückmeldung
[80] Vgl. Wohlers; Breitner (2008), S. 6
[81] Vgl. Franke; Dangelmaier (2006), S. 8 – 9
[82] Vgl. Wolff; Schätzel (2010), S. 9
[83] Vgl. Sautter; Weinerth (1993), S. 907, 909
[84] Vgl. Horst (2008), S. 31
[85] Vgl. Wolff; Schätzel (2010), S. 9
[86] Vgl. Http://www.mdai.de/articles/2008/25/was-ist-rfid/, 05.10.10
[87] Vgl. Http://www.polyic.de/projekte.php, 25.11.10
[88] Vgl. Horst (2008), S. 31
[89] Vgl. Lampe; Flörkemeier; Haller (2005), S. 71
[90] Vgl. Wolff; Schätzel (2010), S. 9
[91] Vgl. Kummer; Einbock; Westerheide (2006), S. 21
[92] Anm. d. Verf.: Global System for Mobile Communications
[93] Übersetzung: Rückstreuung
[94] Übersetzung: ungedämpfte Welle
[95] Vgl. Horst (2008), S. 32 – 36
[96] Vgl. Finkenzeller (2008), S. 13, 44 – 67
[97] Vgl. Bolic; Simplot-Ryl; Stojmenovic (2010), S. 52
[98] Vgl. Http://www.rfid-journal.de/rfid-technik.html, 17.10.10
[99] Vgl. Kummer; Einbock; Westerheide (2006), S. 21 – 25
[100] Vgl. Bungard et al. (2006), S. 18
[101] Vgl. Wohlers; Breitner (2008), S. 25
[102] Vgl. Horst (2008), S. 36 - 37
[103] Vgl. Finkenzeller (2008), S. 13
[104] Vgl. Bolic; Simplot-Ryl; Stojmenovic (2010), S. 52 - 53
[105] Vgl. Http://www.bfdi.bund.de/SharedDocs/Publikationen/Faltblaetter/
RFIDFunkchipsFuerJedeGelegenheit.pdf?__blob=publicationFile, 04.10.2010, S. 2
[106] Abk.: GPS
[107] Anm. d. Verf.: Europäisches Positionierungssystem
[108] Vgl. Http://www.euroid.com/rfid-transponder/868-mhz-uhf-aktiv/response/aktive-long-range-read-write-transponder.html, 25.11.10
[109] Vgl. Horst (2008), S. 37 - 38
[110] Vgl. Bolic; Simplot-Ryl; Stojmenovic (2010), S. 53 - 54
[111] Vgl. Finkenzeller (2008), S. 13
[112] Vgl. Wolff; Schätzel (2010), S. 9
[113] Vgl. Kummer; Einbock; Westerheide (2006), S. 21
[114] Vgl. Wohlers; Breitner (2008), S. 25
- Arbeit zitieren
- Markus Ehrnböck (Autor:in), 2010, RFID. Grundlagen und Anwendungen in der Logistik und deren Auswirkungen, München, GRIN Verlag, https://www.grin.com/document/169189
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.