RFID – Anwendungsbereiche, Chancen und Risiken einer Querschnittstechnologie


Masterarbeit, 2013

149 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

A Abbildungs- und Tabellenverzeichnis

B Abkürzungsverzeichnis

1 Einleitung
1.1 Problem- und Zielstellung der Arbeit
1.2 Vorgehensweise und Aufbau der Arbeit

2 Grundlagen der RFID-Technologie
2.1 Historische Einordnung der Radiofrequenztechnologie
2.2 Aufbau und Funktionsweise von RFID-Systemen
2.2.1 Der RFID-Transponder
2.2.2 Das RFID-Lesegerät
2.2.3 Die RFID-Middleware
2.2.4 Die Antenne
2.3 RFID-Übertragungsverfahren und Frequenzbereiche
2.4 Offene und geschlossene RFID-Systeme
2.5 Standardisierung und elektronischer Produktcode
2.6 Chancen und Risiken der RFID-Technologie
2.6.1 Chancen und Stärken der RFID-Technik
2.6.2 Risiken und Schwächen der RFID-Technik
2.6.3 Aggregation der Chancen und Risiken anhand einer SWOT-Analyse

3 Reifegrad und Marktchancen der RFID-Technologie
3.1 Struktur und Entwicklung des RFID-Marktes
3.2 Beurteilung des technologischen Reifegrads
3.2.1 Einordnung der RFID-Technologie im S-Kurven-Konzept
3.2.2 Einordnung der RFID-Technologie im Technologielebenszyklusmodell
3.3 RFID im Vergleich mit gängigen Auto-ID-Technologien
3.3.1 Abgrenzung verschiedener Auto-ID-Technologien
3.3.2 RFID im Vergleich mit verschiedenen Auto-ID-Technologien

4 Ausgewählte Anwendungsbeispiele der RFID-Technologie
4.1 RFID in der Produktionslogistik
4.2 RFID in der Produktion
4.3 RFID-optimiertes Container-Management
4.4 RFID in der Zugangskontrolle
4.5 RFID im öffentlichen Personennahverkehr und das E-Ticketing
4.6 RFID in Bibliotheken

5 Implementierungsansätze der RFID-Technologie in der Krankenhauslogistik
5.1 Begriffsabgrenzung und organisatorische Einordnung der Krankenhauslogistik
5.2 Ist-Analyse logistischer Prozesse im Kontext der Arzneimittel-Supply-Chain
5.2.1 Ableitung und Gewichtung wesentlicher Optimierungsziele
5.2.2 ABC-Analyse der Optimierungsteilziele
5.3 Umsetzung einer RFID-gestützten Arzneimittel-Supply-Chain als Soll-Modell
5.3.1 Anforderungsprofil an ein Soll-Modell
5.3.2 Umsetzungsszenario des Soll-Modells
5.3.3 Abschließende Beurteilung des Soll-Modells

6 Zusammenfassung und Ausblick

C Literaturverzeichnis

A Abbildungs- und Tabellenverzeichnis

Abbildungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

B Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Problem- und Zielstellung der Arbeit

Eine zunehmend dynamische Entwicklung von Markt- und Wettbewerbsbedingungen stellt die Unternehmen in Deutschland vor immer größere Herausforderungen. Der daraus resultierende Handlungsbedarf stellt hohe Anforderungen an die Unternehmens­führungen. Sie müssen die Betriebsabläufe und Geschäftsprozesse ihrer Unternehmen flexibel, innovationsfähig und zukunftsfähig gestalten, um im nationalen und internationalen Wettbewerb bestehen zu können.[1] In vielen Branchen ist eine weitere Gewinnsteigerung nur noch durch Rationalisierungsmaßnahmen und Prozess­optimierungen möglich.[2] Chancen ergeben sich in diesem Kontext aus einer zunehmenden Vernetzung der Wertschöpfungs- und Lieferketten. Diese Entwicklung ist vor allem durch eine enge Zusammenarbeit und Kooperation der Unternehmen untereinander gekennzeichnet. Ein solch übergreifendes Zusammenspiel von unterschiedlichsten Unternehmen führt zu der Notwendigkeit, angepasste Verfahren und Technologien zu entwickeln, die standardisiert und allgemeingültig einsetzbar sind.[3] Bedingt durch diese Erfordernisse haben in den letzten Jahren in vielen Branchen, insbesondere im Handel, in der Konsumgüterindustrie, der industriellen Fertigung und in der Distributions- und Lagerlogistik automatische Identifikationsverfahren (Auto-ID-Verfahren) Einzug gehalten und konnten sich schnell und erfolgreich etablieren.[4]

Die Gesamtheit der automatischen Identifikationsverfahren schließt die Vergabe, die Allokation, die Übermittlung und die Verarbeitung von maschinenlesbaren, elektronisch gespeicherten Informationen ein. Daten, die auf solche Art und Weise verarbeitet werden, bilden die wesentliche Grundlage zur Steuerung von Unternehmensprozessen, für Analysen, Statistiken und für strategische Unternehmensentscheidungen. Primäres Kennzeichen und Vorteil dieser Technologie ist, dass Geschehnisse und Zustände der realen Welt ohne Zeitverzug in Informationssystemen als Echtzeitinformationen darstellbar sind. Daraus ergeben sich große Potenziale für alle Stufen der Wertschöpfungskette.[5] Betriebliche Prozesse können transparenter und wirtschaftlicher gestaltet werden, was mittelfristig zu Kostenersparnissen und Effizienzsteigerungen führt. Damit leisten diese Technologien zugleich einen wichtigen Beitrag für die weitere Existenzsicherung des Unternehmens.[6]

Die weiteste Verbreitung mit einem geschätzten Gesamtanteil von rund 75 Prozent der verwendeten automatischen Identifikationsverfahren weist die Barcodetechnologie auf. Trotz vieler Vorteile stößt der Barcode heute indes schnell an seine technischen Grenzen. Ursachen hierfür sind unter anderem die beschränkte Speicherkapazität, die fehlende Möglichkeit, einmal gespeicherte Information nachträglich zu ändern, und die weiterhin bestehende Notwendigkeit der menschlichen Interaktion.[7] Weitaus bessere ökonomische Möglichkeiten bietet die RFID-Technologie (Radio Frequency Identification). Der Ausdruck steht im Deutschen für Funkerkennung oder auch für Radiofrequenzidentifikation.[8] Bei diesem Verfahren kommen mehrfach beschreibbare Mikrochips als Datenträger zum Einsatz. Durch die Verwendung entsprechender Lese- und Schreibgeräte ermöglicht RFID den kontaktlosen Austausch von Daten über Radiowellen. Der größte Vorteil gegenüber dem Barcode liegt jedoch in der Möglichkeit, ganze Pulks von Objekten zu erfassen, ohne dass das Erfordernis besteht, sie aus ihrer Verpackung zu entnehmen.[9] Der Haupteinsatzbereich von RFID umfasst somit „die kontaktlose Identifikation, Steuerung und Verfolgung von Objekten.“[10] Die Hauptproblemstellung bei der betrieblichen Integration wird durch Einflussfaktoren und Voraussetzungen für einen wirtschaftlich sinnvollen Einsatz definiert. Ausschlaggebend dafür sind vor allem die mit den Investitionen in eine RFID-Infrastruktur verbundenen Ausgaben und Einzahlungen, die sich über den gesamten Lebenszyklus eines solchen Systems erstrecken. Auszahlungen sind in diesem Kontext durch das Controlling gut abschätzbar und zuordenbar. Einzahlungen, die durch Effizienzsteigerungen von RFID-Systemen generiert werden, lassen sich dagegen mit gängigen Methoden nur schwer bestimmen. Daraus resultieren Unsicherheiten über die Sinnhaftigkeit entsprechender Investitionen vor allem für die Unternehmen des Mittel­standes mit ihren zumeist beschränkten finanziellen Möglichkeiten.[11] Es leitet sich als Aufgabenstellung ab, eine umfassende Chancen- und Risikobetrachtung dieser Technologie durchzuführen, die eines der Kernthemen dieser Ausarbeitung darstellen wird. Für eine Bewertung der Technologie in einem Gesamtkontext ist es weiterhin erforderlich die potenziellen Marktchancen, den technologischen Reifegrad und die Positionierung der RFID-Technologie gegenüber konkurrierenden Auto-ID-Technologien zu untersuchen. Die technologische Umsetzung der kontaktlosen Identifikation mittels RFID erfordert es, dass sich die an einer Einführung interessierten Parteien intensiv mit den Möglichkeiten der Gestaltung, der Integration in bestehende Betriebsabläufe, den Wechselwirkungen und den für einen erfolgreichen Einsatz notwendigen Umwelt­bedingungen auseinandersetzen.[12] Es ist daher insbesondere zu analysieren, in welchen Bereichen sich der RFID-Einsatz bereits bewährt hat und inwieweit Integrations­hemmnisse bestehen. Daher wird ein weiterer Schwerpunkt auf mögliche Anwendungsbereiche der RFID-Technologie gerichtet sein. Mit den Ergebnissen dieser Abhandlung soll es ermöglicht werden, Potenziale und Hemmnisse dieser Querschnittstechnologie realistisch einzuschätzen und Handlungsempfehlungen insbesondere für einen Einsatz innerhalb der Arzneimittelversorgungsketten von Krankenhäusern zu geben.

1.2 Vorgehensweise und Aufbau der Arbeit

Ausgehend von der vorangestellten Zielstellung ist diese Konzeption in sechs Abschnitte gegliedert. Nach einer einführenden Problemstellung erfolgt die Vermittlung grundlegender Informationen bezüglich technologischer Charakteristika der RFID-Technologie. Zugleich wird auf wesentliche bestehende Standards eingegangen und auf Differenzen im internationalen Vergleich hingewiesen. Mit einer kritischen Betrachtung bestehender Chancen und Risiken, die mit einer Integration der RFID-Technologie verbunden sind, schließt der zweite Abschnitt. In Abschnitt 3 werden die potenziellen Marktchancen anhand einer Marktanalyse über die letzten Jahre beurteilt. Daraus resultierende Ergebnisse in Verbindung mit Grundlagenwissen aus Abschnitt 1 fließen im weiteren Verlauf in eine Bewertung des technologischen Reifegrads anhand verschiedener Modelle ein. Des Weiteren wird eine Auswahl konkurrierender Auto-ID-Technologien vorgestellt und anhand unterschiedlicher technologischer Eigenschaften von der RFID-Technologie abgegrenzt. Ausgewählte Anwendungsbereiche ergänzt durch kurze Praxisbeispiele werden in Abschnitt 4 vorgestellt. Abschnitt 5 befasst sich mit der Umsetzung der bisher gewonnenen Erkenntnisse in Form eines literaturbasierten Optimierungsszenarios. Zu diesem Zweck wird ein gesonderter Teilbereich der Krankenhauslogistik, die Arzneimittel-Supply-Chain in einem Ist-Modell nachgebildet und auf Schwachstellen untersucht. Anschließend werden Möglichkeiten aufgezeigt, bestehende Mängel zu minimieren und Optimierungspotenziale mittels eines ganzheitlichen Einsatzes der RFID-Technologie entlang der Arzneimittel-Supply-Chain auszuschöpfen. Eine zusammenfassende Darstellung der wichtigsten Erkenntnisse gefolgt von einem kurzen Ausblick über die zukünftige Entwicklung bildet den Abschluss der Arbeit.

2 Grundlagen der RFID-Technologie

2.1 Historische Einordnung der Radiofrequenztechnologie

Die Entwicklung der RFID-Technologie begann während des Zweiten Weltkriegs. Bedingt durch unübersichtliche Luftgefechte wurden oft eigene Luftfahrzeuge mit feindlichen verwechselt und vermeidbare Verluste waren die Folge. Daher arbeiteten sowohl deutsche als auch alliierte Wissenschaftler an einer technischen Lösung zur Unterscheidung von Freund und Feind.[13] Die Radar- und Radiowellentechnik bildete hierfür die technische Grundlage. Mittels Reflexion abgestrahlter Radarwellen wurde es ermöglicht, Position und Geschwindigkeit von Objekten aus der Entfernung zu berechnen.[14] Deutsche Ingenieure entdeckten, dass vom Radar erfasste rollende Luftfahrzeuge auftreffende Signale auf andere Art und Weise reflektierten als in der Luft befindliche. Folglich konnten erstmals eigene und fremde Luftfahrzeuge unterschieden werden. Das hier verwendete System ist als das erste passive RFID-System in die Systematik einzuordnen. Alliierte Wissenschaftler konstruierten daraufhin ein erstes aktives Erkennungssystem.[15] Die Bezeichnung für dieses System lautete Identify: Friend or Foe (IFF) und steht im Deutschen für Freund-Feind-Erkennungssystem.[16] Folgende Funktionsweise liegt diesem System zugrunde: Eine Bodenstation sendet ein Radarsignal aus, welches von einem an Bord des Luftfahrzeugs befindlichen Transmitter empfangen wird. Dieses Gerät antwortet aktiv mit einem speziellen Antwortcode auf der gleichen Radarfrequenz. Die Bodenstation empfängt die Antwort, verarbeitet sie und identifiziert das Luftfahrzeug. Somit war eine eindeutige Unterscheidung zwischen Freund und Feind möglich. Eine konkrete Unterscheidung zwischen passiven und aktiven RFID-Systemen erfolgt an späterer Stelle in dieser Abhandlung. Weiterentwickelte Transponder sind auch in der heutigen Luftfahrt unverzichtbar. Nur durch ihre Verwendung sind eine durchgängige Flugverkehrskontrolle und eine effektive Steuerung von Flugbewegungen realisierbar.[17] Nach dem Zweiten Weltkrieg erfolgte die Entwicklung der ersten kommerziellen RFID-Produkte. Als Beispiel ist die elektronische Diebstahlsicherung anzuführen. Es folgten ab den 1970er Jahren RFID-Anwendungen in objektbezogenen Sicherheitsbereichen, unter anderem die Verwendung passiver Transponder zum Öffnen von Türen, Tierkennzeichnungen in der Landwirtschaft und Mautsysteme. Weite kommerzielle Anwendung und Verbreitung fand die RFID-Technik allerdings erst in den 1990er Jahren.[18] Dies war vor allem auf die Erschließung zahlreicher neuer Anwendungsmöglichkeiten im Bereich der Automatisierung und Optimierung industrieller Prozesse zurückzuführen und resultierte in einen kontinuierlich wachsenden Markt.[19] Nun war es möglich ausreichend große Mengen an RFID-Systemen bereitzustellen, die als Massenanwendungen wie elektronische Wegfahrsperren oder elektronische Etiketten flächendeckend Einzug hielten und als Realisierung einer Querschnittstechnologie viele unterschiedliche Branchen beeinflussen.[20]

2.2 Aufbau und Funktionsweise von RFID-Systemen

Es besteht kein allgemeingültiger Konsens über die Bestandteile von RFID-Systemen. In der Fachliteratur werden meistens zwei Komponenten genannt, das RFID-Lesegerät und der RFID-Transponder. Abweichend von dieser Zuordnung ist auch eine in die Informationsprozesse eingebundene Software, im Folgenden als Middleware, bezeichnet notwendig. Sie steuert die Lese- und Schreibvorgänge, ist für die Verarbeitung der Daten zuständig und wird aus diesen Gründen als dritte Komponente in dieser Ausarbeitung geführt.[21] Die Antenne ist nicht als separate Komponente innerhalb eines RFID-Systems zu sehen, erfüllt jedoch einige der wichtigsten Funktionen und wird als vierte Komponente gesondert erörtert.

Abbildung 1 veranschaulicht den Aufbau und die Funktionsweise eines RFID-Systems. Gemeinsames Merkmal aller RFID-Systeme ist die Datenübertragung über hochfrequente Wellen. Für die Mehrzahl eingesetzter RFID-Lösungen stellen diese Wellen die Grundlage der Energieversorgung des Transponders dar, wodurch die Herstellkosten reduziert werden.[22] Der Transponder ist objektgebunden, d.h., er befindet sich direkt an dem Objekt, das mit dem Lesegerät zu erfassen ist. Lesegeräte sind als stationäre oder mobile Varianten erhältlich.[23] Je nach Ausführung können die Geräte entweder alleinig zum Auslesen der Daten oder zum gleichzeitigen Beschreiben der Transponder eingesetzt werden.[24] Zur Realisierung des Datenaustauschs innerhalb der RFID-Infrastruktur verfügen sowohl Transponder als auch Lesegeräte über Antennen. Über weitere Schnittstellen erfolgt der Datenaustausch mit informationstechnischen Systemen oder Netzwerken.[25]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Schematischer Aufbau eines RFID-Systems in Anlehnung an FOM – ild (2008), S. 10

2.2.1 Der RFID-Transponder

Der Begriff Transponder leitet sich aus dem technischen Funktionsprinzip des Geräts ab. Da das Gerät auf der einen Seite Informationen überträgt (transmit) und auf der anderen Seite auf Anfragen antwortet (respond), etablierte sich aus diesen beiden Eigenschaften das Kunstwort Transponder. Gebräuchlich und weit verbreitet ist auch der Ausdruck „Tag“ (englisch für Etikette bzw. Markierung), der in dieser Abhandlung sinngleich Verwendung findet. In seiner einfachsten Ausführung besteht ein Transponder aus einem Mikrochip, einer Antenne und einem Träger bzw. Gehäuse. Aufwendigere Geräte können je nach Anforderungsprofil mit externen Speichermedien und Zusatzschaltungen wie z.B. Sensoren ausgestattet sein.[26] Der Datenaustausch „zwischen Lesegerät und Transponder erfolgt über die so genannte Luftschnittstelle (air interface).“[27] Damit Transponder und andere RFID-Komponenten verschiedener Hersteller untereinander kompatibel sind, ist es notwendig diese zu standardisieren. Es ist eine sehr große Anzahl an verschiedenen Transponderbauformen dokumentiert, die sich in ihren Größenvariationen sehr stark unterscheiden.[28] Die Größe des Geräts wird durch den Anwendungsbereich bestimmt, insbesondere durch die Antennengröße, da sie den zu nutzenden Frequenzbereich definiert. Primäre Funktion des Mikrochips ist das Speichern von Daten und deren Übermittlung an das RFID-Lese-/Schreibgerät.[29] Die Kapazität des Datenspeichers ist ebenfalls abhängig von der Funktion des Transponders. Für die Mehrzahl der industriellen Anwendungen genügen einfache Transponder mit Speichergrößen von 1 Kbit.[30] Es finden jedoch auch komplexere Ausführungen mit bis zu 1 Mbit Verwendung.[31] Wie bereits in den einleitenden Bemerkungen angesprochen, ist die Wiederbeschreibbarkeit des integrierten Mikrochips eines der Hauptabgrenzungsmerkmale von anderen Autoinformationssystemen wie z.B. dem Barcode.[32] Die Hauptfunktionen der Transponder gliedern sich in drei substanzielle Bereiche:

1. Identifikation von Objekten: Die einfachste Form eines RFID-Systems dient dem reinen Erfassen eines Transponders. Einfache Lesegeräte ermöglichen das Erfassen der Transponder-ID, die informationstechnisch mit einem zu identifizierenden Objekt verknüpft ist.
2. Mobile Datenspeicherung an Objekten: An dem zu identifizierenden Objekt sind alle relevanten Daten direkt gespeichert. Es besteht die Möglichkeit, diese bei Bedarf zu verändern. Folglich werden RFID-Systeme mit Lese- und Schreibfähigkeit benötigt. Weiterhin ist eine höhere Systemleistung notwendig, damit die umfangreicheren Datenmengen verarbeiten werden können.
3. Ortung von Objekten: Eine technisch sehr aufwendige Funktion von Transpondern stellt die Echtzeitortung von Objekten dar. Neben der Identifikation des Objekts liefern diese Systeme Standortinformationen.[33]

Abbildung 2 visualisiert die wichtigsten Eigenschaften von RFID-Transpondern, die für eine Klassifizierung herangezogen werden können.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Klassifizierungsmerkmale von Transpondern

in Anlehnung an RFID Ready (2008a), Dickmann (2007), S. 388

Betriebsarten von RFID-Transpondern

Ein wesentliches Hauptkriterium bei der Klassifizierung von RFID-Systemen stellt die Betriebsart bzw. die Energieversorgung der Transponder dar. In der Fachliteratur erfolgt eine Systematisierung der Transponder dahingehend vorrangig in passive und aktive Transponder. Innerhalb dieser Arbeit wird für eine optimale Differenzierung der unterschiedlichen RFID-Systeme eine Ergänzung durch semiaktive Transponder vorgenommen. Im folgenden Abschnitt werden die technologischen Eigenschaften der drei Transpondertypen näher beschrieben.

Aktive Transponder

In aktiven Systemen eingebundene RFID-Transponder verwenden zur Energieversorgung des Mikrochips und für den Datenaustausch eine eigene Energiequelle. Begründet in der Fähigkeit, ein eigenes elektromagnetisches Feld erzeugen zu können, werden diese Transponder nach Tamm synonym als Telemetriesender bezeichnet. Eine weiterführende Unterteilung von aktiven Transpondern beruht auf ihren Kommunikationsfähigkeiten. Demnach werden sie in aktive Transponder, die befähigt sind mit anderen Transponderklassen (passiven und semiaktiven Transponder) zu kommunizieren, und in aktive Transponder, die alleinig mit Transpondern der eigenen Art Daten austauschen können, klassifiziert.[34] Außerhalb der Betriebszeit befindet sich der aktive Transponder in einem Standby-Modus (Ruhezustand). Zur Initialisierung des Informationsaustauschs ist es erforderlich, dass Sender und Mikrochip durch ein Signal aktiviert werden. Auf diese Weise wird Energie eingespart und folglich die Lebensdauer der Batterie erhöht. Vorteil dieser leistungsstarken Transponder ist vor allem eine erhöhte Reichweite.[35] Nachteilig wirken sich besonders der größere Produktionsaufwand, die damit verbundenen erhöhten Kosten und das größere Volumen der Geräte aus. Ein Einsatz ist daher an langlebigen und wertintensiven Objekten sinnvoll, bei denen die vergrößerte Bauweise der Transponder keine negativen Effekte verursacht.[36] Als aktuelle Beispiele sind Anwendungen der Sensorik mit Verlaufskontrollen unter anderem bei der Erfassung von Temperaturverläufen und die Echtzeitortung von Personen bzw. Objekten aufzuführen.[37]

Passive Transponder

Passive Transponder verfügen über keine eigene Energiequelle. Dadurch besteht die Notwendigkeit, Energie durch äußere Einflüsse zuzuführen. Mehrheitlich erfolgt die Energieversorgung durch hochfrequente Wellen oder über die Energieaufnahme aus dem elektromagnetischen Feld des Lesegeräts. In Ausnahmen ist auch eine Energiezufuhr über Licht, Schall, Druck und Temperatur möglich.[38] Die Aufnahme der hochfrequenten Wellen erfolgt durch die Antenne des Transponders, sie fungiert in diesem Prozess als Spule und lädt mit der Energie einen Kondensator auf. Für den kontinuierlichen Betrieb ist ein ununterbrochenes Versenden der Wellen bzw. das Aufrechterhalten des elektro­magnetischen Felds durch das Lesegerät notwendig. Die Leistung der Lesegeräte muss entsprechend dem Energiebedarf angepasst sein.[39] Spezielle Formen passiver Transponder benötigen keine Energie, ihre Funktionsweise beruht auf der Ausnutzung anderer physikalischer Effekte.[40] Je nach Ausfertigung sind passive Transponder mit einem Halbleiterspeicher ausgestattet, der die Funktion eines einfachen Seriennummern­speichers erfüllt. In aufwendigeren Systemen sind Datenübertragungsgeschwindigkeiten bis zu mehreren hundert Kilobit erreichbar.[41]

Folgende Vorteile charakterisieren passive Transponder:

­ ein einfacher Herstellungsvorgang der Transponder, so werden prinzipiell nur der Mikrochip und die Antenne benötigt
­ eine sehr lange und wartungsfrei Funktionsdauer
­ die Möglichkeit, sehr kleine Transponder herzustellen
­ und sehr geringe Produktionskosten[42]

Als Nachteil ist die aufgrund des erforderlichen Energiebedarfs recht geringe Reichweite passiver RFID-Transponder zu nennen. Des Weiteren müssen sich die Transponder zu jeder Zeit in Reichweite eines Lesegeräts befinden, ansonsten können sie keinerlei Funktion ausführen. Passive Systeme rentieren sich insbesondere bei dem massenhaften Einsatz kleiner, leichter und kostengünstiger Transponder.[43]

Semiaktive Transponder

Ähnlich passiven Transpondern nutzen semiaktive Transponder die Energie hoch-frequenter Wellen bzw. elektromagnetischer Felder der Lesegeräte zum Senden und Empfangen von Daten. Allerdings verfügen sie zudem über eine interne Energiequelle, meist in Form einer kleinen Batterie. Diese versorgt den integrierten Mikrochip mit der notwendigen Energie.[44] In einer solchen Konfiguration besteht die Möglichkeit, Energie der Wellen oder des elektronmagnetischen Feldes gleichzeitig zum Aufladen der Batterie mittels Induktion zu nutzen.[45] Zum Einsatz kommen diese RFID-Transponder, wenn eine höhere Funktionalität erforderlich ist, die sich durch rein passive Systeme nicht umsetzen lässt. Beispiele hierfür sind unter anderem erhöhte Lese- und Schreibreichweiten, komplexe Verschlüsselungen, größere Speicherkapazitäten oder andere Funktionen mit größerem Energiebedarf. Durch höhere Kosten ist der Einsatz semiaktiver Transponder zumeist auf Einzelanwendungen beschränkt. Auch die begrenzte Lebensdauer der eingesetzten Batterien ist als Nachteil zu werten. Diese sind in der Regel nicht ersetzbar und müssen am Ende ihrer Lebensdauer als Sonderabfall entsorgt werden. Die Folge sind neben einer schlechteren Umweltbilanz zusätzliche Kosten für eine fachgerechte Entsorgung.[46]

Klassifikation verschiedener RFID-Transponderbauformen

In praktischen Anwendungsfällen werden zahlreiche unterschiedliche Transponder-bauformen eingesetzt. Die Bauform bezieht die Bestandteile Transponderantenne, Mikrochip innerhalb einer integrierten Schaltung und die Verkapselung ein. Abbildung 3 visualisiert die genannten Komponenten am Beispiel eines passiven UHF-Tags. Die Abkürzung UHF steht in diesem Zusammenhang für den genutzten Ultrahoch-frequenzbereich, der in Abschnitt 2.3 konkretisiert wird. Der Funktionsbereich der Verkapselung umfasst den Schutz des Transponders vor Umwelteinflüssen, die Befestigung des Transponders am Objekt und die Sicherung der statischen Integrität innerhalb der gesamten Konstruktion.

Zusammenfassend ist festzustellen, dass die Bauformen des Transponders analog der in Abbildung 2 aufgezeigten Klassifizierungsmerkmale vorrangig an den Verwendungszweck bzw. an konkrete Anwendungsfälle und Materialien gekoppelt sind.[47] In Tabelle 1 erfolgt eine Klassifizierung verschiedener Transponderbauformen. Die Abbildungen zeigen dabei lediglich eine kleine Auswahl von verfügbaren Transponderbauformen auf.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Bauform eines passiven UHF-Tags in Anlehnung an National Instruments Germany GmbH (2012) und fml (2013)

Tabelle 1: Klassifikation von Transponderbauformen mit Anwendungsbeispielen in Anlehnung an Kern (2007), S. 69 ff.

Abbildung in dieser Leseprobe nicht enthalten

[...]


[1] Vgl. Schmidt (2013), S. 12 ff.

[2] Vgl. BMWI (2007), S. III.

[3] Vgl. Tamm, Tribowski (2010), S. 1.

[4] Vgl. Finkenzeller (2008), S. 1.

[5] Vgl. Bartneck, Klaas, Schönherr (2008), S. 14 ff.

[6] Vgl. GS1 Germany GmbH (2008), S. 4.

[7] Vgl. Finkenzeller (2008), S. 1.

[8] Vgl. RFID-Journal (2013d).

[9] Vgl. Franke, Dangelmaier (2006), S. 9 f.

[10] Ebenda.

[11] Ähnlich Gille (2010), S. 1 f.

[12] Vgl. RFID-AZM (2010a), S. 1.

[13] Vgl. Bartneck, Klaas, Schönherr (2008), S. 16.

[14] Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f.

[15] Vgl. Tamm, Tribowski (2010), S. 11 ff.

[16] Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f.

[17] Vgl. Bartneck, Klaas, Schönherr (2008), S. 16.

[18] Vgl. Tamm, Tribowski (2010), S. 12 ff.

[19] Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f.

[20] Vgl. Tamm, Tribowski (2010), S. 12 ff.

[21] Vgl. BMWI (2007), S. 3.

[22] Vgl. Kern (2007), S. 34.

[23] Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f.

[24] Vgl. FOM – ild (2008), S. 10.

[25] Vgl. Kern (2007), S. 35.

[26] Vgl. Bartneck, Klaas, Schönherr (2008), S. 30.

[27] Ebenda, S. 31.

[28] Vgl. Bartneck, Klaas, Schönherr (2008), S. 31.

[29] Vgl. RFID-Journal (2013b).

[30] Vgl. Kern (2007), S. 62.

[31] Vgl. ebenda und Maasem et al. (2013), S. 65.

[32] Vgl. RFID-Journal (2013b).

[33] Vgl. Bartneck, Klaas, Schönherr (2008), S. 27.

[34] Vgl. Tamm, Tribowski (2010), S. 15.

[35] Reichweiten ab 10 Metern erfordern aktive Transponder, vgl. Dynamic Systems GmbH (2013).

[36] Vgl. RFID-Journal (2013a).

[37] Vgl. Dynamic Systems GmbH (2013).

[38] Vgl. Bartneck, Klaas, Schönherr (2008), S. 32.

[39] Vgl. RFID-Journal (2013a).

[40] Vgl. Bartneck, Klaas, Schönherr (2008), S. 32.

[41] Vgl. Dynamic Systems GmbH (2013).

[42] Vgl. Bartneck, Klaas, Schönherr (2008), S. 32.

[43] Vgl. RFID-Journal (2013a).

[44] Vgl. Tamm, Tribowski (2010), S. 15.

[45] Vgl. Kern (2007), S. 47.

[46] Vgl. Bartneck, Klaas, Schönherr (2008), S. 36.

[47] Vgl. Kern (2007), S. 69 ff. und fml (2013).

[48] Nach der Einteilung von Kern umfasst die Kategorie Etikett sowohl Klebeetiketten als auch Anhänger­etiketten. Vgl. Kern (2007), S. 69.

Ende der Leseprobe aus 149 Seiten

Details

Titel
RFID – Anwendungsbereiche, Chancen und Risiken einer Querschnittstechnologie
Hochschule
Beuth Hochschule für Technik Berlin
Note
1,0
Autor
Jahr
2013
Seiten
149
Katalognummer
V267490
ISBN (eBook)
9783656574613
ISBN (Buch)
9783656574620
Dateigröße
3433 KB
Sprache
Deutsch
Schlagworte
RFID, Supply Chain, Krankenhauslogistik, Produktionslogistik, Auto-ID-Technologie
Arbeit zitieren
Sven Jedamzik (Autor:in), 2013, RFID – Anwendungsbereiche, Chancen und Risiken einer Querschnittstechnologie, München, GRIN Verlag, https://www.grin.com/document/267490

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: RFID – Anwendungsbereiche, Chancen und Risiken einer Querschnittstechnologie



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden