Leseprobe
Inhaltsverzeichnis
1 Einleitung
2 Radio Frequency Identification
2.1 Definition
2.2 Technologie
2.3 Einsatzmöglichkeiten
2.4 Chancen und Risiken
3 Bibliothek
3.1 Definition
3.2 Arten
3.3 Aufgaben der Bibliotheken
4 Einsatz von Radio Frequency Identification in Bibliotheken
4.1 Funktionsweise der Ausleihe in herkömmlichen Bibliotheken
4.2 Funktionsweise der Ausleihe in Bibliotheken mit RFID-Einsatz
4.3 Vorteile Arbeitserleichterung
5 Fazit
Abbildungsverzeichnis
Literaturverzeichnis
1 Einleitung
Während Radio Frequency Identification in der Vergangenheit vor allem bei Zugangskontrol- len, Diebstahlsicherung und zur Tieridentifikation angewendet wurde, erweitern sich die Ein- satzmöglichkeiten von Tag zu Tag. Es bieten sich immer mehr Anwendungsbereiche zum Einsatz der RFID-Systeme an, darunter auch Personenidentifikation in Warenhäuser, Klini- ken und Flughäfen.
Der Einsatz zähliger RFID Technologien führt dazu, dass wesentliche wirtschaftliche Prozesse verbessert werden. Insbesondere die gesteigerte Produktivität, Kosteneinsparungen und Reduktion von Fehlerquoten stehen hier im Vordergrund.
Das Ziel dieser Hausarbeit ist es, einen Überblick über die RFID Technologie sowie Einsatzmöglichkeiten als auch über mögliche Chancen und Risiken zu liefern, wobei der Fokus vor allem auf den Einsatz von RFID in Bibliotheken und den daraus resultierenden Vorteilen wie Arbeitserleichterung bzw. Aufteilung, Konzentration auf Beratung und Betreuung der Besucher und Ressourceneinsparung liegt.
Als erstes werden die Begriffe RFID und Bibliothek getrennt voneinander betrachtet und ausführlich definiert, anschließend folgt eine Zusammentragung der Begriffe und Schilderung Grundlegender Vorteile des RFID-Einsatzes in Bibliotheken.
2 Radio Frequency Identification
Im Folgenden wird nach einer Begriffsdefinition die RFID - Technologie mit ihren System- komponenten und deren Funktionsweise erklärt. Anschließend werden die Einsatzmöglich- keiten der RFID mit ihren Chancen und Risiken erörtert. Abb. 1 zeigt Beispielhaft ein RFID- Chip
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1: RFID-Chip (Entnommen aus Mattern F, 2005, S.71)
2.1 Definition
Nach Christian Kern ist Radio Frequency Identification - Technologie ein berührungsloses Verfahren zur Kennzeichnung von Gegenständen, Tieren oder Personen und erleichtert die Erfassung ihrer Daten. Sie wird oft in Dienstleistungsbereichen wie Produktionsbetrieben, Materialflusssystemen und im Handel eingesetzt, um die Lagerung, Erkennung, Überwachung und den Transport zu vereinfachen.1
Da ein RFID-System ein Objekt automatisch Identifizieren kann gehört er zu den Auto-ID- Systemen. Im Vergleich zu anderen Auto-ID-Systemen aber birgt ein RFID-System ein enormes Nutzenpotential, weil er weniger menschliche Eingriffe in Anspruch nimmt als bis- herige Auto-ID-Systeme. Objekte z. B. Bücher müssen nicht mehr ausgepackt und einzeln gescannt werden, sondern können mithilfe der Radiowellen gleichzeitig und verpackt erkannt werden.2
2.2 Technologie
RFID-Systeme sind prinzipiell immer aus den gleichen Systemkomponenten aufgebaut und haben dieselbe Funktionsweise.
Wie in Abb. 2 (Systemkomponenten) dargestellt besteht ein RFID-System technisch in der Regel aus drei Komponenten: einem Transponder (auch Tag genannt), einem Lesegerät und einem Hintergrundsystem (Server). Im Transponder und im Lesegerät sind jeweils eine Schaltung (Chip) und eine Antenne zur kontaktlosen Übertragung von Daten durch Funkwel- len enthalten.3
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2: Systemkomponenten (Entnommen aus Mattern F, 2005, S.215)
Die Funktionsweise eines RFID-Systems ist in Abb. 3 dargestellt. Die Informationen werden auf dem Transponder gespeichert und können über einen bestimmten Abstand kontaktlos gelesen werden.4 Die Transponder werden in aktive und passive Systeme unterteilt. Aktive Systeme verfügen über eine eigene Energiequelle um die Reichweite zu erhöhen, die passiven wiederum erhalten ihre Energie von den Funkwellen der Lesegeräte.5
Im aktiven Transponder wird mithilfe des Lesegeräts ein magnetisches Feld und somit eine Spannung induziert. Die Spannung stellt für den aktiven Transponder ein Signal dar, um aus dem Ruhezustand in die Betriebsbereitschaft zu wechseln und nun Daten zu senden. Auch der passive Transponder wird vom Lesegerät aktiviert und sendet die gespeicherten Daten an das Lesegerät.6
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3: Funktionsweise des RFID-Systems (Entnommen aus Mattern F, 2005, S.71)
Beim Hintergrundsystem handelt es sich im einfachsten Fall um einen Rechner, welcher Kommandos (auslesen der Identifikationsnummer aller RFID Transponder im Lesebereich) und Informationen an das Lesegerät schickt und Antwortdaten vom Lesegerät bekommt, welche auf dem Rechner gespeichert werden.7
2.3 Einsatzmöglichkeiten
Es gibt viele Bereiche, in denen ein RFID-System zum Einsatz kommt, dieser Abschnitt gibt einen kurzen Überblick über die Einsatzmöglichkeiten der RFID.
Eines der größten Potentiale für den Einsatz der RFID-Systeme, stellt die Logistik dar. Um die komplexen Abläufe in einem Warenhaus sicher und einfach bewältigen zu können ist der Einsatz von RFID-Systemen hier besonders hilfreich. Zum einen werden Warenbestände und Bezahlfunktionen automatisch erfasst, zum anderen werden Warenein- und - ausgangprozesse verbessert (ständig überprüft). Diese Prozesse führen zu einer Kostener- sparnis und einer Vereinfachung der Vorgänge. Auch die Diebstahlsicherung wird verbes- sert.8
Des Weiteren finden RFID Technologien Anwendung in der Tieridentifikation. Beispielhaft hierfür sind Halsband- und Ohrenmarkentransponder aber auch Transponder, welche inji- zierbar sind und somit eine geringere Verlustgefahr aufweisen. Injizierbare Transponder werden in den Körper eingeschleust und können dort bis zur Schlachtung verweilen.9 Mithilfe des Einsatzes der RFID Technologien in der Tierhaltung werden viele Aufgaben wie Fütte- rung, Tiererkennung, Temperaturüberwachung, Ortung und Seuchenkontrolle automatisiert und auch vereinfacht.10
Auch in vielen anderen Bereichen wie Material- und Personenidentifikation in Firmen, Ein- kaufshäusern, Kliniken, Behörden, Flughäfen und Bibliotheken sind RFID-Systeme nützlich.11
2.4 Chancen und Risiken
Wie jedes andere System hat auch das RFID-System seine Vor- und Nachteile.
Einerseits bietet der Einsatz von RFID vielfältige und große Chancen der Ressourceneinspa- rung beim Arbeitseinsatz, Kosten und Zeitaufwand durch Verbesserung und Effizienzsteige- rung bei Arbeitsabläufen wie Produktion, Sortierung, Lieferung, Zahlung und Diebstahlsiche- rung.12
Andererseits steigen Risiken für Unternehmer und Kunden, da die RFID auf einer funkgesteuerten und somit schwer kontrollierbaren Arbeitsweise basiert.13 Um die möglichen Risiken besser nachvollziehen zu können wird im Weiteren auf die technischen, und wirtschaftlichen Risiken eingegangen.
Die Risiken auf technischer Ebene sind sehr vielfältig und umfassend. Zum Einen kann die Kommunikation durch den Einsatz von Störsendern zwischen den Komponenten leicht behindert werden, in dem die Frequenzen mit Funkwellen überlagert werden. Zum Anderen kann man mit Abschirmungsverfahren die Kommunikation leicht unterbrechen, indem man den Tag in Metall einwickelt oder den Tag ablöst bzw. zerstört. Auch ist ein Tag in der Lage andere Tags in seiner Umgebung zu blockieren, sodass der Leser keine Chance hat die Transponder in der Umgebung zu erkennen.14
Aus den technischen Risiken können auch maßgebliche wirtschaftliche Risiken entstehen.
Zu den wirtschaftlichen Risiken gehören das Abhören von Informationen und somit auch der Datenmissbrauch. Es ist möglich für Dritte durch Auslesen der Transpondersignale Daten aufzuzeichnen und somit Verhaltensprofile zu erstellen, die zu Marketingzwecken missbraucht werden können.15 Nehmen wir ein einfaches Beispiel, wenn RFID Etikette, die in einem gekauften Kleidungsstück ohne Deaktivierung dem Kunden übergeben werden, können die darin gespeicherten Daten vom jeweiligen Betreiber des Warenhauses problemlos ausgelesen werden. Auch die Überprüfung, ob die RFID Etikette wirklich deaktiviert wurden ist für den Kunden nicht möglich. In den vergangenen Jahren wurden RFID Chips vor allem im Bereich Verkauf ohne Einverständnis der Kunden eingesetzt.16
[...]
1 Vgl. Kern, Christian (2007): S. 1
2 Vgl. Lampe, Matthias; Flörkemeier, Cristian; Haller, Stephan (2005): S. 69
3 Vgl. Kern, Christian (1999): S. 5 f
4 Vgl. Jörn, F; Gillert, F; Plotzke, O; u.a (2008): S. 31 ff
5 Vgl. Lampe, Matthias; Flörkemeier, Cristian; Haller, Stephan (2005): S. 69 ff
6 Vgl. Kern, Christian (2007): S. 7
7 Vgl. Lampe, Matthias; Flörkemeier, Cristian; Haller, Stephan (2008): S. 70
8 Vgl. Kern, Christian (1999): S. 221-225
9 Vgl. Artmann, R (1992): S. 23-38 und Kern, Christian (2007): S. 103
10 Vgl. Pirkelmann, H; Wendl, G; Kern, C (1992): S. 11
11 Vgl. Kern, Christian (2007): S. 1-6
12 Vgl. Kern, Christian (2007): S. 101-103 und Kern, Christian (1999): S. 221-225
13 Vgl. Sandra, Gross; Frederic, Thiesse (2005): S. 303 ff
14 Vgl. Juel, A; Rivest, B; Szydlo, M (2003): S. 103-111
15 Vgl. Sandra, Gross; Frederic, Thiesse (2005): S. 303- 313
16 Vgl. Kern, Christian (2007): S. 203- 206