Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen

Title: Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen

Term Paper , 2016 , 24 Pages , Grade: 1,7

Autor:in: Hans Burg (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der Begriff RFID (Radio Frequency Identification) bezeichnet eine moderne Form der eindeutigen Kennzeichnung von Waren und automatische kontaktlose Identifizierung von Objekten jeder Art, die dadurch ermöglicht wird.

Durch die Anwendung von RFID in verschiedenen Bereichen ergeben sich aber auch verschiedene Probleme oder Fragen, wie die Sicherstellung des Datenschutzes, sei es durch gesetzliche Bestimmungen oder auch zur Wahrung der eigenen Interessen, wie zum Beispiel die Sicherstellung des Betriebsgeheimnisses oder die Abwehr von Wirtschaftsspionage. Ebenfalls werden weitere gesetzliche Bestimmungen, die sich aus der Verwendung der RFID-Technologie ergeben, betrachtet. In dieser Arbeit werden dabei die physikalischen Grundlagen der elektromagnetischen Wellen, die die RFID-Technologie benutzt, nicht betrachtet, nur kurz wird auf eine mögliche Verschlüsselung eingegangen. Diese sind für ein Verständnis der Technik sowie für eine Betrachtung im IT-Infrastruktur Sinne nicht notwendig.

RFID bringt einige neue Aspekte in das Unternehmen, wobei das Hauptaugenmerk aktuell meistens im Bereich der Logistik gesehen wird. Diese Seminararbeit soll das Themenfeld breiter beleuchten und diese Beleuchtung im Bereich der IT-Infrastruktur widerspiegeln.

Um die gestellten Fragen verständlich beantworten zu können, wurden Kapitel und Abschnitte dieser Arbeit klar strukturiert, um die gegebene Komplexität umfangreich zu erfassen und andererseits einzelne Aspekte nachvollziehbar zu beschreiben. Die Inhalte wurden sinnvoll gegliedert und die fokussierten Zusammenhänge anhand eines logischen Aufbaus der Kapitel ausgearbeitet. Dabei wurde bewusst eine kritische Sichtweise gewählt, die die Balance zwischen Chancen und Risiken berücksichtigt.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Ausgangssituation und Problemstellung

1.2 Ziel der Arbeit

1.3 Aufbau und Methodik der Arbeit

2 Technik und Funktionsweise

2.1 Komponenten eines RFID-System

2.2 Funktionsweise

2.2.1 Passive Transponder

2.2.2 Aktive Transponder

2.2.3 Frequenzbereiche und Reichweiten

2.2.4 Pulkerfassung und Antikollision

2.3 Herstellung

2.3.1 Herstellungsverfahren

2.3.2 Wiederverwendbarkeit eines Transponders

2.3.3 Eindeutige Identifikation

3 Vergleich Barcode und RFID

3.1 Geschichte des Barcodes

3.2 Aufbau eines EAN Barcodes

3.3 Einsatzgebiete

3.4 Barcodes im Bereich Logistik

3.5 Vergleich von Barcode und RFID

4 Einsatzmöglichkeiten von RFID

4.1 Logistik

4.2 Diebstahlsicherung

4.3 Ausweisdokumente

4.4 Banknotenkennzeichnung

4.5 Bezahlen mit Smartphone

4.6 Tierkennzeichnung

4.7 Bekleidungswirtschaft

5 Weitere Aspekte im Zusammenhang mit RFID

5.1 Sicherheit in RFID-Systemen

5.2 Rechtliche Aspekte

5.3 RFID Infrastruktur

6 Zusammenfassung und Ausblick

6.1 Zusammenfassung

6.2 Ausblick

Zielsetzung & Themen

Die Arbeit untersucht die RFID-Technologie unter besonderer Berücksichtigung ihrer Integration in die IT-Infrastruktur von Unternehmen. Dabei wird das Ziel verfolgt, ein breites Verständnis für die Möglichkeiten und Herausforderungen dieser kontaktlosen Identifizierungstechnologie zu schaffen sowie eine kritische Abwägung zwischen betriebswirtschaftlichem Nutzen und Sicherheitsrisiken vorzunehmen.

  • Technische Grundlagen und Komponenten von RFID-Systemen
  • Vergleichende Analyse zwischen Barcode-Technologie und RFID
  • Vielfältige Einsatzszenarien in Logistik, Sicherheit und Alltag
  • Sicherheitsrelevante und rechtliche Fragestellungen der Implementierung

Auszug aus dem Buch

2.2.4 Pulkerfassung und Antikollision

Mit dem Begriff Pulkerfassung bezeichnet man die Möglichkeit, mehrere Transponder (Aktiv- und/oder Passivtransponder), die sich im Empfangsbereich des Lesegerätes befinden, gleichzeitig auszulesen. Ein Sichtkontakt ist dabei nicht notwendig, somit müssen keine Kartons geöffnet oder Produkte herausgenommen werden. Dieses Verfahren beschleunigt die Erfassung von vielen Hunderten oder Tausenden RFID‘s in kurzer Zeit (vgl. Rhensius & Deindl, 2010, S. 32-33).

In der Praxis werden 2 Antikollisionsverfahren eingesetzt, zum einen das Aloha-Verfahren und zum anderen das Tree-Walking-Verfahren (vgl. BSI, 2005, S. 31).

Beim Aloha-Verfahren wird eine probabilistische Abfrage aller im Lesebereich befindlichen Tags durchgeführt. Alle Tags antworten, mit ihrer vollen ID-Nummer, auf die immer gleichlautenden Request-Kommandos des Lesegerätes. Jeder Tag reagiert darauf mit einer einzigartigen, individuellen und zufälligen Zeitverzögerung. Dadurch, dass die Datenübertragung für die Inhalte der Tags kurz ist - im Vergleich zur Dauer des Request-Intervalls - kommt es zu wenigen Kollisionen und durch mehrfaches Durchlaufen des Request-Zyklus werden alle Tags eingelesen (vgl. Vogt, Harald, 2002, S. 98-113).

Im Tree-Walk-Verfahren wird, im Gegensatz zum Aloha-Verfahren, die Selektion der Tags durch das Lesegerät aktiv gesteuert. Mithilfe einer deterministischen Suche wird der Adressraum der möglichen Identifikationsnummern ausgelesen. Jetzt wird nicht die gesamt ID gelesen, sondern nur beginnend von der höchsten Stelle der ID-Nummer, d.h. es wird zuerst der Hersteller aller Tags ausgelesen. Im nächsten Schritt wird die Abfrage erweitert, indem das Lesegerät an der Stelle i eine Verzweigung des binären Adressbaumes auswählt und diese zunächst weiterverfolgt. Jetzt werden alle Tags ausgelesen, deren ID mit dem bisher bekannten Präfix und dem gewählten Wert an der Stelle i übereinstimmen (siehe Abbildung 3, Seite 7). Diese Tags antworten nun mit dem Rest der ihrer ID (vgl. BSI, 2005, S. 32).

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung definiert den Begriff RFID, beleuchtet die Relevanz der Technologie für Unternehmen und skizziert den Aufbau sowie die methodische Vorgehensweise der Arbeit.

2 Technik und Funktionsweise: Dieses Kapitel erläutert die technischen Komponenten eines RFID-Systems, unterscheidet zwischen verschiedenen Transpondertypen und beschreibt deren Herstellung sowie die zugrunde liegenden Verfahren zur Kollisionsvermeidung.

3 Vergleich Barcode und RFID: Es erfolgt eine Gegenüberstellung von traditionellen Barcode-Systemen und RFID, wobei die jeweiligen Vor- und Nachteile in Bezug auf Standardisierung, Kosten und Funktionalität analysiert werden.

4 Einsatzmöglichkeiten von RFID: Dieses Kapitel stellt praxisnahe Anwendungsfelder vor, von der logistischen Sendungsverfolgung und Diebstahlsicherung bis hin zu Ausweisdokumenten und Tierkennzeichnung.

5 Weitere Aspekte im Zusammenhang mit RFID: Hier werden kritische Themen wie Datensicherheit, Verschlüsselung, rechtliche Rahmenbedingungen sowie die strukturelle IT-Integration mittels Middleware und SOA betrachtet.

6 Zusammenfassung und Ausblick: Das Fazit fasst die Kernaussagen zusammen und bietet einen Ausblick auf die zukünftige technologische Entwicklung und potenzielle neue Anwendungsbereiche.

Schlüsselwörter

RFID, Radio Frequency Identification, Transponder, Lesegerät, Pulkerfassung, Antikollision, Barcode, Logistik, IT-Infrastruktur, Datensicherheit, Datenschutz, EPC, Middleware, SOA, EAN-13

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die RFID-Technologie als Methode der automatischen Identifizierung von Objekten, betrachtet ihre technische Umsetzung und bewertet ihre Anwendungsmöglichkeiten in verschiedenen wirtschaftlichen Sektoren.

Welches ist das primäre Ziel der Arbeit?

Das Ziel ist es, das Thema RFID umfassend zu beleuchten und dabei besonders die Integration und Bedeutung der Technologie innerhalb einer modernen IT-Infrastruktur aufzuzeigen.

Was sind die zentralen Themenfelder?

Zentral sind die Funktionsweise von RFID-Systemen, der Vergleich zum Barcode, die verschiedenen Anwendungsbereiche in Industrie und Alltag sowie die damit verbundenen Sicherheits- und Infrastrukturanforderungen.

Welche wissenschaftliche Methode wird verwendet?

Die Autorin oder der Autor nutzt eine strukturierte Literaturanalyse, ergänzt durch Fachartikel aus dem Internet, um aktuelle Entwicklungen und theoretische Grundlagen kritisch und logisch aufzubereiten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen, den Vergleich zum Barcode, spezifische Einsatzgebiete und die Diskussion über IT-Sicherheit sowie systemarchitektonische Einbettung in Unternehmen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Neben dem Kernbegriff RFID sind dies insbesondere Pulkerfassung, IT-Infrastruktur, Logistik, Datensicherheit sowie der technologische Vergleich zu Barcodesystemen.

Wie unterscheidet sich ein aktiver von einem passiven Transponder?

Ein passiver Transponder besitzt keine eigene Energiequelle und bezieht die Energie aus dem Feld des Lesegeräts, während ein aktiver Transponder eine eigene Batterie zur Energieversorgung nutzt und somit höhere Reichweiten erzielen kann.

Warum spielt die IT-Infrastruktur bei RFID eine wichtige Rolle?

RFID ist nicht nur Hardware, sondern erfordert eine effiziente Middleware und die Anbindung an übergeordnete Unternehmensanwendungen wie ERP- oder CRM-Systeme, um Daten sinnvoll verarbeiten und Prozesse steuern zu können.

Gibt es rechtliche Bedenken bei der Nutzung von RFID?

Ja, insbesondere der Schutz personenbezogener Daten nach dem Bundesdatenschutzgesetz (BDSG) sowie das Abhörverbot gemäß Telekommunikationsgesetz sind wichtige Themen, da RFID-Daten potenziell missbraucht werden könnten.

Excerpt out of 24 pages  - scroll top

Details

Title
Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen
Grade
1,7
Author
Hans Burg (Author)
Publication Year
2016
Pages
24
Catalog Number
V337262
ISBN (eBook)
9783668288140
ISBN (Book)
9783668288157
Language
German
Tags
RFID EAN
Product Safety
GRIN Publishing GmbH
Quote paper
Hans Burg (Author), 2016, Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/337262
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint