Radio Frequency Identification Systems (RFID). Schlüsseltechnologie für die Zukunft?


Bachelorarbeit, 2016
46 Seiten

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Problembeschreibung
1.2 Gang der Arbeit

2 Grundlagen Barcode

3 Grundlagen RFID
3.1 Definition
3.2 Historie
3.3 Aufbau und Funktionsweise
3.4 Bauarten
3.5 Technische Systemparameter (Frequenzen, Reichweite)

4 Einsatzmöglichkeiten von RFID-Systemen
4.1 Identifikation von Tieren
4.2 Elektronischer Reisepass
4.3 Fertigungsindustrie
4.4 Behältermanagement
4.5 Supply Chain
4.6 Temperaturüberwachung
4.7 Lagerwirtschaft

5 Chancen und Risiken

6 Voraussetzungen für die Implementierung von RFID-Systemen

7 Praxisbeispiele
7.1 Metro Group
7.2 Praxisbeispiel aus der Automobilindustrie

8 Zusammenfassung und Ausblick

9 Quellenverzeichnis

Abbildungsverzeichnis

Abbildung 1 Barcode Symbologien Abbildung 2 EAN-Barcode (EAN-13)

Abbildung 3 Komponenten von RFID-Anwendungssystemen

Abbildung 4 Blockschaltbild eines Lesegeräts

Abbildung 5 Systeme mit aktiven RFID-Transpondern

Abbildung 6 Systeme mit passiven RFID-Transpondern

Abbildung 7 Energieversorgung durch induktive Kopplung

Abbildung 8 Abhängigkeit der Feldstärke von der Distanz zur Antenne bei induktiven Systemen

Abbildung 9 Warenerfassung mittels RFID-Gate

Abbildung 10 SWOT-Analyse für RFID- in der Europäischen Union

Abbildung 11 EPC im General-Identifier-Format (GID) in der 96-Bit-Version

Abbildung 12 Der persönliche Einkaufsberater

Tabellenverzeichnis

Tabelle 1 Allgemeine Vor- und Nachteile von Barcodes

Tabelle 2 Technische Parameter von RFID-Anwendungssystemen in Abhängigkeit vom Systemtyp

Tabelle 3 Vor- und Nachteile der RFID-Technologie

Tabelle 4 Länder und ihre unterschiedlichen Frequenzbereiche

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Problembeschreibung

In einem Zeitalter, indem die Logistik in Unternehmen immer mehr an Bedeutung gewinnt, ist der Einsatz von modernen Informations- und Kommunikationstechnologien nicht mehr wegzudenken. Bisher war der Barcode die wohl größte Innovation im Bereich der optischen Identifikationsverfahren. Da dieses Verfahren jedoch am Ende der Entwicklungsstufe ist, gerät eine neue, auf Funk basierende, Technologie immer mehr in den Mittelpunkt. Die Rede ist von Radio Frequency Identification Systems oder zu Deutsch die Radiofrequenzidentifikation (RFID).1 Unter RFID versteht man ein System, welches Daten lesen kann ohne diese Daten sehen oder berühren zu müssen. Die Erfassung der Daten geschieht über Funk. Da ein direkter Kontakt zwischen Sender und Empfänger nicht mehr nötig ist, bildet diese Technologie vielerlei Vorteile, die vor allem in der Logistik zu enormen Kosteneinsparungs- und Effizienzsteigerungspotentialen führen kann.2 Diese automatische Kommunikation wird oft auch als Internet der Dinge bezeichnet, da beispielsweise Maschinen ohne menschliches Einwirken miteinander kommunizieren. Nach Schätzungen von Experten des IEEE (Institute of Electrical and Electronics Engineers) wird das Internet der Dinge in wenigen Jahren über 50 Mrd. Dinge miteinander verbinden.3 Wendet man diese RFID Technologie richtig an, so bietet sie die Möglichkeit, in der Zukunft intelligenter mit unserer Umgebung umzugehen. Dies ist vonnöten, um Europa weiterhin an der Spitze der Entwicklungsneuheuten mitkonkurrieren zu lassen. Ein verantwortungsvoller Umgang mit dieser neuen Technologie ist dabei unumgänglich.4 Ziel der vorliegenden Arbeit ist es, Chancen und Risiken der RFID-Technologie zu erörtern und letztendlich zu analysieren, ob RFID als Schlüsseltechnologie für die Zukunft gesehen werden kann. Die Analyse zweier Praxisbeispiele soll dabei als Hilfestellung dienen.

1.2 Gang der Arbeit

Zum besseren Verständnis gliedert sich die Arbeit wie folgt: Zunächst werden in Kapitel 2 die Grundlagen des aktuell gängigsten optischen Identifikationsverfahren, dem „Barcode Verfahren“, näher erläutert, sodass im späteren Verlauf der Arbeit ein Vergleich zur RFID-Technologie gezogen werden kann. Im Anschluss werden in Kapitel 3 die Grundlagen der RFID-Technologie beschrieben. Hier wird zunächst eine allgemeingültige Definition gegeben, gefolgt von der Historie sowie dem Aufbau und der Funktionsweise. Weiterhin zu den Grundlagen zählen die unterschiedlichen Bauarten und technische Systemparameter. In Kapitel 4 wird auf die verschiedenen Einsatzmöglichkeiten von RFID-Systemen eingegangen, gefolgt von Kapitel 5 „Chancen und Risiken“. Nachdem auf die Chancen und Risiken eingegangen wurde, werden die Voraussetzungen für die Implementierung von RFID-Systemen in Kapitel 6 näher analysiert. Am Ende der Arbeit werden zwei Beispielunternehmen aus der Praxis näher betrachtet, mit dem Hintergrund, ob sich die Implementierung eines RFID-Systems gelohnt hat oder nicht. Im letzten Kapitel wird anhand all der zuvor genannten Punkte bewertet, ob RFID als Schlüsseltechnologie für die Zukunft gesehen werden kann.

2 Grundlagen Barcode

Zunächst gilt es das aktuell meist verbreitetste optische Identifikationsverfahren, den Barcode, genauer zu betrachten und dessen Grenzen zu analysieren. Bei einem Barcode handelt es sich um ein System mit vertikal angeordneten weißen und schwarzen Balken (engl. = bar), welche Zahlen oder Buchstaben darstellen. Die Balken sind unterschiedlich breit und haben einen variierenden Abstand zueinander. So kann das Lesegerät mittels eines Lasers die Daten mit gespeicherten Informationen und Regeln abgleichen und auswerten.5 Es wird unterschieden in ein- und zweidimensionale Barcodes, wobei die zweidimensionalen nochmals in Stapel- und Matrix-Codes unterteilt werden.6 Folgende Abbildung soll den Unterschied der einzelnen Barcode-Typen verdeutlichen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Barcode Symbologien

Quelle: http://www.posit.ch/images/stories/glossary/barcode/barcode_symbologien.jpg

Neben dem eigentlichen Strichcode gehören ebenfalls die sogenannten Ruhezonen, welche sich links und rechts des Strichcodes befinden, zu dem Barcodefeld. Die Ruhezonen dienen zur Abgrenzung, falls sich zwei oder mehrere Barcodes auf demselben Datenträger befinden. Auch bezüglich der Ruhezonen gibt es besondere Richtlinien, die eingehalten werden müssen. So muss eine Ruhezone beispielsweise je nach verwendetem Lesegerät zwischen 10- und 15-mal so breit wie das Modul sein und darf nicht schmaler als 2,4 bis 6,5mm sein.7

Im Folgenden möchte ich gerne etwas genauer auf den EAN-Code (Europäische Artikelnummerierung) eingehen, da dieser der wohl mit Abstand am weitesten verbreitete Barcode ist. Er löste 1976 den amerikanischen Universal Product Code (UPC) ab und wurde extra für die Lebensmittelbranche entwickelt. Ein sehr großer Vorteil des EAN-Codes ist seine internationale Standardisierung und damit einhergehend die verwendeten Nummernkreise, die so international nur einmalig vergeben werden.8 Zur Verdeutlichung dient folgende Abbildung:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: EAN-Barcode (EAN-13) Quelle: Kern, C. (2006), S. 18

Nachdem die Grundlagen des Barcodes nun näher erläutert wurden, werden im nächsten Schritt die Vor- bzw. Nachteile dieses optischen Identifikationsverfahrens genauer betrachtet.

Abbildung in dieser Leseprobe nicht enthalten

Tab. 1: Allgemeine Vor- und Nachteile von Barcodes Quelle: Kern, C. (2006), S. 17

Wie die obige Tabelle zeigt, bringt der Barcode sowohl einige Vor- als auch Nachteile mit sich. Der wohl größte Vorteil ist die sehr kostengünstige Herstellung des Barcodes. Der Barcode muss lediglich auf ein Etikett gedruckt werden, was in der Massenfertigung Kosten von nur wenigen Cents verursacht. Ein weiterer bedeutsamer Vorteil ist die internationale Standardisierung, wodurch der Barcode in der gesamten Supply Chain anwendbar ist. Betrachtet man nun jedoch die wesentlichen Nachteile des Barcodes, so stellt man schnell fest, dass die Anwendung nicht sehr zeitgemäß ist. Bei der Verwendung von Barcodes ist fast immer der Eingriff durch eine Arbeitskraft nötig. Dies lässt sich mit dem wohl größten Nachteil, der erforderlichen Sichtverbindung, begründen. Eine Arbeitskraft muss entweder den Scanner zum Objekt oder aber das Objekt zum Scanner führen. Dies mag sich zunächst als nicht sehr aufwendig anhören, betrachtet man jedoch eine LKW-Lieferung mit lauter einzelnen Objekten, so entsteht schnell ein großer Zeitaufwand. Des Weiteren erschweren die variierende Druckqualität des Barcodes, der richtige Neigungswinkel des Scanners sowie ggf. verschmutzte Codes, um nur einige Nachteile zu nennen, die Arbeit. Betrachtet man die deutsche Industrie, so stellt man fest, dass die produzierende Industrie der wichtigste Wirtschaftsfaktor in Deutschland ist. Statt die Produktion in großen Umfang in Niedrigpreisländer auszusiedeln, setzte die deutsche Industrie hier in der Vergangenheit verstärkt auf möglichst umfassende Automatisierung. So gelingt es bis heute, hierzulande nicht nur wirtschaftlich erfolgreiche Produkte zu entwickeln und zu produzieren, wir haben als Industrienation auch eine hervorragende Stellung in der Welt, mit vielerlei Weltmarktführern.9 Um diese Stellung auch in Zukunft weiterhin beanspruchen zu können, ist eine ständige Weiterentwicklung nötig. Im weiteren Verlauf dieser Arbeit wird diesbezüglich die RFID-Technologie genauestens analysiert und bewertet.

3 Grundlagen RFID

3.1 Definition

„RFID steht für Radio Frequency Identification. Es handelt sich dabei um eine Technologie zur kontaktlosen, umfassenden Identifizierung von Objekten und Erfassung von Daten jeglicher Art. RFID funktioniert - wie der Name bereits ausdrückt - auf Basis von Funkwellen“.10 Ein RFID-System besteht aus einem Transponder, einem Lesegerät und einem IT-System. Transponder und Lesegerät kommunizieren hierbei eigenständig unter Verwendung magnetischer oder elektromagnetischer Felder.11

3.2 Historie

Bereits zu Zeiten des Zweiten Weltkrieges wurde die RFID-Technologie in abgewandelter Form angewandt. So diente sie den Briten als Freund-/Feinderkennung, indem jedes britische Kampfflugzeug mit einem Transponder versehen wurde. Dieser Transponder stand in Kontakt zu einer Bodenstation, welche es den Briten ermöglicht hat, zwischen Freund und Feind zu unterscheiden. Die damaligen Transponder waren jedoch koffergroß und hatten nicht viel mit den heute aufzufindenden Transpondern zu tun. In den 60er Jahren fanden RFID-Systeme das erste Mal Gebrauch als Warensicherungssysteme. 1970 wurden RFID-Systeme dann in der Landwirtschaft eingesetzt um Tiere zu kennzeichnen. Der Durchbruch der RFID-Systeme folgte dann 1980 mit der Einführung der amerikanischen Mautsysteme. Die USA und einige skandinavische Länder trieben zu diesem Zeitpunkt die RFID-Technologie verstärkt voran, um sie für den Straßenverkehr tauglich zu machen. Nach einem großen Erfolg mit den Mautsystemen wurde die Entwicklung 1990 fortgesetzt, sodass man von dort an RFID-Systeme in jeglichen Einsatzgebieten finden konnte, wie zum Beispiel bei Skipässen, Tankkarten oder Zugangskontrollen. Schnell fand man jedoch heraus, dass man einen einheitlichen RFID-Standard benötigen würde, um auf internationaler Ebene alle Vorteile aus der RFID-Technologie ziehen zu können. Zwischen 1999 und 2003 wurde daraufhin der „Electronic Product Code“ (EPC) entwickelt, welcher einen einheitlichen Standard bildet, indem er jedem Produkt auf der Welt eine eigene Kennung gibt. Heutzutage ist weniger die Standardisierung ein Problem, sondern eher die Frage, wie mit Datenschutzproblemen umgegangen werden soll.12

3.3 Aufbau und Funktionsweise

Das RFID-Anwendungssystem umfasst in seiner einfachsten Form einen Transponder, welcher einen elektronischen Datenspeicher darstellt und einem Lesegerät bzw. RFID- Reader, welcher je nach Ausführung und eingesetzter Technologie als reine Lese- oder als kombinierte Lese-/Schreibeinheit dient.13 Sobald sich der Transponder im Empfangsbereich des Lesegerätes befindet, und nur dann, entsteht eine wechselseitige Kommunikation. Dazu sind beide Geräte mit Kopplungselementen ausgestattet in Form von Antennen. Der Transponder in seiner einfachsten Form hat keinerlei eigene Energieversorgung. Der Energie- bzw. Datenaustausch erfolgt durch magnetische oder elektromagnetische Wellen. Außerhalb des Lesebereichs verhält sich der Transponder vollends passiv.14 Da in den meisten Fällen der alleinige Austausch von Daten zwischen Transponder und Lesegerät jedoch nicht ausreichend ist, um betriebliche Leistungsprozesse zu unterstützen, wird das RIFD-Anwendungssystem in der Regel durch eine hardware-technische Anbindung des Lesegerätes an die IT-Infrastruktur des Unternehmens gekoppelt. So kann die Speicherung und Weiterverarbeitung der ausgelesenen Daten sichergestellt werden. Bevor die Daten nun im nächsten Schritt über eine Software verarbeitet werden können, müssen sie zuvor durch sogenannte Middlewarekomponenten aufbereitet werden.15 Da die RFID-Lesegeräte häufig wesentlich mehr Daten liefern, als das verarbeitende EDV-System benötigt bzw. verarbeiten kann, ist es die Aufgabe der Middleware, die Daten durch Filtern, Aggregieren und Zählen zu reduzieren, um so ausschließlich die für das Unternehmen benötigten Daten abzubilden.16 Abbildung 3 stellt den schematischen Aufbau eines RFID-Andwenungssystems dar.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Komponenten von RFID-Anwendungssystemen

Quelle: Gille, D. (2010), S. 20, in Anlehnung an Scholz-Reiter et al. (2007), S.4 sowie Vilkov (2007), S.24

Nachdem der allgemeine Aufbau eines RFID-Anwendungssystems nun genauer erläutert wurde gilt es im Folgenden den Aufbau und die Funktionsweise der einzelnen Komponenten genauer zu betrachten.

Der Transponder

Das Wort Transponder setzt sich zusammen aus den Worten „Transmitter“ und „Responder“. Transponder werden häufig auch als (RFID-)Tags bezeichnet und stellen einen Datenträger dar, welcher in der Regel aus einem Koppelelement und einem elektronischen Mikrochip, mit einer Kupfer- oder Aluminium-Antenne besteht. Je nach Speichergröße kann ein Transponder 1-Bit-Informationen oder komplexere Datensätze aufnehmen. Die einfachste Form des Transponders ist der 1-Bit-Transponder. Dieser verfügt über eine Spule, welche als Antenne dient, und einem Kondensator. Sowohl Spule als auch Kondensator sind auf die Resonanzfrequenz des Lesegerätes abgeglichen. Befindet sich dieser Transponder nun im elektromagnetischen Wechselfeld des Lesegerätes, wird diesem durch Induktion Energie abgezogen. Dieser Energieschwund wird von dem Lesegerät als 1-Bit-Information wahrgenommen.17

Da diese 1-Bit-Transponder überwiegend als Diebstahlsicherung in Warenhäusern dienen, lässt sich dieser Vorgang gut anhand eines Beispiels erklären. Wenn sich ein Kunde mit der Ware an der Kasse befindet, befindet sich der an der Ware befestigte Transponder im elektromagnetischen Wechselfeld des Lesegerätes. Dieses entzieht dem Transponder Energie, wodurch es die Information enthält, dass sich ein nicht entschärfter Transponder im Empfangsbereich befindet. Die Entschärfung des Tags passiert nun durch die Kassiererin, welche den Kondensator mittels starker Magnetisierung zerstört. So wird der Schwingkreis unwiderruflich zerstört und löst beim Durchqueren des Ausgangs keinen Alarm mehr aus.

Genauere Informationen zu den einzelnen Bauarten eines Transponders im nächsten Kapitel.

Das Lesegerät

Damit die auf dem Transponder gespeicherten Daten ausgelesen werden können, müssen entsprechende Lesegeräte eingesetzt werden. Ähnlich wie bei den Transpondern unterscheidet man auch hier unter Lese- und Schreib-/Lesegeräten. Das Lesegerät oder auch RFID-Reader genannt hat die Aufgabe, die Befehle der übergeordneten Steuerung entgegenzunehmen und eigenständig auszuführen.18 Das Auslesen der Daten geschieht wie folgt: Zunächst generiert das Lesegerät ein magnetisches bzw. elektromagnetisches Feld, welches von der Antenne des Transponders empfangen und zum Micro Chip weitergeleitet wird. Die gesamte Kommunikation zwischen Transponder und Lesegerät geschieht in diesem Feld. So werden beispielsweise bestimmte Befehle an den Transponder übermittelt oder Daten abgefragt. Der Transponder antwortet, indem er die gewünschten Daten in das (elektro) magnetische Feld des Lesegeräts zurücksendet.19

Folgende Abbildung zeigt die zentralen Komponenten eines Lesers.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Blockschaltbild eines Lesegeräts

Quelle: Bartneck, N., Klaas, V., Schönherr, H. (2008), S. 28

Digitalteil

Die Steuerung des Lesegeräts übernimmt meist ein Mikrocontroller. „Die Rechenleistung kann hier sehr unterschiedlich sein, sie variiert vom 8-Bit-Mikrocontroller, über digitale Signalprozessoren (DSP), programmierbare Logik (FPGA) bis hin zum 32-Bit-Prozessor mit Echtzeitbetriebssystem.“20 Die Anwendung des einzelnen Unternehmens entscheidet über die benötigte Leistungsfähigkeit.

Analogteil

Die analogen Schaltungsteile eines RFID-Lesegeräts bilden das Herzstück des Lesers. Da die Antwortsignale von Transpondern fast immer nur sehr schwach sind, ist ein leistungsfähiger Empfänger von sehr hoher Bedeutung. Er sollte sowohl mit schwachen Signalen als auch mit unterschiedlichen Störungen umgehen können. Ebenfalls zum Analogteil gehört die Generierung des Sendersignals. Hierbei ist darauf zu achten, dass das Signal möglichst rein, also frei von Rauschanteilen (Phasenrauschen) und Nebenaussendungen ist. Dies ist zum einen wichtig um Störungen zu vermeiden und zum andern gibt es gesetzliche Vorschriften, welche eingehalten werden müssen. Sender und Empfänger werden auch als Hochfrequenzmodul bezeichnet.

Schnittstellen

Um die Lesegeräte an jegliche IT-Struktur anbinden zu können besitzen sie meist eine Vielzahl an Schnittstellen.

- Serielle Schnittstellen: RS232 und RS422 sind am häufigsten verbaut. Durch sie lässt sich das Gerät an einen PC oder eine Steuerung anschließen.
- Ethernet-Schnittstelle: Diese Schnittstelle setzt sich mit der Zeit immer mehr durch. Speziell in der Logistik ist Ethernet sehr wichtig, weil damit die Einbindung in die IT-Systeme besonders problemlos erfolgt.
- Digitale Schnittstelle: Digitale Eingänge werden oft zum Auslösen eines Lesevorgangs, wie z.B. das Auslösen einer Lichtschranke, verwendet.21

3.4 Bauarten

Nachdem der Aufbau und die Funktionsweise eines RFID-Anwendungssystems und dessen Komponenten genau beschrieben wurde, gilt es nun die unterschiedlichen Bauarten eines Transponders genauer zu betrachten. Die Betriebsart bzw. die Energieversorgung der Transponder stellt ein wesentliches Hauptkriterium bei der Klassifizierung von RFID-Systemen da.22 Im folgenden Abschnitt wird genauer auf die technologischen Eigenschaften von aktiven, passiven und semiaktiven Transpondern sowie auf den Unterschied zwischen Read-Only-Systemen, Read/Write-Systemen und WORM-Transpondern eingegangen.

Aktive Transponder

Im Gegensatz zu den passiven Transpondern, haben die aktiven Transponder eine eigene Energiequelle verbaut, welche sich um die Energieversorgung des Micro Chips und den Datenaustausch kümmert.23 Weiterführend lassen sich aktive Transponder in ihrer Kommunikationsfähigkeit unterscheiden. So gibt es solche, die befähigt sind mit anderen Transponderklassen (passiven und semiaktiven) zu kommunizieren und wiederum welche, die alleinig mit Transpondern der eigenen Art Daten austauschen können.24

Eine weitere Sonderform der aktiven RFID-Tags ist der sogenannte „beacon“ Transponder, was mit „Signalstation“ übersetzt werden kann. In der Regel sendet diese Art von aktiven Transpondern kontinuierlich, in gleichen Intervallen oder auf Abfrage Signale an das Lesegerät. Das Senden auf Abfrage ist in der Realität am meisten verbreitet, um so die Lebensdauer der Batterie zu erhöhen. Bei optimalen Bedingungen beträgt die Reichweite bis zu einem Kilometer, i.d.R. senden sie jedoch auf eine Distanz von bis zu 100 Metern. Der Einsatz von aktiven Transpondern ist vor allen bei langlebigen und wertintensiven Objekten sinnvoll, da sie in der Produktion zum einen teurer sind und zum anderen ein größeres Volumen aufweisen. Das größere Volumen ist der zusätzlich benötigten Batterie zu schulden.25 Abbildung 5 soll den Aufbau eines Systems mit aktiven Transponder verdeutlichen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 5: Systeme mit aktiven RFID-Transpondern Quelle: Weber, K. (2015), S. 20

Passive Transponder

Da passive Transponder, wie schon erwähnt, über keine eigene Energiequelle verfügen, besteht die Notwendigkeit, Energie durch äußere Einflüsse zuzuführen. Häufig erfolgt eine Energieversorgung durch hochfrequente Wellen (engl. = High Frequency), welche in der Literatur oft durch „HF“ abgekürzt werden oder über die Energieaufnahme aus dem elektromagnetischen Feld des Lesegeräts. In Ausnahmefällen kann die Energiezufuhr auch durch Licht, Schall, Druck oder Temperatur in Kraft treten.26 Die Aufnahme der HF-Wellen erfolgt durch die Antenne des Transponders.

[...]


1 Vgl. Franke, W., Dangelmaier, W. (2006), S. 5

2 Vgl. http://www.rfid-journal.de/rfid.html, abgerufen am 28.10.2016

3 Vgl. Adelfinger, V. P., Hänisch, T. (2014), S. 9

4 Vgl. Bullinger, H. (2007), S. 1

5 Vgl. Salditt, T. (2008), S. 98

6 Vgl. Kern, C. (2006), S.16

7 Vgl. Jesse, R., Rosenbaum, O. (2000), S. 30

8 Vgl. Finkenzeller, K. (2015), S. 2

9 Vgl. Baum, G. et al. (2013), S. 3-4

10 Kummer, S. et al. (2005), S. 12

11 Vgl. Finkenzeller, K. (2015), S. 9

12 Vgl. http://www.rfid-journal.de/rfid-geschichte.html, abgerufen am 31.10.2016

13 Vgl. Finkenzeller, K. (2008), S. 7f.

14 Vgl. http://www.rfid-basis.de/funktionsweise.html, abgerufen am 04.11.2016

15 Vgl. Gille, D. (2010), S. 19

16 Vgl. Clasen, M. (2005), S. 187

17 Vgl. http://www.rfid-basis.de/funktionsweise.html, abgerufen am 07.11.2016

18 Vgl. Bartneck, N., Klaas, V., Schönherr, H. (2008), S. 27

19 Vgl. Finkenzeller, K. (2006), S. 7

20 Bartneck, N., Klaas, V., Schönherr, H. (2008), S. 28

21 Vgl. Bartneck, N., Klaas, V., Schönherr, H. (2008), S. 28

22 Vgl. Jedamzik, S. (2014), S. 19

23 Vgl. Weigert, S. (2006), S. 26

24 Vgl. Tamm, G., Tribowski, C. (2010), S.15

25 Vgl. Ehrnböck, M. (2014), S. 22-23

26 Vgl. Bartneck, N., Klaas, V., Schönherr, H. (2008), S. 32

Ende der Leseprobe aus 46 Seiten

Details

Titel
Radio Frequency Identification Systems (RFID). Schlüsseltechnologie für die Zukunft?
Hochschule
Fachhochschule für die Wirtschaft Hannover
Autor
Jahr
2016
Seiten
46
Katalognummer
V356311
ISBN (eBook)
9783668420373
ISBN (Buch)
9783668420380
Dateigröße
1857 KB
Sprache
Deutsch
Schlagworte
radio, frequency, identification, systems, rfid, schlüsseltechnologie, zukunft, Logistik
Arbeit zitieren
Dennis Bestehorn (Autor), 2016, Radio Frequency Identification Systems (RFID). Schlüsseltechnologie für die Zukunft?, München, GRIN Verlag, https://www.grin.com/document/356311

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Radio Frequency Identification Systems (RFID). Schlüsseltechnologie für die Zukunft?


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden