Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Supply, Production, Logistics

RFID - Ein Überblick

Title: RFID - Ein Überblick

Term Paper (Advanced seminar) , 2006 , 43 Pages , Grade: 1,0

Autor:in: Jörg Hermes (Author)

Business economics - Supply, Production, Logistics
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Vorliegende Arbeit soll einen Überblick über das umfangreiche Themengebiet „Radio Frequency Identification (RFID)“ geben. Nach Erläuterung der Grundlagen wird auf Potenziale aufseiten der Wirtschaft und des Konsumenten eingegangen. Anschließend werden die Auswirkungen der Technologie in Hinblick auf die Privatsphäre erörtert. Im weiteren Verlauf werden Risiken und Hemmnisse sowie Konzepte zur Erhöhung der Sicherheit formuliert. Schlussendlich wird ein Vergleich mit dem Barcode gezogen, RFID-Hardware beschrieben und ein Fazit gezogen.

Excerpt


Inhaltsverzeichnis

0 Einleitung

1 Grundlagen der RFID-Technologie

1.1 Prinzip der Energieversorgung

1.2 Antikollisionsverfahren

1.3 Frequenzbereiche

1.4 Speichertechnologien &-kapazitäten

1.5 Standards

2 Anwendungspotenziale von RFID

2.1 Potenziale für die Wirtschaft

2.1.1 Kennzeichnung von Objekten

2.1.2 Echtheitsprüfung von Dokumenten

2.1.3 Instandhaltung und Reparatur, Rückrufaktionen

2.1.4 Diebstahlsicherung und Reduktion von Verlustmengen

2.1.5 Zutritts-und Routenkontrollen

2.1.6 Umweltmonitoring und Sensorik

2.1.7 SCM - Automatisierung, Steuerung und Prozessoptimierung

2.2 Potenziale für den Konsumenten

3 RFID und Privatsphäre

4 Risiken und Hemmnisse

4.1 Risiken durch RFID-Viren

4.2 Hemmnisse

5 Konzepte zur Erhöhung der Sicherheit

6 RFID vs. Barcode

6.1 Abgrenzung der Identifizierungskonzepte

6.2 Vorteile des Barcodes gegenüber RFID

7 RFID-Hardware

7.1 Tags

7.2 Lese/Schreibgeräte

8 Fazit

Zielsetzung & Themen

Diese Seminararbeit gibt einen umfassenden Überblick über die RFID-Technologie (Radio Frequency Identification). Ziel ist es, die Funktionsweise und Potenziale der Technologie aufzuzeigen, kritische Risiken wie Sicherheitsbedrohungen und Auswirkungen auf die Privatsphäre zu analysieren sowie eine Abgrenzung zur Barcode-Technologie vorzunehmen.

  • Grundlagen der RFID-Technik und Energieversorgung
  • Wirtschaftliche Anwendungsgebiete und Potenziale
  • Risiken bezüglich Datensicherheit und Privatsphäre
  • Sicherheitskonzepte und Lösungsansätze
  • Vergleich zwischen RFID und Barcode-Systemen

Auszug aus dem Buch

1.2 Antikollisionsverfahren

RFID-Systeme werden häufig eingesetzt, um viele Objekte gleichzeitig zu identifizieren (Pulkerkennung). Um dies zu gewährleisten, müssen Antikollisionsverfahren während der Datenübertragung angewandt werden. Von Bedeutung sind das transpondergesteuerte „Aloha-Verfahren“ und das schnellere, lesegerätgesteuerte „Tree-Walking-Verfahren“.

Beim Aloha-Verfahren sendet das Lesegerät ein stets gleichlautendes Request-Kommando an alle Tags. Diese reagieren darauf mit einer individuellen, zufälligen Zeitverzögerung und senden ihre gespeicherte Daten. Die Datenübertragung eines Tags ist verglichen mit der Dauer des Request-Intervalls kurz. Daher kommt es bei einer begrenzten Anzahl von Tags im Lesebereich nur sehr selten zu Kollisionen. Durch mehrfaches Durchlaufen dieses Zyklus ist die Chance hoch, dass alle Tags ihre Daten mindestens einmal kollisionsfrei übertragen können.

Beim Tree-Walking-Verfahren führt das Lesegerät eine deterministische Suche durch den Adressraum der möglichen Identifikationsnummern aus. Alle Tags werden durch ein Request-Kommando dazu aufgefordert ihre ID-Nummer, beginnend von der höchsten Stelle, zu senden. An einer niederen Stelle i der Bitfolge werden zwei Tags gleichzeitig verschiedene Bits senden, was zu einer Kollision führt. Nun wird an der Stelle i eine Verzweigung des binären Adressraums ausgewählt und weiterverfolgt. Treten in niederen Stellen erneut Kollisionen auf, wird dieser Vorgang so lange wiederholt bis nur noch ein einziges Tag antwortet. Nach Auslesen wird dieses stumm geschaltet. Jetzt werden die restlichen Tags ab der Stelle i der ersten Verzweigung nach dem gleichen Muster selektiert und identifiziert (vgl. [BSI04], S. 34-37).

Zusammenfassung der Kapitel

0 Einleitung: Die Einleitung führt in die RFID-Technologie als Querschnittstechnologie ein und skizziert deren Bedeutung für Wirtschaft und Gesellschaft sowie die Struktur der Arbeit.

1 Grundlagen der RFID-Technologie: Dieses Kapitel erläutert die Funktionsweise von RFID, einschließlich der Energieversorgung, Antikollisionsverfahren, Frequenzbereiche, Speichermedien und technischer Standards.

2 Anwendungspotenziale von RFID: Hier werden die vielfältigen Einsatzmöglichkeiten der Technologie in der Wirtschaft, wie Logistik und SCM, sowie Potenziale für Endkonsumenten dargestellt.

3 RFID und Privatsphäre: Das Kapitel thematisiert die Eingriffe in die Privatsphäre und kategorisiert diese, wobei die Verknüpfung von Objekt- und Personendaten im Fokus steht.

4 Risiken und Hemmnisse: Hierbei werden technische Sicherheitsrisiken wie RFID-Viren sowie hemmende Faktoren für eine breite Markteinführung diskutiert.

5 Konzepte zur Erhöhung der Sicherheit: Das Kapitel stellt verschiedene Lösungsansätze vor, um die Identifizierungssicherheit und den Schutz der Privatsphäre zu verbessern.

6 RFID vs. Barcode: Es erfolgt eine Gegenüberstellung der beiden Identifizierungstechnologien hinsichtlich Leistungsfähigkeit, Kosten und Akzeptanz.

7 RFID-Hardware: Dieser Teil beschreibt die verschiedenen Ausprägungen von Transpondern (Tags) sowie die Klassifizierung von Lese- und Schreibgeräten.

8 Fazit: Die Arbeit schließt mit einer Bewertung der technologischen Zukunft von RFID und identifiziert Forschungsbedarf im Bereich der IT-Sicherheit.

Schlüsselwörter

RFID, Radio Frequency Identification, Transponder, Barcode, Supply-Chain-Management, Datensicherheit, Privatsphäre, Antikollisionsverfahren, Frequenzbereiche, Middleware, Ubiquitous Computing, Logistik, Identifizierungstechnologie.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit bietet einen grundlegenden Überblick über die RFID-Technologie, ihre Einsatzbereiche, die damit verbundenen technischen Herausforderungen sowie Sicherheitsaspekte.

Welche zentralen Themenfelder werden bearbeitet?

Zentral sind die technischen Grundlagen, Anwendungspotenziale in der Wirtschaft, Risiken für den Datenschutz und die Privatsphäre sowie der Vergleich mit Barcode-Systemen.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, den aktuellen Stand und die Bedeutung der RFID-Technologie umfassend zu beleuchten und eine kritische Auseinandersetzung mit Sicherheits- und Datenschutzthemen zu ermöglichen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literatur- und Quellenanalyse, die den technischen Wissensstand und aktuelle Sicherheitsdiskussionen zusammenführt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen, wirtschaftliche Potenziale, Sicherheitsanalysen (Privatsphäre und Malware), Vergleiche zur Barcode-Technik sowie Hardware-Komponenten.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie RFID, Datenschutz, Sicherheit, Supply-Chain-Management und technische Standards charakterisiert.

Warum sind Antikollisionsverfahren für RFID-Systeme so wichtig?

Diese Verfahren sind notwendig, um sicherzustellen, dass mehrere RFID-Tags im Erfassungsbereich eines Lesegeräts gleichzeitig und kollisionsfrei identifiziert werden können.

Welche spezifischen Sicherheitsrisiken gehen laut dem Autor von RFID-Viren aus?

RFID-Viren können Schwachstellen in der Middleware ausnutzen, etwa durch Buffer-Overflow-Angriffe oder SQL-Schadcode-Einfügung, um Backend-Systeme zu kompromittieren.

Excerpt out of 43 pages  - scroll top

Details

Title
RFID - Ein Überblick
College
Dresden Technical University  (Systementwicklung)
Course
Hauptseminar Systementwicklung
Grade
1,0
Author
Jörg Hermes (Author)
Publication Year
2006
Pages
43
Catalog Number
V60079
ISBN (eBook)
9783638538381
ISBN (Book)
9783656798194
Language
German
Tags
RFID Hauptseminar Systementwicklung
Product Safety
GRIN Publishing GmbH
Quote paper
Jörg Hermes (Author), 2006, RFID - Ein Überblick, Munich, GRIN Verlag, https://www.grin.com/document/60079
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  43  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint