Problemstellungen bei der Integration von RFID-Prozessen in bestehende IT-Landschaften


Hausarbeit, 2007

115 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis:

Abbildungsverzeichnis:

1 Einführung

2 Betriebliche Problemstellungen/ Motivation der Einführung von RFID Projekten (D. Wilke)
2.1 RFID-Projekte in der Unternehmenspraxis
2.2 Nutzenpotenziale
2.3 Nutzen in der Praxis
2.4 Risikobetrachtung

3 Physische und logische Architektur eines RFID-Systems (T. Wilczek)
3.1.1 Systematisierung eines RFID-Systems
3.1.2 Frequenzbereiche und Trägerfrequenzen
3.2 Bandbreite und Datenübertragungsrate
3.3 Reichweite und Leistung
3.4 Energieversorgung der Transponder
3.5 Kopplungsmethoden
3.5.1 Kapazitive Kopplung (Close-Coupling-Systeme)
3.5.2 Induktive Kopplung (Remote-Coupling-Systeme)
3.5.3 Backscatter-Verfahren (Long-Range-Systeme)
3.6 Speichertechnologie
3.7 Betriebsarten / Duplexverfahren
3.8 Multizugangs- und Antikollisionsverfahren
3.9 Sicherheitsanforderungen und Verschlüsselungsmöglichkeiten
3.10 Bauarten und Bauformen der Transponder
3.11 Extrafunktionen
3.12 Fehlerquellen der Auslesung und Störeffekte
3.13 Kosten
3.14 Lesegeräte
3.14.1 Lesefehler
3.15 Physische Architektur

4 Standardisierung (D. Wilke)
4.1 Transponderstandards
4.1.1 ISO
4.1.2 EPCglobal
4.1.2.1 Vom Auto-ID Center zu EPCglobal
4.1.2.2 EPCglobal heute
4.1.2.3 Gen2-Standard und EPC
4.1.2.4 Das EPCglobal-Netzwerk
4.2 Bewertung

5 Integration in bestehende System (T. Stoltze)
5.1 Lesegerätesteuerung über das Reader Protocol
5.2 Middleware/ Edgeware
5.2.1 Möglichkeiten der Einbindung
5.2.2 Welche Anforderungen sollte eine RFID-Middleware erfüllen
5.2.3 Savant
5.2.4 SAP Auto- ID Infrastructure
5.3 Auswirkungen auf das Anwendungssystem/ Notwendigkeit der Anpassung von Hardware/ Software
5.4 Überbetriebliche Integration
5.4.1 Voraussetzungen für die überbetriebliche Integration
5.4.2 Auswirkungen auf das Supply Chain Management

6 Wirtschaftlichkeit von RFID und Marktübersicht (T. Wilczek)
6.1 Gegenstand von Kosten-Nutzen-Analysen in der RFID
6.2 Marktübersicht und Einschätzung der Marktentwicklung

7 Vorgehensmodell für die Einführung eines RFID- Systems (T.Stoltze)

8 Fallbeispiel: Einführungsstrategie (T. Wilczek)

9 Exkurs IT-Compliance (D. Wilke)
9.1 Corporate Government und Compliance
9.1.1 IT-Compliance
9.1.2 RFID und IT-Compliance

10 Fazit

Literaturzeichnis:

Anhang

Abbildungsverzeichnis:

Abbildung in dieser Leseprobe nicht enthalten

1 Einführung

Der Begriff „RFID“ (Radio Frequency Identification) ist derzeit in aller Munde und hält - mit seinen nahezu unerschöpflichen Anwendungsmöglichkeiten - schrittweise Einzug in alle Bereiche unseres Alltags. RFID ist Thema auf Konferenzen, in Diskussionen in Fachmedien und nicht zuletzt in den Unternehmen selbst.1

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Medienecho auf RFID2

RFID steht für eine Technologie, die Gegenstände und auch Lebewesen mittels Funkwellen automatisch zu lokalisieren und kontaktlos zu identifizieren, aber auch für ein Verfahren zur Erfassung und Speicherung von sach- oder personenbezogenen Daten.

Diese Hausarbeit beschäftigt sich einerseits mit den Möglichkeiten, Risiken und Potenzialen die RFID bietet sowie andererseits mit den Kosten, Schwierigkeiten aber auch Chancen. Vor allem soll geklärt werden, welche Problemstellungen bei der Integration von RFID-Prozessen in bestehende IT-Landschaften auftreten können und wie ihnen begegnet werden kann.

Im Zuge des aktuellen Entwicklungsstandes und der sich daraus ergebenden Nutzenpotenziale sind die produzierende Industrie und der Handel an der Nutzung dieser Technologie in gro-ßem Umfang interessiert und setzten diese bereits vielfältig in Pilotprojekten ein. Generell bietet die RFID-Technologie viele Vorteile gegenüber den bisher genutzten Auto-ID Techni-ken, wie z.B. dem Barcode. Sie hat u. a. das Potenzial die Materialflusssteuerung entlang der gesamten Supply Chain zu optimieren. Logistische Systeme, wie z.B. die Lagerverwaltung, können heute nur noch mittels leistungsfähiger Informationstechnologie effizient betrieben werden.3 Die Auto-ID (automatische Identifikation) erfüllt auf diese Weise mit Hilfe von RFID die vielen Anforderungen nach schneller, kostengünstiger und vor allem integrierter Datenerfassung für Verwaltung, Logistik und Handel im Sinne eines Supply-Chain-Managements (SCM).4

Bei aller Euphorie gilt jedoch: RFID ist nicht umsonst zu haben. Entscheidend wird dabei sein, ob sich diese Technologie tatsächlich für die Unternehmen in einen messbaren wirtschaftlichen und organisatorischen Vorteil überführen lässt.5

Dazu müssen RFID-Systeme zunächst aber noch „Kinderkrankheiten“ überwinden, angefan-gen bei einer weltweiten Standardisierung dieser Technologie, mit der ein Einsatz als waren-begleitender Informationsträger entlang der gesamten (globalen) Wertschöpfungskette ermög-licht wird.6

In dieser Arbeit werden zunächst die betrieblichen Problemstellungen erläutert, die ein Unter-nehmen zur Einführung von RFID veranlassen können. Weiterhin werden die Risiken und die Nutzenpotenziale der Technologie erläutert. Es folgt ein Überblick über die technischen Grundlagen eines RFID-Systems, Merkmale von Transpondern und Lesegeräten, sowie des-sen physische und logische Architektur. Diese Darstellung wird benötigt, um die Schwierig- keiten und Möglichkeiten zu benennen, die aus der Wahl der Komponenten für die Integration und Einführung resultieren.

Im weiteren Verlauf wird auf die eigentliche Kernfrage dieser Arbeit eingegangen. Es wird geklärt, inwieweit sich bei der Einführung eines solchen Systems die bereits bestehende Hardware-/ Softwareinfrastruktur und / oder sogar innerbetriebliche Prozesse ändern bzw. anpassen müssen, um die Nutzung dieser Technologie wirtschaftlich zu gestalten und Vorteile am Markt zu generieren.

Daran schließt eine Marktübersicht von Anbietern im Bereich RFID mit einer Kosten-Nutzen-Betrachtung an und ein Vorgehensmodell einer Einführungsstrategie in der Theorie und Praxis. Es folgt ein Exkurs in die IT-Compliance. Dort werden die Verpflichtungen von Unternehmen diskutiert, die im Rahmen datenschutzrechtlicher Vorschriften entstehen. Am Schluss der Arbeit erfolgt ein Ausblick über mögliche zukünftige innerbetrieblichen Veränderungen, den Veränderungen im SCM (Supply Chain Management) und die zukünftigen Entwicklungen der RFID-Technologie.

2 Betriebliche Problemstellungen/ Motivation der Einführung von RFID Projekten (D. Wilke)

2.1 RFID-Projekte in der Unternehmenspraxis

Aus einer Fallstudie der Universität St. Gallen mit zwanzig RFID-Projekten aus Handel, In-dustrie und Dienstleistungssektor geht hervor, dass alle Projekte „[...] die RFID-Infrastruktur nicht isoliert implementiert, sondern mit [den] Anwendungssystemen der beteiligten Unter-nehmen“7 integriert haben. Es wurden je nach Anwendungsart passive oder aktive Transpon-dertechnologien genutzt, die teilweise um Sensorik ergänzt wurden. „Die Hälfte der entwi-ckelten Lösungen wurde im Rahmen eines Pilotprojektes, bspw. innerhalb eines Verteilzent- rums oder der Filiale eines Händlers, realisiert. Am häufigsten wurden die Systeme innerhalb von Industrieunternehmung mit geschlossenen Kreisläufen integriert, z. B. für das Behälter-tracking in der Automobilindustrie. Drei der Systeme wurden als Prototypen entwickelt und bspw. in einer zu Demonstrationszwecken nachgebauten Supermarktfiliale getestet.“ Die Un-tersuchung ergab die vier nachfolgend aufgeführten „Projektkategorien“. Diese zeigen, wel-che betriebswirtschaftlichen Ziele mit der Integration von RFID in die bestehende IT-Landschaft erreicht werden sollen.8

So nutzen einige Unternehmen die RFID-Technologie, um bestehende Identifikationstechno-logien wie z. B. den Barcode zu ersetzen. Dabei ist keine Änderung der bislang verfolgten Geschäftsprozesse nötig. Diese Intention besteht vor allem dort, wo physische Objekte bis-lang per Barcode oder Kennnummer identifiziert wurden, z. B. bei Wartungs- und Reparatur-arbeiten.

Andere Unternehmen wollen mit RFID darüber hinaus die Prozesseffizienz steigern, und nut-zen hierfür vor allem die Fähigkeit der Pulkerfassung ohne Sichtverbindung. RFID ersetzt damit manuelle Identifikationsvorgänge, wie bspw. bei der Vollständigkeitsprüfung von War-enlieferungen. Dies führt zu einer Effizienzsteigerung und somit zu sinkenden Kosten. Eine weitere Gruppe von Unternehmen versucht mit der RFID-Technik nicht nur Prozesse zu beschleunigen und damit effizienter zu machen, sondern nimmt eine „grundsätzliche Ände-rung der Prozesslogik“ vor. Durch eine von der vorherigen Technik abweichende Erfassung der Warenbestände im Lager und auf der Verkaufsfläche durch RFID-gestützte Lagerverwal-tung, werden z. B. die Prozesse bei der Lokalisierung von Objekten in Produktionsprozessen oder bei dem Prozess der Regalnachbefüllung im Supermarkt reorganisiert und optimiert. Ziel ist es, den Umsatz zu steigern und die Kundenzufriedenheit zu erhöhen.

Andere Unternehmungen zielen vorrangig darauf ab, die Lieferkette transparent zu machen, um so eine durchgängige Materialverfolgung entlang der Supply Chain zu gewährleisten. Dies soll eine „bessere Planung und Steuerung der Lieferkette“ ermöglichen. Lagerbestände können so gesenkt, Vertriebswege gesteuert und die Produktsicherheit erhöht werden.9 Neben diesen vier Kategorien, gibt es noch weitere Gründe, warum immer mehr Unternehmungen RFID in ihre Unternehmung integrieren. Ein nicht zu vernachlässigender Aspekt ist die Tatsache, dass immer mehr Kunden eine Umstellung auf die RFID-Technik fordern.10 Das populärste Beispiel dazu, bietet Wal-Mart, der seine hundert bedeutsamsten Lieferanten, u. a. Procter & Gamble, im Jahr 2003 dazu aufgefordert hat, bis Januar 2005 alle Palettenlieferungen mit RFID-Chips zu versehen.11 Zweihundert weitere Lieferanten folgten bis zum Januar 2006.12 Und auch in diesem Jahr sollen weitere vierhundert folgen.13

Auch neue Dienstleistungen und Produkte motivieren Unternehmungen zur Integration von RFID.14 Als Beispiele können hier die Warenrückverfolgung von Konsumgütern, die Qualitätssicherung von Lebensmitteln durch das Nachvollziehen der Temperaturkette durch RFIDTags oder die Möglichkeit der „on demand“-Produktion15 genannt werden.16 Weitere Motivationen entstehen durch gesetzliche Vorschriften, wie die EU-Verordnung 178/2002, die die Abwicklung des grenzüberschreitenden Warenverkehrs vereinheitlichen soll und somit eine Regelung zur Produkt-Rückverfolgbarkeit darstellt.17

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Motivation für die Einführung von RFID-Technik18

2.2 Nutzenpotenziale

RFID trägt dazu bei, die Potenziale einer Unternehmung auszuschöpfen. Sowohl finanzielle Vorteile als auch eine Verbesserung der Prozessstruktur sind die Folge. Insbesondere durch die Optimierung der physischen Logistikprozesse und eine verbesserten Kommunikation ent-lang der Supply Chain können eine Reduktion des Ressourcenaufwands, eine höhere Prozess-stabilität/ -flexibilität und eine Reduktion des Flächenbedarfs herbeigeführt werden. Dadurch können die Unternehmensziele, die insbesondere eine Reduzierung der Kosten, die Logistik-führerschaft (insbes. die Materialflussoptimierung) und eine Zukunftsfähigkeit der Prozesse vorsehen, erreicht werden.19

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Nutzenpotenziale von RFID20

Weitere entscheidende Nutzenvorteile zeigt Abbildung 3. Eine Studie der Universität BonnRhein-Siegen hat hier ergeben, dass neben anderen Potenzialen vor allem die Optimierung der Logistikabläufe mit 71,21 % und die erhöhte Transparenz der Supply Chain mit 53,03% den größten Nutzen stiften.21

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Entscheidende Nutzenpotenziale der RFID-Technik22

2.3 Nutzen in der Praxis

Anhand eines Pilotprojektes, an dem der Textilhersteller Gerry Weber als Hersteller und das Warenhaus Kaufhof als Händler und Filiale teilgenommen haben, können nachfolgend einige Nutzenpotenziale anhand eines Praxisbeispiels aufgezeigt werden.23

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Übersicht über die Anwendungsgebiete24

Insbesondere die verbesserten Kommunikationsmöglichkeiten sind entscheidend, da „...Informationsdefizite [...] die maßgebliche Ursache für ineffektive Handlungen zwischen mehreren in einer Supply Chain involvierten Unternehmen darstellen“25. Hier kann RFID einen wertvollen Beitrag zu einer entscheidenden Verbesserung der Prozesseffizienz entlang der Supply Chain leisten.26 In diesem Praxisbeispiel ergaben sich für Kaufhof bis zu 13% kürzere Entladezeiten, eine Reduzierung des Verwaltungsaufwands beim Wareneingang bis zu 70% und eine Zeiteinsparung durch die Pulkerfassung im Wareneingang bis zu 90%.27

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Nutzenpotenziale der Textilbranche28

Für ein weiteres Beispiel für die Nutzenpotenziale die RFID bietet, kann die Automobilindustrie herangezogen werden. Auch hier trägt RFID dazu bei, Prozesse zu optimieren und die Supply-Chain transparent zu machen. Abbildung 5 führt hierzu Tätigkeitsfelder an, in denen sich für die verschiedenen Bereiche der Supply Chain Vorteile ergeben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Nutzenpotenziale der Automobilbranche29

2.4 Risikobetrachtung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Hemmfaktoren für den Einsatz von RFID30

Den Potenzialen, die die RFID-Technologie vielen Unternehmen bietet, stehen einige Hemmnisse und Risiken gegenüber, die nun näher erläutert werden sollen.

Zuerst wird zwischen geschlossenen und offenen Systemen unterschieden. In geschlossenen Systemen, in denen lediglich unternehmensinterne Prozesse stattfinden, gibt es keine Risiken, die gegen den Einsatz von RFID sprechen. In offenen Systemen, in denen Kunden und Lieferanten mit in die Unternehmensprozesse einbezogen werden, müssen zunächst einige Gesichtspunkte näher betrachtet werden.31

So spielen zum einen die hohen Investitionen für Transponder, Schreib- und Lesegeräte sowie für die Systemintegration eine entscheidende Rolle.32 Für Konsumgüter kommen momentan nur passive Transponder in Frage, die verglichen mit den aktiven Transpondern jedoch eine beschränkte Leistungsfähigkeit aufweisen. Der Grund hierfür ist die Kostensituation,33 denn der Preis für die Etiketten, sog. Smart-Labels / Smart-Tags („Haftetikett mit integriertem Transponder“)34 liegt momentan noch zwischen 0,20 und 0,40 € und kann auch schnell auf mehrere Euros steigen, sobald es sich um Glastransponderkapseln, Plastikkarten oder Schlüssel handelt. „Aktive Transponder mit Energiequellen und Sensorintegration können auch leicht 40 € oder mehr kosten.“35 Ob sich eine Investition trotz allem lohnt, hängt meist davon ab, ob Etiketten auf den einzelnen Artikeln oder auf größeren Verpackungseinheiten oder Paletten angebracht werden sollen.36

„Neben diesen Anschaffungskosten sind erhebliche Investitionen in die Infrastruktur des RFID-Systems zu tätigen. Dazu zählen [die] Kosten für die Sammlung, Verarbeitung und Auswertung der gesammelten Daten sowie die Bereitstellung eines entsprechenden Rechner-Netzwerks. Hinzu kommen Kosten für die Reorganisation der Geschäftsprozesse.“37 Die ho-hen Investitionen sind der Grund dafür, dass aus einer Kosten-Nutzen-Analyse38 noch kein positives Ergebnis resultiert.39

Ein wesentlicher Faktor, der ebenfalls dazu beiträgt, dass die RFID-Technologie noch immer keine weite Verbreitung erfahren hat, ist der bereits bestehende hohe Automatisierungsgrad innerhalb Westeuropas. Insbesondere im Logistikmanagement haben sich das systemgestützte Supply Chain Management und die Transportsendungen mit Barcode-Technologie als Standard durchgesetzt. Dadurch ist eine hohe Prozesssicherheit vorhanden, wodurch der Mehrwert von RFID nicht zum Tragen kommt.40

Ein weiterer Aspekt ist die mangelhafte Standardisierung, die immer noch Unternehmen da-von abhält, die RFID-Technologie in ihre Unternehmenstätigkeit zu integrieren.41 „Eine weltweite Standardisierung ist eine zwingende Voraussetzung dafür, dass Hard- und Soft-warehersteller sich auf verlässliche technische Rahmenbedingungen verlassen können und die derzeitigen Probleme von Anwendern bei der Nutzung von Komponenten unterschiedlicher Hersteller behoben werden.“42 Es existieren bereits herstellerabhängige Einzellösungen, die jedoch häufig nicht kompatibel zu Konkurrenzlösungen sind. Das gleiche gilt für Datenmo-delle. Trotz des Electronic Product Codes (EPC) [Kap. 4.1.2.3] sind auch hier die Standardi-sierungsprozesse noch nicht beendet. Auch die Frequenzregulierung ist in diesem Zusam-menhang ein weiteres Betätigungsfeld. Momentan müssen z. B. Güter multinationaler Kon-zerne mit unterschiedlichen Transpondern unterschiedlicher Frequenzen ausgestattet werden. So sind bspw. einige Frequenzen der immer verbreiteteren Transponder des UHF- und Mik-rowellenbereiches, in Japan und Teilen Europas nicht für den kommerziellen Bereich zugelas-sen.43 Es wird ersichtlich, dass RFID sich erst dann vollständig für Unternehmen lohnen wird, wenn sich Standards für unternehmensinterne und -externe Prozesse durchgesetzt haben.44 Weitere Gründe, die gegen eine Entscheidung für RFID sprechen, sind für viele Unternehmen die Sicherheitsbedenken und die geringe Akzeptanz der Bevölkerung, was zu einem negativen Image der Firma führen könnte.45

3 Physische und logische Architektur eines RFID-Systems (T. Wilczek)

3.1.1 Systematisierung eines RFID-Systems

Wenn von „RFID“ die Rede ist, bedeutet dieses nicht, dass es „die“ eine RFID-Technologie gibt. RFID ist ein generischer Begriff und beschreibt allgemein die Identifikation von Objek-ten oder Lebewesen mittels hochfrequenter Funkwellen. Im engeren Sinne werden aber vor allem transponderbasierte Systeme als RFID bezeichnet.46 Nahezu jede Verwendung von Transpondern in einem RFID-System stellt unterschiedliche und spezifische Anforderung an das Material, die Form und Bauart und die technische Ausstattung der Tags und der Lesegerä-te. Dabei sind dem Variantenreichtum der Einbettung des Chips in „Gehäuse“ verschiedenster Bauformen keine Grenzen gesetzt. Um sich in der Vielfalt der Tags zurechtzufinden werden zunächst wichtige Unterscheidungsmerkmale dargestellt wie z.B. Betriebsfrequenzen, Reichweiten und Betriebsarten eines Systems.47

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Frequenzbereiche und Spezifikationen48

3.1.2 Frequenzbereiche und Trägerfrequenzen

Die Frequenzbereiche, in denen RFID-Systeme arbeiten, spielen bei deren unterschiedlichen Einsatzszenarien eine entscheidende Rolle. Von ihnen hängen die Reichweite des ausgesende-ten Signals und Geschwindigkeit der Datenübertragung ab. Das kann besonders bei Schreib-operationen auf dem Tag, für den Energieverbrauch und die Verträglichkeit mit verschiede-nen Materialien von Bedeutung sein. Selbst die Größe des Transponders wird indirekt durch den verwendeten Frequenzbereich beeinflusst. Je höher die Frequenz ist, desto größer ist auch der Transponder. Um die Kommunikationskanäle bei der drahtlosen Übertragung voneinander zu trennen, werden den Transpondern und Lesegeräten unterschiedliche Frequenzen zugewie-sen, die den Vorschriften des Post- und Telekommunikationswesens genügen müssen.49

Insgesamt sind es vier Bereiche, die für die RFID-Technik genutzt werden, in einer Bandbrei-te von 125 KHz (Low-Frequency-Bereich) bis hin zu 2,45 GHz / 5,8GHz (Mikrowelle). Im Low-Frequency-Bereich werden vor allem die lizenzfreien ISM-Bänder (Industrial-Scientific-Medical-Bänder) verwendet werden. Im Mikrowellenbereich (2,4 GHz Band) nutzen heute auch andere Technologien wie Bluetooth und WLAN diese Frequenz flächendeckend.50 International werden unterschiedliche Frequenzbereiche für verschiedene Anwendungen ge-nutzt in Abhängigkeit der jeweiligen nationalen Gesetzgebung. Die genannten Unterschiede stellen ein Problem bei der Entwicklung eines internationalen Standards dar. Die Frequenzen in Japan, USA und Europa sind teilweise bereits durch andere Anwendungen belegt und so nicht mehr für RFID nutzbar. Ferner gelten auch unterschiedliche emissionsrechtliche Vor-schriften, so dass die Sendeleistung der Lesegeräte und Tags bei Kontinentaltransfers der Waren verändert werden müssten.51 „Im Bereich 869 / 915 MHz ist etwa in den USA eine maximale Sendeleistung von vier Watt zugelassen, in Europa sind dagegen nur 0,5 Watter-laubt.“52 Dieses wirkt sich unmittelbar nachteilig auf die Reichweite des Systems aus. Stan-dardisierungsorganisationen arbeiten an Standards, auf die im weiteren Verlauf der Arbeit noch hingewiesen wird.

3.2 Bandbreite und Datenübertragungsrate

Die Datenübertragungsrate vom Lesegerät zum Tag und umgekehrt hängt u.a. entscheidend von der verwendeten Frequenz des Systems ab. Je höher die Frequenz, desto höher die Date-nübertragungs- bzw. Durchsatzraten.53 “Hier besteht ein enger Zusammenhang mit […] dem Bereich, der innerhalb eines Frequenzspektrums für den Kommunikationsprozess zur Verfü-gung steht. Die Kanalbandbreite muss mindestens doppelt so groß sein wie die Bitrate der entsprechenden Anwendung.“54 Werden zu geringe Kanalbandbreiten (man spricht auch von „Spreizspektrum“) in einem System festgelegt, wirkt sich das unmittelbar negativ auf die Datenübertragungsrate aus. Dieses sollte bei Systemen bedacht werden, in denen die Tags die Lesegeräte in sehr hoher Geschwindigkeit passieren, da jeder Lesevorgang eine gewisse Zeit in Anspruch nimmt, auch wenn diese nur im Millisekundenbereich liegt, sich aber mit abnehmender Frequenz und Kanalbandbreite vervielfachen kann.55 Es könnten dann evtl. vermehrt fehlerhafte Lese- und Schreiboperationen auftreten.

3.3 Reichweite und Leistung

Die erzielbare Reichweite eines RFID-Systems wird von mehreren Faktoren bestimmt. Wie groß diese sein sollte, muss anhand mehrerer Faktoren ermittelt werden. Wichtige Aspekte sind die Positionierungsgenauigkeit des Transponders, der Abstand mehrerer Transponder zueinander sowie die Reaktionsgeschwindigkeit der Tags im Ansprechbereich des Schreib-bzw. Lesegeräts. Von vorrangiger Bedeutung dabei ist die jeweilige Leistung, die am Lesege-rät und am Transponder zur Kommunikation zur Verfügung steht. Auch die Umweltbedin-gungen und -strukturen, wie z.B. das Vorhandensein von Hindernissen oder Störsignalen, sind von Bedeutung. Diese können eine Kommunikation unmöglich machen, indem sie das gesen-dete Feld oder die elektromagnetische Welle reflektieren oder absorbieren. Ebenso bestimmt das Antennendesign die Form des gesendeten Feldes oder der gesendeten Welle, sodass die Reichweite von dem Winkel zwischen Tag und Antenne beeinflusst wird.56 “Je steiler der Winkel (Optimum bei 90°) desto mehr Feldlinien werden geschnitten und die Energie, die vom Lesegerät ausgesendet wird, wird effizienter ausgenutzt. Bei höheren Frequenzen kann die Absorption durch Feuchtigkeit ebenfalls Einfluss auf die Reichweite haben.“57 Wobei eine höhere Frequenz eine größere maximale Reichweite mit sich bringt. Auch die Bewegung ei-nes Tags in einem Energiefeld bewirkt eine stetige Veränderung der Energiedichte, so dass unter Umständen kein stetiger Betrieb möglich ist.58 Weiterhin kommt es auf die im Feld vor-handene Anzahl von Tags an, die mit Energie versorgt werden müssen. „Je mehr Tags sich die vorhandene Energie des Feldes teilen, desto weniger Energie erhält jeder Einzelne.“59 Die Umweltanalyse spielt bei der Auswahl eines geeigneten Systems eine wichtige Rolle, beson-ders wenn es sich dabei um metallische Gegenstände oder Flüssigkeiten handelt. Es wäre theoretisch möglich diesen Erschwernissen mit höheren Leistungspegeln und / oder Frequen-zen zu begegnen, allerdings bestehen auch hier hoheitliche Beschränkungen (s. Frequenzbe-reiche und Trägerfrequenzen). “Für RFID-Systeme werden oft Werte zwischen 100 und 500 mW Leistung genannt.“60 Ferner ist vorgegeben, ob diese Leistung als Impuls- oder konti-nuierliche Leistung anliegen darf.

3.4 Energieversorgung der Transponder

Ein weiterer Unterschied besteht in der Energieversorgung der Transponder, der sehr gering ist und sich im Bereich von Milliwatt bis hin zu wenigen Mikrowatt bewegt. Man unterschei-det dabei aktive von passiven Transpondern. Letztere besitzen keine eigene Energieversor-gung und beziehen so ihren Energiebedarf aus dem elektrischen bzw. magnetischen Feld des Lesegerätes (je nach Kopplungsmethode mit dem Lesegerät), welche temporär in einem Kon-densator gehalten wird, so dass dem Tag möglich ist, sich auf die vom Lesegerät eingeleitete Operation zu melden und zu antworten.61 Dieses hat den Vorteil, dass die passiven Tags völ- lig wartungsfrei, wesentlich günstiger und von ihrer Bauart kompakter zu gestalten sind als die aktive Variante und eine unbegrenzte Lebensdauer haben, solange sie nicht durch mecha-nische Einflüsse zerstört werden. Die passiven Tags besitzen allerdings eine geringere Reich-weite und benötigen leistungsstärkere Lesegeräte, um die nötige Energieversorgung des Transponders gewährleisten zu können. Aktive Sender besitzen hingegen eine eigene Ener-giequelle, die oftmals aus einer Hochleistungs-Mini-Trockenbatterie besteht, die in der Lage ist, in einem Temperaturbereich von -50°C bis +70°C zu arbeiten. Dieses führt dazu, dass sich in Verbindung mit ihrer meist höheren Sendefrequenz die Reichweite um ein Vielfaches er-höht. Außerdem ist die Datenübertragungsrate für gewöhnlich höher und es ist eine bessere Störfestigkeit der Signale gegeben. Allerdings ist ihre Lebensdauer dadurch begrenzt. Sie liegt je nach Umweltbedingungen wie Temperatur, häufige Aktivierung o. ä. bei ca. 10 Jah-ren. Diese Tags befinden sich normalerweise im Ruhezustand („Sleep“), um Energie zu spa-ren, solange sie nicht durch ein Lesegerät angesprochen werden (Wake-Up-Signal). Aber auch Solarzellen und Bewegungsgeneratoren sind heute schon im Einsatz die die aktiven Tags unabhängig machen von der Kapazität einer konventionellen Energiequelle, ohne ihnen die bereits beschriebenen Eigenschaften und Vorzüge zu nehmen.62

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Transponderübersicht63

3.5 Kopplungsmethoden

Um die im Speicher des Tags hinterlegten Daten abzufragen bedarf es einer Verbindung zur Datenkommunikation zwischen Lesegerät und Tag, die drahtlos über die sog. „Luftschnitt-stelle“ erfolgt. „Die Kopplung erfolgt über „Antennen“, die einen wichtigen Bestandteil so-wohl der Tags als auch der Lesegeräte bilden.“64 Man unterscheidet dabei drei Möglichkeiten, diese Kopplung herzustellen: die elektromagnetische Kopplung (kapazitive Kopplung) und die induktive Kopplung (beide nur bei geringem Abstand zwischen Lesegerät und Tag wirk-sam), sowie die Kopplung durch Aussendung elektromagnetischer Wellen (Backscatter-Verfahren).

3.5.1 Kapazitive Kopplung (Close-Coupling-Systeme)

Die kapazitive Kopplung beruht auf dem Prinzip der Ladungsveränderung aufgrund von Po-tenzialunterschieden (Ladungsunterschieden) in zwei verschiedenen voneinander getrennten Leitern. Diese Kapazitätsdifferenz verursacht ein elektrisches Feld zwischen den Leitern. Wird durch ein elektrisches Signal eine Ladungsänderung auf einem Leiter erzeugt (z.B. im Lesegerät), so wirkt sich diese Veränderung über das elektrische Feld auch auf die Ladungs-träger des zweiten Leiters aus.65 Die so gewonnene Koppelkapazität ist relativ gering und deshalb nur in sehr kurzen Abständen nutzbar. Außerdem reicht sie nur aus, um eine Verbin-dung herzustellen, nicht um weiteren Speicher oder Prozessoren in einem Tag zu versorgen. Deshalb ist diese Technik nicht so verbreitet in der RFID-Welt. Bei höheren Frequenzen nimmt die kapazitive Energie allerdings zu.

Close-Coupling-Systeme arbeiten deshalb in einer Reichweite, die meistens nicht mehr als einen Zentimeter beträgt. Die Frequenz ist dabei beliebig, wird aber von der Art der Kopplung beeinflusst. Close-Coupling-Systeme werden in Bereichen mit hohen Sicherheitsanforderun-gen - beispielsweise bei Chipkarten mit Zahlungsfunktion oder im Bereich der Zutritts-kontrolle - eingesetzt.66

3.5.2 Induktive Kopplung (Remote-Coupling-Systeme)

Bei der induktiven Kopplung wird die Energie für den Transponder durch Änderung der Stromstärke in einem Magnetfeld bewirkt, welches eine Induktionsspannung in einem zwei-ten Magnetfeld erzeugt, deren Feldlinien sich schneiden. Diese Induktionsspannung in der Antennenspule des Transponders wird, nach dem Gleichrichten, zur Energieversorgung und damit zur Aktivierung des Tags genutzt. Induktiv gekoppelte Transponder zählen fast immer zu den passiven, so dass die gesamte, für den Betrieb erforderliche Energie, durch das Lese- gerät zur Verfügung gestellt werden muss.67 Die induktive Energie ist bei niedrigen Frequenzen höher da bei hohen Frequenzen die Impedanz (Widerstand) steigt und damit die Stromstärke abnimmt.

Dieser Vorgang stellt allerdings nur die Kopplung des Lesegerätes mit dem Tag her (wie bei der kapazitiven Kopplung auch). Die Datenübertragung erfolgt durch die sog. Lastmodulation des Feldes im Transponder. Dazu wird ein Widerstand im Tag ein und ausgeschaltet, so dass dieser aus dem gesendeten Feld des Lesegerätes mehr oder weniger Energie verbraucht. Diese Schwankungen werden dann vom Lesegerät detektiert und in lesbare Informationen zurückverwandelt. Remote-Coupling-Systeme benutzen i. d. R. den Frequenzbereich von <135 kHz sowie 13,56 MHz, besitzen eine Reichweite von bis zu drei Metern und sind die in der RFID am meisten eingesetzten Systeme. Remote-Coupling-Systeme können weiterhin noch in Proximity und Vicinity unterschieden werden. Erstere arbeiten im Bereich von maximal 20 Zentimetern und letztere bis zu 3 Metern Abstand vom Lesegerät.

3.5.3 Backscatter-Verfahren (Long-Range-Systeme)

Dieses Verfahren beruht auf dem Rückstrahlprinzip der Radartechnik. Die Radaragleichung besagt, dass elektromagnetische Wellen von Materie, die eine Ausdehnung von mehr als der halben Wellenlänge der ausgesendeten elektromagnetischen Welle besitzt, reflektiert wer-den.68 Dieses geschieht umso besser wenn das Objekt, welches die Reflexion verursacht, durch die auftreffenden Wellen in Resonanz gerät. Deshalb konstruiert man in der RFID-Technik Dipolantennen für Lesegerät und Transponder, die auf die ausgesendeten Frequenzen jeweils mit ihrer Resonanzschwingung reagieren. Vom Lesegerät wird nun eine bestimmte Leistung abgestrahlt, die am Transponder dann als hochfrequente Spannung an den Anschlüs-sen der Antenne zur Verfügung steht und nach Gleichrichtung zur Energieversorgung des Tags genutzt werden kann.69 Dieses reicht aus, um bei passiven Tags eine Reichweite von ca. 3 Metern bei einer Frequenz von 868 MHz zu erzielen, bei aktiven bis zu einer Reichweite von über 10 Metern und sogar bis 100 Meter bei entsprechend höherer Frequenz und günsti-gen Umweltbedingungen. Die Datenübertragung erfolgt wie bereits oben beschrieben durch die Lastmodulation. In diesem System werden aber die zum Lesegerät zurückreflektierten Wellen durch einen zu- und abgeschalteten Lastwiderstand moduliert, so dass deren Leistung sich unterscheidet. Diese Leistungsunterschiede der zurückgestrahlten Wellen werden vom Leser detektiert und interpretiert. Long-Range-Systeme werden überwiegend dort eingesetzt, wo es nicht unmittelbar möglich ist, mit den Tags am Lesegerät vorbeizufahren oder das Le-segerät auf eine entsprechende Entfernung an die Tags heranzuführen bzw. wenn die einzel-nen Tags weit voneinander entfernt liegen, wie z.B. bei der Logistik von Überseecontainern. Da hier aufgrund der Reichweitenprobleme meistens aktive Transponder verwendet werden, sind diese Systeme relativ teuer und werden deswegen auch nur in Verbindung mit höherwer-tigen Gütern verwendet.

3.6 Speichertechnologie

Die Möglichkeit den Speicher entweder auszulesen oder auszulesen und wiederzubeschrei-ben, ist das bedeutsamste Abgrenzungskriterium bezogen auf die in der RFID-Technologie verwendeten Speicher. Man unterscheidet zwischen Read-Only-Transpondern und Read-Write-Transpondern. Letztere bieten einen zum Beschreiben bereitgestellten Speicher. Sie sind teurer in der Herstellung als die Read-Only-Transponder. Damit können variable Infor-mationen, die mit dem Tag assoziiert werden sollen, gespeichert werden. Auch Sicherheits-und Verschlüsselungsmechanismen können enthalten sein. Bei der Nutzung von Read-Only-Transponder hingegen, müssen die Informationen, die mit der ID des Tags in Verbindung gebracht werden sollen, in einer Datenbank im Backend des Systems gespeichert werden und beim Aktivieren des Tags abgerufen werden. Die Datenkapazität eines Tags kann dabei ange-fangen von einem Bit bis 256 Bit reichen. „Diese Tags dienen zur reinen Identifizierung und unterscheiden sich dadurch kaum vom Barcode.“ Es werden weiterhin Speicher verwendet deren Kapazität von einigen Byte bis hin zu mehreren Kilobyte reichen kann, um in ihnen variable Daten dezentral am Objekt abzulegen, wie z.B. Lese- und Schreibhistorien oder so-gar Prozessinformationen. In RFID-Systemen kommen verschiedene ROM- und RAM-Technologien zum Einsatz.

Ein ROM (Read Only Memory) - manchmal auch als digitaler Festwertspeicher bezeichnet -ist ein Speicher, auf dem Daten dauerhaft gespeichert werden und der nicht flüchtig ist. Auch im stromlosen Zustand hält er seine Daten. Dieser Speicher wird zur Unterbringung der Sicherheitsdaten und des Betriebssystems des Transponders verwendet. Die Daten werden bei der Produktion fest in der Halbleiterstruktur abgelegt und können weder elektrisch noch optisch gelöscht oder verändert werden.70

Neben den ROM-Speichern kommen auch sog. RAM-Speicher in der RFID-Technologie zum Einsatz.

Ein RAM (Random Access Memory) ist definiert als „Speicher mit wahlweisem Zugriff“. Er erleichtert die Zwischenspeicherung von Daten während der Abfrage und Antwort des Transponders.71 Er ist ein flüchtiger Speicher, d. h. ohne kontinuierliche Stromversorgung gehen die Daten sofort verloren. Jede Speicherzelle kann direkt über ihre Adresse angespro-chen werden. Ein sequenzielles Auslesen entfällt, was zu einem enormen Geschwindigkeits-zuwachs beim Lesen und Schreiben führt. RAM steht einem Chip als schneller Zwischenspei-cher zur Verfügung mit dem Ziel, die Gesamtleistung des Systems durch schnelle Zugriffe zu steigern.72

3.7 Betriebsarten / Duplexverfahren

Zur Richtungsfestlegung der Datenübertragung zwischen Transponder und Lesegerät unter-scheidet man zwischen Halbduplex- (HDX) und Vollduplex- (FDX) unf sequentiellen Verfah-ren (SEQ). Die Datenübertragung zum Transponder wird dabei als „Uplink“ und die Daten-übertragung vom Transponder zum Lesegerät als „Downlink“ bezeichnet. Alle Duplexverfah-ren haben gemeinsam, dass die Energieübertragung zwischen Transponder und Lesegerät während des gesamten Vorgangs kontinuierlich stattfindet. Beim sequentiellen Verfahren wird der Transponder nur in den Pausen der Datenübertragung mit Energie vom Lesegerät versorgt. Der Unterschied des HDX zum FDX besteht darin, dass bei diesem Verfahren Daten in beide Richtungen fließen können. Dies geschieht allerdings im Gegensatz zum FDX-Verfahren nicht gleichzeitig. Das SEQ-Verfahren ist analog zum HDX-Verfahren. Bezüglich der Datenübertragung unterscheidet sich hier allerdings die Form der Energieversorgung des Transponders - wie bereits oben beschrieben - von der des HDX-Verfahrens, da diese nicht kontinuierlich verläuft.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: FDX- und HDX-Verfahren73

[...]


1 Vgl. Behrenbeck, K. [2005, S 50].

2 Behrenbeck, K. [2005, S 51]

3 Vgl. Straube, F. [2005, S. 18].

4 Vgl. Sikora, A. [2006, S. 1].

5 Vgl. Behrenbeck, K. [2005, S 51].

6 Vgl. Straube, F. [2005, S. 20].

7 Thiesse, F. [2006, S. 179].

8 Vgl. Thiesse, F. [2006, S. 179-182].

9 Vgl. Thiesse, F. [2006, S. 179-182].

10 Vgl. Kummer, S. [2005, S. 125].

11 Vgl. o.V.[2004].

12 Vgl. o.V.[2206].

13 Vgl. o.V. [2007a].

14 Vgl. Kummer, S. [2005, S. 125].

15 Durch Erfassung der Verkaufszahlen wird dem Hersteller ermöglicht, seine Produktion dem aktuellen Absatzmarkt anzupassen.

16 Vgl. Kleppel, C.[2005].

17 Vgl. EU-Verordnung 178/2002.

18 Vgl. Kummer, S. [2005, S. 125].

19 Vgl. 4flow.

20 Vgl. 4flow.

21 Vgl. Manz, J[2006].

22 Vgl. Manz, J[2006].

23 Vgl. Grote, W.[2006].

24 Tellkamp, C. [2005a, S.152].

25 Lammert, U. [2006, S. 198].

26 Vgl. Lammert, U. [2006, S. 198-205].

27 Vgl. Grote, W.[2006].

28 In Anlehnung an Tellkamp, C. [2005a, S.159].

29 In Anlehnung an Grote, W.[2006].

30 Kummer, S. [2005, S. 123].

31 Vgl. Grote, W.[2006].

32 Vgl. Kummer, S. [2005, S. 124].

33 Vgl. o.V. [2007b].

34 sog. Smart-Labels / Smart-Tags. „Haftetikett mit integriertem Transponder“.

35 Groß, M.[2006]

36 Vgl. Grote, W.[2006].

37 Bundesamt für Sicherheit in der Informationstechnik [2004, S. 97].

38 Siehe Kap. 6

39 Vgl. Kummer, S. [2005, S. 124].

40 Vgl. Kummer, S. [2005, S. 124].

41 Vgl. Grote, W.[2006].

42 Bundesamt für Sicherheit in der Informationstechnik [2004, S. 97]

43 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 97].

44 Vgl. Kummer, S. [2005, S. 126]

45 Vgl. Grote, W.[2006].

46 Vgl. Sikora, A. [2006, S. 2].

47 Vgl. Kummer, S. [2005, S. 15-17].

48 In Anlehnung an Brown, D. [2007, S.13] und Bundesamt für Sicherheit in der Informationstechnik [2004, S.29].

49 Vgl. Kummer, S. [2005, S. 15-17].

50 Vgl. Sikora, A. [2006, S. 4].

51 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 30].

52 Bundesamt für Sicherheit in der Informationstechnik [2004, S. 30].

53 Vgl. AIM Inc. [2004, S. 7].

54 AIM Inc. [2004, S. 8].

55 Vgl. AIM Inc. [2004, S. 12].

56 Vgl. AIM Inc. [2004, S. 8].

57 AIM Inc. [2004, S. 8].

58 Vgl. Westenberg, S [2006, S. 15].

59 Westenberg, S [2006, S. 15].

60 AIM Inc. [2004, S. 8].

61 Vgl. Westenberg, S [2006, S. 18].

62 Vgl. Sikora, A. [2006, S. 4].

63 Rfid Ready[2007].

64 AIM Inc., [2004, S. 4].

65 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 27].

66 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 31].

67 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 32f.].

68 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 33f].

69 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 30].

70 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 30].

71 Vgl. AIM Inc., [2004, S. 10].

72 Vgl. Bundesamt für Sicherheit in der Informationstechnik [2004, S. 31].

73 B&M[2007].

Ende der Leseprobe aus 115 Seiten

Details

Titel
Problemstellungen bei der Integration von RFID-Prozessen in bestehende IT-Landschaften
Hochschule
Gottfried Wilhelm Leibniz Universität Hannover  (Institut für Wirtschaftsinformatik)
Veranstaltung
Prozessoptimierung mit RFID
Note
2,0
Autoren
Jahr
2007
Seiten
115
Katalognummer
V80563
ISBN (eBook)
9783638878869
ISBN (Buch)
9783640168576
Dateigröße
3621 KB
Sprache
Deutsch
Schlagworte
Problemstellungen, Integration, RFID-Prozessen, IT-Landschaften, Prozessoptimierung, RFID
Arbeit zitieren
Tim Wilczek (Autor:in)Daniela Wilke (Autor:in)Torben Stoltze (Autor:in), 2007, Problemstellungen bei der Integration von RFID-Prozessen in bestehende IT-Landschaften, München, GRIN Verlag, https://www.grin.com/document/80563

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Problemstellungen bei der Integration von RFID-Prozessen in bestehende IT-Landschaften



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden