Immer wieder liest man heute in der Presse, RFID wäre die Zukunft. Nun stellt sich die Frage, die Zukunft von was. Was ist überhaupt RFID? Leider kann man diese Frage nicht ganz so einfach beantworten. RFID oder auch generell Verfahren zur Autoidentifikation dienen sehr generell formuliert der drahtlosen Übertragung von Objektdaten zum Zwecke der Erfassung und eindeutigen Identifizierung der entsprechenden Objekte. Diese Objekte kön-nen sehr vielfältig sein, von Warenpaletten bis zu Personen. Ein Einsatzge-biet von RFID, welches von der Industrie momentan wohl am meisten geför-dert wird, stellt die Anwendung in der Logistik dar. An die Stelle der auf-wändigen manuellen Erfassung von eingehenden und ausgehenden Waren rückt die automatische, berührungslose Registrierung, die den gesamten Weg der Versorgungskette, vom Hersteller bis in den Supermarkt, vereinfachen und kosteneffektiver machen soll.
Inhaltsverzeichnis
1. Gliederung - Abstract
2. Einführung
2.1. Einsatzgebiete von RFID
3. Technische Grundlagen funkbasierter Autoidentifikationssystemen
3.1. 1-Bit Transponder
3.1.1. Magnetisch induziert (RF)
3.1.2. Mikrowellen
3.1.3. Frequenzteiler
3.1.4. Elektromagnetismus
3.1.5. Akustisch-Magnetisch
3.2. Voll- und Halbduplex-Verfahren
3.2.1. Induktive Kopplung
3.2.2. Kopplung durch elektromagnetische Rückstreuung
3.2.3. Enge Kopplung
3.2.4. Elektrische Kopplung
3.3. Übertragung vom Receiver zum Transponder
3.4. Sequentielle Übertragung
4. Aktuelle Projekte auf Basis von RFID
4.1. Metro Future-Store
4.2. Die amerikanische FDA (Food and Drug Association)
4.3. Nokia Near Field Communication (NFC)
5. Kritische Aspekte von RFID
6. Fazit – Eine Zukunft für RFID?
Quellenangaben:
1. Gliederung - Abstract
Diese Arbeit ist im Rahmen des Seminars „UMTS - Understanding Mobile Technologies and Services“ entstanden. Sie wird im Folgenden diverse Aspekte der RFID-Technologie erläutern, wobei hier sowohl auf die verwandte Technik als auch auf die soziologischen und gesellschaftlich kritischen Aspekte von solchen Autoidentifikationssystemen eingehen wird.
Im ersten Teil der Ausarbeitung wird eine Einführung in die Anwendungsgebiete von RFID-Technologien gegeben und aufgezeigt werden, welche Vorteile sich durch den Einsatz für Unternehmen ergeben können.
Das zweite Kapitel ist den unterschiedlichen RFID-Technologien gewidmet. Hier wird die Funktionsweise verschiedener Verfahren kurz umrissen und systematisiert und auch auf deren Probleme eingegangen. Auch fortschrittliche Methoden zur Autoidentifikation sowie zukünftig relevante Systeme werden erläutert.
Anschließend stellt sich die Frage: Wo werden fortschrittliche RFID-Verfahren bereits eingesetzt? Welche Systeme sind überhaupt im Einsatz oder haben zumindest Einsatzreife erreicht? Als Antwort werden einige aktuelle Projekte aus dem kommerziellen Sektor vorgestellt, die entweder bereits eingesetzt werden oder kurz vor der Marktreife stehen.
Im vierten Abschnitt widmet sich die Arbeit der Diskussion von RFID-Technologien unter sozialkritischen Aspekten. Hier wird erläutert, was Unternehmen für Vorteile oder Nachteile haben könnten und was der Verbraucher kritisch sehen sollte. Sie wird Einblick in die rege öffentliche Diskussion über Sinn und Unsinn sowie über datenschutzrechtliche Aspekte geben.
Abschließend wird versucht, in einem Fazit die Frage beantworten, ob RFID eine erfolgreiche Zukunft beschert sein wird.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1-1: RFID Tag
2. Einführung
Immer wieder liest man heute in der Presse, RFID wäre die Zukunft. Nun stellt sich die Frage, die Zukunft von was. Was ist überhaupt RFID? Leider kann man diese Frage nicht ganz so einfach beantworten. RFID oder auch generell Verfahren zur Autoidentifikation dienen sehr generell formuliert der drahtlosen Übertragung von Objektdaten zum Zwecke der Erfassung und eindeutigen Identifizierung der entsprechenden Objekte. Diese Objekte können sehr vielfältig sein, von Warenpaletten bis zu Personen. Ein Einsatzgebiet von RFID, welches von der Industrie momentan wohl am meisten gefördert wird, stellt die Anwendung in der Logistik dar. An die Stelle der aufwändigen manuellen Erfassung von eingehenden und ausgehenden Waren rückt die automatische, berührungslose Registrierung, die den gesamten Weg der Versorgungskette, vom Hersteller bis in den Supermarkt, vereinfachen und kosteneffektiver machen soll.
2.1. Einsatzgebiete von RFID
Derzeit gibt es für den Verbraucher noch nicht allzu viele offensichtliche Einsatzgebiete von RFID-Chips. Die Offensichtlichsten hierbei sind die Verwendung als elektronisches Warensicherungssystem oder als Zugangskontrollsystem zu Firmengebäuden oder Laboren mittels einer Transponderkarte. Die RFID-Technologie steht jedoch vor einem entscheidenden Wandel. Namhafte Unternehmen, vornehmlich aus der Konsumgüterindustrie wie Wal-Mart und der Metro-Konzern forcieren eine Erweiterung der Einsatzgebiete von RFID-Chips. Während die Technik hier derzeit hauptsächlich im Logistik- und Zulieferungssektor Anwendung findet, wird bereits in sogenannten Future-Stores der Einsatz von Chips auf jedem einzelnen erworbenen Lebensmittel propagiert. Die rapide sinkenden Preise für Chips und Empfangstechnologie sowie die ständige Weiterentwicklung von Reichweite und Präzision machen einen flächendeckenden Einsatz immer rentabler und damit auch wahrscheinlicher.
Áuch in anderen Gebieten hat sich RFID einen Namen gemacht. Beispielsweise werden Transponder Marathonläufern in ihr Schuhwerk eingebaut, um eine individuelle Zeitmessung zu vereinfachen.
Allgemein gesagt, gibt es eine Vielzahl von Anwendungsgebieten für RFID und man wird wohl in Zukunft sehen, wie sich der Erfindungsreichtum der Entwickler auf den praktischen Einsatz niederschlägt.
3. Technische Grundlagen funkbasierter Autoidentifikationssysteme
Das Prinzip der RFID-Technologie basiert auf dem Zusammenspiel von Transpondern und Lesegeräten oder Receivern. Es gibt hier diverse Kategorien, in die sich die Systeme einordnen lassen. Mein Anspruch ist es hier, den Leser in die Lage zu versetzen, anhand entscheidender Parameter eine Einteilung von RFID-Systemen vorzunehmen. Einige der wichtigsten Attribute und beispielhafte Systeme im heutigen Einsatz seien im Folgenden beschrieben.
3.1. 1-Bit Transponder
Diese Systeme werden in der Hauptsache bei der elektronischen Warensicherung eingesetzt. Es handelt sich dabei um Transponder, die nur genau zwei Zustände darstellen können. Entweder ist der Transponder im Empfangsbereich der Empfänger oder er ist es nicht.
3.1.1. Magnetisch induziert (RF)
Dieser Bautyp von Transponder wird üblicherweise auf folienähnliche Aufkleber gedruckt und somit auf die zu sichernden Artikel aufgebracht. Die Technik basiert hier auf LC-resonanten Antennen, die auf eine bestimmte Resonanzfrequenz fR eingestellt werden. Die Leser oder Detektoren erzeugen nun ein magnetisches Feld in der entsprechenden Resonanzfrequenz. Wenn nun der LC-resonante Transponder in die Reichweite der Receiver bewegt wird, wird eine harmonische Schwingung erzeugt. Daraus resultiert eine leichte Verringerung des magnetischen Feldes. Um eine exakte Ortung von Transpondern im Empfangsbereich zu ermöglichen, wird das magnetische Feld mit einer ständig wechselnden Frequenz induziert. Man variiert also um 10 % nach oben oder unten bei einer Referenzfrequenz von üblicherweise etwa 8,2 MHz.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3-1: Funktionsweise eines 1-Bit Transponders [1]
Sobald die generierte Frequenz mit der des Transponders übereinstimmt beginnt der Transponder zu oszillieren und eine Veränderung der Voltzahl wird beim Generator sichtbar.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3-2: Veränderung der Impedanz des Generators beim Erreichen der Resonanzfrequenz des Transponders [1]
Eines der Probleme mit dieser Technik ist, dass die Transponder vor dem Verlassen des Geschäfts erst unschädlich gemacht werden müssen. Hierzu wird beispielsweise bei Folientranspondern das geschützte Produkt in einen Deaktivator gebracht, der aufgrund seiner ausreichend hohen magnetischen Feldstärke in der Lage ist, den auf die Folie aufgebrachten Kondensator zu überladen und somit zu zerstören. Die einmal zerstörten Folientransponder können dann jedoch nicht wieder verwendet werden.
Ein weiteres Problem stellt die Tatsache dar, dass einige handelsübliche Gegenstände (Kabelspulen, etc.) aufgrund ihrer ähnlich gelagerten Resonanzfrequenz Fehlalarme auslösen können.
3.1.2. Mikrowellen
Elektronische Warensicherungsysteme im Mikrowellenbereich operieren mittels Komponenten, die nichtlinear charakteristische Eigenschaften aufweisen wie beispielsweise Dioden. Eine solche Komponente weist eine charakteristische harmonische Schwingung auf. Es existieren hierbei neben dem Transponder zwei weitere Komponenten, ein Transmitter und ein Receiver. Bewegt man diese Transponder nun in ein von einem Transmitter erzeugtes Feld mit einer bestimmten Frequenz, so wird ein ganzzahliges Vielfaches dieser Frequenz vom Transponder emittiert und vom Receiver empfangen (siehe Abbildung 3-3).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3-3: Schematische Darstellung des Aufbaus eines Mikrowellensystems [1]
Übliche Systeme erzeugen hierbei das zwei- bis dreifache des Trägersignals, abhängig vom Typ der verwendeten Diode. Das in Europa übliche Frequenzband liegt hier bei 2,45 GHz oder 5,6 GHz. Außerhalb Europas werden auch Module mit 915 MHz gefertigt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3-4: Funktionsweise und Aufbau eines mikrowellenbasierten Artikelsicherungssystems [1]
Meist sind solche Systeme nicht als Einmal-Transponder ausgelegt. Vielmehr befinden sie sich in einem robusten Plastikgehäuse und werden beim Verkauf der Waren entfernt und wieder verwendet.
3.1.3. Frequenzteiler
Dieser Typ von 1-Bit Transponder ist im Frequenzband von 100 bis 135,5 kHz beheimatet. Die Sicherheitslabel enthalten einen Halbleiterchip und eine kupferne Resonanzantenne. Der Mikrochip wird hier durch das magnetische Feld mit Strom versorgt. Die empfangene Frequenz wird durch den Mikrochip halbiert und reflektiert. Um zu vermeiden, dass Störsignale einen zu hohen Einfluss auf die Genauigkeit haben, wird hier die induzierte Frequenz auf eine Trägerfrequenz aufmoduliert. Damit kann zwischen Stör- und Nutzsignalen besser unterschieden werden.
[...]
- Arbeit zitieren
- Sascha Gottwald (Autor:in), 2004, RFID and beyond - a survey on the most recent developments in wireless authentication systems, München, GRIN Verlag, https://www.grin.com/document/75351
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.