webblog_ms |
... newer stories
Sonntag, 18. November 2007
RFID
Miriam.Scheuchenegger.Uni-Linz, 20:50h
Im Webblog zur Lehrveranstaltung Interaktive Medien wurde von Herrn Prof. Mag. Johann Mittendorfer als Einstiegsbeitrag zum Thema "Privatsphäre in den ICT" dieser Link zu einer beispielhaften Anwendung von RFID publiziert. RFID sollte in diesem Zusammenhang als Beispiel einer zukunftsweisenden Technik dienen. Nachfolgend wird RFID definiert und seine Stärken, Schwächen, Chancen und Risiken analysiert.
DEFINITION UND HISTORISCHER HINTERGRUND RFID steht für Radio Frequency Identification. Diese Technologie nutzt Radiowellen zur Kommunikation zwischen Transponder und Lesegerät und sie dient zur maschinenlesbaren Identifikation und zur Nutzung von Daten, die auf den Transpondern gespeichert werden (vgl. Kern, 2007, S. 33). Die Wurzeln von RFID gehen in die 1940er Jahre zurück. Britische Kampfflugzeuge wurden damals mit Transpondern bestückt, welche Informationen an Bodenstationen übermittelten um eine bessere Freund- bzw. Feinderkennung zu ermöglichen. In den 1960er Jahren wurde RFID erstmals zur Warensicherung eingesetzt. Der Durchbruch der RFID-Systeme fand in den 1980er und 1990er Jahren statt, denn ab dieser Periode wurde RFID in vielen Bereichen angewandt z.B. zur Tierkennzeichnung, bei Mautsystemen, Zutrittskontrollen, Wegfahrsperren, etc. (vgl. Kröner). Besonders durch die als „Smart Labels“ bezeichneten Selbstklebeetiketten wurde RFID in den letzten Jahren zunehmend einem breiteren Publikum bekannt. Das Potential von RFID ist jedoch bis heute noch nicht vollkommen ausgeschöpft und deswegen wird sie auch als innovative zukunftsträchtige Technologie angesehen (vgl. Kröner). SWOT ANALYSE Strärken :: vielseitig einsetzbar :: sehr leistungsfähig :: hohe Sicherheit :: hohe Effizienz, hohe Lesegeschwindigkeit :: Vielfachzugriff möglich Schwächen :: kostenintensiv :: Leseabstand von Frequenz abhängig :: bei hoher Frechen abnehmende Durchdringung von Wasser :: begrenze Lebensdauer von Transpondern mit Batterien Chancen :: Tracking and Tracing :: Potential ist bei weiten noch nicht ausgeschöpft Risiken :: Datenschutz :: Neue Technologien :: System nicht deckend durchgesetzt > Kompatibiliät mit anderen Teilnehmern der Supply Chain nicht immer gegeben (vgl. Kern, 2007, S. 30ff; Dittmann 2006, S.29ff, ) QUELLEN Literatur Dittmann, Lars (2006): Der angemessene Grad an Visibilität in Logistik Netzwerken: Die Auswirkungen von RFID, 1. Auflage. Wiesbaden: Deutscher Universitäts-Verlag. Kern, Christian J. (2007): Anwendung von RFID-Systemen: mit 24 Tabellen, 2. verbesserte Auflage. Berlin: Springer. Internet Kröner, Tim: URL: http://www.rfid-journal.de (abgerufen am 18. Novermber 2007). ... link (4 comments) ... comment ... older stories
|
Online for 6280 days
Last update: 2008.02.05, 23:53 status
You're not logged in ... login
menu
search
calendar
recent updates
Aufgabe 6: Teil 1
Ping und Traceroute auf den Host www.orf.at anwenden... by Miriam.Scheuchenegger.Uni-Linz (2008.01.28, 13:54) Aufgabe 6: Teil 3
Mit einer whois-Abfrage unter http://www.iks-jena.de/cgi-bin/whois... by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:41) Aufgabe 6: Teil 2
Auf meinen Computer habe ich unter https://grc.com/x/ne.dll?bh0bkyd2... by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:29) Dein Beitrag,
Ich finde deinen Beitrag wirklich interessant und man... by Sabine.Hinterdorfer.Uni-Linz (2007.12.13, 22:03) Hallo Miriam!
Ich habe...
Hallo Miriam! Ich habe mit sehr viel Interesse deinen... by Veronika.Kellermeir.Uni-Linz (2007.12.13, 19:41) |