webblog_ms
Sonntag, 18. November 2007
RFID
Im Webblog zur Lehrveranstaltung Interaktive Medien wurde von Herrn Prof. Mag. Johann Mittendorfer als Einstiegsbeitrag zum Thema "Privatsphäre in den ICT" dieser Link zu einer beispielhaften Anwendung von RFID publiziert. RFID sollte in diesem Zusammenhang als Beispiel einer zukunftsweisenden Technik dienen. Nachfolgend wird RFID definiert und seine Stärken, Schwächen, Chancen und Risiken analysiert.

DEFINITION UND HISTORISCHER HINTERGRUND
RFID steht für Radio Frequency Identification. Diese Technologie nutzt Radiowellen zur Kommunikation zwischen Transponder und Lesegerät und sie dient zur maschinenlesbaren Identifikation und zur Nutzung von Daten, die auf den Transpondern gespeichert werden (vgl. Kern, 2007, S. 33).

Die Wurzeln von RFID gehen in die 1940er Jahre zurück. Britische Kampfflugzeuge wurden damals mit Transpondern bestückt, welche Informationen an Bodenstationen übermittelten um eine bessere Freund- bzw. Feinderkennung zu ermöglichen. In den 1960er Jahren wurde RFID erstmals zur Warensicherung eingesetzt. Der Durchbruch der RFID-Systeme fand in den 1980er und 1990er Jahren statt, denn ab dieser Periode wurde RFID in vielen Bereichen angewandt z.B. zur Tierkennzeichnung, bei Mautsystemen, Zutrittskontrollen, Wegfahrsperren, etc. (vgl. Kröner).

Besonders durch die als „Smart Labels“ bezeichneten Selbstklebeetiketten wurde RFID in den letzten Jahren zunehmend einem breiteren Publikum bekannt. Das Potential von RFID ist jedoch bis heute noch nicht vollkommen ausgeschöpft und deswegen wird sie auch als innovative zukunftsträchtige Technologie angesehen (vgl. Kröner).

SWOT ANALYSE

Strärken
:: vielseitig einsetzbar
:: sehr leistungsfähig
:: hohe Sicherheit
:: hohe Effizienz, hohe Lesegeschwindigkeit
:: Vielfachzugriff möglich

Schwächen
:: kostenintensiv
:: Leseabstand von Frequenz abhängig
:: bei hoher Frechen abnehmende Durchdringung von Wasser
:: begrenze Lebensdauer von Transpondern mit Batterien

Chancen
:: Tracking and Tracing
:: Potential ist bei weiten noch nicht ausgeschöpft

Risiken
:: Datenschutz
:: Neue Technologien
:: System nicht deckend durchgesetzt > Kompatibiliät
mit anderen Teilnehmern der Supply Chain nicht immer gegeben
(vgl. Kern, 2007, S. 30ff; Dittmann 2006, S.29ff, )

QUELLEN

Literatur
Dittmann, Lars (2006): Der angemessene Grad an Visibilität in Logistik Netzwerken: Die Auswirkungen von RFID, 1. Auflage. Wiesbaden: Deutscher Universitäts-Verlag.

Kern, Christian J. (2007): Anwendung von RFID-Systemen: mit 24 Tabellen, 2. verbesserte Auflage. Berlin: Springer.

Internet
Kröner, Tim: URL: http://www.rfid-journal.de (abgerufen am 18. Novermber 2007).

... comment

 
Hans.Mittendorfer.Uni-Linz, Dienstag, 20. November 2007, 17:07
gut zusammengefasst ..
.. ist Ihre Beitrag. Sehr interessant wäre eine Ergänzung um aktuelle Anwendungsbeispiele. Einige wurden in der LV erwähnt: Eintrittskarten, Reisepass, Bibliotheken.

Möchten Sie die Beispiele ergänzen, oder eines davon aufgreifen und kurz beschreiben?

... link  

 
Miriam.Scheuchenegger.Uni-Linz, Samstag, 24. November 2007, 20:45
Danke für Ihre Anmerkung. Bei der Recherche über Anwendungsbeispiele zu RFID, bin ich über den Webblog einer Kollegin gestolpert, die die Anwendungsbeispiele sehr übersichtlich dargestellt hat. Deswegen möchte ich an dieser Stelle auf Lindas Weblog verweisen.

... link  

 
Miriam.Scheuchenegger.Uni-Linz, Montag, 10. Dezember 2007, 15:54
Gestern bin ich auf einen sehr interessanten Artikel gestoßen: "RFID: Einsatzgebiete von Handy bis Mülltonne". Deswegen habe ich mich dazu eintschlossen meinen nächsten Bericht darüber zu verfassen.

... link  

 
Bernhard.Kellner.Uni-Linz, Dienstag, 11. Dezember 2007, 13:56
Wir alle benützen ständig RFID
Ich weiß nicht ob ihr es wisst aber wir verwenden fast täglich eine RFID Karte. Denkt mal an den Schranken am Parkplatz unserer Uni. Wie euch sicher schon aufgefallen ist öffnet er sich auch wenn die Kepler Card noch in der Geldbörse steckt. Dies funktioniert dank der RFID Technik. Also ist uns diese Technik näher als den meisten von uns klar ist, somit sind Beispiele die weit hergeholt sind beinahe unnötig :-)!

LG Bernhard

... link  


... comment

Online for 6193 days
Last update: 2008.02.05, 23:53
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Aufgabe 6: Teil 1
Ping und Traceroute auf den Host www.orf.at anwenden...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.28, 13:54)
Aufgabe 6: Teil 3
Mit einer whois-Abfrage unter http://www.iks-jena.de/cgi-bin/whois...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:41)
Aufgabe 6: Teil 2
Auf meinen Computer habe ich unter https://grc.com/x/ne.dll?bh0bkyd2...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:29)
Dein Beitrag,
Ich finde deinen Beitrag wirklich interessant und man...
by Sabine.Hinterdorfer.Uni-Linz (2007.12.13, 22:03)
Hallo Miriam! Ich habe...
Hallo Miriam! Ich habe mit sehr viel Interesse deinen...
by Veronika.Kellermeir.Uni-Linz (2007.12.13, 19:41)

xml version of this page

made with antville