webblog_ms
Sonntag, 18. November 2007
RFID
Im Webblog zur Lehrveranstaltung Interaktive Medien wurde von Herrn Prof. Mag. Johann Mittendorfer als Einstiegsbeitrag zum Thema "Privatsphäre in den ICT" dieser Link zu einer beispielhaften Anwendung von RFID publiziert. RFID sollte in diesem Zusammenhang als Beispiel einer zukunftsweisenden Technik dienen. Nachfolgend wird RFID definiert und seine Stärken, Schwächen, Chancen und Risiken analysiert.

DEFINITION UND HISTORISCHER HINTERGRUND
RFID steht für Radio Frequency Identification. Diese Technologie nutzt Radiowellen zur Kommunikation zwischen Transponder und Lesegerät und sie dient zur maschinenlesbaren Identifikation und zur Nutzung von Daten, die auf den Transpondern gespeichert werden (vgl. Kern, 2007, S. 33).

Die Wurzeln von RFID gehen in die 1940er Jahre zurück. Britische Kampfflugzeuge wurden damals mit Transpondern bestückt, welche Informationen an Bodenstationen übermittelten um eine bessere Freund- bzw. Feinderkennung zu ermöglichen. In den 1960er Jahren wurde RFID erstmals zur Warensicherung eingesetzt. Der Durchbruch der RFID-Systeme fand in den 1980er und 1990er Jahren statt, denn ab dieser Periode wurde RFID in vielen Bereichen angewandt z.B. zur Tierkennzeichnung, bei Mautsystemen, Zutrittskontrollen, Wegfahrsperren, etc. (vgl. Kröner).

Besonders durch die als „Smart Labels“ bezeichneten Selbstklebeetiketten wurde RFID in den letzten Jahren zunehmend einem breiteren Publikum bekannt. Das Potential von RFID ist jedoch bis heute noch nicht vollkommen ausgeschöpft und deswegen wird sie auch als innovative zukunftsträchtige Technologie angesehen (vgl. Kröner).

SWOT ANALYSE

Strärken
:: vielseitig einsetzbar
:: sehr leistungsfähig
:: hohe Sicherheit
:: hohe Effizienz, hohe Lesegeschwindigkeit
:: Vielfachzugriff möglich

Schwächen
:: kostenintensiv
:: Leseabstand von Frequenz abhängig
:: bei hoher Frechen abnehmende Durchdringung von Wasser
:: begrenze Lebensdauer von Transpondern mit Batterien

Chancen
:: Tracking and Tracing
:: Potential ist bei weiten noch nicht ausgeschöpft

Risiken
:: Datenschutz
:: Neue Technologien
:: System nicht deckend durchgesetzt > Kompatibiliät
mit anderen Teilnehmern der Supply Chain nicht immer gegeben
(vgl. Kern, 2007, S. 30ff; Dittmann 2006, S.29ff, )

QUELLEN

Literatur
Dittmann, Lars (2006): Der angemessene Grad an Visibilität in Logistik Netzwerken: Die Auswirkungen von RFID, 1. Auflage. Wiesbaden: Deutscher Universitäts-Verlag.

Kern, Christian J. (2007): Anwendung von RFID-Systemen: mit 24 Tabellen, 2. verbesserte Auflage. Berlin: Springer.

Internet
Kröner, Tim: URL: http://www.rfid-journal.de (abgerufen am 18. Novermber 2007).

... link (4 comments)   ... comment


Online for 6193 days
Last update: 2008.02.05, 23:53
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Aufgabe 6: Teil 1
Ping und Traceroute auf den Host www.orf.at anwenden...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.28, 13:54)
Aufgabe 6: Teil 3
Mit einer whois-Abfrage unter http://www.iks-jena.de/cgi-bin/whois...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:41)
Aufgabe 6: Teil 2
Auf meinen Computer habe ich unter https://grc.com/x/ne.dll?bh0bkyd2...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.15, 19:29)
Dein Beitrag,
Ich finde deinen Beitrag wirklich interessant und man...
by Sabine.Hinterdorfer.Uni-Linz (2007.12.13, 22:03)
Hallo Miriam! Ich habe...
Hallo Miriam! Ich habe mit sehr viel Interesse deinen...
by Veronika.Kellermeir.Uni-Linz (2007.12.13, 19:41)

xml version of this page

made with antville