Lade Inhalt...

Einsatzmöglichkeiten und Zukunftsperspektiven der RFID-Technologie in der Logistik

Speziell in der Beschaffungs-, Entsorgungs- und Warenlogistik

©2004 Diplomarbeit 96 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Für die Logistik, sowohl innerbetrieblich als auch außerbetrieblich, ist das perfekte Zusammenspiel zwischen Mensch und Technologie erforderlich. Gerade in der heutigen Zeit der Globalisierung mit seinen weit vernetzten Güter- und Warenströmen wird dieses Zusammenspiel immer wichtiger, denn die logistischen Beziehungen untereinander, insbesondere in der Beschaffungslogistik, sind schon sehr stark miteinander verflochten. Selbst kleinste von außen eintretende Erschütterungen in diese verflochtenen Beziehungen können katastrophale Auswirkungen auf nachfolgende Ereignisse haben. Aus diesem Grund ist es gerade zu offensichtlich, Schäden und negative Auswirkungen zu vermeiden. Eine völlige Vermeidung solcher unangenehmen Ereignisse ist nicht möglich, aber sehr wohl eine Begrenzung.
Diese Schwachstellen versucht der Mensch mit technischen Hilfsmitteln zu kontrollieren und zu überwachen, um eine gewisse Transparenz zu schaffen. Dies gelang in der Vergangenheit – und es gelingt heute ebenso noch - durch den Einsatz der Barcode- Technik. Durch Einführung dieser Technik war es möglich, die einzelnen Warenströme vom Versender zum Empfänger lückenlos zu dokumentieren und zu verfolgen. Zum einen konnten dadurch Zeiteinsparungen bei der Abwicklung der Transporte erzielt werden und zum anderen auch erhebliche Kosteneinsparungen.
In dieser Arbeit soll der Nutzen, die Einsatzmöglichkeiten derzeit und in der Zukunft der RFID-Technologie herausgestellt werden. Dabei soll unter anderem ein Vergleich zwischen Barcode und RFID gezogen werden, der mit einer Bewertung abschliesst. Der Barcode stellt den Hauptkonkurrenten zur RFID-Technologie dar und deshalb ist es interssant zu sehen, ob der Barcode möglicherweise in Zukunft durch die RFID-Technologie abgelöst wird, wofür heute schon der breite Einsatz der RFID-Technologie spricht.

Inhaltsverzeichnis:Inhaltsverzeichnis:

Aufgabenstellung
Selbstständigkeitserklärung
Abkürzungsverzeichnis3
1.Einleitung5
2.Grundlagen der RFID-Technologie6
2.1Was ist RFID?6
2.2Warum soll diese Technologie eingesetzt werden?9
2.3Bestandteile und Funktionsweise eines RFID-Systems10
2.3.1Aufbau eines RFID-Datenträgers13
2.3.2Frequenzbereich14
2.3.3Speicherkapazität15
2.3.4Sicherheitsanforderungen16
2.3.5Reichweite17
2.4Vielfachzugriffsverfahren (Antikollision)17
2.5Vor- und Nachteile sowie Gefahren der RFID-Technologie20
2.6Gesetzliche Rahmenbedingungen23
2.7Unterscheidung der verschiedenartigen […]

Leseprobe

Inhaltsverzeichnis


ID 8461
Janke, Marcel: Einsatzmöglichkeiten und Zukunftsperspektiven der RFID-Technologie
in der Logistik ­ speziell in der Beschaffungs-, Entsorgungs- und Warenlogistik
Hamburg: Diplomica GmbH, 2004
Zugl.: Technische Fachhochschule Wildau, Diplomarbeit, 2004
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2004
Printed in Germany

AUTORENPROFIL
Marcel Janke
Dipl.-Wirtsch.-Ing. (FH)
meine persönlichen Daten
geboren am 17. Februar 1980 in Berlin
ledig, ortsungebunden
meine wichtigsten Eigenschaften
Anpassungsfähigkeit, Analytisches Denken,
Belastbarkeit, Zuverlässigkeit, Teamfähigkeit,
Pflichtbewusstsein, Lernbereitschaft
angestrebter Aufgabenbereich
Logistik: Informationstechnik, Identifikationstechnik, Projekte, Beratung
Kenntnisse und Interessen
Käthe-Kollwitz-Str. 19
15711 Königs Wusterhausen
0 33 75 / 29 46 84
jan-mac@web.de
Studium
11.10.2004
2000 ­ 2004
Mai 2002
Sept. 2002 ­
Januar 2003
Diplomprüfung
Studium an der
Technischen Fachhoch-
schule Wildau
Teilnahme 6. Inter-
nationale Logistikkonfe-
renz in Poznan (Polen)
Praktikum bei BE
Maschinenmesser in
Spreenhagen
Akad. Grad:
Diplom-Wirtschaftsingenieur (FH)
Gesamtnote (2,0)
Diplomarbeit: Einsatzmöglichkeiten und Zukunftsperspektiven
der RFID-Technologie in der Logistik ­ speziell in
der Beschaffungs-, Entsorgungs- und Waren-
logistik (Note: sehr gut)
Fachrichtung: Wirtschaftsingenieurwesen, Status: Vollzeitstudent
Schwerpunkt: Unternehmenslogistik
Thema:
Flexible Lieferketten ­ Konzeptionen, Erfahrungen
und Herausforderungen
Aufgabe:
Analyse und Optimierung der Informations- und
Logistikprozesse
Berufliche Erfahrungen
2004
Nebenjob
Tätigkeit:
Unterstützung von kleinen mittelständischen Unter-
nehmen (KMU) im IT-Bereich sowie Beratung
IT / EDV
Sprachen
Führerschein
Sonstige
Hardware, Software
Englisch
Französisch
C
1
E
Sport, Musik, PC, Alter-
native Energien
PC allgemein, Pocket PC, Peripheriegeräte, Microsoft Betriebs-
system Windows (95 ­ XP), Linux (Knoppix v 3.4), Microsoft Office,
Open Office 1.1, Adobe Acrobat, 3D Studio Max 4 (Grundkennt-
nisse), Netzwerkapplikationen (VNC), Microsoft Frontpage
gute Kenntnisse in Wort und Schrift
Grundkenntnisse

Selbstständigkeitserklärung
Hiermit bestätige ich, die Diplomarbeit selbstständig und nur mit den hier angegebenen
Quellen und Hilfsmitteln erarbeitet zu haben.
Unterschrift (Ort, Datum): _________________________________
(Marcel Janke)

Inhaltsverzeichnis
1
Inhaltsverzeichnis
Aufgabenstellung
Selbstständigkeitserklärung
Abkürzungsverzeichnis
3
1.
Einleitung
5
2.
Grundlagen der RFID-Technologie
6
2.1
Was ist RFID?... 6
2.2
Warum soll diese Technologie eingesetzt werden?... 9
2.3
Bestandteile und Funktionsweise eines RFID-Systems...10
2.3.1
Aufbau eines RFID-Datenträgers...13
2.3.2
Frequenzbereich...14
2.3.3
Speicherkapazität... 15
2.3.4
Sicherheitsanforderungen...16
2.3.5
Reichweite... 17
2.4
Vielfachzugriffsverfahren (Antikollision)...17
2.5
Vor- und Nachteile sowie Gefahren der RFID-Technologie...20
2.6
Gesetzliche Rahmenbedingungen...23
2.7
Unterscheidung der verschiedenartigen RFID-Systeme...24
2.8
Derzeitige Einsatzgebiete dieser Technologie...29
3.
Grundlagen Barcode
32
3.1
Aufbau und Funktionsweise der Barcode-Technik... 32
3.2
EAN-System... 37
3.3
ILN... 38
3.4
NVE... 39
3.5
Nummernserien der EAN-Mitgliedsgesellschaften... 40
3.6
Derzeitige Einsatzgebiete des Barcodes...41
3.7
Fälschungssicherheit / Missbrauch des Barcodes...42
4.
Weitere automatische Identifikationssysteme
44
4.1
OCR (Optical Character Recognition)... 44
4.2
Spracherkennung... 46
4.3
Chipkarten... 46
4.4
Fingerabdruckverfahren... 46
4.5
Biometrische Verfahren... 47

Inhaltsverzeichnis
2
5.
RFID im Vergleich mit anderen Identifikationssystemen
48
5.1
Vergleich der verschiedenen Systeme anhand ausgewählter Kriterien... 48
5.2
Bewertung... 50
5.3
Direkter Vergleich der RFID-Technik mit dem Hauptkonkurrent Barcode...52
6.
Entwicklung von Szenarien / Anwendungsbeispielen zum Einsatz der
RFID-Technik
54
6.1
Beschaffungslogistik...54
6.2
Warenlogistik... 61
6.3
Entsorgungslogistik...72
7.
Einsatzbeschränkung der RFID-Technologie, um den Missbrauch auszu-
schließen
77
8.
Wirtschaftlichkeitsbetrachtungen
79
8.1 Kosten für das Barcodesystem am Beispiel Marks & Spencer...79
8.2
Kosten durch Einführung eines RFID-Systems am Beispiel Marks & Spencer...80
8.3
Return on Investment (RoI)...83
8.4
Amortisationszeit...83
9.
Auswirkungen und Folgen für die Zukunft durch den Einsatz der
RFID-Technik
84
10. Literaturverzeichnis
86
11.
Abbildungsverzeichnis
88
12.
Tabellenverzeichnis
90
13.
Anlagenverzeichnis
91

Abkürzungsverzeichnis
3
Abkürzungsverzeichnis
ADC
Automatic Data Capture (Automatische Datenerfassung)
Auto-ID
Automatisches Identifikationssystem
BDSG
Bundesdatenschutzgesetz
BGB
Bürgerliches Gesetzbuch
CCD
Closed Coupled Detector
CCG
Centrale für Coorganisation (Zentrale Vergabestelle für EAN Codes in
Deutschland)
CE
Conformité Européene
DNS
Desoxyribunukleinsäure (DNA)
DV
Datenverarbeitung
EAN
European Article Number
EAS
Electronic Article Surveillance (Elektronische Artikelsicherung)
ECR
Efficient Consumer Response
EDI
Electronic Data Interchange
EEPROM Electrically Erasable Programmable Read Only Memory
EIRP
Effective Isotopic Radiated Power
EMV
Elektromagnetische Verträglichkeit
FDX
Full-Duplex
FRAM
Ferroelectrical Random Access Memory
GPS
Global Positioning System
GSM
Global System for Mobile Communication
HDX
Half-Duplex
HF
High Frequency (3 MHz - 30 MHz)
ILN
Internationale Lokationsnummer
ISBN
Internationale Standardbuchnummer
ISM
Industrial, Scientific, Medical
ISO
International Organization for Standardization (Internationale
Normierungsorganisation)
LAN
Local Area Network
LF
Low Frequency (30 kHz - 300 kHz)
LS
Lieferschein
nömL
Nicht-öffentlicher mobiler Landfunk (Taxifunk, Industriefunk etc.)
NVE
Nummer der Versandeinheit
OCR
Optical Character Recognition (Erkennung von Klarschrift)
PA
Produktionsauftrag
PC
Personal Computer
PCB
Polychlorierte Biphenyle
PDA
Personal Digital Assistant
PLU
Price Look Up
PSA
Personal Shopping Assistant

Abkürzungsverzeichnis
4
RAM
Random Access Memory
Reg TP
Regulierungsbehörde für Telekommunikation und Post
RFID
Radio Frequency Identification
RoI
Return on Investment
SEQ
Sequentiell
SSCC
Serial Shipping Container Code (Internationales Pendant zu NVE)
TÜV
Technischer Überwachungs-Verein
UCC
Uniform Code Council (Schwesterorganisation in den USA)
UHF
Ultra High Frequency (300 MHz - 3 GHz)
UPC
Universal Product Code
VDC
Venture Development Corporation (US-Marktforschungsinstitut)
WE
Wareneingang
WLAN
WWS
Wireless Local Area Network
Warenwirtschaftssystem

Einleitung
5
1.
Einleitung
Für die Logistik, sowohl innerbetrieblich als auch außerbetrieblich, ist das perfekte
Zusammenspiel zwischen Mensch und Technologie erforderlich. Gerade in der heutigen Zeit
der Globalisierung mit seinen weit vernetzten Güter- und Warenströmen wird dieses
Zusammenspiel immer wichtiger, denn die logistischen Beziehungen untereinander,
insbesondere in der Beschaffungslogistik, sind schon sehr stark miteinander verflochten.
Selbst kleinste von außen eintretende Erschütterungen in diese verflochtenen Beziehungen
können katastrophale Auswirkungen auf nachfolgende Ereignisse haben. Aus diesem Grund
ist es gerade zu offensichtlich, Schäden und negative Auswirkungen zu vermeiden. Eine
völlige Vermeidung solcher unangenehmen Ereignisse ist nicht möglich, aber sehr wohl eine
Begrenzung.
Diese Schwachstellen versucht der Mensch mit technischen Hilfsmitteln zu kontrollieren und
zu überwachen, um eine gewisse Transparenz zu schaffen. Dies gelang in der
Vergangenheit ­ und es gelingt heute ebenso noch ­ durch den Einsatz der Barcode-
Technik. Durch Einführung dieser Technik war es möglich, die einzelnen Warenströme vom
Versender zum Empfänger lückenlos zu dokumentieren und zu verfolgen. Zum einen
konnten dadurch Zeiteinsparungen bei der Abwicklung der Transporte erzielt werden und
zum anderen auch erhebliche Kosteneinsparungen.
In dieser Arbeit soll der Nutzen, die Einsatzmöglichkeiten derzeit und in der Zukunft der
RFID-Technologie herausgestellt werden. Dabei soll unter anderem ein Vergleich zwischen
Barcode und RFID gezogen werden, der mit einer Bewertung abschliesst. Der Barcode stellt
den Hauptkonkurrenten zur RFID-Technologie dar und deshalb ist es interssant zu sehen, ob
der Barcode möglicherweise in Zukunft durch die RFID-Technologie abgelöst wird, wofür
heute schon der breite Einsatz der RFID-Technologie spricht.

Grundlagen der RFID-Technologie
6
2.
Grundlagen der RFID-Technologie
2.1
Was ist RFID?
Mit RFID wird die ,,Radio frequence identifcation" (dt.: Radiofrequenz-Identifikation)
bezeichnet und dient der automatischen Produkt- und Personenidentifikation.
Geschichtlich ist die Radiofrequenztechnik bis in die 40er Jahre des 20. Jahrhunderts
zurückzuführen. Im Militärsektor wurden bereits die ersten Transponder
1
in den USA
eingesetzt. Einsatz fanden sie insbesondere in der militärischen Luftfahrt zum Zweck der
besseren Unterscheidung der eigenen Flugzeuge von feindlichen Flugzeugen. In den darauf
folgenden Jahren, im Zuge der Entwicklung von Atomwaffen, kam in den 60er Jahren die
Identifikation von Atomwaffen und Personal dazu.
Die Nutzung der RFID-Technik im zivilen Sektor wurde erst Ende der 70er Jahre
freigegeben. Beschränkt war die Nutzung vorwiegend auf die Identifizierung von Nutztieren
(z.B. Kühe), aber Ende der 80er Jahre fand auch eine industrielle Nutzung statt.
Der Sektor der Radiofrequenztechnologie weist heutzutage ein Wachstum von 20 % pro Jahr
auf und gehört damit für die Elektronikindustrie zu den größten Wachstumsmärkten. Allein
die Verkäufe von Transpondern, Software, Diensten und Lesegeräten (Abbildung 1) werden,
so prognostiziert es VDC
2
, von 964,5 Mio. US-Dollar in 2002 bis 2005 um 71 % (686 Mio.
US-Dollar) auf 1.650,5 Mio. US-Dollar steigen (Abbildung 2).
1
Transponder, zusammengesetztes Wort aus "transmitter" (Sender) und "responder" (Antwortgeber)
2
VDC = Venture Development Corp., US-Marktforschungsinstitut

Grundlagen der RFID-Technologie
7
Abb. 1
Abb. 2
1
Marktforschungsergebnisse des US-Marktforschungsunternehmens Venture Development Corp. Folgende
Unternehmen waren beteiligt (in alphabetischer Reihenfolge):
A.C.C. Systems
Accenture
ADT Fire & Security
Ainix Corp.
Aldata Industries OY
AMSKAN
AMTSystems
Ansys
Antennas Online
Apex Systems
APEX Wireless
APT Smart Solutions
Athelia Solutions
Atl-RFID
Bartec AutoID
Baumer AG
Beigel Technology Corp.
Bopack Systems
BuyRFID.com
Cambashi Ltd.
Cap Gemini E&Y
Catalyst International
Chipcon AS
Codeway Ltd.
Computing Systems Innovations
Crown Computing
Dalton ID Systems Ltd.
Data Recognition International
Datum-International Data Systems
Detectag
Deuteron Acquisition
Diagramm Halbach
Duna Computers
Dynasys
eeuteron Acquisition
EID Aalten bv
Electronic Reading Systems
Entegris Europe
ESYNC
Euchner & Co.
ExtELF
Farther Synergies
Franwell
Herbert Retail
High Tech Aid
i2 Technologies
IBM
ID Integration, Inc.
IdentiTrack
IIT Research Institute
Inala ID and Control
Softw are 5,70%
Transponder 48,00%
Lesegeräte 24,90%
Dienste 21,40%
Weltweite Verkäufe von RFID-Systemen¹
sektoriert nach Produktkategorien
2002: US$ 964,5 Mio
Softw are 6,80%
Transponder 51,40%
Lesegeräte 22,50%
Dienste 19,30%
Weltweite Verkäufe von RFID-Systemen¹
sektoriert nach Produktkategorien
Prognose für 2005: US$ 1.650,5 Mio

Grundlagen der RFID-Technologie
8
Infotronics
Innovation Insights
Innovision
Integrated Product Intelligence
Intelleflex
Intellident
Jadap
Kansas Engineering
Kim Automation
Korteks
Laboratory Automation Solutions
Logicode
Manhattan Associates
Marcrosolve
MD Soluciones
Microcom Corp.
Microsoft
Microstrategy
Moore Corp, Ltd.
Mpact Inc.
Nedap
Northern Apex
Odin Technologies
Offshore Identification
Omron
Oracle
OY Ideos Ltd
Peak Technologies
Phase IV Engineering
Phi Data BV
PLE Group, Inc.
Protronic
Provia
RACO Industries
Randtec
Red Prairie
RFID Cards
RFID Wizards
Rush Tracking Systems
SAP
Scanology bv
Seidcon Inc.
Smartronics
Spectra Consutling
Sun Microsystems
Sunflower Systems
Tata Consultancy Services
Telenexus
TrackWave Technologies
TransID
TrenStar UK
Tricon
Trolley Scan
Unimicro Aregentina SA
Unique ID Ltd.
UZ KULeuven
VeriCode Systems LLC
Viivakoodi Optiscan OY
X Controls Ltd.
Xterprise
Zetes

Grundlagen der RFID-Technologie
9
2.2 Warum soll diese Technologie eingesetzt werden?
Viele Gründe gibt es die RFID-Technologie anzuwenden. Zum einen soll RFID verstärkt dort
eingesetzt werden, wo der Hauptkonkurrent Barcode an seine Grenzen stösst, wie z.B. die
geringe Datendichte. Im Abschnitt 2.4 werden die Vorzüge zum Barcode genauer dargelegt.
Der Einsatz dieser Technik ist sehr breit gefächert und beginnt beispielsweise bei
Bibliotheken über Lagerverwaltung bis hin zum Automobilbereich, wo RFID bereits schon
länger bei den Wegfahrsperren in Kraftfahrzeugen Anwendung findet. Fast unzählige
Anwendungsbeispiele wären aufführbar, aber hier soll nur auf ausgewählte Sektoren der
Logistik eingegangen werden.
Ein weiterer Aspekt im Allgemeinen, der für die Anwendung von RFID spricht, ist der
Sicherheitsbereich. Bereits in großen Warenhäusern, die Bekleidungsartikel verkaufen, findet
eine elektronische Diebstahlsicherung (EAS, Electronic Article Surveillance) schon länger
Anwendung.
In einem von Intel und Siemens ins Leben gerufenes RFID-Technology-Center, das im März
diesen Jahres in Feldkirchen (Bayern) eröffnet wurde, kann der Kunde die RFID-Technologie
erleben. Besonders interessant ist eine Simulation von Siemens Business Services, die im
Bereich Ersatzteillogistik ein Kostensenkungspotential von 10 bis 20% ausweist. In diesem
Zusammenhang kann gesagt werden, dass der Einsatz für Unternehmen zum einen
vorteilhaft sein kann und zum anderen ein innovativer Schritt mit Blick in die Zukunft ist.

Grundlagen der RFID-Technologie
10
2.3 Bestandteile und Funktionsweise eines RFID-Systems
Wie der Barcode gehört auch die RFID-Technik zu den automatischen Identifika-
tionssystemen (Auto-ID). Folgende Abblildung 3 soll einen Überblick über die wichtigsten
Auto-ID-Verfahren zeigen.
Abb. 3 Überblick über die wichtigsten Auto-ID-Verfahren
1
Bevor die Funktionsweise der Radiofrequenztechnik erläutert wird, ist es vorerst notwendig,
die grundlegenden Bestandteile des RFID-Systems zu erläutern (Abbildung 4).
Das RFID-System setzt sich stets aus folgenden Komponenten zusammen:
Transponder, der zur Identifikation von Objekten an das Objekt angeheftet wird
Schreib- /Lesegerät, das die Daten des Transponders auslesen kann bzw. den
Transponder elektronisch beschreibt (codieren). Zudem enthalten viele Ausführungen
Schnittstellen wie RS 232 und RS 485, um Daten auf direktem Wege an z.B. einen PC
weiterzuleiten
die zum Betrieb notwendige Software
1
Vgl. S. 2, Klaus Finkenzeller, RFID-Handbuch, 2002
Auto-ID
Barcode-
System
Optical
Character
(OCR)
Bio-
metrische
Verfahren
RFID
Chip-
Karten
Finger-
abdruck-
verfahren
Sprachiden-
tifizierung

Grundlagen der RFID-Technologie
11
Abb. 4 Grundbestandteile eines RFID-Systems
1
Das Schreib- /Lesegerät besteht aus einem Sender und einem Empfänger (= Hochfre-
quenzmodul), einer Kontrolleinheit (zum Prüfen der Funktionalität des Transponders) und
einem Koppelelement zum Transponder (Antenne).
Das Schreib- /Lesegerät sendet permanent Radiowellen aus und stellt so die Verbindung
zwischen Transponder bzw. Transpondern (bei Vielfachzugriff, vgl. Abschnitt 2.4) sicher.
Weiterhin dient es, wie schon erwähnt, zum elektronischen Beschreiben (codieren) und zum
Lesen der Daten vom Transponder.
Die Schreib- /Lesegeräte werden unterschieden in stationäre und mobile Geräte. Die
stationären Schreib- /Lesegeräte (Abbildung 5) sind an einen Ort gebunden und über eine
Schnittstelle mit einem PC verbunden. Sie geben empfangene Daten paketweise oder direkt
an das Anwendungsprogramm weiter. Sobald ein Transponder in den Aktionsradius des
Schreib- /Lesgerätes gelangt, wird das RFID-System aktiv.
Mobile Schreib- /Lesegeräte (Abbildung 6) sind ortsgebunden und haben den Vorteil,
(aufgrund kleiner Bauweise und geringem Gewicht) problemlos von Mitarbeitern mitgeführt
zu werden. Auch hier wird das RFID-System aktiviert, wenn das mobile Schreib- /Lesegerät
in die Nähe von Transpondern gelangt. Es findet ein Daten- und Energieaustausch statt.
Zudem können mobile Geräte Daten dank eines integrierten Speichers zwischenspeichern
und bei Bedarf die Daten an einen angeschlossenen PC übermitteln oder via Funkwellen die
Daten an ein DV-System weitergeben.
1
Vgl. S. 7, Klaus Finkenzeller, RFID-Handbuch, 2002
RFID-
Lesegerät
kontaktloser
Datenträger
= Transponder
Koppelelement
(Spule, Mikro-
wellenantenne)
Daten
Takt
Energie
Applikation

Grundlagen der RFID-Technologie
12
Abb. 5 Stationäre Schreib- /Lesegeräte
1
Abb. 6 Mobile Schreib- /Lesegeräte
Der Transponder ist der eigentliche Datenträger in einem RFID-System und setzt sich aus
einem Koppelelement und einem Mikrochip zusammen. Für den prinzipiellen und
mechanischen Aufbau eines Transponders siehe Abschnitt 2.3.1.
Anhand folgender Abbildung soll die Funktionsweise eines RFID-Systems mit einem
passiven
2
Transponder erläutert werden (Seite 13):
1
Produktauswahl des Unternehmens Schreiner-Logidata, www.schreiner-logidata.de
2
Transponder werden in aktiv und passiv unterschieden, vgl. Abschnitt 2.7
Modell OBID i-scan
Reichweite:
von 10 cm bis 1 m
Anwendungen: Zugangskontrolle
Einbau in Drucksystemen, Kassen
Dokumentenerfassung
Produktionssteuerungsanlagen
Modell Gate
Gatebreite:
bis 1 m
Anwendung:
Zugangskontrolle
Diebstahlüberwachung
Modell OBID i-prox
1
Reichweite:
Nahbreich bis 20 cm
Anwendung:
mobile Datener-
fassung
Modell RFlink der Firma Winckel
Reichweite:
bis 300 m zur Basis-
station
Anwendung:
Datenerfassung

Grundlagen der RFID-Technologie
13
1
EEPROM = electrically erasable programmable read only memory
2
Dient der Umhüllung von elektronischen Bauteilen
Abb. 7 Prinzipielle Funktionsweise eines RFID-Systems mit passivem Transponder
Transponder
Schreib- /Lesegerät
2.3.1 Aufbau eines RFID-Datenträgers
Der Aufbau des Transponders wird untergliedert in:
prinzipieller Aufbau und
mechanischer
Aufbau
Abb. 8 Prinzipieller Aufbau des
passiven Transponders
Lesereich-
weite
Hoch-
frequenz-
modul
Kontroll-
einheit
Strom-
versor-
gung
Antenne (Readerantenne)
Ansteuerung und
Datenspeicherung
RS 232
RS 485
Mikrochip
Antenne,
Spule
Energie
Daten
Abb. 9 Mechanischer Aufbau eines Glastrans-
ponders (12,0 x 2,12 mm)
Glasgehäuse
Moldmasse
2
Chip
Träger
Chipkondensator
Weichkleber
Ferritstab
Spule
Hochfre-
quenz-
modul
Speicher
z.B.
EEPROM
1
Steuer-Logi
k
Antenne

Grundlagen der RFID-Technologie
14
Wie aus den vorherigen Abbildungen schon deutlich wurde, besitzen beide Komponenten,
sowohl Schreib- /Lesegerät als auch Transponder ein Sende- /Empfangsmodul und eine
Antenne. Das Hochfrequenzmodul funktioniert bei der Signalübertragung ähnlich wie ein
Modem, das Daten zwischen jeweils analogen und digitalen Zuständen hin und her wandelt.
Das heißt, auf beiden Seiten werden die Daten moduliert bzw. demoduliert. Die
Energieversorgung findet bei passiven (vgl. Abschnitt 2.7) Transpondern durch induktive
Kopplung statt und bei aktiven durch eine völlig autarke Energieversorgung.
Darüber hinaus ist es durch die Miniaturisierung möglich, weitere Komponenten zu
integrieren. Somit ist vorstellbar, durch den Einsatz von Batterien (z.B. Knopfzellen), aktive
Transponder herzustellen. Diese können sogar noch durch Schaltkreise wie z.B.
Mikrocontroller, die zur Verarbeitung und Speicherung zusätzlicher Daten benötigt werden,
ergänzt werden.
2.3.2 Frequenzbereich
Den RFID-Systemen stehen große Bandbreiten zur Verfügung, aber noch lange nicht die
gesamte Bandbreite. Durch die zahlreich auf dem Markt befindlichen Kombinationen von
RFID-Systemen im Frequenzbereich, haben sich dementsprechend auch die Unternehmen
auf einzelne Frequenzbereiche spezialisiert. Die Frequenzen sind international festgesetzt
von weniger als 135 kHz bis 6800 MHz (für zukünftige Anwendungen).
Abb. 10 RFID-Frequenzbereiche
1
1
Vgl. c't, Magazin für Computer, Technik, Ausgabe 09/02, S. 86
RFID-Frequenzen
Trägerfrequenzen
Anwendungen
< 135 kHz
zahlreiche Anwendungen, darunter Tierüberwach-
ung, Zugangskontrolle, Warenidentifzierung und
-verfolgung.
In vielen Ländern ohne staatliche Erlaubnis ein-
setzbar
1,95 MHz, 3,25 MHz, 4,75 MHz, 6,75 MHz,
8,2 MHz
EAS (Electronic Article Surveillance, elektronische
Artikelüberwachung) im Einzelhandel
EAS und ISM (Industrial, Scientific and Medical,
Anwendungen im industriellen wissenschaftlichen
und medizinischen Bereichen)
13,56 MHz (nach ISO 15693 genormt)
ISM-Anwendungen (nicht weltweit)
27,125 MHz
ISM-Anwendungen besonders in Region 1
430 - 460 MHz

Grundlagen der RFID-Technologie
15
Fortsetzung RFID-Frequenzen
Die induktive Kopplung findet vor allem bei Arbeitsfrequenzen von 100 kHz bis ca. 30 MHz
Anwendung. In den höheren Frequenzbereichen ­ bei etwa 2450 bis 5800 MHz ­ werden
hauptsächlich Mikrowellen-Systeme eingesetzt.
2.3.3 Speicherkapazität
Neben den anderen Komponenten wie Mikrochip und Hochfrequenzmodul, gehört auch der
Speicher zu den wichtigsten Bauteilen von Transpondern. Zur Anwendung kommen
verschiedene Speichertechnologien ­ dazu zählen:
·
RAM (Random Access Memory)
·
EEPROM (Electrically Erasable Programmable Read Only Memory)
·
FRAM (Ferroelectrical Random Access Memory)
Die Unterschiede in den drei Speichertechnologien liegen hauptsächlich in der Funktionalität.
Während RAM ausnahmslos nur zum Speichern temporärer Daten angewandt wird und nach
Abschalten der Energieversorgung sämtliche Daten verliert, können EEPROM`s Daten über
längere Zeit speichern und bis zu 100.000 mal wiederbeschrieben werden. EEPROM's
können daher sehr sinnvoll in RFID-Datenträgern eingesetzt werden, welche häufig
beschrieben werden.
Als dritte Speicherart ist der FRAM zu erwähnen. Die Entwicklung dieses Speichertyps ist
vor allem in den 80er Jahren vorangetrieben worden, da eine Alternative zum EEPROM
RFID-Frequenzen
Trägerfrequenzen
Anwendungen
ISM-Anwendungen besonders in Region 2. In
Region 1 werden die Frequenzen für GSM (Global
System for Mobile Communication) genutzt
902 ­ 916 MHz
In Australien für Sender mit einer von der Antenne
abgegebenen Leistung EIRP, Effective Isotopic
Radiated Power) von weniger als einem Watt
918 ­ 926 MHz
ISM-Band in den meisten Teilen der Welt.
PC-LAN-Systeme zur kabellosen Vernetzung von
Computern
2350 ­ 2450 MHz
für zukünftige Anwendungen freigehalten
5400 ­ 6800 MHz
Region 1: Europa und Afrika; Region 2: Nord- und Südamerika; Region 3: Ferner Osten und
Australien

Grundlagen der RFID-Technologie
16
gefunden werden sollte, weil EEPROM eine hohe Leistungsaufnahme benötigt und die
Schreibzeiten zu lang waren. Gerade die hohe Geschwindigkeit beim Beschreiben des
FRAM's und der verhältnismäßig geringe Energieverbrauch machen den FRAM zum
bevorzugten Speichertyp. Leider aber ist die Entwicklung mit vielen Schwierigkeiten
verbunden, sodass der Einsatz auf breiter Ebene noch beschränkt ist.
Die Speicherkapazität hängt vorwiegend von der Anwendung ab. Für Massenanwendungen
mit geringem Speicherbedarf (z.B. zum Speichern einer Seriennummer, Chargennummer
etc.) werden großenteils festcodierte preiswerte read-only-Datenträger eingesetzt. Dabei
liegt die Kapazität zwischen 8 Byte und wenigen KByte. Für Anwendungen mit relativ
grossem Speicherbedarf hingegen kommen Datenträger mit mehreren KByte (bis zu 64
KByte) zum Einsatz.
2.3.4 Sicherheitsanforderungen
Bevor man in der Einführungsphase RFID-Technologie einsetzt, muss man sich die Frage
stellen, wie sicher sind die über Funkwellen funktionierenden Transponder. Gerade weil es
sich um Funknetze im niedrigen und hohem Frequenzbereich handelt, ist es Angreifern
möglich in diese, wenn unzureichend gesichert, einzudringen. Um die Möglichkeit des
Eindringens auszuschließen, müssen Verschlüsselungs- und Authentifizierungsverfahren zur
Anwendung kommen.
Da der Aufwand für die Sicherheitstechnik nicht ganz unerheblich ist, kommen solche
Systeme nur dort infrage, wo eine sehr hohe Sicherheitsstufe (z.B. bei Banken) gewährleistet
werden muss. Ebenso hoch muss die Sicherheitsstufe bei RFID-Systemen sein, die etwa im
öffentlichen Personennahverkehr (Ticketing) eingesetzt werden, denn durch Fälschung der
Fahrausweise beispielsweise, könnte der öffentlichen Verkehrsgesellschaft ein erheblicher
finanzieller Schaden entstehen.
Von eher geringem Interesse für Angreifer sind Systeme, die in der Beschaffungslogistik
(z.B. zur Sendungsverfolgung) oder in der Lagerlogistik im Kommissionierbereich oder etwa
bei einer Inventur eingesetzt werden. Hier bringt es dem Angreifer dieser Systeme keinerlei
persönlichen Nutzen, da hier die RFID-Technik nicht zur Fälschungssicherheit von
Fahrausweisen eingesetzt wird, sondern dafür, um Waren an jedem beliebigen Standort
innerhalb des Unternehmens zu identifizieren bzw. zu verfolgen. Trotzdem muss auch hier
eine Mindestsicherheit (z.B. beschränkter Zugriff auf die Systeme durch autorisiertes
Personal) gewährleistet sein.

Grundlagen der RFID-Technologie
17
2.3.5 Reichweite
Die Reichweite von Transpondern ist ein wichtiges Auswahlkriterium, da durch sie der
Einsatz fast vorbestimmt ist. Transponder mit geringer Reichweite, also vorwiegend passiv
induktiv gekoppelte Transponder, können demnach nur im Nahbereich eingesetzt werden
(z.B. manuelle Bestandsabfrage in einem Lager durch einen Mitarbeiter). Die Reichweiten
liegen im Nahbereich zwischen 5 und 10 cm.
Große Reichweiten werden vor allem dort benötigt, wo große Schwankungen zwischen
Transpondern und Schreib- /Lesegeräten auftreten und dadurch ein bestimmter Abstand
nicht eingehalten werden kann. Dies trifft z.B. auf den Automobilbau zu. Im Automobilbau
werden oft unterschiedliche Fahrzeugmodelle auf einer Montagelinie gebaut. Durch
Reichweitenschwankungen zwischen den Fahrzeugmodellen, müssen RFID-Systeme für
eine maximal benötigte Reichweite ausgelegt sein. Typischerweise werden hier RFID-
Systeme mit eigener Energieversorgung, wegen des höheren Energiebedarfs, im
Mikrowellenbereich eingesetzt. Mikrowellensysteme weisen gegenüber induktiv gekoppelten
Systemen eine vielfach höhere Reichweite auf, sie liegt zwischen 2 m und 5 m, bei Einsatz
von Verstärkern reicht sie sogar bis 15 m.
2.4
Vielfachzugriffsverfahren (Antikollision)
In Unternehmen, in denen RFID-Systeme angewendet werden, finden mitunter eine Vielzahl
von Transpondern Anwendung, welche sich gleichzeitig im Empfangsbereich eines Schreib-
/Lesegerätes befinden. Dabei können zwei Arten der Kommunikation differenziert werden.
Bei der ersten Art des Informationsaustausches handelt es sich um den Vielfachzugriff (engl.
multi-access). Das heißt, mehrere einzelne Teilnehmer (Transponder) befinden sich im
Ansprechbereich eines Schreib- /Lesegerätes und versuchen nun ihre Daten an dieses eine
Empfangsgerät zu übertragen (Abbildung 11). Bei der zweiten Form des
Informationsaustausches handelt es sich um den Broadcastzustand (Rundfunk). Hier
bekommen mehrere Transponder von einer Schreib- /Lesestation Daten gleichzeitig
zugesendet ­ vergleichbar mit der Austrahlung einer Fernsehsendung an mehrere Haushalte
(Abbildung 12).

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2004
ISBN (eBook)
9783832484613
ISBN (Paperback)
9783838684611
DOI
10.3239/9783832484613
Dateigröße
2 MB
Sprache
Deutsch
Institution / Hochschule
Technische Hochschule Wildau, ehem. Technische Fachhochschule Wildau – Ingenieurwesen/Wirtschaftsingenieurwesen
Erscheinungsdatum
2004 (Dezember)
Note
1,0
Schlagworte
barcode automatische identifikationssysteme radiofrequenz future store
Zurück

Titel: Einsatzmöglichkeiten und Zukunftsperspektiven der RFID-Technologie in der Logistik
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
96 Seiten
Cookie-Einstellungen