Radio Frequency Identification


Radio Frequency Identification (RFID) bedeutet im Deutschen Identifizierung mit Hilfe elektromagnetischer Wellen. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und diese kennzeichnet sowie einem Lesegerät zum Auslesen der Transponder-Kennung. Das Lesegerät enthält eine Software zur Steuerung des Leseprozesses und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

In der Regel erzeugt das Lesegerät ein elektromagnetisches Hochfrequenzfeld geringer Reichweite. Mit dem Feld werden nicht nur Daten übertragen, sondern auch gleichzeitig der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder eine geringere Rolle spielen, werden aktive Transponder mit eigener Stromversorgung eingesetzt. Meist wird die Frequenz 13,56 MHz benutzt. RFID-Transponder können so klein wie ein Reiskorn sein und zum Beispiel bei Haustieren unter die Haut implantiert werden. Vorteile dieser Technik ergeben sich aus der geringen Größe und Kosten der Transponder sowie den berührungslosen Auslesemöglichkeiten. Gleichzeitig ergeben sich daraus aber auch die Gefahren insbesondere für den Datenschutz.

Siehe auch:
RFID-Tag

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]