menu MyCPS



Informations- und Kommunikationstechnik

zurück zur Unterkategorie


RFID-Chips

Kurzbeschreibung

RFID-Chips sind ein fundamentaler Bestandteil für Industrie 4.0, denn Sie ermöglichen eine Kontakt- und sichtloses Erfassen individueller Chipinformationen. RFID-Chips bestehen aus einer Spule, einer Antenne und einem Mikrochip. Die Chips kommen gänzlich ohne Energiespeicher aus, da die nötige Senderenergie durch das Auslesen selbst berührungslos und induktiv erzeugt wird. Es lassen sich eine Vielzahl an Produkten und Informationen gleichzeitig und zu jeder Zeit berührungslos erfassen. 

Anwendung

Im Alltag finden RFID-Chips Anwendung in der Zugangskontrolle oder Authentifizierung wie z.B. bei Sportveranstaltungen im Skipass, in der Jahreskarte für das Schwimmbad oder als Messsensor bei Marathonläufen etc. Immer häufiger werden sie auch zum Ein- und Ausstempeln am Arbeitsplatz verwendet. Weit verbreitet sind RFID-Chips heute auch in der Logistik Branche, da mit RFID große Warenflüsse in Echtzeit nachvollzogen werden können. 

Stadium

In den letzten Jahren sind die Preise und Größen der Chips stetig gefallen. Dieser Trend ist weiter zu erwarten, da eine Zielmarke Pro Chip im untersten Cent-Bereich angesetzt ist, um Chips z.B. in billige Verpackungsmaterialien ein arbeiten zu können. 

Vor- und Nachteile

Ein deutlicher Vorteil der RFID-Chips gegenüber anderen Etikettierungssystemen wie Barcode oder Data-Matrixcode ist, dass zum Auslesen der Informationen kein (Sicht-) Kontakt bestehen muss. Ein Nachteil ist, dass ein Einsatz in elektromagnetischen Umgebungen nicht möglich ist. Außerdem sind die Chippreise noch deutlich höher, als die Preise auf Drucktechnik basierender Codes.

Die relativ große Informationsdichte im Chip hat ein großes Nutzungspotential. Allerdings birgt sie auch datenschutzrechtliche Fragestellungen, da die individuelle Information zum Produkt auch später noch ausgelesen werden kann dies gilt auch für Informationen über den Käufer. 

Elektronisches Etikett

Kurzbeschreibung

Elektronische Etikette werden oft im Bereich der Warensicherung eingesetzt. Die Technologie basiert in unterschiedlichen Ausführungen auf der Resonanz (Schwingung) zweier magnetisierter Metallstreifen, welche z.B. in einer Plastikfolie verschweißt sind. Eine Antenne bringt die Metalle durch elektromagnetische Wellen in einem gewissen Resonanzbereich zum Schwingen und erfasst die „Antwort“-Schwingungen der Magnetstreifen. Es lassen sich allerdings nur zwei Zustände feststellen: „aktiv oder inaktiv“. Unterschiedliche Produktklassen kann man über verschiedene Referenzbereiche voneinander trennen. Eine eindeutige Identifikation des individuellen Produkts ist allerdings nicht möglich.

Anwendung

In unterschiedlicher Ausführung kommen elektronische Etikette häufig in Warensicherungssystemen vor. Ob im Supermarkt oder im Kleidergeschäft, die allermeisten Etikette haben eine elektronische Implementierung. Auch in Bibliotheken werden diese Systeme häufig verwendet um die Bücher mit den Zuständen „ausgeliehen“ oder „nicht ausgeliehen“ zu verbinden. Hierfür Codiert dann zum Beispiel ein Magnetstreifen mit oder ohne Resonanz in einem bestimmten Wellenbereich. 

Stadium

Die Nutzung solcher Etikette ist heute schon sehr günstig. Auf lange Sicht wird allerdings sicherlich ein Teil der elektronischen Etikette aufgrund der immer günstiger werdenden, informationsreicheren RFID-Chips ersetzt. 

Vor- und Nachteile

Aufgrund der Lageabhängigkeit des Etiketts zum Lesegerät ist nur ein Anteil von 70 Prozent eindeutig identifizierbar, was vor allem in der Warensicherung zu erheblichen Problemen führt. Darum werden hier meist teure Kombisysteme aus elektronischer und mechanischer Sicherung genutzt.

Vorteil der Technologie ist heute vor allem der Preis. Die Einschränkung auf nur zwei Zustände und einige Resonanzbereiche beschränkt die Nutzung zwar, in datenschutztechnisch sensiblen Bereichen kann dies auch als Vorteil gesehen werden. 

Data-Matrix-Code

Kurzbeschreibung

Der Data-Matrix-Code ist ein quadratischer 2D-Code, welcher aus kleinen schwarzen und weißen Rechtecken besteht. Er ist vergleichbar mit dem QR-Code, allerdings ist der Date-Matrix-Code 20% kleiner als der QR-Code. Es lassen sich maximal 1556 Bits Speichern, welche anhand der Reinfolge der schwarzen und weisen Quadrate dargestellt werden.

Ausgelesen wird der Code von einer Kamera oder einem Laser und dekodiert von einem Algorithmus, welcher selbst bei einer Beschädigung, von 25% des Codes, auf die ursprüngliche Information rückschließen kann.

 

Anwendung

In der Industrie werden Produkte mit Data-Matrix-Codes versehen um sie zu markieren.

Auch in der Werbung werden Data-Matrix-codes eingesetzt um Rohdaten wie URL oder Texte schnell für den Nutzer zugänglich zu machen.

 

Vor- und Nachteile

Data Matrix Codes sind enorm einfach an Produkte anzubringen und können von den meisten Smartphones ausgelesen werden. Allerdings kann je nach Einsatzort das visuelle Zugreifen auf den Code nicht möglich sein. Hier bieten sich andere Technologien wie der RFID-Chip oder Magnetstreifen an. 

OPC UA

Kurzbeschreibung

Das OPC UA (Unified Architecture) ist ein Protokoll zur einheitlichen Übertragung von Maschinendaten. OPC UA ist eine Neuauflage des OPC Protokolls, welches sich aus dem objektorientierten Remote Procedure Call System entwickelte. OPC UA bringt verschiede Neuerungen mit sich. Das OPC UA überträgt z.B. nicht nur Messdaten, sondern kann auch anhand der Semantik die Herkunft feststellen bzw. die Daten maschinenlesbar bereitstellen. Somit ist eine Echtzeitübertragung an jeden autorisierten Ort und jede autorisierte Maschine in beide Richtungen (das heißt auch zur Maschine zurück) möglich. OPC UA verfügt über höchste Sicherheitsstandards wie Autorisierung, Signierung und Verschlüsslung von Daten und Nachrichten.

 

Anwendung

OPC UA wird in der Maschine-Zu-Maschine-Kommunikation verwendet. 

Stadium

OPC UA ist von der OPC-Fundation freigegeben und wird nach und nach das alte OPC ersetzen.

Vor- und Nachteile

Im Vergleich zu MQTT entspricht OPC UA vor allem den Anforderungen der Domain-geprägten Industrie. Dafür ist es nicht so flexibel wie das durch die IT-Industrie geprägte MQTT.

MQTT

Kurzbeschreibung

MQTT Message Queue Telemetrie Transport Protokoll zur Übertragung von Maschinen-Telemetrie-Daten. Besonders an MQTT ist, dass die Daten zwischen den beiden Übertragungsorten von einem sogenannten Broker kategorisiert und sortiert werden. Der Nutzer der Daten kann über diesen Broker Informationen zu bestimmten Kategorien abonnieren. Seit 2013 ist MQTT von der OASIS-Gesellschaft als Standard für das Internet der Dinge anerkannt worden. 

Anwendung

In der Maschinenkommunikation (M2M) und dem Internet der Dinge (IoT) entwickelt sich das MQTT Protokoll zu einem mächtigen „Kitt“ zwischen den Maschinen. 

Vor- und Nachteile

MQTT ist deutlich offener und flexibler als z.B. OPC UA. 

MDE

Kurzbeschreibung

Ein MDE-Gerät dient hauptsächlich zur Mobilen Daten Erfassung. Es handelt also um einen Scanner, welcher handlich ist und zur Erfassung von Daten genutzt wird. Die Geräte können entweder online mit einem Rechner verbunden sein, oder offline über ein Backend mit dem System kommunizieren. Die Datenerfassung selbst kann sowohl visuell über Strichcodes oder Matrixcodes, als auch über andere Wege wie RFID oder Magnetstreifen geschehen. 

Anwendung

Vor allem in der Logistik kommen MDE zum Einsatz. Aus dem Alltag kennt man sie vom Postboten oder als Warenscanner an der Kasse des Supermarktes. Je nach Anwendungsbereich werden unterschiedliche Scann-Methoden eingesetzt. 

SIM-Karte

Kurzbeschreibung

Das Subscriber Identity Module oder auch SIM-Karte dient zur sicheren Einwahl in ein Telefonnetz. Die Karte besteht im Grund aus einem Chip, Kontakten und einem Mantel. Auf dem Chip sind teils veränderbare und teils unveränderbare Bereiche zu unterscheiden, er hat eine feste Kennung im Mobilfunknetz und kann mit dieser Kennung immer, das heißt von jedem mobilen Endgerät, registriert werden. Zugleich kann man zu Sicherheitszwecken ein Passwort individuell festlegen und verändern.

Anwendung

Der Hauptnutzungszweck einer SIM-Karte besteht in der Einwahl und Kennung von Mobilen Endgeräten ins und im Netz. Dabei ist nicht nur an ein Smartphone oder ein Tablet zu denken, denn auch in der M2M- Kommunikation kommen Sim-Karten immer häufiger zum Einsatz.

Industrial Data Space (Plattformen)

Kurzbeschreibung

Der Industrial Data Space ist eine vom BMBF geförderte Initiative der Fraunhofer Gesellschaft und privaten Unternehmen. „Ziel ist es, ein Referenzarchitekturmodell für den Industrial Data Space zu entwerfen und dieses in ausgewählten Use-Cases zu pilotieren.“

Industrial Data Space ermöglicht es Kleinen und Mittleren Unternehmen die eigene Bewirtschaftung ihrer Datengüter sicher zu erproben.

Stadium

Der Industrial Data Space wird von 2015 an drei Jahre vom BMFB gefördert und bereitet in dieser Zeit Kleine und Mittlere Unternehmen auf die digitale Zukunft vor. 

NFC

Kurzbeschreibung

Die Near Field Communication (NFC) bezeichnet einen RFID Standard zur Übertragung kleiner Datenmengen (424kBIT/s) über kurze Distanzen (max. 10cm) hinweg. Die kurze Distanz ist nötig, um eine „aktive“ Paarung als Zustimmung z.B. einer Transaktion gewertet werden kann. Mittels elektromagnetischer Induktion wird die Spule im Chip aktiviert. Der Chip kann Daten übertragen und empfangen. Der Standard beschränkt sich auf sehr kurze Distanzen und gilt daher als besonders sicher, denn Daten können nicht aus großen Entfernungen ausgelesen werden. 

Anwendung

Häufig haben Kreditkarten heute einen NFC-Chip verbaut, der das bargeldlose Bezahlen von kleinen Beträgen ausschließlich durch auflegen der Karte auf ein lese Gerät ermöglicht. Es muss weder ein PIN eingegeben, noch muss eine Unterschrift geleistet werden.

 

Vermehrt gibt es diese Bezahl Möglichkeit auch in Kantinen oder öffentlichen Einrichtungen wie Schwimmbädern. In Asien ist das bargeldlose Bezahlen über einen NFC-Chip im Smartphone schon Alltag.

In der Zugangskontrolle zu gesicherten Bereichen oder als Stempeluhr kommen NFC-Chips häufig in Unternehmen vor.

 

Im Nahverkehr werden NFC-Chips zur Abrechnung der Förderungsleistung unter dem Begriff „Touch and Travel“ eingesetzt. Man hält dazu sein Handy einfach beim Ein- und Aussteigen an ein Lesegerät, welches von selbst den Fahrtpreis für die Beförderte Strecke abbucht. 

Stadium

NFC ist ein Standard, welcher aufgrund seiner relativen Sicherheit im Vergleich zu anderen Technologien, ein großes Potential hat. Ob in der Logistik oder im Konsumentenbereich, beim bargeldlosen Bezahlen, hat sich der Standard schon teilweise etabliert und wird mit steigender Akzeptanz weiter an Gewicht gewinnen. 

Vor- und Nachteile

Umständliches und schnelles Verifizieren oder Kommunizieren ist mit NFC sicherer als mit vielen anderen Technologien. Je nach Anwendungsbereich können Grenzgefahren bestehen bleiben und zur Ablehnung von der NFC-Technologie in diesem Bereich führen.  

CAN Abgriff

Kurzbeschreibung

Als CAN-Abgriff (Controller Area Network) bezeichnet man den Datenabgriff einer Steuereinheit durch ein CAN-Bussystem. Ein CAN-Bussystem ermöglicht einen Abgriff der Daten in Reihe und spart viel Verkabelung und somit Kosten gegenüber dem parallelen Abgriff. In einem Fahrzeug kann ein CAN-System mehrere hundert Steuermechanismen verknüpfen, es erleichtert dadurch die Kommunikation der unterschiedlichen Steuergeräte. Ein Protokoll regelt die Reihenfolge der Daten Bearbeitung. Unglaublich hilfreich sind CAN-Busse daher auch bei der Fehlersuche und vorzeitigen Diagnose durch Abgleich physikalischer Größen wie der Spannung und dem daraus messbaren Verschleiß.

Anwendung

Weitverbreitet sind CAN-Bussysteme und Protokolle in der Automobil-Industrie, in der Vernetzung von Steuergeräten und Sensoreinheiten. In der Medizin- und Luft und Raumfahrttechnik oder in der Pyrotechnik beim vernetzten von Zündsystemen.

GSM Modul

Kurzbeschreibung

Ein GSM-Modul (Global System for Mobile Communications) ist ein Funkmodul, dass auf dem GSM-Netz bestimmte Daten und Informationen an einem GSM-Empfänger wie ein Smartphone etc. sendet. GSM ist das Globale System für mobile Kommunikation. Das Modul ist dabei mit einer SIM-Karte bestückt um sich im Netz authentifizieren zu können. GSM ist ein Standard, auf welchem unser heutiges D- und E-Netz basiert, es ist der heute weltweit am weitesten verbreitete Standard. Je nach Anwendungsbereich können unterschiedliche Daten, wie Maschinen- oder Positionsdaten, über das Telefonnetz als SMS gesendet werden. 

Anwendung

GSM-Module können als Authentifizierung genutzt werden. Ein Modul kann sowohl „angerufen“, also angewählt werden. Aber auch eine SMS kann an ein Modulgeschickt werden. Das Modul erkennt die Nummer und verbindet sie mit Zugriffsrechten.

Anders herum kann ein Modul Nachrichten an ein Mobiltelefon senden, wenn Beispielsweise Maschinen Fehler melden.

Wenn z.B. die Alarmanlage zu Hause auslöst, kann eine Nachricht generiert werden und auf das Smartphone gesendet werden.

Auch in Autos werden GSM eingebaut um die Notruffunktion über das Mobilfunknetz zu gewährleisten. 

Bluetooth Low Energy / BLE Tags

Kurzbeschreibung

Bluetooth Low Energy ist sozusagen der kleine Bruder von Bluetooth. BLE ist ein Standard zur Kommunikation zwischen Geräten mit kleinen Daten Mengen. Es handelt sich nicht um eine energiesparende Neuauflage von herkömmlichem Bluetooth. BLE ist speziell eine Technologie zur Übertragung von kleinen Daten Mengen. Über 10m Distanz können bis zu 220 kBit/s in Intervallen übertragen werden und dies bei sehr geringen Stromverbrauch. Dies macht BLE-Tags besonders interessant für die Kommunikation im Internet der Dinge.

Anwendung

In der Kommunikation von Maschinen wird BLE eingesetzt oder auch in der Kommunikation von einzelnen Produkten mit ganzen Anlagen.

In der Medizintechnik kann BLE die Vitaldaten der Patienten live und drahtlos übertragen.

Aber auch Fitnesstracker oder im Indoortracking werden BLE-Tags eingesetzt. 

USB- Stick

Kurzbeschreibung

Ein Universal Serial Bus „USB-Stick“ ist ein Gerät, welches mechanisch mit einer Hardwareschnittstelle eines Computers verbunden werden kann. Die Größe dieser Schnittstelle ist variabel und wird mit der Miniaturisierung zunehmen kleiner. Dabei können Daten aller Art vom Stick auf den Computer oder vom Computer auf den Stick fliesen. Dies bedeutet, dass der Stick sowohl als Speichermedium, als auch als Mittelgerät zur Übertragung von Daten genutzt werden kann. Ein Stick überträgt also auch Daten von einem Computer an ein drittes Gerät. Dies kann via Bluetooth oder anderer Funkstandards geschehen. Der Übergang von einem USB-Stick zu einem MP3-Gerät, welches auch selbst Daten lesen kann, ist fließend.

Anwendung

USB-Sticks können als Flashspeicher genutzt werden. Dies ist der „klassischste“ Fall. Hier werden Daten auf dem Stick selbst gespeichert und können so von Gerät zu Gerät übertragen werden.

Ein weit verbreiteter Anwendungsfall ist auch die Übertragung von Daten an ein drittes Gerät. Etwa bei der Verbindung von einer Bluetooth-Maus mit dem Computer oder als Anbindung eines Fernsehgeräts an das W-LAN.

Auch bei der Anbindung einer spezielleren Hardware, wie einem Thermometer oder einer Lichtquelle, an einen Rechner bietet sich die eine USB-Schnittstelle an.

Ein USB-Stick lässt sich auch als Zugangsidentifikation in gesicherte Systeme einsetzen. Dabei Codieren die auf dem Stick gespeicherten Daten und Algorithmen wie ein Schlüssel.

Stadium

Viele Anwendungen können mit USB-Schnittstellen ermöglicht werden. Kleiner werdende Schnittstellen und kleinere Speicherchips lassen die Sticks heute so klein werden, dass man sie häufig extra künstlich etwas größer gestaltet, um Verluste von sehr kleinen Geräten zu verhindern und sie für den Nutzer physisch handhabbar zu machen.

ID-Card

Kurzbeschreibung

Eine Identifikations-Karte (ID-Karte) dient zur verschlüsselten Verifizierung in einem geschützten System. Eine ID-Karte ist meistens verschlüsselt einer Person oder einer bestimmten Berechtigungsklasse zugeordnet.

Über einen integrierten Magnetstreifen oder einen resonanten Chip in einer einem Polymerstück kann die Karte nach außen kommunizieren und ausgelesen werden. Das bedeutet, dass die Karte kontaktlos ausgewertet werden kann. Eine flexible Anpassung der Kartendaten ist aufgrund dieser Technologien möglich.

Anwendung

Als Personalausweis oder als Zugangsberechtigung zum Fitnessstudio werden ID-Karten eingesetzt. Auch zur digitalen Signatur werden ID-Karten genutzt.

Mit unterschiedlichen Freigabestandards ausgestatteten Karten können in Unternehmen und Institutionen Zugangsrechte zu bestimmte Bereichen (physisch oder in Computersysteme) regeln. Eine Bankkarte kann zum Beispiel sowohl Zugang an das System „Geldautomat“ gewähren, als auch physisch Zugang zu Räumlichkeiten der Bank verschaffen.

Vor- und Nachteile

Vorteil ist eine schnelle und bequeme Identifikation. Dass die Karte zur Verifizierung physisch Vorort sein muss kann als Vorteil, als auch als Nachteil gesehen werden.

Produkt-ID

Kurzbeschreibung

Eine Produkt ID wird eingesetzt um Produkten gleicher Klasse eine individuelle Bezeichnung zu geben. Über die Produkt-ID können Produkte Parametern wie Entstehungs- Ort, Datum oder Reihenfolge zugeordnet werden. Codiert werden kann die Produkt-ID über verschiedene Barcodes, eine Zahlenfolge, RFID oder Magnetstreifen. 

Anwendung

Die Produkt-ID kann passiv zur Verfolgung von Warenflüssen eingesetzt werden oder aktiv für fast alle gewünschten Daten zum Produkt codieren.

Eingesetzt wird die Produkt-ID sowohl im Konsumentenbereich, in der Industrie und auch in der Logistik. 

Barcode

Kurzbeschreibung

Ein Barcode ist ein Strichcode, welcher visuell einen Code aus schwarzen Linien und weißen Lücken darstellt. Dieser visuelle Code kann durch ein entsprechendes Lesegerät in einen Maschinencode übersetzt werden. Die schwarzen Linien und ihre weißen „Lücken“ codieren dabei für 1 bzw. 0 des Binärsystems.

Ein MDE-Scanner wird über den Code geführt und seine Laserimpulse werden an den weißen Stellen reflektiert. Über entsprechende Sensoren nimmt das Gerät diese die weißen Stellen als Reflektion und die schwarzen als Lücke war. Dies kann in den Binärcode übersetzt werden und von einem Computer entschlüsselt werden.

 

Anwendung

Barcodes kennt man als ID auf Produkten. Sie werden eingesetzt um verschlüsselte Kennungen für Produkte zu erstellen.

Ein Barcode hilft in der Logistik, Waren zu erkennen und so Warenflüsse zu verfolgen. Die Technologie kann überall eingesetzt werden, wo wenige Parameter einem Objekt zugeordnet werden sollen und ein visuelles Auslesen möglich ist. 

Stadium

Barcodes sind im Einzelwarengeschäft weitverbreitet. Jedoch werden sie, durch die fallenden Preise der RFID Chips, unter Druck gesetzt. 

Vor- und Nachteile

Visueller Kontakt ist nötig. 

Smart Grid

Kurzbeschreibung

Smart Grid bezeichnet das gesamt System eins „intelligenten Stromnetzes“. Wenn ein bestehendes Stromnetz mit Sensoren und Software erweitert wird, wird es zu einem „Smart Grid“. Mittels Sensoren können Ausfälle besser eingegrenzt, und Live-Preise ermittelt werden. Dementsprechend kann der Verbraucher seinen steigenden Bedarf besser planen. Das Netz kann als „Smart Grid“ effizienter ausgenutzt werden.

Außerdem wird das Netz flexibler und kann besser dezentral, in beide Richtungen genutzt werden das heißt verbraucht der Verbraucher, bezieht er Strom, generiert er bspw. über eine Solaranlage Strom, kann er Strom einspeisen. 

Anwendung

Bestehende Stromnetze werden zu einem Smart Grid (intelligentes Netz) erweitert.

Ein Pilotprojekt wurde mit dem „Smart Operator“ in der Siedlung Wertachau bei Augsburg umgesetzt.

Die Firma BPL setzt global entsprechende Netze um. 

Vor- und Nachteile

Effizientere Ausnutzung des Netzes. Also gleiche Emissionen bei steigendem Nutzen. 

Mobilfunkrouter

Kurzbeschreibung

Ein Router sitzt klassischerweise als Verbindungsstück zwischen der Datenübertragung von Netzen. Dies kann zwischen dem „Internet“ -Anschluss und dem Heimnetzwerk, oder zwischen zwei virtuellen Netzen sein. Wichtig ist, dass der Router Informationen Päckchenweise weitergibt und verschiedene Aufgaben übernimmt. Er vermittelt etwa zwischen der privaten IP-Adresse und der öffentlichen IP-Adresse. Zudem ist er schützend wie eine Firewall zwischen den Rechner und den „Informationsfluss“ gekoppelt. Der Router kann das Signal entweder drahtlos via WLAN oder über ein LAN-Kabel übermitteln.

Mobile Router ermöglichen es eine Verbindung zwischen dem Mobilfunknetz und einem Mobilen Endgerät wie einem Smartphone her zu stellen.

Anwendung

Router kommen sowohl im privaten Bereich etwa bei der Internetanbindung, wie auch in der Verknüpfung maschineller Systeme zum Einsatz.

GPS-Sender

Kurzbeschreibung

Das amerikanische Global-Positioning-System ist ein Netz aus Satelliten, welche die Erde umkreisen. Da sich jeweils mindestens drei Satelliten über einem Punkt der Erde befinden lässt sich über dieses System ein Punkt auf der Erde auf 10m genau bestimmen. Mit einem vierten Satelliten lässt sich zudem die Höhe des Punktes bestimmen. Somit dient das System als Grundlage der Navigation.

Sendet ein Satellit ein Signal mit der Uhrzeit seiner Atomuhr und der Satellitenkennung an ein Empfangsgerät (Navi). Aus der Zeitdifferenz, der eigenen (Navi)-Zeit und der gesendeten (Satelliten)-Zeit kann das Navi seine Position über den Schnittpunkt von drei bzw. vier „Kreisen“ berechnen. 

Anwendung

GPS wird zur Lokalisierung von Objekten genutzt und somit zur Navigation.