Menü
Ein Beitrag von Adacor

Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

Im Zusammenhang mit M2M-Kommunikation fallen immer oft Begriffe wie RFID und NFC.

Während die Radio-Frequency Identification (RFID) eine mögliche Datenübertragungsform im Zusammenhang mit M2M-Kommunikation darstellt, handelt es sich bei der Near-Field-Communication (NFC) streng genommen nicht um eine klassische M2M-Kommunikation.

Definition Near-Field-Communication (NFC)

Unterschied von RFID und NFC

Was ist der Unterschied zwischen RFID und NFC?

Das auffälligste Unterscheidungsmerkmal von RFID und NFC ist zunächst die unterschiedliche Reichweite. Die Reichweite von NFC beträgt oft nur wenige Zentimeter. Je nach Frequenz und Transponder beträgt die Reichweite von RFID durchaus mehrere hundert Meter. Viel wichtiger ist jedoch, dass NFC in der Regel zwei aktive Kommunikationsteilnehmer benötigt, die miteinander interagieren, während ein RFID-Chip meist nur passiver Gegenpart eines aktiven Lesegeräts ist. Das klassische Merkmal der M2M-Kommunikation, die vollständig automatisierte Kommunikation zwischen zwei Maschinen ist damit für NFC nicht mehr gegeben. Daran ändert auch die Tatsache nichts, dass NFC auf der RFID-Technik basiert. Wegen der technischen Verwandtschaft wird die primär in Smartphones eingesetzte NFC-Technik jedoch gerne mit RFID in einen Topf geworfen. Ein typisches und viel diskutiertes Einsatzgebiet von NFC ist das bargeldlose Bezahlen. Die teilweise in den Medien diskutierten Bedenken bezogen auf den Datenschutz und die Privatsphäre in Deutschland haben den Bekanntheitsgrad von NFC gegenüber RFID deutlich erhöht.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Definition Radio Frequency Identification (RFID)

In Abgrenzung zu NFC ist die Radio Frequency Identification (RFID) ein drahtlos arbeitendes Verfahren zur Auszeichnung und Identifikation von Waren, Objekten, Personen oder auch Nutztieren. Es ist ein elektronisches Verfahren, das berührungslos arbeitet und die Warendaten über eine gewisse Entfernung mit Funk überträgt. Ein RFID-System besteht aus dem passiven Datenträger, den so genannten RFID-Tags (auch RFID-Etiketten), einer Antenne und dem RFID-Lesegerät. Die RFID-Tags dienten im M2M-Bereich zunächst primär der reinen Identifizierung und Lokalisierung von Objekten. Die klassische Anwendung in diesem Bereich ist die Diebstahlsicherung in Warenhäusern oder Kaufhausfilialen. Das kleine Funketikett, das an der Kleidung angebracht ist, schlägt dabei Alarm, wenn es durch die elektronische Sperre am Ausgang getragen wird. Mittlerweile werden RFID-Tags aber auch in zahlreichen anderen Bereichen eingesetzt. Vor allem nachdem sie um Sensorfunktion erweitert wurden und zusätzliche Informationen wie Druck, Temperatur oder Feuchtigkeit erfassen und diese Informationen dann von M2M-Systemen ausgewertet werden können. Der Sensor ermittelt beispielsweise das Gewicht in einem Lager von Ersatzteilen oder Produktionsteilen. Geht in einem Lagerteil das Gewicht runter, wird die benötigte Menge automatisch nachbestellt. Auch in Flugzeugen wird diese Technik eingesetzt. In diesem Fall, um sicherzustellen, dass bestimmte Komponenten nicht zu lange zu hoher Luftfeuchtigkeit ausgesetzt sind. Die Pharmaindustrie setzt z. B. temperaturempfindliche Sensoren ein, um temperaturempfindliche Medikamente während des Transports vor zu großer Hitze oder Kälte zu schützen.

, , , , ,


Weitere Artikel zum Thema lesen

Pair Programming – Zu zweit zum Erfolg

IT-News

Pair Programming – Zu zweit zum Erfolg

Unser Entwickler Patrick Klös erläutert seine Erfahrungen mit dieser agilen Methode.

weiter lesen

Das Vier-Augen-Prinzip der Programmierung im Erfahrungsbericht

IT-News

Das Vier-Augen-Prinzip der Programmierung im Erfahrungsbericht

Der Artikel Pair Programming unseres Entwickers Patrick Klös erschien zuerst bei Heise.

weiter lesen

Versionskontrolle: Migration von Subversion zu Git

Hosting, IT-News

Versionskontrolle: Migration von Subversion zu Git

Lange Zeit nutzte die ADACOR zur Versionskontrolle Apache Subversion (SVN), jetzt sind wir auf Git mit der Verwaltungsoberfläche GitLab umgestiegen. Warum der Wechsel notwendig...

weiter lesen


Neueste Nachrichten von Adacor

E-Commerce Hosting

Hosting

Neue Hosting-Lösung für E-Commerce

Adacor hat seine langjährige Erfahrung mit Produkten und Services zur Umsetzung von E-Commerce-Projekten jetzt erstmalig in einer Solution zusammengefasst.

weiter lesen

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.