Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

Im Zusammenhang mit M2M-Kommunikation fallen immer oft Begriffe wie RFID und NFC.

Während die Radio-Frequency Identification (RFID) eine mögliche Datenübertragungsform im Zusammenhang mit M2M-Kommunikation darstellt, handelt es sich bei der Near-Field-Communication (NFC) streng genommen nicht um eine klassische M2M-Kommunikation.

Definition Near-Field-Communication (NFC)

Unterschied von RFID und NFC

Was ist der Unterschied zwischen RFID und NFC?

Das auffälligste Unterscheidungsmerkmal von RFID und NFC ist zunächst die unterschiedliche Reichweite. Die Reichweite von NFC beträgt oft nur wenige Zentimeter. Je nach Frequenz und Transponder beträgt die Reichweite von RFID durchaus mehrere hundert Meter. Viel wichtiger ist jedoch, dass NFC in der Regel zwei aktive Kommunikationsteilnehmer benötigt, die miteinander interagieren, während ein RFID-Chip meist nur passiver Gegenpart eines aktiven Lesegeräts ist. Das klassische Merkmal der M2M-Kommunikation, die vollständig automatisierte Kommunikation zwischen zwei Maschinen ist damit für NFC nicht mehr gegeben. Daran ändert auch die Tatsache nichts, dass NFC auf der RFID-Technik basiert. Wegen der technischen Verwandtschaft wird die primär in Smartphones eingesetzte NFC-Technik jedoch gerne mit RFID in einen Topf geworfen. Ein typisches und viel diskutiertes Einsatzgebiet von NFC ist das bargeldlose Bezahlen. Die teilweise in den Medien diskutierten Bedenken bezogen auf den Datenschutz und die Privatsphäre in Deutschland haben den Bekanntheitsgrad von NFC gegenüber RFID deutlich erhöht.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden

Definition Radio Frequency Identification (RFID)

In Abgrenzung zu NFC ist die Radio Frequency Identification (RFID) ein drahtlos arbeitendes Verfahren zur Auszeichnung und Identifikation von Waren, Objekten, Personen oder auch Nutztieren. Es ist ein elektronisches Verfahren, das berührungslos arbeitet und die Warendaten über eine gewisse Entfernung mit Funk überträgt. Ein RFID-System besteht aus dem passiven Datenträger, den so genannten RFID-Tags (auch RFID-Etiketten), einer Antenne und dem RFID-Lesegerät. Die RFID-Tags dienten im M2M-Bereich zunächst primär der reinen Identifizierung und Lokalisierung von Objekten. Die klassische Anwendung in diesem Bereich ist die Diebstahlsicherung in Warenhäusern oder Kaufhausfilialen. Das kleine Funketikett, das an der Kleidung angebracht ist, schlägt dabei Alarm, wenn es durch die elektronische Sperre am Ausgang getragen wird. Mittlerweile werden RFID-Tags aber auch in zahlreichen anderen Bereichen eingesetzt. Vor allem nachdem sie um Sensorfunktion erweitert wurden und zusätzliche Informationen wie Druck, Temperatur oder Feuchtigkeit erfassen und diese Informationen dann von M2M-Systemen ausgewertet werden können. Der Sensor ermittelt beispielsweise das Gewicht in einem Lager von Ersatzteilen oder Produktionsteilen. Geht in einem Lagerteil das Gewicht runter, wird die benötigte Menge automatisch nachbestellt. Auch in Flugzeugen wird diese Technik eingesetzt. In diesem Fall, um sicherzustellen, dass bestimmte Komponenten nicht zu lange zu hoher Luftfeuchtigkeit ausgesetzt sind. Die Pharmaindustrie setzt z. B. temperaturempfindliche Sensoren ein, um temperaturempfindliche Medikamente während des Transports vor zu großer Hitze oder Kälte zu schützen.

, , , , ,


Weitere Artikel zum Thema lesen

Scrum Glossar

IT-News

Was ist Scrum – unser Scrum Glossar

Die wichtigsten Begriffe zur Scrum-Revolution erklären wir euch in unserem Glossar.

weiter lesen

IT-News

CaaS – Cybercrime as a Service

Bei Kriminellen beliebt: Cybercrime as a Service. Wie Kriminelle von der Digitalisierung profitieren.

weiter lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.