Menü
Ein Beitrag von Adacor

Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

Im Zusammenhang mit M2M-Kommunikation fallen immer oft Begriffe wie RFID und NFC.

Während die Radio-Frequency Identification (RFID) eine mögliche Datenübertragungsform im Zusammenhang mit M2M-Kommunikation darstellt, handelt es sich bei der Near-Field-Communication (NFC) streng genommen nicht um eine klassische M2M-Kommunikation.

Definition Near-Field-Communication (NFC)

Unterschied von RFID und NFC

Was ist der Unterschied zwischen RFID und NFC?

Das auffälligste Unterscheidungsmerkmal von RFID und NFC ist zunächst die unterschiedliche Reichweite. Die Reichweite von NFC beträgt oft nur wenige Zentimeter. Je nach Frequenz und Transponder beträgt die Reichweite von RFID durchaus mehrere hundert Meter. Viel wichtiger ist jedoch, dass NFC in der Regel zwei aktive Kommunikationsteilnehmer benötigt, die miteinander interagieren, während ein RFID-Chip meist nur passiver Gegenpart eines aktiven Lesegeräts ist. Das klassische Merkmal der M2M-Kommunikation, die vollständig automatisierte Kommunikation zwischen zwei Maschinen ist damit für NFC nicht mehr gegeben. Daran ändert auch die Tatsache nichts, dass NFC auf der RFID-Technik basiert. Wegen der technischen Verwandtschaft wird die primär in Smartphones eingesetzte NFC-Technik jedoch gerne mit RFID in einen Topf geworfen. Ein typisches und viel diskutiertes Einsatzgebiet von NFC ist das bargeldlose Bezahlen. Die teilweise in den Medien diskutierten Bedenken bezogen auf den Datenschutz und die Privatsphäre in Deutschland haben den Bekanntheitsgrad von NFC gegenüber RFID deutlich erhöht.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Definition Radio Frequency Identification (RFID)

In Abgrenzung zu NFC ist die Radio Frequency Identification (RFID) ein drahtlos arbeitendes Verfahren zur Auszeichnung und Identifikation von Waren, Objekten, Personen oder auch Nutztieren. Es ist ein elektronisches Verfahren, das berührungslos arbeitet und die Warendaten über eine gewisse Entfernung mit Funk überträgt. Ein RFID-System besteht aus dem passiven Datenträger, den so genannten RFID-Tags (auch RFID-Etiketten), einer Antenne und dem RFID-Lesegerät. Die RFID-Tags dienten im M2M-Bereich zunächst primär der reinen Identifizierung und Lokalisierung von Objekten. Die klassische Anwendung in diesem Bereich ist die Diebstahlsicherung in Warenhäusern oder Kaufhausfilialen. Das kleine Funketikett, das an der Kleidung angebracht ist, schlägt dabei Alarm, wenn es durch die elektronische Sperre am Ausgang getragen wird. Mittlerweile werden RFID-Tags aber auch in zahlreichen anderen Bereichen eingesetzt.

Image

Datenschutz ist Chefsache

Kennen Sie schon alle Aspekte zur EU-DSGVO?
Der Bericht in der aktuellen Ausgabe unseres Magazins unterstützt Sie bei der Beantwortung dieser und weiterer brennender Fragen.

Magazin jetzt kostenlos downloaden

Vor allem nachdem sie um Sensorfunktion erweitert wurden und zusätzliche Informationen wie Druck, Temperatur oder Feuchtigkeit erfassen und diese Informationen dann von M2M-Systemen ausgewertet werden können. Der Sensor ermittelt beispielsweise das Gewicht in einem Lager von Ersatzteilen oder Produktionsteilen. Geht in einem Lagerteil das Gewicht runter, wird die benötigte Menge automatisch nachbestellt. Auch in Flugzeugen wird diese Technik eingesetzt. In diesem Fall, um sicherzustellen, dass bestimmte Komponenten nicht zu lange zu hoher Luftfeuchtigkeit ausgesetzt sind. Die Pharmaindustrie setzt z. B. temperaturempfindliche Sensoren ein, um temperaturempfindliche Medikamente während des Transports vor zu großer Hitze oder Kälte zu schützen.

, , , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Cloud, Hosting, IT-News

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Apache JMeter ist eine quelloffene, sg. Open-Source Anwendung zum Überprüfen der Performance von Servern. Das in Java geschriebenes Werkzeug erlaubt das Ausführen von Lasttests...

weiter lesen

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Hosting, IT-News

VMware Fibre Channel – Lastverteilung und Pfadauswahl

Im Zusammenspiel zwischen VMWare ESXi und redundanten Storage mit Fibre-Channel-Anbindung gibt es immer die Wahl, welche Methode die Beste zur Pfadauswahl ist. Während es...

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

UN Global Compact: Adacor jetzt Participant-Mitglied

Im UN Global Compact wird eine gerechtere Ausgestaltung der Globalisierung umgesetzt. Die Adacor Group setzt sich im Rahmen ihrer Participant-Mitgliedschaft aktiv ein.

weiter lesen

Cloud

Jira & Confluence von Atlassian optimal nutzen

Die agile Zusammenarbeit mit Jira, Confluence, Bitbucket und Hipchat noch besser digital organisieren? Durch Application Hosting mehr Vorteile aus den Atlassian-Tools ziehen.

weiter lesen

Cloud

Wie Serverless Infrastructures mit Microservices zusammenspielen

Serverless Infrastructures erleichtern die Arbeit von Backend-Entwicklern. Microservices sind elementare Bestandteile der serverlosen Datenverarbeitung. Wir erklären wie sie sich optimal in bestehende Workflows implementieren...

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.