Menü
Ein Beitrag von Adacor

Unterschied zwischen Radio-Frequency Identification und Near-Field-Communication

Im Zusammenhang mit M2M-Kommunikation fallen immer oft Begriffe wie RFID und NFC.

Während die Radio-Frequency Identification (RFID) eine mögliche Datenübertragungsform im Zusammenhang mit M2M-Kommunikation darstellt, handelt es sich bei der Near-Field-Communication (NFC) streng genommen nicht um eine klassische M2M-Kommunikation.

Definition Near-Field-Communication (NFC)

Unterschied von RFID und NFC

Was ist der Unterschied zwischen RFID und NFC?

Das auffälligste Unterscheidungsmerkmal von RFID und NFC ist zunächst die unterschiedliche Reichweite. Die Reichweite von NFC beträgt oft nur wenige Zentimeter. Je nach Frequenz und Transponder beträgt die Reichweite von RFID durchaus mehrere hundert Meter. Viel wichtiger ist jedoch, dass NFC in der Regel zwei aktive Kommunikationsteilnehmer benötigt, die miteinander interagieren, während ein RFID-Chip meist nur passiver Gegenpart eines aktiven Lesegeräts ist. Das klassische Merkmal der M2M-Kommunikation, die vollständig automatisierte Kommunikation zwischen zwei Maschinen ist damit für NFC nicht mehr gegeben. Daran ändert auch die Tatsache nichts, dass NFC auf der RFID-Technik basiert. Wegen der technischen Verwandtschaft wird die primär in Smartphones eingesetzte NFC-Technik jedoch gerne mit RFID in einen Topf geworfen. Ein typisches und viel diskutiertes Einsatzgebiet von NFC ist das bargeldlose Bezahlen. Die teilweise in den Medien diskutierten Bedenken bezogen auf den Datenschutz und die Privatsphäre in Deutschland haben den Bekanntheitsgrad von NFC gegenüber RFID deutlich erhöht.

Image

Erfolgreich in der Cloud

Cloud-Lösungen für Konzerne & Mittelstand!

> Projektvertraute Ansprechpartner
> DSGVO konform
> Individuelle Technologie- und Betriebskonzepte
> 24/7 Management Ihrer Cloud

Jetzt über Adacor Private Cloud informieren!

Definition Radio Frequency Identification (RFID)

In Abgrenzung zu NFC ist die Radio Frequency Identification (RFID) ein drahtlos arbeitendes Verfahren zur Auszeichnung und Identifikation von Waren, Objekten, Personen oder auch Nutztieren. Es ist ein elektronisches Verfahren, das berührungslos arbeitet und die Warendaten über eine gewisse Entfernung mit Funk überträgt. Ein RFID-System besteht aus dem passiven Datenträger, den so genannten RFID-Tags (auch RFID-Etiketten), einer Antenne und dem RFID-Lesegerät. Die RFID-Tags dienten im M2M-Bereich zunächst primär der reinen Identifizierung und Lokalisierung von Objekten. Die klassische Anwendung in diesem Bereich ist die Diebstahlsicherung in Warenhäusern oder Kaufhausfilialen. Das kleine Funketikett, das an der Kleidung angebracht ist, schlägt dabei Alarm, wenn es durch die elektronische Sperre am Ausgang getragen wird. Mittlerweile werden RFID-Tags aber auch in zahlreichen anderen Bereichen eingesetzt.

Image

Strategien mit denen Unternehmen ihren Cloud-Erfolg steigern

Ausgzeichnete DevOps Private Cloud – Adacor erhält Innovationspreis
Wenn Daten umziehen müssen – Storage Migration in der Praxis
Was genau ist "Digitalisierung"– Aufteilung in Bereiche bringt Klarheit

Die neue Ausgabe des IT-Magazins komfortabel lesen!
Jetzt PDF hier downloaden

Vor allem nachdem sie um Sensorfunktion erweitert wurden und zusätzliche Informationen wie Druck, Temperatur oder Feuchtigkeit erfassen und diese Informationen dann von M2M-Systemen ausgewertet werden können. Der Sensor ermittelt beispielsweise das Gewicht in einem Lager von Ersatzteilen oder Produktionsteilen. Geht in einem Lagerteil das Gewicht runter, wird die benötigte Menge automatisch nachbestellt. Auch in Flugzeugen wird diese Technik eingesetzt. In diesem Fall, um sicherzustellen, dass bestimmte Komponenten nicht zu lange zu hoher Luftfeuchtigkeit ausgesetzt sind. Die Pharmaindustrie setzt z. B. temperaturempfindliche Sensoren ein, um temperaturempfindliche Medikamente während des Transports vor zu großer Hitze oder Kälte zu schützen.

, , , , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Die Kanban-Prinzipien in der IT

Biz & Trends, Hosting, IT-News

Die Kanban-Prinzipien in der IT

Inzwischen hat Kanban auch Einzug in die IT, vor allem in die agile Software-Entwicklung gehalten. Kanban steht hier für ein Vorgehen, das sich auf...

weiter lesen

Der magische Stundenplan mit Python

IT-News

Der magische Stundenplan mit Python

Als Azubi hat man es nicht leicht. Allein das Überprüfen des Stundenplans nach gewissen Vorfällen kostet gefühlt viel Zeit. Einmal Zeit investieren, dabei etwas...

weiter lesen

Datenbanksysteme – von den Anfängen bis hin zu MySQL

IT-News

Datenbanksysteme – von den Anfängen bis hin zu MySQL

Von den Anfängen der Datenbanksysteme bis zu MySQL

weiter lesen


Neueste Nachrichten von Adacor

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Cloud

AWS, Azure und Co.: Brauchen Sie wirklich eine große Public-Cloud?

Das Angebot großer Public Clouds klingt für viele Unternehmen verlockend. Eine Private Cloud kann jedoch die ökonomisch sinnvollere Lösung sein.

weiter lesen

Biz & Trends

Was ist eigentlich Digitalisierung?

Der Begriff „ Digitalisierung“ weist viele Facetten auf. Die Aufteilung in Bereiche bringt jedoch Klarheit.

weiter lesen