RFID-Grundlagen Logo Identible Logo
Funktionsweise
Energieversorgung
Reichweite
Frequenzen
Barcode vs. RFID
Datenübertragung
Transponder
Technologien
Lesegeräte
Standards
Kosten

Öffentlicher Nahverkehr
Logistik
Veranstaltungen
Tieridentifikation
Zutrittskontrolle
Medizinische Anwendungen

Datenschutz
Sicherheit
Angriffsmethoden

Information
Hersteller
Glossar
Blog

Die RFID-Technologie ist auf dem Vormarsch. Egal, ob in logistischen Anwendungen, als Zutritts- und Mitarbeiterausweis in zahlreichen Betrieben, als kontaktlose Tickets bei Veranstaltungen oder für den öffentlichen Nahverkehr, als elektronischer und quasi unsichtbarer Diebstahlschutz oder im elektronischen Reisepass: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger, die kontakt- und sichtlos ausgelesen werden können, scheint nahezu grenzenlos. Auf www.rfid-grundlagen.de wird ein praxisorientierter Einblick in diese faszinierende und hochkomplexe Technologie gegeben und bietet zudem einen idealen Einstieg in das Thema.


Zutrittskontrolle mit RFID

Die RFID-Technologie bietet im Bereich Zutrittskontrolle eine Vielzahl an Anwendungsmöglichkeiten. Sie wird genutzt, um die Zutrittsberechtigung einzelner Personen für beispielsweise bestimmte Räume oder ganze Gebäude automatisch zu überprüfen. Dies vereinfacht und beschleunigt die allgemeine Zutrittskontrolle.

Online-Systeme

Online-Systeme finden häufig ihre Anwendung, wenn nur wenige Eingangsbereiche für eine hohe Anzahl an Personen zur Verfügung stehen. Alle Eingangsbereiche sind über Leitungsverbindungen mit einem zentralen Rechner verbunden, die eine Datenbank mit den zutrittsberechtigtgen Personen auflistet. Diese Berechtigungsdaten werden dann an die entsprechenden Eingangsbereichen weitergeleitet. Die Informationen für die Zutrittsberechtigungen können ohne den Datenträger am Zentralrechner ohne weiteres geändert werden. Dies hat den Vorteil, auch bei Verlust oder ähnlichem der Datenträger, die Sicherheit gegenüber unberechtigtem Zutritt zu gewährleisten.

Offline-Systeme

Offline-Systeme werden vor allem dort genutzt, wo viele Eingangsbereiche, zu denen nur wenige Personen zugangsberechtigt sind. Hier existiert keine Verbindung zu einem Zentralrechner, denn bei jedem Eingangsbereich wird eine Liste von Schlüsselkennungen gespeichert. Die Daten zur Zugangsberechtigung werden hier im Datenträger selbst gespeichert. Sobald eine Übereinstimmigkeit der Schlüsselkennung zwischen dem Datenträger und Lesegerät gefunden wurde, wird der Zutritt frei gegeben. Die Programmierung der Transponder findet über eine zentrale Programmierstation statt. Bei Verlust eines Datenträgers muss auch entsprechend die jeweilige Schlüsselkennung von der Liste gelöscht werden.


© RFID-GRUNDLAGEN · Impressum