0

Integration von RFID in die IT-Landschaft

Erschienen am 01.11.2010, 1. Auflage 2010
Auch erhältlich als:
17,95 €
(inkl. MwSt.)

Lieferbar innerhalb 1 - 2 Wochen

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783640733200
Sprache: Deutsch
Umfang: 24 S.
Format (T/L/B): 0.3 x 21 x 14.8 cm
Einband: kartoniertes Buch

Beschreibung

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Leuphana Universität Lüneburg, Sprache: Deutsch, Abstract: Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie in die betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m¨oglichst aktuel- len und realit¨atsnahen Einblick zu diesem Thema zu verschaffen. Zun¨achst werden dem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl¨art da- mit dieser die folgenden Erl¨auterungen und Beispiele auch technisch nachvollziehen kann. Anschließend soll anhand verschiedener ¨Uberlegungen der genau Umfang einer RFIDIntegration analysiert werden. Hierbei werden die verschiedenen Bereiche, die bei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkun- gen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sich eine solche Integration auswirkt: 1. Infrastrukturebene - stellt die ben¨otigte Hardware da 2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungs- systeme 3. Applikationsebene - Datenverarbeitung- und Weitergabe Diese teils theoretischen ¨Uberlegungen werden dann anhand einiger Praxisbeispiele verdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti- kation oder der ¨offentliche Nahverkehr nur grob beschrieben mit dem detaillierten Beispiel der Einf¨uhrung der RFID-Technologie im Metro Future Store wird anderer- seits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietet dem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch¨aftigt sich unser n¨achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID ver- bergen. Dazu geh¨oren Aspekte wie Datenschutz Ghost Reads Einsatzgebiete Am Ende unserer Ausarbeitung werden in einem R´esum´e die sich aus unseren bis- herigen ¨Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und das Fazit dieser Arbeit gezogen.