Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicheres Bulk-Reading in der Intralogistik

RFID-Technologie ist in der Produktion bereits weit entwickelt. Technische Einschränkungen bremsten jedoch lange Zeit den Einsatz in komplexen Prozessumgebungen. Ein neues Modenverwirbelungsverfahren soll neue Anwendungsbereiche in Produktion, Intralogistik und Supply Chain erschließen, indem ungewollte, falsche Positivmeldungen vermieden werden.

Bild: Fraunhofer IFF

Durch den gezielten Einsatz von RFID in Produktion und Logistik lassen sich teils deutliche Effizienzpotenziale heben, beispielsweise bei der Identifikation von Produkten oder Bauteilen und -gruppen auf ‚Item‘-Level, der Verwaltung von Behältern und Ladungsträgern oder auch durch die Nutzung von RFID für das Instandhaltungsmanagement von Betriebsmitteln. Für Anwendungen der Identifikation in Produktions- und Logistikprozessen setzt sich dabei zunehmend die Nutzung von UHF-Transpondern durch, die im Bereich von 865 bis 956 Megahertz arbeiten, da sich diese aufgrund hoher erzielbarer Lesereichweiten und Lesegeschwindigkeit hervorragend für die Pulkerfassung – also für zeitgleiche Identifikation mehrerer RFID-getaggter Objekte – eignen. Dadurch können Erfassungsprozesse in der Intralogistik, wie etwa im Wareneingang und -ausgang, effizienter gestaltet werden.

Sichere Pulkerfassung mittels Modenverwirbelung

Bei der Gestaltung der Erfassungsinfrastrukturen und -prozesse sind die zentralen Ziele vor allem die komplette Erfassung der Ist-RFID-Tags und die Vermeidung von ‚Falsch-Positiv-Lesungen‘ durch die ungewollte Abfrage von Umgebungstranspondern. In den komplexen Prozessumgebungen von Produktion und Intralogistik sind somit durch die Installation einfacher Reader-Antennen-Strukturen oft keine befriedigenden Ergebnisse zu erzielen.

Aufgrund dessen wurden zahlreiche RFID-Projekte in Industrie und Logistik mangels sicherer Leseprozesse wieder eingestellt. Zur sicheren Pulkerfassung von Gütern und Waren in der Supply Chain und Produktion existieren jedoch Lösungsprinzipien wie das patentierte Verfahren der Modenverwirbelungskammer (MVK) für UHF-RFID-Anwendungen, welches am Fraunhofer IFF in Magdeburg entwickelt wurde. Mit diesem Verfahren wird eine homogene Feldstärkeverteilung in einem metallisch abgeschirmten Lesebereich erreicht, was deutliche Vorteile im Vergleich zu herkömmlichen Lese-Infrastrukturen zur Pulkerfassung RFID-getaggter Objekte bedeuten kann. Die MVK-Technologie gestattet unter anderem,

  • die Sendeleistung des RFID-Readers zu minimieren und so gleichzeitig die Strahlenbelastung auf die Umgebung zu minimieren,
  • die ortsunabhängige Leseperformance oder ‚Polarisationsunabhängigkeit‘ von Transpondern im Lesebereich durch die homogene Feldstärkeverteilung zu maximieren,
  • Fehllesungen von Transpondern in der unmittelbaren Umgebung durch den abgegrenzten Lesebereich und die minimale Sendeleistung zu vermeiden.

Für die Integration von RFID-Lösungen ist es von hoher Bedeutung, im Vorfeld die Effizienzpotenziale, die durch Pulkerfassungen in den intralogistischen Prozessen erzielt werden können, zu bestimmen und die technische Machbarkeit für den jeweiligen Anwendungsfall durch Tests nachzuweisen. Das Prinzip der MVK-Technologie lässt sich gut in Infrastrukturen integrieren, in denen metallisch abgeschirmte Bereiche bestehen, etwa in Lastenaufzügen, oder in denen entsprechende Projekte ohne großen Mehraufwand umgesetzt werden können, damit bestehende intralogistische Prozesse nicht aufwendig umgestaltet werden müssen.


Das könnte Sie auch interessieren:

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige