Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg

Die Seite wird erstellt Leo Ritter
 
WEITER LESEN
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Projektarbeit
                     HTW Chur

Fledermausüberwachung
              mit RFID
                           -online Version-

                          03.02.2006

Autoren: André Beck & Corinne Ehrsam
                    Dozent: J.M. Zogg
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                             Projektarbeit

Einleitung
Als Thema der Projektarbeit 1 im Wintersemester 05/06 haben wir das Thema "Fle-
dermausüberwachung mit RFID" (RFID = Radio Frequency Identification) ausge-
wählt. Wir entschieden uns für dieses Thema, da wir uns für das Thema RFID inte-
ressiert haben, und uns die ungewohnte Arbeit mit Fledermäusen gereizt hat.
Hintergrund dieser Arbeit ist ein Fledermausprojekt im Tessin, mit dem das Nistver-
halten dieser Tiere genauer untersucht werden soll. Bis jetzt musste der Biologe
mühsam von Hand mit einem RFID-Lesegerät die Tiere, denen ein RFID-
Transponder eingepflanzt wurde, identifizieren.
Das Ziel unserer Arbeit war es, einen Weg zu finden, um diesen Vorgang zu automa-
tisieren, d.h. die Fledermäuse werden automatisch im Nistkasten identifiziert und die
gesammelten Daten werden dem Biologen via SMS an seine Emailadresse weiterge-
leitet. Dadurch kann das Verhalten wirklich 24 Stunden am Tag beobachtet werden
und der Biologe ist selbst am anderen Ende der Welt über alle Bewegungen der Tie-
re bestens informiert.
Dieses Ziel vollständig zu erfüllen, würde allerdings unseren zeitlichen und techni-
schen Rahmen stark übersteigen. Deshalb haben wir uns auf ein machbares Labor-
modell geeinigt, das alle nötigen Funktion besitzt, aber nicht 1:1 in einen Nistkasten
eingebaut werden kann.
Die benötigen Geräte wurden uns freundlicherweise von der Firma Datamars und der
HTW Chur zur Verfügung gestellt. Als Biologe stand uns Nicola Zambelli zur Seite,
technische Fragen im Zusammenhang mit den Lesegeräten beantwortete uns Herr
Malacarne von der Firma Datamars. Betreuer des Projektes der HTW Chur war Herr
Jean-Marie Zogg.
Nun wünschen wir Ihnen viel Spass beim Durchlesen unserer Arbeit und möchten
somit auch den oben erwähnten Personen für die Unterstützung recht herzlich dan-
ken!

Chur, Januar 2006

Corinne Ehrsam
André Beck

Projektarbeit WS 05/05                   2/57                             Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                                                                  Projektarbeit

Inhaltsverzeichnis
Einleitung.................................................................................................................... 2
1 Fledermäuse ....................................................................................................... 5
  1.1     Lebensweise ................................................................................................ 5
  1.2     Feinde .......................................................................................................... 6
  1.3     Verhalten...................................................................................................... 6
  1.4     Mensch und Fledermaus.............................................................................. 7
     1.4.1      Geschichte ............................................................................................ 7
  1.5     Forschung .................................................................................................... 8
2 RFID - Technologie ........................................................................................... 10
  2.1     Bestandteile eines RFID - Systems............................................................ 10
  2.2     Unterscheidungsmerkmale und Funktionsweise von RFID - Systemen ..... 11
     2.2.1      Betriebsart........................................................................................... 11
       2.2.1.1         Halbduplexverfahren (HDX) ......................................................... 11
       2.2.1.2         Vollduplexverfahren (FDX)........................................................... 12
       2.2.1.3         Sequentielle Verfahren (SEQ)...................................................... 12
     2.2.2      Datenmenge........................................................................................ 12
     2.2.3      Programmierbarkeit............................................................................. 12
     2.2.4      Energieversorgung.............................................................................. 12
     2.2.5      Frequenzbereich ................................................................................. 13
       2.2.5.1         Close Coupling............................................................................. 13
       2.2.5.2         Remote Coupling ......................................................................... 13
       2.2.5.3         Long-Range ................................................................................. 13
     2.2.6      Datenübertragung/Energieübertragung............................................... 13
       2.2.6.1         Induktive Kopplung ...................................................................... 13
       2.2.6.2         Kapazitive Kopplung .................................................................... 15
     2.2.7      Vielfachzugriffsverfahren - Antikollision............................................... 16
       2.2.7.1         Broadcast..................................................................................... 16
       2.2.7.2         Multi – Access.............................................................................. 17
       2.2.7.3         Antikollision .................................................................................. 17
  2.3     Codierung und Modulation ......................................................................... 17
     2.3.1      Codierverfahren .................................................................................. 18
       2.3.1.1         NRZ Code .................................................................................... 19
       2.3.1.2         Unipolar RZ Code ........................................................................ 19
       2.3.1.3         Manchester Code......................................................................... 19
       2.3.1.4         Differential Biphase Codierung .................................................... 20
       2.3.1.5         Miller Code................................................................................... 20
       2.3.1.6         Modifizierter Miller Code .............................................................. 20
       2.3.1.7         Differential Codierung .................................................................. 20
       2.3.1.8         Puls-Pausen-Codierung ............................................................... 20
     2.3.2      Modulationsverfahren.......................................................................... 21
  2.4     Datenintegrität ............................................................................................ 23
     2.4.1      Paritätsprüfung (Parity Check) ............................................................ 23
     2.4.2      Längssummenprüfung (LRC – Verfahren) .......................................... 23
     2.4.3      Redundancy Check (CRC – Verfahren) .............................................. 23
3 Übersicht ........................................................................................................... 24
  3.1     Systemkomponenten.................................................................................. 25
  3.2     Positionierung des Lesers .......................................................................... 26
4 Geräte und benötigte Software.......................................................................... 28
  4.1     RFID-Lesegerät.......................................................................................... 28
  4.2     GSM-Modem.............................................................................................. 30

Projektarbeit WS 05/05                                       3/57                                             Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                                                               Projektarbeit

  4.3    Transponder............................................................................................... 33
  4.4    Computer und Software ............................................................................. 34
5 Schnittstelle RFID - Computer........................................................................... 35
  5.1    TimeDate.java ............................................................................................ 35
  5.2    SimpleFile.java ........................................................................................... 37
    5.2.1       Reader.java......................................................................................... 37
       5.2.1.1         Ausgabe des Programms............................................................. 41
6 SMS Sender ...................................................................................................... 42
  6.1    AT.java ....................................................................................................... 42
  6.2    Modem.java................................................................................................ 42
  6.3    SMS.java.................................................................................................... 44
    6.3.1       SMS senden mit dem Siemens TC35 ................................................. 45
  6.4    SMS als Email senden ............................................................................... 47
7 Gesamtsystem .................................................................................................. 49
  7.1    Erstellen eines lauffähigen Programms...................................................... 49
  7.2    Zusammenhang der Klassen ..................................................................... 52
  7.3    Benutzung des Gesamtsystems................................................................. 53
8 Schlusswort ....................................................................................................... 55
9 Quellen .............................................................................................................. 56
  9.1    Literaturverzeichnis .................................................................................... 56
  9.2 Internet............................................................................................................ 56
  9.3 Abbildungen .................................................................................................... 56
Anhang ................................................................. Fehler! Textmarke nicht definiert.
  Anhang A: Verwendete Programme ................. Fehler! Textmarke nicht definiert.
  Anhang B: Mitgelieferte CD-ROM ..................... Fehler! Textmarke nicht definiert.
  Anhang C: Programmcode................................ Fehler! Textmarke nicht definiert.
  Anhang D: Sitzungsagendas und Protokolle..... Fehler! Textmarke nicht definiert.
  Anhang E: Zeitaufwand..................................... Fehler! Textmarke nicht definiert.

Projektarbeit WS 05/05                                     4/57                                            Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                            Projektarbeit

1 Fledermäuse
Fledermäuse sind die einzigen Säugetiere und neben den Vögeln die einzigen Wir-
beltiere, die aktiv fliegen können. Weltweit existieren etwa 1000 verschiedene Arten,
in der Schweiz sind es immerhin 29. Leider sind die meisten Arten vom Aussterben
bedroht. Schweizweit sind sie aber geschützt. Im nächsten Bild sind ein paar dieser
Arten abgebildet. Dabei handelt es sich um Langohrenfledermaus (oben rechts), Rie-
senabendsegler (unten links), Hufeisenfledermaus (oben links), Vespern-Fledermaus
(unten Mitte) und Zweifarbfledermäuse (unten rechts)

Abb. 1: Verschieden Arten von Fledermäusen [a4]

1.1 Lebensweise

Fledermäuse sind nachtaktive Tiere. Ihre bevorzugten Schlafquartiere sind Höhlen,
Baumhöhlen, von Menschen gebaute Unterschlüpfe wie Kirchen, alte Dachböden,
Brücken, Ruinen und andere. Diese dienen zum Schutz vor ihren natürlichen Fein-
den.

Projektarbeit WS 05/05                        5/57                       Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                               Projektarbeit

Abb. 1.1: Quartiere der Fledermäuse [a3]

Nächtliche Ausflüge gelten in erster Linie der Nahrungssuche. Die meisten Fleder-
mäuse ernähren sich von Insekten. Bei grösseren Exemplaren steht auch ab und zu
ein Frosch oder ein Fisch auf dem Speiseplan. Andere Arten, z.B. tropische sind Ve-
getarier und ernähren sich von Früchten. Die Art der Vampirfledermäuse ernährt sich
von Blut anderer Tiere. Neben dem Fliegen können sich die Fledermäuse am Boden
und an den Wänden fortbewegen. Dies sieht jedoch sehr plump aus, da sich die Fle-
dermaus nicht selber anheben kann. Sie zieht sich mit Hilfe der Daumen- und Fuss-
krallen der Oberfläche entlang.

1.2 Feinde

Natürliche Feinde einer Fledermaus sind z.B. Katzen, Raubvögel, Eulen und andere.
Der grösste Feind ist jedoch der Mensch. Durch Abholzen der Wälder, Sanieren alter
Häuser wird den Fledermäusen ihr Quartier genommen. Zusätzlich werden Fleder-
mäuse von neu gebauten Windkraftwerken gefährdet.

1.3 Verhalten

Das Verhalten einer Fledermaus ist von der Jahreszeit abhängig. Viele Fledermäuse
überbrücken die kalte und nahrungsarme Jahreszeit mit einem Winterschlaf. Andere
ziehen wie Zugvögel in den Süden. Im Frühling steht die Nahrungsaufnahme im Vor-
dergrund. Da Fledermäuse nach dem Winterschlaf träge und somit eine leichte Beu-
te für ihre Feinde sind, bleiben sie vorerst in ihren Winterquartieren, bis sie genügend
Kräfte gesammelt haben. Die Nahrungssuche in dieser Zeit hängt vor allem von der
Temperatur, Region und Fledermausart ab. Haben die Fledermäuse genug Nahrung
aufgenommen, ziehen die meisten in ein Zwischen- oder Sommerquartier um dort
ihre Jungen zu gebären und aufzuziehen. Da die Fledermaus ein Gewohnheitstier
ist, sucht sie immer dasselbe Sommerquartier auf und gibt diese Tradition an die
Jungen weiter. Tagsüber hängen die Weibchen mit ihren Jungen in ihrem Quartier.
Da die Fledermäuse sehr soziale Tiere sind, bleibt nachts nur ein Weibchen im Quar-
tier um auf alle Jungen aufzupassen. Die anderen gehen getrennt auf Beutejagd. Die
Männchen leben während der Sommermonate getrennt von den Weibchen alleine
oder in kleinen Gruppen in ihren eigenen Quartieren. Im Herbst, wenn es wieder käl-
ter wird, suchen die Fledermäuse wieder ihr Winterquartier auf. Einige fliegen bis zu
500km weit, andere nur 5km. Neben der wichtigen Nahrungssuche für den Winter-
schlaf beginnt im Herbst die Paarungszeit. Der Samen bleibt im Weibchen erhalten.

Projektarbeit WS 05/05                     6/57                            Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                           Projektarbeit

Die Befruchtung selbst findet erst im Frühling statt. Dies hat den Vorteil, dass die
Weibchen auch den Winterschlaf abhalten können.

1.4 Mensch und Fledermaus

Fledermäuse sind bei Menschen nicht sehr bekannt und beliebt, da man die Ge-
schichten über Fledermäuse, wie z.B. Tanz der Vampire, der kleine Vampir, Graf
Dracula kennt. Diese Geschichten entstanden aus Vorurteilen der Antike und dem
ersten Fund einer Fledermaus, die sich von Blut ernährte.

1.4.1 Geschichte

In Europa galt die Fledermaus bereits in der Antike als Symbol des Bösen. So
schrieb man in der Bibel, dass Feldermäuse unreine Tiere seien und brachte sie mit
heidnischen Götzenbildern in Verbindung. Auch die Römer sahen in Fledermäusen
nichts Gutes und waren der Meinung, dass Fledermäuse mit dem Teufel blutsver-
wandt seien. Dämonische und teuflische Wesen wurden mit Fledermausflügeln dar-
gestellt und somit von den Engeln unterschieden.
Im Zeitalter des Barocks galt die Fledermaus als Attribut des Antichrists. Ausserdem
wurden Fledermäuse mit der Seele und somit mit dem Tod in Verbindung gebracht.
Die in Europa seit jeher ungeliebte Fledermaus, gilt in China als Symbol für Glück
und Gewinn. Bei den Mayas war die Fledermaus sehr beliebt, da ihre Gottheit ein
Fledermauskopf und Flügel besass. Dieses wurde auch häufig in ihren Bilderschrif-
ten abgebildet.

Projektarbeit WS 05/05                  7/57                            Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                           Projektarbeit

1.5 Forschung

In Zusammenarbeit mit einigen Firmen entstand das Projekt SELPI. Ziel dieses Pro-
jektes ist es, die Ökologie und das Verhalten der Fledermäuse zu studieren. Die Fir-
ma DataMars ist für Identifikation der Fledermäuse verantwortlich. DataMars liefert
die Transponder sowie die Lesegeräte und arbeiten mit den Biologen zusammen.
Diese sind für das anbringen der Transponder zuständig. Dabei wird die Fledermaus
vor der Kennzeichnung gemessen und gewogen, sowie ihr Geschlecht bestimmt.
Wichtig ist, die Tiere eindeutig zu kennzeichnen. Dies ist wichtig, damit…

   •   die Fledermäuse nicht doppelt gezählt und gemessen werden.
   •   die physikalischen Veränderungen in Abhängigkeit der Zeit (z.B. das Gewicht)
       analysiert werden können.
   •   die Flugrute einzelner Fledermäuse analysiert werden kann.
   •   die Veränderung der Population studiert werden kann.

Abb. 1.5a: Messung der Fledermäuse [a4]

Anfangs wurden Fledermäuse mit Ringen wie Tauben gekennzeichnet. Diese haben
den Vorteil, dass sie benutzerfreundlich sind. Sie können leicht angebracht werden,
sind für alle verfügbar und mit dem Auge erkennbar. Diese Ringe besitzen aber auch
Nachteile. Zum einen muss bei der Überprüfung der Ringnummer die Fledermäuse
betäubt werden, zum andern können diese Ringe Verletzungen bei den Fledermäu-
sen hervorrufen.

Projektarbeit WS 05/05                    8/57                          Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                          Projektarbeit

Abb. 1.5b: Verletzungen durch den Ring [a4]

Zur Identifikation verwendet die Firma DataMars ab 2005 Transponder. Diese wer-
den der Fledermaus mit einer Spritze unter die Haut eingepflanzt. Diese Technologie
bringt ein minimales Verletzungsrisiko mit sich, die Transponder können ohne Be-
täubung gelesen werden und die Identifikation ist schnell und sicher. Die Nachteile
bestehen darin, dass die Transponder nicht leicht und zeitaufwendig angebracht wer-
den muss und für das auslesen ein spezielles Lesegerät notwendig ist. Ein solches
ist nicht für alle verfügbar und zur Lesung muss sich der Biologe ruhig an das Tier
anschleichen.

Abb. 1.5c: Einsetzen des Transponders durch den Biologen [a4]

Projektarbeit WS 05/05                        9/57                     Beck, Ehrsam
Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID                                         Projektarbeit

2 RFID - Technologie
RFID - Systeme werden zur kontaktlosen Identifizierung eingesetzt. Das Prinzip ist
ähnlich wie das der Chipkarten jedoch wird die Energieversorgung nicht wie bei
Chipkarten mittels galvanischer Kontaktierung, sondern aus einem magnetischen
Feld gewonnen. Diese Eigenschaft wurde aus der Funk- und Radartechnik über-
nommen. Die Identifikation erfolgt somit über Radiowellen. Deshalb auch der Name
Radio - Frequency - Identification (RFID). Einsatzgebiete von RFID - Systeme sind:

   •   Öffentlicher Personenverkehr
   •   Zutrittskontrolle
   •   Tieridentifikation
   •   Elektronische Wegfahrsperre
   •   Giftbehälteridentifikation
   •   Warensicherung
   •   Sportveranstaltungen
   •   Industrieautomation
   •   Lagermanagement
   •   Supermärkte

2.1 Bestandteile eines RFID - Systems

Ein System besteht im Wesentlichen aus zwei Komponenten. Dem Transponder, der
am zu identifizierenden Objekt angebracht ist und dem Lesegerät, welches die Daten
vom Transponder liest. Oft wird jedoch auch noch eine Auswerteinrichtung, z.B. ein
Computer benötigt.

Abb. 2.1: Bestandteile eines RFID-Systems [a2]

Projektarbeit WS 05/05                           10/57                Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

Mit dem Transponder können Daten empfangen oder gesendet werden. Zusätzlich
empfängt der Transponder die vom Lesegerät ausgesendete Energie und den Takt.
Solange sich der Transponder ausserhalb eines HF-Feldes befindet, ist er völlig pas-
siv. Er wird erst dann aktiv, wenn er ein HF-Feld eines Lesegerätes betritt.
Mit dem Lesegerät können ebenfalls Daten empfangen und gesendet werden. Zu-
sätzlich sind die meisten Lesegeräte mit einer seriellen Schnittstelle (RS232, RS485
etc.) ausgerüstet, was uns erlaubt, das Lesegerät an eine Auswerteinrichtung anzu-
schliessen.

2.2 Unterscheidungsmerkmale und Funktionsweise von RFID -
    Systemen

Da bereits sehr viele verschieden RFID - Systeme existieren, müssen diese nach
verschieden Merkmalen unterschieden werden.

2.2.1 Betriebsart

Bei der Betriebsart unterscheidet man zwischen Halbduplex, Vollduplex und Sequen-
tiell.

Abb. 2.2.1: Zeitlicher Ablauf der verschieden Betriebsarten [a1]

2.2.1.1 Halbduplexverfahren (HDX)

Beim Halbduplexverfahren können in beide Richtungen Daten übertragen werden.
Dies findet jedoch zeitversetzt statt. Die Energie wird unabhängig von der Datenüber-
tragung immer gesendet. HDX bietet den Vorteil, dass der technische Aufwand sehr
gering ist. Wegen der zeitversetzten Übertragung kann HDX jedoch nicht für alle
Aufgaben eingesetzt werden.

Projektarbeit WS 05/05                           11/57                   Beck, Ehrsam
Fledermausüberwachung mit RFID                                             Projektarbeit

2.2.1.2 Vollduplexverfahren (FDX)

Wie beim HDX können beim Vollduplexverfahren Daten in beide Richtungen übertra-
gen werden. Der Unterschied besteht darin, dass dies gleichzeitig geschehen kann.
Die Energie wird auch hier unabhängig zur Datenübertragung immer gesendet. Der
Nachteil besteht darin, dass die empfangenen Daten gegenüber den gesendeten
Daten sehr klein sein können. Man benötigt geeignete Modulation- und Demodulati-
onsverfahren.

2.2.1.3 Sequentielle Verfahren (SEQ)

Beim sequentiellen Verfahren wird die Energieübertragung kurzzeitig unterbrochen.
Diese Pausen nutzt der Transponder für die Datenübertragung aus. Der Vorteil die-
ses Verfahrens ist, dass die gesendeten und empfangenen Daten unterschieden
werden. Der Nachteil ist die fehlende Energieversorgung des Transponders während
den Pausen. Daher ist es nötig, in die Transponder Batterien/ Stützbatterien einzu-
bauen, um diese Pausen zu überbrücken.

2.2.2 Datenmenge

Man unterscheidet zwischen 1-bit-Transpondern und solchen, die bis mehrere KBy-
tes speichern können. 1-bit-Transponder werden vor allem als Diebstahlsicherung in
Kaufhäusern eingesetzt.

2.2.3 Programmierbarkeit

Ist ein Transponder nicht programmierbar, werden die Daten (z.B. die Seriennum-
mer) bereits bei der Chipherstellung aufgebracht und können danach nicht mehr ge-
ändert werden. Programmierbare Transponder können jedoch die später empfange-
nen Daten noch abspeichern. Dies wird mittels EEPROM‘s (Electrically Erasable
Programmable Read Only Memory), FRAM’s (Ferromagnetic Random Access Mem-
ory) oder SRAM (Static Random Access Memory) realisiert.

2.2.4 Energieversorgung

Bei der Energieversorgung wird zwischen aktiv und passiv unterschieden. Während
passive Transponder nur mit der Energie des Lesegerätes versorgt werden, haben
aktive Transponder noch eine zusätzliche Batterie eingebaut. Der Einbau einer Bat-
terie hat den Vorteil, dass die Reichweite erhöht wird. Die Nachteile sind, das höhere

Projektarbeit WS 05/05                  12/57                             Beck, Ehrsam
Fledermausüberwachung mit RFID                                          Projektarbeit

Gewicht, durch den Einbau der Batterie und die Lebensdauer ist nicht mehr nahezu
unendlich sondern entspricht der Batterie, also etwa 10 Jahre.

2.2.5 Frequenzbereich

Darunter versteht man die Sendefrequenz und die daraus resultierende Reichweite
des Lesegerätes. Man unterscheidet zwischen drei verschiedenen Frequenzberei-
chen. Low Frequency (LF, 30kHz…300kHz), High Frequency (HF, 3MHz…30MHz,
auch Radio Frequency (RF) genannt) oder Mikrowellen (>3GHz). Die daraus resultie-
renden Reichweiten werden ebenfalls in drei verschiedene Bereiche unterteilt: Close
Coupling (geringe Reichweite), Remote Coupling (grosse Reichweite) und Long-
Range (weit reichend).

2.2.5.1 Close Coupling

Besitzt eine Reichweite von 0-1 cm. Wird überall dort eingesetzt, wo ein hoher Si-
cherheitsstandard verlangt wird. Anwendung findet Close Coupling bei elektroni-
schen Türschliessanlagen oder bei kontaktlosen Chipkartensystemen mit Zahlungs-
funktion. Close Coupling benutzt einen Frequenzbereich von 1Hz und 10MHz, also
LF und HF.

2.2.5.2 Remote Coupling

Besitzt eine Reichweite von bis zu 1m. Remote Coupling verwendet die Frequenzbe-
reiche zwischen 100kHz…135kHz und 13.56MHz und 27.125MHz, also LF und HF.

2.2.5.3 Long-Range

Erreicht eine Reichweite von 1-10m oder mehr. Long-Range-Systeme arbeiten im
Bereich der Mikrowellen mit Frequenzen von 915kHz 2.45GHz, 5.8GHz und
24.125GHz.

2.2.6 Datenübertragung/Energieübertragung

Um die Transponder mit der nötigen Daten und Energie zu versorgen gibt es mehre-
re Möglichkeiten. Die am weitesten verbreitete ist die induktive Kopplung.

2.2.6.1 Induktive Kopplung

Projektarbeit WS 05/05                 13/57                           Beck, Ehrsam
Fledermausüberwachung mit RFID                                                     Projektarbeit

Bei der Versorgung der passiven Transponder mittels induktiver Kopplung wird das
Prinzip des Transformators angewendet. Lesegerät sowie Transponder werden mit
einer Spule ausgerüstet. Damit der Transponder die nötige Energie für den Betrieb
des Mikrochips erhält, sendet das Lesegerät ein hochfrequentes, elektromagneti-
sches Feld aus. Ein geringer Teil dieses Feldes durchdringt die Transponderspule.
Durch Induktion wird eine Spannung in der Transponderspule hervorgerufen, die
gleichgerichtet wird und so zur Versorgung des Mikrochips benutzt werden kann.
Um entfernte Transponder mit Energie zu Versorgung, wird im Lesegerät und im
Transponder je ein Kondensator parallel geschaltet. Dabei ist darauf zu achten, dass
der Lesegerätkondensator der Spuleninduktivität und der Transponderkondensator
der Sendefrequenz angepasst werden. Durch den Lesegerätkondensator entsteht im
Lesegerät ein Parallelschwingkreis, dessen Resonanzfrequenz der Sendefrequenz
entspricht. Mit dem Transponderkondensator wird im Transponder ebenfalls ein
Schwingkreis erzeugt. Mittels Verstärkung der Resonanz (Spannung der mittels Kon-
densator erzwungenen Schwingung erhöhen) werden in der Antennenspule sehr ho-
he Ströme erzielt, was wiederum einer Erhöhung der Feldstärke entspricht. Weil der
Transponderkondensator auf die Sendefrequenz abgestimmt wurde, entsteht an der
Transponderspule somit eine maximale Spannung.

Abb. 2.2.6.1a: Spannungsversorgung eines induktiv gekoppelten Transponders [a1]

Tritt der Transponder in das magnetische Feld ein, so entzieht er dem Feld Energie.
Die so entstandene Wirkung kann als transformierte Impedanz in der Lesegerätspule
dargestellt werden. Dies wird ausgenutzt um Daten zu überragen. Zur Übertragung
steuert der Mikroprozessor einen Lastwiderstand, d.h. er schaltet ihn ein und aus, je
nach dem, ob eine 0 oder 1 kommt. Das Ein- und Ausschalten bewirkt eine Span-
nungsänderung bei der Lesegerätspule. Die so entstandene Spannung im Lesegerät
wird abgegriffen und gleichgerichtet. Diese Art der Datenübertragung nennt man
Lastmodulation und entspricht der Amplitudenmodulation.
Bei aktiven Transpondern unterscheidet sich das Funktionsprinzip nicht von passiven
Transpondern. Der Unterschied besteht darin, dass währendem die Energie vom Le-
segerät gesendet wird, ein zusätzlicher Kondensator im Transponder geladen wird.
Während der Ladezeit wird der Mikrochip auf Stand-by- oder Stromsparmodus ge-
stellt. Macht das Lesegerät eine Übertragungspause, generiert der Transponder mit-
tels der Kondensatorspannung eine Nachricht und sendet diese.

Projektarbeit WS 05/05                       14/57                                Beck, Ehrsam
Fledermausüberwachung mit RFID                                                     Projektarbeit

Abb. 2.2.6.1b: Spannungsverlauf am Ladekondensator [a1]

2.2.6.2 Kapazitive Kopplung

Durch das Lesegerät wird ein starkes elektrisches Feld erzeugt. Statt der Spulen wird
im Lesegerät eine leitfähige Platte (Elektrode) angebracht. Wird nun bei der Lesege-
rätelektrode eine hohe, hochfrequente Spannung angelegt, bildet sich zwischen E-
lektrode und Erdpotenzial (Erde des Lesegerätes) ein hochfrequentes elektrisches
Feld. Die dafür benötigte Spannung wird im Lesegerät durch Spannungsüberhöhung
in einem resonanten Schwingkreis erzeugt. Der resonante Schwingkreis wird durch
eine Spule im Lesegerät, einer Parallelschaltung einer Kapazität und der zwischen
Elektrode und Erdpotential wirkenden Kapazität erzeugt. Die Resonanzfrequenz ent-
spricht der Sendefrequenz des Lesegerätes.
Beim Transponder werden zwei leitfähige Platten (Transponderelektroden) ange-
bracht. Zwischen diesen beiden Elektroden befindet sich der Chip. Betritt der
Transponder nun das elektrische Feld des Lesegerätes, entsteht zwischen den zwei
Transponderelektroden eine Spannung, die zur Versorgung des Chips verwendet
wird.

Abb. 2.2.6.2: Spannungsversorgung eines kapazitiv gekoppelten Transponders [a1]

Die Transponderelektroden können aus Metallfolie oder aus leitfähigen Farben (Sil-
berleitpaste, Graphitbeschichtungen) bestehen, da die Ströme sehr klein sind und
daher keine besonderen Anforderungen an die Leitfähigkeit gestellt werden.

Projektarbeit WS 05/05                       15/57                                Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

Tritt ein Transponder in das elektrische Feld ein, dämpft dieser den Schwingkreis im
Lesegerät geringfügig. Durch ein- und ausschalten eines Widerstandes im
Transponder, kann die auftretende Dämpfung zwischen zwei Werten verändert wer-
den. Wird das Ein- und Ausschalten im Takt gesteuert, können die Daten übertragen
werden.

2.2.7 Vielfachzugriffsverfahren - Antikollision

Bei RFID - Systemen ist es üblich, dass zu einem Lesegerät mehrere Transponder
verwendet werden. Bei der Kommunikation werden daher zwischen zwei Formen
unterschieden:

   •   Broadcast Rundfunk
   •   Multi – Access (Vielfachzugriff)

2.2.7.1 Broadcast
Diese Art der Kommunikation wird eingesetzt, um Daten vom Lesegerät zum
Transponder zu übertragen. Das Lesegerät sendet einen Datenstrom aus, welcher
alle Transponder gleichzeitig erhalten.

                                                         Trans-
                                                         ponder 3
                                 Trans-                              Trans-
                                 ponder 2                            ponder 1
  Lese-                                           Trans-
  gerät                                           ponder 4    Trans-
                                                              ponder 5
                                          Trans-
                                          ponder 6

Projektarbeit WS 05/05                    16/57                          Beck, Ehrsam
Fledermausüberwachung mit RFID                                              Projektarbeit

2.2.7.2 Multi – Access
Wird eingesetzt, um Daten von den Transpondern zum Lesegerät zu übertragen. Die
Kanalkapazität wird so auf die Transponder aufgeteilt, dass eine Datenübertragung
von mehreren Transpondern an ein einzelnes Lesegerät ohne gegenseitige Störung
(Kollision) stattfinden kann.

                                                    Trans-
                                                    ponder 2
                                                                  Trans-
                                                                  ponder 3
 Lese-                                            Trans-
 gerät                                            ponder 5
                                                                Trans-
                                           Trans-               ponder 1
                                           ponder 4

2.2.7.3 Antikollision
Im Zusammenhang mit RFID – Systemen wird die störungsfreie Abwicklung eines
Vielfachzugriffs als Antikollision bezeichnet. Im Gegensatz zu Multi – Access steht
den induktiven Transpondern nur ein Kanal zur Verfügung. Daher ist eine Zuteilung
der Transponder auf verschieden Kanäle, wie bei Multi – Access, nicht möglich. Es
muss also nach einem Verfahren gesucht werden, dass die Transponder auf einem
einzigen Kanal zuteilen kann. Da dieses Problem bereits bei der Funktechnik aufge-
treten ist, können die dort entwickelten Verfahren genutzt werden, um Antikollision zu
realisieren. Solche Verfahren sind:

   •     Raummultiplexverfahren (SDAM)
   •     Frequenzmultiplexverfahren (FDMA)
   •     Zeitmultiplexverfahren (TDMA)

Beim Raummultiplexverfahren wird die Kanalkapazität in räumlich getrennte Berei-
che unterteilt. Das Frequenzmultiplexverfahren nutzt verschieden Trägerfrequenzen
zur Datenübertragung der Transponderdaten. Die zeitliche Aufteilung der Kanalka-
pazität nutzt das Zeitmultiplexverfahren. Dabei werden die Transponderdaten zeitlich
nacheinander an das Lesegerät gesendet.

2.3 Codierung und Modulation

Wie in Kommunikationssystemen, werden Daten bei der Übertragung beim Sender
codiert/moduliert und beim Empfänger demoduliert/decodiert. Daher kann die Daten-
übertragung in drei Blöcke unterteilt werden: Lesegerät, Übertragungsmedium und
Transponder.

Projektarbeit WS 05/05                  17/57                              Beck, Ehrsam
Fledermausüberwachung mit RFID                                                 Projektarbeit

Abb. 2.3: Signal- und Datenfluss eines digitalen Kommunikationssystems [a2]

Hauptziel der Modulation und Codierung ist die sichere Übertragung der Daten. Da-
bei werden die Daten an die Eigenschaften des Übertragungskanals möglichst opti-
mal durch verändern der Signaleigenschaften angepasst, damit die Nachricht gegen
Störungen und Kollisionen gut gesichert ist. Bei der Demodulation und Decodierung
muss das Empfangssignal wieder dargestellt, Fehler erkannt und gekennzeichnet
werden.

2.3.1 Codierverfahren

Es gibt mehrere Möglichkeiten um eine Nachricht zu Codieren. Bei RFID - Systemen
wird in der Regel eines dieser Codierverfahren verwendet:
NRZ Code, Unipolar RZ Code, Manchester Code, Differential Biphase Codierung,
Miller Code, Modifizierter Miller Code, Differential Codierung und Puls - Pausen –
Codierung.

Projektarbeit WS 05/05                        18/57                           Beck, Ehrsam
Fledermausüberwachung mit RFID                                               Projektarbeit

NRZ-Codierung

                              1   0   1   1   0   0   1   0

Manchester-Codierung
(bi-phase)
                              1   0   1   1   0   0   1   0

Unipolar RZ-Codierung

                              1   0   1   1   0   0   1   0

 DBP=Differential
 biphase-Codierung
                              1   0   1   1   0   0   1   0

Miller-Codierung

                              1   0   1   1   0   0   1   0

Modifizierter Miller-
Codierung
                              1   0   1   1   0   0   1   0

Differential-Codierung

                         1    1   0   1   1   0   0   1   0

Abb. 2.3.1: Signalcodierung

2.3.1.1 NRZ Code

NRZ steht für non - Return - to - zero. Für eine logische "1" wird durch ein high - Sig-
nal, eine logische "0" wird durch ein "low" - Signal dargestellt. Während einer Impuls-
dauer bleibt der Zustand in "low" oder "high". Nachteil dieses Codes ist der hohe
Gleichspannungsanteil, der bei der Hälfte des "high"-Pegels liegt. Wird oft in Zu-
sammenhang mit FSK- und PSK-Modulation verwendet.

2.3.1.2 Unipolar RZ Code

Funktioniert ähnlich wie der NRZ Code. Der Unterschied liegt darin, dass der Zu-
stand nach der halben Bitdauer bei einer "1" auf "low" zurückgeht. Die "0" bleibt im
"low" Zustand. Der Gleichspannungsanteil wird mit dieser Methode um die Hälfte ge-
genüber dem der NRZ Codierung reduziert. Man hat also noch einen Anteil von ei-
nem Viertel des "high" - Pegels.

2.3.1.3 Manchester Code

Die Übertragung einer logischen "1" erfolgt in der Hälfte der Bitdauer mittels einer
positiven Flanke. Die logische "0" erfolgt in der Hälfte der Bitdauer mittels einer nega-

Projektarbeit WS 05/05                        19/57                         Beck, Ehrsam
Fledermausüberwachung mit RFID                                             Projektarbeit

tiven Flanke. Dieses Verfahren wird häufig verwendet, wenn die Datenübertragung
zwischen Lesegerät und Transponder mit Lastmodulation mit Hilfsträger stattfindet.

2.3.1.4 Differential Biphase Codierung

Die Übertragung der logischen "1" hat keine Flanke oder Pegelwechsel zur Folge.
Bei der logischen "0" wird in der Hälft der Bitdauer eine beliebige Flanke übertragen.
Zusätzlich wird zu Beginn eines Bits der Pegel gewechselt.

2.3.1.5 Miller Code

Die logische "1" wird in der Hälfte der Bitdauer mit einer beliebigen Flanke darge-
stellt. Die logische "0" ist eine Verlängerung des "1"-Pegels. Kommen mehrere Nul-
len nacheinander vor, so erzeugen diese einen Pegelwechsel am Anfang einer Bitpe-
riode.

2.3.1.6 Modifizierter Miller Code

Bei dieser Variante des Miller Codes wird die Flanke durch einen negativen Puls er-
setzt. Dieses Verfahren wird oft bei induktiv gekoppelten Systemen verwendet. Die
Energieversorgung während der Datenübertragung kann sichergestellt werden, wenn
die Dauer der Impulse sehr klein gewählt werden.

2.3.1.7 Differential Codierung

Bei der Übertragung einer logischen "1" wird immer ein Signalpegelwechsel bewirkt.
D.h. wird die erste "1" mit dem Pegel "low" übermittelt, wird die nächstfolgende "1"
mit dem Pegel "high" übertragen. Bei der logischen "0" bleibt der Signalpegel unver-
ändert. D.h. wurde das vorgehende Bit dem Pegel "high" übertragen, wird die "0" mit
"high" übertragen. Wurde zuvor ein Bit mit dem Pegel "low" übertragen, wird die "0"
mit "low" übertragen.

2.3.1.8 Puls-Pausen-Codierung

Bei der Übertragung einer logischen "1" wird ein Impuls mit der Länge "t" übertragen.
Die logische "0" hat eine Impulslänge von zweimal "t". Dieses Verfahren wird oft bei
induktiv gekoppelten Systemen verwendet. Die Energieversorgung während der Da-
tenübertragung kann sichergestellt werden, wenn die Dauern der Impulse sehr klein
gewählt werden.

Projektarbeit WS 05/05                  20/57                             Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

2.3.2 Modulationsverfahren

Ziel ist die Umsetzung der Signale in eine höhere Frequenzlage. Dies erreicht man,
indem man das Signal mit einem Sinussignal moduliert. Bei RFID kommen dabei
Amplitudenumtastung (ASK = Amplitude Shift Keying), Frequenzumtastung (FSK =
Frequency Shift Keying) und Phasenumtastung (PSK = Phase Shift Keying) zur An-
wendung. Bei der Amplitudenumtastung wird die Amplitude zwischen u0 und u1 bei
einem Bitwechsel umgeschaltet. Bei Frequenzumtastung wird die Frequenz zwi-
schen f1 und f2 bei einem Bitwechsel umgeschaltet. Bei Phasenumtastung wird die
Phase zwischen 0° und 180° bei einem Bitwechsel umgeschaltet.

                                        Datensignal

                                        Amplitudenumtastung

                                        Frequenzumtastung

                                        Phasenumtastung

Abb. 2.3.2a: Modulationsverfahren

Zur Verbesserung der Modulation besteht die Möglichkeit, das Signal zusätzlich mit
einem Hilfsträger zu modulieren. Diese Art der Modulation ist in der Funktechnik weit
verbreitet. Bei RFID-Systemen kommen Modulationsverfahren mit Hilfsträger vor al-
lem bei induktiv gekoppelten Systemen, sowie in Zusammenhang mit Lastmodulation
zum Einsatz. Wie bei der Lastmodulation wird der Lastwiderstand mit einem Signal
gesteuert. Jedoch wird das Datensignal zuerst mit einem Hilfsträger moduliert. Die-
ser Hilfsträger entsteht in der Regel durch binäre Teilung der Arbeitsfrequenz.

Projektarbeit WS 05/05                  21/57                            Beck, Ehrsam
Fledermausüberwachung mit RFID                                                          Projektarbeit

Abb. 2.3.2d: Lastmodulation mit Hilfsträger [a1]

Durch die Lastmodulation mit Hilfsträger entstehen zwei Seitenbänder im Abstand
der Hilfsträgerfrequenz um die Arbeitsfrequenz. Die Information steckt somit in den
entstandenen Seitenbändern. Ohne Modulation des Hilfsträgers wären die Informati-
onen direkt um die Arbeitsfrequenz angeordnet.

              Signal
                            FT=13.560 MHz
    0 dB
                                                      Trägersignal des Lesegerätes,
                                                      gemessen an der Antennenspule

                                                      Modulationsprodukte durch
                                                      Lastmodulation mit Hilfsträger

               13.348 MHz                          13.772 MHz
  -80 dB

                                   FM=212 kHz

Abb. 2.3.2e: Entstanden Seitenbänder bei Lastmodulation mit Hilfsträger

Sind die Transpondersysteme sehr lose gekoppelt, kann durchaus ein Unterschied
von 80 und 90dB zwischen Trägerfrequenz und den empfangenen Modulationssei-
tenbändern entstehen. Durch die frequenzmässige Verschiebung der Modulations-
seitenbänder des Datenstroms kann nun eines der beiden Hilfsträger - Modulations-
produkte ausgefiltert und demoduliert werden. Es spielt keine Rolle welches der bei-
den Seitenbänder verwendet wird, da die Informationen in beiden Seitenbändern
enthalten sind.

Projektarbeit WS 05/05                             22/57                               Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

2.4 Datenintegrität

Bei kontaktloser Übertragung werden Daten sehr leicht durch Störeinflüsse verfälscht
werden. In den meisten Fällen sind diese Fehler unerwünscht. Man setzt deshalb
verschiedene Prüfsummenverfahren ein. Durch diese Verfahren werden Fehler er-
kannt und Korrekturmassnahmen eingeleitet werden, z.B. durch wiederholtes senden
der Daten. Mögliche Verfahren sind Paritätsprüfung, LRC - Verfahren und CRC -
Verfahren.

2.4.1 Paritätsprüfung (Parity Check)

Bei diesem sehr einfachen und verbreiteten Verfahren wird zu jedem Byte, also 8 Bit,
ein Paritätsbit gebildet. Zuerst muss abgemacht werden, ob man auf gerade Parität
(even Parity) oder ungerade Parität (odd Parity) geprüft werden soll. Bei ungerader
Parität wird von allen neun Bits eine ungerade Anzahl auf "1" gesetzt. Bei gerader
Parität wird eine gerade Anzahl auf "1" gesetzt. Der Nachteil dieses Verfahrens ist,
dass nur eine ungerade Anzahl von Fehlern entdeckt wird.

2.4.2 Längssummenprüfung (LRC – Verfahren)

Dieses Verfahren wird bei Datenblöcken angewendet. Das erste Byte wird mit dem
zweiten Byte XOR - Verknüpft. Das Ergebnis wird mit dem dritten Byte verknüpft und
so weiter. Wird das LRC - Byte am Ende eines Datenblockes mitgesendet, kann der
Empfänger die Überprüfung vornehmen. Dabei wird der Datenblock mit der LRC -
Parität verglichen. Ergibt das Ergebnis "0", wurden die Daten richtig empfangen. Die-
ses Verfahren ist einfach und schnell berechnet jedoch nicht sehr sicher, da Bitver-
tauschungen nicht erkannt werden und sich Mehrfachverfälschungen aufheben kön-
nen. Eignet sich nur für kleine Datenblöcken.

2.4.3 Redundancy Check (CRC – Verfahren)

Das CRC - Verfahren ist ein zyklisches Verfahren. Vor der Übertragung muss des-
halb zuerst ein Generatorpolynom beim Sender und Empfänger abgemacht werden.
Der Sender berechnet die CRC - Prüfsumme mittels eines Generatorpolynoms und
hängt diese bei der zu sendenden Nachricht an den Schluss. Der Empfänger kann
mittels des Polynoms die CRC - Prüfsumme überprüfen. Ist der Vergleich dieser bei-
den Summen gleich, kann man von einer fehlerfreien Übertragung ausgehen. Das
CRC-Verfahren erkennt Übertragungsfehler mit sehr grosser Wahrscheinlichkeit, ist
jedoch ein sehr aufwendiges Verfahren, welches mit Schieberegistern realisiert wird.
Eignet sich für grosse Datenmengen.

Projektarbeit WS 05/05                  23/57                            Beck, Ehrsam
Fledermausüberwachung mit RFID                                          Projektarbeit

3 Übersicht

Dieses Kapitel gibt eine Übersicht über das gesamte System, das zur Erfassung und
zum Versenden von Fledermausdaten notwendig ist. Das System besteht im We-
sentlichen aus drei Teilen, nämlich aus dem RFID-Leser, einem Computer und einer
GSM-Modem. Die folgende Systemskizze zeigt schematisch den Aufbau:

 Nistkasten                                                           Computer/
                RFID-Leser                               SMS          Mobiltelefon
                                   Computer    GSM       übertragen
                                               Modem

Abb. 3a: Systemskizze

Der RFID-Leser wird am Eingang des Nistkastens angebracht und erfasst alle Tiere,
die den Nistkasten betreten oder verlassen. Dazu müssen die Tiere allerdings mit
einem RFID-Transponder ausgerüstet sein. Tiere ohne einen solchen Transponder
können nicht erfasst werden. Der Leser sendet nun die Nummer des erfassten Tieres
an den Computer. Dieser speichert die erhaltenen Nummern zusammen mit der Uhr-
zeit, an der die Nummer eingegangen ist, ab. Die gespeicherten Daten werden
schliesslich z.B. in 10er Paketen dem Biologen via ein GSM-Modem auf sein Mobilte-
lefon oder als Email auf seinen Computer gesendet. Anhand der Uhrzeit bei der Tier-
nummer kann der Biologe nun feststellen, wann ein Tier den Kasten betreten oder
verlassen hat. Aus diesen Daten mit Zeitstempel lässt sich später auch ausrechnen,
welche Tiere sich momentan gerade im Kasten befinden und wie lange sich eine
Fledermaus im Nistkasten aufgehalten hat.
Die drei Systemkomponenten Leser, Computer, und GSM-Modem befinden sich ide-
alerweise als eine wetterfeste Einheit im Nistkasten. Die folgenden Abbildung zeigt
zwei herkömmliche Nistkästen:

Projektarbeit WS 05/05                 24/57                           Beck, Ehrsam
Fledermausüberwachung mit RFID                                             Projektarbeit

       Abb. 3b: Offene Nistkästen [a4]

Das Endergebnis unserer Arbeit ist nicht eine wetterfeste Einheit, die sofort in einen
beliebigen Kasten eingebaut werden kann, sondern ein Labormodell. Dieses soll zei-
gen wie eine vollautomatische Fledermausüberwachung funktionieren kann und wel-
che Probleme dabei zu lösen sind.
Folgende Probleme müssten für den Bau einer wetterfesten Einheit beachtet werden:

3.1 Systemkomponenten

Die uns zur Verfügung stehenden Komponenten sind alle zu gross um in einen Nist-
kasten eingebaut werden zu können. Ausserdem sind sie nicht wetterfest und brau-
chen zu viel Energie. Alle von uns verwendeten Geräte sind im Kapitel 4 genau be-
schrieben.
Um diese Probleme zu lösen, müsste eine kleine, wetterfeste Einheit entwickelt wer-
den, die alle Funktionen besitzt, mit wenig Energie auskommt und im oder unter dem
Nistkasten untergebracht werden kann.
Die Energie ist sicherlich bei einer solchen Einheit ein grösseres Problem. Die Gerä-
te sollten daher möglichst energiesparsam sein und sich ausschalten, wenn sie nicht
gebraucht werden.
Eine einfache Art zur Energieversorgung wären sicherlich Sonnenkollektoren, wobei
aber zu beachten ist, dass die Kästen unter Bäumen hängen und dort nicht immer
genug Licht ist. Bei wenig Sonne müssten die Akkus vom Biologen regelmässig aus-
getauscht und aufgeladen werden. Dabei kann auch die Übermittlung der Akkula-
dung an den Biologen eine nützliche Information darstellen, so dass keine Daten ver-
loren gehen.
Das zweite evtl. grössere Problem wird der Preis einer solchen Einheit sein, die alle
verwendeten Komponenten nicht gerade preiswert sind.

Projektarbeit WS 05/05                   25/57                            Beck, Ehrsam
Fledermausüberwachung mit RFID                                           Projektarbeit

3.2 Positionierung des Lesers

In der aktiven Periode fliegen die Tiere am Tag bis zu 2-3 aus und ein. Es kann auch
sein, dass sie mehrmals hintereinander ein- und ausfliegen. Ausserdem kann es vor-
kommen, dass sie zuerst entweder den Kopf kurz einmal durch das Eingangloch
reinstecken und dann wieder wegfliegen oder das Gegenteil, den Kopf kurz nach
Draussen stecken und danach wieder in den Kasten zurückkehren. Das genaue Ver-
halten ist jedoch noch unbekannt, das soll eben mit dieser Arbeit erforscht werden.

Abb. 3.1.1: Fledermaus am Eingang des Nistkastens [a4]

Folgende Situationen sind also sicher an der Öffnung möglich:

   •   Betreten des Nistkastens
   •   Verlassen des Nistkastens
   •   Aufenthalt im Nistkasten
   •   Sitzen aussen vor dem Eingang
   •   Sitzen innen vor dem Eingang
   •   Kopf durch den Eingang rausstecken
   •   Kopf durch den Eingang reinstecken

Aus diesen Situationen ergeben sich folgende Möglichkeiten, wie ein oder mehrere
Leser angebracht werden können:

   1. Zwei Leser an der Öffnung: Damit klar erkannt werden kann, ob die Fleder-
      maus rein- oder rausgeht und nicht nur vor oder hinter dem Loch sitzt, und
      nicht rein- oder rausgeht, braucht es 2 Lesegeräte.
   2. Ein Leser am Boden des Nistkastens: Eine andere Lösung wäre ein Lesegerät
      am Boden oder an der Decke des Kastens, der den ganzen Innenraum erfas-
      sen kann und Antikollision hat. Dieser würde dann z.B. alle 5 Minuten den In-

Projektarbeit WS 05/05                       26/57                      Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

       nenraum abfragen und die Daten an den Computer liefern. Aufgrund von Än-
       derungen der Daten kann dann feststellen werden, ob eine Fledermaus den
       Kasten verlassen oder betreten hat
   3. Ein Leser an der Öffnung: Wenn nur ein Lesegerät am Eingang verwendet
      werden soll, dann muss irgendwie festgestellt werden, wie viele Fledermäuse
      sich im Kasten befinden. Sonst wird ein kleiner Blick nach draussen gleich als
      Verlassen oder ein kleiner Blick in das Innere gleich als Betreten registriert.

Nach unserer Meinung wäre Möglichkeit Nummer 2 ideal, da unsere Leser eine zu
geringe Reichweite und keine Antikollision haben, scheidet diese Möglichkeit aber
aus. Für Nummer 1 haben wir zwar 2 Leser, diese Lösung scheint uns allerdings in
der Realität zu kostenintensiv. Deshalb haben wir uns für Möglichkeit Nummer 3 ent-
schieden, allerdings ohne die Funktion, die erkennt, wie viele Tiere im Kasten sind.
Wir nehmen zur Vereinfachung einfach an, dass die Tiere den Kasten entweder ver-
lassen oder betreten, ein Blick nach aussen oder ins Innere gibt es nicht.
Es wäre allerdings kein Problem unsere Software so umzuschreiben, so dass auch
Möglichkeit 1 oder 2 funktionieren würden.

Projektarbeit WS 05/05                 27/57                             Beck, Ehrsam
Fledermausüberwachung mit RFID                                            Projektarbeit

4 Geräte und benötigte Software

In diesem Kapitel werden die wichtigsten vier Akteure der Arbeit vorgestellt, nämlich
das RFID-Lesegerät, das GSM-Modem, der Transponder, der Computer dessen
Software. Das Hauptaugenmerk wird aber Hauptsächlich auf dem Leser, dem
Transponder und dem GSM-Modem liegen, da die Einheit Computer und Software
relativ allgemein betrachtet werden kann.

4.1 RFID-Lesegerät

Das RFID-Lesegerät "iMax" wurde uns zusammen mit einigen Transpondern von der
Firma Datamars zur Verfügung gestellt.

                                                    Roter Druckknopf

Abb. 4.1a: RFID Leser mit Tags und Computer Verbindungskabel

Dieses Gerät wurde extra für die Identifikation von Tieren entwickelt. Das Gerät be-
sitzt nur einen roten Druckknopf und ist daher sehr einfach zu bedienen:
   1. Durch Drücken des roten Knopfes wird das Gerät eingeschaltet. Auf dem Dis-
      play wird nun angezeigt, dass das Gerät betriebsbereit ist:

Projektarbeit WS 05/05                      28/57                        Beck, Ehrsam
Fledermausüberwachung mit RFID                                             Projektarbeit

   2. Nun muss der Tag oder die Stelle des Tieres mit dem Transponder unter dem
      Antennenkreis positioniert werden. Damit das Lesen beginnen kann, muss
      nun der rote Druckknopf nochmals betätigt werden. Das Gerät liest nun:

   3. Nach dem Lesen wird das folgendes Ergebnis angezeigt:

       Auf der ersten Zeile sollte der alphabetische Ländercode und auf der zweiten
       Zeile der numerische Ländercode gemäss ISO 3166, ISO 11784/5 angezeigt
       werden. Auf der untersten Zeile ist der Identifikationscode gemäss ISO
       11784/5, also die eindeutige ID des Tieres
   4. Falls kein Transponder in der Nähe ist oder nicht richtig gelesen werden kann,
      zeigt das Display:

Das Gerät wird mit einer 9V Batterie betrieben. Eine solche Batterie reicht etwa für
1000 Lesungen. Um Energie zu sparen, schaltet sich das Gerät nach einigen Sekun-
den automatisch aus. Dies ist für diesen Zweck praktisch, aber für unsere Arbeit eher
mühsam, so müsste die Fledermaus vor dem Betreten des Nistkastens zuerst einmal
auf den Knopf drücken, um das Gerät zu aktivieren.
Der zweite Nachteil des Gerätes ist, dass vor jeder Lesung auf den roten Knopf ge-
drückt werden muss. Auch hier müsste die Fledermaus zuerst auf den Knopf drücken
um erkannt zu werden.
Herr Malacarne von Datamars hat uns aber ein Schema zugestellt, mit dem das Ge-
rät auf "Dauerlesen" gestellt werden kann, d.h. falls das Gerät eingeschaltet ist, er-
fasst es fortlaufend alle Tagnummern ohne jedes Mal neu aktiviert werden zu müs-
sen.
Wir haben uns allerdings aus Zeitgründen entschieden, das Gerät so zu lassen wie
es ist. Für ein Labormodell genügt diese Anforderung, für den Einsatz im Nistkasten
müsste das Gerät sowieso abgeändert werden, wobei dieser Umstand gleich mitbe-
rücksichtigt werden kann.

Projektarbeit WS 05/05                  29/57                             Beck, Ehrsam
Fledermausüberwachung mit RFID                                         Projektarbeit

Der Leser ist zudem mit einer RJ11 Schnittstelle ausgestattet. Mit dem passenden
Kabel kann das Gerät damit an eine serielle Schnittstelle eines PCs verbunden wer-
den.
Für die Datenübertragung eignet sich z.B. das Programm HyperTerminal, das Be-
standteil des Betriebssystems Windows ist.
Mit HyperTerminal muss zuerst eine Verbindung zum Leser aufgebaut werden, dabei
müssen die Eigenschaften vom seriellen Anschluss wie folgt lauten:

Abb. 4.1b: Verbindungseinstellungen

Diese Einstellungen gelten natürlich auch, wenn die Verbindung mit einem anderen
Programm oder mit javax.comm aufgebaut wird.

4.2 GSM-Modem

Das TC35 GSM-Modem von Siemens wurde uns von der HTW zur Verfügung ge-
stellt. Es besteht aus dem Modem, einer Antenne, einem Verbindungskabel und ei-
nem Netzteil.

Abb. 4.2a: GSM-Modem [a5]

Projektarbeit WS 05/05                30/57                           Beck, Ehrsam
Fledermausüberwachung mit RFID                                          Projektarbeit

Das TC35 ist ein kompaktes GSM-Modem zur Übertragung von Daten, SMS- und
Fax-Nachrichten. Als OEM-Produkt ist es einfach, schnell und kostengünstig in in-
dustrielle Steuerungen, z.B. Telematik, Sicherheitstechnik, Fernüberwachung, Auto-
maten – integrierbar.
Folgende Funktionen werden unterstützt:
   •   Dual Band: EGSM900 (Ausgangsleistung: 2W, Klasse 4)
       GSM1800 (Ausgangsleistung: 1W, Klasse 1)
   •   Daten:
       Non transparent mode
       V.110
       Point-to-point MO and MT
       SMS cell broadcast
   •   SMS:
       Text- und PDU-Modus
   •   Fax: Gruppe3, Klasse 2

Sprach- bzw. Audio-Verbindungen (Voice Call) sind mit dem TC35 nicht vorgesehen.
Das Gerät wird via eine serielle Schnittstelle an den Computer angeschlossen. Nun
kann wie mit dem Lesegerät mit dem Programm HyperTerminal eine Verbindung
zwischen Modem und Computer hergestellt werden.
Wir haben für unser Projekt immer mit folgenden Einstellungen gearbeitet, aber auch
andere funktionieren problemlos:

Abb. 4.2b: Verbindungseinstellungen

Nach hergestellter Verbindung kann via AT-Befehle mit dem Gerät kommuniziert
werden:

Projektarbeit WS 05/05                 31/57                           Beck, Ehrsam
Fledermausüberwachung mit RFID                                          Projektarbeit

Abb. 4.2c: Windows HyperTerminal

Hier eine kurze Übersicht über einige nützliche AT-Befehle:

   • AT
   -> Antwortet mit OK, falls der Computer mit dem Modem verbunden ist
   • AT+CPIN="xxxx"
   -> lst die SIM-Karte mit einem PIN gesperrt, kann dieser hier eingegeben werden
   • AT+COPS?
   -> Zeigt den gewählten Netzbetreiber an
   • ATD2329497
   -> Wählt die Telefonnummer "2329497"
   • AT+CMGF?
   -> Fragt den SMS Modus ab, 1= Text, 0= PDU
   • AT+CMGS="+4237778899"SMS Text
   -> Sendet eine SMS die Rufnummer +4237778899

Da in diesem Projekt das Modem nur zum SMS-Senden gebraucht wird, haben wir
uns diese Funktion näher angeschaut.
Es gibt zwei Modi um SMS zu versenden: Text und PDU.
Zuerst zum einfacheren Textmodus, hier kann ein SMS mit dem folgenden AT-Befehl
gesendet werden: AT+CMGS="+4237778899"SMS Text
Dabei ist zu beachten, dass die Telefonnummer im internationalen Format und in
Hochkommas         eingegeben    werden      muss.    Nach   der  Eingabe     von
AT+CMGS="+4237778899" muss die "Enter"-Taste gedrückt werden. Danach er-
scheint ein Pfeil >, nach diesem Pfeil kann dann der gewünschte SMS-Text eingege-
ben werden. Am Schluss kann das SMS mit gleichzeitigem Drücken der Tasten
 und  abgeschickt werden. Als Quittung erscheint dann eine Laufnummer
des SMS.

Projektarbeit WS 05/05                  32/57                          Beck, Ehrsam
Sie können auch lesen