Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen

von: Elgar Fleisch, Friedemann Mattern

Springer-Verlag, 2005

ISBN: 9783540282990 , 374 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 20,67 EUR

Mehr zum Inhalt

Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen


 

Vorwort

5

Inhaltsverzeichnis

7

Teil A: Visionen

9

Die betriebswirtschaftliche Vision des Internets der Dinge

10

1 Die Lücke zwischen realer und virtueller Welt

10

2 Der Beitrag von UbiComp

12

2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1)

12

2.2 Integration der Realität (Modell 2)

14

2.3 Digitalisierung des Managementregelkreises (Modell 3)

16

2.4 Steigerung der Datenqualität (Modell 4)

19

3 Betriebswirtschaftliche Konsequenzen

23

3.1 Kontrollaufgaben, Abbildungsqualität und Technologie

25

3.2 Automatisierung der Prozesskontrolle

27

3.3 Smarte Produkte

29

3.4 Smarte Dienstleistungen

32

4 Entwicklungstrends

34

4.1 Von der Integrationsweite zur -tiefe

34

4.2 Von geschlossenen zu offenen Kreisläufen

35

4.3 Dienstleistungen folgen Prozessen und Produkten

36

5 Ausblick

37

5.1 Reduktion der Wertschöpfungstiefe

37

5.2 Zunahme der Digitalisierung

38

5.3 Steigerung der Überlebensfähigkeit

39

5.4 Büchse der Pandora

40

5.5 Aktuatorik

41

Literatur

42

Die technische Basis für das Internet der Dinge

45

1 Ubiquitous Computing

45

2 Das Gesetz von Moore

48

3 Weitere technologische Treiber

50

3.1 Neue Materialien und Ausgabemedien

51

3.2 Sensoren

52

3.3 Kommunikationstechnik

53

3.4 Lokalisierung

56

3.5 Energie

59

3.6 RFID

61

3.7 Was noch?

63

4 Die Informatisierung und Instrumentierung der Welt

64

4.1 Sensornetze

64

4.2 Smarte Dinge

67

5 Fazit

69

Literatur

70

Teil B: Technologien

73

Einführung in die RFID-Technologie

74

1 Einleitung

74

2 Komponenten eines RFID-Systems

75

3 Funktionsweise

77

3.1 Energieversorgung

78

3.2 Sendefrequenz und Kopplung

78

3.3 Vielfachzugriffsverfahren

81

4 Auswahlkriterien

82

4.1 Lesereichweite

82

4.2 Datenübertragungs- und Erkennungsrate

84

4.3 Störungsanfälligkeit

84

4.4 Speicherstruktur

86

4.5 Transponderkosten

87

5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten

87

Literatur

90

EPC-Technologie – vom Auto- ID Center zu EPCglobal

92

1 Das Auto-ID Center und EPCglobal

92

2 Übersicht über das „EPC Network“

93

3 Der Electronic Product Code (EPC)

94

4 Transponder

96

5 Lesegeräte

97

6 Object Naming Service

98

7 Savant

99

8 Physical Markup Language (PML)

99

9 EPC Information Service

100

10 Diskussion

100

10.1 Transpondertechnik

101

10.2 IT-Infrastruktur

102

11 Schlussfolgerung

103

Literatur

104

Architektur und Integration von RFID-Systemen

106

1 Einführung

106

2 Referenzmodell

108

2.1 Logische Architektur

110

2.2 Physische Architektur

111

3 Softwaretechnologien

115

4 Anwendungsbeispiele

118

4.1 Temperaturüberwachung

118

4.2 Losverfolgung

119

4.3 Inventarisierung

120

5 Zusammenfassung und Ausblick

121

Literatur

122

Middleware für Ubiquitous-Computing- Anwendungen

123

1 Middleware in verteilten Systemen

123

1.1 Einordnung

124

1.2 Komponenten

124

1.3 Middleware-Systeme

127

2 Anforderungen an Ubiquitous-Computing-Middleware

130

3 Aktuelle Middleware-Projekte

132

3.1 Übersicht

132

3.2 Neue Konzepte

133

4 Fazit

141

Literatur

143

Teil C: Anwendungen

145

Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber

146

1 Einleitung

146

2 RFID in der Bekleidungsindustrie

149

2.1 Nutzenpotenziale

149

2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie

151

3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber

152

3.1 Ausgangslage

153

3.2 Zielsetzung und Durchführung des Pilotprojekts

153

3.3 Anwendungsszenarien

155

3.4 Ergebnisse des Pilotprojekts

157

3.5 Betriebswirtschaftliche Potenziale

159

3.6 Weiteres Vorgehen

161

4 Zusammenfassung und Schlussfolgerungen

162

Literatur

163

Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie

164

1 Einleitung

164

2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß

165

2.1 Ursachen und Entwicklung der Arzneimittelfälschung

166

2.2 Reaktion des Gesetzgebers

166

3 Ansätze zur Vermeidung von Arzneimittelfälschungen

167

3.1 Gängige Ansätze

167

3.2 Schutz durch dynamische Verfahren

168

4 RFID-Technologie: Schutz durch Informationen

169

4.1 Datenhaltung: Aggregation und Vererbung

171

4.2 Der Informationsfluss in der pharmazeutischen Lieferkette

173

5 Realisierung des Informationssystems

174

5.1 Datenbanken

174

5.2 Anwendung zum Schutz vor Arzneimittelfälschung

175

6 Zusammenfassung

176

Literatur

177

Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie

179

1 Einleitung

180

1.1 Motivation und Zielsetzung

180

1.2 Die Wertschöpfungskette der Automobilindustrie

181

2 Anwendungen und Nutzenpotenziale

183

2.1 Tracking von Einzelteilen

184

2.2 Asset Management

191

3 Kriterien für die Einführung der RFID-Technologie

193

3.1 Motivation für die Einführung

193

3.2 Herausforderungen bei der Einführung

195

4 Fazit

197

Literatur

197

RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik

199

1 Der Volkswagen-Konzern

199

2 Veränderungen im After-Sales-Markt

200

3 Elektronikstrategie

201

4 RFID-Projekte bei der Volkswagen AG

202

4.1 VisuM

202

4.2 Fahrzeug Finish Center (FFC)

202

4.3 Prozesssteuerung AUTOSTADT

203

4.4 Behältermanagement für Golf-Blechteile

204

5 RFID für die Ersatzteillogistik

204

5.1 Projektvorschläge

205

5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile

205

5.3 „Smart Warehouse“

209

Literatur

210

Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal

211

1 Einleitung und Problemstellung

211

2 Pilotsystem zum Tracking von LKW-Aufliegern

214

2.1 Prozess des Containerumlaufs

214

2.2 Ziele des Pilotsystems

216

2.3 Aufbau des Pilotsystems

217

2.4 Messergebnisse des Pilotsystems

219

2.5 Kosten- und Nutzenbetrachtung

222

3 Fazit und Ausblick

223

Literatur

225

Automatische Produktidentifikation in der Supply Chain des Einzelhandels

227

1 Einleitung

227

2 Einsatz automatischer Identifikationstechnologien

228

2.1 Schwachpunkte Barcode-basierter Anwendungen

228

2.2 Nutzenpotenziale automatischer Identifikationstechnologien

229

2.3 Aggregation und RFID in der Supply Chain

231

2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten

231

2.5 Nutzenpotenziale von RFID-Tags auf Produktebene

234

2.6 Anforderungen an die Leserinfrastruktur

237

2.7 Übersicht der Nutzenpotenziale

238

2.8 Weitere Anwendungsmöglichkeiten

239

3 Status quo der Einführung

243

3.1 Anwendungsbeispiele

243

3.2 Hindernisse für die weitere Verbreitung

245

4 Zusammenfassung und Schlussfolgerungen

248

Literatur

249

Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten

252

1 Einleitung

252

2 Nutzenpotenziale smarter Maschinen

254

3 Der Markt für Verkaufsautomaten

254

4 Nutzenpotenziale smarter Verkaufsautomaten

255

5 Systemtechnische Umsetzung

257

6 Realisierung der Potenziale in einem konkreten Anwendungsfall

258

6.1 Erhöhung der Produktverfügbarkeit

258

6.2 Erhöhung der Automatenverfügbarkeit

259

6.3 Verringerung der Kapitalbindung

260

7 Zusammenfassung und Schlussfolgerungen

260

Literatur

261

Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung

262

1 Das Werkzeugproblem der Flugzeug AG

263

1.1 Einleitung47

263

1.2 Der MRO-Prozess

264

1.3 Werkzeugmanagement

266

2 Smarte Lösungen mit RFID

268

2.1 Anwendungsszenario

268

2.2 Der smarte Werkzeugkasten

270

2.3 Die smarte Werkzeugausleihe

271

2.4 Integration mit SAP

272

3 Wirtschaftlicher Nutzen

274

3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens

275

3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe

276

4 Fazit

276

Literatur

277

Zahlungsverfahren mit Ubiquitous Computing

279

1 Einleitung

279

2 Vom M-Payment zum U-Payment

280

3 Anforderungen an eine U-Payment-Architektur

282

4 Die U-Payment-Architektur BluePay

283

4.1 Preferred Payment Architecture

284

4.2 Bluepay

285

5 Die U-Payment-Herausforderungen in der Praxis

288

6 Schlussfolgerungen

289

Literatur

289

Das smarte Buch

290

1 Einführung

290

2 Anwendungsgebiete in Bibliothek und Buchhandel

291

3 Über den Transponder in diesem Buch

296

4 Fazit

297

Literatur

298

Teil D: Handlungsanleitungen

299

RFID-Systemeinführung – Ein Leitfaden für Projektleiter

300

1 Einleitung

300

2 Organisation

301

2.1 Projektteam

301

2.2 Organisationsübergreifende Koordination

302

3 Ablauf

303

3.1 Vorgehensmodell

303

3.2 RFID-spezifische Aufgaben

305

4 Kritische Erfolgsfaktoren

308

5 Zusammenfassung

310

Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen

311

1 Herausforderungen bei der Bewertung

311

2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen

312

3 Generische Ubiquitous-Computing-Anwendungen

315

4 Vorgehensvorschlag für die Bewertung

317

5 Bisherige Erfahrungen

318

6 Zusammenfassung und Schlussfolgerungen

321

Literatur

323

Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie

324

1 Unter Beobachtung

324

2 Zur Begründung des Datenschutzes

326

2.1 Moderne Datenschutzgesetze

327

2.2 Fair Information Practices und informationelle Selbstbestimmung

328

3 Datenschutzprobleme allgegenwärtiger Computer

330

3.1 Eine neue Qualität der Datenerhebung

331

3.2 Herausforderungen an den Datenschutz

332

4 RFID und Datenschutz

335

4.1 „Anonymisierung“ mittels Kill-Befehl

336

4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks)

338

4.3 Pseudonymisierung durch variable MetaIDs

339

4.4 Distanz-basierte Zugriffskontrolle

342

4.5 Abhörsichere Antikollisionsprotokolle

343

4.6 Das Blocker-Tag

345

4.7 RFID in Banknoten

346

4.8 RFID in Reisepässen

348

4.9 Allgemeine Sicherheitsaspekte

349

5 Zusammenfassung und Beurteilung

350

Literatur

354

Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung

358

1 Einführung

358

2 Grundlagen

360

2.1 Risiken

360

2.2 Privacy

361

3 Analyse der öffentlichen Diskussion

362

4 Elemente einer Privacy-Strategie

365

4.1 Technologie

366

4.2 Prozesse

367

4.3 Dialog

368

4.4 Regeln

369

5 Zusammenfassung und Ausblick

370

Literatur

371

Über die Herausgeber

374