Suchen und Finden
Mehr zum Inhalt
Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen
Vorwort
5
Inhaltsverzeichnis
7
Teil A: Visionen
9
Die betriebswirtschaftliche Vision des Internets der Dinge
10
1 Die Lücke zwischen realer und virtueller Welt
10
2 Der Beitrag von UbiComp
12
2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1)
12
2.2 Integration der Realität (Modell 2)
14
2.3 Digitalisierung des Managementregelkreises (Modell 3)
16
2.4 Steigerung der Datenqualität (Modell 4)
19
3 Betriebswirtschaftliche Konsequenzen
23
3.1 Kontrollaufgaben, Abbildungsqualität und Technologie
25
3.2 Automatisierung der Prozesskontrolle
27
3.3 Smarte Produkte
29
3.4 Smarte Dienstleistungen
32
4 Entwicklungstrends
34
4.1 Von der Integrationsweite zur -tiefe
34
4.2 Von geschlossenen zu offenen Kreisläufen
35
4.3 Dienstleistungen folgen Prozessen und Produkten
36
5 Ausblick
37
5.1 Reduktion der Wertschöpfungstiefe
37
5.2 Zunahme der Digitalisierung
38
5.3 Steigerung der Überlebensfähigkeit
39
5.4 Büchse der Pandora
40
5.5 Aktuatorik
41
Literatur
42
Die technische Basis für das Internet der Dinge
45
1 Ubiquitous Computing
45
2 Das Gesetz von Moore
48
3 Weitere technologische Treiber
50
3.1 Neue Materialien und Ausgabemedien
51
3.2 Sensoren
52
3.3 Kommunikationstechnik
53
3.4 Lokalisierung
56
3.5 Energie
59
3.6 RFID
61
3.7 Was noch?
63
4 Die Informatisierung und Instrumentierung der Welt
64
4.1 Sensornetze
64
4.2 Smarte Dinge
67
5 Fazit
69
Literatur
70
Teil B: Technologien
73
Einführung in die RFID-Technologie
74
1 Einleitung
74
2 Komponenten eines RFID-Systems
75
3 Funktionsweise
77
3.1 Energieversorgung
78
3.2 Sendefrequenz und Kopplung
78
3.3 Vielfachzugriffsverfahren
81
4 Auswahlkriterien
82
4.1 Lesereichweite
82
4.2 Datenübertragungs- und Erkennungsrate
84
4.3 Störungsanfälligkeit
84
4.4 Speicherstruktur
86
4.5 Transponderkosten
87
5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten
87
Literatur
90
EPC-Technologie – vom Auto- ID Center zu EPCglobal
92
1 Das Auto-ID Center und EPCglobal
92
2 Übersicht über das „EPC Network“
93
3 Der Electronic Product Code (EPC)
94
4 Transponder
96
5 Lesegeräte
97
6 Object Naming Service
98
7 Savant
99
8 Physical Markup Language (PML)
99
9 EPC Information Service
100
10 Diskussion
100
10.1 Transpondertechnik
101
10.2 IT-Infrastruktur
102
11 Schlussfolgerung
103
Literatur
104
Architektur und Integration von RFID-Systemen
106
1 Einführung
106
2 Referenzmodell
108
2.1 Logische Architektur
110
2.2 Physische Architektur
111
3 Softwaretechnologien
115
4 Anwendungsbeispiele
118
4.1 Temperaturüberwachung
118
4.2 Losverfolgung
119
4.3 Inventarisierung
120
5 Zusammenfassung und Ausblick
121
Literatur
122
Middleware für Ubiquitous-Computing- Anwendungen
123
1 Middleware in verteilten Systemen
123
1.1 Einordnung
124
1.2 Komponenten
124
1.3 Middleware-Systeme
127
2 Anforderungen an Ubiquitous-Computing-Middleware
130
3 Aktuelle Middleware-Projekte
132
3.1 Übersicht
132
3.2 Neue Konzepte
133
4 Fazit
141
Literatur
143
Teil C: Anwendungen
145
Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber
146
1 Einleitung
146
2 RFID in der Bekleidungsindustrie
149
2.1 Nutzenpotenziale
149
2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie
151
3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber
152
3.1 Ausgangslage
153
3.2 Zielsetzung und Durchführung des Pilotprojekts
153
3.3 Anwendungsszenarien
155
3.4 Ergebnisse des Pilotprojekts
157
3.5 Betriebswirtschaftliche Potenziale
159
3.6 Weiteres Vorgehen
161
4 Zusammenfassung und Schlussfolgerungen
162
Literatur
163
Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie
164
1 Einleitung
164
2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß
165
2.1 Ursachen und Entwicklung der Arzneimittelfälschung
166
2.2 Reaktion des Gesetzgebers
166
3 Ansätze zur Vermeidung von Arzneimittelfälschungen
167
3.1 Gängige Ansätze
167
3.2 Schutz durch dynamische Verfahren
168
4 RFID-Technologie: Schutz durch Informationen
169
4.1 Datenhaltung: Aggregation und Vererbung
171
4.2 Der Informationsfluss in der pharmazeutischen Lieferkette
173
5 Realisierung des Informationssystems
174
5.1 Datenbanken
174
5.2 Anwendung zum Schutz vor Arzneimittelfälschung
175
6 Zusammenfassung
176
Literatur
177
Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie
179
1 Einleitung
180
1.1 Motivation und Zielsetzung
180
1.2 Die Wertschöpfungskette der Automobilindustrie
181
2 Anwendungen und Nutzenpotenziale
183
2.1 Tracking von Einzelteilen
184
2.2 Asset Management
191
3 Kriterien für die Einführung der RFID-Technologie
193
3.1 Motivation für die Einführung
193
3.2 Herausforderungen bei der Einführung
195
4 Fazit
197
Literatur
197
RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik
199
1 Der Volkswagen-Konzern
199
2 Veränderungen im After-Sales-Markt
200
3 Elektronikstrategie
201
4 RFID-Projekte bei der Volkswagen AG
202
4.1 VisuM
202
4.2 Fahrzeug Finish Center (FFC)
202
4.3 Prozesssteuerung AUTOSTADT
203
4.4 Behältermanagement für Golf-Blechteile
204
5 RFID für die Ersatzteillogistik
204
5.1 Projektvorschläge
205
5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile
205
5.3 „Smart Warehouse“
209
Literatur
210
Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal
211
1 Einleitung und Problemstellung
211
2 Pilotsystem zum Tracking von LKW-Aufliegern
214
2.1 Prozess des Containerumlaufs
214
2.2 Ziele des Pilotsystems
216
2.3 Aufbau des Pilotsystems
217
2.4 Messergebnisse des Pilotsystems
219
2.5 Kosten- und Nutzenbetrachtung
222
3 Fazit und Ausblick
223
Literatur
225
Automatische Produktidentifikation in der Supply Chain des Einzelhandels
227
1 Einleitung
227
2 Einsatz automatischer Identifikationstechnologien
228
2.1 Schwachpunkte Barcode-basierter Anwendungen
228
2.2 Nutzenpotenziale automatischer Identifikationstechnologien
229
2.3 Aggregation und RFID in der Supply Chain
231
2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten
231
2.5 Nutzenpotenziale von RFID-Tags auf Produktebene
234
2.6 Anforderungen an die Leserinfrastruktur
237
2.7 Übersicht der Nutzenpotenziale
238
2.8 Weitere Anwendungsmöglichkeiten
239
3 Status quo der Einführung
243
3.1 Anwendungsbeispiele
243
3.2 Hindernisse für die weitere Verbreitung
245
4 Zusammenfassung und Schlussfolgerungen
248
Literatur
249
Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten
252
1 Einleitung
252
2 Nutzenpotenziale smarter Maschinen
254
3 Der Markt für Verkaufsautomaten
254
4 Nutzenpotenziale smarter Verkaufsautomaten
255
5 Systemtechnische Umsetzung
257
6 Realisierung der Potenziale in einem konkreten Anwendungsfall
258
6.1 Erhöhung der Produktverfügbarkeit
258
6.2 Erhöhung der Automatenverfügbarkeit
259
6.3 Verringerung der Kapitalbindung
260
7 Zusammenfassung und Schlussfolgerungen
260
Literatur
261
Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung
262
1 Das Werkzeugproblem der Flugzeug AG
263
1.1 Einleitung47
263
1.2 Der MRO-Prozess
264
1.3 Werkzeugmanagement
266
2 Smarte Lösungen mit RFID
268
2.1 Anwendungsszenario
268
2.2 Der smarte Werkzeugkasten
270
2.3 Die smarte Werkzeugausleihe
271
2.4 Integration mit SAP
272
3 Wirtschaftlicher Nutzen
274
3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens
275
3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe
276
4 Fazit
276
Literatur
277
Zahlungsverfahren mit Ubiquitous Computing
279
1 Einleitung
279
2 Vom M-Payment zum U-Payment
280
3 Anforderungen an eine U-Payment-Architektur
282
4 Die U-Payment-Architektur BluePay
283
4.1 Preferred Payment Architecture
284
4.2 Bluepay
285
5 Die U-Payment-Herausforderungen in der Praxis
288
6 Schlussfolgerungen
289
Literatur
289
Das smarte Buch
290
1 Einführung
290
2 Anwendungsgebiete in Bibliothek und Buchhandel
291
3 Über den Transponder in diesem Buch
296
4 Fazit
297
Literatur
298
Teil D: Handlungsanleitungen
299
RFID-Systemeinführung – Ein Leitfaden für Projektleiter
300
1 Einleitung
300
2 Organisation
301
2.1 Projektteam
301
2.2 Organisationsübergreifende Koordination
302
3 Ablauf
303
3.1 Vorgehensmodell
303
3.2 RFID-spezifische Aufgaben
305
4 Kritische Erfolgsfaktoren
308
5 Zusammenfassung
310
Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen
311
1 Herausforderungen bei der Bewertung
311
2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen
312
3 Generische Ubiquitous-Computing-Anwendungen
315
4 Vorgehensvorschlag für die Bewertung
317
5 Bisherige Erfahrungen
318
6 Zusammenfassung und Schlussfolgerungen
321
Literatur
323
Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie
324
1 Unter Beobachtung
324
2 Zur Begründung des Datenschutzes
326
2.1 Moderne Datenschutzgesetze
327
2.2 Fair Information Practices und informationelle Selbstbestimmung
328
3 Datenschutzprobleme allgegenwärtiger Computer
330
3.1 Eine neue Qualität der Datenerhebung
331
3.2 Herausforderungen an den Datenschutz
332
4 RFID und Datenschutz
335
4.1 „Anonymisierung“ mittels Kill-Befehl
336
4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks)
338
4.3 Pseudonymisierung durch variable MetaIDs
339
4.4 Distanz-basierte Zugriffskontrolle
342
4.5 Abhörsichere Antikollisionsprotokolle
343
4.6 Das Blocker-Tag
345
4.7 RFID in Banknoten
346
4.8 RFID in Reisepässen
348
4.9 Allgemeine Sicherheitsaspekte
349
5 Zusammenfassung und Beurteilung
350
Literatur
354
Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung
358
1 Einführung
358
2 Grundlagen
360
2.1 Risiken
360
2.2 Privacy
361
3 Analyse der öffentlichen Diskussion
362
4 Elemente einer Privacy-Strategie
365
4.1 Technologie
366
4.2 Prozesse
367
4.3 Dialog
368
4.4 Regeln
369
5 Zusammenfassung und Ausblick
370
Literatur
371
Über die Herausgeber
374
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.