Vorwort | 5 |
Inhaltsverzeichnis | 7 |
Teil A: Visionen | 9 |
Die betriebswirtschaftliche Vision des Internets der Dinge | 10 |
1 Die Lücke zwischen realer und virtueller Welt | 10 |
2 Der Beitrag von UbiComp | 12 |
2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1) | 12 |
2.2 Integration der Realität (Modell 2) | 14 |
2.3 Digitalisierung des Managementregelkreises (Modell 3) | 16 |
2.4 Steigerung der Datenqualität (Modell 4) | 19 |
3 Betriebswirtschaftliche Konsequenzen | 23 |
3.1 Kontrollaufgaben, Abbildungsqualität und Technologie | 25 |
3.2 Automatisierung der Prozesskontrolle | 27 |
3.3 Smarte Produkte | 29 |
3.4 Smarte Dienstleistungen | 32 |
4 Entwicklungstrends | 34 |
4.1 Von der Integrationsweite zur -tiefe | 34 |
4.2 Von geschlossenen zu offenen Kreisläufen | 35 |
4.3 Dienstleistungen folgen Prozessen und Produkten | 36 |
5 Ausblick | 37 |
5.1 Reduktion der Wertschöpfungstiefe | 37 |
5.2 Zunahme der Digitalisierung | 38 |
5.3 Steigerung der Überlebensfähigkeit | 39 |
5.4 Büchse der Pandora | 40 |
5.5 Aktuatorik | 41 |
Literatur | 42 |
Die technische Basis für das Internet der Dinge | 45 |
1 Ubiquitous Computing | 45 |
2 Das Gesetz von Moore | 48 |
3 Weitere technologische Treiber | 50 |
3.1 Neue Materialien und Ausgabemedien | 51 |
3.2 Sensoren | 52 |
3.3 Kommunikationstechnik | 53 |
3.4 Lokalisierung | 56 |
3.5 Energie | 59 |
3.6 RFID | 61 |
3.7 Was noch? | 63 |
4 Die Informatisierung und Instrumentierung der Welt | 64 |
4.1 Sensornetze | 64 |
4.2 Smarte Dinge | 67 |
5 Fazit | 69 |
Literatur | 70 |
Teil B: Technologien | 73 |
Einführung in die RFID-Technologie | 74 |
1 Einleitung | 74 |
2 Komponenten eines RFID-Systems | 75 |
3 Funktionsweise | 77 |
3.1 Energieversorgung | 78 |
3.2 Sendefrequenz und Kopplung | 78 |
3.3 Vielfachzugriffsverfahren | 81 |
4 Auswahlkriterien | 82 |
4.1 Lesereichweite | 82 |
4.2 Datenübertragungs- und Erkennungsrate | 84 |
4.3 Störungsanfälligkeit | 84 |
4.4 Speicherstruktur | 86 |
4.5 Transponderkosten | 87 |
5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten | 87 |
Literatur | 90 |
EPC-Technologie – vom Auto- ID Center zu EPCglobal | 92 |
1 Das Auto-ID Center und EPCglobal | 92 |
2 Übersicht über das „EPC Network“ | 93 |
3 Der Electronic Product Code (EPC) | 94 |
4 Transponder | 96 |
5 Lesegeräte | 97 |
6 Object Naming Service | 98 |
7 Savant | 99 |
8 Physical Markup Language (PML) | 99 |
9 EPC Information Service | 100 |
10 Diskussion | 100 |
10.1 Transpondertechnik | 101 |
10.2 IT-Infrastruktur | 102 |
11 Schlussfolgerung | 103 |
Literatur | 104 |
Architektur und Integration von RFID-Systemen | 106 |
1 Einführung | 106 |
2 Referenzmodell | 108 |
2.1 Logische Architektur | 110 |
2.2 Physische Architektur | 111 |
3 Softwaretechnologien | 115 |
4 Anwendungsbeispiele | 118 |
4.1 Temperaturüberwachung | 118 |
4.2 Losverfolgung | 119 |
4.3 Inventarisierung | 120 |
5 Zusammenfassung und Ausblick | 121 |
Literatur | 122 |
Middleware für Ubiquitous-Computing- Anwendungen | 123 |
1 Middleware in verteilten Systemen | 123 |
1.1 Einordnung | 124 |
1.2 Komponenten | 124 |
1.3 Middleware-Systeme | 127 |
2 Anforderungen an Ubiquitous-Computing-Middleware | 130 |
3 Aktuelle Middleware-Projekte | 132 |
3.1 Übersicht | 132 |
3.2 Neue Konzepte | 133 |
4 Fazit | 141 |
Literatur | 143 |
Teil C: Anwendungen | 145 |
Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber | 146 |
1 Einleitung | 146 |
2 RFID in der Bekleidungsindustrie | 149 |
2.1 Nutzenpotenziale | 149 |
2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie | 151 |
3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber | 152 |
3.1 Ausgangslage | 153 |
3.2 Zielsetzung und Durchführung des Pilotprojekts | 153 |
3.3 Anwendungsszenarien | 155 |
3.4 Ergebnisse des Pilotprojekts | 157 |
3.5 Betriebswirtschaftliche Potenziale | 159 |
3.6 Weiteres Vorgehen | 161 |
4 Zusammenfassung und Schlussfolgerungen | 162 |
Literatur | 163 |
Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie | 164 |
1 Einleitung | 164 |
2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß | 165 |
2.1 Ursachen und Entwicklung der Arzneimittelfälschung | 166 |
2.2 Reaktion des Gesetzgebers | 166 |
3 Ansätze zur Vermeidung von Arzneimittelfälschungen | 167 |
3.1 Gängige Ansätze | 167 |
3.2 Schutz durch dynamische Verfahren | 168 |
4 RFID-Technologie: Schutz durch Informationen | 169 |
4.1 Datenhaltung: Aggregation und Vererbung | 171 |
4.2 Der Informationsfluss in der pharmazeutischen Lieferkette | 173 |
5 Realisierung des Informationssystems | 174 |
5.1 Datenbanken | 174 |
5.2 Anwendung zum Schutz vor Arzneimittelfälschung | 175 |
6 Zusammenfassung | 176 |
Literatur | 177 |
Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie | 179 |
1 Einleitung | 180 |
1.1 Motivation und Zielsetzung | 180 |
1.2 Die Wertschöpfungskette der Automobilindustrie | 181 |
2 Anwendungen und Nutzenpotenziale | 183 |
2.1 Tracking von Einzelteilen | 184 |
2.2 Asset Management | 191 |
3 Kriterien für die Einführung der RFID-Technologie | 193 |
3.1 Motivation für die Einführung | 193 |
3.2 Herausforderungen bei der Einführung | 195 |
4 Fazit | 197 |
Literatur | 197 |
RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik | 199 |
1 Der Volkswagen-Konzern | 199 |
2 Veränderungen im After-Sales-Markt | 200 |
3 Elektronikstrategie | 201 |
4 RFID-Projekte bei der Volkswagen AG | 202 |
4.1 VisuM | 202 |
4.2 Fahrzeug Finish Center (FFC) | 202 |
4.3 Prozesssteuerung AUTOSTADT | 203 |
4.4 Behältermanagement für Golf-Blechteile | 204 |
5 RFID für die Ersatzteillogistik | 204 |
5.1 Projektvorschläge | 205 |
5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile | 205 |
5.3 „Smart Warehouse“ | 209 |
Literatur | 210 |
Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal | 211 |
1 Einleitung und Problemstellung | 211 |
2 Pilotsystem zum Tracking von LKW-Aufliegern | 214 |
2.1 Prozess des Containerumlaufs | 214 |
2.2 Ziele des Pilotsystems | 216 |
2.3 Aufbau des Pilotsystems | 217 |
2.4 Messergebnisse des Pilotsystems | 219 |
2.5 Kosten- und Nutzenbetrachtung | 222 |
3 Fazit und Ausblick | 223 |
Literatur | 225 |
Automatische Produktidentifikation in der Supply Chain des Einzelhandels | 227 |
1 Einleitung | 227 |
2 Einsatz automatischer Identifikationstechnologien | 228 |
2.1 Schwachpunkte Barcode-basierter Anwendungen | 228 |
2.2 Nutzenpotenziale automatischer Identifikationstechnologien | 229 |
2.3 Aggregation und RFID in der Supply Chain | 231 |
2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten | 231 |
2.5 Nutzenpotenziale von RFID-Tags auf Produktebene | 234 |
2.6 Anforderungen an die Leserinfrastruktur | 237 |
2.7 Übersicht der Nutzenpotenziale | 238 |
2.8 Weitere Anwendungsmöglichkeiten | 239 |
3 Status quo der Einführung | 243 |
3.1 Anwendungsbeispiele | 243 |
3.2 Hindernisse für die weitere Verbreitung | 245 |
4 Zusammenfassung und Schlussfolgerungen | 248 |
Literatur | 249 |
Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten | 252 |
1 Einleitung | 252 |
2 Nutzenpotenziale smarter Maschinen | 254 |
3 Der Markt für Verkaufsautomaten | 254 |
4 Nutzenpotenziale smarter Verkaufsautomaten | 255 |
5 Systemtechnische Umsetzung | 257 |
6 Realisierung der Potenziale in einem konkreten Anwendungsfall | 258 |
6.1 Erhöhung der Produktverfügbarkeit | 258 |
6.2 Erhöhung der Automatenverfügbarkeit | 259 |
6.3 Verringerung der Kapitalbindung | 260 |
7 Zusammenfassung und Schlussfolgerungen | 260 |
Literatur | 261 |
Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung | 262 |
1 Das Werkzeugproblem der Flugzeug AG | 263 |
1.1 Einleitung47 | 263 |
1.2 Der MRO-Prozess | 264 |
1.3 Werkzeugmanagement | 266 |
2 Smarte Lösungen mit RFID | 268 |
2.1 Anwendungsszenario | 268 |
2.2 Der smarte Werkzeugkasten | 270 |
2.3 Die smarte Werkzeugausleihe | 271 |
2.4 Integration mit SAP | 272 |
3 Wirtschaftlicher Nutzen | 274 |
3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens | 275 |
3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe | 276 |
4 Fazit | 276 |
Literatur | 277 |
Zahlungsverfahren mit Ubiquitous Computing | 279 |
1 Einleitung | 279 |
2 Vom M-Payment zum U-Payment | 280 |
3 Anforderungen an eine U-Payment-Architektur | 282 |
4 Die U-Payment-Architektur BluePay | 283 |
4.1 Preferred Payment Architecture | 284 |
4.2 Bluepay | 285 |
5 Die U-Payment-Herausforderungen in der Praxis | 288 |
6 Schlussfolgerungen | 289 |
Literatur | 289 |
Das smarte Buch | 290 |
1 Einführung | 290 |
2 Anwendungsgebiete in Bibliothek und Buchhandel | 291 |
3 Über den Transponder in diesem Buch | 296 |
4 Fazit | 297 |
Literatur | 298 |
Teil D: Handlungsanleitungen | 299 |
RFID-Systemeinführung – Ein Leitfaden für Projektleiter | 300 |
1 Einleitung | 300 |
2 Organisation | 301 |
2.1 Projektteam | 301 |
2.2 Organisationsübergreifende Koordination | 302 |
3 Ablauf | 303 |
3.1 Vorgehensmodell | 303 |
3.2 RFID-spezifische Aufgaben | 305 |
4 Kritische Erfolgsfaktoren | 308 |
5 Zusammenfassung | 310 |
Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen | 311 |
1 Herausforderungen bei der Bewertung | 311 |
2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen | 312 |
3 Generische Ubiquitous-Computing-Anwendungen | 315 |
4 Vorgehensvorschlag für die Bewertung | 317 |
5 Bisherige Erfahrungen | 318 |
6 Zusammenfassung und Schlussfolgerungen | 321 |
Literatur | 323 |
Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie | 324 |
1 Unter Beobachtung | 324 |
2 Zur Begründung des Datenschutzes | 326 |
2.1 Moderne Datenschutzgesetze | 327 |
2.2 Fair Information Practices und informationelle Selbstbestimmung | 328 |
3 Datenschutzprobleme allgegenwärtiger Computer | 330 |
3.1 Eine neue Qualität der Datenerhebung | 331 |
3.2 Herausforderungen an den Datenschutz | 332 |
4 RFID und Datenschutz | 335 |
4.1 „Anonymisierung“ mittels Kill-Befehl | 336 |
4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks) | 338 |
4.3 Pseudonymisierung durch variable MetaIDs | 339 |
4.4 Distanz-basierte Zugriffskontrolle | 342 |
4.5 Abhörsichere Antikollisionsprotokolle | 343 |
4.6 Das Blocker-Tag | 345 |
4.7 RFID in Banknoten | 346 |
4.8 RFID in Reisepässen | 348 |
4.9 Allgemeine Sicherheitsaspekte | 349 |
5 Zusammenfassung und Beurteilung | 350 |
Literatur | 354 |
Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung | 358 |
1 Einführung | 358 |
2 Grundlagen | 360 |
2.1 Risiken | 360 |
2.2 Privacy | 361 |
3 Analyse der öffentlichen Diskussion | 362 |
4 Elemente einer Privacy-Strategie | 365 |
4.1 Technologie | 366 |
4.2 Prozesse | 367 |
4.3 Dialog | 368 |
4.4 Regeln | 369 |
5 Zusammenfassung und Ausblick | 370 |
Literatur | 371 |
Über die Herausgeber | 374 |