Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen
von: Elgar Fleisch, Friedemann Mattern
Springer-Verlag, 2005
ISBN: 9783540282990
Sprache: Deutsch
374 Seiten, Download: 3652 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Teil A: Visionen | 9 | ||
Die betriebswirtschaftliche Vision des Internets der Dinge | 10 | ||
1 Die Lücke zwischen realer und virtueller Welt | 10 | ||
2 Der Beitrag von UbiComp | 12 | ||
2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1) | 12 | ||
2.2 Integration der Realität (Modell 2) | 14 | ||
2.3 Digitalisierung des Managementregelkreises (Modell 3) | 16 | ||
2.4 Steigerung der Datenqualität (Modell 4) | 19 | ||
3 Betriebswirtschaftliche Konsequenzen | 23 | ||
3.1 Kontrollaufgaben, Abbildungsqualität und Technologie | 25 | ||
3.2 Automatisierung der Prozesskontrolle | 27 | ||
3.3 Smarte Produkte | 29 | ||
3.4 Smarte Dienstleistungen | 32 | ||
4 Entwicklungstrends | 34 | ||
4.1 Von der Integrationsweite zur -tiefe | 34 | ||
4.2 Von geschlossenen zu offenen Kreisläufen | 35 | ||
4.3 Dienstleistungen folgen Prozessen und Produkten | 36 | ||
5 Ausblick | 37 | ||
5.1 Reduktion der Wertschöpfungstiefe | 37 | ||
5.2 Zunahme der Digitalisierung | 38 | ||
5.3 Steigerung der Überlebensfähigkeit | 39 | ||
5.4 Büchse der Pandora | 40 | ||
5.5 Aktuatorik | 41 | ||
Literatur | 42 | ||
Die technische Basis für das Internet der Dinge | 45 | ||
1 Ubiquitous Computing | 45 | ||
2 Das Gesetz von Moore | 48 | ||
3 Weitere technologische Treiber | 50 | ||
3.1 Neue Materialien und Ausgabemedien | 51 | ||
3.2 Sensoren | 52 | ||
3.3 Kommunikationstechnik | 53 | ||
3.4 Lokalisierung | 56 | ||
3.5 Energie | 59 | ||
3.6 RFID | 61 | ||
3.7 Was noch? | 63 | ||
4 Die Informatisierung und Instrumentierung der Welt | 64 | ||
4.1 Sensornetze | 64 | ||
4.2 Smarte Dinge | 67 | ||
5 Fazit | 69 | ||
Literatur | 70 | ||
Teil B: Technologien | 73 | ||
Einführung in die RFID-Technologie | 74 | ||
1 Einleitung | 74 | ||
2 Komponenten eines RFID-Systems | 75 | ||
3 Funktionsweise | 77 | ||
3.1 Energieversorgung | 78 | ||
3.2 Sendefrequenz und Kopplung | 78 | ||
3.3 Vielfachzugriffsverfahren | 81 | ||
4 Auswahlkriterien | 82 | ||
4.1 Lesereichweite | 82 | ||
4.2 Datenübertragungs- und Erkennungsrate | 84 | ||
4.3 Störungsanfälligkeit | 84 | ||
4.4 Speicherstruktur | 86 | ||
4.5 Transponderkosten | 87 | ||
5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten | 87 | ||
Literatur | 90 | ||
EPC-Technologie – vom Auto- ID Center zu EPCglobal | 92 | ||
1 Das Auto-ID Center und EPCglobal | 92 | ||
2 Übersicht über das „EPC Network“ | 93 | ||
3 Der Electronic Product Code (EPC) | 94 | ||
4 Transponder | 96 | ||
5 Lesegeräte | 97 | ||
6 Object Naming Service | 98 | ||
7 Savant | 99 | ||
8 Physical Markup Language (PML) | 99 | ||
9 EPC Information Service | 100 | ||
10 Diskussion | 100 | ||
10.1 Transpondertechnik | 101 | ||
10.2 IT-Infrastruktur | 102 | ||
11 Schlussfolgerung | 103 | ||
Literatur | 104 | ||
Architektur und Integration von RFID-Systemen | 106 | ||
1 Einführung | 106 | ||
2 Referenzmodell | 108 | ||
2.1 Logische Architektur | 110 | ||
2.2 Physische Architektur | 111 | ||
3 Softwaretechnologien | 115 | ||
4 Anwendungsbeispiele | 118 | ||
4.1 Temperaturüberwachung | 118 | ||
4.2 Losverfolgung | 119 | ||
4.3 Inventarisierung | 120 | ||
5 Zusammenfassung und Ausblick | 121 | ||
Literatur | 122 | ||
Middleware für Ubiquitous-Computing- Anwendungen | 123 | ||
1 Middleware in verteilten Systemen | 123 | ||
1.1 Einordnung | 124 | ||
1.2 Komponenten | 124 | ||
1.3 Middleware-Systeme | 127 | ||
2 Anforderungen an Ubiquitous-Computing-Middleware | 130 | ||
3 Aktuelle Middleware-Projekte | 132 | ||
3.1 Übersicht | 132 | ||
3.2 Neue Konzepte | 133 | ||
4 Fazit | 141 | ||
Literatur | 143 | ||
Teil C: Anwendungen | 145 | ||
Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber | 146 | ||
1 Einleitung | 146 | ||
2 RFID in der Bekleidungsindustrie | 149 | ||
2.1 Nutzenpotenziale | 149 | ||
2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie | 151 | ||
3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber | 152 | ||
3.1 Ausgangslage | 153 | ||
3.2 Zielsetzung und Durchführung des Pilotprojekts | 153 | ||
3.3 Anwendungsszenarien | 155 | ||
3.4 Ergebnisse des Pilotprojekts | 157 | ||
3.5 Betriebswirtschaftliche Potenziale | 159 | ||
3.6 Weiteres Vorgehen | 161 | ||
4 Zusammenfassung und Schlussfolgerungen | 162 | ||
Literatur | 163 | ||
Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie | 164 | ||
1 Einleitung | 164 | ||
2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß | 165 | ||
2.1 Ursachen und Entwicklung der Arzneimittelfälschung | 166 | ||
2.2 Reaktion des Gesetzgebers | 166 | ||
3 Ansätze zur Vermeidung von Arzneimittelfälschungen | 167 | ||
3.1 Gängige Ansätze | 167 | ||
3.2 Schutz durch dynamische Verfahren | 168 | ||
4 RFID-Technologie: Schutz durch Informationen | 169 | ||
4.1 Datenhaltung: Aggregation und Vererbung | 171 | ||
4.2 Der Informationsfluss in der pharmazeutischen Lieferkette | 173 | ||
5 Realisierung des Informationssystems | 174 | ||
5.1 Datenbanken | 174 | ||
5.2 Anwendung zum Schutz vor Arzneimittelfälschung | 175 | ||
6 Zusammenfassung | 176 | ||
Literatur | 177 | ||
Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie | 179 | ||
1 Einleitung | 180 | ||
1.1 Motivation und Zielsetzung | 180 | ||
1.2 Die Wertschöpfungskette der Automobilindustrie | 181 | ||
2 Anwendungen und Nutzenpotenziale | 183 | ||
2.1 Tracking von Einzelteilen | 184 | ||
2.2 Asset Management | 191 | ||
3 Kriterien für die Einführung der RFID-Technologie | 193 | ||
3.1 Motivation für die Einführung | 193 | ||
3.2 Herausforderungen bei der Einführung | 195 | ||
4 Fazit | 197 | ||
Literatur | 197 | ||
RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik | 199 | ||
1 Der Volkswagen-Konzern | 199 | ||
2 Veränderungen im After-Sales-Markt | 200 | ||
3 Elektronikstrategie | 201 | ||
4 RFID-Projekte bei der Volkswagen AG | 202 | ||
4.1 VisuM | 202 | ||
4.2 Fahrzeug Finish Center (FFC) | 202 | ||
4.3 Prozesssteuerung AUTOSTADT | 203 | ||
4.4 Behältermanagement für Golf-Blechteile | 204 | ||
5 RFID für die Ersatzteillogistik | 204 | ||
5.1 Projektvorschläge | 205 | ||
5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile | 205 | ||
5.3 „Smart Warehouse“ | 209 | ||
Literatur | 210 | ||
Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal | 211 | ||
1 Einleitung und Problemstellung | 211 | ||
2 Pilotsystem zum Tracking von LKW-Aufliegern | 214 | ||
2.1 Prozess des Containerumlaufs | 214 | ||
2.2 Ziele des Pilotsystems | 216 | ||
2.3 Aufbau des Pilotsystems | 217 | ||
2.4 Messergebnisse des Pilotsystems | 219 | ||
2.5 Kosten- und Nutzenbetrachtung | 222 | ||
3 Fazit und Ausblick | 223 | ||
Literatur | 225 | ||
Automatische Produktidentifikation in der Supply Chain des Einzelhandels | 227 | ||
1 Einleitung | 227 | ||
2 Einsatz automatischer Identifikationstechnologien | 228 | ||
2.1 Schwachpunkte Barcode-basierter Anwendungen | 228 | ||
2.2 Nutzenpotenziale automatischer Identifikationstechnologien | 229 | ||
2.3 Aggregation und RFID in der Supply Chain | 231 | ||
2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten | 231 | ||
2.5 Nutzenpotenziale von RFID-Tags auf Produktebene | 234 | ||
2.6 Anforderungen an die Leserinfrastruktur | 237 | ||
2.7 Übersicht der Nutzenpotenziale | 238 | ||
2.8 Weitere Anwendungsmöglichkeiten | 239 | ||
3 Status quo der Einführung | 243 | ||
3.1 Anwendungsbeispiele | 243 | ||
3.2 Hindernisse für die weitere Verbreitung | 245 | ||
4 Zusammenfassung und Schlussfolgerungen | 248 | ||
Literatur | 249 | ||
Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten | 252 | ||
1 Einleitung | 252 | ||
2 Nutzenpotenziale smarter Maschinen | 254 | ||
3 Der Markt für Verkaufsautomaten | 254 | ||
4 Nutzenpotenziale smarter Verkaufsautomaten | 255 | ||
5 Systemtechnische Umsetzung | 257 | ||
6 Realisierung der Potenziale in einem konkreten Anwendungsfall | 258 | ||
6.1 Erhöhung der Produktverfügbarkeit | 258 | ||
6.2 Erhöhung der Automatenverfügbarkeit | 259 | ||
6.3 Verringerung der Kapitalbindung | 260 | ||
7 Zusammenfassung und Schlussfolgerungen | 260 | ||
Literatur | 261 | ||
Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung | 262 | ||
1 Das Werkzeugproblem der Flugzeug AG | 263 | ||
1.1 Einleitung47 | 263 | ||
1.2 Der MRO-Prozess | 264 | ||
1.3 Werkzeugmanagement | 266 | ||
2 Smarte Lösungen mit RFID | 268 | ||
2.1 Anwendungsszenario | 268 | ||
2.2 Der smarte Werkzeugkasten | 270 | ||
2.3 Die smarte Werkzeugausleihe | 271 | ||
2.4 Integration mit SAP | 272 | ||
3 Wirtschaftlicher Nutzen | 274 | ||
3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens | 275 | ||
3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe | 276 | ||
4 Fazit | 276 | ||
Literatur | 277 | ||
Zahlungsverfahren mit Ubiquitous Computing | 279 | ||
1 Einleitung | 279 | ||
2 Vom M-Payment zum U-Payment | 280 | ||
3 Anforderungen an eine U-Payment-Architektur | 282 | ||
4 Die U-Payment-Architektur BluePay | 283 | ||
4.1 Preferred Payment Architecture | 284 | ||
4.2 Bluepay | 285 | ||
5 Die U-Payment-Herausforderungen in der Praxis | 288 | ||
6 Schlussfolgerungen | 289 | ||
Literatur | 289 | ||
Das smarte Buch | 290 | ||
1 Einführung | 290 | ||
2 Anwendungsgebiete in Bibliothek und Buchhandel | 291 | ||
3 Über den Transponder in diesem Buch | 296 | ||
4 Fazit | 297 | ||
Literatur | 298 | ||
Teil D: Handlungsanleitungen | 299 | ||
RFID-Systemeinführung – Ein Leitfaden für Projektleiter | 300 | ||
1 Einleitung | 300 | ||
2 Organisation | 301 | ||
2.1 Projektteam | 301 | ||
2.2 Organisationsübergreifende Koordination | 302 | ||
3 Ablauf | 303 | ||
3.1 Vorgehensmodell | 303 | ||
3.2 RFID-spezifische Aufgaben | 305 | ||
4 Kritische Erfolgsfaktoren | 308 | ||
5 Zusammenfassung | 310 | ||
Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen | 311 | ||
1 Herausforderungen bei der Bewertung | 311 | ||
2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen | 312 | ||
3 Generische Ubiquitous-Computing-Anwendungen | 315 | ||
4 Vorgehensvorschlag für die Bewertung | 317 | ||
5 Bisherige Erfahrungen | 318 | ||
6 Zusammenfassung und Schlussfolgerungen | 321 | ||
Literatur | 323 | ||
Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie | 324 | ||
1 Unter Beobachtung | 324 | ||
2 Zur Begründung des Datenschutzes | 326 | ||
2.1 Moderne Datenschutzgesetze | 327 | ||
2.2 Fair Information Practices und informationelle Selbstbestimmung | 328 | ||
3 Datenschutzprobleme allgegenwärtiger Computer | 330 | ||
3.1 Eine neue Qualität der Datenerhebung | 331 | ||
3.2 Herausforderungen an den Datenschutz | 332 | ||
4 RFID und Datenschutz | 335 | ||
4.1 „Anonymisierung“ mittels Kill-Befehl | 336 | ||
4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks) | 338 | ||
4.3 Pseudonymisierung durch variable MetaIDs | 339 | ||
4.4 Distanz-basierte Zugriffskontrolle | 342 | ||
4.5 Abhörsichere Antikollisionsprotokolle | 343 | ||
4.6 Das Blocker-Tag | 345 | ||
4.7 RFID in Banknoten | 346 | ||
4.8 RFID in Reisepässen | 348 | ||
4.9 Allgemeine Sicherheitsaspekte | 349 | ||
5 Zusammenfassung und Beurteilung | 350 | ||
Literatur | 354 | ||
Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung | 358 | ||
1 Einführung | 358 | ||
2 Grundlagen | 360 | ||
2.1 Risiken | 360 | ||
2.2 Privacy | 361 | ||
3 Analyse der öffentlichen Diskussion | 362 | ||
4 Elemente einer Privacy-Strategie | 365 | ||
4.1 Technologie | 366 | ||
4.2 Prozesse | 367 | ||
4.3 Dialog | 368 | ||
4.4 Regeln | 369 | ||
5 Zusammenfassung und Ausblick | 370 | ||
Literatur | 371 | ||
Über die Herausgeber | 374 |