Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen

Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen

von: Elgar Fleisch, Friedemann Mattern

Springer-Verlag, 2005

ISBN: 9783540282990

Sprache: Deutsch

374 Seiten, Download: 3652 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen



  Vorwort 5  
  Inhaltsverzeichnis 7  
  Teil A: Visionen 9  
     Die betriebswirtschaftliche Vision des Internets der Dinge 10  
        1 Die Lücke zwischen realer und virtueller Welt 10  
        2 Der Beitrag von UbiComp 12  
           2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1) 12  
           2.2 Integration der Realität (Modell 2) 14  
           2.3 Digitalisierung des Managementregelkreises (Modell 3) 16  
           2.4 Steigerung der Datenqualität (Modell 4) 19  
        3 Betriebswirtschaftliche Konsequenzen 23  
           3.1 Kontrollaufgaben, Abbildungsqualität und Technologie 25  
           3.2 Automatisierung der Prozesskontrolle 27  
           3.3 Smarte Produkte 29  
           3.4 Smarte Dienstleistungen 32  
        4 Entwicklungstrends 34  
           4.1 Von der Integrationsweite zur -tiefe 34  
           4.2 Von geschlossenen zu offenen Kreisläufen 35  
           4.3 Dienstleistungen folgen Prozessen und Produkten 36  
        5 Ausblick 37  
           5.1 Reduktion der Wertschöpfungstiefe 37  
           5.2 Zunahme der Digitalisierung 38  
           5.3 Steigerung der Überlebensfähigkeit 39  
           5.4 Büchse der Pandora 40  
           5.5 Aktuatorik 41  
        Literatur 42  
     Die technische Basis für das Internet der Dinge 45  
        1 Ubiquitous Computing 45  
        2 Das Gesetz von Moore 48  
        3 Weitere technologische Treiber 50  
           3.1 Neue Materialien und Ausgabemedien 51  
           3.2 Sensoren 52  
           3.3 Kommunikationstechnik 53  
           3.4 Lokalisierung 56  
           3.5 Energie 59  
           3.6 RFID 61  
           3.7 Was noch? 63  
        4 Die Informatisierung und Instrumentierung der Welt 64  
           4.1 Sensornetze 64  
           4.2 Smarte Dinge 67  
        5 Fazit 69  
        Literatur 70  
  Teil B: Technologien 73  
     Einführung in die RFID-Technologie 74  
        1 Einleitung 74  
        2 Komponenten eines RFID-Systems 75  
        3 Funktionsweise 77  
           3.1 Energieversorgung 78  
           3.2 Sendefrequenz und Kopplung 78  
           3.3 Vielfachzugriffsverfahren 81  
        4 Auswahlkriterien 82  
           4.1 Lesereichweite 82  
           4.2 Datenübertragungs- und Erkennungsrate 84  
           4.3 Störungsanfälligkeit 84  
           4.4 Speicherstruktur 86  
           4.5 Transponderkosten 87  
        5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten 87  
        Literatur 90  
     EPC-Technologie – vom Auto- ID Center zu EPCglobal 92  
        1 Das Auto-ID Center und EPCglobal 92  
        2 Übersicht über das „EPC Network“ 93  
        3 Der Electronic Product Code (EPC) 94  
        4 Transponder 96  
        5 Lesegeräte 97  
        6 Object Naming Service 98  
        7 Savant 99  
        8 Physical Markup Language (PML) 99  
        9 EPC Information Service 100  
        10 Diskussion 100  
           10.1 Transpondertechnik 101  
           10.2 IT-Infrastruktur 102  
        11 Schlussfolgerung 103  
        Literatur 104  
     Architektur und Integration von RFID-Systemen 106  
        1 Einführung 106  
        2 Referenzmodell 108  
           2.1 Logische Architektur 110  
           2.2 Physische Architektur 111  
        3 Softwaretechnologien 115  
        4 Anwendungsbeispiele 118  
           4.1 Temperaturüberwachung 118  
           4.2 Losverfolgung 119  
           4.3 Inventarisierung 120  
        5 Zusammenfassung und Ausblick 121  
        Literatur 122  
     Middleware für Ubiquitous-Computing- Anwendungen 123  
        1 Middleware in verteilten Systemen 123  
           1.1 Einordnung 124  
           1.2 Komponenten 124  
           1.3 Middleware-Systeme 127  
        2 Anforderungen an Ubiquitous-Computing-Middleware 130  
        3 Aktuelle Middleware-Projekte 132  
           3.1 Übersicht 132  
           3.2 Neue Konzepte 133  
        4 Fazit 141  
        Literatur 143  
  Teil C: Anwendungen 145  
     Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber 146  
        1 Einleitung 146  
        2 RFID in der Bekleidungsindustrie 149  
           2.1 Nutzenpotenziale 149  
           2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie 151  
        3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber 152  
           3.1 Ausgangslage 153  
           3.2 Zielsetzung und Durchführung des Pilotprojekts 153  
           3.3 Anwendungsszenarien 155  
           3.4 Ergebnisse des Pilotprojekts 157  
           3.5 Betriebswirtschaftliche Potenziale 159  
           3.6 Weiteres Vorgehen 161  
        4 Zusammenfassung und Schlussfolgerungen 162  
        Literatur 163  
     Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie 164  
        1 Einleitung 164  
        2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß 165  
           2.1 Ursachen und Entwicklung der Arzneimittelfälschung 166  
           2.2 Reaktion des Gesetzgebers 166  
        3 Ansätze zur Vermeidung von Arzneimittelfälschungen 167  
           3.1 Gängige Ansätze 167  
           3.2 Schutz durch dynamische Verfahren 168  
        4 RFID-Technologie: Schutz durch Informationen 169  
           4.1 Datenhaltung: Aggregation und Vererbung 171  
           4.2 Der Informationsfluss in der pharmazeutischen Lieferkette 173  
        5 Realisierung des Informationssystems 174  
           5.1 Datenbanken 174  
           5.2 Anwendung zum Schutz vor Arzneimittelfälschung 175  
        6 Zusammenfassung 176  
        Literatur 177  
     Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie 179  
        1 Einleitung 180  
           1.1 Motivation und Zielsetzung 180  
           1.2 Die Wertschöpfungskette der Automobilindustrie 181  
        2 Anwendungen und Nutzenpotenziale 183  
           2.1 Tracking von Einzelteilen 184  
           2.2 Asset Management 191  
        3 Kriterien für die Einführung der RFID-Technologie 193  
           3.1 Motivation für die Einführung 193  
           3.2 Herausforderungen bei der Einführung 195  
        4 Fazit 197  
        Literatur 197  
     RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik 199  
        1 Der Volkswagen-Konzern 199  
        2 Veränderungen im After-Sales-Markt 200  
        3 Elektronikstrategie 201  
        4 RFID-Projekte bei der Volkswagen AG 202  
           4.1 VisuM 202  
           4.2 Fahrzeug Finish Center (FFC) 202  
           4.3 Prozesssteuerung AUTOSTADT 203  
           4.4 Behältermanagement für Golf-Blechteile 204  
        5 RFID für die Ersatzteillogistik 204  
           5.1 Projektvorschläge 205  
           5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile 205  
           5.3 „Smart Warehouse“ 209  
        Literatur 210  
     Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal 211  
        1 Einleitung und Problemstellung 211  
        2 Pilotsystem zum Tracking von LKW-Aufliegern 214  
           2.1 Prozess des Containerumlaufs 214  
           2.2 Ziele des Pilotsystems 216  
           2.3 Aufbau des Pilotsystems 217  
           2.4 Messergebnisse des Pilotsystems 219  
           2.5 Kosten- und Nutzenbetrachtung 222  
        3 Fazit und Ausblick 223  
        Literatur 225  
     Automatische Produktidentifikation in der Supply Chain des Einzelhandels 227  
        1 Einleitung 227  
        2 Einsatz automatischer Identifikationstechnologien 228  
           2.1 Schwachpunkte Barcode-basierter Anwendungen 228  
           2.2 Nutzenpotenziale automatischer Identifikationstechnologien 229  
           2.3 Aggregation und RFID in der Supply Chain 231  
           2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten 231  
           2.5 Nutzenpotenziale von RFID-Tags auf Produktebene 234  
           2.6 Anforderungen an die Leserinfrastruktur 237  
           2.7 Übersicht der Nutzenpotenziale 238  
           2.8 Weitere Anwendungsmöglichkeiten 239  
        3 Status quo der Einführung 243  
           3.1 Anwendungsbeispiele 243  
           3.2 Hindernisse für die weitere Verbreitung 245  
        4 Zusammenfassung und Schlussfolgerungen 248  
        Literatur 249  
     Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten 252  
        1 Einleitung 252  
        2 Nutzenpotenziale smarter Maschinen 254  
        3 Der Markt für Verkaufsautomaten 254  
        4 Nutzenpotenziale smarter Verkaufsautomaten 255  
        5 Systemtechnische Umsetzung 257  
        6 Realisierung der Potenziale in einem konkreten Anwendungsfall 258  
           6.1 Erhöhung der Produktverfügbarkeit 258  
           6.2 Erhöhung der Automatenverfügbarkeit 259  
           6.3 Verringerung der Kapitalbindung 260  
        7 Zusammenfassung und Schlussfolgerungen 260  
        Literatur 261  
     Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung 262  
        1 Das Werkzeugproblem der Flugzeug AG 263  
           1.1 Einleitung47 263  
           1.2 Der MRO-Prozess 264  
           1.3 Werkzeugmanagement 266  
        2 Smarte Lösungen mit RFID 268  
           2.1 Anwendungsszenario 268  
           2.2 Der smarte Werkzeugkasten 270  
           2.3 Die smarte Werkzeugausleihe 271  
           2.4 Integration mit SAP 272  
        3 Wirtschaftlicher Nutzen 274  
           3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens 275  
           3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe 276  
        4 Fazit 276  
        Literatur 277  
     Zahlungsverfahren mit Ubiquitous Computing 279  
        1 Einleitung 279  
        2 Vom M-Payment zum U-Payment 280  
        3 Anforderungen an eine U-Payment-Architektur 282  
        4 Die U-Payment-Architektur BluePay 283  
           4.1 Preferred Payment Architecture 284  
           4.2 Bluepay 285  
        5 Die U-Payment-Herausforderungen in der Praxis 288  
        6 Schlussfolgerungen 289  
        Literatur 289  
     Das smarte Buch 290  
        1 Einführung 290  
        2 Anwendungsgebiete in Bibliothek und Buchhandel 291  
        3 Über den Transponder in diesem Buch 296  
        4 Fazit 297  
        Literatur 298  
  Teil D: Handlungsanleitungen 299  
     RFID-Systemeinführung – Ein Leitfaden für Projektleiter 300  
        1 Einleitung 300  
        2 Organisation 301  
           2.1 Projektteam 301  
           2.2 Organisationsübergreifende Koordination 302  
        3 Ablauf 303  
           3.1 Vorgehensmodell 303  
           3.2 RFID-spezifische Aufgaben 305  
        4 Kritische Erfolgsfaktoren 308  
        5 Zusammenfassung 310  
     Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen 311  
        1 Herausforderungen bei der Bewertung 311  
        2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen 312  
        3 Generische Ubiquitous-Computing-Anwendungen 315  
        4 Vorgehensvorschlag für die Bewertung 317  
        5 Bisherige Erfahrungen 318  
        6 Zusammenfassung und Schlussfolgerungen 321  
        Literatur 323  
     Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie 324  
        1 Unter Beobachtung 324  
        2 Zur Begründung des Datenschutzes 326  
           2.1 Moderne Datenschutzgesetze 327  
           2.2 Fair Information Practices und informationelle Selbstbestimmung 328  
        3 Datenschutzprobleme allgegenwärtiger Computer 330  
           3.1 Eine neue Qualität der Datenerhebung 331  
           3.2 Herausforderungen an den Datenschutz 332  
        4 RFID und Datenschutz 335  
           4.1 „Anonymisierung“ mittels Kill-Befehl 336  
           4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks) 338  
           4.3 Pseudonymisierung durch variable MetaIDs 339  
           4.4 Distanz-basierte Zugriffskontrolle 342  
           4.5 Abhörsichere Antikollisionsprotokolle 343  
           4.6 Das Blocker-Tag 345  
           4.7 RFID in Banknoten 346  
           4.8 RFID in Reisepässen 348  
           4.9 Allgemeine Sicherheitsaspekte 349  
        5 Zusammenfassung und Beurteilung 350  
        Literatur 354  
     Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung 358  
        1 Einführung 358  
        2 Grundlagen 360  
           2.1 Risiken 360  
           2.2 Privacy 361  
        3 Analyse der öffentlichen Diskussion 362  
        4 Elemente einer Privacy-Strategie 365  
           4.1 Technologie 366  
           4.2 Prozesse 367  
           4.3 Dialog 368  
           4.4 Regeln 369  
        5 Zusammenfassung und Ausblick 370  
        Literatur 371  
  Über die Herausgeber 374  

Kategorien

Service

Info/Kontakt