Potenziale und Grenzen der RFID-Technologie entlang der Supply Chain


Diplomarbeit, 2010
70 Seiten, Note: 2,0

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung

2 Grundlagen des Supply Chain Management (SCM)
2.1 Definition SCM
2.2 Problemfelder und Ziele des SCM
2.3 Prinzipien und Leitlinien des SCM

3 Grundlagen der RFID-Technologie
3.1 Evolution der Auto-ID
3.1.1 Überblick über Auto-ID-Systeme
3.1.2 Der Barcode als Urahne der RFID-Technologie
3.2 Aufbau und Funktionsweise von RFID-Systemen
3.3 Reader
3.4 Transponder
3.4.1 Systematisierung nach Frequenzen
3.4.2 Systematisierung nach der Energieversorgung
3.4.3 Systematisierung nach der Bauform

4 Einsatz von RFID entlang der Supply Chain
4.1 Prozessbezug (intern)
4.1.1 Beschaffung
4.1.1.1 Wareneingang
4.1.1.2 Lagerprozesse
4.1.1.3 Innerbetriebliche Transportprozesse
4.1.2 Fertigung
4.1.2.1 Fertigungsprozesse
4.1.2.2 Verpackung
4.1.3 Distribution
4.1.3.1 Kommissionierungsprozesse
4.1.3.2 Umschlagprozesse
4.2 Marktbezug (extern)
4.2.1 EPCglobal TM
4.2.1.1 Entwicklungsgeschichte
4.2.1.2 Aufbau des Elektronischen Produktcodes
4.2.2 Beschaffung 2
4.2.3 Distribution 2
4.2.3.1 Umschlagprozesse
4.2.3.2 Überbetriebliche Transportprozesse
4.2.3.3 Tracking und Tracing
4.2.4 Behältermanagement
4.2.5 Herausforderungen für den unternehmensübergreifenden RFID-Einsatz
4.3 Berechnung der Wirtschaftlichkeit von RFID-Anwendungen
4.3.1 Kosten im RFID-System
4.3.2 Vorgehensweise zur Bewertung des RFID-Einsatzes

5 Risiken und Datenschutz
5.1 Risiken für den Systembetreiber
5.2 Risiken für Systembetroffene - Datenschutz
5.3 Gegenmaßnahmen

6 Zusammenfassung und Ausblick

Literaturverzeichnis

Anhang

Anhang A: Tools zur Berechnung der Wirtschaftlichkeit 64

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 2.1: Von der Supply Chain zum Supply Net

Abbildung 2.2: Bullwhip-Effekt

Abbildung 3.1: Beispiel eines Barcodes Abbildung 3.2: Beispiel eines Matrixcodes

Abbildung 3.3: Grundlegender Aufbau eines RFID-Systems

Abbildung 3.4: Transponderbauformen

Abbildung 4.1: Fertigungsautomatisierung durch RFID

Abbildung 4.2: Vorgehensmodell zur Bewertung des RFID-Einsatzes

Tabellenverzeichnis

Tabelle 3.1: Kenngrößen von RFID-Technologien

Tabelle 4.1: Verbreitete Identifikationsnummern

Tabelle 4.2: Kosten von RFID nach Projektphasen

1 Einleitung

Unternehmungen befinden sich, infolge von Globalisierung und aufgrund des durch die zunehmende Austauschbarkeit von Produkten gestiegenen Wettbewerbsdrucks, in immer komplexeren und dynamischeren Märkten.[1] Um dieser zunehmenden Dynamik zu begegnen, versuchen Unternehmen interne Prozesse effizienter zu gestalten und auch eine Effizienzsteigerung über die Unternehmensgrenzen hinweg, in der unternehmensübergreifenden Supply Chain, zu erzeugen, beispielsweise durch Harmonisierung arbeitsteiliger Aufgaben und Vermeidung redundanter Tätigkeiten.[2] Ziel dieser Arbeit ist daher, die Potenziale und Grenzen von RFID in der Supply Chain zu untersuchen, die diese Prozessoptimierungen unterstützen können. Bei der Vielzahl der Prozesse entlang der Wertschöpfungskette kann allerdings kein Anspruch auf Vollständigkeit erhoben werden.

Einleitend werden in den Kapiteln 2 und 3 die Grundlagen des Supply Chain Managements und der Radio-Frequenztechnologie behandelt.

Im Hauptteil der Arbeit, Kapitel 4, welches sich in drei Abschnitte gliedert, wird zuerst auf den Einsatz von RFID in unternehmensinternen Wertschöpfungsprozessen eingegangen. Dazu werden Prozesse entlang der innerbetrieblichen Supply Chain identifiziert und mögliche Anwendungsgebiete für RFID aufgezeigt. Für diese werden Abläufe, die durch den Einsatz von RFID effizienter gestaltet werden können, beschrieben und im Anschluss mögliche Grenzen dargestellt. Der zweite Abschnitt betrachtet speziell Prozesse, die durch den unternehmensübergreifenden Einsatz von RFID betroffen sind. Dabei werden sowohl die Prozesse, die im ersten Abschnitt schon beschrieben sind und durch den übergreifenden Einsatz noch effizienter gestaltet werden können, als auch solche, die erst auf der Netzwerkebene ermöglicht werden, betrachtet. Hier werden wiederum zuerst Anwendungsgebiete und im Anschluss die Potenziale und Grenzen dargestellt. Der dritte Abschnitt widmet sich einer weiteren Herausforderung, und zwar der Wirtschaftlichkeits-betrachtung des RFID-Einsatzes, da ohne diese kein Projekt durchgeführt wird.

Im 5. Kapitel werden Grenzen der Technologie bezüglich der Sicherheit und des Datenschutzes aufgezeigt und es wird kurz auf mögliche Gegenmaßnahmen eingegangen.

Kapitel 6 gibt eine kurze Zusammenfassung der wichtigsten Erkenntnisse.

2 Grundlagen des Supply Chain Management (SCM)

Wird von Supply Chain gesprochen, so liegt hier oft ein sehr eng begrenztes Verständnis vor und es werden häufig nur bestimmte Aspekte beleuchtet: Eine Supply Chain als eine unternehmensübergreifenden Liefer-, Versorgungs- oder Wertschöpfungskette.[3]

Allerdings wird diese Kette aus funktionalen Bereichen, wie Beschaffung, Produktion und Vertrieb über einen vom Lieferanten erster Stufe bis zum Endkunden reichenden Material- und Informationsfluss verknüpft.[4] So wird aus der Kette ein Netzwerk, in dem sämtliche Lieferanten – „source of supply“ – genauso wie die Endkunden – „point of consumption“ – koordiniert werden müssen.[5]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Von der Supply Chain zum Supply Net[6]

Im oberen Teil von Abbildung 2.1 ist die frühere Situation mit großer Fertigungstiefe dargestellt, im unteren Teil durch die gesunkene Fertigungstiefe der Übergang zum Supply Net.

2.1 Definition SCM

Der Aufgabenbereich des Supply Chain Management (SCM) ist mit „all activities associated with the flow and transformation of goods from raw material stage […] through the end user”[7] weit gefasst. Verschiedene Autoren zählen hierzu die Aufgaben Beschaffung, Transport, Lagerhaltung, Produktion, Distribution und Recycling.[8]

Von den vielen Definitionen für das Supply Chain Management soll nun auf einige, die zu der dieser Arbeit zugrundeliegenden Definition führen, eingegangen werden.

SCM kann als ein Management der Beziehungen gesehen werden, wie es Christopher vorschlägt: „[...] Thus the focus of supply chain management is upon the management of relationships in order to achieve a more profitable outcome for all parties in the chain.”[9]

Manche Autoren setzten SCM auch mit (integriertem) Logistikmanagement gleich, wie dies Cooper et al. machen: „In conclusion, for many, the contemporary understanding of SCM is not appreciably different from the understanding of integrated logistics management.“[10]

Doch haben Larson und Halldorsson mit ihrer Untersuchung eine Abgrenzung zum Logistikbegriff getroffen. Hiernach ist das Supply Chain Management der umfassendere Begriff und Logistik somit als ein Teil des SCM zu sehen.[11] Die Logistik beschäftigt sich weitgehend mit der „Gestaltung logistischer Systeme sowie der Steuerung der darin ablaufenden logistischen Prozesse“.[12] Also werden hierbei die institutionellen Fragestellungen, wie Strukturierung und Koordination unabhängig handelnder unternehmerischer Einheiten weitgehend vernachlässigt, wohingegen das SCM gerade diese als Untersuchungsgegenstand mit einbezieht. Larson und Halldorsson sehen somit das interorganisationale Management als Hauptaufgabe das SCM.

In dieser Arbeit soll folgende Definition verwendet werden, die als Schnittmenge mehrerer zugrunde liegender Definitionen gesehen werden kann:

„Supply Chain Management, auch Lieferkettenmanagement, ist die unternehmensübergreifende Koordination der Material- und Informationsflüsse über den gesamten Wertschöpfungsprozess von der Rohstoffgewinnung über die einzelnen Veredlungsstufen bis hin zum Endkunden mit dem Ziel, den Gesamtprozess sowohl zeit- als auch kostenoptimal zu gestalten“[13]

Diese Definition kann noch um weitere Aspekte wie Geld- und Dienstleistungsflüsse, sowie gemeinsame Entwicklung und Entsorgung erweitert werden.[14]

2.2 Problemfelder und Ziele des SCM

Problemfeld

Der Bullwhip-Effekt – auch Peitscheneffekt oder Forrester-Aufschauklung[15] – beschreibt den Sachverhalt, dass durch ungenügende Koordination und steigende Unsicherheit bei der rückwärtigen Bewegung entlang der Supply Chain, Schwankungen in der Nachfrage überproportional anwachsen.[16] Dieses lässt sich über die Varianz der Bedarfsmengen mathematisch darstellen[17] ; schematisch dargestellt in Abbildung 2.2.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Bullwhip-Effekt[18]

Die vier Hauptursachen für den Bullwhip-Effekt sind Nachfrageprognosen, die auf jeder Stufe isoliert durchgeführt werden und so zu immer größeren Sicherheitsaufschlägen führen, je weiter man vom Endkunden entfernt ist; Losgrößenbildung, bei der die Nachfrager versuchen, Fixkosten zu reduzieren und Mengenrabatte zu nutzen; Rationierung („Engpasspoker“), bei denen versucht wird, möglichen Lieferreduzierungen der vorlaufenden Stufen aufgrund von überraschend hoher Marktnachfrage durch Erhöhung der aktuellen Bestellmenge zu entgehen und Preisfluktuationen (z.B. durch Rabattaktionen), bei denen der Abnehmer versucht, nur bei niedrigem Preisniveau zu kaufen.[19]

Die Folgen, welche sich hieraus ergeben, sind eine große Volatilität des Lagerbestandes und der Produktion sowie hieraus resultierende lange Durchlaufzeiten. Dies stellt gerade für Unternehmen, in denen es auf eine stetige Produktion ankommt, ein großes Problem dar. Die stark schwankenden Lagerbestände können sich in beiden Richtungen der Supply Chain negativ auswirken, da ein zu hoher Lagerbestand, hohe Lager- und Kapitalbindungskosten nach sich zieht; ein zu niedriger Lagerbestand kann dagegen zu Lieferengpässen – die den Bullwhip-Effekt auf nachgelagerten Stufen wieder verstärken – oder sogar Out-of-Stock-Situationen führen.[20]

Von einigen Experten wird auch vermutet, dass der Bullwhip-Effekt eine wesentliche Ursache für Konjunkturschwankungen darstellt.[21]

Aus des Bullwhip-Effekts Gründen lassen sich nun auch die übergeordneten Ziele des SCM [22] ableiten, da der Bullwhip-Effekt einen guten Indikator für unflexible Strukturen und Informationsdefizite darstellt.[23]

- Verbesserung der Kundenorientierung
- Synchronisation der Versorgung mit dem Bedarf
- Flexibilisierung und bedarfsgerechte Produktion
- Abbau der Bestände entlang der Wertschöpfungskette

So lassen sich dann auch bei konsequenter Verfolgung dieser Ziele die Auswirkungen des Bullwhip-Effekts auf ein Minimum reduzieren. Ebenfalls führt dies zu Kostenreduktion, Zeitersparnis und Generierung von Qualitätsvorteilen.[24]

2.3 Prinzipien und Leitlinien des SCM

Der Erreichung der übergeordneten Ziele und somit einer erfolgreichen Realisierung des SCM sind einige Grundprinzipien dienlich.

[25] So sollten zuerst Barrieren im Unternehmen oder auch zu den Zulieferern und Abnehmern abgebaut und durch neue Vertrauensverhältnisse ersetzt werden. Dazu sind auch klare Verantwortungsbereiche, gerade beim Übergang von der Funktions- zur Prozessorientierung, festzulegen.

Es kommt vor allem darauf an, die Wertschöpfungskette kooperativer zu gestalten und eine enge Zusammenarbeit der beteiligten Unternehmen zu fördern, um so der gesunkenen Fertigungstiefe durch kundenanforderungsbedingte Konzentration auf Kernkompetenzen gerecht zu werden und dadurch Schnelligkeit bei hoher Qualität und geringen Kosten, zu erreichen.[26] Dieser Sachverhalt wird in der Literatur durch den Begriff „collaborative“ propagiert.[27] Dadurch können gemeinsame Prozesse identifiziert und analysiert werden, um so Verbesserungspotenzial aufzudecken und durch verbesserte Zusammenarbeit das Wettbewerbspotenzial zu erhöhen. Die gemeinsame Prozess- und Verantwortungsgestaltung entlang der gesamten Supply Chain stellt den Ausgangspunkt der Verwirklichung eines erfolgreichen SCM dar.

Um nun die unternehmensübergreifenden Prozesse in der Wertschöpfungskette steuern zu können, bedarf es der Einführung einer unterstützenden Informations- und Kommunikationstechnologie (IuK-Technologie).

Information als Schlüsselfaktor

Die wichtigsten Informationen entlang der Wertschöpfungskette sind die über Kapazitäten, Bestände und Endkundennachfrage, sodass Bestände gesenkt und durch Informationen ersetzt werden können.[28]

Ein Ansatz zur Generierung eines effizienten Informationsaustausches ist das Collaborative Planning, Forecasting and Replenishment (CPFR), bei welchem Point-of-Sale-Daten auch direkt vom Hersteller als Informationsquelle genutzt werden und dieser so nicht mehr auf die indirekten Informationen aus Bestellmengen der Händler angewiesen ist, sondern selbst auf die Endkundennachfrage reagieren kann.[29]

So wird eine flexible und bedarfsgerechte Produktion ermöglicht, die dazu noch durch Mengen- oder Bedarfsbündelung und somit besserer Auslastung eine höhere Produktivität besitzt.[30]

Die elektronische Geschäftsabwicklung läuft über verschiedene Systeme, wie Electronic-Data-Interchange (EDI), zur zwischenbetrieblichen Kommunikation. Für kollaborative Aufgaben werden nun auch verstärkt Enterprise-Resource-Planning (ERP) und E-Business- Systeme eingesetzt. Für die Koordination ganzer Liefernetzwerke stehen Supply Chain Event Management (SCEM) und RFID-Systeme zur Verfügung.

3 Grundlagen der RFID-Technologie

Für den Anwender von RFID-Systemen ist weniger die dahinterstehende Technologie von Interesse, sondern vielmehr die Grundprinzipien und deren Auswirkungen auf den Einsatz der Systeme unter den verschiedensten Rahmenbedingungen, aus welchen schließlich die Potenziale und Grenzen der RFID-Technologie entlang der Supply Chain erschlossen werden.

3.1 Evolution der Auto-ID

So vielfältig wie ihre Anwendungen sind auch die Formen heutiger automatischer Identifikationssysteme (Auto-ID-Systeme).[31] Das Anwendungsspektrum reicht vom Einsatz in Massenanwendungen im Bereich der Warenkennzeichnung, für welche sehr kostengünstige Systeme benötigt werden, bis hin zur Personenidentifikation, bei welcher es sehr zuverlässiger und fälschungssicherer Systeme bedarf.

Das Verständnis der spezifischen Vor- und Nachteile der verschiedenen Auto-ID-Systeme ist wichtig, um diese später mit der RFID-Technologie zu vergleichen, denn RFID mag zwar von diesen die leistungsfähigste und variabelste sein, doch manchmal lohnt der Einsatz einer konkurrierenden Technologie, da sich diese einfacher implementieren lässt, oder kostengünstiger ist.

3.1.1 Überblick über Auto-ID-Systeme

Der Bereich der automatischen Identifikation wird durch sieben Kerntechnologien bestimmt:[32]

- Barcode
- Schrifterkennung (Optical Character Recognition - OCR)
- Magnetstreifen
- Biometrik[33]
- Datenfunk
- RFID
- Spracherkennung

Von diesen Technologien ist bislang der Barcode die für logistische Prozesse entscheidende.

3.1.2 Der Barcode als Urahne der RFID-Technologie

Das auch heute noch am weitesten verbreitete Auto-ID-System ist der Barcode, auch wenn es entwicklungsgeschichtlich eine jüngere Technologie als RFID darstellt[34] und somit der Nachkomme eigentlich älter ist, als sein Vorfahre.

Die linke Abbildung zeigt einen „Code 93“ und die rechte einen „Data Matrix“ Code. In beiden ist meine Matrikelnummer „26217440“ codiert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.1: Beispiel eines Barcodes Abbildung 3.2: Beispiel eines Matrixcodes

Der Barcode basiert auf Binärtechnologie, bei der die einzelnen Bits durch verschieden breite Striche und Lücken codiert werden – daher auch die alternative Bezeichnung Strichcode.[35] Ein Beispiel für einen Barcode ist in Abbildung 3.1 dargestellt. Diese können durch optische Lesegeräte erfasst werden, indem die Reflexionen, die durch einen die Oberfläche abtastenden Laserstrahl hervorgerufen werden, von den Lesegeräten erfasst und in binäre Signale umgewandelt werden. Start- und Stoppzeichen sowie ein unsymmetrischer Aufbau der Barcodes sorgen dafür, dass diese, auch um 180° gedreht, gelesen werden können.[36]

Der Barcode selbst beinhaltet nur wenig Informationen, und zwar nur eine Artikel- oder Seriennummer, mit welcher zusätzliche Informationen, die in einer Datenbank hinterlegt sind, abgerufen werden können.[37] Also bedarf es neben der Technologie zum Auslesen der Barcodes immer noch einer angeschlossenen Datenbank.

Doch in der Anwendung sehen sich Barcode-Anwender einigen Nachteilen gegenüber, wie der Erfordernis eines ständigen Sichtkontaktes beim Lesen, der relativ anfälligen Mechanik der Leser und der Unveränderbarkeit der Daten.[38]

Neben den bekannten 1D-Codes welche im Handel ca. 70% aller Identifikationsaufgaben abdecken gibt es noch 2D-Codes (Stapelcodes, Composite Codes, Dotcodes, Matrixcodes).[39] Diese 2D-Codes, ein Beispiel ist in Abbildung 3.2 dargestellt, können mehr Informationen enthalten, als 1D-Codes.

3.2 Aufbau und Funktionsweise von RFID-Systemen

Ein RFID-System besteht grundsätzlich aus zwei Komponenten:

- Einem Lese- bzw. Lese- und Schreibgerät mit Antenne – im Folgenden als Reader bezeichnet – und ggf. angebundener Middleware[40]
- Einem Transponder – auch als „Tag“ bezeichnet – der an den zu identifizierenden Objekten oder Personen angebracht ist.[41]

Der grundlegende Aufbau eines RFID-Systems ist in Abbildung 3.3 illustriert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.3: Grundlegender Aufbau eines RFID-Systems[42]

3.3 Reader

Um die Tag-Informationen lesen und schreiben zu können, wird eine Kombination aus Reader und Antenne benötigt, wobei die Antenne je nach Frequenzbereich und Erfassungswinkel verschiedene Formen haben kann.[43] Oftmals werden zur besseren Erfassung auch in größeren Bereichen mehrere Antennen an den Reader angeschlossen.[44]

[45] Je nach Anwendungszweck gibt es verschiedene technische Ausprägungen von Readern:

- Gate Reader

An Durchfahrten und Verladerampen installiert, erfassen diese mit mehreren Antennen Objekte auch in größeren Entfernungen (mindestens halber Antennenabstand) und bei ungünstiger Positionierung der Tags

- Compact Reader

Feste Kombination von Antenne und Reader, welche bei geringeren Abständen und günstiger Positionierung der Tags zur Anwendung kommen

- Fahrzeuggebundene Reader

z.B. an Gabelstaplern und sonstigen Transportfahrzeugen

- Mobile Reader

Zur Echtzeiterfassung der Tag-Daten mit Funkverbindung zur Middleware oder mit integriertem Speicher zur späteren Auslesung

Da die Reader je nach Bauform und Frequenz recht große Erfassungsbereiche haben, können sich mehrere Tags gleichzeitig in ihrer Reichweite befinden. Daher müssen Vorkehrungen getroffen werden, die es erlauben, alle Tags eindeutig zu erfassen und ihre Daten sicher zu lesen oder zu schreiben.[46]

Diese Pulkerfassung bildet dann auch den größten Vorteil der RFID-Technologie gegenüber allen anderen Auto-ID-Systemen. Hierfür stehen vier verschiedene Multiplex-Antikollisionsverfahren zur Verfügung.[47]

3.4 Transponder

Ein Transponder – zusammengesetzt aus Transmitter und Responder[48] – oder auch Tag besteht üblicherweise aus einem Koppelelement, welches die Verbindung zum Reader darstellt und bei passiven Systemen auch der Energieversorgung dient, sowie einem Mikrochip, auf welchem die Informationen gespeichert und verarbeitet werden.[49]

Für die Datenübertragung stehen grundsätzlich zwei Verfahren zur Verfügung:

Bei der induktiven Kopplung stellt die Antenne des Tags mit einem parallel geschalteten Kondensator einen elektrischen Schwingkreis dar, der dem vom Reader ausgehenden magnetischen Wechselfeld Energie entzieht und so aufgrund der Feldänderung die Daten übertragen werden.[50] Als Frequenzen des magnetischen Wechselfeldes werden Low Frequency (LF) 100 kHz bis 135 kHz und High Frequency (HF) 13,56 MHz verwendet.[51]

Bei der Backscatterkopplung bilden die Antennen einen Dipol, der mit dem elektrischen Feld, welches vom Reader ausgeht, in Resonanz ist und dadurch die Hochfrequenzstrahlung reflektiert. Durch Lastmodulation im Tag wird die Resonanz beeinflusst, sodass die Hochfrequenzstrahlung mal stärker und mal schwächer reflektiert wird, und so durch diese Feldänderung die Daten übertragen werden.[52]

Bei Backscatter-Systemen kommen die Frequenzbereiche UHF (Ultra High Frequency) 868 MHz in Europa bzw. 915 MHz in Nordamerika und SHF (Super High Frequency) 2,45 GHz zum Einsatz.

[...]


[1] Vgl. Falke (2009), S.2

[2] Vgl. Strassner (2005a), S.2 und Link (2006), S.1

[3] Vgl. Busch (2004), S.4

[4] Vgl. Sennheiser (2008), S.2f

[5] Vgl. Sprenger (2006), S.63

[6] Eigene Darstellung als Kombination aus Beckmann (2004), S.3 und Chen (2004), S.120

[7] Handfield (1999), S.2

[8] Vgl. Lambert (1998), S.2

[9] Christopher (1998), S.18

[10] Cooper (1997), S.4

[11] Vgl. Larson (2004), S.17ff

[12] Fleischmann (2008), S.3

[13] Scholz-Reiter (1999), S.8

[14] Eine Zusammenfassung der Autoren, die als Kern ihrer Definitionen die Aspekte haben, wie sie von Scholz-Reiter (1999) genannt werden, ist in Busch (2004), S.6 zu finden.

[15] benannt nach dem Entdecker dieses Effekts Jay Wright Forrester, der die Dynamik von Lieferketten bereits im Jahre 1958 untersuchte

[16] Vgl. Gillert (2007), S.16 und Syska (2006), S.34

[17] Vgl. Papier (2008), S.30

[18] Abbildung angelehnt an Corsten (2004), S.9 und Alicke (2005), S.99

[19] Gillert (2007), S.49f und Papier (2008), S.30f

[20] Vgl. Melski (2006), S.33

[21] Vgl. Syska (2006), S.36

[22] Vgl. Kuhn (2002), S.10

[23] Vgl. Syska (2006), S.36

[24] Vgl. Göpfert (2004), S.35 und Busch (2004), S.8

[25] Im Folgenden vgl. Hellingrath (2008), S.461

[26] Vgl. Hellingrath (2008), S.461

[27] Vgl. Schönsleben (2004), S.49ff

[28] Vgl. Göpfert (2004), S.37 und Weissenberger-Eibl (2007), S.376ff

[29] Vgl. Seifert (2004), S.349ff

[30] Vgl. Hellingrath (2008), S.460

[31] Im Folgenden vgl. Kern (2006), S.13

[32] Auflistung nach Glasmacher (2005), S.23

[33] „Biometrics is defined as the science of counting and (body) measurement procedures involving living beings” Finkenzeller (2003), S.4

[34] Vgl. Garfinkel (2006), S.4

[35] Vgl. Finkenzeller (2008), S.2f

[36] Vgl. Lenk (2008), S.818

[37] Vgl. Schmidt (2008), S.380

[38] Vgl. VDI 4472 Blatt/Part 2 (2006), S.4 und Hansmann (2003), S.57 : Hier werden noch eine Reihe weiterer Nachteile aufgeführt.

[39] Vgl. Müller (2009), S.49f.

[40] Diese ist zwischen Reader und Applikationen angeschlossen und hat Aufgaben wie Sammeln, Filtern, Weiterverarbeiten, Verdichten und Transportieren von Informationen zu den angeschlossenen Applikationen.

[41] Vgl. Finkenzeller (2008), S.7 und BSI (2004), S.23

[42] Abbildung angelehnt an Melski (2006), S.8

[43] Vgl. Schmidt (2006), S.109

[44] Vgl. Bratneck (2008), S.27

[45] Vgl. BITKOM (2005), S.26

[46] Vgl. Finkenzeller (2008), S.217ff

[47] Es gibt drei transpondergesteuerte Verfahren (FDMA, TDMA und SDMA) sowie ein lesegerätgesteuertes Verfahren (CDMA) die bei Kern (2006), S.64, Finkenzeller (2008), S.217ff und BITKOM (2005), S.25 näher beschrieben werden.

[48] Vgl. Meyer (2005), S.22

[49] Vgl. Finkenzeller (2008), S.8

[50] Vgl. Kern (2006), S.48ff und Finkenzeller (2008), S.9ff

[51] Vgl. VDI 4472 Blatt/Part 1 (2006), S.3

[52] Vgl. VDI 4472 Blatt/Part 1 (2006), S.4

Ende der Leseprobe aus 70 Seiten

Details

Titel
Potenziale und Grenzen der RFID-Technologie entlang der Supply Chain
Hochschule
Universität Kassel
Note
2,0
Autor
Jahr
2010
Seiten
70
Katalognummer
V205743
ISBN (eBook)
9783656325512
ISBN (Buch)
9783656328025
Dateigröße
3147 KB
Sprache
Deutsch
Schlagworte
RFID, SCM, NFC, Prozesssteuerung, EPC, tracking, tracing
Arbeit zitieren
Simon Falke (Autor), 2010, Potenziale und Grenzen der RFID-Technologie entlang der Supply Chain, München, GRIN Verlag, https://www.grin.com/document/205743

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Potenziale und Grenzen der RFID-Technologie entlang der Supply Chain


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden