Lade Inhalt...

Analyse des Einsatzpotenzials von RFID im Rahmen des Supply Chain Event Management

Analysis of the potential uses of RFID in SCEM

©2008 Diplomarbeit 107 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Nach einer kurz gehaltenen Einleitung, in welcher eine Einführung in die Thematik dieser Arbeit erfolgt, werden im zweiten Kapitel die zum Verständnis notwendigen technischen Grundlagen der RFID-Technologie erörtert. Hierbei findet zunächst eine Abgrenzung verschiedener automatischer Identifikationssysteme statt. Anschließend werden Eigenschaften und Komponenten von RFID-Systemen betrachtet, bevor detailliert in branchenübergreifende Problemfelder und Hemmnisse der RFID-Technik eingegangen wird. Abschließend werden in diesem Kapitel überblicksartig grundsätzliche Anwendungsfelder von RFID-Systemen dargestellt.
Um im Weiteren eine sinnvolle Einbettung des Supply Chain Event Management (SCEM) zu gewährleisten, werden im dritten Kapitel die Grundlagen des Supply Chain Management (SCM) diskutiert. Im Mittelpunkt stehen hier neben einer Definition, die historische Entwicklung, wesentliche Ziele, Motive und Problemfelder, wie auch grundlegende Planungsaufgaben. Am Ende dieses Kapitels wird das Supply Chain Operations Reference-Modell (SCOR-Modell) als zentrales Analyseinstrument des SCM vorgestellt.
Im vierten Kapitel werden zunächst Entwicklungen skizziert, welche die Entwicklung des SCEM vorantreiben. Es schließt sich eine Definition des SCEM und der Versuch einer Einordnung der Konzeption in das SCM an. Nachdem die nötigen konzeptionellen Grundlagen des SCEM aufgezeigt wurden, wird das Tracking & Tracing (T&T) ausführlich beschrieben. Anschließend erfolgt eine Abgrenzung von Statusinformationen und Events und es werden verschiedene Wirkungsrichtungen des SCEM unterschieden. Nachdem die typische SCEM-Architektur anhand ihrer Komponenten und Funktionen dargestellt wurde, werden potenzielle Anwendungsgebiete des SCEM aufgezeigt. Eine kritische Würdigung des SCEM bildet das Ende dieses Kapitels.
Im fünften Kapitel werden zunächst grundsätzliche Vorteile einer RFID-Integration in das SCEM diskutiert. Nachfolgend werden Voraussetzungen für eine sinnvolle Implementierung von RFID und SCEM skizziert. Hierbei wird ein dreistufiger Ansatz vorgestellt. Anschließend werden mögliche Anwendungsgebiete der RFID-Technologie in den Bereichen Beschaffung, Herstellung und Auslieferung diskutiert. Im Folgenden werden fördernde Faktoren des Einsatzes der RFID-Technik präsentiert, bevor zwei grundlegende Ansätze zur Wirtschaftlichkeitsanalyse von RFID-Systemen vorgestellt werden, ehe ein Überblick über die aktuelle Verbreitung dieses Kapitel […]

Leseprobe

Inhaltsverzeichnis


Florian Sell
Analyse des Einsatzpotenzials von RFID im Rahmen des Supply Chain Event
Management
Analysis of the potential uses of RFID in SCEM
ISBN: 978-3-8366-2051-2
Druck Diplomica® Verlag GmbH, Hamburg, 2008
Zugl. Otto-Friedrich-Universität Bamberg, Bamberg, Deutschland, Diplomarbeit, 2008
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplom.de, Hamburg 2008
Printed in Germany

II
Inhaltsverzeichnis
Abbildungsverzeichnis...V
Tabellenverzeichnis...VI
Abkürzungsverzeichnis...VII
1
EINLEITUNG... 1
1.1
E
INFÜHRUNG UND
P
ROBLEMSTELLUNG DER
A
RBEIT
... 1
1.2
A
UFBAU DER
A
RBEIT
... 2
2
GRUNDLAGEN DER RFID-TECHNOLOGIE ... 4
2.1
A
UTOMATISCHE
I
DENTIFIKATIONSSYSTEME
... 4
2.1.1
Optical Character Recognition... 5
2.1.2
Chipkarten ... 5
2.1.3
Biometrische Verfahren ... 5
2.1.4
Barcode-System ... 6
2.2
F
UNKTIONSWEISE UND
K
OMPONENTEN EINES
RFID-S
YSTEMS
... 8
2.2.1
Transponder ... 10
2.2.2
Schreib- und Lesegeräte ... 11
2.2.3
Kommunikation... 11
2.2.4
Datenmanagement ... 13
2.3
Z
ENTRALE
P
ROBLEMFELDER UND
H
EMMNISSE DER
RFID-T
ECHNOLOGIE
... 15
2.3.1
Kostenaspekte ... 16
2.3.2
Probleme der Standardisierung... 16
2.3.3
Datenschutz ... 17
2.3.4
Fehlendes Erfahrungswissen und technische Probleme... 18
2.3.5
Mangelnde Zusammenarbeit in der Supply Chain... 19
2.4
Ü
BERSICHT GRUNDSÄTZLICHER
A
NWENDUNGSFELDER VON
RFID-S
YSTEMEN
... 19
2.4.1
Electronic Ticketing im öffentlichen Personennahverkehr ... 19
2.4.2
Elektronischer Reisepass ... 20
2.4.3
Tieridentifikation ... 20
2.4.4
Einsatz in der pharmazeutischen Industrie... 21
2.4.5
Einsatzmöglichkeiten der Diebstahlsicherung... 21
3
GRUNDLAGEN DES SUPPLY CHAIN MANAGEMENT ... 22
3.1
H
ISTORISCHE
E
NTWICKLUNG
... 22
3.2
B
EGRIFFSDEFINITION
... 24
3.3
Z
IELE
,
M
OTIVE UND
P
ROBLEMFELDER
... 25
3.4
G
RUNDLEGENDE
P
LANUNGSAUFGABEN
... 28

III
3.4.1
Supply Chain Configuration ... 28
3.4.2
Supply Chain Planning ... 29
3.4.3
Supply Chain Execution... 29
3.5
D
AS
S
UPPLY
C
HAIN
O
PERATIONS
-M
ODELL ALS
A
NALYSEINSTRUMENT
... 30
4
DAS SUPPLY CHAIN EVENT MANAGEMENT ... 32
4.1
V
ERÄNDERUNGEN IN DER
L
OGISTIK ALS
E
NTWICKLUNGSTREIBER
... 32
4.2
B
EGRIFFSDEFINITION
... 33
4.3
E
INORDNUNG IN DAS
S
UPPLY
C
HAIN
M
ANAGEMENT
... 34
4.4
K
ONZEPTIONELLE
G
RUNDLAGEN
... 36
4.4.1
Management by Exception... 36
4.4.2
Ereignisorientierte Planung ... 38
4.5
D
AS
T
RACKING
&
T
RACING
... 40
4.5.1
Begriffsdefinition ... 40
4.5.2
Klassifikation von Tracking & Tracing-Systemen ... 41
4.5.2.1
Identifikationstechnologien ...41
4.5.2.2
Registrierungsort und -zeit ...42
4.5.2.3
Registrierte Attribute...42
4.5.2.4
Hierarchielevel ...42
4.5.2.5
Aktivitätsgrad...42
4.5.2.6
Konzeptreichweite...43
4.5.2.7
Datenzugänglichkeit...43
4.5.2.8
Organisation des Informationssystems ...43
4.5.3
Prozesse ... 44
4.5.3.1
Datenidentifikation und ­erfassung...44
4.5.3.2
Datenübertragung...45
4.5.3.3
Datenverarbeitung und ­aufbereitung ...45
4.5.4
Anwendungsbereiche und Nutzeneffekte... 46
4.5.5
Defizite und Schwachstellen ... 48
4.6
V
ON
S
TATUSMELDUNGEN ZU
E
REIGNISSEN
... 49
4.7
W
IRKUNGSRICHTUNGEN
... 50
4.8
S
UPPLY
C
HAIN
E
VENT
M
ANAGEMENT
A
RCHITEKTUR
... 51
4.8.1
Grundkomponenten ... 52
4.8.2
Funktionen... 52
4.8.3
Kernaufgaben der Implementierung... 55
4.9
A
NWENDUNGSGEBIETE UND
N
UTZENPOTENZIALE
... 57
5
EINSATZPOTENZIALE VON RFID IM SUPPLY CHAIN EVENT MANAGEMENT... 59
5.1
V
ORTEILE DER
RFID-I
NTEGRATION IN DAS
S
UPPLY
C
HAIN
E
VENT
M
ANAGEMENT
... 59
5.2
V
ORAUSSETZUNGEN FÜR EINE
I
MPLEMENTIERUNG VON
RFID
UND
SCEM ... 60
5.2.1
Integration von Prozessen ... 62
5.2.2
Stabilisierung von Prozessen ... 63

IV
5.2.3
Automatisierung von Prozessen... 63
5.3
A
NWENDUNGSGEBIETE VON
RFID... 65
5.3.1
Beschaffung ... 66
5.3.1.1
Warenannahme...66
5.3.1.2
Warenkontrolle...66
5.3.1.3
Wareneinlagerung ...67
5.3.2
Herstellung ... 67
5.3.2.1
Materialbereitstellung...67
5.3.2.2
Produktion und Kontrolle...68
5.3.2.3
Verpackungsprozess...69
5.3.3
Auslieferung... 70
5.3.3.1
Kommissionierung ...70
5.3.3.2
Verpackungsprozess...70
5.3.3.3
Verladen und Erzeugung von Versanddokumenten ...71
5.3.3.4
Transport ...71
5.4
H
AUPTPOTENZIAL DES
E
INSATZES DER
RFID-T
ECHNOLOGIE
... 74
5.5
A
NSATZ EINER
W
IRTSCHAFTLICHKEITSANALYSE VON
RFID-S
YSTEMEN
... 76
5.6
A
KTUELLE
V
ERBREITUNG
... 78
6
ZUSAMMENFASSUNG DER BETRACHTUNGEN UND AUSBLICK... 80
Literaturverzeichnis...
.
83

V
Abbildungsverzeichnis
Abbildung 1: Die wesentlichen Auto-ID-Verfahren im Überblick...4
Abbildung 2: Beispiel für den Aufbau eines Barcodes in EAN-Codierung (EAN-13)...6
Abbildung 3: Prinzipieller Aufbau eines RFID-Systems...9
Abbildung 4: Frequenzbereiche und ihre jeweiligen Eigenschaften...12
Abbildung 5: Schnittstellen und Komponenten des EPCglobal-Netzwerks...14
Abbildung 6: Die zentrale Stellung des Supply Chain Management im Logistikumfeld...23
Abbildung 7: Der Bullwhip-Effekt...26
Abbildung 8: Planungsebenen des Supply Chain Management...28
Abbildung 9: Managementprozesse des Supply Chain Operations Reference-Modells ...32
Abbildung 10: Einordnung des Supply Chain Event Management ...35
Abbildung 11: Schematische Darstellung der Management by Exception-Methodik...37
Abbildung 12: Exemplarische Systemlandschaft eines Tracking & Tracing-Systems...40
Abbildung 13: Unterscheidungskriterien von Tracking & Tracing...
.
44
Abbildung 14: Der Toleranzbereich als Maßstab zur Selektion von Events...49
Abbildung 15: Wirkungsrichtungen des Supply Chain Event Management...51
Abbildung 16: Zusammenspiel der fünf Grundfunktionen des Supply Chain Event Management...53
Abbildung 17: Schematische Darstellung des Managements von Events...
.
54
Abbildung 18: Funktionen, konzeptionelle Bestandteile und Kernaufgaben des SCEM...
.
56
Abbildung 19: Ansatz zur Implementierung von Supply Chain Event Management und RFID...
.
62
Abbildung 20: Die verschiedenen Stufen der Prozessautomatisierung durch RFID...64
Abbildung 21: Referenz-Vorgehensmodell zur Wirtschaftlichkeitsanalyse von RFID-Systemen...78
Abbildung 22: RFID-Umsetzung nach Anwendungen und Industrie...79

VI
Tabellenverzeichnis
Tabelle 1: Vergleichende Darstellung von Eigenschaften ausgewählter Auto-ID-Systeme...8
Tabelle 2: Überblick über die Merkmale von RFID-Systemen...15
Tabelle 3: Die verschiedenen ,,Supply Chain Schools of Thought"...22
Tabelle 4: Überblick über die Hauptursachen des Bullwhip-Effekts...27
Tabelle 5: Die Kernprozesse des Supply Chain Operations Reference-Modells...31
Tabelle 6: Nutzeneffekte von Tracking & Tracing...47
Tabelle 7: Schwerwiegende Defizite bestehender Tracking & Tracing-Systeme...48
Tabelle 8: Die Grundfunktionen des Supply Chain Event Management...53
Tabelle 9: Die Anwendungsszenarien von RFID im Überblick...72

VII
Abkürzungsverzeichnis:
4PL
Fourth Party Logistics
Auto-ID
Automatische Identifikation
BDSG
Bundesdatenschutzgesetz
CSCM
Collaborative Supply Chain Management
DW
Data Warehouse
EAN
Internationale Artikelnummer
EAS
Electronic Article Surveillance
EDI
Electronic Data Interchange
EDIFACT
Electronic Data Interchange for Administration, Commerce and Transport
EPC
Electronic Product Code
EPCIS
Electronic Product Code Information Services
ERP
Enterprise Resource Planning
GPRS
General Packet Radio Service
GPS
Global Positioning System
GSM
Global System for Mobile Communications
HF
High Frequency
ISM
Industrial Scientific and Medical
KEP
Kurier-Express-Paket
KMU
Kleine und mittelständische Unternehmen
KPI
Key Performance Indicator
LAN
Local Area Network
LF
Low Frequency
MbE
Management by Exception

VIII
MIT
Massachusetts Institute of Technology
OCR
Optical Character Recognition
ONS
Object Name Server
OOS
Out-of-Stock
ÖPNV
Öffentlicher Personennahverkehr
POS
Point-of-Sale
RFID
Radio Frequency Identification
RO
Read Only
RW
Read & Write
SC
Supply Chain
SCC
Supply Chain Configuration
SCE
Supply Chain Execution
SCEM
Supply Chain Event Management
SCM
Supply Chain Management
SCOR
Supply Chain Operations Reference Model
SCP
Supply Chain Planning
T&T
Tracking & Tracing
TCO
Total Cost of Ownership
UCC
Uniform Code Council
UHF
Ultra High Frequency
UMTS
Universal Mobile Telecommunications System
UPC
Universal Product Code
WLAN
Wireless Local Area Network
WORM
Write Once/Read Many

Seite 1
1 Einleitung
1.1 Einführung und Problemstellung der Arbeit
Das unternehmerische Umfeld wird heutzutage von einer zunehmenden Liberalisie-
rung und Globalisierung geprägt, was zu einer zunehmenden Vernetzung der Wert-
schöpfungsaktivitäten führt.
1
Die Abkürzung RFID steht für Radio Frequency Identifi-
cation und stellt eine weltweit aufstrebende Querschnittstechnologie dar, welche es
erlaubt Daten von Gegenständen berührungslos und ohne jeglichen Sichtkontakt zu
lesen bzw. zu speichern. Dieser RFID-Technologie werden im Hinblick auf den
wachsenden Wettbewerbsdruck durch die fortschreitende Globalisierung sowohl
enorme Wachstumspotenziale, als auch bedeutende Effizienzsteigerungs- und Kos-
teneinsparungspotenziale im Bereich der Logistik zugeschrieben. Die vielfachen
Einsatzmöglichkeiten können für mehr Transparenz in logistischen Netzen sorgen
und darüber hinaus auch zur Optimierung der Prozesse in Unternehmen und über
Unternehmensgrenzen hinweg beitragen.
2
So wurde in einer Studie des Bundesmi-
nisteriums für Wirtschaft und Technologie vom März 2007 als Kernaussage festge-
stellt, dass in den Branchen produzierendes Gewerbe, Handel, Verkehr sowie private
und öffentliche Dienstleister im Jahr 2010 rund 8% der Bruttowertschöpfung durch
RFID beeinflusst wird, wohingegen es im Jahr 2004 erst 0,5% waren.
3
Die Aktualität
der RFID-Technologie zeigt sich nicht nur an den vielfältigen Beiträgen in einschlägi-
gen Logistikzeitschriften, sondern auch an diversen Bestrebungen großer Handels-
konzerne wie Wal-Mart, Tesco oder Metro, welche versuchen mit ihren Lieferanten
die Technik flächendeckend einzuführen.
Neben der RFID Technologie steht im Mittelpunkt dieser Arbeit das neuartige Kon-
zept des Supply Chain Event Management (SCEM), dessen Ziel es ist über die Effi-
zienz und Effektivität einer Liefer- und Absatzkette hinaus deren Stabilität nachhaltig
zu sichern und zu optimieren. SCEM hat somit die Aufgabe eine unternehmensüber-
1
vgl. Sudy (2007), S. 46.
2
vgl. Seifert/Decker (2005), S. 5.
3
vgl. BMWi (2007), S. 2.

Seite 2
greifende Visibilität kritischer Logistikprozesse zu gewährleisten.
4
Das neuartige
Konzept soll als Mittler zwischen Planung und Ausführung fungieren und die Reakti-
onsgeschwindigkeit auf Planabweichungen deutlich erhöhen.
5
SCEM baut dabei auf
dem in der heutigen Wirtschaft schon weit verbreiteten strategischen Unternehmens-
führungskonzept des Supply Chain Management (SCM) auf.
Um eine sinnvolle Abhandlung der Thematik sicherzustellen, erfolgt in dieser Arbeit
ein dreigliedriger Aufbau. Im zweiten Kapitel wird RFID und im vierten Kapitel SCEM
ausführlich dargestellt, bevor im fünften Kapitel wichtige Zusammenhänge hergestellt
werden.
Inwieweit die RFID-Technologie derzeit in der Lage ist einen Beitrag für das SCEM
leisten, damit die Visibilität und Transparenz von Logistikprozessen erhöht werden
kann, wird eine zentrale Fragestellung dieser Arbeit sein. Darüber hinaus werden
grundsätzliche Einsatzpotenziale von RFID im Rahmen des SCEM diskutiert und un-
ternehmensinterne wie auch ­externe Einsatzgebiete der Technologie dargestellt.
1.2 Aufbau der Arbeit
Nach einer kurz gehaltenen Einleitung, in welcher eine Einführung in die Thematik
dieser Arbeit erfolgt, werden im zweiten Kapitel die zum Verständnis notwendigen
technischen Grundlagen der RFID-Technologie erörtert. Hierbei findet zunächst eine
Abgrenzung verschiedener automatischer Identifikationssysteme statt. Anschließend
werden Eigenschaften und Komponenten von RFID-Systemen betrachtet, bevor de-
tailliert in branchenübergreifende Problemfelder und Hemmnisse der RFID-Technik
eingegangen wird. Abschließend werden in diesem Kapitel überblicksartig grundsätz-
liche Anwendungsfelder von RFID-Systemen dargestellt.
Um im Weiteren eine sinnvolle Einbettung des SCEM zu gewährleisten, werden im
dritten Kapitel die Grundlagen des SCM diskutiert. Im Mittelpunkt stehen hier neben
einer Definition, die historische Entwicklung, wesentliche Ziele, Motive und Problem-
felder, wie auch grundlegende Planungsaufgaben. Am Ende dieses Kapitels wird das
4
vgl. Heusler/Stölzle/Bachmann (2006), S. 19.
5
vgl. Wieser/Lauterbach (2001), S. 65.

Seite 3
Supply Chain Operations Reference-Modell (SCOR-Modell) als zentrales Analysein-
strument des SCM vorgestellt.
Im vierten Kapitel werden zunächst Entwicklungen skizziert, welche die Entwicklung
des SCEM vorantreiben. Es schließt sich eine Definition des SCEM und der Versuch
einer Einordnung der Konzeption in das SCM an. Nachdem die nötigen konzeptionel-
len Grundlagen des SCEM aufgezeigt wurden, wird das Tracking & Tracing (T&T)
ausführlich beschrieben. Anschließend erfolgt eine Abgrenzung von Statusinformati-
onen und Events und es werden verschiedene Wirkungsrichtungen des SCEM unter-
schieden. Nachdem die typische SCEM-Architektur anhand ihrer Komponenten und
Funktionen dargestellt wurde, werden potenzielle Anwendungsgebiete des SCEM
aufgezeigt. Eine kritische Würdigung des SCEM bildet das Ende dieses Kapitels.
Im fünften Kapitel werden zunächst grundsätzliche Vorteile einer RFID-Integration in
das SCEM diskutiert. Nachfolgend werden Voraussetzungen für eine sinnvolle Imp-
lementierung von RFID und SCEM skizziert. Hierbei wird ein dreistufiger Ansatz vor-
gestellt. Anschließend werden mögliche Anwendungsgebiete der RFID-Technologie
in den Bereichen Beschaffung, Herstellung und Auslieferung diskutiert. Im Folgenden
werden fördernde Faktoren des Einsatzes der RFID-Technik präsentiert, bevor zwei
grundlegende Ansätze zur Wirtschaftlichkeitsanalyse von RFID-Systemen vorgestellt
werden, ehe ein Überblick über die aktuelle Verbreitung dieses Kapitel abschließt.
Im letzten Abschnitt dieser Arbeit erfolgt eine Zusammenfassung der Betrachtungen.
So werden die zentralen Problemfelder der RFID-Technologie und des SCEM noch-
mals skizziert, das Hauptpotenzial von RFID im SCEM wiederholt und eine Bewer-
tung vorgenommen, ob die RFID-Technik und das SCEM derzeit schon so ausgereift
sind, dass sie im Stande sind das zu leisten, was von der Wirtschaft verlangt wird.

Seite 4
2 Grundlagen der RFID-Technologie
In diesem Kapitel werden die für das Verständnis notwendigen technischen Grundla-
gen der RFID-Technologie gelegt. Dabei wird zuerst ein Überblick über automatische
Identifikationssysteme (Auto-ID-Systeme) gegeben, bevor die Funktionsweise von
RFID-Systemen erörtert wird. Nachfolgend werden wesentliche Schwächen und
Hemmnisse der Technologie aufgezeigt. Abschließend erfolgt eine Übersicht über
grundsätzliche Anwendungsfelder der RFID-Technik.
2.1 Automatische Identifikationssysteme
Unter dem Begriff Auto-ID versteht man das automatisierte, eindeutige und unver-
wechselbare Erkennen eines physischen Objektes, wie Sachgüter, Personen und
Tiere, anhand von Merkmalen (Identifizierungsmerkmalen) mit der für den jeweiligen
Zweck festgelegten Genauigkeit.
6
Automatische Identifikationsverfahren haben in
den letzten Jahren in der Beschaffungs- und Distributionslogistik, im Handel, in Pro-
duktionsbetrieben und Materialflusssystemen eine große Verbreitung gefunden.
7
Abbildung 1: Die wesentlichen Auto-ID-Verfahren im Überblick
8
6
Vgl. Pflaum (2001), S. 33.
7
Vgl. Finkenzeller (2006), S. 1.
8
Quelle: Finkenzeller (2006), S. 2.

Seite 5
Grundsätzlich lassen sich Optical Character Recognition (OCR), Chipkarten, biomet-
rische Verfahren, das Barcode-System, und die RFID-Technologie als wesentliche
Auto-ID-Systeme identifizieren. Bevor auf die RFID-Technologie detailliert eingegan-
gen wird, werden die anderen vier Verfahren nun im Folgenden kurz dargestellt.
2.1.1
Optical Character Recognition
OCR beschreibt grundsätzlich die automatische Texterkennung von einer gedruckten
Vorlage. Die wesentlichen Vorteile dieses Verfahrens sind die hohe Informationsdich-
te, sowie die Möglichkeit, im Notfall die Daten auch visuell erfassen zu können. Kom-
plizierte Lesegeräte und der hohe Kostenfaktor verhindern eine flächendeckende
Verbreitung.
9
2.1.2
Chipkarten
Eine Chipkarte stellt einen elektronischen Datenspeicher dar, welcher in eine Plastik-
karte im Kreditkartenformat eingebaut und optional mit einer Mikroprozessorkarte
ausgerüstet ist. Sie wird in nahezu allen Dienstleistungsbereichen eingesetzt in wel-
chen Informations- und Geldtransaktionen abgewickelt werden.
10
Grundsätzlicher
Nachteil dieses Verfahren ist, dass die Kontakte der Chipkarten sich schnell abnut-
zen und frei zugängliche Lesegeräte manipuliert werden können.
2.1.3
Biometrische Verfahren
Unter einem biometrischen System ist ein kombiniertes Hard- und Software-Gefüge
zur biometrischen Identifikation oder Verifikation zu verstehen, das unter Verwen-
dung biometrischer Verfahren arbeitet.
11
Es lassen sich hierbei Verfahren, welche mit
physiologischen Merkmalen arbeiten und solche, welche verhaltensbezogene Merk-
male verwenden, unterscheiden. Die derzeit wohl bedeutendsten Identifikationssys-
9
Vgl. Finkenzeller (2006), S. 3.
10
Vgl. Gillert/Hansen (2007), S. 9; Finkenzeller (2006), S. 4.
11
Vgl. BSI (2003), S. 2.

Seite 6
teme stellen die Sprachidentifizierung und das Fingerabdruckverfahren dar. Kritisch
sind hier die Akzeptanz, Benutzbarkeit und die rechtlichen Grundlagen zu sehen.
12
2.1.4
Barcode-System
Der Barcode ist das mit Sicherheit am weitesten verbreitete Auto-ID-System. Im Be-
reich der Konsum- und Investitionsgüter haben sich die Strichcodes gegenüber an-
deren Identifikationssystemen in den letzten 20 Jahren durchsetzen können.
13
Die
Etiketten können mit geeigneter Software durch einfache Drucker hergestellt werden,
so dass es sehr kostengünstig ist diese herzustellen, da lediglich Etiketten- und
Druckkosten anfallen.
14
Der Barcode ist ein Binärcode aus einem Feld von parallel
angeordneten Strichen und Trennlücken, welche einem vorbestimmten Bild ange-
ordnet sind und Elemente von Daten darstellen.
15
Durch optische Laserabtastung
werden Barcodes ausgelesen. Die Etiketten befinden sich auf nahezu jeder Ware in
einem Einzelhandelsgeschäft.
Abbildung 2: Beispiel für den Aufbau eines Barcodes in EAN-Codierung (EAN-13)
16
12
Vgl. Finkenzeller (2006), S. 4.
13
Vgl. ten Hompel/Lange (2004), S. 38; Finkenzeller (2006), S. 2.
14
Vgl. BMWi (2006), S. 1; Finkenzeller (2006), S. 2.
15
Vgl. Kern (2006), S. 16.
16
Quelle: Kern (2006), S. 18.

Seite 7
In Abstimmung mit elf europäischen Ländern führte die Kölner Centrale für Coorgani-
sation im Jahr 1977 die Internationale Artikelnummer (EAN) ein, welche sich an dem
in der USA bereits implementierten Universal Product Code (UPC) orientierte.
17
Der
EAN-Code ist der mit Abstand weitest verbreitete Barcode und setzt sich wie folgt
zusammen. Er besteht aus insgesamt 13 Ziffern, welcher ein Länderkennzeichen,
eine bundeseinheitliche Betriebsnummer, die individuelle Artikelnummer des Herstel-
lers sowie eine Prüfziffer umfasst. Grundsätzlich lassen sich ein- (1D-Code), zwei-
(2D-Code) und dreidimensionale (3D-Code) Barcode-Typen unterscheiden, welche
für unterschiedliche Anwendungsbereiche entsprechend geeignet sind.
In einer Studie des Fraunhofer Instituts für Materialfluss und Logistik wurde durch
eine Befragung von Unternehmen festgestellt, wo die Stärken bzw. Schwächen von
RFID und Barcodes liegen.
18
Dabei konnte RFID bei den Aspekten Leistung, Effi-
zienz, Zusatzfunktionen und Sicherheit weit vor den Barcode-Systemen abschnei-
den, wohingegen die Technik im Bereich der Kosten weit unterlegen ist. Die Barco-
de-Technik zeichnet sich durch einen hohen Standardisierungsgrad und eine hohe
Funktionalität bei gleichzeitig niedrigen Kosten pro Strichcode aus. Nachteilig anzu-
merken ist, dass Barcode-Systeme nur beschränkt in einer ,,rauhen" Umgebung ein-
setzbar sind, da Schmutz und Nässe die Barcodes empfindlich angreifen können.
Des Weiteren können Strichcodes nicht gleichzeitig im Pulk eingelesen werden, es
wird immer ein Sichtkontakt benötigt und es ist nicht möglich die Informationen eines
Strichcodes umzuprogrammieren.
Alle diese Nachteile des Barcode-Systems weisen bereits darauf hin, dass die RFID-
Technik bessere Aussichten in der Zukunft haben wird, wobei das Barcode-System
vor allem aufgrund der enormen Kostenvorteile trotzdem weiter bestehen bleibt.
19
In Tab. 1 werden abschließend die Eigenschaften ausgewählter Auto-ID-Systeme im
Vergleich dargestellt.
17
Vgl. GS1 Germany (2008).
18
Vgl. im Folgenden ten Hompel/Lange (2004), S. 43.
19
Vgl. Lange (2004), S. 21.

Seite 8
Vergleichende Darstellung von Eigenschaften ausgewählter Auto-ID-Systeme
Parameter/System
OCR
Chipkarte
Barcode
RFID
Typische
Datenmenge (Byte)
1-100
16-64k
1-100
16-64k
Datendichte
gering
sehr hoch
gering
sehr hoch
Maschinenlesbarkeit
gut
gut
gut
gut
Lesbarkeit von
Personen
leicht
unmöglich
bedingt
Unmöglich
Einfluss von
Schmutz & Nässe
sehr stark
möglich
sehr stark
kein Einfluss
Einfluss von opti-
scher Abdeckung
totaler
Ausfall
möglich
totaler
Ausfall
kein Einfluss
Einfluss von
Richtung und Lage
gering
sehr hoch
gering
kein Einfluss
Abnutzung &
Verschleiß
bedingt
bedingt
bedingt
kein Einfluss
Anschaffungskosten
& Leseelektronik
mittel
gering
sehr gering
mittel
Unbefugtes
Kopieren & Ändern
leicht
schwierig
leicht
schwierig
Lesegeschwindigkeit
(inkl. Handhabung
des Datenträgers)
gering
gering
gering
sehr schnell
Maximale
Entfernung
< 1 cm
direkter
Kontakt
0-50 cm
0-5 m
Tabelle 1: Vergleichende Darstellung von Eigenschaften ausgewählter Auto-ID-Systeme
20
2.2 Funktionsweise und Komponenten eines RFID-Systems
RFID wird mittlerweile auch in Deutschland als Schlüsseltechnologie
21
des kommen-
den Jahrzehnts gehandelt.
22
Wesentliche Gründe hierfür sind eine Identifikation ohne
Sichtkontakt durch Materialien hindurch und die Möglichkeit mit RFID-Systemen
mehr Daten als Barcode-Systeme speichern zu können. Zudem ist es möglich diese
20
Quelle: In Anlehnung an BSI (2004), S. 90.
21
Schlüsseltechnologien zeichnen sich dadurch aus, dass Sie sich in einer starken Entwicklungspha-
se befinden und ein großes Potenzial für innovative Entwicklungen im Produkt- und Prozessbe-
reich aufweisen [Vgl. Gillert/Hansen (2007), S. 13].
22
Vgl. Glasmacher (2005), S. 23.

Seite 9
Daten je nach Bedarf umzuprogrammieren.
23
Es existieren vielfältige Varianten von
RFID-Systemen, welche grundsätzlich folgende drei Eigenschaften aufweisen:
24
1. Elektronische Identifikation: Objekte können mit RFID eindeutig durch elektronisch
gespeicherte Daten gekennzeichnet und somit identifiziert werden.
2. Kontaktlose Datenübertragung: Über einen Funkfrequenzkanal können die Daten
zur Identifikation des Objekts drahtlos ausgelesen werden.
3. Senden auf Abruf (on call): Die Daten können nur gesendet werden, wenn ein da-
für vorgesehenes Lesegerät diesen Vorgang abruft.
Abbildung 3: Prinzipieller Aufbau eines RFID-Systems
25
Ein RFID-System besteht grundsätzlich aus einem Transponder (Funketikett oder
Tag), einer Antenne, einem Schreib-/Lesegerät und darüber hinaus aus einem Da-
tenverarbeitungs- bzw. Anwendungssystem zur weiteren Verarbeitung der gewonne-
nen Daten.
26
Der Datenaustausch erfolgt dabei mit Hilfe elektromagnetischer Wellen, die im Sinne
einer Anfrage von einem Schreib-/Lesegerät ausgesendet werden und hiermit ein
elektromagnetisches Feld erzeugen. Sobald sich ein passiver Transponder in diesem
Feld befindet, wird dieser mit Energie versorgt, somit aktiviert und sendet seine ge-
23
Vgl. Bald (2004), S. 91.
24
Vgl. im Folgenden BSI (2004), S. 27.
25
Quelle: Bald (2004), S. 91.
26
Vgl. im Folgenden BMWi (2006), S. 1; Darkow, I./Decker, J. (2006), S. 42.

Seite 10
speicherten Informationen als Antwort über die Luftschnittstelle aus, die dann wie-
derum von der Antenne des Schreib-/Lesegerätes empfangen werden.
27
2.2.1
Transponder
Der Transponder ist eine Wortschöpfung aus Transmitter und Responder, welcher
auch als ,,elektronisches Etikett"
28
bezeichnet wird. Grundsätzlich lassen sich
Transponder anhand der Energieversorgung, der Bauform, der Speicherkapazität
und der Programmierbarkeit differenzieren.
Passive Transponder verfügen im Gegensatz zu aktiven Transpondern, welche eine
eigene Energieversorgung (Batterie oder Stützbatterie) aufweisen, über keine eigene
Energiequelle und erlangen ihre notwendige Energie lediglich durch das Sendefeld
des Lesegerätes.
29
Semi-aktive und semi-passive Transponder sind mit einem inter-
nen Energieträger ausgestattet und die Datenübertragung zum Lesegerät verläuft
passiv, d.h. dass die empfangenen Trägerwellen an das Lesegerät zurückreflektiert
werden, ohne dass die Stromversorgung des Transponders benötigt wird.
30
Die Bauformen von Transpondern können je nach Einsatzbereich die unterschied-
lichsten Ausprägungen besitzen.
31
Die weit verbreitesten Bauformen der aktiven
Transponder stellen der Stift-, Nagel- und Scheibentransponder dar, wohingegen bei
den passiven Transpondern vorrangig die Chipkarte und Smart Label verwendet
werden. Unter dem Begriff Smart Label versteht man einen Transpondertyp, welcher
durch Siebdruck oder Ätztechnik auf eine Folie angebracht wird und somit eine große
Flexibilität beim Anbringen auf zu identifizierenden Objekten aufweist.
32
Bezüglich der Speicherkapazität können Transponder je nach Ausführung 1 Bit, wie
bei der im Handel eingesetzten elektronischen Diebstahlsicherung (EAS ­ Electronic
Article Surveillance), oder auch eine Datenmenge von gleich mehreren KByte spei-
27
Vgl. im Folgenden Bald (2004), S. 91; BMWi (2006), S. 1f.
28
Vgl. Pflaum (2001), S. 39-41.
29
Vgl. Franke/Dangelmaier (2006), S. 26.
30
Vgl. Glasmacher (2005), S. 26f.
31
Vgl. im Folgenden BMWi (2006), S. 3; Darkow, I./Decker, J. (2006), S. 42.
32
Vgl. Bald (2004), S. 92; BMWi (2006), S. 3.

Seite 11
chern. 1-Bit-Transponder zeichnen sich dadurch aus, dass diese keinen Mikrochip
benötigen.
33
Die Programmierbarkeit eines Transponders ist eng verknüpft mit dessen Speicher-
kapazität. Hierbei lassen sich Read-Only- (RO), Write Once/Read Many- (WORM)
sowie Read&Write-Transponder (RW) unterscheiden.
34
RO-Transponder können
während ihrer Existenz keine weiteren Daten speichern, wohingegen WORM- und
RW-Transponder mit weiteren Daten beschrieben werden können. RW- können dar-
über hinaus im Gegensatz zu WORM-Transpondern nicht nur einmalig beschrieben
werden, sondern können beliebig oft neue Daten speichern, welche bei Bedarf auch
wieder verändert werden.
2.2.2
Schreib- und Lesegeräte
Schreib-/Lesegeräte, welche auch als Reader oder Scanner bezeichnet werden, gibt
es in mobilen (Handlesegeräte) und stationären Ausführungen. Sobald ein Kontakt
zwischen Reader und einem oder mehreren Transpondern (Pulkerfassung) herge-
stellt wurde, werden die gespeicherten Daten ausgelesen und es besteht die Mög-
lichkeit diese direkt an ein angeschlossenes Anwendungssystem weiterzuleiten.
35
Die Geräte erfüllen somit eine wichtige Vermittlungsfunktion und stellen die Schnitt-
stelle zur geeigneten Middleware dar.
36
2.2.3
Kommunikation
Die Kommunikation zwischen Schreib-/Lesegeräten und Transpondern geschieht je
nach Anwendungsumfeld in unterschiedlichen Frequenzbereichen. Hierbei sind bei
einem RFID-System mit Rücksicht auf andere Funkanwendungen nur bestimmte
Frequenzbereiche für wissenschaftliche, industrielle und medizinische Anwendungen
zugelassen, die sog. Industrial Scientific and Medical (lSM)-Frequenzbereiche.
37
Es
33
Vgl. BMWi (2006), S. 3; ten Hompel/Lange (2004), S. 22.
34
Vgl. im Folgenden Bald (2004), S. 92; BMWi (2006), S. 3.
35
Vgl. Bald (2004), S. 92f.
36
Vgl. ten Hompel/Lange (2004), S. 24.
37
Vgl. Bald (2004), S. 93; BMWi (2006), S. 4..

Seite 12
existiert leider keine ideale Frequenz, welche alle Vorzüge in sich vereint. Die mögli-
chen Übertragungsfrequenzen lassen sich von Grund auf in die folgenden drei Klas-
sen aufschlüsseln:
38
·
Low Frequency (LF) im kHz-Bereich
·
High Frequency (HF) im MHz-Bereich
·
Ultra High Frequency (UHF) im MHz- und GHz-Bereich
Jede Frequenz hat dabei seine spezifischen Eigenschaften, wie Abb. 4 verdeutlicht.
So nimmt beispielsweise die Durchdringung von Wasser mit zunehmender Frequenz
ab, da die Energie in Wärme umgewandelt wird. Des Weiteren nimmt der Energiebe-
darf mit höherer Frequenz ab, die mögliche Lesedistanz steigt demgegenüber jedoch
tendenziell an.
39
Abbildung 4: Frequenzbereiche und ihre jeweiligen Eigenschaften
40
Neben den Frequenzbereichen muss innerhalb der Kommunikation von RFID-
Systemen der Begriff der Kopplung erläutert werden. Unter Kopplung versteht man
den Prozess wie die Energie- und Datenübertragung zwischen Schreib-/Lesegerät
38
Vgl. Kern (2006), S. 41.
39
Vgl. Kern (2006), S. 42.
40
Quelle: Kern (2006), S. 41.

Seite 13
und Transponder technisch funktioniert.
41
Prinzipiell lassen sich die Kopplungsver-
fahren der induktiven Kopplung, der Backscatter- und der Close Coupling-Methode
unterscheiden.
42
Während Close-Coupling-Systeme lediglich eine Reichweite bis ca.
1 cm besitzen, zeichnet sich die induktive Kopplung mit einer Reichweite bis zu ca. 1
Meter aus und die Backscatter-Methode erreicht darüber hinaus sogar eine Reich-
weite von ca. 3 Metern.
43
2.2.4
Datenmanagement
RFID-Systeme können prinzipiell ein dezentrales oder zentrales Datenmanagement
aufweisen. Bei einem dezentralen Datenmanagement werden das eindeutige Identi-
fizierungsmerkmal und bei Bedarf auch weitere wichtige Daten im Transponder hin-
terlegt, welche dann mit der entsprechenden Autorisierung ohne großen Aufwand an
beliebiger Stelle ausgelesen werden können.
44
Bei der Erläuterung des zentralen Datenmanagements ist kurz auf den Electronic
Product Code (EPC) einzugehen. Der EPC ermöglicht grundsätzlich eine eindeutige
Kennzeichnung von Objekten. Er wird meist auf einem Transponder gespeichert,
welcher an dem zu identifizierenden Objekt angebracht wird. Der EPC setzt sich typi-
scherweise aus einem Header, einem Filterwert, einer Partition, einem Company
Prefix, einer Objektklassennummer und einer Seriennummer zusammen.
45
Das Auto-
ID Center des Massachusetts Institute of Technology (MIT) entwickelte das EPC-
Netzwerk, welches mit der Zeit immer weiterentwickelt wurde und in seinem Grund-
gerüst in Abb. 5 zu finden ist. Die Vision hinter dem EPC-Netzwerk ist ein RFID ba-
siertes ,,Internet der Dinge" zu realisieren, in welchem Informationen zu einzelnen
Objekten in der realen Welt über das weltweite Datennetz abgefragt werden kön-
nen.
46
41
Vgl. Bald (2004), S. 93.
42
Vgl. Bald (2004), S. 93f; BMWi (2006), S. 4.
43
Vgl. Franke/Dangelmaier (2006), S. 24; ten Hompel/Lange (2004), S. 23; Bald (2004), S. 93f.
44
Vgl. im Folgenden Bald (2004), S. 94; BMWi (2006), S. 5.
45
Vgl. Finkenzeller (2006), S. 311f.
46
Vgl. Dittmann (2006), S. 53f.

Seite 14
EPCglobal ist ein Joint Venture des Uniform Code Council (UCC) und EAN Internati-
onal und ist als non-profit Nachfolgeorganisation des Auto-ID Centers seit Mitte 2003
mit der Weiterentwicklung und Verbreitung der definierten Standards vertraut.
47
Abbildung 5: Schnittstellen und Komponenten des EPCglobal-Netzwerks
48
Ohne detailliert in alle Einzelheiten eingehen zu können, setzt sich die Grundstruktur
des Netzwerkes aus einem physischen Objekt mit EPC-Transponder, einem Lesege-
rät, einer geeigneten Middleware, einem Object Name Server (ONS), vielfältigen An-
wendungssystemen und EPC Information Services (EPCIS) zusammen.
49
Ziel des EPCglobal Netzwerks ist es Handelspartnern zu ermöglichen, den Aufent-
haltsort einzelner Waren und Güter innerhalb der Lieferkette möglichst in Echtzeit zu
47
Vgl. Dittmann (2006), S. 53.
48
Quelle: GS1 Germany (2007), S. 4.
49
Vgl. GS1 Germany (2007), S. 4-7.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2008
ISBN (eBook)
9783836620512
DOI
10.3239/9783836620512
Dateigröße
1.8 MB
Sprache
Deutsch
Institution / Hochschule
Otto-Friedrich-Universität Bamberg – Wirtschaftswissenschaften, Studiengang Betriebswirtschaftslehre
Erscheinungsdatum
2008 (Oktober)
Note
2,3
Schlagworte
radio frequency identification supply chain event management rfid logistik scem
Zurück

Titel: Analyse des Einsatzpotenzials von RFID im Rahmen des Supply Chain Event Management
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
107 Seiten
Cookie-Einstellungen