Fleisch / Mattern | Das Internet der Dinge | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 374 Seiten

Fleisch / Mattern Das Internet der Dinge

Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen
1. Auflage 2005
ISBN: 978-3-540-28299-0
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark

Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen

E-Book, Deutsch, 374 Seiten

ISBN: 978-3-540-28299-0
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark



Mit dem 'Internet der Dinge' zeichnet sich ein fundamentaler Technik-Trend ab, dessen betriebswirtschaftliche Konsequenzen und Chancen hier erstmals erläutert werden. Das Buch stellt dabei nicht nur eine klare technologisch wie ökonomisch begründete Vision des Ubiquitous Computing dar, sondern beschreibt darüber hinaus in mehreren Fallstudien auch deren Umsetzung in die Unternehmenspraxis unterschiedlichster Branchen, skizziert die wichtigsten Technologien und leitet unmittelbar anwendbare Handlungsanleitungen ab. Es liefert eine fundierte, in sich geschlossene und übersichtlich dargestellte Analyse für Praktiker, Forscher und Studierende, die sich mit Gestaltung, Chancen und Risiken von RFID-Anwendungen und Ubiquitous-Computing-Szenarien auseinandersetzen.

Prof. Dr. Elgar Fleisch ist Professor für Technologiemanagement und Direktor am Institut für Technologiemanagement an der Universität St. Gallen (HSG) sowie Professor für Informationsmanagement am Departement für Management, Technologie und Ökonomie an der ETH Zürich. Er forscht im Bereich Operationsmanagement und betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing. Elgar Fleisch ist Co-Chair der Auto-ID Labs mit Standorten am MIT, in Adelaide, Cambridge, Shanghai, St. Gallen/Zürich und Tokyo und leitet zusammen mit Prof. Friedemann Mattern das M-Lab, eine gemeinsame Initiative von ETH Zürich und HSG. Er ist weiters Mitgründer der Intellion AG und Mitglied mehrerer Steuerungsausschüsse in Forschung, Praxis und Lehre.   Prof. Dr. Friedemann Mattern ist seit 1999 an der ETH Zürich als Leiter des Fachgebiets 'Verteilte Systeme' tätig; im Oktober 2002 gründete er dort das Institut für Pervasive Computing. Mattern studierte Informatik in Bonn und promovierte an der Universität Kaiserslautern. Zwischen 1991 und 1999 hatte er Professuren an der Universität des Saarlandes und an der Technischen Universität Darmstadt inne. Er ist an mehreren Industriekooperationen und Forschungsprojekten zum Thema Ubiquitous und Pervasive Computing beteiligt und ist Mitbegründer des von der ETH Zürich und der Universität St. Gallen gemeinsam getragenen M-Lab-Kompetenzzentrums, das die betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing erforscht. Ferner koordiniert er das Ladenburger Kolleg 'Leben in einer smarten Umgebung', an dem Forschungsgruppen von sieben Universitäten beteiligt sind. Mattern ist im Technologiebeirat namhafter Konzerne vertreten, Mitglied verschiedener wissenschaftlicher Akademien, Mitherausgeber mehrerer Fachzeitschriften und Buchreihen und initiierte eine Reihe internationaler Fachkonferenzen, darunter 'Pervasive 200x'. Seine derzeitige Lehrtätigkeit umfasst die Gebiete verteilte Systeme und Algorithmen, Rechnernetze sowie Ubiquitous Computing.

Fleisch / Mattern Das Internet der Dinge jetzt bestellen!

Weitere Infos & Material


1;Vorwort;5
2;Inhaltsverzeichnis;7
3;Teil A: Visionen;9
3.1;Die betriebswirtschaftliche Vision des Internets der Dinge;10
3.1.1;1 Die Lücke zwischen realer und virtueller Welt;10
3.1.2;2 Der Beitrag von UbiComp;12
3.1.2.1;2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1);12
3.1.2.2;2.2 Integration der Realität (Modell 2);14
3.1.2.3;2.3 Digitalisierung des Managementregelkreises (Modell 3);16
3.1.2.4;2.4 Steigerung der Datenqualität (Modell 4);19
3.1.3;3 Betriebswirtschaftliche Konsequenzen;23
3.1.3.1;3.1 Kontrollaufgaben, Abbildungsqualität und Technologie;25
3.1.3.2;3.2 Automatisierung der Prozesskontrolle;27
3.1.3.3;3.3 Smarte Produkte;29
3.1.3.4;3.4 Smarte Dienstleistungen;32
3.1.4;4 Entwicklungstrends;34
3.1.4.1;4.1 Von der Integrationsweite zur -tiefe;34
3.1.4.2;4.2 Von geschlossenen zu offenen Kreisläufen;35
3.1.4.3;4.3 Dienstleistungen folgen Prozessen und Produkten;36
3.1.5;5 Ausblick;37
3.1.5.1;5.1 Reduktion der Wertschöpfungstiefe;37
3.1.5.2;5.2 Zunahme der Digitalisierung;38
3.1.5.3;5.3 Steigerung der Überlebensfähigkeit;39
3.1.5.4;5.4 Büchse der Pandora;40
3.1.5.5;5.5 Aktuatorik;41
3.1.6;Literatur;42
3.2;Die technische Basis für das Internet der Dinge;45
3.2.1;1 Ubiquitous Computing;45
3.2.2;2 Das Gesetz von Moore;48
3.2.3;3 Weitere technologische Treiber;50
3.2.3.1;3.1 Neue Materialien und Ausgabemedien;51
3.2.3.2;3.2 Sensoren;52
3.2.3.3;3.3 Kommunikationstechnik;53
3.2.3.4;3.4 Lokalisierung;56
3.2.3.5;3.5 Energie;59
3.2.3.6;3.6 RFID;61
3.2.3.7;3.7 Was noch?;63
3.2.4;4 Die Informatisierung und Instrumentierung der Welt;64
3.2.4.1;4.1 Sensornetze;64
3.2.4.2;4.2 Smarte Dinge;67
3.2.5;5 Fazit;69
3.2.6;Literatur;70
4;Teil B: Technologien;73
4.1;Einführung in die RFID-Technologie;74
4.1.1;1 Einleitung;74
4.1.2;2 Komponenten eines RFID-Systems;75
4.1.3;3 Funktionsweise;77
4.1.3.1;3.1 Energieversorgung;78
4.1.3.2;3.2 Sendefrequenz und Kopplung;78
4.1.3.3;3.3 Vielfachzugriffsverfahren;81
4.1.4;4 Auswahlkriterien;82
4.1.4.1;4.1 Lesereichweite;82
4.1.4.2;4.2 Datenübertragungs- und Erkennungsrate;84
4.1.4.3;4.3 Störungsanfälligkeit;84
4.1.4.4;4.4 Speicherstruktur;86
4.1.4.5;4.5 Transponderkosten;87
4.1.5;5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten;87
4.1.6;Literatur;90
4.2;EPC-Technologie – vom Auto- ID Center zu EPCglobal;92
4.2.1;1 Das Auto-ID Center und EPCglobal;92
4.2.2;2 Übersicht über das „EPC Network“;93
4.2.3;3 Der Electronic Product Code (EPC);94
4.2.4;4 Transponder;96
4.2.5;5 Lesegeräte;97
4.2.6;6 Object Naming Service;98
4.2.7;7 Savant;99
4.2.8;8 Physical Markup Language (PML);99
4.2.9;9 EPC Information Service;100
4.2.10;10 Diskussion;100
4.2.10.1;10.1 Transpondertechnik;101
4.2.10.2;10.2 IT-Infrastruktur;102
4.2.11;11 Schlussfolgerung;103
4.2.12;Literatur;104
4.3;Architektur und Integration von RFID-Systemen;106
4.3.1;1 Einführung;106
4.3.2;2 Referenzmodell;108
4.3.2.1;2.1 Logische Architektur;110
4.3.2.2;2.2 Physische Architektur;111
4.3.3;3 Softwaretechnologien;115
4.3.4;4 Anwendungsbeispiele;118
4.3.4.1;4.1 Temperaturüberwachung;118
4.3.4.2;4.2 Losverfolgung;119
4.3.4.3;4.3 Inventarisierung;120
4.3.5;5 Zusammenfassung und Ausblick;121
4.3.6;Literatur;122
4.4;Middleware für Ubiquitous-Computing- Anwendungen;123
4.4.1;1 Middleware in verteilten Systemen;123
4.4.1.1;1.1 Einordnung;124
4.4.1.2;1.2 Komponenten;124
4.4.1.3;1.3 Middleware-Systeme;127
4.4.2;2 Anforderungen an Ubiquitous-Computing-Middleware;130
4.4.3;3 Aktuelle Middleware-Projekte;132
4.4.3.1;3.1 Übersicht;132
4.4.3.2;3.2 Neue Konzepte;133
4.4.4;4 Fazit;141
4.4.5;Literatur;143
5;Teil C: Anwendungen;145
5.1;Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber;146
5.1.1;1 Einleitung;146
5.1.2;2 RFID in der Bekleidungsindustrie;149
5.1.2.1;2.1 Nutzenpotenziale;149
5.1.2.2;2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie;151
5.1.3;3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber;152
5.1.3.1;3.1 Ausgangslage;153
5.1.3.2;3.2 Zielsetzung und Durchführung des Pilotprojekts;153
5.1.3.3;3.3 Anwendungsszenarien;155
5.1.3.4;3.4 Ergebnisse des Pilotprojekts;157
5.1.3.5;3.5 Betriebswirtschaftliche Potenziale;159
5.1.3.6;3.6 Weiteres Vorgehen;161
5.1.4;4 Zusammenfassung und Schlussfolgerungen;162
5.1.5;Literatur;163
5.2;Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie;164
5.2.1;1 Einleitung;164
5.2.2;2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß;165
5.2.2.1;2.1 Ursachen und Entwicklung der Arzneimittelfälschung;166
5.2.2.2;2.2 Reaktion des Gesetzgebers;166
5.2.3;3 Ansätze zur Vermeidung von Arzneimittelfälschungen;167
5.2.3.1;3.1 Gängige Ansätze;167
5.2.3.2;3.2 Schutz durch dynamische Verfahren;168
5.2.4;4 RFID-Technologie: Schutz durch Informationen;169
5.2.4.1;4.1 Datenhaltung: Aggregation und Vererbung;171
5.2.4.2;4.2 Der Informationsfluss in der pharmazeutischen Lieferkette;173
5.2.5;5 Realisierung des Informationssystems;174
5.2.5.1;5.1 Datenbanken;174
5.2.5.2;5.2 Anwendung zum Schutz vor Arzneimittelfälschung;175
5.2.6;6 Zusammenfassung;176
5.2.7;Literatur;177
5.3;Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie;179
5.3.1;1 Einleitung;180
5.3.1.1;1.1 Motivation und Zielsetzung;180
5.3.1.2;1.2 Die Wertschöpfungskette der Automobilindustrie;181
5.3.2;2 Anwendungen und Nutzenpotenziale;183
5.3.2.1;2.1 Tracking von Einzelteilen;184
5.3.2.2;2.2 Asset Management;191
5.3.3;3 Kriterien für die Einführung der RFID-Technologie;193
5.3.3.1;3.1 Motivation für die Einführung;193
5.3.3.2;3.2 Herausforderungen bei der Einführung;195
5.3.4;4 Fazit;197
5.3.5;Literatur;197
5.4;RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik;199
5.4.1;1 Der Volkswagen-Konzern;199
5.4.2;2 Veränderungen im After-Sales-Markt;200
5.4.3;3 Elektronikstrategie;201
5.4.4;4 RFID-Projekte bei der Volkswagen AG;202
5.4.4.1;4.1 VisuM;202
5.4.4.2;4.2 Fahrzeug Finish Center (FFC);202
5.4.4.3;4.3 Prozesssteuerung AUTOSTADT;203
5.4.4.4;4.4 Behältermanagement für Golf-Blechteile;204
5.4.5;5 RFID für die Ersatzteillogistik;204
5.4.5.1;5.1 Projektvorschläge;205
5.4.5.2;5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile;205
5.4.5.3;5.3 „Smart Warehouse“;209
5.4.6;Literatur;210
5.5;Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal;211
5.5.1;1 Einleitung und Problemstellung;211
5.5.2;2 Pilotsystem zum Tracking von LKW-Aufliegern;214
5.5.2.1;2.1 Prozess des Containerumlaufs;214
5.5.2.2;2.2 Ziele des Pilotsystems;216
5.5.2.3;2.3 Aufbau des Pilotsystems;217
5.5.2.4;2.4 Messergebnisse des Pilotsystems;219
5.5.2.5;2.5 Kosten- und Nutzenbetrachtung;222
5.5.3;3 Fazit und Ausblick;223
5.5.4;Literatur;225
5.6;Automatische Produktidentifikation in der Supply Chain des Einzelhandels;227
5.6.1;1 Einleitung;227
5.6.2;2 Einsatz automatischer Identifikationstechnologien;228
5.6.2.1;2.1 Schwachpunkte Barcode-basierter Anwendungen;228
5.6.2.2;2.2 Nutzenpotenziale automatischer Identifikationstechnologien;229
5.6.2.3;2.3 Aggregation und RFID in der Supply Chain;231
5.6.2.4;2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten;231
5.6.2.5;2.5 Nutzenpotenziale von RFID-Tags auf Produktebene;234
5.6.2.6;2.6 Anforderungen an die Leserinfrastruktur;237
5.6.2.7;2.7 Übersicht der Nutzenpotenziale;238
5.6.2.8;2.8 Weitere Anwendungsmöglichkeiten;239
5.6.3;3 Status quo der Einführung;243
5.6.3.1;3.1 Anwendungsbeispiele;243
5.6.3.2;3.2 Hindernisse für die weitere Verbreitung;245
5.6.4;4 Zusammenfassung und Schlussfolgerungen;248
5.6.5;Literatur;249
5.7;Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten;252
5.7.1;1 Einleitung;252
5.7.2;2 Nutzenpotenziale smarter Maschinen;254
5.7.3;3 Der Markt für Verkaufsautomaten;254
5.7.4;4 Nutzenpotenziale smarter Verkaufsautomaten;255
5.7.5;5 Systemtechnische Umsetzung;257
5.7.6;6 Realisierung der Potenziale in einem konkreten Anwendungsfall;258
5.7.6.1;6.1 Erhöhung der Produktverfügbarkeit;258
5.7.6.2;6.2 Erhöhung der Automatenverfügbarkeit;259
5.7.6.3;6.3 Verringerung der Kapitalbindung;260
5.7.7;7 Zusammenfassung und Schlussfolgerungen;260
5.7.8;Literatur;261
5.8;Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung;262
5.8.1;1 Das Werkzeugproblem der Flugzeug AG;263
5.8.1.1;1.1 Einleitung47;263
5.8.1.2;1.2 Der MRO-Prozess;264
5.8.1.3;1.3 Werkzeugmanagement;266
5.8.2;2 Smarte Lösungen mit RFID;268
5.8.2.1;2.1 Anwendungsszenario;268
5.8.2.2;2.2 Der smarte Werkzeugkasten;270
5.8.2.3;2.3 Die smarte Werkzeugausleihe;271
5.8.2.4;2.4 Integration mit SAP;272
5.8.3;3 Wirtschaftlicher Nutzen;274
5.8.3.1;3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens;275
5.8.3.2;3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe;276
5.8.4;4 Fazit;276
5.8.5;Literatur;277
5.9;Zahlungsverfahren mit Ubiquitous Computing;279
5.9.1;1 Einleitung;279
5.9.2;2 Vom M-Payment zum U-Payment;280
5.9.3;3 Anforderungen an eine U-Payment-Architektur;282
5.9.4;4 Die U-Payment-Architektur BluePay;283
5.9.4.1;4.1 Preferred Payment Architecture;284
5.9.4.2;4.2 Bluepay;285
5.9.5;5 Die U-Payment-Herausforderungen in der Praxis;288
5.9.6;6 Schlussfolgerungen;289
5.9.7;Literatur;289
5.10;Das smarte Buch;290
5.10.1;1 Einführung;290
5.10.2;2 Anwendungsgebiete in Bibliothek und Buchhandel;291
5.10.3;3 Über den Transponder in diesem Buch;296
5.10.4;4 Fazit;297
5.10.5;Literatur;298
6;Teil D: Handlungsanleitungen;299
6.1;RFID-Systemeinführung – Ein Leitfaden für Projektleiter;300
6.1.1;1 Einleitung;300
6.1.2;2 Organisation;301
6.1.2.1;2.1 Projektteam;301
6.1.2.2;2.2 Organisationsübergreifende Koordination;302
6.1.3;3 Ablauf;303
6.1.3.1;3.1 Vorgehensmodell;303
6.1.3.2;3.2 RFID-spezifische Aufgaben;305
6.1.4;4 Kritische Erfolgsfaktoren;308
6.1.5;5 Zusammenfassung;310
6.2;Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen;311
6.2.1;1 Herausforderungen bei der Bewertung;311
6.2.2;2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen;312
6.2.3;3 Generische Ubiquitous-Computing-Anwendungen;315
6.2.4;4 Vorgehensvorschlag für die Bewertung;317
6.2.5;5 Bisherige Erfahrungen;318
6.2.6;6 Zusammenfassung und Schlussfolgerungen;321
6.2.7;Literatur;323
6.3;Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie;324
6.3.1;1 Unter Beobachtung;324
6.3.2;2 Zur Begründung des Datenschutzes;326
6.3.2.1;2.1 Moderne Datenschutzgesetze;327
6.3.2.2;2.2 Fair Information Practices und informationelle Selbstbestimmung;328
6.3.3;3 Datenschutzprobleme allgegenwärtiger Computer;330
6.3.3.1;3.1 Eine neue Qualität der Datenerhebung;331
6.3.3.2;3.2 Herausforderungen an den Datenschutz;332
6.3.4;4 RFID und Datenschutz;335
6.3.4.1;4.1 „Anonymisierung“ mittels Kill-Befehl;336
6.3.4.2;4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks);338
6.3.4.3;4.3 Pseudonymisierung durch variable MetaIDs;339
6.3.4.4;4.4 Distanz-basierte Zugriffskontrolle;342
6.3.4.5;4.5 Abhörsichere Antikollisionsprotokolle;343
6.3.4.6;4.6 Das Blocker-Tag;345
6.3.4.7;4.7 RFID in Banknoten;346
6.3.4.8;4.8 RFID in Reisepässen;348
6.3.4.9;4.9 Allgemeine Sicherheitsaspekte;349
6.3.5;5 Zusammenfassung und Beurteilung;350
6.3.6;Literatur;354
6.4;Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung;358
6.4.1;1 Einführung;358
6.4.2;2 Grundlagen;360
6.4.2.1;2.1 Risiken;360
6.4.2.2;2.2 Privacy;361
6.4.3;3 Analyse der öffentlichen Diskussion;362
6.4.4;4 Elemente einer Privacy-Strategie;365
6.4.4.1;4.1 Technologie;366
6.4.4.2;4.2 Prozesse;367
6.4.4.3;4.3 Dialog;368
6.4.4.4;4.4 Regeln;369
6.4.5;5 Zusammenfassung und Ausblick;370
6.4.6;Literatur;371
7;Über die Herausgeber;374


Architektur und Integration von RFID-Systemen (S. 101-102)

Frédéric Thiesse
Institut für Technologiemanagement, Universität St. Gallen

Kurzfassung. RFID-Systeme erweitern die bestehende IT-Landschaft um eine Reihe zusätzlicher Soft- und Hardwarekomponenten. RFID-Daten finden in verschiedensten Applikationen Verwendung und machen daher häufig einen hohen Integrationsaufwand erforderlich. Die gewählte Informationssystem-Architektur spielt aus diesem Grund eine entscheidende Rolle für den Erfolg einer RFIDEinführung und bedarf einer sorgfältigen Planung in frühen Projektphasen. Der vorliegende Beitrag stellt zu diesem Zweck eine RFID-Referenzarchitektur und ihre wesentlichen Komponenten vor, die in der Analyse- und Designphase eines Einführungsprojekts als Hilfsmittel für einen strukturierten Informationssystem- Entwurf Verwendung finden kann. Darüber hinaus werden die wichtigsten, für die Implementierung notwendigen Softwaretechnologien vorgestellt. Abschließend wird das Zusammenspiel der einzelnen Bausteine anhand mehrerer Anwendungsbeispiele illustriert.

1 Einführung

In der Vergangenheit waren RFID-Systeme weitgehend Individualentwicklungen, was vor allem in der Vielzahl verschiedener Anbieter, Technologien und Anwendungsfelder begründet lag. Mit der zunehmenden Reife bzw. Standardisierung der Technologie und der damit einhergehenden Größe der zu realisierenden Systeme verlieren diese aber nach und nach ihren Prototypencharakter und es verschiebt sich der Fokus weg von den Eigenschaften der Hardware hin zum Aufbau komplexer Gesamtsysteme. Zentraler Aspekt ist dabei die Gestaltung der Softwarearchitektur zur Steuerung der eingesetzten Hardware, zur Einbindung weiterer Informationssysteme (IS) sowie zur ganzen oder teilweisen Abbildung der betroffenen Geschäftsprozesse [Kub03].

Die Anforderungen an eine derartige RFID-Softwarearchitektur lassen sich dabei wie folgt zusammenfassen:

Integration. RFID-Systeme sind in den allermeisten Fällen keine isolierten Anwendungen, sondern dienen als Schnittstelle zwischen physischen Vorgängen in der realen Welt einerseits und den Informationssystemen zur Planung, Steuerung und Kontrolle dieser Vorgänge andererseits. Die Möglichkeiten zur flexiblen Integration in eine bestehende Systemlandschaft sind daher für den Nutzen von RFID-Systemen entscheidend.

Performance. Insofern RFID nicht nur zur Offline-Analyse, sondern zur Prozesssteuerung in Echtzeit verwendet wird, entstehen u. U. hohe Anforderungen, die das System auch unter Volllast zuverlässig erfüllen muss. Dies betrifft sowohl die Fähigkeit, große Mengen an ankommenden Daten zu verarbeiten, als auch die Geschwindigkeit, mit der dies geschieht.

Skalierbarkeit. Eine mit steigenden Leistungsanforderungen ebenfalls wichtiger werdende Fähigkeit ist die Skalierbarkeit, d.h. die Möglichkeit zur Erweiterung des Systems durch Verteilung auf mehrere Rechner bzw. Standorte. Entscheidend ist hierbei jeweils, inwiefern die Systemleistung von der zusätzlichen Rechenkapazität profitiert bzw. durch die evtl. redundante Datenhaltung und Notwendigkeit zum Datenaustausch zwischen mehreren Installationen negativ beeinflusst wird.

Robustheit. Die Steuerung und Kontrolle physischer Vorgänge bringt eine Vielzahl möglicher Fehlerquellen mit sich, je nachdem, inwieweit es sich jeweils um geführte oder chaotische Prozesse handelt. Da unmittelbare Benutzereingriffe zumeist nicht möglich sind, muss das RFID-System jederzeit in der Lage sein, auftretende Fehler zu behandeln bzw. an übergeordnete Systeme weiterzuleiten, ohne dass die Funktionsfähigkeit des Gesamtsystems beeinträchtigt wird.

Sicherheit. Nicht zuletzt ist für RFID-Systeme wie auch bei anderen Informationssystemen der Sicherheitsaspekt zu berücksichtigen, sei es zum Schutz einzelner Systemkomponenten vor Manipulation von außen oder zur Sicherung der bei Kommunikationsvorgängen übertragenen Daten. Dies gilt insbesondere bei Anwendungen, die nicht an den Grenzen einer Organisation enden, z.B. in der Lieferkette eines Industrieunternehmens.

Vor diesem Hintergrund entsteht ein wachsender Bedarf nach wieder verwendbaren Lösungsbausteinen, die schneller und zuverlässiger zum Erfolg führen, als es mit dem „Grüne Wiese"-Ansatz möglich wäre. Existierende Vorschläge für Architekturen zu Ubiquitous-Computing-Anwendungen wiederum konzentrieren sich zumeist nur auf einzelne isolierte Szenarien, um technische oder funktionale Prinzipien zu demonstrieren. Im Gegensatz dazu adressiert RFID vor allem große integrierte, häufig organisationsübergreifende Anwendungen und die wesentliche Herausforderung bei deren Implementierung besteht in der Einbettung von Technologie und Systemen in eine bereits bestehende Infrastruktur, sodass sich der Schwerpunkt mehr und mehr von der Basistechnologie in Richtung der oben genannten Punkte bewegt.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.