Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain

Größe: px
Ab Seite anzeigen:

Download "Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain"

Transkript

1 DIE TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Maschinenwesen Lehrstuhl für Fördertechnik Materialfluss Logistik Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Rui Wang Vollständiger Abdruck der von der Fakultät für Maschinenwesen der Technischen Universität München zur Erlangung des akademischen Grades eines Doktor-Ingenieurs (Dr.-Ing.) genehmigten Dissertation. Vorsitzender: Univ.-Prof. Dr.-Ing. Michael Zäh Prüfer der Dissertation: 1. Univ.-Prof. Dr.-Ing. Willibald A. Günthner 2. Prof. Dr.-Ing. Dianjun Fang Tongji University, Shanghai / P.R. China Die Dissertation wurde am bei der Technischen Universität München eingereicht und durch die Fakultät für Maschinenwesen am angenommen. I

2 II

3 Rui Wang Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain fml Lehrstuhl für Fördertechnik Materialfluss Logistik Univ.-Prof. Dr.-Ing. Willibald A. Günthner Technische Universität München III

4 Herausgegeben von: Univ.-Prof. Dr.-Ing. Willibald A. Günthner fml Lehrstuhl für Fördertechnik Materialfluss Logistik Technische Universität München Zugleich: Dissertation, München, TU München, 2014 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, der Entnahme von Abbildungen, der Wiedergabe auf fotomechanischem oder ähnlichem Wege und der Speicherung in Datenverarbeitungsanlagen bleiben auch bei nur auszugsweiser Verwendung bleiben dem Autor vorbehalten. Layout und Satz: Rui Wang Copyright Rui Wang 2014 ISBN: Printed in Germany 2014 IV

5 Danksagung Die vorliegende Arbeit entstand während meiner Tätigkeit am Lehrstuhl für Fördertechnik Materialfluss Logistik (fml) der Technischen Universität München. Mein besonderer Dank gilt meinem Doktorvater, Herrn Prof. Dr.-Ing. Willibald A. Günthner, für die herzliche Aufnahme in seinen Lehrstuhl, für die Möglichkeit der Teilnahme an diversen Forschungsprojekten, für das entgegengebrachte Vertrauen in meine Arbeit und für die stete und engagierte Unterstützung und Betreuung, ohne die diese Arbeit nicht möglich gewesen wäre. Zudem danke ich Herrn Prof. Dr.-Ing. Dianjun Fang für die Übernahme des Koreferats sowie Herrn Prof. Dr.-Ing. Michael Zäh für die Übernahme des Vorsitzes der Prüfungskommission. Ein herzliches Dankeschön gilt auch Herrn Stefan Kessler für die großzügige Hilfsbereitschaft und die vielen wertvollen Ratschläge in der Zeit der Doktorarbeit. Weiterhin bedanke ich mich bei meinen Kolleginnen und Kollegen, die mir während meiner Lehrstuhltätigkeit geholfen und mich dabei unterstützt haben. Ein besonderer Dank gilt Herrn Gabriel Fischer, Frau Susanne Rinneberg, Frau Eva Klenk, Herrn Matthias Jung, Herrn Michael Salfer, Herrn Roland Fischer, Herrn Michael Wölfle, Herrn Frank Hohenstein und Herrn Rainer Ertl für die freundliche Zusammenarbeit und die allseitige Unterstützung. Ebenso gilt mein Dank meinen Studenten, die zum Gelingen dieser Arbeit beigetragen haben. Nicht zuletzt danke ich auch allen Angestellten des Lehrstuhls, die mir stets hilfsbereit zur Seite standen. Mein besonderer Dank gilt auch Frau Dr. Lina Riedl, die die sprachlichen Korrekturen meiner Arbeit sehr sorgfältig durchgeführt hat. Der größte Dank gilt meinen Eltern für die langjährige bedingungslose und uneingeschränkte Unterstützung in allen Bereichen meines Lebenswegs, wodurch es mir ermöglicht wurde, diesen wichtigen Schritt in meinem Leben abzuschließen. Von ganzem Herzen bedanke ich mich bei meinem Mann Yan - dass du immer für mich da bist und mich auch in schwierigen Zeiten mit voller Liebe begleitest. Nicht zuletzt danke ich meiner Tochter Hanna Yining dass du mir Kraft und Mut gegeben hast, diese Arbeit zu vollenden. Ohne Euch hätte die Arbeit nie entstehen können. Ich liebe Euch! V

6 VI

7 Kurzzusammenfassung Die Lebensmittelindustrie gehört zu den bedeutendsten und größten Industriebranchen. Aufgrund des wachsenden Wettbewerbs- und Preisdrucks auf dem EU- Lebensmittelmarkt haben viele Unternehmen der Lebensmittelindustrie ihre Aufmerksamkeit auf die Optimierung oder das Reengineering ihrer Logistikprozesse gelegt, um sich dadurch Wettbewerbsvorteile zu sichern. Eine entscheidende Bedeutung kommt dabei der Verbesserung der Informationslogistik zu. Im Vergleich zu anderen Branchen stellt die Lebensmittelindustrie höchste Anforderungen an Produktsicherheit und Rückverfolgbarkeit, welche eine durchgängige Informationslogistik durch Einsatz von modernen Informations- und Kommunikationstechnologie benötigen. Die Auto-ID-Technologie, vor allem die RFID-Technologie, besitzt enormes Potential, die Informationslogistik in der Lebensmittel-Supply-Chain zu verbessern. Wie bei vielen anderen Technologien, ist die Entwicklung einheitlicher Standards eine entscheidende Voraussetzung für eine weite Verbreitung des Auto-ID-Einsatzes. Im Vergleich zu Barcode ist die Standardisierung bei RFID noch unzureichend umgesetzt. Dies erschwert die Implementierung kettenübergreifender Anwendungen. Vor diesem Hintergrund hat die Arbeit zum Ziel, ein auf dem Elektronischen Produktcode (EPC) basierendes Datennetzwerk-Konzept zu entwickeln, um die Transparenz in der Lebensmittel-Supply-Chain zu erhöhen und die Rückverfolgbarkeit zu erleichtern. Dabei werden die Anpassung und Erweiterung des EPCIS-Standards in der Lebensmittelkette diskutiert. Des Weiteren wird ein Rückverfolgungsdienst entwickelt, der dazu dient, verteilte EPC-Daten zu ermitteln bzw. zu verketten, damit die Rückverfolgbarkeit in der gesamten Lieferkette effizient realisiert werden kann. Das konzipierte Datennetzwerk wird in einer simulierten Umgebung im Sinne eines Proof of Concept implementiert. Zudem wird anhand eines Behältermanagementsystems die Integration des Netzwerks in bestehende/andere IT-Landschaften veranschaulicht. VII

8 Abstract The food industry belongs to the most important and the largest industries. Due to the increasing competition and price pressure on the EU food market, many companies are starting to pay attention to the optimization or reengineering of their logistics processes, to secure competitive advantages. Particular importance is given to the improvement of information logistics. Compared to other industries, the food industry places very high requirements for product safety and traceability, which also requires well-integrated information logistics through the use of modern information and communication technology. The Auto-ID technology especially the RFID technology has enormous potential for improving information logistics in the food supply chain. As many other technologies, the development of uniform standards is a crucial prerequisite for the widespread adoption of Auto-ID. Compared to the barcode, the standardization of RFID is still insufficiently implemented, which complicates the information exchange across the supply chain. Against this background, this work aims to develop a data network concept based on the Electronic Product Code (EPC) to increase the transparency and to facilitate the traceability in the food supply chain. In particular, the adaptation and extension of the EPCIS standards are discussed. Furthermore, a traceability service is developed, which is used to discover and concatenate distributed EPC data so that the traceability can be efficiently realized. The concept is implemented in a simulated environment in order to provide a proof of concept. In addition, the integration of the network into existing IT-landscapes is illustrated using the example of a container management system. VIII

9 Inhaltsverzeichnis Danksagung Kurzzusammenfassung Abstract Inhaltsverzeichnis Abkürzungsverzeichnis Verwendete Formelzeichen V VII VIII IX XIII XVII 1 Einleitung Motivation Zielsetzung und Aufbau der Arbeit 3 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Einführung Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply- Chain Enterprise Resource Planning (ERP)-Systeme Elektronische Daten Interchange Rückverfolgbarkeitssysteme Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Einführung in die Auto-ID-Technologien Die Barcode-Technologie Die RFID-Technologie Komponente eines RFID-Systems Differenzierung und Charakterisierung von RFID-Systemen Einflussfaktoren auf RFID-Systeme Vergleich von RFID mit Barcode Potenzial durch RFID-Einsatz in der Lebensmittel-Supply-Chain Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette 31 IX

10 Inhaltsverzeichnis 3 Das EPCglobal-Netzwerk Die Vision des EPCglobal-Netzwerkes Architektur des Netzwerks Der Elektronische Produktcode Der EPC Information Service Der Object Name Service Der Discovery Service Stand der Forschung 40 X Einsatz und Anpassung von EPCIS Aufbau EPC-basierter kettenübergreifenden Informationssysteme (Design des Discovery Services) Konkretisierung der Forschungsziele 44 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply- Chain Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel- Supply-Chain Betrachtetes Szenario Ermittlung der zu identifizierenden Objekte Festlegung der Identifikationspunkte Nummernsystem Datenformat Kennzeichnung von logistischen Objekten Kennzeichnung von Lokationen Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette EPCIS-Ereignistypen EPCIS-Ereignisattribute Vokabelelemente Mapping zwischen Auto-ID-gestützten Logistikprozessen und EPCIS- Ereignissen Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik Anforderung Vergleich ONS und Discovery Service Vergleich verschiedener Discovery Service Strukturen Aufbau des Rückverfolgungsdiensts Fazit 76

11 Inhaltsverzeichnis 5 Umsetzung des Konzepts Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Ziel der Ablaufsimulation Entwicklung des Simulationsmodells Simulationsumgebung Modellaufbau Generierung realistischer EPCIS-Ereignisse Aufbau eines Informationssystems als Proof of Concept Systemarchitektur Registrierung beim Rückverfolgungsdienst Clientapplikation Evaluation Fazit 97 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Integrationskonzept Darstellung der Integration am Beispiel eines Behältermanagementsystems Einleitung Anforderungen an das System Aufbau des Systems IT-Landschaft des Systems Aufbau des Demonstrationsmodells Interaktion zwischen BMS und dem Demonstrationsmodell Funktionalitäten des BMS Fazit Zusammenfassung und Ausblick Zusammenfassung Ausblick 121 Literaturverzeichnis 123 Verzeichnis betreuter Studienarbeiten 136 Abbildungsverzeichnis 137 Tabellenverzeichnis 140 XI

12 Inhaltsverzeichnis XII

13 Abkürzungsverzeichnis Abkürzung ADS ALE Bedeutung Aggregating Discovery Service Application Level Event AS2 Applicability Statement 2 BSE CBV DLU DNS EAN EANCOM EDI EDIFACT EG EHEC EPC EPCIS ERP EU FIFO GIAI GRAI GTIN Bovine Spongiforme Enzephalopathie Core Business Vocabulary Directory Look-Up Domain Name System European Article Number European Article Number Communication Electronic Data Interchange Electronic Data Interchange For Administration, Commerce and Transport Europäischen Gemeinschaft Enterohämorrhagische Escherichia coli Electronic Product Code EPC Information Service Enterprise Resource Planning European Union First In First Out Global Individual Asset Identifier Global Returnable Asset Identifier Global Trade Item Number XIII

14 Abkürzungsverzeichnis HF HTTP HTTPS IT LF LKW NRW NVE OCR ONS PET QR QR RFID RTI RTLS RWTH SGLN SGTIN SHF SLG SOAP SSCC THM UHF UML High Frequency HyperText Transfer Protocol Hypertext Transfer Protocol Secure Information Technology Low Frequency Lastkraftwagen Nordrhein-Westfalen Nummer der Versandeinheit Optical Character Recognition Object Name Service Polyethylenterephthalat Quick Response Query Relay Radio Frequency Identification Returnable Transport Item Real-time locating systems Rheinisch-Westfaelische Technische Hochschule Aachen Serialized Global Location Number Serialized Global Trade Item Number Super High Frequency Schreib-/Lesegerät Simple Object Access Protocol Serial Shipping Container Code Transporthilfsmittel Ultra High Frequency Unified Modeling Language XIV

15 Abkürzungsverzeichnis URI URL WMS WSDL XML Uniform Resource Identifier Universal Resource Locator Warehouse Management System Web Services Description Language Extensible Markup Language XV

16 XVI

17 Verwendete Formelzeichen Formelzeichen Einheit Bedeutung d [ms] gesamte Netzwerkverzögerung d p [ms] Ausbreitungsverzögerung d q [ms] Warteschlangenverzögerung d t [ms] Übertragungsverzögerung B [Mbps] Bandbreite C [m/s] Ausbreitungsgeschwindigkeit der Datenpakete D [km] Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server L p [KB] Paketgröße λ [-] durchschnittliche Senderate der Subqueries μ [-] durchschnittliche Servicerate des Rückverfolgungsdiensts ρ [-] μ XVII

18 XVIII

19 1 Einleitung 1.1 Motivation Das Thema Lebensmittelsicherheit und -qualität zieht immer mehr Aufmerksamkeit weltweit auf sich. Lebensmittelskandale und Rückrufaktionen in den letzten Jahrzehnten haben einen schweren Imageschaden der Lebensmittelindustrie mit Umsatzrückgang verursacht und das Vertrauen der Verbraucher drastisch erschüttert. Dafür sind die BSE-Krise (Bovine Spongiforme Enzephalopathie) [SPI-01], der Melamin-Fall (veruneinigten Milchpulverprodukten) in China [SPI-08], die mit EHEC (Enterohämorrhagische Escherichia coli) verseuchte Sprossen [aer-11] sowie der jüngste Rindfleischskandal in Deutschland [DIE-13] eindrucksvolle Beispiele. Anhand der Krisen und Skandalen wird deutlich, dass die schnelle und gezielte Rekonstruktion von Warenflüssen entlang der Lieferkette von entscheidender Wichtigkeit und somit eine große Herausforderung für die Lebensmittelindustrie darstellt. Die Informationstransparenz in Lebensmittelketten ist oft mangelhaft, weshalb die Rückverfolgung von Warenflüssen sehr zeitaufwendig oder gar nicht möglich ist. Um diese Situation zu verbessern, hat die Europäische Union im Jahr 2002 die Verordnung (EG) Nr. 178 /2002 erlassen, die in Deutschland zum 1. Januar 2005 in Kraft getreten ist. Diese Verordnung verpflichtet alle an einer der Lebensmittelkette Beteiligten, Warenein- und -ausgänge zu dokumentieren, damit die Rückverfolgbarkeit ihrer Materialflüsse gewährleistet werden kann. Hierzu sollten Systeme und Verfahren etabliert werden, mit Hilfe derer die dokumentierten Informationen den zuständigen Behörden nach Aufforderung mitgeteilt werden können. Durch die Verkettung der zur Verfügung gestellten dokumentierten Informationen aller Beteiligten kann der gesamte Warenfluss in der Lieferkette nachvollzogen werden [Eur-02]. Die Verordnung 178/2002 markiert einen Meilenstein für die Lebensmittelsicherheit in der EU. Mit ihrer Veröffentlichung haben die betroffenen Unternehmen angefangen zu überlegen, wie sie ihre Dokumentationssysteme aufbauen können, um einerseits die gesetzlichen Anforderungen zu erfüllen und um andererseits Mehrwert für Ihre Unternehmensprozesse durch das System zu schaffen [Leb-03]. Da die Verordnung keine konkreten bzw. detailierten Vorgabe im Hinblick auf die Ausgestaltung der Systeme und Verfahren zur Rückverfolgbarkeit enthält, bestand Unsicherheit für die Unternehmen beim Aufbau ihrer Rückverfolgbarkeitssysteme. Laut Bechini und Kollegen finden die Dokumentation und ihre Übermittlung vieler Rückverfolgbarkeitssysteme noch analog papierbasiert über Zettel und Formulare statt, was zu erheblichen zeitlichen Verzögerungen bei der Problementdeckung führt und Rückrufaktionen ent- 1

20 1 Einleitung sprechend schwierig macht [Bec-08]. Darüber hinaus macht die Uneinheitlichkeit der Systeme der Beteiligten die Verkettung von Informationen über die gesamte Lieferkette zusätzlich schwierig. Die Entwicklung von Auto-ID-Technologien, vor allem die Radiofrequenz- Identifikationstechnologie (RFID), bringt heutzutage neue Möglichkeiten zur Verbesserung von Tracking & Tracing und könnte somit die Transparenz sowie die Effizienz in der Supply-Chain stark erhöhen. Die Lebensmittelindustrie beschäftigt sich schon seit Jahren mit den Nutzungsmöglichkeiten der RFID-Technologie und verfolgt gespannt die Entwicklungen der Technik in dieser Branche. Trotz des Interesses zeigt ein Blick in der Lebensmittelpraxis, dass der Einsatz von RFID-Technologie meistens noch in der Pilot-Phase befindet [Kan-10a]. Die mangelnde Lesezuverlässigkeit der Technologie unter unterschiedlichen Umgebungsbedingungen erweist sich als schwierig. Ein anderer entscheidender Grund hierfür ist in den noch nicht definierten Standards für den Austausch der RFID-Daten zu suchen: Insellösungen der einzelnen Beteiligten stellen keinen Mehrwert für die gesamte Lieferkette her. Um die Entwicklung der RFID-Technologie voranzutreiben, wurde EPCglobal im Jahr 2003 gegründet. EPCglobal ist eine internationale Non-Profit-Organisation, die Standards für eine einheitliche Nutzung der RFID-Technologie entwickelt [EPC-12]. Kernstück der Standards ist der Elektronische Produktcode (EPC), der eine weltweite eindeutige Kennzeichnung von Objekten ermöglicht. Um einen effizienten Austausch der EPC-Daten zu gewährleisten, wurde der EPC Information Service (EPCIS) Standard von EPCglobal entwickelt, der 2007 veröffentlicht wurde [EPC-07]. EPCIS gilt als einer der wichtigsten Bestandteile des EPCglobal-Netzwerkes, das aus diversen Komponenten und Kommunikationsschnittstellen besteht und die Vision des Internets der Dinge in einem engeren Sinn realisiert 1. Bevor der Standard eingesetzt wird, ist er allerdings je nach Anwendungsbranche anzupassen und zu erweitern. Die Rückverfolgbarkeit in der Lebensmittelkette betrifft in der Regel viele Beteiligte, so dass sich die Frage stellt, wie die Informationen ermittelt bzw. verkettet werden können. Im Rahmen der vorliegenden Arbeit werden die oben genannten Fragen näher betrachtet. 1 Das Internet der Dinge ist die technische Vision, Objekte beliebiger Art in ein universales digitales Netz zu integrieren. Dabei haben die Objekte eine eindeutige Identität und befinden/bewegen sich in einem intelligenten Umfeld. [Gab-10], [Fed-07] 2

21 1.2 Zielsetzung und Aufbau der Arbeit Zielsetzung und Aufbau der Arbeit Das Ziel der Arbeit liegt in der Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes, das dazu beitragen soll, die Transparenz in der Lebensmittel- Supply-Chain zu erhöhen und die Rückverfolgbarkeit zu erleichtern. Dabei wird anhand eines Beispielsszenarios die Anpassung und Erweiterung des EPCIS- Standards in der Lebensmittelkette diskutiert. Zudem wird ein Rückverfolgungsdienst entwickelt, der auf dem Stand der Technik aufbaut und dazu dient, verteilte EPC-Daten zu ermitteln bzw. zu verketten, damit die Rückverfolgbarkeit in der gesamten Lieferkette effizient realisiert werden kann. Das Ziel des EPC-basierten Datennetzwerkes soll darin liegen, die vorhandene IT-Landschaft der Unternehmen zu ergänzen statt zu ersetzen, damit der Kostenaufwand bei der Einführung des Netzwerkes gering gehalten werden kann. Deswegen wird in dieser Arbeit untersucht werden, wie das Datennetzwerk in die bestehende IT-Landschaft integriert werden kann. Die Arbeit gliedert sich dabei wie in Abbildung 1-1 dargestellt. In Kapitel 2 wird der Status Quo der IT-Landschaft in der Lebensmittel-Supply-Chain vorgestellt. Dazu wird zuerst ein Überblick über die häufig eingesetzten IT-Systeme gegeben. Danach wird schwerpunktmäßig auf die Auto-ID-Technologie, vor allem auf die Barcode- und RFID-Technologie sowie ihren Einsatz in der Lebensmittellogistik, eingegangen. Durch den Einsatz der Auto-ID-Technologie könnten das Tracking & Tracing sowie die Effizienz in der Supply-Chain wesentlich verbessert werden. Eine entscheidende Voraussetzung für einen erfolgreichen Einsatz und eine weite Verbreitung der Auto- ID-Technologie über die gesamte Lieferkette ist aber die Entwicklung und Einführung von einheitlichen Standards. Dazu wird das EPCglobal-Netzwerk schwerpunktmäßig in Kapitel 3 vorgestellt. Es wird insbesondere auf die wichtigen Komponenten zum kettenübergreifenden Datenaustausch eingegangen. Die Anforderungen an die Forschungsarbeit werden aus dem Stand der Forschung abgeleitet und die Forschungsziele daran konkretisiert. Kapitel 4 stellt das Konzept des EPC-basierten Datennetzwerkes für die Lebensmittellogistik vor. Es wird anhand eines Beispiels in der Tiefkühlkette verdeutlicht, wie der EPCIS-Standard eingesetzt und erweitert werden kann. Darauf basierend wird das Konzept für den Rückverfolgungsdienst dargestellt, durch den die verteilten EPC-Daten zur Rückverfolgbarkeit in der Lebensmittelkette ermittelt sowie verkettet werden können. 3

22 1 Einleitung In Kapitel 5 wird beschrieben, wie das Konzept umgesetzt wird. Ein Verfahren wird entwickelt, um realistische EPCIS-Events durch Ablaufsimulation zu generieren. Darauf basierend wird ein Informationssystem nach dem Konzept implementiert, um einen Proof of Concept zu erstellen. Da das System in einer simulierten Umgebung aufgebaut wird, folgt zuletzt die Simulation einer möglichen Netzwerkverzögerung zur Evaluation der Machbarkeit des Systems. In Kapitel 6 wird diskutiert, wie man das EPC-basierte Datennetzwerk in die bestehende IT-Landschaft der Unternehmen integrieren kann. Die Integration wird mittels einer Demonstration über ein RFID-basiertes Behältermanagementsystem veranschaulicht. Abschließend erfolgen in Kapitel 7 eine Zusammenfassung der Arbeit sowie der Ausblick auf zukünftige Entwicklungsbedarfe. 4

23 Zielsetzung und Aufbau der Arbeit Motivation und Zielsetzung Motivation Zielsetzung und Aufbau der Arbeit Einleitung Kap. 1 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Überblick über die aktuelle IT-Systemlandschaft Einsatz von Auto-ID-Technologien Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches Grundlagen und Stand der Technik Kap. 2 Das EPCglobal-Netzwerk Vision und Architektur des Netzwerkes Wichtige Komponenten zum kettenübergreifenden Datenaustausch Stand der Forschung Konkretisierung der Forschungsziele Kap. 3 Konzeption eines EPC-basierten Datennetz-werkes für die Lebensmittellogistik Das Konzept der Auto-ID-gestützten Identifikation in der Lebensmittel-Supply- Chain Nummernsystem Einsatz und Erweiterung des EPCIS-Standards Konzeption eines Rückverfolgungsdiensts Kap. 4 Hauptteil Umsetzung des Konzepts Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Aufbau eines Informationssystems als Proof of Concept Evaluation Kap. 5 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Integrationskonzept Darstellung der Integration am Beispiel eines Behältermanagementsystems Kap. 6 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Zusammenfassung Ausblick Kap. 7 Abbildung 1-1: Struktur und Vorgehensweise der Arbeit 5

24 1 Einleitung 6

25 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Einführung 2.1 Einführung Das wichtigste Ziel der Logistik besteht darin, die Verfügbarkeit des richtigen Gutes, in der richtigen Menge, im richtigen Zustand, am richtigen Ort, zur richtigen Zeit, für den richtigen Kunden und zu den richtigen Kosten zu sichern [Gün-12a]. Zur Erfüllung dieses Ziels spielt die Informationslogistik eine entscheidende Rolle. Die Informationslogistik befasst sich als Teilgebiet des gesamten Informationsmanagements mit Informationsflüssen in unternehmensinternen Prozessen oder in unternehmensübergreifenden Ketten und Netzwerken. Sie hat die Aufgabe, relevante Informationen in geeigneter Form und Qualität für die Planung, Steuerung und Kontrolle der Unternehmensprozesse bereitzustellen [Gün-07]. Für die Implementierung der Informationsflüsse sind die Speicherung und Aufbereitung von Daten erforderlich. Um diese zu realisieren, sollten adäquate und unterstützende Informationssysteme eingerichtet werden [Din-08]. Aufgrund des wachsenden Wettbewerbs- und Preisdrucks auf dem EU- Lebensmittelmarkt haben viele Unternehmen der Lebensmittelindustrie ihre Aufmerksamkeit auf die Optimierung oder das Reengineering ihrer Logistikprozesse gelegt, um sich Wettbewerbsvorteile dadurch zu sichern [Fea-99]. Eine entscheidende Bedeutung kommt dabei der Verbesserung ihrer Informationslogistik zu [Ghi- 01]. Im Vergleich zu anderen Branchen bestehen höchste Anforderungen an Produktsicherheit und Rückverfolgbarkeit, welche eine durchgängige Informationslogistik durch Einsatz von modernen Informations- und Kommunikationstechnologie benötigen [Man-05]. Vor diesem Hintergrund werden IT-Systeme heutzutage zunehmend in der Lebensmittelbranche eingesetzt. Diese Arbeit handelt von der Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes, welches zum Ziel hat, die Informationslogistik in der Lebensmittel- Supply-Chain zu verbessern. In diesem Kapitel wird daher zunächst der Status Quo der Informationslogistik in der Lebensmittel-Supply-Chain vorgestellt. Dazu wird zuerst ein Überblick über die häufig eingesetzten IT-Systeme in der Lebensmittel- Supply-Chain gegeben (Abschnitt 2.2). Anschließend wird schwerpunktmäßig auf die Auto-ID-Technologie eingegangen, die eine wichtige Voraussetzung sowohl für eine lückenlose Rückverfolgbarkeit als auch für eine effiziente Informationslogistik 7

26 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain darstellt. Dabei werden vor allem die Barcode- und RFID-Technologie sowie ihren Einsatz in der Lebensmittellogistik näher betrachtet (Abschnitt 2.3). Im letzten Teil des Kapitels wird die Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette erläutert (Abschnitt 2.4). 2.2 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Im Folgenden werden die häufig eingesetzten IT-Systeme vorgestellt Enterprise Resource Planning (ERP)-Systeme ERP bezeichnet die unternehmerische Aufgabe, den Einsatz der vorhandenen Ressourcen (Kapital, Material, Betriebsmittel oder Personal) möglichst effizient zu gestalten und somit die Steuerung von Geschäftsprozessen zu optimieren [Gro-10]. Um diese Aufgabe zu erfüllen, werden heute in vielen Unternehmen die sogenannten ERP-Systeme eingesetzt. Als ERP-Systeme bezeichnet man hierbei integrierte Informationssysteme, die alle möglichen Geschäftsprozesse abbilden und ihre Planung sowie Steuerung unterstützen. Die ERP-Software wurde ursprünglich in den 1990er Jahren als Erweiterung der MRP-Software (Material Requirements Planning) und der MRP II-Software (Manufacturing Resource Planning) entwickelt. Über die Jahre hinweg wurde die Software weiter entwickelt und ist heute zu einer Integrierten Softwareplattform geworden, welche fast alle Aspekte in der Geschäftsoperationen unterstützt [Cha-08]. ERP-Systeme bestehen meist aus diversen Modulen, zu denen u.a. die klassischen Module Finanzen, Personalwesen, Produktion und Logistik gehören. Abbildung 2-1 zeigt das Solution Map des berühmtesten ERP-Anbieter SAP AG [SAP-12]. ERP-Systeme sollten einerseits in der Lage sein, Informationen zwischen einzelnen Modulen auszutauschen, da alle Aktivitäten in einem Unternehmen miteinander verstrickt sind. Andererseits sollte jedes Modul auch selbstständig betrieben und erweitert werden können [FML-12a]. In der Logistikbranche kann beispielsweise das Lagerverwaltungssystem (WMS), das Tourenplanungssystem oder das Behältermanagementsystem durch eine externe Lösung betrieben und an das ERP-Backbone über Schnittstellen angebunden werden, was bei Lebensmittelhändlern in der Praxis häufig der Fall ist. 8

27 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Analytics Financials Human Capital Management Procurement & Logistics Execution Product Development & Manufacturing Sales & Service Corporate Services Strategic Enterprise Management Financial Supply Chain Management Talent Management Procurement Production Planning Sales Order Management Real Estate Management Enterprise Asset Management End-User Service Delivery Financial Analytics Operations Analytics Treasury Financial Accounting Management Accouting Workforce Process Management Inventory & Warehouse Management Inbound & Outbound Logistics Manufacturing Execution Product Development Aftermarket Sales and Service Project and Portfolio Mgmt. Travel Management Envionment, Health and Safty Compliance Mgmt. Workforce Analytics Corporate Governance Workforce Deployment Transportation Management Life-Cycle Data Management Professional- Service Delivery Quality Management Global Trade Services SAP Netweaver Abbildung 2-1: SAP ERP Solution Map (In Anlehnung an [SAP-12]) Bei großen Unternehmen der Lebensmittelindustrie, sowohl bei Herstellern als auch bei Händlern, kommen heutzutage meist ERP-Systeme zum Einsatz. Nach einer ERP-Studie von Konradin in 2011 [Kon-11] haben 79,3% der befragten Unternehmen in der Prozessindustrie, wozu die Lebensmittelbranche gehört, ERP- Standardsysteme eingesetzt. Nur 6,9% der Befragten haben noch keine ERP- Lösungen eingeführt. 33,4% haben eine Eigenentwicklung statt Standardsysteme verwendet und die Speziallösungen liegen bei 20,1%. Der Grund liegt einerseits darin, dass die Standardsysteme oft zeit- und kostenaufwendig einzuführen sind. Andererseits sind nach Meinung der Befragten nicht alle individuellen Anforderungen mit den Standardlösungen zu erfüllen. 9

28 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain keine ERP-Lösung 6,9% mind. eine ERP-Standardlösung 79,3% mind. eine Eigenentwicklung 33,4% mind. eine Spezial-/Einzellösung 20,1% Abbildung 2-2: Verbreitung von ERP-Lösungen in der Prozessindustrie in Deutschland [Kon-11] Die ERP-Systemanbieter sind heutzutage bestrebt, ERP-Systeme um immer umfangreichere Funktionalitäten zu erweitern. Die Systeme alleine können noch nicht alle Anforderungen der Lebensmittellogistik erfüllen, vor allem hinsichtlich der Transparenz und der Rückverfolgbarkeit in der Lebensmittelkette, wo ein effizienter Datenaustausch zwischen den Beteiligten vorausgesetzt wird. ERP-Systeme kommen heute überwiegend bei Lebensmittelunternehmen zur Planung und Kontrolle ihrer Geschäftsprozesse zum Einsatz. Um die Transparenz in Echtzeit entlang der gesamten Lieferkette zu realisieren, müssen noch weitere Informations- und Kommunikationstechnologien eingeführt werden Elektronische Daten Interchange Für den elektronischen Datenaustausch zwischen Geschäftspartnern entlang der Supply-Chain wurde Elektronische Daten Interchange (EDI) bereits in den achtziger Jahren eingesetzt [Wan-05]. EDI wird definiert als Computer-zu-Computer- Übertragung von Geschäftsdaten zwischen Betrieben in einem standardisierten Format [Wal-97]. Zu den Geschäftsdaten gehören z. B. Bestellungen, Rechnungen, Lieferavis usw. Die EDI-Kommunikation lässt sich vereinfacht in zwei unterschiedliche Einzelprozesse unterteilen: den Konvertierungsprozess und den Kommunikationsprozess. Im Konvertierungsprozess werden die zu übertragenen Daten in standardisierte Nachrichtenformate übersetzt und umgekehrt. Im Kommunikationsprozess werden die EDI-Nachrichten über Kommunikationsnetze vom Sender an den Empfänger über Protokolle übertragen [Wer-00]. In Abbildung 2-3 ist die Kommunikation schematisch dargestellt. 10

29 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Geschäftsanwendung (z. B. ERP-Systeme) Übersetzung EDI- Nachricht Konverter Netzwerk Konverter Unternehmen A Unternehmen B Abbildung 2-3: EDI-Kommunikation (In Anlehnung an [Tho-11]) Eine Grundvoraussetzung für die Ausbreitung von EDI ist die konsequente Nutzung von einheitlichen Standards. Dabei sind heutzutage die internationalen EDIFACT- Normen richtungsweisend. Um die Komplexitäten bei der Anwendung von EDI- FACT-Standards zu reduzieren, wurden für einzelne Branchen die sogenannten Subsets von EDIFACT entwickelt. Für die Konsumgüterwirtschaft, wozu die Lebensmittellogistik gehört, ist die Nutzung des EANCOM Subset in Deutschland am meisten verbreitet [Vah-12]. EDI bietet gegenüber einer manuellen Prozessabwicklung wie zum Beispiel Fax und folgende Vorteile [Lau-10]: Vermeidung von wiederholter Erfassung bereits vorliegender Daten Reduktion der Erfassungsfehler schnellere Informationsweitergabe und kürzere Bearbeitungszeit Aufbau neuer strategischer Geschäftspartnerschaft und damit die Erhaltung der Wettbewerbsfähigkeit Der Nachteil von EDI liegt hauptsächlich darin, dass der Einsatz von EDI-Systemen wegen der Komplexität der Datenformatierung sowie der benötigten Anpassung von Unternehmensprozessen oft mit erheblichen Kosten verbunden ist. Es führt dazu, dass EDI meistens in großen Unternehmen aufgrund ihrer vielen Vorteile verbreitet ist. Kleine und mittlere Unternehmen werden dagegen häufig durch das hohe Investitionsvolumen vom traditionellen EDI abgehalten [Wed-03]. 11

30 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Vor diesem Hintergrund entstand der sogenannte Web-EDI, eine alternative Lösung für kleine und mittlere Unternehmen. Im Vergleich zum klassischen EDI verwendet Web-EDI das Internet an Stelle privater Netzverbindung als Transportmedium für die zu übertragenden Geschäftsdaten. Bei dieser Form des Datenaustausches bieten große Handelsunternehmen (EDI-Betreiber) zumeist kleineren Lieferanten die Möglichkeit, durch einen Webbrowser manuell die Daten der Geschäftstransaktionen abzurufen oder einzulesen. Diese werden dann in traditionelle EDI-Nachrichten übersetzt und bei EDI-Betreibern weiterbearbeitet [Spe-01]. Trotz der Reduktion der Implementierungskosten und des Zeitaufwands hat Web- EDI Nachteile. Zum einen führt die Nutzung von Web-EDI wieder zu manuellem Aufwand, da die erhaltenen Daten manuell ins ERP-System übertragen werden müssen. Zum anderen können zusätzliche Kosten durch die Anbindung an mehrere Unternehmensgruppen entstehen [Wal-10] Rückverfolgbarkeitssysteme Wie bereits im Kapitel Motivation ausgeführt gewinnt heutzutage die Thematik der Rückverfolgbarkeit immer stärker an Bedeutung in der Lebensmittelindustrie. Rückverfolgbarkeit spielt nicht nur für das Vertrauen und das Sicherheitsbedürfnis der Verbraucher, sondern auch für das betriebliche Risikomanagement von Lebensmittelunternehmen eine wichtige Rolle [Lie-11]. Die BSE-Krise in den 90er Jahren zeigte, dass die Informationen, die für eine schnelle und gezielte Rückverfolgung von Lebensmitteln notwendig sind, häufig schwer zu generieren waren. Das Thema Sicherheit und Rückverfolgbarkeit von Lebensmitteln wurde seitdem in Fragen gestellt und in der Öffentlichkeit heftig diskutiert [Sch-07]. Als direkte Folge wurde die Verordnung (EG) Nr. 178/2002 zur Festlegung der allgemeinen Grundsätze und Anforderungen des Lebensmittelrechts, zur Errichtung der Europäischen Behörde für Lebensmittelsicherheit und zur Festlegung von Verfahren zur Lebensmittelsicherheit von der Europäischen Union entworfen. Am Anfang 2005 ist sie in Kraft getreten. Nach dieser Verordnung müssen Lebensmittelunternehmer feststellen können, von wem sie ein Erzeugnis erhalten haben und an wen sie das Erzeugnis geliefert haben. Dies ist das sogenannte one step up, one step down Prinzip. Dazu sollten Systeme und Verfahren eingerichtet werden, die diese Informationen den zuständigen Behörden nach Aufforderung zur Verfügung stellen [Eur-02]. In dieser Verordnung 12

31 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain wurden aber keine Implementierungsdetails gemäß der Rückverfolgbarkeitssysteme festgelegt. Es bleibt offen, wie man die Systeme und Verfahren technisch umsetzt. In der Praxis gibt es heute grundsätzlich zwei verschiedene Möglichkeiten zur Umsetzung der Rückverfolgbarkeit: entweder verkettete Systeme oder integrierte Systeme [Gam-06]. Bei verketteten Systemen dokumentiert jedes Lebensmittelunternehmen in der Lieferkette ihre Warenein- und -ausgänge, entweder analog in Papierform oder mit internen Informationssystemen wie ERP erfolgt. Falls ein Erzeugnis rückverfolgt werden muss, können die beteiligten Unternehmen jeweils die ihnen unmittelbar vorund nachgelagerten Stufen erfragen. Die Rückverfolgbarkeit in der gesamten Kette kann aber nur durch Informationsverkettung gewonnen werden. Die verketteten Systeme werden in der Praxis häufig verwendet, da diese Lösung geringen Organisationsaufwand mit sich bringt. Die Nachteile sind offensichtlich: die Informationsverkettung kann viel Zeit in Anspruch nehmen und die Systeme sind fehleranfällig. Bei integrierten Systemen wird meistens eine zentrale Datenbank für eine bestimmte Lieferkette aufgebaut, in die alle Beteiligten ihre Informationen über Warenempfang und lieferung übermitteln. Dadurch können die Waren mit einfacher Datenabfrage in der Datenbank schnell rückverfolgt werden. Die Nachteile liegen darin, dass der Aufbau und der Betrieb von solchen Systemen durch Administrationsaufwand oft mit hohen Kosten verbunden sind und Lösungen mit einer zentralen Datenbank andere Anforderungen an Datensicherheit stellen. Weiterhin bieten die bisherigen integrierten Systeme auf dem Markt meist nur Insellösungen jeweils für einen speziellen Teilaspekt der Kette in einem kleinen Umfang. Die mangelnde Standardisierung hat zur Folge, dass das Anbinden von neuen Geschäftspartnern oft zeit- und kostenaufwendig ist. 2.3 Einsatz von Auto-ID-Technologien in der Lebensmittel- Supply-Chain Eine zuverlässige Identifikation von Objekten ist eine wichtige Voraussetzung sowohl für eine lückenlose Rückverfolgbarkeit als auch für eine effiziente Informationslogistik in der Lebensmittel-Supply-Chain. Der Einsatz moderner Auto-ID-Technologien kann sehr effektiv dazu beitragen, die Identifikation von Objekten intelligenter und zuverlässiger zu gestalten. Gerade in der Lebensmittelindustrie ist der Einsatz von Barcodes heutzutage schon sehr weit verbreitet. RFID-Technologien gewinnen seit 13

32 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Jahren auch zunehmend an Bedeutung, da sie viel mehr Möglichkeiten für die Optimierung logistischer Prozesse eröffnen Einführung in die Auto-ID-Technologien Unter Auto-ID versteht man die automatisierte, d.h. mit Hilfe von technischen Hilfsmitteln und ohne die unmittelbare menschliche Intelligenz realisierte, Zuordnung von Objekten zu einer Klasse durch ein Identifikationssystem [Jan-04]. Abbildung 2-4 gibt eine Übersicht der wichtigsten Auto-ID-Technologien. Barcode Finger- abdruck- Verfahren Optical Character Recognition (OCR) Auto-ID Biometrische Verfahren Sprach- Identifizierung Chip- Karten RFID Abbildung 2-4: Übersicht über die wichtigsten Auto-ID-Technologien [Fin-06] Barcode ist ein optisch lesbarer Code, der aus einzelnen Strichen oder Punkten und dazwischen liegenden Lücken besteht. Die codierten Daten eines Barcodes werden mit optischen Lesegeräten maschinell eingelesen und elektronisch weiterverarbeitet. Grundsätzlich lassen sich Barcodes in zwei Gruppen unterteilen: 1D- und 2D- Barcodes, entsprechend der Dimensionen, in denen die Daten codiert sind. Das Akronym RFID steht für Radiofrequenz-Identifikation und bezeichnet Verfahren, das durch den Einsatz von Frequenzen im Radiowellenbereich des Spektrums die elektromagnetische oder elektrostatische Kopplung zwischen einem Schreib- /Lesegerät und einem mobilen Datenträger (Transponder) nutzt, um Daten berührungslos und ohne Sichtverbindung lesen/schreiben zu können [Gün-12b]. 14

33 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Optical Character Recognition (OCR) bezeichnet Verfahren zu automatischen Identifizierung von Objekten durch spezielle Schrifttypen, die nicht nur von Maschinen sondern im Notfall oder zur Kontrolle von Menschen gelesen werden können. Wegen der teureren und komplizierten Lesegeräte ist Anwendung von OCR in der Industrie nicht verbreitet. Chipkarten sind spezielle Karten (meistens aus Plastik) mit einem eingebauten elektronischen Speicher (Chip) und gegebenenfalls mit zusätzlicher Rechenleistung. Zum Betrieb werden Chipkarten in ein Lesegerät eingesteckt. Der dadurch entstehende Kontakt dient zur Energieversorgung der Karte sowie zur Datenübertragung. Unter Biometrischen Verfahren versteht man Identifikationsverfahren, die Personen durch den Vergleich von unverwechselbaren und individuellen Körpermerkmalen identifizieren [Fin-06]. Die häufig eingesetzten Biometrische Verfahren in der Praxis sind die Fingerabdruck-Verfahren und die Sprachidentifizierung. In der Lebensmittellogistik ist Barcode die am meisten verbreitete Identifikationstechnik. RFID wird seit den letzten Jahren auch zunehmend eingesetzt. Die anderen Verfahren haben nur wenige Anwendungsfelder in der Logistik und werden daher in dieser Arbeit nicht mehr weiter betrachtet Die Barcode-Technologie Die Geschichte der Barcode-Technologie beginnt im Jahr Zwei US- Amerikaner haben in diesem Jahr ein Strichcodesystem entwickelt, das zum Ziel hat, die automatische Abfrage von Produktdetails an der Supermarktkasse zu ermöglichen. Auf diese Erfindung erhielten sie drei Jahre später ein Patent [Woo-52]. Der große Durchbruch für Barcode-Systeme erfolgte allerdings erst in den 1970er Jahren, als die US-amerikanische Supermarktkette Wal-Mart ihre Hersteller aufforderte, ihre Produkte mit einheitlichen Strichcodes zu kennzeichnen [Buc-11]. Mit der Zeit haben sich unterschiedliche Barcode-Varianten und Standards etabliert und heutzutage ist Barcode die am weitesten verbreitete Identifikationstechnologie in der Industrie. Ein Barcode enthält Informationen, die nach bestimmten Vorschriften verschlüsselt wurden und stellt diese Informationen innerhalb des Barcodefeldes in Form von gefärbten Strichen und farblosen Lücken grafisch dar [Han-94]. Gelesen wird Barcode durch ein optisches Datenerfassungsgerät, wie zum Beispiel einen Scanner (1D- Barcode) oder ein Kamerasystem (2D-Barcode). Für unterschiedliche Farben bzw. 15

34 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Breiten der Striche im Barcode werden elektrische Signale mit unterschiedlichen Stärken bzw. Dauern generiert. Die Signale werden anschließend von einem Decoder in eine Zeichenfolge umgewandelt und an das nachgeschaltete System wie zum Beispiel einen PC übertragen. In der Industrie werden heutzutage grundsätzlich zwei Typen von Barcodes verwendet, das eindimensionale (1D) Barcode und das zweidimensionale (2D) Barcode. Das 2D-Code lässt sich wiederum in Stapelcode und Matrixcode unterteilen (siehe Abbildung 2-5). 1D- Barcode Barcode Stapelcode 2D-Barcode Matrixcode Abbildung 2-5: Klassifizierung von Barcodes In der Lebensmittelbranche wird 1D-Barcode (Strichcode) schon seit langem eingesetzt. Dazu ist die EAN (European Article Number) das am weitesten verbreiteten Nummerierungssystem. Durch den Zusammenschluss der Nummernvergabe- Organisationen EAN International und Uniform Code Council zu GS1, wurde Anfang 2009 die EAN in GTIN (Global Trade Item Number) umbenannt. Der EAN-13/GTIN-13-Code ist heutzutage auf fast allen Lebensmittelprodukten in deutschen Supermärkten zu finden. Er stellt eine international unverwechselbare Produktkennzeichnung dar. Er wird in der Regel als Strichcode auf die Produktpackung aufgedruckt und kann durch Barcodescanner beispielsweise an den Kassen gelesen werden (siehe Abbildung 2-6). Die 13 Ziffern des Codes bedeuten: Länderprefix (2-3 Stellen), Unternehmensnummer (3-8 Stellen), Artikelnummer (2-6 Stellen) und Prüfziffer (1 Stelle). Der EAN-13-Code ermöglicht die Kennzeichnung von Artikeln gleicher Spezifikationen. Allerdings können Einzelprodukte aufgrund der fehlenden Seriennummer nicht dadurch eindeutig identifiziert werden. 16

35 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Länderprefix Unternehmensnummer Artikelnummer Prüfziffer Abbildung 2-6: EAN-13-Code In der Lebensmittellogistik wird neben dem EAN-13/GTIN-13-Code der GS Barcode (die ehemalige EAN-128) häufig verwendet. Mit Hilfe der sogenannten Datenbezeichner in GS1-128, die den Typ und den Aufbau der nachfolgenden Daten beschreiben, können verschiedene Informationen aneinandergereiht werden. Der bekannteste Einsatz ist die Kennzeichnung Nummer der Versandeinheit (NVE, auf Englisch SSCC: Serial Shipping Container Code). Die NVE beginnt mit dem Datenbezeichner 00 und identifiziert jede Transporteinheit in der Logistikkette eindeutig. Visualisiert wird sie durch einen GS1-128-Strichcode auf einem Transportetikett, das normalerweise auf einer Transportgebinde (Palette, Behälter, Karton etc.) angebracht ist (siehe Abbildung 2-7). Der Strichcode ermöglicht die automatische Erfassung der NVE mittels Scanner. In Verbindung mit EDI können die Prozesse sowie die Datenpflege bei Warenversand und -empfang in der Lieferkette dadurch beschleunigt sowie zuverlässiger gestaltet werden. 17

36 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Abbildung 2-7: Beispiel Transportetikett mit NVE in GS1-128-Standard [Dru-12] 2D-Barcodes haben im Vergleich zu traditionellen Stichcodes Vorteile, dass deutlich mehr Daten auf engem Raum codiert können. Außerdem können die Daten fast alle möglichen Zeichen umfassen: Zahlen, Texte, Sonderzeichen oder auch verschlüsselte Daten. In Abbildung 2-8 wird ein Beispiel der Anwendung des QR-Codes, einer speziellen Form eines Matrixcodes, gezeigt. Der Ketchup-Hersteller Heinz verwendet heute die QR-Codes auf seinen PET-Ketchup-Flaschen. Durch das Einscannen des Codes mit Hilfe eines mobilen Gerätes wie zum Beispiel eines Smartphones gelangen die Verbraucher auf eine Website, auf der zusätzliche Umweltinformationen über die Herstellung der PET-Flasche dargestellt sind [mob-11]. Die Anwendung von 2D-Barcodes ist zwar noch nicht so weit verbreitet wie die Strichcodes in der Lebensmittelbranche, es ist aber beobachtbar, dass sie zunehmend eingesetzt werden. 18

37 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Abbildung 2-8: Heinz Tomato Ketchup mit QR-Codes [mob-11] Die RFID-Technologie Obwohl der Barcode aufgrund seiner Preisvorteile und seiner technischen Zuverlässigkeit den Markt der Auto-ID Systeme dominiert, wird er in der heutigen Lebensmittellogistik vielen Anforderungen nicht mehr gerecht. Er bietet nur begrenzten Informationsgehalt und kann nicht umprogrammiert werden. Außerdem ist seine Lesereichweite sehr beschränkt und eine Pulkerfassung ist nicht möglich. Im Vergleich dazu besitzt die RFID-Technologie alle oben genannten Vorteile. Daher nimmt die Verbreitung der RFID-Technologie in vielen Branchen stetig zu. Viele Unternehmen in der Lebensmittelbranche erproben die RFID-Technologie derzeit in Pilotprojekten. Bevor das Potenzial für RFID-Einsatz in der Lebensmittellogistik vorgestellt wird, werden im Folgenden zunächst die technischen Grundlagen der RFID-Technologie erklärt Komponente eines RFID-Systems Ein RFID-System besteht im Wesentlichen aus den Komponenten, die in Abbildung 2-9 dargestellt sind: Transponder, Schreib-/Lesegerät, Antenne und einer IT- Infrastruktur, die die erfassten Daten verarbeitet und interpretiert [Gün-12a]. 19

38 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Transponder Funkwelle Antenne Schreib-/Lesergerät IT-Infrastruktur Abbildung 2-9: Hauptkomponenten eines RFID-Systems Der Transponder, der eigentliche Datenträger des RFID-Systems, besteht üblicherweise aus einem Computerchip und einer damit verbundenen Antenne. Er kann im Regelfall berührungslos gelesen und/oder programmiert werden. Die RFID- Transponder unterscheiden sich durch Übertragungsfrequenz, Speicherplatz und Energieversorgungsart. Darauf wird in Abschnitt näher eingegangen. Nach Verwendungszweck gibt es RFID-Transponder auch in vielen verschiedenen Formen und Größen. Die am häufigsten eingesetzten Transponder in der Logistik sind RFID Smart Labels. Smart Labels sind ultraflache passive RFID-Transponder, die samt Antenne auf selbstklebende Papier- oder Kunststoffmaterialien aufgebracht werden. Sie können wie bisherigen Etiketten auf eine Palette, einen Karton oder direkt auf ein Produkt geklebt werden. Im Vergleich zu anderen Bauformen sind Smart Labels auch kostengünstiger in Massenproduktion. Für Anwendungen unter harten Umweltbedingungen werden Transponder in Kunststoffgehäusen verwendet. In Transponder mit Gehäusen können außerdem Sensoren integriert werden (vgl. Abbildung 2-10). RFID Smart Labels RFID Transponder in Kunststoffgehäusen Abbildung 2-10: Häufig verwendete RFID-Barformen Das Schreib-/Lesegerät (SLG), das häufig als Reader bezeichnet wird, hat die Aufgabe, die Informationen aus einem Transponder auszulesen und ggf. Daten auf einen Transponder zu schreiben. Das SLG besteht üblicherweise aus einem Hochfrequenzmodul (Sender und Empfänger), einer Steuereinheit, einem Koppelelement 20

39 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain zum Transponder sowie Schnittstellen, die die Daten an die übergeordnete IT- Infrastruktur weiterleiten [Fin-06]. Es ist zwischen stationären SLG und mobilen SLG zu unterscheiden. Stationäre SLG werden an festen Identifikationspunkten im Unternehmen aufgebaut und sind die gängigste Bauform. Über die entsprechenden Schnittstellen können eine oder mehrere Antennen am Reader angeschlossen werden. Die Verbindung über diverse Schnittstellen (RS232, USB oder Ethernet etc.) erleichtert die Integration in bestehende übergeordnete Systeme. Mobile SLG haben eine kompakte Bauform, wobei die Antennen im Gerät integriert sind. Mobile Geräte wie zum Beispiel Handhelds ermöglichen eine flexible Vorort-Identifikation von Transpondern. Die Daten können zwischengespeichert und zu einem späteren Zeitpunkt über WLAN oder Docking- Station übertragen werden [Bro-12] (vgl. Abbildung 2-11). RFID-Gate am Lehrstuhl fml Beispiel für stationäre SLG RFID-Handheld Beispiel für mobile SLG Abbildung 2-11: Beispiel für RFID Schreib-/Lesegeräte [FML-12b], [RFI-12] Die Antenne hat die Aufgabe, die Leistung des RFID-Readers möglichst gut in die Funkstrecke abzustrahlen und wieder aufzunehmen. Die Eigenschaften der Antenne lassen sich in diverse mechanische (Größe, Typ, Robustheit) und elektrische Parameter (Richtgewinn, Frequenzbereich, Öffnungswinkel, Polarisation, Stehwellenverhältnis) einteilen. Je nach Anwendungsanforderungen können verschiedene Antennen eingesetzt sowie konfiguriert werden [Gün-11a]. Neben den oben genannten Hardware-Komponenten spielt die IT-Infrastruktur bei RFID-Anwendungen eine entscheidende Rolle. Die Aufgabe der IT-Infrastruktur besteht darin, erfasste Rohdaten von SLG weiterzuverarbeiten und zu interpretieren, damit der Einsatz von RFID echten geschäftlichen Mehrwert bieten kann [RFI-05]. Eine wichtige Komponente in der IT-Infrastruktur ist die Middleware, die die RFID- Daten bereinigt, aggregiert, in geeignete Datenformate transformiert und dann an 21

40 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain übergeordnete IT-Applikation weiterleitet [Tam-10]. Die IT-Applikation kann entweder ein bestehendes Informationssystem im Unternehmen sein wie zum Beispiel das ERP-System oder ein spezielles RFID-Anwendungsprogramm sein, das die RFID- Daten nach Anforderungen interpretiert und darstellt, um ihr Potenzial zur Optimierung von Geschäftsprozessen vollständig nutzen zu können Differenzierung und Charakterisierung von RFID-Systemen RFID-Systeme werden in vielen verschiedenen Varianten angeboten. Um einen Überblick darüber zu geben, werden die Differenzierung und Charakterisierung von RFID-Systemen im Folgenden erläutert. Die wesentlichen Unterscheidungsmerkmale von RFID-Systemen sind in Tabelle 2-1 zusammengefasst [Fin-06], [Wag-09]. Tabelle 2-1: Unterscheidungsmerkmale von RFID-Systemen Frequenzbereich Energieversorgung Speicherzugriff Datenmenge LF-Bereich passiv Read-Only 1 Bit EAS HF-Bereich aktiv Read-Write UHF-Bereich SHF-Bereich semi-passiv > 1 Bit, bis mehreren KBytes Frequenzbereich: Je nach Anwendung können RFID-Systeme in verschiedenen Frequenzbereichen arbeiten. Grundsätzlich werden die Arbeitsfrequenzen von RFID- Systemen in Deutschland den vier Bereichen LF (Low Frequency, 100 ~ 134 KHz), HF (High Frequency, 13,56 MHz), UHF (Ultra High Frequency, 868 MHz) und SHF (Super High Frequency, Mikrowelle, 2,45 und 5,8 GHz) zugeordnet. RFID-Systeme der verschiedenen Frequenzbereiche haben unterschiedliche Funktionsweisen und dadurch auch unterschiedliche Eigenschaften hinsichtlich der Lesereichweiten sowie des Einflusses von Umweltstörungen. Bei RFID-Systemen, die in LF- und HF- Bereichen arbeiten, erfolgt die Energieübertragung mittels induktiver Kopplung. Die typische Lesereichweite liegt zwischen wenigen Millimetern und etwa einem Meter. Bei Systemen, die in UHF- und SHF-Bereichen arbeiten, wird die elektromagnetische Kopplung (Backscatter-Verfahren) genutzt. Die Lesereichweite kann von bis zu sieben Meter für passive Transponder und von bis zu über 100 Meter für aktive Transponder erreichen [Fri-10]. In Abbildung 2-12 sind die nutzbaren Frequenzbereiche in Deutschland sowie ihre typischen Anwendungen dargestellt. Es ist zu beo- 22

41 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain bachten, dass UHF-Systeme bei Logistikanwendungen überwiegend eingesetzt werden. Abbildung 2-12: Überblick über nutzbare RFID-Frequenzen in Deutschland und dazugehörige beispielhafte Anwendungen [Wag-09] Energieversorgung: Hinsichtlich der Energieversorgung der RFID-Transponder unterscheidet man zwischen passiven, aktiven und semi-passiven Transpondern. Passive RFID-Transponder haben keine eigene Stromversorgung und müssen die Energie, die sie zum Senden ihrer Daten benötigen, aus den empfangenen Funkwellen des RFID-Readers ziehen. Passive Transponder sind normalerweise preisgünstig, da der Einbau einer eigenen Energiequelle entfällt. Der Nachteil liegt in der dadurch relativ geringen Lesereichweite. Im Gegensatz zu passiven Transpondern verfügen aktive RFID-Transponder über ihre eigene Energiequelle, die sowohl zur Versorgung des Mikrochips als auch zur Datenübertragung benutzt wird. Mit eingebauten Batterien besitzen aktive Transponder eine deutlich höhere Lesereichweite von bis zu 100 Meter, eine größere Speicherkapazität und auch eine etwas höhere Lesezuverlässigkeit. Allerdings ist ihr Preis dadurch viel höher als der der passiven Transponder und ihre Lebensdauer mit maximal fünf bis zehn Jahren relativ kurz. Semi-passive Transponder, auch als semi-aktive Transponder bezeichnet, haben ebenfalls eine eigene Energiequelle. Die Batterie wird hier jedoch nur zum Betrieb des Mikrochips benutzt. Zur Datenübertragung nutzen semi-passive Transponder so wie passive Transponder die Energie aus den Funkwellen des RFID-Readers. Dadurch besitzen sie die Lesezuverlässigkeit eines aktiven und die Lesereichweite eines passiven Transponders. Außerdem können Sensoren in sie integriert werden, wie zum Bei- 23

42 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain spiel Temperatursensoren oder Feuchtigkeitssensoren, welche neue Anwendungen von RFID-Systemen ermöglichen [Mel-06]. Speicherzugriff: Ein weiteres Unterscheidungsmerkmal von RFID-Systemen besteht im Speicherzugriff der RFID-Transponder. Dabei wird grundsätzlich zwischen Read- Only- und Read-Write-Systemen unterschieden. Bei Read-Only-Systemen werden die Daten (meist eine Seriennummer) vom Hersteller auf die Transponder programmiert, die danach von RFID-Readern nur gelesen, also nicht geändert werden können. Aufgrund des einfachen Aufbaus sind Read-Only-Transponder kostengünstig in der Herstellung. Bei Anwendungen ohne Datenspeicherung sind Read-Only- Transponder ausreichend. Im Gegensatz dazu können Read-Write-Transponder durch RFID-Reader mit Daten beschrieben werden. Diese Transponder verfügen über individuell beschreibbare Speicherbereiche und sind dadurch wesentlich kostenintensiver [Fin-06]. Datenmenge: Die Speicherkapazität eines RFID-Transponders variiert je nach Typ von einem Bit bis zu mehreren KBytes. Die einfachste 1-bit-Transponder speichern lediglich eine ja/nein- bzw. 1/0- Information und werden häufig zur Elektronischen Artikelsicherung (EAS) nämlich der Diebstahlsicherung in Kaufhäusern und Geschäften eingesetzt [Fin-06]. Die typischen passiven RFID-Transponder besitzen eine Speicherkapazität zwischen 128 und 2048 Bit, da die Energie zum Betrieb der Transponder aus dem Feld gewonnen werden muss und dadurch nur geringe Datenmengen vor allem bei kurzen Verweilzeiten im Lesefeld übertragen werden können. Im Vergleich dazu verfügen aktive Transponder normalerweise über eine höhere Speicherkapazität aufgrund ihrer eigenen Energieversorgung und ihrer größeren Lesereichweite. Für Transponder mit Sensorintegration können dadurch Messdaten zusätzlich mit aufgezeichnet werden [Wag-09] Einflussfaktoren auf RFID-Systeme Der zunehmende Einsatz von RFID ist ein anhaltender Trend in der Logistik. Allerdings wird RFID gleichzeitig auch kritisch betrachtet, da sie störungsanfälliger gegenüber Umwelteinflüssen im Vergleich zu anderen Auto-ID Technologien ist. Zu den wichtigsten Einflussfaktoren auf RFID-Systeme zählen [Fru-12]: Materialien:Das Objektmaterial, auf das ein Transponder angebracht wird, hat eine starke Auswirkung auf die Lesereichweite des Transponders, da es entsprechend seiner elektrischen Eigenschaften die Resonanzfrequenz des Transponders verändern kann [Gün-11b]. Außerdem ist es bei UHF-Systemen üblich, dass die elektromagnetischen Wellen von den Applikationsmaterialien, vor allem bei 24

43 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain metallischen Oberflächen, absorbiert und reflektiert werden, wodurch die Systemleistung stark beeinflusst werden kann. Eine beispielhafte Messung der Lesereichweite eines UHF-Transponders auf verschiedene Applikationsmaterialien ist in Abbildung 2-13 dargestellt. Abbildung 2-13: Vergleich der Lesereichweite eines Transponders (ALL-9460 Omni Squiggle) nach verschiedenen Applikationsmaterialien Elektrische Störquellen: Unter elektrische Störquellen versteht man elektrische Geräte oder Komponenten wie zum Beispiel Motoren, Anlagen, Netzteile usw., die sich in unmittelbarer Nähe der RFID-Antennen befinden und den Datenaustausch von RFID-Systemen beeinflussen können. Solche Störquellen sollten beim Einsatz von RFID-Systemen möglichst vermieden werden. Umgebungszustände: Bei Einführung von RFID-Systemen sollten die jeweiligen Umgebungsbedingungen Berücksichtigung finden. Feuchtigkeit oder Wasser kann elektromagnetische Wellen absorbieren und somit die Lesereichweite stark einschränken. Hohe Temperaturen können normale Transponder beschädigen. Je nach Anwendungsbedarf sind daher entsprechende Systeme und Transponder auszuwählen. Die RFID-Hersteller bieten eine Vielfalt von RFID-Transpondern an, die unter verschiedenen thermischen, chemischen oder physikalischen Rahmenbedingungen eingesetzt werden können. 25

44 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Vergleich von RFID mit Barcode Der Einsatz von RFID ist ein Megatrend der Logistikbranche. Die zunehmende Einführung von RFID wird die traditionellen Barcodes allerdings auf keinen Fall vollständig ersetzen. In Tabelle 2-2 werden die Merkmale der beiden Technologien vergleichend gegenübergestellt [Fin-06], [Kla-12], [DHL-07]. Tabelle 2-2: Vergleich der Merkmale von RFID und Barcode Merkmal RFID Barcode Datenzugriff wiederbeschreibbar nicht wiederbeschreibbar Typische Datenmenge (Byte) 16-64k Datenübertragung per Funk optisch Sichtkontakt nicht notwendig notwendig Lesereichweite m je nach Frequenz und Energieversorgung cm Einfluss von Schmutz kein Einfluss stark Einfluss von Applikationsmaterialien (zum Beispiel Metall) stark gering Einfluss von Flüssigkeit stark gering Pulkerfassung ja nein Lesegeschwindigkeit sehr schnell ( ~ 0.5 s) schnell ( ~ 4 s) Manipulation schwer leicht Datenschutz notwendig nicht notwendig Anschaffungskosten mittel/hoch gering Standardisierungsgrad niedrig (in Entwicklung) hoch Der obigen Tabelle ist zu entnehmen, dass die Vorteile von RFID gegenüber Barcode hauptsächlich in folgenden Punkten liegen: Im Gegensatz zu Barcode verfügen RFID-Transponder über einen Datenspeicher mit größer Kapazität und der Möglichkeit der Überschreibbarkeit. Zur Identifikation ist keine Sichtverbindung notwendig. Die Lesereichweite ist größer und die Lesegeschwindigkeit ist schneller. Ein Hauptvorteil von RFID-Systemen ist die Fähigkeit der gleichzeitigen Erfassung mehrerer Transponder (Pulkerfassung). Dies kann z.b. durch Beschleunigung zur Optimierung von Logistikprozessen beitragen. 26

45 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain RFID-Transponder sind im Vergleich zu Barcodes unempfindlicher gegenüber Schmutz und leichte Beschädigungen. Die Daten auf RFID-Transpondern können nur schwer kopiert und manipuliert werden, vor allem wenn Verschlüsselungsmechanismen eingesetzt werden. Den oben genannten Vorteilen stehen folgenden Nachteile gegenüber: Die Leistung von RFID-Systemen kann stark von Applikationsmaterialien beeinflusst werden, vor allem von Metall. Außerdem wird die Lesereichweite eingeschränkt, wenn sich Flüssigkeiten in der Nähe befinden. In solchen Umgebungen finden spezielle Transponder Anwendung, die vergleichsweise teuer sind. Die Anschaffungskosten von RFID, vor allem die Stückkosten der RFID- Transponder, sind im Verhältnis höher. Obwohl der Preis in Zukunft vermutlich sinken wird, stehen die Anwender einer item-level-identifikation durch RFID wegen des Kostenaufwands noch immer kritisch gegenüber. Weil RFID mehr Daten speichern und über größere Entfernung übermitteln kann, besteht die Befürchtung, dass Daten zur Überwachung oder Manipulation missbraucht werden könnten. Deswegen ist Datenschutz und sicherheit ein wichtiges Thema, das man bei der Anwendung von RFID-Systemen berücksichtigen muss. Eine entscheidende Voraussetzung für den erfolgreichen Einsatz der Auto-ID- Technologie in der unternehmensübergreifenden Logistikbranche ist die Entwicklung und Anwendung einheitlicher Standards. In der Industrie ist Barcode weit verbreitet und eine weltweite Standardisierung ist weit fortgeschritten. Im Vergleich dazu ist die Standardisierung von RFID-Anwendungen noch unzureichend, was die Implementierung kettenübergreifende Anwendungen erschwert. Aus der obigen Diskussion ist ersichtlich, dass die RFID-Technologie gegenüber dem in der Industrie am häufig eingesetzten Barcode sowohl Vorteile also auch Nachteile bietet und deswegen Barcode nicht ersetzten kann. Nachvollziehbar ist aber, dass durch einen sinnvollen RFID-Einsatz in der Supply-Chain neue Möglichkeiten der Prozessoptimierung entstehen, welche mit dem herkömmlichen Barcode nur schwer realisierbar sind. Im folgenden Abschnitt wird näher betrachtet, welche Potenziale durch RFID-Einsatz in der Lebensmittel-Supply- Chain entstehen. 27

46 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Potenzial durch RFID-Einsatz in der Lebensmittel-Supply-Chain Der Einsatz von RFID bietet zahlreiche Möglichkeiten, Logistikprozesse in der Lebensmittelkette zu verbessern. Im Folgenden sind die Hauptpotenziale des RFID- Einsatzes innerhalb der Warenstromkette der Lebensmittelindustrie zusammengefasst [FOR-11]: Erhöhung der Transparenz der Lebensmittelkette Durch die Erhöhung der Transparenz der Materialflüsse können Prozesse effizienter und nachvollziehbarer gestaltet werden. Dies bedingt einen echtzeitigen Datenaustausch in der Lieferkette, der die Warenflüsse mit den Informationsflüssen synchronisiert. Für diesen Datenaustausch kann die RFID-Technologie eingesetzt werden. Die eindeutige Identifikation und die automatische Erfassung von Objekten durch den Einsatz von RFID können helfen, Logistikprozesse mit aktuellen Daten zu unterstützen und die maximale Transparenz der Lebensmittelkette zu realisieren. Dafür spielt die Standardisierung des Datenaustausches über Unternehmensgrenze hinweg eine entscheidende Rolle, was in Abschnitt 2.4 weiter diskutiert wird. Sicherung der Qualität von Lebensmitteln durch sensorbasierte Überwachung der Umgebungsbedingungen Verbraucher und Gesetzgeber stellen immer höhere Ansprüche an Produktsicherheit und qualität. Da Nahrungsprodukte im Vergleich zu anderen Produkten anfälliger gegenüber Umgebungsbedingen wie Temperatur, Feuchtigkeit, Erschütterung usw. sind, ist eine lückenlose Überwachung der Lebensmittelkette von großer Bedeutung. Dies gilt vor allem für Tiefkühlprodukte und schnell verderbliche Waren wie Frischfleisch, Obst und Gemüse. Die Lebensmittelhändler sind gesetzlich verpflichtet, die Temperaturen sowie andere Umgebungsbedingungen während der Lieferprozesse zu protokollieren. Hier kommt RFID mit integrierten Sensoren zunehmend zum Einsatz. Die Kombination von RFID und Sensorik ist ein neues Einsatzgebiet der RFID- Technologie, das rezent in Forschung und Industrie untersucht wird. Abbildung 2-14 zeigt ein Beispiel eines auf dem Markt erhältlichen RFID-Transponders mit integrierten Temperatursensoren. Es ist ein semi-passiver Transponder, der im UHF- Frequenzbereich arbeitet. Dieser Transponder verfügt über eine eindeutige Identifikationsnummer und kann bis zu insgesamt 8192 Temperatur-Samples speichern [CAE-12]. 28

47 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Abbildung 2-14: Beispiel RFID mit Sensorik: CAEN A927Z RFID-Temperaturlogger [CAE-12] Steigerung der Effizienz von Prozessen in der Lebensmittelkette Im Lebensmittelhandel lässt sich die Effizienz der Prozesse durch die berührungslose Identifikation vor allem bei Wareneingangs-, Warenausgangs- und Inventurkontrolle steigern. Durch den Einsatz von RFID-Lesegeräten wie zum Beispiel RFID- Toren in den Warenein- und -ausgangszonen werden die Versandeinheiten (Paletten, Behälter, etc.) automatisch erkannt. Danach prüft das entsprechende IT-System, ob die Lieferung der Bestellung entspricht, bevor die Waren ausgeliefert oder entnommen werden. Dadurch entfällt das aufwändigere manuelle Scannen der traditionellen Barcodes, so dass die Lieferungsprozesse beschleunigt werden. Durch den Einsatz von modernen RFID-Systemen wie zum Beispiel das Mojix-STAR-System in Distributionszentren oder in Lagerhäusern ist es möglich, eine automatische und fehlerfreie Inventur durchzuführen, wodurch Zeitaufwand und Zählfehler bei traditioneller Inventurprozesse vermieden werden können. Das Mojix-STAR ist ein revolutionäres UHF-RFID-System, das in Abbildung 2-15 skizziert ist. In diesem System werden die Sender (enodes) und der Empfänger (STAR) des RFID-Systems getrennt. Durch die räumliche Verteilung der Enodes können RFID-Transponder in verschiedenen Bereichen im Lager aktiviert werden. Die Antwortsignale der Transponder werden wiederum von der einzigen empfindlichen Empfangseinheit, nämlich dem STAR über eine hohe Distanz empfangen. Dadurch ist eine flächendeckende Erfassung durch RFID möglich [FML-12b], [Far-09]. 29

48 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Abbildung 2-15: Prinzipskizze des Mojix-STAR-System [FML-13] Vereinfachte Rückverfolgbarkeit in der Lebensmittelkette Eine lückenlose und effiziente Produktrückverfolgbarkeit gewinnt in den letzten Jahren zunehmend an Bedeutung. RFID bietet dabei enormes Potenzial, Rückverfolgbarkeitssysteme durch automatische Datenerfassung deutlich effizienter zu gestalten. Außerdem können die Prozesskosten und der Zeitaufwand bei eventuellen Rückrufaktionen dadurch erheblich reduziert werden [Kel-07]. Obwohl die Produkt- Level-Identifikation durch RFID aufgrund der relativ hohen Transponderkosten heutzutage noch selten ist, ist die Idee, Transporthilfsmittel (Paletten, Behältern) durch RFID zu identifizieren, in Forschung und Industrie schon verbreitet. Die Rückverfolgbarkeit der Ware kann dann dadurch realisiert werden, dass die zu transportierende Ware den Transporthilfsmitteln eindeutig zugeordnet wird. Die Rückverfolgung von Waren ist, wie bereits in Abschnitt erläutert, ein kettenübergreifender Prozess, an dem alle Unternehmen in der Lieferkette beteiligt sind. Deswegen sollte man bei der Einführung von RFID-basierten Rückverfolgbarkeitssystemen nicht nur die technische Machbarkeit gewährleisten, sondern auch darauf achten, dass keine Insellösungen bei der Umsetzung entstehen. Dabei kommt der Standardisierung eine große Bedeutung zu, was im folgenden Abschnitt näher betrachtet wird. 30

49 Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette 2.4 Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette Wie bei vielen anderen Technologien ist die Entwicklung einheitlicher Standards eine entscheidende Voraussetzung für eine weite Verbreitung des Auto-ID-Einsatzes [Ele- 12]. In der Lebensmittelindustrie ist die Anwendung von Barcode basierend auf dem EAN-System seit langem hoch standardisiert. Im Vergleich dazu ist die Standardisierung bei RFID-Anwendungen in der Industrie noch unzureichend, was die Implementierung überbetrieblicher Anwendungen erschwert. Laut einer Teilnehmerbefragung im Rahmen des 2. Hessischen RFID-Symposiums ist die fehlende Standardisierung eine der Haupthürden bei der Einführung von RFID-Systemen [San-06]. Für die Gewährleistung der Materialflusstransparenz sowie einer lückenlosen Rückverfolgbarkeit in der gesamten Wertschöpfungskette ist die Unterstützung einer einheitlichen Datenstandards, wie bereits in Abschnitt vorgestellt, zwingend erforderlich. Das EPCglobal, eine Non-Profit-Organisation unter GS1, entwickelt seit 2003 Standards für die weltweit einheitliche Nutzung der RFID-Technologie, vor allem für das UHF-System, das heute überwiegend in der Logistik und im Supply- Chain-Management eingesetzt wird. Das EPCglobal-Netzwerk, das von EPCglobal vorgeschlagen wird, gilt als eine Ausprägungsform für das sogenannte Internet der Dinge. Dazu handelt sich beim Elektronischen Produkt Code (EPC) um ein Nummernsystem zur weltweit eindeutigen Kennzeichnung von Objekten und gilt als Basis des gesamten Netzwerkes. Darauf basierend werden weitere Netzwerkkomponente und Schnittstellen vorgeschlagen, um die Vision des Internet der Dinge zu realisieren. Die Standardisierung der jeweiligen Komponenten hat in den letzten Jahren Interesse sowohl in der Industrie als auch in der Forschung geweckt. Einerseits müssen die bestehenden Standards für unterschiedliche Anwendungsszenarien angepasst und erweitert werden, andererseits ist die Standardisierung noch nicht abgeschlossen und muss weiter entwickelt werden. Im folgenden Kapitel wird das EPCglobal-Netzwerk vorgestellt. Es wird insbesondere auf die wichtigen Komponenten zum kettenübergreifenden Datenaustausch eingegangen. Aus der Untersuchung des Stands der Technik werden die Anforderungen an die Forschungsarbeit abgeleitet und die Forschungsziele konkretisiert. 31

50 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 32

51 Die Vision des EPCglobal-Netzwerkes 3 Das EPCglobal-Netzwerk 3.1 Die Vision des EPCglobal-Netzwerkes Das EPCglobal-Netzwerk wurde ursprünglich am Auto-ID Center des MIT (Massachusetts Institute of Technology) wissenschaftlich konzipiert. Im Jahr 2003 wurde die Non-Profit-Organisation EPCglobal als Nachfolgeorganisation des Auto-ID Centers gegründet. Zwei Jahre später wurde EPCglobal als Tochterunternehmen von GS1, der international größten Organisation für Entwicklung von Standards zur Verbesserung von Wertschöpfungskette, übernommen, um das Konzept weiter zu entwickeln bzw. weltweit voranzutreiben [Gil-07]. Die Vision des EPCglobal-Netzwerkes besteht darin, Informationen über Objekte und Produkte mit Hilfe des Internets jederzeit verfügbar zu machen. Das Netzwerk definiert standardisierte Komponente und Schnittstellen, damit die Informationstransparenz entlang der gesamten Wertschöpfungskette realisiert werden kann. Der Aufbauprinzip des EPCglobal-Netzwerkes lassen sich im Wesentlichen wie folgt zusammenfassen [EPC-09a], [Cla-06], [Thu-06]: Globale Standards Die einzelnen Netzwerk-Komponenten werden jeweils international standardisiert, damit die EPCglobal-Standards überall auf der Welt eingesetzt werden können. Dadurch sind mehr Unternehmen motiviert, am Netzwerk teilzunehmen. Mit wachsender Anzahl der Beteiligten steigen die Nutzpotenziale des Netzwerkes exponentiell. Modularer Aufbau Das Netzwerk wird mit einzelnen Komponenten modular aufgebaut und die Standardisierung jeweiliger Komponente kann separat erarbeitet werden. Somit ist es möglich, dass die Standardisierung der RFID-Anwendungen je nach Bedarf von Unternehmen flexibel und stufenweise umgesetzt wird. Plattform-Unabhängigkeit Die Standards sollen bei verschiedenen Umsetzungsplattformen umgesetzt werden können. Daher ist es notwendig, die Standardisierung der Komponenten und Schnittstellen mit Plattform-neutralen Sprachen oder Technologien wie zum Beispiel XML, SOAP, usw. zu beschreiben. 33

52 3 Das EPCglobal-Netzwerk Offenes System Die resultierenden Dokumentationen der Standardisierung sind offen und stehen jedem zur Verfügung. Alle Unternehmen sowie Forschungsorganisationen können die Standardisierung selber umsetzen und auch an der Weiterentwicklung teilnehmen. Skalierbarkeit und Erweiterbarkeit Neben der Festlegung von Grunddatentypen und Grundfunktionalitäten sollendie Spezifikationen die Möglichkeiten zur Erweiterung bieten, damit die Standardisierungen anwendungsspezifisch angepasst bzw. mit der Zeit immer weiter vervollständigt werden können. 3.2 Architektur des Netzwerks Die Architektur des EPCglobal-Netzwerkes ist in Abbildung 3-1 dargestellt. Auf der linken Seite der Abbildung sind die wesentlichen Module zum Aufbau RFID-basierter Anwendungen stufenweise angezeigt. Ihre entsprechenden Komponenten und die benötigten Kommunikationsschnittstellen innerhalb des EPCglobal-Netzwerkes sind nach der Broschüre The EPCglobal Architecture Framework [EPC-09a] auf der rechten Seite in der Abbildung illustriert. Wie bereits vorgestellt, wird das Netzwerk modular aufgebaut. Es besteht aus verschiedenen Hardware- und Softwarekomponenten, deren Standards jeweils separat erarbeitet werden können. Dazu entwickelt EPCglobal Spezifikationen sowohl für die Low-Level-Kommunikation wie zum Beispiel die Luftschnittstellen zwischen RFID-Transpondern und Readern als auch für die High-Level-Informationsdienste wie zum Beispiel den EPC Information Service und den Discovery Service. Für den unternehmensübergreifenden Datenaustausch entlang der Lieferkette sind die folgenden Komponenten innerhalb des Netzwerkes von entscheidender Bedeutung: Der Elektronische Produktcode Der EPC Information Service Der Object Name Service Der Discovery Service Im Folgenden werden diese Komponenten jeweils näher betrachtet. 34

53 Der Elektronische Produktcode Netzwerkdienst (Discovery Service / ONS) Informationsdienst (EPCIS) Middleware (ALE) Schreib-/Lesegerät (Reader-Protokoll) Transponder (Luftschnittstelle) Abbildung 3-1: Architektur des EPCglobal-Netzwerkes (In Anlehnung an [EPC-09a]) 3.3 Der Elektronische Produktcode Der Elektronische Produktcode (EPC) ermöglicht eine eindeutige Identifikation von Objekten und gilt als Grundlage für die gesamten EPCglobal-Standards. Als Datenträger für den EPC wird in der Regel ein UHF- oder ein HF-RFID-Transponder verwendet, der an dem zu identifizierenden Objekt angebracht wird. Alternativ kann der EPC auch in einem Barcode verschlüsselt werden. Der EPC kann verschiedene Objekte kennzeichnen, von den einzelnen Produkten über logistische Einheiten bis hin zu Lokationen. In Tabelle 3-1 sind die wesentlichen EPC-Typen, die in den Logistik-Anwendungen eingesetzt werden, zusammengefasst. 35

54 3 Das EPCglobal-Netzwerk Tabelle 3-1: Häufig verwendete EPC-Typen in der Logistik (In Anlehnung an [EPC-11]) EPC-Typ Serialized Global Trade Item Number (SGTIN) Serial Shipping Container Code (SSCC) Global Returnable Asset Identifier (GRAI) Global Individual Asset Identifier (GIAI) Global Location Number (SGLN) Anwendung Eindeutige Kennzeichnung von einzelnen Produkten oder Verpackungseinheiten Auf Deutsch: Nummer der Versandeinheit (NVE) Eindeutige Kennzeichnung von Transporteinheiten Eindeutige Kennzeichnung von wieder verwendbaren Transporteinheiten wie zum Beispiel Palette, Behälter usw. Eindeutige Kennzeichnung von Inventar wie zum Beispiel Maschinen, Anlagen usw. Eindeutige Kennzeichnung von physischen Lokationen wie zum Beispiel einer Gebäude, einem bestimmten Lagerbereich usw. Der EPC stellt eine Erweiterung der verbreiteten EAN (heute in GTIN umbenannt) dar. Im Vergleich zu EAN/GTIN, die Produkte lediglich in Klassen und Typen kennzeichnet, bietet der EPC die Möglichkeit, jedes einzelne Produkt oder die kleinste Verpackungseinheit durch eine eindeutige Nummer zu identifizieren. Dafür wird eine Seriennummer an die EAN/GTIN angehängt, wonach der EPC als SGTIN bezeichnet wird. Der EPC hat einen festen Aufbau, der in Abbildung 3-2 dargestellt ist. Der häufig verwendete EPC ist 96 Bit lang und besteht aus mehreren Komponenten: Header: Kennzeichnung des nachfolgenden EPC-Typs (In diesem Beispiel SGTIN-96). Filter: Gibt an, um welches Objekt es sich handelt (001 bedeutet hier Konsumartikel). Partition: Gibt an, wo die beiden folgenden Felder, nämlich das EPC-Manager und die Objektklasse, getrennt sind. Die gesamte Länge der beiden Felder beträgt 44 Bits. EPC-Manager: Kennzeichnung des Nummerngebers wie zum Beispiel des Herstellers, wird von GS1 vergeben. Objektklasse: Kennzeichnung von Objektklassen und Typen. Seriennummer: Eindeutige Kennzeichnung individueller Teile. 36

55 Der EPC Information Service 44 Bit Abbildung 3-2: Aufbau des EPCs am Beispiel einer SGTIN-96 (In Anlehnung an [Gil-07], [Sei-05]) 3.4 Der EPC Information Service Der EPC Information Service (EPCIS) spielt eine zentrale Rolle für Auto-ID-basierten Datenaustausch in der Wertschöpfungskette. Seine Aufgaben bestehen darin, die erfassten Transponder-Daten mit Geschäftskontext zu verknüpfen, zu speichern sowie zur High-Level-Businessapplikationen zur Verfügung zu stellen. Dafür wurde der EPCIS-Standard von EPCglobal entwickelt und 2007 erstmalig veröffentlicht. Dieser Standard hat nicht nur die Struktur und den Inhalt von EPC-Ereignissen spezifiziert, sondern auch die Schnittstellen zur Erfassung bzw. zur Abfrage der Ereignisse definiert. Die erfassten Transponder-Daten, die in EPCIS gespeichert sind, werden als EPCIS- Ereignisse bezeichnet. Sie enthalten üblicherweise die folgenden Informationen, die zur Verbesserung der Prozesstransparenz im Unternehmen von großer Bedeutung sind: Was: Die erfassten EPC-Nummer. Wann: Den Zeitpunkt der Datenerfassung. Wo: Den Identifikationsort der Datenerfassung wie zum Beispiel Wareneingangszone. Warum: Den Kontext der Datenerfassung wie zum Beispiel geliefert. Der Standard hat insgesamt vier Ereignisse-Typen für unterschiedliche Anwendungsfälle definiert: das Objektereignis (ObjectEvent), das Aggregationsereignis (AggregationEvent), das Quaititätsereignis (QuantityEvent) und das Transaktionsereignis (TransactionEvent). Jeder Ereignistyp erhält obligatorische und optionale Attribute, in denen die Was, Wann, Wo, Warum Informationen abgespeichert werden. Neben den definierten Ereignissen und Attributen bietet der Standard noch Erweiterungsmöglichkeiten, damit neue Ereignisse und Attributen für unterschiedliche Anwendungsszenarien eingefügt werden können. 37

56 3 Das EPCglobal-Netzwerk Im EPCIS-Standard werden, wie schon vorgestellt, auch die Kommunikationsschnittstellen sowie ihre Bindungen nämlich ihre Umsetzungsmöglichkeiten spezifiziert (siehe Tabelle 3-2). Die Erfassungsschnittstelle wird genutzt, um die EPC-Informationen von einer Erfassungsapplikation beispielsweise RFID-Middleware zur EPCIS-Datenbank (EPCIS- Repository) weiterzuleiten bzw. in der Datenbank abzuspeichern. Die Abfrage der EPCIS-Ereignisse kann in zwei unterschiedlichen Modi arbeiten: dem synchronen Modus und dem asynchronen Modus. Im synchronen Modus wir sofort auf spontane Abfragen des Clients geantwortet, wofür ausschließlich die EP- CIS-Abfrage- und Steuerungsschnittstelle verwendet wird. Im Vergleich dazu arbeitet der asynchrone Modus mittels periodischer Abfrage. Das Abonnieren der Abfrage wird durch die EPCIS-Abfrage- und -Steuerungsschnittstelle etabliert. Die Übermittlung der periodisch generierten Antwort erfolgt mittels der EPCIS- Rückmeldeschnittstelle. Zudem kann diese Rückmeldeschnittstelle verwendet werden, um EPC-Informationen nach ihrer Erfassung sofort zu Clientapplikationen zu übermitteln (real-time push). Tabelle 3-2: EPCIS-Kommunikationsschnittstellen und ihre Bindungsmöglichkeiten [EPC-09b], [Kik- 11]} Schnittstellentyp EPCIS-Ereignis, EPCIS-Abfrage EPCIS-Erfassungsschnittstelle EPCIS-Abfrage- und Steuerungsschnittstelle EPCIS-Rückmeldeschnittstelle Bindung XML Message Queue, HTTP SOAP über HTTP via WSDL, AS2 HTTP, HTTPS, AS2 3.5 Der Object Name Service Der Object Name Service (ONS) ist ein Auffindungsdienst innerhalb des EPCglobal- Netzwerkes und ist vergleichbar mit dem Domain Name System (DNS) des Internets. Über den DNS können Internet-Hostnamen mit den dazugehörigen IP-Adressen verknüpft werden. Eine ähnliche Funktion erfüllt der ONS im Rahmen des EPCglobal- Netzwerkes. Über den ONS werden die Objektkennzeichnungen mit den entsprechenden EPCIS-Adressen der EPC-Manager (zum Beispiel Hersteller) verknüpft. 38

57 Der Discovery Service Durch die Abfrage des Hersteller-EPCIS können Informationen zum Objekt abgerufen werden. Der ONS kann die DNS-Infrastruktur mit benutzen und wird daher auch als eine Teilmenge des DNS gesehen. Der Aufbau des ONS enthält einen Root-Server, der ausgehend von der EPC-Managernummer, die entsprechenden IP-Adressen der Zugriffspunkte für weitere Informationen zur Verfügung stellt. Außerdem betreiben die einzelnen EPC-Manager wie zum Beispiel die Hersteller ihren eigenen lokalen ONS, der dann auf Ebene der Objektklasse auf die EPCIS-Adresse des EPC- Managers verweisen kann. Bei der Implementierung können DNS-Server für den ONS-Dienst verwendet werden [EPC-06]. Der Ablauf einer typischen ONS-Abfrage wird im Folgenden beschrieben [EPC-06], [Heg-08]: 1. Die EPC-Nummer auf einem RFID-Transponder wird von einem RFID-Reader erfasst und in Form von einer Bitsequenz an einen lokalen Server geschickt. 2. Der lokale Server übersetzt die Bitsequenz in URI-Form (Uniform Resource Identifier) und leitet sie an einen lokalen ONS-Resolver weiter. Beispiel EPC in URI-Form: urn:epc:id:sgtin: Der ONS-Resolver konvertiert das URI in einen Domainnamen und fragt diesen bei DNS ab. Beispiel Domainname: sgtin.id.onsepc.com 4. Die DNS-Infrastruktur antwortet mit der URL des gesuchten EPCIS zurück. 5. Der lokale ONS-Resolver extrahiert die URL aus der DNS-Antwort und leitet sie an den lokalen Server weiter. Beispiel: 6. Der lokale Server kann jetzt mit der erhaltenden URL den richtigen EPCIS nach weiteren Objektinformationen abfragen. 3.6 Der Discovery Service Der Discovery Service wird auf Deutsch auch als Ermittlungsdienst bezeichnet, welcher als eine Art Suchmaschine im EPCglobal-Netzwerk fungiert. Durch diesen Dienst wird es dem Anwender ermöglicht, die Informationen zu einem bestimmten EPC entlang der gesamten Lieferkette zu finden. Im Vergleich zu ONS verweist der Discovery Service nicht nur auf die EPCIS- Adresse des EPC-Managers wie zum Beispiel des Herstellers, sondern auf alle EP- 39

58 3 Das EPCglobal-Netzwerk CIS mit Informationen zum abgefragten EPC (siehe Abbildung 3-4). Daher ist der Discovery Service für das Tracking & Tracing entlang der Lieferkette von großer Bedeutung. Die Spezifikation für den Discovery Service ist bei EPCglobal noch unter Entwicklung. Sowohl in der Forschung als auch in der Industrie wurde in den letzten Jahren intensiv untersucht, welche Funktionalitäten dieser Dienst haben sollte und wie diese zu implementieren sind. Client ONS Discovery Service Hersteller EPCIS Händler EPCIS Kunde EPCIS Abbildung 3-3: ONS vs. Discovery Service 3.7 Stand der Forschung Das EPCglobal-Netzwerk bietet eine Standardisierungsplattform, die einen einheitlichen Einsatz von RFID-Technologien entlang der gesamten Lieferkette ermöglicht. Die Softwarekomponenten, die in diesem Kapitel vorgestellt sind, spielen eine entscheidende Rolle für unternehmensübergreifenden Datenaustausch und können somit die Transparenz in der Supply-Chain erhöhen. Mit dem zunehmenden Einsatz von RFID-Technologie wächst das Interesse weltweit sowohl in der Industrie als auch in der Forschung, die Softwarekomponenten zu implementieren, zu testen so- 40

59 Stand der Forschung wie weiterzuentwickeln. Die Forschungsaktivitäten in den letzten Jahren haben sich vor allem auf die folgenden Bereiche konzentriert: Einsatz und Anpassung von EPCIS Nach Veröffentlichung des EPCIS-Standards wurde in verschiedenen Forschungsarbeiten und Pilotprojekten untersucht, wie dieser Standard in unterschiedlichen Branchen eingesetzt und ggf. erweitert werden kann. Forschungen in anderen Branchen Für die Automobilbranche: Jürgen Sauser hat in seiner Promotion den Einsatz von EPCIS in der Automobil-Supply-Chain untersucht [Sau-08]. Ein neuer Ereignisstyp, nämlich das AssemblyEvent wird als Erweiterung des Standards vorgeschlagen, weil der vorhandene Standard-Ereignistyp AggregationEvent laut Autor die Montageprozesse in der Automobilindustrie nicht exakt wiedergeben kann. In VDI 4472 [VDI-4472] werden die Richtlinien für den EPCIS-Einsatz in der Automobilindustrie dargestellt. Der vorgeschlagene neue Ereignistyp, nämlich das AssemblyEvent, wird als Erweiterung des EPCIS-Standards in diesen Richtlinien übernommen. Im laufenden Projekt RAN (RFID-based Automotive Network) [RAN-12] wird EPCIS ebenfalls für den Datenaustausch in RFID-basierten Logistiknetzen in der Automobilbranche eingesetzt und untersucht. Für die pharmazeutische Branche: GS1 in Großbritannien hat im Rahmen eines Pilotprojekts unter dem Forschungsverbund BRIDGE [BRI-09] RFID und 2D- Barcodes für die Verfolgung von Medikamenten, die von internationalen Herstellern zu einem Londoner-Krankenhaus transportiert werden, verwendet [RFI-09]. EPCIS wurde für den Datenaustausch eingesetzt und die Projektergebnisse haben gezeigt, dass EPCIS die Rückverfolgbarkeit in der pharmazeutischen Supply-Chain verbessern kann und hilft parallel dabei, gefälschte Produkte zu erkennen. In 2011 wurde ein großes Pilotprojekt, das 2015 Readiness Pilots, unter GS1 in den USA gestartet [GS1-12a]. Das Projekt hat zum Ziel, die pharmazeutischen Unternehmen auf die 2015 state drug pedigree requirements vorzubereiten, die die eindeutige Identifikation von Medikamenten und Visibilität in der pharmazeutischen Kette in den USA fordern. EPCIS hat eine zentrale Rolle im gesamten Informationssystem. Simulationsverfahren werden verwendet, um das System zu testen und zu evaluieren. Für die TextilBranche: Im Rahmen des Arbeitspakets 7 unter dem Forschungsverbund BRIDGE wurden die technischen Anforderungen für den Einsatz von RFID 41

60 3 Das EPCglobal-Netzwerk und EPCIS in der Textilbranche analysiert [BRI-07a]. Dabei wurden Handlungsempfehlungen für die Implementierung des EPCIS entlang der gesamten Lieferkette, vom Hersteller bis zur Verkaufsfläche, erarbeitet. Die dadurch gewonnenen Kenntnisse gelten als Know-how für die Anwendung des EPCIS in der Textilindustrie. Im Jahr 2008 hat das Kindermode-Unternehmen Lemmi Fashion in Zusammenarbeit mit Karstadt Warenhaus AG ein Pilotprojekt im Rahmen des Forschungsverbunds PROZEUS durchgeführt [PRO-08]. Das Projekt verfolgte das Ziel, die EPC/RFID- Technologie in Verbindung mit EPCIS zur Unterstützung der Lagerbewegungen sowie der Transparenz im Warenfluss einzuführen. Weitere Forschungsansätze: Eine Veröffentlichung beschäftigt sich mit der Frage, wie man die EPCIS-Ereignisse zur Erleichterung des Tracking & Tracing von elektronischen Produkten über ihren gesamten Lebenszyklus verwenden kann [Hri-07]. Ein weiteres aktuelles Pilotprojekt, das SmaRTI smart Reusable Transport Items, hat selbststeuernde Prozesse von Ladungsträgern mittels Auto-ID-Technologien wie RFID, RTLS und Barcodes zum Thema. Dabei wird eine EPCIS-Cloud entwickelt, welches die Integration der neuen intelligenten Ladungsträger unterstützt [sma-12a], [Kan-10b]. Forschungen in der Lebensmittelbranche Auch in der Lebensmittelbranche wurde das Potenzial von EPCIS zur Steigerung der Transparenz und Rückverfolgbarkeit der Lieferkette auch erkannt. In den letzten Jahren haben unterschiedliche Forschungseinrichtungen angefangen, sich mit dem Einsatz bzw. der Weiterentwicklung von EPCIS in der Lebensmittelindustrie zu beschäftigen. Das Pilotprojekt etrace, gefördert von der SINTEF-Stiftung für Fischerei und Aquakultur in Norwegen, befasst sich mit dem Einsatz von EPCIS zur Verbesserung der Rückverfolgbarkeit in der Rotbarsch-Lieferkette. Der Schwerpunkt des Projekts liegt in der Entwicklung und Evaluation der EPCIS-Infrastruktur für das Tracking & Tracing entlang der gesamten Fisch-Supply-Chain. Die Machbarkeit des EPCIS- Einsatzes wird durch das Pilotprojekt getestet, außerdem haben die Projektergebnisse gezeigt, dass die verbesserte Visibilität in der Supply-Chain das Verbrauchervertrauen verstärken und somit zu einer Umsatzsteigerung führen kann [Gun-11]. Die Rewe Group in Deutschland beschäftigt sich seit langem mit dem Thema RFID. Im Rahmen des Forschungsverbunds PROZEUS testet REWE in Zusammenarbeit mit GS1 das EPCIS-Datenmodell für die Supply-Chain der SB-Fleisch (Selbstbedienungsfleisch) und Wurstwaren [PRO-07]. 42

61 Stand der Forschung Myhre stellt ein EPCIS-basierendes Rückverfolgungskonzept für die Lebensmittel- Supply-Chain vor [Myh-09]. In diesem Konzept wird das EPCIS Transaction- Event verwendet, um das Input und das Output in der Produktion zu verknüpfen, somit wird die Rückverfolgbarkeit ermöglicht. Thakur entwickelt eine Methodik zur Modellierung der Rückverfolgbarkeitsinformationen mit EPCIS und UML-Statecharts [Tha-11]. Dabei werden zwei Szenarien in der Lebensmittelindustrie, nämlich die Produktionsprozesse der gefrorenen Makrelen sowie die Nassmahlprozesse von Mais, als Beispiele verwendet, um diese Methodik zu veranschaulichen. Die oben genannten Vorarbeiten zeigen, dass EPCIS großes Potenzial zur Steigerung der Transparenz und Rückverfolgbarkeit in der Lebensmittel-Supply-Chain bietet. Allerdings befassen sich die meisten Arbeiten meist noch auf konzeptionelle Ebene mit speziellen Insellösungen. Der Aufbau und die Infrastruktur eines EPCISbasierenden Datennetzwerkes in der Lebensmittelkette werden dabei noch nicht genauer untersucht Aufbau EPC-basierter kettenübergreifenden Informationssysteme (Design des Discovery Services) Da das Tracking & Tracing in der Regel viele Beteiligte in der Supply-Chain betrifft, ist es wichtig, kettenübergreifende Informationssysteme aufzubauen, um die verteilten EPC-Informationen zu entdecken bzw. zu verketten. Im Rahmen des EPCglobal- Netzwerkes spielt der Discovery Service, wie bereits im Abschnitt 3.6 erläutert, eine entscheidende Rolle für diese Aufgabe. In den letzten Jahren wurden Forschungsarbeiten zum Design des Discovery Service weltweit durchgeführt, die im Folgenden repräsentativ vorgestellt werden. Beier von IBM USA et al. haben [Bei-06] den Aufbau und eine erstmalige Implementierung des Discovery Service präsentiert. Die vorgeschlagene Infrastruktur arbeitet nach dem Directory Look-up Approach [Lor-11]. Um das Konzept zu veranschaulichen, wurde ein Demonstrator für Tracking & Tracing von Avocados implementiert,. Im Rahmen des Arbeitspakets 2 unter dem Forschungsverbund BRIDGE wurde die Infrastruktur vom Discovery Service näher untersucht. Im Forschungsbericht [BRI-07b] haben die Autoren verschiedene Möglichkeiten zum Aufbau des Discovery Service vorgestellt, verglichen bzw. evaluiert. Als Ergebnis wurden vier Designs, nämlich das Directory-of-Resources Modell, das Notification-of-Resources Mo- 43

62 3 Das EPCglobal-Netzwerk dell, das Notification-of-Clients Modell und das Query Propagation Modell als mögliche Kandidaten zur Umsetzung des Discovery Service ausgewählt. Die Autoren haben die ersten zwei Modelle weiterhin als Discovery Service Approach und die beiden letzten als Query Relay Approach zusammengefasst. Kürschner et al. haben das oben genannte Query Delay Approach im Detail vorgestellt [Kür-08]. In der Arbeit wird das Modell mit dem Directory Look-up Design, also dem oben ebenfalls als Discovery Service Approach benannten Modell, verglichen. Die Evaluationsergebnisse zeigen, dass das Query Delay Approach den Unternehmen eine bessere Kontrolle über ihre Daten bietet. In der Forschungsarbeit von Müller et al. wird ein neues Design von Discovery Service, nämlich das Aggregating Discovery Service, vorgeschlagen [Mül-10], [Lor-11]. Mit diesem Design werden die Abfrageergebnisse von verschiedenen EPCIS bei Discovery Service zuerst aggregiert und dann zum Client weitergeleitet. Nach den Evaluierungsergebnissen verfügt das Aggregating Discovery Service im Vergleich mit anderen Architekturen über besseres Daten-Ownership, niedrigeren Kontrollund Wartungsaufwand sowie minimale Client-Komplexität. Wie bereits von Lorenz vorgestellt, sollte es in Zukunft keinen einzigen Discovery Service geben, der allen Branchen zur Verfügung steht [Lor-11]. Der Discovery Service muss branchenspezifisch eingesetzt und nach Anwendungsbedarf angepasst werden. Im aktuellen Projekt RAN (RFID-based Automotive Network) wird ein kettenübergreifendes Informationssystem, der sogenannte Infobroker, für das RFIDbasierte Automobilnetzwerk aufgebaut. Die Konzipierung des Discovery Service steht genau als zentrale Aufgabe für den Aufbau des Infobroker und ermöglicht das Auffinden von verteilten EPC-Informationen in der Automobilkette [Pat-10]. Für die Lebensmittelbranche gibt es zurzeit allerdings noch kaum Forschungsarbeiten, die ein EPC-basiertes unternehmensübergreifendes Informationsnetzwerk vor allem im Design des Discovery Service konzipieren und umsetzen. 3.8 Konkretisierung der Forschungsziele Nach Analyse der existierenden Forschungsarbeiten sowohl im wissenschaftlichen Bereich als auch im industriellen Umfeld (siehe Kapitel 3.7) wurden die Forschungsziele dieser Arbeit wie folgt festgelegt: Der EPCIS-Standard soll für die Lebensmittel-Supply-Chain angepasst und erweitert werden. Anhand eines Beispielszenarios wird verdeutlicht, welche EPCIS- 44

63 Konkretisierung der Forschungsziele Events in der Logistikkette zu erzeugen sind und welche Erweiterungsmöglichkeiten bestehen. Im Rahmen dieser Arbeit wird ein kettenübergreifendes Datennetzwerk für Tracking & Tracing in der Lebensmittelbranche konzipiert. Dabei wird ein Netzwerkdienst aufgebaut, der auf dem Stand der Technik des Discovery Service basiert und ihn für die Rückverfolgbarkeit in der Lebensmittel-Supply-Chain erweitert. Um einen Proof-of-Concept zu erstellen, wird ein Websystem mit den konzipierten Netzwerkkomponenten für Tracking & Tracing in der Lebensmittel- Supply-Chain implementiert. Das Ziel des EPC-basierten Netzwerkes besteht darin, die bestehende IT- Landschaft in den Unternehmen zu ergänzen statt zu ersetzen, damit der Kostenaufwand gering gehalten wird. Im Rahmen dieser Arbeit ist es noch zu untersuchen, wie das EPC-Netzwerk in vorhandene/andere IT-Landschaften integriert werden kann. 45

64 3 Das EPCglobal-Netzwerk 46

65 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Im Mittelpunkt der Arbeit steht die Konzeption eines EPC-basierten Datennetzwerkes für die Lebensmittel-Supply-Chain. Nachdem die genauen Forschungsziele in Kapitel 3 konkretisiert wurden, folgt in diesem Kapitel das Konzept zur Gestaltung des Datennetzwerkes. Zu Beginn des Kapitels wird zunächst anhand eines Beispielsszenarios das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain vorgestellt. In diesem Szenario wird festgelegt, welche Objekte zu identifizieren und welche Identifikationspunkte entlang der Lieferkette zu etablieren sind (Abschnitt 4.2). Darauf basierend wird ein Nummernsystem vorgeschlagen (Abschnitt 4.3). Da EPCIS eine zentrale Rolle zum Aufbau des Datennetzwerkes spielt, werden anschließend der Einsatz und die Erweiterung des EPCIS für die Lebensmittel-supply-Chain ausführlich beschrieben (Abschnitt 4.4). Um verteilte EPCIS-Daten zu ermitteln bzw. zu verketten, wird im Rahmen dieser Arbeit ein Rückverfolgungsdienst konzipiert, dessen Struktur in Abschnitt 4.5 näher betrachtet wird. Das Kapitel schließt mit einem Fazit der gewonnenen Kenntnisse. 4.1 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Den Ausgangspunkt eines durchgängigen Datennetzwerkes bildet die echtzeitige Erfassung von Daten, die mittels geeigneten Identifikationssystemen in der Logistikkette erfolgt. Grundlage für den Einsatz von Identifikationssystemen ist jedoch, dass zum einen die zu identifizierenden Objekte eindeutig identifizierbar sind und zum anderen Identifikationspunkte an bestimmten Stellen in den Logistikprozessen aufgebaut werden, die die Objektinformationen auslesen bzw. weiterleiten Betrachtetes Szenario Im Rahmen dieser Arbeit wird ein konkretes Szenario der Tiefkühlkette als Beispiel verwendet, um die Konzeption und Umsetzung des EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain darzustellen. Unter Tiefkühlkette versteht man den Transportweg von tiefgekühlten Lebensmitteln von der Produktion bis zum Verkauf. Im Vergleich zu anderen Lebensmitteln stellt die Tiefkühlkost besonders hohe Anforderungen an die Logistik, da die Kühlung auf dem gesamten Distributionsweg 47

66 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain nicht unterbrochen werden darf. Kommt es zu einer Unterbrechung der Kühlkette, so werden Qualität und Sicherheit der Produkte beeinträchtigt. Das Beispielszenario der Tiefkühlkette wurde im Rahmen eines Forschungsprojekts am Lehrstuhl fml entwickelt [Wan-11]. Zur Kostenreduktion und damit Effizienzsteigerung werden Kundenaufträge der Tiefkühlkette häufig in einem Zentrallager kommissioniert. Filialen die sich in der Nähe des Zentrallagers befinden, werden von dort aus direkt beliefert. Filialen die zum Einzugsbereich anderer Regionallager gehören, erhalten ihre Waren oft via Cross- Docking. Unter Cross-Docking versteht man einen Prozess innerhalb der logistischen Kette, bei dem die Anlieferung der Waren an den Cross-Docking-Punkt und die Auslieferung an die Empfänger zeitlich oder mengenmäßig so koordiniert werden, dass Einlagerungsprozesse und die zugehörigen Aktivitäten eines typischen Bestandslagers entfallen. Ziel des Cross-Dockings ist es, Bestände zu reduzieren, Belieferungszeiten zu verkürzen und Transporte zu bündeln, um somit die Kosten zu senken [Hom-07]. Der Distributionsweg einer bestimmten Packung von Tiefkühlwaren besteht normalerweise aus drei bis vier Stufen. Dazu gehören: ein Hersteller der Waren, ein Zentrallager, in dem die Waren kommissioniert werden, ein Regionallager als Ort des Cross-Docking und eine Filiale, in der die Waren verkauft werden (siehe Abbildung 4-1). Während der Tiefkühlwarentransport vom Hersteller zum Distributionslager in der Regel im tiefgekühlten LKW-Laderaum stattfindet, werden die Tiefkühlwaren bei der Belieferung der Filialen oft in ungekühlten LKW-Laderäumen mit Trockensortimenten gemeinsam transportiert. In diesem Fall können keine normalen Transporthilfsmittel (THM) wie Palette oder Rollbehälter verwendet. Stattdessen sind isolierte THM wie zum Beispiel Tiefkühlbehälter notwendig. Filiale Vollgut: Leergut: Hersteller Zentrallager Regionallager (Cross-Docking) Filiale Abbildung 4-1: Beispielszenario der Tiefkühlkette 48

67 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Folgende Schwachstellen der herkömmlichen Tiefkühlkettelogistik lassen sich identizieren [FOR-11], [Win-11]: 1. Mangelnde Transparenz der Materialflüsse THM in der herkömmlichen Logistikkette werden nicht eindeutig identifiziert. Werden sie zu einer falschen Ort gebracht, kann es lange dauern, verschwundene THM wieder zu finden. Außerdem besteht Unklarheit über die jeweiligen THM- Bestände an verschiedenen Lagerstandorten. Dadurch ist es nicht möglich, einen optimierten Bestand zu halten und einen effizienten Austausch der THM zwischen verschiedenen Lagerorten zu ermöglichen. Die mangelnde Transparenz der Materialflüsse führt letztlich zu höherem Bestandskosten, unnötigen Transportkosten, höherem Manuellaufwand, sowie dabei entstehenden Fehlerfolgekosten. 2. Ineffiziente und teilweise lückenhafte Kühlkettenführung Die lückenlose Einhaltung der Kühlung und deren Überwachung sind entscheidende Voraussetzungen zur Sicherung der Lebensmittelqualität. Die Lebensmittelhändler haben sich bemüht, die gesetzlichen Anforderungen zu erfüllen, was mit Mehraufwand wie z.b. manueller Temperaturkontrolle und Protokollen in Papierform und damit Personalkosten verursacht. Weiterhin weist die Tiefkühlkette Sicherheitslücken auf. So wird z.b. die Temperatur innerhalb der Tiefkühlbehälter während des Transports nicht kontrolliert. Zudem wird die Temperaturkontrolle bei Warenannahme meist nur stichprobenartig durchgeführt, was die Gefahr mit sich bringt, dass verdorbene Waren verkauft werden. 3. Ungleichheit von Material- und Informationsflüssen Eine weitere Schwachstelle der Prozesse besteht darin, dass die Informationsflüsse zeitlich nicht mit den verbundenen Materialflüssen synchronisiert sind. Obwohl THM in der Regel bei jeder Lieferung jeweils mit einer Versandetikette versehen ist, werden die Informationen darauf oft zeitlich verzögert oder gar nicht erfasst. Auf diese Weise weiß man nicht, ob eine Liefertour zu vorgegebenen Zeit gestartet wird und wann die Waren am Zielort angekommen sind. Die Ungleichheit von Material- und Informationsflüssen führt direkt zu Fehler und Ineffizienz der Prozesse. 4. Hoher Anteil manueller Arbeitsgänge Ein großer Anteil der logistischen Prozesse wird immer noch manuell vorgenommen. Dazu gehören vor allem die Identifikations- und Kontrollvorgänge. So wird beispielsweise die Vollständigkeit der Waren einer Lieferung von Mitarbeitern 49

68 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain manuell geprüft. Weiterhin werden erhobene Informationen papiergebunden protokolliert und erst später durch manuelle Eingabe in einem IT-System wie z.b. SAP digitalisiert. Manuelle Arbeitsvorgänge sind nicht nur zeitaufwändiger sondern auch fehleranfälliger, woraus höhere Kosten resultieren. 5. Ineffiziente Rückverfolgbarkeitssysteme Gemäß der EU-Verordnung (EG) Nr. 178/2002 sind alle Lebensmittelunternehmen verpflichtet, nachweisen zu können, von wem sie welche Waren erhalten und an wen sie welche Waren versendet haben. Obwohl die Unternehmen schon Systeme und Verfahren eingerichtet haben, um diese Anforderung zu erfüllen, ist der Rückruf von Waren zeit- und kostenintensiv, da die Dokumentation der Warenein- und -ausgänge eines Unternehmens meistens in Papierform oder mit internen Informationssystemen erfolgt und die Verkettung von Informationen entlang der gesamten Lieferkette lange Zeit dauern kann. Außerdem kann der Umfang einer Rückrufaktion wegen der fehlenden Identifikation von THM bzw. von Verpackungskartons nur bedingt eingeschränkt werden. Falls Waren einer bestimmten Charge während einer bestimmten Lieferung verseucht werden, sind oft Waren mit der gleichen Chargennummer bei allen Märkten zu kontrollieren und zu prüfen, was zu einem enormen Zeit- und Kostenmehraufwand führt. Um die oben genannten Schwachstellen zu beheben, wird im Rahmen dieser Arbeit ein Konzept der Auto-ID-gestützten Identifikation in der Lebensmittel- Supply-Chain vorgeschlagen. Dazu werden zunächst die zu identifizierenden Objekte ermittelt. Darauf basierend wird festgelegt, welche Identifikationspunkte in der Lebensmittelkette aufzubauen sind Ermittlung der zu identifizierenden Objekte Die zu identifizierenden Objekte in der Logistik lassen sich grundsätzlich in drei Ebenen unterteilen: die Produkt- (Item-), die Umverpackungs- (Case-) und die THM- (Pallet-) Ebene [Man-06]. Die Genauigkeit der Rückverfolgbarkeit hängt von der Identifikationsebene ab. Je höher die Auflösung der Identifikation ist, desto genauer können die Waren rückverfolgt werden, aber zugleich steigen die Kosten des Identifikationssystems. Um eine vollständige Transparenz und eine komplette Rückverfolgbarkeit zu erzielen, ist die Identifikation auf Produktebene zu realisieren, das heißt, jedes Produkt ist durch eine eindeutige Identifikationsnummer zu kennzeichnen. Da die bisherige Kennzeichnung aller Produkte in der Lebensmittelbranche durch EAN-Artikelnummer und Chargennummer erfolgt, wird der Wechsel auf eine 50

69 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Produktebene-Identifikation zu erheblichen Kosten wegen Informationsverwaltung und Systemersatz führen [Kel-07]. In dieser Forschungsarbeit wird die Identifikation der Objekte in der Lebensmittellogistik auf THM-Ebene und Umverpackungsebene vorgeschlagen. Abbildung 4-2 zeigt die in der Lebensmittellogistik häufig verwendeten THM. Der Einsatz von RFID auf THM-Ebene ist heute technisch und wirtschaftlich gut machbar. In der Konsumgüterindustrie ist die Einführung von RFID-Systemen in die THM-bezogene Prozesse schon weit gediehen. So wurden beispielsweise bei den Metro Cash & Carry - Märken in Deutschland bereits bis 2009 durchschnittlich 40 % der gesamten Waren auf Paletten angeliefert, die mit RFID ausgestattet sind [Met-08], [Met-09]. Gerade für die Lebensmittelindustrie ist die Kombination von RFID mit Sensoren sehr interessant, da hierdurch nicht nur die eindeutige Kennzeichnung eines Objekts, sondern auch die Aufzeichnung seiner Zustands- und Umgebungsinformationen ermöglicht werden können. RFID-Transponder mit integrierten Temperatursensoren, die bereits in Abschnitt vorgestellt wurden, können an THM angebracht und zur lückenlosen Überwachung der Umgebungstemperaturen entlang der logistischen Kette eingesetzt werden. Tiefkühlbehälter Rollbehälter Palette Abbildung 4-2: Häufig verwendete THM in der Lebensmittellogistik Die Identifikation auf Umverpackungsebene kann vor allem Kommissionierfehler bei logistischen Prozessen vermeiden und dadurch entfällt der Kontrollaufwand bei Warenein- und Ausgängen [Kut-08]. Wieweit der Einsatz von RFID auf Umverpackungsebene gelingt, ist noch offen. Die METRO Group testet seit Jahren die Verwendung von RFID auf Kartonebene [Met-08]. Ein aktuelles Forschungsprojekt smart NRW an der RWTH Aachen erforscht seit August 2011 die Nutzung von RFID auf Umverpackungsebene in der Konsumgüterindustrie, die sich dadurch mehr Potenzial als das Palettenebene-Tagging in der Optimierung der Logistik und der 51

70 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain überbetrieblichen Koordination erhofft [Sma-12b]. Allerdings stehen beim Kartonebene-Tagging je nach Anwendung noch eine Reihe von Detailproblemen wie zum Beispiel die unzureichende Leserate, der noch relativ hohe Transponderpreis bzw. die Anfälligkeit gegen Störeinflüsse wie Metall und Flüssigkeiten, die für die alltägliche Anwendung zu beheben sind [Bun-05]. Als Alternative können Verpackungskartons durch 2D-Barcode identifiziert werden, in dem neben der Seriennummer noch weitere Informationen wie zum Beispiel die Chargennummer verschlüsselt werden können. Diese Lösungsmöglichkeit wurde im bereits erwähnten Projekt BRIDGE für die pharmazeutische Supply-Chain eingesetzt [BRI-08]. Im Vergleich zu RFID ist die Identifikation auf Umverpackungsebene durch Barcode heute kostengünstiger und technisch einfacher Festlegung der Identifikationspunkte Um Prozesse und deren Objekte zu identifizieren, müssen Objektinformationen an bestimmten Punkten im Arbeitsablauf ausgelesen werden. Diese bestimmten Punkte in den Prozessen nennen sich Identifikationspunkte [Kru-10]. Wichtig für den Aufbau der Auto-ID-gestützten Supply-Chain ist die Festlegung der Identifikationspunkte zur Datenerfassung entlang der Lieferkette. Ein RFID-basierte Identifikationspunkt besteht aus einem Auslesegerät und einer oder mehreren Antennen [Gün-11a]. Sie kann, wie bereits in Abschnitt vorgestellt, entweder durch stationäres SLG wie RFID-Gate oder durch mobiles SLG wie RFID-fähigen Handheld realisiert werden. In Abbildung 4-3 wird ein Identifikationskonzept für die Lebensmittel-Supply-Chain am Beispiel einer Tiefkühlkette, die in Abschnitt beschrieben wurde, dargestellt. In dem Konzept werden die Kartons, die die kleinste Packstückeinheit darstellen und stets chargenrein sind, durch 2D-Barcode identifiziert. Um die Rückverfolgung der Produkte zu ermöglichen, werden die EAN-Nummer, die Chargennummer sowie das Ablaufdatum der eingepackten Produkte ebenfalls im Barcode verschlüsselt. Die THM werden hingegen mittels RFID gekennzeichnet, wobei die RFID- Temperaturlogger für die Tiefkühlbehälter eingesetzt werden, um Temperaturwerte während des Transports mit aufzeichnen zu können. Die Identifikationspunkte werden durch RFID-Gate und Auto-ID Handheld umgesetzt. Während RFID-Gates für automatische Warenannahme- und Versandt bei Wareneingangs- und Ausgangszonen eingesetzt werden, werden Auto-ID Handhelds im Konzept hauptsächlich verwendet, um die Beziehungen zwischen den logistischen Objekten zu kennzeichnen. Die heutigen Auto-Handhelds auf dem Markt sind in der Lage, unterschiedliche Da- 52

71 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain ten zu erfassen: von 1D, 2D-Barcodes und Bildern bis zu RFID-Etiketten [Mot-12]. Beispielsweise kann ein Aggregationsleseereignis durch das Scannen des Barcodes auf den Kartons und die Erfassung der RFID-Transponder auf der zu beladenen Palette generiert werden. Die Identifikationspunkte, die in der Abbildung dargestellt sind, sind die wichtigsten Stellen in der Lieferkette, die ein effizientes und präzises Tracking & Tracing ermöglichen. In einer realen Umsetzung können die Identifikationspunkte auch durch andere als die hier im Konzept vorgeschlagenen Auto-ID Lösungen implementiert werden. Beispielsweise können Kartons auch mit RFID gekennzeichnet werden und der Lesevorgang kann somit durch stationäre RFID-Reader statt Handhelds automatisiert werden. Trotz der Implementierungsunterschiede bleiben die zu erfassenden Daten jedoch unverändert, was in den folgenden Abschnitten noch weiter diskutiert wird. 53

72 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Abbildung 4-3: Wichtige Identifikationspunkte in der Lebensmittel-Supply-Chain am Beispiel einer Tiefkühlkette 54

73 Nummernsystem 4.2 Nummernsystem Der Aufbau eines unternehmensübergreifenden Datennetzwerks setzt voraus, dass ein standardisiertes Nummernsystem für den Informationsaustausch etabliert und eingesetzt wird. Der Elektronische Produktcode (EPC) ermöglicht eine eindeutige Identifikation von mit Auto-ID gekennzeichneten Objekten und bildet die Basis eines EPC-basierten Datennetzwerks. In diesem Abschnitt werden zuerst die Datenformate des EPC-Nummernsystems vorgestellt. Darauf basierend werden die zu verwendenden Datentypen zur Kennzeichnung von logistischen Objekten und physischen Lokationen in dieser Arbeit festgelegt Datenformat Je nach Anwendungszweck kann der EPC in verschiedenen Formaten erscheinen. Die drei Hauptformate sind: Binärcode, Transpondercodierungs-URI (Tag-Encoding URI) und Nur-Identitäts-URI (pure-identity URI). In Abbildung 4-4 werden sie jeweils mit einem Beispiel dargestellt. Informationssystem Nur-Identitäts-URI urn:epc:id:sgtin: Middleware-System Transpondercodierungs-URI urn:epc:tag:sgtin-96: RFID-Reader Hexadezimalwert 3014F RFID-Transponder Hexadezimalwert 3014F Abbildung 4-4: Verschiedene EPC-Darstellungsformate (In Anlehnung an [GS1-12b]) Der Binärcode wird auf Hardware-Ebene verwendet. Der EPC auf dem Transponder wird binär abgespeichert und von RFID-Reader ebenfalls in dieser Form gelesen und weiterverarbeitet. Neben der Identifikationsnummer sind noch weitere Informationen wie der Datenkopf und der Filter im binären EPC enthalten. Zur übersichtlicheren 55

74 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Darstellung wird der EPC in der Abbildung in Form von Hexadezimalwert statt Binärwert angezeigt. Der Transpondercodierungs-URI ist für Low-Level-Anwendungen wie z.b. die RFID- Middleware-Systeme vorgesehen und wird verwendet, um EPC-Nummern auf Transponder zu schreiben oder Objekte nach Verpackungsebene zu sortieren. Der Transpondercodierungs-URI wird vom Binärcode eins zu eins umgewandelt, wobei alle transponderspezifischen Daten, zum Beispiel der Datenkopf und der Filter, erhalten bleiben. Im Vergleich zu Transpondercodierungs-URI enthält der Nur-Identitäts-URI keine datenträgerspezifischen Informationen mehr. Wenn beispielsweise ein Hersteller von 64-Bit-Transponder auf 96-Bit-Transponder für die Identifikation eines bestimmten Produkts wechselt, bleibt der Nur-Identitäts-URI unverändert. Dieses Darstellungsformat stellt nur die reinen Identifikationsinformationen zur Verfügung und wird in Informationssystemen benutzt. Da diese Arbeit sich mit dem Aufbau eines High-Level-Informationssystems beschäftigt, wird der Nur-Identitäts-URI im Rahmen dieser Arbeit als Datenformat verwendet, um EPCs darzustellen Kennzeichnung von logistischen Objekten In diesem Abschnitt wird erläutert, mit welchen Nummern die zu identifizierenden logistischen Objekte im Rahmen des Konzepts gekennzeichnet werden. Abbildung 4-5 gibt einen Überblick über die verwendeten Identifikationsnummern auf verschiedenen Objektebenen. In dieser Forschungsarbeit wird die eindeutige Identifikation, wie bereits in Abschnitt erklärt, auf Umverpackungsebene und auf THM-Ebene vorgeschlagen. Die Produkte werden hier weiterhin mit der EAN-13, der Chargennummer und dem Ablaufdatum identifiziert, was in der heutigen Lebensmittelindustrie zur Kennzeichnung von Produkten weit verbreitet ist. 56

75 Nummernsystem Abbildung 4-5: Die verwendeten Identifikationsnummern auf verschiedenen Objektebenen Die Umverpackungen wie Umkartons werden eindeutig mit SGTIN gekennzeichnet. SGTIN steht für Serialized Global Trade Item Number und wird für die eindeutige Kennzeichnung von einzelnen Produkten oder Verpackungseinheiten verwendet. Der Nur-Identitäts-URI für SGTIN folgt dem Schema: urn:epc:id:sgtin:companyprefix.itemreference.serialnumber. Das Feld CompanyPrefix gibt die Identifikationsnummer des Unternehmens an, das den EPC vergeben hat. Das Feld ItemReference bezeichnet eine bestimmte Objektklasse des Unternehmens und das Feld SerialNumber wird für die Kennzeichnung eines konkreten Objekts verwendet. Die Gesamtlänge aus CompanyPrefix und ItemReference hat immer 13 Stellen. Für die Kennzeichnung von THM werden zwei EPC-Typen eingesetzt: der SSCC und der GRAI. Die Abkürzung SSCC steht für Serial Shipping Container Code und wird auf Deutsch auch als NVE (Nummer der Versandeinheit) bezeichnet. SSCC wird für die Kennzeichnung einer Transporteinheit einer bestimmten Lieferung verwendet und diese Nummer, wie bereits in Abschnitt vorgestellt, wird normalerweise in einem Strichcode verschlüsselt und auf ein Transportetikett gedruckt, das auf einem beladenen THM angebracht ist. Auf einem gleichen THM ist die SSCC bei jeder Lieferung aber unterschiedlich. Das Codierungsschema von SSCC lautet: urn:epc:id:sscc:companyprefix.serialreference, wobei das SerialReference vom EPC-Manager zur eindeutigen Kennzeichnung einer Versandeinheit vergeben wird. Die Gesamtlänge aus CompanyPrefix und SerialReference hat immer 17 Stellen. 57

76 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Der EPC-Typ GRAI steht für Global Returnable Asset Identifier und wird benutzt, um beispielsweise wieder verwendbare THM zu identifizieren. Im Vergleich zu SSCC bleibt GRAI für ein bestimmtes THM während seines gesamten Lebenszyklus unverändert. Aus diesem Grund ist es vorteilhaft, THM auch mit einem RFID-Transponder zu versehen, auf dem der GRAI verschlüsselt ist. Diese Nummer ermöglicht unter anderem das Tracking & Tracing und dadurch eine effiziente Verwaltung von THM. Für GRAI folgt der Nur-Identitäts-URI dem folgenden Schema: urn:epc:id:grai:companyprefix.assettype.serialnumber. Das AssetType wird vom EPC-Manager vergeben, um die Klasse des zu identifizierenden Assets anzugeben. Die Gesamtlänge aus CompanyPrefix und AssetType hat immer zwölf Stellen. Es ist in der Praxis sinnvoll, den SSCC mit dem GRAI für ein bestimmtes THM im Informationssystem zu verlinken, damit das Tracking & Tracing von Produkten auch durch das Tracking & Tracing von THM ermöglicht werden kann Kennzeichnung von Lokationen Der EPC-Typ SGLN wird verwendet, um physische Lokationen entlang der Logistikkette überschneidungsfrei zu kennzeichnen. Die physische Lokation kann ein Unternehmensstandort oder eine bestimmte Stelle innerhalb des Unternehmens wie zum Beispiel eine Wareneingangszone oder sogar ein Lagerplatz sein. SGLN steht für Global Location Number with or without Extension und hat das folgende Codierungsschema: urn:epc:id:sgln:companyprefix.locationreference.extension. Das Feld LocationReference wird vom EPC-Manager vergeben, um eine physische Lokation eindeutig zu identifizieren. In der Abkürzung steht der Buchstabe S für with or without Extension statt Serialized und durch das Feld Extension können Unternehmen ihre internen Lokationen noch feiner identifizieren. Die Gesamtlänge aus CompanyPrefix und LocationReference hat immer zwölf Stellen. 58

77 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette 4.3 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Zum Aufbau eines EPC-basierten Datennetzwerkes spielt der Einsatz von EPCIS eine zentrale Rolle. EPCIS hat die Aufgabe, erfasste Auto-ID-Daten mit Prozesskontext zu verknüpfen, in standardisierter Form zu speichern und zu High-Level- Anwendungen zur Verfügung zu stellen. Somit kann einerseits der Auto-ID-basierte Datenaustausch zwischen Geschäftspartnern ermöglicht sowie erleichtert und andererseits die Transpanrenz in der gesamten Lieferkette gesteigert werden. Der EPCIS-Standard ist aber, wie bereits in Kapitel 3 diskutiert, je nach Branche und Anwendungsgebiet anzupassen und gegebenenfalls zu erweitern. Dazu werden in diesem Abschnitt die einzusetzenden EPCIS-Ereignistypen, EPCIS-Attributen und EPCIS-Vokabelelemente sowie ihre Erweiterungsmöglichkeiten jeweils näher betrachtet. Darauffolgend wird das Mapping zwischen Identifikationspunkten und den zu erfassenden EPCIS-Ereignissen anhand unseres Beispielszenarios dargestellt EPCIS-Ereignistypen Die EPCIS-Spezifikation hat, wie bereits in Abschnitt 3.4 vorgestellt, insgesamt vier Standard-Ereignistypen definiert: das Objektereignis, das Aggregationsereignis, das Quantitätsereignis und das Transaktionsereignis. Das UML-Diagramm für die EP- CIS-Ereignistypen ist in Abbildung 4-6 angezeigt. Im Folgenden werden sie je nach Anwendungsfall kurz vorgestellt. 1. Objektereignis (ObjectEvent): Ein Objektereignis wird verwendet, wenn eine oder mehrere Objekte an einem Identifikationspunkt beobachtet werden. Beispielweise wird ein Objektereignis generiert, wenn mehrere leere Paletten bei der Durchfahrt durch ein RFID-Tor erfasst werden. 2. Aggregationsereignis (AggregationEvent): Ein Aggregationsereignis beschreibt die Aggregation bzw. die Trennung von Parent-IDs und Child-EPCs beim Lesevorgang. Ein Beispiel hier ist die Identifikation einer beladenen Palette (Parent-ID) mit mehreren Kartons (Child-EPCs), die alle gekennzeichnet sind. 59

78 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 3. Quantitätsereignis (QuantityEvent): Dieses Ereignis findet statt, um die Menge von einer bestimmten Objektklasse zu registrieren. Es wird zum Beispiel verwendet, um die Lagerbestände eines bestimmten Produkts zu erfassen. 4. Transaktionsereignis (TransactionEvent): Ein Transaktionsereignis wird verwendet, um die Verknüpfung bzw. die Trennung von physikalischen Objekten zu Businesstransaktionen dazustellen. Beispielsweise könnten einige Versandeinheiten, die jeweils durch einen EPC gekennzeichnet sind, mit einer Lieferung verknüpft werden. Abbildung 4-6: UML-Diagramm für EPCIS-Ereignistypen [EPC-07b] 60

79 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Neben den oben genannten vier Ereignistypen bietet der Standard noch die Möglichkeit, neue Ereignistypen nach Bedarf zu entwickeln. In der Automobilindustrie wird beispielsweise ein neues Ereignis, nämlich das AssemblyEvent, vorgeschlagen [Sau-08], [VDI-4472]. Dieser Ereignistyp wird für den Montageprozess in der Fertigung eingeführt, da der standardisierte Ereignistyp AggregationEvent den Montageprozess nicht richtig darstellen kann. Das AggregationEvent beschreibt die Aggregation von Objekten in einem begrenzten Zeitraum, die später wieder aufgehoben werden kann. Ein typisches Beispiel ist das Beladen und Entladen der Paletten mit Kartons. Im Gegensatz dazu wird das AssemblyEvent verwendet, um das Zusammenbauen von Objekten zu beschreiben, die nach dem Einbaun nicht mehr getrennt werden. Beispielsweise wird ein Motor nach dem Einbau in ein Auto nicht mehr als ein eigenständiges Objekt betrachtet. In der Lebensmittelindustrie kann ein ähnlicher Ereignistyp eingeführt werden, der ProductionEvent genannt werden soll. Dieser wird verwendet, um den Fertigungsprozess von Lebensmittelprodukten zu beschreiben. Da verschiedene Zutaten in der Herstellung häufig gemischt werden und eine Trennung später nicht mehr möglich ist, kann das AggregationEvent diese Prozessschritte auch nicht richtig darstellen. Darüber hinaus kann sich die Form der Zutaten während des Herstellungsprozesses ändern und daher können die Zutaten später nicht mehr als eigenständige Objekte betrachtet werden. Aus diesem Grund macht es Sinn, den neuen Ereignistyp ProductionEvent für die Lebensmittelproduktion einzuführen. Da sich die Forschungsarbeit nicht mit den Produktionsprozessen in der Lebensmittelindustrie beschäftigt, wird der vorgeschlagene Ereignistyp ProductionEvent hier nicht weiter diskutiert. Die im Standard definierten Ereignistypen können sämtliche Prozesse in der Lebensmittellogistik abdecken. Das Mapping zwischen Identifikationspunkten und EPCIS-Ereignissen wird in Abschnitt näher betrachtet EPCIS-Ereignisattribute In den EPCIS-Ereignistypen sind jeweils unterschiedliche Attribute enthalten, die die Was, Wann, Wo, Warum Informationen darstellen (siehe Abbildung 4-6). Der EP- CIS-Standard hat sowohl obligatorische als auch optionale Attribute definiert, die in Tabelle 4-1 zusammengefasst und beschrieben werden. 61

80 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-1: Standardisierte EPCIS-Ereignisattribute In der Lebensmittel-Supply-Chain werden die im Standard definierten Attribute weiter benutzt. Allerdings sind noch neue Attribute einzuführen, um branchenspezifische Anforderungen zu erfüllen. Im Folgenden werden die in dieser Forschungsarbeit vorgeschlagenen Attribute je nach Anforderung in der Lebensmittellogistik erläutert. Produktkennzeichnung Eine eindeutige Identifikation von Produkten in der Lebensmittel-Supply-Chain, wie bereits diskutiert, ist wirtschaftlich noch nicht realisierbar. Die Produkte werden im Rahmen dieser Forschungsarbeit weiterhin mit der EAN-Nummer gekennzeichnet, die in der Industrie weit verbreitet ist. Des Weiteren werden noch Chargennummer bzw. Ablaufdatum verwendet, um die Rückverfolgung von Produkten zu ermöglichen und gegebenenfalls den Umfang von Rückrufaktionen zu beschränken. Da die EAN-Nummer (EAN_Number), die Chargennummer (lot- Number) und das Ablaufdatum (ExpiryDate) nicht durch einen EPC eindeutig dargestellt werden können, werden sie zum Zweck der Produktkennzeichnung als neue Attribute eingeführt. Sie haben alle den Typ String. Temperaturüberwachung 62

81 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Die Temperaturüberwachung spielt eine sehr wichtige Rolle für die Qualitätssicherheit von Lebensmittelprodukten in der Kühlkette. Daher ist es notwendig, Temperaturbezogene Attribute in ein EPC-basiertes Datennetzwerk einzuführen. Im Rahmen des Forschungskonzepts sind die THM, die für die Kühlkette eingesetzt werden wie Tiefkühlbehälter, mit RFID-Temperaturlogger zu versehen. RFID-Temperaturlogger können in der Regel in zwei unterschiedlichen Modi arbeiten: im kontinuierlichen Modus oder im Threshold-Modus. Während die Temperaturwerte im kontinuierlichen Modus in vordefinierten Intervallen ständig gemessen und abgespeichert werden, werden sie im Threshold-Modus nur bei Überschreitung einer vordefinierten Grenze aufgezeichnet. Um die Temperaturbezogenen Werte bei beiden Modi zu integrieren, werden die folgenden Attribute vorgeschlagen: Temp, TempTime, TempOverThreshold, TempOverthresholdTime, wobei die ersten beiden Attribute die Temperaturwerte und die Erfassungszeitpunkte der Temperatur im kontinuierlichen und die beiden Letzteren die im Threshold-Modus darstellen Vokabelelemente Vokabelelemente werden verwendet, um den Datentyp von EPCIS-Attributen wie z.b. bizstep zu beschreiben. Jedes Vokabelelement kann verschiedene Werte annehmen, die allerdings vor dem Einsatz mit allen Beteiligten an der Supply-Chain abgestimmt werden sollen, da nur dadurch ein effizienter Datenaustausch zwischen verschiedenen Unternehmen und eine unmissverständliche Interpretation von EP- CIS-Ereignissen ermöglicht werden können. Der Standard Core Business Vocabulary (CBV), der in 2010 von GS1/EPCglobal veröffentlicht wurde, bietet einen branchenübergreifenden Katalog für die grundlegende Vokabelelemente und ihre möglichen Werte. Zudem gestattet der CBV- Standard des Weiteren die Definition von neuen branchenspezifischen Vokabelelementen und die Einführung von neuen Werten für vorhandene Vorkabelelemente [EPC-10]. In Tabelle 4-2 sind die in dieser Arbeit verwendeten Vokalbelelemente sowie ihre möglichen Werte für die Attribute bizstep und disposition dargestellt und beschrieben. 63

82 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-2: Mögliche Werte der Vokalbelelemente für die Attribute bizstep und disposition Neben den in CBV definierten Werten werden einige neue Werte als Erweiterungen eingeführt. In der Lebensmittelindustrie werden verschiedene THM zum Transport und zur Lagerung verwendet, die regelmäßig gereinigt und gegebenenfalls repariert werden sollen. Um ein effizientes THM-Management zu erreichen, spielt die Transparenz nicht nur über die Lagerbestände sondern auch über den aktuellen Zustand von THM eine wichtige Rolle. Zur echtzeitigen Erfassung des THM-Zustands werden neue Werte cleaning für bizstep sowie neue Disposition-Werte under_repair und under_cleaning eingeführt. Weiterhin wird hier der neue Wert in_storage genutzt, um den Zustand der Objekte zu beschreiben, die sich im Lager befinden. 64

83 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Mapping zwischen Auto-ID-gestützten Logistikprozessen und EPCIS-Ereignissen Nachdem in den letzten Abschnitten die Einsatz- und Erweiterungsmöglichkeiten des EPCIS-Standards in der Lebensmittelkette diskutiert wurden, wird in Tabelle 4-3 das Mapping zwischen Auto-ID gestützten Logistikprozessen und den zu erfassenden EPCIS-Ereignissen anhand des Beispielsszenarios, das in Abschnitt dargestellt ist, illustriert. Tabelle 4-3: Mapping zwischen Auto-ID gestützten Logistikprozessen und EPCIS-Ereignissen Die echtzeitige Datenerfassung der Prozesse, die in Tabelle 4-3 angezeigt sind, ist Voraussetzung für ein effizientes und präzises Tracking & Tracing. Durch die direkte Verknüpfung zwischen den eingelesenen Daten und den Geschäftsprozessen mittels EPCIS-Ereignissen erhöht sich die Transparenz in der Supply-Chain. Für die Lebensmittelkette spezifischen Prozesse wie die Rückverfolgung der Produkte und die Temperaturüberwachung wird der EPCIS-Standard, wie bereits in Abschnitt

84 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain diskutiert, um die entsprechenden Extensions erweitert, die ebenfalls in der Tabelle dargestellt sind. 4.4 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik Anforderung Durch den Einsatz von EPCIS werden die erfassten Auto-ID-Daten mit Prozess- und Geschäftskontexten verknüpft und in einem standardisierten Format zur High-Level- Anwendungen zur Verfügung gestellt. Jeder Teilnehmer in der Wertschöpfungskette verfügt über einen (oder) mehrere eigene EPCIS und dieser Dienst wird in der Regel unternehmensintern oder von einem Dienstleister betrieben. Das Problem ist aber, dass an unternehmensübergreifenden Anwendungen v.a. am Tracking & Tracing meist viele Teilnehmer beteiligt sind und die gesamten EPCIS- Daten dezentral über mehrere Firmen verteilt und nicht gemeinsam in einer zentralen Datenbank gespeichert werden. Deshalb ist es notwendig, einen Netzwerkdienst aufzubauen, der die verteilten Informationen entdeckt und aggregiert, um die Rückverfolgbarkeit und die Transparenz in der gesamten Lieferkette zu realisieren. Um diese Anforderung zu erfüllen, wird in diesem Abschnitt der Aufbau eines solchen Netzwerkdiensts für die Lebensmittel-Supply-Chain ausführlich erläutert Vergleich ONS und Discovery Service Zur Auffindung von verteilten EPC-Daten werden im Rahmen des EPCglobal- Netzwerks zwei Komponenten vorgeschlagen, der ONS und der Discovery Service. Die beiden Komponenten können genutzt werden, um das Tracking & Tracing in der Supply-Chain zu ermöglichen. Der ONS verweist nur auf die EPCIS-Adresse des EPC-Managers wie zum Beispiel des Herstellers. Um weitere verteilte EPC-Daten aufzufinden, sind weiterführende Links in jedem EPCIS, die auf die benachbarten EPCIS-Adressen verweisen, zur Verfügung zu stellen. Durch die weiterführenden Links können die EPC-Daten stufenweise aufgerufen werden, damit das Tracking & Tracing ermöglicht wird. 66

85 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik Im Vergleich zu ONS verweist der Discovery Service nicht nur auf die EPCIS- Adresse des EPC-Managers, sondern auf alle EPCIS mit Informationen zum angefragten EPC. Der Unterschied zwischen den beiden Methoden ist in Abbildung 4-7 illustriert. Daraus ist zu ersehen, dass das Tracking & Tracing mittels ONS leicht unterbrochen werden kann. Falls ein EPCIS in der Kette außer Betrieb ist, geht der Verweis auf darauffolgende EPCIS ebenfalls verloren. Dadurch kann der Rückverfolgungsprozess nicht weiter fortgesetzt werden. Im Gegensatz dazu beeinflusst ein solches Problem das Tracking & Tracing mittels Discovery Service weniger stark. Ist ein EP- CIS ausgefallen, kann der Discovery Service doch noch die anderen EPCIS auffinden und erreichen [BRI-07b]. Im Rahmen dieser Forschungsarbeit wird daher ein Rückverfolgungsdienst aufgebaut, der auf dem Stand der Technik des Discovery Service basiert und ihn für die Rückverfolgbarkeit in der Lebensmittel-Supply-Chain adaptiert. Abbildung 4-7: Vergleich ONS und Discovery Service für Tracking & Tracing 67

86 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Vergleich verschiedener Discovery Service Strukturen Wie bereits in Abschnitt vorgestellt, wird der Aufbau von Discovery Service seit Jahren in der Wissenschaft kontrovers diskutiert. Die von verschiedenen Forschungseinrichtungen vorgeschlagen Discovery Service Strukturen lassen sich grundsätzlich in die folgenden drei Design-Varianten einordnen. 1) Das Directory Look-Up Design Das Directory Look-Up Design wurde ursprünglich in der Arbeit von Beier et al. vorgeschlagen [Bei-06]. Mit diesem Design arbeitet der Discovery Service in den folgenden Schritten, die in Abbildung 4-7 illustriert sind. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen mit Hilfe seiner Look-Up-Tabelle und sendet diese an den Client zurück. 3. Mit den zurückgesendeten Adressen sendet der Client selbst Abfragen an die jeweiligen EPCIS-Server, um detailierte Informationen für den EPC zu bekommen. 4. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden detailierte EPCIS-Ereignisinformationen je nach Abfrage an den Client zurückgeschickt. Abbildung 4-8: Directory Look-Up Design 68

87 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik 2) Das Query Relay Design In der Arbeit von Kürschner et al. [Kür-08] wurden die Nachteile des Directory Look-Up Designs analysiert und eine neue Discovery Service Struktur vorgeschlagen, das Query Relay Design. Die Arbeitsschritte dieses Designs sind in Abbildung 4-8 dargestellt. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen und leitet die Abfrage an die EPCIS-Server weiter. 3. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden gefragte Informationen an den Client zurückgeschickt. Abbildung 4-9: Query Relay Design 3) Das Aggregating Discovery Service Design Müller et al. haben ein neues Discovery Service Konzept, das Aggregating Discovery Service Design, vorgestellt [Mül-10]. Bei diesem Ansatz werden die gefragten Informationen nicht von EPCIS-Server direkt an Client geschickt. Stattdessen werden sie zuerst im Discovery Service zusammengeführt, anschließend werden die aggregierten Informationen werden gemeinsam an den Client zurückgesendet. Abbildung 4-8 zeigt die detaillierten Arbeitsschritte des Aggregating Discovery Service. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen und leitet die Abfrage an die EPCIS-Server weiter. 69

88 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 3. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden gefragte Informationen an den Discovery Service zurückgeschickt. 4. Der Discovery Service aggregiert alle Antworte der jeweiligen EPCIS-Server und schickt sie gemeinsam an den Client zurück. Abbildung 4-10: Aggregating Discovery Service Design Um verschiedene Design-Varianten zu vergleichen, werden bei Kürschner die folgenden entscheidenden Anforderungskriterien an den Discovery Service definiert [Kür-08]: Vollständige Kontrolle über eigene Daten Jeder Teilnehmer an der Supply-Chain sollte vollständige Kontrolle über die Daten seiner eigenen EPCIS-Server besitzen. Dazu gehören EPCIS-Adresse, EP- CIS-Ereignisinformationen, Stammdaten sowie Zugangsrechte zu Clients. Möglichkeit zur Nachverfolgung der Verwendung von Daten Jedes Unternehmen sollte in der Lage sein, die Verwendung ihrer Daten mittels Discovery Service nachverfolgen zu können. Vertraulichkeit der EPCIS-Daten EPCIS-Daten der einzelnen Unternehmen sollten nicht an unberechtigte Benutzer weiter gegeben werden. 70

89 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik Vertraulichkeit der Clientabfragen Die Abfragedetails der Benutzer sollten nicht an unbeteiligte Dritte weiter gegeben werden. Verfügbarkeit und Zuverlässigkeit Der Discovery Service sollte immer bereit sein, Clientabfragen zu beantworten (Verfügbarkeit). Weiterhin sollte er den Service über einen langen Zeitraum kontinuierlich anbieten (Zuverlässigkeit). Unabhängigkeit von Geschäftsbeziehungen Der Discovery Service sollte unabhängig von Geschäftsbeziehungen zwischen den Unternehmen sein. Sollten Geschäftsbeziehungen geändert werden, werden Zugangsrechte bei einzelnen EPCIS-Servern lokal neue reguliert. Der Discovery Service sollte dadurch nicht beeinflusst werden. Ermutigung zur Teilnahme Je mehr Unternehmen am Netzwerk teilnehmen, desto größer wird der Nutzen des Netzwerkes für alle Teilnehmer. Dafür sollte einerseits die Schwelle für den Beitritt ins Netzwerk wie z.b. die Kosten und der administrative Aufwand niedrig gehalten werden, damit mehr Unternehmen ermutigt werden, sich am Netzwerk zu beteiligen. Niedrige Client-Komplexität Der Implementierungsaufwand für Clientanwendung sollte gering gehalten werden, damit mehr Unternehmen den Discovery Service benutzen können. Skalierbarkeit Unter Skalierbarkeit versteht man die Fähigkeit vom Discovery Service, Abfragen und Daten in großen Mengen zu handhaben. Servicequalität Der Discovery Service sollte so aufgebaut werden, dass die Ergebnisse der Clientabfrage möglichst vollständig und korrekt sind. Ein Vergleich zwischen den drei Design-Varianten nach den oben genannten Kriterien wird in Tabelle 4-4 angezeigt (vgl. [Kür-08], [Mül-10], [Lor-11]). 71

90 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-4: Vergleich verschiedener Discovery Service Design-Varianten Der Discovery Service im "Directory Look-Up Design" sendet Clients die ermittelten EPCIS-Adressen zurück und Clients schicken danach selbst Abfragen an die jeweiligen EPCIS-Server. Das größte Problem bei diesem Design besteht darin, dass EP- CIS-Server sensible Geschäftsinformationen enthalten können und Unternehmen daher aus Sicherheitsgründen ihre EPCIS-Adressen nicht an unberechtigte Clients weitergeben möchten. Um das Problem zu lösen, können Unternehmen dem Discovery Service Zugangsrechte auf ihren EPCIS-Server einräumen, was zu erheblichem administrativen Aufwand führen könnte, da sich die Geschäftsbeziehungen zwischen Unternehmen häufig ändern und somit die Zugangsrechte, die beim Discovery Service gespeichert sind, entsprechend häufig zu aktualisieren sind. Außerdem ist dieses Design mit hoher Komplexität und großem Implementierungsaufwand der Clientanwendungen verbunden, da Clients selbst zuständig sind, Abfragen zu schicken, Ergebnisse zu empfangen bzw. zu aggregieren. Im Vergleich dazu leitet der Discovery Service im "Query Relay Design" Abfragen von Clients direkt an betroffene EPCIS-Server weiter und Clients sind dadurch nur zuständig, Ergebnisse zu empfangen bzw. zu aggregieren. Bei diesem Design behalten Unternehmen Zugangskontrolle über ihre Daten. Der Nachteil besteht darin, 72

91 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik dass Clients nicht wissen, wie viele Antworten insgesamt zu erwarten sind. Sollte ein oder mehrere EPCIS-Server außer Betrieb sein, können Clients nicht darüber informiert werden. Dadurch ist die Qualität der Ergebnisse nur mäßig gewährleistet mit gleichzeitig hoher Client-Komplexität. Das Aggregating Discovery Service hat im Vergleich zu den beiden anderen Kandidaten nicht nur einen sicheren Zugangsmechanismus, sondern bietet darüber hinaus geringe Client-Komplexität, da sowohl die Abfrage als auch die Aggregation von Ergebnissen vom Discovery Service übernommen werden. Ein Problem bei diesem Design (auch bei dem Query Relay Design) besteht darin, dass die Vertraulichkeit der Clientabfragen nicht garantiert werden kann. Die Abfragedetails und das Interesse von Clients können dadurch an Dritte übermittelt werden. Weiterhin besteht Unklarheit, welche Abfragen für Clients von Interessen sind und wie die Ergebnisse aggregiert werden können. Die bisherigen Forschungsarbeiten in der Wissenschaft haben sich mit diesen Fragestellungen noch nicht beschäftigt. In dieser Forschungsarbeit wird ein Rückverfolgungsdienst für die Lebensmittel- Supply-Chain konzipiert [Wan-12]. Dieser Dienst basiert hauptsächlich auf dem Design des Aggregating Discovery Service, welcher erweitert bzw. für die Lebensmittelkette adaptiert wurde. In den folgenden Abschnitten wird sein Aufbau beschrieben Aufbau des Rückverfolgungsdiensts Der Rückverfolgungsdienst erfüllt die folgenden Funktionen: 1. Ermittlung der beteiligten EPCIS-Server; 2. Absenden von aufeinanderfolgenden Abfragen (Subqueries) an beteiligte EPCIS- Server entsprechend einer bestimmten Logik; 3. Aggregation der zurückkommenden Antworten, um die Rückverfolgbarkeit von Objekten in der Supply-Chain zu erreichen. Clients erhalten dadurch Informationen, wann das angefragte Objekt welche beteiligten Unternehmen verlassen hat und wann es von welchen Unternehmen erhalten wurde. Das heißt, die sogenannten One Step Up, One Step Down -Rückverfolgbarkeitsinformationen in der gesamten Wertschöpfungskette können durch diesen Dienst automatisch ermittelt und verkettet werden. 4. Berechtigten Benutzern können Unternehmen ihre EPCIS-Adressen zurückschicken, damit die Benutzer anhand der Adressen nach weiteren Informationen direkt bei den EPCIS-Servern abfragen können (Ressource-Abfrage). 73

92 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Abbildung 4-11: Aufbau des Rückverfolgungsdiensts Der Aufbau des Rückverfolgungsdiensts ist in Abbildung 4-10 skizziert. Der Dienst besteht aus einer Datenbank, einem Computing-Modell für Abfrage und Aggregation sowie einigen Web-Service-Schnittstellen. Sobald ein Objekt, das mittels EPC identifiziert ist, bei einem bestimmten Unternehmen in der Supply-Chain erfasst wird, überprüft der EPCIS-Server des Unternehmens, ob dieser EPC in seiner Datenbank zum ersten Mal auftaucht. Falls ja, wird der EPCIS-Server diesen EPC beim Rückverfolgungsdienst über die Registrierungsschnittstelle registrieren. In der Datenbank des Rückverfolgungsdiensts werden EPCs zusammen mit den entsprechenden EPCIS-Adressen gespeichert. Sobald eine Client-Abfrage für einen bestimmten EPC eingegangen ist, ermittelt der Rückverfolgungsdienst zuerst die entsprechenden EPCIS-Serveradressen, unter denen der abgefragte EPC aufgetaucht ist. Anschließend bearbeitet der Dienst die Client- Abfrage und sendet Subqueries an die ermittelten EPCIS-Server basierend auf der Abfrage- und Aggregationslogik. Nachdem alle Antworten von den jeweiligen EP- CIS-Servern zurückgekommen sind, werden sie analysiert und zusammengeführt. Am Ende wird das Ergebnis an die Client-Anwendung zurückgeschickt. Die Abfrage- und Aggregationslogik spielt eine wichtige Rolle für den Rückverfolgungsdienst. Benutzer könnten interessiert sein, ein Produkt, eine Karton (Umverpackung) oder ein THM wie eine Palette oder einen Behälter zurück zu verfolgen. Je nach Rückverfolgungsebene wird die Abfrage unterschiedlich bearbeitet. Wie bereits in Abschnitt diskutiert, wird im Rahmen dieser Forschungsarbeit die eindeutige Identifikation der Objekte auf THM-Ebene und Kartonebene vorgeschlagen. Produkte werden weiterhin durch EAN-Nummer, Chargennummer und Ablaufdaum gekennzeichnet, was heute in der Industrie weit verbreitet ist. Jedoch werden sie mit 74

93 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik den Verpackungskartons verknüpft werden, so dass Produkte auch durch das EPC- Netzwerk rückverfolgt werden können. Start Tracing-Ebene? Produktebene Kartonebene THM-Ebene Lokalen EPCIS abfragen (z.b. Handel) Abfrageparameter: EQ_EAN_Number = <EAN_Number>, EQ_Lot_Number = <Lot_Number>, EQ_Expiry_Date = <Expiry_Date> c Erhaltene EPCs werden mit Hilfe des Ermittlungsdiensts weiter rückverfolgt Datenbank nach beteiligten EPCIS- URLs abfragen Jeden beteiligten EPCIS abfragen Abfrageparameter: eventtype = AggregationEvent, Match_epc = <epc>. Auf alle Antworten warten Datenbank nach beteiligten EPCIS- URLs abfragen Jeden betreffenden EPCIS abfragen Parameter für die erste Abfrage: MATCH_epc = <epc>, EQ_bizStep = shipping. Parameter für die zweite Abfrage: MATCH_epc = <epc>, EQ_bizStep = receiving. ParentIDs als neue EPCs ermitteln Auf alle Antworten warten Jeden der EPCs rückverfolgen Antworten aggregieren, nach Recordzeit ordnen Ergebnisse zum Client schicken Abbildung 4-12: Flussdiagram für die Abfrage- und Aggregationslogik Das Flussdiagramm für die Abfrage- und Aggregationslogik ist in Abbildung 4-11 dargestellt. Um die Rückverfolgung von Objekten in der Lieferkette zu ermöglichen, ist es wichtig zu ermitteln, wann und wo das abgefragte Objekt geliefert oder empfangen wurde. Daher werden an alle beteiligten EPCIS-Servers Subqueries gesendet werden, die die Standardkompatiblen Parameter MATCH_epc = <epc>, EQ_bizStep = shipping/eq_bizstep = receiving enthalten. Die zurückkommenden Antworten aus den jeweiligen beteiligten EPCIS-Servern werden nach zeitlicher Reihenfolge aggregiert und anschließend an die Clientanwendungen zurückgeschickt. 75

94 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Um Kosten so gering wie möglich zu halten, erfolgt die Identifizierung auf Kartonebene in der Regel mittels Barcode statt mittels RFID. Zur Steigerung der Effizienz der Logistik werden die Barcodes auf Verpackungskartons nicht bei jedem Warenein- und -ausgang einzeln gescannt. Da die Kartons bei der Kommissionierung durch AggregationEvent den beladenen THM zugeordnet sind, kann die Verfolgung von Kartons durch die Verfolgung von ihren Eltern, nämlich den THM, mit denen die Kartons geliefert wurden, erreicht werden. THM werden mit RFID gekennzeichnet und daher bei jedem Warenein- und ausgang automatisch erfasst. Sobald eine Client-Abfrage auf Kartonebene eingegangen ist, sendet der Rückverfolgungsdienst zuerst Subqueries an die beteiligten EPCIS-Server, um die Eltern-EPCs des abgefragten EPCs zu ermitteln. Die Parameter für die Abfrage sind: eventtype = AggregationEvent, MATCH_epc = <epc>. Nachdem die Eltern-EPCs erhalten worden sind, werden sie durch den Rückverfolgungsdienst mit dem oben beschrieben Verfahren für THM weiter verfolgt. Dadurch kann die Rückverfolgbarkeit auf Kartonebene vollständig erreicht werden. Der Rückverfolgungsdienst baut auf dem Aggregating Discovery Service auf und hat neben den Vorteilen des Aggregating Discovery Service noch folgende weitere Vorteile: 1. Benutzer können mit einer einzelnen Abfrage einen klaren Überblick über die gesamte Historie des abgefragten Objekts entlang der Lieferkette erhalten, ohne selbst Abfragen zu organisieren und Antworten zu analysieren bzw. zu kombinieren. 2. Es besteht kein Vertraulichkeitsproblem für die Benutzer, da in Benutzerabfragen keine detaillierten Parameter enthalten sind. 3. Für berechtigte Benutzer besteht außerdem die Möglichkeit zur Ressource- Abfrage. EPCIS-Server können berechtigten Benutzern ihre URL-Adressen durch den Rückverfolgungsdienst mitgeben, damit die Benutzer mit den Adressen die entsprechenden EPCIS-Server nach weiteren Details eigenständig abfragen können. Somit können die Vorteile des Discovery Service mit dem Directory Look- Up Design kombiniert werden. 4.5 Fazit In den vorangegangenen Abschnitten wird ein Konzept für ein EPC-basiertes Datennetzwerk entwickelt. Nachdem das Nummernsystem anhand eines Beispielsszenarios festgelegt wird, wird auf den Einsatz und die Anpassung des EPCIS näher ein- 76

95 Fazit gegangen. Dazu werden die eingesetzten EPCIS-Ereignistypen, die EPCIS-Attribute und die Vokabelelemente vorgeschlagen. Zudem wird das Mapping zwischen den typischen Logistikprozessen und den EPCIS-Ereignissen dargestellt. Des Weiteren wird ein Rückverfolgungsdienst aufgebaut, der dazu dient, kettenübergreifende EP- CIS-Daten zu entdecken bzw. zu aggregieren, um die Rückverfolgbarkeit und die Transparenz in der Supply-Chain zu ermöglichen. Zum Aufbau des EPC-basierten Datennetzwerkes wird in dieser Arbeit vorgeschlagen, dass die eindeutige Identifikation auf Umverpackungs- und Transporthilfsmittelebene erfolgt. Die Produkte werden dagegen weiterhin durch EAN-Artikelnummer und Chargennummer gekennzeichnet, weil der Wechsel auf eine eindeutige Identifikation der Produkte zu erheblichen Kosten führen kann und daher noch nicht realistisch ist. 77

96 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 78

97 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 5 Umsetzung des Konzepts Nachdem das Konzept für ein EPC-basiertes Datennetzwerk erstellt wurde, gilt es im nächsten Schritt, ein Informationssystem im Sinne eines Proof of Concept zu entwickeln. Da die Auto-ID-gestützte Lebensmittel-Supply-Chain in der Realität noch nicht existiert, wird das Informationssystem in einer simulierten Umgebung implementiert. Das Informationssystem besteht aus mehreren EPCIS-Instanzen, die EPC-Daten abspeichern und diese für weitere Anwendungen zur Verfügung stellen, einem Rückverfolgungsdienst, der die Ermittlung und die Aggregation von verteilen EPCIS-Server ermöglicht, und einer Clientapplikation, die die Ergebnisse von Kundenabfragen visualisiert. Bevor das Informationssystem aufgebaut wird, sind zunächst Testdaten zu erzeugen, die die Entwicklung von Informationssystemen unterstützen. Dazu wird im Rahmen dieser Arbeit ein Verfahren entwickelt, das mit Hilfe von Ablaufsimulationen realistische EPCIS-Ereignisse generiert (Abschnitt 5.1). Darauffolgend werden die Implementierungsdetails des Informationssystems vorgestellt (Abschnitt 5.2). Da das Informationssystem in einer lokalen Umgebung implementiert wird, wird zum Evaluationszweck die mögliche Netzwerkverzögerung simuliert und analysiert (Abschnitt 5-3). Abschließend werden die Ergebnisse und Erkenntnisse dieses Kapitels zusammengefasst (Abschnitt 5.4). 5.1 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Ziel der Ablaufsimulation Um die Entwicklung von Informationssystemen zu unterstützen und ihren Prototypen zu testen, ist die Generierung von Testdaten von großer Bedeutung. Da die konzipierten Auto-ID-gestützten Identifikationspunkte in der Lebensmittel-Supply- Chain noch nicht existieren, ist es notwendig, realistische Daten (EPCIS-Ereignisse) zu erzeugen, um so die Entwicklung eines EPC-basierten Datennetzwerkes zu ermöglichen. Datengenerator ist ein häufig verwendetes Werkzeug für die Erzeugung von Testdaten in der Computerwissenschaft. Der Nachteil des Datengenerators darin, dass die zeitlichen und räumlichen Abhängigkeiten der Logistikprozesse nicht dargestellt werden können. 79

98 5 Umsetzung des Konzepts Im Rahmen dieser Forschungsarbeit werden Methoden entwickelt, mittels derer realistische EPCIS-Ereignisse durch Ablaufsimulation generiert und in die IT- Infrastruktur weitergeleitet werden können. Unter Ablaufsimulation versteht man die Simulation von über- und innerbetrieblichen Logistikprozessen bei der Planung, Realisierung und im Betrieb [Ulb-10]. Die Datenerzeugung durch Ablaufsimulation hat folgende Vorteile: 1. Die Identifikationspunkte entlang der gesamten Lieferkette im vorgeschlagenen Soll-Konzept können dadurch leichter abgebildet. So kann die IT-Infrastruktur entwickelt werden, ohne dass vorher Hardware in die realen Prozesse implementiert werden muss. 2. Die zeitlichen und räumlichen Prozessabhängigkeiten können durch die Ablaufsimulation dargestellt werden, was mit einem konventionellen Daten-Generator, wie oben bereits erwähnt, schwer zu realisieren wäre. Die in dieser Arbeit entwickelte Idee zur Datengenerierung ist neu. Die meisten vergleichbaren Ablaufsimulationen in der Forschung wurden bisher dazu verwendet, die Leistungskennzahlen der Supply-Chains vor und nach dem Einsatz von Auto-ID- Technologie zu vergleichen. Zur Erzeugung von realitätsnahen Leseevents durch Ablaufsimulation findet man nur wenige Arbeiten. So wurde die Modellierung der RFID-basierten Lagerprozesse für Fast-Moving-Goods durch Diskrete- Ereignissimulation in Simul8 beleuchtet [Bot-08]. Der EPC-Datenfluss wurde durch dieses Simulationsmodell generiert und für eine Analyse der Logistik- Leistungskennzahlen verwendet. Ein anderer Forschungsansatz hat mit Hilfe der Ablaufsimulation realitätsnahe EPCIS-Ereignisse für die pharmazeutischen Supply- Chains erzeugt, sodass die Daten für Testzwecke zur Verfügung gestellt und die zu erwartende Datenmenge dadurch geschätzt werden konnte [Mül-09]. Im Rahmen dieser Forschungsarbeit wird die Ablaufsimulation verwendet, um realistische EPCIS-Ereignisse nach dem vorgeschlagenen Konzept in der Lebensmittel- Supply-Chain zu generieren. Außerdem werden die generierten EPCIS-Ereignisse durch eine in diese Arbeit entwickelte Methode in Echtzeit an das Informationssystem weitergeleitet, so dass der Informationsaustausch dadurch besonders realitätsnah abgebildet wird und somit die Entwicklung funktionsfähiger Software-Module unabhängig von der Hardwareinfrastruktur ermöglicht werden kann. 80

99 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Entwicklung des Simulationsmodells Simulationsumgebung Zur Generierung realistischer EPCIS-Ereignisse wird im Rahmen dieser Forschungsarbeit das Simulationsprogramm Plant Simulation verwendet. Plant Simulation ist eine Software der Firma Siemens zur Simulation komplexer Produktionsprozesse und Logistikabläufe. Die folgenden wesentlichen Merkmale von Plant Simulation sind für die Modellbildung dieser Arbeit besonders geeignet: Objektorientierung Simulation in Plant Simulation ist vollständig objektorientiert. Somit ist die Modellierung hierarchischer Strukturen und die Vererbung von Objekten möglich. Durch die Objektorientierung bei Plant Simulation werden Benutzerfreundlichkeit sowie eine effiziente Simulation von komplexen Systemen ermöglicht. Bausteinkonzept Die Simulationsumgebung in Plant Simulation stellt eine Palette von Grundbausteinen zur Verfügung, mit Hilfe derer Anwender beliebige Bausteine erstellen und wiederverwenden können. Dadurch können eine große Anwendungsbreite und eine hohe Effizienz bei der Simulation erreicht werden. Flexible Programmiermöglichkeit Zur Realisierung spezieller Steuerungen sowie zur Erweiterung der Standardbausteine bietet Plant Simulation eine integrierte Programmiersprache: SimTalk. Sie ist objektorientiert und hoch flexibel. Außerdem steht ein leistungsfähiger Debugger zur Fehlersuche zur Verfügung. Mit SimTalk können Anwender eigene Steuerungsmethoden programmieren, um spezielle und individuelle Funktionen zu realisieren. Offene Schnittstelle Plant Simulation bietet verschiedene Schnittstellen für den Datenaustausch und die Interprozesskommunikation nach außen. Über die Schnittstellen ist Plant Simulation für individuelle Erweiterungen offen und die Integration in andere Informationssysteme sind dadurch möglich. 81

100 5 Umsetzung des Konzepts Modellaufbau Ziel des Simulationsmodells soll sein, wie bereits beschrieben, realistische EPCIS- Ereignisse nach dem vorgeschlagenen Konzept, das in Abschnitt und beschrieben wurde, zu generieren. Da die Supply-Chain nach dem Konzept vier Stufen enthält, wurden vier Netzwerkkomponente in Plant Simulation entwickelt: der Hersteller, das Zentrallager, das Regionallager (Cross-Docking) und die Filiale. Unter Netzwerk in Plant Simulation versteht man einen anwenderspezifischen Baustein, der aus verschiedenen Grundbausteinen besteht und eine höhere Funktionalität erfüllt. Das Netzwerk ist Grundlage aller Modelle. Durch die Verwendung des Netzwerkes sind Supply-Chain-Beteiligte in der jeweiligen Stufe nur einmal zu implementieren. Anschließend kann das erstellte Netzwerk beliebig dupliziert werden, wodurch ein Logistiknetzwerk mit beliebigen Beteiligten entsprechend schnell abgebildet wird. Weiterhin liegt der Vorteil der Verwendung von Netzwerken darin, dass eine Änderung an dem Basisnetzwerk automatisch auf alle abgeleiteten Netzwerkkomponenten übertragen wird. So können im Nachhinein Prozesse in allen abgeleiteten Komponenten mit geringem Aufwand angepasst werden. Innerhalb des jeweiligen Netzwerkes werden die Logistikprozesse des Konzepts mit Hilfe von Grundbausteinen und Steuerungsmethoden abgebildet. Um einen klaren Überblick über den Modellaufbau zu bekommen, werden die verwendeten Bausteine und Steuerungsmethoden im Simulationsmodell nach den folgenden Funktionsbereichen gruppiert dargestellt: Prozesssteuerung Dieser Bereich beinhaltet Elemente, die die Materialflüsse in der Simulation steuern bzw. sicherstellen. Dabei wird beispielsweise der Baustein Generator verwendet, um Kundenbestellungen täglich auszulösen und die entsprechenden Kommissionierungsprozesse zu starten. Weiterhin wird eine Methode programmiert, die das Beladen und Entladen von Waren nach Vollständigkeit prüft und anschließend den Versand per LKW anstößt. Abbildung der Materialflüsse In diesem Bereich werden die Materialflüsse zusammen mit der physischen Struktur in der Lieferkette abgebildet. Dabei werden die Logistikprozesse wie das Ein- und Auspacken von Produkten, die Etikettierung der Verpackungskartons, die Kommissionierung mittels THM sowie das Laden und Entladen der LKW mittels Standardbausteinen modelliert. Weiterhin werden Identifikationspunkte wie 82

101 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation das RFID-Gate durch den Baustein Einzelstation dargestellt und in den Prozessen eingeführt. Generierung der EPCIS-Ereignisse Zur Generierung realistischer EPCIS-Ereignisse werden integrierte Schnittstellen ins Simulationsmodell eingesetzt. Dabei werden spezielle Steuerungsmethoden programmiert, die durch die Identifikationspunkte aufgerufen werden und die entsprechenden EPCIS-Ereignisse standardkonform erzeugen. Registrierung beim Rückverfolgungsdienst Um kettenübergreifendes Tracking & Tracing zu ermöglichen, müssen EPCIS- Server neue erfasste EPCs zusammen mit ihren EPCIS-Adressen beim Rückverfolgungsdienst registrieren. Dafür werden in der Simulation Methoden entwickelt, durch die die Registrierung erfolgen kann. Abbildung 5-1 zeigt Screenshots des Simulationsmodells in Plant Simulation. Auf die Umsetzung der in dieser Arbeit entwickelten Idee zur Generierung realistischer EP- CIS-Ereignisse wird im folgenden Abschnitt ausführlich eingegangen. 83

102 5 Umsetzung des Konzepts Abbildung 5-1: Das Simulationsmodell in Plant Simulation 84

103 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Generierung realistischer EPCIS-Ereignisse Bildung der EPCs zur Objektkennzeichnung Bevor auf die Methodik zur Generierung der EPCIS-Ereignisse eingegangen wird, sind die verwendeten EPCs zur Objektkennzeichnung im Simulationsmodell zu bilden. Die Verpackungskartons werden, wie bereits in Abschnitt vorgestellt, jeweils mit einer SGTIN eindeutig gekennzeichnet, die dem folgenden Schema folgt: urn:epc:id:sgtin:companyprefix.itemreference.serialnumber. In der Simulation werden Kartons im Netzwerk Hersteller durch den Standardbaustein Quelle generiert. Die Bezeichnung CompanyPrefix wird als globale Variable umgesetzt, da sie in allen EPCs zufinden ist und ihr Wert dadurch einfach angelegt werden kann. Beispielsweise wird in der Simulation als CompanyPrefix für das Netzwerk Manufacturer1 vergeben 2. Die Kartons werden durch bewegliche Elemente (BEs) dargestellt und verfügen über folgende benutzerdefinierte Attribute: ItemReference, SGTIN, EAN, Chargennummer und Ablaufdatum. In der Simulation wird als ItemReference für Kartons verwendet. Um eine eindeutige SGTIN für jeden Karton zu vergeben, wird eine Einzelstation verwendet und eine Methode programmiert, die den Etikettierungsprozess abbildet. Sobald ein Karton die Einzelstation verlassen hat, wird die Methode aufgerufen, die die Werte für CompanyPrefix, für ItemReference und für SerialNumber in einen String zusammenführt, um eine SGTIN für den Karton zu generieren. Darüber hinaus erhöht sich der Wert der SerialNumber um eins, wodurch eine eindeutige Identifikation für jeden Karton garantiert werden kann (siehe Abbildung 5-2). Abbildung 5-2: Methode zur Generierung der SGTIN (in SimTalk) Um die Rückverfolgbarkeit von Produkten zu ermöglichen, wird in der Simulation für jeden Produkttypen eine feste EAN generiert. Die Abbildung von Chargennummer 2 Die in dieser Arbeit verwendeten Werte sind exemplarisch zu verstehen, können aber je nach Anwendungsfall nachträglich angepasst werden. 85

104 5 Umsetzung des Konzepts und Ablaufdatum erfolgt durch eine Methode, in der diese Nummer in Bezug auf das Datum und die Uhrzeit aus dem Ereignisverwalter generiert werden. Wie bereits in Abschnitt vorgestellt, werden THM durch GRAI eindeutig identifiziert. Weiterhin werden sie bei jeder Lieferung jeweils mit einer SSCC (NVE) versehen. Die Codierungsschemata sind: urn:epc:id:grai:companyprefix.assettype.serialnumber. urn:epc:id:sscc:companyprefix.serialreference. Die Abbildung von GRAI und SSCC in der Simulation erfolgt ähnlich wie die von SGTIN. Die Bezeichnung AssetType wird verwendet, um die Art des THMs zu unterscheiden. Da die Gesamtlänge aus CompanyPrefix und AssetType immer zwölf Stellen behält und die Bezeichnung CompanyPrefix in der Simulation stets aus sieben Ziffern besteht, soll der Wert für AssetType fünf Ziffern umfassen. Dafür werden in der Simulation exemplarisch für Palette und für Tiefkühlbehälter verwendet. Abbildung der Identifikationspunkte Die Identifikationspunkte werden in der Simulation mittels des Grundbausteins Einzelstation abgebildet. Eine Basisklasse wird dafür erstellt, von der alle Identifikationspunkte abgeleitet werden können. Abbildung 5-3: Benutzerdefinierte Attribute für den Baustein Identifikationspunkt 86

105 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Zur Generierung standardkompatibler EPCIS-Ereignisse enthält jeder Identifikationspunkt-Baustein folgende benutzerdefinierte Attribute: action, bizlocation, bizstep, disposition, readpoint (siehe Abbildung 5-3). Diese Attribute stellen, wie bereits in Abschnitt vorgestellt, die Was, Wann, Wo, Warum Informationen dar und sind in jedem generierten EPCIS-Ereignisse aufzufinden. Die URI-Schemata der Attribute werden in der Basisklasse definiert und können in den abgeleiteten Bausteinen je nach Prozesskontext leicht angepasst werden. Erfassung der EPCIS-Ereignisse Um standardisierte EPCIS-Ereignisse mit XML-Bindung zu generieren, kommt die integrierte XML-Schnittstelle in Plant Simulation zum Einsatz. Weiterhin werden Methodenbausteine erstellt, die die XML-Schnittstelle aufrufen und alle relevanten Daten in eine XML-Datei serialisieren. Sobald ein Objekt einen Identifikationspunkt- Baustein verlassen hat, wird die entsprechende Methode innerhalb des Bausteins aufgerufen und dabei ein EPCIS-Ereignis erzeugt. Nach dem vorgeschlagenen Konzept werden, wie bereits diskutiert, insgesamt drei Arten von EPCIS-Ereignissen ausgelöst: das ObjectEvent, das AggregationEvent und das QuantityEvent. Dafür werden drei Basis-Methodenbausteine erstellt, deren Ablaufdiagramme in Abbildung 5-3 dargestellt sind. Mit der XML-Schnittstelle in Plant Simulation werden XML-Daten sequentiell verarbeitet und die EPCIS- Ereignisse werden dadurch Zeile für Zeile geschrieben. Dabei ist die XML- Schnittstelle zum Schreiben zuerst zu öffnen, woraufhin die XML-Elemente zeilenweise geschrieben werden. Dazu gehören zunächst die Kopfdaten, die den verwendeten Namensraum, das Erstellungsdatum und die Schema-Version deklarieren. Nach den Kopfdaten sind die EPCIS-Attribute eins nach dem anderen einzufügen, die die Was, Wann, Wo, Warum Informationen darstellen. Während die erfassten EPCs beim ObjectEvent unter dem Attribut epclist aufzufinden sind, werden sie beim AggregationEvent unter dem ParentID bzw. dem ChildEPCs eingetragen. Dabei gibt das ParentID den EPC oder den Identifikator für das Objekt der oberen Hierarchiestufe bei einer Aggregation an, wie beispielsweise eine beladene Palette. Die ChildEPCs enthält dagegen die EPCs für die Objekte der unteren Hierarchiestufe, wie beispielsweise die Kartons, die auf die Palette geladen werden. Im Vergleich dazu enthält das QuantityEvent keine EPCs zur eindeutigen Kennzeichnung von Objekten. Stattdessen wird das Attribut epcclass verwendet, um die Anzahl von Objekten einer bestimmten Klasse anzugeben. 87

106 5 Umsetzung des Konzepts Start Start Start XML-Schnittstelle öffnen XML-Schnittstelle öffnen XML-Schnittstelle öffnen XML-Kopfteil schreiben (Namespace, CreationDate, SchemaVersion) XML-Kopfteil schreiben (Namespace, CreationDate, SchemaVersion) XML-Kopfteil generieren (Namespace, CreationDate, SchemaVersion) XML-Datenteil generieren XML-Datenteil generieren XML-Datenteil generieren ObjektEvent als Elemente schreiben AggregationEvent als Elemente schreiben QuantityEvent als Elemente schreiben epclist als Elemente schreiben, i-er EPC schreiben (Anfangswert i=1) i=i+1 ParentID als Elemente schreiben ChildEPCs als Elemente schreiben, i-er ChildEPC schreiben (Anfangswert i=1) epcclass als Elemente schreiben i <=n? (n=anzahl der EPCs) Ja i <=n? (n=anzahl der ChildEPCs) i=i+1 Ja Quantity als Elemente schreiben Quantity = Anzahl der BEs im Lager Nein Nein Andere EPCIS-Attribute als Elemente schreiben Andere EPCIS-Attribute als Elemente schreiben Andere EPCIS-Attribute als Elemente einfügen Ja Ja Ja Weitere Attribute vorhanden? Weitere Attribute vorhanden? Weitere Attribute vorhanden? Nein Nein Nein XML-Schnittstelle schließen XML-Schnittstelle schließen XML-Schnittstelle schließen a) ObjectEvent b) AggregationEvent c) QuantityEvent Abbildung 5-4: Ablaufdiagramme für die Generierung von EPCIS-Ereignissen mit XML-Bindung in Plant Simulation Die EPCIS-Ereignisse, die nach den oben genannten Verfahren in Plant Simulation generiert werden, sind realistisch und gleichen den EPCIS-Ereignissen, die die Auto- ID-Middleware in der Praxis erstellt. Daher können sie zum Aufbau und Testen von EPC-basierten Informationssystemen gut verwendet werden. Ein Beispiel für die generierten EPCIS-Ereignisse ist in Abbildung 5-4 dargestellt. 88

107 Aufbau eines Informationssystems als Proof of Concept Abbildung 5-5: Beispiel für die generierten EPCIS-Ereignisse 5.2 Aufbau eines Informationssystems als Proof of Concept Systemarchitektur Um ein Proof of Concept zu erstellen, wird ein Informationssystem entwickelt, das das Konzept des EPC-basierten Informationsnetzwerkes in einer simulierten Umgebung umsetzt. Die Architektur des Systems ist in Abbildung 5-5 skizziert. 89

108 5 Umsetzung des Konzepts Abbildung 5-6: Architektur des Informationssystems Das System besteht aus einem Rückverfolgungsdienst, mehreren EPCIS-Server- Instanzen und einer Clientapplikation. Als Programmiersprache wird Java verwendet, da sie sich durch ihre Plattformunabhängigkeit auszeichnet und sich somit als die am weitesten verbreiteten Netzwerkprogrammiersprache durchgesetzt hat. Zudem wird das Softwareplattform Fosstrak zur Implementierung von EPCIS-Instanzen eingesetzt. Fosstrak [Fos-13] ist ein Opensource-Framework für RFID-Anwendungen, das von der ETH Zürich initiiert und in Java entwickelt wurde. Die Implementierung vom Fosstrak-EPCIS entspricht dem EPCIS-Standard und wurde von EPCglobal zertifiziert. Der Fosstrak-EPCIS besteht aus a) einer Datenbank, die mit MySQL implementiert wurde und die die EPCIS-Ereignisse abspeichert; b) einer Erfassungsschnittstelle, die die EPCIS-Ereignisse in der Datenbank erfasst; c) einer Abfrageschnittstelle, über die Kundenabfragen nach EPCIS-Ereignissen erfolgen können. Die Komponenten sind standardkonform implementiert und werden daher zum Aufbau jeder EPCIS-Instanz eingesetzt. Um generierte EPCIS-Ereignisse durch Plant Simulation an das Informationssystem weiterzuleiten, wurde im Rahmen dieser Arbeit ein Schnittstellenprogramm entwickelt. Die Softwarelogik überträgt die EPCIS-Ereignisse direkt an die Erfassungs- 90

109 Aufbau eines Informationssystems als Proof of Concept schnittstelle von EPCIS per HTTP/Post, sobald diese in der Simulation erzeugt werden (Abbildung 5-6). Auf diese Weise kann einerseits die Standardkonformität der Daten geprüft und Ausnahmen bei der Datenerfassung gleich behandelt werden. Andererseits kann der Informationsaustausch dadurch besonders realitätsnah aufgebaut und somit die Entwicklung funktionsfähiger High-Level-Applikationen unabhängig von der Hardwareinfrastruktur ermöglicht werden. Abbildung 5-7: Weiterleitung der generierten EPCIS-Ereignisse an das Informationssystem durch ein Schnittstellenprogramm Registrierung beim Rückverfolgungsdienst Um die Informationen zu einem bestimmten EPC in der gesamten Wertschöpfungskette finden zu können, sind der EPC zusammen mit den EPCIS-Adressen beim Rückverfolgungsdienst zu registrieren (vgl. Abschnitt 4.5.4). Hierfür wurde ein Programm, das als Registrierungsdienst bezeichnet wird, im Rahmen dieser Arbeit entwickelt. Der Ablauf des Registrierungsprozesses ist in Abbildung 5-7 dargestellt. In der Simulation wird der Registrierungsdienst in einem vordefinierten Zeitabstand in der Simulation aufgerufen, der je nach Anwendungsbedarf nachträglich angepasst werden kann. In einer realen Umsetzung können Unternehmen entscheiden, zu welcher Zeit sie ihre Daten beim Rückverfolgungsdienst registrieren. Der Registrierungs- 91

110 5 Umsetzung des Konzepts dienst fragt die einzelnen EPCIS nach neuen erfassten EPCs ab. Falls neue EPCs im vorangegangenen Zeitintervall in einen EPCIS aufgenommen wurden, wird der Registrierungsdienst diese EPCs zusammen mit dem entsprechenden EPCIS-URL in eine XML-Datei serialisieren und an den Rückverfolgungsdienst weiterleiten. Die Daten werden per Registrierungsschnittstelle aufgenommen und geparst. Danach werden sie in der Datenbank des Rückverfolgungsdiensts abgespeichert und stehen zu kettenübergreifenden Clientanwendungen zur Verfügung. Registrierungsdienst EPCIS Rückverfolgungsdienst nach erfassten EPCs abfragen neue erfasste EPCs zurückgeben EPCs und EPCIS-URL in eine XML-Datei serialisieren Daten registrieren XML parsen Daten abspeichern Bestätigung Abbildung 5-8: Ablauf des Registrierungsprozesses beim Rückverfolgungsdienst Clientapplikation Der Rückverfolgungsdienst wurde nach dem Konzept implementiert, das in Abschnitt beschrieben wurde. Um die Abfrageergebnisse zu visualisieren, wurde eine Web-basierte Clientapplikation entwickelt. Die Clientapplikation hat die Aufgabe, einerseits Nutzeranfragen anzunehmen und an den Rückverfolgungsdienst weiterzuleiten. Andererseits akzeptiert sie die aggregierten Antworten des Rückverfolgungsdiensts und stellt sie auf Google-Maps-Karten dar. Google Maps bietet eine Vielzahl 92

111 Aufbau eines Informationssystems als Proof of Concept von APIs (Application Programming Interface), mit denen man Google-Karten in eigene Webseite und eigene Anwendungen einbetten kann. Die APIs werden in JavaScript angesprochen und sind für Entwickler frei zugänglich. Mit der Clientapplikation können Nutzer Objekte auf verschiedene Ebene (siehe 4.2.2) rückverfolgen. In Abbildung 5-8 werden Screenshots für die Produktrückverfolgung, die unterste und komplizierteste Verfolgungsebene aufweist, angezeigt. Nutzer werden aufgefordert, die EAN-Nummer, die Chargennummer und das Ablaufdatum des Produktes, das sie rückverfolgen möchten, anzugeben. Anschließend werden über den lokalen EPCIS-Server die Kartons ermittelt, in denen die Produkte mit den angegebenen Informationen verpackt sind. Der Rückverfolgungsdienst übernimmt darauffolgend den Rückverfolgungsprozess der Kartons nach der Abfrage- und Aggregationslogik, die in Abschnitt beschrieben wurde, und die zurückkommenden Ergebnisse werden auf Google-Maps in der Clientapplikation visualisiert. Jeder Marker in der Karte stellt einen Beteiligten an der Lieferkette dar. Berechtigte Nutzer können über ein Info-Fenster auf einen Hyperlink-Verweis See more details gelangen, der sie zur Abfrageschnittstelle der lokalen EPCIS-Server führt, wo weitere interne EPCIS-Daten je nach Interesse abgefragt werden können. Beispielsweise können EPCIS-Ereignisse mit anderen bizstep wie packing or loading gelesen werden. Weiterhin können Temperaturdaten oder andere Informationen abgerufen werden. 93

112 5 Umsetzung des Konzepts Abbildung 5-9: Screenshots von der Clientapplikation 94

113 Evaluation 5.3 Evaluation Das im letzten Abschnitt vorgestellte Informationssystem wurde in einer simulierten Umgebung mit lokalen Rechnern umgesetzt. Bei der Implementierung in der Realität ist eine mögliche Netzwerkverzögerung zu berücksichtigen, die die Leistung des Informationssystems stark beeinflussen kann. Im Rahmen dieser Arbeit wird die Netzwerkverzögerung mit analytischen Methoden zur Evaluation der Machbarkeit des vorgestellten Konzepts berechnet und simuliert. Nach der Theorie der Computernetzwerke [Kur-12] sind die Ausbreitungsverzögerung d p, die Übertragungsverzögerung d t, und die Warteschlangenverzögerung d q die Hauptquellen von Netzwerkverzögerungen. Es ist davon auszugehen, dass im modernen Computernetzwerk die Verarbeitungsverzögerung sehr gering (normalerweise in der Größenordnung von Mikrosekunden oder noch darunter) ist und hier vernachlässigt werden kann. Die gesamte Netzwerkverzögerung d ist daher mit folgender Formel zu berechnen: d = d p + d t + d q (5-1) Die Ausbreitungsverzögerung resultiert aus der Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server (D) sowie aus der Geschwindigkeit mit der sich Datenpakete ausbreiten (C): d p = D/C (5-2) Die Übertragungsverzögerung ist durch die Bandbreite B und die Paketgröße L p bestimmt: d t = L p /B (5-3) Die Warteschlangenverzögerung ist die Zeit, die das Paket in einer Warteschlange eines Hosts verbringt, bis es auf der Verbindungsleitung übertragen wird. Mit der Software Wireshark 3 wurden die Datenpakete erfasst und analysiert. Jedes Subquery hat eine durchschnittliche Größe von ein KB und jede Subresponse von zwei KB. Die Warteschlange von Datenpaketen beim Rückverfolgungsdienst folgt daher dem M/D/1-Modell. Angenommen der Rückverfolgungsdienst arbeitet nach der FIFO- 33 Wireshark ist ein Tool zur Netzwerkanalyse, mit Hilfe dessen man Datenpakete im Netzwerkverkehr aufzeichnen und über eine grafische Oberfläche darstellen und analysieren kann. 95

114 5 Umsetzung des Konzepts Strategie (First In, First Out) arbeitet, wird die Warteschlagenverzögerung durch die folgende Formel berechnet: d q = (5-4) ρ = μ (5-5) λ ist die durchschnittliche Senderate der Subqueries und μ ist die durchschnittliche Servicerate des Rückverfolgungsdiensts. Es ist davon auszugehen, dass die Ausbreitungsgeschwindigkeit gleich der Lichtgeschwindigkeit ist, die x 10 8 m/s beträgt. Zudem wird angenommen, dass die Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server durchschnittlich 1000 km lang ist. Nach den oben genannten Berechnungsformeln wurde die Netzwerkverzögerung in Matlab simuliert. Die Ergebnisse sind in Abbildung 5-9 dargestellt. Abbildung 5-10: Simulierte Netzwerkverzögerung zwischen dem Rückverfolgungsdienst und EPCIS- Servern für einzelne Abfragen Wie Abbildung 5-9 zeigt, hängt die Netzwerkverzögerung von der Zugangsbandbreite des Rückverfolgungsdiensts und der Anzahl der Abfragen pro Zeiteinheit ab. Laut einem Netzwerkmodell hat der Rückverfolgungsdienst maximal 1000 Clientabfragen 96

115 Fazit pro Sekunde zu bearbeiten [Mil-08]. Mit einer Zugangsbandbreite von 200 Mbps beträgt die Netzwerkverzögerung 6,88 ms, welche für Endbenutzer akzeptierbar ist. 5.4 Fazit In den vorangegangenen Abschnitten wird der Aufbau eines Informationssystems vorgestellt, der das Konzept des EPC-basierten Datennetzwerkes umsetzt. Das Informationssystem wird in einer simulierten Umgebung implementiert und gilt als ein Prototyp für das in dieser Arbeit erarbeitete Konzept. Das System ermöglicht den Benutzern, Objekte in der Lebensmittelkette effizient zu verfolgen und die Wann, Was, Wo, Warum Informationen über die Objekte auf einzelnen EPCIS-Servern zu ermitteln. Dadurch werden die Rückverfolgbarkeit und die Transparenz in der Lebensmittelkette gesteigert. Da das System auf lokalen Rechnern implementiert wird, wird am Ende dieses Kapitels die mögliche Netzwerkverzögerung durch analytische Methoden simuliert und evaluiert. Das in dieser Arbeit erarbeitete Konzept und das implementierte Prototyp sind grundsätzlich auf andere Anwendungsgebiete und Branchen übertragbar, sofern eine durchgehende Kennzeichnung von Objekten mittels EPC in der gesamten Lieferkette erfolgt. In einer realen Umsetzung sind die EPCIS-Server der Unternehmen an die eigene Prozessumgebung zu adaptieren. Weiterhin ist eine gemeinsame Sprache der beteiligten Unternehmen zu etablieren wie beispielsweise die Einigung auf die Vokabelelemente, um kettenübergreifende Anwendungen zu ermöglichen. 97

116 5 Umsetzung des Konzepts 98

117 Integrationskonzept 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften In vielen Unternehmen sind die IT-Systeme unkoordiniert gewachsen. Dies führt zu erheblichen Wartungskosten, was wiederum einen Innovationsstau zur Folge hat, da Unternehmen nur einen verhältnismäßig kleinen Teil des für die IT zur Verfügung stehenden Budgets für zukunftsorientierte Technologien investieren [Bux-06]. Vor diesem Hintergrund ist es wichtig, wie die IT-Integration erfolgen kann, bevor neue IT-Systeme eingeführt werden. Der Integration vorhandener und neuer IT-Systeme kommt eine bedeutende Rolle zu, um einerseits Unternehmensprozesse durchgängig zu unterstützen und andererseits gleichzeitig die entsprechenden Wartungskosten niedrig zu halten. Das EPC-basierte Datennetzwerk (nachstehend EPC-Netzwerk genannt) ermöglicht eine verbesserte Rückverfolgbarkeit und damit eine erhöhte Transparenz in der Lebensmittel-Supply-Chain. Durch seine beschränkten Funktionalitäten kann es allerdings nicht alle Geschäftsprozesse in den Unternehmen unterstützen. Das Ziel des EPC-Netzwerks soll darin liegen, die vorhandene IT-Landschaft zu ergänzen statt zu ersetzen. Aus diesem Zusammenhang wird in diesem Kapitel die Integrationsmöglichkeit des EPC-Netzwerks in vorhandene/andere IT-Landschaften schwerpunktmäßig untersucht. Dazu wird zunächst das Konzept für die Integration vorgestellt. Darauf basierend wird die Integration am Beispiel eines Behältermanagementsystems veranschaulicht. Zum Schluss werden die Erkenntnisse dieses Kapitels zusammengefasst. 6.1 Integrationskonzept Das EPC-Netzwerk, vor allem der EPCIS Standard, bietet eine Möglichkeit, detaillierte Informationen über Objektbewegungen in Echtzeit zur Verfügung zu stellen und zwischen den Geschäftspartnern auszutauschen. Dadurch wird eine maximale Transparenz in der Lebensmittel-Supply-Chain erreicht, die mittels traditioneller ERP-Systeme nur schwer realisierbar ist. Es ist allerdings unrealistisch, die bestehende ERP-Systeme basierend auf den EPC-Daten komplett umzubauen, da traditionelle ERP-Systeme üblicherweise nicht darauf ausgelegt sind, mit EPC-basierten Ereignisdaten umzugehen, und der Umbau daher zu enormem Anpassungs- und Customizing-Aufwand führen würde. Weiterhin sind viele Geschäftsfunktionen wie 99

118 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften beispielsweise Bestellungsprozesse oder Prognosen durch EPCIS-Ereignissen nicht oder nur schwierig zu realisieren. Als Integrationskonzept wird daher vorgeschlagen, neben der vorhandenen IT- Infrastruktur ein EPCIS-Repository im Unternehmen aufzubauen, das die EPC- Informationen in Echtzeit zur Verfügung stellt und Tracking & Tracing Applikationen ermöglicht. Das Repository kann von verschiedenen ERP-Anwendungen bei Bedarf abgefragt werden, was zum einen Datenredundanz vermeidet und zum anderen den Einfluss auf vorhandene IT-Systeme einschränkt. Weiterhin sollte die bisherige EDI- Kommunikation zwischen Geschäftspartnern, die in Abschnitt bereits vorgestellt, beibehalten werden. EPCIS bietet die Möglichkeit, Auto-ID-basierte Daten auf einem standardisierten Weg auszutauschen. Allerdings erhält er keine Geschäftsdaten wie Bestellung, Verkauf, Rechnungen usw., die typischerweise via EDI zwischen den Geschäftspartnern ausgetauscht werden. Daher soll EPCIS idealerweise mit EDI zusammenarbeiten und sich ergänzen. Das Integrationskonzept ist in Abbildung 6-1 illustriert. Unternehmens-IT ERP-Systeme EDI Andere Geschäftspartner EPC-Netzwerk EPCIS Rückverfolgungs -dienst Middleware Auto-ID Infrastruktur Abbildung 6-1: Konzept zur Integration des EPC-Netzwerkes in Unternehmens-IT 100

119 Darstellung der Integration am Beispiel eines Behältermanagementsystems Für die Integration spielt die Middleware eine entscheidende Rolle. Middleware existiert als Ebene in einem komplexen Softwaresystem, die als Dienstleister anderen ansonsten entkoppelten Softwarekomponenten Services bereitstellt und den Datenaustausch ermöglicht [Ora-99] und wird daher auch als EAI (Enterprise Application Integration)-Werkzeug gesehen. Die Middleware verknüpft einerseits die erfassten Auto-ID-Daten mit Kontextinformationen und leitet sie an das EPCIS-Repository weiter, andererseits kommuniziert sie über Schnittstellen mit den ERP-Systemen, damit viele Funktionenalitäten der Systeme automatisiert werden können, die ohne Auto-ID und die entsprechende IT-Infrastruktur nur manuell zu erledigen sind. Dabei werden auch Regeln und Aktionen in den Middleware-Systemen definiert, durch die die Geschäftsprozesse sowie ihre Bearbeitungsstatus automatisch aktiviert bzw. aktualisiert werden können. 6.2 Darstellung der Integration am Beispiel eines Behältermanagementsystems Um die Integration darzustellen, wurde daher im Rahmen der vorliegenden Arbeit als Beispiel ein RFID-basiertes Behältermanagementsystem entwickelt, das in folgenden Abschnitten näher betrachtet wird Einleitung In den vergangenen Jahren hat das Thema Behältermanagement zunehmend an Bedeutung gewonnen. Unter Behältermanagement versteht man die systematische Planung, Steuerung und Überwachung von Kreisläufen der Mehrweg-THM [Gum- 06] (nachstehend einfach Behälter genannt), das eine äußerst wichtige Aufgabe und Herausforderung im Supply-Chain-Management darstellt. Gerade in der Lebensmittel-Supply-Chain werden für den Transport von Lebensmittelprodukten verschiedene Behälter wie z.b. Palette, Tiefkühlbehälter, Rollbehälter usw. verwendet (vgl. Kapitel 4.2). Die Verfügbarkeit bzw. die Funktionszuverlässigkeit der Behälter gelten als Voraussetzung für eine effiziente und sichere Lebensmittellogistik. Trotz der Wichtigkeit werden bei vielen Unternehmen die Behälter unsystematisch und ineffizient verwaltet, was oft zu unnötig hohen Sicherheitsbeständen führt, woraus eine unnötig hohe Kapitalbindung resultiert und die erforderliche Versorgungssicherheit häufig trotz alledem nicht gewährleistet werden kann [Hof-06]. Um Behälterkreisläufe besser zu steuern, kommt das IT-gestützte Behältermanagementsystem (BMS) zum Einsatz. Die Hauptaufgabe des BMS liegt darin, Behälter- 101

120 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften bewegungen im IT-System möglichst genau abzubilden und dadurch eine effiziente Steuerung und Überwachung von Behälterflüssen zu erzielen. BMS lassen sich verschieden einsetzen. Entweder wird das BMS direkt in den bestehenden ERP- Systemen der beteiligen Unternehmen abgebildet, oder es wird als eigene IT- Anwendung umgesetzt, die in der Regel Daten über Schnittstellen mit den ERP- Systemen austauschen kann. Traditionelle BMS haben zwar die Funktionen, Behälterbewegungen zu erfassen, allerdings erfolgt die Erfassung meist per manueller Eingabe, was nicht nur zeitintensiv und fehleranfällig ist, sondern auch zu Unterschieden zwischen Materialfluss und Informationsfluss der Behälterkreisläufe führt. In der Praxis kommt daher häufig vor, dass die Behälterbestände nicht richtig oder nicht rechtzeitig gebucht werden, was unmittelbar Korrekturbuchungen oder möglicherweise auch Sonderfahrten verursacht. Um die oben genannten Probleme zu vermeiden, sollten entsprechende Identifikationssysteme und IT-Infrastrukturen eingesetzt werden, die eine eindeutige Identifikation der Behälter sowie eine rechtzeitige und genaue Erfassung von Behälterbewegungen ermöglichen. Hierfür bietet sich die RFID-Technologie aufgrund ihrer vielen Vorteile an. Zur Darstellung der Integration des EPC-Netzwerkes in vorhandene/andere IT- Landschaften wurde daher im Rahmen der vorliegenden Arbeit als Beispiel ein RFID-basiertes Behältermanagementsystem entwickelt. Zudem wurde ein Demonstrationsmodell gebaut, das mit dem Behältermanagementsystem verknüpft wird und die Behälterflüsse veranschaulicht [Sch-12]. Abbildung 6-2 zeigt eine Skizze des angestrebten Demonstrationsmodells. Abbildung 6-2: Skizze des angestrebten Demonstrationsmodells für ein RFID-basiertes BMS 102

121 Darstellung der Integration am Beispiel eines Behältermanagementsystems Anforderungen an das System Ein IT-gestütztes BMS soll die Möglichkeit bieten, Transportaufträge der Behälter anzulegen, zu überwachen bzw. zu quittieren. Idealerweise sollen Behälterbewegungen in Echtzeit erfasst werden, um die Informationsflüsse mit den Behälterflüssen zu synchronisieren. Um das zu erreichen, wird RFID im System eingesetzt, das heißt, jeder Behälter wird mit einem RFID-Transponder versehen und eindeutig identifiziert. Zudem sollen Identifikationspunkte an wichtigen Logistikstellen wie Warenein- und ausgangszonen eingerichtet werden, um den Status der Transportaufträge automatisch zu aktualisieren. Ein BMS soll außerdem in der Lage sein, Bestände der Ladungsträger zu führen. Es soll transparent machen, welche Ladungsträger sich in welcher Anzahl an welchem Standort befinden. Von Softwareanwendungen wird erwartet, eine Behälterverfolgung zu ermöglichen. Dadurch kann unnötiger Behälterschwund vermieden werden und die Identifikation sowie die Lokalisierung von Behältern vereinfacht werden. In der Lebensmittelindustrie ist es von großer Bedeutung, Behälterzustand wie beispielsweise die Temperaturen im Behälter während des Transports zu überwachen. Zusätzlich soll die Software die Möglichkeit bieten, Stammdaten zu verwalten. Dabei sollen Anwender alle wichtigen Daten verschiedener Ladungsträger eintragen und anpassen können. Ebenso sollen sich die Daten der Behälterstandorte sich hinterlegen lassen. Neben den oben genannten funktionalen Anforderungen sind noch einige technische Anforderungen zu berücksichtigen. Die Behälterflüsse werden im Rahmen dieser vorliegenden Arbeit, wie bereits im letzten Abschnitt erwähnt, durch ein Demonstrationsmodell illustriert, um die Funktionalitäten des BMS anschaulich darzustellen. Allerdings soll das BMS offene Schnittstellen nach außen bieten und unabhängig von der Demonstrationshardware aufgebaut werden, damit die Software mit anderer RFID-Hardware in der Praxis benutzt werden kann. Zusätzlich soll das BMS plattformunabhängig gestaltet werden und in verschiedenen Betriebssystemen einsetzbar sein. Des Weiteren wird EPCIS in diese Software integriert, um einerseits die Integration des EPC-Netzwerkes zu illustrieren und andererseits das Tracking & Tracing der Behälter zu vereinfachen, um das BMS zu optimieren. Letztendlich sollen Nutzerfreundlichkeit und die Erweiterbarkeit des Systems bei der Entwicklung berücksichtigt werden. In Tabelle 6-1 sind die oben diskutierten funktionalen und technischen Anforderungen zusammengefasst. 103

122 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Tabelle 6-1: Funktionale und technische Anforderungen an das BMS Funktionale Anforderungen Anlegen / Aktualisieren / Quittieren von Transportträgern RFID-basierte eindeutige Identifikation von Behältern Bestandsverwaltung Behälterverfolgung Zustandsüberwachung wie beispielsweise die Temperaturüberwachung Stammdatenverwaltung Technische Anforderungen Plattformunabhängigkeit Offene Schnittstelle Hardwareunabhängigkeit Integration von EPCIS Nutzerfreundlichkeit Erweiterbarkeit Aufbau des Systems Nachdem die Anforderungen an das System feststehen wird im Folgenden beschrieben, wie das System aufgebaut ist. Um die Plattformunabhängigkeit des Systems zu gewährleisten, wird das BMS als Webanwendung umgesetzt. Dadurch ist keine Installation auf Client-Geräten notwendig, da alle Funktionalitäten der Software über Webbrowser angezeigt und benutzt werden. Die Software wird mit Java implementiert und als konkrete Technologie kommt Spring 1 in Kombination mit Hibernate 2 zum Einsatz, welche eine effiziente Entwicklung von Webanwendungen ermöglichen. Als Datenbanksystem wird das Open-Source System MySQL von Oracle verwendet. Zur Implementierung der EP- 1 Spring ist ein Open-Source-Framework für Java. Es hat zum Ziel, ein leichtgewichtiges Applikationsframework anzubieten und die Komplexität der Entwicklung von Java-Anwendungen zu reduzieren (Siehe: 2 Hibernate ist auch ein Open-Source-Framework für Java. Seine Hauptaufgabe besteht darin, das Object-Relational Mapping (ORM) zu realisieren. Dies ermöglicht es Entwicklern, mit Datenbankinhalten objektorientiert zu arbeiten (Siehe: 104

123 Darstellung der Integration am Beispiel eines Behältermanagementsystems CIS wird weiterhin die Open-Source-Plattform Fosstrak eingesetzt, die die offenen Schnittstellen von EPCIS bereits standardkonform implementiert und zur Verfügung stellt, was die Erfassung sowie die Abfrage der EPCIS-Ereignisse vereinfacht (vgl. Kapitel 5.3.1). Zur Entwicklung des Demonstrationsmodells kommt Lego Mindstorms NXT 2.0 zum Einsatz. Lego Mindstorms ist eine programmierbare Produktserie des dänischen Spielwarenherstellers Lego. Mit einem Mikrokontroller-basierten Legostein (NXT) sowie Elektromotoren, Sensoren und Lego-Technik-Teilen (Zahnrädern, Förderbändern, Achsen usw.) bietet Lego Mindstorms eine ideale Lösung für den Aufbau des Demonstrationsmodells. Um eine flexible Programmierung der Bausteine zu ermöglichen, wird anstelle der vorinstallierten Lego Firmware die Open-Source Alternative lejos verwendet. LeJOS bietet die Möglichkeit, die Legosteine mit Java zu programmieren. Dadurch können einerseits verschiedene Funktionalitäten des Systems flexibel eingesetzt und andererseits der Datenaustausch mit außenstehenden Komponenten oder Softwares ermöglicht werden. Das Modell enthält drei Stationen, die über einen LKW Behälter untereinander verschicken können. Jede Station besteht aus einem NXT Baustein zur Steuerung und einem Lager, mit zwei Förderbändern. Dadurch können Behälter automatisch einbzw. ausgelagert werden. Abbildung 6-3 zeigt das fertiggestellte Demonstrationsmodell. Die Einzelheiten zu seinem Aufbau werden in Kapitel noch näher betrachtet. Zum Demonstrationszweck werden Behälterflüsse durch das Lego-Modell illustriert. Das BMS kann prinzipiell mit anderen RFID-Hardwares interagieren, da die Kommunikation nach außen per Webservice-basierter Schnittstelle erfolgt. Weiterhin wird die Funktion implementiert, Transportaufträge manuell zu bestätigen. Dadurch kann das BMS auch ohne Hardwareanbindung benutzt werden. 105

124 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-3: Das Lego-basierte Demonstrationsmodell IT-Landschaft des Systems Schematisch lässt sich die gesamte Systemlandschaft wie in Abbildung 6-4 illustriert darstellen. Der Zentralserver, der die Aufgabe hat, die Geschäftslogik zur Abwicklung der Transportaufträge sowie anderer Funktionalitäten des BMS zu implementieren, bietet das Kernstück des BMS. Zudem enthält er die Frontend-Daten zur Darstellung der Weboberfläche und die Zugriffslogik auf die Datenbanken, die BMS-Datenbank und das integrierte EPCIS-Repository. 106

125 Darstellung der Integration am Beispiel eines Behältermanagementsystems Abbildung 6-4: Gesamte Systemlandschaft des BMS Zur Steuerung des Demonstrationsmodells und der Kommunikation mit dem BMS wurde für jede Station ein StationServer implementiert, der die versendeten Kommandos über die USB-Verbindung an die Hardware weiterleitet und sich beim ZentralServer wieder zurückmeldet. Die erfassten RFID-Daten werden auch hier über die Webservice-Schnittstelle an den Zentralserver zur Weiterverarbeitung geschickt. In Abbildung 6-5 ist das Konzept zur Integration des EPC-Netzwerkes in das BMS dargestellt. Abbildung 6-5: Integration des EPC-Netzwerkes in das BMS 107

126 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Um die Integration zu ermöglichen, spielt das Middleware, wie in Kapitel 6.2 bereits vorgestellt, eine entscheidende Rolle. Die RFID-Daten werden durch RFID-Reader erfasst und an das Edgeware bzw. das Middleware weitergegeben. In dem demonstrierten System übernehmen die einzelnen StationServer die Aufgabe der Edgeware und der ZentralServer die Aufgabe der Middleware. Die Middleware verknüpft einerseits die EPC-Nummer mit den Kontextinformationen wie der Erfassungszeit und dem Erfassungsort und leitet die Daten in geeigneter Form an das EPCIS-Repository weiter. Andererseits kommuniziert sie mit dem BMS-Backbone, damit der Status der Transportaufträge aktualisiert wird. Die Integration von EPCIS ermöglicht eine verbesserte Tracking & Tracing der Behälter, allerdings werden die anderen Funktionalitäten wie die Abwicklung der Transportaufträge und die Stammdatenverwaltung in dem BMS-Backbone realisiert. Für den Aufbau des Systems wurde der Einfachheit halber ein zentrales EPCIS-Repository eingesetzt. In der Praxis kann man allerdings nach Bedarf auch verteilte EPCIS bei den einzelnen Standorten aufbauen. Für unternehmensübergreifendes Tracking & Tracing kommt der Rückverfolgungsdienst auch zum Einsatz, der in Kapitel 5 und 6 diskutiert wurde Aufbau des Demonstrationsmodells Um die Behälterflüsse nicht nur in der Software, sondern auch zum Anfassen zu veranschaulichen, wurde ein Demonstrationsmodell, wie bereits in Kapitel vorgestellt, mittels Lego implementiert. Das Demonstrationsmodell besteht aus drei Stationen, die untereinander Behälter transportiert von einem LKW verschicken können. Das Modell wurde modular aufgebaut und daher ist ein Hinzunehmen weiterer Stationen durch Konfigurationsänderungen ohne große Änderung der Programmiercodes möglich. Der Aufbau jeder einzelnen Station ist in Abbildung 6-6 angegeben. Das Kernstück jeder Station bildet der Lego-Baustein NXT, der über vier Eingänge für Sensoren und drei Ausgänge für Motoren verfügt. Die Motoren werden verwendet, um zwei Förderbänder zu steuern und dadurch Behälter automatisch ein- bzw. auszulagern. Die vier Sensoren werden in Abbildung 6-6 mit Nummern markiert und im Folgenden vorgestellt. 1. Infrarotsensor Der Infrarotsensor wird benutzt, um den LKW zu steuern. Der Sensor besteht aus einem IR-Sender und einem Infrarot-Empfänger. Der LKW wurde durch Umbau aus einem Lego-City-Zug gefertigt und verfügt über einen Infrarot-Empfänger. 108

127 Darstellung der Integration am Beispiel eines Behältermanagementsystems Durch die Infrarot-basierte Kommunikation kann der LKW gestartet und gestoppt werden. Die Fahrgeschwindigkeit kann so ebenfalls reguliert werden. 2. Ultraschallsensor Der Ultraschallsensor dient dazu, den LKW zu detektieren. So kann geprüft werden, ob sich der LKW vor der Station befindet. Durch Kombination mit dem Infrarot-Sensor kann der LKW an geeigneten Stellen in Bezug auf entsprechende Transportaufträge gestartet und gestoppt werden. Des Weiteren kann der Ladevorgang erst beginnen, wenn der LKW vor der Station hält. 3. RFID-Sensor Zur Identifikation der Behälter kommt RFID zum Einsatz. Dabei wird der RFID- Sensor, der von einem Dritthersteller für Lego-Mindstorms produziert wird, verwendet. Er arbeitet im LF-Bereich und jeder dazugehörige RFID-Transponder besitzt eine ID-Nummer mit sechs Bytes. Der Grund für die Auswahl des Sensors liegt darin, dass er einerseits einfach in den NXT zu integrieren ist, und er andererseits eine kleine Lesereichweite hat, was das Lesen von ungewünschten Transpondern bei anderen Stationen im Demonstrationsmodell vermeidet. Es ist allerdings anzunehmen, dass in der Praxis UHF-RFID eingesetzt wird und jeder Behälter eine EPC-Nummer besitzt. Für die Demonstration wird daher softwareseitig jede ID-Nummer in eine EPC-Nummer gewandelt. 4. Farbsensor Zu Demonstrationszwecken wird an jeder Station ein Farbsensor eingesetzt, der dazu dient zu bestimmen, ob der Inhalt des Behälters während des Transportes zu warm wurde. Dazu repräsentiert rot defekte (warm) und blau intakte (kalt) Behälter. Je nach Farbe werden entsprechende Temperaturdaten während des Transports im System simuliert. Es wird davon ausgegangen, dass die Temperaturdaten in der Praxis durch integrierte Sensoren im RFID-Transponder an jedem Behälter aufgezeichnet werden. 109

128 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-6: Aufbau der Lego-Station Interaktion zwischen BMS und dem Demonstrationsmodell Die Interaktion zwischen BMS und Lego-Modell bzw. die Abwicklung der Transportaufträge sind in Abbildung 6-6 illustriert. Nach Erhalt eines Transportauftrags fährt der LKW zur Ausgangsstation. Sobald der LKW angekommen ist, beginnt der Warenausgangsprozess. Jeder zu transportierende Behälter wird bei der Warenausgangszone durch einen RFID-Reader gelesen und gleichzeitig wird ein EPCIS-Ereignis zum ZentralServer geschickt. Parallel dazu ändert sich der Zustand des Transportauftrags von vorgemerkt zu Warenausgang. Nachdem alle Behälter auf den LKW geladen sind, startet der LKW durch eine Anweisung des Benutzers und fährt zur Zielstation. Der Zustand des Auftrags wird entsprechend auf versendet aktualisiert. Ist der LKW angekommen, werden die Behälter entladen und zur Wareeingangszone der Zielstation gebracht. Im Wareneingangsprozess werden die Behälter wiederum durch einen RFID-Reader erfasst und dabei entsprechende Leseereignisse erzeugt. Der Transportauftragsstatus ändert sich zu Wareneingang. Sind alle Behälter richtig und vollständig eingelagert, ist der Transportauftrag abgeschlossen. 110

129 Darstellung der Integration am Beispiel eines Behältermanagementsystems Abbildung 6-7: Abwicklung der Transportaufträge Funktionalitäten des BMS Im letzten Teil des Kapitels werden die gesamten Funktionalitäten des BMS jeweils durch Screenshots angezeigt und erklärt. Insgesamt bietet die entwickelte BMS-Software folgende Funktionalitäten: Transportauftragsverwaltung Bestandsverwaltung Tracking & Tracing Temperaturüberwachung Stammdatenverwaltung: Behälterdaten/Standortdaten Abbildung 6-8 zeigt die Startseite des RFID-basierten BMS. In der Leiste links sind die verschiedenen Funktionalitäten des BMS aufgelistet. Neben den allgemeinen Informationen zur Software besteht hier noch die Möglichkeit, die Sprache zwischen Deutsch und Englisch umzuschalten. 111

130 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-8: Startseite des BMS Transportauftragsverwaltung Mit der Software können Benutzer Transportaufträge anlegen, überwachen bzw. verfolgen. In der Transportauftragsübersicht erhalten Benutzer einen Überblick über alle laufenden und abgeschlossenen Transportaufträge (Abbildung 6-9). Dabei werden die Details der Transportaufträge wie die Ausgangsstation, die Zielstation, der aktuelle Zustand, die Anzahl der transportierten Behälter, der Behältertyp sowie der Füllstand angezeigt. Der Zustand des Transportauftrags wird durch RFID-Erfassung der Behälter am Warenein- und ausgang automatisch aktualisiert. Weiterhin besteht die Möglichkeit, den Zustand manuell durch Klick auf ein kleines Häkchen in der Spalte rechts zu aktualisieren. Dadurch kann die Software auch verwendet werden, wenn RFID nicht eingesetzt wird oder nicht funktioniert. Das Anlegen eines neuen Transportauftrags ist in Abbildung 6-10 dargestellt. Durch Klick auf neuen Transportauftrag anlegen öffnet sich ein Dialogfenster, wo der Benutzer aufgefordert wird, die Ausgangsstation und die Zielstation auszuwählen. Zudem soll der Typ, die Anzahl und der Füllstand der zu transportierenden Behälter angegeben werden. Der Füllstand kann zwischen Vollgut und Leergut gewählt werden. Durch Klick auf die Transportauftragsnummer öffnet sich ein Dialogfenster, das dem Benutzer einen Überblick über den Status und die Uhrzeit aller Bearbeitungsschritte des Transportauftrags bietet (Abbildung 6-11). 112

131 Darstellung der Integration am Beispiel eines Behältermanagementsystems Aktueller Zustand des Transportauftrags Manuelle Zustandsänderung möglich Abbildung 6-9: Transportauftragsübersicht Abbildung 6-10: Anlegen von neuen Transportaufträgen 113

132 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-11: Bearbeitungsgeschichte eines Transportauftrags Bestandsübersicht Unter Bestandsübersicht können Behälterbestände an verschiedenen Lagerorten (Stationen) abgefragt werden. Dazu wählt der Benutzer zuerst die gewünschte Station aus. Durch Klick auf Abfrage ausführen erhält der Benutzer eine Übersicht über alle an dieser Station vorhandenen Behälter. Dabei werden sowohl die Anzahl als auch Zustand und Typ der Behälter angezeigt (Abbildung 6-12). Abbildung 6-12: Bestandsübersicht 114

133 Darstellung der Integration am Beispiel eines Behältermanagementsystems Tracking & Tracing Unter Tracking & Tracing kann der Benutzer die integrierte EPCIS-Datenbank abfragen, um eine Übersicht über die Was, Wann, Wo, Warum Informationen des betreffenden Behälters zu erhalten. Dazu wählt der Benutzer zunächst die EPC- Nummer des Behälters (GRAI) aus. Zusätzlich kann der Zeitraum der Datenabfrage weiter eingegrenzt werden. Durch Klick auf Abfrage ausführen werden die EPCIS- Daten angezeigt. Dazu gehören das Datum, das bizstep und das bizlocation des Events. Des Weiteren werden die Transportnummer und der Füllstand mit dargestellt. Für Vollgut-Transporte findet der Benutzer auch die NVE, welche die Behälter mit den transportierten Waren verknüpft und daher eine Nachverfolgung von Waren ermöglicht (Abbildung 6-13). Abbildung 6-13: Tracking & Tracing der Behälter durch EPCIS Temperaturüberwachung Für Vollgut-Transporte in der Kühlkette macht es Sinn, die Temperaturen in jedem Behälter während des Transports durch RFID-Logger aufzuzeichnen. Die Temperaturdaten werden in Form erweiterter Attribute im EPCIS-Repository gespeichert und stehen für spätere sicherheitbezogene Nutzung und Kontrolle zur Verfügung. Nach Auswahl des gewünschten Transportauftrags und Klick auf Abfrage ausführen werden die Temperaturdaten jedes Behälters innerhalb des Transportauftrags angezeigt und visualisiert. Beim Überfahren der Erfassungspunkte in den Temperaturkurven mit der Maus werden die Informationen detailiert dargestellt. Dazu gehören der Erfassungszeitpunkt, der EPC des Behälters und der genaue Temperaturwert (Abbildung 6-14). 115

134 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-14: Temperaturüberwachung Stammdatenverwaltung Das BMS bietet Benutzern die Möglichkeit, Stammdaten inklusive Behälterdaten und Stationsdaten flexibel zu verwalten. Unter Behälterdaten kann der Benutzer nicht nur neue Behälter anlegen, sondern auch die Daten vorhandener Behälter anpassen. Dazu gehören die EPC-Nummer des Behälters, der zugehörige Standort, der Behältertyp, der Zustand (einwandfrei, defekt oder verschmutzt) sowie die Abmessungen des Behälters (Abbildung). Unter Stationsdaten werden die Daten der Behälterstandorte verwaltet. Dazu kann der Benutzer sowohl neue Standorte anlegen, wie auch Änderung für vorhandene Standorte nach Klick auf ihre Namen vornehmen (Abbildung 6-15). Abbildung 6-15: Stammdatenverwaltung - Behälterdaten 116

Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard

Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard Data Analysis and Simulation of Auto-ID enabled Food Supply Chains based on EPCIS Standard Rui Wang Technical University of Munich 15. Aug. 2011 fml Lehrstuhl für Fördertechnik Materialfluss Logistik Prof.

Mehr

EPCIS-based tracking and tracing of returnable transport items in the food supply chain

EPCIS-based tracking and tracing of returnable transport items in the food supply chain EPCIS-based tracking and tracing of returnable transport items in the food supply chain Rui Wang 1. July 2011 ELA doctorate workshop fml Lehrstuhl für Fördertechnik Materialfluss Logistik Prof. Dr.-Ing.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Standardisierung von Prozessen in Wirtschaft und Verwaltung. Sven Dienelt Initiative D21 27. November 2008

Standardisierung von Prozessen in Wirtschaft und Verwaltung. Sven Dienelt Initiative D21 27. November 2008 Standardisierung von Prozessen in Wirtschaft und Verwaltung Sven Dienelt Initiative D21 27. November 2008 Das Profil von GS1 Germany Dienstleistungs- und Kompetenzzentrum zur Optimierung von unternehmensübergreifenden

Mehr

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft 4. DVZ Symposium Stückgut; 27. November ; Hamburg Peter Schenk; Hellmann Worldwide Logistics GmbH & Co KG Barcode, QR-Code,

Mehr

Seminar "Smart Environments" SS2004. RFID Anwendungen und Auto-ID Center Initiative

Seminar Smart Environments SS2004. RFID Anwendungen und Auto-ID Center Initiative Seminar "Smart Environments" SS2004 RFID Anwendungen und Auto-ID Center Initiative Roland Schuler rschuler@student.ethz.ch 01.0004000.000001.0F0169DC0 1 Agenda Einführung RFID Anwendungen Auto-ID Center

Mehr

Potenziale der Nutzung von EPCIS für BI-Anwendungen. Ralph Tröger Senior Manager Ident./Data Carrier MicroStrategy Summit Frankfurt 2014-05-06

Potenziale der Nutzung von EPCIS für BI-Anwendungen. Ralph Tröger Senior Manager Ident./Data Carrier MicroStrategy Summit Frankfurt 2014-05-06 Potenziale der Nutzung von für BI-Anwendungen Ralph Tröger Senior Manager Ident./Data Carrier MicroStrategy Summit Frankfurt 2014-05-06 Kurzportrait GS1 - Jeder kennt sie die GTIN (Global Trade Item Number)

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS RAKO EAS & RFID SOLUTIONS RFID Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave bei Hamburg > 80 Druckmaschinen > 1.400 Mitarbeiter

Mehr

RFID ))) AZM. Technische Aspekte. Logistiksystemen )))

RFID ))) AZM. Technische Aspekte. Logistiksystemen ))) RFID ))) AZM 2 Technische Aspekte des RFID-Einsatzes in Logistiksystemen ))) 19 Eigenschaften der RFID-Technologie Relevante Faktoren für den Einsatz von RFID-Systemen in der Logistik sind im Wesentlichen

Mehr

Automatische Identifizierungstechnik im Supply Chain Management

Automatische Identifizierungstechnik im Supply Chain Management AIT_im_SCM_20020925.ppt! Seite 1! 18.09.02! www.bgs-ag.de! BGS Systemplanung AG 2002 Automatische Identifizierungstechnik im Supply Chain Management 25. / 26. September 2002 Thomas Schulz BGS Systemplanung

Mehr

2. Europäischer KEP-Tag

2. Europäischer KEP-Tag Verein zur Förderung innovativer Verfahren in der Logistik e. V. Institut für Distributionsund Nürburgring, 12.06.2010 2. Europäischer KEP-Tag Barcodes, Nummernkreise, Standards Kennzeichnungen von Briefen

Mehr

Das Portfolio von GS1

Das Portfolio von GS1 Track and Trace JA - aber standardisiert GS1 der Standard zum Erfolg Alexander Peterlik GS1 auf einen Blick GS1 ist eine Notfor-Profit Organisation die Standards für die Identifikation von Waren und Dienstleistungen

Mehr

Effizienz, Transparenz und Sicherheit im Barzahlungsverkehr

Effizienz, Transparenz und Sicherheit im Barzahlungsverkehr Effizienz, Transparenz und Sicherheit im Barzahlungsverkehr CashEDI Das Mehr an Leistung Bargeldprozesse optimal gestalten Effizienz. Gemäß ihrem gesetzlichen Auftrag nimmt die Deutsche Bundesbank eine

Mehr

RFID-Middleware DIRF-Link

RFID-Middleware DIRF-Link . RFID-Middleware DIRF-Link 2. Innovationsforum Software Saxony 18.04.2008 Tannenstraße 2 01099 Dresden Tel.: +49 (351) 82665-0 Tel.: +49 (351) 82665-50 E-Mail: info@dresden-informatik.de www.dresden-informatik.de

Mehr

RFID-Lösungen für den Mittelstand. Andreas Robbers RFID - Competence Center

RFID-Lösungen für den Mittelstand. Andreas Robbers RFID - Competence Center RFID-Lösungen für den Mittelstand Andreas Robbers RFID - Competence Center Inhalt 1. Das Unternehmen Klumpp Informatik 2. Anforderungen des Handels 3. Der Gesamtprozess mit RFID im Handel 4. Grundlagen

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

GS1 Standards, Wertschöpfung & Co. Ein Nummernsystem Ein Standard Eine Lösung. Martin Hampel, GS1 Germany GmbH

GS1 Standards, Wertschöpfung & Co. Ein Nummernsystem Ein Standard Eine Lösung. Martin Hampel, GS1 Germany GmbH GS Standards, Wertschöpfung & Co. Ein Nummernsystem Ein Standard Eine Lösung Martin Hampel, GS Germany GmbH Mit bieten wir den Schlüssel in die Welt einer optimierten Wertschöpfungskette! GLN / GTIN EIN

Mehr

RFID und Barcode im Kommissionierprozess

RFID und Barcode im Kommissionierprozess Sebastian Klimonczyk RFID und Barcode im Kommissionierprozess Diplomica Verlag Sebastian Klimonczyk RFID und Barcode im Kommissionierprozess ISBN: 978-3-8366-3423-6 Herstellung: Diplomica Verlag GmbH,

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS easyfairs 2012 Hamburg RFID-Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen RAKO EAS & RFID SOLUTIONS A. RAKO GRUPPE A. RAKO GRUPPE 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

RFID im Supply Chain Food Management

RFID im Supply Chain Food Management Ismail Örün RFID im Supply Chain Food Management Analyse und Anwendungsszenarien Diplomica Verlag Ismail Örün RFID im Supply Chain Food Management: Analyse und Anwendungsszenarien ISBN: 978-3-8428-2298-6

Mehr

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

HARTING Auto-ID System Integration

HARTING Auto-ID System Integration HARTING Auto-ID System Integration HARTING Integrierte Auto-ID Lösungen Mobile Reader Business Application Framework Enterprise Service Bus Auto-ID Transponder Middleware Backend System Stationäre Reader

Mehr

Ansatz zur Verbesserung von unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie

Ansatz zur Verbesserung von unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie Ansatz zur Verbesserung on unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie Informationssysteme in Industrie und Handel (ISIH 06) auf der Multikonferenz Wirtschaftsinformatik

Mehr

Was hat SAP mit BWL zu tun...

Was hat SAP mit BWL zu tun... Was hat SAP mit BWL zu tun... und warum gibt es so viele SAP-Berater? Was macht SAP eigentlich? Praktische BWL! Ringvorlesung WS 2009/10 Europa-Universität Viadrina Frankfurt (Oder) Was heißt...? Enterprise

Mehr

Von der Ohrmarke ins Regal ein Standard RFID (Radiofrequenz Identifikation) Technologien der Zukunft als Kundenservice

Von der Ohrmarke ins Regal ein Standard RFID (Radiofrequenz Identifikation) Technologien der Zukunft als Kundenservice Von der Ohrmarke ins Regal ein Standard RFID (Radiofrequenz Identifikation) Technologien der Zukunft als Kundenservice Eisenstadt, 20081125 Alexander Meißl Alexander Peterlik GS1 in a nutshell The global

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

XML Pre- XML Systeme

XML Pre- XML Systeme XML Pre- XML Systeme Abdelmounaim Ramadane Seminar Grundlagen und Anwendungen von XML Universität Dortmund SS 03 Veranstalter: Lars Hildebrand, Thomas Wilke 1 Vortragsüberblick 1. Wirtschaftliche Bedeutung

Mehr

Der RFID Rollout in der METRO Group

Der RFID Rollout in der METRO Group Der RFID Rollout in der METRO Group Matthias Robeck Strategy, Architecture and Standards MGI METRO Group Information Technology GmbH München, 20. Juli 2005 Inhaltsverzeichnis 2 Die METRO Group Future Store

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Dienstleistungen rund um das GS1 System www.gs1.ch

Dienstleistungen rund um das GS1 System www.gs1.ch GS1 System - der globale Standard Dienstleistungen rund um das GS1 System 3 www.gs1.ch GS1 Schweiz GS1 Schweiz ist die Kompetenzplattform für nachhaltige Wertschöpfung auf der Basis optimierter Waren-

Mehr

Die METRO Group Future Store Initiative

Die METRO Group Future Store Initiative Die METRO Group Future Store Initiative Petra Rob, Generalbevollmächtigte METRO Group Dortmund, 21. Juni 2005 Inhalt 1 Die METRO Group Future Store Initiative 2 Der Extra Future Store in Rheinberg 3 Die

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME

3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME 3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME SEITE 27 3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME 3.1 AUTO-ID-TECHNIK Nachdem im Vorfeld die Grundlagen (1.Kapitel) und die Anwendungsmöglichkeiten (2. Kapitel)

Mehr

RFID-Technologie neue Maßstäbe in der Textilbranche 17. Juni 2010. RFID-Technologie neue Maßstäbe in der Textilbranche 17.

RFID-Technologie neue Maßstäbe in der Textilbranche 17. Juni 2010. RFID-Technologie neue Maßstäbe in der Textilbranche 17. RFID-Technologie Neue Maßstäbe in der Textilbranche IBM Club of Excellence 17. Juni 2010 Die Gerry Weber IT Sitz in Halle (Westf.) Abdeckung der gesamten Prozesskette von der Produktion bis zum Point of

Mehr

we take it personally transport + logistics

we take it personally transport + logistics we take it personally transport + logistics W a r e h o u s i n g & O u t s o u r c i n g E r f o l g a u f L a g e r I h r S p e z i a l i s t f ü r w e l t w e i t e T r a n s p o r t e : c a r g o -

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit

PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit Beschreibung Der PRINTESS ist ein kompakter und zuverlässiger Thermo-Transfer-Drucker für die Echt-Zeit-Beschriftung

Mehr

RFID in der Fertigungssteuerung

RFID in der Fertigungssteuerung RFID in der Fertigungssteuerung Peter Kohnen Siemens AG Automatisierung in der Fertigung: Zwischen Massenproduktion und Variantenreichtum 1913 2010 You can paint it any color, so long as it s black Henry

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de Halil Özel Bedeutung und Anwendungsgebiete des RFID-Systems Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen? Diplom.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

RFID im Handel. Gesellschaft für Informatik Regionalgruppe Köln. Köln, 26. August 2008

RFID im Handel. Gesellschaft für Informatik Regionalgruppe Köln. Köln, 26. August 2008 Gesellschaft für Informatik Regionalgruppe Köln Köln, 26. August 2008 Antonia Voerste Head of Communications & Public Affairs MGI METRO Group Information Technology METRO Group Motor des technologischen

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

Anwendungen. Eberle GmbH 2010. www.fe-tronic.de

Anwendungen. Eberle GmbH 2010. www.fe-tronic.de Anwendungen RFID www.fe-tronic.de Anwendungsbeispiele für RFID RFID ist zukünftig für jedes Unternehmen unerlässlich. Die Web-Software FEtronic für RFID Anwendungen ermöglicht die Teilnahme am dynamischem

Mehr

Integrierte Geschäftskommunikation

Integrierte Geschäftskommunikation Integrierte Geschäftskommunikation INAUGURAL-DISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen Fakultät der Julius-Maximilians-Universität

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

Virtual Roundtable RFID Radio Frequency Identification

Virtual Roundtable RFID Radio Frequency Identification Virtual Roundtable: RFID Radio Frequency Identification Vorstellung des Gesprächspartners Teilnehmer: Georg Raabe Frank Knutzen Organisation: Hewlett-Packard GmbH Kurzeinführung in das Thema: Der Einsatz

Mehr

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Mit smarten Lösungen zur Kennzeichnung von Food-Produkten neue EU-Verordnung effizient und konsumentenorientiert umsetzen

Mit smarten Lösungen zur Kennzeichnung von Food-Produkten neue EU-Verordnung effizient und konsumentenorientiert umsetzen PRESSEINFORMATION Mit smarten Lösungen zur Kennzeichnung von Food-Produkten neue EU-Verordnung effizient und konsumentenorientiert umsetzen Durch die EU-Verordnung 1169/2011 is(s)t der Verbraucher lückenlos

Mehr

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag EDI/XML Datentransaktionen über System- und Unternehmensgrenzen Referent: Jan Freitag Warum EDI? Internet bedeutender Wirtschaftsfaktor Nur wenige Unternehmen steuern Geschäftsprozesse über das Internet

Mehr

Sicherung von Gefahrguttransporten durch RFID- Datenbank-Gefahrgut-Information (SIGRID)

Sicherung von Gefahrguttransporten durch RFID- Datenbank-Gefahrgut-Information (SIGRID) [Quelle: BMVBS] Sicherung von Gefahrguttransporten durch RFID- Tags mit Sensorfunktionalität und integrierter Datenbank-Gefahrgut-Information (SIGRID) Alexander Pettelkau, Dr. Thomas Goedecke, Dr. Matthias

Mehr

RFID Perspektiven für den Mittelstand

RFID Perspektiven für den Mittelstand RFID Perspektiven für den Mittelstand Prozeus Kongress Peter Kohnen Siemens AG Sales und Marketing Industrial ID Copyright Siemens AG 2008. All rights reserved Seite 2 Jan 2011 Peter Kohnen RFID eine bewährte

Mehr

GS1 Standards. EPCIS EPC Information Services. Prozess-Transparenz in Echtzeit

GS1 Standards. EPCIS EPC Information Services. Prozess-Transparenz in Echtzeit GS1 Standards EPCIS EPC Information Services Prozess-Transparenz in Echtzeit GS1 Germany: Ihr starker Partner für effiziente Geschäftsabläufe Seit mehr als 30 Jahren übernimmt GS1 Germany eine aktive Rolle

Mehr

Das RFID Backend von EAN zu EPC. Craig Alan Repec, Project Manager EPC/RFID, GS1 Germany

Das RFID Backend von EAN zu EPC. Craig Alan Repec, Project Manager EPC/RFID, GS1 Germany Das RFID Backend von EAN zu EPC Craig Alan Repec, Project Manager EPC/RFID, GS1 Germany RFID im Alltag ski lift pass event tickets library marathons car keys... bislang lediglich in geschlossenen Systemen

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Transparente Bargeldlogistik, durch weltweit etablierte Standards Finance Solution Forum, CeBIT 2008

Transparente Bargeldlogistik, durch weltweit etablierte Standards Finance Solution Forum, CeBIT 2008 Transparente Bargeldlogistik, durch weltweit etablierte Standards Finance Solution Forum, CeBIT 2008 Guido M. Hammer, Senior Consultant, GS1 Germany GmbH GS1? Kennen Sie nicht? Doch, kennen Sie! Guido

Mehr

Informationsintegration in der Just-in-Sequence-Logistik

Informationsintegration in der Just-in-Sequence-Logistik Wertschöpfungsmanagement / Value-Added Management 11 Informationsintegration in der Just-in-Sequence-Logistik Koordinationsansätze des Lean Managements zur logistischen Prozesssynchronisation Bearbeitet

Mehr

OBID RFID by FEIG ELECTRONIC. RFID Reader Technologies: OBID i-scan HF / UHF

OBID RFID by FEIG ELECTRONIC. RFID Reader Technologies: OBID i-scan HF / UHF OBID RFID by FEIG ELECTRONIC RFID Reader Technologies: OBID i-scan HF / UHF RFID Reader Technologies: OBID i-scan HF / UHF RFID-Lesegeräte von der Nr. 1 FEIG ELECTRONIC ist der Spezialist für Steuerungselektronik,

Mehr

Mit RFID zum intelligenten Werkzeug und Steckverbinder

Mit RFID zum intelligenten Werkzeug und Steckverbinder Mit RFID zum intelligenten Werkzeug und Steckverbinder HARTING RFID Systemkomponenten unterstützen bei der Optimierung von Fertigungs- und Instandhaltungsprozessen. 2014-02-05 Mit RFID zum intelligenten

Mehr

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was

Mehr

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Agenda Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Tägliche Herausforderungen & Chancen Industrielle Revolution Detailbeispiele Industrie 4.0 in der Elektronikproduktion Effizienzsteigerung

Mehr

In vier Schritten zum GS1 System Einstieg zum globalen Identifikationssystem von GS1. Zusammen Werte schaffen

In vier Schritten zum GS1 System Einstieg zum globalen Identifikationssystem von GS1. Zusammen Werte schaffen In vier Schritten zum GS1 System Einstieg zum globalen Identifikationssystem von GS1 Zusammen Werte schaffen GS1 Schweiz In vier Schritten zum GS1 System In vier Schritten zum GS1 System Grundsätzliches

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Einkaufskatalogsystem

Einkaufskatalogsystem Einkaufskatalogsystem Titel des Lernmoduls: Einkaufskatalogsystem Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.2.1.3.5 Zum Inhalt: Dieses Modul befasst sich mit elektronischen Einkaufskatalogen

Mehr

Modellierung von RFID-Prozessen mit offen Softwarestandards

Modellierung von RFID-Prozessen mit offen Softwarestandards Modellierung von RFID-Prozessen mit offen Softwarestandards Dipl.-Ing. Marcel Amende Leitender Systemberater Business Unit Server Technology Middleware Tec Agenda I. Vom IT-Konzept

Mehr

Texcare Forum 2014 Forum für moderne Textilpflege

Texcare Forum 2014 Forum für moderne Textilpflege Texcare Forum 2014 Forum für moderne Textilpflege RFID in der Textilpflege Anwendungen Heute, Zahlen und Fakten Dr. Klaus Ackerstaff CEO - Datamars Hr. Manfred Moeller International Sales Manager - Datamars

Mehr

Kennzeichnung von Gutscheinen im GS1 System in Österreich

Kennzeichnung von Gutscheinen im GS1 System in Österreich Kennzeichnung von Gutscheinen im GS1 System in Österreich Dokumentation auf Basis der Ergebnisse des Arbeitskreises EAN auf Gutscheinen 2004 Copyright GS1 Austria 1. EINLEITUNG...3 1.1 Definition Gutschein...3

Mehr

IKS Integrated Kanban System Software for electronic Kanban

IKS Integrated Kanban System Software for electronic Kanban IKS Integrated Kanban System Software for electronic Kanban AWF Arbeitsgemeinschaften Gelsenkirchen, 02.-03. Dezember 2008 Warum e-kanban? manufactus GmbH All rights reserved Page 2 www.manufactus.com

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Jörg Sandlöhken Consulting und Risk-Management Projektleiter RFID in der REWE GROUP

Jörg Sandlöhken Consulting und Risk-Management Projektleiter RFID in der REWE GROUP Jörg Sandlöhken Consulting und Risk-Management Projektleiter RFID in der März 2006 RFID -> die bessere Alternative?! RFID allein macht nicht glücklich Agenda 1 2 3 4 5 6 7 8 Die REWE Group Grund und Ziele

Mehr

SAP BUSINESS ONE Electronic Data Interchange

SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE VON DER KOSTENGÜNSTIGEN LÖSUNG DES BRANCHENFÜHRERS PROFITIEREN SAP Business One ist eine integrierte und kostenorientierte Unternehmenslösung,

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Patrick Dittmer, Bremer Institut für Produktion und Logistik GmbH SIMKAB SIMPLIFIED CABIN RFID FOR VALUE CHAIN VISIBILITY IN CARGO

Patrick Dittmer, Bremer Institut für Produktion und Logistik GmbH SIMKAB SIMPLIFIED CABIN RFID FOR VALUE CHAIN VISIBILITY IN CARGO Patrick Dittmer, Bremer Institut für Produktion und Logistik GmbH SIMKAB SIMPLIFIED CABIN RFID FOR VALUE CHAIN VISIBILITY IN CARGO Agenda BIBA Motivation Air cargo processes Air cargo and AutoID Research

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Wer zählt wann mit wem?

Wer zählt wann mit wem? Pressemitteilung Velbert, 8. Juni 2010 Elektronischer Datenaustausch im Messwesen Wer zählt wann mit wem? Kleine und mittlere Energieversorger, besonders Stadtwerke, stehen mit den Neuerungen im Energiemarkt

Mehr

GS1- Code 128 und OEE im Rahmen der industriellen Kennzeichnung. EasyFairs 2014

GS1- Code 128 und OEE im Rahmen der industriellen Kennzeichnung. EasyFairs 2014 GS1- Code 128 und OEE im Rahmen der industriellen Kennzeichnung EasyFairs 2014 Kurzvorstellung Referent Patric Lamprecht Geschäftsführer Videojet Technologies Suisse GmbH Hersteller von industriellen Kennzeichnungssystemen:

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen ODEX Enterprise Beratungsbüro Kasch GmbH & Co. KG ODEX Enterprise Im Firmenalltag müssen Geschäftsdokumente zuverlässig und effizient ausgetauscht werden, ansonsten drohen schwerwiegende finanzielle Konsequenzen.

Mehr

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Intelligente Transportverpackung Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Wolfgang Orgeldinger Mitglied des Vorstandes Chief Operating Officer Ifco Systems N.V. Überblick Ifco

Mehr

Wir kümmern uns um Ihre Logistik. Software-Lösung

Wir kümmern uns um Ihre Logistik. Software-Lösung Wir kümmern uns um Ihre Logistik Software-Lösung Software-Lösung MedicSoft - da ist auch Ihre Lösung dabei! Wie möchten Sie bestellen? Sie haben die Wahl! Medicmodul bietet verschiedene Software-Lösungen

Mehr

Karasto Einweihung. Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8.

Karasto Einweihung. Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8. Karasto Einweihung Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8. Mai 2009 Der logistische Auftrag lautet: 6 r nach R. Jünemann das

Mehr

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung Berliner Schriften zu modernen Integrationsarchitekturen herausgegeben von Prof. Dr.-Ing. habil. Andreas Schmietendorf Hochschule für Wirtschaft und Recht Berlin, FB Band 11 Florian Muhß Entwicklung eines

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

RFID - Technologie: Funktion und Einsatz

RFID - Technologie: Funktion und Einsatz RFID - Technologie: Funktion und Einsatz Dr.-Ing. Michael Camp, e-mail: camp@ieee.org Fachgebiet Hochfrequenz- Technik und Funksysteme Appelstraße 9 A D-3167 Hannover www.hft.uni-hannover.de Smart Devices

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

Zwischenbetriebliche Kooperation mit mysap.com

Zwischenbetriebliche Kooperation mit mysap.com Peter Buxmann Wolfgang König Markus Fricke Franz Hollich Luis Martin Diaz Sascha Weber Zwischenbetriebliche Kooperation mit mysap.com Aufbau und Betrieb von Logistiknetzwerken Zweite, vollständig neu bearbeitete

Mehr

C-Commerce und Supply Chain Management

C-Commerce und Supply Chain Management ERP-Forum Systems 2001 C-Commerce und Supply Chain Management Veranstalter: Michael Corban Computer@Produktion Moderation und Einführungsvortrag: Frank Morelli FH Pforzheim New Economy:... früher und heute?

Mehr

Data One Mobile Business: Mobiles Instandhaltungsmanagement

Data One Mobile Business: Mobiles Instandhaltungsmanagement Data One Mobile Business: Mobiles Instandhaltungsmanagement Vom Prozess zur mobilen Lösung im Bereich der Instandhaltung Autor Datum Anja Schramm 17-10-2006 Ihre Erwartungen Nutzen für Ihr Ihr Unternehmen

Mehr

SCANNING IM DETAILHANDEL: BEST PRACTICE AUS DER MIGROS. Rebekka Lüthi

SCANNING IM DETAILHANDEL: BEST PRACTICE AUS DER MIGROS. Rebekka Lüthi SCANNING IM DETAILHANDEL: BEST PRACTICE AUS DER MIGROS Rebekka Lüthi Inhalt Einführung Die Wertschöpfungskette Best Practice am Beispiel Verteilzentrum Suhr Lessons learned Spezielle Anwendungen / Ausblick

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr