Diplomarbeit. Grundlagen der RFID-Technologie und mögliche Anwendungsgebiete für euronationale Sammel- und Stückgutspeditionen
|
|
- Catrin Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Diplomarbeit Grundlagen der RFID-Technologie und mögliche Anwendungsgebiete für euronationale Sammel- und Stückgutspeditionen Vorgelegt am: 23. August 2010 Von: Kevin Halfpap Am Landrain Landsberg Studienbereich: Wirtschaft Studiengang: Spedition, Transport & Logistik Seminargruppe: SP07 Matrikelnummer: Praxispartner: Dachser Landsberg Brehnaer Str Landsberg Gutachter: Herr Dipl.-Betriebswirt (FH) Ralph Loba Dachser GmbH & Co. KG Niederlassung Landsberg Herr Prof. Dr. Ing. Klaus Böhm Staatliche Studienakademie Glauchau
2 Inhaltsverzeichnis 1. Einleitung Technische Grundlagen Einführung Entwicklungsgeschichte der RFID-Technologie Transponder Überblick aktive Transponder semi-aktive Transponder passive Transponder Reader Antennen Controller Frequenzbereiche Einführung Niedrigfrequenzbereich Hochfrequenzbereich Ultrahochfrequenzbereich Energieversorgung und Datenübertragung Vollduplex-, Halbduplex- und sequentielle Verfahren kapazitive Kopplung Induktive Kopplung Elektromagnetische Backscatter-Kopplung Ist-Zustand Einleitung Stückguttransporte Sammelguttransporte Kommissionierung Tracking und Tracing Bestandsmanagement Einsatzmöglichen der RFID-Technologie im Speditionsgewerbe Einleitung RFID im Unternehmensalltag Zufahrt und Zutrittskontrollen Zeiterfassung Fahrzeugverwaltung Behältermanagement Verwendung von RFID zur Verbesserung der Transportbeschaffenheit RFID als Datenschnittstelle zwischen Kunde und Spediteur IV
3 4.4 Verwendung von RFID im Sammel- und Stückguttransport RFID im Abhol- und Zustellungsprozess Optimierung des Güterumschlages durch die Verwendung von RFID RFID-Einsatz bei zusätzlichen logistischen Dienstleistungen Tracking und Tracing Kommissionierung und Bestandsmanagement Fazit Anhang Literaturverzeichnis Ehrenwörtliche Erklärung V
4 Abbildungsverzeichnis Abbildung 1 Grundlegender Aufbau eines RFID-Transponders... 3 Abbildung 2 stationäres (links) und mobiles (rechts) Lesegerät... 7 Abbildung 3 verschiedene Betriebsarten von RFID-Systemen Abbildung 4 Energieversorgung bei induktiver Kopplung Abbildung 5 Modulierte Backscatter Kopplung Abbildung 6 Entwicklung der Beschäftigtenzahl im Speditions- und Lagereigewerbe Abbildung 7 Ablauf eines Sammelguttransportes Abbildung 8 Direktverkehrs-System (links) und Nabe-Speiche-System (rechts) Abbildung 9 Beispiel eines Stabthermometers Abbildung 10 Verwendung eines RFID-Gates zur Sendungsidentifikation Tabellenverzeichnis Tabelle 1 Angebot zusätzlicher log. Dienstleistungen VI
5 Symbol- und Abbürzungsverzeichnis % Prozent dt. zu deutsch GPS Global Positioning System HF Hochfrequenz ISM Industrial Scientific and Medical IT Informationstechnik JIT Just-In-Time NF Niedrigfrequenz RFID Radio Frequency Identification UHF Ultrahochfrequenz VII
6 1. Einleitung Verschiedene technische Entwicklungen haben in den letzten Jahren dazu beigetragen, dass Gütertransporte effektiver gestaltet werden können. Beispielhaft seien hier die Entwicklung neuer Fahrzeug- und Laderaumtechniken, aber auch Anlieferkonzepte wie Just-in-Time oder Just-in-Sequence genannt. Eine Technologie, welche in zahlreichen Prozessen entlang der Transportkette verwendet werden könnte um diese zu optimieren ist die sogenannte RFID-Technik. Die Abkürzung RFID steht dabei für den englischen Begriff Radio Frequency Identifikation. RFID- Systeme ermöglichen eine sichtlose Datenübertragung mit Hilfe von Radiowellen. Im Verlauf dieser Arbeit werden grundlegende Kenntnisse bezüglich der RFID-Technik, Sammel- und Stückguttransporte sowie zusätzliche logistische Dienstleistungen vermittelt. Aufbauend auf diesen Kenntnissen, sollen dann mögliche Einsatzgebiete von RFID-Systemen für Sammel- und Stückgutspeditionen erarbeitet werden. Ziel der Arbeit soll es sein, erbrachte Prozesse und Tätigkeiten eines Speditionsunternehmens zu identifizieren, welche durch den Einsatz eines RFID- Systems optimiert bzw. eliminiert werden können. 1
7 2. Technische Grundlagen 2.1 Einführung Ein RFID-System besteht aus mehreren Komponenten, abhängig vom geplanten Einsatzgebiet, sowie den Ansprüchen die an das System gestellt werden. Die Möglichkeiten reichen von einem einfachen Transponder-Reader-System, bis hin zu breiten Systemen mit Transpondern, einer oder mehreren Antennen, verschiedenen Arten von Lesegeräten sowie angefügten Controllern und komplexen IT- Infrastrukturen die an das System angebunden sind und die erfassten Daten auswerten. In folgenden Abschnitten werden die Entwicklung der RFID-Technologie im Allgemeinen, die einzelnen Komponenten, deren Aufgaben und Funktionsweisen, sowie verschiedene Versionen der Bauteile erläutert. Ebenfalls sollen die verschiedenen Frequenzbereiche auf denen RFID-Systeme arbeiten in die Betrachtung mit einbezogen werden. 2.2 Entwicklungsgeschichte der RFID-Technologie Radar- und Radiowellentechnik bilden die Grundlage für die RFID-Technologie in den Vereinigten Staaten von Amerika entdeckt, dienen Radar- und Radiowellen bis heute zur Bestimmung von Position und Geschwindigkeit von Gegenständen. Die Entwicklung der RFID-Technologie reicht zurück bis in die 40er Jahre des 20. Jahrhunderts. Im 2. Weltkrieg diente ein Vorgänger der RFID der britischen Armee dazu, Kontakt zwischen Kampfflugzeugen und den Bodenstationen herzustellen und somit der Identifikation von verbündeten und feindlichen Kampfflugzeugen. 1 Ein vom Radar gesendetes Signal wurde dabei vom Transponder im Flugzeug empfangen und veranlasste den Transponder daraufhin ein Signal zurückzusenden, welches eine Identifikation des Flugzeugs in der Bodenstation zuließ. Die Transponder waren zu dieser Zeit etwa koffergroß und relativ schwer. Später wurde RFID auch vom US- Verteidigungsministerium eingesetzt, um sämtliche Aktionen innerhalb der jeweiligen Kampfzone zu erfassen. 2 In den 60er Jahren fanden Transponder erstmals Einzug in zivile Bereiche unserer Gesellschaft. Einfache 1-Bit Transponder dienten zur Diebstahlsicherung im Wareneinzelhandel. Dabei mussten angebrachte Transponder nach dem Kauf des Artikels deaktiviert oder entfernt werden, um keinen Alarm auszulösen wenn der Kunde das Geschäft durch die Sicherheitsschleuse verließ. 3 Ab 1970 wurden Transponder auch in der Landwirtschaft eingesetzt. Nutztiere wurden am Ohr mit RFID-Tags gekennzeichnet, um zusätzliche Informationen zum entsprechenden Tier bereithalten zu können. Ab den 80er und 90er Jahren wurde 1 Cetin, Geschichte der RFID-Technologie 2 Cetin, Geschichte der RFID-Technologie 3 online: Kröner: RFID-Geschichte 2
8 dann erstmals deutlich, welche Möglichkeiten die RFID-Technologie mit sich bringt. In den USA und Skandinavien wurde in dieser Zeit ein Maut-System für den Straßenverkehr entwickelt. In den 90er Jahren wurden diese Mautsysteme innerhalb der USA stets weiterentwickelt. Des Weiteren wurden ebenfalls neue Einsatzgebiete für RFID erschlossen. Zugangskontrollen, bargeldlose Zahlungsmethoden, Skipässe und Tankkarten basierten immer öfter auf RFID-Systemen. 4 Mitte der 90er Jahre erkannte man, das die fehlende Standardisierung der Systeme die volle Ausschöpfung der Möglichkeiten der RFID-Technologie behinderte. Beispielsweise konnten die von Herstellern der Produkte beschriebenen Tags, von Geschäftspartnern in einem anderen Land nicht ausgelesen werden. 5 Die Folge dieser Erkenntnis war die Entwicklung des Electronic Product Code, mit dem jedes Produkt auf der Welt seine einzigartige Kennung erhielt. 2.3 Transponder Überblick Der Begriff Transponder ist ein Wortschöpfung, die auf den Wörtern Transmitter (dt. Sender, Übertrager) und Responder (dt. Antwortsender) basiert. 6 Der Transponder eines RFID-Systems besteht in der Regel aus einem Mikrochip, einer Antenne, einem Träger oder dem Gehäuse, sowie bei aktiven Transpondern, einer Energiequelle (siehe Kapitel 2.2.2). Der grundlegende Aufbau eines Transponders ist in Abbildung 1 zu sehen. Abbildung 1 Grundlegender Aufbau eines RFID-Transponders (Quelle: ( )) Die Daten, welche mit Hilfe des Lesegerätes ausgelesen werden, sind auf dem Mikrochip des Transponders gespeichert. Die Speichergröße kann dabei von 1-Bit bis zu mehreren Kilobyte reichen. Ausschlaggebend für die Speichergröße ist vor allem das Einsatzgebiet des RFID-Systems. Einfache 1-Bit-Speichersysteme werden dabei hauptsächlich zur Warensicherung eingesetzt. Aufwendigere Systeme sind 4 vgl. Cetin, Geschichte der RFID-Technologie 5 vgl. Heineken, 2008, S online: Kröner: RFID-Systeme 3
9 beim Waren- und Bestandsmanagement großer Einzelhandelsketten zu finden. Die gespeicherten Daten auf den Mikrochips werden grundsätzlich in Identitätsdaten (z.b. Produktcode, Nummer der Versandeinheit, Fahrzeugidentifikationsnummer) und Prozessdaten (z.b. Herstellungsdatum, Mindesthaltbarkeitsdatum, Lager- Positions-Nummer) unterschieden 7. Transponder werden auf Grund ihres Haupteinsatzgebietes meist in Form von Etiketten hergestellt. Sie lassen sich dadurch besonders leicht auf Waren anbringen und wieder entfernen. Mittlerweile gibt es eine Vielzahl von verschiedenen Transpondergrößen und Bauformen. Sie reichen von wenigen Millimeter großen Kapseln, über Schlüsselanhänger von der Größe einer 50 Euro-Cent Münze bis zur Größe eines handelsüblichen Schuhkartons. In Anlage 1 ist eine Auswahl an verschiedenen Bauformen von Transpondern abgebildet. Transponder eines RFID-Systems werden nach bestimmten Leistungsmerkmalen kategorisiert. Eine dieser Eigenschaften ist die Beschreibbarkeit des Mikrochips. Es besteht die Möglichkeit, den Speicher des Datenträgers mehrfach zu überschreiben, bzw. die vorhandenen Daten mit neuen zu ergänzen. Man spricht in diesem Fall von Schreib- und Lese-Transpondern (Read-Write-Tags). Diese Art der Transponder werden in RFID-Systemen zur Anwendung gebracht, in denen Daten dezentral am Objekt gespeichert werden sollen. Ein externes IT-Netzwerk zur Speicherung bestimmter Daten ist somit nicht zwingend erforderlich, sollte jedoch je nach Sensibilität der Daten zur Sicherung verwendet werden. Das Gegenstück zu den beschreibbaren Transpondern bilden Datenträger mit fest programmierter Identifikationsnummer (Read-only-Tags). Diese Art von Tags bieten keine Möglichkeit nachträglich weitere Daten auf dem Mikrochip des Transponders zu speichern, bzw. bereits vorhandene zu ersetzen. In der Regel wird bei dieser Art von Transpondern lediglich eine Identifikationsnummer in den Speicher des Mikrochips geschrieben. Diese werden dann mit Daten, welche in externen IT- Netzwerken hinterlegt sind, verknüpft und bei Bedarf abgerufen. Die Speichergröße von Read-Only-Tags ist aus diesem Grund meist geringer als jene der Read-Write- Tags. Aufgrund der geringeren Komplexität sind Read-only-Tags günstiger in der Beschaffung als Read-Write-Tags. Einsatzgebiete von nicht beschreibbaren Transpondern sind Bereiche, in denen wenige Daten direkt vor Ort benötigt werden und die Objekthistorie in externen Netzwerken gespeichert wird. Sowohl Read-only-Tags als auch Read-Write-Tags verfügen über weltweit einmalige Seriennummern und können somit eindeutig identifiziert werden. Dies kann zum einen über die vergebene Seriennummer des Transponderherstellers geschehen, als auch über die produktbezogene Identifikationsnummer, welche vom Hersteller der jeweiligen Ware auf dem Mikrochip gespeichert wird 8. 7 vgl. Seifert; Decker, 2005, S vgl. Seifert; Decker, 2005, S. 27 f. 4
10 Transponder können ebenfalls nach der Energieversorgung des Speicherchips unterschieden werden. Man unterteilt hierbei in aktive, semi-aktive und passive Transponder. Im Folgenden soll auf die spezifischen Eigenschaften der verschiedenen Arten eingegangen werden aktive Transponder Aktive Transponder verfügen neben einem Mikrochip und einer Antenne ebenfalls über eine festmontierte Energiequelle auf dem Träger bzw. Gehäuse. Als Energiespeicher kann dabei eine Batterie fungieren. In einigen Fällen werden auch Solarzellen als Energiequelle genutzt. 9 Die Größe des Energiespeichers wird durch das jeweilige Anwendungsgebiet des Transponders bestimmt. Die gespeicherte Energie ermöglicht es dem Transponder ein eigenes Funksignal zu senden, welches dann von einem Lesegerät empfangen und gelesen werden kann. Die Sendereichweite kann bei aktiven Transpondern mehrere 100 Meter betragen. 10 Es besteht zusätzlich die Möglichkeit, die Batterie des Transponders durch Induktion aufzuladen. Dazu muss sich die Batterie allerdings in unmittelbarer Nähe zur Leseantenne befinden, denn nur dann ist eine ausreichende Feldstärke gewährleistet. Der Einsatz einer Solarzelle kann ebenfalls zur Wiederaufladung der Batterie beitragen. Die Vorteile von aktiven Transpondern liegen in der großen Speicherkapazität und der relativ hohen Sendereichweite. Nachteilig sind die durch die Batterie bedingte Größe der Transponder, sowie die der komplexeren Bauweise geschuldeten hohen Anschaffungskosten. 11 Aktive Transponder sollten daher nur an Objekten angebracht werden, welche über längere Zeit identifiziert werden müssen und bei denen die Größe der Transponder eine untergeordnete Rolle spielt. Beispiele hierfür sind die Fahrzeugidentifikation bei Mautsystemen oder die Containeridentifikation. Da es sich bei aktiven Transpondern in der Regel um Read- Write-Tags handelt, können diese, sofern sie während des Einsatzes unbeschädigt bleiben, mehrfach verwendet werden. Dadurch lassen sich die Kosten pro Anwendungsfall mit anhaltender Lebensdauer reduzieren. Um Energie zu sparen und somit die Lebensdauer des Transponders zu erhöhen, befinden sich aktive Transponder die meiste Zeit im Ruhemodus. Während dieser Phase erzeugt der Transponder kein eigenes Signal und auch der Mikrochip wird nicht mit Energie versorgt. In dieser Phase besitzt er die gleichen Eigenschaften wie ein passiver Transponder. Der Ruhemodus wird beendet, sobald der Transponder ein bestimmtes Weck-Signal, welches vom Lesegerät ausgesendet wird, empfängt. Erst nachdem das Signal durch den Transponder empfangen wurde, wird der 9 vgl. Finkenzeller, 2008, S online: Transponder 11 online: Kröner: RFID-Energieversorgung 5
11 Mikrochip mit Energie versorgt und es können sowohl Daten aus dem Speicher gesendet werden, als auch neue Daten darauf geschrieben bzw. ergänzt werden. Die Anzahl der Lesevorgänge ist somit der entscheidende Faktor im Bezug auf die Lebensdauer des Transponders. In der Regel können aktive Transponder eine Lebensdauer von mehr als 10 Jahren erreichen semi-aktive Transponder Semi-aktive Transponder besitzen, ebenso wie aktive Transponder, eine Batterie zur Energieversorgung. Auch bei semi-aktiven Transpondern kann eine Solarzelle zum Einsatz verbaut werden, um den Energiespeicher der Batterie wieder aufzuladen. Der Unterschied zu aktiven Transpondern besteht darin, dass mit der gespeicherten Energie lediglich der Mikrochip zum lesen und schreiben der gespeicherten Daten des Transponders versorgt wird. Semi-aktive Transponder erzeugen kein eigenes Signal. Zur Datenübertragung ist eine zusätzliche Energiezufuhr nötig. Die notwendige Energie erhalten semi-aktive Transponder durch die vom Lesegerät ausgestrahlten Funksignale. Eine andere Möglichkeit zur Datenübertragung ist die Reflexion des vom Lesegerät ausgestrahlten Signals (siehe Kapitel 2.7). Man spricht deshalb von passiver Datenübertragung und aktiver Energieversorgung des Transponders. 13 Die Lebensdauer des Transponders ist somit nutzungsunabhängig, und wird lediglich durch die Größe der verwendeten Batterie bestimmt passive Transponder Passive Transponder besitzen keinerlei eigene Energiequelle und werden nur durch das elektromagnetische Feld, welches durch das Lesegerät erzeugt wird, induktiv mit Energie versorgt. Die Energie des vom Lesegerät erzeugten Feldes wird also sowohl für die Datenübertragung vom Lesegerät zum Transponder, als auch vom Transponder zum Lesegerät verwendet. Die Übertragung der Daten erfolgt wie auch bei semi-aktiven Transpondern passiv. Befindet sich der Transponder außerhalb der Reichweite des Lesegeräts, so besitzt er keinerlei elektromagnetische Energie. Er ist daher in diesem Zustand auch nicht in der Lage, Daten die auf dem Mikrochip gespeichert sind zu senden oder zu empfangen. 15 Da passive Transponder keine Energie zur Datenspeicherung benötigen, kann man von einer nahezu unbegrenzten Lebensdauer ausgehen. 16 Passive Transponder besitzen eine geringere Reichweite sowie eine geringere Speicherkapazität als aktive bzw. semi-aktive Transponder. Aufgrund der geringeren Komplexität und die Anzahl 12 vgl. Seifert; Decker, 2005, S vgl. Special Films GmbH, S vgl. Seifert; Decker, 2005, S. 26 f. 15 vgl. Finkenzeller, 2008, S vgl. Seifert; Decker, 2005, S. 27 6
12 der verbauten Komponenten sind passive Transponder im Vergleich zu aktiven und semi-aktiven Transpondern wesentlich günstiger und kleiner. Dank der geringen Anschaffungskosten besteht bei passiven Transpondern kein Bedarf der Wartung, da diese bei einem möglichen Defekt durch einen geringen Aufwand ersetzt werden können Reader Der Reader (Lesegerät) kommuniziert mit den Transpondern mit Hilfe von Funksignalen oder elektromagnetischen Wellen. Sowohl das Auslesen der Daten des Transponders sowie das Schreiben der Daten auf den internen Speicher wird durch die erzeugten Wellen realisiert. Man unterscheidet bei Lesegeräten zwischen mobilen und stationären Geräten (siehe Abbildung 2). Abbildung 2 stationäres (links) und mobiles (rechts) Lesegerät (Quelle: ( )) Im Regelfall sind mobile Geräte wesentlich kleiner und leichter als stationäre Geräte, besitzen aber dafür ein kleineres Leistungsvolumen. Lesereichweite sowie Lesegeschwindigkeit sind bei mobilen Geräten meist deutlich kleiner als bei stationären Geräten 18. Die Lesereichweite des Readers reicht dabei von wenigen Millimetern bis zu mehreren hundert Metern. Die Reichweite hängt davon ab, ob aktive, semi-aktive oder passive Transponder eingesetzt werden. Auch der verwendete Frequenzbereich spielt eine wesentliche Rolle. 17 online: Transponder 18 vgl. Seifert; Decker, 2005 S. 25 7
13 Lesegeräte eines RFID-Systems besitzen die Möglichkeit der Pulk-Erfassung. Unter Pulk-Erfassung versteht man die Fähigkeit eines Lesegerätes mit mehreren Transpondern innerhalb kürzester Zeit zu kommunizieren. In der Regel geschieht dies innerhalb weniger Millisekunden. 19 Um zu verhindern dass sich die Signale der einzelnen Transponder überschneiden und es somit zu Lesefehlern kommt, wendet man sogenannte Antikollisions-Verfahren an. 20 Werden durch das elektromagnetische Feld des Lesegerätes mehrere Transponder zur gleichen Zeit angesprochen und senden sie die auf ihnen gespeicherten Daten gleichzeitig, so erkennt das Lesegerät mit Hilfe spezieller Techniken, dass es zur Überlagerung von Transponderdaten, einer sogenannten Kollision der Daten, kommt. In diesem Fall sendet das Lesegerät jedem einzelnen Transponder ein Signal, welches ihn dazu veranlasst einen gewissen Zeitraum zu warten, bevor er erneut versucht seine Daten an das Lesegerät zu übermitteln. Dadurch kommuniziert das Lesegerät nicht mit jedem Transponder zur gleichen Zeit, sondern bekommt die auf den Mikrochips gespeicherten Daten nacheinander zugesandt. Eine Überlagerung des Datenflusses ist somit nicht mehr möglich. 21 Die Reader eines RFID-Systems besitzen die Fähigkeit, bei Verwendung eines geeigneten Frequenzbereiches, Transponder durch verschiedene Materialien hindurch zu identifizieren. Es besteht dadurch die Möglichkeit, die Transponder in Materialien einzubetten, um sie somit vor Witterungseinflüssen wie Schmutz und Nässe zu schützen. Des Weiteren wird diese Eigenschaft genutzt, um die mit den Transpondern versehen Objekte vor Diebstahl oder Produktpiraterie zu schützen. Die Einlassung des Tag in Materialen hat jedoch zur Folge, dass sowohl Lesereichweite als auch Lesegeschwindigkeit stark beeinträchtigt werden können Antennen Sowohl in Lesegeräten als auch in Transpondern sind Antennen integriert. Diese bestehen aus einer oder mehreren Windungen sowie einem Anpassungsnetzwerk. 23 Sie dienen dem Zweck, die Empfangs- oder Sendesignalstärke der jeweiligen Komponente zu erhöhen sowie das jeweilige Signal zu modulieren. In vielen Fällen werden die Antennen der Lesegeräte losgelöst vom Gerät angeboten und installiert. Dadurch besteht die Möglichkeit, mehrere Antennen auf ein Lesegerät zu schalten, was dazu führt das ein größerer Lesebereich mit nur einem Lesegerät 19 online: RFID-Atlas: Pulkerfassung 20 vgl. Seifert; Decker, 2005, S online: RFID Tag Collision 22 vgl. Seifert; Decker, 2005, S online: RFID-Antenne 8
14 abgedeckt werden kann. Beispiele hierfür ist die Installation von Antennen in Türrahmen oder Wareneingangs- bzw. Warenausgangstoren. 24 Die Größe der Antenne wird durch den Frequenzbereich des RFID-Systems bestimmt. Um eine ausreichende Signalstärke zu gewährleisten, werden in Niedrigfrequenz-Systemen Antennen mit einer größeren Anzahl von Windungen verbaut. In Hochfrequenz- und Ultrahochfrequenz-Systemen hingegen ist eine geringe Windungsanzahl ausreichend Controller Als Controller werden meist PCs bezeichnet, welche mit Hilfe von Middleware (Zwischenanwendungen) die empfangenen Transponderdaten auswerten und aufbereiten. Die verarbeiteten Daten werden dann im Anschluss an weitere Anwendungssysteme übertragen und können vom Anwender eingesehen, verändert und ausgewertet werden. Durch den Einsatz von Controllern, können auch weitere elektronische Geräte wie Bewegungs- und Richtungsmelder, aber auch Schranken, Ampeln und Drucker mit RFID-Systemen vernetzt und eine Kommunikation zwischen den Geräten sichergestellt werden Frequenzbereiche Einführung Die Frequenz ist die Schwingungs- oder Periodenzahl von Wellen je Sekunde. 27 Über diese Wellen findet mit Hilfe von Energie der Datenaustausch zwischen den Komponenten des RFID-Systems statt. RFID-Systeme werden als Funkanlagen betrachtet, da sie elektromagnetische Wellen erzeugen und auch abstrahlen. Wichtig ist dabei, dass sie andere, bereits vorhandene Funkanlagen in ihrer Arbeitsweise weder einschränken noch behindern dürfen. Als Beispiele seien hier der Fernsehrundfunk, Polizei- sowie Flug- und Schiffsfunkdienst genannt. Diese notwendige Rücksichtnahme schränkt die Auswahl eines geeigneten Frequenzbereiches für RFID-Systeme stark ein. In der Anfangszeit der RFID war es lediglich gestattet international verfügbare ISM-Frequenzen, sowie den Frequenzbereich unter 135 khz zu verwenden. Auch heute noch werden klassische ISM-Frequenzen, zum Beispiel die Frequenzbereiche 13,56 MHz und 2,45 GHz, intensiv von RFID-Systemen genutzt. Die zunehmende Bedeutung von 24 vgl. Seifert; Decker, 2005, S online: 125kHz RFID Transponder 26 vgl. Seifert; Decker, 2005, S vgl. Kraif, 2007, S.765 9
15 RFID hat etwa ab dem Jahr 2000 die Regulierungsbehörden in Europa und anderen Regionen dazu veranlasst, neue Frequenzbereiche eigens für RFID-Systeme zu schaffen. 28 In Deutschland ist die Bundesagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen für die Vergabe der Funkbereiche zuständig. Da jeder Frequenzbereich andere Leistungsmerkmale aufweist, sollte vor Auswahl des RFID-Systems und der entsprechenden gewünschten Frequenz das genaue Anwendungsfeld definiert werden. Beispiele für Entscheidungskriterien sind physikalische und technische Eigenschaften wie der Einfluss von Wasser oder Metall auf die Sende- und Lesereichweite des Systems, oder die Verfügbarkeit anderer Systemkomponenten wie Lesegeräte oder Warenwirtschaftssysteme welche auf der gleichen Frequenz arbeiten. 29 Frequenzbereiche können generell in Niedrigfrequenz-, Hochfrequenz- und Ultrahochfrequenz (NF, HF, UHF) unterschieden werden Niedrigfrequenzbereich In der Regel kommen im Niedrigfrequenzbereich von 100 khz bis 135 khz passive Systeme zum Einsatz, wobei die verwendeten Transponder eine geringe Datenübertragungsrate besitzen. Die Lesereichweite von bis zu 200 cm fällt im Vergleich zu anderen Frequenzbereichen relativ gering aus. Niedrigfrequenzsysteme eignen sich daher besonders bei solchen Systemen, bei denen geringe Datenmengen über eine kurze Distanz übertragen werden sollen. 30 Aufgrund der geringen Reichweite bei Systemen dieses Frequenzbereiches werden oftmals komplexe, so genannte Ferritantennen verwendet um eine höhere Lesereichweite zu erzielen. Diese bestehen meist aus einem Ferritkern sowie einer Kupferspule. Dies hat zur Folge, dass der einfachen technischen Bauweise der Transponder hohe Anschaffungskosten gegenüberstehen. Ein Vorteil von Niedrigfrequenztranspondern gegenüber anderen Frequenzbereichen ist die gute Durchdringung von Wasser, Holz und Keramik. Niedrigfrequenztransponder eignen sich daher besonders zur Warensicherung von Gegenständen die Wasser enthalten, da der Anteil des absorbierten Signals im Vergleich zu beispielsweise UHF-Transponder wesentlich geringer ausfällt. 31 Das Anbringen von Transpondern auf Metalloberflächen kann bei niederfrequenten Systemen problematisch sein, da die Gefahr besteht, dass es zu Frequenzverschiebungen kommt. Transponderhersteller haben auf dieses Problem reagiert, und so genannte mount-on-metal -Transponder (dt. Montage auf Metall ) 28 vgl. Finkenzeller, 2006, S. 169 f. 29 vgl. Heineken, 2008, S online: Kröner: RFID-Übertragungsfrequenzen 31 vgl. Kern, 2007, S
16 entwickelt, welche dieses Problem einschränken bzw. lösen sollen. 32 Im Gegensatz zu anderen Frequenzen besteht bei diesem System keine Möglichkeit der Pulkerfassung von Transpondern. 33 Beispielhafte Anwendungen für niederfrequente Systeme sind Zutrittskontrollen, Tieridentifikation oder Wegfahrsperren. Transponder im NF-Bereich sind in verschiedenen Varianten erhältlich. Glasröhrchen-Transponder, Transponder in Plastikgehäusen sowie in Form von Chipkarten und Smart Label seien hier als Beispiele erwähnt Hochfrequenzbereich Weltweit hat sich im Hochfrequenzbereich von MHz die Frequenz von MHz für den kommerziellen Gebrauch von RFID-Systemen etabliert. 34 In der Regel kommen im Hochfrequenzbereich passive Transponder zum Einsatz mit einer Lesereichweite von maximal ca. einem Meter. 35 Im Vergleich zum Niedrigfrequenzbereich ist dennoch eine schnellere Datenübertragung möglich, da höhere Frequenzen mehr Schwingungen pro Zeiteinheit zur Folge haben. 36 Die Durchdringung von Wasser hat im Hochfrequenzbereich keinen Einfluss auf die Lesereichweite des Systems. Die Anbringung des Transponders auf metallischen Oberflächen kann aber, wie bei niederfrequenten Systemen, Probleme in Form von Frequenzverschiebungen verursachen, und sollte daher vermieden werden. 37 Im Gegensatz zu niederfrequenten Systemen besteht im Hochfrequenzbereich die Möglichkeit der Pulkerfassung. Hochfrequente Systeme kommen z.b. im Ticketing Bereich zum Einsatz. So wurden während der Fussball-Weltmeisterschaft im Jahr 2006 personenbezogene Daten auf den Mikrochips der Eintrittskarten gespeichert. 38 Ein weiteres Anwendungsbeispiel ist das Tracking und Tracing (Aufspüren und Verfolgen) von Sendungen in der Logistik. Im HF-Bereich kommen meist Smart Label und Industrietransponder zum Einsatz Ultrahochfrequenzbereich Im Ultrahochfrequenzbereich haben sich 2 Bereiche für den kommerziellen Gebrauch von RFID-Systemen durchgesetzt. In Europa arbeiten RFID-Systeme meist auf der Frequenz von 869 MHz, in den USA im Bereich von 915 MHz. Bei einem Einsatz von passiven Transpondern kann eine Lesereichweite von bis zu 4 Metern realisiert werden. Kommen aktive Transponder zum Einsatz, kann die 32 vgl. Seifert; Decker, 2005, S vgl. Seifert; Decker, 2005, S vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Seifert; Decker, 2005, S vgl. Kern, 2007, S. 41 f. 37 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Seifert; Decker, 2005, S
17 Reichweite noch erhöht werden. 39 Im Gegensatz zu den bisher genannten Frequenzbereichen, besteht beim UHF-Bereich das Problem, das beim Durchdringen der ausgesandten Welle durch Wasser ein Teil der Energie in Wärme umgewandelt wird. Dadurch werden die Wassermoleküle zum Schwingen gebracht und die Energie somit absorbiert. Der Einsatz von UHF-Systemen sollte also vermieden werden, wenn Daten durch Wasser hindurch übertragen werden sollen. Hingegen stellt das Anbringen von UHF-Transpondern auf metallischen Oberflächen kein Problem dar. 40 Beispiele für UHF-Systeme sind die Palettenerfassung und das Behältermanagement in der Logistik. Verwendete Transponderformen sind vor allem Smart Label und Industrietransponder Energieversorgung und Datenübertragung Vollduplex-, Halbduplex- und sequentielle Verfahren Damit die auf dem Mikrochip gespeicherten Daten des Transponders ausgelesen werden können, muss eine Datenübertragung zwischen Transponder und Lesegerät stattfinden. Bei dieser Übertragung kommen grundsätzlich drei verschiedene Verfahren zum Einsatz. Zum einen werden Voll- und Halbduplexverfahren, aber auch sequentielle Verfahren genutzt, um den Transfer der Daten zu ermöglichen. Einen Überblick über die verschiedenen Betriebsarten und deren Eigenschaft liefert Abbildung 3. Abbildung 3 verschiedene Betriebsarten von RFID-Systemen (Quelle: ( )) 39 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Kern, 2007, S. 42 f. 41 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S
18 indet die Datenübertragung zwischen Transponder und Reader zeitversetzt statt, so wird dies als Halbduplexverfahren (HDX) bezeichnet. Die Daten werden bei diesem Verfahren auf der gleichen Frequenz zurückgesendet auf der diese auch empfangen werden. Während der zeitversetzten Datenübertragung wird der Transponder permanent mit Energie versorgt. Das Halbduplexverfahren wird daher auch als harmonisches Verfahren bezeichnet. Wie auch beim Halbduplexverfahren findet beim Vollduplexverfahren (FDX) eine permanente Energieversorgung des Transponders statt. Die Datenübertragung zwischen Reader und Transponder erfolgt im Gegensatz zum Halbduplexverfahren gleichzeitig. Bei sequentiellen Übertragungsverfahren wird der Transponder immer nur dann mit Energie versorgt, wenn eine Datenübertragung vom Lesegerät zum Transponder stattfindet. Während der Datenübertragung vom Transponder zum Lesegerät erfolgt demnach keine Energieversorgung. 42 Die im Folgenden genannten Verfahren zur Energie und Datenübertragung lassen sich alle den Voll- und Halbduplexverfahren zuordnen kapazitive Kopplung Bei der kapazitiven Kopplung (auch als elektrische Kopplung bezeichnet) erfolgt die Übermittlung der Daten und Energie zwischen Lesegerät und Transponder mit Hilfe eines elektrischen Feldes, welches durch das Lesegerät des RFID-Systems erzeugt wird. In der Regel besteht die Antenne des Lesegeräts bei dieser Art der Kopplung aus einer Folie oder eine Metallplatte. Wird das System nun mit Spannung versorgt, wird ein elektrisches, hochfrequentes Feld erzeugt. Die Antenne des Transponders besteht bei dieser Form der Übertragung aus zwei Elektroden. Wird der Transponder in das elektrische Feld des Lesegerätes geführt, so entsteht zwischen den beiden Transponderelektroden eine Spannung, welche zur Energieversorgung des Mikrochips verwendet wird. Wird ein Transponder in das elektrische Feld eines Lesegerätes geführt, so bewirkt ein Widerstand innerhalb des Transponders, das dass vom Lesegerät ausgestrahlte Feld geringfügig verändert wird. Durch das Ein- und Ausschalten dieses Widerstandes werden die auf dem Mikrochip des Transponders gespeicherten Daten, in Form von Feldveränderung, an das Lesegerät übermittelt. Ein weiterer Widerstand innerhalb des Lesegerätes dekodiert diese Feldveränderung wieder zu den entsprechenden Daten und gibt diese an den Controller, welcher an das RFID- 42 vgl. Finkenzeller, 2006, S. 42 f. 13
19 System angeschlossen ist, weiter. Dieses Verfahren wird auch als Lastmodulation bezeichnet Induktive Kopplung Die induktive Kopplung zur Datenübertragung bei RFID-Systemen kommt fast ausschließlich bei passiven Systemen zum Einsatz. Ein hochfrequentes elektromagnetisches Feld, welches von einer Spule innerhalb der Antenne des Lesegeräts erzeugt wird, durchdringt dabei eine Spule welche sich innerhalb einer Transponderantenne befindet. Durch Induktion entsteht in der Spule des Transponders eine elektrische Spannung, welche dazu dient den Mikrochip des Transponders mit Energie zu versorgen. 44 Einen grundlegenden Überblick zur induktiven Kopplung zeigt Abbildung 4. Abbildung 4 Energieversorgung bei induktiver Kopplung (Quelle: ( )) Die Datenübertragung bei einer induktiven Kopplung basiert, wie bei der kapazitiven Kopplung, auf dem Verfahren der Lastmodulation. Allerdings reagiert die Antenne des Lesegerätes hierbei nicht auf eine Veränderung des elektrischen Feldes welches erzeugt wird, sondern auf den Entzug der Energie des magnetischen Feldes, welche benötigt wird um die Daten auf dem Mikrochip des Transponders zu lesen und zu übertragen. Mit Hilfe eines Widerstandes im Schaltkreis des Transponders, werden die gespeicherten Daten dann in Form von Spannungsänderungen von der Antenne des Lesegerätes empfangen, entsprechend dekodiert, und an eventuell angeschlossene Controller zur weiteren Nutzung übermittelt vgl. Finkenzeller, 2006, S. 55 ff. 44 vgl. Finkenzeller, 2006, S vgl. Finkenzeler, 2006, S. 46 f. 14
20 2.8.4 Elektromagnetische Backscatter-Kopplung Elektromagnetische Backscatter-Kopplung wird bei sogenannten Long-Range- Systemen eingesetzt. Als solche werden Systeme bezeichnet, bei denen die Distanz zwischen Lesegerät und Transponder größer als ein Meter ist. Die Datenübertragung wird auf UHF-Frequenzen von 915 MHz in den USA, 868 MHz in Europa sowie auf den Mikrowellenfrequenzen 2,5 GHz und 5,8 GHz realisiert. 46 Mit passiven Transpondern werden auf einer Frequenz von 868 MHz Reichweiten von zwei bis drei Metern erreicht. Mit aktiven Transpondern kann diese Reichweite um ein vielfaches erhöht werden. 47 Auch hier dient die Batterie des Transponders lediglich zur Energieversorgung des Mikrochips. Die benötigte Energie zur Datenübertragung stellt ausschließlich das Lesegerät mit der Ausstrahlung des elektromagnetischen Feldes zur Verfügung. Elektromagnetische Wellen werden von Objekten reflektiert, deren Ausdehnung größer ist als die halbe Wellenlänge der eintreffenden Welle. Diese Eigenschaft, auf welcher auch die Radar-Technik der Luft- und Schifffahrt basiert, nutzt man aus, um eine Datenübertragung bei der Backscatter-Kopplung zu realisieren. Einen grundlegenden Überblick zur Backscatter-Kopplung liefert Abbildung 5. Abbildung 5 Modulierte Backscatter Kopplung (Quelle: ( )) Das Lesegerät des RFID-Systems strahlt dabei eine Leistung in den Raum ab, wovon ein Teil die Transponderantenne erreicht. Handelt es sich bei dem verwendeten Transponder um einen aktiven, so wird ein Teil der empfangen Leistung dazu verwendet, den Mikrochip des Transponder aus dem Ruhemodus zu 46 vgl. Finkenzeller, 2006, S. 50 f. 47 vgl. Kern, 2007, S
21 erwecken. Die Daten, welche auf dem Mikrochip des Transponders gespeichert sind, werden mit Hilfe des Lastwiderstandes des Transponders in Leistung umgewandelt bzw. moduliert. Dies geschieht in dem sich der Transponder ein- und wieder ausschaltet, und somit die maximale Auslenkung (Amplitude) der zurückgesandten Leistung beeinflusst. Die nun zurückgesandte bzw. reflektierte Leistung, wird mit Hilfe des Richtkopplers des Lesegerätes und eines entsprechenden Widerstandes zu den benötigten Daten zurückdekodiert und an den Controller oder die entsprechende Software weitergeleitet. 16
22 3. Ist-Zustand 3.1 Einleitung Wie auch der Beruf des Spediteurs, so erlangt auch das Speditionsgewerbe mehr und mehr an Bedeutung. Diese Steigerung lässt sich an der ständigen Zunahme der Beschäftigtenzahl im Speditions- und Lagereigewerbe verdeutlichen. Wie in Abbildung 6 zu erkennen ist, hat sich die Beschäftigtenzahl in den letzten 28 Jahren mehr als verdoppelt. Abbildung 6 Entwicklung der Beschäftigtenzahl im Speditions- und Lagereigewerbe (Quelle: ( )) Hatte ein Speditionsbetrieb im Jahr 1980 im Durchschnitt noch 33 Mitarbeiter, stieg diese Zahl im Jahr 2008 auf 95 Beschäftigte pro Betrieb an. 48 Im Wesentlichen ist dieser Anstieg damit zu begründen, dass Spediteure neben der Transportorganisation zahlreiche weitere Dienstleistungen anbieten. Tabelle 1 zeigt, welche zusätzlichen Tätigkeiten im Moment von Speditionen angeboten werden. Dabei wird deutlich, dass vor allem die Logistikberatung, das Kommissionieren, Verpacken und die Etikettierung, sowie Tracking und Tracing stark nachgefragte Zusatzdienstleistungen sind. 48 online: Bundesagentur für Arbeit: Beschäftigte in Spedition und Lagerei 17
23 Logistische Dienstleistung Anteil in % Logisikberatung 71 Kommissionieren, Verpacken 69 Etikettierung 55 Bestandsmanagement 52 Tracking & Tracing 50 Qualitätskontrollen 43 Zentrallagerfunktion 39 Abrufsteuerung 30 Bestellabwicklung für Kunden 30 Konfektionierung 29 Retourenmanagement 28 Montagearbeiten 18 Regalservice 14 Fakturierung, Inkasso 11 E-Fulfillment 8 Call Center 6 Andere 16 Tabelle 1 Angebot zusätzlicher log. Dienstleistungen (eigene Darstellung in Anlehnung an: Deutscher Speditions- und Logistikverband: Logistikdienstleistungen) Trotz dieser zahlreichen Zusatzdienstleistungen bilden Stückgut- und Sammelguttransporte das Kernstück heutiger Speditionsunternehmen. 49 Unterschiede zwischen beiden Transportvarianten sollen im Folgenden aufgezeigt, sowie Abläufe zusätzlicher logistischer Tätigkeiten, näher betrachtet und erläutert werden. 49 online: Stanger: Sammelgut 18
24 3.2.1 Stückguttransporte Verschiedene Reformen im Transportrecht lassen eine eindeutige Definition des Begriffes Stückgut kaum zu. Allgemein werden heute sämtliche Güter, welche als Stück mit den üblichen Fördermitteln wie Gabelstaplern transportiert werden können, als Stückgut bezeichnet. Sie benötigen keine eigenen Transportbehälter und können am Stück bewegt und verladen werden. Die Größe des beförderten Gutes spielt dabei keine Rolle. Sie reicht von kleinen Paketen, über ganze Paletten bis hin zu größeren Ladungen welche die gesamte Laderaumkapazität des Transportmittels in Anspruch nehmen Sammelguttransporte Unter dem Begriff des Sammelgutes versteht man die Zusammenfassung von Sendungen verschiedener Versender zu einer gemeinsamen Ladung. Ein Sammelguttransport kann in der Regel als dreigliedrige Transportkette betrachtet werden. Im ersten Schritt werden die Sendungen von den Kunden abgeholt und am Lager des Spediteurs nach Destinationen sortiert und gebündelt. Die zusammengefassten Sendungen werden dann als gemeinsame Fracht entweder direkt bei einem Kunden zugestellt, oder im Lager eines Spediteurs entbündelt und als einzelne Sendungen bei verschiedenen Kunden angeliefert. 51 An einem Sammelguttransport sind in den meisten Fällen mehrere Arten von Spediteuren beteiligt. Die Abholung der Güter bei einem Kunden übernimmt der sogenannte Versandspediteur. Aufgrund dessen, dass nicht jedes Unternehmen eine Verladerampe zur Be- und Entladung von Sattel- und Kofferzügen zur Verfügung hat, werden vom Versandspediteur in der Regel kleinere LKW zur Abholung der Güter eingesetzt, welche sowohl über eine Ladebordwand als auch über einen Hubwagen verfügen. Somit ist man in der Lage, Ware auch bei kleineren Unternehmen, welche keinerlei Verladehilfsmittel besitzen, zu bedienen. Diese kleineren LKW werden auch als Nahverkehrs- oder Verteilerfahrzeuge bezeichnet. 52 Unter Umständen werden zur Abholung aber auch Koffer- oder Sattelzüge verwendet. Vor allem bei Kunden, welche eine große Anzahl von Sendungen zur Abholung in Auftrag geben, kommen diese aufgrund ihrer höheren Laderaumkapazität zum Einsatz. Der Vorgang der Warenabholung wird allgemein als Vorlauf bezeichnet. Die abgeholten Sendungen werden dann im Lager des Spediteurs nach Destination sortiert und gebündelt. Im Anschluss erfolgt dann der gemeinsame Transport der verschiedenen Sendungen zum sogenannten Empfangsspediteur. In der Regel geschieht dieser Transport im Nachtsprung und wird mit Sattel- oder Kofferzügen durchgeführt. Man 50 online: Stanger - Stückgut 51 online: Stanger - Sammelgut 52 online: Die Lieferung durch Sammelgut- und Ladungsverkehr 19
25 bezeichnet diesen Vorgang als sogenannten Hauptlauf. Nachdem die Sammelladung im Lager des Empfangsspediteurs eingetroffen ist, wird diese durch das Lagerpersonal wieder entbündelt und den entsprechenden Zielgebieten der Sendungen zugeordnet. Der Empfangsspediteur verwendet bei der Zustellung der Sendungen in der Regel kleinere LKW, welche mit Ladebordwand und Hubwagen ausgestattet sind. In einigen Fällen werden bei der Zustellung aber auch Sattel- oder Kofferzüge eingesetzt. Dies ist vor allem dann der Fall, wenn der Warenempfänger eine große Anzahl Sendungen von einem Einzelnen oder mehreren Versendern erhält. Vor allem bei der Warenanlieferung bei Großlägern oder Großmärkten trifft dies zu. Der Verteil- und Zustellvorgang der entbündelten Sendungen wird auch als Nachlauf bezeichnet. Vor- und Nachlauf des Sammelguttransportes finden in der Regel parallel statt. Das bedeutet, dass die Verteilerfahrzeuge während einer Tour sowohl Güter bei Kunden abholen als auch zustellen. Dadurch soll ein möglichst hoher Auslastungsgrad der Verteilerfahrzeuge erreicht werden. Dieses Verfahren verlangt vom zuständigen Disponenten ein hohes Organisationsgeschick, denn es müssen sowohl zeitliche als auch verkehrstechnische Aspekte berücksichtigt werden. So sind zum Beispiel bei einigen Kunden bestimmte Abhol- und Anlieferzeitfenster zu beachten, oder bei einer Sendung handelt es sich um eine Terminzustellung, welche zu einer bestimmten Uhrzeit beim Kunden eintreffen muss. 53 Schemenhaft stellt Abbildung 7 den Ablauf eines Sammelguttransportes dar. Abbildung 7 Ablauf eines Sammelguttransportes (Quelle: ( )) Die Haus-Haus Zustellung von Gütern innerhalb von 24 Stunden ist ein branchenübliches Ziel bei Sammelguttransporten online: Stanger - Sammelgut 54 vgl. Buchholz, Clausen, Vasta, 1998, S.53 20
26 Die Gründe für eine solche Bündelung verschiedener Sendungen zu einer Ganzladung haben vor allem wirtschaftliche Gesichtspunkte. Der Trend führt heute immer mehr zu sogenannten Just-In-Time (JIT) -Anlieferungen. Unter einer Just- In-Time -Anlieferung versteht man die Bereitstellung eines Produkts, zu genau jenem Zeitpunkt, zu dem es der Kunde benötigt. Aus dieser Form der Anlieferung ergeben sich für den Kunden wesentliche Vorteile. Durch diese Art und Weise der Versorgung, entfallen für den Kunden die Kosten für die Lagerhaltung des Produkts. 55 Genau geplante Produktionsprozesse führen dazu, dass ein optimaler Anlieferzeitpunkt errechenbar ist. Sollte der Absatz der Produkte, bzw. der Bedarf nach Nachschub variabel sein, wie etwa im Einzelhandel, so müssen lediglich geringe Lagermengen vorgehalten werden, da eine zeitnahe Nachlieferung möglich ist. Einen weiteren Vorteil stellen die sich daraus ergebenden geringen Kapitalbindungskosten dar. Als Kapitalbindungskosten werden die Kosten bezeichnet, welche sich daraus ergeben, dass das für die Lagerbestände eingesetzte Kapital nicht anderweitig gewinnbringend eingesetzt werden kann. 56 Dieser Trend der JIT-Anlieferung und der damit verbundene Versuch, lange Lagerzeiten der Produkte zu vermeiden führt dazu, dass Sendungsgrößen immer kleiner werden. Anstatt eine Anlieferung mit einer hohen Sendungsgröße durchzuführen, erhöht man die Anlieferfrequenz, reduziert dadurch die Sendungsgröße und spart somit Lagerkosten. Das Verfahren des Sammelguttransportes soll trotz sinkendender Sendungsgrößen einen hohen Auslastungsgrad der von den Spediteuren eingesetzten LKW gewährleisten. Vor allem unter Kostenaspekten erhöht dieses Verfahren die Wirtschaftlichkeit des Transportes. Mit steigender Anzahl an verladenen Sendungen, sinken die anteiligen Transportkosten je Sendung. Aufgrund dieser Tatsache sind Spediteure stets darum bemüht, einen hohen Auslastungsgrad ihrer Fahrzeuge zu erreichen, denn je höher die Auslastung, desto besser ist der Preis den sie ihren Kunden für den Transport der Güter anbieten können. Um einen hohen Auslastungsgrad der eingesetzten Fahrzeuge zu gewährleisten, ist die Auswahl der richtigen Netzstruktur bei Sammelguttransporten essentiell. Man unterscheidet hierbei in ein Direktverkehr-System und ein Nabe-Speiche-System (Abbildung 8). 55 online: Just In Time 56 online: Kapitalbindungskosten 21
27 Abbildung 8 Direktverkehrs-System (links) und Nabe-Speiche-System (rechts) (eigene Darstellung in Anlehnung an: Deutschlandkarte) Bei einem Direktverkehr-System werden alle Niederlassungen eines Spediteurs miteinander vernetzt. Diese Art des Transportnetzes ist sehr Auslastungsabhängig. Ist ein LKW bei dieser Art des Transportes nur zur Hälfte ausgelastet, so ergibt sich daraus der doppelte Preis pro Sendung im Vergleich zu einem LKW, welcher komplett ausgelastet ist. Aus diesem Grund ist man bestrebt, so wenige Niederlassungen wie nötig zu errichten. Da sowohl der Vor-, als auch der Nachlauf der zu befördernden Sendungen sehr stark Gebietsabhängig ist, ist man bestrebt, möglichst viele Niederlassungen zu unterhalten. Durch kleinere Bediengebiete ergeben sich geringere Kosten für die Zustellung und Abholung von Sendungen, da zum einen geringe Strecken zurückgelegt werden müssen und zum anderen während der Betriebszeit mehr Kunden abgearbeitet werden können. Bei dieser Art der Netzstruktur besteht stets der Konflikt zwischen der Auslastung der Fahrzeuge im Hauptlauf und der Kosten für die Zustellung und Abholung im Vor- und Nachlauf. Eine große Sendungsanzahl ist notwendig, aber auch kein Sendungsüberhang darf auftreten, um diese Art der Netzstruktur effizient zu betreiben. Ist ein entsprechendes Sendungsaufkommen vorhanden, gibt es keine wirtschaftlichere Art einen Gütertransport durchzuführen. 57 In einigen Fällen werden 57 vgl. Buchholz, Clausen, Vasta, 1998, S
28 Direktverkehrssysteme auch als Raster-Systeme bezeichnet. 58 Eine andere Art der Netzstruktur ist das Nabe-Speiche-System. Bei einem Nabe-Speiche-System werden die einzelnen Niederlassungen des Spediteurs nicht direkt, sondern über eine zentral gelegene Umschlagbasis miteinander verbunden. Solche Umschlagspunkte werden heute oftmals als Hub (dt.: Drehkreuz) bezeichnet. Der Grundgedanke eines Hubs ist, Sendungen gegebenenfalls einen Umweg zurücklegen zu lassen, um dadurch die Kapazitätsauslastung der Transportmittel zu erhöhen. In der Regel wird eine solche Art der Netzstruktur gegenüber dem Direktverkehrssystem nur dann rentabel, wenn aufgrund des geringen Sendungsaufkommens innerhalb des Netzwerkes keine Ganzladungen zwischen den einzelnen Niederlassungen realisiert werden können. Die im Verlauf des Tages im Nahverkehrsgebiet des Versandspediteurs gesammelten Sendungen werden bei dieser Art der Netzstruktur nicht mehr im Lager des Spediteurs sortiert und gebündelt, da diese dispositiven Aufgaben jetzt durch die Mitarbeiter im Hub erledigt werden. 59 Gegenüber einem Direktverkehrssystem kann die Anzahl der Fernverkehrstouren deutlich reduziert werden. Geht man von einer Anzahl n an Niederlassungen aus, so ergeben sich bei einem Direktverkehrssystem n*(n-1) Anzahl an Touren. Bei einem Nabe-Speiche-System finden lediglich 2*n Touren pro Arbeitstag statt. Neben der Gesamtanzahl an Hauptläufen, kann durch diese Art der Netzstruktur auch die durchschnittliche Länge je Tour reduziert, und das Beförderungsgewicht je Tour gesteigert werden. 60 Eine Effizienzsteigerung des gesamten Transportsystems ist somit möglich, da das verfügbare Sendungsaufkommen innerhalb des Netzes durch deutlich weniger, besser ausgelastete Fahrzeuge transportiert wird. Obwohl die Sendungen bei diesem System eine längere Strecke als bei einem Direktverkehrssystem zurücklegen, werden die zurückgelegten Streckenkilometer der eingesetzten Fahrzeuge deutlich reduziert. Da lediglich diese einen Einfluss auf die Transportkosten haben, kann ein effizientes Nabe-Speiche-System dem Spediteur einen entscheidenden Kostenvorteil gegenüber seinen Wettbewerbern liefern. Von dieser Kostenreduzierung profitieren auch die Kunden der Spediteure, da sich auf Grundlage der geringeren Transportkosten auch günstigere Preise für den Transport der Sendungen offerieren lassen. Neben den direkt Beteiligten eines Sammelguttransportes profitiert auch die betroffene Volkswirtschaft von der Reduzierung des Transportaufkommens im Vergleich zum Direktverkehrssystem. Durch die Reduzierung der Touren werden sowohl Schadstoffemissionen, Lärm- und Straßenbelastung reduziert. 61 Aufgrund des zusätzlichen Umschlags bei einem Nabe-Speiche-System besteht eine höhere Gefahr, dass Güter entweder falsch verladen, beschädigt oder gar in Verlust geraten 58 vgl. Buchholz, Clausen, Vasta, 1998, S vgl. Bretzke, 2010, S vgl. ebenda, 2010, S vgl. ebenda, 2010, S
RFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnalyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik
Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr75 Jahre Kolleg St. Blasien Projekttage 2008
75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehrc f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen
10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden
Mehr»RFID-Einsatz in metallischer Umgebung«
Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrPresseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrMehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul
Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAutoradio On Off Schaltung
Autoradio On Off Schaltung Konzeption, Anleitung und Hinweise Christian Schönig Schöneberger Str. 20 82377 Penzberg Inhalt 1. MOTIVATION... 3 1.1. AKTUELLER STAND BEI HERSTELLER RADIO... 3 1.2. ANSCHLUSS
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Mehr1. Einführung. 1.1 Tourenplanung als Teilbereich der Logistik
1. Einführung 1.1 Tourenplanung als Teilbereich der Logistik Die Logistik steht heute nicht nur in der Wissenschaft, sondern auch in der unternehmerischen Praxis stärker im Mittelpunkt als in den früheren
MehrFarbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index
Bedeutung von Farben 1 Ihr Drucker bietet Ihnen die Möglichkeit, Farben als Kommunikationsmittel einzusetzen. Farben wecken die Aufmerksamkeit, schaffen Respekt und verleihen Ihren Ausdrucken oder sonstigen
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrFAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.
FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrEM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrAufgaben Wechselstromwiderstände
Aufgaben Wechselstromwiderstände 69. Eine aus Übersee mitgebrachte Glühlampe (0 V/ 50 ma) soll mithilfe einer geeignet zu wählenden Spule mit vernachlässigbarem ohmschen Widerstand an der Netzsteckdose
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrHerzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung
Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrDurch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:
Spielanleitung Durch Wissen Millionär werden... Diesen Traum kann man sich in diesem beliebten Quiz-Spiel erfüllen. Ob allein oder in der geselligen Runde dieses Quiz enthält 330 Fragen und 1.320 Multiple-Choice-Antworten.
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDie Erstellung eigener Strukturprofile
Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrKurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.
Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehreffektweit VertriebsKlima
effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrVermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn
An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrWas ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)
Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrFttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
Mehr