Diplomarbeit. Grundlagen der RFID-Technologie und mögliche Anwendungsgebiete für euronationale Sammel- und Stückgutspeditionen

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Grundlagen der RFID-Technologie und mögliche Anwendungsgebiete für euronationale Sammel- und Stückgutspeditionen"

Transkript

1 Diplomarbeit Grundlagen der RFID-Technologie und mögliche Anwendungsgebiete für euronationale Sammel- und Stückgutspeditionen Vorgelegt am: 23. August 2010 Von: Kevin Halfpap Am Landrain Landsberg Studienbereich: Wirtschaft Studiengang: Spedition, Transport & Logistik Seminargruppe: SP07 Matrikelnummer: Praxispartner: Dachser Landsberg Brehnaer Str Landsberg Gutachter: Herr Dipl.-Betriebswirt (FH) Ralph Loba Dachser GmbH & Co. KG Niederlassung Landsberg Herr Prof. Dr. Ing. Klaus Böhm Staatliche Studienakademie Glauchau

2 Inhaltsverzeichnis 1. Einleitung Technische Grundlagen Einführung Entwicklungsgeschichte der RFID-Technologie Transponder Überblick aktive Transponder semi-aktive Transponder passive Transponder Reader Antennen Controller Frequenzbereiche Einführung Niedrigfrequenzbereich Hochfrequenzbereich Ultrahochfrequenzbereich Energieversorgung und Datenübertragung Vollduplex-, Halbduplex- und sequentielle Verfahren kapazitive Kopplung Induktive Kopplung Elektromagnetische Backscatter-Kopplung Ist-Zustand Einleitung Stückguttransporte Sammelguttransporte Kommissionierung Tracking und Tracing Bestandsmanagement Einsatzmöglichen der RFID-Technologie im Speditionsgewerbe Einleitung RFID im Unternehmensalltag Zufahrt und Zutrittskontrollen Zeiterfassung Fahrzeugverwaltung Behältermanagement Verwendung von RFID zur Verbesserung der Transportbeschaffenheit RFID als Datenschnittstelle zwischen Kunde und Spediteur IV

3 4.4 Verwendung von RFID im Sammel- und Stückguttransport RFID im Abhol- und Zustellungsprozess Optimierung des Güterumschlages durch die Verwendung von RFID RFID-Einsatz bei zusätzlichen logistischen Dienstleistungen Tracking und Tracing Kommissionierung und Bestandsmanagement Fazit Anhang Literaturverzeichnis Ehrenwörtliche Erklärung V

4 Abbildungsverzeichnis Abbildung 1 Grundlegender Aufbau eines RFID-Transponders... 3 Abbildung 2 stationäres (links) und mobiles (rechts) Lesegerät... 7 Abbildung 3 verschiedene Betriebsarten von RFID-Systemen Abbildung 4 Energieversorgung bei induktiver Kopplung Abbildung 5 Modulierte Backscatter Kopplung Abbildung 6 Entwicklung der Beschäftigtenzahl im Speditions- und Lagereigewerbe Abbildung 7 Ablauf eines Sammelguttransportes Abbildung 8 Direktverkehrs-System (links) und Nabe-Speiche-System (rechts) Abbildung 9 Beispiel eines Stabthermometers Abbildung 10 Verwendung eines RFID-Gates zur Sendungsidentifikation Tabellenverzeichnis Tabelle 1 Angebot zusätzlicher log. Dienstleistungen VI

5 Symbol- und Abbürzungsverzeichnis % Prozent dt. zu deutsch GPS Global Positioning System HF Hochfrequenz ISM Industrial Scientific and Medical IT Informationstechnik JIT Just-In-Time NF Niedrigfrequenz RFID Radio Frequency Identification UHF Ultrahochfrequenz VII

6 1. Einleitung Verschiedene technische Entwicklungen haben in den letzten Jahren dazu beigetragen, dass Gütertransporte effektiver gestaltet werden können. Beispielhaft seien hier die Entwicklung neuer Fahrzeug- und Laderaumtechniken, aber auch Anlieferkonzepte wie Just-in-Time oder Just-in-Sequence genannt. Eine Technologie, welche in zahlreichen Prozessen entlang der Transportkette verwendet werden könnte um diese zu optimieren ist die sogenannte RFID-Technik. Die Abkürzung RFID steht dabei für den englischen Begriff Radio Frequency Identifikation. RFID- Systeme ermöglichen eine sichtlose Datenübertragung mit Hilfe von Radiowellen. Im Verlauf dieser Arbeit werden grundlegende Kenntnisse bezüglich der RFID-Technik, Sammel- und Stückguttransporte sowie zusätzliche logistische Dienstleistungen vermittelt. Aufbauend auf diesen Kenntnissen, sollen dann mögliche Einsatzgebiete von RFID-Systemen für Sammel- und Stückgutspeditionen erarbeitet werden. Ziel der Arbeit soll es sein, erbrachte Prozesse und Tätigkeiten eines Speditionsunternehmens zu identifizieren, welche durch den Einsatz eines RFID- Systems optimiert bzw. eliminiert werden können. 1

7 2. Technische Grundlagen 2.1 Einführung Ein RFID-System besteht aus mehreren Komponenten, abhängig vom geplanten Einsatzgebiet, sowie den Ansprüchen die an das System gestellt werden. Die Möglichkeiten reichen von einem einfachen Transponder-Reader-System, bis hin zu breiten Systemen mit Transpondern, einer oder mehreren Antennen, verschiedenen Arten von Lesegeräten sowie angefügten Controllern und komplexen IT- Infrastrukturen die an das System angebunden sind und die erfassten Daten auswerten. In folgenden Abschnitten werden die Entwicklung der RFID-Technologie im Allgemeinen, die einzelnen Komponenten, deren Aufgaben und Funktionsweisen, sowie verschiedene Versionen der Bauteile erläutert. Ebenfalls sollen die verschiedenen Frequenzbereiche auf denen RFID-Systeme arbeiten in die Betrachtung mit einbezogen werden. 2.2 Entwicklungsgeschichte der RFID-Technologie Radar- und Radiowellentechnik bilden die Grundlage für die RFID-Technologie in den Vereinigten Staaten von Amerika entdeckt, dienen Radar- und Radiowellen bis heute zur Bestimmung von Position und Geschwindigkeit von Gegenständen. Die Entwicklung der RFID-Technologie reicht zurück bis in die 40er Jahre des 20. Jahrhunderts. Im 2. Weltkrieg diente ein Vorgänger der RFID der britischen Armee dazu, Kontakt zwischen Kampfflugzeugen und den Bodenstationen herzustellen und somit der Identifikation von verbündeten und feindlichen Kampfflugzeugen. 1 Ein vom Radar gesendetes Signal wurde dabei vom Transponder im Flugzeug empfangen und veranlasste den Transponder daraufhin ein Signal zurückzusenden, welches eine Identifikation des Flugzeugs in der Bodenstation zuließ. Die Transponder waren zu dieser Zeit etwa koffergroß und relativ schwer. Später wurde RFID auch vom US- Verteidigungsministerium eingesetzt, um sämtliche Aktionen innerhalb der jeweiligen Kampfzone zu erfassen. 2 In den 60er Jahren fanden Transponder erstmals Einzug in zivile Bereiche unserer Gesellschaft. Einfache 1-Bit Transponder dienten zur Diebstahlsicherung im Wareneinzelhandel. Dabei mussten angebrachte Transponder nach dem Kauf des Artikels deaktiviert oder entfernt werden, um keinen Alarm auszulösen wenn der Kunde das Geschäft durch die Sicherheitsschleuse verließ. 3 Ab 1970 wurden Transponder auch in der Landwirtschaft eingesetzt. Nutztiere wurden am Ohr mit RFID-Tags gekennzeichnet, um zusätzliche Informationen zum entsprechenden Tier bereithalten zu können. Ab den 80er und 90er Jahren wurde 1 Cetin, Geschichte der RFID-Technologie 2 Cetin, Geschichte der RFID-Technologie 3 online: Kröner: RFID-Geschichte 2

8 dann erstmals deutlich, welche Möglichkeiten die RFID-Technologie mit sich bringt. In den USA und Skandinavien wurde in dieser Zeit ein Maut-System für den Straßenverkehr entwickelt. In den 90er Jahren wurden diese Mautsysteme innerhalb der USA stets weiterentwickelt. Des Weiteren wurden ebenfalls neue Einsatzgebiete für RFID erschlossen. Zugangskontrollen, bargeldlose Zahlungsmethoden, Skipässe und Tankkarten basierten immer öfter auf RFID-Systemen. 4 Mitte der 90er Jahre erkannte man, das die fehlende Standardisierung der Systeme die volle Ausschöpfung der Möglichkeiten der RFID-Technologie behinderte. Beispielsweise konnten die von Herstellern der Produkte beschriebenen Tags, von Geschäftspartnern in einem anderen Land nicht ausgelesen werden. 5 Die Folge dieser Erkenntnis war die Entwicklung des Electronic Product Code, mit dem jedes Produkt auf der Welt seine einzigartige Kennung erhielt. 2.3 Transponder Überblick Der Begriff Transponder ist ein Wortschöpfung, die auf den Wörtern Transmitter (dt. Sender, Übertrager) und Responder (dt. Antwortsender) basiert. 6 Der Transponder eines RFID-Systems besteht in der Regel aus einem Mikrochip, einer Antenne, einem Träger oder dem Gehäuse, sowie bei aktiven Transpondern, einer Energiequelle (siehe Kapitel 2.2.2). Der grundlegende Aufbau eines Transponders ist in Abbildung 1 zu sehen. Abbildung 1 Grundlegender Aufbau eines RFID-Transponders (Quelle: ( )) Die Daten, welche mit Hilfe des Lesegerätes ausgelesen werden, sind auf dem Mikrochip des Transponders gespeichert. Die Speichergröße kann dabei von 1-Bit bis zu mehreren Kilobyte reichen. Ausschlaggebend für die Speichergröße ist vor allem das Einsatzgebiet des RFID-Systems. Einfache 1-Bit-Speichersysteme werden dabei hauptsächlich zur Warensicherung eingesetzt. Aufwendigere Systeme sind 4 vgl. Cetin, Geschichte der RFID-Technologie 5 vgl. Heineken, 2008, S online: Kröner: RFID-Systeme 3

9 beim Waren- und Bestandsmanagement großer Einzelhandelsketten zu finden. Die gespeicherten Daten auf den Mikrochips werden grundsätzlich in Identitätsdaten (z.b. Produktcode, Nummer der Versandeinheit, Fahrzeugidentifikationsnummer) und Prozessdaten (z.b. Herstellungsdatum, Mindesthaltbarkeitsdatum, Lager- Positions-Nummer) unterschieden 7. Transponder werden auf Grund ihres Haupteinsatzgebietes meist in Form von Etiketten hergestellt. Sie lassen sich dadurch besonders leicht auf Waren anbringen und wieder entfernen. Mittlerweile gibt es eine Vielzahl von verschiedenen Transpondergrößen und Bauformen. Sie reichen von wenigen Millimeter großen Kapseln, über Schlüsselanhänger von der Größe einer 50 Euro-Cent Münze bis zur Größe eines handelsüblichen Schuhkartons. In Anlage 1 ist eine Auswahl an verschiedenen Bauformen von Transpondern abgebildet. Transponder eines RFID-Systems werden nach bestimmten Leistungsmerkmalen kategorisiert. Eine dieser Eigenschaften ist die Beschreibbarkeit des Mikrochips. Es besteht die Möglichkeit, den Speicher des Datenträgers mehrfach zu überschreiben, bzw. die vorhandenen Daten mit neuen zu ergänzen. Man spricht in diesem Fall von Schreib- und Lese-Transpondern (Read-Write-Tags). Diese Art der Transponder werden in RFID-Systemen zur Anwendung gebracht, in denen Daten dezentral am Objekt gespeichert werden sollen. Ein externes IT-Netzwerk zur Speicherung bestimmter Daten ist somit nicht zwingend erforderlich, sollte jedoch je nach Sensibilität der Daten zur Sicherung verwendet werden. Das Gegenstück zu den beschreibbaren Transpondern bilden Datenträger mit fest programmierter Identifikationsnummer (Read-only-Tags). Diese Art von Tags bieten keine Möglichkeit nachträglich weitere Daten auf dem Mikrochip des Transponders zu speichern, bzw. bereits vorhandene zu ersetzen. In der Regel wird bei dieser Art von Transpondern lediglich eine Identifikationsnummer in den Speicher des Mikrochips geschrieben. Diese werden dann mit Daten, welche in externen IT- Netzwerken hinterlegt sind, verknüpft und bei Bedarf abgerufen. Die Speichergröße von Read-Only-Tags ist aus diesem Grund meist geringer als jene der Read-Write- Tags. Aufgrund der geringeren Komplexität sind Read-only-Tags günstiger in der Beschaffung als Read-Write-Tags. Einsatzgebiete von nicht beschreibbaren Transpondern sind Bereiche, in denen wenige Daten direkt vor Ort benötigt werden und die Objekthistorie in externen Netzwerken gespeichert wird. Sowohl Read-only-Tags als auch Read-Write-Tags verfügen über weltweit einmalige Seriennummern und können somit eindeutig identifiziert werden. Dies kann zum einen über die vergebene Seriennummer des Transponderherstellers geschehen, als auch über die produktbezogene Identifikationsnummer, welche vom Hersteller der jeweiligen Ware auf dem Mikrochip gespeichert wird 8. 7 vgl. Seifert; Decker, 2005, S vgl. Seifert; Decker, 2005, S. 27 f. 4

10 Transponder können ebenfalls nach der Energieversorgung des Speicherchips unterschieden werden. Man unterteilt hierbei in aktive, semi-aktive und passive Transponder. Im Folgenden soll auf die spezifischen Eigenschaften der verschiedenen Arten eingegangen werden aktive Transponder Aktive Transponder verfügen neben einem Mikrochip und einer Antenne ebenfalls über eine festmontierte Energiequelle auf dem Träger bzw. Gehäuse. Als Energiespeicher kann dabei eine Batterie fungieren. In einigen Fällen werden auch Solarzellen als Energiequelle genutzt. 9 Die Größe des Energiespeichers wird durch das jeweilige Anwendungsgebiet des Transponders bestimmt. Die gespeicherte Energie ermöglicht es dem Transponder ein eigenes Funksignal zu senden, welches dann von einem Lesegerät empfangen und gelesen werden kann. Die Sendereichweite kann bei aktiven Transpondern mehrere 100 Meter betragen. 10 Es besteht zusätzlich die Möglichkeit, die Batterie des Transponders durch Induktion aufzuladen. Dazu muss sich die Batterie allerdings in unmittelbarer Nähe zur Leseantenne befinden, denn nur dann ist eine ausreichende Feldstärke gewährleistet. Der Einsatz einer Solarzelle kann ebenfalls zur Wiederaufladung der Batterie beitragen. Die Vorteile von aktiven Transpondern liegen in der großen Speicherkapazität und der relativ hohen Sendereichweite. Nachteilig sind die durch die Batterie bedingte Größe der Transponder, sowie die der komplexeren Bauweise geschuldeten hohen Anschaffungskosten. 11 Aktive Transponder sollten daher nur an Objekten angebracht werden, welche über längere Zeit identifiziert werden müssen und bei denen die Größe der Transponder eine untergeordnete Rolle spielt. Beispiele hierfür sind die Fahrzeugidentifikation bei Mautsystemen oder die Containeridentifikation. Da es sich bei aktiven Transpondern in der Regel um Read- Write-Tags handelt, können diese, sofern sie während des Einsatzes unbeschädigt bleiben, mehrfach verwendet werden. Dadurch lassen sich die Kosten pro Anwendungsfall mit anhaltender Lebensdauer reduzieren. Um Energie zu sparen und somit die Lebensdauer des Transponders zu erhöhen, befinden sich aktive Transponder die meiste Zeit im Ruhemodus. Während dieser Phase erzeugt der Transponder kein eigenes Signal und auch der Mikrochip wird nicht mit Energie versorgt. In dieser Phase besitzt er die gleichen Eigenschaften wie ein passiver Transponder. Der Ruhemodus wird beendet, sobald der Transponder ein bestimmtes Weck-Signal, welches vom Lesegerät ausgesendet wird, empfängt. Erst nachdem das Signal durch den Transponder empfangen wurde, wird der 9 vgl. Finkenzeller, 2008, S online: Transponder 11 online: Kröner: RFID-Energieversorgung 5

11 Mikrochip mit Energie versorgt und es können sowohl Daten aus dem Speicher gesendet werden, als auch neue Daten darauf geschrieben bzw. ergänzt werden. Die Anzahl der Lesevorgänge ist somit der entscheidende Faktor im Bezug auf die Lebensdauer des Transponders. In der Regel können aktive Transponder eine Lebensdauer von mehr als 10 Jahren erreichen semi-aktive Transponder Semi-aktive Transponder besitzen, ebenso wie aktive Transponder, eine Batterie zur Energieversorgung. Auch bei semi-aktiven Transpondern kann eine Solarzelle zum Einsatz verbaut werden, um den Energiespeicher der Batterie wieder aufzuladen. Der Unterschied zu aktiven Transpondern besteht darin, dass mit der gespeicherten Energie lediglich der Mikrochip zum lesen und schreiben der gespeicherten Daten des Transponders versorgt wird. Semi-aktive Transponder erzeugen kein eigenes Signal. Zur Datenübertragung ist eine zusätzliche Energiezufuhr nötig. Die notwendige Energie erhalten semi-aktive Transponder durch die vom Lesegerät ausgestrahlten Funksignale. Eine andere Möglichkeit zur Datenübertragung ist die Reflexion des vom Lesegerät ausgestrahlten Signals (siehe Kapitel 2.7). Man spricht deshalb von passiver Datenübertragung und aktiver Energieversorgung des Transponders. 13 Die Lebensdauer des Transponders ist somit nutzungsunabhängig, und wird lediglich durch die Größe der verwendeten Batterie bestimmt passive Transponder Passive Transponder besitzen keinerlei eigene Energiequelle und werden nur durch das elektromagnetische Feld, welches durch das Lesegerät erzeugt wird, induktiv mit Energie versorgt. Die Energie des vom Lesegerät erzeugten Feldes wird also sowohl für die Datenübertragung vom Lesegerät zum Transponder, als auch vom Transponder zum Lesegerät verwendet. Die Übertragung der Daten erfolgt wie auch bei semi-aktiven Transpondern passiv. Befindet sich der Transponder außerhalb der Reichweite des Lesegeräts, so besitzt er keinerlei elektromagnetische Energie. Er ist daher in diesem Zustand auch nicht in der Lage, Daten die auf dem Mikrochip gespeichert sind zu senden oder zu empfangen. 15 Da passive Transponder keine Energie zur Datenspeicherung benötigen, kann man von einer nahezu unbegrenzten Lebensdauer ausgehen. 16 Passive Transponder besitzen eine geringere Reichweite sowie eine geringere Speicherkapazität als aktive bzw. semi-aktive Transponder. Aufgrund der geringeren Komplexität und die Anzahl 12 vgl. Seifert; Decker, 2005, S vgl. Special Films GmbH, S vgl. Seifert; Decker, 2005, S. 26 f. 15 vgl. Finkenzeller, 2008, S vgl. Seifert; Decker, 2005, S. 27 6

12 der verbauten Komponenten sind passive Transponder im Vergleich zu aktiven und semi-aktiven Transpondern wesentlich günstiger und kleiner. Dank der geringen Anschaffungskosten besteht bei passiven Transpondern kein Bedarf der Wartung, da diese bei einem möglichen Defekt durch einen geringen Aufwand ersetzt werden können Reader Der Reader (Lesegerät) kommuniziert mit den Transpondern mit Hilfe von Funksignalen oder elektromagnetischen Wellen. Sowohl das Auslesen der Daten des Transponders sowie das Schreiben der Daten auf den internen Speicher wird durch die erzeugten Wellen realisiert. Man unterscheidet bei Lesegeräten zwischen mobilen und stationären Geräten (siehe Abbildung 2). Abbildung 2 stationäres (links) und mobiles (rechts) Lesegerät (Quelle: ( )) Im Regelfall sind mobile Geräte wesentlich kleiner und leichter als stationäre Geräte, besitzen aber dafür ein kleineres Leistungsvolumen. Lesereichweite sowie Lesegeschwindigkeit sind bei mobilen Geräten meist deutlich kleiner als bei stationären Geräten 18. Die Lesereichweite des Readers reicht dabei von wenigen Millimetern bis zu mehreren hundert Metern. Die Reichweite hängt davon ab, ob aktive, semi-aktive oder passive Transponder eingesetzt werden. Auch der verwendete Frequenzbereich spielt eine wesentliche Rolle. 17 online: Transponder 18 vgl. Seifert; Decker, 2005 S. 25 7

13 Lesegeräte eines RFID-Systems besitzen die Möglichkeit der Pulk-Erfassung. Unter Pulk-Erfassung versteht man die Fähigkeit eines Lesegerätes mit mehreren Transpondern innerhalb kürzester Zeit zu kommunizieren. In der Regel geschieht dies innerhalb weniger Millisekunden. 19 Um zu verhindern dass sich die Signale der einzelnen Transponder überschneiden und es somit zu Lesefehlern kommt, wendet man sogenannte Antikollisions-Verfahren an. 20 Werden durch das elektromagnetische Feld des Lesegerätes mehrere Transponder zur gleichen Zeit angesprochen und senden sie die auf ihnen gespeicherten Daten gleichzeitig, so erkennt das Lesegerät mit Hilfe spezieller Techniken, dass es zur Überlagerung von Transponderdaten, einer sogenannten Kollision der Daten, kommt. In diesem Fall sendet das Lesegerät jedem einzelnen Transponder ein Signal, welches ihn dazu veranlasst einen gewissen Zeitraum zu warten, bevor er erneut versucht seine Daten an das Lesegerät zu übermitteln. Dadurch kommuniziert das Lesegerät nicht mit jedem Transponder zur gleichen Zeit, sondern bekommt die auf den Mikrochips gespeicherten Daten nacheinander zugesandt. Eine Überlagerung des Datenflusses ist somit nicht mehr möglich. 21 Die Reader eines RFID-Systems besitzen die Fähigkeit, bei Verwendung eines geeigneten Frequenzbereiches, Transponder durch verschiedene Materialien hindurch zu identifizieren. Es besteht dadurch die Möglichkeit, die Transponder in Materialien einzubetten, um sie somit vor Witterungseinflüssen wie Schmutz und Nässe zu schützen. Des Weiteren wird diese Eigenschaft genutzt, um die mit den Transpondern versehen Objekte vor Diebstahl oder Produktpiraterie zu schützen. Die Einlassung des Tag in Materialen hat jedoch zur Folge, dass sowohl Lesereichweite als auch Lesegeschwindigkeit stark beeinträchtigt werden können Antennen Sowohl in Lesegeräten als auch in Transpondern sind Antennen integriert. Diese bestehen aus einer oder mehreren Windungen sowie einem Anpassungsnetzwerk. 23 Sie dienen dem Zweck, die Empfangs- oder Sendesignalstärke der jeweiligen Komponente zu erhöhen sowie das jeweilige Signal zu modulieren. In vielen Fällen werden die Antennen der Lesegeräte losgelöst vom Gerät angeboten und installiert. Dadurch besteht die Möglichkeit, mehrere Antennen auf ein Lesegerät zu schalten, was dazu führt das ein größerer Lesebereich mit nur einem Lesegerät 19 online: RFID-Atlas: Pulkerfassung 20 vgl. Seifert; Decker, 2005, S online: RFID Tag Collision 22 vgl. Seifert; Decker, 2005, S online: RFID-Antenne 8

14 abgedeckt werden kann. Beispiele hierfür ist die Installation von Antennen in Türrahmen oder Wareneingangs- bzw. Warenausgangstoren. 24 Die Größe der Antenne wird durch den Frequenzbereich des RFID-Systems bestimmt. Um eine ausreichende Signalstärke zu gewährleisten, werden in Niedrigfrequenz-Systemen Antennen mit einer größeren Anzahl von Windungen verbaut. In Hochfrequenz- und Ultrahochfrequenz-Systemen hingegen ist eine geringe Windungsanzahl ausreichend Controller Als Controller werden meist PCs bezeichnet, welche mit Hilfe von Middleware (Zwischenanwendungen) die empfangenen Transponderdaten auswerten und aufbereiten. Die verarbeiteten Daten werden dann im Anschluss an weitere Anwendungssysteme übertragen und können vom Anwender eingesehen, verändert und ausgewertet werden. Durch den Einsatz von Controllern, können auch weitere elektronische Geräte wie Bewegungs- und Richtungsmelder, aber auch Schranken, Ampeln und Drucker mit RFID-Systemen vernetzt und eine Kommunikation zwischen den Geräten sichergestellt werden Frequenzbereiche Einführung Die Frequenz ist die Schwingungs- oder Periodenzahl von Wellen je Sekunde. 27 Über diese Wellen findet mit Hilfe von Energie der Datenaustausch zwischen den Komponenten des RFID-Systems statt. RFID-Systeme werden als Funkanlagen betrachtet, da sie elektromagnetische Wellen erzeugen und auch abstrahlen. Wichtig ist dabei, dass sie andere, bereits vorhandene Funkanlagen in ihrer Arbeitsweise weder einschränken noch behindern dürfen. Als Beispiele seien hier der Fernsehrundfunk, Polizei- sowie Flug- und Schiffsfunkdienst genannt. Diese notwendige Rücksichtnahme schränkt die Auswahl eines geeigneten Frequenzbereiches für RFID-Systeme stark ein. In der Anfangszeit der RFID war es lediglich gestattet international verfügbare ISM-Frequenzen, sowie den Frequenzbereich unter 135 khz zu verwenden. Auch heute noch werden klassische ISM-Frequenzen, zum Beispiel die Frequenzbereiche 13,56 MHz und 2,45 GHz, intensiv von RFID-Systemen genutzt. Die zunehmende Bedeutung von 24 vgl. Seifert; Decker, 2005, S online: 125kHz RFID Transponder 26 vgl. Seifert; Decker, 2005, S vgl. Kraif, 2007, S.765 9

15 RFID hat etwa ab dem Jahr 2000 die Regulierungsbehörden in Europa und anderen Regionen dazu veranlasst, neue Frequenzbereiche eigens für RFID-Systeme zu schaffen. 28 In Deutschland ist die Bundesagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen für die Vergabe der Funkbereiche zuständig. Da jeder Frequenzbereich andere Leistungsmerkmale aufweist, sollte vor Auswahl des RFID-Systems und der entsprechenden gewünschten Frequenz das genaue Anwendungsfeld definiert werden. Beispiele für Entscheidungskriterien sind physikalische und technische Eigenschaften wie der Einfluss von Wasser oder Metall auf die Sende- und Lesereichweite des Systems, oder die Verfügbarkeit anderer Systemkomponenten wie Lesegeräte oder Warenwirtschaftssysteme welche auf der gleichen Frequenz arbeiten. 29 Frequenzbereiche können generell in Niedrigfrequenz-, Hochfrequenz- und Ultrahochfrequenz (NF, HF, UHF) unterschieden werden Niedrigfrequenzbereich In der Regel kommen im Niedrigfrequenzbereich von 100 khz bis 135 khz passive Systeme zum Einsatz, wobei die verwendeten Transponder eine geringe Datenübertragungsrate besitzen. Die Lesereichweite von bis zu 200 cm fällt im Vergleich zu anderen Frequenzbereichen relativ gering aus. Niedrigfrequenzsysteme eignen sich daher besonders bei solchen Systemen, bei denen geringe Datenmengen über eine kurze Distanz übertragen werden sollen. 30 Aufgrund der geringen Reichweite bei Systemen dieses Frequenzbereiches werden oftmals komplexe, so genannte Ferritantennen verwendet um eine höhere Lesereichweite zu erzielen. Diese bestehen meist aus einem Ferritkern sowie einer Kupferspule. Dies hat zur Folge, dass der einfachen technischen Bauweise der Transponder hohe Anschaffungskosten gegenüberstehen. Ein Vorteil von Niedrigfrequenztranspondern gegenüber anderen Frequenzbereichen ist die gute Durchdringung von Wasser, Holz und Keramik. Niedrigfrequenztransponder eignen sich daher besonders zur Warensicherung von Gegenständen die Wasser enthalten, da der Anteil des absorbierten Signals im Vergleich zu beispielsweise UHF-Transponder wesentlich geringer ausfällt. 31 Das Anbringen von Transpondern auf Metalloberflächen kann bei niederfrequenten Systemen problematisch sein, da die Gefahr besteht, dass es zu Frequenzverschiebungen kommt. Transponderhersteller haben auf dieses Problem reagiert, und so genannte mount-on-metal -Transponder (dt. Montage auf Metall ) 28 vgl. Finkenzeller, 2006, S. 169 f. 29 vgl. Heineken, 2008, S online: Kröner: RFID-Übertragungsfrequenzen 31 vgl. Kern, 2007, S

16 entwickelt, welche dieses Problem einschränken bzw. lösen sollen. 32 Im Gegensatz zu anderen Frequenzen besteht bei diesem System keine Möglichkeit der Pulkerfassung von Transpondern. 33 Beispielhafte Anwendungen für niederfrequente Systeme sind Zutrittskontrollen, Tieridentifikation oder Wegfahrsperren. Transponder im NF-Bereich sind in verschiedenen Varianten erhältlich. Glasröhrchen-Transponder, Transponder in Plastikgehäusen sowie in Form von Chipkarten und Smart Label seien hier als Beispiele erwähnt Hochfrequenzbereich Weltweit hat sich im Hochfrequenzbereich von MHz die Frequenz von MHz für den kommerziellen Gebrauch von RFID-Systemen etabliert. 34 In der Regel kommen im Hochfrequenzbereich passive Transponder zum Einsatz mit einer Lesereichweite von maximal ca. einem Meter. 35 Im Vergleich zum Niedrigfrequenzbereich ist dennoch eine schnellere Datenübertragung möglich, da höhere Frequenzen mehr Schwingungen pro Zeiteinheit zur Folge haben. 36 Die Durchdringung von Wasser hat im Hochfrequenzbereich keinen Einfluss auf die Lesereichweite des Systems. Die Anbringung des Transponders auf metallischen Oberflächen kann aber, wie bei niederfrequenten Systemen, Probleme in Form von Frequenzverschiebungen verursachen, und sollte daher vermieden werden. 37 Im Gegensatz zu niederfrequenten Systemen besteht im Hochfrequenzbereich die Möglichkeit der Pulkerfassung. Hochfrequente Systeme kommen z.b. im Ticketing Bereich zum Einsatz. So wurden während der Fussball-Weltmeisterschaft im Jahr 2006 personenbezogene Daten auf den Mikrochips der Eintrittskarten gespeichert. 38 Ein weiteres Anwendungsbeispiel ist das Tracking und Tracing (Aufspüren und Verfolgen) von Sendungen in der Logistik. Im HF-Bereich kommen meist Smart Label und Industrietransponder zum Einsatz Ultrahochfrequenzbereich Im Ultrahochfrequenzbereich haben sich 2 Bereiche für den kommerziellen Gebrauch von RFID-Systemen durchgesetzt. In Europa arbeiten RFID-Systeme meist auf der Frequenz von 869 MHz, in den USA im Bereich von 915 MHz. Bei einem Einsatz von passiven Transpondern kann eine Lesereichweite von bis zu 4 Metern realisiert werden. Kommen aktive Transponder zum Einsatz, kann die 32 vgl. Seifert; Decker, 2005, S vgl. Seifert; Decker, 2005, S vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Seifert; Decker, 2005, S vgl. Kern, 2007, S. 41 f. 37 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Seifert; Decker, 2005, S

17 Reichweite noch erhöht werden. 39 Im Gegensatz zu den bisher genannten Frequenzbereichen, besteht beim UHF-Bereich das Problem, das beim Durchdringen der ausgesandten Welle durch Wasser ein Teil der Energie in Wärme umgewandelt wird. Dadurch werden die Wassermoleküle zum Schwingen gebracht und die Energie somit absorbiert. Der Einsatz von UHF-Systemen sollte also vermieden werden, wenn Daten durch Wasser hindurch übertragen werden sollen. Hingegen stellt das Anbringen von UHF-Transpondern auf metallischen Oberflächen kein Problem dar. 40 Beispiele für UHF-Systeme sind die Palettenerfassung und das Behältermanagement in der Logistik. Verwendete Transponderformen sind vor allem Smart Label und Industrietransponder Energieversorgung und Datenübertragung Vollduplex-, Halbduplex- und sequentielle Verfahren Damit die auf dem Mikrochip gespeicherten Daten des Transponders ausgelesen werden können, muss eine Datenübertragung zwischen Transponder und Lesegerät stattfinden. Bei dieser Übertragung kommen grundsätzlich drei verschiedene Verfahren zum Einsatz. Zum einen werden Voll- und Halbduplexverfahren, aber auch sequentielle Verfahren genutzt, um den Transfer der Daten zu ermöglichen. Einen Überblick über die verschiedenen Betriebsarten und deren Eigenschaft liefert Abbildung 3. Abbildung 3 verschiedene Betriebsarten von RFID-Systemen (Quelle: ( )) 39 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S vgl. Kern, 2007, S. 42 f. 41 vgl. Bundesamt für Sicherheit und Informationstechnik, 2004, S

18 indet die Datenübertragung zwischen Transponder und Reader zeitversetzt statt, so wird dies als Halbduplexverfahren (HDX) bezeichnet. Die Daten werden bei diesem Verfahren auf der gleichen Frequenz zurückgesendet auf der diese auch empfangen werden. Während der zeitversetzten Datenübertragung wird der Transponder permanent mit Energie versorgt. Das Halbduplexverfahren wird daher auch als harmonisches Verfahren bezeichnet. Wie auch beim Halbduplexverfahren findet beim Vollduplexverfahren (FDX) eine permanente Energieversorgung des Transponders statt. Die Datenübertragung zwischen Reader und Transponder erfolgt im Gegensatz zum Halbduplexverfahren gleichzeitig. Bei sequentiellen Übertragungsverfahren wird der Transponder immer nur dann mit Energie versorgt, wenn eine Datenübertragung vom Lesegerät zum Transponder stattfindet. Während der Datenübertragung vom Transponder zum Lesegerät erfolgt demnach keine Energieversorgung. 42 Die im Folgenden genannten Verfahren zur Energie und Datenübertragung lassen sich alle den Voll- und Halbduplexverfahren zuordnen kapazitive Kopplung Bei der kapazitiven Kopplung (auch als elektrische Kopplung bezeichnet) erfolgt die Übermittlung der Daten und Energie zwischen Lesegerät und Transponder mit Hilfe eines elektrischen Feldes, welches durch das Lesegerät des RFID-Systems erzeugt wird. In der Regel besteht die Antenne des Lesegeräts bei dieser Art der Kopplung aus einer Folie oder eine Metallplatte. Wird das System nun mit Spannung versorgt, wird ein elektrisches, hochfrequentes Feld erzeugt. Die Antenne des Transponders besteht bei dieser Form der Übertragung aus zwei Elektroden. Wird der Transponder in das elektrische Feld des Lesegerätes geführt, so entsteht zwischen den beiden Transponderelektroden eine Spannung, welche zur Energieversorgung des Mikrochips verwendet wird. Wird ein Transponder in das elektrische Feld eines Lesegerätes geführt, so bewirkt ein Widerstand innerhalb des Transponders, das dass vom Lesegerät ausgestrahlte Feld geringfügig verändert wird. Durch das Ein- und Ausschalten dieses Widerstandes werden die auf dem Mikrochip des Transponders gespeicherten Daten, in Form von Feldveränderung, an das Lesegerät übermittelt. Ein weiterer Widerstand innerhalb des Lesegerätes dekodiert diese Feldveränderung wieder zu den entsprechenden Daten und gibt diese an den Controller, welcher an das RFID- 42 vgl. Finkenzeller, 2006, S. 42 f. 13

19 System angeschlossen ist, weiter. Dieses Verfahren wird auch als Lastmodulation bezeichnet Induktive Kopplung Die induktive Kopplung zur Datenübertragung bei RFID-Systemen kommt fast ausschließlich bei passiven Systemen zum Einsatz. Ein hochfrequentes elektromagnetisches Feld, welches von einer Spule innerhalb der Antenne des Lesegeräts erzeugt wird, durchdringt dabei eine Spule welche sich innerhalb einer Transponderantenne befindet. Durch Induktion entsteht in der Spule des Transponders eine elektrische Spannung, welche dazu dient den Mikrochip des Transponders mit Energie zu versorgen. 44 Einen grundlegenden Überblick zur induktiven Kopplung zeigt Abbildung 4. Abbildung 4 Energieversorgung bei induktiver Kopplung (Quelle: ( )) Die Datenübertragung bei einer induktiven Kopplung basiert, wie bei der kapazitiven Kopplung, auf dem Verfahren der Lastmodulation. Allerdings reagiert die Antenne des Lesegerätes hierbei nicht auf eine Veränderung des elektrischen Feldes welches erzeugt wird, sondern auf den Entzug der Energie des magnetischen Feldes, welche benötigt wird um die Daten auf dem Mikrochip des Transponders zu lesen und zu übertragen. Mit Hilfe eines Widerstandes im Schaltkreis des Transponders, werden die gespeicherten Daten dann in Form von Spannungsänderungen von der Antenne des Lesegerätes empfangen, entsprechend dekodiert, und an eventuell angeschlossene Controller zur weiteren Nutzung übermittelt vgl. Finkenzeller, 2006, S. 55 ff. 44 vgl. Finkenzeller, 2006, S vgl. Finkenzeler, 2006, S. 46 f. 14

20 2.8.4 Elektromagnetische Backscatter-Kopplung Elektromagnetische Backscatter-Kopplung wird bei sogenannten Long-Range- Systemen eingesetzt. Als solche werden Systeme bezeichnet, bei denen die Distanz zwischen Lesegerät und Transponder größer als ein Meter ist. Die Datenübertragung wird auf UHF-Frequenzen von 915 MHz in den USA, 868 MHz in Europa sowie auf den Mikrowellenfrequenzen 2,5 GHz und 5,8 GHz realisiert. 46 Mit passiven Transpondern werden auf einer Frequenz von 868 MHz Reichweiten von zwei bis drei Metern erreicht. Mit aktiven Transpondern kann diese Reichweite um ein vielfaches erhöht werden. 47 Auch hier dient die Batterie des Transponders lediglich zur Energieversorgung des Mikrochips. Die benötigte Energie zur Datenübertragung stellt ausschließlich das Lesegerät mit der Ausstrahlung des elektromagnetischen Feldes zur Verfügung. Elektromagnetische Wellen werden von Objekten reflektiert, deren Ausdehnung größer ist als die halbe Wellenlänge der eintreffenden Welle. Diese Eigenschaft, auf welcher auch die Radar-Technik der Luft- und Schifffahrt basiert, nutzt man aus, um eine Datenübertragung bei der Backscatter-Kopplung zu realisieren. Einen grundlegenden Überblick zur Backscatter-Kopplung liefert Abbildung 5. Abbildung 5 Modulierte Backscatter Kopplung (Quelle: ( )) Das Lesegerät des RFID-Systems strahlt dabei eine Leistung in den Raum ab, wovon ein Teil die Transponderantenne erreicht. Handelt es sich bei dem verwendeten Transponder um einen aktiven, so wird ein Teil der empfangen Leistung dazu verwendet, den Mikrochip des Transponder aus dem Ruhemodus zu 46 vgl. Finkenzeller, 2006, S. 50 f. 47 vgl. Kern, 2007, S

21 erwecken. Die Daten, welche auf dem Mikrochip des Transponders gespeichert sind, werden mit Hilfe des Lastwiderstandes des Transponders in Leistung umgewandelt bzw. moduliert. Dies geschieht in dem sich der Transponder ein- und wieder ausschaltet, und somit die maximale Auslenkung (Amplitude) der zurückgesandten Leistung beeinflusst. Die nun zurückgesandte bzw. reflektierte Leistung, wird mit Hilfe des Richtkopplers des Lesegerätes und eines entsprechenden Widerstandes zu den benötigten Daten zurückdekodiert und an den Controller oder die entsprechende Software weitergeleitet. 16

22 3. Ist-Zustand 3.1 Einleitung Wie auch der Beruf des Spediteurs, so erlangt auch das Speditionsgewerbe mehr und mehr an Bedeutung. Diese Steigerung lässt sich an der ständigen Zunahme der Beschäftigtenzahl im Speditions- und Lagereigewerbe verdeutlichen. Wie in Abbildung 6 zu erkennen ist, hat sich die Beschäftigtenzahl in den letzten 28 Jahren mehr als verdoppelt. Abbildung 6 Entwicklung der Beschäftigtenzahl im Speditions- und Lagereigewerbe (Quelle: ( )) Hatte ein Speditionsbetrieb im Jahr 1980 im Durchschnitt noch 33 Mitarbeiter, stieg diese Zahl im Jahr 2008 auf 95 Beschäftigte pro Betrieb an. 48 Im Wesentlichen ist dieser Anstieg damit zu begründen, dass Spediteure neben der Transportorganisation zahlreiche weitere Dienstleistungen anbieten. Tabelle 1 zeigt, welche zusätzlichen Tätigkeiten im Moment von Speditionen angeboten werden. Dabei wird deutlich, dass vor allem die Logistikberatung, das Kommissionieren, Verpacken und die Etikettierung, sowie Tracking und Tracing stark nachgefragte Zusatzdienstleistungen sind. 48 online: Bundesagentur für Arbeit: Beschäftigte in Spedition und Lagerei 17

23 Logistische Dienstleistung Anteil in % Logisikberatung 71 Kommissionieren, Verpacken 69 Etikettierung 55 Bestandsmanagement 52 Tracking & Tracing 50 Qualitätskontrollen 43 Zentrallagerfunktion 39 Abrufsteuerung 30 Bestellabwicklung für Kunden 30 Konfektionierung 29 Retourenmanagement 28 Montagearbeiten 18 Regalservice 14 Fakturierung, Inkasso 11 E-Fulfillment 8 Call Center 6 Andere 16 Tabelle 1 Angebot zusätzlicher log. Dienstleistungen (eigene Darstellung in Anlehnung an: Deutscher Speditions- und Logistikverband: Logistikdienstleistungen) Trotz dieser zahlreichen Zusatzdienstleistungen bilden Stückgut- und Sammelguttransporte das Kernstück heutiger Speditionsunternehmen. 49 Unterschiede zwischen beiden Transportvarianten sollen im Folgenden aufgezeigt, sowie Abläufe zusätzlicher logistischer Tätigkeiten, näher betrachtet und erläutert werden. 49 online: Stanger: Sammelgut 18

24 3.2.1 Stückguttransporte Verschiedene Reformen im Transportrecht lassen eine eindeutige Definition des Begriffes Stückgut kaum zu. Allgemein werden heute sämtliche Güter, welche als Stück mit den üblichen Fördermitteln wie Gabelstaplern transportiert werden können, als Stückgut bezeichnet. Sie benötigen keine eigenen Transportbehälter und können am Stück bewegt und verladen werden. Die Größe des beförderten Gutes spielt dabei keine Rolle. Sie reicht von kleinen Paketen, über ganze Paletten bis hin zu größeren Ladungen welche die gesamte Laderaumkapazität des Transportmittels in Anspruch nehmen Sammelguttransporte Unter dem Begriff des Sammelgutes versteht man die Zusammenfassung von Sendungen verschiedener Versender zu einer gemeinsamen Ladung. Ein Sammelguttransport kann in der Regel als dreigliedrige Transportkette betrachtet werden. Im ersten Schritt werden die Sendungen von den Kunden abgeholt und am Lager des Spediteurs nach Destinationen sortiert und gebündelt. Die zusammengefassten Sendungen werden dann als gemeinsame Fracht entweder direkt bei einem Kunden zugestellt, oder im Lager eines Spediteurs entbündelt und als einzelne Sendungen bei verschiedenen Kunden angeliefert. 51 An einem Sammelguttransport sind in den meisten Fällen mehrere Arten von Spediteuren beteiligt. Die Abholung der Güter bei einem Kunden übernimmt der sogenannte Versandspediteur. Aufgrund dessen, dass nicht jedes Unternehmen eine Verladerampe zur Be- und Entladung von Sattel- und Kofferzügen zur Verfügung hat, werden vom Versandspediteur in der Regel kleinere LKW zur Abholung der Güter eingesetzt, welche sowohl über eine Ladebordwand als auch über einen Hubwagen verfügen. Somit ist man in der Lage, Ware auch bei kleineren Unternehmen, welche keinerlei Verladehilfsmittel besitzen, zu bedienen. Diese kleineren LKW werden auch als Nahverkehrs- oder Verteilerfahrzeuge bezeichnet. 52 Unter Umständen werden zur Abholung aber auch Koffer- oder Sattelzüge verwendet. Vor allem bei Kunden, welche eine große Anzahl von Sendungen zur Abholung in Auftrag geben, kommen diese aufgrund ihrer höheren Laderaumkapazität zum Einsatz. Der Vorgang der Warenabholung wird allgemein als Vorlauf bezeichnet. Die abgeholten Sendungen werden dann im Lager des Spediteurs nach Destination sortiert und gebündelt. Im Anschluss erfolgt dann der gemeinsame Transport der verschiedenen Sendungen zum sogenannten Empfangsspediteur. In der Regel geschieht dieser Transport im Nachtsprung und wird mit Sattel- oder Kofferzügen durchgeführt. Man 50 online: Stanger - Stückgut 51 online: Stanger - Sammelgut 52 online: Die Lieferung durch Sammelgut- und Ladungsverkehr 19

25 bezeichnet diesen Vorgang als sogenannten Hauptlauf. Nachdem die Sammelladung im Lager des Empfangsspediteurs eingetroffen ist, wird diese durch das Lagerpersonal wieder entbündelt und den entsprechenden Zielgebieten der Sendungen zugeordnet. Der Empfangsspediteur verwendet bei der Zustellung der Sendungen in der Regel kleinere LKW, welche mit Ladebordwand und Hubwagen ausgestattet sind. In einigen Fällen werden bei der Zustellung aber auch Sattel- oder Kofferzüge eingesetzt. Dies ist vor allem dann der Fall, wenn der Warenempfänger eine große Anzahl Sendungen von einem Einzelnen oder mehreren Versendern erhält. Vor allem bei der Warenanlieferung bei Großlägern oder Großmärkten trifft dies zu. Der Verteil- und Zustellvorgang der entbündelten Sendungen wird auch als Nachlauf bezeichnet. Vor- und Nachlauf des Sammelguttransportes finden in der Regel parallel statt. Das bedeutet, dass die Verteilerfahrzeuge während einer Tour sowohl Güter bei Kunden abholen als auch zustellen. Dadurch soll ein möglichst hoher Auslastungsgrad der Verteilerfahrzeuge erreicht werden. Dieses Verfahren verlangt vom zuständigen Disponenten ein hohes Organisationsgeschick, denn es müssen sowohl zeitliche als auch verkehrstechnische Aspekte berücksichtigt werden. So sind zum Beispiel bei einigen Kunden bestimmte Abhol- und Anlieferzeitfenster zu beachten, oder bei einer Sendung handelt es sich um eine Terminzustellung, welche zu einer bestimmten Uhrzeit beim Kunden eintreffen muss. 53 Schemenhaft stellt Abbildung 7 den Ablauf eines Sammelguttransportes dar. Abbildung 7 Ablauf eines Sammelguttransportes (Quelle: ( )) Die Haus-Haus Zustellung von Gütern innerhalb von 24 Stunden ist ein branchenübliches Ziel bei Sammelguttransporten online: Stanger - Sammelgut 54 vgl. Buchholz, Clausen, Vasta, 1998, S.53 20

26 Die Gründe für eine solche Bündelung verschiedener Sendungen zu einer Ganzladung haben vor allem wirtschaftliche Gesichtspunkte. Der Trend führt heute immer mehr zu sogenannten Just-In-Time (JIT) -Anlieferungen. Unter einer Just- In-Time -Anlieferung versteht man die Bereitstellung eines Produkts, zu genau jenem Zeitpunkt, zu dem es der Kunde benötigt. Aus dieser Form der Anlieferung ergeben sich für den Kunden wesentliche Vorteile. Durch diese Art und Weise der Versorgung, entfallen für den Kunden die Kosten für die Lagerhaltung des Produkts. 55 Genau geplante Produktionsprozesse führen dazu, dass ein optimaler Anlieferzeitpunkt errechenbar ist. Sollte der Absatz der Produkte, bzw. der Bedarf nach Nachschub variabel sein, wie etwa im Einzelhandel, so müssen lediglich geringe Lagermengen vorgehalten werden, da eine zeitnahe Nachlieferung möglich ist. Einen weiteren Vorteil stellen die sich daraus ergebenden geringen Kapitalbindungskosten dar. Als Kapitalbindungskosten werden die Kosten bezeichnet, welche sich daraus ergeben, dass das für die Lagerbestände eingesetzte Kapital nicht anderweitig gewinnbringend eingesetzt werden kann. 56 Dieser Trend der JIT-Anlieferung und der damit verbundene Versuch, lange Lagerzeiten der Produkte zu vermeiden führt dazu, dass Sendungsgrößen immer kleiner werden. Anstatt eine Anlieferung mit einer hohen Sendungsgröße durchzuführen, erhöht man die Anlieferfrequenz, reduziert dadurch die Sendungsgröße und spart somit Lagerkosten. Das Verfahren des Sammelguttransportes soll trotz sinkendender Sendungsgrößen einen hohen Auslastungsgrad der von den Spediteuren eingesetzten LKW gewährleisten. Vor allem unter Kostenaspekten erhöht dieses Verfahren die Wirtschaftlichkeit des Transportes. Mit steigender Anzahl an verladenen Sendungen, sinken die anteiligen Transportkosten je Sendung. Aufgrund dieser Tatsache sind Spediteure stets darum bemüht, einen hohen Auslastungsgrad ihrer Fahrzeuge zu erreichen, denn je höher die Auslastung, desto besser ist der Preis den sie ihren Kunden für den Transport der Güter anbieten können. Um einen hohen Auslastungsgrad der eingesetzten Fahrzeuge zu gewährleisten, ist die Auswahl der richtigen Netzstruktur bei Sammelguttransporten essentiell. Man unterscheidet hierbei in ein Direktverkehr-System und ein Nabe-Speiche-System (Abbildung 8). 55 online: Just In Time 56 online: Kapitalbindungskosten 21

27 Abbildung 8 Direktverkehrs-System (links) und Nabe-Speiche-System (rechts) (eigene Darstellung in Anlehnung an: Deutschlandkarte) Bei einem Direktverkehr-System werden alle Niederlassungen eines Spediteurs miteinander vernetzt. Diese Art des Transportnetzes ist sehr Auslastungsabhängig. Ist ein LKW bei dieser Art des Transportes nur zur Hälfte ausgelastet, so ergibt sich daraus der doppelte Preis pro Sendung im Vergleich zu einem LKW, welcher komplett ausgelastet ist. Aus diesem Grund ist man bestrebt, so wenige Niederlassungen wie nötig zu errichten. Da sowohl der Vor-, als auch der Nachlauf der zu befördernden Sendungen sehr stark Gebietsabhängig ist, ist man bestrebt, möglichst viele Niederlassungen zu unterhalten. Durch kleinere Bediengebiete ergeben sich geringere Kosten für die Zustellung und Abholung von Sendungen, da zum einen geringe Strecken zurückgelegt werden müssen und zum anderen während der Betriebszeit mehr Kunden abgearbeitet werden können. Bei dieser Art der Netzstruktur besteht stets der Konflikt zwischen der Auslastung der Fahrzeuge im Hauptlauf und der Kosten für die Zustellung und Abholung im Vor- und Nachlauf. Eine große Sendungsanzahl ist notwendig, aber auch kein Sendungsüberhang darf auftreten, um diese Art der Netzstruktur effizient zu betreiben. Ist ein entsprechendes Sendungsaufkommen vorhanden, gibt es keine wirtschaftlichere Art einen Gütertransport durchzuführen. 57 In einigen Fällen werden 57 vgl. Buchholz, Clausen, Vasta, 1998, S

28 Direktverkehrssysteme auch als Raster-Systeme bezeichnet. 58 Eine andere Art der Netzstruktur ist das Nabe-Speiche-System. Bei einem Nabe-Speiche-System werden die einzelnen Niederlassungen des Spediteurs nicht direkt, sondern über eine zentral gelegene Umschlagbasis miteinander verbunden. Solche Umschlagspunkte werden heute oftmals als Hub (dt.: Drehkreuz) bezeichnet. Der Grundgedanke eines Hubs ist, Sendungen gegebenenfalls einen Umweg zurücklegen zu lassen, um dadurch die Kapazitätsauslastung der Transportmittel zu erhöhen. In der Regel wird eine solche Art der Netzstruktur gegenüber dem Direktverkehrssystem nur dann rentabel, wenn aufgrund des geringen Sendungsaufkommens innerhalb des Netzwerkes keine Ganzladungen zwischen den einzelnen Niederlassungen realisiert werden können. Die im Verlauf des Tages im Nahverkehrsgebiet des Versandspediteurs gesammelten Sendungen werden bei dieser Art der Netzstruktur nicht mehr im Lager des Spediteurs sortiert und gebündelt, da diese dispositiven Aufgaben jetzt durch die Mitarbeiter im Hub erledigt werden. 59 Gegenüber einem Direktverkehrssystem kann die Anzahl der Fernverkehrstouren deutlich reduziert werden. Geht man von einer Anzahl n an Niederlassungen aus, so ergeben sich bei einem Direktverkehrssystem n*(n-1) Anzahl an Touren. Bei einem Nabe-Speiche-System finden lediglich 2*n Touren pro Arbeitstag statt. Neben der Gesamtanzahl an Hauptläufen, kann durch diese Art der Netzstruktur auch die durchschnittliche Länge je Tour reduziert, und das Beförderungsgewicht je Tour gesteigert werden. 60 Eine Effizienzsteigerung des gesamten Transportsystems ist somit möglich, da das verfügbare Sendungsaufkommen innerhalb des Netzes durch deutlich weniger, besser ausgelastete Fahrzeuge transportiert wird. Obwohl die Sendungen bei diesem System eine längere Strecke als bei einem Direktverkehrssystem zurücklegen, werden die zurückgelegten Streckenkilometer der eingesetzten Fahrzeuge deutlich reduziert. Da lediglich diese einen Einfluss auf die Transportkosten haben, kann ein effizientes Nabe-Speiche-System dem Spediteur einen entscheidenden Kostenvorteil gegenüber seinen Wettbewerbern liefern. Von dieser Kostenreduzierung profitieren auch die Kunden der Spediteure, da sich auf Grundlage der geringeren Transportkosten auch günstigere Preise für den Transport der Sendungen offerieren lassen. Neben den direkt Beteiligten eines Sammelguttransportes profitiert auch die betroffene Volkswirtschaft von der Reduzierung des Transportaufkommens im Vergleich zum Direktverkehrssystem. Durch die Reduzierung der Touren werden sowohl Schadstoffemissionen, Lärm- und Straßenbelastung reduziert. 61 Aufgrund des zusätzlichen Umschlags bei einem Nabe-Speiche-System besteht eine höhere Gefahr, dass Güter entweder falsch verladen, beschädigt oder gar in Verlust geraten 58 vgl. Buchholz, Clausen, Vasta, 1998, S vgl. Bretzke, 2010, S vgl. ebenda, 2010, S vgl. ebenda, 2010, S

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Autoradio On Off Schaltung

Autoradio On Off Schaltung Autoradio On Off Schaltung Konzeption, Anleitung und Hinweise Christian Schönig Schöneberger Str. 20 82377 Penzberg Inhalt 1. MOTIVATION... 3 1.1. AKTUELLER STAND BEI HERSTELLER RADIO... 3 1.2. ANSCHLUSS

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

1. Einführung. 1.1 Tourenplanung als Teilbereich der Logistik

1. Einführung. 1.1 Tourenplanung als Teilbereich der Logistik 1. Einführung 1.1 Tourenplanung als Teilbereich der Logistik Die Logistik steht heute nicht nur in der Wissenschaft, sondern auch in der unternehmerischen Praxis stärker im Mittelpunkt als in den früheren

Mehr

Farbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index

Farbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index Bedeutung von Farben 1 Ihr Drucker bietet Ihnen die Möglichkeit, Farben als Kommunikationsmittel einzusetzen. Farben wecken die Aufmerksamkeit, schaffen Respekt und verleihen Ihren Ausdrucken oder sonstigen

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM. FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Aufgaben Wechselstromwiderstände

Aufgaben Wechselstromwiderstände Aufgaben Wechselstromwiderstände 69. Eine aus Übersee mitgebrachte Glühlampe (0 V/ 50 ma) soll mithilfe einer geeignet zu wählenden Spule mit vernachlässigbarem ohmschen Widerstand an der Netzsteckdose

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt: Spielanleitung Durch Wissen Millionär werden... Diesen Traum kann man sich in diesem beliebten Quiz-Spiel erfüllen. Ob allein oder in der geselligen Runde dieses Quiz enthält 330 Fragen und 1.320 Multiple-Choice-Antworten.

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Die Erstellung eigener Strukturprofile

Die Erstellung eigener Strukturprofile Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!) Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr