Arbeitsbericht Nr. 2/2007. Hrsg.: Matthias Schumann. Adam Melski / Matthias Schumann. Management von RFID-Daten

Größe: px
Ab Seite anzeigen:

Download "Arbeitsbericht Nr. 2/2007. Hrsg.: Matthias Schumann. Adam Melski / Matthias Schumann. Management von RFID-Daten"

Transkript

1 Arbeitsbericht Nr. 2/2007 Hrsg.: Matthias Schumann Adam Melski / Matthias Schumann Management von RFID-Daten

2 Arbeitsbericht des Instituts für Wirtschaftsinformatik Professur für Anwendungssysteme und E-Business Georg-August-Universität Göttingen Platz der Göttinger Sieben Göttingen Working Paper Institute of Information Systems Chair of Application Systems and E-Business University of Goettingen Platz der Goettinger Sieben Goettingen, Germany Tel. +49 (0) 551 / Fax +49 (0) 551 / as@uni-goettingen.de This work is licensed under the Creative Commons Attribution-Noncommercial-No Derivative Works 2.0 Germany License. To view a copy of this license, visit or send a letter to Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.

3 Inhaltsverzeichnis I Inhaltsverzeichnis Abstract...III Abbildungsverzeichnis... IV Tabellenverzeichnis... V Abkürzungsverzeichnis... VI 1 Einleitung Grundlagen Funktionsweise und Einordnung von RFID Daten und Datenmanagement Anforderungen an das Datenmanagement in RFID-Systemen Besonderheiten der RFID-Technologie Besonderheiten von RFID-Daten Abgeleitete Anforderungen Datenmanagement-Konzepte in RFID-Systemen Datenerfassung Datenaufbereitung Reduzierung der Datenmenge und Beseitigung von Leseanomalien Zusammenfassung der Daten Generierung von entscheidungsrelevanten Informationen Datenmodellierung Datenorganisation Data-on-Network Data-on-Tag Vergleich der vorgestellten Konzepte Datensicherheit...33

4 Inhaltsverzeichnis II Gefahren für die Datensicherheit in RFID-Systemen Überblick über Schutzmaßnahmen Fazit und Ausblick...37 Literaturverzeichnis...40

5 Abstract III Abstract The implementation of RFID leads to improved visibility in supply chains. However, as a consequence of the increased data collection and enhanced data granularity, supply chain participants have to deal with new data management challenges. In this paper, we highlight the primary characteristics of RFID data and we give an overview of the current challenges and solution proposals in the area of data collection, data transformation, data modelling, data organization and data security. Keywords: RFID, Auto-ID, data management Stichwörter: RFID, Auto-ID, Datenmanagement

6 Abbildungsverzeichnis IV Abbildungsverzeichnis Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems... 3 Abbildung 2-2: Data Evolution Life Cycle... 5 Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen... 6 Abbildung 3-1: RFID-Merkmale und Anforderungen an das Datenmanagement Abbildung 4-1: Antikollisionsverfahren Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen Abbildung 4-4: Beispiel für grundlegende Zustände und Ereignisse in RFID-Systemen Abbildung 4-5: Phasen der Datenaufbereitung in RFID-Systemen Abbildung 4-6: Dynamic Relationship ER Model Abbildung 4-7: Beispiel der zentralen Datenhaltung im Data-on-Network Ansatz Abbildung 4-8: Beispiel der dezentralen Datenhaltung im Data-on-Network Ansatz Abbildung 4-9: Beispiel der objektbegleitenden Datenspeicherung (Data-on-Tag) Abbildung 4-10: Vergleich der Datenorganisationskonzepte Abbildung 4-11: Beispiel eines einfachen RFID-Sicherheitsmechanismus... 36

7 Tabellenverzeichnis V Tabellenverzeichnis Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen... 4 Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement. 12 Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement Tabelle 4-1: Liste mit Rohdaten Tabelle 4-2: Liste mit Ereignissen Tabelle 4-3: Liste mit Passier-Ereignissen Tabelle 4-4: Phasen der Datenaufbereitung in RFID-Systemen Tabelle 4-5: Wesentliche Merkmale der Datenorganisationskonzepte... 31

8 Tabellenverzeichnis VI Abkürzungsverzeichnis Auto-ID CDMA CRC DB DoS DRERM EERM EPC EPC IS ERM FDMA Automatische Identifikation Code Division Multiple Access (Kodemultiplexverfahren) Cyclic Redundancy Check Datenbank Denial-of-Service Dynamic Relationship Entity Relationship Model Extended Entity Relationship Model Electronic Product Code EPC Information System Entity Relationship Model Frequency Division Multiple Access (Frequenzmultiplexverfahren) Gen 2 EPCglobal Class 1 Generation 2 GPS GSM ID IOS ISO IT ONS PML RFID SQL SDMA TDMA UbiComp WLAN XML Global Positioning System Global System for Mobile Communications Identifikationsnummer Interorganisatorisches System International Organization for Standardization Informationstechnologie Object Naming Service Physical Markup Language Radio Frequency Identification Structured Query Language Space Division Multiplex Access (Raummultiplexverfahren) Time Division Multiplex Access (Zeitmultiplexverfahren) Ubiquitous Computing Wireless Local Area Network Extended Markup Language

9 1 Einleitung 1 1 Einleitung Durch die Zunahme der Komplexität und Vernetzung von Supply Chains wird die logistische Visibilität in Form des digitalen Abbilds der physischen Materialflüsse zu einem wesentlichen Erfolgsfaktor für die kooperierenden Unternehmen. Um die notwendige Transparenz der Prozesse zu gewährleisten, wird dabei immer häufiger Radio Frequency Identification (RFID) zur automatischen Identifikation von logistischen Objekten eingesetzt. Schätzungen zufolge werden im Jahr 2010 acht Prozent der Bruttowertschöpfung in Deutschland durch RFID beeinflusst (im Jahr 2004 waren es noch 0,5 Prozent, vgl. BMBF 2007, S. 83). Als zuverlässiger Datenlieferant (Thiesse/Gross 2006, S. 184) bietet die RFID- Technologie zwei wesentliche Vorzüge, indem einerseits aufgrund der hohen Speicherkapazität der Transponder jedes Objekt eindeutig gekennzeichnet werden kann und andererseits ein vollautomatischer Erfassungsvorgang ohne Sichtkontakt zwischen Lesegerät und Objekt möglich ist. Dadurch können Prozesse im Bereich des Tracking (Monitoring von Objektbewegungen) und Tracing (Rückverfolgbarkeit von Objektbewegungen) effizienter gestaltet werden. Dieser Effizienzvorteil wird durch eine Komplexitätszunahme im Bereich des Datenmanagements erkauft. Die erhöhte Datengranularität, das hohe Datenvolumen und der rohe Charakter der erfassten Daten zählen hierbei zu den wesentlichen Herausforderungen. 1 Eine Umfrage unter IT- Verantwortlichen von Unternehmen, die RFID bereits nutzen, hat ergeben, dass dem Datenmanagement ein hoher Stellenwert beigemessen wird (vgl. O'Connor 2004). Über die Hälfte der Befragten sorgt sich dabei vor allem um die Datenqualität. Denn die erfassten Rohdaten müssen den nachgelagerten Applikationen fehlerfrei und in geeigneter Weise aggregiert, verdichtet und mit Kontext angereichert zur Verfügung gestellt werden. Fraglich ist hierbei, ob und inwieweit traditionelle Datenmanagement-Konzepte zur Informationsgewinnung in RFID-Systemen eingesetzt werden können. Ziel der vorliegenden Arbeit ist es, einen umfassenden Überblick wesentlicher Konzepte des Datenmanagements in RFID-Systemen zu geben. Zunächst werden in Kapitel 2 im Rahmen der grundlegenden Betrachtung die Begriffe RFID und Datenmanagement näher erläutert. Darauf folgend werden in Kapitel 3 Anforderungen an das Management von RFID-Daten herausgearbeitet. Im zentralen Kapitel 4 werden Datenmanagement-Konzepte in den Bereichen Datenerfassung, Datenaufbereitung, Datenmodellierung, Datenorganisation und Datensicherheit dargestellt und analysiert. Die Arbeit schließt mit einer Zusammenfassung der wichtigsten Erkenntnisse und einem kurzen Ausblick. 1 Successful RFID applications will potentially create terabytes of data. Quantitative changes of this magnitude invariably produce qualitative changes as well. In the case of RFID, such data volumes will impose severe strains on existing data management and storage structures and strategies. [ ] Envisioning new ways to manage, use, and control RFID generated data could provide a new role for IS researchers (Asif/Mandviwalla 2005, S. 34).

10 2 Grundlagen 2 2 Grundlagen Im Folgenden werden grundlegende Begriffe der vorliegenden Arbeit erläutert. Zunächst wird in Kapitel 2.1 auf den Aufbau und die Funktionsweise von RFID eingegangen und eine Einordnung der Technologie in relevante Forschungsfelder vorgenommen. Anschließend werden in Kapitel 2.2 die Begriffe Daten und Datenmanagement definiert. 2.1 Funktionsweise und Einordnung von RFID Der Begriff RFID bezeichnet Technologien, mit denen es möglich ist, Objekte per Funk zu identifizieren. RFID-Systeme bestehen dabei aus den nachfolgend erläuterten Komponenten und folgen grundsätzlich dem in Abb. 2-1 dargestellten Aufbau (in Anlehnung an die Informationsarchitektur von ALT ET AL. (Alt et al. 2004, S. 40 ff.)): Der am Objekt angebrachte Datenträger wird als Transponder bezeichnet. Transponder kommen in unterschiedlichen Varianten vor (vgl. Finkenzeller 2002, S. 14 ff.). Je nach Speicherkapazität können sie eine Vielzahl objektbezogener Daten oder lediglich eine eindeutige Identifikationsnummer beinhalten. Bezüglich der Energieversorgung werden kostengünstige passive Transponder, welche die zur Datenübertragung notwendige Energie aus dem elektromagnetischen Feld des Lesegerätes beziehen, von den teureren aktiven Modellen mit eingebauter Batterie unterschieden. Die Daten des Transponders werden durch das Lesegerät ausgelesen, vorgefiltert und an die angeschlossenen Systeme weitergeleitet. Das Lesegerät besteht aus einer oder mehreren Antennen sowie dem eigentlichen Schreib-Lesemodul (Reader) und kann mobil oder fest installiert sein. Die Middleware übernimmt in einem RFID-System zwei Aufgaben: Einerseits bereitet sie die vorgefilterten Daten des Lesegerätes auf und leitet diese an die Geschäftsanwendungen im Backend weiter. Andererseits steuert und koordiniert sie die angeschlossenen Lesegeräte und Applikationen.

11 2 Grundlagen 3 Reale Welt Digitale Welt RFID System Backend Infrastrukturebene Integrationsebene Applikationsebene Objekt DB Rohdaten Daten Identifikation Lesegerät Middleware Applikationen benötigt Informationen gefilterte Daten aufbereitete Daten Informationen Abbildung 2-1: Aufbau eines idealtypischen RFID-Systems RFID-Systeme gehören dem Bereich der automatischen Identifikation (Auto-ID) an, in welchem sie als Nachfolger der weit verbreiteten Barcode-Systeme angesehen werden (vgl. Pflaum 2001, S. 94) 2. Die RFID-Technologie bietet hierbei den Vorteil, dass mehrere Objekte ohne Sichtkontakt simultan (Pulkerfassung), vollautomatisch (kein manuelles Scannen notwendig) und eindeutig (Identifikation einzelner Instanzen) erfasst werden können. Zudem sind Transponder im Gegensatz zu Barcodes widerstandsfähiger gegen widrige Bedingungen. Allerdings sind nicht zuletzt aufgrund der gegenüber den Barcodes höheren Transponderpreise sowie offener Standardisierungsfragen Barcode-Systeme gegenwärtig führend (vgl. Lange 2005, S. 65). Aus der Perspektive des Ubiquitous Computing (UbiComp) 3 stellt RFID neben anderen drahtlosen Technologien wie WLAN, GSM und GPS eine wichtige Basistechnologie dar, die Objekte zu smarten Dingen 4 werden lässt (vgl. Sander/Leimeister/Krcmar 2006, S. 287 ff.). Neben der Identifikationsnummer lassen sich weitere Daten auf dem Transponder speichern (vgl. Schumann/Diekmann 2005) Aufgrund der umfangreichen Funktionalität von RFID wird die Beschränkung der Technologie auf die reine Nachfolge von Barcodes in der Literatur kritisiert: RFID systems are often thought merely as glorified bar-code systems. This is a dangerously limiting approach that could lock a user into a much smaller subset of the potential benefits of RFID (Sarma 2004, S. 52). Vgl. hierzu auch Agarwal 2001, S.9. Die Vision des Ubiquitous Computing besagt, dass Computer allgegenwärtig und für den Anwender nicht wahrnehmbar werden (vgl. Weiser 1995). Smarte (hybride) Dinge bestehen aus einem realen, physischen Objekt und einem integrierten (meist unsichtbaren, weil sehr kleinen) Computer, der das smarte Ding zur selbständigen Wahrnehmung des Kontextes befähigt (vgl. Fleisch/Mattern/Billinger 2003, S. 7).

12 2 Grundlagen 4 Zusätzlich zu der reinen Datenspeicherung können RFID-Transponder mit Mikroprozessoren ausgestattet und somit in die Lage versetzt werden, eigene Berechnungen durchzuführen (vgl. Overmeyer/Höhn 2004, S. 3). Werden Transponder ferner mit einem Sensor ausgestattet, können sie Veränderungen in ihrer Umwelt wahrnehmen und eventuell Korrekturmaßnahmen einleiten. Schließlich spielen RFID-Systeme eine bedeutende Rolle auf dem Gebiet der interorganisatorischen Systeme (IOS) (vgl. bspw. Yang/Jarvenpaa 2005). Vor allem die Entwicklung des standardisierten Electronic Product Codes (EPC), mit Hilfe dessen jedem Objekt eine eindeutige Identifikationsnummer zugewiesen wird, sowie die Anbindung der Unternehmen an das EPCglobal-Netzwerk 5 soll zur Vermeidung von Medienbrüchen an den zwischenbetrieblichen Schnittstellen und letztendlich zu einem effizienteren Datenaustausch führen. Tab. 2-1 fasst die drei Betrachtungsperspektiven zusammen. Automatische Identifikation Ubiquitous Computing Interorganisatorische Systeme Zweck Erfassung von Daten zu Objekten Integration physischer Objekte mit IT- Systemen Unternehmensübergreifende Datenintegration Nutzen Weniger Fehler, keine manuellen Tätigkeiten notwendig, schnellerer Erfassungsvorgang Möglichkeit der objektbegleitenden Datenspeicherung, Entlastung zentraler Systeme durch Dezentralisierung von Steuerungsaufgaben Bessere zwischenbetriebliche Kommunikation aufgrund des standardisierten Datenaustauschs Zentraler Gegenstand der Betrachtung Transponder, Lesegerät Objekt, Sensoren, Aktuatoren Informationsnetzwerk Tabelle 2-1: Rolle von RFID in relevanten Forschungsbereichen 2.2 Daten und Datenmanagement Für das weitere Verständnis der Arbeit ist eine Definition des Begriffs Daten sowie die Abgrenzung dieses Begriffes zu verwandten Termini notwendig. In der Wirtschaftsinformatik werden Daten als eine Folge maschinell verarbeitbarer Zeichen [ ] verstanden, die Objekte und Objektbeziehungen der Realwelt durch ihre Merkmale beschreiben und damit repräsentieren (Mertens et al. 2005, S. 54). Sie sind das digitale Spiegelbild der realen Geschäftsobjekte und -prozesse (vgl. Liu/Chi 2002, S. 295). Das Datenmanagement hat die optimale Nutzung der Daten im Unternehmen zum Ziel (Krcmar 2005, S. 111; Heinrich/Lehner 2005, S. 223). Im Einzelnen werden dabei folgende Datenmanagement- Bereiche unterschieden: 5 Die Non-Profit-Organisation EPCglobal entwickelt seit einigen Jahren eine standardisierte Infrastruktur, die den Einsatz von RFID über Unternehmensgrenzen hinweg ermöglichen soll (vgl.

13 2 Grundlagen 5 Datenmodellierung: Hierbei handelt es sich um die formale Beschreibung von Daten und der Interdependenzen zwischen den betrachteten Daten zur strukturierten Erfassung und Dokumentation von Informationen in Datenbank-Systemen. Entwurf/Betrieb von Datenbanken: Hierzu gehören vor allem Aufgaben aus dem Bereich der Mehrbenutzersteuerung und Verwaltung großer Datenbestände in Datenbankmanagementsystemen. Bedarfsgerechte Aufbereitung und Präsentation der Daten: Die gesammelten Rohdaten müssen zu Präsentationszwecken von Fehlern bereinigt, aggregiert und zu entscheidungsrelevanten Informationen verdichtet werden. Datensicherheit und Datenschutz: Ziel ist hierbei die Gewährleistung der Funktionalität, Integrität, Verfügbarkeit, Authentizität und Verbindlichkeit (Datensicherheit) und Vertraulichkeit (Datenschutz) der Daten. Datenerfassung: Beschaffung der Daten aus externen Quellen. Gemäß des Data Evolution Life Cycle durchlaufen Daten die Stufen Datensammlung, Datenorganisation, Datenpräsentation und Datenanwendung (siehe Abb. 2-2) (vgl. Liu/Chi 2002, S. 295). Zunächst werden Daten durch Beobachtung von Geschäftsprozessen und Messung von Objekten der Realwelt gesammelt. Sie werden in einem zweiten Schritt in der digitalen Welt gespeichert und organisiert. Anschließend werden die Daten verarbeitet, (re-)interpretiert, verdichtet und präsentiert. Schließlich werden die Daten für einen bestimmten Zweck verwendet, was eine weitere Datensammlung nach sich ziehen kann. Datensammlung Datenorganisation Datenpräsentation Datenanwendung Abbildung 2-2: Data Evolution Life Cycle Daten können als individuelle Fakten verstanden werden, die isoliert betrachtet in der Regel noch keine für den Menschen verwertbaren Informationen darstellen. Sie repräsentieren jedoch Bausteine, aus denen Informationen 6 generiert werden können. Daten werden dabei zu Informationen, wenn sie gezielt aus Informationssystemen abgerufen und in einem bestimmten Kontext wahrgenommen werden so- 6 Der Begriff Information stammt von dem lateinischen Wort Informatio (Formung, Bildung durch Unterweisung) ab. Demnach werden rohe Daten durch eine Art Formung (Aggregation, Verdichtung und Interpretation) zu Informationen.

14 2 Grundlagen 6 mit Bedeutung erlangen (vgl. Kuhlen 2004, S. 12). 7 Durch die Vernetzung relevanter Informationen lässt sich wiederum Wissen gewinnen, welches als Grundlage für die Entscheidungsfindung dient (siehe Abb. 2.3). Entscheidung Bestellung für das Produkt xy auslösen Kontext Vernetzung Wissen Informationen Der Vorrat an Produkt xy neigt sich dem Ende entgegen 300 Einheiten des Produkts xy auf Lager vorhanden Syntax Daten 300 xy Zeichen x y Abbildung 2-3: Die Rolle der Daten in der Generierung von Entscheidungen Die Qualität des Rohstoffs Daten hat somit einen bedeutenden Einfluss auf unternehmerische Entscheidungen (Smith/Offodile 2002, S. 110). Denn je besser die Daten sind, desto besser sind die auf ihrer Grundlage basierenden Informationen, die wiederum zu besseren Entscheidungen führen können. In der Literatur haben sich vorwiegend zwei Definitionen der Datenqualität 8 herauskristallisiert: Aus der subjektiven Sicht entsprechen qualitativ gute Daten den Anforderungen der Datenkonsumenten ( fitness for use ), während aus der operativen Perspektive Datenqualität als der Abstand zwischen der Datensicht des Informationssystems und den gleichen Daten in der Realwelt definiert wird (vgl. Bertolazzi/Scannapieco 2001). Da sowohl die unterschiedlichen Anforderungen der Datenkonsumenten nicht leicht zu benennen sind als auch Vergleiche mit der Realwelt sich als schwierig erweisen, wird die Datenqualität in der Regel als ein multidimensionales Konstrukt betrachtet (vgl. Liu/Chi 2002, S. 293). In der Literatur werden deshalb mehrere Qualitätsdimensionen, wie bspw. Vollständigkeit, Zugreifbarkeit oder Aktualität, unterschieden (vgl. Strong/Lee/Wang 1997, S. 104 ff.). Aufgrund der Multidimensionalität gestaltet sich die Messung der Datenqualität und somit die Abschätzung des Kosten- Nutzen-Verhältnisses von Datenmanagement-Maßnahmen als schwierig (vgl. Naumann 2007, S. 28). 7 8 Solange niemand eine Abfrage an das System startet und niemand mit den ermittelten Ergebnissen etwas anfängt, sind es eben nur Daten (Kuhlen 2004, S. 12). Datenqualität wird häufig synonym mit dem Begriff Informationsqualität verwendet.

15 3 Anforderungen an das Datenmanagement in RFID-Systemen 7 3 Anforderungen an das Datenmanagement in RFID-Systemen Dem Datenmanagement kommt in RFID-Systemen aus vielerlei Gründen eine wichtige Rolle zu. Der primäre Grund, weshalb der Einsatz von RFID in Unternehmen diskutiert wird, ist die effiziente Bereitstellung von Daten zu Objekten. Die Hauptaufgabe von RFID-Systemen besteht darin, Objektdaten auszulesen, bedarfsgerecht aufzubereiten und an die angeschlossenen Anwendungssysteme weiterzuleiten. Gemäß der Vision von EPCglobal soll der Einsatz von RFID dazu führen, dass alle relevanten Daten über jedes einzelne Objekt in der Versorgungskette nach Bedarf jederzeit zugreifbar sind (vgl. Popova 2005, S. 2). Nachfolgend werden Anforderungen an das Datenmanagement in RFID-Systemen formuliert. Hierzu werden zunächst in Kapitel 3.1 Spezifika der zugrunde liegenden Technologie und in Kapitel 3.2 die besonderen Charakteristika von RFID-Daten dargestellt und Auswirkungen auf das Datenmanagement analysiert. Basierend auf den gewonnenen Erkenntnissen werden in Kapitel 3.3 Anforderungen an das Datenmanagement abgeleitet. 3.1 Besonderheiten der RFID-Technologie Im Folgenden werden Besonderheiten der RFID-Technologie herausgearbeitet, die beim Datenmanagement Berücksichtigung finden sollten. Vollautomatische Datenerfassung über Radiowellen RFID-Systeme nutzen Radiowellen zur Kommunikation zwischen Transponder und Lesegerät. Dies führt zwar einerseits dazu, dass Objekte aus gewisser Entfernung ohne Sichtkontakt identifiziert werden können. Andererseits unterliegt der Identifikationsvorgang jedoch den üblichen physikalischen Einflüssen. So kann die Empfindlichkeit der elektromagnetischen Wellen gegenüber Metall zur Folge haben, dass Transponder in metallischen Umgebungen nicht erkannt werden. Aufgrund von Reflexionen können wiederum Daten eines entfernten Transponders unbeabsichtigt gelesen werden. Es werden somit alle möglichen Transponder auch die unerwünschten ausgelesen, deren Signale vom Lesegerät empfangen werden. 9 Darüber hinaus birgt die Tatsache, dass der auf Radiowellen basierende Lesevorgang vollautomatisch erfolgt und unsichtbar für das menschliche Auge ist, eine Gefahr für die Datensicherheit, da die Transponderdaten unauffällig ausgelesen werden können. Zudem ist im Gegensatz zum Barcode, wo ein akustisches Signal die erfolgreiche Lesung bestätigt, keine Qualitätskontrolle des Lesevorgangs möglich. Werden bspw. zusätzlich Sensoren zur Messung von Umweltdaten eingesetzt (um etwa die Umgebungstemperatur zu überwachen), kann es passieren, 9 Neben den beschriebenen Leseanomalien können auch Fehler auf der Geschäftsprozessebene auftreten. Beispielsweise kann ein Produkt im Supermarkt mehrere Male vom Lager auf die Verkaufsfläche und wieder zurück transportiert werden (etwa weil kein Platz im Regal vorhanden ist). Solche zyklischen Objektbewegungen könnten vom System als Anomalien aufgefasst und fälschlicherweise gefiltert werden (vgl. Rao et al. 2006, S. 175).

16 3 Anforderungen an das Datenmanagement in RFID-Systemen 8 dass diese aufgrund eines technischen Defekts falsche Daten liefern (vgl. Jeffery et al. 2006, S. 83). Da die Erfassung mittels RFID keine manuellen Tätigkeiten erfordert, sinken die Kosten für den Erfassungsvorgang. Durch diesen Umstand kommt es in RFID-gestützten Prozessen zu einem Anstieg der Erfassungsvorgänge und punkte. Beim Einsatz sog. smart shelves 10 werden bspw. fortwährend Daten zu den im Regal befindlichen Objekten ausgelesen. Dies hat mehrere Auswirkungen: Erstens nimmt die Datenmenge signifikant zu. Zweitens fallen die Daten kontinuierlich (asynchron) an (vgl. Sarma 2004, S. 54). Während also der Barcode nur bei Bedarf eingelesen wird, senden Transponder ihre Daten ständig an das Lesegerät. Drittens wird das Objekt an vielen Lesepunkten erfasst, wobei Daten verschiedener Lesegeräte zusammengeführt und ausgewertet werden müssen. Pulkerfassung RFID erlaubt es, Daten mehrerer Objekte gleichzeitig auszulesen (sog. Mehrfach- bzw. Pulkerfassung). Dabei kann es jedoch zu Kollisionen kommen, wenn mehrere Transponder gleichzeitig ein Signal versenden. Dies kann dazu führen, dass einzelne Transponder nicht erkannt werden und eine lückenhafte Abbildung des Materialflusses besteht. Hohe Speicherkapazität der Transponder Ein weiteres RFID-Merkmal, welches Auswirkungen auf das Datenmanagement hat, ist der gegenüber Barcodes wesentlich höhere Speicher, welcher es erlaubt, jede Objektinstanz über einen eindeutigen Schlüssel zu identifizieren. Dadurch nimmt einerseits wiederum die Anzahl der Daten in RFID-Systemen zu, andererseits erhöht sich aber auch die Datengranularität. Problematisch ist dabei, dass traditionelle Systeme bisher auf die Abbildung von Objektklassen ausgerichtet waren (vgl. Thiesse/Gross 2006, S. 184; Sarma 2004, S. 54). RFID-Systeme müssen auch eine (zumindest temporäre) Speicherungsfunktion erfüllen. Da die Lesegeräte als Informationsproduzenten und Informationssysteme im Backend als Informationskonsumenten in der Regel zeitlich voneinander entkoppelt arbeiten, müssen Daten in RFID-Systemen temporär gepuffert bzw. in einigen Anwendungsfällen dauerhaft gespeichert werden (vgl. Thiesse 2005, S. 104). Wie bereits in Kapitel 2.1 ausgeführt, ist RFID nicht nur aufgrund des effizienten Identifikationsvorgangs für betriebliche Prozesse von Interesse. Vielmehr ist es die Möglichkeit, Daten direkt am Objekt zu speichern, die Impulse für innovative Anwendungen setzt. Die Tatsache, dass die Daten an das Objekt gebunden sind, führt dazu, dass sie jederzeit von dem temporären Objektinhaber ausgelesen werden können. Obwohl dies in den meisten Fällen nicht problematisch und sogar erwünscht ist, kann es sensible Daten geben, die nicht allgemein zugänglich sein sollten. Dies ist aufgrund der öffentlichen Diskussion vor allem bei privaten Daten (etwa bei einem Einkauf im Supermarkt) der Fall. 10 Mit smart shelves werden Regale bezeichnet, die mit RFID-Lesegeräten ausgestattetet sind. Sie ermöglichen ein permanentes Monitoring des Regalinhalts und könnten in Zukunft verstärkt eingesetzt werden, um Out-of- Stock-Situationen, bei der sich ein vom Kunden angefragtes Produkt nicht im Regal befindet, zu vermeiden.

17 3 Anforderungen an das Datenmanagement in RFID-Systemen Besonderheiten von RFID-Daten RFID-Daten teilen sich in dynamische, historische Daten 11 (Dreiertupel, die von Lesegeräten erfasst werden) und statische Attributsdaten (beschreiben Eigenschaften des Objekts) auf (vgl. Harrison 2003, S. 5 ff.). Die RFID-Daten können dabei durch folgende Merkmale charakterisiert und zu herkömmlichen Daten, die mittels traditionellen Auto-ID-Verfahren erfasst werden, abgegrenzt werden. Temporärer Charakter der Daten Die Zeitkomponente spielt eine wichtige Rolle in der Auswertung von RFID-Daten. Der Abstand zwischen zwei Ereignissen bzw. die Intervall-Länge eines Ereignisses sind hierbei bedeutend für die Generierung von komplexen Ereignissen (vgl. Wang et al. 2006). Wird bspw. ein Objekt aus einem Regal entnommen und es erfolgt keine weitere Identifikation an einem bestimmten Punkt (z.b. an dem am Ausgang installierten Lesegerät) und in einem bestimmten Zeitintervall, dann wird ein Alarm ausgelöst, um einen möglichen Diebstahl zu signalisieren. Ein weiteres Beispiel ist die Zuordnung von einzelnen Produkten zu einem Transportbehälter: Auch in diesem Fall ist das Zeitintervall zwischen der Produkt- Identifikation und der Behälter-Identifikation entscheidend, um eine Zuordnung vornehmen zu können. Roher Charakter der Daten Bei den erfassten RFID-Daten handelt es sich um Rohdaten, die Duplikate und Leseanonalien beinhalten: The data produced by physical receptors [ ] are notoriously raw: they are dirty, unreliable, and tend to have little meaning to an application. Before the data can be used, they must be cleaned, processed, and transformed to a form that the application can use directly (Rizvi et al. 2005, S. 886) Kontinuierlicher Datenfluss RFID-Daten zeichnen sich dadurch aus, dass sie kontinuierlich anfallen ( continuous data streams ). Hier liegt der entscheidende Unterschied darin, dass herkömmliche Daten etwa einer Barcode- Lesung bei Bedarf anfallen (synchron), während RFID-Daten fortwährend gelesen werden (also asynchron anfallen) (vgl. Sarma 2004, S. 54). Im Einzelnen unterscheiden sich kontinuierliche von konventionellen Daten in folgenderweise (vgl. Babcock et al. 2002, S. 2): Kontinuierliche Daten fallen online am Entstehungort an. Das System hat keine Kontrolle darüber, in welcher Reihenfolge die einzelnen Datenelemente ankommen und bearbeitet werden müssen. In Extremfällen fallen neue Daten an, obwohl alte Daten immer noch nicht verarbeitet wurden. Das Datenvolumen ist im Vorhinein nicht bekannt und kann stark variieren. Wenn ein Element des Datenstroms bearbeitet worden ist, kann es nicht mehr in der Originalform abgerufen werden, es sei denn alle Elemente werden explizit gespeichert. Dies ist jedoch aufgrund des großen Datenanfalls und der im Verhältnis dazu relativ kleinen Speicherkapazität in der Regel nicht möglich. 11 Der Autor benutzt in seinem Manuskript den Ausdruck timestamped historical data (vgl. Harrison 2003, S. 5).

18 3 Anforderungen an das Datenmanagement in RFID-Systemen 10 Großes Datenvolumen Wie bereits in Kapitel 3.1 angedeutet, führt die Erhöhung von Datenerfassungspunkten und vorgängen sowie die Speicherung zusätzlicher Daten am Transponder zur Steigung der Datenvolumina in RFID- Systemen. Hierzu berichten THIESSE und GROSS von einem Beispiel aus der Praxis in dem Bereich der Lokalisierung von Produktionslosen in der Halbleiterfertigung: Die für die Datenfilterung verantwortliche Middleware verarbeitet pro Tag drei Milliarden Transponderlesungen, aus denen ID-Nummer und aktuelle Position der Lose errechnet werden. Aus dieser Datenmenge werden letztlich Identifikations- und Ortsinformationen generiert, die [ ] an die Fertigungssteuerung übertragen werden (Thiesse/Gross 2006, S. 183). 3.3 Abgeleitete Anforderungen Aus den in den vorigen beiden Abschnitten identifizierten Besonderheiten lassen sich die folgenden Anforderungen an das Datenmanagement in RFID-Systemen ableiten. Die Anforderungen werden anhand der in Kapitel 2.2 erläuterten Bereiche des Datenmanagements systematisiert. Datenerfassung Bei der Datenerfassung mittels RFID müssen insbesondere eventuelle Kollisionen, bei denen mehrere Signale gleichzeitig ankommen und deshalb vom Lesegerät nicht auseinander gehalten werden können, durch den Einsatz von Antikollisionsmechanismen vermieden werden. Mit ihnen ist es dem Lesegerät möglich, mit den Transpondern einzeln zu kommunizieren und damit dem Datenverlust beim Erfassungsvorgang vorzubeugen. Datenaufbereitung Aufgrund des rohen Charakters der Daten sowie den hohen Datanvolumina wird in der Literatur kollektiv die Anforderung einer erhöhten Datenfilterung in RFID-Systemen postuliert (vgl. Janz/Pitz/Otondo 2005, S. 23; Cheong/Kim 2005, S. 564; Zhang et al. 2006, S. 194; Meyer 2005, S. 23). Die Daten müssen zum einen bedarfsgerecht aufbereitet und zum anderen adäquat komprimiert werden, bevor sie an die angeschlossenen Systeme weitergeleitet werden. Zur Komprimierung von RFID-Daten werden sog. Aggregationsmethoden diskutiert (vgl. Thiesse 2005, S. 103 f.). Diese reduzieren die Datenmenge ohne Informationenverluste. Zusätzlich sollten auch geeignete Archivierungsmethoden implementiert werden, um alte bzw. nicht mehr gebrauchte Daten von den aktuell verwendeten Daten zu trennen und somit eine bessere Performance des Systems zu gewährleisten (vgl. Wang/Liu 2005, S. 1136). Denn in RFID-Systemen, die vor allem ein Abbild der realen Welt in ihrem digitalen Gegenpart schaffen, sind aktuelle Daten vorrangig von Interesse. Die Daten müssen zudem zeitnah verarbeitet und an die angeschlossenen Systeme weitergeleitet werden. Für die kontinuierlich anfallenden Datenströme sind traditionelle Algorithmen zu langsam (vgl. Babcock et al. 2002, S. 4).

19 3 Anforderungen an das Datenmanagement in RFID-Systemen 11 Datenmodellierung Insbesondere um Objektinstanzen und den temporären Charakter von RFID-Daten adäquat in den Systemen abbilden zu können, sind neue Datenmodelle bzw. Erweiterungen bestehender Modellierungstechniken notwendig (vgl. Hu et al. 2005, S. 1140). Datenorganisation In Open Loop-Anwendungen, bei denen das mit dem Transponder versehene Objekt mehrere Wertschöpfungsstufen durchläuft, sollten Daten zu dem Objekt allen am Prozess beteiligten Akteuren zur Verfügung stehen. Erst durch umfassende Informationsversorgung kann die Transparenz in der Supply Chain erhöht werden. Hierzu ist der Aufbau eines unternehmensübergreifenden Informationsnetzwerks notwendig, welches Zugriff auf diese Daten ermöglicht. Datensicherheit Die Tatsache, dass der Nutzer keine direkte Kontrolle über den Erfassungsvorgang hat, erfordert die Implementierung von Konzepten zum Schutz der Daten vor unerlaubter Auslesung (vgl. Henning/Ladkin/Sieker 2004, S. 4). Zudem müssen die auf dem Transponder gespeicherten Objektdaten vor Manipulation geschützt werden. Es sind also geeignete Datenschutzmechanismen (wie etwa Verschlüsselungalgorithmen) zu implementieren. Die folgenden Tab. 3-1 und 3-2 fassen abschließend die Erkenntnisse dieses Abschnitts zusammen.

20 3 Anforderungen an das Datenmanagement in RFID-Systemen 12 RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM Was ändert sich durch den Einsatz von RFID? Welche Wirkung hat das Merkmal auf die Daten? Was muss das Datenmanagement leisten? Wie können die Anforderungen umgesetzt werden? Zu welchem DM- Bereich gehören die Konzepte? Erfassung über Radiowellen Datenerfassung unterliegt äußeren Einwirkungen (Reflexionen, metallische Umgebung etc.) Falschlesungen (positiv, negativ) müssen gefiltert werden Filtermethoden Datenaufbereitung Datenerfassung ist für das menschliche Auge unsichtbar Daten müssen vor unerlaubter Auslesung geschützt werden Datenschutzmechanismen Datensicherheit Vollautomatische Erfassung Keine manuelle Qualitätskontrolle Datenqualität muss gewährleistet werden Filter- und Aggregationsmethoden Datenaufbereitung Keine Kontrolle über die Datenerfassung (v. a. wird alles im Lesefeld erfasst) Daten müssen vor unerlaubter Auslesung geschützt werden Datenschutzmechanismen Datensicherheit Kosten für Erfassungsvorgang sinken, Erfassungsvorgänge und -punkte nehmen zu Datenmenge nimmt zu Objekt wird an vielen Lesepunkten erfasst Daten müssen komprimiert werden Daten verschiedener Lesegeräte müssen zu Ereignissen verarbeitet werden Aggregationsmethoden, Archivierung Vordefinierte Regeln Datenaufbereitung Datenaufbereitung Datenerfassungspunkte sind über die Supply Chain verteilt Erfasste Daten müssen an alle Netzwerkakteure weitergeleitet werden Informationsnetzwerk (z.b. EPCglobal- Netzwerk) Datenorganisation Mehrfacherfassung (Pulkerfassung) Daten werden von mehreren Objekten gleichzeitig gesendet Kollisionen müssen verhindert werden Antikollisionsmechanismen Datenerfassung Hohe Speicherkapazität der Transponder Datenmenge nimmt zu Daten müssen komprimiert werden Aggregationsmethoden Datenaufbereitung Datengranularität nimmt zu Objektdaten müssen adäquat abgebildet werden Neue Datenmodelle Datenmodellierung Verfolgung von eindeutigen IDs möglich Erstellung von Bewegungsprofilen muss unterbunden werden Datenschutzmechanismen Datensicherheit Objektdaten können am Objekt gespeichert werden Transponderdaten müssen an alle Netzwerkakteure weitergeleitet werden Informationsnetzwerk (z.b. EPCglobal- Netzwerk) Datenorganisation Daten sind an das Objekt gebunden und können jederzeit ausgelesen werden Daten müssen adäquat vor Missbrauch/Manipulation geschützt werden Datenschutzmechanismen (z.b. Verschlüsselung) Datensicherheit Tabelle 3-1: Besonderheiten der RFID-Technologie und Anforderungen an das Datenmanagement

21 3 Anforderungen an das Datenmanagement in RFID-Systemen 13 RFID-Merkmal Auswirkungen Anforderungen Konzepte Fachgebiet des DM Was ändert sich durch den Einsatz von RFID? Welche Wirkung hat das Merkmal auf die Daten? Was muss das Datenmanagement leisten? Wie können die Anforderungen umgesetzt werden? Zu welchem DM- Bereich gehören die Konzepte? Temporärer Charakter der Daten Daten besitzen eine zeitliche Komponente Zeitkomponente muss adäquat abgebildet werden Neue Datenmodelle Datenmodellierung Roher Charakter der Daten Daten sind zumeist fehlerhaft und redundant Filtermethoden Anomalien und Redundanzen müssen gefiltert werden Datenaufbereitung Kontinuierlicher Datenfluss Daten fallen kontinuierlich online am Entstehungsort an (Datenvolumen stark variierend) Daten müssen echtzeitnah bearbeitet und an die angeschlossenen Systeme weitergeleitet werden Neue Aufbereitungsmethoden Datenaufbereitung Großes Datenvolumen Datenmenge nimmt zu Daten müssen komprimiert werden Aggregationsmethoden, Archivierung Datenaufbereitung Tabelle 3-2: Besonderheiten von RFID-Daten und Anforderungen an das Datenmanagement

22 4 Datenmanagement-Konzepte in RFID-Systemen 14 4 Datenmanagement-Konzepte in RFID-Systemen In RFID-basierten Supply Chains werden große Mengen an Rohdaten generiert, die zu aussagekräftigen Informationen aufbereitet werden müssen (vgl. Thiesse 2005, S. 117). Die Datenaufbereitung kann effizienter gestaltet werden, wenn Datenfehler bereits bei ihrer Entstehung bekämpft werden (vgl. Naumann 2007, S. 30). Im Falle von RFID-Systemen rückt also zunächst der Identifikationsvorgang in den Fokus des Datenmanagements, bei welchem auf dem Transponder gespeicherte objektbezogene Daten mittels eines Lesegerätes ausgelesen werden. Die Datenerfassung wird in Kapitel 4.1 behandelt. Das nachfolgende Kapitel 4.2 widmet sich der Aufbereitung der gesammelten Rohdaten. Anschließend werden Konzepte zur Modellierung von RFID-Daten vorgestellt (Kapitel 4.3). Fragen der Datenhaltung sowie der Datenbereitstellung in RFID-gestützten Lieferketten werden in Kapitel 4.4 behandelt. In Abschnitt 4.5 werden schließlich Gefahren für die Datensicherheit in RFID-Systemen und geeignete Schutzmaßnahmen dargestellt. 4.1 Datenerfassung Im Bereich der Datenerfassung muss vor allem zwei wichtigen Aspekten Aufmerksamkeit geschenkt werden: Die Identifikation per Funk kann einerseits zu Lesefehlern aufgrund von Abschirmung (etwa in metallischen Umgebungen) oder Falschausrichtung führen. Durch diese Einflüsse kommt es vor allem zur signifikanten Reduzierung der Lesedistanz. Andererseits können Kollisionen im Bereich der Luftschnittstelle die Datenkommunikation erheblich stören und fehlerhafte Lesungen nach sich ziehen. Eine Kollision entsteht, wenn sich Signale mehrerer Transponder überlagern, wobei drei Kollisionsarten unterschieden werden (vgl. Jain/Das 2006): Kollisionen zwischen Transpondern (Tag-Tag Collision) treten auf, wenn mehrere Transponder gleichzeitig Daten an das Lesegerät senden. Mehrere Signale, die zur gleichen Zeit ankommen, können dazu führen, dass kein Transponder erkannt wird. Zur Lösung dieses Problems hat sich der auf dem Funktionsprinzip des binären Baums beruhende Tree Walking Algorithmus bewährt (vgl. Bolotnyy/Robins 2005). Das Lesegerät teilt dabei den Adressraum Transponder-IDs solange in Teilbereiche auf, bis nur noch ein Transponder antwortet. Kollisionen zwischen Lesegerät und Transponder (Reader-Tag Collision) ereignen sich, wenn das Signal eines benachbarten Lesegerätes die Kommunikation zwischen dem Transponder und einem weiteren Lesegerät stört. Im aktuellen EPCglobal-Standard Class 1 Generation 2 (Gen 2) wird dieses Problem dadurch gelöst, dass Transponder und Lesegeräte auf unterschiedlichen Frequenzen senden, womit verhindert wird, dass die Signale der Transponder und Lesegeräte kollidieren Sendet ein Lesegerät in einem bestimmten Frequenzbereich, bleibt dieser Bereich jedoch für andere Lesegeräte in der weitläufigen Umgebung (in Extremfällen bis 1400 Meter) gesperrt. LEONG ET AL. (Leong et al. 2006)

23 4 Datenmanagement-Konzepte in RFID-Systemen 15 Zu Kollisionen zwischen Lesegeräten (Reader-Reader Collision) kommt es, wenn mehrere Lesegeräte gleichzeitig Signale an den gleichen Transponder senden. Eine Lösung dieses Problems bietet der Colorwave -Algorithmus, der den Lesegeräten ein Zeitfenster für die Datenkommunikation zuteilt (für eine ausführliche Betrachtung vgl. Waldrop/Engels/Sarma 2002). Die genannten Algorithmen gehören zur Familie der Antikollisionsverfahren. Grundsätzlich werden transpondergesteuerte (FDMA, TDMA und SDMA) und lesegerätgesteuerte (CDMA) Verfahren unterschieden (vgl. BSI 2004, S. 35). Bei den ersteren wiederholt das Lesegerät seine Anfrage an alle Transponder, bis sie mit hinreichender Wahrscheinlichkeit erkannt worden sind, während bei den letzteren das Lesegerät einzelne Transponder gezielt nacheinander anspricht (siehe folgende Abb. 4-1, in Anlehnung an Kern 2006, S. 64). Die Erforschung effizienter Antikollisionsalgorithmen ist aktuell ein vieldiskutiertes Thema (vgl. bspw. Kodialam/Nandagopal 2006; Myung/Lee 2006). Frequenzmultiplexverfahren (FDMA) Abfrage gleichzeitig über mehrere Frequenzen Zeitmultiplexverfahren (TDMA) Abfrage nacheinander (Zeitmultiplex) unterschiedliche Kanäle Zeit Raummultiplexverfahren (SDMA) Abfrage der Transponder, die durch Richtungswechsel nacheinander ins Lesefeld kommen Kodemultiplexverfahren (CDMA) Gezieltes Ansprechen einzelner Transponder durch Zuteilung eines Zeitfensters Bewegung Transponder oder Bewegung Antenne Abbildung 4-1: Antikollisionsverfahren schlagen hierzu einen Synchronisierungsalgorithmus vor, welches den gleichzeitigen Betrieb von Lesegeräten auf kleinen Flächen (bspw. im Wareneingangs-Bereich) erlaubt.

24 4 Datenmanagement-Konzepte in RFID-Systemen Datenaufbereitung Die Datenaufbereitung verdient aufgrund der besonderen Charakteristika von RFID-Daten (vgl. Kapitel 3.2) besondere Aufmerksamkeit. Grundlegend vollzieht sich die Transformation der Rohdaten zu Informationen in drei Phasen (vgl. Cheong/Kim 2005, S. 562 ff.): Reduzierung der Datenmenge und Beseitigung von Leseanomalien (primitive event processing), Zusammenfassung der Daten (compound event processing) und Generierung von Informationen, die als Entscheidungsgrundlage dienen (semantic event generation). Der erste Schritt wird in der Regel von den Lesegeräten übernommen ( intra-reader reasoning ) (vgl. Flörkemeier/Lampe 2005, S. 222). Aufgrund der dezentralen Verarbeitung ( at the edge ) wird dabei von der sog. Edgeware gesprochen (vgl. Thiesse 2005). Die Zusammenfassung der Daten und Generierung von entscheidungsrelevanten Informationen wird dagegen in der angeschlossenen Middleware implementiert. Dies resultiert daraus, dass hierfür Daten des lokalen Lesegerätes nicht mehr ausreichend sind, da für die Modellierung komplexer Ereignisse Daten mehrerer Lesegeräte analysiert werden müssen ( inter-reader reasoning ) (vgl. Sarma 2004, S. 55). Ein anderes Vorgehen propagieren RAO ET AL. (vgl. Rao et al. 2006, S. 175 ff.). Sie argumentieren, dass es nicht immer möglich ist alle Anomalien in der ersten Aufbereitungsphase zu beseitigen, und dass ferner die Datenaufbereitung sich an den Datenkonsumenten orientieren muss. So sollten Filter- und Aggregationsmethoden, die für alle angeschlossenen Applikationen gelten, auch weiterhin dezentral erfolgen. Alle weiteren Aufbereitungsschritte sollten jedoch zur Abfragezeit vertagt werden. Dies hat zwar den Nachteil, dass zum einen die zu speichernden Datenmengen größer werden und zum anderen sich die Performance bei Abfragen verringert. Die Vorgehensweise bietet jedoch den Vorteil, dass Abfragen flexibler gestaltet werden können, da jede Applikation ihre eigenen Aufbereitungsregeln definieren und jederzeit dynamisch anpassen kann. Im Folgenden werden die Phasen der Datenaufbereitung an einem einfachen Beispiel einer dreistufigen Supply Chain verdeutlicht (vgl. Abb. 4-2). Es wird dabei angenommen, dass in dem Beispielszenario sowohl die Transportbehälter als auch die einzelnen Produkte mit Transpondern versehen sind und an den dedizierten Datenerfassungspunkten ausgelesen werden. Im Einzelnen werden somit Daten an den folgenden Stellen erfasst: beim Übergang der Produkte aus der Produktion in das Produktionslager (P1) und an der Verladestation des Herstellers (P2 und P3), an der Entladestation des Distributionszentrums (D1 und D2), am Förderband (D3) und bei der Versendung an den Einzelhandel (D4 und D5), bei der Einlagerung in das Produktlager des Einzelhändlers (E1), beim Übergang auf die Verkaufsfläche (E2), an den Regalen ( smart shelves, E3) und Kassen (E4 und E5) sowie am Ausgang (E6).

25 4 Datenmanagement-Konzepte in RFID-Systemen 17 Hersteller Distributionszentrum Einzelhandel E6 Förderbandanlage E4 E5 P2 D1 D4 Kassen Produktion P1 E1 E3 Produktionslager P3 D2 D3 D5 Lager E2 Regale - Transportbox - Datenerfassungspunkt Abbildung 4-2: Beispielhafte Datenerfassungspunkte in einer Supply Chain Bei einer RFID-Lesung handelt es sich generell um ein Dreiertupel bestehend aus der Transponder-ID, Reader-ID und dem Zeitpunkt der Lesung (timestamp). Die folgende Tab. 4-1 zeigt eine exemplarische Liste mit erfassten Rohdaten für ein Produkt, welches die dargestellte Lieferkette durchläuft. Nr. Transponder-ID Reader-ID timestamp Tabelle 4-1: Liste mit Rohdaten P1 10/07/07 9: P1 10/07/07 9: P1 10/07/07 9: P2 11/07/07 8: P2 11/07/07 8: P2 11/07/07 8: D1 11/07/07 20: D1 11/07/07 20: D1 11/07/07 20: D1 11/07/07 20: D3 12/07/07 20: D3 12/07/07 14: D3 12/07/07 14: D5 12/07/07 15: D5 12/07/07 15: D5 12/07/07 15: E1 12/07/07 23: E1 12/07/07 23: E2 13/07/07 08: E2 13/07/07 08: E2 13/07/07 08: E3 13/07/07 08: E3 13/07/07 08: E3 13/07/07 12: E6 13/07/07 12: E6 13/07/07 12:59

26 4 Datenmanagement-Konzepte in RFID-Systemen 18 Es fällt auf, dass die Tabelle in dieser Form nicht aussagekräftig ist: Das Produkt wurde an allen Erfassungspunkten mehrmals identifiziert, weshalb es zu Duplikaten kommt. 13 Zudem weist die Lesung Nr. 10 eine andere Transponder-ID auf, was auf einen möglichen Lesefehler hindeutet. Im Folgenden werden die Datenaufbereitungsschritte wiederum anhand des konkreten Beispiels erläutert Reduzierung der Datenmenge und Beseitigung von Leseanomalien Bei der Datenerfassung können in RFID-Systemen grundsätzlich folgende Leseanomalien entstehen (vgl. Bai/Wang/Peiya 2006): Negative Falschlesungen entstehen, wenn ein sich im Lesebereich befindender Transponder nicht erfasst wird. Dies kann aufgrund von Kollisionen, Abschirmung oder Falschausrichtung des Transponders geschehen (vgl. Kapitel 4.1). In aktuellen Pilotprojekten werden Leseraten (d.h. Anteil der Transponder, die sich im Lesebereich befinden und erkannt werden) um 70 Prozent beobachtet (vgl. bspw. L. Sullivan 2005). Positive Falschlesungen treten auf, wenn die Radiowelle eines entfernten Transponders versehentlich reflektiert wird. Dies führt zu unerwarteten Lesungen, sog. Störgeräuschen ( noise ). Duplikate können auf dreierlei Ursachen zurückgeführt werden: (1) Der Transponder befindet sich für eine längere Zeit im Sichtfeld des Lesegerätes und wird in mehreren Zyklen gelesen. (2) Es werden mehrere Lesegeräte eingesetzt, wobei es Überschneidungen im Lesebereich gibt. (3) Es werden mehrere Transponder an dem gleichen Objekt angebracht, um die Leserate zu erhöhen. In der Praxis werden mehrere Lesevorgänge an einem Objekt durchgeführt. Dadurch können negative Falschlesungen reduziert werden, da mit jedem zusätzlichen Lesevorgang die Wahrscheinlichkeit steigt, dass der Transponder erkannt wird. Mit dieser Maßnahme steigt zum einen die Wahrscheinlichkeit positiver Falschlesungen, doch treten diese vergleichsweise selten auf und können mit simplen Methoden gefiltert werden. Es werden nur Lesungen mit einer signifikanten Wiederholungsrate in einem bestimmten Leseintervall berücksichtigt (vgl. Bai/Wang/Peiya 2006). Zum anderen führt diese Vorgehensweise auch zum Anstieg der Duplikate (dieser Umstand führt zu wiederholten Einträgen in Tab. 4-1) und verlangt nach Methoden zur Reduzierung der Datenmenge. Problematisch ist hierbei insbesondere die Wahl des Zeitfensters für das Leseintervall: Ein zu großes Zeitfenster führt dazu, dass Transponder-Bewegungen nicht adäquat erfasst werden. Ein zu kleines Zeitfenster zieht eine Vielzahl negativer Falschlesungen nach sich. In Abb. 4-3 (in Anlehnung an Jeffery/Garofalakis/Franklin 2006) führt bspw. ein zu großes Zeitfenster zu nicht erfassten Bewegungen (positive Falschlesungen im Bereich zwischen t 2 und t 3 ) und ein zu kleines Zeitfenster zu nicht erkannten Transpondern (negative Falschlesungen im Bereich zwischen t 1 und t 2 ). 13 In der Realität erhöht sich die Komplexität aufgrund der Vielzahl an Produkten, die jeden einzelnen Datenerfassungspunkt zu einem bestimmten Zeitpunkt passieren.

27 4 Datenmanagement-Konzepte in RFID-Systemen 19 Realität Rohe Lesungen Kleines Zeitfenster Negative Falschlesung Lesungen bei kleinem Zeitfenster Großes Zeitfenster Bewegung nicht erfasst Positive Falschlesung Lesungen bei großem Zeitfenster t 1 t 2 t 3 t 4 Zeit Abbildung 4-3: Unterschiedliche Zeitfenster und Auswirkungen auf die Lesungen Im Allgemeinen sollten Lesegeräte Daten an die Middleware nur dann weiterleiten, wenn durch diese Daten zusätzliche Informationen generiert werden können. Befinden sich bspw. Transponder für eine längere Zeit im Sichtfeld eines Lesegerätes, werden fortwährend die gleichen Daten ausgelesen. Für den Anwender sind jedoch vorwiegend Informationen von Interesse darüber, wann ein Objekt das Lesefeld betreten hat bzw. wann es sich nicht mehr in Reichweite des Lesegerätes befindet. Alle Lesungen, die zwischen diesen beiden Ereignissen (Events) auftreten, sind redundant, weil sie keine neuen Informationen über den Zustand des Objekts liefern. Dies impliziert, dass Lesungen nur dann an die angeschlossenen Systeme weitergeleitet werden sollten, wenn sich der Zustand des Objektes ändert. Durch diese Maßnahme reduziert sich die Datenmenge, ohne dass Informationen verloren gehen. In dem in Abb. 4-2 dargestellten Beispiel erlangt diese Vorgehensweise besondere Bedeutung bei den Lesungen im Regalbereich des Einzelhändlers ( smart shelves, E3). In bestimmten Zeitintervallen werden hierbei permanent redundante Daten gelesen, wobei nur die Änderungen des Objektzustandes ( Produkt im Regal vorhanden und Produkt nicht im Regal vorhanden ) an die Backend-Systeme weitergeleitet werden sollten. CHEONG und KIM schlagen ein einfaches Schema zur Definition grundlegender RFID-Ereignisse vor (vgl. Cheong/Kim 2005, S. 562 f.). Dieses beinhaltet die Zustände Objekt erkannt, Objekt erfasst und Objekt verschwunden sowie die dazugehörigen Ereignisse (siehe Abb. 4-4). Je nach Anwendungsfall kann das Eintreten des Ereignisses Objekt erfasst unterschiedlich definiert werden. Beispielsweise tritt dieses Ereignis nur dann ein, wenn eine bestimmte Anzahl Lesezyklen durchlaufen wird und sich das Objekt stets im Lesefeld befindet. Ansonsten wird davon ausgegangen, dass es sich um eine falsche Lesung handelt (etwa aufgrund der versehentlich reflektierten Radiowelle eines entfernten Transponders) und es wird lediglich das Ereignis Objekt erkannt ausgelöst. Durch die Unterscheidung der Zustände Objekt erkannt und Objekt erfasst können somit zusätzlich zur Filterung gleicher Lesungen auch falsche Lesungen eliminiert werden. Im dargestellten Beispiel wird erst bei zwei konsekutiven positiven Lesungen (Anzahl_Lesezyklen > 1) ein Objekt als erkannt deklariert. Wird bei einem der weiteren Lesezyklen das Objekt nicht mehr identifiziert (Anzahl_Lesezyklen(t) = Anzahl_Lesezyklen(t-1)), erhält es den Status Objekt verschwunden.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0?

Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Industrie 4.0! Intralogistik 4.0? Wie ändern sich die Anforderungen an die Intralogistik unter der Vision Industrie 4.0? Themen: 1 Vision "Industrie 4.0" 2 Wieviel Intralogistik braucht Industrie 4.0?

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

14 Schmiegeparabel und Freunde, Taylor-Reihe

14 Schmiegeparabel und Freunde, Taylor-Reihe 14 Schmiegeparabel und Freunde, Taylor-Reihe Jörn Loviscach Versionsstand: 20. März 2012, 16:01 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Effiziente Zählerprozesse mit CS.MW_Mobile Workforce

Effiziente Zählerprozesse mit CS.MW_Mobile Workforce Effiziente Zählerprozesse mit CS.MW_Mobile Workforce Themen Abbildung der Montageprozesse inkl. der Massenablesung Arbeitsvorbereitung: Optimale Ressourcenplanung Mobile Unterstützung der Mitarbeiter im

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler Rainer Thome Axel Winkelmann Grundzüge der Wirtschaftsinformatik Organisation und Informationsverarbeitung 4^ Springer Gabler XV Inhalt Vorwort V Lesewege durch dieses Buch 1 Grundlegende Aspekte der integrierten

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

personal.net Neue Quellensteuertarifcodes ab dem 01.01.2014

personal.net Neue Quellensteuertarifcodes ab dem 01.01.2014 personal.net Neue Quellensteuertarifcodes ab dem 01.01.2014 Anleitung und Informationzur Handhabung ab personal.net Version 14.0.0 (ab heim.net Version 2.3.0.0) Domis Consulting AG, 6246 Altishofen personal

Mehr