MBA-Fernstudienprogramm Modul A 03/I-IV

Größe: px
Ab Seite anzeigen:

Download "MBA-Fernstudienprogramm Modul A 03/I-IV"

Transkript

1 MBA-Fernstudienprogramm Modul A 03/I-IV Grundlagen des Logistikmanagements: Informationssysteme in der Logistik Logistikmanagement Michael Sommer

2 Prof. Dr. Michael Sommer Schwerpunkte in Lehre und Forschung: Angewandte Informatik Logistik Informationssysteme in der Logistik Sommer, Michael: Grundlagen des Logistikmanagements: Informationssysteme in der Logistik; Logistikmanagement; Schriften des MBA-Fernstudienprogrammes, Modul A03/I-IV; Koblenz Zentralstelle für Fernstudien an Fachhochschulen - ZFH 2. Auflage 2013 / D1.14 Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung und des Nachdrucks, bleiben, auch bei nur auszugsweiser Verwertung vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung der Zentralstelle für Fernstudien an Fachhochschulen reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Text, Abbildung und Programme wurden mit größter Sorgfalt erarbeitet. Das MBA-Fernstudienprogramm und die Autorinnen und Autoren können jedoch für eventuell verbleibende fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine andere Haftung übernehmen. Herausgeber: Vertrieb: Leiter: MBA-Fernstudienprogramm Prof. Dr. Thomas Mühlencoert / Prof. Dr. Rüdiger Falk (Studienleitung) Fachbereich Betriebs- und Sozialwirtschaft Hochschule Koblenz, RheinAhrCampus Joseph-Rovan-Allee Remagen Zentralstelle für Fernstudien an Fachhochschulen - ZFH - Koblenz Prof. Dr. Ralf Haderlein Anschrift: Zentralstelle für Fernstudien an Fachhochschulen - ZFH - Konrad-Zuse-Straße Koblenz Tel.: 0261/ Titelgestaltung: MBA-Fernstudienprogramm

3

4 Einleitung 1 Einleitung Seit Anfang der 1990er Jahre sind im Bereich der Logistik sowohl quantitative als auch qualitative Veränderungen zu beobachten, die auf verschiedenen gesellschaftlichen und weltwirtschaftlichen Entwicklungen beruhen. Hierbei ist insbesondere das weltweit - wenn auch unter stärker werdenden Schwankungen - ansteigende Güterverkehrsaufkommen zu nennen, welches seine Ursachen in der Globalisierung von Warenströmen, aber auch geringeren Sendungsgrößen bei immer engeren Zeitfenstern hat. Der Einsatz moderner Informations- und Kommunikations-Technologien und eine funktionierende Informationslogistik sind daher sowohl für national als auch international agierende Unternehmen unerlässlich. Zur Unterstützung ist oftmals neben ortsfesten Informationssystemen die Verwendung mobiler Systeme erforderlich. Innerhalb der Logistik hatten die Übertragung und Verarbeitung von relevanten Informationen schon immer eine besondere Bedeutung. Beispielsweise wurde 1969 das Unternehmen DHL von den Herren A. Dalsey, L. Hillblom und R. Lynn gegründet und diese hatten sehr viel Erfolg mit der Idee, Frachtpapiere für Seetransporte per Luftpost zu transportieren, um so die Abfertigung insbesondere auch beim Zoll vor dem Eintreffen der Schiffe beginnen zu können und die Abfertigung somit enorm zu beschleunigen. Dies gab ihnen einen erheblichen Wettbewerbsvorteil und war Ausgangspunkt eines erfolgreichen Luftfrachtunternehmens, welches 2002 von der Deutschen Post übernommen wurde. Der Name DHL wurde von dieser dann später als Dachmarke für verschiedene Logistikdienstleistungen etabliert. Deutlich wird die Rolle der Informationsverarbeitung insbesondere in den verschiedenen Definitionen der Logistik, hier als Beispiel die pragmatische Fassung von Jünemann (vgl. [Jüne1989]). Diese lautet: Logistik ist die wissenschaftliche Lehre der Planung, Steuerung und Überwachung der Material-, Personen-, Energie- und Informationsflüsse in Systemen. Dabei besteht die Aufgabe, die richtige Menge der richtigen Objekte als Gegenstände der Logistik am richtigen Ort (Quelle, Senke) im System zum richtigen Zeitpunkt in der richtigen Qualität und zu den richtigen Kosten zur Verfügung zu stellen. Weiterhin zunehmender Güterverkehr Informationssysteme zur Optimierung der Logistik 1

5 Informationssysteme in der Logistik Kopplung von Informationsfluss und Materialfluss In dieser Definition wird deutlich, dass nicht nur die Materialflüsse, sondern vor allem auch die Informationsflüsse wichtige Bestandteile der modernen Logistik sind und ohne entsprechende Informationsverarbeitung kaum die gerade genannten Aufgaben erfüllt werden können. In diesem Lehrbrief sollen einige spezielle Varianten von Informations- und Kommunikationssystemen in der Logistik dargestellt werden. Darüber hinaus werden aber vor allem auch technische, organisatorische und rechtliche Randbedingungen dargelegt, die insbesondere durch die Verbreitung und die Nutzung des Internets für die Logistik zu beachten sind. Um den Informationsfluss mit dem Warenfluss zu koppeln, ist die Identifikation der transportierten Waren an vielen Stellen notwendig. Zur Vereinfachung der Koppelung sind in der Vergangenheit immer mehr Techniken zur automatischen Identifikation entwickelt worden, bei der in den letzten Jahren entwickelten RFID (Radio Frequency Identifikation) sprach man gar von einer revolutionären Anwendung in der Logistik. Diese Techniken werden im folgenden Kapitel betrachtet. Im Kapitel 3 werden die Technologien beschrieben, die sich mit der Steuerung und Überwachung von Transportdienstleistungen beschäftigen und mit dem Oberbegriff Telematik zusammengefasst werden. In der Logistik spielt die enge Zusammenarbeit verschiedener Unternehmen schon immer eine große Rolle. Durch die Globalisierung auf der einen Seite und die Spezialisierung der Unternehmen auf bestimmte Kerngebiete auf der anderen Seite kommt dem Informationsaustausch zwischen Unternehmen eine immer wichtigere Rolle zu. Die hierfür eingesetzten Techniken werden in Kapitel 4 dargestellt. Die bislang erwähnten Techniken finden Anwendung in verschiedenen Softwaresystemen zur Steuerung und Überwachung in der Logistik, auf die in Kapitel 5 näher eingegangen wird. 2

6 Technologien zur automatischen Identifikation 2 Technologien zur automatischen Identifikation Durch die weite Verbreitung von Computersystemen wird die automatische Identifikation, d. h. die eindeutige Identifizierung eines Objektes, im speziellen Fall auch eines Menschen, notwendig. In den vergangenen Jahren hat sich eine Vielzahl von Verfahren etabliert, die für verschiedene Einsatzfelder entwickelt worden sind. 2.1 Überblick Man unterscheidet hier verschiedene Verfahren, wie sie auch in Abbildung 1 zu sehen sind. Insbesondere in der Sicherheitstechnik - und dies auch vor allem nach den terroristischen Anschlägen der letzten Jahre - spielen die biometrischen Verfahren eine große Rolle. Hierbei geht es darum, einen Menschen automatisch eindeutig identifizieren zu können. Neben dem schon lange in der Kriminalistik verwendeten Fingerabdruckverfahren etablieren sich immer mehr auch Verfahren, die andere menschliche Eigenschaften, welche unveränderlich sind, als eindeutige Identifizierung heranziehen. Hierzu gehören die Gesichtsform, der Augenhintergrund und die Sprache. In der Logistik ist insbesondere die Kopplung des Informations- mit dem Materialfluss darauf angewiesen, Objekte eindeutig identifizieren zu können oder Informationen über Objekte lesen zu können. Für das Lesen insbesondere von Adressen und Identifikationsnummern in Klarschrift wird das Verfahren der automatischen Schrifterkennung auch bekannt vom automatischen Einlesen (Scannen) von Dokumenten in Textverarbeitungsprogramme benutzt. Dieses wird häufig mit den Buchstaben OCR bezeichnet, was für Optical Character Recognition steht. Das bislang meist verbreitete Verfahren ist die Kodierung von Informationen mit Strichen auf sogenannten Barcodes. Darüber hinaus entwickelt sich seit ein paar Jahren die Anwendung der drahtlosen Funktechnik zu Identifizierung (RFID) sehr stark. Diese beiden Technologien sind aus der Logistik nicht mehr wegzudenken und werden daher im Weiteren im Detail dargestellt. Verschiedene Verfahren zur Identifikation 3

7 Informationssysteme in der Logistik Automatische Identifikationssysteme Barcode- System Bio- Metrische Identifikationsverfahren Irisscan Optical Character (OCR) Fingerabdruckverfahren Chip- Karten RFID Gesichtserkennung Sprachidentifizierung Abbildung 1: Verfahren zur automatischen Identifikation 2.2 Barcode-Technik 1D 4 D Barcodes Mit Hilfe von Barcodes (deutsch Strichcodes) werden Zeichen (Buchstaben, Ziffern, Sonderzeichen) verschlüsselt bzw. codiert, d. h. in eine andere Darstellung überführt. Mit der Codierung mittels Barcode werden die Zeichen so dargestellt, dass sie mit Hilfe von speziellen Geräten, den sogenannten Barcode-Scannern schnell und sicher gelesen und in EDV-Systeme übertragen werden können. Dieses Einlesen ist wesentlich schneller und fehlertoleranter als das manuelle Erfassen von Informationen durch den Menschen. Bestanden Barcodes über 30 Jahre lang nur aus weißen und schwarzen Strichen (siehe Abbildung 2) und werden eindimensionaler oder auch 1D-Barcode genannt, kommen in den letzten Jahren immer mehr Varianten zum Einsatz, die mit 2D-, 3D- und 4D- Barcodes bezeichnet werden, obwohl insbesondere die 3D- und 4D-Bezeichnungen nicht eindeutig sind. Abbildung 2: 1D- und 2D-Barcodes 4

8 Technologien zur automatischen Identifikation Kommt bei dem 2D-Barcode die zweite Dimension durch das Übereinanderschreiben von 1D-Barcodes oder Zerteilen der Striche in einzelne Elemente zum Einsatz, spielt bei dem 3D-Barcode zusätzlich die Farbe eine Rolle und beim 4D-Barcode kommt die Zeit ins Spiel, hierbei ist allerdings ein spezielles Ausgabemedium (Bildschirm etc.) notwendig, um das Bild über die Zeit zu verändern. Optische Codierung 1D- Barcode 2D- Barcode 3D- Barcode 4D- Barcode Strichcode Stapelcode 2D + (z.b.) Farbe 3D +Zeit Matrixcode Abbildung 3: Dimensionen von Barcodes Der Hauptunterschied im Nutzen dieser Barcodearten (siehe Abbildung 3) liegt in der Datenmenge, die in einem Code untergebracht werden kann (siehe Abbildung 4). Unterschiede in den kodierbaren Datenmengen Möglicher Dateninhalt 1D- Barcode 2D- Barcode 3D- Barcode 4D- Barcode < 50 Zeichen < Zeichen < Zeichen > Zeichen Abbildung 4: Speicherkapazitäten von Barcodes 5

9 Informationssysteme in der Logistik Bei dem dreidimensionalen Barcode kommt Farbe oder Tiefeninformation als dritte Dimension hinzu, die entsprechend interpretiert wird. Stattet man z. B. einen 2D-Code mit einer 8 Bit- Farbinformation aus, dann weist er 256 zusätzliche Variationen auf. Ein 3D-Code mit Tiefeninformation ist ein Hologramm, bei dem die Informationen auch tiefenmoduliert sein können. Im Gegensatz zu 2D-Codes mit Farbcodierung ist die Informationsdichte hier wesentlich höher. Bei einem 4D-Barcode handelt es um einen 3D-Barcode, der sich mit der Zeit verändert, somit kann auch von einem animierten Barcode gesprochen werden (vgl. [Heis2007]). 3D-Barcodes und 4D-Barcodes, oft verwechselt mit 2D-Codes, spielen in der klassischen Datenerfassung noch keine Rolle. Im Weiteren wird jetzt auf die 1D-Barcodes und 2D-Barcodes eingegangen, da diese zurzeit fast ausschließlich im praktischen Einsatz in der Logistik sind Aufbau von 1D-Barcodes Der Barcode des täglichen Geschäfts Ein Barcode besteht aus parallelen, sich abwechselnden dunklen und hellen Streifen, die hellen Streifen werden auch als Lücken bezeichnet. Die Informationen sind entweder nur in den Linien, häufig aber auch in den hellen Streifen enthalten. Lücken und Striche werden als Elemente eines Barcodes bezeichnet. Das schmalste Element eines Barcodes ist ein Modul; seine Breite wird als Modulbreite bezeichnet. Die Breite aller anderen Elemente wird als ein Mehrfaches der Modulbreite angegeben. Vor und hinter einem Barcode sollen sich helle, so genannte Ruhezonen befinden. Ihre Breite sollte mindestens die 10-fache Modulbreite bzw. 2,5 mm betragen. Ein Barcode beginnt immer mit einem eindeutigen Startzeichen und endet mit einem eindeutigen Stoppzeichen. Mittels dieser Zeichen sind auch der Typ und die Lage des Barcodes zu identifizieren. Die einzelnen Zeichen, die in einem Barcode verwendet werden, sind durch eindeutige Folgen von verschieden breiten Elementen festgelegt. Es kommen hauptsächlich Codes mit zwei oder Codes mit vier verschiedenen Elementbreiten zum Einsatz. Bei vielen Barcodes besteht die Möglichkeit mit einer zugefügten Prüfziffer die Sicherheit zu vergrößern. Dabei kann das Lesegerät, auch Scanner genannt, nach dem Lesen diese Prüfziffer berechnen und die gelesenen Daten daraufhin überprüfen. Die Lesbarkeit eines Barcodes hängt natürlich auch von drucktechnischen Faktoren ab. So spielen Größe, Druckqualität und Kontrast eine wichtige Rolle, je kleiner ein Barcode, desto höher sind die Anforderungen an Drucktechnik und Scanner. 6

10 Technologien zur automatischen Identifikation Neben der Dichte, die sich aus der Anzahl der Striche und Lücken pro Längeneinheit ergibt, bestimmt noch der Typ des verwendeten Barcodes die Lesbarkeit. Darüber hinaus ist der Kontrast, d.h. der Helligkeitsabstand zwischen den Strichen und Lücken, sehr wichtig für die Lesbarkeit. Je höher also die Druckqualität und der Kontrast, desto besser ist die Lesesicherheit eines Barcodes Barcodearten Aus den verschiedenen Anwendungen heraus, aber auch durch verschiedene Hersteller, haben sich im Laufe der Zeit eine Vielzahl von Barcodes entwickelt, die zum Teil komplementär, aber zum Leidwesen vieler Beteiligter parallel verwendet werden. Betrachtet man heute ein Produkt, welches z. B. von einem Herstellunternehmen aus den USA an ein Unternehmen in Europa in der Originalverpackung versendet wird, so ist es nicht selten, dass sich bis zu 8 Barcodes zum Teil verschiedenen Aufbaus auf der Verpackung befinden. Dies verbessert sich allerdings seit ein paar Jahren durch Initiativen wie GS1 (Global Standard One), einer weltweit agierenden Organisation, die globale Standards zur Verbesserung von Wertschöpfungsketten gestaltet und umsetzt. Der deutsche Vertreter in diesem Verbund trägt den Namen GS1-Germany und ist aus der CCG (Centrale für Coorganisation) entstanden, die 1974 von Industrie und Handel in Köln gegründet wurde. Im Folgenden sollen die zurzeit gebräuchlichsten in Handel und Logistik verwendeten Codes dargestellt werden. Standardisierung EAN8 / EAN13 Der EAN8/EAN13 (siehe Abbildung 5) ist ein sogenannter numerischer Vierbreiten-Code und findet seinen Einsatz im Handel allgemein. Er dient der Verschlüsselung der 8- bzw. 13-stelligen GTIN (Global Trade Item Number)- Artikelnummer, ehemals EAN (Europäische Artikelnummer). Starke Verbreitung im Handel Abbildung 5: EAN 13 7

11 Informationssysteme in der Logistik Er wurde für die speziellen Bedürfnisse der Buch- bzw. Zeitschriftenverlage mit einem Zusatz versehen und dient damit zur Codierung der ISBN (Internationalen Standard-Buchnummer) bzw. ISSN (International Standard Serial Number). Als weitere Eigenschaften sind beispielhaft zu nennen: Handelsstrichcode mit 8 oder 13 Stellen, der 13-stellige Code setzt sich aus der - 2-stelligen Länderkennziffer, - der 5-stelligen Herstellernummer, - der 5-stelligen Artikelnummer und - der Prüfziffer zusammen, Zeichenvorrat: Ziffern 0-9, Die GTIN (Nachfolgerin der EAN) wird in Deutschland von der GS1 (gs1-germany.de) vergeben und verwaltet GS1 Databar Ergänzung zum EAN 13 Seit 2010 ist der GS1 Databar (siehe Abbildung 6) genormt und freigegeben. Er soll den EAN13 ergänzen, dabei handelt es sich ebenfalls um einen Strichcode, der jedoch bis zu 60 Prozent weniger Platz benötigt als der EAN-13, gleichzeitig aber mehr Informationen aufnehmen kann. Abbildung 6: GS1 Databar 8

12 Technologien zur automatischen Identifikation Er dient hauptsächlich zur Codierung zusätzlicher Information am Verkaufsort - Point of Sale (PoS) -, wie Mindesthaltbarkeitsdatum, Gewicht oder Anzahl bei mengenvariablen Produkten, Herkunftsbetrieb etc Code 2 of 5 interleaved Dieser Code (siehe Abbildung 7) wurde 1972 von der Firma Intermec entwickelt. Der Code 2 of 5 hat eine hohe Informationsdichte und ist im industriellen Bereich weit verbreitet. Darüber hinaus verwendet ihn die Deutsche Post AG bzw. DHL sowohl als sogenannten Identcode zur Identifikation z. B. für die Sendungsverfolgung (Track & Trace) als auch als Routingcode, d. h. das Ziel wird mit diesem Code verschlüsselt und sorgt in den Sortieranlagen für den richtigen Lauf der Pakete. Verwendung bei DHL bzw. Deutsche Post Abbildung 7: Code 2 aus 5 Interleaved (codiert ist *Sommer*) Abbildung 8: Code Code 39 Mit Code39 (siehe Abbildung 8) kann ein alphanumerischer Zeichensatz dargestellt werden. Neben Ziffern und Großbuchstaben sind sieben Sonderzeichen codierbar. Die Start- und Stoppzeichen sind gleich und werden durch das Zeichen "*" dargestellt. Der Code39 ist einfach herzustellen, da ein codiertes Zeichen einem Zeichen im Barcode entspricht. Code39 war in der Vergangenheit der verbreitetste Code für alphanumerische Anwendungsbereiche. Wegen der relativ geringen Informationsdichte und dem im Vergleich zu anderen Codes geringen Zeichensatz wird er jedoch zunehmend durch den Code128 verdrängt. 9

13 Informationssysteme in der Logistik Code 128 Der Code 128 (siehe Abbildung 9) stammt aus dem Jahre 1981 und hat eine sehr weite Verbreitung gefunden. Typische Einsatzgebiete sind z. B. Produktkennzeichnung, Transportwesen (eingesetzt z. B. von UPS und Federal Express) sowie als EAN 128 (s.u.) bzw. in den USA UCC 128 im Handel. Weitere Eigenschaften: Alphanumerischer Code, umfasst den vollen ASCII-Zeichensatz. Besonderheiten des Codes 128: Er kann den gesamten ASCII- Zeichensatz mit Hilfe dreier Zeichentabellen darstellen. Sonderzeichen und Startzeichen steuern die Auswahl der Tabellen und eine Mischung innerhalb eines Codes ist möglich. Auf diese Weise sind auch Umlaute darstellbar. Benötigt stets eine Prüfziffer. Abbildung 9: Code 128 Abbildung 10: GS1-128 ehemals EAN GS1-128 Der EAN 128 heißt seit 2009 GS1-128 (siehe Abbildung 10) und ist eine Sonderform des Codes 128, er entspricht diesem weitgehend, jedoch wird ein doppeltes Startzeichen verwendet. Wie beim Code 128 werden alphanumerische Daten in der kürzest möglichen Form verschlüsselt. Der GS1-128-Standard kann alle Einsatzfelder eines Strichcodes vom Materialfluss bis zur Lagertechnik abdecken. Der Code basiert auf einer exakten Definition von Datenelementen, der Festlegung der Datenformate und der Zuweisung qualifizierender Datenbezeichner. Inzwischen können mehr als 60 Datenelemente aus den Anwendungsbereichen Identifikation, Warenverfolgung, Datumsangaben und Maßeinheiten in diesem 10

14 Technologien zur automatischen Identifikation Barcode dargestellt werden. Er ist auch Bestandteil des EAN-Transportetikettes (siehe Abbildung 11) Abbildung 11: EAN 128 Transportetikett Quelle: GS Aufbau von 2D-Barcodes 2D-Barcodes bestehen aus verschieden breiten Strichen oder Punkten und dazwischen liegenden Lücken mit möglichst hohem Kontrast. Im Gegensatz zu den (nach Einführung der 2D-Barcodes sogenannten) eindimensionalen Strichcodes sind die Daten nicht nur in einer Richtung als Streifen codiert, sondern in Form einer Fläche in den besagten zwei Dimensionen. Der Hauptvorteil ist die höhere Dichte an Nutzinformationen, die sich pro Fläche unterbringen lässt. Als einfache Form von 2D-Barcodes gibt es die gestapelten eindimensionalen Barcodes, die in mehreren Zeilen angeordnet werden. Beispiele dieser Codes sind PDF417 (siehe Abbildung 12) und Codablock. Array-Codes erhalten die Information in Form einer rechteckförmig angeordneten Matrix wie z. B. der QR-Code, DataMatrix oder Aztec-Code. Abbildung 12: PDF417 Code Abbildung 13: QR Code 11

15 Informationssysteme in der Logistik QR-Code (siehe Abbildung 13) steht für Quick-Response-Code, ein inzwischen weltweit sehr verbreiteter zweidimensionaler Code. Der QR-Code wurde 1994 von Denso, einem japanischen Automobilzulieferer für deren Logistik entwickelt. Er ist quadratisch und anhand seiner Suchhilfen, den geschachtelten Quadraten in drei Ecken, leicht zu erkennen. Es können je Code mehr als 4000 alphanumerische Zeichen kodiert werden. Dadurch, dass viele Smartphones in der Lage sind, QR-Code zu lesen, haben sich in den letzten Jahren die Einsatzbereiche dieser Codes erheblich ausgeweitet. Von Visitenkarten, Werbung, Links zu den Internetseiten der Anbieter bis hin zur direkten Verbindung zu Anwendungen der Smartphones (Apps) oder Tickets werden QR-Codes benutzt. Der Aztec-Code (siehe Abbildung 14) gehört zu einer eigenständigen 2D- Codeart und ist in der ISO/IEC Norm festgelegt. Der Aztec-Code wird von der Deutschen Bahn, den Österreichischen Bundesbahnen sowie den Schweizerischen Bundesbahnen auf ihren Online-Tickets verwendet. Die US- Regierung benutzt diesen Code z. B. zum Speichern der biometrischen Daten bei der Ein- und Ausreise. Der DataMatrix-Code (siehe Abbildung 15) ist ein sehr verbreiteter 2D- Barcode und wurde in den USA entwickelt. Er wird in sehr vielen Bereichen eingesetzt, in Deutschland und in der Schweiz wird er z. B. bei der Deutschen Post bzw. bei der Schweizer Post zur Frankierung benutzt. Er wird aber auch zur Kennzeichnung von Produkten oder von Inventar eingesetzt. Der MaxiCode (siehe Abbildung 16) wurde 1989 bei UPS zur schnellen Identifizierung, Verfolgung und Sortierung von Paketen entwickelt. Er enthält u.a. das Gewicht, die Serviceart der Sendung und die Adressangaben. Die konzentrischen Kreise in der Mitte (sog. Bull's Eye) sollen Scannern helfen, den Barcode zu finden. Abbildung 14: Aztec-Code Abbildung 15: DataMatrix Abbildung 16: MaxiCode 12

16 Technologien zur automatischen Identifikation 2.3 RFID-Technologie In den Jahren 2002/2003 begann eine rege Diskussion über die weite Verwendung der so genannten RFID-Technologie in der Logistik; auf dem jährlich stattfindenden Deutschen Logistik-Kongress der Bundesvereinigung Logistik (BVL) war sogar von der Revolution in der Logistik seit Einführung des Containers die Rede. RFID steht für Radio Frequenz Identifikation, eine Technik (Details siehe weiter unten), die es mittels Funkwellen ermöglicht, drahtlos und vor allem ohne Sichtkontakt Informationen über die Identifikation und weitere Attribute eines Objektes zu lesen und in speziellen Fällen auch zu schreiben (siehe Abbildung 17). Allerdings ist die Technologie nicht wirklich neu, sondern vor allem durch die relativ zu anderen Kosten gesunkenen Preise für die (auch Transponder, Tags oder Smart Label genannten) Informationsspeicher stärker in den Blickpunkt der Fachwelt gerückt. Mit dieser Technik sind allerdings Möglichkeiten verbunden, relativ einfach mannigfaltige Informationen über das Verhalten von Konsumenten zu gewinnen, daher ist diese Technik in der kritischen Öffentlichkeit stark in die Diskussion über mögliche Gefahren z. B. in Richtung gläserner Kunde bzw. gläserner Bürger gekommen. Bevor die eigentliche Technologie beschrieben wird, soll an ein paar Beispielen deutlich gemacht werden, an welchen Stellen diese Technik auch außerhalb der Logistik schon Fuß gefasst hat. Revolution in der Logistik Eine nicht wirklich neue Technik Abbildung 17: Ein offenes RFID-Element 13

17 Informationssysteme in der Logistik Anwendungsbeispiele für RFID-Systeme Hochschulausweis Saisonkarte im (Winter-) Sport RFID anstatt Brandzeichen Es gibt schon viele Bereiche außerhalb der Logistik, in denen RFID-Systeme zur Anwendungen kommen, die vom Benutzer nicht als solche identifiziert werden, aber schon als selbstverständlicher Bestandteil des normalen Lebens akzeptiert sind, wie z. B. auch der Hochschulausweis des RheinAhrCampus Remagen und anderer Hochschulen. Hierzu sollen folgende Beispiele vorgestellt werden Zugangskontrolle Für die automatische Identifikation im Bereich Zugangskontrolle haben RFID- Systeme einen großen Vorteil gegenüber herkömmlichen Zugangskontrollsystemen. Der Transponder muss nur in einem nicht allzu großen Abstand am Lesegerät vorbeigeführt werden, um Zutritt zu erlangen; mittlerweile gibt es viele Geräte, bei denen der Transponder nicht einmal mehr aus der Tasche genommen werden muss. Dies ist insbesondere angenehm, wenn die entsprechende Person mit beiden Händen etwas bewegt oder auf Grund von tiefen Temperaturen oder hygienischen Bedingungen schlecht an die entsprechende Karte gelangt. Eine weitere Anwendung insbesondere mit dem zuletzt genannten Hintergrund ist die Verwendung als Saisonkarte im Wintersport, wo der Skifahrer vom Betreiber eines Lifts oder in den meisten Fällen eines Verbundes von Skiliften einen Transponder mit den entsprechenden Daten beschrieben bekommt. Die Skifahrerin kann dann ohne große Umstände die entsprechenden Zugangsmöglichkeiten und damit die Skilifte für die gebuchte Zeit nutzen Tieridentifikation Bei der eindeutigen Identifikation von Tieren werden Tätowierungen und Ohrmarken immer mehr durch Transponder ersetzt. Es gibt hier die verschiedensten Einsatzgebiete: Haustiere: Der Besitzer eines Tieres kann bei entsprechender Registrierung schnell ermittelt werden, wenn gestohlene, ausgesetzte, verletzte oder entlaufene Haustiere gefunden werden. Bei Auslandsreisen ist die Kennzeichnung durch Transponder in der EU für bestimmte Tiere seit Oktober 2004 Pflicht. Es gibt eine Vielzahl weiterer Anwendungen im Bereich der Landwirtschaft und Tierzucht, die sowohl das operative Geschäft des Fütterns und Melken vereinfachen, aber auch die Einhaltung von Richtlinien, Gesetzen wie auch die Fälschungssicherheit unterstützen sollen. 14

18 Technologien zur automatischen Identifikation Elektronische Wegfahrsperre Ein erfolgreicher Einsatz der RFID-Technik zum Diebstahlschutz hat sich in den vergangenen Jahren im Kfz-Bereich auch auf Betreiben der Versicherungswirtschaft als Standard durchgesetzt. Im Zündschlüssel des zu schützenden Fahrzeuges ist ein Transponder integriert, das zugehörige Lesegerät befindet sich in der Nähe oder im Zündschloss. Die elektronische Wegfahrsperre wird nur aufgehoben, wenn der entsprechende Schlüssel benutzt wird, ansonsten wird die Elektronik des Fahrzeugs komplett außer Betrieb gesetzt. Das Kurzschließen oder Durchtrennen einzelner Kabel reicht dann nicht mehr aus, ein Fahrzeug zu starten. Allerdings hilft diese Technik nicht, wenn die komplette Motorsteuerung ausgetauscht wird Behälteridentifikation In der Logistik werden in vielen Bereichen wiederverwendbare Behälter eingesetzt, die einen gewissen Wert haben, deren Standort interessant ist, die in bestimmten Einsatzbereichen einer gewissen Überwachung unterliegen oder über deren Inhalt Informationen gespeichert und gelesen werden sollen. Wird jeder Behälter mit einem Transponder versehen, können verschiedene Daten gespeichert werden, die wesentlich sicherer mit dem Behälter verbunden sind als herkömmliche Aufkleber oder Steckkarten. Die Informationen können Daten über die Art des Inhalts, den Besitzer, das Volumen, das Gewicht, max. Fülldruck, etc. enthalten. Diese Informationen werden eingesetzt, um Verfallsdaten des Inhalts überprüfen zu können, Abrechnungen z. B. für die Behälterleerung bei der Abfallentsorgung zu unterstützen, Revisionstermine der Behälter (z. B. bei Bierfässern, Gasflaschen oder Gefahrgutbehälter) einzuhalten oder einfach den Behälter zu identifizieren und/oder zu lokalisieren Sportliche Veranstaltungen Bei sportlichen Großveranstaltungen, wie zum Beispiel bei Marathonläufen mit über Teilnehmern, ist eine herkömmliche Zeitmessung kaum möglich, daher werden auch hier RFID-Systeme eingesetzt. Der Transponder sitzt in diesem Fall im Schuh der Läufer. An Kontrollpunkten und natürlich am Start und im Ziel sind am Boden Antennen installiert, die in einer entsprechenden EDV die Registrierung und Zeitnahme ermöglichen. Informationen über den Behälter Abrechnung der wirklich entsorgten Abfälle Zeitmessung bei Laufwettbewerben 15

19 Informationssysteme in der Logistik Industrieautomation In der Industrie werden sowohl Werkstücke als auch Werkzeuge z. B. für CNC-Maschinen mit Transpondern versehen. Auf den Transpondern der Werkstücke oder Produkte können durchzuführende Fertigungsschritte und Zusatzteile gespeichert sein oder auch die durchgeführten Schritte zur Qualitätskontrolle registriert werden, dies dient dazu, Fehlbedienungen auszuschließen oder Revisionen nach bestimmten Einsatzzahlen oder -zeiträumen sicherzustellen Technik und Eigenschaften von RFID-Systemen RFID-Systeme können bezüglich der Reichweite und der Bauform der Transponder, der Energie- und Datenübertragung, der Übertragungsfrequenz und der Modulationsverfahren differenziert werden, die einzelnen Kategorien sollen im Folgenden kurz beschrieben werden. Schlüsselanhänger oder Armband Bauformen der Transponder Transponder gibt es in den unterschiedlichsten Formen. Die Form eines Transponders hängt von dem Einsatzgebiet ab, wie in den vorherigen Beispielen geschildert. Auch das Material des Gehäuses ist von Anwendung zu Anwendung unterschiedlich. Im Folgenden ein paar Beispiele: Sogenannte Tear-Shape-Transponder (siehe Abbildung 18) finden Einsatz als Schlüsselanhänger oder Armband, zum Beispiel bei der Zutrittskontrolle. Abbildung 18: Tear-Shape-Transponder Quelle: OPAL Associates AG RFID unter der Haut Ein Transponder in einer sehr kleinen Bauform: Er ist in einem kleinen Glasröhrchen gekapselt, ist lebensmittelecht verpackt und nahezu unzerstörbar. Er findet sowohl in der Tieridentifikation Einsatz als auch überall dort, wo es auf kleinste Abmessungen ankommt. Maße: Durchmesser ca. 3 mm, Länge ca. 13 mm (siehe Abbildung 19). 16

20 Technologien zur automatischen Identifikation Abbildung 19: Transponder in Glasröhren Das e-temp-label (siehe Abbildung 20) registriert elektronisch Temperaturabweichungen oberhalb und unterhalb eines frei definierbaren Temperaturbandes. Es dient im Rahmen der Produktion und des Transports temperatursensitiver Produkte zur Dokumentation von qualitätsbeeinflussenden Temperatureinwirkungen. Das e-temp-label ist in selbstklebender o- der nicht klebender Kartenausführung erhältlich und kombiniert zwei Technologien, die eine Temperaturüberwachung von Waren und Gütern ermöglichen. Temperatur unter Kontrolle Quelle: Schreiner Logidata Abbildung 20: Temperaturmessendes Label mit RFID Disk-Transponder für industrielle Anwendungen können an allen denkbaren Stellen angebracht werden, sie gibt es in verschiedenen Größen, dargestellt in Abbildung 21 sind Durchmesser von mm. Abbildung 21: Disk Transponder 17

21 Informationssysteme in der Logistik Enger Kontakt Reichweite bis zu 1 m Reichweite über 1 m Leider keine einheitliche Normung im internationalen Umfeld Reichweite Bei der Reichweite von RFID-Systemen werden drei Bereiche unterschieden, Close Coupling, Remote Coupling und Long-Range. Close Coupling Liegt die Reichweite im Bereich zwischen 0 1 cm, so wird von Close- Coupling-Systemen gesprochen. Anwendung finden diese Systeme insbesondere in Bereichen, in denen ein hoher Sicherheitsstandard verlangt wird. In diesen Bereichen müssen häufig größere Datenmengen transportiert bzw. gespeichert werden. Close Coupling-Systeme können in einem Frequenzbereich zwischen 1 Hz und 30 MHz betrieben werden, dieser Frequenzbereich wird in der Realität aber nicht ausgenutzt. Die Datenübertragung erfolgt bei diesen Systemen entweder über eine induktive oder kapazitive Kopplung zwischen Lesegerät und Transponder. Anwendung finden die Close Coupling-Systeme z. B. bei elektronischen Schließanlagen oder bei kontaktlosen Chipkartensystemen mit Zahlungsfunktion. Remote Coupling Den nächstgrößeren Reichweitenbereich mit bis zu 1 m haben die so genannten Remote Coupling-Systeme. Bei diesen Systemen erfolgt die Kopplung zwischen Lesegerät und Transponder induktiv (magnetisch). Diese Kopplung ist auch die am häufigsten angewendete Methode. Die benutzten Frequenzen befinden sich zwischen 100 khz und 135 khz, bei 6,75 MHz, 13,56 MHz oder 27,125 MHz. Long-Range Die höchste Reichweite erreichen Long-Range-Systeme mit 1 m 10 m und größer. Die verwendeten Frequenzen gehören zum Mikrowellenbereich, sie liegen bei 433, 868 oder 915 MHz, 2,45 GHz, 5,8 GHz und 24,125 GHz. Für diese Entfernungen müssen andere Datenübertragungsverfahren und eine andere Energieversorgung für die Transponder eingesetzt werden. Die verwendeten Frequenzen - auch im Zusammenhang mit anderen Funksystemen wie Radio oder Fernsehen - kann man Abbildung 22 entnehmen. Große Probleme bei der Entwicklung international einsetzbarer RFID-Systeme ergeben sich aufgrund von unterschiedlichen Frequenzregulierungen und Sendeleistungen der Leseeinheiten, da in verschiedenen Regionen bzw. Staaten nicht nur die Frequenzbänder uneinheitlich zugeteilt sind, sondern auch die zulässigen Sendeleistungen der Leseeinheit variieren, was bei baugleichen Systemen deutliche Unterschiede bei der Reichweite ausmacht. Als weitest- 18

22 Technologien zur automatischen Identifikation gehend standardisiert gelten die Frequenzbereiche bis 135 KHz und 13,56 MHz. Für weitergehende Informationen zur aktuellen Normungslage siehe auch die Webseite von Klaus Finkenzeller rfid-handbook.de. Quelle: by COGNID Consulting Abbildung 22: Frequenzbereiche Energieversorgung Passive Transponder zeichnen sich dadurch aus, dass sie keine eigene Energieversorgung besitzen. Sie erhalten die notwendige Energie beim Lesevorgang aus dem magnetischen Wechselfeld des Lesegeräts. Dagegen enthalten die so genannten aktiven Transponder eine Batterie, die zum Betrieb des Mikrochips und zum Datenaustausch benötigt wird. Bei den RFID-Systemen mit passiven Transpondern wird eine induktive Kopplung zwischen den Spulen im Lesegerät und im Transponder aufgebaut. Eine wichtige Voraussetzung für die Funktion solcher Systeme ist das Verhältnis zwischen benutzter Wellenlänge und dem Abstand zwischen den beiden Spulen. Die Wellenlänge muss sehr viel kleiner sein als die Entfernung zwischen Lesegerät und Transponder. Für die Datenübertragung wird auch Energie benötigt 19

23 Informationssysteme in der Logistik Mit solchen Systemen lassen sich mit geringem Aufwand Entfernungen bis zu 30 cm überbrücken. Soll der Abstand noch größer werden, z. B. bis zu einem Meter und größer, dann muss die Sendeleistung des Lesegerätes erheblich höher ausfallen. Es gibt allerdings Einschränkungen, die sich in EMV- Vorschriften (Richtlinien der EU zur elektromagnetischen Verträglichkeit - vgl. [EMVG2008]) manifestieren Datenübertragungsverfahren Bei RFID-Systemen existieren zwei unterschiedliche Verfahren zur Datenübertragung, wobei zwischen Voll- und Halbduplexverfahren zu unterscheiden ist: Findet die Übertragung der Daten vom Transponder zum Lesegerät zeitgleich mit der Datenübertragung vom Lesegerät zum Transponder statt, so wird dies als Vollduplexverfahren (FDX) bezeichnet. Findet die Datenübertragung von Transponder Richtung Lesegerät zeitversetzt mit der Datenübertragung vom Lesegerät zum Transponder statt, so bezeichnet man dies als Halbduplexverfahren (HDX). Nähere technische Ausführungen kann man dem ausführlichen RFID-Handbuch von Klaus Finkenzeller [Fink2012] entnehmen Barcode versus RFID? Koexistenz über Jahre zu erwarten Vor- und Nachteile des Barcode Der Barcode wird vermutlich noch eine lange Zeit neben der neuen Technologie weiterbestehen, es gibt eine Vielzahl von Argumenten auch für die weitere Verwendung des Barcodes, aber auch die RFID-Technologie wird sich zunehmend im Handel und in der Logistik durchsetzen. Als Vorteile des Barcodes sind zu nennen: hoher Grad der Standardisierung, relativ niedrige Kosten, hohe Akzeptanz bei den Anwendern, gute Integration in die logistische Wertschöpfungskette. Als nachteilig können sich folgende Faktoren des Barcodes auswirken: Er benötigt eine direkte Sichtverbindung, dies erfordert häufig eine bestimmte Positionierung z. B. in automatischen Sortieranlagen. Er ist anfällig gegen Verschmutzung bzw. Überdeckungen wie. z. B. Folien oder Umreifungen. 20

24 Technologien zur automatischen Identifikation Er ist unflexibel hinsichtlich nachträglicher Änderungen, da Veränderungen des Barcodes nach dem Druck nicht möglich sind. Transponder haben dagegen folgende Vorteile: Es ist kein Sichtkontakt notwendig, Erfassungen im Pulk sind möglich, d. h. mehrere Transponder können in einem Lesevorgang erfasst werden (siehe Abbildung 23), Lesen durch verschiedene Materialien ist möglich, Transponder sind mehrfach beschreibbar, daher für die Verwendung von Mehrwegbehältern etc. gut geeignet. Vor- und Nachteile der RFID-Technik Zu den Problemen der RFID-Technologie gehören zurzeit: bisher geringer Standardisierungsgrad, ungewisse Akzeptanz bei den Nutzern, Datenschutzprobleme noch nicht umfassend gelöst, Verknüpfung mit bestehenden EDV-Systemen und -Strukturen müssen noch realisiert werden. Stellt man beides gegenüber, wird erkennbar, dass die RFID-Technologie die Barcode-Systeme in absehbarer Zeit nicht verdrängen wird, sondern eine sinnvolle Ergänzung und Optimierung der bisherigen Funktionalitäten darstellen wird. Allerdings ist RFID lediglich eine Technologie, die - separat eingesetzt - nur geringen Nutzen erbringen wird. Sie muss, um zu Verbesserungen beitragen zu können, in die Prozesse eines Unternehmens sinnvoll integriert werden. Quelle: Fraunhofer_IFF2011 Abbildung 23: Lesen aller Informationen der mit RFID versehenen Behälter 21

25 Informationssysteme in der Logistik NFC als neuer Einsatzbereich von RFID NFC als neue Ausprägung von RFID Eine Erweiterung auf Grundlage der RFID-Technik ist die sogenannte Near Field Communication (NFC). NFC ist für sehr kurze Entfernungen konzipiert und bietet eine bidirektionale Funk-Kommunikation, die es ermöglicht, mit einem Lesegerät geringe Datenmengen aus anderen aktiven Geräten oder passiven Medien (Tags, RFID Etiketten) zu lesen. Bei NFC beträgt der Leseabstand regulär bis zu 4 Zentimeter. Seit 2011 werden neu erscheinende Smartphones wie auch viele Geldkarten (Kreditkarten, Karten der Sparkassen in Deutschland) häufig mit NFC ausgestattet, Ziel ist insbesondere die Nutzung als Zahlungsinstrument für Beträge bis 20. Darüber hinaus sind weitere Nutzungen möglich, die auf der Identifikation des Nutzers beruhen (siehe Abbildung 24). Quelle: Deutsche Bahn Abbildung 24: Zahlung des Fahrpreises bei der Deutschen Bahn Allerdings gibt es auf Grund der drahtlosen Kommunikation grundsätzliche Probleme des Datenschutzes und daher sind Missbrauchsmöglichkeiten zu beachten (vgl. [Heis2012a]). 2.4 Anwendungsbereiche in der Logistik RFID in der Logistik Neben den oben genannten Einsatzgebieten bietet sich natürlich die Logistik als ideales Einsatzgebiet für RFID-Systeme an. Transponder haben dabei zwei grundsätzliche Aufgaben: Identifizierung eines Objektes und Datenspeicherung weiterer Informationen über das Objekt. Während die Identifikation des Objektes und Stammdaten während der Lebensdauer nicht verändert werden sollen, können andere Statusinformationen während der Lebensdauer des Objektes verändert werden. Daraus ergeben sich die Einsatzmöglichkeiten speziell in der Logistik: 22

26 Technologien zur automatischen Identifikation Behältermanagement: Um in der Logistik eingesetzte Mehrweg-Behälter und -Ladeeinheiten wie z. B. Paletten zu verwalten und deren Durchlauf durch verschiedene Stufen der Logistikkette zu verfolgen, eignen sich RFID-Systeme besonders. Transponder und RFID-Tags sind (in bestimmten Ausführungen) besonders widerstandsfähig gegenüber äußeren Einwirkungen beim Transport oder bei der Reinigung der Behälter und sind somit prädestiniert, andere Identifikationstechniken zu ersetzen. Lagerwirtschaft/Warenausgang: Hier findet vor allem die Möglichkeit der Pulkerfassung eine Einsatzmöglichkeit, bei der alle eingehenden oder ausgehenden Artikel z. B. auf Paletten automatisch erfasst werden können. Auch die Kommissionierung und das Verlagern von Materialien innerhalb eines Lagers können durch den Einsatz von RFID-Technologie unterstützt werden. Supply Chain: Besondere Beachtung findet die Transpondertechnik zunehmend bei der Sicherung der lückenlosen Rückverfolgbarkeit in der Nahrungsmittelindustrie. Im Handel kann RFID zur Steigerung der Effizienz durch die berührungslose Wareneingangs-, Warenausgangs- und Inventurkontrolle eingesetzt werden. Hierbei kann nun der Inhalt eines Kartons oder einer Palette ohne manuelles Handling und ohne Öffnen der Verpackung ausgelesen werden. In diesem Umfeld finden seit einigen Jahren Versuche bei verschiedenen Unternehmen statt, der Future-Store der Metro - erst in Rheinberg, jetzt in Tönisvorst - ist dabei der in der Öffentlichkeit am stärksten beworbene und damit beachtete Versuch (siehe auch Sendungsverfolgung: Hier ersetzen RFID-Systeme den Barcode, dabei kann insbesondere die Möglichkeit der Datenerfassung ohne Sichtkontakt eine erhebliche Erleichterung bedeuten. Mit RFID kann der Bearbeitungs- bzw. Sendungsstatus eines Objektes (eines Packstückes, einer Palette, eines Behälters) in der Logistikkette registriert und fortgeschrieben werden. Durch die Verfolgung eines Produktes bzw. einer Sendung während des Transports wird die Dokumentation des Gefahrenübergangs zwischen mehreren Beteiligten der Logistikkette vereinfacht und Fehler bei der Sortierung und Zustellung können vermieden werden. Temperaturüberwachung: Transponder werden eingesetzt, um die Aufrechterhaltung der Kühlkette von Medikamenten oder Lebensmitteln aufzuzeichnen oder zu überwachen. Mit entsprechenden zusätzlichen technischen Elementen ist es möglich, Temperaturen in vordefinierten Intervallen zu messen und diese mit Vorgabewerten zu vergleichen. Alle Pakete auf einmal Wo ist meine Sendung? Wo ist dem Fleisch zu warm geworden? 23

27 Informationssysteme in der Logistik Einsatzbeispiele hierfür sind die - Lebensmittellogistik, - der Transport und die Lagerung von Arzneimitteln und medizinischen Produkten sowie der Transport - anderer temperatursensitiver Stoffe wie Kunstwerke, Chemikalien etc. Abbildung 25: Temperaturaufzeichnung Quelle: MICROSENSYS GmbH Smarte Pakete Tourenplanung Für die dynamische Tourenplanung (siehe auch nächstes Kapitel) werden Pakete mit RFID-Label eingesetzt, die beim Beladen des Abholbzw. Lieferfahrzeuges automatisch gelesen und somit gleich in die dynamische Tourenplanung einbezogen werden können. DHL testet solche Fahrzeuge unter dem Namen Smart Truck seit 2010 in Bonn und Berlin sowie seit 2011 in Bangalore in Indien. 24 Quelle:post-und-telekommunikation.de Abbildung 26: Technische Komponenten der Smart Trucks

Barcodes in der Logistik. www.barcodat.de

Barcodes in der Logistik. www.barcodat.de Barcodes in der Logistik Ein Wort zur Einleitung BARCODE kontra RFID? Die Analyse neuer Aufgaben und Möglichkeiten soll zu den richtigen Anforderungen führen, die dann mit den passenden Systemen erfüllt

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

HIBC-BARCODE für das Zahntechnikerlabor

HIBC-BARCODE für das Zahntechnikerlabor ELMICRON HIBC-BARCODE für das Zahntechnikerlabor Warenwirtschaft Chargendokumentation Rückverfolgbarkeit Schnelligkeit Sicherheit Ausgabe 2001-07-26-D ! " # $ % " & # ' # " & HIBC-Barcode für das Zahntechnikerlabor

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Informationen zur IBAN-Pflicht ab 2014

Informationen zur IBAN-Pflicht ab 2014 Informationen zur IBAN-Pflicht ab 2014 Inhalt: 1. Einleitung 2. Automatische Berechnung von IBAN und BIC 3. Zahlungen per SEPA ausführen 4. Was Sie außerdem noch beachten sollten 1. Einleitung Ab dem 1.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Best practice Einsatz von 2D-Codes in der Bibliothek

Best practice Einsatz von 2D-Codes in der Bibliothek Best practice Einsatz von 2D-Codes in der Bibliothek Fritz-Haber-Institut der MPG 2011-11-22 2/26 Überblick 1. Was sind denn eigentlich 2D-Codes? 2. QR-Codes in der Bibliothek 3. Data Matrix-Codes für

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN) Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne

Mehr

Fairtrade-Code. Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten

Fairtrade-Code. Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten Fairtrade-Code Richtlinien zur Teilnahme am Fairtrade-Code und zur Kennzeichnung auf Produkten INHALT A B C Informationen zum Fairtrade-Code 1. Was ist der Fairtrade-Code und was ist er nicht 2. Integration

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

StandardsVorschau. Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC)

StandardsVorschau. Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC) Standards GS1 Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC) Die NVE/SSCC und das GS1 Transportetikett in der Anwendung Vorwort Zu dieser Schrift

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Leitfaden zu NetXP Verein

Leitfaden zu NetXP Verein Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Etikettierungsspezifikation

Etikettierungsspezifikation Diese Spezifikation beschreibt die Anforderungen an die Etikettierung von Verpackungseinheiten für die Zulieferanten der ERNI Production GmbH & Co. KG. Durch die konsequente Umsetzung dieser Spezifikation

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

QR-Codes und APEX. Dr. Harry W. Trummer / Alexander Elsas Goethe-Universität Frankfurt

QR-Codes und APEX. Dr. Harry W. Trummer / Alexander Elsas Goethe-Universität Frankfurt QR-Codes und APEX Dr. Harry W. Trummer / Alexander Elsas Goethe-Universität Frankfurt Schlüsselworte: APEX, QR-Codes, Mobile Anwendung 1 Einleitung Die quadratischen Quick Response Codes (QR-Codes) bieten

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Prozessoptimierung in der Einzelteilproduktion

Prozessoptimierung in der Einzelteilproduktion Michael Ristau Prozessoptimierung in der Einzelteilproduktion Diplomica Verlag Michael Ristau Prozessoptimierung in der Einzelteilproduktion ISBN: 978-3-8428-1586-5 Herstellung: Diplomica Verlag GmbH,

Mehr

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

Registrierungsanleitung Informatik-Biber

Registrierungsanleitung Informatik-Biber Registrierungsanleitung Informatik-Biber Sehr geehrte Lehrkraft, wir freuen uns sehr, dass Sie mit Ihren Schülerinnen und Schülern am Informatik-Biber teilnehmen möchten. Für jede Schule, die beim Informatik-Biber

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden:

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden: RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen

Mehr

Produktinfo Zahlungsvorschlagsliste

Produktinfo Zahlungsvorschlagsliste Produktinfo ADDISON HANNIBAL HANNIBAL landwirtschaftliches Buchführungssystem HANNIBAL 3.7 Stand: November 2011 Copyright (C) 2011 ADDISON Agrosoft GmbH Die Angaben in den folgenden Unterlagen können ohne

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Teilnahmebedingungen VAPIANO PEOPLE

Teilnahmebedingungen VAPIANO PEOPLE Teilnahmebedingungen VAPIANO PEOPLE 1. Teilnahme am VAPIANO PEOPLE Programm Die Vapiano International Marketing GmbH mit Sitz in der Kurt-Schumacher-Str. 22 in 53113 Bonn betreibt das VAPIANO PEOPLE Programm.

Mehr