Offener und dezentraler Austausch von Objektinformationen
|
|
- Lukas Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Offener und dezentraler Austausch von Objektinformationen N. Schönemann, K. Fischbach, D. Schoder Seminar für Wirtschaftsinformatik & Informationsmanagement 27. Februar 2008
2 Inhalt des Vortrags 1. Einführung: RFID & Potenziale 2. Motivation: KMU» RFID-Einsatzbarrieren bei KMU» Rahmenbedingungen zur Senkung der Einsatzbarrieren 3. Stand der Forschung: Ansätze für Supply Chainübergreifende Nutzung von Objektinformationen» Aufgaben und Ziele» Unterschiede in der Gestaltung» Vor- und Nachteile von existierenden Ansätzen 4. Vorstellung unseres Ansatzes: ODOCo 5. Fazit Folie: 2
3 Ubiquitous Computing (UbiCom) ermöglicht die Verschmelzung von realer und virtueller Welt Reichhaltige, feingranulare Informationen über individuelle Objekte werden in hohem Umfang (nahezu) unmittelbar verfügbar.» Grundbausteine (heutigen Reifegrads) sind RFID- und Sensortechnologien Nutzenpotenziale für Unternehmensprozesse:» Automatische Identifizierung» Synchronisation von Materialund Informationsflüssen» Gesteigerte Visibilität in der Supply Chain Beispiele: Asset Management, Zugangskontrolle, Inventur Schutz vor Fälschungen, Diebstahl und Schwund Produktionssteuerung, Lagerverwaltung Automatische Dokumentation, Fakturierung Lokalisierung, (Rück-) Verfolgbarkeit, Routenplanung Monitoring Weitestgehend ungenutzte Potenziale und großer Forschungsbedarf für die Supply Chain-übergreifende Nutzung Vgl. Strassner/Fleisch, Wirtschaftsinformatik 47(1), 2005; S Folie: 3
4 Spezifische Barrieren hemmen die Verbreitung von UbiCom-Technologien bei KMU Ressourcenbarrieren Kapital, Mitarbeiter, IT-Infrastruktur Wettbewerbsbarrieren Druck durch große Abnehmer und viele gleichartige Wettbewerber Spezialisierung auf einzelne Kunden (enge Bindung Abhängigkeit, Mandate) Technische Barrieren Ungeeignete oder fehlende Ansätze, Systeme und Werkzeuge Fehlendes Verständnis für die neue Technologie Beispiel: RFID-Einsatz 2007 in Großunternehmen 18% im Mittelstand 3% Quelle: ebusiness Barometer 2007/2008, Wegweiser GmbH, Berlin. Geringere Verbreitung von RST im Vergleich zu Großunternehmen Schlechte Umsetzungen Fehlende Erfolge und fehlende (positive) Erfahrungen Folie: 4
5 Rahmenbedingungen für interorganisatorische UbiCom- Ansätze, die die Einsatzbarrieren bei KMU senken Ressourcenbarrieren Geringe Kosten bei Umsetzung und Nutzung Wettbewerbsbezogene Barrieren Unabhängigkeit Keine Bindung an eine Organisation oder ein System» Flexibilität bei Veränderungen von Geschäftsbeziehungen» Gerechte Verteilung von gemeinsam erzieltem Nutzen» Autonomie der Teilnehmer Offenheit Freie Teilnahme» Höhere Akzeptanz» Neue Partner involvieren Technische Barrieren Interoperabilität Standardbasierte Ansätze und technische Unabhängigkeit» Geringe Änderung bestehender Systeme» Notwendig aufgrund Heterogenität und Komplexität» Flexible, unternehmensspezifische Gestaltungsfreiheit Skalierbarkeit Keine Beschränkung der Netzwerkgröße und der Nutzlast» Langfristige Planung» Netzeffekte nutzen Folie: 5
6 Aufgaben und Ziele der Organisation von Supply Chainübergreifender Nutzung von Objektinformationen Kommunikation: Suche u. Austausch der Informationen Visibilität Informationsfluss Erfassung und Speicherung Automatisierung Materialfluss Eindeutigkeit der Identifizierung Synchronisation Folie: 6
7 Unterschiede in der Gestaltung der Supply Chainübergreifenden Nutzung von Objektinformationen Kommunikation Zentral - Hierarchisch Vorteile: - Einfache Suche über zentrales Verzeichnis - Einheitliche Formate, Konsistenzwahrung, Aggregation, Speichereffizienz - Einfache Sicherheitskontrolle Nachteile: - Trennung von Material- und Informationsfluss - Aufwändige Synchronisation - Inflexibel, Overheads durch Generalisier. - Zentrale Instanz Engpass Dezentral Vorteile: - Direkte Synchronisation lokal - Flexibilität bei Heterogenität und komplexen Strukturen - Vertrauensfördernd, Demokratisch - Skalierbarkeit, kein Engpass Nachteile: - Höherer Suchaufwand, komplexer - Schwierige Konsistenzwahrung - Mglw. Redundanz von Daten Namensschema/ Identifizierung Vorteile: - Einfache Kontrolle der Eindeutigkeit Nachteile: - Inflexibel - Zentral vorgegebenes Schema - Komplexe Verwaltung Vorteile: - Flexibilität - Unterstützung von Heterogenität und Komplexität - Einfacher Einstieg ins Netzwerk Nachteile: - Schwierigere Kontrolle der Eindeutigkeit Folie: 7
8 Existierende Ansätze für RFID in der Supply Chain EPCglobal Art Kosten Unabhängigkeit Offenheit Interoperabilität - Teilnahmegebühr Organisation Mitgliedschaft +Schnittstellen - Nein: zentrale - Geschlossen, +Tw. Standard Infrastr. - Komplexes - Hierarchischer +OSS und offene -Striktes OSS Aufbau (ONS) Spezifikationen Namensschema Skalierbarkeit - Eingeschränkt (Zentralität) Quelle: Folie: 8
9 Existierende Ansätze für RFID in der Supply Chain EPCglobal + Produkt- Agenten (Främling06) Art Kosten Unabhängigkeit Offenheit Interoperabilität - Teilnahmegebühr - Geschlossen, Mitgliedschaft +Tw. Standard +Schnittstellen - Komplexes +OSS und offene -Striktes Spezifikationen Namensschema Infrastr. OSS OSS +Gering - Nein: zentrale Organisation - Hierarchischer Aufbau (ONS) - Produktzentriert: abh. von Dienst pro Objekt - Hierarchische Verweise auf Komponenten +Open Source - Keine Spezifikation - Erfordert RFID mit Speicherkapazität für URI Skalierbarkeit - Eingeschränkt (Zentralität) +P2P-Netzwerk - Produktzentr. Datenhaltung DNS Adressauflösung 3) Adresse Produkt-Agent Siehe ID@URI 2) URI 1) ID und URI erfassen 4) Anfrage 5) Antwort Client Anwendung Folie: 9
10 Existierende Ansätze für RFID in der Supply Chain EPCglobal + Produkt- Agenten WWAI Trackway Art Kosten Unabhängigkeit Offenheit Interoperabilität - Teilnahmegebühr - Geschlossen, Mitgliedschaft +Tw. Standard +Schnittstellen - Komplexes +OSS und offene -Striktes Spezifikationen Namensschema Infrastr. OSS OSS Infrastr. Software (World Wide Article Information) +Gering - Lizenzgebühr - Kauf der Software - Nein: zentrale Organisation - Hierarchischer Aufbau (ONS) - Produktzentriert: abh. von Dienst pro Objekt - Hierarchische Verweise auf Komponenten - Nein: abhängig von Trackway +Open Source - Keine Spezifikation -Privat - Erfordert RFID mit Speicherkapazität für URI +Beliebige Tagging-Arten Skalierbarkeit - Eingeschränkt (Zentralität) +P2P-Netzwerk - Produktzentr. Datenhaltung +Gut (P2P) Folie: 10
11 Existierende Ansätze für RFID in der Supply Chain EPCglobal (Traub05) + Produkt- Agenten WWAI Trackway Afilias Art Kosten Unabhängigkeit Offenheit Interoperabilität - Teilnahmegebühr - Geschlossen, Mitgliedschaft +Tw. Standard +Schnittstellen - Komplexes +OSS und offene -Striktes Spezifikationen Namensschema Infrastr. OSS OSS Infrastr. Software Service +Gering - Lizenzgebühr - Kauf der Software - Gebühr (bislang freie Pilotprojekte) - Nein: zentrale Organisation - Hierarchischer Aufbau (ONS) - Produktzentriert: abh. von Dienst pro Objekt - Hierarchische Verweise auf Komponenten - Nein: abhängig von Trackway - Zentrale Organisation - Erweiterung von EPCglobal +Open Source - Keine Spezifikation -Privat +Offene Spezifikation - Erfordert RFID mit Speicherkapazität für URI +Beliebige Tagging-Arten +Standardbasiert +Schnittstellen Skalierbarkeit - Eingeschränkt (Zentralität) +P2P-Netzwerk - Produktzentr. Datenhaltung +Gut (P2P) - Eingeschränkt (Zentralität) Folie: 11
12 Existierende Ansätze für RFID in der Supply Chain EPCglobal + Produkt- Agenten WWAI Trackway Afilias ucode Art Kosten Unabhängigkeit Offenheit Interoperabilität - Teilnahmegebühr - Geschlossen, Mitgliedschaft +Tw. Standard +Schnittstellen - Komplexes +OSS und offene -Striktes Spezifikationen Namensschema Infrastr. OSS OSS Infrastr. Software Service Infrastr. Software Siehe +Gering - Lizenzgebühr - Kauf der Software - Gebühr (bislang freie Pilotprojekte) - Gebühr - Kauf der Software - Nein: zentrale Organisation - Hierarchischer Aufbau (ONS) - Produktzentriert: abh. von Dienst pro Objekt - Hierarchische Verweise auf Komponenten - Nein: abhängig von Trackway - Zentrale Organisation - Erweiterung von EPCglobal - Zentrale Organisation +Open Source - Keine Spezifikation -Privat +Offene Spezifikation - Geschlossen - Lizenzierung, Mitgliedschaft - Erfordert RFID mit Speicherkapazität für URI +Beliebige Tagging-Arten +Standardbasiert +Schnittstellen +Beliebige Tagging-Arten Skalierbarkeit - Eingeschränkt (Zentralität) +P2P-Netzwerk - Produktzentr. Datenhaltung +Gut (P2P) - Eingeschränkt (Zentralität) - Eingeschränkt (Zentralität) Folie: 12
13 Vergleich der Dezentralität der Ansätze hinsichtlich Kommunikation und Identifizierung offen & dezentral WWAI ODOCo Kommunikation Afilias Agenten EPCglobal ucode geschlossen & zentral geschlossen & zentral Identifizierung / Namensschema offen & dezentral Folie: 13
14 Unser Ansatz vereinfacht die interorganisatorische Nutzung von RFID und Objektinformationen für KMU ODOCo: Open and Decentralized Object-Information Communication Infrastruktur für Object Information Discovery» Finde Information [Beschreibung] zu Objekt [ID]. Peer-to-Peer-Ansatz» gleichberechtigte Teilnehmer» keine zentrale Kontrollinstanz Unabhängig von Identifizierungsart» Integration von EPC, Tag- Seriennummer, UUID, proprietären IDs etc. Offenes Netzwerk Unabhängigkeit Autonomie durch vollst. Dezentralität Interoperabilität Standardbasiert und offenes Identifizierungsschema Skalierbarkeit P2P-Protkoll und DHT, zuverlässig/robust und selbstorganisierend Geringe Kosten Folie: 14
15 ionelle Grundlagen von unserem Ansatz Namensschema [Medium-Typ:ID]» Name (ID) mit Präfix (Medium)» z.b. hardwareseitige Seriennummer auf dem RFID-Tag» Präfix bezeichnet das mediumsspezifische Namensschema Lokaler Knoten (Peer)» Verzeichnet die Objekte, zu denen lokal Informationen vorliegen.» Bei erstmaliger Erfassung einer Objekt-ID, wird dies veröffentlicht. Work in Progress Peer-to-Peer-Protokoll» An- und Abmeldung» Peer-Gruppen (Authentifizierung)» Routing und Datenaustausch Folie: 15
16 Objektinformationssuche mit ODOCo und Entwurfsstatus DHT-basierte Suche» Distributed Hash Tables mappen die Schlüssel-Werte-Paare Schlüssel (M:ID) Wert (z.b. Adressverweise)» Bei der Suche nach einem kann die Anfrage zielgerichtet weitergeleitet werden, bis zu dem Peer, der den Wert verwaltet.» Entwurfsaufgabe: komplexere Information Queries» Entwurfsaufgabe: Austauschformate (z.b. PML) Präfixe» Präfixliste wird ebenfalls dezentral verwaltet» Entwurfsaufgabe: Verteilte Präfixlisten mit Ähnlichkeitssuche z.b. EPC oder Electronic Product Code oder EPC Gen 2? Semantische Datenintegration» Wird ein neues Präfix erstmalig verwendet, erfolgt eine Ähnlichkeitssuche Work in Progress Folie: 16
17 5. Fazit & Ausblick Unser Beitrag:» Untersuchung existierender Ansätze für Supply Chainübergreifende Objektinformationen anhand von Rahmenbedingungen für den Einsatz bei KMU.» ioneller Entwurf eines dezentralen Ansatzes zur eindeutigen Identifizierung von Objekten und zur Supply Chain-übergreifenden Nutzung von Objektinformationen» Abgrenzung: ODOCo ist kein zweites EPCglobal Ausblick:» Weiterentwicklung des Entwurfs Exchange Schemata, Information Queries, Prefix Index In Zusammenarbeit mit Praxispartnern werden spezifische Anwendungen untersucht.» Anhand Prototypen soll das validiert werden. Folie: 17
18 Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen? Folie: 18
SAP R/3 und Outlook Exchange in der Cloud
Gefördert durch das SAP R/3 und Outlook Exchange in der Cloud KS Metallbearbeitung GmbH, Tanja Schuhmacher, 29.09.2011 www.prozeus.de Präsentationsinhalte Kurze Vorstellung von KS Motive und Zielsetzung
MehrModel Driven Architecture (MDA)
Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
MehrWarum Wissensmanagement?
egovernment Public Management Learning Organizations Wirtschaftsinformatik Warum Wissensmanagement? Grundlagen und Zielsetzungen von Wissensmanagement Dr. Heide Brücher Leiterin CC egovernment heide.bruecher@iwv.ch
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrFreie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008
1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrPotenziale des mobile Computings zur Prozessautomatisierung bei der Datenerfassung im Stoffstrommanagement
Potenziale des mobile Computings zur Prozessautomatisierung bei der Datenerfassung im Stoffstrommanagement Prof. Dr. Agenda Problemstellung Lösungsansatz - Das Projekt Die Software Anwendungsbeispiele
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrKooperation & Nachnutzung der kopal- Lösung. Frank Klaproth
Kooperation & Nachnutzung der kopal- Lösung 1 Frank Klaproth Kooperation & Nachnutzung der kopal-lösung Die kopal Servicebereiche Das kopal Mandatenmodell Kostenfaktoren LZA kooperativer Ansatz kopal für
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrWINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
MehrQualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis. Abschlußpräsentation zur Studienarbeit
Qualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis Abschlußpräsentation zur Studienarbeit Lars Gohlke Diplom-Informatiker (FH) University of Applied
MehrQualitätssicherung bei der mobilen Datenerfassung
Qualitätssicherung bei der mobilen Datenerfassung Stephan Mäs Arbeitsgemeinschaft GIS Universität der Bundeswehr München http://www.unibw.de/bauv11/geoinformatik/agis 9. Seminar GIS & Internet 13.-15.
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrPrototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels
Prototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels TDWI Konferenz München, 24.06.2014 M.Sc.Susann Dreikorn Institut für Wirtschaftsinformatik, 2014 Agenda
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrTeletaster Transponder-Systeme
Teletaster Transponder-Systeme Funkfernsteuerungen Teletaster IRP Plus Transponder-System mit Intelligent Replacement Program Funkfernsteuerung mit integriertem Transponder Die intelligente Zutrittskontrolle.
MehrElektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T
Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich
MehrAIFB. Arbeit und Geschäftsprozesse in virtuellen Unternehmen. Prof. Dr. Wolffried Stucky, Universität Karlsruhe
Arbeit und Geschäftsprozesse in virtuellen Unternehmen Prof. Dr. Wolffried Stucky, Universität Karlsruhe 23. Juli 2004 Öffentlicher Workshop, FZI, Karlsruhe Projekt Arbeit@VU Gestaltung der Arbeit in virtuellen
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.
Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie
Mehrebrick.net Die Baubranchen-spezifische Plattform für Planung Rapportwesen und Beschaffung.
ebrick.net Die Baubranchen-spezifische Plattform für Planung Rapportwesen und Beschaffung. 1 Einführung Einführung Die Baubranche ist mit drei Herausforderungen konfrontiert: Bessere Ausnützung der vorhandenen
MehrHandlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen
Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen Anne Dreyer, TÜV SÜD Akademie Magdalena Fischer, EuPD Research Sustainable Management A. Ergebnisse des Deutschen Bildungspreises
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
MehrSoftware Projekt 2 / Gruppe Knauth Lernziele:
Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrOpencast und Opencast Matterhorn
Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrWeb-Services - die GIS-Zukunft?
Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion
MehrWege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de
Vortrag Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de 1. Anforderungen an eine Service Orientierte -Organisation Eine -Organisation sollte den Mentalitätswandel zum Dienstleistungsanbieter
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrEffizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen
Portal Systems Ihr ECM/DMS Lösungspartner Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen Prozesse verstehen Lösungen finden www.portalsystems.de info@portalsystems.de
MehrAnbindung Borland CaliberRM
Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung
MehrNeue globale EDI Nachrichten, VDA Sendungsbeleg und GTL Motivation und Vorteile in der Praxis
Neue globale EDI Nachrichten, VDA Sendungsbeleg und GTL Motivation und Vorteile in der Praxis IT Versorgungs- und Transportlogistik Jörg Walther EDI und ebusiness Volkswagen AG Wolfsburg VDA Berlin Agenda
MehrCompiere eine neue ERP Alternative für den Mittelstand
Compiere eine neue ERP Alternative für den Mittelstand 05.03.2005 Lutz Klabuhn Student der Wirtschaftsinformatik (TU Chem nitz) 1 lutz.klabuhn@s1999.tu chem nitz.de Inhaltsü bersicht (1/2) 1. Begriffe
MehrProjektplanung und Wissensmanagement. Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems
Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems Christian Nürnberger, TO DO SOLUTIONS GmbH & Co. KG Tel.: 0421 98600001 christian.nuernberger@todo-solutions.de Michael Klingemann,
MehrEvaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software
Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.
MehrVirtuelle Produktionslogistik: Die Nutzung des Internet für die Produktionslogistik
Virtuelle Produktionslogistik: Die Nutzung des Internet für die Produktionslogistik Dortmund, März 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,
Mehrgekapselte Mechatronik-Objekte
Inkrementelle Entwicklung von Produktionsanlagen über gekapselte Mechatronik-Objekte Institut für Informatik Automatisierungstechnik und Robotik (I²AR) Prof. Schmidtmann Habbo Kleinhuis Inhalt Überblick
Mehr1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.
2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrVorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr6. Oracle DWH Community Mainz 2011. Koexistenz SAP BW und mit unternehmensweitem zentralen DWH
6. Oracle DWH Community Mainz 2011 Koexistenz SAP BW und mit unternehmensweitem zentralen DWH 2 6. Oracle DWH Community Mainz 2011 Agenda Vorstellung Globus Historische Entwicklung des DWH-Systems Globus
MehrWeb Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk
Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard
MehrKolloquium zur Diplomarbeit
Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSupportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3
Supportkonzept Datum: 25.02.2012 Inhaltsverzeichnis: 1. Verwendungszweck. 2 2. Anforderungen 3 3. Prozesse 4 3.1. Supportstufen und Organisation 4 3.2. Definition der Prioritäten 5 3.3. Erreichbarkeit
MehrIntelligente Produktions- und Logistiknetzwerke
Intelligente Produktions- und Logistiknetzwerke Die ganzheitliche Optimierung von Produktions- und Liefernetzwerken 1 Was bedeutet intelligent in diesem Zusammenhang? Google liefert zum Stichwort Intelligenz
MehrSoftware / Büro MailStore Service Provider Edition
Software / Büro MailStore Service Provider Edition Seite 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung
MehrWahlmodul 335055 MI-IT-Workshop
Wahlmodul 335055 MI-IT-Workshop Durchführung eines kleinen Softwareprojekts im Team Themen rings um Softwaresysteme: Hauptthema im SS2014: Frontend für ein Schutzrechteverwaltungssystem (Kooperation mit
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrIT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle
IT-Basics 2 DI Gerhard Fließ Vorgehensmodelle Sichtbarkeit Die Sichtbarkeit von Membervariablen und Methoden können durch die folgenden Schlüsselworte geregelt werden: private nur in der eigenen Klasse
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrEffizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme
Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrFUTURE-PATCH Das RFID gestützte AIM System
FUTURE-PATCH Das RFID gestützte AIM System Patrick Szillat Leiter Marketing TKM Gruppe 1 Struktur und Geschäftsfelder. DIE TKM GRUPPE HEUTE. 2 Die TKM Gruppe TKM Gruppe Segmente Verkabelungssysteme für
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrCHLexML: Aktueller Stand
CHLexML: Aktueller Stand Geschäftsstelle Agenda Was bisher geschah Aktueller Stand Wohin geht die Reise? Geschäftsstelle CHLexML Datenstandard für die strukturierte elektronische Speicherung bzw. Bereitstellung
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrKoordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen
Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität
Mehrhas.to.be Heute individuelle Lösungen, morgen Standards.
has.to.be Heute individuelle Lösungen, morgen Standards. E-Strategy & Consulting Wir analysieren, wir entwickeln Ideen und wir hinterfragen. Wir fokussieren, wir setzen um und wir kontrollieren. Nehmen
MehrMiddleware in der Automatisierungstechnik
Fak. Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik Professur für Prozessleittechnik Middleware in der Automatisierungstechnik Leon Urbas Sprecher GMA FA 5.16 Middleware in der
Mehreasycms Content Management System
easycms Content Management System Webseitenpflege einfach gemacht! Hajo Kiefer Sales Management hajo.kiefer@blueend.com Das blueend easycms Content Management System bietet Ihnen eine hervorragende Grundlage
MehrWeb 2.0 Tools in deutschen Unternehmen Vortrag Medientage München
Web 2.0 Tools in deutschen Unternehmen Vortrag Medientage München München, 13. Oktober 2010 Der Begriff Web 2.0 ist weitgehend unklar Verständnis Begriff Web 2.0 Inhalte Keine genaue Vorstellung Interaktives
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrGroupware/E-Mail beim BSI
Groupware/E-Mail beim BSI Bundesamt für Sicherheit in der Informationstechnik Florian v. Samson Folie 1 Warum? Anforderungen aus der Migration des BSI KDE-Client für GNU/Linux (ca. 200 Arbeitsplätze) und
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSmartes Wartungs- und Instandhaltungsmanagement
Smartes Wartungs- und Instandhaltungsmanagement Komplexität raus Transparenz rein HEC GMBH Konsul-Smidt-Straße 20 28217 Bremen 1 Ein modernes IPS-System Einfache, intuitive Benutzeroberfläche Verfügbarkeit
MehrTPAV. Dubletten- und Adressprüfung direkt im SAP CRM
TPAV Dubletten- und Adressprüfung direkt im SAP CRM 2 Ihr Kapital im SAP CRM: die Geschäftspartnerdaten. Trusted Partner Address Validation (TPAV) Das von der C4RM entwickelte TPAV AddOn sucht Geschäftspartner-Dubletten
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrEinsatz von E-Learning in Vorlesungen und Seminaren
Einsatz von E-Learning in Vorlesungen und Seminaren Erfahrungen und Erfolgskriterien für den praktischen Aufbau am Beispiel der Vermittlung von Kryptographie Hochschule Wismar Fakultät der Wirtschaftswissenschaften
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung Alles über Xesar ganz einfach erklärt. für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem
Mehr