Ubiquitous Computing-Technologien zur Integration der realen Welt in betriebliche Informationssysteme

Größe: px
Ab Seite anzeigen:

Download "Ubiquitous Computing-Technologien zur Integration der realen Welt in betriebliche Informationssysteme"

Transkript

1 Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben Göttingen Telefon: Telefax: Arbeitsbericht Nr. 15/2006 Hrsg.: Matthias Schumann Thomas Diekmann / Svenja Hagenhoff Ubiquitous Computing-Technologien zur Integration der realen Welt in betriebliche Informationssysteme

2 Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Alle Rechte vorbehalten.

3 Inhaltsverzeichnis II Inhaltsverzeichnis Abbildungsverzeichnis...III Abkürzungsverzeichnis... IV 1 Einleitung Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld Embedded Devices RFID Basisfunktionalitäten von Embedded Devices und RFID Technische Überlegungen zur Integration von Ubiquitous Computing-Technologien in betriebliche Informationssysteme Datenorientierte Integration von Ubiquitous Computing-Technologien Speicherung in Netzwerken Objektbegleitender Datentransport Integrierte Sichtweise Zusammenfassung und Beurteilung Funktionsorientierte Integration von Ubiquitous Computing-Technologien Web Services zur Integration von Embedded Devices Eignung ausgewählter Web Service Standards SOAP WSDL UDDI BPEL4WS Zusammenfassung und Beurteilung Zusammenfassung und Ausblick...35 Literaturverzeichnis...36

4 Abbildungsverzeichnis III Abbildungsverzeichnis Abbildung 2-1: Grundaufbau eines Embedded Device...4 Abbildung 2-2: Meilensteine der RFID-Entwicklung...6 Abbildung 2-3: Grundaufbau eines RFID-Systems...8 Abbildung 2-4: Aufbau des EPC...10 Abbildung 2-5: Taxonomie für Embedded Devices...11 Abbildung 2-6: Basisfunktionalitäten von RFID und Embedded Devices...13 Abbildung 3-1: Abbildung der realen Welt in ein Informationsystem...15 Abbildung 3-2: EPC-Infrastruktur...18 Abbildung 3-3: Architektur des objektbegleitenden Datentransports...22 Abbildung 3-4: Architektur zur Integration von Daten aus Ubiquitous Computing-Systemen 24 Abbildung 3-5: Vorgehen bei der Entwicklung einer SOA...26 Abbildung 3-6: Einordnung von Web Service Standards in die WSA...29 Abbildung 3-7: Integration von Embedded Devices in eine SOA mittels Web Services...33

5 Abkürzungsverzeichnis IV Abkürzungsverzeichnis ALE BPEL4WS CGI DARPA DNS EAN EEPROM EPC ESP FRAM GPS HTML IEEE IrDA ONS PAN RFID SMTP SOA SOAP SRAM UDDI UPC WLAN WSA WSDL XML Application Level Events Business Process Execution Language for Web Services Common Gateway Interface Defense Advanced Research Projects Agency Domain Name System European Article Number Electrically Erasable Programmable Read-Only Memory Electronic Product Code Elektronisches Stabilitätsprogramm Ferroelectric Random Access Memorie Global Positioning System HyperText Markup Language Institute of Electrical and Electronics Engineers Infrared Data Association Object Naming Service Personal Area Network Radio Frequency Identification Simple Mail Transfer Protocol Service Oriented Architecture Simple Object Access Protocol Static random access memory Universal Description, Discovery and Integration Universal Product Code Wireless Local Area Network Web Service Architecture Web Service Description Language Extensible Markup Language

6 1 Einleitung 1 1 Einleitung Ubiquitous Computing-Technologien sollen zukünftig in alle Lebensbereiche Einzug halten. Somit stellt sich auch für Unternehmen die Frage, welche Ubiquitous Computing-Technologien für sie relevant sind. Die im Ubiquitous Computing-Zeitalter erwartete große Gerätediversifikation (vgl. Hansmann 2003, S. 18) macht es für Unternehmen schwierig, relevante Technologien zu identifizieren. Ziel der folgenden Ausführungen ist es daher, ausgewählte Kategorien von Ubiquitous Computing-Technologien darzustellen, die als besonders relevant für das betriebliche Umfeld erachtet werden. Als Grundlage für weitergehende Untersuchungen, soll anhand der verschiedenen Gerätemerkmale eine Taxonomie der dargestellten Ubiquitous Computing-Technologien entwickelt werden. Anschließend werden Basisfunktionalitäten für das betriebliche Umfeld dargestellt, die durch Ubiquitous Computing-Technologien ermöglicht werden. Während prototypische Umsetzungen von Ubiquitous Computing-Anwendungen auf der grünen Wiese erfolgen, müssen bei dem Unternehmenseinsatz bestehende Strukturen beachtet werden. So stellt sich speziell die Frage, wie Ubiquitous Computing-Technologien in die bestehenden betrieblichen Informationssysteme integriert werden. In Kapitel 3 wird diese Frage aus zwei Perspektiven betrachtet. Zum Einem soll die Integration aus einer datenorientierten, zum anderen aus einer funktionsorientierten Sichtweise beleuchtet werden. 1 Den Abschluss der Untersuchung bilden eine Zusammenfassung der Ergebnisse der Untersuchung und ein Ausblick auf zukünftige Forschungsfragen. 1 Zwar findet in Unternehmen heutzutage zumeist eine objektorientierte Perspektive Anwendung, die Verwendung der funktionsorientierten und der datenorientierten Perspektive steht aber nicht im Widerspruch dazu, da die beiden Perspektiven inhärent mit der objektorientierten Perspektive verbunden sind. In der Objektorientierung stellt ein Objekt eine Zusammenfassung von Aufgabeobjekt (Daten) und Aufgaben (Funktionen) dar. (vgl. Jung 2006, S. 41 ff.). Die objektorientierte Perspektive wird in der Untersuchung also implizit berücksichtigt.

7 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 2 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld Im Folgenden werden Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld vorgestellt. Mit Embedded Devices wird eine Geräteklasse dargestellt, die die im Ubiquitous Computing verfolgte Verschmelzung der physischen mit der digitalen Welt ermöglichen soll. Sie stellen die technologische Grundlage der von Weiser formulierten Vision des Ubiquitous Computing dar und sollen relativ abstrakt aus Sicht des Ubiquitous Computing als Forschungsbereich erläutert werden. Während Embedded Devices, wie sie im Folgenden beschrieben werden, noch am Anfang der Entwicklung stehen, steht mit RFID eine marktreife Technologie zur Verfügung, mit der viele Ubiquitous Computing- Szenarien bereits heute realisiert werden können. Abschließend wird gezeigt, dass es sich bei den beiden erläuterten Technologien nicht um verschiedene, sondern um komplementäre Technologien handelt. Es wird eine Taxonomie vorgestellt, die es ermöglicht verschiedene Ausprägungen der beiden Technologien zu systematisieren und es werden Basisfunktionalitäten beschrieben, die im betrieblichen Umfeld von Embedded Devices und RFID übernommen werden. 2.1 Embedded Devices Eine der Grundideen des Ubiquitous Computing ist es, Gegenstände mit Computern zu kombinieren um sie so smart werden zu lassen. Die Computer werden in die physische Welt quasi eingebettet, weshalb sie auch als Embedded Devices bezeichnet werden. Die mit den Embedded Devices ausgestatteten Gegenstände werden als smarte Gegenstände oder hybride Artefakte bezeichnet (vgl. Fleisch/Mattern/Billinger 2003, S. 7). In der Ubiquitous Computing-Literatur werden vielfältige Einsatzszenarien dieser Embedded Devices beschrieben, die sehr unterschiedliche Anforderungen an die Hardware und die Software der Embedded Devices stellen. Eine der Grundideen des Ubiquitous Computing ist es, anstelle von Universal-Geräten, die die Anforderungen aller Anwendungen gleichzeitig erfüllen, Geräte einzusetzen, die speziell auf die Anforderungen der jeweiligen Anwendung zugeschnitten sind. Dieses impliziert eine starke Diversifikation bspw. hinsichtlich der Rechnerleistung und der Baugröße (vgl. Hansmann 2003, S. 18 ff.). Neben dem eigentlichen Computer, sind insbesondere die Schnittstellen des Embedded Devices von Interesse (vgl. Leimeister/Krcmar 2002, S. 1288). Netzwerkschnittstellen sollen es Embedded Devices ermöglichen mit anderen Embedded Devices bzw. mit anderen Computern zu kommunizieren. In vielen Ubiquitous Computing-Szenarien ist vorgesehen, dass verschiedene Gegenstände bzw. die dazugehörigen Embedded Devices zur Lösung einer Aufgabe kooperieren. Dazu ist eine Vernetzung notwendig, über die die notwendige Kommunikation abgewickelt wird. Sind die Gegenstände an denen die entsprechenden Embedded Devices gebunden sind mobil, sind kabelgebundene Netzwerkschnittstellen im Regelfall unzweckmäßig. Die meisten in der Literatur beschriebenen Embedded Devices verfügen daher über eine funkbasierte oder eine optische Netzwerkschnittstelle, über die eine schnelle und spontane

8 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 3 Vernetzung der Embedded Devices untereinander erfolgen kann. Als besonders geeignete Technologien werden in der Literatur der Bluetooth- und der IrDA-Standard angeführt, die eine Vernetzung über relativ kleine Distanzen (< 1m bei IrDA und 10 bzw. 100 m bei Bluetooth) ermöglichen. Als besonderer Vorteil werden die große Verfügbarkeit, die geringen Kosten, die kleine Baugröße und der vergleichsweise geringe Energieverbrauch genannt. Für Vernetzungen über größere Distanzen eignen sich die verschiedenen IEEE x-WLAN-Standards, die allerdings einen relativ hohen Energieverbrauch haben (vgl. Want/Borriello/Farkas 2002, S. 37 f.). Eine weitere wichtige Schnittstelle von Embedded Devices stellt die zur physischen Umwelt dar. Verschiedenen Sensoren (Beschleunigung, Helligkeit, Temperatur) ermöglichen es Embedded Devices Daten aus der physischen Umwelt zu sammeln. Die Entwicklungen im Bereich mikroelektromechanischer Systeme haben in der Sensortechnologie neue Möglichkeiten eröffnet. Bei dieser Technologie werden mechanische Sensoren mit Technologien der Halbleiterindustrie aus Silizium realisiert. Die so gefertigten Sensoren sind extrem klein, sehr robust, kostengünstig und zudem sehr messgenau. Mikroelektromechanische Sensoren werden im großen Stil in Kraftfahrzeugen eingesetzt. Sie kommen dort beispielsweise als Beschleunigungssensoren für Airbags und elektronische Stabilitätsprogramme (ESP) zum Einsatz (vgl. Borriello/Want 2000, S. 63). Die mit den Sensoren gewonnenen Daten sollen Embedded Devices in die Lage versetzen, den Kontext in dem sie sich befinden zu erfassen. Auf Basis des Kontextes ist es dann möglich, dezentral Entscheidungen zu treffen bzw. Aktionen auszulösen. Um Aktionen in der physischen Umwelt auszulösen, benötigen Embedded Devices Aktuatoren (vgl. Fleisch/Mattern/Billinger 2003, S. 6). Da die Kommunikation von Mensch zu PC bisher vom Benutzer als zu aufwendig und somit oftmals als störend empfunden wird, soll im Ubiquitous Computing die Kommunikation zwischen Menschen und Computern weitgehend implizit erfolgen (vgl. Tennenhouse 2000, S. 43 ff.). Die Kommunikation zwischen und Mensch und Computer soll auf ein Minimum reduziert werden. Es ist angedacht, dass Computer anhand des Kontextes erkennen, welche Aufgaben sie zu erfüllen haben. Ist dennoch eine Kommunikation notwendig, so sollte diese so natürlich wie möglich sein. Die Benutzerschnittstellen von Embedded Devices müssen also möglichst an die menschliche Kommunikation angelehnt sein (vgl. Mark 1999, S. 677 ff.). Abbildung 2-1 fasst die grundlegenden Komponenten eines Embedded Device zusammen.

9 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 4 andere Embedded Devices/Computer Benutzer Umwelt Sprache, Bilder, Text, Gesten Kontext/Aktionen Netzwerkschnittstelle Benutzerschnittstelle Embedded Device Physisches Objekt Sensoren/Aktuatoren Smarter Gegenstand/ Hybrides Artefakt Abbildung 2-1: Grundaufbau eines Embedded Device Neben der hohen Gerätediversifikation ergeben sich aus den vielfältigen Einsatzszenarien von Embedded Devices weitere Herausforderungen für die Entwicklung von Embedded Devices. Die größten Herausforderungen sind der Preis, die Größe und die Energieversorgung (vgl. Ammer et al. 2005, S. 301): - Preis: Da Embedded Devices massenhaft eingesetzt werden sollen, dürfen diese nicht zu teuer sein. - Größe: Um Embedded Devices quasi unsichtbar in die Umwelt integrieren zu können, müssen sie sehr klein sein. - Energieversorgung: Aufgrund der inhärenten Mobilität vom Embedded Devices, müssen sie über eine autarke Stromversorgung verfügen. Herkömmliche Energiespeicher (Batterien etc.) sind wegen ihrer geringen Energiedichte i. d. R. nicht geeignet. Starke Impulse haben Embedded Devices aus der militärischen Forschung erhalten. Im militärischen Bereich sind Konzepte angedacht, in denen Embedded Devices eingesetzt werden, um in Kriegsgebieten dezentral Informationen zu sammeln. Sie sollen als Smart Dust von Flugzeugen abgeworfen werden, am Boden Daten über die physische Umgebung sammeln, sich untereinander vernetzen und die Daten zu einem Gesamtbild am Boden zusammensetzen. So könnten beispielsweise anhand von Erschütterungen Bewegungen feindlicher Truppen erfasst werden. Vor diesem Hintergrund hat die in den USA für die militärische Forschung zuständige Defense Advanced Research Projects Agency (DARPA) erhebliche Mittel in die Entwicklung von Embedded Devices gesteckt (Mattern 2003, S. 20). Der Aufwand Hardware speziell für eine bestimmte Anwendung zu entwickeln ist sehr hoch. Einige wissenschaftliche Einrichtungen haben sich deshalb als Ziel gesetzt, generische Hardwareplattformen zu entwerfen, mit denen verschiedene Anwendungsszenarien realisiert werden können (vgl. Ammer et al. 2005, S. 303 ff.). Die entwickelten Plattformen sind im Grundaufbau sehr ähnlich. Sie sind zumeist

10 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 5 modular aufgebaut und verfügen über ein Prozessorboard, eine Sensoreinheit zur Erfassung des Kontexts, eine eigene Stromversorgung und eine Netzwerkschnittstelle um ad-hoc mit anderen Geräten zu kommunizieren. Anfänglich waren die Testplattformen zumeist noch relativ groß (etwa 10 cm³), verfügten aber über vergleichsweise hohe Rechenkapazitäten (z. B. WINS der UCLA (vgl. Lin/Sanchez/Kaiser 1998), PicoNodeI aus Berkley (vgl. Rabaey et al. 2000, S. 42 ff.), µamps-i des MIT (vgl. Min et al. 2000, S. 581 ff.)). Folglich war der Stromverbrauch dieser Plattformen für den Einsatz in realitätsnahen Anwendungsszenarien signifikant zu hoch. Spätere Entwicklungen vernachlässigten deswegen die Prozessorleistung zugunsten der oben erläuterten Herausforderungen Preis, Größe und Energieversorgung. An der UC Berkeley wurde beispielsweise mit COTS eine Plattform aus elektronischen Standardkomponenten entwickelt, die eine geringe Baugröße mit einem geringem Preis und einem sehr kleinen Energieverbrauch verbindet (vgl. Hollar 2000, S. 6 ff.). Die in den vorangegangenen Ausführungen beschriebenen Prototypen werden in der Literatur unter dem Begriff Wireless Sensor Nodes zusammengefasst. Sie dominieren die Literatur zu Embedded Devices, was sicherlich nicht zuletzt an der o. a. Smart Dust-Inititiative der DARPA liegt. In der Literatur wird aber auch immer wieder darauf hingewiesen, dass in den meisten Anwendungsszenarien Wireless Sensor Nodes alleine nicht ausreichend sind. Aufgrund ihrer sehr begrenzten Energieversorgung und den damit verbundenen Restriktionen hinsichtlich der Rechenkapazität, ist oftmals eine Zusammenarbeit mit leistungsfähigeren Embedded Devices notwendig. Systematisiert man die zum Einsatz kommenden Embedded Devices hinsichtlich der Größe, der Energieversorgung und der Mobilität, so kann man drei Kategorien unterscheiden (vgl. Snijders 2005, S. 260): - Autonomous micro devices sind sehr klein und müssen über ihren gesamten Lebenszyklus autonom agieren (z. B. Daten sammeln) können. D. h. sie müssen die für den Betrieb benötigte Energie aus ihrer Umwelt gewinnen (Solarzellen, Vibrationen, elektromagnetische Felder). Da sie vornehmlich mit anderen Embedded Devices kommunizieren, werden sie in der Regel über keinerlei Benutzerschnittstelle verfügen. Die oben beschriebenen Wireless Sensor Nodes sind ein Beispiel für diese Geräteklasse. - Portable mini devices sind mobile Geräte, die über ausreichend Rechenleistung verfügen um komplexe Aufgabenstellungen lösen zu können. Viele der dieser Geräte werden über eine Benutzerschnittstelle verfügen. Die Stromversorgung erfolgt mit Batterien, Brennstoffzellen o. ä. und erlaubt einen mehrtägigen unterbrechungsfreien Betrieb. In diese Geräteklasse fallen u. a. die sog. Personal Information Devices (Mobiltelefone, PDAs). - Static Maxi Devices sind ortsgebunden und hinsichtlich der Rechenleistung und der Stromversorgung nicht eingeschränkt. Es handelt sich bei diesen Geräten beispielsweise um Server oder aber auch um andere Infrastruktur wie Bildschirme

11 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld RFID Die Ursprünge von RFID reichen in die 1940er Jahre zurück (vgl. hierzu und zum Folgenden Landt 2005, S. 8 ff.). Das Militär suchte eine Möglichkeit feindliche Flugzeuge von eigenen Flugzeugen zu unterscheiden. Ein sog. Transponder eine Zusammensetzung aus den englischen Begriffen Transmitter (Empfänger) und Responder (Antwortsender) im Flugzeug empfängt ein codiertes Signal und übermittelt daraufhin seine eigene verschlüsselte Identifikation. Das Grundprinzip wird bis heute vom Militär angewendet. In den letzten Jahrzehnten sind noch eine Reihe weiterer Einsatzgebiete von RFID - weitgehend unbemerkt von der breiten Öffentlichkeit erschlossen worden. Seit den 1970er Jahren finden einfache RFID-Systeme zur Diebstahlsicherung Anwendung. Auf einem an dem zu sichernden Artikel befestigten Transponder wird gespeichert, ob die Ware bezahlt wurde. Bei Verlassen des Geschäftes kann diese Information ausgelesen werden. Seit den 1980er Jahren wird RFID zunehmend zur Identifikation von Tieren in der Landwirtschaft genutzt. In den 1990er Jahren wurde RFID beispielsweise für Wegfahrsperren, Skitickets und Tankkarten eingesetzt. Mit der Jahrtausendwende wurde durch Entwicklung eines global gültigen Standards zur Warenidentifikation (EPC) die Grundlage für den massenhaften Einsatz der RFID-Technologie gelegt. Neben der technischen Entwicklung von RFID erfolgten parallele Entwicklungen, die letztendlich den Einsatz der RFID-Technologie ebneten. Abbildung 2-2 fasst die Entwicklung von RFID und die wichtigsten parallelen Entwicklungen zusammen (vgl. Kern 2006, S. 9 und Melski 2006, S. 7). RFID Parallele Entwicklungen Flugzeugerkennung Freund-Feind Stockmans Communications by Means of Reflected Power Steigerung der Leistungsfähigkeit der Computer (Miniaturisierung) Telekommunikation (digitalisierte Datenübertragung, drahtlose Kommunikation) Globale Vernetzung (Internet) Fortschritte in Materialwissenschaften (Siliziumchip, Polymertechnologie) Betriebswirtschaftliche Konzepte (Supply Chain Management etc.) Warensicherung Erster RFID- Patentantrag durch Cardullo Tieridentifikation bei Nutztieren Mautgebührensystem Bibliotheken Zugangskontrolle Wegfahrsperre Behältermanagement Zeitmessung bei Sportveranstaltungen Personalausweis Supply Chain Management Abbildung 2-2: Meilensteine der RFID-Entwicklung Wenn man der Bezeichnung RFID folgt, handelt es sich dabei um eine Technologie, mit der man Gegenstände über Funkwellen identifizieren kann. Damit konkurriert RFID mit anderen Verfahren der automatischen Identifikation (vgl. Pflaum 2001, S. 33 f.): - Optical Character Recognition-Verfahren - Biometrik

12 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 7 - Chipkarten - Barcode-Systeme Der Barcode in Verbindung mit den verschiedenen Standards (EAN etc.) hat sich in den letzten Jahren in vielen Bereichen etabliert. Für Barcodes sprechen die geringen Kosten, die bei dem Einsatz von Barcodes entstehen und die große Verbreitung dieser Technologie. Nachteilig sind die fehlende Möglichkeit sie zu verändern und die geringe Speicherkapazität. Chipkarten haben zwar einen veränderbaren Datenspeicher mit vergleichsweise hoher Speicherkapazität, um sie auszulesen muss man aber einen galvanischen Kontakt herstellen. Die weiteren Darstellungen werden zeigen, dass RFID die Vorteile von Barcodes und Chipkarten verbindet. Es gibt vielfältige Ausprägungen von RFID-Systemen. Als kleinsten gemeinsamen Nenner kann man festhalten, dass sich ein RFID-Systems aus mindestens zwei Komponenten zusammensetzt: Der RFID- Transponder enthält das Identifikationsmerkmal; ein RFID-Lesegerät kann über Funkwellen diese Identifikation auslesen. Entsprechend ihres Aufbaus werden vier verschiedene Typen von Lesegeräten unterschieden: Sog. Gate-Reader sind stationär - bspw. an Verladetoren - montiert, Compact Reader und Mobile Reader repräsentieren dagegen Kombinationen von Antenne und Lese-/Schreibgerät in kompakten, tragbaren Gehäusen. Fahrzeuggebundene Reader werden schließlich fest bspw. im Kühlraum eines Kühltransporters montiert (vgl. Bitkom 2005, S. 26) Insbesondere über die Ausprägung der Transponder lassen sich die verschiedenen RFID-Systeme systematisieren (vgl. hierzu und zum folgenden Pflaum 2001, S. 33 ff., Finkenzeller 2002, S. 11 ff., Penttilä/Engels/Kivikoski 2004, S. 143 ff. und Bundesamt für Sicherheit in der Informationstechnik 2004). Im Grundaufbau besteht ein Transponder aus einem Chip und einer Antenne. Über die Antenne wird der Transponder vom Lesegerät ausgelesen. Bei den sog. passiven Transponder dient die Antenne darüber hinaus zur Stromversorgung. Dazu wird ein vom Lesegerät generiertes magnetisches oder elektromagnetisches Feld von dem Transponder mittels der Antenne als Koppelelement (Induktionsschleife, Dipol) in Strom induziert. Außerhalb der Reichweite eines Lesegerätes verfügen die Transponder über keinerlei Stromversorgung und sind deshalb passiv. Die passive Stromversorgung schränkt im Vergleich zur aktiven Stromversorgung die Reichweite des Transponders zwar ein, für eine passive Stromversorgung sprechen aber die tendenziell kleinere Baugröße und niedrigere Kosten eines solchen Transponders. Aktive Transponder verfügen über eine eigene Stromversorgung. Zumeist werden für die aktive Stromversorgung heutzutage Batterien eingesetzt. Zukünftig ist aber auch denkbar, dass neue Energieversorgungen wie z. B. Brennstoffzellen eingesetzt werden. Eine Zwischenform stellen die sog. semi-aktiven Transponder dar. Sie verfügen zwar über eine eigene Energiequelle, diese wird allerdings nicht zum Senden von Daten genutzt. Dafür wird weiterhin die aus dem elektromagnetischen Feld des Lesegeräts gewonnene Energie genutzt. Abbildung 2-3 zeigt den Grundaufbau eines (passiven) RFID-Systems (vgl. Finkenzeller 2002, S. 7).

13 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 8 Lesegerät Energie, Takt, Daten Identifikation/Daten Datenträger Kopplungselement Applikation Abbildung 2-3: Grundaufbau eines RFID-Systems In RFID-Systemen werden verschiedene Frequenzspektren verwendet, die zumeist weltweit oder regional lizenzfrei genutzt werden können. Das verwendete Frequenzspektrum ist eines der Hauptdeterminanten für die Reichweite der Funkübertragung. Darüber hinaus schränkt die zumeist gesetzlich regulierte Sendeleistung die Reichweite ein. Tabelle 2-1 fasst die wichtigsten Frequenzen, ihre Anwendung und die typische Reichweite zusammen (in Anlehnung an Bitkom 2005, S. 14 und Lampe/Flörkemeier/Haller 2005, S. 78). Frequenz Anwendung typische Reichweite 135 khz (Niederfrequenz, LF) 13,56 MHz (Hochfrequenz, HF) 868 MHz (Ultrahochfrequenz, UHF) 915 MHz (Ultrahochfrequenz, UHF) 2,45 GHz (Mikrowelle, MW) weltweit standardisierte und freigegebene Frequenz, die zumeist für passive RFID-Tags zur Tieridentifikation genutzt wird weltweit standardisierte und freigegebene Frequenz, die für passive RFID-Tags zur Identifikation von einzelnen Objekten genutzt wird in Europa standardisierte und freigegebene Frequenz für aktive und passive RFID-Tags in der Logistik analog verwendete Frequenz in den USA. RFID- Tags unterstützen i. d. R. beide Frequenzen um globale Logistikanwendung zu ermöglichen weltweit freigegebenes lizenz- und anmeldefreies Frequenzband für Industrie, Wissenschaft und Gesundheit. Wird für aktive Transponder (GPS, Temperatursensoren) eingesetzt < 1,5 m < 1,0 m < 3 m (bei erlaubten 0,4 Watt Sendeleistung) 3-5 m (bei (geplanten) 2 Watt Sendeleistung) 5-7 m (bei erlaubten 4 Watt Sendeleistung) keine Angabe möglich Tabelle 2-1: RFID-Frequenzbereiche und ihre Anwendung

14 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 9 Ein weiteres Unterscheidungsmerkmal von Transpondern ist die Fähigkeit Daten zu speichern. Die einfachsten Transponder können ein Bit speichern. Mit solchen Transpondern können beispielsweise Diebstahlsicherungen (s. o.) realisiert werden. Andere Transponder enthalten ausschließlich ein Identifikationsmerkmal (Seriennummer), das i. d. R bereits während der Produktion des Chips aufgebracht wird und später nicht mehr veränderbar ist. Sollen die auf dem Chip gespeicherten Daten veränderbar sein, so werden drei verschiedene Technologien eingesetzt. Bei passiven Transpondern kommen hauptsächlich EEPROMs (Electrically Erasable Programmable Read-Only Memories) zum Einsatz. EEPROMs können zwar vergleichsweise günstig hergestellt werden, jedoch haben sie eine relative lange Schreibzeit und die Leistungsaufnahme während des Schreibens ist sehr hoch. Eine Alternative sind FRAMs (Ferroelectric Random Access Memories), die jedoch Probleme in der Herstellung bereiten. Als dritte Möglichkeit können SRAMs (static random access memories) eingesetzt werden, die zum Datenerhalt eine unterbrechungsfreie Stromversorgung benötigen und deshalb nur in aktiven Transpondern eingesetzt werden. Mit diesen drei Verfahren ist es möglich Transponder mit mehreren kbytes Speicherkapazität zu verwirklichen (vgl. Finkenzeller 2002, S. 307 ff.). Um die auf den Transponder gespeicherten Daten vor unberechtigten Zugriff zu schützen, muss eine Logik auf dem Chip vorhanden sein, die den Lese- und Schreibzugriff steuert. Im einfachsten Fall kann dies durch Zustandsautomaten realisiert werden, die als Schaltung bei der Herstellung des Chips realisiert werden. Da diese Logik aber fest ins Silizium gegossen ist, kann sie nicht umprogrammiert werden. Bei komplexeren Chips wird deshalb eine von-neumann-architektur realisiert, die es erlaubt, dass die Logik anwendungsspezifisch angepasst werden kann. Neben primitiven (proprietären) Maschinensprachen ist es auch denkbar, dass höhere (offene) Programmiersprachen zum Einsatz kommen (vgl. Finkenzeller 2002, S. 281 ff.). Die Bauform eines Transponders lässt sich sehr variabel gestalten. Üblicherweise werden Transponder in Glaszylindern, Etiketten, Kunststoffhüllen oder in metallischen Behältern integriert. Die Bauform hängt stark von dem geplanten Einsatzgebiet der Transponder ab. So sind beispielsweise Etiketten für die Kennzeichnung von Produkten im Einzelhandel und Glaszylinder für den Einsatz unter widrigen Umweltbedingungen (chemische Einflüsse) besonders gut geeignet. Wie die vorangegangenen Ausführungen zeigen, können die Ausprägungen von RFID-Systemen sehr vielfältig sein. Mit dem Ziel Standards und Normen für Transponder, Lesegeräte und die unterstützende Infrastruktur zu entwickeln, wurde 1999 das Auto-ID Center gegründet. Einheitliche Standards sollen ein globales Internet der Dinge ermöglichen, in dem jeder Gegenstand eindeutig identifiziert und über Unternehmens- und Ländergrenzen hinweg lokalisiert werden kann (vgl. Sarma/Brock/Ashton 2000, S. 4). Zentrales Element der Bemühungen des Auto-ID Center (bzw. der Nachfolgeorganisation EPCGlobal) ist die Standardisierung eines global gültigen Identifikationscodes, des sog. Electronic Product Codes (EPC). Der EPC ist ein reines Identifikationsmerkmal und lässt im Gegensatz zu anderen Standards keine Integration von Objektattributen (z. B. Preis, Gewicht) zu. In seiner jetzigen Form umfasst der EPC 96 Bit. Um die Skalierung zu gewährleisten, ist eine Unterteilung in Header, EPC Manager, Object Class und Serial Number vorgesehen. Im Header wird die Version des EPC- Standards codiert. Über den EPC Manager kann die Organisation bzw. das Unternehmen identifiziert

15 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 10 werden, das für die Vergabe der folgenden Felder verantwortlich ist. Anhand des Felds Object Class lassen sich verschiedene Objektklassen bzw. verschiedene Artikel (z. B. 1-Liter-Flasche Apfelsaft) unterscheiden. Mit dem Feld Serial Number wird eine eindeutige Seriennummer zugeordnet. Abbildung 2-4 stellt den Aufbau des EPCs dar (vgl. Machemer 2004, S. 29). Electronic Product Code (EPC) Header (8 Bit) EPC Manager (28 Bit) Object Class (24 Bit) Serial Number (36 Bit) Abbildung 2-4: Aufbau des EPC Ursprünglich war angedacht, dass der beschriebene EPC universell eingesetzt wird. Um die Kompatibilität zu bestehenden Standards zu wahren, wurden aber auch domänenspezifische EPC- Typen entwickelt. Beispielsweise wurde ein EPC-Typ entwickelt, der die bestehenden European Articel Number (EAN) bzw. den Universal Product Code (UPC) um eine Seriennummer und einen sog. Filter Value erweitert. Der Filter Value enthält Informationen darüber, ob es sich bei dem betreffenden Objekt um einen Einzelartikel, eine Kiste oder eine Palette handelt. Anhand des Filter Value kann ein Lesegerät so beispielsweise auf das Auslesen von Paletten beschränkt werden (vgl. Flörkemeier 2005, S. 90 f.). 2.3 Basisfunktionalitäten von Embedded Devices und RFID In Kapitel 2.1 wurde eine Systematisierung von Embedded Devices in drei Gerätekategorien vorgestellt, die auf die Gerätemerkmale Größe, Energieversorgung und Mobilität beruht. Wie die Ausführungen zu Embedded Devices aber gezeigt haben, resultiert die angesprochene Gerätediversifikation aus wesentlich mehr Gerätemerkmale. Im Folgenden soll eine Taxonomie vorgestellt werden, die eine Systematisierung, die wesentlich mehr Gerätemerkmale berücksichtigt, ermöglichen soll. Die Gerätemerkmale ergeben sich direkt aus den Ausführungen in Kapitel 2.1 und sollen hier nicht noch einmal erläutert werden. Lediglich der Aspekt der eindeutigen Identifizierung eines Embedded Device wurde, wie in der gängigen Literatur zu Embedded Devices auch, stark vernachlässigt. Wie die Ausführungen zu RFID aber gezeigt haben, ist ein Identifikationsmerkmal ein sehr wesentlicher Aspekt. Verfügt ein Embedded Device über ein eindeutiges Identifikationsmerkmal, so kann auch das dazugehörige Objekt eindeutig identifiziert werden. In dem Klassifizierungsrahmen soll deshalb unterschieden werden, ob das Identifikationsmerkmal nur lokal, also innerhalb einer bestimmten Domäne oder global, wie bei dem im Kapitel 2.2 erläuterten EPC, gültig ist.

16 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 11 Identifikation ohne lokal gültig global gültig Bauform/-größe in physisches Objekt integriert mit physischem Objekt kombiniert isoliert Netzwerkschnittstelle ohne kabelgebunden kabellos (PAN/WAN) Benutzerschnittstelle ohne technisch (Tastatur/Display) natürlich (Sprache, Gesten etc.) Energieversorgung über Stromnetz induktiv intern (Batterie, Brennstoffzelle, kinetisch) Sensorik ohne einfach (Temperatur, Helligkeit,...) komplex (GPS) Datenspeicher ohne unveränderbar veränderbar Programmierbarkeit ohne mit proprietärer Programmiersprache mit offener Programmiersprache Aktuatorik ohne über Standardschnittstelle über proprietäre Schnittstelle Abbildung 2-5: Taxonomie für Embedded Devices Während Embedded Devices eher eine abstrakte, z. T. visionär anmutende Geräteklasse für eine Vielzahl verschiedener Geräte darstellt, handelt es sich bei RFID um eine sehr konkrete, teilweise sogar schon marktreife Technologie. Vergleicht man die Ausführungen zu Embedded Devices und zu RFID, so kann man zu dem Schluss kommen, dass auch RFID-Transponder eine Form von Embedded Devices darstellen. Insbesondere wenn man die Zukunftsperspektiven von RFID einiger Autoren betrachtet bspw. die Ausstattung von RFID-Transpondern mit Sensoren und zusätzlichen Speichern (vgl. z. B. Strassner/Fleisch 2005, S. 46) fällt es schwer Embedded Devices und RFID voneinander abzugrenzen. RFID-Transponder sollen deshalb im Folgenden als Embedded Devices behandelt werden, die über bestimmte Merkmale verfügen. RFID-Transponder - haben ein global eindeutiges Identifikationsmerkmal, - werden mit physischen Objekt kombiniert, - sind über eine kabellose Netzwerkschnittstelle erreichbar und - werden induktiv (passive Transponder) oder intern (aktive Transponder) mit Energie versorgt. Optional verfügen sie über einen veränderbaren Datenspeicher und Sensorik.

17 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 12 Bisher wurden Embedded Devices und RFID völlig losgelöst von der Anwendung im betrieblichen Umfeld beschrieben. Grundsätzlich können Embedded Devices und RFID Aufgaben an der Schnittstelle zwischen der realen Welt und den betrieblichen Informationssystemen automatisieren und somit kostengünstiger gestalten. Bei den Aufgaben, die Embedded Devices und RFID übernehmen sollen, handelt es sich zumeist um Routineaufgaben, die permanent anfallen und bei manueller Ausführung sehr kostenintensiv sind. Oftmals werden diese sog. Basisaufgaben deshalb bisher nur sporadisch durchgeführt, wodurch die Qualität der betriebswirtschaftlichen Prozesse u. U. negativ beeinflusst wird. Neben einer Substitution der manuellen Durchführungen von Aufgaben, werden die Aufgaben aufgrund der geringe Kosten auch öfter durchgeführt (vgl. Fleisch/Mattern/Billinger 2003, S. 615 f.). Trotz der Vielfalt der Aufgaben, die Embedded Devices und RFID im betrieblichen Umfeld übernehmen sollen, werden sie grundsätzlich durch fünf Basisfunktionalitäten ermöglicht (vgl Schoch/Strassner 2003, S. 28 f.): - automatische Identifikation - Ortsverfolgung - Überwachung - Notifikation - Aktion In den Ausführungen zu RFID wurde die besondere Bedeutung einer eindeutigen automatischen Identifikation von Objekten bereits hervorgehoben. Zwar gibt es andere automatische Identifikationstechnologien, die eine ähnliche Funktionalität bieten, mit den neuen Technologien können viele Prozesse, die eine automatische Identifikation voraussetzen, aber effizienter gestaltet werden. Da die automatische Identifikation auch in Bereichen eingesetzt werden kann, in denen herkömmliche Technologien bspw. aufgrund von widrigen Umweltbedingungen ungeeignet sind, kann es darüber hinaus zu einer Verbesserung der Effektivität solcher Prozesse kommen (vgl. Strassner 2005, S. 112). Verknüpft man die automatische Identifikation mit einem geographischen Ort, so kann man eine Ortsverfolgung eines Objekts durchführen (Track & Trace). Bspw. können so die Bewegungen eines physischen Objekts im Fertigungsprozess in einem Informationssystem abgebildet werden. Technisch wird die Lokalisierung eines über eine funkbasierte Netzwerkschnittstelle erreichbaren Objekts bspw. mittels Signalstärkemessung, Fingerprinting oder Signallaufzeitmessungen realisiert. Die Ortung über ein GPS-Signal ist nur für Anwendungen außerhalb von Gebäuden geeignet (vgl. Wilcox 2005, S. 33 ff.). Als nützlicher Nebeneffekt eines umfassenden Track & Trace wird in der Literatur immer wieder der Diebstahlschutz hervorgehoben (vgl. z. B. Tellkamp/Quiede 2005, S. 147). Über die Sensoren kann ein Embedded Device den Zustand der physischen Umwelt - dazu gehört auch der Zustand des physischen Objekts, mit dem es möglicherweise kombiniert ist - erfassen. So ist eine permanente Überwachung der Umwelt möglich. Die gesammelten Umweltdaten werden ggf. zwischengespeichert und dahingehend analysiert, ob bestimmte Umweltzustände eintreten. Ein viel zitiertes Beispiel für die Überwachungsfunktion ist das Embedded Device, das über einen Temperatursensor die Einhaltung einer Kühlkette überwacht (vgl. Barginda et al. 2005, S. 17).

18 2 Ausgewählte Ubiquitous Computing-Technologien für den Einsatz im betrieblichen Umfeld 13 Die Notifikationsfunktion erlaubt es Embedded Devices bei Eintreten bestimmter Ereignisse z. B. erreichen bestimmter Umweltzustände - Nachrichten abzusetzen. Dazu müssen im Embedded Device Regeln hinterlegt werden, wie das Embedded Device auf bestimmte Ereignisse reagieren soll (vgl. Panoff 2005, S. 41). Verfügt das Embedded Device über Aktuatoren so kann es auch eine Aktionsfunktion wahrnehmen, indem es auf bestimmte Ereignisse nicht nur Notifikationen absendet, sondern selbst Maßnahmen ergreift. Um diese Basisfunktionalitäten erfüllen zu können, müssen Embedded Devices über bestimmte Fähigkeiten verfügen. Für die Identifikationsfunktion muss die Möglichkeit bestehen, auf dem Embedded Device ein Identifikationsmerkmal zu speichern. Um ein Objekt orten zu können (Fremdortung), muss es über ein Identifikationsmerkmal und eine kabellose Netzwerkschnittstelle verfügen. Eine Überwachung von Umweltzuständen setzt Sensoren und ggf. Datenspeicherungskapazitäten voraus. Um Notifikationsnachrichten generieren zu können, muss ein Embedded Device über einen Datenspeicher für die Regeln und eine Datenverarbeitungskomponente für die eigentliche Generierung verfügen. Aktionen können über Aktuatoren durchgeführt werden. Abbildung 2-6 fasst die technischen Voraussetzungen der Basisfunktionalitäten zusammen. Netzwerkschnittstelle (kabellos) Sensoren Datenspeicher Identifikationsmerkmal Datenverarbeitungskomponente Aktuatoren Identifikation Ortsverfolgung Überwachung Notifikation Aktion Abbildung 2-6: Basisfunktionalitäten von RFID und Embedded Devices

19 3 Technische Überlegungen zur Integration von Ubiquitous Computing-Technologien in betriebliche Informationssysteme 14 3 Technische Überlegungen zur Integration von Ubiquitous Computing- Technologien in betriebliche Informationssysteme Mit den in den vorangegangenen Ausführungen dargestellten Technologien werden physische Objekte um informationstechnische Einheiten ergänzt. Aus Sicht der betrieblichen Informationsverarbeitung bedeutet dies, dass Daten und Funktionen, die vorher zentral in betrieblichen Informationssystemen vorlagen, physisch verteilt werden. Im Folgenden soll untersucht werden, wie die physische Verteilung von Daten und Funktionen überwunden werden kann und sie als logische Einheit wiederhergestellt sprich integriert - werden können. Die Betrachtungen erfolgen aus zwei Perspektiven: Die datenorientierte Perspektive betrachtet, wie die von Ubiquitous Computing-Technologien erzeugten bzw. benötigten Daten mit den Datenbeständen in den Informationssystemen integriert werden können (Kapitel 3.1). In der funktionsorientierten Perspektive wird untersucht, wie durch Ubiquitous Computing- Technologien ermöglichte Funktionen mittels Web Services in die betrieblichen Informationssysteme integriert werden können (Kapitel 3.2). 3.1 Datenorientierte Integration von Ubiquitous Computing-Technologien Daten und die daraus gewonnenen zweckgerichteten Informationen dienen Unternehmen als Grundlage für Entscheidungen (vgl. Mertens et al. 2005, S. 53). Aufgrund der hohen Bedeutung der Daten, verfolgt man das Ziel der Datenintegration. Datenintegration ist der Zustand, bei dem Aufgabenträger innerhalb eines Untersuchungsbereichs Zugriff auf die Informationsobjekte haben, die für die Aufgabenerfüllung erforderlich sind. Die Informationsobjekte müssen dabei den aufgabenaufgabenträgerspezifischen Qualitätsanforderungen genügen (Jung 2006, S. 45). Betrachtet man die Datenintegration als Vorgang, so werden ursprünglich verteilte Datenbestände entweder zu einem gemeinsamen Datenbestand zusammengeführt (Datenintegration durch gemeinsame Datenbanken) oder die verteilten Datenbestände werden verbunden (Datenintegration durch automatische Datenweitergabe) (vgl. Mertens 2004, S. 1 und Jung 2006, S. 39). Durch eine omnipräsente Vernetzung nahezu aller IT-Ressourcen ist es heutzutage in der Regel völlig unproblematisch, mittels Middleware auf verteilte Datenbestände zuzugreifen bzw. von verteilten Anwendungen auf zentrale Datenbestände zuzugreifen. Die Daten verhalten sich so, als würden sie sich in konsistenter, d. h. widerspruchsfreier Form in einer Datenquelle befinden (Jung 2006, S. 46). Integrierte Informationssysteme verschaffen Entscheidungsträgern einen transparenten Datenbestand. Durch die Speicherung von Daten in Informationssystemen entsteht ein abstraktes Modell der Realität. Objekte der Realwelt werden in Informationssystemen durch Symbole (Namen, Bezeichnungen) abstrahiert. Die Abstraktion führt dazu, dass die Realwelt nicht in ihrer Gesamtheit, sondern nur die relevanten Realitätsausschnitte gespeichert werden. Die offensichtliche Schwierigkeit besteht darin, dass die laufenden Veränderungen der Realwelt in dem abstrakten Modell abgebildet werden müssen,

20 3 Technische Überlegungen zur Integration von Ubiquitous Computing-Technologien in betriebliche Informationssysteme 15 bzw. Änderungen in dem abstrakten Modell zu einer Veränderung der Realwelt führen müssen (vgl. Hansen/Neumann 2001, S. 992 ff.). Die in dem vorangegangenen Kapitel erläuterten Basisfunktionalitäten tragen dazu bei, dass dieser Abgleich zwischen der realen Welt und dem abstrakten Modell vereinfacht wird (vgl. Fleisch/Mattern/Billinger 2003, S. 12). Die Identifikations-, die Überwachungs- und die Notifikationsfunktion helfen, Veränderungen der realen Welt in das abstrakte Modell und die Aktionsfunktion hilft Veränderungen des abstrakten Modells in die reale Welt zu überführen. Durch Ubiquitous Computing-Technologien kann man ein wesentlich genaueres Abbild der realen Welt generieren. Bildlich gesprochen erhält man durch herkömmliche Technologien ein Schatten und mit Ubiquitous Computing-Technologien ein Spiegelbild der Realität. Daten, die zur Beschreibung der realen Welt dienen, werden auch als Nutzdaten bezeichnet. Sie helfen, die betrieblichen Gegebenheiten und Abläufe zu beschreiben und analysieren. Unter den Begriff Steuerungsdaten fasst man grundsätzlich Daten zusammen, die den Informationsprozess steuern. Im Folgenden sollen unter Steuerungsdaten aber auch Daten verstanden werden, die zu Änderungen der realen Welt, also zu Aktionen führen (vgl. Hansen/Neumann 2001, S. 10). Abbildung 3-1 stellt den Zusammenhang zwischen der realen Welt und des digitalen Abbilds abstrakt dar. Informationssystem Nutzdaten Steuerungsdaten Reale Welt Abbildung 3-1: Abbildung der realen Welt in ein Informationsystem Die Detailliertheit, mit der die Abbildung der realen Welt stattfinden kann, führt aber auch dazu, dass das Datenvolumen extrem ansteigt. Das bisherige Vorgehen alle Daten in zentralen Datawarehouses zu speichern um sie dort zu verarbeiten ist mit den zukünftigen Datenvolumen nicht mehr handhabbar. Vielmehr muss mit Ubiquitous Computing-Technologien dazu übergegangen werden, Daten vor Ort zu speichern und auch zu verarbeiten (vgl. Heinrich 2005, S. 45 ff.). Um Daten dezentral zu speichern, gibt es sich grundsätzlich zwei Vorgehensweisen (vgl. Lange 2004, S. 24): 1. Speicherung in Netzwerken (Data-on-Network): Ubiquitous Computing-Technologien wie RFID und Embedded Devices erlauben eine Echtzeitabbildung der realen Welt in die digitale Welt (vgl. Heinrich 2005, S. 24 f.). Aufgrund der hohen Datenvolumen werden die gesammelten Daten in dezentralen Datenbanken gespeichert und verarbeitet. Wie auf diese Daten

21 3 Technische Überlegungen zur Integration von Ubiquitous Computing-Technologien in betriebliche Informationssysteme 16 transparent in Netzwerken zugegriffen werden kann, soll am Beispiel der EPC-Infrastruktur im Kapitel dargestellt werden. 2. Objektbegleitender Datentransport (Data-on-Tag): Die Grenzen zwischen der realen Welt und den digitalen Daten verschwimmen zunehmend. Die digitale Welt wird zunehmend in die reale Welt integriert, was Hinsichtlich der o. a. Datentransparenz verschiedene Implikationen mit sich zieht. So werden die Daten, die zur Bildung des abstrakten Modells im Informationssystem benötigt werden, nicht zwangsläufig online gesammelt. Sie werden vielmehr am Ort des realen Geschehens gesammelt, der nicht unbedingt in Reichweite von Netzwerken sein muss. Auch ist es nicht immer möglich die Änderungen des abstrakten Modells online in die reale Welt zu übertragen. Die zur Änderung der realen Welt benötigten Daten müssen u. U. physisch an dem Ort, an dem die Aktion in der realen Welt durchgeführt werden soll, vorhanden sein. Es bietet sich also an die Daten an die Objekte, die am Geschehen beteiligt sind, zu binden. Der sog. objektbegleitende Datentransport soll in Kapitel dargestellt werden. Den beiden angeführten Datenspeicherungskonzepten liegen völlig gegensätzliche Herangehensweisen zugrunde. Sie sind trotzdem nicht als konkurrierende, sondern als komplementäre Konzepte zu betrachten. In Kapitel wird beschrieben, wie die beiden Konzepte kombiniert werden können Speicherung in Netzwerken In Kapitel 2.2 wurde mit dem EPC ein global gültiger Identifikationscode vorgestellt. Er stellt die Grundlage einer vom AutoID Center bzw. EPCglobal entwickelten, in der Literatur immer wieder als Internet der Dinge bezeichneten Architektur dar. In dieser Architektur werden RFID-Tags ausschließlich mit einem EPC-Code ausgestattet. Weitere Speichermöglichkeiten auf dem RFID-Tag sind nicht vorgesehen. Dadurch sollen die Kosten für einen RFID-Tag auf ein Minimum reduziert werden und ein Einsatz in großer Breite ermöglicht werden. Ein zweiter wesentlicher Aspekt, den man bei der Entwicklung der EPC-Infrastruktur im Auge hatte, ist die Speicherung aller objektbezogener Daten in Netzwerken. Die objektbezogenen Daten sollen über den EPC, der quasi als Zeiger fungiert, referenziert werden. Im Folgenden sollen die für das Speichern und das Finden bzw. Lesen der Daten entwickelten Komponenten der EPC-Infrastrukur vorgestellt werden. Anschließend werden die Vor- und Nachteile dieses Ansatzes diskutiert. Die Rohdaten der EPC-Infrastruktur werden von den RFID-Lesegeräten erfasst. Sie überprüfen permanent oder zyklisch, ob sich RFID-Tags in ihrer Nähe befinden. Zwar benötigen RFID-Lesegeräte im Gegensatz zu Barcodes keinen Sichtkontakt zu den RFID-Tags um sie lesen zu können, durch Abschirmungen und Reflexionen der Funksignale ist die Zuverlässigkeit des Lesevorgangs u. U. nicht sehr hoch. So bedeutet das Ausbleiben des Signals eines RFID-Tags nicht zwangsläufig, dass das entsprechende Objekt sich nicht mehr im Lesebereich des RFID-Lesegeräts befindet. Die Rohdaten des RFID-Lesegeräts müssen demnach mit Vorsicht genossen werden. Filter in den Lesegeräten sollen die Rohdaten vorverarbeiten und solche Ereignisse herausfiltern. So könnte beispielsweise

22 3 Technische Überlegungen zur Integration von Ubiquitous Computing-Technologien in betriebliche Informationssysteme 17 definiert werden, dass erst das Ausbleiben eines Signals für mehr als 3 Sekunden auf ein Entfernen des entsprechenden Objekts aus dem Lesebereichs des Lesegerätes schließen lässt. Mit solchen einfachen Regeln kann verhindert werden, dass fehlerhafte Daten in die Datenbasis aufgenommen werden (vgl. Sarma 2004, S. 55). Auf der nächsten Ebene müssen die Rohdaten der einzelnen Lesegeräte untereinander abgeglichen werden. Für diesen Zweck wurden die sog. Savants entwickelt. Savants haben die Aufgabe, die Datenströme der RFID-Lesegeräte zu filtern und zu Ereignissen zu aggregieren. Die Lesegeräte liefern als Datensätze einfache 3er-Tupel, die Informationen zu dem erfassten Tag (in Form des EPC), Informationen zu dem Lesegeräts (Identifikationsmerkmal, ggf. ebenfalls ein EPC) und einen Timestamp enthalten (vgl. De/Basu/Das 2004, S. 175). Es ist vorgesehen, dass die Lesegeräte diese Informationen in einem Standardformat codieren (z. B. PML Core) und über offene Internet-Standards wie TCP/IP an die Savants weiterreichen. Die etwa Ereignisse, die ein Lesegerät u. U. pro Sekunde generiert, müssen von den Savants gefiltert und aufbereitet werden (vgl. Palmer 2004, S. 51). Den Savants obliegt es beispielsweise die mehrfache Erkennung eines RFID-Tags von mehreren Lesegeräten zu einem Ergebnis zu aggregieren um so z. B. einen Wareneingangereignis zu generieren. Das Ergebnis des Filterns und der Aggregation sind sog. Application-Level-Events (ALEs), die an andere Applikationen (z. B. ERP-Systeme) weitergegeben werden können (vgl. Flörkemeier 2005, S. 94). Alternativ können diese Daten auch einen sog. EPC Information Service weitergegeben werden, der speziell für objektbezogene Daten konzipiert wird. 2 Eine Kernaufgabe von EPC Information Services wird die Objektrückverfolgung (Track & Trace) sein. Sie werden aber auch instanzbezogene Daten zu Objekten, die von allgemeinem Interesse sind, wie z. B. Herstellungsdatum und Mindeshaltbarkeitsdatum, in EPC Information Services vorgehalten werden (vgl. Ranasinghe et al. 2005, S. 11 f.). Die zwischen den Komponenten der EPC-Infrastruktur ausgetauschten Daten sollten ursprünglich in einem speziell entwickelten XML-Standard - der sog. Product Markup Language (PML) codiert werden. Mit PML sollte es möglich sein, Attribute von Objekten (Aufenthaltsort, Besitzer) einheitlich zu beschreiben. Da sich die Entwicklung eines einheitlichen Standards für alle Anwendungsgebiete als zu aufwendig herausstellte, erarbeitete man zunächst unter der Bezeichnung PML Core einen Standard, zum Austausch von Daten, die Lesegeräte generieren (s. o.). Durch die Verwendung von XML können die Entwickler entsprechender Anwendungen von den weit verbreiteten Werkzeugen zur Generierung und Überprüfung von XML-Dokumenten profitieren, was den Entwicklungsprozess stark vereinfacht (vgl. Flörkemeier 2005, S. 95). Um die gespeicherten Informationen über den EPC referenzieren zu können, wurde der sog. Object Naming Service (ONS) entwickelt. Der ONS ist sehr stark an den vom Internet bekannten Domain Name System (DNS) angelehnt. Eine ONS-Anfrage liefert zu einem EPC eine oder mehrere Internetadressen (URLs), unter der/denen Informationen zu dem entsprechenden Objekt zu finden ist/sind. Der ONS basiert, somit auf den DNS. Neben den o. a. EPC Information Services können auch herkömmliche HTML-Seiten referenziert werden. Da der potenzielle Adressraum des EPC (96 Bit) 2 Zurzeit liegt noch keine endgültige Spezifikation vor.

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

PalmCD2 Programmiergerät

PalmCD2 Programmiergerät Stand: Februar 2004 Inhaltsverzeichnis 1.0 Einführung 3 2.0 Inbetriebnahme 3 3.0 Programmieren mit PC oder Laptop 4 4.0 Programmieren mit dem Palm Organizer 4 5.0 PalmCD2 mit Transponder-Funktion einrichten

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule 32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015 RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID 1 Index 2 Index 1 2 3 4 5 UHF RFID Grundlagen UHF RFID Status Quo in der Logistik Anforderungen von Industrie

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Doku Pro Dokumenten & Informationsmanagement

Doku Pro Dokumenten & Informationsmanagement Doku Pro Dokumenten & Informationsmanagement Ziel dieses Systems ist es, Informationen rund um Geschäftsfälle, Kunden und Lieferanten schnell zur Verfügung zu haben bzw. die Papierflut in Ihrem Büro zu

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

Schwingungsmessgerät. Place, Connect & Explore

Schwingungsmessgerät. Place, Connect & Explore Schwingungsmessgerät Place, Connect & Explore MENHIR Schwingungsmessgerät MENHIR (Modular ENHanced Intelligent Recorder) misst Schwingungen und Erschütterungen auf effiziente und sichere Art. Im Bereich

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr