RFID-Einsatz von Identifikationstechnologien auf dynamischen Märkten


Seminararbeit, 2008

29 Seiten

Anonym


Leseprobe


Inhaltsverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Grundlagen der „Radio Frequency Identification“ (RFID)
2.1 Historische Entwicklungen
2.2 Technologie und Funktionsweise
2.3 Stärken und Schwächen

3. Anwendungsbeispiele und Herausforderungen
3.1 Anwendungsbeispiele
3.2 Datenschutz
3.3 Regulierung und Standardisierung

4. Implementierung auf dynamischen Märkten
4.1 Charakterisierung dynamischer Märkte und Auswirkungen auf die Supply Chain
4.2 Fallbeispiel „Fashion“- Industrie
4.3 Anforderungen einer agilen Supply Chain
4.4 Vorteile durch RFID

5. Schlusswort

Literaturverzeichnis

Anhang

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

„ RFID ist eine Schlüssel- und Querschnittstechnologie, die in den kommenden Jahren wesentlich an Bedeutung gewinnen wird. ( … ) Eine im Auftrag des Bundesministeriums für Wirtschaft und Technologie erstellte Studie kommt zu dem Ergebnis, dass im Jahr 2010 ca. 8 Prozent der Bruttowertschöpfung in wichtigen Bereichen des produzierenden Gewerbes, des Handels, des Verkehrs sowie der privaten undöffentlichen Dienstleister von RFID beeinflusst sein werden. Darüber hinaus bietet RFID erhebliches Potential zur Effizienz- und Qualitätssteigerung vor allem in den Bereichen Logistik und Prozesskontrolle. “ 1

Auszug aus einem Bericht des Deutscher Bundestages 23. Januar 2008

Die Stellungnahme der Bundesregierung unterstreicht die heutige und zukünftige Bedeutung der Radiofrequenz-Identifikation (Radio Frequency Identification - RFID). Mit dieser Technologie, können im Gegensatz zum Barcode (Anhang 1), Daten ohne Sichtkontakt mittels Radiowellen übertragen und verändert werden. Aufgrund dieser Eignung, ist besonders in den letzten Jahren, der weltweite RFID- Markt rasant gewachsen. Einen besonderen Anteil an dieser Entwicklung hat der zunehmende Einsatz in der Logistikbranche. Dieser Prozess wird durch die zu- nehmende Globalisierung, den damit weltweiten Güterströmen und den insofern komplexeren Supply Chains2 zusätzlich verstärkt. Der geschätzte weltweite Um- satz der Branche für 2008 beträgt 7 Mrd. $ (zum Vergleich 3 Mrd. $ in 20063 ).4 Hiervon entfällt der größte Teil auf die Handelslogistik. In Europa wird das Markt- volumen für 2008 auf 2,5 Mrd. EUR geschätzt. Auch für die kommenden Jahre wird aufgrund steigender branchenübergreifenden Investitionen ein starkes Wach- stum prognostiziert.5

Im Rahmen dieser Entwicklung befasst sich die Arbeit mit der Anwendung der RFID-Technologie in einer unternehmensübergreifenden Lieferkette. Ziel ist die spezielle Ausarbeitung der Vor- und Nachteile auf dynamischen Konsumgüter- märkten.6

Zur Einführung in die Thematik werden die historischen Entwicklungen der Tech- nologie beschrieben. Daraufhin werden über den aktuellen Stand der Technik und die allgemeine Funktionsweise von RFID-Systemen, die Stärken und Schwächen erläutert. Im zweiten Abschnitt werden aktuelle Anwendungsbeispiele aus unter- schiedlichen Branchen umschrieben. Somit wird der Bezug zu bereits alltäglichen und praktischen Einsatzgebieten hergestellt. Im Anschluss daran wird auf zwei wichtige Herausforderungen der RFID-Anwendung eingegangen. Diese betreffen den Datenschutz und die Standardisierung. Dabei werden ebenfalls erste Lö- sungsvorschläge beschrieben.

Der Hauptteil wird mit der Charakterisierung eines dynamischen Marktes und dessen Anforderungen an die Marktteilnehmer eingeleitet. Im Kern werden die daraus resultierenden Probleme für die Unternehmenslogistik erkannt und der mit der RFID-Technologie eingehende Nutzen auf diesen Märkten untersucht. Dazu ist es ebenfalls notwendig, die Eigenschaften der Supply Chain auf diesen Märkten zu umschreiben. Die notwendigen Erfolgsfaktoren für eine positive Anwendung und ein Ausblick werden im Schlusswort wiedergegeben.

Als Quellen dieser Arbeit wird ein Mix aus Fachbüchern, Fachzeitschriften und Onlinediensten gewählt. Dies ist notwendig weil das Thema sehr aktuell und bisher nur ansatzweise wissenschaftlich untersucht wurde. Andererseits sind online sehr viele allgemeine und nicht fachliche Artikel verfügbar.7 Deshalb wird die schwerpunktmäßige Arbeit mit wissenschaftlichen Artikeln und Studien, unterstützt mit Inhalten aus Fachliteratur, als ideal betrachtet. Die hierzu überwiegend verwendeten Artikel und Studien sind in englischer Sprache verfasst. Das hat den Vorteil, dass sowohl ein internationaler Wissensstand, als auch internationale Tendenzen in der Ausarbeitung einbezogen sind.

2. Grundlagen der „Radio Frequency Identification“ (RFID)

2.1 Historische Entwicklungen

Wird heute vom Forschungsbedarf gesprochen und von „Future Stores“ der Metro Group8, so wurde die Grundlage der Technik bereits Anfang des 20. Jahrhunderts gelegt. Radarwellen wurden erstmals 1922 im 2. Weltkrieg von britischen Streit- kräften eingesetzt. Zweck war die Erkennung der heimkehrenden Flugzeuge aus dem nahegelegenen Frankreich. Auf diese Weise war es der Luftabwehr möglich, die eigenen Flieger von den feindlichen Angreifern zu unterscheiden.9 Dazu wurde seinerzeit ein koffergroßer Transponder in die Flugzeuge integriert, der Kontakt zur Bodenstation herstellte.10

In den späten 60er, Anfang der 70er Jahre wurde die Technik für den Sicherheits- bereich des Militärs weiterentwickelt. Eingesetzt wurde sie in der Überwachung der Zutrittskontrollen. Personen wurden mittels ihrer RFID-Karten identifiziert und dementsprechend der Zutritt gewährt oder verweigert. Für den zivilen Bereich wurde die Technologie Ende der 70er Jahre freigegeben und fand in unterschied- lichen Bereichen Anwendung. Besonders die amerikanischen Ei- senbahnunternehmen experimentierten mit der RFID-Technik. Sie suchten eine Alternative zur Kennzeichnung ihrer Wagons, da die bereits verfügbaren Strichco- des aufgrund Regen, Schmutz, Öl etc. nicht besonders geeignet waren.11

Als erster Autoproduzent führte General Motors 1984 die RFID-Technik in den Produktionsprozess ein. Damit war das Unternehmen Vorreiter in der Automobilbranche. Heute werden die meisten Produktionsprozesse bei der Autoherstellung durch RFID unterstützt.12 Die im gleichen Jahr aufgenommene Serienproduktion von RFID-Anlagen unterstützte die Verbreitung auf weitere Anwendungsgebiete. Dies begünstigte das von da an stetige Marktwachstum.13

2.2 Technologie und Funktionsweise

Die Radiofrequenz Identifikation ermöglicht eine berührungs- sowie sichtlose Da- tenübertragung mittels Radiowellen. Aufgrund der kontaktlosen Identifizierung von Objekten, gehört diese Technologie zu den Automatic Identification (Auto-ID) Sys- temen.14 Ein RFID-System besteht grundsätzlich aus drei Elementen. Dem IT-Sys- tem (Computer) zur Datenverarbeitung, dem Lese- bzw. Schreibgerät und dem Transponder (TAG). Letzterer wird an dem zu identifizierendem Gegenstand be- festigt und sendet die auf ihm gespeicherten Informationen zum Objekt. Abhängig von der Ausstattung der einzelnen Komponenten, können die empfangenen Daten vom Lesegerät entweder gelesen oder gelesen und verändert werden.15 Im Fol- genden wird das Zusammenspiel der Elemente graphisch dargestellt:

Abb. 1: Lesegerät und Transponder sind die Grundbestandteile jedes RFID- Systems

Quelle: Finkenzeller (2002), S. 9.16

Kernelement eines Systems ist der Transponder bzw. Tag. Dieser besteht aus einem Mikrochip und einer Antenne. Durch die Wahl eines passiven oder aktiven Tags können die Eigenschaften des gesamten Systems modifiziert werden.

In passiven Systemen generieren die Lesegeräte ein magnetisches Feld und akti- vieren dadurch den „passiven“ Transponder, sobald er den Senderadius erreicht.17 Bei den aktiven Systemen, steht durch eine im Tag integrierte Batterie, zusätzliche Energie zur Verfügung. Dadurch können die Daten über eine weitere Distanz übertragen werden.18 Abhängig vom gewählten Transponder und Lesegerät kön- nen zweckmäßig Lesereichweiten von 0 cm bis zu 100 m erreicht werden.19 Die zurzeit am weitesten verbreiteten und auch für die Konsumgüterindustrie zweck- mäßigsten Transponder, sind die passiven „Smart Labels“ (Anhang 2).20 In der folgenden Tabelle sind die einzelnen Attribute der beiden Tag-Alternativen aufge- listet:

Tab. 1: Unterschiede zwischen Aktiven und Passiven Transpondern

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung nach „Basiswissen RFID“21

Neben der Energieversorgung sind für Transponder noch weitere wichtige Unterscheidungsmerkmale vorhanden. Diese müssen bei der Wahl eines passenden RFID-Systems beachtet werden.

Datenkapazität und -veränderung

Abhängig von der Nutzung, ist die gewünschte Speicherkapazität des Tags zu be- rücksichtigen. Dienen die Transponder nur dem Diebstahlschutz, so kann ein geringer Speicher von einem Bit22 ausreichend sein. In diesem Fall ist z.B. eine einfache Erkennung am Ausgang ausreichend. Sollen aber zusätzliche Informa- tionen zum Produkt, wie z.B. Hersteller, Produktionszeitpunkt, Produktionsort etc. verfügbar sein, können nach Bedarf größere Speicher bis zu 64 kbit gewählt wer- den.23

Bei dem Merkmal Datenveränderung wird zwischen „Read-only“, „Read-Write“ und „Write-once-read-many“ (WORM) Sendern unterschieden.24 Die kostengünstige- ren „Read-only“ Transponder sind meistens mit einer Identifikationsnummer versehen und können nur ausgelesen werden. Zu dieser Nummer sind dann in der Datenbank des IT-Systems Eigenschaften oder Informationen hinterlegt. Beim Auslesen werden sie dann verknüpft und dem Objekt zugeordnet. Teurere „Read- Write“ Tags können ca. 100.000-mal wiederbeschrieben werden. Dadurch besteht die Möglichkeit, bestehende Informationen zu aktualisieren oder zu ergänzen. Oft werden sie angewendet, wenn zusätzlich angebrachte Sensoren Umweltinforma- tionen (wie z.B. Temperatur, Erschütterung, Neigung etc.) im Datenspeicher des Tags hinterlegen sollen.25 Ein weiterer Vorteil ist zugleich die Möglichkeit, sie mehrmals an verschiedenen Objekten einsetzen zu können. Letzterer „WORM“- Transponder kann nach einmaligem wiederbeschreiben nur noch gelesen wer- den.26 Die Anwendung dieser Transponder ist sinnvoll, wenn letztmalig das Unternehmen am Ende der Lieferkette die Identifizierungsmerkmale festlegen will.

Frequenzbereich

Die Datenübermittlung mittels Radiowellen kann über vier verschiedene Fre- quenzbereiche erfolgen. Empfehlenswert ist die Verwendung der gleichen Frequenz zwischen Transponder und Reader. Die Erlaubnis zur Nutzung der ein- zelnen Bereiche wird weltweit postalisch bestimmt und variiert von Land zu Land.27 Die RFID-Systeme können neben den ISM-Frequenzen, die Bereiche un- ter 135 kHz (EU) und 400 kHz (Amerika und Japan) nutzen.28 Für die spezifischen RFID-Lösungen, ist die Auswahl der richtigen Frequenz essenziell. Die folgende Tabelle skizziert die wichtigsten Eigenschaften der verschiedenen Frequenzen:

[...]


1 Bericht der Bundesregierung zu den Aktivitäten, Planungen und zu einem möglichen gesetzgeberischen Handlungsbedarf in Bezug auf die datenschutzrechtlichen Auswirkungen der RFID-Technologie (23.1.2008). Drucksache 16/7891, S. 6.

2,,Eine Supply Chain ist eine Kette von hintereinander geschalteten Lieferanten, die gemeinsam an der Ferti­gung und Lieferung von Produkten und/oder Dienstleistungen bis hin zum Endabnehmer abgestimmt arbeiten". Vgl. Kortus-Schultes (2005), S. 5. Es hat sich bis heute keine einheitliche Definition einer Supply Chain durchgesetzt. Im Rahmen dieser Arbeit wird durch die Begriffsdefinition von Kortus-Schulte hinrei­chend der Bezug zur Logistik hergestellt und die Supply Chain als Lieferkette verstanden.

3 Vgl. Wyld (2006).

4 Vgl. Chao (2007).

5 Vgl. Franke (2006), S. 5. dynamischer Markt: Ein Markt auf dem die Angebots- und Nachfrageschwankungen größer als die ge­wöhnlichen Zufallsschwankungen sind. Vgl. Gudehus (2007), S. 2-3.

7 Aus einer Studie zu RFID Publikationen in 85 akademischen Zeitschriften (Zeitraum 1995-2005) ist ersich­tlich, das erst seit 2003 intensiver zu diesem Thema publiziert wurde. Vgl. Ngai (2006). Hauptquellen sind das digitale Angebot der Universität zu Köln (Zeitschriftendatenbanken: u.a. ebcos, emeraldinsight; E­Books) und Veröffentlichungen der Bundesregierung (speziell Datenschutz). Diese Auswahl scheint sinnvoll, um ungeprüfte oder einseitige (Lobby-) Informationen möglichst auszuschließen.

8 Vgl. Werner (2008), S. 244.

9 Vgl. Franke (2006), S. 10.

10 Vgl. RFID-Journal (2008).

11 Vgl. Franke (2006), S. 10-11.

12 Twist (2004) S. 227.

13 Franke (2006), S. 11.

14 Vgl. BITKOM „Bericht der Bundesregierung (2008)", S. 3.

15 Vgl. Werner (2008), S. 238.

16 Für Finkenzeller besteht ein funktionierendes System aus mindestens zwei Grundkomponenten. Dem Lesegerät und dem Transponder. Im Rahmen dieser Arbeit ist aber das Verständnis von Werner nahelie­gender, da aufgrund der enormen Informationsflut, ein EDV-System (dritte Komponente) zur Datenverarbeitung notwendig ist. Vgl. Werner (2008), S. 17.

17 Vgl. Attaran (2007), S. 249.

18 Vgl. Werner (2008), S. 239.

19 Vgl. Franke (2006), S. 24.

20 Hierbei werden eine Spule und der Mikrochip auf einem Klebeband angebracht (Selbstklebende Etiket­ten). Diese können auch nachträglich bedruckt werden z.B. mit Firmenlogo, Strichcode. Vgl. Werner (2008), S. 238.

21 Vgl. Informationsforum RFID e.V.: Basiswissen RFID, S. 3.

22 z.B. 96 Bit (gängige Größe) entsprechen einer 32-stelligen Dezimalzahl. Vgl. Schmidt (2006), S. 21.

23 Vgl. Franke (2006), S. 21.; 1 KBit = 1024 Bits. Vgl. Meyers Lexikon online (2008). Byte.

24 Vgl. Schmidt (2006), S. 33 ff..

25 Vgl. ebenda.

26 Vgl. Potdar (2007), S. 116.

27 Vgl. Franke (2006), S. 23.

28 ldustrial-Scientifical-Medical (ISM), Frequenzbereiche speziell für industrielle, wissenschaftliche oder me­dizinische Anwendungen. Die wichtigsten Frequenzbereiche sind von 0 bis 135 kHz sowie die ISM- Frequenzen um 6,78 MHz (Deutschland noch nicht verfügbar), 13,56 MHz, 27,125 MHz, 40,68 MHz, 433,92 MHz, 869,0 MHz, 915,0 MHz (nicht in Europa), 2,45 GHz, 5,8 GHz sowie 24,125 GHz. Vgl. ebenda, S. 42.

Ende der Leseprobe aus 29 Seiten

Details

Titel
RFID-Einsatz von Identifikationstechnologien auf dynamischen Märkten
Hochschule
Universität zu Köln  (Seminar für Allgemeine Betriebswirtschaftslehre)
Veranstaltung
Hauptseminar
Jahr
2008
Seiten
29
Katalognummer
V129896
ISBN (eBook)
9783640366811
ISBN (Buch)
9783640366866
Dateigröße
879 KB
Sprache
Deutsch
Schlagworte
RFID-Einsatz, Identifikationstechnologien, Märkten
Arbeit zitieren
Anonym, 2008, RFID-Einsatz von Identifikationstechnologien auf dynamischen Märkten, München, GRIN Verlag, https://www.grin.com/document/129896

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: RFID-Einsatz von Identifikationstechnologien auf dynamischen Märkten



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden