RFID in der Werkzeugverwaltung im Industriebetrieb


Bachelorarbeit, 2017

129 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung und Forschungsfragen
1.3 Vorgehensweise und Aufbau der Arbeit

2 Grundlagen
2.1 Radio Frequency Identification (RFID)
2.2 Data Matrix Code
2.3 CNC-Bearbeitung
2.4 Werkzeugverwaltung (Tool Management)
2.5 Elektronische Werkzeugidentifikation
2.5.1 Identifikation mit RFID
2.5.2 Identifikation mit Data Matrix Code
2.6 Supply Chain Management
2.7 Kontext zur M2M-Kommunikation, dem Internet der Dinge und der Industrie 4.0

3 Prozessanalyse
3.1 Istzustand
3.2 Schwachstellenanalyse
3.2.1 Integration der IT
3.2.2 Dokumentation
3.2.3 Manuelle Tätigkeiten
3.2.4 Supply Chain Management
3.3 Sollzustand
3.3.1 Integration der IT
3.3.2 Dokumentation
3.3.3 Manuelle Tätigkeiten
3.3.4 Supply Chain Management

4 Prozessoptimierung
4.1 Elektronische Werkzeugidentifikation
4.2 Werkzeugverwaltung (Tool Management System)
4.2.1 Übersicht
4.2.2 Detailbeschreibung
4.2.3 Voraussetzungen
4.3 Werkzeugvoreinstellgerät
4.4 Integration des PPS-Systems
4.5 Supply Chain Management
4.5.1 Lieferantenintegration
4.5.2 Kundenintegration

5 Erfolgsbewertung
5.1 Realisierbarkeit
5.2 Risikofaktoren
5.3 Wirtschaftlichkeit

6 Fazit

Anhang

Quellenverzeichnis

Stichwortverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Produkte der Zerspanung

Abbildung 2: Forschungsfragen

Abbildung 3: Aufbau der Arbeit

Abbildung 4: Funktionsweise eines RFID-Systems

Abbildung 5: Data Matrix Code

Abbildung 6: Data Matrix Code Fehlerkorrektur

Abbildung 7: CNC-Maschine

Abbildung 8: Werkzeugrevolver und Werkzeugmagazin

Abbildung 9: Komplettwerkzeug mit Komponenten

Abbildung 10: Betriebsmittelkreislauf

Abbildung 11: Skizze RFID-Transponder zur Werkzeugidentifikation

Abbildung 12: Informations-, Waren und Finanzfluss in der Supply Chain

Abbildung 13: Supply Chain Netzwerk

Abbildung 14: Werkzeuge mit elektronischer Identifikation

Abbildung 15: Einbindung der Werkzeugverwaltung

Abbildung 16: Integration der IT-Systeme im Industriebetrieb

Abbildung 17: Modell einer Supply Chain für den exemplarischen Industriebetrieb

Abbildung 18: Portfolioanalyse Lieferanten

Abbildung 19: Portfolioanalyse Kunden

Abbildung 20: Diagramm zur Kosten-Nutzen-Analyse

Abbildung 21: Wirtschaftlichtkeit als Quotient aus Nutzen und Kosten

Abbildung 22: BPMN mit Istzustand und Prozessoptimierung

Tabellenverzeichnis

Tabelle 1: Übersicht der Ausprägungen von RFID-Transpondern

Tabelle 2: Auszug der Werkzeugdaten eines RFID-Transponders

Tabelle 3: Auszug der Werkzeugdaten einer Datenbank und zugehöriger Data Matrix Code

Tabelle 4: Schwachstellenliste

Tabelle 5: Maßnahmen der Prozessoptimierung

Tabelle 6: Anforderungen an das RFID-System

Tabelle 7: Schnittstellen neuer und vorhandener Komponenten

Tabelle 8: Nutzen der Prozessoptimierung

1 Einleitung

Ob im Straßenverkehr, in der Medizin oder bei der Ernährung: In nahezu jedem Lebensbereich umgeben uns Produkte, die mithilfe der Zerspanung hergestellt werden. Die Zerspanungsindustrie nutzt Computerized Numerical Control (CNC)-Maschinen, die durch Programme gesteuert werden, um das gewünschte Endprodukt zu erhalten. Dabei werden spezielle Werkzeuge verwendet, um aus Rohmaterial – bestehend aus Metall, Holz oder Kunststoff – die Produkte herauszuarbeiten, ähnlich einem Bildhauer.

Die Kurbelwelle in einem Kfz oder Bestandteile von künstlichen Hüftgelenken werden zum Beispiel aus Metallrohlingen gefräst. Aus Metallblöcken werden Negativabbilder von PET-Flaschen hergestellt, in denen später die Kunststoffmasse ihre Gestalt erhält. Abbildung 1 zeigt die drei beschriebenen Produkte:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Produkte der Zerspanung[1]

Der zunehmende Wettbewerb in der Zerspanungsindustrie veranlasst Unternehmen, ihre Kosten zu senken und Kapazitäten besser auszulasten. Fertigungsmaschinen sind in ihrer Produktivität und Effizienz von der Verfügbarkeit und Qualität der eingesetzten Werkzeuge abhängig. Deshalb ist es notwendig, dass diese zum richtigen Zeitpunkt, am richtigen Ort und im richtigen Zustand zur Verfügung stehen. Dabei spielt es keine Rolle, ob es sich um einen Konzern, ein mittelständisches Unternehmen oder einen kleinen Familienbetrieb handelt.

Die Kontrolle über die Lagerbestände der Betriebsmittel ist ebenso wichtig wie deren rechtzeitige Instandsetzung. Eine Werkzeugverwaltung – auch Tool Management System (TMS) genannt – verspricht Abhilfe durch die Übernahme steuernder Funktionen im Industriebetrieb.

Hierbei soll die Radio Frequency Identification (RFID) unterstützen. Die Identifikation physischer Objekte mittels Funk ist eine Basistechnologie, die – neben anderen Verfahren zur automatischen Identifikation (Auto-ID) – in der Industrie und auch im privaten Bereich eine immer wichtigere Rolle einnimmt. In Form von Sicherheitsetiketten an Waren im Kaufhaus, zur Tieridentifikation aber auch in der Logistik für den Güterverkehr ist RFID im Einsatz.

Unter dem Schlagwort Industrie 4.0 wird in Fachzeitschriften die Notwendigkeit für Industrieunternehmen propagiert, ihre Logistik- und Produktionsprozesse mithilfe von automatisch identifizierbaren Werkzeugen zu vernetzen.[2] Dabei bedeutet Industrie 4.0 sowohl die unternehmensinterne als auch die unternehmensübergreifende Vernetzung aller Bereiche und Prozesse.[3] Die Digitalisierung der Betriebsmittel wird dabei ebenso vorausgesetzt, wie die Verwaltung der Werkzeuge als wichtiger Faktor zur Umsetzung von Industrie 4.0 genannt wird.[4] Das Resultat sind flexible und effiziente Prozesse im Unternehmen.[5] Diese Eigenschaften begünstigten das Erzielen von Gewinnen und das Wachstum des Unternehmens mit der Unterstützung durch ein verbessertes Management der Werkzeugversorgung.

Das folgende Kapitel zeigt die Problemstellung in der Industrie.

1.1 Problemstellung

Eine Studie des Bundesministeriums für Wirtschaft und Energie (BMWi) aus dem Jahr 2015 zeigt, dass die Quote des Einsatzes von Technologien, die der Industrie 4.0 zugeschrieben werden, in mittelständischen Betrieben in Deutschland noch bei unter 30 Prozent liegt.[6] In Bezug auf Vernetzung und Integration, einem zentralen Aspekt von Industrie 4.0, gibt es einen hohen Nachholbedarf.[7]

Die vorliegende Arbeit beschäftigt sich mit der Integration einer RFID-unterstützten Werkzeugverwaltung in eine bestehende Unternehmens-IT. Die resultierende Vernetzung der Unternehmensbereiche optimiert Prozesse in der Produktion.[8] Diese Art der Vernetzung wird ebenfalls in der Industrie 4.0 thematisiert.

Als Grundlage dieser Arbeit wird exemplarisch ein regionaler, mittelständischer Familienbetrieb aus dem Bereich der Zerspanung und Bearbeitung von Metallen herangezogen; deutsche mittelständische Unternehmen zeichnen sich durch eine Mitarbeiteranzahl zwischen 10 und 500 sowie einem Jahresumsatz von 1 Million bis 50 Millionen Euro aus.[9]

Dieser Arbeit liegt die Motivation des Verfassers zugrunde, unternehmensinterne und -übergreifende Prozesse zu verbessern. Die Ausarbeitung beruht auf Literaturrecherchen sowie Beobachtungen im zuvor erwähnten mittelständischen Betrieb, die vom Autor eigenständig vorgenommen wurden.

1.2 Zielsetzung und Forschungsfragen

Ziel dieser Arbeit ist es, die Potenziale des Einsatzes einer Werkzeugverwaltung im Industriebetrieb sowie eine dafür geeignete Methode zur automatischen Identifikation, und zwar mit Schwerpunkt auf dem Einsatz von RFID, zu ermitteln.

Für den exemplarischen Industriebetrieb ist diese Arbeit als Handreichung zur Entscheidung über die Initiierung eines Optimierungsprozesses gedacht. Die etwaige Entstehung von Maßnahmen ließe sich in Form eines Rationalisierungsprojektes konkretisieren. Auch für andere Unternehmen mit ähnlichen Voraussetzungen kann diese Arbeit in angepasster Form als Hilfestellung dienen.

Unabhängig vom angewandten Verfahren zur Identifikation der Werkzeuge führt die Werkzeugverwaltung durch ihre übergreifende Steuerung der Prozesse zu einer Integration der IT-Systeme im Unternehmen. RFID unterstützt die Prozesse des TMS und vereinfacht und automatisiert diese. Die Auswirkungen auf die Abläufe im Unternehmen werden mit der ersten Forschungsfrage geprüft. Sie lautet:

Wie kann eine Werkzeugverwaltung zusammen mit RFID die Prozesskette in der CNC-Bearbeitung eines mittelständischen Industriebetriebes unterstützen?

An die erste zentrale Forschungsfrage lassen sich drei weitere Fragen anknüpfen, die in der vorliegenden Ausarbeitung behandelt werden.

Der Bereich der Auto-ID beinhaltet neben RFID weitere Technologien. Die dabei eingesetzten Verfahren haben sowohl Vorteile als auch Nachteile. Aus diesem Grund beschäftigt sich die zweite Forschungsfrage mit der Einsatzfähigkeit von RFID und möglichen anderen Systemen in der industriellen Umgebung eines Betriebes mit CNC-Bearbeitung. Die konkrete Fragestellung lautet:

Welchen Einschränkungen unterliegt RFID bei der Identifikation in der Werkzeugverwaltung und welche Alternativen können eingesetzt werden?

Eine Werkzeugverwaltung ist ein komplexes IT-System, das idealerweise in die bestehende IT-Landschaft des Unternehmens integriert wird. Kleinere Betriebe scheuen diesen Aufwand, da es dort oft an der notwendigen Erfahrung fehlt, um ein Projekt für eine solche Implementierung durchzuführen. Welche Voraussetzungen erfüllt werden müssen, um eine erfolgreiche Einführung zu realisieren, wird mit der dritten Forschungsfrage untersucht. Sie lautet:

Unter welchen Bedingungen kann eine Werkzeugverwaltung mit RFID bzw. alternativer Identifikation eingeführt werden?

Wenn durch ein TMS interne Prozesse optimiert werden, könnte angenommen werden, dass die Beziehungen zu Lieferanten und Kunden ebenfalls davon profitieren. Dies könnte den Aufbau oder die Weiterentwicklung einer Supply Chain begünstigen. Unter Supply Chain wird die Lieferkette vom Rohstofflieferanten bis zum Endkunden verstanden; eine detaillierte Erläuterung erfolgt in Kapitel 2.6.

Somit lautet die vierte Forschungsfrage:

In welcher Hinsicht verbessert eine Werkzeugverwaltung die Supply Chain eines Industriebetriebes?

Abbildung 2 zeigt die vier Forschungsfragen im Überblick:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Forschungsfragen[10]

1.3 Vorgehensweise und Aufbau der Arbeit

Anhand des Istzustandes der Abwicklung von Kundenanfragen und -aufträgen des oben genannten mittelständischen Industriebetriebes werden Optimierungspotenziale der Prozesskette dargestellt. Der Fokus liegt dabei auf der Prüfung des Einsatzes einer Werkzeugverwaltung mit RFID oder alternativen Identifikationstechniken, um das Management der Betriebsmittel in Form von Werkzeugen zu verbessern.

Die vorliegende Arbeit ist zu diesem Zweck in sechs Kapitel untergliedert und wie folgt aufgebaut:

Das erste Kapitel führt den Leser[11] an das Thema und die sich daraus ergebende Problemstellung heran. Die Zielsetzung dieser Arbeit ist es, ein Konzept zur Prozessoptimierung des beschriebenen mittelständischen Industriebetriebes zu erarbeiten. Zur Unterstützung dienen die vier gestellten Forschungsfragen.

Die theoretischen Grundlagen der relevanten Fachthemen werden im zweiten Kapitel anhand aktueller Literaturrecherchen erläutert. Diese Fachthemen sind: RFID, Data Matrix Code, CNC-Bearbeitung, Werkzeugverwaltung, Elektronische Werkzeugidentifikation und Supply Chain Management (SCM). Ein Exkurs ordnet den technischen Fachteil im Kontext zu den Schlagworten M2M-Kommunikation, Internet der Dinge und Industrie 4.0 ein.

Im dritten Kapitel erfolgt anhand einer Prozessanalyse die Beschreibung des Istzustandes der Prozesskette von der Kundenanfrage und -auftrag über die Fertigung bis zur Fakturierung. Eine Schwachstellenanalyse ermittelt dabei Problemfelder derzeitiger Abläufe, und deren optimale Zielvorstellung wird im Sollzustand beschrieben.

Auf dem Sollzustand aufbauend wird im vierten Kapitel ein Konzept zur Prozessoptimierung vorgestellt. Dafür werden die ermittelten Problemfelder aufgegriffen und Maßnahmen abgeleitet, deren Voraussetzungen und Auswirkungen einzeln erläutert werden.

Das fünfte Kapitel befasst sich mit der Erfolgsbewertung für das vorgestellte Optimierungskonzept. Neben der Prüfung der Realisierbarkeit werden mögliche Risikofaktoren kenntlich gemacht. Eine Berechnungsgrundlage für die Wirtschaftlichkeit rundet das Kapitel ab.

Den inhaltlichen Abschluss dieser Arbeit bildet das sechste Kapitel. Es enthält ein Fazit zusammen mit den Ergebnissen der eingangs gestellten Forschungsfragen.

Eine Gegenüberstellung der Prozessoptimierung zum Istzustand wird im Anhang anhand von zwei Geschäftsprozessmodellen gemäß der Spezifikation Business Process Model and Notation (BPMN) dargestellt.

Abbildung 3 veranschaulicht den Aufbau der Arbeit:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Aufbau der Arbeit[12]

2 Grundlagen

In den nachfolgenden Unterkapiteln werden die Fachthemen dieser Arbeit in ihren Grundlagen erläutert und in einen thematischen Zusammenhang gebracht.

Nach den Ausführungen zum Identifikationsverfahren RFID wird der Data Matrix Code als Alternative vorgestellt. Danach wird der Begriff CNC-Bearbeitung erklärt, gefolgt von der dort anwendbaren Werkzeugverwaltung mit elektronischer Werkzeugidentifikation. Hierbei werden die beiden Auto-ID-Verfahren RFID und Data Matrix Code im konkreten Einsatz wieder aufgegriffen. Anschließend erfolgt eine Definition des Begriffs Supply Chain Management. Ein Exkurs zu den Grundlagen im Kontext zur M2M-Kommunikation, dem Internet der Dinge und der Industrie 4.0 schließt das Kapitel ab.

Somit werden die wichtigsten Begrifflichkeiten dieser Arbeit aufgegriffen, bevor in den darauffolgenden Kapiteln die Problemanalyse und die Konzeption der Prozessoptimierung durchgeführt werden.

2.1 Radio Frequency Identification (RFID)

RFID steht für Radio Frequency Identification und gehört, neben der optischen Identifikation durch Barcodes, Matrix Codes, Klarschrifterkennung und biometrischer Identifizierung, zu den Auto-ID-Verfahren. Es dient der elektronischen Ermittlung und Bereitstellung von Informationen zu Personen, Tieren oder Waren.[13] Dabei stehen die Identifikation ohne Sichtverbindung, die Identifikation mit hoher Geschwindigkeit, die Sicherung des Objektes und die Datenhaltung am Objekt im Vordergrund.[14]

RFID basiert auf Funktechnik zwischen einem Lesegerät und einem Transponder mit RFID-Chip.[15] Auf diesem Chip sind Informationen bzw. Daten gespeichert, die sich auf ein bestimmtes Objekt beziehen. Daher ist der Transponder üblicherweise an diesem Objekt befestigt, zum Beispiel das RFID-Label eines Bibliotheksbuches, das die genaue Kennung zum Medium enthält. Der Transponder besteht aus einer Antenne, dem Mikrochip, auf dem die Daten gespeichert werden, und einer Ummantelung bzw. Hülle.

Das Lesegerät ist in der Lage, die gespeicherten Informationen vom Transponder über eine kontaktlose Funkverbindung abzurufen. Neben der Möglichkeit, Geräte einzusetzen, die gespeicherte Informationen nur abrufen können, gibt es zudem die Möglichkeit, Schreib-Lesegeräte einzusetzen, die es ermöglichen, die Daten auf dem RFID-Chip zu verändern.[16] Durch den beschreibbaren Speicher des Chips kann ein Transponder auch als mobiler Datenträger angesehen werden.[17]

Neben dem Transponder und dem Lesegerät gehören auch ein Rechner und Software zu den Komponenten eines RFID-Systems.[18] Die Software – Middleware genannt – steuert das Lesegerät und nimmt die erste Verarbeitung der vom Transponder gesendeten Daten vor.[19] Nach der Aufbereitung der Informationen werden diese von der Middleware ins Unternehmensnetzwerk geleitet. Die Software ist das Bindeglied zwischen der RFID-Hardware und Unternehmensanwendungen wie Enterprise Resource Planning (ERP), SCM oder Werkzeugverwaltung.[20] Somit ist das System bei zukünftigen Innovationen der RFID-Technik flexibel, ohne in andere Systeme eingreifen zu müssen.[21]

Die Funktionsweise eines RFID-Systems sei hier schematisch erklärt und in Abbildung 4 dargestellt:

Tritt ein Transponder in den Erfassungsbereich eines Lesegerätes ein, wird dieser durch ein elektromagnetisches Feld aktiviert und der Datenaustausch zwischen beiden Komponenten erfolgt. Dabei steuert die Middleware das Lesegerät und tauscht mit diesem empfangene Daten und Steuerungsbefehle aus. Die Software bereitet die Daten auf und steuert die weitere Verwendung, beispielsweise die Übertragung an ein ERP-System.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Funktionsweise eines RFID-Systems[22]

Für die Lesegeräte und Transponder gibt es entsprechend ihrem Einsatzbereich unterschiedliche technische Ausführungen und Bauformen, auf die im Folgenden näher eingegangen wird.

Die Lesegeräte werden in reine Lesegeräte und kombinierte Schreib-Lesegeräte unterschieden. Mit letzteren können Daten auf dem Transponder verändert, hinzugefügt oder gelöscht werden.[23] Je nach Einsatzbereich gibt es fest stationierte oder portable Geräte. Entsprechend dem Bedarf können dadurch optimale Leistungsergebnisse in Bezug auf Genauigkeit bzw. Schnelligkeit der Erfassung erzielt werden.[24]

Die Reichweite der Antenne des Lesegerätes ist von der verwendeten Sendefrequenz, der Größe und Ausrichtung der Antenne sowie von Umgebungseinflüssen abhängig. Der Bereich erstreckt sich über Niedrigfrequenz, Hochfrequenz, Ultra-Hochfrequenz bis hin zu Mikrowellen. Daraus ergibt sich der maximal mögliche Abstand zwischen Lesegerät und Transponder[25], denn die Frequenzbereiche und Sendeleistungen sind gesetzlich reglementiert, um einen störungsfreien Betrieb mit anderen Funkdiensten wie Rundfunk, Mobiltelefonie oder kabelloses Internet sicherzustellen.[26]

Der Niedrigfrequenzbereich ist bis 135 kHz, einer typischen Lesereichweite von maximal einem Meter und einer durchschnittlichen Geschwindigkeit der Datenübertragung von etwa 4 kbit/s definiert.

Der Hochfrequenzbereich hingegen liegt zwischen 3 und 30 MHz, erlaubt eine Lesereichweite bis zu drei Metern und überträgt mit etwa 26 kbit/s. Beide Frequenzbereiche arbeiten mit induktiver Kopplung zwischen Lesegerät und Transponder. Das bedeutet, dass ein magnetisches Feld aufgebaut wird, das die Spannungsversorgung des Transponders gewährleistet.

Hinzu kommt der Ultra-Hochfrequenzbereich. Dieser arbeitet zwischen 200 MHz und 2 GHz, hat eine Lesereichweite bis zu zehn Metern und eine Geschwindigkeit von etwa 40 kbit/s.

Der Mikrowellenbereich wiederum beinhaltet alle Frequenzen über 2 GHz, hat eine Lesereichweite von über zehn Metern und überträgt Daten mit einer Geschwindigkeit von etwa 320 kbit/s. Die Kopplung zwischen Lesegerät und Transponder erfolgt bei den beiden letztgenannten Frequenzbereichen elektromagnetisch und muss teilweise durch aktive Transponder verstärkt werden.[27]

Aktive Transponder enthalten eine Batterie für den Betrieb. Hingegen werden passive Transponder über das (elektro-)magnetische Feld des Lesegerätes mit Energie versorgt und ermöglichen dadurch eine kompaktere Bauweise. Außerhalb der Reichweite des Lesegerätes hat der passive Transponder keine Energieversorgung und kann somit keine Daten senden oder empfangen.[28]

Die Speicherkapazität der Transponder hat großen Einfluss auf die Kosten; je mehr Daten gespeichert werden können, desto teurer wird er. Die Kapazität reicht von 1 Bit – zur Diebstahlsicherung – über wenige Byte – diese Datenmenge ermöglicht eine Objektidentifikation – bis hin zu einigen Kilobyte; diese Datenmenge ist notwendig, um umfangreiche Informationen speichern zu können. Entsprechend der Ausführung – einfach- oder mehrfachbeschreibbar – werden unterschiedliche Speicherchips verwendet.[29]

Die auf dem Transponder gespeicherten Daten haben eine Lebenserwartung von ca. zehn Jahren, die Anzahl an Schreibzyklen beträgt etwa eine Million.[30]

Abhängig vom Einsatzbereich des Transponders und den damit verbundenen Umwelteinflüssen werden verschiedene Bauformen und Umhüllungen verwendet. Beispielsweise wird die Funkverbindung durch Metalle in der Umgebung beeinträchtigt und die Reichweite signifikant verringert. Wird der Transponder direkt auf einer metallischen Oberfläche angebracht, ist eine Lesbarkeit nahezu ausgeschlossen.[31] Für den Einzelhandel werden Waren mit Etiketten aus Papier oder Kunststoff versehen, in denen ein Transponder eingearbeitet ist. Bei der Tieridentifikation kommen Glaskörper zum Einsatz oder in Umgebungen mit höheren Temperaturen ein Gehäuse aus Epoxidharz.[32] Beim Einbau in metallischen Objekten, wie die in dieser Arbeit behandelten Werkzeuge, hat sich die Kombination aus Ferrit-Schalenkern zur Abschirmung und eine zusätzliche Umhüllung aus Epoxidharz bewährt. Dadurch werden eine mechanische Stabilität und eine Hitzebeständigkeit erreicht. Ferrit ist eine spezielle Verbindung aus Eisen, die in der Form als Schalenkern eine Streuung der Funkwellen vermeidet.[33]

Die wichtigsten Aspekte der bisherigen Ausführungen zu Transpondern sind in Tabelle 1 zusammengefasst. Für eine umfassende Darstellung mit detaillierten technischen Erläuterungen sei auf das RFID-Handbuch von Finkenzeller [34] verwiesen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Übersicht der Ausprägungen von RFID-Transpondern[35]

Die Stärke von RFID liegt in der Vermeidung von Medienbrüchen bei der Datenkommunikation. Die Vorteile gegenüber einer manuellen Erfassung sind: geringere Fehlerquoten und eine schnellere Informationsverarbeitung. Daraus ergeben sich Kosteneinsparungen und die Prozesse werden effizienter.[36]

Der Nutzen von RFID entsteht erst durch die Kombination mit anderen Technologien oder organisatorischen Maßnahmen. Daher gilt RFID auch als Initiator für andere Entwicklungen.[37]

Neben der elementaren Grundfunktion der Identifikation kann RFID noch andere Aufgaben leisten. Mit Transpondern ausgestattete Objekte lassen sich lokalisieren, sei es, dass sie sich in einem Lagerregal oder in Bewegung befinden. Automatische Aktionen laufen ereignisgesteuert ab, oder auf dem Transponder werden Produktionsdaten dokumentiert.

Beispiele für den Einsatz von RFID sind: Kfz-Schlüssel zur Deaktivierung der Wegfahrsperre, Zutrittsregulierung in Gebäuden[38] und im öffentlichen Personennahverkehr werden Ausweise im Scheckkartenformat mit RFID-Transpondern bestückt, um die Fahrausweiskontrolle zu vereinfachen.[39]

Zusammenfassend lässt sich feststellen, dass RFID-Technologie der automatischen Identifikation von Objekten dient. Durch Schreib-/Lesegeräte werden über eine Funkverbindung Daten von vielfältigen Transpondern abgerufen. Der für diese Arbeit relevante Einsatzbereich des RFID-Systems zur elektronischen Werkzeugidentifikation wird ab Kapitel 2.5.1 näher erläutert. Mit der zweiten Forschungsfrage sollen Alternativen zur Identifikation geprüft werden, von denen der Data Matrix Code eine Option darstellt, die in Kapitel 2.2 beschrieben wird.

2.2 Data Matrix Code

Der Data Matrix Code gehört – wie auch die RFID-Technik – zu den Auto-ID-Verfahren zur Identifikation von Personen, Tieren oder Waren. Der Data Matrix Code basiert jedoch auf einer anderen Funktionsweise, wie nachfolgend erläutert wird. Neben dem Barcode, der Klarschrifterkennung und der biometrischen Identifizierung ist der Data Matrix Code eine optische Identifikationstechnik[40] und soll als Alternative zu RFID untersucht werden.

Ende der 1980er-Jahre wurde der Data Matrix Code entwickelt und kann ohne Lizenzgebühren eingesetzt werden. Der heute am häufigsten verwendete Typ ECC 200 weist sowohl eine hohe Datensicherheit als auch eine hohe Informationsdichte auf.[41] Bei dem Code handelt sich um ein gedrucktes Bild aus hellen und dunklen Punkten, das durch optische Abtastung gelesen wird. Er ist zweidimensional und in Höhe und Breite variabel, sodass unterschiedliche rechteckige Formen möglich sind. Üblich ist die quadratische Darstellung.[42]

Abbildung 5 zeigt den Code der Zeichenkette „Dies ist ein Data Matrix Code.“:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Data Matrix Code[43]

Der Code aus der Abbildung 5 hat eine Matrixgröße von 22x22 Punkten. Im Vergleich dazu benötigt ein QR Code®[44] des Typs 2005, ein weiterer sehr populärer Matrix Code, bei identischem Inhalt bereits eine Matrix von 25x25 Punkten.[45] Somit nimmt der Data Matrix Code bei gleicher Auflösung einen geringeren Druckbereich ein und kann auf kleineren Flächen aufgebracht werden. Der QR Code® ist im Bereich des Konsumentenmarketings sowie in der Industrie in Asien stark verbreitet. Grund ist hierfür die Umsetzbarkeit von japanischen Schriftzeichen, deren Darstellung beim Data Matrix Code nicht möglich ist. Wegen des geringeren Platzbedarfs hat sich in der Industrie außerhalb des asiatischen Raums der Data Matrix Code durchgesetzt.[46]

Mit einem Data Matrix Code lassen sich bis zu 3 116 Ziffern oder 2 335 Zeichen bzw. 1 556 Byte in einem Bild verschlüsseln.[47] Dabei sind alle 256 Zeichen aus dem ASCII- bzw. ISO–Zeichensatz möglich.[48] Die Größe des Codes hängt von der Anzahl der Zeichen bzw. der Informationsmenge ab. Der Data Matrix Code ist durch ISO 16022 in seiner Darstellung und Codierung genormt.[49]

Über festgelegte Formate lassen sich ganze Datensätze in einem Bild darstellen und mit nur einem Lesevorgang decodieren. Die hohe Datendichte des Data Matrix Codes ermöglicht es sogar, ihn als Datenbank zu nutzen.[50]

Zum Entschlüsseln eines Data Matrix Codes wird dieser durch ein Lesegerät mit Bild-Sensor-Technik in seiner Gesamtheit gescannt bzw. fotografiert.[51] Für die Bilderfassung sind metallische oder spiegelnde Oberflächen kein Hindernis.[52]

Die Datensicherheit und Fehlerkorrektur wird über den Algorithmus Reed Solomon gewährleistet. Bis zu einem gewissen Grad lassen sich fehlende oder falsche Bestandteile des Data Matrix Codes rekonstruieren, ohne die Aussage der Originalinformationen zu verfälschen.[53] Abbildung 6 zeigt jeweils ein Beispiel für einen noch lesbaren und einen zerstörten Code:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Data Matrix Code Fehlerkorrektur[54]

Bezüglich der Drucktechnik der Abbildung des Codes gibt es verschiedene Verfahren, angefangen vom Massendruck des gleichen Codeinhalts auf Klebeetiketten bis zur Laserbeschriftung eines individuellen Codes direkt auf die Oberfläche des Produktes.[55] Abhängig vom Material und der benötigten Druckqualität können unterschiedliche Techniken eingesetzt werden, die das Material einkerben, abtragen oder verfärben.[56] Bei der direkten Markierung des Produktes mit dem Code kann dieser nicht verloren gehen oder manipuliert werden. Auch bei der weiteren Verarbeitung stört dieser nicht, und er ist unbegrenzt haltbar[57] – abhängig von der äußerlichen Abnutzung der Oberfläche.

Im Gegensatz zu RFID lässt sich der Inhalt des dargestellten Codes nicht verändern. Daher können nur statische Daten verwendet werden, während weitere, variable Daten in einer separaten Datenbank abgelegt werden müssen, auf die zusätzlich zugegriffen wird. Alternativ müsste der alte Code unkenntlich gemacht und ein neuer Code aufgebracht werden, der die veränderten Daten enthält.

Aufgrund der hohen Informationsdichte wird der Data Matrix Code für Traceability genutzt. Das ist die Rückverfolgbarkeit eines Produktes, um beispielsweise Herkunft und Produktionsweg bei fehlerhaften Chargen zu ermitteln. Der Hersteller oder Kunde kann anhand des Codes den Lebenslauf des Produktes nachvollziehen. Dafür werden Produktionsdaten zusammen mit Identifikationsdaten codiert und direkt auf das Produkt aufgebracht. Der Code liefert entweder bereits vollständige Informationen zum Lebenslauf oder über eine elektronische Datenbank können die Daten abgerufen werden. Dadurch wird die Supply Chain unterstützt und das System kann zur Verfolgung und Dokumentation bei späteren Instandsetzungen oder Reparaturen genutzt werden.[58]

Zur automatischen Identifikation bietet der Data Matrix Code – neben RFID – geeignete Voraussetzungen. Seine Verbreitung und das Verhältnis von Größe zu Datenmenge machen ihn zu einer Alternative von RFID. Wie die Anwendung zur elektronischen Werkzeugidentifikation funktioniert, wird ab Kapitel 2.5.2 untersucht. Das Einsatzgebiet für die Auto-ID betrifft die Betriebsmittel der CNC-Bearbeitung. Zum besseren Verständnis wird die CNC-Bearbeitung, die das Kerngeschäft des Unternehmens ist, im folgenden Kapitel beschrieben.

2.3 CNC-Bearbeitung

Die Abkürzung CNC steht für Computerized Numerical Control und gibt an, dass die Maschine computergesteuert arbeitet. Der Vorläufer von CNC war die um 1960 in den USA entwickelte Numerical Control (NC)-Technik.[59] Seit 1972 werden Mikroprozessoren in NC-Maschinen verbaut, sodass seitdem von Computerized NC (CNC) die Rede ist. Im Laufe der Jahre wurde die Technik weiterentwickelt bis zur Vernetzung der Maschinen über digitale Schnittstellen und Integration in ganze Prozessketten. Ein reger Datenaustausch zwischen Anwendungssystemen und Maschinen findet heutzutage von der Produktentwicklung bis zum produzierten Produkt statt, wobei CNC-Maschinen ein integrierter Bestandteil sind.[60]

Bei der CNC-Bearbeitung kommen Maschinen zur Anwendung, die Material von Körpern aus Kunststoff, Holz oder Metall abtragen, damit diese eine zuvor spezifizierte Form erhalten. Dies geschieht durch den Einsatz von Werkzeugen, die diverse Arbeiten übernehmen, zum Beispiel Schleifen, Schneiden, Fräsen oder Bohren.[61]

Sowohl die metallverarbeitende Werkzeugmaschinenindustrie als auch die Holzbearbeitungsindustrie sind heutzutage von der CNC-Technik abhängig, um wirtschaftlich fertigen zu können.[62] Abbildung 7 zeigt exemplarisch eine CNC-Maschine:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: CNC-Maschine[63]

Die Programmierung einer CNC-Maschine ist heutzutage durch die Integration in das Unternehmensnetzwerk sehr einfach. Durch Computer Aided Design (CAD) wird eine Fertigungszeichnung generiert, die zeigt, wie das fertige Produkt aussehen soll. Mittels Computer Aided Manufacturing (CAM) erfolgt daraus die Erstellung eines Ablaufprogrammes – NC-Programm genannt – für die CNC-Maschine, das die notwendigen Schritte darüber enthält, welche Bearbeitungen am Werkstück auszuführen sind. Diese beiden Vorgänge werden in kombinierten CAD/CAM-Systemen vollzogen, die bereits den Fertigungsprozess im Computer auf Durchführbarkeit simulieren. Alternativ ist eine dialoggeführte Eingabe des NC-Programms direkt an der Maschine möglich.[64]

Dem heutigen Stand geht das in den 1970er-Jahren entwickelte Computer Integrated Manufacturing (CIM)-Konzept voraus. Damit wurde die Integration der technischen und betriebswirtschaftlichen Datenverwaltung in der Produktion beschrieben.[65] CIM besteht aus der betriebswirtschaftlichen Produktionsplanung und -steuerung sowie den technischen Bereichen Konstruktion, Maschinensteuerung, Arbeitsplanerstellung und Qualitätssicherung.[66] Die einzelnen Aufgaben können sowohl innerhalb des Unternehmens als auch durch Dienstleister, beispielsweise Partner der Supply Chain, erfüllt werden.[67]

Beim Einsatz mehrerer CNC-Maschinen können diese miteinander zu einem IT-Netzwerk verbunden werden. Die Maschinen agieren dann zusammen mit Messmaschinen und anderen Fertigungseinrichtungen als Clients, die zentral verwaltet und mit Informationen versorgt werden. In Echtzeit werden untereinander Daten wie NC-Programme oder Einstellwerte ausgetauscht. Die operative Steuerung der Fertigung übernimmt ein Manufacturing Execution System, das sich auf den eigentlichen Produktionsdurchführungsprozess konzentriert. Die Maschinensteuerung erfolgt dabei jedoch weiterhin unabhängig durch die Maschinen selbst.[68] In eine übergeordnete Funktion tritt das PPS-System, das eigenständig oder ein Modul des ERP-Systems sein kann. Das PPS-System übernimmt die organisatorische Planung und Steuerung von Fertigungsabläufen durch Koordination der Fertigungsaufträge mit vorhandenen Kapazitäten.[69]

In einigen Anwendungsbereichen wird eine hohe Nutzungssicherheit gefordert, sodass durch Sensoren in der CNC-Maschine ein drohender Ausfall frühzeitig erkannt und somit eine Reparatur eingeplant werden kann. Ebenso sollen Maschinenstillstände durch rechtzeitigen Werkzeugaustausch verhindert werden.[70]

Die für die Bearbeitung notwendigen Werkzeuge werden der CNC-Maschine auf unterschiedliche Weise zur Verfügung gestellt. Dabei finden häufig der Werkzeugrevolver oder das Werkzeugmagazin Verwendung. Der Revolver befindet sich in der Maschine und wird vor Fertigungsbeginn mit den benötigten Werkzeugen bestückt. Das Werkzeugmagazin ist eine Erweiterung an der Maschine, aus der über eine angebrachte Wechseleinrichtung das für den jeweiligen Bearbeitungsschritt benötigte Werkzeug automatisch entnommen wird. Beide Systeme ermöglichen einen schnellen und automatischen Werkzeugwechsel während der Fertigung, ohne dass durch manuelle Eingriffe zusätzliche Zeit benötigt wird.[71] Abbildung 8 zeigt exemplarisch beide Varianten:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Werkzeugrevolver und Werkzeugmagazin[72]

Im Industriebetrieb ist Produktivität eine wichtige Messgröße. Es gilt, die Stillstandzeiten so gering wie möglich zu halten. In den beiden Absätzen zuvor wurden bereits Methoden zur Reparaturplanung und Verkürzung der Zeit für Werkzeugwechsel benannt. Auch Ausfälle durch verschlissene Werkzeuge oder falsche Parameter in den Fertigungseinstellungen senken die Produktivität. Mit der erwähnten Werkzeugverwaltung, die in Kapitel 2.4 näher thematisiert wird, lassen sich weitere Prozesse effizient gestalten.

Zusammenfassend kann festgehalten werden, dass in der modernen Zerspanungsindustrie durch CNC-Maschinen die Bearbeitung von Rohmaterialien erfolgt, um gewünschte Endprodukte zu erhalten. Die im Unternehmen geforderte Produktivität setzt einen hohen Grad der Digitalisierung voraus. Mit CAD/CAM und PPS sind bereits IT-Systeme im Unternehmen integriert. Zur Steuerung der Werkzeugverwaltung bieten sich Tool Management Systeme an, die im nächsten Kapitel beschrieben werden.

2.4 Werkzeugverwaltung (Tool Management)

Bei der CNC-Bearbeitung ist die Werkzeugverwaltung ein wichtiges Hilfsmittel zur Organisation und Prozessgestaltung im Industriebetrieb. Der internationale Begriff lautet Tool Management und kann synonym zur Bezeichnung Werkzeugverwaltung verwendet werden.

Für die unterschiedlichen Bearbeitungsoperationen auf den CNC-Maschinen gibt es eine Vielzahl an Werkzeugen, die nochmals nach Größe und Ausführung differenziert werden. Je verschiedenartiger die Fertigungsaufträge, die auf den Maschinen durchgeführt werden, umso größer ist der Bedarf an unterschiedlichen Werkzeugen.

Ein System zum Tool Management dient der effizienten Betriebsmittelverwaltung.[73] Es umfasst die Planung und Disposition der Lagerbestände, die Verwaltung und Bereitstellung von Daten bezüglich der Werkzeuge und die Versorgung der Produktion mit Betriebsmitteln.[74] Ein solches System ist sowohl für die Werkzeugbeschaffung als auch für die Werkzeugeinsatzplanung notwendig. Aus dem verfügbaren Lagerbestand werden die für den geforderten Anwendungszweck geeigneten Werkzeuge ermittelt.[75]

Ziel ist es, dass sämtliche Informationen über die vorhandenen Betriebsmittel im gesamten Unternehmen jederzeit verfügbar sind. Dies geschieht mithilfe einer Softwareanwendung zur Werkzeugverwaltung, die über Schnittstellen in die Produktionssteuerung sowie in das ERP-System integriert werden kann.[76] Für eine lückenlose und durchgängige Werkzeugverwaltung wird ein geschlossener Datenkreislauf benötigt, beginnend mit der Erfassung der Werkzeugdaten über ermittelte Korrekturwerte durch Messmaschinen bis zur Übertragung an die Produktionssteuerung.[77]

Eine weitere Aufgabe der Werkzeugverwaltung ist der effiziente und fehlerfreie Ablauf in der Fertigung. Dem CAD/CAM-System wird die Datenbank zu vorhandenen und beschaffbaren Werkzeugen zur Verfügung gestellt, um die bestmöglichen Werkzeuge für die benötigte Bearbeitung zu finden. Die Produktionsplanung ermittelt die Verfügbarkeit der benötigten Werkzeuge über die Werkzeugverwaltung. All dies geschieht durch direkten Zugriff oder Datenaustausch über Schnittstellen zwischen den Anwendungen. Ohne eine zentrale Werkzeugverwaltung müsste diese Arbeit manuell erfolgen und wäre durch die Medienbrüche anfällig für Fehler.[78]

Gründe für die Einführung einer Werkzeugverwaltung sind beispielsweise das häufige Suchen nach Werkzeugen oder die Kosten, die aufgrund von Produktionsausschuss wegen falschem Gebrauch von Werkzeugen entstehen.[79]

Ohne eine elektronische Werkzeugverwaltung müssen die benötigten Werkzeuge manuell im Lager gesucht und dann im Werkzeugmagazin der CNC-Maschine in der Reihenfolge einsortiert werden, in der das Bearbeitungsprogramm diese benötigt.[80]

Zur Einführung einer Werkzeugverwaltung ist – neben der Einbindung in die Unternehmens-IT – eine umfangreiche Erfassung von Stammdaten notwendig. Alle Werkzeuge müssen mit ihren spezifischen und betriebsrelevanten Daten registriert werden.[81] Danach müssen neue Werkzeuge auf gleiche Weise erstmalig in die Werkzeugverwaltung aufgenommen werden. Dabei gilt es, lieferantenspezifische Formulierungen in betrieblich verwertbare Parameter umzuwandeln.

Die gespeicherten Informationen über die Betriebsmittel lassen sich in drei Gruppen einteilen: Stammdaten, Zustandsdaten und Dispositionsdaten. Die Stammdaten enthalten die Identifikationsnummer, Sollmaße, Standzeit, Einstellparameter und sonstige Vorgaben für die Verwendung. Die Standzeit gibt in Zeiteinheiten an, wie lange das Werkzeug arbeitsfähig ist, bis ein festgelegter Verschleißzustand erreicht wird.[82] Zustandsdaten enthalten Korrekturwerte, Ist-Maße und die Reststandzeit. In den Dispositionsdaten sind die Bestände, Bewegungs- sowie Beschaffungsdaten enthalten.[83] Die eindeutige Zuordnung der Identifikationsnummern erlaubt die Übermittlung der Daten an die in das Unternehmensnetzwerk integrierten CNC-Maschinen.[84]

Für die Disposition werden die für die Fertigung entnommenen Werkzeuge als Lagerreduzierung gebucht. Die Rückgabe des verwendeten Werkzeugs nach dem Gebrauch führt wiederum zu einer Lagererhöhung. Dies schließt auch eine Überwachung des Lagerbestands mit automatischer Auslösung des Wiederbeschaffungsvorganges ein.[85] Werkzeugbestandteile, die bei der Verwendung verschleißen, werden in regelmäßigen Abständen nachgearbeitet oder ersetzt.[86]

Moderne CNC-Maschinen enthalten bereits eine Software zur Werkzeugverwaltung mit der Möglichkeit der Datenübermittlung über Schnittstellen. Zum Leistungsumfang gehört zum Beispiel die Verwaltung von identischen Ersatz- bzw. Schwesterwerkzeugen im Werkzeugmagazin, ein Korrekturwertspeicher für die Abmessungen, den Verschleiß und die Standzeit sowie die Registrierung der Platznummer im Magazin. Diese Funktion ist jedoch nur auf die einzelne CNC-Maschine und die Zeit beschränkt, in der sich das Werkzeug in der Maschine befindet. Bei der Entnahme müssten diese Daten von der CNC-Maschine an eine zentrale Werkzeugverwaltung übergeben werden, damit die Informationen auch für andere Maschinen, die dieses Werkzeug einsetzen, verfügbar sind.[87]

Werkzeuge bestehen zumeist aus mehreren Komponenten: einer Aufnahme für die Maschine, ein schneidendes Modul und eventuelle Adapter bzw. Verlängerungen. Diese werden einzeln gelagert und bei Bedarf zu einem Komplettwerkzeug montiert. Somit können unterschiedliche Werkzeuge aus verschiedenen Komponenten zusammengesetzt werden. Die Vorgabe, wie die Montage erfolgen muss, wird im CAD/CAM-System vorgegeben.[88] Ein Komplettwerkzeug könnte – wie in Abbildung 9 dargestellt – aus einer Aufnahme (links), einem Adapter bzw. einer Verlängerung (Mitte) und einem mit Wendeschneidplatten bestücktem Fräskopf (rechts) montiert werden:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Komplettwerkzeug mit Komponenten[89]

Um bei der Montage der Komponenten entstehende Toleranzen des Komplettwerkzeugs auszugleichen, wird eine Voreinstellung vorgenommen. Diese erfolgt entweder in der CNC-Maschine oder auf einem separaten Voreinstellgerät, wobei letzteres zu bevorzugen ist, um die Stillstandzeit der Fertigungsmaschine gering zu halten. Aus den Soll-Werten des CAD/CAM-Systems und den ermittelten Ist-Werten werden Korrekturwerte berechnet. Diese neuen Daten werden an die Steuerung der CNC-Maschine oder die Werkzeugverwaltung übergeben.[90] Im Vergleich zur manuellen Vermessung und Dateneingabe erhöht dies die Sicherheit gegen Eingabefehler. Auch Auswertungen über die Nutzung der Komponenten sowie eine Verschleißkontrolle werden ermöglicht.[91]

Zum Kreislauf der Betriebsmittel im Unternehmen gehört deren Planung, Beschaffung und Einsatz.

Die Betriebsmittel werden geplant, indem bei der CAD/CAM-Programmierung die notwendigen Werkzeuge festgelegt werden. Der Konstrukteur sucht aus der Werkzeugverwaltung die geeigneten Werkzeuge für die einzelnen Bearbeitungsschritte heraus, vornehmlich bereits im Lager befindliche oder kurzfristig beschaffbare.

Der Beschaffungskreislauf beginnt mit der Disposition der festgelegten Betriebsmittel, indem diese bestellt oder reserviert werden. Neue Betriebsmittel werden beim Lieferanten angefordert und der Versand erfolgt an den Wareneingang, gefolgt von der Einlagerung. Sollte der Bestand nicht mehr ausreichend sein, wird über die Disposition eine Auffüllung des Lagers nach gleichem Kreislauf vorgenommen.

Für den Einsatz der Betriebsmittel erfolgt die Entnahme vom Lager und Bereitstellung für die Fertigung. Auf Basis des NC-Programms werden aus Komponenten die Komplettwerkzeuge montiert und voreingestellt. Messgeräte ermitteln die Ist-Daten, die bei Fertigungsbeginn an die CNC-Maschine übertragen werden, während die Werkzeuge ins Magazin eingesetzt werden.

Nach erfolgtem Einsatz wird das Betriebsmittel kontrolliert und – sofern notwendig und möglich – eine Aufbereitung vorgenommen. Anschließend erfolgt die erneute Einlagerung. Bei zu hohem Verschleiß wird das Betriebsmittel entsorgt und bei Bedarf eine neue Disposition gestartet.

Abbildung 10 zeigt den Kreislauf der Betriebsmittel:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Betriebsmittelkreislauf[92]

Die Werkzeugverwaltung ist bei richtigem Einsatz ein zentraler Punkt in der Unternehmens-IT, der das Zusammenspiel der übrigen Systeme koordiniert und für einen medienbruchfreien Datenaustausch sorgt. Die Prozesse werden dirigiert und gewinnen an Effizienz.

Die Verwaltung der Betriebsmittel mit den einzelnen Komponenten und Komplettwerkzeugen steht dabei im Vordergrund. Damit dies effizient erfolgen kann, gibt es Systeme zur elektronischen Werkzeugidentifikation, auf die in den folgenden Kapiteln näher eingegangen wird.

2.5 Elektronische Werkzeugidentifikation

Zur schnellen und sicheren Identifikation von Werkzeugen im Tool Management wird heute die RFID-Technik eingesetzt, um einen durchgängigen Datenfluss zu ermöglichen und Medienbrüche einzuschränken. Als alternative Technik wird auf den Data Matrix Code zurückgegriffen. Auf die unterschiedlichen Anwendungen zur Werkzeugidentifikation wird im Unterkapitel 2.5.1 für RFID und im Unterkapitel 2.5.2 für Data Matrix Code eingegangen.

Wie bereits in Kapitel 2.4 beschrieben, ist es wichtig, spezifische Daten zu jedem Werkzeug individuell zu speichern. Dies wird durch eine eindeutige Identifikationsnummer ermöglicht. Dafür wird jedes Werkzeug mit einem RFID-Transponder oder einem Matrix Code ausgestattet, der verwechslungsfrei im IT-System erkannt wird.[93] Andere Auto-ID-Verfahren wie Barcode und Klarschrifterkennung entfallen wegen der benötigten Abbildungsgröße. Die biometrische Identifizierung ist für Gegenstände, insbesondere für gleichartige mit geringen Herstellungstoleranzen, keine Alternative.

Bei der Ausgabe der benötigten Werkzeuge aus dem Lager werden diese elektronisch erfasst und eindeutig identifiziert, um die Entnahme eines falschen oder verschlissenen Werkzeugs zu verhindern. Auch der Übermäßige Verbrauch an Neuwerkzeugen soll eingeschränkt werden, wenn noch nutzbare Gebrauchtwerkzeuge vorhanden sind. Über Reservierungen lässt sich ein spezifischer Werkzeugbestand für einen wichtigen Auftrag blockieren.[94] Dies erleichtert auch die lückenlose Dokumentation darüber, welche Aufträge mit welchen Werkzeugen gefertigt wurden, oder die Auswertung der Leistungsdauer des Werkzeugs über dessen bisherige Betriebszeit.[95]

Beim Bestücken der CNC-Maschine werden die mit RFID-Transponder oder Data Matrix Code gekennzeichneten Werkzeuge automatisch eingelesen und mit ihrem Magazinplatz registriert. Während des Betriebs ist somit kein weiterer Lesevorgang notwendig, wodurch die Werkzeugwechselzeiten im laufenden Betrieb verkürzt werden.[96]

Nach der Benutzung wird der Zustand des Werkzeugs elektronisch vermessen. Die ermittelten Daten werden auf den Transponder oder in die Datenbank geschrieben. Anschließend wird das Werkzeug eingelagert oder zur Instandsetzung gegeben. Nach erfolgter Aufbereitung werden die geänderten Werkzeugdaten wieder auf den Transponder oder in der zentralen Datenbank gespeichert.[97]

Durch die Integration der CNC-Maschinen in die Unternehmens-IT wird parallel auf die Daten der Transponder bzw. der Data Matrix Codes und die Datenbank der Werkzeugverwaltung zugegriffen.[98]

In den beiden nachfolgenden Kapiteln wird die Anwendung zur Werkzeugidentifikation mit RFID und Data Matrix Code beschrieben.

2.5.1 Identifikation mit RFID

Vor der kontaktlosen RFID-Technik wurden Datenträger in das Werkzeug eingesetzt, die mittels physischem Kontakt angesteuert wurden. Dabei war die Gefahr von Lesefehlern durch Verschleiß der Kontaktstellen gegeben.[99]

Ein heutiges elektronisches Werkzeugidentifikationssystem mit RFID besteht aus den gleichen Komponenten wie das in Kapitel 2.1 beschriebene RFID-System. Der Transponder wird hierbei in das Werkzeug integriert und die Schreib-/Lesegeräte befinden sich im Lager, den Voreinstell- und Messgeräten sowie den CNC-Maschinen.[100]

Auf den RFID-Transpondern werden wichtige Werkzeugdaten gespeichert wie Werkzeugnummer, Identifikationsnummer, Werkzeugtyp, Maße, Standzeit und Ähnliches.[101] Es handelt sich dabei um permanente Speicher, auf denen die Daten dauerhaft gespeichert sind und ohne Zugriff auf eine zentrale Datenbank Informationen abgerufen werden können.[102] Alternativ ist die parallele Verwendung einer Datenbank möglich. Dabei wird der Transponder nur zur Speicherung der Werkzeug- und Identifikationsnummer verwendet sowie reine Lesegeräte eingesetzt.

Das häufig angewandte Schreib-Lese-Verfahren ermöglicht neben dem Auslesen auch die Änderung gespeicherter Daten. Vor bzw. nach dem Gebrauch des Werkzeugs werden somit die Korrekturwerte oder die Reststandzeit automatisch auf dem Transponder aktualisiert.[103] Beim reinen Leseverfahren würden die Daten, die geändert werden sollen, in einer zentralen Datenbank abgelegt werden, von der sie beim wiederholten Gebrauch des Werkzeugs wieder abgerufen werden.[104]

Aufgrund schlechter Umgebungsbedingungen haben sich RFID-Transponder wegen ihrer Robustheit und Unempfindlichkeit gegenüber Etiketten mit optischen Codes durchgesetzt.[105] Die Transponder können auch bei starker Verschmutzung noch ausgelesen und beschrieben werden.[106] Die zum Einsatz kommende Form ist ein flacher Zylinder, ähnlich einer Knopfzellen-Batterie, und hat eine Kunststoff­ummantelung.

Abbildung 11 zeigt eine schematische Darstellung:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Skizze RFID-Transponder zur Werkzeugidentifikation[107]

Beim Einsatz der Werkzeuge in der Produktion treten Wärmeentwicklungen auf, die zusammen mit der mechanischen Beanspruchung auf den Transponder einwirken. Spezielle Gehäuse aus Kunststoff halten Temperaturen von -40 bis +300 Grad Celsius stand und schützen somit die Daten auf dem Transponder. Diese Hülle wirkt auch gegen eine mechanische Überbeanspruchung sowie chemische Einflüsse durch Reinigungsmittel oder Öle.[108]

Die Außenabmessungen des Transponders sind in der DIN/ISO 69673 mit 10 Millimeter Durchmesser und 4,5 Millimeter Höhe genormt und entsprechen der Schutzart IP67. Die dazu passende Bohrung in den Werkzeugen ist in der Norm ISO 15693 mit Empfehlungen für die geeignete Positionierung vorgegeben.[109] Der Transponder wird in die Bohrung des Werkzeugs eingeklebt und ist dadurch fest fixiert und gegen Verlust geschützt. Eine Entfernung ist nur mit der Zerstörung des Transponders möglich.[110] Zwar variiert die geeignete Stelle für den Einbau des Transponders durch die unterschiedlichen Werkzeugformen, jedoch sollte die Position mit den geringsten Umwelteinflüssen gewählt werden, damit ein sicherer Datenaustausch mit dem Schreib-/Lesegerät gewährleistet wird.[111]

Da die RFID-Wellen durch metallische Objekte reflektiert oder absorbiert werden, sodass ein Funkkontakt mit dem Transponder nicht möglich ist, wird innerhalb der Kunststoffummantelung ein Ferrit-Schalenkern eingesetzt. Dieser Kern sorgt in Verbindung mit einer richtig ausgerichteten Antenne des Schreib-/Lesegerätes für eine reibungslose Datenübertragung.[112]

Bei der Wahl des RFID-Systems in einem Betrieb mit industrieller Fertigung sind mögliche Störquellen zu berücksichtigen. Denn Elektromotoren und Produktionsanlagen erzeugen elektromagnetische Felder, die die Funkverbindung zwischen RFID-Lesegerät und Transponder stören können.[113] Die Konstruktionsweise der CNC-Maschinen wirkt sich neutral auf die Verbindung aus, da die Maschinenelektronik hinter abschirmenden Blechverkleidungen verborgen ist. Somit wird sowohl eine Beschädigung der Maschinensteuerung während des Arbeitseinsatzes vermieden als auch die Funkübertragung der RFID nicht gehemmt.[114]

Transponder aus dem Niedrigfrequenzbereich werden üblicherweise zur Werkzeugidentifikation eingesetzt, da sie gute Eigenschaften in Bezug auf Umgebungen mit Feuchtigkeit und Nässe aufweisen. Die dadurch bedingte geringe Übertragungsgeschwindigkeit ist für die Identifikation nicht erheblich, da hier eine gezielte Ansteuerung eines einzelnen Transponders im Vordergrund steht, bei dem es auf Prozesssicherheit und nicht auf Geschwindigkeit ankommt.[115]

Der Speicher eines Transponders für diesen Einsatzzweck hat eine Kapazität von 511 bis 2 047 Byte und kann über 1 Million Mal überschrieben werden. Erfahrungen zeigen, dass die Speicherkapazität von 511 Byte für den üblichen Bedarf der gängigen Einsatzbereiche ausreicht.[116]

In Tabelle 2 ist exemplarisch ein Auszug aus den Werkzeugdaten eines Transponders für den Schreib-/Lesezugriff aufgeführt, der mit den Daten eines Spannfutters gefüllt ist. Abhängig vom Werkzeugtyp werden unterschiedliche Informationen benötigt und abgespeichert:

Abbildung in dieser Leseprobe nicht enthalten[117]

Tabelle 2: Auszug der Werkzeugdaten eines RFID-Transponders[118]

Der Vorteil bei der Datenhaltung auf dem Transponder ist der Informationsaustausch zwischen den Partnern der Supply Chain. Es ist kein zusätzlicher Datentransfer oder eine gemeinsame Datenbank notwendig.

Da ein Transponder nur auf einer bestimmten Frequenz arbeiten kann, ist es beim unternehmensübergreifendem Einsatz notwendig, dass allen Beteiligten die passende Hardware in Form von Lesegeräten zur Verfügung steht. Ansonsten ist die Arbeit mit den eingesetzten Transpondern nicht möglich. Des Weiteren muss eine einheitliche Formatierung der gespeicherten Informationen festgelegt werden, damit diese für alle verständlich sind. Je mehr Unternehmen in der Supply Chain beteiligt sind, desto wichtiger ist die Abstimmung untereinander.[119]

Entsprechend den Ausführungen in diesem Kapitel wird eine elektronische Werkzeugidentifikation durch den Einsatz von RFID erfolgreich eingesetzt. Die Transponder und übrige Technik sind an die speziellen Bedingungen im Industrieunternehmen angepasst. Dennoch gibt es Einschränkungen in der Einsatzfähigkeit durch Umgebungseinflüsse und die Baugröße der Transponder. Daher wird im folgenden Kapitel die Identifikation mit Data Matrix Code als Alternative zu RFID untersucht.

2.5.2 Identifikation mit Data Matrix Code

Vergleichbar mit der RFID-Technik wird zur Identifikation per Data Matrix der gedruckte Code auf dem Werkzeug benötigt sowie Lesegeräte im Lager, an den Voreinstell- und Messgeräten sowie den CNC-Maschinen. Zusätzlich ist eine zentrale Datenbank notwendig, in der die variablen Zustandsdaten gespeichert werden, da der einmal gedruckte Code statisch und nicht veränderbar ist.

Um das Werkzeug eindeutig identifizieren zu können, werden die wichtigsten Daten codiert. Die Größe des Matrix Codes hängt von der Informationsmenge ab, und je nach Werkzeugmaßen und Druckqualität sind maximale bzw. minimale Abmessungen des Codes gefordert.[120] Daher muss der Informationsgehalt geringgehalten werden. Ein dreizehnstelliger Produktcode, angelehnt an die Global Trade Item Number[121], und eine zwanzigstellige Seriennummer entsprechen zusammen mit jeweils einem zweistelligen Präfix einer Kette von 37 Zeichen. Der daraus entstehende quadratische Data Matrix Code hat eine Matrixgröße von 20x20 Punkten. Gedruckt ist dafür eine minimale Kantenlänge zwischen 2,5 und 5,0 Millimeter nötig, je nach Auflösung des Drucks und Qualität der verwendeten Bildsensoren zur Erkennung.[122]

Die übrigen Werkzeugdaten wie Werkzeugtyp, Maße, Standzeit und Ähnliches werden in einer zentralen Datenbank gespeichert, die in der Werkzeugverwaltung integriert ist. Entsprechend erfolgen Änderungen der Daten nur in der Datenbank.

Tabelle 3 zeigt exemplarisch die Daten der Datenbank und des Data Matrix Codes mit entsprechender Darstellung des Codes für einen Schaftfräser. Abhängig vom Werkzeugtyp werden unterschiedliche Informationen benötigt und abgespeichert:

Abbildung in dieser Leseprobe nicht enthalten[123] [124] [125] [126]

Tabelle 3: Auszug der Werkzeugdaten einer Datenbank und zugehöriger Data Matrix Code[127]

Der Data Matrix Code wird per Lasergravur direkt auf die Oberfläche des Werkzeuges aufgebracht.[128] Dadurch ist keine Bohrung in das Werkzeug notwendig, die ein zusätzliches Wuchten erfordert, wie es bei RFID der Fall ist.[129]

Da der Code selbst keine physischen Bestandteile hat, ist er gegen Umwelteinflüsse sehr widerstandsfähig. Die Fehlerkorrektur gleicht zudem noch Beschädigungen aus, die durch Abnutzung auf der Werkzeugoberfläche auftreten können.

Nachteilig ist, dass eine verschmutzte Oberfläche erst gereinigt werden muss, bevor der Code gelesen werden kann, da eine Sichtverbindung für die Decodierung notwendig ist. Weitere Störquellen wie zu geringe oder zu starke Beleuchtung müssen ebenfalls reguliert werden.

[...]


[1] Eigene Darstellung.

[2] Vgl. Röschinger, M. et al. (2015), S. 59.

[3] Vgl. Schäfer, S. (2015), S. 1; vgl. auch Büttner, K.-H./Brück, U. (2014), S. 122; vgl. auch Manzei, Ch./Schleupner, L./Heinze, R. (Hrsg.) (2016), S. 13 f.

[4] Vgl. Marczinski, G. (2014), S. 76. Eine vertiefende Behandlung des Themas Industrie 4.0 wird in einem kurzen Exkurs in Kapitel 2.7 aufgegriffen und steht nicht im Fokus dieser Arbeit.

[5] Vgl. Röschinger, M. et al. (2015), S. 59.

[6] Vgl. BMWi (2015), S. 69 f.

[7] Vgl. BMWi (2015), S. 102 sowie S. 107 ff.

[8] Vgl. Röschinger, M. et al. (2015), S. 59; vgl. auch Marczinski, G. (2014), S. 76.

[9] Vgl. Gabler Wirtschaftslexikon: Mittelstand (10.09.2016).

[10] Eigene Darstellung.

[11] Aus Gründen der leichteren Lesbarkeit wird darauf verzichtet, geschlechtsspezifische Formulierungen zu verwenden. Soweit personenbezogene Bezeichnungen nur in männlicher Form angeführt sind, gelten sie im Sinne der Gleichbehandlung für beide Geschlechter.

[12] Eigene Darstellung.

[13] Vgl. Finkenzeller, K. (2015), S. 1 f.; vgl. auch Gillert, F./Hansen, W.-R. (2007), S. 8 f.

[14] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 6.

[15] Vgl. Finkenzeller, K. (2015), S. 9 ff.

[16] Vgl. Finkenzeller, K. (2015), S. 11 sowie S. 14.

[17] Vgl. ten Hompel, M./Büchter, H./Franzke, U. (2008), S. 104.

[18] Vgl. Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 70.

[19] Vgl. Finkenzeller, K. (2015), S. 489; vgl. auch Gillert, F./Hansen, W.-R. (2007), S. 35.

[20] Vgl. Gillert, F./Hansen, W.-R. (2007), S. 35 sowie S. 119.

[21] Vgl. Hellbach, D./Néméth, M./von Schrader, W. (2007), S. 354.

[22] Eigene Darstellung in Anlehnung an: Aurich, J. C. (Hrsg.)/ Faltin, M./Gómez Kempf, F. A. (2009), S. 2.

[23] Vgl. Finkenzeller, K. (2015), S. 14.

[24] Vgl. Finkenzeller, K. (2015), S. 513 ff.

[25] Vgl. Finkenzeller, K. (2015), S. 15; vgl. auch Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 78.

[26] Vgl. ten Hompel, M./Büchter, H./Franzke, U. (2008), S. 107.

[27] Vgl. Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 74 - 78; vgl. auch Finkenzeller, K. (2015), S. 30 - 52; vgl. auch ten Hompel, M./Büchter, H./Franzke, U. (2008), S. 106 f.

[28] Vgl. Finkenzeller, K. (2015), S. 15 sowie S. 25.

[29] Vgl. Finkenzeller, K. (2015), S. 45.

[30] Vgl. Finkenzeller, K. (2015), S. 479.

[31] Vgl. Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 80; vgl. auch Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 7.

[32] Vgl. Finkenzeller, K. (2015), S. 16; vgl. auch ten Hompel, M./Büchter, H./Franzke, U. (2008), S. 105; vgl. auch Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 71 f.

[33] Vgl. Finkenzeller, K. (2015), S. 18.

[34] Finkenzeller, K. (2015).

[35] Eigene Darstellung.

[36] Vgl. Gillert, F./Hansen, W.-R. (2007), S. 25; vgl. auch Lampe, M./Flörkemeier, Ch./Haller, S. (2005), S. 69.

[37] Vgl. Gillert, F./Hansen, W.-R. (2007), S. 25.

[38] Vgl. Finkenzeller, K. (2015), S. 18.

[39] Vgl. Finkenzeller, K. (2015), S. 626 ff.

[40] Vgl. Lenk, B. (2007), S. 1.

[41] Vgl. Lenk, B. (2007), S. 21 f.

[42] Vgl. Finkenzeller, K. (2015), S. 2 f.; vgl. auch Lenk, B. (2007), S. 22.

[43] Eigene Darstellung.

[44] QR Code® ist ein eingetragenes Warenzeichen der Firma Denso Wave Inc., Japan.

[45] Vgl. Lenk, B. (2012), S. 138.

[46] Vgl. Lenk, B. (2012), S. 1 ff.

[47] Vgl. Finkenzeller, K. (2015), S. 2 f.; vgl. auch Lenk, B. (2007), S. 23.

[48] Vgl. Lenk, B. (2007), S. 23.

[49] Vgl. Lenk, B. (2007), S. 2.

[50] Vgl. Lenk, B. (2007), S. 10.

[51] Vgl. Lenk, B. (2012), S. 297 f.

[52] Vgl. Lenk, B. (2007), S. 10.

[53] Vgl. Lenk, B. (2007), S. 140.

[54] Eigene Darstellung.

[55] Vgl. Lenk, B. (2007), S. 148 ff.

[56] Vgl. Lenk, B. (2007), S. 153 f.

[57] Vgl. Lenk, B. (2007), S. 247 - 250.

[58] Vgl. Lenk, B. (2007), S. 5 f.

[59] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 20.

[60] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 24 ff.

[61] Vgl. Anderson, C. (2013), S. 97 sowie S. 269.

[62] Vgl. Finkenzeller, K. (2015), S. 683.

[63] Eigene Darstellung in Anlehnung an: Modell Nakamura-Tome WT-300.

[64] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 46 - 49.

[65] Vgl. Wannenwetsch, H./Nicolai, S. (Hrsg.) (2002), S. 133.

[66] Vgl. Werner, H. (2013), S. 297 f.; vgl. auch Wannenwetsch, H./Nicolai, S. (Hrsg.) (2002), S. 133 f.

[67] Vgl. Werner, H. (2013), S. 297.

[68] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 619.

[69] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 398.

[70] Vgl. Glüder, Th. (2008), S. 315.

[71] Vgl. Beuke, D./Conrad K.-J. (1999), S.126 sowie S. 141 f.; vgl. auch Finkenzeller, K. (2015), S. 683.

[72] Eigene Darstellung.

[73] Vgl. Eversheim, W. (2002), S. 219.

[74] Vgl. Eversheim, W. (2002), S. 249.

[75] Vgl. Eversheim, W. (2002), S. 253.

[76] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 466 f.

[77] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 482.

[78] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 470.

[79] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 468; vgl. auch Finkenzeller, K. (2015), S. 683 f.

[80] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 9.

[81] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 469.

[82] Vgl. Dietrich, J./Tschätsch, H. (2014), S. 22.

[83] Vgl. Eversheim, W. (2002), S. 251; vgl. auch Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 470.

[84] Vgl. Müller, M./Fraas, Ph./Brönstrup, J. (2015), S. 90.

[85] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 480.

[86] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 474.

[87] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 491 f.

[88] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 475 f.

[89] Eigene Darstellung.

[90] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 478 ff.; vgl. auch Müller, M./Fraas, Ph./Brönstrup, J. (2015), S. 90.

[91] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 485.

[92] Eigene Darstellung in Anlehnung an: Eversheim, W. (2002), S. 252.

[93] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 483.

[94] Vgl. Strassner, M./Lampe, M./Leutbecher, U. (2005), S. 267 f.

[95] Vgl. Strassner, M./Lampe, M./Leutbecher, U. (2005), S. 273.

[96] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 486; vgl. auch Finkenzeller, K. (2015), S. 684.

[97] Vgl. Finkenzeller, K. (2015), S. 686.

[98] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 485.

[99] Vgl. Kief, H. B. (1997), S. 293; vgl. auch Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 483.

[100] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 485.

[101] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 483; vgl. auch Finkenzeller, K. (2015), S. 684.

[102] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 489.

[103] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 483 ff.

[104] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 492.

[105] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 486.

[107] Eigene Darstellung.

[106] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 489.

[108] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 8; vgl. auch Finkenzeller, K. (2015), S. 689.

[109] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 487 ff.; vgl. auch Finkenzeller, K. (2015), S. 398.

[110] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 488; vgl. auch Beuke, D./Conrad K.-J. (1999), S.149.

[111] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 11.

[112] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 8; vgl. auch Finkenzeller, K. (2015), S. 685.

[113] Vgl. Aurich, J. C. (Hrsg.)/Faltin, M./Gómez Kempf, F. A. (2009), S. 7.

[114] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 39.

[115] Vgl. ten Hompel, M./Büchter, H./Franzke, U. (2008), S. 107 ff.

[116] Vgl. Kief, H. B./Roschiwal, H. A./Schwarz, K. (2015), S. 487 f.

[117] Eigene Darstellung.

[118] Eigene Darstellung; Die Aufstellung ist rein exemplarisch und stellt keine Verbindung zu einem mit diesen Daten real existierenden Werkzeug her.

[119] Vgl. Ahle, U. (2007), S. 343.

[120] Vgl. Lenk, B. (2007), S. 3.

[121] Die Global Trade Item Number dient der weltweit eindeutigen Identifizierung von Artikeln und Dienstleistungen. GS1 verwaltet und vergibt diese Nummern und ist in Deutschland mit der GS1 Germany GmbH (www.gs1-germany.de) vertreten.

[122] Vgl. Lenk, B. (2007), S. 166.

[123] Eigene Darstellung.

[124] Eigene Darstellung.

[125] Eigene Darstellung.

[126] Eigene Darstellung.

[127] Eigene Darstellung; Die Aufstellung ist rein exemplarisch und stellt keine Verbindung zu einem mit diesen Daten real existierenden Werkzeug her.

[128] Vgl. Lenk, B. (2007), S. 153 f.

[129] Vgl. Zerspanungstechnik.de (10.09.2016).

Ende der Leseprobe aus 129 Seiten

Details

Titel
RFID in der Werkzeugverwaltung im Industriebetrieb
Hochschule
Hochschule Niederrhein in Mönchengladbach
Note
1,3
Autor
Jahr
2017
Seiten
129
Katalognummer
V353160
ISBN (eBook)
9783668396692
ISBN (Buch)
9783668396708
Dateigröße
14449 KB
Sprache
Deutsch
Schlagworte
rfid, werkzeugverwaltung, industriebetrieb
Arbeit zitieren
Christian Dordel (Autor:in), 2017, RFID in der Werkzeugverwaltung im Industriebetrieb, München, GRIN Verlag, https://www.grin.com/document/353160

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: RFID in der Werkzeugverwaltung im Industriebetrieb



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden