Hoch kompetitive Märkte allen voran der Konsumgütermarkt verlangen von allen Prozessbeteiligten ein Höchstmass an Innovationsfähigkeit und Effizienz. Bisherige Bemühungen die Prozesse effizienter zu gestalten reichen meist nicht über die Grenzen des eigenen Unternehmens hinaus. Mit Efficient Consumer Response (ECR) sollen diese Hürden überwunden und die Optimierung entlang der gesamten Wertschöpfungskette voran getrieben werden. Während ECR in den USA bereits einige Erfolge erzielt hat, kommt das Konzept in Europa nur schleppend voran. Eine neue Basistechnologie, die RFID-Technologie, hat nun das Potenzial dem ECR-Konzept neuen Auftrieb zu verleihen.
Zur Klärung der Frage wie aktuell das Thema RFID derzeit bei Herstellern aus der Konsumgüterindustrie ist und inwieweit die zum RFID-Einsatz notwendigen Voraussetzungen bereits erfüllt werden, wurde im Rahmen der Diplomarbeit eine schriftliche Befragung von Konsumgüterherstellern durchgeführt. Über die Grundgesamtheit kann aufgrund des hier untersuchten kleinen Ausschnitts nur bedingt beurteilt werden. Dennoch gibt die hier vorliegende empirische Untersuchung einen ersten Eindruck über den Status Quo in Sachen RFID-Readiness in Deutschland wider.
Im folgenden werden die wichtigsten Ergebnisse dieser empirischen Untersuchung in Auszügen dargestellt und bewertet.
Im ersten Themenbereich des Fragenkataloges sollten die Unternehmen zunächst Angaben zu ihrer Unternehmensgröße machen. Auf Basis dieser Daten fand eine Klassifizierung nach mittelgroßen- und großen Unternehmen statt. Basis für diese Einteilung bildete dabei primär die Mitarbeiterzahl. Als zweites Kriterium wurde der letzte errechnete Jahresumsatz herange-zogen. Die Einteilung der Größenklassen wurde hierbei an den Paragraphen 267 HGB „Umschreibung für Größenklassen“ für Kapitalgesellschaften angelehnt. Der Grund für die Klassi-fizierung bestand darin zu klären, ob es derzeit ausschließlich die großen Unternehmen sind, die bereits aktiv Erfahrungen mit der RFID-Technologie im unternehmensübergreifenden Logistikbereich vorweisen können. Oder ob auch „kleinere“ Unternehmen schon aktiv in diesem Bereich forschen. Anhand der oben beschriebenen Klassifizierungskriterien zählten 77,78 % der insgesamt 53 an der Umfrage beteiligten Unternehmen zu den großen und 22,22 % zu den mittelgroßen Unternehmen.
Eine wichtige Grundvoraussetzung für den effizienten Einsatz der RFID-Technologie in der unternehmensübergreifenden Logistik ist die Fähigkeit, Daten nach fest definierten Standards mit seinen Geschäftspartnern austauschen zu können. Aus diesem Grund wurden die Unternehmen nach ihren derzeitigen Fähigkeiten in diesem Bereich befragt. Von allen befragten Unternehmen nutzen 90,74 % bereits in irgendeiner Form EDI. Im Vergleich große- und mittelgroße Unternehmen sieht die Verteilung allerdings etwas anders aus. Während nur 4,76% der befragten großen Unternehmen EDI bisher nicht einsetzen, sind es bei den Mittelgroßen ein Viertel der Befragten.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungs- und Tabellenverzeichnis
Copyright
1. Einleitung
1.1 Problemstellung
1.2 Abgrenzung
1.3 Gang der Untersuchung
2. Die RFID-Technologie
2.1 Aufbau und grundlegende Funktionsweise von RFID-Systemen
2.2 Historie der Transpondertechnologie
2.3 Unterscheidungsmerkmale von RFID-Systemen
2.3.1 Unterscheidung nach Bauformen der Transponder
2.3.2 Unterscheidung nach der Stromversorgung
2.3.3 Unterscheidung nach Frequenzbereichen
2.3.4 Unterscheidung nach Speichertypen
2.4 Technologisch bedingte Einschränkungen/ Probleme
3. Das Electronic Product Code-Konzept (EPC-Konzept)
3.1 Der elektronische Produktcode (EPC)
3.1.1 Struktur des elektronischen Produktcodes
3.1.2 Das EPC-Nummerierungssystem „EPC-NVE-96“ (EPC-SSCC-96)
3.1.3 Das EPC-Nummerierungssystem „EPC-SGTIN-96“
3.1.4 Das EPC-Nummerierungssystem „EPC-MTV-ID-96“ (GRAI-96)
3.2 Hard- und Softwarespezifikationen
3.2.1 Spezifikationen für Transponder und Luftschnittstellen
3.2.2 Spezifikationen für Softwarekomponenten und die lokale Schnittstelle
3.3 Das EPC-Netzwerk
3.3.1 Die Savant Software
3.3.2 Der EPC Information Service (EPCIS)
3.3.3 Der Object Name Service (ONS)
3.3.4 Die Physical Markup Language (PML)
3.3.5 Aktueller Stand in der Umsetzung des EPCglobal Netzwerks
4. Ursprung und Anwendung von RFID im Versorgungsprozess
4.1 Automatische Identifikation (Auto-ID)
4.1.1 Barcode-Systeme
4.1.2 Optical Character Recognition (OCR)
4.1.3 Weitere Auto-ID-Systeme
4.1.4 RFID-Systeme
4.2 Efficient Consumer Response (ECR)
4.2.1 Demand-/Category-Management (CM)
4.2.2 Supply-Chain-Management
5. Ableitung spezifischer Anforderungen des Handels
5.1 Kurzbeschreibung des METRO Group RFID-Roll-out-Plans
5.2 Anforderungen an die Technologiehersteller
5.3 Anforderungen an die Konsumgüterhersteller/ Lieferanten
5.3.1 Basistechnologien
5.3.2 Neue technische Voraussetzungen
5.4 Anforderungen des Handels an sich selbst
5.4.1 Informationsaustausch/ Kooperation
5.4.2 Anforderungen an die Unternehmens-/ ERP-Software
5.4.3 Anforderungen an die IT-Infrastruktur
5.5 Anforderungen an die Standardisierungsorganisationen
5.6 Anforderungen an die Gesetzgeber
6. Praxis bei den Unternehmen
6.1 Methodik der Untersuchung
6.1.1 Aufbau und Hinweise zum verwendeten Fragenkatalog
6.1.2 Kontaktadressgenerierung und Kontaktaufnahme
6.1.3 Rücklauf der Befragung
6.2 Auswertung der Fragenkataloge
6.2.1 Themenbereich I - Klassifizierung der Unternehmensgrößen
6.2.2 Themenbereich II - Electronic Data Interchange (EDI)
6.2.3 Themenbereich III - Einstellungen gegenüber der CCG
6.2.4 Themenbereich IV - RFID-Nutzung
6.3 Kurzfazit zur Befragung
7. Fazit
8. Anhang
A. Auszug aus der EU-Verordnung 178/2002
B. Grafische Darstellung des EPC-Netzwerks
C. Auswertung der Fragenkataloge
D. Grafische Darstellung der Auswertung in Diagrammen
Literatur- und Quellenverzeichnis CII
1. Bücher CII
2. Zeitungen CIII
3. Broschüren CIII
4. Internetquellen CIV
5. Vorträge CIX
6. Gesetzestexte CX
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungs- und Tabellenverzeichnis
Abb. x.y*
Abb. 1.2: Grafische Darstellung der Funktionsweise von RFID 7
Abb. 2.3: Struktur des EPC 19
Abb. 3.3: Die Struktur des EPC-NVE-96 21
Abb. 4.3: Die Struktur des EPC-SGTIN-96 22
Abb. 5.4: Bausteine und Basisstrategien von ECR 38
Abb. 6.6: Rücklaufquoten 56
Abb. 7.3: Das EPC-Netzwerk 72
Abb. 8.6: Klassifizierung der Unternehmen 88
Abb. 9.6: EDI-Nutzung 89
Abb. 10.6: Unterstützung des Nachrichtenformats DESADV 90
Abb. 11.6: Erwerb der EPC-Lizenzen 91
Abb. 12.6: Kennzeichnung nach dem EAN-128 92
Abb. 13.6: Bewertung der Arbeit der CCG 95
Abb. 14.6: Einsatz der RFID-Technologie 96
Abb. 15.6: Investitionsausgaben für RFID 97
Abb. 16.6: Probleme der RFID-Technologie 98
Abb. 17.6: Tag-Preise 99
Abb. 18.6: Gründe für die Investitionszurückhaltung in RFID-Technologien 100
Abb. 19.6: Beurteilung der RFID-Technologie 101
Tabelle x.y*
Tabelle 1.6: Auswertung aller Unternehmen 73
Tabelle 2.6: Auswertung großer Unternehmen 78
Tabelle 3.6: Auswertung mittelgroßer Unternehmen 83
Copyright
- Alle in der Arbeit genannten Marken/ -namen sind eingetragene Warenzeichen der jeweiligen Rechteinhaber.
- Das Kopieren dieses Dokuments ist sowohl in digitaler, als auch in gedruckter Form zulässig.
- Die Weitergabe und/oder Veröffentlichung dieser Diplomarbeit ist zulässig, sofern der Autor zuvor davon in Kenntnis gesetzt wurde.
1. Einleitung
Stellen Sie sich vor, Sie gingen zu Ihrem Kühlschrank um eine Speise vorzubereiten und Ihr Kühlschrank würde Ihnen mitteilen, welche in ihm lagernden Lebensmittel dringend verzehrt werden sollten, da sich der Tag des Ablaufdatums nähere. Stellen Sie sich weiterhin vor, Ihr Kühlschrank würde Ihnen Kochrezepte zu Speisen anbieten, zu deren Zubereitung Sie die in Kürze ablaufenden Lebensmittel verwenden könnten.
Im RFID Innovation Center der METRO Group in Neuss kann ein ähnliches System bereits bestaunt werden. Natürlich handelt es sich bei dem hier beschriebenen intelligenten Kühlschrank noch um eine Vision, deren Umsetzung von der Realität noch ein ganzes Stück entfernt ist.
Basis für das Funktionieren des beschriebenen intelligenten Kühlschranks ist die Radiofrequenztechnik zu Identifikationszwecken (RFID). Ein RFID-System bes-teht aus zwei Komponenten: winzigen mobilen Datenspeichern (Transponder) und RFID Schreib-/ Lesegeräten (SLGs). Sobald ein Transponder in die Lesereichweite eines aktiven SLGs kommt, beginnt dieser, seine gespeicherten Daten per Funk an das SLG zu senden. Im Handel kommen die Transponder meist in Form sogenannter Paper-Label, d.h. als Papier- oder Funketiketten, vor.
Da die Funketiketten zum einen äußerst klein und zum anderen so kostengünstig wie möglich sein müssen, hat man sich entschlossen, auf den mobilen Datenspeichern selbst nur eine eindeutige Seriennummer zu speichern. Damit diese Seriennummern weltweit einheitlich sind und von jedem System gelesen werden können, war es notwendig, einen globalen Standard zu entwickeln. Als Lösung für dieses Problem hat sich der elektronische Produktcode (EPC)[1] herauskristallisiert und stellt inzwischen bei fast allen großen Handelskonzernen das System der Wahl dar.
Damit der intelligente Kühlschrank allerdings zu jedem EPC die benötigten Daten bekommt, muss er über eine Schnittstelle verfügen, die ihm Zugang zu einem Wide Area Network (WAN)[2] und damit zu entsprechenden Datenbanken ermöglicht. Aufgrund seiner Architektur und Verbreitung bildet das Internet ein geeignetes WAN für diesen Zweck. Über das „Internet der Dinge“[3] kann der intelligente Kühlschrank nun verschiedenste Datenbanken abfragen und so an die benötigten Informationen wie Produktdaten, Kochrezepte oder auch Werbung gelangen.
Das hier dargestellte Szenario stellt sozusagen das „Endziel“ des RFID-Ausbaus dar. Um ein solches System etablieren zu können, müssen zunächst einige Randbedingungen geschaffen und eine Vielzahl an Problemen gelöst werden. So sind zurzeit die preisgünstigsten Funketiketten mit rund 30 Cent für viele Bereiche noch deutlich zu teuer. Für einige preisintensive Produkte mit hohen Gewinnmargen und vergleichsweise hohem Diebstahlrisiko würde zwar eine reine Kosten-/ Nutzenanalyse auch schon bei aktuellen Funketikettpreisen ein positives Ergebnis liefern. Dennoch taucht das Auszeichnen von Einzelartikeln mit Funketiketten derzeit in den Roll-out Plänen der meisten Handelskonzerne nicht auf. Gründe hierfür sind neben dem hohen Preis zum einen bisher noch nicht überwundene technologische Hürden, aber auch Vorurteile und Ängste der Menschen gegenüber dieser „neuen“[4] Technologie.
1.1 Problemstellung
Viele der größten Handelskonzerne der Welt[5] haben in den letzten Wochen und Monaten konkrete Pläne zur Nutzung der RFID-Technologie veröffentlicht.[6] Spätestens seit dem 19. Mai diesen Jahres ist es endgültig klar, dass RFID auch in den deutschen Handel Einzug halten wird. An diesem Tag enthüllte die METRO Group auf einem Kongress in Köln ihren Stufenplan zur Einführung der RFID-Technologie in der Logistik.[7] Der ehrgeizige Plan sieht vor, dass bereits ab November diesen Jahres ca. zwanzig ausgewählte Hersteller zunächst Paletten und später auch Handelseinheiten mit RFID-Etiketten auszeichnen. Wie ernst es dem größten deutschen Handelskonzern mit diesen Plänen ist, unterstrich Zygmunt Mierdorf, Vorstandsmitglied der METRO Group, mit den oft zitierten Worten:
„RFID wird kommen – sicherer als der nächste Sommer“[8]
Doch damit die RFID-Technologie effizient eingesetzt werden kann, müssen alle Beteiligten zunächst eine ganze Reihe von Anforderungen erfüllen. Sicherlich ist es ein Einfaches, einen Spezialdrucker zu ordern, der gleichzeitig auf der einen Seite eines Etiketts einen Barcode aufdruckt und auf der Rückseite einen RFID-Chip beschreibt. Doch sobald man beginnt, sich etwas näher mit der Problematik auseinander zu setzen, stößt man auf eine Fülle von Problemen, Anforderungen und Grundvoraussetzungen, damit ein solches System unternehmens-, branchen- und länderübergreifend funktionieren kann.
1.2 Abgrenzung
Wie bereits beschrieben, sehen die derzeit veröffentlichten Roll-out-Pläne die RFID-Etikettierung auf Artikelebene nicht vor. Auch für die nächsten Jahre rechnet man noch nicht mit einer flächendeckenden Durchsetzung der RFID-Einzelartikeletikettierung in der Konsumgüterbranche. Auf dem SAP Infotag "Supply Chain Event Management und RFID" am 15. September 2004 in Köln unterstrich auch der Geschäftsführer der Centrale für Coorganisation (CCG) Jörg Pretzel diese Aussage[9]. Laut seiner Aussage gehe die CCG davon aus, dass sich die Auszeichnung von Einzelartikeln mit RFID-Etiketten erst in ca. zehn Jahren auf breiter Ebene durchsetzen wird. Ausgenommen sei hiervon allerdings die Textilbranche, in der schon deutlich früher mit einem großflächigen RFID-Einsatz auf Einzelartikelebene gerechnet wird.
Aus Gründen des Aktualität liegt der Fokus dieser Arbeit hauptsächlich auf der Untersuchung der Anforderungen, die sich durch die Anwendung der RFID-Technologie auf Ebene der Handels- und logistischen Einheiten, ergeben. Die Untersuchung der spezifischen Probleme, die eine RFID-Etikettierung auf Artikelebene mit sich bringen würde, ist deshalb nicht Teil dieser Arbeit.
1.3 Gang der Untersuchung
Bei der Einführung einer neuen Technologie ist es erforderlich, sich mit einer Vielzahl an Problemen und Herausforderungen auseinander zu setzen. Zentraler Inhalt dieser Arbeit ist die Erarbeitung dieser Probleme und das Ableiten der daraus entstehenden Anforderungen.
Im zweiten Kapitel dieser Arbeit werden zunächst der Aufbau und die grundlegende Funktionsweise der komplexen und äußerst vielfältigen RFID-Technologie beschrieben. Darauf folgt eine kurze Historie über die Entwicklung der Technologie und im Anschluss werden die unterschiedlichen RFID-Systeme anhand von definierten Unterscheidungsmerkmalen klassifiziert.
In Kapitel 3 wird beschrieben, wie das EPC-Konzept durch die Definition von Standards die RFID-Nutzung vorantreiben soll. Zu Beginn dieses Kapitels wird zunächst aufgezeigt, welche Probleme in der Vergangenheit einen unternehmensübergreifenden RFID-Einsatz erschwerten. Danach erfolgt eine kurze Historie der Entstehung des EPC-Konzepts. Abschließend werden die einzelnen Komponenten des Konzepts vorgestellt und erläutert.
Zentraler Inhalt des vierten Kapitels ist die Analyse der Verbesserungsmöglichkeiten in der unternehmensübergreifenden Versorgungskette durch die RFID-Technologie. Hierzu wird zunächst erarbeitet, woraus der Bedarf an der RFID-Technologie entstanden ist und welche Vorteile sie gegenüber anderen (Auto)-Identifikationstechnologien hat. Danach erfolgt eine Beschreibung des ECR-Konzepts in dessen Verlauf auch die Zusammenhänge zwischen ECR und RFID Klärung finden.
Im fünften Kapitel werden die Anforderungen dargestellt, die für den Einsatz der RFID-Technologie erfüllt werden müssen. Die Darstellung erfolgt an dieser Stelle direkt aus der Sicht des Handels, insbesondere der METRO Group, die derzeit als einziges Handelsunternehmen ihre RFID-Pläne für den deutschen Markt publiziert hat. Zur Erarbeitung der Anforderungen wurden die in den vorangegangenen Kapiteln herausgestellten Erkenntnisse und Probleme herangezogen.
Inhalt des sechsten Kapitels ist die Auswertung einer Befragung von mittelgroßen bis großen Konsumgüterherstellern zum Thema „RFID-Readiness“. Ziel der Befragung war es herauszufinden, wie aktuell das Thema RFID derzeit bei Herstellern aus der Konsumgüterindustrie ist und inwieweit die zum RFID-Einsatz notwendigen Basistechnologien bereits beherrscht werden.
Das siebte Kapitel kommentiert die aktuelle Situation der Anwendung der RFID-Technologie in der unternehmensübergreifenden Supply-Chain.
2. Die RFID-Technologie
Damit die RFID-Technologie die gewünschten Einsparungspotenziale erbringen kann, ist es nötig, die genauen Anforderungen, die man als Anwender an diese Technologie stellt, zu erarbeiten. Damit diese Anforderungen zielgerichtet definiert werden können, ist es ratsam, sich einen Überblick über die zahlreichen, sehr unterschiedlichen RFID-Systeme zu verschaffen. Durch die so gewonnenen Informationen kann ein Abgleich zwischen den gegebenen Möglichkeiten und Reglementierungen der einzelnen Systeme und den eigenen Anforderungen erfolgen. In diesem Kapitel wird deshalb zunächst die grundlegende Funktionsweise der RFID-Technologie erklärt. Danach erfolgt eine kurze Historie und im weiteren Verlauf werden die unterschiedlichen Systeme anhand festgelegter Kriterien klassifiziert.
2.1 Aufbau und grundlegende Funktionsweise von RFID-Systemen
Radio Frequency Identification (RFID) bedeutet übersetzt Identifizierung durch Radiowellen. Die Technologie ermöglicht eine berührungslose Übertragung von Daten ohne direkten Sichtkontakt.[10] Der Datenaustausch findet über elektrische-, magnetische- oder elektromagnetische Felder statt.[11] Die hierbei verwendeten Verfahren wurden aus der Funk- und Radartechnik übernommen.[12]
Ein RFID-System besteht aus folgenden zwei Komponenten:[13]
- dem reader, auch interrogator oder Schreib-/ Lesegerät (SLG) genannt.
- dem tag, auch als Transponder oder mobiler Datenspeicher (MDS) bezeichnet.
In manchen Publikationen wird auch von drei Komponenten geschrieben, hierbei stellt die Software bzw. Applikationssoftware die dritte Komponente dar.[14]
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1.2: Grafische Darstellung der Funktionsweise von RFID[15]
Das Schreib-/ Lesegerät (SLG) besteht typischerweise aus einer Sende- und Empfangseinheit, einer Kontrolleinheit und einer Antenne.[16] Dabei kann die Antenne, wie bei tragbaren SLGs üblich, direkt in das Lesegerät integriert (siehe Abb. 1.2), oder, wie bei Portal-Lesegeräten[17], extern angebunden sein. Neben der obligatorischen Luftschnittstelle, die zur Verbindung zum Transponder dient, sind viele SLGs mit einer zusätzlichen lokalen Schnittstelle ausgestattet. Die lokale Schnittstelle dient dazu, die vom Transponder empfangenen Daten zur Weiterverarbeitung an ein Computersystem, bzw. eine Applikation (Software), zu übermitteln.[18] SLGs können wie andere Peripheriegeräte (z.B. Drucker, Scanner etc.) über eine der vorhandenen Standardschnittstellen (z.B. serielle-/ parallele Schnittstelle, USB etc.) direkt an das Computersystem angeschlossen werden. Sinnvoller jedoch ist eine Integration in das bestehende Computernetzwerk (LAN)[19], denn auf diese Weise ist es möglich, von unterschiedlichen Computersystemen auf das SLG zuzugreifen. Die Einbindung in das Computernetzwerk kann sowohl kabelgebunden, als auch kabellos per WLAN[20] erfolgen.
Der Transponder ist ein winziger Mikrochip, der über eine Antenne mit dem SLG kommuniziert.[21] Der Begriff Transponder wurde aus den Begriffen „transmitter“ (Sender, Übermittler) und „responder“ (der Antwortende) zusammengesetzt.[22] Transponder können in ihrer Bau- und Funktionsweise sehr unterschiedlich ausfallen. Grund hierfür ist vor allem, dass unterschiedliche Anwendungsgebiete auch sehr unterschiedliche Anforderungen an die Technologie stellen.
Alle Aktivitäten des SLGs und des Transponders werden von der Applikationssoftware angestoßen.[23] Gibt die Applikationssoftware dem SLG einen Befehl, aktiviert sich dieses und gibt den Befehl an den Transponder weiter.[24] Der Transponder wird durch die Ansprache des SLGs ebenfalls aktiv und führt den gewünschten Befehl aus.[25] Ein Transponder antwortet nur, wenn er einen entsprechenden Befehl vom SLG erhalten hat und wird nicht von selbst aktiv (außer einfachste Read-Only-Transponder).[26] Bei einem einfachen Lesebefehl übermittelt der Transponder dem SLG die gewünschten Daten, z.B. seine Seriennummer. Das SLG gibt dann seinerseits die empfangenen Daten über die lokale Schnittstelle an die Applikationssoftware weiter, damit die so gewonnenen Informationen weiterverarbeitet werden können.
Die einfachsten in der Transpondertechnologie vorkommenden Systeme sind die sogenannten 1-bit-Transponder-Systeme. 1-bit-Transponder können entweder den Zustand 1 (aktiv) oder 0 (inaktiv) annehmen und kommen ohne Mikrochip aus. 1-bit-Transponder kommen in elektronischen Artikelsicherungssystemen (EAS)[27] vor und dienen ausschließlich dem Diebstahlschutz.[28] Aufgrund der Tatsache, dass 1-bit Transponder nur zwei Zustände annehmen können, eignen sie sich nicht zur eindeutigen Identifikation von Objekten, weshalb sie im Weiteren nicht tiefergehend vorgestellt werden.
2.2 Historie der Transpondertechnologie
Basis der Transpondertechnologie sind die Errungenschaften in der Erforschung von Radiowellen.[29] Gegen 1922 entdeckte auch das US-amerikanische Militär die Vorzüge der Radiowellen und entwickelte daraus die Radar-Technologie. Durch das Aussenden einer Radiowelle und das Wiedereinfangen der Reflexion können die Position und die Geschwindigkeit eines Objektes errechnet werden.[30] Dieses Prinzip macht sich auch die RFID-Technologie zu Nutze und kombiniert so die Radio-Kommunikation mit der Radartechnik. Die späten 1940er Jahre gelten als die Geburtsstunde der RFID-Technologie. Das erste RFID-ähnliche System kam während des zweiten Weltkrieges zum Einsatz und diente zur „Freund-/ Feinderkennung“ bei Flugzeugen.[31]
In den 1960er Jahren entwickelten die Firmen Sensormatic, Checkpoint und Knogo das „Electronic Article Surveillance“ (EAS)-System, das bis heute vielfach zur Diebstahlssicherung eingesetzt wird.[32]
Hauptsächlich von weiterer Entwicklungsarbeit waren die 1970er und 80er Jahre geprägt und ebneten den Weg für den Einsatz der RFID-Technologie in der Automatisierung, der Tieridentifikation und der Fahrzeugverfolgung.[33]
Vor allem die Mautgebührenerfassung trieb in den 1990er Jahren die Entwicklung der RFID-Technologie voran.[34] Aber auch bei Zutrittskontrollsystemen und anderen kommerziellen Bereichen begann die Radiofrequenzidentifikation sich zu etablieren.
In der Gegenwart wecken Anstrengungen zur Produktion immer günstigerer RFID-Tags und die Etablierung von branchenübergreifenden Standards das Interesse des Handels an dieser Technologie. Vor allem die Bekenntnisse der weltweit führenden Handelsorganisationen zum elektronischen Produktcode (EPC) sind für die Etablierung der RFID-Technologie in diesem Wirtschaftszweig von enorm hoher Bedeutung.
2.3 Unterscheidungsmerkmale von RFID-Systemen
Aufgrund der hohen Komplexität und der Vielzahl an unterschiedlichen RFID-Systemen ist es ratsam, diese anhand von festgelegten Kriterien zu klassifizieren. RFID-Systeme können unter anderem anhand ihrer Bauform, der Energieversorgung des Transponders, der Übertragungsfrequenz und der verwendeten Speichertypen unterschieden werden. Je nach Ausprägung lassen sich hierbei Vor- und Nachteile und möglicher Einsatzzweck ableiten.
2.3.1 Unterscheidung nach Bauformen der Transponder
Transponder können in den unterschiedlichsten Formen und Größen auftreten. Die verwendete Bauform lässt in der Regel direkte Rückschlüsse auf das Einsatzgebiet des jeweiligen Transponders zu. Im Folgenden werden die für die Warenlogistik wichtigsten Bauformen kurz vorgestellt.
- Disk-Transponder: Disk-Transponder stellen die derzeit am häufigsten anzutreffende Bauform dar. Die Gehäuse sind sehr widerstandsfähig und schützen die Elektronik vor Beschädigungen. In der Mitte des Tags befindet sich häufig eine Bohrung, die zur Montage mit Hilfe einer Befestigungsschraube gedacht ist.[35] Die Befestigung mittels Schraube bietet einen optimalen Diebstahlsschutz und ermöglicht dennoch ein relativ einfaches Auswechseln des Transponders[36]. Die Größe der Disks kann zwischen wenigen Millimetern und bis zu zehn Zentimetern liegen.[37] Der Einsatzbereich für Disk-Transponder liegt hauptsächlich der Automatisierung[38], aber auch bei der Kennzeichnung von Mehrwegtransportbehältern finden sie mehr und mehr Verbreitung.
- Direkt ins Objekt eingebettet: Das Einbetten von Transpondern direkt in den Behälter ist derzeit noch relativ wenig verbreitet.[39] Interessant wäre diese „Befestigungsart“ für Mehrwegtransportbehälter, wie Getränkekästen, Mülltonnen, Transportkisten usw. Unternehmen, die große Mengen an Mehrwegtransportbehältern einsetzen, hätten so die Möglichkeit, besser nachvollziehen zu können, an wen sie zu welcher Zeit wieviele ihrer Behälter ausgegeben haben. Darüber hinaus ist der Transponder auf diese Weise optimal gegen Manipulation, Diebstahl und Zerstörung geschützt.[40] Geht allerdings der Transponder aus unerfindlichen Gründen kaputt, so muss der komplette Behälter aussortiert werden.[41]
- Smart Labels: Als Smart Labels werden papierdünne Transponder bezeichnet, die aufgrund ihrer extrem flachen Bauart im Bereich der Etikettierung verwendet werden.[42] Smart Labels werden auch als Funketiketten, Papier-Labels, Papier-Etiketten, RFID-Etiketten usw. bezeichnet. Übersetzt würde der Begriff „schlaue Etiketten“ am ehesten dem Originalwortlaut entsprechen. Befestigt werden die Funketiketten, genau wie herkömmliche Etiketten durch eine Klebeschicht auf der Unterseite. Da Smart Labels auf der Vorderseite mit einer Papierschicht versehen werden können, ist es möglich, diese zusätzlich mit Barcodes und anderen optisch lesbaren Informationen zu bedrucken. In der Regel werden diese Papier-Etiketten auf einer Endlosrolle geliefert.[43] Mit speziellen RFID-Etikettendruckern ist es möglich, auf der Oberseite optisch lesbare Informationen, wie den Barcode aufzudrucken, während auf der Unterseite gleichzeitig der RFID-Chip beschrieben wird.[44] Aufgrund des einfachen Aufbaus der Funketiketten können diese vergleichsweise günstig produziert und verkauft werden. Da es sich bei RFID-Etiketten i.d.R. um Einwegprodukte handelt, ist der günstige Preis von sehr hoher Bedeutung. Die Preise für Funketiketten hängen natürlich stark von der Abnahmemenge ab. Derzeit sind Preise pro Funketikett von ca. 30 Cent realisierbar.
2.3.2 Unterscheidung nach der Stromversorgung
Ein wichtiges Merkmal von RFID-Systemen ist die Art der Stromversorgung der Transponder. Sie kommen sowohl in aktiver, als auch in passiver Form vor.
- Passive Transponder kommen ohne eigene Energieversorgung aus. Sie beziehen die gesamte zum Betrieb benötigte Energie aus dem elektrischen/ magnetischen Feld des SLGs.[45] Selbst passive Transponder erreichen derzeit eine Reichweite von bis zu drei Metern und teilweise sogar darüber. Der Vorteil der passiven Transponder liegt in der vergleichsweise günstigen Produktion und der sehr langen Haltbarkeit. Vor allem der geringe Preis pro Transponder macht die passiven Systeme zum RFID-System der Wahl in der Versorgungskette.
- Aktive Transponder besitzen eine Batterie, die zur Versorgung des Mikrochips und dem Erhalt der gespeicherten Daten dient.[46] Die Batterie stellt allerdings in keinem Fall die Energie zur Verfügung, die zur Datenübertragung zwischen Transponder und SLG benötigt wird.[47] Auch aktive Transponder beziehen die Energie zur Datenübertragung allein aus dem elektromagnetischen Feld. Die Reichweite von aktiven Transpondern liegt typischerweise bei bis zu 15 Metern und teilweise sogar darüber.[48] Die benötigte Batterie hält in der Regel zwischen zwei und sieben Jahren.[49] Neben dem erhöhten Pflegebedarf aufgrund der benötigten Batterie sind die höheren Kosten und die größere Bauform als Nachteile aktiver Transponder zu nennen.[50] Aufgrund dieser Tatsachen sind die aktiven Transponder als Einwegprodukt untauglich. Ein Einsatz ist nur im Rahmen einer Mehrfachverwendung sinnvoll, z.B. bei Mehrwegtransportverpackungen.
2.3.3 Unterscheidung nach Frequenzbereichen
RFID-Systeme werden aufgrund der Tatsache, dass sie elektromagnetische Wellen erzeugen und abstrahlen, rechtlich als Funkanlage betrachtet.[51] Da der Betrieb von RFID-Anlagen andere Funkdienste (Polizei-, Radio-, Fernseh-, Mobilfunk usw.) stören könnte, werden die Frequenzbereiche und die Sendestärke in fast allen Ländern von nationalen Regulierungs- und Zulassungsvorschriften geregelt.[52] Diese Tatsache schränkt die für RFID nutzbaren Frequenzen stark ein, denn die limitierte Sendestärke beeinträchtigt die erreichbare Leseentfernung eines RFID-Systems.[53] Wohingegen die Datenübertragungsgeschwindigkeit sehr stark von der Frequenz abhängt.[54] Hinzu kommt, dass die Reglementierungen von Region zu Region mitunter stark voneinander abweichen.
Die Frequenzbereiche, die bei RFID-Systemen typischerweise Verwendung finden, lassen sich in vier Kategorien unterteilen.[55]
- Niedrigfrequente-Systeme (LF-Systeme) arbeiten in den meisten Fällen bei 120- 135 kHz und bieten aufgrund der Tatsache, dass in diesem Frequenzbereich relativ hohe Sendeleistungen erlaubt sind, vergleichsweise hohe Reichweiten.[56] Auch die sonst üblichen Probleme beim Durchdringen von Flüssigkeiten[57] treten im LF-Bereich kaum auf.[58] Die hohe Anfälligkeit für elektromagnetische Störungen jedoch wirkt sich auf LF-Systeme nachteilig aus.[59] Des Weiteren bedingt die niedrige Frequenz eine langsame Datenübertragungsgeschwindigkeit, so werden ca. 10 Millisekunden zum Übertragen von einem Byte benötigt.[60] Preislich liegen Transponder im niedrigen Frequenzbereich nicht bei den Günstigsten, da zum Erreichen der niedrigen Frequenz vergleichsweise teure Antennen mit vielen Windungen benötigt werden.
- Hochfrequente- (HF)-Systeme werden am häufigsten mit 13,56 MHz betrieben. Der Vorteil der 13,56 MHz Frequenz ist, dass sie im Industrial-Scientific-Medical-Bereich (ISM)[61] liegt, die weltweit für RFID-Anwendungen verwendet werden kann.[62] Da allerdings genau aus diesem Grund eine Vielzahl von Geräten diese Frequenz verwendet, kann es hierbei auch zu Problemen kommen.[63] Allerdings ist die Störanfälligkeit im HF-Bereich deutlich geringer als bei LF-Systemen.[64] Die Datenübertragungsgeschwindigkeit ist bei HF-Systemen deutlich höher, zur Übertragung von einem Byte werden hier weniger als 0,2 Millisekunden benötigt.[65]
- Ultrahochfrequente-Systeme (UHF-Systeme) werden meistens auf den Frequenzen um 868 MHz (Europa) oder 915 MHz (USA) betrieben.[66] UHF-Systeme zeigen kaum mehr Empfindlichkeiten gegenüber elektromagnetischen Störungen, dafür ist die Beeinflussung von Systemen mit gleicher Frequenz sehr hoch.[67] Der Vorteil der UHF-Systeme liegt vor allem in ihrer hohen Reichweite.[68] Im UHF-Frequenzbereich fällt die mangelnde internationale Harmonisierung am stärksten auf. In Europa bspw. ist der in den USA beliebte Bereich um 915 MHz nicht für RFID freigegeben, da dieser Frequenzbereich vom GSM-Mobilfunknetz verwendet wird.[69] Da es weltweit eine Vielzahl dieser Unterschiede in der Frequenzbelegung gibt, wird man im UHF-Bereich auf kurze Sicht nicht zu einer Vereinheitlichung kommen.
- Systeme im Mikrowellenbereich mit Frequenzen von 2,45 und 5,8 GHz sind relativ neu in der RFID-Technologie.[70] In diesem Frequenzbereich lassen sich mit Abstand die größten Reichweiten erzielen.[71] Allerdings mit der Einschränkung, dass Transponder die im Mikrowellenbereich arbeiten, immer eine Batterie benötigen, also aktiv sind und damit die bekannten Nachteile besitzen.[72] Auch das kabellose PC-Netzwerk WLAN, das ebenfalls auf 2,45 GHz funkt, könnte hier zu Problemen führen.[73]
2.3.4 Unterscheidung nach Speichertypen
Generell lassen sich die bei RFID-Systemen verwendeten Speichertypen in nur lesbare (ROM)[74], einmal beschreibbare (WORM)[75] und wiederbeschreibbare (RW)[76] Speicher unterteilen.
- Read-Only-Transponder (ROM-Transponder) gehören trotz der Tatsache, dass sie bereits mit einem Mikrochip ausgestattet sind, zu den einfachsten RFID-Systemen. ROM-Transponder verfügen im Regelfall über eine mehrere Byte lange Seriennummer, die bereits bei der Produktion der Mikrochips durch den Hersteller vergeben wird.[77] Der Anwender hat keinen direkten Einfluss auf diese Nummer.[78] Der ROM-Transponder kann nicht explizit durch ein Lesegerät angesprochen werden. Sobald ein solcher Transponder in das Lesefeld eines SLGs gerät, sendet dieser unaufhörlich die ihm zugeteilte Seriennummer aus.[79]
- Transponder auf Write Once, Read Many-Basis (WORM) haben den entscheidenden Vorteil, dass die Daten, die der Transponder tragen soll, selbst bestimmt werden können.[80] Da einmal geschriebene Daten im Nachhinein nicht mehr verändert werden können, besteht ein effektiver Schutz vor ungewollten oder beabsichtigten Manipulationen. Bei der Etikettierung von Paletten und Handelseinheiten werden WORM-Systeme derzeit bevorzugt eingesetzt.[81]
- Auf wiederbeschreibbare Speicher (RW) basierende Transponder sind in der Lage gespeicherte Informationen zu aktualisieren, neue Informationen aufzunehmen oder veraltete zu löschen. RW-Systeme bieten vergleichsweise große Speicher, allerdings gilt wie bei allen Speichertypen auch hier die Prämisse „...je größer der Speicher, desto teurer der MDS.“[82] Die Möglichkeit, Daten nachträglich zu verändern, erhöht das Risiko von Manipulationen, weshalb bei RW-Systemen über geeignete Verschlüsselungssysteme nachgedacht werden sollte.[83]
2.4 Technologisch bedingte Einschränkungen/ Probleme
- Einfluss von Metall: RFID-Systeme werden durch metallische Umgebungen negativ beeinflusst. Metallische Oberflächen schirmen Radiofrequenzsignale ab und hindern sie in ihrer Ausbreitung.[84] Wird ein Transponder oder Lesegerät in direkter Nähe einer Metalloberfläche montiert, so verändert sich die Charakteristik des RFID-Systems, bspw. durch eine Veränderung der ausgestrahlten Frequenz.[85] Des weiteren wirkt sich Metall gravierend auf die Reichweite aus. Hierbei kann es je nach verwendetem System entweder zu starken Verringerungen der Reichweite, oder zu unerwünschten Überreichweiten kommen.[86] Um solchen Effekten entgegen zu wirken, müssen die Antennen der Transponder und Lesegeräte von den Metalloberflächen, auf die sie platziert werden sollen, wirkungsvoll abgeschirmt werden.[87]
- Einfluss von Flüssigkeiten: Auch das Durchdringen von Flüssigkeiten bereitet in der Praxis große Schwierigkeiten. Radiofrequenzwellen werden beim Durchdringen von Flüssigkeiten in ihrer Ausbreitung abgeschwächt.[88] Allerdings ist dieser Störeffekt abhängig von der verwendeten Frequenz. RFID-Systeme mit niedrigeren Frequenzen sind hiervon in geringerem Ausmaß betroffen.[89]
- Leserate bei Pulkerfassung: Sollen die Daten aller Transponder, die sich gleichzeitig im Lesebereich eines SLGs befinden, eingelesen werden, so handelt es sich um eine sogenannte Pulkerfassung.[90] In der Praxis bereitet sie allerdings noch vielfach Probleme, denn durch die Vielzahl an Transpondern, die gleichzeitig versuchen auf ein einzelnes Lesegerät zuzugreifen, kommt es zu Datenkollisionen.[91] Die Folge hieraus ist, dass die Anzahl der erkannten Transponder nicht mehr mit der tatsächlich vorhanden übereinstimmt. Bei einer vollbepackten Palette mit einer Vielzahl an RFID-etikettierten Handelseinheiten würde dies unweigerlich zu manueller Nacharbeit führen, die ja gerade verhindert werden sollte. Zur Lösung dieses Problems existieren diverse Antikollisionsverfahren, die Datenkollisionen verhindern und die Erkennungsrate steigern sollen.[92]
3. Das Electronic Product Code-Konzept (EPC-Konzept)
Bisherige Bemühungen, Prozesse innerhalb der logistischen Kette durch den Einsatz der RFID-Technologie zu optimieren, stießen bei vielen potenziellen Anwendern auf mangelnde Akzeptanz.[93] Hohe Kosten und fehlende unternehmens-, branchen- und länderübergreifende Standards verhinderten bisher die rationelle Verwendung der RFID-Technologie im unternehmensübergreifenden Umfeld.[94] Diese unbefriedigende Situation hat sich inzwischen vor allem Dank der intensiven Forschungs- und Entwicklungsarbeiten des Auto-ID Centers geändert.
Das Auto-ID Center wurde 1999 als Forschungsprojekt mit Hauptsitz am Massachusetts Institute of Technology (MIT) gegründet. Neben dem Hauptsitz beteiligten sich fünf der weltweit angesehensten Universitäten[95] mit Forschungseinrichtungen (Auto-ID Labs) und mehr als 50 global agierende Organisationen[96] und Unternehmen[97] an diesem Projekt.[98]
Hauptziel dieser bis dato einzigartigen Partnerschaft zwischen Industrie und Wissenschaft war die Entwicklung, der Bau, die Überprüfung und der Einsatz einer globalen Infrastruktur - dem sogenannten EPC-Netzwerk.[99] Diese Infrastruktur soll ermöglichen, Objekte weltweit innerhalb von Sekunden zu identifizieren.[100] Auf dem Weg zur Umsetzung dieser Vision entstand ein weitreichendes Konzept (das EPC-Konzept), dessen Herzstück der Electronic Product Code (EPC) ist.[101]
[...]
* x: Fortlaufende Nummerierung der Abbildungen / y: Kapitelnummer
* x: Fortlaufende Nummerierung der Tabellen / y: Kapitelnummer
[1] Der elektronische Produktcode (EPC) ermöglicht die Kennzeichnung von einzelnen Objekten anhand einer eindeutigen Seriennummer.
[2] Unter einem Wide Area Network (WAN) versteht man einen Verbund von Computern, die über eine weite Entfernung hinweg miteinander verbunden sind.
[3] Vgl. Kapitel 3.3 dieser Arbeit
[4] Neu ist nur der Anwendungsbereich. Die Technologie an sich wird bereits seit vielen Jahren in anderen Bereichen eingesetzt. (bspw. in der Automatisierung).
[5] u.a. Wal-Mart, Tesco, die METRO Group, Target und Albertsons
[6] Vgl. o.V. (2004): METRO Group RFID Newsletter 02|2004, S. 8, http://www.future-store.org (18.09.2004 - Dokument 1 der CD)
[7] Vgl. o.V. (2004a): Metro verpflichtet Hersteller auf RFID, in: LZ 21/2004, S. 25
[8] o.V. (2004a), S. 25
[9] Vgl. Pretzel J. (2004): “ Wie die CCG die Einführung der RFID/EPC-Standards im deutschen Markt begleitet ”, Vortrag zum SAP Infotag "Supply Chain Event Management und RFID" am 15. September 2004, Köln
[10] Vgl. Ahlkvist Scharfeld, T. (2001): An Analysis of the Fundamental Constraints on Low Cost Passive Radio-Frequency Identification System Design, S. 8, http://www.autoidlabs.com (24.08.2004 - Dokument 2 der CD)
[11] Vgl. Finkenzeller, K. (2002): RFID- Handbuch, S. 6
[12] Vgl. ebd.
[13] Vgl. ebd., S. 7
[14] Vgl. o.V. (2001): Radio Frequency Identification (RFID), S. 2, http://www.accenture.com (20.08.2004 - Dokument 3 der CD)
[15] In Anlehnung an Finkenzeller, K. (2002), S. 7
[16] Vgl. Finkenzeller, K. (2002), S. 7
[17] Lesegeräte die an Warenein- und -ausgangsportalen befestigt sind
[18] Vgl. Finkenzeller, K. (2002), S. 7
[19] Local Area Network, Netzwerk zwischen Computern über eine relativ kurze Strecke
[20] Wireless LAN, Netzwerk zwischen Computern auf Funkbasis
[21] Vgl. Finkenzeller, K. (2002), S. 7 ff
[22] Vgl. Füßler, A. (2003): Radiofrequenztechnik zu Identifikationszwecken (RFID). Rationalisie- rungsempfehlung, S. 34, https://sslshop.ccg.de (10.08.2004 - Dokument 4 der CD)
[23] Vgl. Finkenzeller, K. (2002), S. 319
[24] Vgl. ebd.
[25] Vgl. ebd.
[26] Vgl. ebd. - siehe auch Kapitel 2.3.4 dieser Arbeit
[27] Electronic Article Surveillance (EAS)
[28] Vgl. Finkenzeller, K. (2002), S. 23
[29] Vgl. Landt J. (2001), Shrouds of Time – The history of RFID, S. 3, http://www.aimglobal.org (08.09.2004 - Dokument 5 der CD)
[30] Vgl. Landt J. (2001), o.S., S. 4
[31] Vgl. ebd.
[32] Vgl. ebd.
[33] Vgl. ebd., S. 5
[34] Vgl. ebd., S. 6
[35] Vgl. Meyer, H. (1999): Technische Grundlagen der Transpondertechnologie, S. 33
[36] Vgl. ebd.
[37] Vgl. Finkenzeller, K. (2002), S. 14
[38] Vgl. Meyer, H. (1999), S. 33
[39] Vgl. ebd., S. 34
[40] Vgl. ebd., S. 34
[41] Vgl. ebd., S. 34
[42] Vgl. Finkenzeller, K. (2002), S. 20 f
[43] Vgl. ebd., S. 21
[44] Vgl. o.V. (2004b): Future Store Initiative. RFID im Betrieb
[45] Vgl. Finkenzeller, K. (2002), S. 13
[46] Vgl. Finkenzeller, K. (2002), S. 23
[47] Vgl. ebd.
[48] Vgl. ebd.
[49] Vgl. o.V. (2001), o.S., S. 3
[50] Vgl. ebd.
[51] Vgl. Finkenzeller, K. (2002), S. 165
[52] Vgl. ebd., S. 165, siehe dazu auch S. 183 - 187
[53] Vgl. o.V. (2004c): Item-Level Visibility in the Pharmaceutical Supply Chain: A Comparison of HF and UHF RFID Technologies, S. 16, http://www.ti.com (28.08.2004 - Dokument 6 der CD)
[54] Vgl. Füßler, A. (2003), o.S., S. 47
[55] Vgl. Meyer, H. (1999), S. 27
[56] Vgl. Meyer, H. (1999), S. 27
[57] Vgl. Kapitel 2.4 dieser Arbeit
[58] Vgl. Finkenzeller, K. (2002), S. 173
[59] Vgl. Meyer, H. (1999), S. 27
[60] Vgl. ebd.
[61] ISM-Frequenzen sind weltweit für den gewerblichen, wissenschaftlichen und medizinischen Bereich freigegeben.
[62] Vgl. Finkenzeller, K. (2002), S. 173
[63] Vgl. Meyer, H. (1999), S. 28
[64] Vgl. ebd.
[65] Vgl. ebd.
[66] Vgl. Finkenzeller, K. (2002), S. 23
[67] Vgl. Meyer, H. (1999), S. 28
[68] Vgl. Finkenzeller, K. (2002), S. 23
[69] Vgl. o.V. (2001), o.S., S. 14
[70] Vgl. Mayer, H. (1999), S. 28
[71] Vgl. ebd.
[72] Vgl. Kapitel 2.3.2 dieser Arbeit
[73] Vgl. Meyer, H. (1999), S. 28 f
[74] Read Only Memory (ROM), z. B. CD-/DVD-ROM
[75] Write Once Read Many (WORM), z. B. einmal bespielbare CDs/DVDs
[76] ReWriteable Memory (RW), z. B. wiederbespielbare CDs/DVDs
[77] Vgl. Meyer, H. (1999), S. 19
[78] Vgl. ebd.
[79] Vgl. Finkenzeller, K. (2002), S. 23
[80] Vgl. Füßler, A. (2003), o.S., S. 51
[81] Vgl. o.V. (2004d): Leitlinien für den RFID-Roll-out der METRO Group, S. 12
[82] Meyer, H. (1999), S. 20
[83] Vgl. Finkenzeller, K. (2002), S. 27 f
[84] Vgl. o.V. (2004c), o.S., S. 11
[85] Vgl. ebd., S. 11 f
[86] Vgl. ebd., S. 12
[87] Vgl. Finkenzeller, K. (2002), S. 113
[88] Vgl. Füßler, A. (2003), o.S., S. 48
[89] Vgl. ebd.
[90] Vgl. ebd., S. 36
[91] Vgl. Finkenzeller, K. (2002), S. 204
[92] Vgl. ebd., S. 204 ff
[93] Vgl. Füßler, A. (2003), o.S., S. 11
[94] Vgl. ebd.
[95] Cambridge, Adelaide, St. Gallen, Keio und Fudan
[96] u.a. die EAN International und die US-amerikanische Uniform Code Council (UCC)
[97] u.a. Coca-Cola, Gillette, Johnson & Johnson, Procter & Gamble, Unilever, UPS und Wal-Mart
[98] Vgl. o.V. (2002): Das neue Netzwerk. Identifizieren Sie jedes Objekt - automatisch und überall, S. 4, http://archive.epcglobalinc.org (22.09.2004 - Dokument 7 der CD). Vgl. dazu auch o.V. (2004e): METRO Group RFID Newsletter 01|2004, S. 8, http://www.futurestore.org (22.07.2004 - Dokument 8 der CD)
[99] Vgl. o.V. (2002), o.S., S. 3
[100] Vgl. ebd.
[101] Vgl. ebd., S. 5
- Citation du texte
- Stephan Scheer (Auteur), 2004, RFID-Readiness: Anforderungen des Handels und Praxis bei Unternehmen der Konsumgüterindustrie, Munich, GRIN Verlag, https://www.grin.com/document/77668
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.