pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik
Transcription
pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik
DIE TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Maschinenwesen Lehrstuhl für Fördertechnik Materialfluss Logistik Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Rui Wang Vollständiger Abdruck der von der Fakultät für Maschinenwesen der Technischen Universität München zur Erlangung des akademischen Grades eines Doktor-Ingenieurs (Dr.-Ing.) genehmigten Dissertation. Vorsitzender: Univ.-Prof. Dr.-Ing. Michael Zäh Prüfer der Dissertation: 1. Univ.-Prof. Dr.-Ing. Willibald A. Günthner 2. Prof. Dr.-Ing. Dianjun Fang Tongji University, Shanghai / P.R. China Die Dissertation wurde am 03.03.2014 bei der Technischen Universität München eingereicht und durch die Fakultät für Maschinenwesen am 21.05.2014 angenommen. I II Rui Wang Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain fml – Lehrstuhl für Fördertechnik Materialfluss Logistik Univ.-Prof. Dr.-Ing. Willibald A. Günthner Technische Universität München III Herausgegeben von: Univ.-Prof. Dr.-Ing. Willibald A. Günthner fml – Lehrstuhl für Fördertechnik Materialfluss Logistik Technische Universität München Zugleich: Dissertation, München, TU München, 2014 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, der Entnahme von Abbildungen, der Wiedergabe auf fotomechanischem oder ähnlichem Wege und der Speicherung in Datenverarbeitungsanlagen bleiben – auch bei nur auszugsweiser Verwendung – bleiben dem Autor vorbehalten. Layout und Satz: Rui Wang Copyright © Rui Wang 2014 ISBN: 978-3-941702-40-0 Printed in Germany 2014 IV Danksagung Die vorliegende Arbeit entstand während meiner Tätigkeit am Lehrstuhl für Fördertechnik Materialfluss Logistik (fml) der Technischen Universität München. Mein besonderer Dank gilt meinem Doktorvater, Herrn Prof. Dr.-Ing. Willibald A. Günthner, für die herzliche Aufnahme in seinen Lehrstuhl, für die Möglichkeit der Teilnahme an diversen Forschungsprojekten, für das entgegengebrachte Vertrauen in meine Arbeit und für die stete und engagierte Unterstützung und Betreuung, ohne die diese Arbeit nicht möglich gewesen wäre. Zudem danke ich Herrn Prof. Dr.-Ing. Dianjun Fang für die Übernahme des Koreferats sowie Herrn Prof. Dr.-Ing. Michael Zäh für die Übernahme des Vorsitzes der Prüfungskommission. Ein herzliches Dankeschön gilt auch Herrn Stefan Kessler für die großzügige Hilfsbereitschaft und die vielen wertvollen Ratschläge in der Zeit der Doktorarbeit. Weiterhin bedanke ich mich bei meinen Kolleginnen und Kollegen, die mir während meiner Lehrstuhltätigkeit geholfen und mich dabei unterstützt haben. Ein besonderer Dank gilt Herrn Gabriel Fischer, Frau Susanne Rinneberg, Frau Eva Klenk, Herrn Matthias Jung, Herrn Michael Salfer, Herrn Roland Fischer, Herrn Michael Wölfle, Herrn Frank Hohenstein und Herrn Rainer Ertl für die freundliche Zusammenarbeit und die allseitige Unterstützung. Ebenso gilt mein Dank meinen Studenten, die zum Gelingen dieser Arbeit beigetragen haben. Nicht zuletzt danke ich auch allen Angestellten des Lehrstuhls, die mir stets hilfsbereit zur Seite standen. Mein besonderer Dank gilt auch Frau Dr. Lina Riedl, die die sprachlichen Korrekturen meiner Arbeit sehr sorgfältig durchgeführt hat. Der größte Dank gilt meinen Eltern für die langjährige bedingungslose und uneingeschränkte Unterstützung in allen Bereichen meines Lebenswegs, wodurch es mir ermöglicht wurde, diesen wichtigen Schritt in meinem Leben abzuschließen. Von ganzem Herzen bedanke ich mich bei meinem Mann Yan - dass du immer für mich da bist und mich auch in schwierigen Zeiten mit voller Liebe begleitest. Nicht zuletzt danke ich meiner Tochter Hanna Yining – dass du mir Kraft und Mut gegeben hast, diese Arbeit zu vollenden. Ohne Euch hätte die Arbeit nie entstehen können. Ich liebe Euch! V VI Kurzzusammenfassung Die Lebensmittelindustrie gehört zu den bedeutendsten und größten Industriebranchen. Aufgrund des wachsenden Wettbewerbs- und Preisdrucks auf dem EULebensmittelmarkt haben viele Unternehmen der Lebensmittelindustrie ihre Aufmerksamkeit auf die Optimierung oder das Reengineering ihrer Logistikprozesse gelegt, um sich dadurch Wettbewerbsvorteile zu sichern. Eine entscheidende Bedeutung kommt dabei der Verbesserung der Informationslogistik zu. Im Vergleich zu anderen Branchen stellt die Lebensmittelindustrie höchste Anforderungen an Produktsicherheit und Rückverfolgbarkeit, welche eine durchgängige Informationslogistik durch Einsatz von modernen Informations- und Kommunikationstechnologie benötigen. Die Auto-ID-Technologie, vor allem die RFID-Technologie, besitzt enormes Potential, die Informationslogistik in der Lebensmittel-Supply-Chain zu verbessern. Wie bei vielen anderen Technologien, ist die Entwicklung einheitlicher Standards eine entscheidende Voraussetzung für eine weite Verbreitung des Auto-ID-Einsatzes. Im Vergleich zu Barcode ist die Standardisierung bei RFID noch unzureichend umgesetzt. Dies erschwert die Implementierung kettenübergreifender Anwendungen. Vor diesem Hintergrund hat die Arbeit zum Ziel, ein auf dem Elektronischen Produktcode (EPC) basierendes Datennetzwerk-Konzept zu entwickeln, um die Transparenz in der Lebensmittel-Supply-Chain zu erhöhen und die Rückverfolgbarkeit zu erleichtern. Dabei werden die Anpassung und Erweiterung des EPCIS-Standards in der Lebensmittelkette diskutiert. Des Weiteren wird ein Rückverfolgungsdienst entwickelt, der dazu dient, verteilte EPC-Daten zu ermitteln bzw. zu verketten, damit die Rückverfolgbarkeit in der gesamten Lieferkette effizient realisiert werden kann. Das konzipierte Datennetzwerk wird in einer simulierten Umgebung im Sinne eines „Proof of Concept“ implementiert. Zudem wird anhand eines Behältermanagementsystems die Integration des Netzwerks in bestehende/andere IT-Landschaften veranschaulicht. VII Abstract The food industry belongs to the most important and the largest industries. Due to the increasing competition and price pressure on the EU food market, many companies are starting to pay attention to the optimization or reengineering of their logistics processes, to secure competitive advantages. Particular importance is given to the improvement of information logistics. Compared to other industries, the food industry places very high requirements for product safety and traceability, which also requires well-integrated information logistics through the use of modern information and communication technology. The Auto-ID technology especially the RFID technology has enormous potential for improving information logistics in the food supply chain. As many other technologies, the development of uniform standards is a crucial prerequisite for the widespread adoption of Auto-ID. Compared to the barcode, the standardization of RFID is still insufficiently implemented, which complicates the information exchange across the supply chain. Against this background, this work aims to develop a data network concept based on the Electronic Product Code (EPC) to increase the transparency and to facilitate the traceability in the food supply chain. In particular, the adaptation and extension of the EPCIS standards are discussed. Furthermore, a traceability service is developed, which is used to discover and concatenate distributed EPC data so that the traceability can be efficiently realized. The concept is implemented in a simulated environment in order to provide a proof of concept. In addition, the integration of the network into existing IT-landscapes is illustrated using the example of a container management system. VIII Inhaltsverzeichnis Danksagung V Kurzzusammenfassung VII Abstract VIII Inhaltsverzeichnis Abkürzungsverzeichnis Verwendete Formelzeichen 1 IX XIII XVII Einleitung 1 1.1 Motivation 1 1.2 Zielsetzung und Aufbau der Arbeit 3 2 7 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 2.1 Einführung 7 2.2 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-SupplyChain 8 2.2.1 Enterprise Resource Planning (ERP)-Systeme 8 2.2.2 Elektronische Daten Interchange 10 2.2.3 Rückverfolgbarkeitssysteme 12 2.3 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain 13 2.3.1 Einführung in die Auto-ID-Technologien 14 2.3.2 Die Barcode-Technologie 15 2.3.3 Die RFID-Technologie 19 2.3.3.1 Komponente eines RFID-Systems 19 2.3.3.2 Differenzierung und Charakterisierung von RFID-Systemen 22 2.3.3.3 Einflussfaktoren auf RFID-Systeme 24 2.3.4 Vergleich von RFID mit Barcode 26 2.3.5 Potenzial durch RFID-Einsatz in der Lebensmittel-Supply-Chain 28 2.4 Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette 31 IX Inhaltsverzeichnis 3 Das EPCglobal-Netzwerk 33 3.1 Die Vision des EPCglobal-Netzwerkes 33 3.2 Architektur des Netzwerks 34 3.3 Der Elektronische Produktcode 35 3.4 Der EPC Information Service 37 3.5 Der Object Name Service 38 3.6 Der Discovery Service 39 3.7 Stand der Forschung 40 3.7.1 Einsatz und Anpassung von EPCIS 41 3.7.2 Aufbau EPC-basierter kettenübergreifenden Informationssysteme (Design des Discovery Services) 43 3.8 Konkretisierung der Forschungsziele 4 44 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-SupplyChain 47 4.1 Das Konzept der Auto-ID gestützten Identifikation in der LebensmittelSupply-Chain 47 4.1.1 Betrachtetes Szenario 47 4.1.2 Ermittlung der zu identifizierenden Objekte 50 4.1.3 Festlegung der Identifikationspunkte 52 4.2 Nummernsystem 55 4.2.1 Datenformat 55 4.2.2 Kennzeichnung von logistischen Objekten 56 4.2.3 Kennzeichnung von Lokationen 58 4.3 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette 4.3.1 EPCIS-Ereignistypen 59 4.3.2 EPCIS-Ereignisattribute 61 4.3.3 Vokabelelemente 63 4.3.4 Mapping zwischen Auto-ID-gestützten Logistikprozessen und EPCISEreignissen 65 4.4 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik 66 4.4.1 Anforderung 66 4.4.2 Vergleich ONS und Discovery Service 66 4.4.3 Vergleich verschiedener Discovery Service Strukturen 68 4.4.4 Aufbau des Rückverfolgungsdiensts 73 4.5 Fazit X 59 76 Inhaltsverzeichnis 5 Umsetzung des Konzepts 5.1 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 79 79 5.1.1 Ziel der Ablaufsimulation 79 5.1.2 Entwicklung des Simulationsmodells 81 5.1.2.1 Simulationsumgebung 81 5.1.2.2 Modellaufbau 82 5.1.2.3 Generierung realistischer EPCIS-Ereignisse 85 5.2 Aufbau eines Informationssystems als „Proof of Concept“ 89 5.2.1 Systemarchitektur 89 5.2.2 Registrierung beim Rückverfolgungsdienst 91 5.2.3 Clientapplikation 92 5.3 Evaluation 95 5.4 Fazit 97 6 99 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften 6.1 Integrationskonzept 99 6.2 Darstellung der Integration am Beispiel eines Behältermanagementsystems 101 6.2.1 Einleitung 101 6.2.2 Anforderungen an das System 103 6.2.3 Aufbau des Systems 104 6.2.4 IT-Landschaft des Systems 106 6.2.5 Aufbau des Demonstrationsmodells 108 6.2.6 Interaktion zwischen BMS und dem Demonstrationsmodell 110 6.2.7 Funktionalitäten des BMS 111 6.3 Fazit 117 7 119 Zusammenfassung und Ausblick 7.1 Zusammenfassung 119 7.2 Ausblick 121 Literaturverzeichnis 123 Verzeichnis betreuter Studienarbeiten 136 Abbildungsverzeichnis 137 Tabellenverzeichnis 140 XI Inhaltsverzeichnis XII Abkürzungsverzeichnis Abkürzung Bedeutung ADS Aggregating Discovery Service ALE Application Level Event AS2 Applicability Statement 2 BSE Bovine Spongiforme Enzephalopathie CBV Core Business Vocabulary DLU Directory Look-Up DNS Domain Name System EAN European Article Number EANCOM European Article Number Communication EDI Electronic Data Interchange EDIFACT Electronic Data Interchange For Administration, Commerce and Transport EG Europäischen Gemeinschaft EHEC Enterohämorrhagische Escherichia coli EPC Electronic Product Code EPCIS EPC Information Service ERP Enterprise Resource Planning EU European Union FIFO First In First Out GIAI Global Individual Asset Identifier GRAI Global Returnable Asset Identifier GTIN Global Trade Item Number XIII Abkürzungsverzeichnis HF High Frequency HTTP HyperText Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IT Information Technology LF Low Frequency LKW Lastkraftwagen NRW Nordrhein-Westfalen NVE Nummer der Versandeinheit OCR Optical Character Recognition ONS Object Name Service PET Polyethylenterephthalat QR Quick Response QR Query Relay RFID Radio Frequency Identification RTI Returnable Transport Item RTLS Real-time locating systems RWTH Rheinisch-Westfaelische Technische Hochschule Aachen SGLN Serialized Global Location Number SGTIN Serialized Global Trade Item Number SHF Super High Frequency SLG Schreib-/Lesegerät SOAP Simple Object Access Protocol SSCC Serial Shipping Container Code THM Transporthilfsmittel UHF Ultra High Frequency UML Unified Modeling Language XIV Abkürzungsverzeichnis URI Uniform Resource Identifier URL Universal Resource Locator WMS Warehouse Management System WSDL Web Services Description Language XML Extensible Markup Language XV XVI Verwendete Formelzeichen Formelzeichen Einheit Bedeutung 𝑑 [ms] gesamte Netzwerkverzögerung 𝑑p [ms] Ausbreitungsverzögerung 𝑑q [ms] Warteschlangenverzögerung 𝑑t [ms] Übertragungsverzögerung 𝐵 [Mbps] Bandbreite 𝐶 [m/s] Ausbreitungsgeschwindigkeit der Datenpakete 𝐷 [km] Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server 𝐿p [KB] Paketgröße 𝜆 [-] durchschnittliche Senderate der Subqueries 𝜇 [-] durchschnittliche Servicerate des Rückverfolgungsdiensts 𝜌 [-] 𝜇 XVII XVIII 1 Einleitung 1.1 Motivation Das Thema Lebensmittelsicherheit und -qualität zieht immer mehr Aufmerksamkeit weltweit auf sich. Lebensmittelskandale und Rückrufaktionen in den letzten Jahrzehnten haben einen schweren Imageschaden der Lebensmittelindustrie mit Umsatzrückgang verursacht und das Vertrauen der Verbraucher drastisch erschüttert. Dafür sind die BSE-Krise (Bovine Spongiforme Enzephalopathie) [SPI-01], der Melamin-Fall (veruneinigten Milchpulverprodukten) in China [SPI-08], die mit EHEC (Enterohämorrhagische Escherichia coli) verseuchte Sprossen [aer-11] sowie der jüngste Rindfleischskandal in Deutschland [DIE-13] eindrucksvolle Beispiele. Anhand der Krisen und Skandalen wird deutlich, dass die schnelle und gezielte Rekonstruktion von Warenflüssen entlang der Lieferkette von entscheidender Wichtigkeit und somit eine große Herausforderung für die Lebensmittelindustrie darstellt. Die Informationstransparenz in Lebensmittelketten ist oft mangelhaft, weshalb die Rückverfolgung von Warenflüssen sehr zeitaufwendig oder gar nicht möglich ist. Um diese Situation zu verbessern, hat die Europäische Union im Jahr 2002 die Verordnung (EG) Nr. 178 /2002 erlassen, die in Deutschland zum 1. Januar 2005 in Kraft getreten ist. Diese Verordnung verpflichtet alle an einer der Lebensmittelkette Beteiligten, Warenein- und -ausgänge zu dokumentieren, damit die Rückverfolgbarkeit ihrer Materialflüsse gewährleistet werden kann. Hierzu sollten Systeme und Verfahren etabliert werden, mit Hilfe derer die dokumentierten Informationen den zuständigen Behörden nach Aufforderung mitgeteilt werden können. Durch die Verkettung der zur Verfügung gestellten dokumentierten Informationen aller Beteiligten kann der gesamte Warenfluss in der Lieferkette nachvollzogen werden [Eur-02]. Die Verordnung 178/2002 markiert einen Meilenstein für die Lebensmittelsicherheit in der EU. Mit ihrer Veröffentlichung haben die betroffenen Unternehmen angefangen zu überlegen, wie sie ihre Dokumentationssysteme aufbauen können, um einerseits die gesetzlichen Anforderungen zu erfüllen und um andererseits Mehrwert für Ihre Unternehmensprozesse durch das System zu schaffen [Leb-03]. Da die Verordnung keine konkreten bzw. detailierten Vorgabe im Hinblick auf die Ausgestaltung der Systeme und Verfahren zur Rückverfolgbarkeit enthält, bestand Unsicherheit für die Unternehmen beim Aufbau ihrer Rückverfolgbarkeitssysteme. Laut Bechini und Kollegen finden die Dokumentation und ihre Übermittlung vieler Rückverfolgbarkeitssysteme noch analog papierbasiert über Zettel und Formulare statt, was zu erheblichen zeitlichen Verzögerungen bei der Problementdeckung führt und Rückrufaktionen ent1 1 Einleitung sprechend schwierig macht [Bec-08]. Darüber hinaus macht die Uneinheitlichkeit der Systeme der Beteiligten die Verkettung von Informationen über die gesamte Lieferkette zusätzlich schwierig. Die Entwicklung von Auto-ID-Technologien, vor allem die RadiofrequenzIdentifikationstechnologie (RFID), bringt heutzutage neue Möglichkeiten zur Verbesserung von Tracking & Tracing und könnte somit die Transparenz sowie die Effizienz in der Supply-Chain stark erhöhen. Die Lebensmittelindustrie beschäftigt sich schon seit Jahren mit den Nutzungsmöglichkeiten der RFID-Technologie und verfolgt gespannt die Entwicklungen der Technik in dieser Branche. Trotz des Interesses zeigt ein Blick in der Lebensmittelpraxis, dass der Einsatz von RFID-Technologie meistens noch in der Pilot-Phase befindet [Kan-10a]. Die mangelnde Lesezuverlässigkeit der Technologie unter unterschiedlichen Umgebungsbedingungen erweist sich als schwierig. Ein anderer entscheidender Grund hierfür ist in den noch nicht definierten Standards für den Austausch der RFID-Daten zu suchen: Insellösungen der einzelnen Beteiligten stellen keinen Mehrwert für die gesamte Lieferkette her. Um die Entwicklung der RFID-Technologie voranzutreiben, wurde EPCglobal im Jahr 2003 gegründet. EPCglobal ist eine internationale Non-Profit-Organisation, die Standards für eine einheitliche Nutzung der RFID-Technologie entwickelt [EPC-12]. Kernstück der Standards ist der Elektronische Produktcode (EPC), der eine weltweite eindeutige Kennzeichnung von Objekten ermöglicht. Um einen effizienten Austausch der EPC-Daten zu gewährleisten, wurde der EPC Information Service (EPCIS) Standard von EPCglobal entwickelt, der 2007 veröffentlicht wurde [EPC-07]. EPCIS gilt als einer der wichtigsten Bestandteile des EPCglobal-Netzwerkes, das aus diversen Komponenten und Kommunikationsschnittstellen besteht und die Vision des „Internets der Dinge“ in einem engeren Sinn realisiert1. Bevor der Standard eingesetzt wird, ist er allerdings je nach Anwendungsbranche anzupassen und zu erweitern. Die Rückverfolgbarkeit in der Lebensmittelkette betrifft in der Regel viele Beteiligte, so dass sich die Frage stellt, wie die Informationen ermittelt bzw. verkettet werden können. Im Rahmen der vorliegenden Arbeit werden die oben genannten Fragen näher betrachtet. 1 Das Internet der Dinge ist „die technische Vision, Objekte beliebiger Art in ein universales digitales Netz zu integrieren. Dabei haben die Objekte eine eindeutige Identität und befinden/bewegen sich in einem ‚intelligenten‘ Umfeld.“ [Gab-10], [Fed-07] 2 Zielsetzung und Aufbau der Arbeit 1.2 Zielsetzung und Aufbau der Arbeit Das Ziel der Arbeit liegt in der Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes, das dazu beitragen soll, die Transparenz in der LebensmittelSupply-Chain zu erhöhen und die Rückverfolgbarkeit zu erleichtern. Dabei wird anhand eines Beispielsszenarios die Anpassung und Erweiterung des EPCISStandards in der Lebensmittelkette diskutiert. Zudem wird ein Rückverfolgungsdienst entwickelt, der auf dem Stand der Technik aufbaut und dazu dient, verteilte EPC-Daten zu ermitteln bzw. zu verketten, damit die Rückverfolgbarkeit in der gesamten Lieferkette effizient realisiert werden kann. Das Ziel des EPC-basierten Datennetzwerkes soll darin liegen, die vorhandene IT-Landschaft der Unternehmen zu ergänzen statt zu ersetzen, damit der Kostenaufwand bei der Einführung des Netzwerkes gering gehalten werden kann. Deswegen wird in dieser Arbeit untersucht werden, wie das Datennetzwerk in die bestehende IT-Landschaft integriert werden kann. Die Arbeit gliedert sich dabei wie in Abbildung 1-1 dargestellt. In Kapitel 2 wird der Status Quo der IT-Landschaft in der Lebensmittel-Supply-Chain vorgestellt. Dazu wird zuerst ein Überblick über die häufig eingesetzten IT-Systeme gegeben. Danach wird schwerpunktmäßig auf die Auto-ID-Technologie, vor allem auf die Barcode- und RFID-Technologie sowie ihren Einsatz in der Lebensmittellogistik, eingegangen. Durch den Einsatz der Auto-ID-Technologie könnten das Tracking & Tracing sowie die Effizienz in der Supply-Chain wesentlich verbessert werden. Eine entscheidende Voraussetzung für einen erfolgreichen Einsatz und eine weite Verbreitung der AutoID-Technologie über die gesamte Lieferkette ist aber die Entwicklung und Einführung von einheitlichen Standards. Dazu wird das EPCglobal-Netzwerk schwerpunktmäßig in Kapitel 3 vorgestellt. Es wird insbesondere auf die wichtigen Komponenten zum kettenübergreifenden Datenaustausch eingegangen. Die Anforderungen an die Forschungsarbeit werden aus dem Stand der Forschung abgeleitet und die Forschungsziele daran konkretisiert. Kapitel 4 stellt das Konzept des EPC-basierten Datennetzwerkes für die Lebensmittellogistik vor. Es wird anhand eines Beispiels in der Tiefkühlkette verdeutlicht, wie der EPCIS-Standard eingesetzt und erweitert werden kann. Darauf basierend wird das Konzept für den Rückverfolgungsdienst dargestellt, durch den die verteilten EPC-Daten zur Rückverfolgbarkeit in der Lebensmittelkette ermittelt sowie verkettet werden können. 3 1 Einleitung In Kapitel 5 wird beschrieben, wie das Konzept umgesetzt wird. Ein Verfahren wird entwickelt, um realistische EPCIS-Events durch Ablaufsimulation zu generieren. Darauf basierend wird ein Informationssystem nach dem Konzept implementiert, um einen „Proof of Concept“ zu erstellen. Da das System in einer simulierten Umgebung aufgebaut wird, folgt zuletzt die Simulation einer möglichen Netzwerkverzögerung zur Evaluation der Machbarkeit des Systems. In Kapitel 6 wird diskutiert, wie man das EPC-basierte Datennetzwerk in die bestehende IT-Landschaft der Unternehmen integrieren kann. Die Integration wird mittels einer Demonstration über ein RFID-basiertes Behältermanagementsystem veranschaulicht. Abschließend erfolgen in Kapitel 7 eine Zusammenfassung der Arbeit sowie der Ausblick auf zukünftige Entwicklungsbedarfe. 4 Zielsetzung und Aufbau der Arbeit Motivation und Zielsetzung Einleitung · Motivation · Zielsetzung und Aufbau der Arbeit · · · Kap. 1 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Überblick über die aktuelle IT-Systemlandschaft Einsatz von Auto-ID-Technologien Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches Kap. 2 Grundlagen und Stand der Technik · · · · Das EPCglobal-Netzwerk Vision und Architektur des Netzwerkes Wichtige Komponenten zum kettenübergreifenden Datenaustausch Stand der Forschung Konkretisierung der Forschungsziele Kap. 3 · · · · Hauptteil Konzeption eines EPC-basierten Datennetz-werkes für die Lebensmittellogistik Das Konzept der Auto-ID-gestützten Identifikation in der Lebensmittel-SupplyChain Nummernsystem Einsatz und Erweiterung des EPCIS-Standards Konzeption eines Rückverfolgungsdiensts Kap. 4 Umsetzung des Konzepts · · Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Aufbau eines Informationssystems als „Proof of Concept“ · Evaluation · · Kap. 5 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Integrationskonzept Darstellung der Integration am Beispiel eines Behältermanagementsystems Kap. 6 Zusammenfassung und Ausblick · · Zusammenfassung und Ausblick Zusammenfassung Ausblick Kap. 7 Abbildung 1-1: Struktur und Vorgehensweise der Arbeit 5 1 Einleitung 6 Einführung 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 2.1 Einführung Das wichtigste Ziel der Logistik besteht darin, die Verfügbarkeit „des richtigen Gutes, in der richtigen Menge, im richtigen Zustand, am richtigen Ort, zur richtigen Zeit, für den richtigen Kunden und zu den richtigen Kosten“ zu sichern [Gün-12a]. Zur Erfüllung dieses Ziels spielt die Informationslogistik eine entscheidende Rolle. Die Informationslogistik befasst sich als Teilgebiet des gesamten Informationsmanagements mit Informationsflüssen in unternehmensinternen Prozessen oder in unternehmensübergreifenden Ketten und Netzwerken. Sie hat die Aufgabe, relevante Informationen in geeigneter Form und Qualität für die Planung, Steuerung und Kontrolle der Unternehmensprozesse bereitzustellen [Gün-07]. Für die Implementierung der Informationsflüsse sind die Speicherung und Aufbereitung von Daten erforderlich. Um diese zu realisieren, sollten adäquate und unterstützende Informationssysteme eingerichtet werden [Din-08]. Aufgrund des wachsenden Wettbewerbs- und Preisdrucks auf dem EULebensmittelmarkt haben viele Unternehmen der Lebensmittelindustrie ihre Aufmerksamkeit auf die Optimierung oder das Reengineering ihrer Logistikprozesse gelegt, um sich Wettbewerbsvorteile dadurch zu sichern [Fea-99]. Eine entscheidende Bedeutung kommt dabei der Verbesserung ihrer Informationslogistik zu [Ghi01]. Im Vergleich zu anderen Branchen bestehen höchste Anforderungen an Produktsicherheit und Rückverfolgbarkeit, welche eine durchgängige Informationslogistik durch Einsatz von modernen Informations- und Kommunikationstechnologie benötigen [Man-05]. Vor diesem Hintergrund werden IT-Systeme heutzutage zunehmend in der Lebensmittelbranche eingesetzt. Diese Arbeit handelt von der Konzeption und Entwicklung eines EPC-basierten Datennetzwerkes, welches zum Ziel hat, die Informationslogistik in der LebensmittelSupply-Chain zu verbessern. In diesem Kapitel wird daher zunächst der Status Quo der Informationslogistik in der Lebensmittel-Supply-Chain vorgestellt. Dazu wird zuerst ein Überblick über die häufig eingesetzten IT-Systeme in der LebensmittelSupply-Chain gegeben (Abschnitt 2.2). Anschließend wird schwerpunktmäßig auf die Auto-ID-Technologie eingegangen, die eine wichtige Voraussetzung sowohl für eine lückenlose Rückverfolgbarkeit als auch für eine effiziente Informationslogistik 7 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain darstellt. Dabei werden vor allem die Barcode- und RFID-Technologie sowie ihren Einsatz in der Lebensmittellogistik näher betrachtet (Abschnitt 2.3). Im letzten Teil des Kapitels wird die Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette erläutert (Abschnitt 2.4). 2.2 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Im Folgenden werden die häufig eingesetzten IT-Systeme vorgestellt. 2.2.1 Enterprise Resource Planning (ERP)-Systeme ERP bezeichnet die unternehmerische Aufgabe, den Einsatz der vorhandenen Ressourcen (Kapital, Material, Betriebsmittel oder Personal) möglichst effizient zu gestalten und somit die Steuerung von Geschäftsprozessen zu optimieren [Gro-10]. Um diese Aufgabe zu erfüllen, werden heute in vielen Unternehmen die sogenannten ERP-Systeme eingesetzt. Als ERP-Systeme bezeichnet man hierbei integrierte Informationssysteme, die alle möglichen Geschäftsprozesse abbilden und ihre Planung sowie Steuerung unterstützen. Die ERP-Software wurde ursprünglich in den 1990er Jahren als Erweiterung der MRP-Software (Material Requirements Planning) und der MRP II-Software (Manufacturing Resource Planning) entwickelt. Über die Jahre hinweg wurde die Software weiter entwickelt und ist heute zu einer Integrierten Softwareplattform geworden, welche fast alle Aspekte in der Geschäftsoperationen unterstützt [Cha-08]. ERP-Systeme bestehen meist aus diversen Modulen, zu denen u.a. die klassischen Module – Finanzen, Personalwesen, Produktion und Logistik – gehören. Abbildung 2-1 zeigt das Solution Map des berühmtesten ERP-Anbieter SAP AG [SAP-12]. ERP-Systeme sollten einerseits in der Lage sein, Informationen zwischen einzelnen Modulen auszutauschen, da alle Aktivitäten in einem Unternehmen miteinander verstrickt sind. Andererseits sollte jedes Modul auch selbstständig betrieben und erweitert werden können [FML-12a]. In der Logistikbranche kann beispielsweise das Lagerverwaltungssystem (WMS), das Tourenplanungssystem oder das Behältermanagementsystem durch eine externe Lösung betrieben und an das ERP-Backbone über Schnittstellen angebunden werden, was bei Lebensmittelhändlern in der Praxis häufig der Fall ist. 8 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Analytics Strategic Enterprise Management Financials Financial Supply Chain Management Human Capital Management Talent Management Procurement & Logistics Execution Product Development & Manufacturing Procurement Production Planning Sales & Service Corporate Services Real Estate Management Sales Order Management Enterprise Asset Management Treasury End-User Service Delivery Inventory & Warehouse Management Financial Analytics Financial Accounting Operations Analytics Workforce Analytics Workforce Process Management Corporate Governance Aftermarket Sales and Service Inbound & Outbound Logistics Management Accouting Workforce Deployment Project and Portfolio Mgmt. Manufacturing Execution Transportation Management Envionment, Health and Safty Compliance Mgmt. Product Development Life-Cycle Data Management Travel Management ProfessionalService Delivery Quality Management Global Trade Services SAP Netweaver Abbildung 2-1: SAP ERP Solution Map (In Anlehnung an [SAP-12]) Bei großen Unternehmen der Lebensmittelindustrie, sowohl bei Herstellern als auch bei Händlern, kommen heutzutage meist ERP-Systeme zum Einsatz. Nach einer ERP-Studie von Konradin in 2011 [Kon-11] haben 79,3% der befragten Unternehmen in der Prozessindustrie, wozu die Lebensmittelbranche gehört, ERPStandardsysteme eingesetzt. Nur 6,9% der Befragten haben noch keine ERPLösungen eingeführt. 33,4% haben eine Eigenentwicklung statt Standardsysteme verwendet und die Speziallösungen liegen bei 20,1%. Der Grund liegt einerseits darin, dass die Standardsysteme oft zeit- und kostenaufwendig einzuführen sind. Andererseits sind nach Meinung der Befragten nicht alle individuellen Anforderungen mit den Standardlösungen zu erfüllen. 9 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain keine ERP-Lösung 6,9% mind. eine ERP-Standardlösung 79,3% mind. eine Eigenentwicklung mind. eine Spezial-/Einzellösung 33,4% 20,1% Abbildung 2-2: Verbreitung von ERP-Lösungen in der Prozessindustrie in Deutschland [Kon-11] Die ERP-Systemanbieter sind heutzutage bestrebt, ERP-Systeme um immer umfangreichere Funktionalitäten zu erweitern. Die Systeme alleine können noch nicht alle Anforderungen der Lebensmittellogistik erfüllen, vor allem hinsichtlich der Transparenz und der Rückverfolgbarkeit in der Lebensmittelkette, wo ein effizienter Datenaustausch zwischen den Beteiligten vorausgesetzt wird. ERP-Systeme kommen heute überwiegend bei Lebensmittelunternehmen zur Planung und Kontrolle ihrer Geschäftsprozesse zum Einsatz. Um die Transparenz in Echtzeit entlang der gesamten Lieferkette zu realisieren, müssen noch weitere Informations- und Kommunikationstechnologien eingeführt werden. 2.2.2 Elektronische Daten Interchange Für den elektronischen Datenaustausch zwischen Geschäftspartnern entlang der Supply-Chain wurde Elektronische Daten Interchange (EDI) bereits in den achtziger Jahren eingesetzt [Wan-05]. EDI wird definiert als Computer-zu-ComputerÜbertragung von Geschäftsdaten zwischen Betrieben in einem standardisierten Format [Wal-97]. Zu den Geschäftsdaten gehören z. B. Bestellungen, Rechnungen, Lieferavis usw. Die EDI-Kommunikation lässt sich vereinfacht in zwei unterschiedliche Einzelprozesse unterteilen: den Konvertierungsprozess und den Kommunikationsprozess. Im Konvertierungsprozess werden die zu übertragenen Daten in standardisierte Nachrichtenformate übersetzt und umgekehrt. Im Kommunikationsprozess werden die EDI-Nachrichten über Kommunikationsnetze vom Sender an den Empfänger über Protokolle übertragen [Wer-00]. In Abbildung 2-3 ist die Kommunikation schematisch dargestellt. 10 Überblick über die aktuelle IT-Systemlandschaft in der Lebensmittel-Supply-Chain Geschäftsanwendung (z. B. ERP-Systeme) Übersetzung EDINachricht Konverter Netzwerk Unternehmen A Konverter Unternehmen B Abbildung 2-3: EDI-Kommunikation (In Anlehnung an [Tho-11]) Eine Grundvoraussetzung für die Ausbreitung von EDI ist die konsequente Nutzung von einheitlichen Standards. Dabei sind heutzutage die internationalen EDIFACTNormen richtungsweisend. Um die Komplexitäten bei der Anwendung von EDIFACT-Standards zu reduzieren, wurden für einzelne Branchen die sogenannten Subsets von EDIFACT entwickelt. Für die Konsumgüterwirtschaft, wozu die Lebensmittellogistik gehört, ist die Nutzung des EANCOM Subset in Deutschland am meisten verbreitet [Vah-12]. EDI bietet gegenüber einer manuellen Prozessabwicklung wie zum Beispiel Fax und Email folgende Vorteile [Lau-10]: · Vermeidung von wiederholter Erfassung bereits vorliegender Daten · Reduktion der Erfassungsfehler · schnellere Informationsweitergabe und kürzere Bearbeitungszeit · Aufbau neuer strategischer Geschäftspartnerschaft und damit die Erhaltung der Wettbewerbsfähigkeit Der Nachteil von EDI liegt hauptsächlich darin, dass der Einsatz von EDI-Systemen wegen der Komplexität der Datenformatierung sowie der benötigten Anpassung von Unternehmensprozessen oft mit erheblichen Kosten verbunden ist. Es führt dazu, dass EDI meistens in großen Unternehmen aufgrund ihrer vielen Vorteile verbreitet ist. Kleine und mittlere Unternehmen werden dagegen häufig durch das hohe Investitionsvolumen vom traditionellen EDI abgehalten [Wed-03]. 11 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Vor diesem Hintergrund entstand der sogenannte Web-EDI, eine alternative Lösung für kleine und mittlere Unternehmen. Im Vergleich zum klassischen EDI verwendet Web-EDI das Internet an Stelle privater Netzverbindung als Transportmedium für die zu übertragenden Geschäftsdaten. Bei dieser Form des Datenaustausches bieten große Handelsunternehmen (EDI-Betreiber) zumeist kleineren Lieferanten die Möglichkeit, durch einen Webbrowser manuell die Daten der Geschäftstransaktionen abzurufen oder einzulesen. Diese werden dann in traditionelle EDI-Nachrichten übersetzt und bei EDI-Betreibern weiterbearbeitet [Spe-01]. Trotz der Reduktion der Implementierungskosten und des Zeitaufwands hat WebEDI Nachteile. Zum einen führt die Nutzung von Web-EDI wieder zu manuellem Aufwand, da die erhaltenen Daten manuell ins ERP-System übertragen werden müssen. Zum anderen können zusätzliche Kosten durch die Anbindung an mehrere Unternehmensgruppen entstehen [Wal-10]. 2.2.3 Rückverfolgbarkeitssysteme Wie bereits im Kapitel Motivation ausgeführt gewinnt heutzutage die Thematik der Rückverfolgbarkeit immer stärker an Bedeutung in der Lebensmittelindustrie. Rückverfolgbarkeit spielt nicht nur für das Vertrauen und das Sicherheitsbedürfnis der Verbraucher, sondern auch für das betriebliche Risikomanagement von Lebensmittelunternehmen eine wichtige Rolle [Lie-11]. Die BSE-Krise in den 90er Jahren zeigte, dass die Informationen, die für eine schnelle und gezielte Rückverfolgung von Lebensmitteln notwendig sind, häufig schwer zu generieren waren. Das Thema Sicherheit und Rückverfolgbarkeit von Lebensmitteln wurde seitdem in Fragen gestellt und in der Öffentlichkeit heftig diskutiert [Sch-07]. Als direkte Folge wurde die Verordnung (EG) Nr. 178/2002 „zur Festlegung der allgemeinen Grundsätze und Anforderungen des Lebensmittelrechts, zur Errichtung der Europäischen Behörde für Lebensmittelsicherheit und zur Festlegung von Verfahren zur Lebensmittelsicherheit“ von der Europäischen Union entworfen. Am Anfang 2005 ist sie in Kraft getreten. Nach dieser Verordnung müssen Lebensmittelunternehmer feststellen können, von wem sie ein Erzeugnis erhalten haben und an wen sie das Erzeugnis geliefert haben. Dies ist das sogenannte „one step up, one step down“ Prinzip. Dazu sollten „Systeme und Verfahren“ eingerichtet werden, die diese Informationen den zuständigen Behörden nach Aufforderung zur Verfügung stellen [Eur-02]. In dieser Verordnung 12 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain wurden aber keine Implementierungsdetails gemäß der Rückverfolgbarkeitssysteme festgelegt. Es bleibt offen, wie man die Systeme und Verfahren technisch umsetzt. In der Praxis gibt es heute grundsätzlich zwei verschiedene Möglichkeiten zur Umsetzung der Rückverfolgbarkeit: entweder verkettete Systeme oder integrierte Systeme [Gam-06]. Bei verketteten Systemen dokumentiert jedes Lebensmittelunternehmen in der Lieferkette ihre Warenein- und -ausgänge, entweder analog in Papierform oder mit internen Informationssystemen wie ERP erfolgt. Falls ein Erzeugnis rückverfolgt werden muss, können die beteiligten Unternehmen jeweils die ihnen unmittelbar vorund nachgelagerten Stufen erfragen. Die Rückverfolgbarkeit in der gesamten Kette kann aber nur durch Informationsverkettung gewonnen werden. Die verketteten Systeme werden in der Praxis häufig verwendet, da diese Lösung geringen Organisationsaufwand mit sich bringt. Die Nachteile sind offensichtlich: die Informationsverkettung kann viel Zeit in Anspruch nehmen und die Systeme sind fehleranfällig. Bei integrierten Systemen wird meistens eine zentrale Datenbank für eine bestimmte Lieferkette aufgebaut, in die alle Beteiligten ihre Informationen über Warenempfang und –lieferung übermitteln. Dadurch können die Waren mit einfacher Datenabfrage in der Datenbank schnell rückverfolgt werden. Die Nachteile liegen darin, dass der Aufbau und der Betrieb von solchen Systemen durch Administrationsaufwand oft mit hohen Kosten verbunden sind und Lösungen mit einer zentralen Datenbank andere Anforderungen an Datensicherheit stellen. Weiterhin bieten die bisherigen integrierten Systeme auf dem Markt meist nur Insellösungen jeweils für einen speziellen Teilaspekt der Kette in einem kleinen Umfang. Die mangelnde Standardisierung hat zur Folge, dass das Anbinden von neuen Geschäftspartnern oft zeit- und kostenaufwendig ist. 2.3 Einsatz von Auto-ID-Technologien in der LebensmittelSupply-Chain Eine zuverlässige Identifikation von Objekten ist eine wichtige Voraussetzung sowohl für eine lückenlose Rückverfolgbarkeit als auch für eine effiziente Informationslogistik in der Lebensmittel-Supply-Chain. Der Einsatz moderner Auto-ID-Technologien kann sehr effektiv dazu beitragen, die Identifikation von Objekten intelligenter und zuverlässiger zu gestalten. Gerade in der Lebensmittelindustrie ist der Einsatz von Barcodes heutzutage schon sehr weit verbreitet. RFID-Technologien gewinnen seit 13 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Jahren auch zunehmend an Bedeutung, da sie viel mehr Möglichkeiten für die Optimierung logistischer Prozesse eröffnen. 2.3.1 Einführung in die Auto-ID-Technologien Unter Auto-ID versteht man „die automatisierte, d.h. mit Hilfe von technischen Hilfsmitteln und ohne die unmittelbare menschliche Intelligenz realisierte, Zuordnung von Objekten zu einer Klasse durch ein Identifikationssystem“ [Jan-04]. Abbildung 24 gibt eine Übersicht der wichtigsten Auto-ID-Technologien. Barcode FingerabdruckVerfahren Optical Character Recognition (OCR) Biometrische Verfahren Auto-ID SprachIdentifizierung ChipKarten RFID Abbildung 2-4: Übersicht über die wichtigsten Auto-ID-Technologien [Fin-06] Barcode ist ein optisch lesbarer Code, der aus einzelnen Strichen oder Punkten und dazwischen liegenden Lücken besteht. Die codierten Daten eines Barcodes werden mit optischen Lesegeräten maschinell eingelesen und elektronisch weiterverarbeitet. Grundsätzlich lassen sich Barcodes in zwei Gruppen unterteilen: 1D- und 2DBarcodes, entsprechend der Dimensionen, in denen die Daten codiert sind. Das Akronym RFID steht für Radiofrequenz-Identifikation und bezeichnet Verfahren, „das durch den Einsatz von Frequenzen im Radiowellenbereich des Spektrums die elektromagnetische oder elektrostatische Kopplung zwischen einem Schreib/Lesegerät und einem mobilen Datenträger (Transponder) nutzt, um Daten berührungslos und ohne Sichtverbindung lesen/schreiben zu können“ [Gün-12b]. 14 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Optical Character Recognition (OCR) bezeichnet Verfahren zu automatischen Identifizierung von Objekten durch spezielle Schrifttypen, die nicht nur von Maschinen sondern im Notfall oder zur Kontrolle von Menschen gelesen werden können. Wegen der teureren und komplizierten Lesegeräte ist Anwendung von OCR in der Industrie nicht verbreitet. Chipkarten sind spezielle Karten (meistens aus Plastik) mit einem eingebauten elektronischen Speicher (Chip) und gegebenenfalls mit zusätzlicher Rechenleistung. Zum Betrieb werden Chipkarten in ein Lesegerät eingesteckt. Der dadurch entstehende Kontakt dient zur Energieversorgung der Karte sowie zur Datenübertragung. Unter Biometrischen Verfahren versteht man Identifikationsverfahren, die „Personen durch den Vergleich von unverwechselbaren und individuellen Körpermerkmalen identifizieren“ [Fin-06]. Die häufig eingesetzten Biometrische Verfahren in der Praxis sind die Fingerabdruck-Verfahren und die Sprachidentifizierung. In der Lebensmittellogistik ist Barcode die am meisten verbreitete Identifikationstechnik. RFID wird seit den letzten Jahren auch zunehmend eingesetzt. Die anderen Verfahren haben nur wenige Anwendungsfelder in der Logistik und werden daher in dieser Arbeit nicht mehr weiter betrachtet. 2.3.2 Die Barcode-Technologie Die Geschichte der Barcode-Technologie beginnt im Jahr 1948. Zwei USAmerikaner haben in diesem Jahr ein Strichcodesystem entwickelt, das zum Ziel hat, die automatische Abfrage von Produktdetails an der Supermarktkasse zu ermöglichen. Auf diese Erfindung erhielten sie drei Jahre später ein Patent [Woo-52]. Der große Durchbruch für Barcode-Systeme erfolgte allerdings erst in den 1970er Jahren, als die US-amerikanische Supermarktkette Wal-Mart ihre Hersteller aufforderte, ihre Produkte mit einheitlichen Strichcodes zu kennzeichnen [Buc-11]. Mit der Zeit haben sich unterschiedliche Barcode-Varianten und –Standards etabliert und heutzutage ist Barcode die am weitesten verbreitete Identifikationstechnologie in der Industrie. „Ein Barcode enthält Informationen, die nach bestimmten Vorschriften verschlüsselt wurden und stellt diese Informationen innerhalb des Barcodefeldes in Form von gefärbten Strichen und farblosen Lücken grafisch dar“ [Han-94]. Gelesen wird Barcode durch ein optisches Datenerfassungsgerät, wie zum Beispiel einen Scanner (1DBarcode) oder ein Kamerasystem (2D-Barcode). Für unterschiedliche Farben bzw. 15 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Breiten der Striche im Barcode werden elektrische Signale mit unterschiedlichen Stärken bzw. Dauern generiert. Die Signale werden anschließend von einem Decoder in eine Zeichenfolge umgewandelt und an das nachgeschaltete System wie zum Beispiel einen PC übertragen. In der Industrie werden heutzutage grundsätzlich zwei Typen von Barcodes verwendet, das eindimensionale (1D) Barcode und das zweidimensionale (2D) Barcode. Das 2D-Code lässt sich wiederum in Stapelcode und Matrixcode unterteilen (siehe Abbildung 2-5). 1D- Barcode Barcode Stapelcode 2D-Barcode Matrixcode Abbildung 2-5: Klassifizierung von Barcodes In der Lebensmittelbranche wird 1D-Barcode (Strichcode) schon seit langem eingesetzt. Dazu ist die EAN (European Article Number) das am weitesten verbreiteten Nummerierungssystem. Durch den Zusammenschluss der NummernvergabeOrganisationen EAN International und Uniform Code Council zu GS1, wurde Anfang 2009 die EAN in GTIN (Global Trade Item Number) umbenannt. Der EAN-13/GTIN-13-Code ist heutzutage auf fast allen Lebensmittelprodukten in deutschen Supermärkten zu finden. Er stellt eine international unverwechselbare Produktkennzeichnung dar. Er wird in der Regel als Strichcode auf die Produktpackung aufgedruckt und kann durch Barcodescanner beispielsweise an den Kassen gelesen werden (siehe Abbildung 2-6). Die 13 Ziffern des Codes bedeuten: Länderprefix (2-3 Stellen), Unternehmensnummer (3-8 Stellen), Artikelnummer (2-6 Stellen) und Prüfziffer (1 Stelle). Der EAN-13-Code ermöglicht die Kennzeichnung von Artikeln gleicher Spezifikationen. Allerdings können Einzelprodukte aufgrund der fehlenden Seriennummer nicht dadurch eindeutig identifiziert werden. 16 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Länderprefix Unternehmensnummer Artikelnummer Prüfziffer Abbildung 2-6: EAN-13-Code In der Lebensmittellogistik wird neben dem EAN-13/GTIN-13-Code der GS1-128Barcode (die ehemalige EAN-128) häufig verwendet. Mit Hilfe der sogenannten Datenbezeichner in GS1-128, die den Typ und den Aufbau der nachfolgenden Daten beschreiben, können verschiedene Informationen aneinandergereiht werden. Der bekannteste Einsatz ist die Kennzeichnung Nummer der Versandeinheit (NVE, auf Englisch SSCC: Serial Shipping Container Code). Die NVE beginnt mit dem Datenbezeichner 00 und identifiziert jede Transporteinheit in der Logistikkette eindeutig. Visualisiert wird sie durch einen GS1-128-Strichcode auf einem Transportetikett, das normalerweise auf einer Transportgebinde (Palette, Behälter, Karton etc.) angebracht ist (siehe Abbildung 2-7). Der Strichcode ermöglicht die automatische Erfassung der NVE mittels Scanner. In Verbindung mit EDI können die Prozesse sowie die Datenpflege bei Warenversand und -empfang in der Lieferkette dadurch beschleunigt sowie zuverlässiger gestaltet werden. 17 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Abbildung 2-7: Beispiel Transportetikett mit NVE in GS1-128-Standard [Dru-12] 2D-Barcodes haben im Vergleich zu traditionellen Stichcodes Vorteile, dass deutlich mehr Daten auf engem Raum codiert können. Außerdem können die Daten fast alle möglichen Zeichen umfassen: Zahlen, Texte, Sonderzeichen oder auch verschlüsselte Daten. In Abbildung 2-8 wird ein Beispiel der Anwendung des QR-Codes, einer speziellen Form eines Matrixcodes, gezeigt. Der Ketchup-Hersteller Heinz verwendet heute die QR-Codes auf seinen PET-Ketchup-Flaschen. Durch das Einscannen des Codes mit Hilfe eines mobilen Gerätes wie zum Beispiel eines Smartphones gelangen die Verbraucher auf eine Website, auf der zusätzliche Umweltinformationen über die Herstellung der PET-Flasche dargestellt sind [mob-11]. Die Anwendung von 2D-Barcodes ist zwar noch nicht so weit verbreitet wie die Strichcodes in der Lebensmittelbranche, es ist aber beobachtbar, dass sie zunehmend eingesetzt werden. 18 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Abbildung 2-8: Heinz Tomato Ketchup mit QR-Codes [mob-11] 2.3.3 Die RFID-Technologie Obwohl der Barcode aufgrund seiner Preisvorteile und seiner technischen Zuverlässigkeit den Markt der Auto-ID Systeme dominiert, wird er in der heutigen Lebensmittellogistik vielen Anforderungen nicht mehr gerecht. Er bietet nur begrenzten Informationsgehalt und kann nicht umprogrammiert werden. Außerdem ist seine Lesereichweite sehr beschränkt und eine Pulkerfassung ist nicht möglich. Im Vergleich dazu besitzt die RFID-Technologie alle oben genannten Vorteile. Daher nimmt die Verbreitung der RFID-Technologie in vielen Branchen stetig zu. Viele Unternehmen in der Lebensmittelbranche erproben die RFID-Technologie derzeit in Pilotprojekten. Bevor das Potenzial für RFID-Einsatz in der Lebensmittellogistik vorgestellt wird, werden im Folgenden zunächst die technischen Grundlagen der RFID-Technologie erklärt. 2.3.3.1 Komponente eines RFID-Systems Ein RFID-System besteht im Wesentlichen aus den Komponenten, die in Abbildung 2-9 dargestellt sind: Transponder, Schreib-/Lesegerät, Antenne und einer ITInfrastruktur, die die erfassten Daten verarbeitet und interpretiert [Gün-12a]. 19 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Transponder Funkwelle Antenne Schreib-/Lesergerät IT-Infrastruktur Abbildung 2-9: Hauptkomponenten eines RFID-Systems Der Transponder, der eigentliche Datenträger des RFID-Systems, besteht üblicherweise aus einem Computerchip und einer damit verbundenen Antenne. Er kann im Regelfall berührungslos gelesen und/oder programmiert werden. Die RFIDTransponder unterscheiden sich durch Übertragungsfrequenz, Speicherplatz und Energieversorgungsart. Darauf wird in Abschnitt 2.3.3.2 näher eingegangen. Nach Verwendungszweck gibt es RFID-Transponder auch in vielen verschiedenen Formen und Größen. Die am häufigsten eingesetzten Transponder in der Logistik sind RFID Smart Labels. Smart Labels sind ultraflache passive RFID-Transponder, die samt Antenne auf selbstklebende Papier- oder Kunststoffmaterialien aufgebracht werden. Sie können wie bisherigen Etiketten auf eine Palette, einen Karton oder direkt auf ein Produkt geklebt werden. Im Vergleich zu anderen Bauformen sind Smart Labels auch kostengünstiger in Massenproduktion. Für Anwendungen unter harten Umweltbedingungen werden Transponder in Kunststoffgehäusen verwendet. In Transponder mit Gehäusen können außerdem Sensoren integriert werden (vgl. Abbildung 2-10). RFID Smart Labels RFID Transponder in Kunststoffgehäusen Abbildung 2-10: Häufig verwendete RFID-Barformen Das Schreib-/Lesegerät (SLG), das häufig als Reader bezeichnet wird, hat die Aufgabe, die Informationen aus einem Transponder auszulesen und ggf. Daten auf einen Transponder zu schreiben. Das SLG besteht üblicherweise aus einem Hochfrequenzmodul (Sender und Empfänger), einer Steuereinheit, einem Koppelelement 20 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain zum Transponder sowie Schnittstellen, die die Daten an die übergeordnete ITInfrastruktur weiterleiten [Fin-06]. Es ist zwischen stationären SLG und mobilen SLG zu unterscheiden. Stationäre SLG werden an festen Identifikationspunkten im Unternehmen aufgebaut und sind die gängigste Bauform. Über die entsprechenden Schnittstellen können eine oder mehrere Antennen am Reader angeschlossen werden. Die Verbindung über diverse Schnittstellen (RS232, USB oder Ethernet etc.) erleichtert die Integration in bestehende übergeordnete Systeme. Mobile SLG haben eine kompakte Bauform, wobei die Antennen im Gerät integriert sind. Mobile Geräte wie zum Beispiel Handhelds ermöglichen eine flexible Vorort-Identifikation von Transpondern. Die Daten können zwischengespeichert und zu einem späteren Zeitpunkt über WLAN oder DockingStation übertragen werden [Bro-12] (vgl. Abbildung 2-11). RFID-Gate am Lehrstuhl fml Beispiel für stationäre SLG RFID-Handheld Beispiel für mobile SLG Abbildung 2-11: Beispiel für RFID Schreib-/Lesegeräte [FML-12b], [RFI-12] Die Antenne hat die Aufgabe, die Leistung des RFID-Readers möglichst gut in die Funkstrecke abzustrahlen und wieder aufzunehmen. Die Eigenschaften der Antenne lassen sich in diverse mechanische (Größe, Typ, Robustheit) und elektrische Parameter (Richtgewinn, Frequenzbereich, Öffnungswinkel, Polarisation, Stehwellenverhältnis) einteilen. Je nach Anwendungsanforderungen können verschiedene Antennen eingesetzt sowie konfiguriert werden [Gün-11a]. Neben den oben genannten Hardware-Komponenten spielt die IT-Infrastruktur bei RFID-Anwendungen eine entscheidende Rolle. Die Aufgabe der IT-Infrastruktur besteht darin, erfasste Rohdaten von SLG weiterzuverarbeiten und zu interpretieren, damit der Einsatz von RFID echten geschäftlichen Mehrwert bieten kann [RFI-05]. Eine wichtige Komponente in der IT-Infrastruktur ist die Middleware, die die RFIDDaten bereinigt, aggregiert, in geeignete Datenformate transformiert und dann an 21 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain übergeordnete IT-Applikation weiterleitet [Tam-10]. Die IT-Applikation kann entweder ein bestehendes Informationssystem im Unternehmen sein wie zum Beispiel das ERP-System oder ein spezielles RFID-Anwendungsprogramm sein, das die RFIDDaten nach Anforderungen interpretiert und darstellt, um ihr Potenzial zur Optimierung von Geschäftsprozessen vollständig nutzen zu können. 2.3.3.2 Differenzierung und Charakterisierung von RFID-Systemen RFID-Systeme werden in vielen verschiedenen Varianten angeboten. Um einen Überblick darüber zu geben, werden die Differenzierung und Charakterisierung von RFID-Systemen im Folgenden erläutert. Die wesentlichen Unterscheidungsmerkmale von RFID-Systemen sind in Tabelle 2-1 zusammengefasst [Fin-06], [Wag-09]. Tabelle 2-1: Unterscheidungsmerkmale von RFID-Systemen Frequenzbereich Energieversorgung Speicherzugriff Datenmenge LF-Bereich passiv Read-Only 1 Bit EAS HF-Bereich aktiv Read-Write > 1 Bit, bis mehreren KBytes UHF-Bereich semi-passiv SHF-Bereich Frequenzbereich: Je nach Anwendung können RFID-Systeme in verschiedenen Frequenzbereichen arbeiten. Grundsätzlich werden die Arbeitsfrequenzen von RFIDSystemen in Deutschland den vier Bereichen LF (Low Frequency, 100 ~ 134 KHz), HF (High Frequency, 13,56 MHz), UHF (Ultra High Frequency, 868 MHz) und SHF (Super High Frequency, Mikrowelle, 2,45 und 5,8 GHz) zugeordnet. RFID-Systeme der verschiedenen Frequenzbereiche haben unterschiedliche Funktionsweisen und dadurch auch unterschiedliche Eigenschaften hinsichtlich der Lesereichweiten sowie des Einflusses von Umweltstörungen. Bei RFID-Systemen, die in LF- und HFBereichen arbeiten, erfolgt die Energieübertragung mittels induktiver Kopplung. Die typische Lesereichweite liegt zwischen wenigen Millimetern und etwa einem Meter. Bei Systemen, die in UHF- und SHF-Bereichen arbeiten, wird die elektromagnetische Kopplung (Backscatter-Verfahren) genutzt. Die Lesereichweite kann von bis zu sieben Meter für passive Transponder und von bis zu über 100 Meter für aktive Transponder erreichen [Fri-10]. In Abbildung 2-12 sind die nutzbaren Frequenzbereiche in Deutschland sowie ihre typischen Anwendungen dargestellt. Es ist zu beo22 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain bachten, dass UHF-Systeme bei Logistikanwendungen überwiegend eingesetzt werden. Abbildung 2-12: Überblick über nutzbare RFID-Frequenzen in Deutschland und dazugehörige beispielhafte Anwendungen [Wag-09] Energieversorgung: Hinsichtlich der Energieversorgung der RFID-Transponder unterscheidet man zwischen passiven, aktiven und semi-passiven Transpondern. Passive RFID-Transponder haben keine eigene Stromversorgung und müssen die Energie, die sie zum Senden ihrer Daten benötigen, aus den empfangenen Funkwellen des RFID-Readers ziehen. Passive Transponder sind normalerweise preisgünstig, da der Einbau einer eigenen Energiequelle entfällt. Der Nachteil liegt in der dadurch relativ geringen Lesereichweite. Im Gegensatz zu passiven Transpondern verfügen aktive RFID-Transponder über ihre eigene Energiequelle, die sowohl zur Versorgung des Mikrochips als auch zur Datenübertragung benutzt wird. Mit eingebauten Batterien besitzen aktive Transponder eine deutlich höhere Lesereichweite von bis zu 100 Meter, eine größere Speicherkapazität und auch eine etwas höhere Lesezuverlässigkeit. Allerdings ist ihr Preis dadurch viel höher als der der passiven Transponder und ihre Lebensdauer mit maximal fünf bis zehn Jahren relativ kurz. Semi-passive Transponder, auch als semi-aktive Transponder bezeichnet, haben ebenfalls eine eigene Energiequelle. Die Batterie wird hier jedoch nur zum Betrieb des Mikrochips benutzt. Zur Datenübertragung nutzen semi-passive Transponder so wie passive Transponder die Energie aus den Funkwellen des RFID-Readers. Dadurch besitzen sie die Lesezuverlässigkeit eines aktiven und die Lesereichweite eines passiven Transponders. Außerdem können Sensoren in sie integriert werden, wie zum Bei23 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain spiel Temperatursensoren oder Feuchtigkeitssensoren, welche neue Anwendungen von RFID-Systemen ermöglichen [Mel-06]. Speicherzugriff: Ein weiteres Unterscheidungsmerkmal von RFID-Systemen besteht im Speicherzugriff der RFID-Transponder. Dabei wird grundsätzlich zwischen ReadOnly- und Read-Write-Systemen unterschieden. Bei Read-Only-Systemen werden die Daten (meist eine Seriennummer) vom Hersteller auf die Transponder programmiert, die danach von RFID-Readern nur gelesen, also nicht geändert werden können. Aufgrund des einfachen Aufbaus sind Read-Only-Transponder kostengünstig in der Herstellung. Bei Anwendungen ohne Datenspeicherung sind Read-OnlyTransponder ausreichend. Im Gegensatz dazu können Read-Write-Transponder durch RFID-Reader mit Daten beschrieben werden. Diese Transponder verfügen über individuell beschreibbare Speicherbereiche und sind dadurch wesentlich kostenintensiver [Fin-06]. Datenmenge: Die Speicherkapazität eines RFID-Transponders variiert je nach Typ von einem Bit bis zu mehreren KBytes. Die einfachste 1-bit-Transponder speichern lediglich eine ja/nein- bzw. 1/0- Information und werden häufig zur Elektronischen Artikelsicherung (EAS) nämlich der Diebstahlsicherung in Kaufhäusern und Geschäften eingesetzt [Fin-06]. Die typischen passiven RFID-Transponder besitzen eine Speicherkapazität zwischen 128 und 2048 Bit, da die Energie zum Betrieb der Transponder aus dem Feld gewonnen werden muss und dadurch nur geringe Datenmengen vor allem bei kurzen Verweilzeiten im Lesefeld übertragen werden können. Im Vergleich dazu verfügen aktive Transponder normalerweise über eine höhere Speicherkapazität aufgrund ihrer eigenen Energieversorgung und ihrer größeren Lesereichweite. Für Transponder mit Sensorintegration können dadurch Messdaten zusätzlich mit aufgezeichnet werden [Wag-09]. 2.3.3.3 Einflussfaktoren auf RFID-Systeme Der zunehmende Einsatz von RFID ist ein anhaltender Trend in der Logistik. Allerdings wird RFID gleichzeitig auch kritisch betrachtet, da sie störungsanfälliger gegenüber Umwelteinflüssen im Vergleich zu anderen Auto-ID Technologien ist. Zu den wichtigsten Einflussfaktoren auf RFID-Systeme zählen [Fru-12]: · Materialien:Das Objektmaterial, auf das ein Transponder angebracht wird, hat eine starke Auswirkung auf die Lesereichweite des Transponders, da es entsprechend seiner elektrischen Eigenschaften die Resonanzfrequenz des Transponders verändern kann [Gün-11b]. Außerdem ist es bei UHF-Systemen üblich, dass die elektromagnetischen Wellen von den Applikationsmaterialien, vor allem bei 24 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain metallischen Oberflächen, absorbiert und reflektiert werden, wodurch die Systemleistung stark beeinflusst werden kann. Eine beispielhafte Messung der Lesereichweite eines UHF-Transponders auf verschiedene Applikationsmaterialien ist in Abbildung 2-13 dargestellt. Abbildung 2-13: Vergleich der Lesereichweite eines Transponders (ALL-9460 Omni Squiggle) nach verschiedenen Applikationsmaterialien · Elektrische Störquellen: Unter elektrische Störquellen versteht man elektrische Geräte oder Komponenten wie zum Beispiel Motoren, Anlagen, Netzteile usw., die sich in unmittelbarer Nähe der RFID-Antennen befinden und den Datenaustausch von RFID-Systemen beeinflussen können. Solche Störquellen sollten beim Einsatz von RFID-Systemen möglichst vermieden werden. · Umgebungszustände: Bei Einführung von RFID-Systemen sollten die jeweiligen Umgebungsbedingungen Berücksichtigung finden. Feuchtigkeit oder Wasser kann elektromagnetische Wellen absorbieren und somit die Lesereichweite stark einschränken. Hohe Temperaturen können normale Transponder beschädigen. Je nach Anwendungsbedarf sind daher entsprechende Systeme und Transponder auszuwählen. Die RFID-Hersteller bieten eine Vielfalt von RFID-Transpondern an, die unter verschiedenen thermischen, chemischen oder physikalischen Rahmenbedingungen eingesetzt werden können. 25 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 2.3.4 Vergleich von RFID mit Barcode Der Einsatz von RFID ist ein Megatrend der Logistikbranche. Die zunehmende Einführung von RFID wird die traditionellen Barcodes allerdings auf keinen Fall vollständig ersetzen. In Tabelle 2-2 werden die Merkmale der beiden Technologien vergleichend gegenübergestellt [Fin-06], [Kla-12], [DHL-07]. Tabelle 2-2: Vergleich der Merkmale von RFID und Barcode Merkmal RFID Barcode Datenzugriff wiederbeschreibbar nicht wiederbeschreibbar Typische Datenmenge (Byte) 16 - 64k 1 - 100 Datenübertragung per Funk optisch Sichtkontakt nicht notwendig notwendig Lesereichweite 0 -100 m je nach Frequenz und Energieversorgung0 0 - 50 cm Einfluss von Schmutz kein Einfluss stark Einfluss von Applikationsmaterialien (zum Beispiel Metall) stark gering Einfluss von Flüssigkeit stark gering Pulkerfassung ja nein Lesegeschwindigkeit sehr schnell ( ~ 0.5 s) schnell ( ~ 4 s) Manipulation schwer leicht Datenschutz notwendig nicht notwendig Anschaffungskosten mittel/hoch gering Standardisierungsgrad niedrig (in Entwicklung) hoch Der obigen Tabelle ist zu entnehmen, dass die Vorteile von RFID gegenüber Barcode hauptsächlich in folgenden Punkten liegen: · Im Gegensatz zu Barcode verfügen RFID-Transponder über einen Datenspeicher mit größer Kapazität und der Möglichkeit der Überschreibbarkeit. · Zur Identifikation ist keine Sichtverbindung notwendig. Die Lesereichweite ist größer und die Lesegeschwindigkeit ist schneller. · Ein Hauptvorteil von RFID-Systemen ist die Fähigkeit der gleichzeitigen Erfassung mehrerer Transponder (Pulkerfassung). Dies kann z.B. durch Beschleunigung zur Optimierung von Logistikprozessen beitragen. 26 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain · RFID-Transponder sind im Vergleich zu Barcodes unempfindlicher gegenüber Schmutz und leichte Beschädigungen. · Die Daten auf RFID-Transpondern können nur schwer kopiert und manipuliert werden, vor allem wenn Verschlüsselungsmechanismen eingesetzt werden. Den oben genannten Vorteilen stehen folgenden Nachteile gegenüber: · Die Leistung von RFID-Systemen kann stark von Applikationsmaterialien beeinflusst werden, vor allem von Metall. Außerdem wird die Lesereichweite eingeschränkt, wenn sich Flüssigkeiten in der Nähe befinden. In solchen Umgebungen finden spezielle Transponder Anwendung, die vergleichsweise teuer sind. · Die Anschaffungskosten von RFID, vor allem die Stückkosten der RFIDTransponder, sind im Verhältnis höher. Obwohl der Preis in Zukunft vermutlich sinken wird, stehen die Anwender einer item-Level-Identifikation durch RFID wegen des Kostenaufwands noch immer kritisch gegenüber. · Weil RFID mehr Daten speichern und über größere Entfernung übermitteln kann, besteht die Befürchtung, dass Daten zur Überwachung oder Manipulation missbraucht werden könnten. Deswegen ist Datenschutz und –sicherheit ein wichtiges Thema, das man bei der Anwendung von RFID-Systemen berücksichtigen muss. · Eine entscheidende Voraussetzung für den erfolgreichen Einsatz der Auto-IDTechnologie in der unternehmensübergreifenden Logistikbranche ist die Entwicklung und Anwendung einheitlicher Standards. In der Industrie ist Barcode weit verbreitet und eine weltweite Standardisierung ist weit fortgeschritten. Im Vergleich dazu ist die Standardisierung von RFID-Anwendungen noch unzureichend, was die Implementierung kettenübergreifende Anwendungen erschwert. Aus der obigen Diskussion ist ersichtlich, dass die RFID-Technologie gegenüber dem in der Industrie am häufig eingesetzten Barcode sowohl Vorteile also auch Nachteile bietet und deswegen Barcode nicht ersetzten kann. Nachvollziehbar ist aber, dass durch einen sinnvollen RFID-Einsatz in der Supply-Chain neue Möglichkeiten der Prozessoptimierung entstehen, welche mit dem herkömmlichen Barcode nur schwer realisierbar sind. Im folgenden Abschnitt wird näher betrachtet, welche Potenziale durch RFID-Einsatz in der Lebensmittel-SupplyChain entstehen. 27 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 2.3.5 Potenzial durch RFID-Einsatz in der Lebensmittel-Supply-Chain Der Einsatz von RFID bietet zahlreiche Möglichkeiten, Logistikprozesse in der Lebensmittelkette zu verbessern. Im Folgenden sind die Hauptpotenziale des RFIDEinsatzes innerhalb der Warenstromkette der Lebensmittelindustrie zusammengefasst [FOR-11]: · Erhöhung der Transparenz der Lebensmittelkette Durch die Erhöhung der Transparenz der Materialflüsse können Prozesse effizienter und nachvollziehbarer gestaltet werden. Dies bedingt einen echtzeitigen Datenaustausch in der Lieferkette, der die Warenflüsse mit den Informationsflüssen synchronisiert. Für diesen Datenaustausch kann die RFID-Technologie eingesetzt werden. Die eindeutige Identifikation und die automatische Erfassung von Objekten durch den Einsatz von RFID können helfen, Logistikprozesse mit aktuellen Daten zu unterstützen und die maximale Transparenz der Lebensmittelkette zu realisieren. Dafür spielt die Standardisierung des Datenaustausches über Unternehmensgrenze hinweg eine entscheidende Rolle, was in Abschnitt 2.4 weiter diskutiert wird. · Sicherung der Qualität von Lebensmitteln durch sensorbasierte Überwachung der Umgebungsbedingungen Verbraucher und Gesetzgeber stellen immer höhere Ansprüche an Produktsicherheit und –qualität. Da Nahrungsprodukte im Vergleich zu anderen Produkten anfälliger gegenüber Umgebungsbedingen wie Temperatur, Feuchtigkeit, Erschütterung usw. sind, ist eine lückenlose Überwachung der Lebensmittelkette von großer Bedeutung. Dies gilt vor allem für Tiefkühlprodukte und schnell verderbliche Waren wie Frischfleisch, Obst und Gemüse. Die Lebensmittelhändler sind gesetzlich verpflichtet, die Temperaturen sowie andere Umgebungsbedingungen während der Lieferprozesse zu protokollieren. Hier kommt RFID mit integrierten Sensoren zunehmend zum Einsatz. Die Kombination von RFID und Sensorik ist ein neues Einsatzgebiet der RFIDTechnologie, das rezent in Forschung und Industrie untersucht wird. Abbildung 2-14 zeigt ein Beispiel eines auf dem Markt erhältlichen RFID-Transponders mit integrierten Temperatursensoren. Es ist ein semi-passiver Transponder, der im UHFFrequenzbereich arbeitet. Dieser Transponder verfügt über eine eindeutige Identifikationsnummer und kann bis zu insgesamt 8192 Temperatur-Samples speichern [CAE-12]. 28 Einsatz von Auto-ID-Technologien in der Lebensmittel-Supply-Chain Abbildung 2-14: Beispiel RFID mit Sensorik: CAEN A927Z RFID-Temperaturlogger [CAE-12] · Steigerung der Effizienz von Prozessen in der Lebensmittelkette Im Lebensmittelhandel lässt sich die Effizienz der Prozesse durch die berührungslose Identifikation vor allem bei Wareneingangs-, Warenausgangs- und Inventurkontrolle steigern. Durch den Einsatz von RFID-Lesegeräten wie zum Beispiel RFIDToren in den Warenein- und -ausgangszonen werden die Versandeinheiten (Paletten, Behälter, etc.) automatisch erkannt. Danach prüft das entsprechende IT-System, ob die Lieferung der Bestellung entspricht, bevor die Waren ausgeliefert oder entnommen werden. Dadurch entfällt das aufwändigere manuelle Scannen der traditionellen Barcodes, so dass die Lieferungsprozesse beschleunigt werden. Durch den Einsatz von modernen RFID-Systemen wie zum Beispiel das Mojix-STAR-System in Distributionszentren oder in Lagerhäusern ist es möglich, eine automatische und fehlerfreie Inventur durchzuführen, wodurch Zeitaufwand und Zählfehler bei traditioneller Inventurprozesse vermieden werden können. Das Mojix-STAR ist ein revolutionäres UHF-RFID-System, das in Abbildung 2-15 skizziert ist. In diesem System werden die Sender (enodes) und der Empfänger (STAR) des RFID-Systems getrennt. Durch die räumliche Verteilung der Enodes können RFID-Transponder in verschiedenen Bereichen im Lager aktiviert werden. Die Antwortsignale der Transponder werden wiederum von der einzigen empfindlichen Empfangseinheit, nämlich dem STAR über eine hohe Distanz empfangen. Dadurch ist eine flächendeckende Erfassung durch RFID möglich [FML-12b], [Far-09]. 29 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain Abbildung 2-15: Prinzipskizze des Mojix-STAR-System [FML-13] · Vereinfachte Rückverfolgbarkeit in der Lebensmittelkette Eine lückenlose und effiziente Produktrückverfolgbarkeit gewinnt in den letzten Jahren zunehmend an Bedeutung. RFID bietet dabei enormes Potenzial, Rückverfolgbarkeitssysteme durch automatische Datenerfassung deutlich effizienter zu gestalten. Außerdem können die Prozesskosten und der Zeitaufwand bei eventuellen Rückrufaktionen dadurch erheblich reduziert werden [Kel-07]. Obwohl die ProduktLevel-Identifikation durch RFID aufgrund der relativ hohen Transponderkosten heutzutage noch selten ist, ist die Idee, Transporthilfsmittel (Paletten, Behältern) durch RFID zu identifizieren, in Forschung und Industrie schon verbreitet. Die Rückverfolgbarkeit der Ware kann dann dadurch realisiert werden, dass die zu transportierende Ware den Transporthilfsmitteln eindeutig zugeordnet wird. Die Rückverfolgung von Waren ist, wie bereits in Abschnitt 2.2.3 erläutert, ein kettenübergreifender Prozess, an dem alle Unternehmen in der Lieferkette beteiligt sind. Deswegen sollte man bei der Einführung von RFID-basierten Rückverfolgbarkeitssystemen nicht nur die technische Machbarkeit gewährleisten, sondern auch darauf achten, dass keine Insellösungen bei der Umsetzung entstehen. Dabei kommt der Standardisierung eine große Bedeutung zu, was im folgenden Abschnitt näher betrachtet wird. 30 Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette 2.4 Notwendigkeit zur Standardisierung des Auto-ID-basierten Datenaustausches in der Lebensmittelkette Wie bei vielen anderen Technologien ist die Entwicklung einheitlicher Standards eine entscheidende Voraussetzung für eine weite Verbreitung des Auto-ID-Einsatzes [Ele12]. In der Lebensmittelindustrie ist die Anwendung von Barcode basierend auf dem EAN-System seit langem hoch standardisiert. Im Vergleich dazu ist die Standardisierung bei RFID-Anwendungen in der Industrie noch unzureichend, was die Implementierung überbetrieblicher Anwendungen erschwert. Laut einer Teilnehmerbefragung im Rahmen des 2. Hessischen RFID-Symposiums ist die fehlende Standardisierung eine der Haupthürden bei der Einführung von RFID-Systemen [San-06]. Für die Gewährleistung der Materialflusstransparenz sowie einer lückenlosen Rückverfolgbarkeit in der gesamten Wertschöpfungskette ist die Unterstützung einer einheitlichen Datenstandards, wie bereits in Abschnitt 2.3.5 vorgestellt, zwingend erforderlich. Das EPCglobal, eine Non-Profit-Organisation unter GS1, entwickelt seit 2003 Standards für die weltweit einheitliche Nutzung der RFID-Technologie, vor allem für das UHF-System, das heute überwiegend in der Logistik und im SupplyChain-Management eingesetzt wird. Das EPCglobal-Netzwerk, das von EPCglobal vorgeschlagen wird, gilt als eine Ausprägungsform für das sogenannte „Internet der Dinge“. Dazu handelt sich beim Elektronischen Produkt Code (EPC) um ein Nummernsystem zur weltweit eindeutigen Kennzeichnung von Objekten und gilt als Basis des gesamten Netzwerkes. Darauf basierend werden weitere Netzwerkkomponente und Schnittstellen vorgeschlagen, um die Vision des „Internet der Dinge“ zu realisieren. Die Standardisierung der jeweiligen Komponenten hat in den letzten Jahren Interesse sowohl in der Industrie als auch in der Forschung geweckt. Einerseits müssen die bestehenden Standards für unterschiedliche Anwendungsszenarien angepasst und erweitert werden, andererseits ist die Standardisierung noch nicht abgeschlossen und muss weiter entwickelt werden. Im folgenden Kapitel wird das EPCglobal-Netzwerk vorgestellt. Es wird insbesondere auf die wichtigen Komponenten zum kettenübergreifenden Datenaustausch eingegangen. Aus der Untersuchung des Stands der Technik werden die Anforderungen an die Forschungsarbeit abgeleitet und die Forschungsziele konkretisiert. 31 2 Informationslogistik und Auto-ID-Einsatz in der Lebensmittel-Supply-Chain 32 Die Vision des EPCglobal-Netzwerkes 3 Das EPCglobal-Netzwerk 3.1 Die Vision des EPCglobal-Netzwerkes Das EPCglobal-Netzwerk wurde ursprünglich am Auto-ID Center des MIT (Massachusetts Institute of Technology) wissenschaftlich konzipiert. Im Jahr 2003 wurde die Non-Profit-Organisation EPCglobal als Nachfolgeorganisation des Auto-ID Centers gegründet. Zwei Jahre später wurde EPCglobal als Tochterunternehmen von GS1, der international größten Organisation für Entwicklung von Standards zur Verbesserung von Wertschöpfungskette, übernommen, um das Konzept weiter zu entwickeln bzw. weltweit voranzutreiben [Gil-07]. Die Vision des EPCglobal-Netzwerkes besteht darin, Informationen über Objekte und Produkte mit Hilfe des Internets jederzeit verfügbar zu machen. Das Netzwerk definiert standardisierte Komponente und Schnittstellen, damit die Informationstransparenz entlang der gesamten Wertschöpfungskette realisiert werden kann. Der Aufbauprinzip des EPCglobal-Netzwerkes lassen sich im Wesentlichen wie folgt zusammenfassen [EPC-09a], [Cla-06], [Thu-06]: · Globale Standards Die einzelnen Netzwerk-Komponenten werden jeweils international standardisiert, damit die EPCglobal-Standards überall auf der Welt eingesetzt werden können. Dadurch sind mehr Unternehmen motiviert, am Netzwerk teilzunehmen. Mit wachsender Anzahl der Beteiligten steigen die Nutzpotenziale des Netzwerkes exponentiell. · Modularer Aufbau Das Netzwerk wird mit einzelnen Komponenten modular aufgebaut und die Standardisierung jeweiliger Komponente kann separat erarbeitet werden. Somit ist es möglich, dass die Standardisierung der RFID-Anwendungen je nach Bedarf von Unternehmen flexibel und stufenweise umgesetzt wird. · Plattform-Unabhängigkeit Die Standards sollen bei verschiedenen Umsetzungsplattformen umgesetzt werden können. Daher ist es notwendig, die Standardisierung der Komponenten und Schnittstellen mit Plattform-neutralen Sprachen oder Technologien wie zum Beispiel XML, SOAP, usw. zu beschreiben. 33 3 Das EPCglobal-Netzwerk · Offenes System Die resultierenden Dokumentationen der Standardisierung sind offen und stehen jedem zur Verfügung. Alle Unternehmen sowie Forschungsorganisationen können die Standardisierung selber umsetzen und auch an der Weiterentwicklung teilnehmen. · Skalierbarkeit und Erweiterbarkeit Neben der Festlegung von Grunddatentypen und Grundfunktionalitäten sollendie Spezifikationen die Möglichkeiten zur Erweiterung bieten, damit die Standardisierungen anwendungsspezifisch angepasst bzw. mit der Zeit immer weiter vervollständigt werden können. 3.2 Architektur des Netzwerks Die Architektur des EPCglobal-Netzwerkes ist in Abbildung 3-1 dargestellt. Auf der linken Seite der Abbildung sind die wesentlichen Module zum Aufbau RFID-basierter Anwendungen stufenweise angezeigt. Ihre entsprechenden Komponenten und die benötigten Kommunikationsschnittstellen innerhalb des EPCglobal-Netzwerkes sind nach der Broschüre „The EPCglobal Architecture Framework“ [EPC-09a] auf der rechten Seite in der Abbildung illustriert. Wie bereits vorgestellt, wird das Netzwerk modular aufgebaut. Es besteht aus verschiedenen Hardware- und Softwarekomponenten, deren Standards jeweils separat erarbeitet werden können. Dazu entwickelt EPCglobal Spezifikationen sowohl für die Low-Level-Kommunikation wie zum Beispiel die Luftschnittstellen zwischen RFID-Transpondern und –Readern als auch für die High-Level-Informationsdienste wie zum Beispiel den EPC Information Service und den Discovery Service. Für den unternehmensübergreifenden Datenaustausch entlang der Lieferkette sind die folgenden Komponenten innerhalb des Netzwerkes von entscheidender Bedeutung: · Der Elektronische Produktcode · Der EPC Information Service · Der Object Name Service · Der Discovery Service Im Folgenden werden diese Komponenten jeweils näher betrachtet. 34 Der Elektronische Produktcode Netzwerkdienst (Discovery Service / ONS) Informationsdienst (EPCIS) Middleware (ALE) Schreib-/Lesegerät (Reader-Protokoll) Transponder (Luftschnittstelle) Abbildung 3-1: Architektur des EPCglobal-Netzwerkes (In Anlehnung an [EPC-09a]) 3.3 Der Elektronische Produktcode Der Elektronische Produktcode (EPC) ermöglicht eine eindeutige Identifikation von Objekten und gilt als Grundlage für die gesamten EPCglobal-Standards. Als Datenträger für den EPC wird in der Regel ein UHF- oder ein HF-RFID-Transponder verwendet, der an dem zu identifizierenden Objekt angebracht wird. Alternativ kann der EPC auch in einem Barcode verschlüsselt werden. Der EPC kann verschiedene Objekte kennzeichnen, von den einzelnen Produkten über logistische Einheiten bis hin zu Lokationen. In Tabelle 3-1 sind die wesentlichen EPC-Typen, die in den Logistik-Anwendungen eingesetzt werden, zusammengefasst. 35 3 Das EPCglobal-Netzwerk Tabelle 3-1: Häufig verwendete EPC-Typen in der Logistik (In Anlehnung an [EPC-11]) EPC-Typ Anwendung Serialized Global Trade Item Number (SGTIN) Eindeutige Kennzeichnung von einzelnen Produkten oder Verpackungseinheiten Serial Shipping Container Code (SSCC) Auf Deutsch: Nummer der Versandeinheit (NVE) Eindeutige Kennzeichnung von Transporteinheiten Global Returnable Asset Identifier (GRAI) Eindeutige Kennzeichnung von wieder verwendbaren Transporteinheiten wie zum Beispiel Palette, Behälter usw. Global Individual Asset Identifier (GIAI) Eindeutige Kennzeichnung von Inventar wie zum Beispiel Maschinen, Anlagen usw. Global Location Number (SGLN) Eindeutige Kennzeichnung von physischen Lokationen wie zum Beispiel einer Gebäude, einem bestimmten Lagerbereich usw. Der EPC stellt eine Erweiterung der verbreiteten EAN (heute in GTIN umbenannt) dar. Im Vergleich zu EAN/GTIN, die Produkte lediglich in Klassen und Typen kennzeichnet, bietet der EPC die Möglichkeit, jedes einzelne Produkt oder die kleinste Verpackungseinheit durch eine eindeutige Nummer zu identifizieren. Dafür wird eine Seriennummer an die EAN/GTIN angehängt, wonach der EPC als SGTIN bezeichnet wird. Der EPC hat einen festen Aufbau, der in Abbildung 3-2 dargestellt ist. Der häufig verwendete EPC ist 96 Bit lang und besteht aus mehreren Komponenten: · Header: Kennzeichnung des nachfolgenden EPC-Typs (In diesem Beispiel SGTIN-96). · Filter: Gibt an, um welches Objekt es sich handelt (001 bedeutet hier Konsumartikel). · Partition: Gibt an, wo die beiden folgenden Felder, nämlich das EPC-Manager und die Objektklasse, getrennt sind. Die gesamte Länge der beiden Felder beträgt 44 Bits. · EPC-Manager: Kennzeichnung des Nummerngebers wie zum Beispiel des Herstellers, wird von GS1 vergeben. · Objektklasse: Kennzeichnung von Objektklassen und Typen. · Seriennummer: Eindeutige Kennzeichnung individueller Teile. 36 Der EPC Information Service 44 Bit Abbildung 3-2: Aufbau des EPCs am Beispiel einer SGTIN-96 (In Anlehnung an [Gil-07], [Sei-05]) 3.4 Der EPC Information Service Der EPC Information Service (EPCIS) spielt eine zentrale Rolle für Auto-ID-basierten Datenaustausch in der Wertschöpfungskette. Seine Aufgaben bestehen darin, die erfassten Transponder-Daten mit Geschäftskontext zu verknüpfen, zu speichern sowie zur High-Level-Businessapplikationen zur Verfügung zu stellen. Dafür wurde der EPCIS-Standard von EPCglobal entwickelt und 2007 erstmalig veröffentlicht. Dieser Standard hat nicht nur die Struktur und den Inhalt von EPC-Ereignissen spezifiziert, sondern auch die Schnittstellen zur Erfassung bzw. zur Abfrage der Ereignisse definiert. Die erfassten Transponder-Daten, die in EPCIS gespeichert sind, werden als EPCISEreignisse bezeichnet. Sie enthalten üblicherweise die folgenden Informationen, die zur Verbesserung der Prozesstransparenz im Unternehmen von großer Bedeutung sind: · Was: Die erfassten EPC-Nummer. · Wann: Den Zeitpunkt der Datenerfassung. · Wo: Den Identifikationsort der Datenerfassung wie zum Beispiel „Wareneingangszone“. · Warum: Den Kontext der Datenerfassung wie zum Beispiel „geliefert“. Der Standard hat insgesamt vier Ereignisse-Typen für unterschiedliche Anwendungsfälle definiert: das Objektereignis (ObjectEvent), das Aggregationsereignis (AggregationEvent), das Quaititätsereignis (QuantityEvent) und das Transaktionsereignis (TransactionEvent). Jeder Ereignistyp erhält obligatorische und optionale Attribute, in denen die „Was, Wann, Wo, Warum” Informationen abgespeichert werden. Neben den definierten Ereignissen und Attributen bietet der Standard noch Erweiterungsmöglichkeiten, damit neue Ereignisse und Attributen für unterschiedliche Anwendungsszenarien eingefügt werden können. 37 3 Das EPCglobal-Netzwerk Im EPCIS-Standard werden, wie schon vorgestellt, auch die Kommunikationsschnittstellen sowie ihre Bindungen nämlich ihre Umsetzungsmöglichkeiten spezifiziert (siehe Tabelle 3-2). Die Erfassungsschnittstelle wird genutzt, um die EPC-Informationen von einer Erfassungsapplikation beispielsweise RFID-Middleware zur EPCIS-Datenbank (EPCISRepository) weiterzuleiten bzw. in der Datenbank abzuspeichern. Die Abfrage der EPCIS-Ereignisse kann in zwei unterschiedlichen Modi arbeiten: dem synchronen Modus und dem asynchronen Modus. Im synchronen Modus wir sofort auf spontane Abfragen des Clients geantwortet, wofür ausschließlich die EPCIS-Abfrage- und Steuerungsschnittstelle verwendet wird. Im Vergleich dazu arbeitet der asynchrone Modus mittels periodischer Abfrage. Das Abonnieren der Abfrage wird durch die EPCIS-Abfrage- und -Steuerungsschnittstelle etabliert. Die Übermittlung der periodisch generierten Antwort erfolgt mittels der EPCISRückmeldeschnittstelle. Zudem kann diese Rückmeldeschnittstelle verwendet werden, um EPC-Informationen nach ihrer Erfassung sofort zu Clientapplikationen zu übermitteln (real-time push). Tabelle 3-2: EPCIS-Kommunikationsschnittstellen und ihre Bindungsmöglichkeiten [EPC-09b], [Kik11]} Schnittstellentyp Bindung EPCIS-Ereignis, EPCIS-Abfrage XML EPCIS-Erfassungsschnittstelle Message Queue, HTTP EPCIS-Abfrage- und Steuerungsschnittstelle SOAP über HTTP via WSDL, AS2 EPCIS-Rückmeldeschnittstelle HTTP, HTTPS, AS2 3.5 Der Object Name Service Der Object Name Service (ONS) ist ein Auffindungsdienst innerhalb des EPCglobalNetzwerkes und ist vergleichbar mit dem Domain Name System (DNS) des Internets. Über den DNS können Internet-Hostnamen mit den dazugehörigen IP-Adressen verknüpft werden. Eine ähnliche Funktion erfüllt der ONS im Rahmen des EPCglobalNetzwerkes. Über den ONS werden die Objektkennzeichnungen mit den entsprechenden EPCIS-Adressen der EPC-Manager (zum Beispiel Hersteller) verknüpft. 38 Der Discovery Service Durch die Abfrage des Hersteller-EPCIS können Informationen zum Objekt abgerufen werden. Der ONS kann die DNS-Infrastruktur mit benutzen und wird daher auch als eine Teilmenge des DNS gesehen. Der Aufbau des ONS enthält einen Root-Server, der ausgehend von der EPC-Managernummer, die entsprechenden IP-Adressen der Zugriffspunkte für weitere Informationen zur Verfügung stellt. Außerdem betreiben die einzelnen EPC-Manager wie zum Beispiel die Hersteller ihren eigenen lokalen ONS, der dann auf Ebene der Objektklasse auf die EPCIS-Adresse des EPCManagers verweisen kann. Bei der Implementierung können DNS-Server für den ONS-Dienst verwendet werden [EPC-06]. Der Ablauf einer typischen ONS-Abfrage wird im Folgenden beschrieben [EPC-06], [Heg-08]: 1. Die EPC-Nummer auf einem RFID-Transponder wird von einem RFID-Reader erfasst und in Form von einer Bitsequenz an einen lokalen Server geschickt. 2. Der lokale Server übersetzt die Bitsequenz in URI-Form (Uniform Resource Identifier) und leitet sie an einen lokalen ONS-Resolver weiter. Beispiel EPC in URI-Form: urn:epc:id:sgtin:0614141.000024.400 3. Der ONS-Resolver konvertiert das URI in einen Domainnamen und fragt diesen bei DNS ab. Beispiel Domainname: 000024.0614141.sgtin.id.onsepc.com 4. Die DNS-Infrastruktur antwortet mit der URL des gesuchten EPCIS zurück. 5. Der lokale ONS-Resolver extrahiert die URL aus der DNS-Antwort und leitet sie an den lokalen Server weiter. Beispiel: http://epc-is.example.com/epc-wsdl.xml 6. Der lokale Server kann jetzt mit der erhaltenden URL den richtigen EPCIS nach weiteren Objektinformationen abfragen. 3.6 Der Discovery Service Der Discovery Service wird auf Deutsch auch als Ermittlungsdienst bezeichnet, welcher als eine Art Suchmaschine im EPCglobal-Netzwerk fungiert. Durch diesen Dienst wird es dem Anwender ermöglicht, die Informationen zu einem bestimmten EPC entlang der gesamten Lieferkette zu finden. Im Vergleich zu ONS verweist der Discovery Service nicht nur auf die EPCISAdresse des EPC-Managers wie zum Beispiel des Herstellers, sondern auf alle EP39 3 Das EPCglobal-Netzwerk CIS mit Informationen zum abgefragten EPC (siehe Abbildung 3-4). Daher ist der Discovery Service für das Tracking & Tracing entlang der Lieferkette von großer Bedeutung. Die Spezifikation für den Discovery Service ist bei EPCglobal noch unter Entwicklung. Sowohl in der Forschung als auch in der Industrie wurde in den letzten Jahren intensiv untersucht, welche Funktionalitäten dieser Dienst haben sollte und wie diese zu implementieren sind. Client ONS Discovery Service Hersteller EPCIS Händler EPCIS Kunde EPCIS Abbildung 3-3: ONS vs. Discovery Service 3.7 Stand der Forschung Das EPCglobal-Netzwerk bietet eine Standardisierungsplattform, die einen einheitlichen Einsatz von RFID-Technologien entlang der gesamten Lieferkette ermöglicht. Die Softwarekomponenten, die in diesem Kapitel vorgestellt sind, spielen eine entscheidende Rolle für unternehmensübergreifenden Datenaustausch und können somit die Transparenz in der Supply-Chain erhöhen. Mit dem zunehmenden Einsatz von RFID-Technologie wächst das Interesse weltweit sowohl in der Industrie als auch in der Forschung, die Softwarekomponenten zu implementieren, zu testen so- 40 Stand der Forschung wie weiterzuentwickeln. Die Forschungsaktivitäten in den letzten Jahren haben sich vor allem auf die folgenden Bereiche konzentriert: 3.7.1 Einsatz und Anpassung von EPCIS Nach Veröffentlichung des EPCIS-Standards wurde in verschiedenen Forschungsarbeiten und Pilotprojekten untersucht, wie dieser Standard in unterschiedlichen Branchen eingesetzt und ggf. erweitert werden kann. · Forschungen in anderen Branchen Für die Automobilbranche: Jürgen Sauser hat in seiner Promotion den Einsatz von EPCIS in der Automobil-Supply-Chain untersucht [Sau-08]. Ein neuer Ereignisstyp, nämlich das „AssemblyEvent“ wird als Erweiterung des Standards vorgeschlagen, weil der vorhandene Standard-Ereignistyp „AggregationEvent“ laut Autor die Montageprozesse in der Automobilindustrie nicht exakt wiedergeben kann. In VDI 4472 [VDI-4472] werden die Richtlinien für den EPCIS-Einsatz in der Automobilindustrie dargestellt. Der vorgeschlagene neue Ereignistyp, nämlich das „AssemblyEvent“, wird als Erweiterung des EPCIS-Standards in diesen Richtlinien übernommen. Im laufenden Projekt RAN (RFID-based Automotive Network) [RAN-12] wird EPCIS ebenfalls für den Datenaustausch in RFID-basierten Logistiknetzen in der Automobilbranche eingesetzt und untersucht. Für die pharmazeutische Branche: GS1 in Großbritannien hat im Rahmen eines Pilotprojekts unter dem Forschungsverbund „BRIDGE“ [BRI-09] RFID und 2DBarcodes für die Verfolgung von Medikamenten, die von internationalen Herstellern zu einem Londoner-Krankenhaus transportiert werden, verwendet [RFI-09]. EPCIS wurde für den Datenaustausch eingesetzt und die Projektergebnisse haben gezeigt, dass EPCIS die Rückverfolgbarkeit in der pharmazeutischen Supply-Chain verbessern kann und hilft parallel dabei, gefälschte Produkte zu erkennen. In 2011 wurde ein großes Pilotprojekt, das „2015 Readiness Pilots“, unter GS1 in den USA gestartet [GS1-12a]. Das Projekt hat zum Ziel, die pharmazeutischen Unternehmen auf die „2015 state drug pedigree requirements“ vorzubereiten, die die eindeutige Identifikation von Medikamenten und Visibilität in der pharmazeutischen Kette in den USA fordern. EPCIS hat eine zentrale Rolle im gesamten Informationssystem. Simulationsverfahren werden verwendet, um das System zu testen und zu evaluieren. Für die TextilBranche: Im Rahmen des Arbeitspakets 7 unter dem Forschungsverbund „BRIDGE“ wurden die technischen Anforderungen für den Einsatz von RFID 41 3 Das EPCglobal-Netzwerk und EPCIS in der Textilbranche analysiert [BRI-07a]. Dabei wurden Handlungsempfehlungen für die Implementierung des EPCIS entlang der gesamten Lieferkette, vom Hersteller bis zur Verkaufsfläche, erarbeitet. Die dadurch gewonnenen Kenntnisse gelten als Know-how für die Anwendung des EPCIS in der Textilindustrie. Im Jahr 2008 hat das Kindermode-Unternehmen Lemmi Fashion in Zusammenarbeit mit Karstadt Warenhaus AG ein Pilotprojekt im Rahmen des Forschungsverbunds „PROZEUS“ durchgeführt [PRO-08]. Das Projekt verfolgte das Ziel, die EPC/RFIDTechnologie in Verbindung mit EPCIS zur Unterstützung der Lagerbewegungen sowie der Transparenz im Warenfluss einzuführen. Weitere Forschungsansätze: Eine Veröffentlichung beschäftigt sich mit der Frage, wie man die EPCIS-Ereignisse zur Erleichterung des Tracking & Tracing von elektronischen Produkten über ihren gesamten Lebenszyklus verwenden kann [Hri-07]. Ein weiteres aktuelles Pilotprojekt, das „SmaRTI – smart Reusable Transport Items“, hat selbststeuernde Prozesse von Ladungsträgern mittels Auto-ID-Technologien wie RFID, RTLS und Barcodes zum Thema. Dabei wird eine EPCIS-Cloud entwickelt, welches die Integration der neuen intelligenten Ladungsträger unterstützt [sma-12a], [Kan-10b]. · Forschungen in der Lebensmittelbranche Auch in der Lebensmittelbranche wurde das Potenzial von EPCIS zur Steigerung der Transparenz und Rückverfolgbarkeit der Lieferkette auch erkannt. In den letzten Jahren haben unterschiedliche Forschungseinrichtungen angefangen, sich mit dem Einsatz bzw. der Weiterentwicklung von EPCIS in der Lebensmittelindustrie zu beschäftigen. Das Pilotprojekt „eTrace“, gefördert von der SINTEF-Stiftung für Fischerei und Aquakultur in Norwegen, befasst sich mit dem Einsatz von EPCIS zur Verbesserung der Rückverfolgbarkeit in der Rotbarsch-Lieferkette. Der Schwerpunkt des Projekts liegt in der Entwicklung und Evaluation der EPCIS-Infrastruktur für das Tracking & Tracing entlang der gesamten Fisch-Supply-Chain. Die Machbarkeit des EPCISEinsatzes wird durch das Pilotprojekt getestet, außerdem haben die Projektergebnisse gezeigt, dass die verbesserte Visibilität in der Supply-Chain das Verbrauchervertrauen verstärken und somit zu einer Umsatzsteigerung führen kann [Gun-11]. Die Rewe Group in Deutschland beschäftigt sich seit langem mit dem Thema RFID. Im Rahmen des Forschungsverbunds „PROZEUS“ testet REWE in Zusammenarbeit mit GS1 das EPCIS-Datenmodell für die Supply-Chain der SB-Fleisch (Selbstbedienungsfleisch) und Wurstwaren [PRO-07]. 42 Stand der Forschung Myhre stellt ein EPCIS-basierendes Rückverfolgungskonzept für die LebensmittelSupply-Chain vor [Myh-09]. In diesem Konzept wird das EPCIS „TransactionEvent“ verwendet, um das Input und das Output in der Produktion zu verknüpfen, somit wird die Rückverfolgbarkeit ermöglicht. Thakur entwickelt eine Methodik zur Modellierung der Rückverfolgbarkeitsinformationen mit EPCIS und UML-Statecharts [Tha-11]. Dabei werden zwei Szenarien in der Lebensmittelindustrie, nämlich die Produktionsprozesse der gefrorenen Makrelen sowie die Nassmahlprozesse von Mais, als Beispiele verwendet, um diese Methodik zu veranschaulichen. Die oben genannten Vorarbeiten zeigen, dass EPCIS großes Potenzial zur Steigerung der Transparenz und Rückverfolgbarkeit in der Lebensmittel-Supply-Chain bietet. Allerdings befassen sich die meisten Arbeiten meist noch auf konzeptionelle Ebene mit speziellen Insellösungen. Der Aufbau und die Infrastruktur eines EPCISbasierenden Datennetzwerkes in der Lebensmittelkette werden dabei noch nicht genauer untersucht. 3.7.2 Aufbau EPC-basierter kettenübergreifenden Informationssysteme (Design des Discovery Services) Da das Tracking & Tracing in der Regel viele Beteiligte in der Supply-Chain betrifft, ist es wichtig, kettenübergreifende Informationssysteme aufzubauen, um die verteilten EPC-Informationen zu entdecken bzw. zu verketten. Im Rahmen des EPCglobalNetzwerkes spielt der Discovery Service, wie bereits im Abschnitt 3.6 erläutert, eine entscheidende Rolle für diese Aufgabe. In den letzten Jahren wurden Forschungsarbeiten zum Design des Discovery Service weltweit durchgeführt, die im Folgenden repräsentativ vorgestellt werden. Beier von IBM USA et al. haben [Bei-06] den Aufbau und eine erstmalige Implementierung des Discovery Service präsentiert. Die vorgeschlagene Infrastruktur arbeitet nach dem „Directory Look-up Approach“ [Lor-11]. Um das Konzept zu veranschaulichen, wurde ein Demonstrator für Tracking & Tracing von Avocados implementiert,. Im Rahmen des Arbeitspakets 2 unter dem Forschungsverbund „BRIDGE“ wurde die Infrastruktur vom Discovery Service näher untersucht. Im Forschungsbericht [BRI-07b] haben die Autoren verschiedene Möglichkeiten zum Aufbau des Discovery Service vorgestellt, verglichen bzw. evaluiert. Als Ergebnis wurden vier Designs, nämlich das „Directory-of-Resources“ Modell, das „Notification-of-Resources“ Mo43 3 Das EPCglobal-Netzwerk dell, das „Notification-of-Clients” Modell und das „Query Propagation“ Modell als mögliche Kandidaten zur Umsetzung des Discovery Service ausgewählt. Die Autoren haben die ersten zwei Modelle weiterhin als „Discovery Service Approach“ und die beiden letzten als „Query Relay Approach“ zusammengefasst. Kürschner et al. haben das oben genannte „Query Delay Approach“ im Detail vorgestellt [Kür-08]. In der Arbeit wird das Modell mit dem „Directory Look-up Design“, also dem oben ebenfalls als „Discovery Service Approach“ benannten Modell, verglichen. Die Evaluationsergebnisse zeigen, dass das „Query Delay Approach“ den Unternehmen eine bessere Kontrolle über ihre Daten bietet. In der Forschungsarbeit von Müller et al. wird ein neues Design von Discovery Service, nämlich das „Aggregating Discovery Service“, vorgeschlagen [Mül-10], [Lor-11]. Mit diesem Design werden die Abfrageergebnisse von verschiedenen EPCIS bei Discovery Service zuerst aggregiert und dann zum Client weitergeleitet. Nach den Evaluierungsergebnissen verfügt das „Aggregating Discovery Service“ im Vergleich mit anderen Architekturen über besseres Daten-Ownership, niedrigeren Kontrollund Wartungsaufwand sowie minimale Client-Komplexität. Wie bereits von Lorenz vorgestellt, sollte es in Zukunft keinen einzigen Discovery Service geben, der allen Branchen zur Verfügung steht [Lor-11]. Der Discovery Service muss branchenspezifisch eingesetzt und nach Anwendungsbedarf angepasst werden. Im aktuellen Projekt „RAN“ (RFID-based Automotive Network) wird ein kettenübergreifendes Informationssystem, der sogenannte „Infobroker“, für das RFIDbasierte Automobilnetzwerk aufgebaut. Die Konzipierung des „Discovery Service“ steht genau als zentrale Aufgabe für den Aufbau des „Infobroker“ und ermöglicht das Auffinden von verteilten EPC-Informationen in der Automobilkette [Pat-10]. Für die Lebensmittelbranche gibt es zurzeit allerdings noch kaum Forschungsarbeiten, die ein EPC-basiertes unternehmensübergreifendes Informationsnetzwerk vor allem im Design des Discovery Service konzipieren und umsetzen. 3.8 Konkretisierung der Forschungsziele Nach Analyse der existierenden Forschungsarbeiten sowohl im wissenschaftlichen Bereich als auch im industriellen Umfeld (siehe Kapitel 3.7) wurden die Forschungsziele dieser Arbeit wie folgt festgelegt: · Der EPCIS-Standard soll für die Lebensmittel-Supply-Chain angepasst und erweitert werden. Anhand eines Beispielszenarios wird verdeutlicht, welche EPCIS- 44 Konkretisierung der Forschungsziele Events in der Logistikkette zu erzeugen sind und welche Erweiterungsmöglichkeiten bestehen. · Im Rahmen dieser Arbeit wird ein kettenübergreifendes Datennetzwerk für Tracking & Tracing in der Lebensmittelbranche konzipiert. Dabei wird ein Netzwerkdienst aufgebaut, der auf dem Stand der Technik des Discovery Service basiert und ihn für die Rückverfolgbarkeit in der Lebensmittel-Supply-Chain erweitert. · Um einen „Proof-of-Concept“ zu erstellen, wird ein Websystem mit den konzipierten Netzwerkkomponenten für Tracking & Tracing in der LebensmittelSupply-Chain implementiert. · Das Ziel des EPC-basierten Netzwerkes besteht darin, die bestehende ITLandschaft in den Unternehmen zu ergänzen statt zu ersetzen, damit der Kostenaufwand gering gehalten wird. Im Rahmen dieser Arbeit ist es noch zu untersuchen, wie das EPC-Netzwerk in vorhandene/andere IT-Landschaften integriert werden kann. 45 3 Das EPCglobal-Netzwerk 46 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Im Mittelpunkt der Arbeit steht die Konzeption eines EPC-basierten Datennetzwerkes für die Lebensmittel-Supply-Chain. Nachdem die genauen Forschungsziele in Kapitel 3 konkretisiert wurden, folgt in diesem Kapitel das Konzept zur Gestaltung des Datennetzwerkes. Zu Beginn des Kapitels wird zunächst anhand eines Beispielsszenarios das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain vorgestellt. In diesem Szenario wird festgelegt, welche Objekte zu identifizieren und welche Identifikationspunkte entlang der Lieferkette zu etablieren sind (Abschnitt 4.2). Darauf basierend wird ein Nummernsystem vorgeschlagen (Abschnitt 4.3). Da EPCIS eine zentrale Rolle zum Aufbau des Datennetzwerkes spielt, werden anschließend der Einsatz und die Erweiterung des EPCIS für die Lebensmittel-supply-Chain ausführlich beschrieben (Abschnitt 4.4). Um verteilte EPCIS-Daten zu ermitteln bzw. zu verketten, wird im Rahmen dieser Arbeit ein Rückverfolgungsdienst konzipiert, dessen Struktur in Abschnitt 4.5 näher betrachtet wird. Das Kapitel schließt mit einem Fazit der gewonnenen Kenntnisse. 4.1 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Den Ausgangspunkt eines durchgängigen Datennetzwerkes bildet die echtzeitige Erfassung von Daten, die mittels geeigneten Identifikationssystemen in der Logistikkette erfolgt. Grundlage für den Einsatz von Identifikationssystemen ist jedoch, dass zum einen die zu identifizierenden Objekte eindeutig identifizierbar sind und zum anderen Identifikationspunkte an bestimmten Stellen in den Logistikprozessen aufgebaut werden, die die Objektinformationen auslesen bzw. weiterleiten. 4.1.1 Betrachtetes Szenario Im Rahmen dieser Arbeit wird ein konkretes Szenario der Tiefkühlkette als Beispiel verwendet, um die Konzeption und Umsetzung des EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain darzustellen. Unter Tiefkühlkette versteht man den Transportweg von tiefgekühlten Lebensmitteln von der Produktion bis zum Verkauf. Im Vergleich zu anderen Lebensmitteln stellt die Tiefkühlkost besonders hohe Anforderungen an die Logistik, da die Kühlung auf dem gesamten Distributionsweg 47 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain nicht unterbrochen werden darf. Kommt es zu einer Unterbrechung der Kühlkette, so werden Qualität und Sicherheit der Produkte beeinträchtigt. Das Beispielszenario der Tiefkühlkette wurde im Rahmen eines Forschungsprojekts am Lehrstuhl fml entwickelt [Wan-11]. Zur Kostenreduktion und damit Effizienzsteigerung werden Kundenaufträge der Tiefkühlkette häufig in einem Zentrallager kommissioniert. Filialen die sich in der Nähe des Zentrallagers befinden, werden von dort aus direkt beliefert. Filialen die zum Einzugsbereich anderer Regionallager gehören, erhalten ihre Waren oft via CrossDocking. Unter Cross-Docking versteht man „einen Prozess innerhalb der logistischen Kette, bei dem die Anlieferung der Waren an den Cross-Docking-Punkt und die Auslieferung an die Empfänger zeitlich oder mengenmäßig so koordiniert werden, dass Einlagerungsprozesse und die zugehörigen Aktivitäten eines typischen Bestandslagers entfallen“. Ziel des Cross-Dockings ist es, „Bestände zu reduzieren, Belieferungszeiten zu verkürzen und Transporte zu bündeln, um somit die Kosten zu senken“ [Hom-07]. Der Distributionsweg einer bestimmten Packung von Tiefkühlwaren besteht normalerweise aus drei bis vier Stufen. Dazu gehören: ein Hersteller der Waren, ein Zentrallager, in dem die Waren kommissioniert werden, ein Regionallager als Ort des Cross-Docking und eine Filiale, in der die Waren verkauft werden (siehe Abbildung 4-1). Während der Tiefkühlwarentransport vom Hersteller zum Distributionslager in der Regel im tiefgekühlten LKW-Laderaum stattfindet, werden die Tiefkühlwaren bei der Belieferung der Filialen oft in ungekühlten LKW-Laderäumen mit Trockensortimenten gemeinsam transportiert. In diesem Fall können keine normalen Transporthilfsmittel (THM) wie Palette oder Rollbehälter verwendet. Stattdessen sind isolierte THM wie zum Beispiel Tiefkühlbehälter notwendig. Vollgut: Leergut: Filiale Hersteller Zentrallager Regionallager (Cross-Docking) Abbildung 4-1: Beispielszenario der Tiefkühlkette 48 Filiale Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Folgende Schwachstellen der herkömmlichen Tiefkühlkettelogistik lassen sich identizieren [FOR-11], [Win-11]: 1. Mangelnde Transparenz der Materialflüsse THM in der herkömmlichen Logistikkette werden nicht eindeutig identifiziert. Werden sie zu einer falschen Ort gebracht, kann es lange dauern, verschwundene THM wieder zu finden. Außerdem besteht Unklarheit über die jeweiligen THMBestände an verschiedenen Lagerstandorten. Dadurch ist es nicht möglich, einen optimierten Bestand zu halten und einen effizienten Austausch der THM zwischen verschiedenen Lagerorten zu ermöglichen. Die mangelnde Transparenz der Materialflüsse führt letztlich zu höherem Bestandskosten, unnötigen Transportkosten, höherem Manuellaufwand, sowie dabei entstehenden Fehlerfolgekosten. 2. Ineffiziente und teilweise lückenhafte Kühlkettenführung Die lückenlose Einhaltung der Kühlung und deren Überwachung sind entscheidende Voraussetzungen zur Sicherung der Lebensmittelqualität. Die Lebensmittelhändler haben sich bemüht, die gesetzlichen Anforderungen zu erfüllen, was mit Mehraufwand wie z.B. manueller Temperaturkontrolle und Protokollen in Papierform und damit Personalkosten verursacht. Weiterhin weist die Tiefkühlkette Sicherheitslücken auf. So wird z.B. die Temperatur innerhalb der Tiefkühlbehälter während des Transports nicht kontrolliert. Zudem wird die Temperaturkontrolle bei Warenannahme meist nur stichprobenartig durchgeführt, was die Gefahr mit sich bringt, dass verdorbene Waren verkauft werden. 3. Ungleichheit von Material- und Informationsflüssen Eine weitere Schwachstelle der Prozesse besteht darin, dass die Informationsflüsse zeitlich nicht mit den verbundenen Materialflüssen synchronisiert sind. Obwohl THM in der Regel bei jeder Lieferung jeweils mit einer Versandetikette versehen ist, werden die Informationen darauf oft zeitlich verzögert oder gar nicht erfasst. Auf diese Weise weiß man nicht, ob eine Liefertour zu vorgegebenen Zeit gestartet wird und wann die Waren am Zielort angekommen sind. Die Ungleichheit von Material- und Informationsflüssen führt direkt zu Fehler und Ineffizienz der Prozesse. 4. Hoher Anteil manueller Arbeitsgänge Ein großer Anteil der logistischen Prozesse wird immer noch manuell vorgenommen. Dazu gehören vor allem die Identifikations- und Kontrollvorgänge. So wird beispielsweise die Vollständigkeit der Waren einer Lieferung von Mitarbeitern 49 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain manuell geprüft. Weiterhin werden erhobene Informationen papiergebunden protokolliert und erst später durch manuelle Eingabe in einem IT-System wie z.B. SAP digitalisiert. Manuelle Arbeitsvorgänge sind nicht nur zeitaufwändiger sondern auch fehleranfälliger, woraus höhere Kosten resultieren. 5. Ineffiziente Rückverfolgbarkeitssysteme Gemäß der EU-Verordnung (EG) Nr. 178/2002 sind alle Lebensmittelunternehmen verpflichtet, nachweisen zu können, von wem sie welche Waren erhalten und an wen sie welche Waren versendet haben. Obwohl die Unternehmen schon Systeme und Verfahren eingerichtet haben, um diese Anforderung zu erfüllen, ist der Rückruf von Waren zeit- und kostenintensiv, da die Dokumentation der Warenein- und -ausgänge eines Unternehmens meistens in Papierform oder mit internen Informationssystemen erfolgt und die Verkettung von Informationen entlang der gesamten Lieferkette lange Zeit dauern kann. Außerdem kann der Umfang einer Rückrufaktion wegen der fehlenden Identifikation von THM bzw. von Verpackungskartons nur bedingt eingeschränkt werden. Falls Waren einer bestimmten Charge während einer bestimmten Lieferung verseucht werden, sind oft Waren mit der gleichen Chargennummer bei allen Märkten zu kontrollieren und zu prüfen, was zu einem enormen Zeit- und Kostenmehraufwand führt. Um die oben genannten Schwachstellen zu beheben, wird im Rahmen dieser Arbeit ein Konzept der Auto-ID-gestützten Identifikation in der LebensmittelSupply-Chain vorgeschlagen. Dazu werden zunächst die zu identifizierenden Objekte ermittelt. Darauf basierend wird festgelegt, welche Identifikationspunkte in der Lebensmittelkette aufzubauen sind. 4.1.2 Ermittlung der zu identifizierenden Objekte Die zu identifizierenden Objekte in der Logistik lassen sich grundsätzlich in drei Ebenen unterteilen: die Produkt- (Item-), die Umverpackungs- (Case-) und die THM(Pallet-) Ebene [Man-06]. Die Genauigkeit der Rückverfolgbarkeit hängt von der Identifikationsebene ab. Je höher die Auflösung der Identifikation ist, desto genauer können die Waren rückverfolgt werden, aber zugleich steigen die Kosten des Identifikationssystems. Um eine vollständige Transparenz und eine komplette Rückverfolgbarkeit zu erzielen, ist die Identifikation auf Produktebene zu realisieren, das heißt, jedes Produkt ist durch eine eindeutige Identifikationsnummer zu kennzeichnen. Da die bisherige Kennzeichnung aller Produkte in der Lebensmittelbranche durch EAN-Artikelnummer und Chargennummer erfolgt, wird der Wechsel auf eine 50 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain Produktebene-Identifikation zu erheblichen Kosten wegen Informationsverwaltung und Systemersatz führen [Kel-07]. In dieser Forschungsarbeit wird die Identifikation der Objekte in der Lebensmittellogistik auf THM-Ebene und Umverpackungsebene vorgeschlagen. Abbildung 4-2 zeigt die in der Lebensmittellogistik häufig verwendeten THM. Der Einsatz von RFID auf THM-Ebene ist heute technisch und wirtschaftlich gut machbar. In der Konsumgüterindustrie ist die Einführung von RFID-Systemen in die THM-bezogene Prozesse schon weit gediehen. So wurden beispielsweise bei den Metro Cash & Carry Märken in Deutschland bereits bis 2009 durchschnittlich 40 % der gesamten Waren auf Paletten angeliefert, die mit RFID ausgestattet sind [Met-08], [Met-09]. Gerade für die Lebensmittelindustrie ist die Kombination von RFID mit Sensoren sehr interessant, da hierdurch nicht nur die eindeutige Kennzeichnung eines Objekts, sondern auch die Aufzeichnung seiner Zustands- und Umgebungsinformationen ermöglicht werden können. RFID-Transponder mit integrierten Temperatursensoren, die bereits in Abschnitt 2.4.5 vorgestellt wurden, können an THM angebracht und zur lückenlosen Überwachung der Umgebungstemperaturen entlang der logistischen Kette eingesetzt werden. Tiefkühlbehälter Rollbehälter Palette Abbildung 4-2: Häufig verwendete THM in der Lebensmittellogistik Die Identifikation auf Umverpackungsebene kann vor allem Kommissionierfehler bei logistischen Prozessen vermeiden und dadurch entfällt der Kontrollaufwand bei Warenein- und Ausgängen [Kut-08]. Wieweit der Einsatz von RFID auf Umverpackungsebene gelingt, ist noch offen. Die METRO Group testet seit Jahren die Verwendung von RFID auf Kartonebene [Met-08]. Ein aktuelles Forschungsprojekt „smart NRW“ an der RWTH Aachen erforscht seit August 2011 die Nutzung von RFID auf Umverpackungsebene in der Konsumgüterindustrie, die sich dadurch mehr Potenzial als das Palettenebene-Tagging in der Optimierung der Logistik und der 51 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain überbetrieblichen Koordination erhofft [Sma-12b]. Allerdings stehen beim Kartonebene-Tagging je nach Anwendung noch eine Reihe von Detailproblemen wie zum Beispiel die unzureichende Leserate, der noch relativ hohe Transponderpreis bzw. die Anfälligkeit gegen Störeinflüsse wie Metall und Flüssigkeiten, die für die alltägliche Anwendung zu beheben sind [Bun-05]. Als Alternative können Verpackungskartons durch 2D-Barcode identifiziert werden, in dem neben der Seriennummer noch weitere Informationen wie zum Beispiel die Chargennummer verschlüsselt werden können. Diese Lösungsmöglichkeit wurde im bereits erwähnten Projekt BRIDGE für die pharmazeutische Supply-Chain eingesetzt [BRI-08]. Im Vergleich zu RFID ist die Identifikation auf Umverpackungsebene durch Barcode heute kostengünstiger und technisch einfacher. 4.1.3 Festlegung der Identifikationspunkte „Um Prozesse und deren Objekte zu identifizieren, müssen Objektinformationen an bestimmten Punkten im Arbeitsablauf ausgelesen werden. Diese bestimmten Punkte in den Prozessen nennen sich Identifikationspunkte“ [Kru-10]. Wichtig für den Aufbau der Auto-ID-gestützten Supply-Chain ist die Festlegung der Identifikationspunkte zur Datenerfassung entlang der Lieferkette. Ein RFID-basierte Identifikationspunkt besteht aus einem Auslesegerät und einer oder mehreren Antennen [Gün-11a]. Sie kann, wie bereits in Abschnitt 2.4.3.1 vorgestellt, entweder durch stationäres SLG wie RFID-Gate oder durch mobiles SLG wie RFID-fähigen Handheld realisiert werden. In Abbildung 4-3 wird ein Identifikationskonzept für die Lebensmittel-Supply-Chain am Beispiel einer Tiefkühlkette, die in Abschnitt 4.2.1 beschrieben wurde, dargestellt. In dem Konzept werden die Kartons, die die kleinste Packstückeinheit darstellen und stets chargenrein sind, durch 2D-Barcode identifiziert. Um die Rückverfolgung der Produkte zu ermöglichen, werden die EAN-Nummer, die Chargennummer sowie das Ablaufdatum der eingepackten Produkte ebenfalls im Barcode verschlüsselt. Die THM werden hingegen mittels RFID gekennzeichnet, wobei die RFIDTemperaturlogger für die Tiefkühlbehälter eingesetzt werden, um Temperaturwerte während des Transports mit aufzeichnen zu können. Die Identifikationspunkte werden durch RFID-Gate und Auto-ID Handheld umgesetzt. Während RFID-Gates für automatische Warenannahme- und Versandt bei Wareneingangs- und Ausgangszonen eingesetzt werden, werden Auto-ID Handhelds im Konzept hauptsächlich verwendet, um die Beziehungen zwischen den logistischen Objekten zu kennzeichnen. Die heutigen Auto-Handhelds auf dem Markt sind in der Lage, unterschiedliche Da52 Das Konzept der Auto-ID gestützten Identifikation in der Lebensmittel-Supply-Chain ten zu erfassen: von 1D, 2D-Barcodes und Bildern bis zu RFID-Etiketten [Mot-12]. Beispielsweise kann ein Aggregationsleseereignis durch das Scannen des Barcodes auf den Kartons und die Erfassung der RFID-Transponder auf der zu beladenen Palette generiert werden. Die Identifikationspunkte, die in der Abbildung dargestellt sind, sind die wichtigsten Stellen in der Lieferkette, die ein effizientes und präzises Tracking & Tracing ermöglichen. In einer realen Umsetzung können die Identifikationspunkte auch durch andere als die hier im Konzept vorgeschlagenen Auto-ID Lösungen implementiert werden. Beispielsweise können Kartons auch mit RFID gekennzeichnet werden und der Lesevorgang kann somit durch stationäre RFID-Reader statt Handhelds automatisiert werden. Trotz der Implementierungsunterschiede bleiben die zu erfassenden Daten jedoch unverändert, was in den folgenden Abschnitten noch weiter diskutiert wird. 53 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Abbildung 4-3: Wichtige Identifikationspunkte in der Lebensmittel-Supply-Chain am Beispiel einer Tiefkühlkette 54 Nummernsystem 4.2 Nummernsystem Der Aufbau eines unternehmensübergreifenden Datennetzwerks setzt voraus, dass ein standardisiertes Nummernsystem für den Informationsaustausch etabliert und eingesetzt wird. Der Elektronische Produktcode (EPC) ermöglicht eine eindeutige Identifikation von mit Auto-ID gekennzeichneten Objekten und bildet die Basis eines EPC-basierten Datennetzwerks. In diesem Abschnitt werden zuerst die Datenformate des EPC-Nummernsystems vorgestellt. Darauf basierend werden die zu verwendenden Datentypen zur Kennzeichnung von logistischen Objekten und physischen Lokationen in dieser Arbeit festgelegt. 4.2.1 Datenformat Je nach Anwendungszweck kann der EPC in verschiedenen Formaten erscheinen. Die drei Hauptformate sind: Binärcode, Transpondercodierungs-URI (Tag-Encoding URI) und Nur-Identitäts-URI (pure-identity URI). In Abbildung 4-4 werden sie jeweils mit einem Beispiel dargestellt. Informationssystem Nur-Identitäts-URI urn:epc:id:sgtin:4000001.000001.12345 Middleware-System Transpondercodierungs-URI urn:epc:tag:sgtin-96:0.4000001.000001.12345 RFID-Reader Hexadezimalwert 3014F4240400004000003039 RFID-Transponder Hexadezimalwert 3014F4240400004000003039 Abbildung 4-4: Verschiedene EPC-Darstellungsformate (In Anlehnung an [GS1-12b]) Der Binärcode wird auf Hardware-Ebene verwendet. Der EPC auf dem Transponder wird binär abgespeichert und von RFID-Reader ebenfalls in dieser Form gelesen und weiterverarbeitet. Neben der Identifikationsnummer sind noch weitere Informationen wie der Datenkopf und der Filter im binären EPC enthalten. Zur übersichtlicheren 55 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Darstellung wird der EPC in der Abbildung in Form von Hexadezimalwert statt Binärwert angezeigt. Der Transpondercodierungs-URI ist für Low-Level-Anwendungen wie z.B. die RFIDMiddleware-Systeme vorgesehen und wird verwendet, um EPC-Nummern auf Transponder zu schreiben oder Objekte nach Verpackungsebene zu sortieren. Der Transpondercodierungs-URI wird vom Binärcode eins zu eins umgewandelt, wobei alle transponderspezifischen Daten, zum Beispiel der Datenkopf und der Filter, erhalten bleiben. Im Vergleich zu Transpondercodierungs-URI enthält der Nur-Identitäts-URI keine datenträgerspezifischen Informationen mehr. Wenn beispielsweise ein Hersteller von 64-Bit-Transponder auf 96-Bit-Transponder für die Identifikation eines bestimmten Produkts wechselt, bleibt der Nur-Identitäts-URI unverändert. Dieses Darstellungsformat stellt nur die reinen Identifikationsinformationen zur Verfügung und wird in Informationssystemen benutzt. Da diese Arbeit sich mit dem Aufbau eines High-Level-Informationssystems beschäftigt, wird der Nur-Identitäts-URI im Rahmen dieser Arbeit als Datenformat verwendet, um EPCs darzustellen. 4.2.2 Kennzeichnung von logistischen Objekten In diesem Abschnitt wird erläutert, mit welchen Nummern die zu identifizierenden logistischen Objekte im Rahmen des Konzepts gekennzeichnet werden. Abbildung 4-5 gibt einen Überblick über die verwendeten Identifikationsnummern auf verschiedenen Objektebenen. In dieser Forschungsarbeit wird die eindeutige Identifikation, wie bereits in Abschnitt 4.2.2 erklärt, auf Umverpackungsebene und auf THM-Ebene vorgeschlagen. Die Produkte werden hier weiterhin mit der EAN-13, der Chargennummer und dem Ablaufdatum identifiziert, was in der heutigen Lebensmittelindustrie zur Kennzeichnung von Produkten weit verbreitet ist. 56 Nummernsystem Abbildung 4-5: Die verwendeten Identifikationsnummern auf verschiedenen Objektebenen Die Umverpackungen wie Umkartons werden eindeutig mit SGTIN gekennzeichnet. SGTIN steht für „Serialized Global Trade Item Number“ und wird für die eindeutige Kennzeichnung von einzelnen Produkten oder Verpackungseinheiten verwendet. Der Nur-Identitäts-URI für SGTIN folgt dem Schema: urn:epc:id:sgtin:CompanyPrefix.ItemReference.SerialNumber. Das Feld CompanyPrefix gibt die Identifikationsnummer des Unternehmens an, das den EPC vergeben hat. Das Feld ItemReference bezeichnet eine bestimmte Objektklasse des Unternehmens und das Feld „SerialNumber“ wird für die Kennzeichnung eines konkreten Objekts verwendet. Die Gesamtlänge aus CompanyPrefix und ItemReference hat immer 13 Stellen. Für die Kennzeichnung von THM werden zwei EPC-Typen eingesetzt: der SSCC und der GRAI. Die Abkürzung SSCC steht für „Serial Shipping Container Code“ und wird auf Deutsch auch als NVE (Nummer der Versandeinheit) bezeichnet. SSCC wird für die Kennzeichnung einer Transporteinheit einer bestimmten Lieferung verwendet und diese Nummer, wie bereits in Abschnitt 2.4.2 vorgestellt, wird normalerweise in einem Strichcode verschlüsselt und auf ein Transportetikett gedruckt, das auf einem beladenen THM angebracht ist. Auf einem gleichen THM ist die SSCC bei jeder Lieferung aber unterschiedlich. Das Codierungsschema von SSCC lautet: urn:epc:id:sscc:CompanyPrefix.SerialReference, wobei das SerialReference vom EPC-Manager zur eindeutigen Kennzeichnung einer Versandeinheit vergeben wird. Die Gesamtlänge aus CompanyPrefix und SerialReference hat immer 17 Stellen. 57 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Der EPC-Typ GRAI steht für „Global Returnable Asset Identifier“ und wird benutzt, um beispielsweise wieder verwendbare THM zu identifizieren. Im Vergleich zu SSCC bleibt GRAI für ein bestimmtes THM während seines gesamten Lebenszyklus unverändert. Aus diesem Grund ist es vorteilhaft, THM auch mit einem RFID-Transponder zu versehen, auf dem der GRAI verschlüsselt ist. Diese Nummer ermöglicht unter anderem das Tracking & Tracing und dadurch eine effiziente Verwaltung von THM. Für GRAI folgt der Nur-Identitäts-URI dem folgenden Schema: urn:epc:id:grai:CompanyPrefix.AssetType.SerialNumber. Das AssetType wird vom EPC-Manager vergeben, um die Klasse des zu identifizierenden Assets anzugeben. Die Gesamtlänge aus CompanyPrefix und AssetType hat immer zwölf Stellen. Es ist in der Praxis sinnvoll, den SSCC mit dem GRAI für ein bestimmtes THM im Informationssystem zu verlinken, damit das Tracking & Tracing von Produkten auch durch das Tracking & Tracing von THM ermöglicht werden kann. 4.2.3 Kennzeichnung von Lokationen Der EPC-Typ SGLN wird verwendet, um physische Lokationen entlang der Logistikkette überschneidungsfrei zu kennzeichnen. Die physische Lokation kann ein Unternehmensstandort oder eine bestimmte Stelle innerhalb des Unternehmens wie zum Beispiel eine Wareneingangszone oder sogar ein Lagerplatz sein. SGLN steht für „Global Location Number with or without Extension“ und hat das folgende Codierungsschema: urn:epc:id:sgln:CompanyPrefix.LocationReference.Extension. Das Feld LocationReference wird vom EPC-Manager vergeben, um eine physische Lokation eindeutig zu identifizieren. In der Abkürzung steht der Buchstabe „S“ für „with or without Extension“ statt „Serialized“ und durch das Feld Extension können Unternehmen ihre internen Lokationen noch feiner identifizieren. Die Gesamtlänge aus CompanyPrefix und LocationReference hat immer zwölf Stellen. 58 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette 4.3 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Zum Aufbau eines EPC-basierten Datennetzwerkes spielt der Einsatz von EPCIS eine zentrale Rolle. EPCIS hat die Aufgabe, erfasste Auto-ID-Daten mit Prozesskontext zu verknüpfen, in standardisierter Form zu speichern und zu High-LevelAnwendungen zur Verfügung zu stellen. Somit kann einerseits der Auto-ID-basierte Datenaustausch zwischen Geschäftspartnern ermöglicht sowie erleichtert und andererseits die Transpanrenz in der gesamten Lieferkette gesteigert werden. Der EPCIS-Standard ist aber, wie bereits in Kapitel 3 diskutiert, je nach Branche und Anwendungsgebiet anzupassen und gegebenenfalls zu erweitern. Dazu werden in diesem Abschnitt die einzusetzenden EPCIS-Ereignistypen, EPCIS-Attributen und EPCIS-Vokabelelemente sowie ihre Erweiterungsmöglichkeiten jeweils näher betrachtet. Darauffolgend wird das Mapping zwischen Identifikationspunkten und den zu erfassenden EPCIS-Ereignissen anhand unseres Beispielszenarios dargestellt. 4.3.1 EPCIS-Ereignistypen Die EPCIS-Spezifikation hat, wie bereits in Abschnitt 3.4 vorgestellt, insgesamt vier Standard-Ereignistypen definiert: das Objektereignis, das Aggregationsereignis, das Quantitätsereignis und das Transaktionsereignis. Das UML-Diagramm für die EPCIS-Ereignistypen ist in Abbildung 4-6 angezeigt. Im Folgenden werden sie je nach Anwendungsfall kurz vorgestellt. 1. Objektereignis (ObjectEvent): Ein Objektereignis wird verwendet, wenn eine oder mehrere Objekte an einem Identifikationspunkt beobachtet werden. Beispielweise wird ein Objektereignis generiert, wenn mehrere leere Paletten bei der Durchfahrt durch ein RFID-Tor erfasst werden. 2. Aggregationsereignis (AggregationEvent): Ein Aggregationsereignis beschreibt die Aggregation bzw. die Trennung von Parent-IDs und Child-EPCs beim Lesevorgang. Ein Beispiel hier ist die Identifikation einer beladenen Palette (Parent-ID) mit mehreren Kartons (Child-EPCs), die alle gekennzeichnet sind. 59 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 3. Quantitätsereignis (QuantityEvent): Dieses Ereignis findet statt, um die Menge von einer bestimmten Objektklasse zu registrieren. Es wird zum Beispiel verwendet, um die Lagerbestände eines bestimmten Produkts zu erfassen. 4. Transaktionsereignis (TransactionEvent): Ein Transaktionsereignis wird verwendet, um die Verknüpfung bzw. die Trennung von physikalischen Objekten zu Businesstransaktionen dazustellen. Beispielsweise könnten einige Versandeinheiten, die jeweils durch einen EPC gekennzeichnet sind, mit einer Lieferung verknüpft werden. Abbildung 4-6: UML-Diagramm für EPCIS-Ereignistypen [EPC-07b] 60 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Neben den oben genannten vier Ereignistypen bietet der Standard noch die Möglichkeit, neue Ereignistypen nach Bedarf zu entwickeln. In der Automobilindustrie wird beispielsweise ein neues Ereignis, nämlich das „AssemblyEvent“, vorgeschlagen [Sau-08], [VDI-4472]. Dieser Ereignistyp wird für den Montageprozess in der Fertigung eingeführt, da der standardisierte Ereignistyp „AggregationEvent“ den Montageprozess nicht richtig darstellen kann. Das AggregationEvent beschreibt die Aggregation von Objekten in einem begrenzten Zeitraum, die später wieder aufgehoben werden kann. Ein typisches Beispiel ist das Beladen und Entladen der Paletten mit Kartons. Im Gegensatz dazu wird das „AssemblyEvent“ verwendet, um das Zusammenbauen von Objekten zu beschreiben, die nach dem Einbaun nicht mehr getrennt werden. Beispielsweise wird ein Motor nach dem Einbau in ein Auto nicht mehr als ein eigenständiges Objekt betrachtet. In der Lebensmittelindustrie kann ein ähnlicher Ereignistyp eingeführt werden, der „ProductionEvent“ genannt werden soll. Dieser wird verwendet, um den Fertigungsprozess von Lebensmittelprodukten zu beschreiben. Da verschiedene Zutaten in der Herstellung häufig gemischt werden und eine Trennung später nicht mehr möglich ist, kann das „AggregationEvent“ diese Prozessschritte auch nicht richtig darstellen. Darüber hinaus kann sich die Form der Zutaten während des Herstellungsprozesses ändern und daher können die Zutaten später nicht mehr als eigenständige Objekte betrachtet werden. Aus diesem Grund macht es Sinn, den neuen Ereignistyp „ProductionEvent“ für die Lebensmittelproduktion einzuführen. Da sich die Forschungsarbeit nicht mit den Produktionsprozessen in der Lebensmittelindustrie beschäftigt, wird der vorgeschlagene Ereignistyp „ProductionEvent“ hier nicht weiter diskutiert. Die im Standard definierten Ereignistypen können sämtliche Prozesse in der Lebensmittellogistik abdecken. Das Mapping zwischen Identifikationspunkten und EPCIS-Ereignissen wird in Abschnitt 4.4.4 näher betrachtet. 4.3.2 EPCIS-Ereignisattribute In den EPCIS-Ereignistypen sind jeweils unterschiedliche Attribute enthalten, die die „Was, Wann, Wo, Warum” Informationen darstellen (siehe Abbildung 4-6). Der EPCIS-Standard hat sowohl obligatorische als auch optionale Attribute definiert, die in Tabelle 4-1 zusammengefasst und beschrieben werden. 61 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-1: Standardisierte EPCIS-Ereignisattribute In der Lebensmittel-Supply-Chain werden die im Standard definierten Attribute weiter benutzt. Allerdings sind noch neue Attribute einzuführen, um branchenspezifische Anforderungen zu erfüllen. Im Folgenden werden die in dieser Forschungsarbeit vorgeschlagenen Attribute je nach Anforderung in der Lebensmittellogistik erläutert. · Produktkennzeichnung Eine eindeutige Identifikation von Produkten in der Lebensmittel-Supply-Chain, wie bereits diskutiert, ist wirtschaftlich noch nicht realisierbar. Die Produkte werden im Rahmen dieser Forschungsarbeit weiterhin mit der EAN-Nummer gekennzeichnet, die in der Industrie weit verbreitet ist. Des Weiteren werden noch Chargennummer bzw. Ablaufdatum verwendet, um die Rückverfolgung von Produkten zu ermöglichen und gegebenenfalls den Umfang von Rückrufaktionen zu beschränken. Da die EAN-Nummer (EAN_Number), die Chargennummer (lotNumber) und das Ablaufdatum (ExpiryDate) nicht durch einen EPC eindeutig dargestellt werden können, werden sie zum Zweck der Produktkennzeichnung als neue Attribute eingeführt. Sie haben alle den Typ „String“. · 62 Temperaturüberwachung Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette Die Temperaturüberwachung spielt eine sehr wichtige Rolle für die Qualitätssicherheit von Lebensmittelprodukten in der Kühlkette. Daher ist es notwendig, Temperaturbezogene Attribute in ein EPC-basiertes Datennetzwerk einzuführen. Im Rahmen des Forschungskonzepts sind die THM, die für die Kühlkette eingesetzt werden wie Tiefkühlbehälter, mit RFID-Temperaturlogger zu versehen. RFID-Temperaturlogger können in der Regel in zwei unterschiedlichen Modi arbeiten: im kontinuierlichen Modus oder im Threshold-Modus. Während die Temperaturwerte im kontinuierlichen Modus in vordefinierten Intervallen ständig gemessen und abgespeichert werden, werden sie im Threshold-Modus nur bei Überschreitung einer vordefinierten Grenze aufgezeichnet. Um die Temperaturbezogenen Werte bei beiden Modi zu integrieren, werden die folgenden Attribute vorgeschlagen: Temp, TempTime, TempOverThreshold, TempOverthresholdTime, wobei die ersten beiden Attribute die Temperaturwerte und die Erfassungszeitpunkte der Temperatur im kontinuierlichen und die beiden Letzteren die im Threshold-Modus darstellen. 4.3.3 Vokabelelemente Vokabelelemente werden verwendet, um den Datentyp von EPCIS-Attributen wie z.B. bizStep zu beschreiben. Jedes Vokabelelement kann verschiedene Werte annehmen, die allerdings vor dem Einsatz mit allen Beteiligten an der Supply-Chain abgestimmt werden sollen, da nur dadurch ein effizienter Datenaustausch zwischen verschiedenen Unternehmen und eine unmissverständliche Interpretation von EPCIS-Ereignissen ermöglicht werden können. Der Standard Core Business Vocabulary (CBV), der in 2010 von GS1/EPCglobal veröffentlicht wurde, bietet einen branchenübergreifenden Katalog für die grundlegende Vokabelelemente und ihre möglichen Werte. Zudem gestattet der CBVStandard des Weiteren die Definition von neuen branchenspezifischen Vokabelelementen und die Einführung von neuen Werten für vorhandene Vorkabelelemente [EPC-10]. In Tabelle 4-2 sind die in dieser Arbeit verwendeten Vokalbelelemente sowie ihre möglichen Werte für die Attribute „bizStep“ und „disposition“ dargestellt und beschrieben. 63 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-2: Mögliche Werte der Vokalbelelemente für die Attribute „bizStep“ und „disposition“ Neben den in CBV definierten Werten werden einige neue Werte als Erweiterungen eingeführt. In der Lebensmittelindustrie werden verschiedene THM zum Transport und zur Lagerung verwendet, die regelmäßig gereinigt und gegebenenfalls repariert werden sollen. Um ein effizientes THM-Management zu erreichen, spielt die Transparenz nicht nur über die Lagerbestände sondern auch über den aktuellen Zustand von THM eine wichtige Rolle. Zur echtzeitigen Erfassung des THM-Zustands werden neue Werte „cleaning“ für bizStep sowie neue Disposition-Werte „under_repair“ und „under_cleaning“ eingeführt. Weiterhin wird hier der neue Wert „in_storage“ genutzt, um den Zustand der Objekte zu beschreiben, die sich im Lager befinden. 64 Einsatz und Erweiterung des EPCIS-Standards für die Lebensmittelkette 4.3.4 Mapping zwischen Auto-ID-gestützten Logistikprozessen und EPCIS-Ereignissen Nachdem in den letzten Abschnitten die Einsatz- und Erweiterungsmöglichkeiten des EPCIS-Standards in der Lebensmittelkette diskutiert wurden, wird in Tabelle 4-3 das Mapping zwischen Auto-ID gestützten Logistikprozessen und den zu erfassenden EPCIS-Ereignissen anhand des Beispielsszenarios, das in Abschnitt 4.2.3 dargestellt ist, illustriert. Tabelle 4-3: Mapping zwischen Auto-ID gestützten Logistikprozessen und EPCIS-Ereignissen Die echtzeitige Datenerfassung der Prozesse, die in Tabelle 4-3 angezeigt sind, ist Voraussetzung für ein effizientes und präzises Tracking & Tracing. Durch die direkte Verknüpfung zwischen den eingelesenen Daten und den Geschäftsprozessen mittels EPCIS-Ereignissen erhöht sich die Transparenz in der Supply-Chain. Für die Lebensmittelkette spezifischen Prozesse wie die Rückverfolgung der Produkte und die Temperaturüberwachung wird der EPCIS-Standard, wie bereits in Abschnitt 4.4.2 65 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain diskutiert, um die entsprechenden „Extensions“ erweitert, die ebenfalls in der Tabelle dargestellt sind. 4.4 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik 4.4.1 Anforderung Durch den Einsatz von EPCIS werden die erfassten Auto-ID-Daten mit Prozess- und Geschäftskontexten verknüpft und in einem standardisierten Format zur High-LevelAnwendungen zur Verfügung gestellt. Jeder Teilnehmer in der Wertschöpfungskette verfügt über einen (oder) mehrere eigene EPCIS und dieser Dienst wird in der Regel unternehmensintern oder von einem Dienstleister betrieben. Das Problem ist aber, dass an unternehmensübergreifenden Anwendungen v.a. am Tracking & Tracing meist viele Teilnehmer beteiligt sind und die gesamten EPCISDaten dezentral über mehrere Firmen verteilt und nicht gemeinsam in einer zentralen Datenbank gespeichert werden. Deshalb ist es notwendig, einen Netzwerkdienst aufzubauen, der die verteilten Informationen entdeckt und aggregiert, um die Rückverfolgbarkeit und die Transparenz in der gesamten Lieferkette zu realisieren. Um diese Anforderung zu erfüllen, wird in diesem Abschnitt der Aufbau eines solchen Netzwerkdiensts für die Lebensmittel-Supply-Chain ausführlich erläutert. 4.4.2 Vergleich ONS und Discovery Service Zur Auffindung von verteilten EPC-Daten werden im Rahmen des EPCglobalNetzwerks zwei Komponenten vorgeschlagen, der ONS und der Discovery Service. Die beiden Komponenten können genutzt werden, um das Tracking & Tracing in der Supply-Chain zu ermöglichen. Der ONS verweist nur auf die EPCIS-Adresse des EPC-Managers wie zum Beispiel des Herstellers. Um weitere verteilte EPC-Daten aufzufinden, sind weiterführende Links in jedem EPCIS, die auf die benachbarten EPCIS-Adressen verweisen, zur Verfügung zu stellen. Durch die weiterführenden Links können die EPC-Daten stufenweise aufgerufen werden, damit das Tracking & Tracing ermöglicht wird. 66 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik Im Vergleich zu ONS verweist der Discovery Service nicht nur auf die EPCISAdresse des EPC-Managers, sondern auf alle EPCIS mit Informationen zum angefragten EPC. Der Unterschied zwischen den beiden Methoden ist in Abbildung 4-7 illustriert. Daraus ist zu ersehen, dass das Tracking & Tracing mittels ONS leicht unterbrochen werden kann. Falls ein EPCIS in der Kette außer Betrieb ist, geht der Verweis auf darauffolgende EPCIS ebenfalls verloren. Dadurch kann der Rückverfolgungsprozess nicht weiter fortgesetzt werden. Im Gegensatz dazu beeinflusst ein solches Problem das Tracking & Tracing mittels Discovery Service weniger stark. Ist ein EPCIS ausgefallen, kann der Discovery Service doch noch die anderen EPCIS auffinden und erreichen [BRI-07b]. Im Rahmen dieser Forschungsarbeit wird daher ein Rückverfolgungsdienst aufgebaut, der auf dem Stand der Technik des Discovery Service basiert und ihn für die Rückverfolgbarkeit in der Lebensmittel-Supply-Chain adaptiert. Abbildung 4-7: Vergleich ONS und Discovery Service für Tracking & Tracing 67 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 4.4.3 Vergleich verschiedener Discovery Service Strukturen Wie bereits in Abschnitt 4.7.2 vorgestellt, wird der Aufbau von Discovery Service seit Jahren in der Wissenschaft kontrovers diskutiert. Die von verschiedenen Forschungseinrichtungen vorgeschlagen Discovery Service Strukturen lassen sich grundsätzlich in die folgenden drei Design-Varianten einordnen. 1) Das „Directory Look-Up“ Design Das „Directory Look-Up“ Design wurde ursprünglich in der Arbeit von Beier et al. vorgeschlagen [Bei-06]. Mit diesem Design arbeitet der Discovery Service in den folgenden Schritten, die in Abbildung 4-7 illustriert sind. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen mit Hilfe seiner Look-Up-Tabelle und sendet diese an den Client zurück. 3. Mit den zurückgesendeten Adressen sendet der Client selbst Abfragen an die jeweiligen EPCIS-Server, um detailierte Informationen für den EPC zu bekommen. 4. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden detailierte EPCIS-Ereignisinformationen je nach Abfrage an den Client zurückgeschickt. Abbildung 4-8: Directory Look-Up Design 68 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik 2) Das „Query Relay” Design In der Arbeit von Kürschner et al. [Kür-08] wurden die Nachteile des „Directory Look-Up“ Designs analysiert und eine neue Discovery Service Struktur vorgeschlagen, das „Query Relay“ Design. Die Arbeitsschritte dieses Designs sind in Abbildung 4-8 dargestellt. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen und leitet die Abfrage an die EPCIS-Server weiter. 3. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden gefragte Informationen an den Client zurückgeschickt. Abbildung 4-9: Query Relay Design 3) Das „Aggregating Discovery Service” Design Müller et al. haben ein neues Discovery Service Konzept, das „Aggregating Discovery Service“ Design, vorgestellt [Mül-10]. Bei diesem Ansatz werden die gefragten Informationen nicht von EPCIS-Server direkt an Client geschickt. Stattdessen werden sie zuerst im Discovery Service zusammengeführt, anschließend werden die aggregierten Informationen werden gemeinsam an den Client zurückgesendet. Abbildung 4-8 zeigt die detaillierten Arbeitsschritte des „Aggregating Discovery Service“. 1. Ein Client sendet eine Abfrage mit einem bestimmten EPC an den Discovery Service. 2. Der Discovery Service findet die entsprechenden EPCIS-Adressen und leitet die Abfrage an die EPCIS-Server weiter. 69 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 3. Die EPCIS-Server überprüfen jeweils das Zugangsrecht des Clients. Soweit zulässig, werden gefragte Informationen an den Discovery Service zurückgeschickt. 4. Der Discovery Service aggregiert alle Antworte der jeweiligen EPCIS-Server und schickt sie gemeinsam an den Client zurück. Abbildung 4-10: Aggregating Discovery Service Design Um verschiedene Design-Varianten zu vergleichen, werden bei Kürschner die folgenden entscheidenden Anforderungskriterien an den Discovery Service definiert [Kür-08]: · Vollständige Kontrolle über eigene Daten Jeder Teilnehmer an der Supply-Chain sollte vollständige Kontrolle über die Daten seiner eigenen EPCIS-Server besitzen. Dazu gehören EPCIS-Adresse, EPCIS-Ereignisinformationen, Stammdaten sowie Zugangsrechte zu Clients. · Möglichkeit zur Nachverfolgung der Verwendung von Daten Jedes Unternehmen sollte in der Lage sein, die Verwendung ihrer Daten mittels Discovery Service nachverfolgen zu können. · Vertraulichkeit der EPCIS-Daten EPCIS-Daten der einzelnen Unternehmen sollten nicht an unberechtigte Benutzer weiter gegeben werden. 70 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik · Vertraulichkeit der Clientabfragen Die Abfragedetails der Benutzer sollten nicht an unbeteiligte Dritte weiter gegeben werden. · Verfügbarkeit und Zuverlässigkeit Der Discovery Service sollte immer bereit sein, Clientabfragen zu beantworten (Verfügbarkeit). Weiterhin sollte er den Service über einen langen Zeitraum kontinuierlich anbieten (Zuverlässigkeit). · Unabhängigkeit von Geschäftsbeziehungen Der Discovery Service sollte unabhängig von Geschäftsbeziehungen zwischen den Unternehmen sein. Sollten Geschäftsbeziehungen geändert werden, werden Zugangsrechte bei einzelnen EPCIS-Servern lokal neue reguliert. Der Discovery Service sollte dadurch nicht beeinflusst werden. · Ermutigung zur Teilnahme Je mehr Unternehmen am Netzwerk teilnehmen, desto größer wird der Nutzen des Netzwerkes für alle Teilnehmer. Dafür sollte einerseits die Schwelle für den Beitritt ins Netzwerk wie z.B. die Kosten und der administrative Aufwand niedrig gehalten werden, damit mehr Unternehmen ermutigt werden, sich am Netzwerk zu beteiligen. · Niedrige Client-Komplexität Der Implementierungsaufwand für Clientanwendung sollte gering gehalten werden, damit mehr Unternehmen den Discovery Service benutzen können. · Skalierbarkeit Unter Skalierbarkeit versteht man die Fähigkeit vom Discovery Service, Abfragen und Daten in großen Mengen zu handhaben. · Servicequalität Der Discovery Service sollte so aufgebaut werden, dass die Ergebnisse der Clientabfrage möglichst vollständig und korrekt sind. Ein Vergleich zwischen den drei Design-Varianten nach den oben genannten Kriterien wird in Tabelle 4-4 angezeigt (vgl. [Kür-08], [Mül-10], [Lor-11]). 71 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Tabelle 4-4: Vergleich verschiedener Discovery Service Design-Varianten Der Discovery Service im "Directory Look-Up Design" sendet Clients die ermittelten EPCIS-Adressen zurück und Clients schicken danach selbst Abfragen an die jeweiligen EPCIS-Server. Das größte Problem bei diesem Design besteht darin, dass EPCIS-Server sensible Geschäftsinformationen enthalten können und Unternehmen daher aus Sicherheitsgründen ihre EPCIS-Adressen nicht an unberechtigte Clients weitergeben möchten. Um das Problem zu lösen, können Unternehmen dem Discovery Service Zugangsrechte auf ihren EPCIS-Server einräumen, was zu erheblichem administrativen Aufwand führen könnte, da sich die Geschäftsbeziehungen zwischen Unternehmen häufig ändern und somit die Zugangsrechte, die beim Discovery Service gespeichert sind, entsprechend häufig zu aktualisieren sind. Außerdem ist dieses Design mit hoher Komplexität und großem Implementierungsaufwand der Clientanwendungen verbunden, da Clients selbst zuständig sind, Abfragen zu schicken, Ergebnisse zu empfangen bzw. zu aggregieren. Im Vergleich dazu leitet der Discovery Service im "Query Relay Design" Abfragen von Clients direkt an betroffene EPCIS-Server weiter und Clients sind dadurch nur zuständig, Ergebnisse zu empfangen bzw. zu aggregieren. Bei diesem Design behalten Unternehmen Zugangskontrolle über ihre Daten. Der Nachteil besteht darin, 72 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik dass Clients nicht wissen, wie viele Antworten insgesamt zu erwarten sind. Sollte ein oder mehrere EPCIS-Server außer Betrieb sein, können Clients nicht darüber informiert werden. Dadurch ist die Qualität der Ergebnisse nur mäßig gewährleistet mit gleichzeitig hoher Client-Komplexität. Das Aggregating Discovery Service hat im Vergleich zu den beiden anderen Kandidaten nicht nur einen sicheren Zugangsmechanismus, sondern bietet darüber hinaus geringe Client-Komplexität, da sowohl die Abfrage als auch die Aggregation von Ergebnissen vom Discovery Service übernommen werden. Ein Problem bei diesem Design (auch bei dem Query Relay Design) besteht darin, dass die Vertraulichkeit der Clientabfragen nicht garantiert werden kann. Die Abfragedetails und das Interesse von Clients können dadurch an Dritte übermittelt werden. Weiterhin besteht Unklarheit, welche Abfragen für Clients von Interessen sind und wie die Ergebnisse aggregiert werden können. Die bisherigen Forschungsarbeiten in der Wissenschaft haben sich mit diesen Fragestellungen noch nicht beschäftigt. In dieser Forschungsarbeit wird ein Rückverfolgungsdienst für die LebensmittelSupply-Chain konzipiert [Wan-12]. Dieser Dienst basiert hauptsächlich auf dem Design des Aggregating Discovery Service, welcher erweitert bzw. für die Lebensmittelkette adaptiert wurde. In den folgenden Abschnitten wird sein Aufbau beschrieben. 4.4.4 Aufbau des Rückverfolgungsdiensts Der Rückverfolgungsdienst erfüllt die folgenden Funktionen: 1. Ermittlung der beteiligten EPCIS-Server; 2. Absenden von aufeinanderfolgenden Abfragen (Subqueries) an beteiligte EPCISServer entsprechend einer bestimmten Logik; 3. Aggregation der zurückkommenden Antworten, um die Rückverfolgbarkeit von Objekten in der Supply-Chain zu erreichen. Clients erhalten dadurch Informationen, wann das angefragte Objekt welche beteiligten Unternehmen verlassen hat und wann es von welchen Unternehmen erhalten wurde. Das heißt, die sogenannten „One Step Up, One Step Down“-Rückverfolgbarkeitsinformationen in der gesamten Wertschöpfungskette können durch diesen Dienst automatisch ermittelt und verkettet werden. 4. Berechtigten Benutzern können Unternehmen ihre EPCIS-Adressen zurückschicken, damit die Benutzer anhand der Adressen nach weiteren Informationen direkt bei den EPCIS-Servern abfragen können (Ressource-Abfrage). 73 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Abbildung 4-11: Aufbau des Rückverfolgungsdiensts Der Aufbau des Rückverfolgungsdiensts ist in Abbildung 4-10 skizziert. Der Dienst besteht aus einer Datenbank, einem Computing-Modell für Abfrage und Aggregation sowie einigen Web-Service-Schnittstellen. Sobald ein Objekt, das mittels EPC identifiziert ist, bei einem bestimmten Unternehmen in der Supply-Chain erfasst wird, überprüft der EPCIS-Server des Unternehmens, ob dieser EPC in seiner Datenbank zum ersten Mal auftaucht. Falls ja, wird der EPCIS-Server diesen EPC beim Rückverfolgungsdienst über die Registrierungsschnittstelle registrieren. In der Datenbank des Rückverfolgungsdiensts werden EPCs zusammen mit den entsprechenden EPCIS-Adressen gespeichert. Sobald eine Client-Abfrage für einen bestimmten EPC eingegangen ist, ermittelt der Rückverfolgungsdienst zuerst die entsprechenden EPCIS-Serveradressen, unter denen der abgefragte EPC aufgetaucht ist. Anschließend bearbeitet der Dienst die ClientAbfrage und sendet Subqueries an die ermittelten EPCIS-Server basierend auf der Abfrage- und Aggregationslogik. Nachdem alle Antworten von den jeweiligen EPCIS-Servern zurückgekommen sind, werden sie analysiert und zusammengeführt. Am Ende wird das Ergebnis an die Client-Anwendung zurückgeschickt. Die Abfrage- und Aggregationslogik spielt eine wichtige Rolle für den Rückverfolgungsdienst. Benutzer könnten interessiert sein, ein Produkt, eine Karton (Umverpackung) oder ein THM wie eine Palette oder einen Behälter zurück zu verfolgen. Je nach Rückverfolgungsebene wird die Abfrage unterschiedlich bearbeitet. Wie bereits in Abschnitt 4.2.2 diskutiert, wird im Rahmen dieser Forschungsarbeit die eindeutige Identifikation der Objekte auf THM-Ebene und Kartonebene vorgeschlagen. Produkte werden weiterhin durch EAN-Nummer, Chargennummer und Ablaufdaum gekennzeichnet, was heute in der Industrie weit verbreitet ist. Jedoch werden sie mit 74 Konzept eines Rückverfolgungsdiensts für die Lebensmittellogistik den Verpackungskartons verknüpft werden, so dass Produkte auch durch das EPCNetzwerk rückverfolgt werden können. Start Tracing-Ebene? Produktebene Lokalen EPCIS abfragen (z.B. Handel) Abfrageparameter: EQ_EAN_Number = <EAN_Number>, EQ_Lot_Number = <Lot_Number>, EQ_Expiry_Date = <Expiry_Date> c Erhaltene EPCs werden mit Hilfe des Ermittlungsdiensts weiter rückverfolgt Kartonebene THM-Ebene Datenbank nach beteiligten EPCISURLs abfragen Datenbank nach beteiligten EPCISURLs abfragen Jeden beteiligten EPCIS abfragen Jeden betreffenden EPCIS abfragen Abfrageparameter: eventType = AggregationEvent, Match_epc = <epc>. Parameter für die erste Abfrage: MATCH_epc = <epc>, EQ_bizStep = shipping. Auf alle Antworten warten ParentIDs als neue EPCs ermitteln Jeden der EPCs rückverfolgen Parameter für die zweite Abfrage: MATCH_epc = <epc>, EQ_bizStep = receiving. Auf alle Antworten warten Antworten aggregieren, nach Recordzeit ordnen Ergebnisse zum Client schicken Abbildung 4-12: Flussdiagram für die Abfrage- und Aggregationslogik Das Flussdiagramm für die Abfrage- und Aggregationslogik ist in Abbildung 4-11 dargestellt. Um die Rückverfolgung von Objekten in der Lieferkette zu ermöglichen, ist es wichtig zu ermitteln, wann und wo das abgefragte Objekt geliefert oder empfangen wurde. Daher werden an alle beteiligten EPCIS-Servers Subqueries gesendet werden, die die Standardkompatiblen Parameter MATCH_epc = <epc>, EQ_bizStep = shipping/EQ_bizStep = receiving enthalten. Die zurückkommenden Antworten aus den jeweiligen beteiligten EPCIS-Servern werden nach zeitlicher Reihenfolge aggregiert und anschließend an die Clientanwendungen zurückgeschickt. 75 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain Um Kosten so gering wie möglich zu halten, erfolgt die Identifizierung auf Kartonebene in der Regel mittels Barcode statt mittels RFID. Zur Steigerung der Effizienz der Logistik werden die Barcodes auf Verpackungskartons nicht bei jedem Warenein- und -ausgang einzeln gescannt. Da die Kartons bei der Kommissionierung durch AggregationEvent den beladenen THM zugeordnet sind, kann die Verfolgung von Kartons durch die Verfolgung von ihren „Eltern“, nämlich den THM, mit denen die Kartons geliefert wurden, erreicht werden. THM werden mit RFID gekennzeichnet und daher bei jedem Warenein- und –ausgang automatisch erfasst. Sobald eine Client-Abfrage auf Kartonebene eingegangen ist, sendet der Rückverfolgungsdienst zuerst Subqueries an die beteiligten EPCIS-Server, um die Eltern-EPCs des abgefragten EPCs zu ermitteln. Die Parameter für die Abfrage sind: eventType = AggregationEvent, MATCH_epc = <epc>. Nachdem die Eltern-EPCs erhalten worden sind, werden sie durch den Rückverfolgungsdienst mit dem oben beschrieben Verfahren für THM weiter verfolgt. Dadurch kann die Rückverfolgbarkeit auf Kartonebene vollständig erreicht werden. Der Rückverfolgungsdienst baut auf dem Aggregating Discovery Service auf und hat neben den Vorteilen des Aggregating Discovery Service noch folgende weitere Vorteile: 1. Benutzer können mit einer einzelnen Abfrage einen klaren Überblick über die gesamte Historie des abgefragten Objekts entlang der Lieferkette erhalten, ohne selbst Abfragen zu organisieren und Antworten zu analysieren bzw. zu kombinieren. 2. Es besteht kein Vertraulichkeitsproblem für die Benutzer, da in Benutzerabfragen keine detaillierten Parameter enthalten sind. 3. Für berechtigte Benutzer besteht außerdem die Möglichkeit zur RessourceAbfrage. EPCIS-Server können berechtigten Benutzern ihre URL-Adressen durch den Rückverfolgungsdienst mitgeben, damit die Benutzer mit den Adressen die entsprechenden EPCIS-Server nach weiteren Details eigenständig abfragen können. Somit können die Vorteile des Discovery Service mit dem „Directory LookUp Design“ kombiniert werden. 4.5 Fazit In den vorangegangenen Abschnitten wird ein Konzept für ein EPC-basiertes Datennetzwerk entwickelt. Nachdem das Nummernsystem anhand eines Beispielsszenarios festgelegt wird, wird auf den Einsatz und die Anpassung des EPCIS näher ein76 Fazit gegangen. Dazu werden die eingesetzten EPCIS-Ereignistypen, die EPCIS-Attribute und die Vokabelelemente vorgeschlagen. Zudem wird das Mapping zwischen den typischen Logistikprozessen und den EPCIS-Ereignissen dargestellt. Des Weiteren wird ein Rückverfolgungsdienst aufgebaut, der dazu dient, kettenübergreifende EPCIS-Daten zu entdecken bzw. zu aggregieren, um die Rückverfolgbarkeit und die Transparenz in der Supply-Chain zu ermöglichen. Zum Aufbau des EPC-basierten Datennetzwerkes wird in dieser Arbeit vorgeschlagen, dass die eindeutige Identifikation auf Umverpackungs- und Transporthilfsmittelebene erfolgt. Die Produkte werden dagegen weiterhin durch EAN-Artikelnummer und Chargennummer gekennzeichnet, weil der Wechsel auf eine eindeutige Identifikation der Produkte zu erheblichen Kosten führen kann und daher noch nicht realistisch ist. 77 4 Konzept eines EPC-basierten Datennetzwerkes in der Lebensmittel-Supply-Chain 78 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 5 Umsetzung des Konzepts Nachdem das Konzept für ein EPC-basiertes Datennetzwerk erstellt wurde, gilt es im nächsten Schritt, ein Informationssystem im Sinne eines „Proof of Concept“ zu entwickeln. Da die Auto-ID-gestützte Lebensmittel-Supply-Chain in der Realität noch nicht existiert, wird das Informationssystem in einer simulierten Umgebung implementiert. Das Informationssystem besteht aus mehreren EPCIS-Instanzen, die EPC-Daten abspeichern und diese für weitere Anwendungen zur Verfügung stellen, einem Rückverfolgungsdienst, der die Ermittlung und die Aggregation von verteilen EPCIS-Server ermöglicht, und einer Clientapplikation, die die Ergebnisse von Kundenabfragen visualisiert. Bevor das Informationssystem aufgebaut wird, sind zunächst Testdaten zu erzeugen, die die Entwicklung von Informationssystemen unterstützen. Dazu wird im Rahmen dieser Arbeit ein Verfahren entwickelt, das mit Hilfe von Ablaufsimulationen realistische EPCIS-Ereignisse generiert (Abschnitt 5.1). Darauffolgend werden die Implementierungsdetails des Informationssystems vorgestellt (Abschnitt 5.2). Da das Informationssystem in einer lokalen Umgebung implementiert wird, wird zum Evaluationszweck die mögliche Netzwerkverzögerung simuliert und analysiert (Abschnitt 5-3). Abschließend werden die Ergebnisse und Erkenntnisse dieses Kapitels zusammengefasst (Abschnitt 5.4). 5.1 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 5.1.1 Ziel der Ablaufsimulation Um die Entwicklung von Informationssystemen zu unterstützen und ihren Prototypen zu testen, ist die Generierung von Testdaten von großer Bedeutung. Da die konzipierten Auto-ID-gestützten Identifikationspunkte in der Lebensmittel-SupplyChain noch nicht existieren, ist es notwendig, realistische Daten (EPCIS-Ereignisse) zu erzeugen, um so die Entwicklung eines EPC-basierten Datennetzwerkes zu ermöglichen. Datengenerator ist ein häufig verwendetes Werkzeug für die Erzeugung von Testdaten in der Computerwissenschaft. Der Nachteil des Datengenerators darin, dass die zeitlichen und räumlichen Abhängigkeiten der Logistikprozesse nicht dargestellt werden können. 79 5 Umsetzung des Konzepts Im Rahmen dieser Forschungsarbeit werden Methoden entwickelt, mittels derer realistische EPCIS-Ereignisse durch Ablaufsimulation generiert und in die ITInfrastruktur weitergeleitet werden können. Unter Ablaufsimulation versteht man die Simulation von über- und innerbetrieblichen Logistikprozessen bei der Planung, Realisierung und im Betrieb [Ulb-10]. Die Datenerzeugung durch Ablaufsimulation hat folgende Vorteile: 1. Die Identifikationspunkte entlang der gesamten Lieferkette im vorgeschlagenen Soll-Konzept können dadurch leichter abgebildet. So kann die IT-Infrastruktur entwickelt werden, ohne dass vorher Hardware in die realen Prozesse implementiert werden muss. 2. Die zeitlichen und räumlichen Prozessabhängigkeiten können durch die Ablaufsimulation dargestellt werden, was mit einem konventionellen Daten-Generator, wie oben bereits erwähnt, schwer zu realisieren wäre. Die in dieser Arbeit entwickelte Idee zur Datengenerierung ist neu. Die meisten vergleichbaren Ablaufsimulationen in der Forschung wurden bisher dazu verwendet, die Leistungskennzahlen der Supply-Chains vor und nach dem Einsatz von Auto-IDTechnologie zu vergleichen. Zur Erzeugung von realitätsnahen Leseevents durch Ablaufsimulation findet man nur wenige Arbeiten. So wurde die Modellierung der RFID-basierten Lagerprozesse für Fast-Moving-Goods durch DiskreteEreignissimulation in Simul8 beleuchtet [Bot-08]. Der EPC-Datenfluss wurde durch dieses Simulationsmodell generiert und für eine Analyse der LogistikLeistungskennzahlen verwendet. Ein anderer Forschungsansatz hat mit Hilfe der Ablaufsimulation realitätsnahe EPCIS-Ereignisse für die pharmazeutischen SupplyChains erzeugt, sodass die Daten für Testzwecke zur Verfügung gestellt und die zu erwartende Datenmenge dadurch geschätzt werden konnte [Mül-09]. Im Rahmen dieser Forschungsarbeit wird die Ablaufsimulation verwendet, um realistische EPCIS-Ereignisse nach dem vorgeschlagenen Konzept in der LebensmittelSupply-Chain zu generieren. Außerdem werden die generierten EPCIS-Ereignisse durch eine in diese Arbeit entwickelte Methode in Echtzeit an das Informationssystem weitergeleitet, so dass der Informationsaustausch dadurch besonders realitätsnah abgebildet wird und somit die Entwicklung funktionsfähiger Software-Module unabhängig von der Hardwareinfrastruktur ermöglicht werden kann. 80 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 5.1.2 Entwicklung des Simulationsmodells 5.1.2.1 Simulationsumgebung Zur Generierung realistischer EPCIS-Ereignisse wird im Rahmen dieser Forschungsarbeit das Simulationsprogramm Plant Simulation verwendet. Plant Simulation ist eine Software der Firma Siemens zur Simulation komplexer Produktionsprozesse und Logistikabläufe. Die folgenden wesentlichen Merkmale von Plant Simulation sind für die Modellbildung dieser Arbeit besonders geeignet: · Objektorientierung Simulation in Plant Simulation ist vollständig objektorientiert. Somit ist die Modellierung hierarchischer Strukturen und die Vererbung von Objekten möglich. Durch die Objektorientierung bei Plant Simulation werden Benutzerfreundlichkeit sowie eine effiziente Simulation von komplexen Systemen ermöglicht. · Bausteinkonzept Die Simulationsumgebung in Plant Simulation stellt eine Palette von Grundbausteinen zur Verfügung, mit Hilfe derer Anwender beliebige Bausteine erstellen und wiederverwenden können. Dadurch können eine große Anwendungsbreite und eine hohe Effizienz bei der Simulation erreicht werden. · Flexible Programmiermöglichkeit Zur Realisierung spezieller Steuerungen sowie zur Erweiterung der Standardbausteine bietet Plant Simulation eine integrierte Programmiersprache: SimTalk. Sie ist objektorientiert und hoch flexibel. Außerdem steht ein leistungsfähiger Debugger zur Fehlersuche zur Verfügung. Mit SimTalk können Anwender eigene Steuerungsmethoden programmieren, um spezielle und individuelle Funktionen zu realisieren. · Offene Schnittstelle Plant Simulation bietet verschiedene Schnittstellen für den Datenaustausch und die Interprozesskommunikation nach außen. Über die Schnittstellen ist Plant Simulation für individuelle Erweiterungen offen und die Integration in andere Informationssysteme sind dadurch möglich. 81 5 Umsetzung des Konzepts 5.1.2.2 Modellaufbau Ziel des Simulationsmodells soll sein, wie bereits beschrieben, realistische EPCISEreignisse nach dem vorgeschlagenen Konzept, das in Abschnitt 4.2.3 und 4.4.4 beschrieben wurde, zu generieren. Da die Supply-Chain nach dem Konzept vier Stufen enthält, wurden vier Netzwerkkomponente in Plant Simulation entwickelt: der Hersteller, das Zentrallager, das Regionallager (Cross-Docking) und die Filiale. Unter Netzwerk in Plant Simulation versteht man einen anwenderspezifischen Baustein, der aus verschiedenen Grundbausteinen besteht und eine höhere Funktionalität erfüllt. Das Netzwerk ist Grundlage aller Modelle. Durch die Verwendung des Netzwerkes sind Supply-Chain-Beteiligte in der jeweiligen Stufe nur einmal zu implementieren. Anschließend kann das erstellte Netzwerk beliebig dupliziert werden, wodurch ein Logistiknetzwerk mit beliebigen Beteiligten entsprechend schnell abgebildet wird. Weiterhin liegt der Vorteil der Verwendung von Netzwerken darin, dass eine Änderung an dem Basisnetzwerk automatisch auf alle abgeleiteten Netzwerkkomponenten übertragen wird. So können im Nachhinein Prozesse in allen abgeleiteten Komponenten mit geringem Aufwand angepasst werden. Innerhalb des jeweiligen Netzwerkes werden die Logistikprozesse des Konzepts mit Hilfe von Grundbausteinen und Steuerungsmethoden abgebildet. Um einen klaren Überblick über den Modellaufbau zu bekommen, werden die verwendeten Bausteine und Steuerungsmethoden im Simulationsmodell nach den folgenden Funktionsbereichen gruppiert dargestellt: · Prozesssteuerung Dieser Bereich beinhaltet Elemente, die die Materialflüsse in der Simulation steuern bzw. sicherstellen. Dabei wird beispielsweise der Baustein Generator verwendet, um Kundenbestellungen täglich auszulösen und die entsprechenden Kommissionierungsprozesse zu starten. Weiterhin wird eine Methode programmiert, die das Beladen und Entladen von Waren nach Vollständigkeit prüft und anschließend den Versand per LKW anstößt. · Abbildung der Materialflüsse In diesem Bereich werden die Materialflüsse zusammen mit der physischen Struktur in der Lieferkette abgebildet. Dabei werden die Logistikprozesse wie das Ein- und Auspacken von Produkten, die Etikettierung der Verpackungskartons, die Kommissionierung mittels THM sowie das Laden und Entladen der LKW mittels Standardbausteinen modelliert. Weiterhin werden Identifikationspunkte wie 82 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation das RFID-Gate durch den Baustein „Einzelstation“ dargestellt und in den Prozessen eingeführt. · Generierung der EPCIS-Ereignisse Zur Generierung realistischer EPCIS-Ereignisse werden integrierte Schnittstellen ins Simulationsmodell eingesetzt. Dabei werden spezielle Steuerungsmethoden programmiert, die durch die Identifikationspunkte aufgerufen werden und die entsprechenden EPCIS-Ereignisse standardkonform erzeugen. · Registrierung beim Rückverfolgungsdienst Um kettenübergreifendes Tracking & Tracing zu ermöglichen, müssen EPCISServer neue erfasste EPCs zusammen mit ihren EPCIS-Adressen beim Rückverfolgungsdienst registrieren. Dafür werden in der Simulation Methoden entwickelt, durch die die Registrierung erfolgen kann. Abbildung 5-1 zeigt Screenshots des Simulationsmodells in Plant Simulation. Auf die Umsetzung der in dieser Arbeit entwickelten Idee zur Generierung realistischer EPCIS-Ereignisse wird im folgenden Abschnitt ausführlich eingegangen. 83 5 Umsetzung des Konzepts Abbildung 5-1: Das Simulationsmodell in Plant Simulation 84 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation 5.1.2.3 Generierung realistischer EPCIS-Ereignisse Bildung der EPCs zur Objektkennzeichnung Bevor auf die Methodik zur Generierung der EPCIS-Ereignisse eingegangen wird, sind die verwendeten EPCs zur Objektkennzeichnung im Simulationsmodell zu bilden. Die Verpackungskartons werden, wie bereits in Abschnitt 4.3.2 vorgestellt, jeweils mit einer SGTIN eindeutig gekennzeichnet, die dem folgenden Schema folgt: urn:epc:id:sgtin:CompanyPrefix.ItemReference.SerialNumber. In der Simulation werden Kartons im Netzwerk Hersteller durch den Standardbaustein Quelle generiert. Die Bezeichnung CompanyPrefix wird als globale Variable umgesetzt, da sie in allen EPCs zufinden ist und ihr Wert dadurch einfach angelegt werden kann. Beispielsweise wird in der Simulation 1000001 als CompanyPrefix für das Netzwerk Manufacturer1 vergeben2. Die Kartons werden durch bewegliche Elemente (BEs) dargestellt und verfügen über folgende benutzerdefinierte Attribute: ItemReference, SGTIN, EAN, Chargennummer und Ablaufdatum. In der Simulation wird 123456 als ItemReference für Kartons verwendet. Um eine eindeutige SGTIN für jeden Karton zu vergeben, wird eine Einzelstation verwendet und eine Methode programmiert, die den Etikettierungsprozess abbildet. Sobald ein Karton die Einzelstation verlassen hat, wird die Methode aufgerufen, die die Werte für CompanyPrefix, für ItemReference und für SerialNumber in einen String zusammenführt, um eine SGTIN für den Karton zu generieren. Darüber hinaus erhöht sich der Wert der SerialNumber um eins, wodurch eine eindeutige Identifikation für jeden Karton garantiert werden kann (siehe Abbildung 5-2). Abbildung 5-2: Methode zur Generierung der SGTIN (in SimTalk) Um die Rückverfolgbarkeit von Produkten zu ermöglichen, wird in der Simulation für jeden Produkttypen eine feste EAN generiert. Die Abbildung von Chargennummer 2 Die in dieser Arbeit verwendeten Werte sind exemplarisch zu verstehen, können aber je nach Anwendungsfall nachträglich angepasst werden. 85 5 Umsetzung des Konzepts und Ablaufdatum erfolgt durch eine Methode, in der diese Nummer in Bezug auf das Datum und die Uhrzeit aus dem Ereignisverwalter generiert werden. Wie bereits in Abschnitt 4.3.2 vorgestellt, werden THM durch GRAI eindeutig identifiziert. Weiterhin werden sie bei jeder Lieferung jeweils mit einer SSCC (NVE) versehen. Die Codierungsschemata sind: urn:epc:id:grai:CompanyPrefix.AssetType.SerialNumber. urn:epc:id:sscc:CompanyPrefix.SerialReference. Die Abbildung von GRAI und SSCC in der Simulation erfolgt ähnlich wie die von SGTIN. Die Bezeichnung AssetType wird verwendet, um die Art des THMs zu unterscheiden. Da die Gesamtlänge aus CompanyPrefix und AssetType immer zwölf Stellen behält und die Bezeichnung CompanyPrefix in der Simulation stets aus sieben Ziffern besteht, soll der Wert für AssetType fünf Ziffern umfassen. Dafür werden in der Simulation exemplarisch 11111 für Palette und 22222 für Tiefkühlbehälter verwendet. Abbildung der Identifikationspunkte Die Identifikationspunkte werden in der Simulation mittels des Grundbausteins „Einzelstation“ abgebildet. Eine Basisklasse wird dafür erstellt, von der alle Identifikationspunkte abgeleitet werden können. Abbildung 5-3: Benutzerdefinierte Attribute für den Baustein „Identifikationspunkt“ 86 Generierung realistischer EPCIS-Ereignisse durch Ablaufsimulation Zur Generierung standardkompatibler EPCIS-Ereignisse enthält jeder Identifikationspunkt-Baustein folgende benutzerdefinierte Attribute: action, bizLocation, bizStep, disposition, readpoint (siehe Abbildung 5-3). Diese Attribute stellen, wie bereits in Abschnitt 4.4.2 vorgestellt, die „Was, Wann, Wo, Warum” Informationen dar und sind in jedem generierten EPCIS-Ereignisse aufzufinden. Die URI-Schemata der Attribute werden in der Basisklasse definiert und können in den abgeleiteten Bausteinen je nach Prozesskontext leicht angepasst werden. Erfassung der EPCIS-Ereignisse Um standardisierte EPCIS-Ereignisse mit XML-Bindung zu generieren, kommt die integrierte XML-Schnittstelle in Plant Simulation zum Einsatz. Weiterhin werden Methodenbausteine erstellt, die die XML-Schnittstelle aufrufen und alle relevanten Daten in eine XML-Datei serialisieren. Sobald ein Objekt einen IdentifikationspunktBaustein verlassen hat, wird die entsprechende Methode innerhalb des Bausteins aufgerufen und dabei ein EPCIS-Ereignis erzeugt. Nach dem vorgeschlagenen Konzept werden, wie bereits diskutiert, insgesamt drei Arten von EPCIS-Ereignissen ausgelöst: das ObjectEvent, das AggregationEvent und das QuantityEvent. Dafür werden drei Basis-Methodenbausteine erstellt, deren Ablaufdiagramme in Abbildung 5-3 dargestellt sind. Mit der XML-Schnittstelle in Plant Simulation werden XML-Daten sequentiell verarbeitet und die EPCISEreignisse werden dadurch Zeile für Zeile geschrieben. Dabei ist die XMLSchnittstelle zum Schreiben zuerst zu öffnen, woraufhin die XML-Elemente zeilenweise geschrieben werden. Dazu gehören zunächst die Kopfdaten, die den verwendeten Namensraum, das Erstellungsdatum und die Schema-Version deklarieren. Nach den Kopfdaten sind die EPCIS-Attribute eins nach dem anderen einzufügen, die die „Was, Wann, Wo, Warum“ – Informationen darstellen. Während die erfassten EPCs beim ObjectEvent unter dem Attribut „epcList“ aufzufinden sind, werden sie beim AggregationEvent unter dem „ParentID“ bzw. dem „ChildEPCs“ eingetragen. Dabei gibt das „ParentID“ den EPC oder den Identifikator für das Objekt der oberen Hierarchiestufe bei einer Aggregation an, wie beispielsweise eine beladene Palette. Die „ChildEPCs“ enthält dagegen die EPCs für die Objekte der unteren Hierarchiestufe, wie beispielsweise die Kartons, die auf die Palette geladen werden. Im Vergleich dazu enthält das QuantityEvent keine EPCs zur eindeutigen Kennzeichnung von Objekten. Stattdessen wird das Attribut „epcClass“ verwendet, um die Anzahl von Objekten einer bestimmten Klasse anzugeben. 87 5 Umsetzung des Konzepts Start Start Start XML-Schnittstelle öffnen XML-Schnittstelle öffnen XML-Schnittstelle öffnen XML-Kopfteil schreiben (Namespace, CreationDate, SchemaVersion) XML-Kopfteil schreiben (Namespace, CreationDate, SchemaVersion) XML-Kopfteil generieren (Namespace, CreationDate, SchemaVersion) XML-Datenteil generieren XML-Datenteil generieren XML-Datenteil generieren „AggregationEvent“ als Elemente schreiben „ObjektEvent“ als Elemente schreiben „QuantityEvent“ als Elemente schreiben „ParentID“ als Elemente schreiben „epcList“ als Elemente schreiben, i-er EPC schreiben (Anfangswert i=1) i=i+1 „epcClass“ als Elemente schreiben „ChildEPCs“ als Elemente schreiben, i-er ChildEPC schreiben (Anfangswert i=1) i=i+1 i <=n? (n=Anzahl der EPCs) Ja Nein i <=n? (n=Anzahl der ChildEPCs) Ja „Quantity“ als Elemente schreiben Quantity = Anzahl der BEs im Lager Nein Andere EPCIS-Attribute als Elemente einfügen Andere EPCIS-Attribute als Elemente schreiben Andere EPCIS-Attribute als Elemente schreiben Ja Ja Ja Weitere Attribute vorhanden? Weitere Attribute vorhanden? Weitere Attribute vorhanden? Nein Nein Nein XML-Schnittstelle schließen XML-Schnittstelle schließen XML-Schnittstelle schließen b) AggregationEvent c) QuantityEvent a) ObjectEvent Abbildung 5-4: Ablaufdiagramme für die Generierung von EPCIS-Ereignissen mit XML-Bindung in Plant Simulation Die EPCIS-Ereignisse, die nach den oben genannten Verfahren in Plant Simulation generiert werden, sind realistisch und gleichen den EPCIS-Ereignissen, die die AutoID-Middleware in der Praxis erstellt. Daher können sie zum Aufbau und Testen von EPC-basierten Informationssystemen gut verwendet werden. Ein Beispiel für die generierten EPCIS-Ereignisse ist in Abbildung 5-4 dargestellt. 88 Aufbau eines Informationssystems als „Proof of Concept“ Abbildung 5-5: Beispiel für die generierten EPCIS-Ereignisse 5.2 Aufbau eines Informationssystems als „Proof of Concept“ 5.2.1 Systemarchitektur Um ein „Proof of Concept“ zu erstellen, wird ein Informationssystem entwickelt, das das Konzept des EPC-basierten Informationsnetzwerkes in einer simulierten Umgebung umsetzt. Die Architektur des Systems ist in Abbildung 5-5 skizziert. 89 5 Umsetzung des Konzepts Abbildung 5-6: Architektur des Informationssystems Das System besteht aus einem Rückverfolgungsdienst, mehreren EPCIS-ServerInstanzen und einer Clientapplikation. Als Programmiersprache wird Java verwendet, da sie sich durch ihre Plattformunabhängigkeit auszeichnet und sich somit als die am weitesten verbreiteten Netzwerkprogrammiersprache durchgesetzt hat. Zudem wird das Softwareplattform Fosstrak zur Implementierung von EPCIS-Instanzen eingesetzt. Fosstrak [Fos-13] ist ein Opensource-Framework für RFID-Anwendungen, das von der ETH Zürich initiiert und in Java entwickelt wurde. Die Implementierung vom Fosstrak-EPCIS entspricht dem EPCIS-Standard und wurde von EPCglobal zertifiziert. Der Fosstrak-EPCIS besteht aus a) einer Datenbank, die mit MySQL implementiert wurde und die die EPCIS-Ereignisse abspeichert; b) einer Erfassungsschnittstelle, die die EPCIS-Ereignisse in der Datenbank erfasst; c) einer Abfrageschnittstelle, über die Kundenabfragen nach EPCIS-Ereignissen erfolgen können. Die Komponenten sind standardkonform implementiert und werden daher zum Aufbau jeder EPCIS-Instanz eingesetzt. Um generierte EPCIS-Ereignisse durch Plant Simulation an das Informationssystem weiterzuleiten, wurde im Rahmen dieser Arbeit ein Schnittstellenprogramm entwickelt. Die Softwarelogik überträgt die EPCIS-Ereignisse direkt an die Erfassungs90 Aufbau eines Informationssystems als „Proof of Concept“ schnittstelle von EPCIS per HTTP/Post, sobald diese in der Simulation erzeugt werden (Abbildung 5-6). Auf diese Weise kann einerseits die Standardkonformität der Daten geprüft und Ausnahmen bei der Datenerfassung gleich behandelt werden. Andererseits kann der Informationsaustausch dadurch besonders realitätsnah aufgebaut und somit die Entwicklung funktionsfähiger High-Level-Applikationen unabhängig von der Hardwareinfrastruktur ermöglicht werden. Abbildung 5-7: Weiterleitung der generierten EPCIS-Ereignisse an das Informationssystem durch ein Schnittstellenprogramm 5.2.2 Registrierung beim Rückverfolgungsdienst Um die Informationen zu einem bestimmten EPC in der gesamten Wertschöpfungskette finden zu können, sind der EPC zusammen mit den EPCIS-Adressen beim Rückverfolgungsdienst zu registrieren (vgl. Abschnitt 4.5.4). Hierfür wurde ein Programm, das als Registrierungsdienst bezeichnet wird, im Rahmen dieser Arbeit entwickelt. Der Ablauf des Registrierungsprozesses ist in Abbildung 5-7 dargestellt. In der Simulation wird der Registrierungsdienst in einem vordefinierten Zeitabstand in der Simulation aufgerufen, der je nach Anwendungsbedarf nachträglich angepasst werden kann. In einer realen Umsetzung können Unternehmen entscheiden, zu welcher Zeit sie ihre Daten beim Rückverfolgungsdienst registrieren. Der Registrierungs91 5 Umsetzung des Konzepts dienst fragt die einzelnen EPCIS nach neuen erfassten EPCs ab. Falls neue EPCs im vorangegangenen Zeitintervall in einen EPCIS aufgenommen wurden, wird der Registrierungsdienst diese EPCs zusammen mit dem entsprechenden EPCIS-URL in eine XML-Datei serialisieren und an den Rückverfolgungsdienst weiterleiten. Die Daten werden per Registrierungsschnittstelle aufgenommen und geparst. Danach werden sie in der Datenbank des Rückverfolgungsdiensts abgespeichert und stehen zu kettenübergreifenden Clientanwendungen zur Verfügung. Registrierungsdienst EPCIS Rückverfolgungsdienst nach erfassten EPCs abfragen neue erfasste EPCs zurückgeben EPCs und EPCIS-URL in eine XML-Datei serialisieren Daten registrieren XML parsen Daten abspeichern Bestätigung Abbildung 5-8: Ablauf des Registrierungsprozesses beim Rückverfolgungsdienst 5.2.3 Clientapplikation Der Rückverfolgungsdienst wurde nach dem Konzept implementiert, das in Abschnitt 4.5.4 beschrieben wurde. Um die Abfrageergebnisse zu visualisieren, wurde eine Web-basierte Clientapplikation entwickelt. Die Clientapplikation hat die Aufgabe, einerseits Nutzeranfragen anzunehmen und an den Rückverfolgungsdienst weiterzuleiten. Andererseits akzeptiert sie die aggregierten Antworten des Rückverfolgungsdiensts und stellt sie auf Google-Maps-Karten dar. Google Maps bietet eine Vielzahl 92 Aufbau eines Informationssystems als „Proof of Concept“ von APIs (Application Programming Interface), mit denen man Google-Karten in eigene Webseite und eigene Anwendungen einbetten kann. Die APIs werden in JavaScript angesprochen und sind für Entwickler frei zugänglich. Mit der Clientapplikation können Nutzer Objekte auf verschiedene Ebene (siehe 4.2.2) rückverfolgen. In Abbildung 5-8 werden Screenshots für die Produktrückverfolgung, die unterste und komplizierteste Verfolgungsebene aufweist, angezeigt. Nutzer werden aufgefordert, die EAN-Nummer, die Chargennummer und das Ablaufdatum des Produktes, das sie rückverfolgen möchten, anzugeben. Anschließend werden über den lokalen EPCIS-Server die Kartons ermittelt, in denen die Produkte mit den angegebenen Informationen verpackt sind. Der Rückverfolgungsdienst übernimmt darauffolgend den Rückverfolgungsprozess der Kartons nach der Abfrage- und Aggregationslogik, die in Abschnitt 4.5.4 beschrieben wurde, und die zurückkommenden Ergebnisse werden auf Google-Maps in der Clientapplikation visualisiert. Jeder Marker in der Karte stellt einen Beteiligten an der Lieferkette dar. Berechtigte Nutzer können über ein Info-Fenster auf einen Hyperlink-Verweis „See more details“ gelangen, der sie zur Abfrageschnittstelle der lokalen EPCIS-Server führt, wo weitere interne EPCIS-Daten je nach Interesse abgefragt werden können. Beispielsweise können EPCIS-Ereignisse mit anderen „bizStep“ wie „packing“ or „loading“ gelesen werden. Weiterhin können Temperaturdaten oder andere Informationen abgerufen werden. 93 5 Umsetzung des Konzepts Abbildung 5-9: Screenshots von der Clientapplikation 94 Evaluation 5.3 Evaluation Das im letzten Abschnitt vorgestellte Informationssystem wurde in einer simulierten Umgebung mit lokalen Rechnern umgesetzt. Bei der Implementierung in der Realität ist eine mögliche Netzwerkverzögerung zu berücksichtigen, die die Leistung des Informationssystems stark beeinflussen kann. Im Rahmen dieser Arbeit wird die Netzwerkverzögerung mit analytischen Methoden zur Evaluation der Machbarkeit des vorgestellten Konzepts berechnet und simuliert. Nach der Theorie der Computernetzwerke [Kur-12] sind die Ausbreitungsverzögerung 𝑑p , die Übertragungsverzögerung 𝑑t , und die Warteschlangenverzögerung 𝑑q die Hauptquellen von Netzwerkverzögerungen. Es ist davon auszugehen, dass im modernen Computernetzwerk die Verarbeitungsverzögerung sehr gering (normalerweise in der Größenordnung von Mikrosekunden oder noch darunter) ist und hier vernachlässigt werden kann. Die gesamte Netzwerkverzögerung 𝑑 ist daher mit folgender Formel zu berechnen: 𝑑 = 𝑑p + 𝑑t + 𝑑q (5-1) Die Ausbreitungsverzögerung resultiert aus der Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server (𝐷) sowie aus der Geschwindigkeit mit der sich Datenpakete ausbreiten (𝐶): 𝑑p = 𝐷/𝐶 (5-2) Die Übertragungsverzögerung ist durch die Bandbreite 𝐵 und die Paketgröße 𝐿p bestimmt: 𝑑t = 𝐿p /𝐵 (5-3) Die Warteschlangenverzögerung ist die Zeit, die das Paket in einer Warteschlange eines Hosts verbringt, bis es auf der Verbindungsleitung übertragen wird. Mit der Software Wireshark3 wurden die Datenpakete erfasst und analysiert. Jedes Subquery hat eine durchschnittliche Größe von ein KB und jede Subresponse von zwei KB. Die Warteschlange von Datenpaketen beim Rückverfolgungsdienst folgt daher dem M/D/1-Modell. Angenommen der Rückverfolgungsdienst arbeitet nach der FIFO- 33 Wireshark ist ein Tool zur Netzwerkanalyse, mit Hilfe dessen man Datenpakete im Netzwerkverkehr aufzeichnen und über eine grafische Oberfläche darstellen und analysieren kann. 95 5 Umsetzung des Konzepts Strategie (First In, First Out) arbeitet, wird die Warteschlagenverzögerung durch die folgende Formel berechnet: 𝑑q = 1 2 1 𝜌= 𝜇 (5-4) (5-5) 𝜆 ist die durchschnittliche Senderate der Subqueries und 𝜇 ist die durchschnittliche Servicerate des Rückverfolgungsdiensts. Es ist davon auszugehen, dass die Ausbreitungsgeschwindigkeit gleich der Lichtgeschwindigkeit ist, die 2.998 x 108 m/s beträgt. Zudem wird angenommen, dass die Entfernung zwischen Rückverfolgungsdienst und EPCIS-Server durchschnittlich 1000 km lang ist. Nach den oben genannten Berechnungsformeln wurde die Netzwerkverzögerung in Matlab simuliert. Die Ergebnisse sind in Abbildung 5-9 dargestellt. Abbildung 5-10: Simulierte Netzwerkverzögerung zwischen dem Rückverfolgungsdienst und EPCISServern für einzelne Abfragen Wie Abbildung 5-9 zeigt, hängt die Netzwerkverzögerung von der Zugangsbandbreite des Rückverfolgungsdiensts und der Anzahl der Abfragen pro Zeiteinheit ab. Laut einem Netzwerkmodell hat der Rückverfolgungsdienst maximal 1000 Clientabfragen 96 Fazit pro Sekunde zu bearbeiten [Mil-08]. Mit einer Zugangsbandbreite von 200 Mbps beträgt die Netzwerkverzögerung 6,88 ms, welche für Endbenutzer akzeptierbar ist. 5.4 Fazit In den vorangegangenen Abschnitten wird der Aufbau eines Informationssystems vorgestellt, der das Konzept des EPC-basierten Datennetzwerkes umsetzt. Das Informationssystem wird in einer simulierten Umgebung implementiert und gilt als ein Prototyp für das in dieser Arbeit erarbeitete Konzept. Das System ermöglicht den Benutzern, Objekte in der Lebensmittelkette effizient zu verfolgen und die „Wann, Was, Wo, Warum“ Informationen über die Objekte auf einzelnen EPCIS-Servern zu ermitteln. Dadurch werden die Rückverfolgbarkeit und die Transparenz in der Lebensmittelkette gesteigert. Da das System auf lokalen Rechnern implementiert wird, wird am Ende dieses Kapitels die mögliche Netzwerkverzögerung durch analytische Methoden simuliert und evaluiert. Das in dieser Arbeit erarbeitete Konzept und das implementierte Prototyp sind grundsätzlich auf andere Anwendungsgebiete und Branchen übertragbar, sofern eine durchgehende Kennzeichnung von Objekten mittels EPC in der gesamten Lieferkette erfolgt. In einer realen Umsetzung sind die EPCIS-Server der Unternehmen an die eigene Prozessumgebung zu adaptieren. Weiterhin ist eine gemeinsame Sprache der beteiligten Unternehmen zu etablieren wie beispielsweise die Einigung auf die Vokabelelemente, um kettenübergreifende Anwendungen zu ermöglichen. 97 5 Umsetzung des Konzepts 98 Integrationskonzept 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften In vielen Unternehmen sind die IT-Systeme unkoordiniert gewachsen. Dies führt zu erheblichen Wartungskosten, was wiederum einen Innovationsstau zur Folge hat, da Unternehmen nur einen verhältnismäßig kleinen Teil des für die IT zur Verfügung stehenden Budgets für zukunftsorientierte Technologien investieren [Bux-06]. Vor diesem Hintergrund ist es wichtig, wie die IT-Integration erfolgen kann, bevor neue IT-Systeme eingeführt werden. Der Integration vorhandener und neuer IT-Systeme kommt eine bedeutende Rolle zu, um einerseits Unternehmensprozesse durchgängig zu unterstützen und andererseits gleichzeitig die entsprechenden Wartungskosten niedrig zu halten. Das EPC-basierte Datennetzwerk (nachstehend EPC-Netzwerk genannt) ermöglicht eine verbesserte Rückverfolgbarkeit und damit eine erhöhte Transparenz in der Lebensmittel-Supply-Chain. Durch seine beschränkten Funktionalitäten kann es allerdings nicht alle Geschäftsprozesse in den Unternehmen unterstützen. Das Ziel des EPC-Netzwerks soll darin liegen, die vorhandene IT-Landschaft zu ergänzen statt zu ersetzen. Aus diesem Zusammenhang wird in diesem Kapitel die Integrationsmöglichkeit des EPC-Netzwerks in vorhandene/andere IT-Landschaften schwerpunktmäßig untersucht. Dazu wird zunächst das Konzept für die Integration vorgestellt. Darauf basierend wird die Integration am Beispiel eines Behältermanagementsystems veranschaulicht. Zum Schluss werden die Erkenntnisse dieses Kapitels zusammengefasst. 6.1 Integrationskonzept Das EPC-Netzwerk, vor allem der EPCIS Standard, bietet eine Möglichkeit, detaillierte Informationen über Objektbewegungen in Echtzeit zur Verfügung zu stellen und zwischen den Geschäftspartnern auszutauschen. Dadurch wird eine maximale Transparenz in der Lebensmittel-Supply-Chain erreicht, die mittels traditioneller ERP-Systeme nur schwer realisierbar ist. Es ist allerdings unrealistisch, die bestehende ERP-Systeme basierend auf den EPC-Daten komplett umzubauen, da traditionelle ERP-Systeme üblicherweise nicht darauf ausgelegt sind, mit EPC-basierten Ereignisdaten umzugehen, und der Umbau daher zu enormem Anpassungs- und Customizing-Aufwand führen würde. Weiterhin sind viele Geschäftsfunktionen wie 99 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften beispielsweise Bestellungsprozesse oder Prognosen durch EPCIS-Ereignissen nicht oder nur schwierig zu realisieren. Als Integrationskonzept wird daher vorgeschlagen, neben der vorhandenen ITInfrastruktur ein EPCIS-Repository im Unternehmen aufzubauen, das die EPCInformationen in Echtzeit zur Verfügung stellt und Tracking & Tracing Applikationen ermöglicht. Das Repository kann von verschiedenen ERP-Anwendungen bei Bedarf abgefragt werden, was zum einen Datenredundanz vermeidet und zum anderen den Einfluss auf vorhandene IT-Systeme einschränkt. Weiterhin sollte die bisherige EDIKommunikation zwischen Geschäftspartnern, die in Abschnitt 2.3.2 bereits vorgestellt, beibehalten werden. EPCIS bietet die Möglichkeit, Auto-ID-basierte Daten auf einem standardisierten Weg auszutauschen. Allerdings erhält er keine Geschäftsdaten wie Bestellung, Verkauf, Rechnungen usw., die typischerweise via EDI zwischen den Geschäftspartnern ausgetauscht werden. Daher soll EPCIS idealerweise mit EDI zusammenarbeiten und sich ergänzen. Das Integrationskonzept ist in Abbildung 6-1 illustriert. Unternehmens-IT EDI Andere Geschäftspartner ERP-Systeme EPC-Netzwerk EPCIS Rückverfolgungs -dienst Middleware Auto-ID Infrastruktur Abbildung 6-1: Konzept zur Integration des EPC-Netzwerkes in Unternehmens-IT 100 Darstellung der Integration am Beispiel eines Behältermanagementsystems Für die Integration spielt die Middleware eine entscheidende Rolle. Middleware existiert als „Ebene in einem komplexen Softwaresystem, die als Dienstleister anderen ansonsten entkoppelten Softwarekomponenten Services bereitstellt und den Datenaustausch ermöglicht“ [Ora-99] und wird daher auch als EAI (Enterprise Application Integration)-Werkzeug gesehen. Die Middleware verknüpft einerseits die erfassten Auto-ID-Daten mit Kontextinformationen und leitet sie an das EPCIS-Repository weiter, andererseits kommuniziert sie über Schnittstellen mit den ERP-Systemen, damit viele Funktionenalitäten der Systeme automatisiert werden können, die ohne Auto-ID und die entsprechende IT-Infrastruktur nur manuell zu erledigen sind. Dabei werden auch Regeln und Aktionen in den Middleware-Systemen definiert, durch die die Geschäftsprozesse sowie ihre Bearbeitungsstatus automatisch aktiviert bzw. aktualisiert werden können. 6.2 Darstellung der Integration am Beispiel eines Behältermanagementsystems Um die Integration darzustellen, wurde daher im Rahmen der vorliegenden Arbeit als Beispiel ein RFID-basiertes Behältermanagementsystem entwickelt, das in folgenden Abschnitten näher betrachtet wird. 6.2.1 Einleitung In den vergangenen Jahren hat das Thema Behältermanagement zunehmend an Bedeutung gewonnen. Unter Behältermanagement versteht man die systematische Planung, Steuerung und Überwachung von Kreisläufen der Mehrweg-THM [Gum06] (nachstehend einfach „Behälter“ genannt), das eine äußerst wichtige Aufgabe und Herausforderung im Supply-Chain-Management darstellt. Gerade in der Lebensmittel-Supply-Chain werden für den Transport von Lebensmittelprodukten verschiedene Behälter wie z.B. Palette, Tiefkühlbehälter, Rollbehälter usw. verwendet (vgl. Kapitel 4.2). Die Verfügbarkeit bzw. die Funktionszuverlässigkeit der Behälter gelten als Voraussetzung für eine effiziente und sichere Lebensmittellogistik. Trotz der Wichtigkeit werden bei vielen Unternehmen die Behälter unsystematisch und ineffizient verwaltet, was oft zu unnötig hohen Sicherheitsbeständen führt, woraus eine unnötig hohe Kapitalbindung resultiert und die erforderliche Versorgungssicherheit häufig trotz alledem nicht gewährleistet werden kann [Hof-06]. Um Behälterkreisläufe besser zu steuern, kommt das IT-gestützte Behältermanagementsystem (BMS) zum Einsatz. Die Hauptaufgabe des BMS liegt darin, Behälter101 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften bewegungen im IT-System möglichst genau abzubilden und dadurch eine effiziente Steuerung und Überwachung von Behälterflüssen zu erzielen. BMS lassen sich verschieden einsetzen. Entweder wird das BMS direkt in den bestehenden ERPSystemen der beteiligen Unternehmen abgebildet, oder es wird als eigene ITAnwendung umgesetzt, die in der Regel Daten über Schnittstellen mit den ERPSystemen austauschen kann. Traditionelle BMS haben zwar die Funktionen, Behälterbewegungen zu erfassen, allerdings erfolgt die Erfassung meist per manueller Eingabe, was nicht nur zeitintensiv und fehleranfällig ist, sondern auch zu Unterschieden zwischen Materialfluss und Informationsfluss der Behälterkreisläufe führt. In der Praxis kommt daher häufig vor, dass die Behälterbestände nicht richtig oder nicht rechtzeitig gebucht werden, was unmittelbar Korrekturbuchungen oder möglicherweise auch Sonderfahrten verursacht. Um die oben genannten Probleme zu vermeiden, sollten entsprechende Identifikationssysteme und IT-Infrastrukturen eingesetzt werden, die eine eindeutige Identifikation der Behälter sowie eine rechtzeitige und genaue Erfassung von Behälterbewegungen ermöglichen. Hierfür bietet sich die RFID-Technologie aufgrund ihrer vielen Vorteile an. Zur Darstellung der Integration des EPC-Netzwerkes in vorhandene/andere ITLandschaften wurde daher im Rahmen der vorliegenden Arbeit als Beispiel ein RFID-basiertes Behältermanagementsystem entwickelt. Zudem wurde ein Demonstrationsmodell gebaut, das mit dem Behältermanagementsystem verknüpft wird und die Behälterflüsse veranschaulicht [Sch-12]. Abbildung 6-2 zeigt eine Skizze des angestrebten Demonstrationsmodells. Abbildung 6-2: Skizze des angestrebten Demonstrationsmodells für ein RFID-basiertes BMS 102 Darstellung der Integration am Beispiel eines Behältermanagementsystems 6.2.2 Anforderungen an das System Ein IT-gestütztes BMS soll die Möglichkeit bieten, Transportaufträge der Behälter anzulegen, zu überwachen bzw. zu quittieren. Idealerweise sollen Behälterbewegungen in Echtzeit erfasst werden, um die Informationsflüsse mit den Behälterflüssen zu synchronisieren. Um das zu erreichen, wird RFID im System eingesetzt, das heißt, jeder Behälter wird mit einem RFID-Transponder versehen und eindeutig identifiziert. Zudem sollen Identifikationspunkte an wichtigen Logistikstellen wie Warenein- und – ausgangszonen eingerichtet werden, um den Status der Transportaufträge automatisch zu aktualisieren. Ein BMS soll außerdem in der Lage sein, Bestände der Ladungsträger zu führen. Es soll transparent machen, welche Ladungsträger sich in welcher Anzahl an welchem Standort befinden. Von Softwareanwendungen wird erwartet, eine Behälterverfolgung zu ermöglichen. Dadurch kann unnötiger Behälterschwund vermieden werden und die Identifikation sowie die Lokalisierung von Behältern vereinfacht werden. In der Lebensmittelindustrie ist es von großer Bedeutung, Behälterzustand wie beispielsweise die Temperaturen im Behälter während des Transports zu überwachen. Zusätzlich soll die Software die Möglichkeit bieten, Stammdaten zu verwalten. Dabei sollen Anwender alle wichtigen Daten verschiedener Ladungsträger eintragen und anpassen können. Ebenso sollen sich die Daten der Behälterstandorte sich hinterlegen lassen. Neben den oben genannten funktionalen Anforderungen sind noch einige technische Anforderungen zu berücksichtigen. Die Behälterflüsse werden im Rahmen dieser vorliegenden Arbeit, wie bereits im letzten Abschnitt erwähnt, durch ein Demonstrationsmodell illustriert, um die Funktionalitäten des BMS anschaulich darzustellen. Allerdings soll das BMS offene Schnittstellen nach außen bieten und unabhängig von der Demonstrationshardware aufgebaut werden, damit die Software mit anderer RFID-Hardware in der Praxis benutzt werden kann. Zusätzlich soll das BMS plattformunabhängig gestaltet werden und in verschiedenen Betriebssystemen einsetzbar sein. Des Weiteren wird EPCIS in diese Software integriert, um einerseits die Integration des EPC-Netzwerkes zu illustrieren und andererseits das Tracking & Tracing der Behälter zu vereinfachen, um das BMS zu optimieren. Letztendlich sollen Nutzerfreundlichkeit und die Erweiterbarkeit des Systems bei der Entwicklung berücksichtigt werden. In Tabelle 6-1 sind die oben diskutierten funktionalen und technischen Anforderungen zusammengefasst. 103 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Tabelle 6-1: Funktionale und technische Anforderungen an das BMS Funktionale Anforderungen · Anlegen / Aktualisieren / Quittieren von Transportträgern · RFID-basierte eindeutige Identifikation von Behältern · Bestandsverwaltung · Behälterverfolgung · Zustandsüberwachung wie beispielsweise die Temperaturüberwachung · Stammdatenverwaltung Technische Anforderungen · Plattformunabhängigkeit · Offene Schnittstelle · Hardwareunabhängigkeit · Integration von EPCIS · Nutzerfreundlichkeit · Erweiterbarkeit 6.2.3 Aufbau des Systems Nachdem die Anforderungen an das System feststehen wird im Folgenden beschrieben, wie das System aufgebaut ist. Um die Plattformunabhängigkeit des Systems zu gewährleisten, wird das BMS als Webanwendung umgesetzt. Dadurch ist keine Installation auf Client-Geräten notwendig, da alle Funktionalitäten der Software über Webbrowser angezeigt und benutzt werden. Die Software wird mit Java implementiert und als konkrete Technologie kommt Spring1 in Kombination mit Hibernate2 zum Einsatz, welche eine effiziente Entwicklung von Webanwendungen ermöglichen. Als Datenbanksystem wird das Open-Source System MySQL von Oracle verwendet. Zur Implementierung der EP- 1 Spring ist ein Open-Source-Framework für Java. Es hat zum Ziel, ein leichtgewichtiges Applikationsframework anzubieten und die Komplexität der Entwicklung von Java-Anwendungen zu reduzieren (Siehe: http://www.springsource.org). 2 Hibernate ist auch ein Open-Source-Framework für Java. Seine Hauptaufgabe besteht darin, das Object-Relational Mapping (ORM) zu realisieren. Dies ermöglicht es Entwicklern, mit Datenbankinhalten objektorientiert zu arbeiten (Siehe: http:// www.hibernate.org). 104 Darstellung der Integration am Beispiel eines Behältermanagementsystems CIS wird weiterhin die Open-Source-Plattform Fosstrak eingesetzt, die die offenen Schnittstellen von EPCIS bereits standardkonform implementiert und zur Verfügung stellt, was die Erfassung sowie die Abfrage der EPCIS-Ereignisse vereinfacht (vgl. Kapitel 5.3.1). Zur Entwicklung des Demonstrationsmodells kommt Lego Mindstorms NXT 2.0 zum Einsatz. Lego Mindstorms ist eine programmierbare Produktserie des dänischen Spielwarenherstellers Lego. Mit einem Mikrokontroller-basierten Legostein (NXT) sowie Elektromotoren, Sensoren und Lego-Technik-Teilen (Zahnrädern, Förderbändern, Achsen usw.) bietet Lego Mindstorms eine ideale Lösung für den Aufbau des Demonstrationsmodells. Um eine flexible Programmierung der Bausteine zu ermöglichen, wird anstelle der vorinstallierten Lego Firmware die Open-Source Alternative leJOS verwendet. LeJOS bietet die Möglichkeit, die Legosteine mit Java zu programmieren. Dadurch können einerseits verschiedene Funktionalitäten des Systems flexibel eingesetzt und andererseits der Datenaustausch mit außenstehenden Komponenten oder Softwares ermöglicht werden. Das Modell enthält drei Stationen, die über einen LKW Behälter untereinander verschicken können. Jede Station besteht aus einem NXT Baustein zur Steuerung und einem Lager, mit zwei Förderbändern. Dadurch können Behälter automatisch einbzw. ausgelagert werden. Abbildung 6-3 zeigt das fertiggestellte Demonstrationsmodell. Die Einzelheiten zu seinem Aufbau werden in Kapitel 6.3.5 noch näher betrachtet. Zum Demonstrationszweck werden Behälterflüsse durch das Lego-Modell illustriert. Das BMS kann prinzipiell mit anderen RFID-Hardwares interagieren, da die Kommunikation nach außen per Webservice-basierter Schnittstelle erfolgt. Weiterhin wird die Funktion implementiert, Transportaufträge manuell zu bestätigen. Dadurch kann das BMS auch ohne Hardwareanbindung benutzt werden. 105 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-3: Das Lego-basierte Demonstrationsmodell 6.2.4 IT-Landschaft des Systems Schematisch lässt sich die gesamte Systemlandschaft wie in Abbildung 6-4 illustriert darstellen. Der Zentralserver, der die Aufgabe hat, die Geschäftslogik zur Abwicklung der Transportaufträge sowie anderer Funktionalitäten des BMS zu implementieren, bietet das Kernstück des BMS. Zudem enthält er die Frontend-Daten zur Darstellung der Weboberfläche und die Zugriffslogik auf die Datenbanken, die BMS-Datenbank und das integrierte EPCIS-Repository. 106 Darstellung der Integration am Beispiel eines Behältermanagementsystems Abbildung 6-4: Gesamte Systemlandschaft des BMS Zur Steuerung des Demonstrationsmodells und der Kommunikation mit dem BMS wurde für jede Station ein StationServer implementiert, der die versendeten Kommandos über die USB-Verbindung an die Hardware weiterleitet und sich beim ZentralServer wieder zurückmeldet. Die erfassten RFID-Daten werden auch hier über die Webservice-Schnittstelle an den Zentralserver zur Weiterverarbeitung geschickt. In Abbildung 6-5 ist das Konzept zur Integration des EPC-Netzwerkes in das BMS dargestellt. Abbildung 6-5: Integration des EPC-Netzwerkes in das BMS 107 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Um die Integration zu ermöglichen, spielt das Middleware, wie in Kapitel 6.2 bereits vorgestellt, eine entscheidende Rolle. Die RFID-Daten werden durch RFID-Reader erfasst und an das Edgeware bzw. das Middleware weitergegeben. In dem demonstrierten System übernehmen die einzelnen StationServer die Aufgabe der Edgeware und der ZentralServer die Aufgabe der Middleware. Die Middleware verknüpft einerseits die EPC-Nummer mit den Kontextinformationen wie der Erfassungszeit und dem Erfassungsort und leitet die Daten in geeigneter Form an das EPCIS-Repository weiter. Andererseits kommuniziert sie mit dem BMS-Backbone, damit der Status der Transportaufträge aktualisiert wird. Die Integration von EPCIS ermöglicht eine verbesserte Tracking & Tracing der Behälter, allerdings werden die anderen Funktionalitäten wie die Abwicklung der Transportaufträge und die Stammdatenverwaltung in dem BMS-Backbone realisiert. Für den Aufbau des Systems wurde der Einfachheit halber ein zentrales EPCIS-Repository eingesetzt. In der Praxis kann man allerdings nach Bedarf auch verteilte EPCIS bei den einzelnen Standorten aufbauen. Für unternehmensübergreifendes Tracking & Tracing kommt der Rückverfolgungsdienst auch zum Einsatz, der in Kapitel 5 und 6 diskutiert wurde. 6.2.5 Aufbau des Demonstrationsmodells Um die Behälterflüsse nicht nur in der Software, sondern auch „zum Anfassen“ zu veranschaulichen, wurde ein Demonstrationsmodell, wie bereits in Kapitel 6.2.3 vorgestellt, mittels Lego implementiert. Das Demonstrationsmodell besteht aus drei Stationen, die untereinander Behälter transportiert von einem LKW verschicken können. Das Modell wurde modular aufgebaut und daher ist ein Hinzunehmen weiterer Stationen durch Konfigurationsänderungen ohne große Änderung der Programmiercodes möglich. Der Aufbau jeder einzelnen Station ist in Abbildung 6-6 angegeben. Das Kernstück jeder Station bildet der Lego-Baustein NXT, der über vier Eingänge für Sensoren und drei Ausgänge für Motoren verfügt. Die Motoren werden verwendet, um zwei Förderbänder zu steuern und dadurch Behälter automatisch ein- bzw. auszulagern. Die vier Sensoren werden in Abbildung 6-6 mit Nummern markiert und im Folgenden vorgestellt. 1. Infrarotsensor Der Infrarotsensor wird benutzt, um den LKW zu steuern. Der Sensor besteht aus einem IR-Sender und einem Infrarot-Empfänger. Der LKW wurde durch Umbau aus einem Lego-City-Zug gefertigt und verfügt über einen Infrarot-Empfänger. 108 Darstellung der Integration am Beispiel eines Behältermanagementsystems Durch die Infrarot-basierte Kommunikation kann der LKW gestartet und gestoppt werden. Die Fahrgeschwindigkeit kann so ebenfalls reguliert werden. 2. Ultraschallsensor Der Ultraschallsensor dient dazu, den LKW zu detektieren. So kann geprüft werden, ob sich der LKW vor der Station befindet. Durch Kombination mit dem Infrarot-Sensor kann der LKW an geeigneten Stellen in Bezug auf entsprechende Transportaufträge gestartet und gestoppt werden. Des Weiteren kann der Ladevorgang erst beginnen, wenn der LKW vor der Station hält. 3. RFID-Sensor Zur Identifikation der Behälter kommt RFID zum Einsatz. Dabei wird der RFIDSensor, der von einem Dritthersteller für Lego-Mindstorms produziert wird, verwendet. Er arbeitet im LF-Bereich und jeder dazugehörige RFID-Transponder besitzt eine ID-Nummer mit sechs Bytes. Der Grund für die Auswahl des Sensors liegt darin, dass er einerseits einfach in den NXT zu integrieren ist, und er andererseits eine kleine Lesereichweite hat, was das Lesen von ungewünschten Transpondern bei anderen Stationen im Demonstrationsmodell vermeidet. Es ist allerdings anzunehmen, dass in der Praxis UHF-RFID eingesetzt wird und jeder Behälter eine EPC-Nummer besitzt. Für die Demonstration wird daher softwareseitig jede ID-Nummer in eine EPC-Nummer gewandelt. 4. Farbsensor Zu Demonstrationszwecken wird an jeder Station ein Farbsensor eingesetzt, der dazu dient zu bestimmen, ob der Inhalt des Behälters während des Transportes zu warm wurde. Dazu repräsentiert rot defekte (warm) und blau intakte (kalt) Behälter. Je nach Farbe werden entsprechende Temperaturdaten während des Transports im System simuliert. Es wird davon ausgegangen, dass die Temperaturdaten in der Praxis durch integrierte Sensoren im RFID-Transponder an jedem Behälter aufgezeichnet werden. 109 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften 1 3 4 3 3 2 Abbildung 6-6: Aufbau der Lego-Station 6.2.6 Interaktion zwischen BMS und dem Demonstrationsmodell Die Interaktion zwischen BMS und Lego-Modell bzw. die Abwicklung der Transportaufträge sind in Abbildung 6-6 illustriert. Nach Erhalt eines Transportauftrags fährt der LKW zur Ausgangsstation. Sobald der LKW angekommen ist, beginnt der Warenausgangsprozess. Jeder zu transportierende Behälter wird bei der Warenausgangszone durch einen RFID-Reader gelesen und gleichzeitig wird ein EPCIS-Ereignis zum ZentralServer geschickt. Parallel dazu ändert sich der Zustand des Transportauftrags von „vorgemerkt“ zu „Warenausgang“. Nachdem alle Behälter auf den LKW geladen sind, startet der LKW durch eine Anweisung des Benutzers und fährt zur Zielstation. Der Zustand des Auftrags wird entsprechend auf „versendet“ aktualisiert. Ist der LKW angekommen, werden die Behälter entladen und zur Wareeingangszone der Zielstation gebracht. Im Wareneingangsprozess werden die Behälter wiederum durch einen RFID-Reader erfasst und dabei entsprechende Leseereignisse erzeugt. Der Transportauftragsstatus ändert sich zu „Wareneingang“. Sind alle Behälter richtig und vollständig eingelagert, ist der Transportauftrag abgeschlossen. 110 Darstellung der Integration am Beispiel eines Behältermanagementsystems Abbildung 6-7: Abwicklung der Transportaufträge 6.2.7 Funktionalitäten des BMS Im letzten Teil des Kapitels werden die gesamten Funktionalitäten des BMS jeweils durch Screenshots angezeigt und erklärt. Insgesamt bietet die entwickelte BMS-Software folgende Funktionalitäten: · Transportauftragsverwaltung · Bestandsverwaltung · Tracking & Tracing · Temperaturüberwachung · Stammdatenverwaltung: Behälterdaten/Standortdaten Abbildung 6-8 zeigt die Startseite des RFID-basierten BMS. In der Leiste links sind die verschiedenen Funktionalitäten des BMS aufgelistet. Neben den allgemeinen Informationen zur Software besteht hier noch die Möglichkeit, die Sprache zwischen Deutsch und Englisch umzuschalten. 111 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-8: Startseite des BMS Transportauftragsverwaltung Mit der Software können Benutzer Transportaufträge anlegen, überwachen bzw. verfolgen. In der Transportauftragsübersicht erhalten Benutzer einen Überblick über alle laufenden und abgeschlossenen Transportaufträge (Abbildung 6-9). Dabei werden die Details der Transportaufträge wie die Ausgangsstation, die Zielstation, der aktuelle Zustand, die Anzahl der transportierten Behälter, der Behältertyp sowie der Füllstand angezeigt. Der Zustand des Transportauftrags wird durch RFID-Erfassung der Behälter am Warenein- und –ausgang automatisch aktualisiert. Weiterhin besteht die Möglichkeit, den Zustand manuell durch Klick auf ein kleines Häkchen in der Spalte rechts zu aktualisieren. Dadurch kann die Software auch verwendet werden, wenn RFID nicht eingesetzt wird oder nicht funktioniert. Das Anlegen eines neuen Transportauftrags ist in Abbildung 6-10 dargestellt. Durch Klick auf „neuen Transportauftrag anlegen“ öffnet sich ein Dialogfenster, wo der Benutzer aufgefordert wird, die Ausgangsstation und die Zielstation auszuwählen. Zudem soll der Typ, die Anzahl und der Füllstand der zu transportierenden Behälter angegeben werden. Der Füllstand kann zwischen Vollgut und Leergut gewählt werden. Durch Klick auf die Transportauftragsnummer öffnet sich ein Dialogfenster, das dem Benutzer einen Überblick über den Status und die Uhrzeit aller Bearbeitungsschritte des Transportauftrags bietet (Abbildung 6-11). 112 Darstellung der Integration am Beispiel eines Behältermanagementsystems Aktueller Zustand des Transportauftrags Manuelle Zustandsänderung möglich Abbildung 6-9: Transportauftragsübersicht Abbildung 6-10: Anlegen von neuen Transportaufträgen 113 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-11: Bearbeitungsgeschichte eines Transportauftrags Bestandsübersicht Unter „Bestandsübersicht“ können Behälterbestände an verschiedenen Lagerorten (Stationen) abgefragt werden. Dazu wählt der Benutzer zuerst die gewünschte Station aus. Durch Klick auf „Abfrage ausführen“ erhält der Benutzer eine Übersicht über alle an dieser Station vorhandenen Behälter. Dabei werden sowohl die Anzahl als auch Zustand und Typ der Behälter angezeigt (Abbildung 6-12). Abbildung 6-12: Bestandsübersicht 114 Darstellung der Integration am Beispiel eines Behältermanagementsystems Tracking & Tracing Unter „Tracking & Tracing“ kann der Benutzer die integrierte EPCIS-Datenbank abfragen, um eine Übersicht über die „Was, Wann, Wo, Warum“ Informationen des betreffenden Behälters zu erhalten. Dazu wählt der Benutzer zunächst die EPCNummer des Behälters (GRAI) aus. Zusätzlich kann der Zeitraum der Datenabfrage weiter eingegrenzt werden. Durch Klick auf „Abfrage ausführen“ werden die EPCISDaten angezeigt. Dazu gehören das Datum, das bizStep und das bizLocation des Events. Des Weiteren werden die Transportnummer und der Füllstand mit dargestellt. Für Vollgut-Transporte findet der Benutzer auch die NVE, welche die Behälter mit den transportierten Waren verknüpft und daher eine Nachverfolgung von Waren ermöglicht (Abbildung 6-13). Abbildung 6-13: Tracking & Tracing der Behälter durch EPCIS Temperaturüberwachung Für Vollgut-Transporte in der Kühlkette macht es Sinn, die Temperaturen in jedem Behälter während des Transports durch RFID-Logger aufzuzeichnen. Die Temperaturdaten werden in Form erweiterter Attribute im EPCIS-Repository gespeichert und stehen für spätere sicherheitbezogene Nutzung und Kontrolle zur Verfügung. Nach Auswahl des gewünschten Transportauftrags und Klick auf „Abfrage ausführen“ werden die Temperaturdaten jedes Behälters innerhalb des Transportauftrags angezeigt und visualisiert. Beim Überfahren der Erfassungspunkte in den Temperaturkurven mit der Maus werden die Informationen detailiert dargestellt. Dazu gehören der Erfassungszeitpunkt, der EPC des Behälters und der genaue Temperaturwert (Abbildung 6-14). 115 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften Abbildung 6-14: Temperaturüberwachung Stammdatenverwaltung Das BMS bietet Benutzern die Möglichkeit, Stammdaten inklusive Behälterdaten und Stationsdaten flexibel zu verwalten. Unter „Behälterdaten“ kann der Benutzer nicht nur neue Behälter anlegen, sondern auch die Daten vorhandener Behälter anpassen. Dazu gehören die EPC-Nummer des Behälters, der zugehörige Standort, der Behältertyp, der Zustand (einwandfrei, defekt oder verschmutzt) sowie die Abmessungen des Behälters (Abbildung). Unter „Stationsdaten“ werden die Daten der Behälterstandorte verwaltet. Dazu kann der Benutzer sowohl neue Standorte anlegen, wie auch Änderung für vorhandene Standorte nach Klick auf ihre Namen vornehmen (Abbildung 6-15). Abbildung 6-15: Stammdatenverwaltung - Behälterdaten 116 Fazit Abbildung 6-16: Stammdatenverwaltung - Stationsdaten 6.3 Fazit Das EPC-basierte Netzwerk bietet die Möglichkeit, Auto-ID-Daten standardisiert auszutauschen und somit die Transparenz bzw. die Rückverfolgbarkeit in der Lebensmittel-Supply-Chain zu erhöhen. Allerdings macht das Netzwerk nur Sinn, wenn es sich in vorhandene/andere IT-Landschaften integrieren lässt. In diesem Kapitel wurde vorgestellt, wie die Integration erfolgen kann. Dafür wurde beispielhaft ein RFID-basiertes BMS entwickelt. Das System bietet offene Kommunikationsschnittstelle und kann daher nicht nur mit dem Demonstrationsmodells, sondern auch mit anderer RFID-Hardware angeschlossen werden. Die Voraussetzung dafür ist, dass die Middleware entsprechend der eingesetzten RFID-Technologie angepasst ist. Die in dieser Arbeit entwickelten Funktionalitäten des BMS können in der Praxis nach Bedarf erweitert werden. Beispielsweise können in der Software Funktionen für die Verrechnung von Behältermieten eingesetzt werden. Eine genaue Ortung der Behälter innerhalb eines Standortes durch beispielsweise das Mojix-System ist denkbar. 117 6 Integration des EPC-Netzwerkes in vorhandene/andere IT-Landschaften 118 Zusammenfassung 7 Zusammenfassung und Ausblick 7.1 Zusammenfassung Ohne Nahrung können die Menschen nicht leben. Die Lebensmittelindustrie gehört daher zu den bedeutendsten und größten Industriebranchen. Allein in Europa beschäftigt die Lebensmittelindustrie mehr als vier Millionen Menschen in rund 310 000 Unternehmen [Man-13]. Wegen des großen Konkurrenzdrucks sind viele Unternehmen heute gezwungen, nach innovativen Lösungen zur Optimierung ihrer Produktions- und Logistikprozesse zu suchen, um sich dadurch Wettbewerbsvorteile zu sichern. Die Verbesserung der Informationslogistik ist hier von großer Bedeutung. Im Vergleich zu anderen Branchen stellt die Lebensmittelindustrie höchste Anforderungen an Produktsicherheit und –qualität. Lebensmittelskandale in den letzten Jahren haben massive Umsatzeinbußen und einen Imageschaden der Lebensmittelindustrie verursacht und die Verbraucher zutiefst verunsichert. Anhand von Lebensmittelkrisen lässt sich erkennen, dass ein effizientes Rückverfolgbarkeitssystem und eine verbesserte Informationstransparenz eine entscheidende Rolle spielen, um einen schnellen und gezielten Warenrückruf zu ermöglichen, um das Ausmaß von Lebensmittelkrisen einzuschränken bzw. zu verhindern. Viele Unternehmen haben zwar Rückverfolgbarkeitssysteme eingerichtet, die Dokumentation sowie die Informationsweitergabe finden bei vielen Systemen noch in Papierform statt, was zu Fehlern und Zeitverlust bei der Problemsuche und bei Rückrufaktionen führt. Des Weiteren macht die Vielfalt der Systeme die Verkettung von Informationen über die gesamte Lieferkette zusätzlich schwierig. Die Auto-ID-Technologie vor allem die RFID-Technologie besitzt enormes Potential, die Rückverfolgbarkeit und damit die Transparenz sowie die Prozesseffizienz in der Lebensmittel-Supply-Chain zu steigern. Wie bei vielen anderen Technologien ist die Entwicklung einheitlicher Standards eine entscheidende Voraussetzung für eine weite Verbreitung des Auto-ID-Einsatzes. Im Vergleich zu Barcode ist die Standardisierung bei RFID noch unzureichend umgesetzt, was die Implementierung kettenübergreifende Anwendungen erschwert. Das im Rahmen dieser Arbeit konzipierte Datennetzwerk hat zum Ziel, den oben genannten Problemen zu begegnen. Der Elektronische Produktcode (EPC) wurde als Nummernsystem eingesetzt, was die Basis für den Aufbau des gesamten Netzwerkes bildet. 119 7 Zusammenfassung und Ausblick Zum Aufbau des Datennetzwerkes spielt der Einsatz des EPC Information Service (EPCIS) eine zentrale Rolle. EPCIS hat die Aufgabe, erfasste Auto-ID-Daten mit Prozesskontexten zu verknüpfen, in standardisierter Form abzuspeichern und zu HighLevel-Anwendungen zur Verfügung zu stellen. Somit kann einerseits der Austausch von Auto-ID-Daten zwischen Geschäftspartnern erleichtert und andererseits die Transpanrenz in der Lieferkette erhöht werden. In dieser Arbeit wurde daher der Einsatz des EPCIS-Standards in der Lebensmittel-Supply-Chain näher betrachtet. Dabei wurde die einzusetzenden EPCIS-Ereignistypen, -Attributen und – Vokabelelemente sowie ihre Erweiterungsmöglichkeiten in der Lebensmittel-SupplyChain jeweils diskutiert und vorgeschlagen. Es folgte eine Darstellung des Mapping zwischen Identifikationspunkten und den zu erfassenden EPCIS-Ereignisse anhand eines Beispielsszenarios. Da die EPCIS-Spezifikation ein offener Standard ist und je nach Branche und Anwendungsgebiet anzupassen ist, kann diese Arbeit einen Beitrag dazu leisten, die Anwender bei der Implementierung von EPCIS in der Lebensmittelbranche anzuleiten bzw. ihnen Hilfestellungen zu bieten. Um kettenübergreifendes Tracking & Tracing zu ermöglichen, wurde im Rahmen dieser Arbeit ein Rückverfolgungsdienst konzipiert. Der Rückverfolgungsdienst baut auf den Stand der Technik des Discovery Service auf und dient dazu, kettenübergreifende EPCIS-Daten zu entdecken bzw. zu verketten, welche die Rückverfolgbarkeit und die Transparenz in der Lebensmittel-Supply-Chain erhöhen. Das in dieser Arbeit erstellte Konzept wurde in einer simulierten Umgebung implementiert, um ein „Proof of Concept“ zu erstellen. Das aufgebaute Informationssystem besteht aus mehreren EPCIS-Instanzen, einem Rückverfolgungsdienst sowie einer Clientapplikation, in der die Benutzerabfragen abgeschickt und die Ergebnisse visualisiert werden. Das System ermöglicht den Benutzern, Objekte in der Lebensmittelkette effizient zu verfolgen und die „Wann, Was, Wo, Warum“ Informationen über die Objekte auf einzelnen EPCIS-Servern zu ermitteln. Da das System auf lokalen Rechnern implementiert wurde, wurde die mögliche Netzwerkverzögerung auch simuliert und damit die Machbarkeit des Systems validiert. Das Ziel des EPC-Netzwerkes liegt darin, vorhandene/andere IT-Landschaften zu ergänzen statt zu ersetzen. Dafür wurde im Rahmen dieser Arbeit ein RFID-basiertes Behältermanagementsystem (BMS) entwickelt, um die Integration zu verdeutlichen. Mit Hilfe der umgesetzten Demonstratoren konnten das Konzept und die Erkenntnisse dieser Arbeit dem Fachpublikum in Form von Liveführungen vorgestellt werden. Eine Umsetzung des Konzepts in der Industrie setzt voraus, dass RFID zur eindeutigen Identifikation der Objekte in der Lebensmittelbranche umfassend eingesetzt wird, was in der Zukunft durchaus vorstellbar ist. 120 Ausblick 7.2 Ausblick Das EPC-basierte Datennetzwerk kann einen wichtigen Beitrag leisten, Auto-IDDaten unter kooperierenden Teilnehmern in der Wertschöpfungskette auf einem standardisierten Weg auszutauschen, um die Rückverfolgbarkeit und somit die Transparenz in der Lebensmittel-Supply-Chain zu steigern. Vor einem verbreiteten Industriellen Einsatz des Datennetzwerkes sind diverse Herausforderungen zu bewältigen. So ist zunächst eine raffinierte Sicherheits-Infrastruktur zu gestalten, um die Gefahr des Missbrauchs sensibler Unternehmensdaten zu vermeiden. Ein differenziertes Recht- und Rollenkonzept mit einer klaren Definition, welche Teilnehmer auf welche Daten Zugriff haben und wer welche Daten zu welchen Objekten im Rückverfolgungsdienst hinterlegen darf, bedarf der Entwicklung. Wie bei vielen anderen Technologien besteht auch hier die Notwendigkeit, eine Kosten-Nutzen-Analyse vor Einführung des Netzwerks durchzuführen. Zugleich ist dafür Sorge zu tragen, eine Kosten-Nutzen-Ungleichheit zu vermeiden. Hierfür sollen entsprechende Verfahren oder Modelle entwickelt werden, mit denen die Verteilung der Kosten mit der Nutzung der Informationen gekoppelt werden kann. Das EPC-Nummernsystem wird von GS1 betrieben und verwaltet. Es ist zu erwarten, dass das Netzwerk wirtschaftlich neutral eingesetzt und nicht monopolisiert wird, um mehr Unternehmen zu motivieren, sich am Netzwerk zu beteiligen. Im Rahmen dieser Arbeit werden schwerpunktmäßig die Logistikprozesse in der Lebensmittel-Supply-Chain betrachtet. Bei zukünftiger Forschung könnten Produktionsprozesse mitberücksichtigt werden, um das Konzept zu erweitern. Das in dieser Arbeit konzipierte EPC-basierte Datennetzwerk ist prinzipiell auf andere Anwendungsgebiete und Branchen übertragbar. In der Praxis ist der Einsatz von EPCIS je nach Prozess und Identifikationskonzept zu adaptieren. Zudem ist eine eindeutige Identifikation auf Produktebene möglich, je nachdem, in welcher Branche das Netzwerk eingesetzt wird. In diesem Fall ist das Konzept entsprechend zu erweitern, wie beispielsweise die Abfrage- und Aggregationslogik des Rückverfolgungsdiensts. Ein industrieller Einsatz setzt des Weiteren die Etablierung einer gemeinsamen Sprache wie z.B. die Verwendung von EPCIS-Vokabelelemente durch alle Beteiligte voraus, um einen effizienten Datenaustausch zu gewährleisten und somit unternehmensübergreifende Anwendungen zu ermöglichen. 121 7 Zusammenfassung und Ausblick 122 Literaturverzeichnis [aer-11] aerzteblatt.de: Deutsche Bauern fordern wegen EHEC-Krise 16 Millionen Euro, 2011. URL: http://www.aerzteblatt.de/nachrichten/46677/DeutscheBauern-fordern-wegen-EHEC-Krise-16-Millionen-Euro (Aufruf am 02.12.2013). [Bec-08] Bechini, A.; Cimino, M.; Marcelloni, F.; Tomasi, A.: Patterns and technologies for enabling supply chain traceability through collaborative e-business. In: Information and Software Technology, Jg. 50 (2008)4, S. 342–359. [Bei-06] Beier, S.; Grandison, T.; Kailing, K.; Rantzau, R.: Discovery Services—Enabling RFID Traceability in EPCglobal Networks. In: International Conference on Management of Data, COMAD 2006. Delhi, India, 2006. [Bot-08] Bottani, E.: Reengineering, simulation and data analysis of an RFID system. In: Journal of Theoretical and Applied Electronic Commerce Research, Jg. 3 (2008) 1, S. 13–29. [BRI-07a] BRIDGE: Supply Chain Management in the European Textile industry - Textile Industry Requirements, 2007. [BRI-07b] BRIDGE: High level design for Discovery Services, 2007. [BRI-08] BRIDGE: WP06 - Pilot Deployment Report. Herausgegeben von: BRIDGE, 2008. [BRI-09] BRIDGE: Buiding Radio Frequency Identification Solutions for the Global Environment. Herausgegeben von: BRIDGE, 2006-2009. URL: http://www.bridge-project.eu/ [Bro-12] Brooks Automation GmbH: RFID Lesegerät, 2012. URL: http://www.brooks-rfid.com/rfidlesegeraet.html (Aufruf am 15.11.2012). 123 Literaturverzeichnis [Buc-11] Buck, T.: Wirtschaftlichkeitsvergleich zwischen RFID vs. WBS für eine Hallenneuplanung in der Logistik. Studienarbeit,Hochschule Furtwangen, 2011. [Bun-05] Bundesministerium für Bildung und Forschung (BMBF): RFID in der Logistik - Chancen für den Standort Deutschland, 2005. [Bux-06] Buxmann, P.; Steinmetz, R.: Interoperabilität und IT-Integration. In: Wirtschaftsinformatik, Jg. 48 (2006)3, S. 153. [CAE-12] CAEN RFID: A927Z Temperature Logger UHF Semi-Passive Tag, 2012. URL: http://www.caenrfid.it/en/CaenProd.jsp?idmod=781&parent=65 (Aufruf am 27.11.2012). [Cha-08] Chang, M.; Cheung, W. C.; Cheng C.H.; Yeung, H.: Understanding ERP system adoption from the user's perspective. In: International Journal of Production Economics, Jg. 13 (2008)2, S. 928–942. [Cla-06] Clasen, M.: Das EPCglobal-Netzwerk – Ein Werkzeug zur Rückverfolgung in Echtzeit. In: elektronische Zeitschrift für Agrarinformatik eZAI, Jg. 1 (2006) 1, S. 3–15. [DHL-07] DHL Innovation Center: Der Megatrend als mögliche Revolution der Logistik, 2007. URL: http://www.dhldiscoverlogistics.com/cms/de/course/technologies/connection/rfid.jsp (Aufruf am 21.11.2012). [DIE-13] DIE WELT: Fleischskandal betrifft Deutschland flächendeckend, 2013. URL: http://www.welt.de/wirtschaft/article115201703/Fleischskandalbetrifft-Deutschland-flaechendeckend.html (Aufruf am 02.12.2013). [Din-08] Dinter, B.; Winter, R.: Integrierte Informationslogistik. Berlin: Springer, 2008. [Dru-12] Druckerdoktor GmbH: Nummer der Versandeinheit, 2012. URL: http://www.druckerdoktor.de/NVE.htm (Aufruf am 06.11.2012). 124 Literaturverzeichnis [Ele-12] Electronic Commerce Network: Standardisierung der RFID Systeme, 2012. URL: http://www.ecnet.de/EC-Net/Navigation/Themen/radiofrequenzidentifikation,did=260932.html (Aufruf am 06.12.2012) [EPC-06] EPCglobal: EPC Pilotprojekte. Herausgegeben von: GS1, 2006. [EPC-07] EPCglobal: EPC Information Services (EPCIS) Version 1.0.1 Specification. Herausgegeben von: GS1, 2007. [EPC-09a] EPCglobal: The EPCglobal Architecture Framework - Final Version 1.3. Herausgegeben von: EPCglobal, 2009. [EPC-09b] EPCglobal: EPC-Informationsservices (EPCIS) und Umsetzung im EPCShowcase. Herausgegeben von: GS1, 2009. [EPC-10] EPCglobal: Core Business Vocabulary Standard. Herausgegeben von: GS1, 2010. [EPC-11] EPCglobal: EPC Tag Data Standard. Herausgegeben von: GS1, 2011. [EPC-12] EPCglobal: EPCglobal Homepage. Herausgegeben von: EPCglobal, 2012. URL: http://www.gs1.org/epcglobal (Aufruf am 02.09.2012). [Eur-02] Europäische Union: Die Verordnung (EG) Nr. 178/2002 des Europäischen Parlamentes und des Rates zur Festlegung der allgemeinen Grundsätze und Anforderungen des Lebensmittelrechts, zur Errichtung der Europäischen Behörde für Lebensmittelsicherheit und zur Festlegung von Verfahren zur Lebensmittelsicherheit. In: Europäische Union, 2002. [Far-09] Farjah, M.: Flächendeckende Erfassung durch RFID, 2009. URL: http://www.rfid-im-blick.de/20091125423/flaechendeckendeerfassung-durch-rfid.html (Aufruf am 02.09.2012). [Fea-99] Fearne, A.; Hughes D.: Success factors in the fresh produce supply chain: insights from the UK. In: Supply Chain Management: An International Journal, Jg. 4 (1999)3, S. 120–131. 125 Literaturverzeichnis [Fed-07] Federal Ministry of Economics and Technology: Abschlussdokument 'European Policy Outlook' der Konferenz der Deutschen Ratspräsidentschaft 2007, Towards the Internet of Things, 2007. [Fin-06] Finkenzeller, K.: RFID-Handbuch - Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten. 4. Auflage. München [u.a.]: Hanser, 2006. [FML-12a] FML: Skript zum Praktikum “ERP-Systeme am Beispiel SAP“. Lehrstuhl fml, Maschinenwesen, Technische Universität München, 2012. [FML-12b] FML: RFID-Systeme am Lehrstuhl fml. Lehrstuhl fml an der Technische Universität München. Garching, 2012. URL: http://www.fml.mw.tum.de/fml/index.php?Set_ID=371 (Aufruf am 15.11.2012). [FML-13] FML: Das Mojix-STAR-System - FML Grafikpool, 2013. [FOR-11] FORFood: Zwischenbericht des Teilprojekts 6 "Sichere und effiziente SupplyChain in der Lebensmittelindustrie durch einen Intelligenten Behälter" im Forschungsverbund FORFood. Herausgegeben von: Lehrstuhl fml an der Technische Universität München, 2011. [Fos-13] Fosstrak: fosstrak - Open Source RFID Platform, 2013. URL: www.fosstrak.org (Aufruf am 12.06.2013). [Fri-10] Friedewald, M.: Ubiquitäres Computing - Das "Internet der Dinge" - Grundlagen, Anwendungen, Folgen. Berlin: edition sigma, 2010. [Fru-12] Fruth, A.: Methodik für die Durchführung von RFID-Implementierungsprojekten in der Logistik bei mittelständischen Unternehmen. Dissertation; Lehrstuhl fml, Technische Universität München. Garching, 2012. Betreut durch Günthner, W. A. [Gab-10] Gabriel, P.; Gaßner, K.; Lange, S.: Das Internet der Dinge - Basis für die IKT-Infrastruktur von morgen, 2010. 126 Literaturverzeichnis [Gam-06] Gampl, B.: Rückverfolgbarkeit von Lebensmitteln. 1 Auflage. Göttingen: Cuvillier, 2006. [Ghi-01] Ghisi, F.; Silva, A.: The information technology on food supply chain management. In: The information technology on food supply chain management, 2001, S. 169. [Gil-07] Gillert, F.; Hansen, W.-R.: RFID für die Optimierung von Geschäftsprozessen - ProzessStrukturen, IT-Architekturen, RFID-Infrastruktur. München [u.a.]: Hanser, 2007. [Gro-10] Gronau, N.: Enterprise resource planning - Architektur, Funktionen und Management von ERP-Systemen. 2 Auflage. München: Oldenbourg, 2010. [GS1-12a] GS1 US: 2015 Readiness Pilots - Preparing for serialization and visibility within the U.S. pharmaceutical supply chain. Herausgegeben von: GS1 US, 2012. URL: http://www.gs1us.org/industries/healthcare/gs1healthcare-us/2015-readiness-pilots [GS1-12b] GS1: EPC/RFID – Die Zukunft hat begonnen. Herausgegeben von: GS1 Germany, 2012. [Gum-06] Gumbrecht, A.; Banzer, F.: Einführung eines Behältermanagementsystems, 2006. URL: http://www.banzer.info/downloads/behaeltermanagement.pdf (Aufruf am 23.06.2013). [Gun-11] Gunnlaugsson, V. N.; Thakur, M.; Foras, E.; Ringsberg, H.; GranLarsen, Ø.; Margeirsson, S.: EPCIS standard used for improved traceability in the redfish value chain. In: 13th International Conference on Modern Information Technology in the Innovation Processes of industrial enterprises (MITIP 2011). Trondheim, Norwegen, 22 – 24 Jun. 2011. [Gün-07] Günthner, W. A.; Heptner, K.: Technische Innovationen für die Logistik. 1 Auflage. München: Huss, 2007. 127 Literaturverzeichnis [Gün-11a] Günthner, W. A.; Borrmann, A.: Digitale Baustelle - innovativer Planen, effizienter Ausführen - Werkzeuge und Methoden für das Bauen im 21. Jahrhundert. Heidelberg, New York: Springer, 2011. [Gün-11b] Günthner, W. A.; Atz, T.; Klaubert, C.; Salfer, M.: Forschungsbericht für Projekt "RFID-MachLog: Methodik für UHFRFID-Machbarkeitsstudien". Herausgegeben von: Lehrstuhl fml an der Technische Universität München, 2011. [Gün-12a] Günthner, W.: Förder- und Materialflusstechnik. Skript zur Vorlesung. Maschinenwesen, Technische Universität München, 2012. [Gün-12b] Günthner, W.: Materialfluss und Logistik. Skript zur Vorlesung. Maschinenwesen, Technische Universität München, 2012. [Han-94] Hansen, H.-G.; Lenk, B.: Codiertechnik - Der Schlüssel zum Strichcode. 3., verb. Aufl., 4. Tsd. Auflage. Neuss: Ident-Verl., 1994. [Heg-08] Hegewald, S.: Konzeption und Realisierung eines mehrseitig sicheren verteilten Auffindungsdienstes für Auto-ID-Anwendungen. Diplomarbeit; Lehrstuhl für Rechnernetze, Technische Universität Dresden, 2008. Betreut durch Dipl.-Medien-Inf. Eberhard Oliver Grummt. [Hof-06] Hofmann, E.; Bachmann, H.: Behälter-Management in der Praxis - State of the Art und Entwicklungstendenzen bei der Steuerung von Ladungsträgerkreisläufen ; [die St. Galler Behälter-Management-Studie]. Hamburg: Dt. Verkehrs-Verl., 2006. [Hom-07] Hompel, M. t.; Schmidt, T.; Nagel, L.: Materialflusssysteme - Förder- und Lagertechnik ; mit 36 Tabellen. 3 Auflage. Berlin, Heidelberg, New York: Springer, 2007. [Hri-07] Hribernik, K. A.; Schnatmeyer, M.; Plettner, A.; Thoben, K. D.: Application of the Electronic Product Code EPC to the Product Lifecycle of Electronic Products. In: EU RFID Forum 2007. Brussels, Belgium, 2007. 128 Literaturverzeichnis [Jan-04] Jansen, R.; et al.: Integration der Transpondertechnologie zur Erhöhung der Leistungsfähigkeit der operativen Produktionssteuerung. Wissenschaftliche Schriftreihe, Heft 38,Technische Universität Chemnitz. Chemnitz, 2004. [Kan-10a] Kandel, D.: RFID-Standard in der Lebensmittelbranche ist sinnvoll. Herausgegeben von: RFID im Blick, 2010. URL: http://www.rfid-imblick.de/20100601644/rfid-standard-in-der-lebensmittelbranche-istsinnvoll.html (Aufruf am 20.09.2012). [Kan-10b] Kandel, D.: Forschungsvorhaben „SmaRTI" nimmt Fahrt auf. Herausgegeben von: RFID im Blick, 2010. URL: http://www.rfid-imblick.de/20100924786/rewe-und-mars-kooperieren-in-rfidprojekt.html (Aufruf am 18.12.2012). [Kel-07] Kelepouris, T. P. K. D. D.: RFID-enabled traceability in the food supply chain. In: Industrial Management & Data Systems, Jg. 107 (2007)2 [Kik-11] Kikidis, E.: Mehr Lieferkettentransparenz durch EPCIS. In: Jahrbuch Logistik 2011, S. 89–94. [Kla-12] Klaubert, C.: Entwicklung eines RFID-basierten Informations- und Kommunikationssystems für die Baulogistik. Dissertation; Lehrstuhl fml, Technische Universität München. Garching, 2012. Betreut durch Günthner, W. A. [Kon-11] Konradin Mediengruppe:: ERP Studie 2011: Einsatz von ERP-Lösungen in der Industrie, 2011. [Kru-10] Krupp, M.; et al.: SimoBIT- Leitfaden Marktbarrieren & Geschäftsmodelle mobiler Anwendungen. Herausgegeben von: BMBF, 2010. [Kür-08] Kürschner, C.; Condea, C.; Kasten, O.; Thiesse, F.: Discovery Service Design in the EPCglobal Network - Towards Full Supply Chain Visibility. In: Floerkemeier, C. (Hrsg): The Internet of things. Berlin, , New York: Springer, 2008, S. 19–34. [Kur-12] Kurose, J. F.; Ross, K. W.: Computernetzwerke - Der Top-Down-Ansatz. 5 Auflage. München: Pearson Studium, 2012. 129 Literaturverzeichnis [Kut-08] Kutz, M.: RFID-Technologie: Einsatz und Implementierung in einem Handelsunternehmen. München: GRIN Verlag GmbH, 2008. [Lau-10] Laudon, K. C.; Laudon, J. P.; Schoder, D.: Wirtschaftsinformatik - Eine Einführung. 2 Auflage. München, Boston, Mass. [u.a.]: Pearson Studium, 2010. [Leb-03] Lebensmittel Zeitung: Streit um Pflicht- und Kürprogramm Rückverfolgbarkeit. Herausgegeben von: Lebensmittel Zeitung, 2003. URL: http:// www.lebensmittelzeitung.net (Aufruf am 16.10.2003). [Lie-11] Liebl Sabine; Woortman, V.: Rückverfolgbarkeit als Marketinginstrument. Seminararbeit; Fakultät für Agrar- und Gartenbauwissenschaften, Technische Universität München. Weihenstephan, 2011. [Lor-11] Lorenz, M.; Müller, J.; Schapranow, M.-P.; Zeier, A.; Plattner, H.: Discovery Services in the EPC Network. In: Turcu, C. (Hrsg): Designing and Deploying RFID Applications: IN-TECH, 2011, S. 110–130. [Man-05] Mangina, E.; Vlachos I.P.: The changing role of information technology in food and bever-age logistics management: beverage network optimisation using intelligent agent technology. In: Journal of Food Engineering, Jg. 70 (2005)3, S. 403–420. [Man-06] Mannel, A.; Finger, M.: RFID auf Item-, Case- und Pallet-Ebene. In: Hebezeuge und Fördermittel, Jg. 46 (2006), 1-2, S. 38–39. [Man-2013] Manzini, R.; Accorsi, R.: The new conceptual framework for food supply chain assessment. In: Journal of Food Engineering, Jg. 2013 (2013)115, S. 251–263. [Mel-06] Melski, A.: Grundlagen und betriebswirtschaftliche Anwendung von RFID. Herausgegeben von: Matthias Schumann, 2006. [Met-08] Metro Group: METRO Group weitet RFID-Einsatz nach Europa aus, 2008. URL: http://www.metrogroup.de/internet/site/metrogroup/node/151707/L de/index.html (Aufruf am 18.02.2013). 130 Literaturverzeichnis [Met-09] Metro Group: RFID – Vom Pilot in den Alltag, 2009. URL: http://metrobetriebsrat.wordpress.com/2009/08/06/rfid-vom-pilotin-den-alltag/ (Aufruf am 18.02.2012). [Met-2008] Metro Group: Transparenz für die digitale Gesellschaft –RFID beschäftigt Wirtschaft und Politik. In: Metro Group, 2008. Miles, S.; Sarma, S.; Williams, J.: Modeling supply chain network traffic. In: RFID Technology and Applications: Cambridge University Press, 2008. [Mil-08] [mob-11] mobile-tagging.blogspot.de: Heinz Tomato Ketchup mit QR-Codes, 2011. URL: http://mobiletagging.blogspot.de/2011/09/heinz-tomato-ketchup-mit-qrcodes.html (Aufruf am 09.11.2012). [Mot-12] Motorola AG: MC9090-Z RFID Handheld-Lesegerät, 2012. URL: http://www.motorola.com/Business/XCDE/Business+Product+and+Services/Bar+Code+Scanning/Scanequipped+Mobile+Computers/MC9090-Z+RFID+Handheld+Reader (Aufruf am 23.02.2013). [Mül-09] Müller, J.; et al.: A Simulation of the Pharmaceutical Supply Chain to Provide Realistic Test Data. In: First International Conference on Advances in System Simulation, 2009, S. 44–49. [Mül-10] Müller, J.; Oberst, J.; Wehrmeyer, S.; Witt, J.; Zeier, A.; Plattner, H.: An Aggregating Discovery Service for the EPCglobal Network. In: The 43rd Hawaii International Conference on System Sciences. Hawaii, USA, 2010. [Myh-09] Myhre, B.; Netland, T.; Vevle, G.: The footprint of food – A suggested traceability solution based on EPCIS. In: 5th European Workshop on RFID Systems and Technologies (RFID SysTech 2009). Bremen, Germany, 16 - 17 Jun., 2009. [Ora-99] Oracle Corporation: Middleware und Integration. Herausgegeben von: Oracle Corporation, 1999. [Pat-10] Patocka, M.: RAN-Newsletter. Herausgegeben von: RAN-Projektbüro, 2010. 131 Literaturverzeichnis [PRO-07] PROZEUS: EPC/RFID in der Mehrweg-Frischelogistik. Herausgegeben von: PROZEUS, 2007. [PRO-08] PROZEUS: EPC/RFID auf allen Stufen der Supply Chain bis zum POS (ItemTagging in der Bekleidungswirtschaft), 2008. URL: http://www.prozeus.de/prozeus/praxis/lemmi/index.htm (Aufruf am 18.12.2012). [RAN-12] RAN: RFID-Based Automotive Network, 2012. URL: http://www.autoran.de/projekt.html (Aufruf am 18.12.2012). [RFI-05] RFID-Journal: RFID System Components and Costs. Herausgegeben von: RFID Journal, 2005. URL: http://www.rfidjournal.com/article/view/1336/3 (Aufruf am 15.11.2012). [RFI-09] RFID-Journal: EPCIS, RFID Effective in European Pharmaceutical Pilot. Herausgegeben von: RFID Journal, 2009. URL: http://www.rfidjournal.com/article/view/7110 (Aufruf am 18.12.2012). [RFI-12] RFID ready - Informationsportal für RFID-Technologie: RFID-Lesegeräte-Reader, 2012. URL: http://www.rfid-ready.de/rfidlesegeraete-reader.html (Aufruf am 15.11.21012). [San-06] Sander, M.; Stieler, K.: RFID, Geschäftsprozesse mit Funktechnologie unterstützen - Anwendungsbeispiele und Planungsleitfaden. Wiesbaden: Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung, 2006. [SAP-12] SAP AG: SAP ERP Operations – Solution Overview, 2012. URL: http://www.extendtechnologies.com.au/uploads/SAP_ERP/SAP_ER P_Operations.pdf (Aufruf am 25.09.2012). [Sau-08] Sauser, J.: Gestaltung eines transponderbasierten Datennetzwerkes in der automobilen Supply Chain. Frankfurt am Main: Deutscher Fachverlag, 2008. 132 Literaturverzeichnis [Sch-07] Schmolke, T.: Rückverfolgbarkeit und Qualitätssicherung - Gesetzliche Grundlagen und ihre Umsetzung am Beispiel von frischem Obst und Gemüse. Bachlorarbeit; Lehrstuhl für Marktlehre der Agrar- und Ernährungswirtschaft, Technische Universität München. Weihenstephan, 2007. [Sch-12] Schwaiger, S.; Stemplinger, M.: Entwicklung und Demonstration eines RFID- und EPCIS-basierten Behältermanagementssystems mittels Lego. Interdisziplinäres Projekt; Lehrstuhl fml – wissenschaftlich / inhaltlich angeleitet und betreut von Rui Wang, TU München. Garching, 2012. [Sei-05] Seifert, W.: RFID in der Logistik - Erfolgsfaktoren für die Praxis ; Dokumentation des BVL-Arbeitskreises "RFID in der Logistik". Hamburg: Dt. Verkehrs-Verl., 2005. [Sma-12a] SmaRTI: Smart Reusable Transport Items, 2012. URL: http://www.smartrti.de/ (Aufruf am 18.12.2012). [Sma-12b] Smart NRW: RFID auf Umverpackungen soll Konsumgüterindustrie revolutionieren, 2012. URL: http://www.exzellenz.nrw.de/iktneu/noth/clusterinfo/news/view/data/39861/backpid/11/ (Aufruf am 21.02.2013). [Spe-01] Spechtl, J.: Electronic Commerce - Einsatzpotential in kleinen und mittleren Unternehmen. 1 Auflage. s.l: GRIN Verlag, 2001. [SPI-01] SPIEGEL ONLINE: Rinderseuche: Die Chronologie der BSE-Krise, 2001. URL: http://www.spiegel.de/politik/ausland/rinderseuche-die-chronologieder-bse-krise-a-105210.html (Aufruf am 02.12.2013). [SPI-08] SPIEGEL ONLINE: Melamin-Skandal in China: 13.000 Kinder nach Verzehr verseuchter Milch im Krankenhaus, 2008. URL: http://www.spiegel.de/panorama/gesellschaft/melamin-skandal-inchina-13-000-kinder-nach-verzehr-verseuchter-milch-imkrankenhaus-a-579540.html (Aufruf am 02.12.2013). [Tam-10] Tamm, G.; Tribowski, C.: RFID. Berlin, Heidelberg: Springer, 2010. 133 Literaturverzeichnis [Tha-11] Thakur, M.; Sørensen, C.-F.; Bjørnson, F. O.; Forås, E.; Hurburgh, C. R.: Managing food traceability information using EPCIS framework. In: Journal of Food Engineering, Jg. 103 (2011)4, S. 417–433. [Tho-11] Thomas Setzer: Skript zur Vorlesung "Internetbasierte Geschäftssysteme". Institut für Informatik, Technische Universität München, 2011. [Thu-06] Thumser, J.: Implementierung eines webbasierten EPCIS-Clients mit EPCglobalkonformen Erweiterungen. Diplomarbeit; Fachbereich Design Informatik Medien, Fachhochschule Wiesbaden, 2006. Betreut durch Prof. Dr. Werntges. [Ulb-10] Ulbrich, A.: Simulationgestützte Grobplanung von Kommissioniersystemen. Dissertation; Lehrstuhl fml, Technische Universität München. Garching, 2010. Betreut durch Günthner, W. A. [Vah-12] Vahrenkamp, R.; Kotzab, H.; Siepermann, C.: Logistik: Management und Strategien. 7. Auflage. München: Oldenbourg Verlag, 2012. [VDI-4472 ] VDI-4472:2010: Blatt 12: Anforderungen an Transpondersysteme (RFID) zum Einsatz in der Supply Chain - Einsatz der Transpondertechnologie zur Unterstützung der Rückverfolgbarkeit am Beispiel der Automobilen Supply-Chain. VDI - Verein Deutscher Ingenieure. [Wag-09] Wagner, J.: Technische Konzepte zur RFID-gestützten Bauzustandsdokumentation in der Automobilindustrie. Dissertation; Lehrstuhl fml, Technische Universität München. Garching, 2009. Betreut durch Günthner, W. A. [Wal-10] Walenta, C. E.: Die Bedeutung des Informationsaustausches innerhalb von Kooperationen. Institut für Transportwirtschaft und Logistik, Wirtschaftsuniversität Wien, Wien, 2010. [Wal-97] Walton, S. V.; Marucheck, A. S.: The relationship between EDI and supplier reliability. In: , Jg. 33 (1997)3, S. 30–35. [Wan-05] Wannenwetsch, H.: Vernetztes Supply-Chain-Management - SCM-Integration über die gesamte Wertschöpfungskette. Berlin [u.a.]: Springer, 2005. 134 Literaturverzeichnis [Wan-11] Wang, R.; Prives, S.; Fischer, R.; Salfer, M.; Günthner, W. A.: Data analysis and simulation of Auto-ID enabled food supply chains based on EPCIS standard. In: IEEE International Conference on Automation and Logistics (ICAL), 2011. Best Paper Award. S. 58–63. [Wan-12] Wang, R.; Günthner, W. A.: Design and development of a Traceability Service for EPC-enabled food supply chains. In: SoftCOM 2012, 20. International Conference on Software, Telecommunications & Computer Networks, Split, September 11 - 13, 2012. S. 1–6. [Wed-03] Weder, J.: Betriebliche Anwendungen der Informatik - Industrie. Norderstedt, Books on Demand, 2003. [Wer-00] Werner, H.: Supply-chain-Management - Grundlagen, Strategien, Instrumente und Controlling. 1 Auflage. Wiesbaden: Gabler, 2000. [Win-11] Windels, P.: Erstellung und Bewertung von Konzepten für den Einsatz intelligenter Behälter in der Lebensmittel-Supply-Chain auf Basis logistischer Prozessaufnahmen. Diplomarbeit; Lehrstuhl fml, TU München. Garching, 2011. [Woo-52] Woodland, N.; Silver, B.: Classifying apparatus and method - US Patent 2,612,994. United States Patent Office, 1952. 135 Verzeichnis betreuter Studienarbeiten Im Zuge dieser Dissertation wurden verschiedene Studienarbeiten unter wissenschaftlicher und inhaltlicher Anleitung des Autors erarbeitet, aus denen teilweise Inhalte für diese Forschungsarbeit entstanden sind. Bei direktem Bezug der Inhalte dieser Arbeit mit einer der Studienarbeiten, wird auf die entsprechende Studienarbeit verwiesen. Mein Dank gilt den Studenten für ihre erbrachten Arbeiten, die im Folgenden aufgelistet sind: [Sul-12] Suleman, K.; Dobi, S.: EPCIS-based Tracking & Tracing in Auto-ID enabled Food-SupplyChain. Interdisziplinäres Projekt; Lehrstuhl fml – wissenschaftlich / inhaltlich angeleitet und betreut von Rui Wang, TU München. Garching, 2011. [Sch-12] Schwaiger, S.; Stemplinger, M.: Entwicklung und Demonstration eines RFID- und EPCIS-basierten Behältermanagementssystems mittels Lego. Interdisziplinäres Projekt; Lehrstuhl fml – wissenschaftlich / inhaltlich angeleitet und betreut von Rui Wang, TU München. Garching, 2012. 136 Abbildungsverzeichnis Abbildung 1-1: Struktur und Vorgehensweise der Arbeit ............................................ 5 Abbildung 2-1: SAP ERP Solution Map (In Anlehnung an [SAP-12]) ........................... 9 Abbildung 2-2: Verbreitung von ERP-Lösungen in der Prozessindustrie in Deutschland [Kon-11] ........................................................................................ 10 Abbildung 2-3: EDI-Kommunikation (In Anlehnung an [Tho-11])............................... 11 Abbildung 2-4: Übersicht über die wichtigsten Auto-ID-Technologien [Fin-06] ........ 14 Abbildung 2-5: Klassifizierung von Barcodes ........................................................... 16 Abbildung 2-6: EAN-13-Code ................................................................................... 17 Abbildung 2-7: Beispiel Transportetikett mit NVE in GS1-128-Standard [Dru-12] .... 18 Abbildung 2-8: Heinz Tomato Ketchup mit QR-Codes [mob-11].............................. 19 Abbildung 2-9: Hauptkomponenten eines RFID-Systems ........................................ 20 Abbildung 2-10: Häufig verwendete RFID-Barformen............................................... 20 Abbildung 2-11: Beispiel für RFID Schreib-/Lesegeräte [FML-12b], [RFI-12] ........... 20 Abbildung 2-12: Überblick über nutzbare RFID-Frequenzen in Deutschland und dazugehörige beispielhafte Anwendungen [Wag-09] ......................................... 23 Abbildung 2-13: Vergleich der Lesereichweite eines Transponders (ALL-9460 Omni Squiggle) nach verschiedenen Applikationsmaterialien ..................................... 25 Abbildung 2-14: Beispiel RFID mit Sensorik: CAEN A927Z RFID-Temperaturlogger [CAE-12] ............................................................................................................. 29 Abbildung 2-15: Prinzipskizze des Mojix-STAR-System [FML-13] ........................... 30 Abbildung 3-1: Architektur des EPCglobal-Netzwerkes (In Anlehnung an [EPC-09a]) ........................................................................................................................... 35 Abbildung 3-2: Aufbau des EPCs am Beispiel einer SGTIN-96 (In Anlehnung an [Gil07], [Sei-05]) ....................................................................................................... 37 Abbildung 3-3: ONS vs. Discovery Service ............................................................... 40 Abbildung 4-1: Beispielszenario der Tiefkühlkette .................................................... 48 Abbildung 4-2: Häufig verwendete THM in der Lebensmittellogistik ........................ 51 137 Abbildungsverzeichnis Abbildung 4-3: Wichtige Identifikationspunkte in der Lebensmittel-Supply-Chain am Beispiel einer Tiefkühlkette ................................................................................ 55 Abbildung 4-4: Verschiedene EPC-Darstellungsformate (In Anlehnung an [GS1-12b]) .......................................................................................................................... 55 Abbildung 4-5: Die verwendeten Identifikationsnummern auf verschiedenen Objektebenen .................................................................................................... 57 Abbildung 4-6: UML-Diagramm für EPCIS-Ereignistypen [EPC-07b]....................... 60 Abbildung 4-7: Vergleich ONS und Discovery Service für Tracking & Tracing ......... 67 Abbildung 4-8: Directory Look-Up Design................................................................ 68 Abbildung 4-9: Query Relay Design.......................................................................... 69 Abbildung 4-10: Aggregating Discovery Service Design .......................................... 70 Abbildung 4-11: Aufbau des Rückverfolgungsdiensts.............................................. 74 Abbildung 4-12: Flussdiagram für die Abfrage- und Aggregationslogik ................... 75 Abbildung 5-1: Das Simulationsmodell in Plant Simulation ...................................... 84 Abbildung 5-2: Methode zur Generierung der SGTIN (in SimTalk) ........................... 85 Abbildung 5-3: Benutzerdefinierte Attribute für den Baustein „Identifikationspunkt“86 Abbildung 5-4: Ablaufdiagramme für die Generierung von EPCIS-Ereignissen mit XML-Bindung in Plant Simulation ...................................................................... 88 Abbildung 5-5: Beispiel für die generierten EPCIS-Ereignisse ................................. 89 Abbildung 5-6: Architektur des Informationssystems ............................................... 90 Abbildung 5-7: Weiterleitung der generierten EPCIS-Ereignisse an das Informationssystem durch ein Schnittstellenprogramm .................................... 91 Abbildung 5-8: Ablauf des Registrierungsprozesses beim Rückverfolgungsdienst . 91 Abbildung 5-9: Screenshots von der Clientapplikation ............................................ 94 Abbildung 5-10: Simulierte Netzwerkverzögerung zwischen dem Rückverfolgungsdienst und EPCIS-Servern für einzelne Abfragen ................... 96 Abbildung 6-1: Konzept zur Integration des EPC-Netzwerkes in Unternehmens-IT ........................................................................................................................ 100 Abbildung 6-2: Skizze des angestrebten Demonstrationsmodells für ein RFIDbasiertes BMS ................................................................................................. 102 Abbildung 6-3: Das Lego-basierte Demonstrationsmodell ..................................... 106 Abbildung 6-4: Gesamte Systemlandschaft des BMS ........................................... 107 138 Abbildungsverzeichnis Abbildung 6-5: Integration des EPC-Netzwerkes in das BMS ................................ 107 Abbildung 6-6: Aufbau der Lego-Station ................................................................ 110 Abbildung 6-7: Abwicklung der Transportaufträge ................................................. 111 Abbildung 6-8: Startseite des BMS ......................................................................... 112 Abbildung 6-9: Transportauftragsübersicht ............................................................ 113 Abbildung 6-10: Anlegen von neuen Transportaufträgen ....................................... 113 Abbildung 6-11: Bearbeitungsgeschichte eines Transportauftrags ........................ 114 Abbildung 6-12: Bestandsübersicht ........................................................................ 114 Abbildung 6-13: Tracking & Tracing der Behälter durch EPCIS .............................. 115 Abbildung 6-14: Temperaturüberwachung ............................................................. 116 Abbildung 6-15: Stammdatenverwaltung - Behälterdaten ...................................... 116 Abbildung 6-16: Stammdatenverwaltung - Stationsdaten ...................................... 117 139 Tabellenverzeichnis Tabelle 2-1: Unterscheidungsmerkmale von RFID-Systemen .................................. 22 Tabelle 2-2: Vergleich der Merkmale von RFID und Barcode ................................... 26 Tabelle 3-1: Häufig verwendete EPC-Typen in der Logistik (In Anlehnung an [EPC11]) ..................................................................................................................... 36 Tabelle 3-2: EPCIS-Kommunikationsschnittstellen und ihre Bindungsmöglichkeiten [EPC-09b], [Kik-11]}........................................................................................... 38 Tabelle 4-1: Standardisierte EPCIS-Ereignisattribute ............................................... 62 Tabelle 4-2: Mögliche Werte der Vokalbelelemente für die Attribute „bizStep“ und „disposition“ ...................................................................................................... 64 Tabelle 4-3: Mapping zwischen Auto-ID gestützten Logistikprozessen und EPCISEreignissen ........................................................................................................ 65 Tabelle 4-4: Vergleich verschiedener Discovery Service Design-Varianten .............. 72 140