Das Internet der Dinge (eBook)

Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen
eBook Download: PDF
2005 | 2005
VIII, 378 Seiten
Springer Berlin (Verlag)
978-3-540-28299-0 (ISBN)

Lese- und Medienproben

Das Internet der Dinge -
Systemvoraussetzungen
20,67 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Mit dem 'Internet der Dinge' zeichnet sich ein fundamentaler Technik-Trend ab, dessen betriebswirtschaftliche Konsequenzen und Chancen hier erstmals erläutert werden. Das Buch stellt dabei nicht nur eine klare technologisch wie ökonomisch begründete Vision des Ubiquitous Computing dar, sondern beschreibt darüber hinaus in mehreren Fallstudien auch deren Umsetzung in die Unternehmenspraxis unterschiedlichster Branchen, skizziert die wichtigsten Technologien und leitet unmittelbar anwendbare Handlungsanleitungen ab. Es liefert eine fundierte, in sich geschlossene und übersichtlich dargestellte Analyse für Praktiker, Forscher und Studierende, die sich mit Gestaltung, Chancen und Risiken von RFID-Anwendungen und Ubiquitous-Computing-Szenarien auseinandersetzen.



Prof. Dr. Elgar Fleisch ist Professor für Technologiemanagement und Direktor am Institut für Technologiemanagement an der Universität St. Gallen (HSG) sowie Professor für Informationsmanagement am Departement für Management, Technologie und Ökonomie an der ETH Zürich. Er forscht im Bereich Operationsmanagement und betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing. Elgar Fleisch ist Co-Chair der Auto-ID Labs mit Standorten am MIT, in Adelaide, Cambridge, Shanghai, St. Gallen/Zürich und Tokyo und leitet zusammen mit Prof. Friedemann Mattern das M-Lab, eine gemeinsame Initiative von ETH Zürich und HSG. Er ist weiters Mitgründer der Intellion AG und Mitglied mehrerer Steuerungsausschüsse in Forschung, Praxis und Lehre.

 

Prof. Dr. Friedemann Mattern ist seit 1999 an der ETH Zürich als Leiter des Fachgebiets 'Verteilte Systeme' tätig; im Oktober 2002 gründete er dort das Institut für Pervasive Computing. Mattern studierte Informatik in Bonn und promovierte an der Universität Kaiserslautern. Zwischen 1991 und 1999 hatte er Professuren an der Universität des Saarlandes und an der Technischen Universität Darmstadt inne. Er ist an mehreren Industriekooperationen und Forschungsprojekten zum Thema Ubiquitous und Pervasive Computing beteiligt und ist Mitbegründer des von der ETH Zürich und der Universität St. Gallen gemeinsam getragenen M-Lab-Kompetenzzentrums, das die betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing erforscht. Ferner koordiniert er das Ladenburger Kolleg 'Leben in einer smarten Umgebung', an dem Forschungsgruppen von sieben Universitäten beteiligt sind. Mattern ist im Technologiebeirat namhafter Konzerne vertreten, Mitglied verschiedener wissenschaftlicher Akademien, Mitherausgeber mehrerer Fachzeitschriften und Buchreihen und initiierte eine Reihe internationaler Fachkonferenzen, darunter 'Pervasive 200x'. Seine derzeitige Lehrtätigkeit umfasst die Gebiete verteilte Systeme und Algorithmen, Rechnernetze sowie Ubiquitous Computing.

Prof. Dr. Elgar Fleisch ist Professor für Technologiemanagement und Direktor am Institut für Technologiemanagement an der Universität St. Gallen (HSG) sowie Professor für Informationsmanagement am Departement für Management, Technologie und Ökonomie an der ETH Zürich. Er forscht im Bereich Operationsmanagement und betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing. Elgar Fleisch ist Co-Chair der Auto-ID Labs mit Standorten am MIT, in Adelaide, Cambridge, Shanghai, St. Gallen/Zürich und Tokyo und leitet zusammen mit Prof. Friedemann Mattern das M-Lab, eine gemeinsame Initiative von ETH Zürich und HSG. Er ist weiters Mitgründer der Intellion AG und Mitglied mehrerer Steuerungsausschüsse in Forschung, Praxis und Lehre.   Prof. Dr. Friedemann Mattern ist seit 1999 an der ETH Zürich als Leiter des Fachgebiets "Verteilte Systeme" tätig; im Oktober 2002 gründete er dort das Institut für Pervasive Computing. Mattern studierte Informatik in Bonn und promovierte an der Universität Kaiserslautern. Zwischen 1991 und 1999 hatte er Professuren an der Universität des Saarlandes und an der Technischen Universität Darmstadt inne. Er ist an mehreren Industriekooperationen und Forschungsprojekten zum Thema Ubiquitous und Pervasive Computing beteiligt und ist Mitbegründer des von der ETH Zürich und der Universität St. Gallen gemeinsam getragenen M-Lab-Kompetenzzentrums, das die betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing erforscht. Ferner koordiniert er das Ladenburger Kolleg "Leben in einer smarten Umgebung", an dem Forschungsgruppen von sieben Universitäten beteiligt sind. Mattern ist im Technologiebeirat namhafter Konzerne vertreten, Mitglied verschiedener wissenschaftlicher Akademien, Mitherausgeber mehrerer Fachzeitschriften und Buchreihen und initiierte eine Reihe internationaler Fachkonferenzen, darunter "Pervasive 200x". Seine derzeitige Lehrtätigkeit umfasst die Gebiete verteilte Systeme und Algorithmen, Rechnernetze sowie Ubiquitous Computing.

Vorwort 5
Inhaltsverzeichnis 7
Teil A: Visionen 9
Die betriebswirtschaftliche Vision des Internets der Dinge 10
1 Die Lücke zwischen realer und virtueller Welt 10
2 Der Beitrag von UbiComp 12
2.1 Entwicklungsphasen der betrieblichen Informationsverarbeitung ( Modell 1) 12
2.2 Integration der Realität (Modell 2) 14
2.3 Digitalisierung des Managementregelkreises (Modell 3) 16
2.4 Steigerung der Datenqualität (Modell 4) 19
3 Betriebswirtschaftliche Konsequenzen 23
3.1 Kontrollaufgaben, Abbildungsqualität und Technologie 25
3.2 Automatisierung der Prozesskontrolle 27
3.3 Smarte Produkte 29
3.4 Smarte Dienstleistungen 32
4 Entwicklungstrends 34
4.1 Von der Integrationsweite zur -tiefe 34
4.2 Von geschlossenen zu offenen Kreisläufen 35
4.3 Dienstleistungen folgen Prozessen und Produkten 36
5 Ausblick 37
5.1 Reduktion der Wertschöpfungstiefe 37
5.2 Zunahme der Digitalisierung 38
5.3 Steigerung der Überlebensfähigkeit 39
5.4 Büchse der Pandora 40
5.5 Aktuatorik 41
Literatur 42
Die technische Basis für das Internet der Dinge 45
1 Ubiquitous Computing 45
2 Das Gesetz von Moore 48
3 Weitere technologische Treiber 50
3.1 Neue Materialien und Ausgabemedien 51
3.2 Sensoren 52
3.3 Kommunikationstechnik 53
3.4 Lokalisierung 56
3.5 Energie 59
3.6 RFID 61
3.7 Was noch? 63
4 Die Informatisierung und Instrumentierung der Welt 64
4.1 Sensornetze 64
4.2 Smarte Dinge 67
5 Fazit 69
Literatur 70
Teil B: Technologien 73
Einführung in die RFID-Technologie 74
1 Einleitung 74
2 Komponenten eines RFID-Systems 75
3 Funktionsweise 77
3.1 Energieversorgung 78
3.2 Sendefrequenz und Kopplung 78
3.3 Vielfachzugriffsverfahren 81
4 Auswahlkriterien 82
4.1 Lesereichweite 82
4.2 Datenübertragungs- und Erkennungsrate 84
4.3 Störungsanfälligkeit 84
4.4 Speicherstruktur 86
4.5 Transponderkosten 87
5 Standards für die Schnittstelle zwischen RFID- Transpondern und Lesegeräten 87
Literatur 90
EPC-Technologie – vom Auto- ID Center zu EPCglobal 92
1 Das Auto-ID Center und EPCglobal 92
2 Übersicht über das „EPC Network“ 93
3 Der Electronic Product Code (EPC) 94
4 Transponder 96
5 Lesegeräte 97
6 Object Naming Service 98
7 Savant 99
8 Physical Markup Language (PML) 99
9 EPC Information Service 100
10 Diskussion 100
10.1 Transpondertechnik 101
10.2 IT-Infrastruktur 102
11 Schlussfolgerung 103
Literatur 104
Architektur und Integration von RFID-Systemen 106
1 Einführung 106
2 Referenzmodell 108
2.1 Logische Architektur 110
2.2 Physische Architektur 111
3 Softwaretechnologien 115
4 Anwendungsbeispiele 118
4.1 Temperaturüberwachung 118
4.2 Losverfolgung 119
4.3 Inventarisierung 120
5 Zusammenfassung und Ausblick 121
Literatur 122
Middleware für Ubiquitous-Computing- Anwendungen 123
1 Middleware in verteilten Systemen 123
1.1 Einordnung 124
1.2 Komponenten 124
1.3 Middleware-Systeme 127
2 Anforderungen an Ubiquitous-Computing-Middleware 130
3 Aktuelle Middleware-Projekte 132
3.1 Übersicht 132
3.2 Neue Konzepte 133
4 Fazit 141
Literatur 143
Teil C: Anwendungen 145
Einsatz von RFID in der Bekleidungsindustrie – Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber 146
1 Einleitung 146
2 RFID in der Bekleidungsindustrie 149
2.1 Nutzenpotenziale 149
2.2 Status quo bei Anwendungen von RFID in der Bekleidungsin- dustrie 151
3 Einsatz von RFID im Pilotprojekt von Kaufhof und Gerry Weber 152
3.1 Ausgangslage 153
3.2 Zielsetzung und Durchführung des Pilotprojekts 153
3.3 Anwendungsszenarien 155
3.4 Ergebnisse des Pilotprojekts 157
3.5 Betriebswirtschaftliche Potenziale 159
3.6 Weiteres Vorgehen 161
4 Zusammenfassung und Schlussfolgerungen 162
Literatur 163
Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie 164
1 Einleitung 164
2 Arzneimittelfälschung: Ein internationales Problem von signifikantem Ausmaß 165
2.1 Ursachen und Entwicklung der Arzneimittelfälschung 166
2.2 Reaktion des Gesetzgebers 166
3 Ansätze zur Vermeidung von Arzneimittelfälschungen 167
3.1 Gängige Ansätze 167
3.2 Schutz durch dynamische Verfahren 168
4 RFID-Technologie: Schutz durch Informationen 169
4.1 Datenhaltung: Aggregation und Vererbung 171
4.2 Der Informationsfluss in der pharmazeutischen Lieferkette 173
5 Realisierung des Informationssystems 174
5.1 Datenbanken 174
5.2 Anwendung zum Schutz vor Arzneimittelfälschung 175
6 Zusammenfassung 176
Literatur 177
Potenziale der RFID-Technologie für das Supply Chain Management in der Automobilindustrie 179
1 Einleitung 180
1.1 Motivation und Zielsetzung 180
1.2 Die Wertschöpfungskette der Automobilindustrie 181
2 Anwendungen und Nutzenpotenziale 183
2.1 Tracking von Einzelteilen 184
2.2 Asset Management 191
3 Kriterien für die Einführung der RFID-Technologie 193
3.1 Motivation für die Einführung 193
3.2 Herausforderungen bei der Einführung 195
4 Fazit 197
Literatur 197
RFID-Anwendungen bei der Volkswagen AG – Herausforderungen einer modernen Ersatzteillogistik 199
1 Der Volkswagen-Konzern 199
2 Veränderungen im After-Sales-Markt 200
3 Elektronikstrategie 201
4 RFID-Projekte bei der Volkswagen AG 202
4.1 VisuM 202
4.2 Fahrzeug Finish Center (FFC) 202
4.3 Prozesssteuerung AUTOSTADT 203
4.4 Behältermanagement für Golf-Blechteile 204
5 RFID für die Ersatzteillogistik 204
5.1 Projektvorschläge 205
5.2 RFID-Einsatz im Zentrum für fahrzeugintelligente Bauteile 205
5.3 „Smart Warehouse“ 209
Literatur 210
Tracking von Ladungsträgern in der Logistik – Pilotinstallation bei einem Güterverladeterminal 211
1 Einleitung und Problemstellung 211
2 Pilotsystem zum Tracking von LKW-Aufliegern 214
2.1 Prozess des Containerumlaufs 214
2.2 Ziele des Pilotsystems 216
2.3 Aufbau des Pilotsystems 217
2.4 Messergebnisse des Pilotsystems 219
2.5 Kosten- und Nutzenbetrachtung 222
3 Fazit und Ausblick 223
Literatur 225
Automatische Produktidentifikation in der Supply Chain des Einzelhandels 227
1 Einleitung 227
2 Einsatz automatischer Identifikationstechnologien 228
2.1 Schwachpunkte Barcode-basierter Anwendungen 228
2.2 Nutzenpotenziale automatischer Identifikationstechnologien 229
2.3 Aggregation und RFID in der Supply Chain 231
2.4 Nutzenpotenziale von RFID-Tags auf Kartons und Paletten 231
2.5 Nutzenpotenziale von RFID-Tags auf Produktebene 234
2.6 Anforderungen an die Leserinfrastruktur 237
2.7 Übersicht der Nutzenpotenziale 238
2.8 Weitere Anwendungsmöglichkeiten 239
3 Status quo der Einführung 243
3.1 Anwendungsbeispiele 243
3.2 Hindernisse für die weitere Verbreitung 245
4 Zusammenfassung und Schlussfolgerungen 248
Literatur 249
Nutzenpotenziale smarter Maschinen am Beispiel von Verkaufsautomaten 252
1 Einleitung 252
2 Nutzenpotenziale smarter Maschinen 254
3 Der Markt für Verkaufsautomaten 254
4 Nutzenpotenziale smarter Verkaufsautomaten 255
5 Systemtechnische Umsetzung 257
6 Realisierung der Potenziale in einem konkreten Anwendungsfall 258
6.1 Erhöhung der Produktverfügbarkeit 258
6.2 Erhöhung der Automatenverfügbarkeit 259
6.3 Verringerung der Kapitalbindung 260
7 Zusammenfassung und Schlussfolgerungen 260
Literatur 261
Werkzeugmanagement in der Flugzeugwartung – Entwicklung eines Demonstrators mit ERPAnbindung 262
1 Das Werkzeugproblem der Flugzeug AG 263
1.1 Einleitung47 263
1.2 Der MRO-Prozess 264
1.3 Werkzeugmanagement 266
2 Smarte Lösungen mit RFID 268
2.1 Anwendungsszenario 268
2.2 Der smarte Werkzeugkasten 270
2.3 Die smarte Werkzeugausleihe 271
2.4 Integration mit SAP 272
3 Wirtschaftlicher Nutzen 274
3.1 Kosten-Nutzen-Analyse des smarten Werkzeugkastens 275
3.2 Kosten-Nutzen-Analyse der smarten Werkzeugausleihe 276
4 Fazit 276
Literatur 277
Zahlungsverfahren mit Ubiquitous Computing 279
1 Einleitung 279
2 Vom M-Payment zum U-Payment 280
3 Anforderungen an eine U-Payment-Architektur 282
4 Die U-Payment-Architektur BluePay 283
4.1 Preferred Payment Architecture 284
4.2 Bluepay 285
5 Die U-Payment-Herausforderungen in der Praxis 288
6 Schlussfolgerungen 289
Literatur 289
Das smarte Buch 290
1 Einführung 290
2 Anwendungsgebiete in Bibliothek und Buchhandel 291
3 Über den Transponder in diesem Buch 296
4 Fazit 297
Literatur 298
Teil D: Handlungsanleitungen 299
RFID-Systemeinführung – Ein Leitfaden für Projektleiter 300
1 Einleitung 300
2 Organisation 301
2.1 Projektteam 301
2.2 Organisationsübergreifende Koordination 302
3 Ablauf 303
3.1 Vorgehensmodell 303
3.2 RFID-spezifische Aufgaben 305
4 Kritische Erfolgsfaktoren 308
5 Zusammenfassung 310
Finanzielle Bewertung von Ubiquitous- Computing- Anwendungen 311
1 Herausforderungen bei der Bewertung 311
2 Ein Ansatz zur Bewertung von UbiComp-Anwendungen 312
3 Generische Ubiquitous-Computing-Anwendungen 315
4 Vorgehensvorschlag für die Bewertung 317
5 Bisherige Erfahrungen 318
6 Zusammenfassung und Schlussfolgerungen 321
Literatur 323
Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID- Technologie 324
1 Unter Beobachtung 324
2 Zur Begründung des Datenschutzes 326
2.1 Moderne Datenschutzgesetze 327
2.2 Fair Information Practices und informationelle Selbstbestimmung 328
3 Datenschutzprobleme allgegenwärtiger Computer 330
3.1 Eine neue Qualität der Datenerhebung 331
3.2 Herausforderungen an den Datenschutz 332
4 RFID und Datenschutz 335
4.1 „Anonymisierung“ mittels Kill-Befehl 336
4.2 Pseudonymisierung mittels MetaIDs (Hash-Locks) 338
4.3 Pseudonymisierung durch variable MetaIDs 339
4.4 Distanz-basierte Zugriffskontrolle 342
4.5 Abhörsichere Antikollisionsprotokolle 343
4.6 Das Blocker-Tag 345
4.7 RFID in Banknoten 346
4.8 RFID in Reisepässen 348
4.9 Allgemeine Sicherheitsaspekte 349
5 Zusammenfassung und Beurteilung 350
Literatur 354
Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung 358
1 Einführung 358
2 Grundlagen 360
2.1 Risiken 360
2.2 Privacy 361
3 Analyse der öffentlichen Diskussion 362
4 Elemente einer Privacy-Strategie 365
4.1 Technologie 366
4.2 Prozesse 367
4.3 Dialog 368
4.4 Regeln 369
5 Zusammenfassung und Ausblick 370
Literatur 371
Über die Herausgeber 374

Architektur und Integration von RFID-Systemen (S. 101-102)

Frédéric Thiesse
Institut für Technologiemanagement, Universität St. Gallen


Kurzfassung. RFID-Systeme erweitern die bestehende IT-Landschaft um eine Reihe zusätzlicher Soft- und Hardwarekomponenten. RFID-Daten finden in verschiedensten Applikationen Verwendung und machen daher häufig einen hohen Integrationsaufwand erforderlich. Die gewählte Informationssystem-Architektur spielt aus diesem Grund eine entscheidende Rolle für den Erfolg einer RFIDEinführung und bedarf einer sorgfältigen Planung in frühen Projektphasen. Der vorliegende Beitrag stellt zu diesem Zweck eine RFID-Referenzarchitektur und ihre wesentlichen Komponenten vor, die in der Analyse- und Designphase eines Einführungsprojekts als Hilfsmittel für einen strukturierten Informationssystem- Entwurf Verwendung finden kann. Darüber hinaus werden die wichtigsten, für die Implementierung notwendigen Softwaretechnologien vorgestellt. Abschließend wird das Zusammenspiel der einzelnen Bausteine anhand mehrerer Anwendungsbeispiele illustriert.

1 Einführung

In der Vergangenheit waren RFID-Systeme weitgehend Individualentwicklungen, was vor allem in der Vielzahl verschiedener Anbieter, Technologien und Anwendungsfelder begründet lag. Mit der zunehmenden Reife bzw. Standardisierung der Technologie und der damit einhergehenden Größe der zu realisierenden Systeme verlieren diese aber nach und nach ihren Prototypencharakter und es verschiebt sich der Fokus weg von den Eigenschaften der Hardware hin zum Aufbau komplexer Gesamtsysteme. Zentraler Aspekt ist dabei die Gestaltung der Softwarearchitektur zur Steuerung der eingesetzten Hardware, zur Einbindung weiterer Informationssysteme (IS) sowie zur ganzen oder teilweisen Abbildung der betroffenen Geschäftsprozesse [Kub03].

Die Anforderungen an eine derartige RFID-Softwarearchitektur lassen sich dabei wie folgt zusammenfassen:

Integration. RFID-Systeme sind in den allermeisten Fällen keine isolierten Anwendungen, sondern dienen als Schnittstelle zwischen physischen Vorgängen in der realen Welt einerseits und den Informationssystemen zur Planung, Steuerung und Kontrolle dieser Vorgänge andererseits. Die Möglichkeiten zur flexiblen Integration in eine bestehende Systemlandschaft sind daher für den Nutzen von RFID-Systemen entscheidend.

Performance. Insofern RFID nicht nur zur Offline-Analyse, sondern zur Prozesssteuerung in Echtzeit verwendet wird, entstehen u. U. hohe Anforderungen, die das System auch unter Volllast zuverlässig erfüllen muss. Dies betrifft sowohl die Fähigkeit, große Mengen an ankommenden Daten zu verarbeiten, als auch die Geschwindigkeit, mit der dies geschieht.

Skalierbarkeit. Eine mit steigenden Leistungsanforderungen ebenfalls wichtiger werdende Fähigkeit ist die Skalierbarkeit, d.h. die Möglichkeit zur Erweiterung des Systems durch Verteilung auf mehrere Rechner bzw. Standorte. Entscheidend ist hierbei jeweils, inwiefern die Systemleistung von der zusätzlichen Rechenkapazität profitiert bzw. durch die evtl. redundante Datenhaltung und Notwendigkeit zum Datenaustausch zwischen mehreren Installationen negativ beeinflusst wird.

Robustheit. Die Steuerung und Kontrolle physischer Vorgänge bringt eine Vielzahl möglicher Fehlerquellen mit sich, je nachdem, inwieweit es sich jeweils um geführte oder chaotische Prozesse handelt. Da unmittelbare Benutzereingriffe zumeist nicht möglich sind, muss das RFID-System jederzeit in der Lage sein, auftretende Fehler zu behandeln bzw. an übergeordnete Systeme weiterzuleiten, ohne dass die Funktionsfähigkeit des Gesamtsystems beeinträchtigt wird.

Sicherheit. Nicht zuletzt ist für RFID-Systeme wie auch bei anderen Informationssystemen der Sicherheitsaspekt zu berücksichtigen, sei es zum Schutz einzelner Systemkomponenten vor Manipulation von außen oder zur Sicherung der bei Kommunikationsvorgängen übertragenen Daten. Dies gilt insbesondere bei Anwendungen, die nicht an den Grenzen einer Organisation enden, z.B. in der Lieferkette eines Industrieunternehmens.

Vor diesem Hintergrund entsteht ein wachsender Bedarf nach wieder verwendbaren Lösungsbausteinen, die schneller und zuverlässiger zum Erfolg führen, als es mit dem „Grüne Wiese"-Ansatz möglich wäre. Existierende Vorschläge für Architekturen zu Ubiquitous-Computing-Anwendungen wiederum konzentrieren sich zumeist nur auf einzelne isolierte Szenarien, um technische oder funktionale Prinzipien zu demonstrieren. Im Gegensatz dazu adressiert RFID vor allem große integrierte, häufig organisationsübergreifende Anwendungen und die wesentliche Herausforderung bei deren Implementierung besteht in der Einbettung von Technologie und Systemen in eine bereits bestehende Infrastruktur, sodass sich der Schwerpunkt mehr und mehr von der Basistechnologie in Richtung der oben genannten Punkte bewegt.

Erscheint lt. Verlag 6.12.2005
Zusatzinfo VIII, 378 S.
Verlagsort Berlin
Sprache deutsch
Themenwelt Sachbuch/Ratgeber Gesundheit / Leben / Psychologie
Mathematik / Informatik Informatik Betriebssysteme / Server
Technik Elektrotechnik / Energietechnik
Technik Nachrichtentechnik
Schlagworte Ambient Intelligence • Auto-ID/EPC • automatische Produktidentifikation • Bekleidungsindustrie • Einzelhandel • Middleware • Pervasive Computing • Pharmaindustrie • Privatsphäre • Radio-Frequency Identification (RFID) • RFID • Softwarearchitektur • Supply Chain • Supply Chain Management • Tracking • ubiquitous computing • Verkaufsautomat • Werkzeugmanagement • Zahlungsverfahren
ISBN-10 3-540-28299-8 / 3540282998
ISBN-13 978-3-540-28299-0 / 9783540282990
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 4,0 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxisbuch für Administratoren und DevOps-Teams

von Axel Miesen

eBook Download (2022)
Rheinwerk Computing (Verlag)
39,90