39,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2010 im Fachbereich BWL - Controlling, Note: 2,0, Universität Kassel, Sprache: Deutsch, Abstract: 1Einleitung2Grundlagen des Supply Chain Management (SCM)2.1Definition SCM2.2Problemfelder und Ziele des SCM2.3Prinzipien und Leitlinien des SCM3Grundlagen der RFID-Technologie3.1Evolution der Auto-ID3.1.1Überblick über Auto-ID-Systeme3.1.2Der Barcode als Urahne der RFID-Technologie3.2Aufbau und Funktionsweise von RFID-Systemen3.3Reader3.4Transponder3.4.1Systematisierung nach Frequenzen3.4.2Systematisierung nach der Energieversorgung3.4.3Systematisierung nach der…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2010 im Fachbereich BWL - Controlling, Note: 2,0, Universität Kassel, Sprache: Deutsch, Abstract: 1Einleitung2Grundlagen des Supply Chain Management (SCM)2.1Definition SCM2.2Problemfelder und Ziele des SCM2.3Prinzipien und Leitlinien des SCM3Grundlagen der RFID-Technologie3.1Evolution der Auto-ID3.1.1Überblick über Auto-ID-Systeme3.1.2Der Barcode als Urahne der RFID-Technologie3.2Aufbau und Funktionsweise von RFID-Systemen3.3Reader3.4Transponder3.4.1Systematisierung nach Frequenzen3.4.2Systematisierung nach der Energieversorgung3.4.3Systematisierung nach der Bauform4Einsatz von RFID entlang der Supply Chain4.1Prozessbezug (intern)4.1.1Beschaffung4.1.1.1Wareneingang4.1.1.2Lagerprozesse4.1.1.3Innerbetriebliche Transportprozesse4.1.2Fertigung4.1.2.1Fertigungsprozesse4.1.2.2Verpackung4.1.3Distribution4.1.3.1Kommissionierungsprozesse4.1.3.2Umschlagprozesse4.2Marktbezug (extern)4.2.1EPCglobal TM4.2.1.1Entwicklungsgeschichte4.2.1.2Aufbau des Elektronischen Produktcodes4.2.2Beschaffung 2.04.2.3Distribution 2.04.2.3.1Umschlagprozesse4.2.3.2Überbetriebliche Transportprozesse4.2.3.3Tracking und Tracing4.2.4Behältermanagement4.2.5Herausforderungen für den unternehmensübergreifenden RFID-Einsatz4.3Berechnung der Wirtschaftlichkeit von RFID-Anwendungen4.3.1Kosten im RFID-System4.3.2Vorgehensweise zur Bewertung des RFID-Einsatzes5Risiken und Datenschutz5.1Risiken für den Systembetreiber5.2Risiken für Systembetroffene - Datenschutz5.3Gegenmaßnahmen6Zusammenfassung und Ausblick