Lade Inhalt...

Anwendung der Telematik im Container-Handling

von Dominik Tonkel (Autor) Christoph Reiß (Autor)

Diplomarbeit 2005 332 Seiten

BWL - Beschaffung, Produktion, Logistik

Leseprobe

Inhaltsverzeichnis

Abstrakt/Abstract

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

0. Einleitung

1. Allgemeine Begriffserläuterungen
1.1. Telematik
1.2. RFID / Transponder
1.2.1. Automatische Identifikationssysteme als Wegbereiter für RFID
1.2.1.1. Barcodesysteme
1.2.1.2. Optical Character Recognition (OCR)
1.2.1.3. Chipkarte
1.2.1.4. Biometrische Verfahren
1.2.1.5. RFID-Systeme
1.2.2. Unterscheidungsmerkmale von RFID-Systemen
1.2.2.1. Energieversorgung
1.2.2.2. Bauformen
1.2.2.2.1. Disks und Münzen
1.2.2.2.2. Glasgehäuse
1.2.2.2.3. Plastikgehäuse
1.2.2.2.4. Transponder für Metalloberflächen
1.2.2.2.5. Bauform ID-1 / kontaktlose Chipkarte
1.2.2.2.6. Smart Label
1.2.2.2.7. Coil-on-chip
1.2.2.3. Frequenzen und Reichweiten
1.2.2.3.1. Close Coupling
1.2.2.3.2. Remote Coupling
1.2.2.3.3. Long-Range-Systeme
1.2.3. Übertragungsmethoden
1.2.3.1. 1-Bit-Transponder
1.2.3.1.1. Radiofrequenzverfahren
1.2.3.1.2. 1-Bit-Transponder auf Mikrowellenbasis
1.2.3.1.3. Frequenzteiler
1.2.3.1.4. Elektro-magnetischer 1-Bit-Transponder
1.2.3.2. Vollduplex-, Halbduplex- und Sequentielles Verfahren
1.2.4. Vor- und Nachteile automatischer Identifikationssysteme
Exkurs: RFID und Verbraucherschutz
1.2.5. Zukünftige Entwicklung der RFID-Technologie
1.2.5.1. Aktuelle Anwendungsbeispiele
1.2.5.2. RFID: Ausblicke in die Zukunft
1.3. LADAR-Ortungssystem (Laser – Radar)
1.3.1. Laser
1.3.2. Radar
1.3.3. LADAR-Ortungssystem
1.4. Container
1.4.1. Geschichte des Containerhandlings
1.4.2. Containertypen
1.4.2.1. Konstruktion und Bauweise eines Standard-Stückgut-Containers
1.4.2.2. Gewöhnlicher Stückgut-Container
1.4.2.3. Passiv belüftete Container / ventilierter Container
1.4.2.4. Open-Top-Container (Oben offene Container)
1.4.2.5. Flats
1.4.2.6. Plattformen
1.4.2.7. Thermalcontainer
1.4.2.8. Tankcontainer
1.4.2.9. Schüttgut- oder Bulkcontainer
1.4.3. Containerkennzeichnung
1.4.4. Belastbarkeit der Container
1.5 Satellitennavigation
1.5.1. GPS (Global Positioning System)
1.5.2. DGPS (Differential Global Positioning System)
1.5.3. Galileo
1.5.4. GLONASS (Global´naya Navigatsivannaya Sputnikovaya Sistema oder auch Global Navigation Satellite System)
1.6. Datenfunk

2. Telematik an Container-Terminals
2.1. Containerbrücken
2.2. Van Carrier
2.3. Transtainer
2.4. AGV

3. Der Hamburger Hafen & die HHLA
3.1. Container-Terminal Altenwerder (CTA)
3.2. Ablauf am CTA
3.2.1. Anlieferung eines Containers von der Wasserseite
3.2.2. Anlieferung / Abholung eines Containers aus dem Hinterland
3.3. TLS (Terminallogistik und –steuerung)
3.4. Container-Terminal Burchardkai (CTB)
3.5. Ablauf am Burchardkai
3.5.1. Anlieferung von der Wasserseite
3.5.2. Anlieferung / Abholung eines Containers aus dem Hinterland
3.6. Optimierung der Abläufe am CTB
3.6.1. Das System zur Optimierung der Van Carrier
3.6.1.1. Hinterland-Routingsystem
3.6.1.1.1. Optimierungssystem für die LKW-Abfertigung
3.6.1.1.2. Das Optimierungs-System an den Verladegleisen
3.6.1.1.3. Optimierung der internen Yard-Bewegungen
3.6.1.1.4. Integriertes Hinterland-Routing
3.6.1.2. Kaiseitige Optimierung
3.6.1.2.1. Single Cycle Modus
3.6.1.2.2. Double Cycle Modus
3.6.1.2.3. Kaiseitiges Kontrollsystem
3.6.1.3. Der menschliche Faktor: Motivation
3.6.1.4. Pooling vs. Ausgleich – Ist Pooling die optimale Wahl?
3.6.2. DGPS am Burchardkai
3.6.2.1. Automatische Positionierung
3.6.2.2. Echtzeit Systemarchitektur
3.6.2.3. Verfügbarkeit und Stabilität des Systems
3.6.2.4. Technologische Entwicklung
3.6.3. Das Yard-Planungskonzept
3.6.3.1. Minimierung der Yard-Umlagerungen
3.6.3.2. Erhöhung der Kran-Produktivität
3.6.3.3. Erhöhung der Produktivität im Terminal-Hinterland
3.7. COAST 2 (Container Auskunftssystem im Internet)
3.8. SCOUT (Stock, Control, Operation, Unit, Tracking)

4. Der Hafen Bremerhaven
4.1. Container-Terminal Eurogate
4.2. Ablauf am Eurogate-Terminal Bremerhaven
4.2.1. Anlieferung von der Wasserseite
4.2.2. Anlieferung / Abholung eines Containers aus dem Hinterland
4.3. VCOS (Van-Carrier-Optimierungssystem)
4.3.1. Aufbau des DGPS-Systems
4.3.2. Komponenten der Zentralstation
4.3.3. Komponenten der mobilen Einheit
4.4. TDE (Technische Daten Erfassung)
4.5. North Sea Terminal Bremerhaven (NTB)
4.6. Ablauf am NTB-Terminal
4.6.1. Anlieferung von der Wasserseite
4.6.2. Anlieferung / Abholung eines Containers aus dem Hinterland
4.7. NAVIS

5. Binnenhäfen
5.1. Die Geschichte des Dortmunder Hafens
5.2. Container Terminal Dortmund (CTD)
5.3. Die Geschichte des Duisburger Hafens
5.4. Die Container-Terminals am Duisburger Hafen
5.4.1. Duisburger Container-Terminal (DeCeTe)
5.4.2. Das Rhein-Ruhr Terminal
5.4.3. Duisburg Intermodal Terminal (DIT)

6. Zukunfts-Container-Terminal
6.1. Übernommene Basistechniken der betrachteten Container-Terminals
6.1.1. Super-Post-Panamax-Container-Brücke
6.1.2. AGVs
6.1.3. Blocklager (unterteilt nach Schiffsdiensten) und Einsatz von Transtainern
6.1.4. Transponderkarten für Containeranlieferung/-abholung an der Schnittstelle zu den LKW
6.1.5. Van Carrier für Cross Docking
6.1.5. Containerverbringung zwischen Blocklager und Bahnverladung
6.1.7. Vollautomatische Bahnkrane
6.1.8. Video-Check-Gate
6.2. Potentielle Techniken für ein Zukunfts-Terminal
6.2.1. RFID-onMetal-Label (Transponder)
6.2.2. RFID-Containersiegel
6.2.3. Cargo Card und biometrische Handerkennung
6.2.4. LPR (Laser Positioning Radar)

7. Verkehrstelematik im Hinterlandbereich
7.1. Das MAQ-System der Glomb Container Dienst GmbH
7.2. Das Telematiksystem Truckstation von der DAKOSY AG
7.3. Einsatz von GSM-R (Global System for Mobile Communication-Rail) bei der Deutschen Bahn AG
7.4. Mobile Datentechnik in Rangierbahnhöfen der Deutschen Bahn AG
7.5. Telematik im Schienenverkehr am Beispiel der WASCOSA AG

8. CSI und der ISPS-Code
8.1. CSI (Container Security Initiative)
8.2. ISPS-Code ( I nternational Ship and Port Facility Security-Code)
8.2.1. Anforderungen an die Hafenanlagen
8.2.2. Sicherheits-, Risiko- und Anfälligkeitsanalyse
8.2.3. Anforderungen an den Hafensicherheitsplan
8.2.4. Anforderungen an den Port Facility Security Officer (PFSO)
8.2.5. Umsetzung des ISPS-Codes in Hamburg
8.2.6. Umsetzung des ISPS-Codes in Bremerhaven

9. Schlussbetrachtung

Anhang

Literaturverzeichnis

Versicherung

Abbildungsverzeichnis

Abb. 1: Funktionsprinzip von Telematik-Lösungen im Güterverkehr

Abb. 2: Zusammenfassende Übersicht der wichtigsten Auto-ID-Verfahren

Abb. 3: EAN 13-Barcode

Abb. 4: Beispiel für den Aufbau eines Barcodes in EAN-Codierung 7 Abb. 5: OCR A Schriftart

Abb. 6: OCR auf Scheck

Abb. 7: Chipkarte 1

Abb. 8: Chipkarte 2

Abb. 9 : Irisscanner

Abb. 10: Fingerabdruckscanner

Abb. 11: Grundlegender Aufbau eines RFID-Systems

Abb. 12: Grundlegender Aufbau eines Transponders

Abb. 13: Induktive Kopplung des Transponders mit dem Lesegerät

Abb. 14: RFID-Disk

Abb. 15: Mechanischer Aufbau eines Glastransponders

Abb. 16: Glastransponder

Abb. 17: Mechanischer Aufbau eines Transponders in einem Plastikgehäuse

Abb. 18: Metalloberfächentransponder

Abb. 19: kontaktlose Chipkarte

Abb. 20: Smart Label

Abb. 21: Coil-on-Chips

Abb. 22: Close Coupling – Kapazitive Kopplung 1

Abb. 23: Close Coupling – Kapazitive Kopplung 2

Abb. 24: Rahmenantenne im Schleusensystem

Abb. 25: Sicherungsetikett

Abb. 26: Funktionsprinzip des EAS Radiofrequenzverfahrens

Abb. 27: Mikrowellenetikett im Detektionsbereich

Abb. 28: Prinzipschaltbild eines EAS-Frequenzteiler-Verfahrens: Transponder

Abb. 29: Magnetstreifen im Etikett

Abb. 30: Darstellung E-M-1-Bit-Transponder

Abb. 31: Vollduplexverfahren

Abb. 32: Darstellung der zeitlichen Abläufe der Voll-, Halbduplex- und sequentiellen Systeme

Abb. 33: RFID-Detektor Bauplan

Abb. 34: RFID-Detektor Schaltplan

Abb. 35: RFID – Entwicklungen und Zukunftspotentiale

Abb. 36: Aufbau des ersten Rubinlasers

Abb. 37: Die verschiedenen Energieniveaus, die zu einer Photonenemission führen

Abb. 38: Technisches Grundprinzip des Radars

Abb. 39: Ring mit Tripel-Prismen

Abb. 40: Mobiler Ortungsscanner

Abb. 41: LADAR-Positionsbestimmung mit drei Tripel-Prismenringen

Abb. 42: Ideal X

Abb. 43: Bauteile eines Containers

Abb. 44: Wesentliche Merkmale eines Containers

Abb. 45: Containerbauarten

Abb. 46: Grafische Darstellung Standard-Container

Abb. 47: Schematische Darstellung eines Containers mit Goosneck-Tunnel

Abb. 48: Schematische Darstellung eines Containers mit Greifkanten

Abb. 49: Darstellung der Inletts in einem Stückgut-Container

Abb. 50: Ventilierter Container

Abb. 51: Ventilierter Container mit Ventilationseinheit

Abb. 52: Schematische Darstellung eines Open-Top-Containers mit PVC-Dachplane

Abb. 53: Schematische Darstellung eines 20'-Flat

Abb. 54: Schematische Darstellung einer Plattform

Abb. 55: Rückansicht eines Thermalcontainers

Abb. 56: Partlow-Schreiber

Abbildung Seite

Abb. 57: Datacorder

Abb. 58: Systematische Darstellung eines Tankcontainers

Abb. 59: Tankcontainer 20´

Abb. 60: Schematische Darstellung eines 20´-Bulk-Containers

Abb. 61: Einfüllluken

Abb. 62: Entladeklappe

Abb. 63: Schüttgutcontainer mit Druckluftentleerung

Abb. 64: Kennzeichnung an einem Container

Abb. 65: Kennzeichen zum Identifizierungssystem von Containern

Abb. 66: Prüfziffernverfahren

Abb. 67: Prüfplakette Baumuster-Zulassung Germanischer Lloyd

Abb. 68: CSC-Plakette

Abb. 69: Belastbarkeit der Stirnwände

Abb. 70: Belastbarkeit der Seitenwände

Abb. 71: Standortbestimmung mittels dreier Satelliten 1

Abb. 72: Standortbestimmung mittels dreier Satelliten 2

Abb. 73: Atomuhr

Abb. 74: Pseudoentfernungsmessung

Abb. 75: Laufzeitfehler der Satellitensignale durch Brechung in der Atmosphäre

Abb. 76: Störung durch Reflektion der Signale

Abb. 77: Zusammensetzung der Signale der GPS-Satelliten

Abb. 78: Positions- und Zeitbestimmung von vier GPS-Satellitensignalen

Abb. 79: Selective Availability

Abb. 80: Streuung der Positionsbestimmung mit ein- und

ausgeschalteter „SA“

Abb. 81: Segmente von GPS

Abb. 82: Inklination der Umlaufbahnen

Abb. 83: Satelliten auf Umlaufbahnen

Abb. 84: Verteilung der Beobachtungs- und Verbindungsstationen

Abb. 85: GPS-Kontrollsegment

Abb. 86: GPS-Systemkonzept

Abb. 87: Aufbau einer DGPS-Feststation

Abb. 88: Die Orbits von Galileo

Abb. 89: Ortung mit drei Satelliten

Abb. 90: Darstellung Galileo Satellit 1

Abb. 91: Darstellung Galileo Satellit 2

Abb. 92: Anzahl der operationelle GLONASS-Satelliten

Abb. 93: GLONASS Konstellation

Abb. 94: Konstellationen der GLONASS-Satelliten

Abb. 95: Projektionen der Bahnen der 24 GLONASS-Satelliten auf die Erde

Abb. 96: Handterminal

Abb. 97: Fahrzeugterminal

Abb. 98: Datenfunkantennen am NTB

Abb. 99: Datenfunkantennen am CTA

Abb. 100: Datenfunkausleuchtung des CTB mittels drei Antennen und Konzentratoren

Abb. 101: WLAN-Technologien im Überblick

Abb. 102: Entwicklung der WLANs

Abb. 103: Schematische Darstellung einer Zwei-Katz-Container-Brücke

Abb. 104: Zwei-Katz-Container-Brücke

Abb. 105: Ein-Katz-Container-Brücke

Abb. 106: Van Carrier

Abb. 107: Darstellung eines Van Carriers

Abb. 108: Spreader am Van Carrier

Abb. 109: VC nimmt Container auf

Abb. 110: LADAR-Einheit auf VC

Abb. 111: DGPS-Einheit auf VC

Abb. 112: Datenfunkantenne am VC

Abb. 113: Bordcomputer mit Display

Abb. 114: Schematische Darstellung eines Van Carrier

Abb. 115: Transtainer am Container Terminal Altenwerder (CTA) Hamburg

Abb. 116: Schematische Darstellung zweier Transtainer

Abb. 117: AGV am CTA

Abb. 118: Leseeinheit am AGV

Abb. 119: AGV mit Leseeinheit

Abb. 120: Der Hamburger Hafen

Abb. 121: CTA-Modell nach Endausbau 1

Abb. 122: CTA-Modell nach Endausbau 2

Abb. 123: Zugmaschine mit Chassi

Abb. 124: Modell der Kaiseite CTA

Abb. 125: Das CTA-Pre-Gate

Abb. 126: Check-Gate am CTA

Abb. 127: LKW auf Spuren vor dem Blocklager

Abb. 128: Transponderkarten-Lese-Terminal

Abb. 129: Siegel an der Containertür 1

Abb. 130: Siegel an der Containertür 2

Abb. 131: Touchscreen in einer Zugmaschine

Abb. 132: Transponder-Lesegerät unter einer Zugmaschine

Abb. 133: Check-Gate am Güterbahnhof

Abb. 134: Die Geschäftsprozesse des CTA

Abb. 135: Die Integrationsarchitektur der CTA-Software

Abb. 136: Zeitliche Koordination der Geräte mittels TLS (hier: Schiff beladen)

Abb. 137: Das Container-Terminal Burchardkai (CTB)

Abb. 138: Schematische Darstellung des Bu´kai

Abb. 139: Problem der Optimierung im Bereich der LKW-Verladung

Abb. 140: Resultat der Optimierung im Bereich der LKW-Verladung

Abb. 141: Optimierungsproblem für die Zug-Operationen und interne

Yard-Bewegungen

Abb. 142: Struktur des VC Optimierungs- und Ausgleichssystem

Abb. 143: Zusammenhang zwischen Kranproduktivität und der

Anzahl der VC

Abb. 144: Equipment und Auftragszuweisung für die Schiffsoperationen

Abbildung Seite

Abb. 145: Lichtmast mit Reflektoren

Abb. 146: LADAR-Einheit auf VC

Abb. 147: Rastereinteilung

Abb. 148: Koordinateneinteilung

Abb. 149: Lokalisierung des Containers am Lagerplatz

Abb. 150: Prozedur der automatischen Positionierung

Abb. 151: Echtzeit Architektur

Abb. 152: Zusammenspiel von LADAR und DGPS am CTB

Abb. 153: Das Yard-Logistik-Konzept

Abb. 154: Minimierung der Yard-Umstapelungen

Abb. 155: Produktivitätssteigerung an der Kaiseite des CTB

Abb. 156: COAST Schiffsauskunft für den CTA in der Version 2.3

Abb. 157: COAST Containerauskunft in der Version 2.3

Abb. 158: Der Hafen in Bremerhaven – schematischer Überblick

Abb. 159: CT I – IIIa

Abb. 160: Die Container-Terminals Eurogate und NTB

Abb. 161: Grafische Darstellung des Ablaufs am Eurogate-Terminal

(Status Quo)

Abb. 162: Eurogate-Checkschleuse

Abb. 163: Schematische Darstellung der Checkschleusen-Technik

Abb. 164: Linescan-Kamera

Abb. 165: Area-Kamera (Container)

Abb. 166: Area-Kamera (Kennzeichen-Erfassung)

Abb. 167: Beide Area-Kameras (Kennzeichen-Erfassung)

Abb. 168: Grafische Darstellung des Ablaufs am Eurogate-Terminal

(Zukunft)

Abb. 169: Van Carrier im Datenfunksystem

Abb. 170: Aufbau der DFPS-Zentralstation (Basisstation)

Abb. 171: Aufbau der mobilen DGPS-Einheit

Abb. 172: Schematischer NTB-Terminal Überblick

Abb. 173: Container-Brücke NTB

Abb. 174: Schematische Darstellung LHM 400 (Mobiler Hafenkran)

Abbildung Seite

Abb. 175: NTB Van Carrier (3-Hoch)

Abb. 176: NTB Van Carrier (4-Hoch)

Abb. 177: Twin Block

Abb. 178: Allokation

Abb. 179: Barcode-Reader

Abb. 180: „Interchange Import“

Abb. 181: Interner Arbeitsfluss NTB

Abb. 182: Sparcs 1

Abb. 183: Sparcs 2

Abb. 184: Yardplanung NTB

Abb. 185: Überblick CTD

Abb. 186: Schematischer Überblick über den CTD

Abb. 187: Schematische Darstellung CTD-Technik

Abb. 188: Überblick DeCeTe

Abb. 189: Überblick Rhein-Ruhr Terminal

Abb. 190: Überblick DIT

Abb. 191: Kameraerkennung einer Beschädigung am Container

Abb. 192: Korrektur einer schlecht lesbaren Container-Nummer

Abb. 193: RFID-onMetal-Label auf metallischem Bauteil

Abb. 194: RFID-Siegel

Abb. 195: RFID-Siegel-Lesegerät

Abb. 196: LPR-Transponder

Abb. 197: LPR-Basisstation

Abb. 198: Funktionsprinzip und Aufbau des LPR- Ortungssystems

Abb. 199: Datenflusssystem

Abb. 200: Integration der am Transport beteiligten Partner

Abb. 201: Überblick Truckstation

Abb. 202: Telematiksystem ATIS MT II mit GPS-Einheit auf einem Tankcontainer

Abb. 203: HASIKO – Das Security Netzwerk im Hamburger Hafen

Abb. 204: Übersichtsplan Container Terminal Burchardkai – die Schutzsysteme

Tabellenverzeichnis

Tab. 1: Transponderfrequenzen und Entfernungsbereiche

Tab. 2: RFID-Systeme im Überblick

Tab. 3: Identifikationstechniken im Vergleich

Tab. 4: Stückliste des RFID-Detektors

Tab. 5: Abmessungen und Gewichte des Standardcontainers

Tab. 6: Abmessungen und Gewichte eines ventilierten Containers

Tab. 7: Abmessungen und Gewichte eines Open-Top-Containers

Tab. 8: Abmessungen und Gewichte von Flats

Tab. 9: Abmessungen und Gewichte von Plattformen

Tab. 10: Abmessungen und Gewichte von Thermal-Containern

Tab. 11: Abmessungen und Gewichte des 20´-Tank-Containers

Tab. 12: Abmessungen und Gewichte des Bulk-Containers

Tab. 13: Übersicht über die Belastungsfähigkeit der Container

und Containerelemente

Tab. 14: Hauptkennwerte von NAVSTAR-GPS: Genauigkeit

Tab. 15: Nutzer-Einteilung nach Art der von GPS gelieferten Informationen

Tab. 16: Einteilung der Nutzer von GPS nach Genauigkeitskriterien

Tab. 17: Funktionen und Ergebnisse der drei Segmente von GPS

Tab. 18: Genauigkeitsvergleich GPS / DGPS

Tab. 19: Fehlerausgleich durch DGPS

Tab. 20: Daten der Transtainer am CTA

Tab. 21: Daten der AGVs am CTA

Tab. 22: Hamburger Hafen in Zahlen

Tab. 23: Containerumschlag HHLA Vergleich 2002/2003

Tab. 24: Kaigebühren HHLA

Tab. 25: Technische Daten Container-Brücken Eurogate

Tab. 26: Technische Daten Schwimmkrane Eurogate

Tab. 27: CSI Daten

Tab. 28: ISPS-Gefahrenstufen

Tab. 29: Status der ISPS Umsetzung in Deutschland, Stand Ende April 2004

0. Einleitung

In dieser Diplomarbeit zum Thema „Anwendung der Telematik im Container-Handling“ werden die verschiedenen Symbiosen aus Telekommunikations- und Informationstechnologie an den betrachteten Container-Terminals schwerpunktmäßig dargestellt.

Im einleitenden ersten Kapitel werden zum besseren Verständnis der Arbeit die relevanten Begriffe, die damit verbundenen Technologien, Methoden und Bauarten erläutert. Dies beinhaltet die Telematik, die RFID-Technologie (inklusive des Exkurses zum RFID-Detektor), das LADAR-System, die Container, die Satellitenpositionierung sowie den Datenfunk.

Das darauf folgende Kapitel stellt die Überleitung von der Begriffserläuterung zu den eigentlichen Schwerpunktkapiteln, die sich mit den telematischen Umsetzungen an den Container-Terminals befassen, dar. Außerdem werden terminalspezifische Förderfahrzeuge vorgestellt, die an den besuchten und betrachteten Terminals eingesetzt werden.

Die Schwerpunkte dieser Abhandlung bilden die Kapitel drei bis sechs, in denen die Umsetzung der unterschiedlichen Telematiklösungen an Container-Terminals von der Kaiseite bis zum Hinterland-Transport dargestellt werden. Im dritten Kapitel werden die Container-Terminals Burchardkai und Altenwerder der Hamburger Hafen- und Lagerhausgesellschaft dargelegt. Bei dem Terminal Altenwerder handelt es sich um das derzeit modernste seiner Art. Es gilt weltweit als Vorreiter für eine moderne Terminalarchitektur und die Verwendung neuester Umschlags- beziehungsweise Fördergeräte. Der Burchardkai ist das größte Terminal im Hamburger Hafen und erzielt das größte Umschlagsvolumen. Aus diesem Grund werden diese beiden Terminals ausführlich betrachtet. Im nachfolgenden Kapitel wird der nach Hamburg zweitgrößte Containerumschlagplatz in Deutschland vorgestellt. Dabei handelt es sich um den Hafen in Bremerhaven mit den Container-Terminals von Eurogate und NTB. Diese Terminals werden ebenfalls in Bezug auf ihre Abläufe, Telematikanwendungen und Fördergeräte untersucht. Im nächsten Schritt sollten die Terminals der Binnenhäfen in Dortmund und Duisburg, analog zu den Übersee-Terminals, auf die verwendeten Telematiktechniken hin untersucht werden. Die Kooperationsbereitschaft zu einem persönlichen Besuch oder zu der Herausgabe von internen Informationen bezüglich der telematischen Umsetzungen war, im Gegensatz zu den Übersee-Terminals in Hamburg und Bremerhaven, nicht vorhanden. Daher stellt das fünfte Kapitel nur eine kurze Darstellung der auf den Terminals befindlichen Ausrüstungen und Abläufe dar.

Anhand der Ergebnisse der betrachteten Übersee-Terminals findet in Kapitel sechs die Ausrüstung eines möglichen Zukunfts-Terminals mit telematischen Lösungen statt. Berücksichtigt werden Technologien, die aktuell bereits angewandt werden, aber Optimierungspotential beinhalten sowie Technologien, die sich in der Erprobung oder Entwicklung befinden.

Um die Betrachtung der Telematik-Anwendungen im Container-Handling abzurunden, werden im siebten Kapitel Praxisbeispiele für die Container-Hinterlandlogistik geliefert. Dies beinhaltet Telematik-Lösungen für den Straßen- und Schienenverkehr.

Im abschließenden achten Kapitel wird eine, für die Container-Terminals weltweit relevante, Bestimmung für die Terminalsicherheit beschrieben. Die Stichworte hier lauten CSI und ISPS. Telematisch bedeutend und daher auch berücksichtigt sind diese Themen, da der Informationsaustausch zwischen Terminalbetreibern, Spediteuren, Reedern sowie inländischem und US-amerikanischem Zoll sichergestellt sein muss.

1. Allgemeine Begriffserklärung

Im diesem Kapitel werden die für das Verständnis dieser Arbeit relevanten Begriffe eingehend erläutert. Dies dient im Wesentlichen der Annäherung an die Kapitel drei bis sechs.

1.1. Telematik

Bei dem Begriff Telematik handelt es sich um ein Kunstwort, dass sich aus den Begriffen Tele kommunikation und Infor matik zusammensetzt.[1] Er geht zurück auf die Franzosen Simon Nora und Alain Minc, die ihn erstmals in ihrem 1978 publizierten Bericht an den französischen Präsidenten „L´informatisation de la Societe“ (Die Informatisierung der Gesellschaft) verwendeten.[2] Mit dieser Begriffssymbiose wird verdeutlicht, dass diese beiden Bereiche eng miteinander verknüpft sind. Unter Zuhilfenahme von Telekommunikationssystemen sind technische Einrichtungen zur Ermittlung, Speicherung und/oder Verarbeitung von Daten nicht mehr isoliert zu betrachten, sondern können miteinander korrespondieren.[3] Verschiedene Bereiche wie Medizin, Shopping oder Tourismus werden unter der Telematik im weiteren Sinne zusammengefasst.[4] Unter Telematik im engeren Sinne versteht man derzeit meist Anwendungen im Verkehrsbereich. Die dort verwendeten Telematik-Systeme lassen sich unterteilen nach:

- Verkehrsträgern wie Wasser, Schiene, Straße und Luft
- der Differenzierung zwischen individuellen und kollektiven Systemen
- der Zielgruppe der Verkehrsanbieter, Nachfrager und der Verknüpfung beider unter Einbeziehung von Verkehrsmittlern
- dem Ziel einer Kapazitätserhöhnung der vorhandenen Verkehrsinfrastruktur, einer Produktivitätsverbesserung im Transport oder einer Rationalisierung der administrativen Prozesse in Verkehrsbetrieben.

Die grundlegenden Basistechnologien sind hierbei die Mobilfunktechnik, (GSM und UMTS), Funktechnologien, die Satellitennavigation und weitere Technologien auf die in den folgenden Unterkapiteln näher eingegangen wird. Durch diese Techniken wird eine integrative Plattform geliefert, die es ermöglicht die Kommunikation zwischen Menschen, Maschinen und den damit verbundenen Systemen im Hintergrund aufzunehmen. Durch diese Möglichkeiten können Informationen wie zum Beispiel Stauberichte, Aufnahmepunkte der Ladung, nähere Informationen zur Ladung, die Ladezeiten, Informationen über Maschinen eine Erhöhung der Sicherheit und der erhöhten Ressourcennutzung im Transportverkehr erreicht werden.[5]

Exemplarisch soll mit der Abbildung 1 (siehe nächste Seite) eine mögliche Nutzung der Telematik im Verkehrsbereich aufgezeigt werden, in der die Ortung eines Transportmittels (LKW) dargestellt ist. Gezeigt wird eine der möglichen Übertragung von Informationen durch die Kombination der GSM-Mobilfunktechnik mit der Satellitennavigation und -ortung. In diesem Anwendungsbeispiel kommen mehrere mögliche Nutzungen der Telematik in Frage, wie zum Beispiel die Ladungsortung, ein Stauvermeidungsdienst, die Übermittlung der Frachtpapiere, eine Umleitung zur nächsten Ladungsaufnahmestation, die Errechnung einer schnellen und mautfreien Route oder die Mitteilung der Wetterbedingungen.

Abb. 1: Funktionsprinzip von Telematik-Lösungen im Güterverkehr

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Andres, M. (2004): http://www.elog-center.de/service/downloads/

broschueren/telematik-broschuere.pdf; S. 3

Weiterführende Erläuterungen und Ausprägungen der Telematik im Container-Handling an einem Hafen folgen in den Kapiteln drei bis sechs. Im siebten Kapitel wird speziell auf den Bereich der Transportwirtschaft und der Verkehrstelematik im Hinterlandverkehr eingegangen.

1.2. RFID (R adio F requency Id entification)

Bei RFID, also der Identifizierung per Funk mittels elektromagnetischer Felder, handelt es sich um die konsequente Fortführung automatischer Identifikationssysteme.[6] Aus diesem Grund wird in diesem Kapitel zuerst ein kurzer Überblick der herkömmlichen Identifikationssysteme gegeben, bevor die RFID-Thematik ausführlich behandelt wird.

1.2.1. Automatische Identifikationssysteme als Wegbereiter für RFID

Die automatischen Identifikationssysteme gliedern sich in die Teilbereiche Barcodesysteme, Optical Character Recognition, Chipkarten, biometrische Verfahren und RFID, welche im Folgenden näher beleuchtet werden.

Abb. 2: Zusammenfassende Übersicht der wichtigsten Auto-ID-Verfahren.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-Handbuch; S 2.

1.2.1.1. Barcode-Systeme

Bei einem Barcode handelt es sich um einen Binärcode, welcher aus einem Bereich von parallel angeordneten Strichen (englisch: bars) und Trennlücken zwischen den Strichen besteht. Diese nach einem vorbestimmten Schema angeordneten Striche bilden Elemente von Daten, welche auf ein dazugehörendes Zeichen verweisen. Diese Anordnung von unterschiedlich breiten Strichen und Lücken kann numerisch und alphanumerisch verstanden werden. Im Gegensatz zur RFID-Technologie ist beim Barcode für das Auslesen der direkte Kontakt zum Strichcode vonnöten. Dies erfolgt durch eine optische Laserabtastung, also auf Grund des Widerscheins des Laserstrahls an den schwarzen Balken und weißen Aussparungen.[7]

In der aktuellen Praxis finden etwa zehn Barcodes Anwendung. Der 1976 entwickelte EAN-Code (European Article Number) hat sich dabei im Laufe der Zeit als der am meisten genutzte Code herauskristallisiert. Exemplarisch sollen an dieser Stelle nur ein paar weitere Codes aufgeführt werden: EAN 13, EAN 128, UPC-Code, Code 39, Code 93, PDF 417, Data Matrix-Code.[8]

Abb. 3: EAN 13-Barcode Abb. 4: Beispiel für den Aufbau eines Barcodes in

EAN-Codierung

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Strekkod Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-

System AB (2004): www.streckkod.se/ Handbuch; S. 3.

streckkodsinfo/images/EAN-13.gif.

Auf die unterschiedlichen Ausprägungen des EAN-Codes und weiterer Barcodes wird im Rahmen dieser Arbeit nicht genauer eingegangen. Für weiterführende Informationen zu diesem Thema siehe zum Beispiel: European Article Number (http://www.ean-int.org) und Centrale für Coorganisation (http://www.ccg.de).

1.2.1.2. Optical Character Recognition (OCR)

Bereits in den 60er Jahren wurden spezielle Schrifttypen entwickelt, die von Klarschriftlesern (OCR) verarbeitet werden konnten. Der Vorteil liegt darin, dass sie durch diese Stilisierung nicht nur von Menschen, sondern auch von Maschinen gelesen werden können. Zur Anwendung kommt dieses Verfahren heute hauptsächlich in der Produktion, in Dienstleistungs- und Verwaltungsbereichen sowie in Banken zur Registrierung von Schecks.[9]

Abb. 5: OCR A Schriftart Abb. 6: OCR auf Scheck

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Identifont (2004): Quelle: Entnommen aus : Speed-Cash (2004):

http://www.identifont.com/samples http://www.speed-cash.de/paid4surf/

/adobe/OCR-A.gif. anbieter/alladvantage/scheck.jpg.

1.2.1.3. Chipkarte

Die Chipkarte ist ein elektronischer Datenspeicher, die bei Bedarf mit einer Mikroprozessorkarte ausgestattet ist. Aus Gründen der Benutzerfreundlichkeit ist der Prozessor meist in eine Plastikkarte von der Größe einer Kreditkarte eingebettet (siehe Abb. 7 und 8). Bekannt wurden Chipkarten bereits 1984 als Telefonkarten. Um die Daten des Chips auslesen zu können, muss die Chipkarte in ein Lesegerät eingeführt werden. Dort wird über Kontaktfedern eine galvanische Verbindung zu den Kontaktflächen der Chipkarte hergestellt. Man unterscheidet die beiden Chipkarten-Grundtypen Speicherkarte und Mikroprozessorkarte.[10]

Abb. 7: Chipkarte 1 Abb. 8: Chipkarte 2

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Sozialversicherung.at (2004): Quelle: Entnommen aus: CTI GmbH www3.sozvers.at/vaoe/Bilder/Logo%20-%20ecard.gif. (2004): http://www.cti- lean.com/img/ec.gif.

1.2.1.4. Biometrische Verfahren

Die Biometrie ist die Wissenschaft der Zählung und (Körper-)Messung an Lebewesen. Für Identifikationssysteme bedeutet dies ein Sicherheits-Verfahren zur Personenerkennung, das auf unveränderlichen Personenmerkmalen wie dem Fingerabdruck, der Iris-Struktur oder dem Sprachbild beruht.[11] Bei allen drei Verfahren wird eine Plausibilitätsprüfung der relevanten Merkmale mit den hinterlegten Daten gemacht, um eine Übereinstimmung gewährleisten zu können. Wenn diese Übereinstimmung der Daten erfolgt ist, kann daraus zum Beispiel die Türöffnung zu speziell gesicherten Bereichen erfolgen.

Abb. 9 : Irisscanner Abb. 10: Fingerabdruckscanner

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Heumann (2004): Quelle: Entnommen aus: Linuxland (2004):

http://www.heumann-webdesign.de/pages/ http://www.linuxlandde/katalog/18_hardware/

biometrie/Presse/Pressefotos/Geraete/fo-ger.html. astro_fingerprintscanner /Astro-01.jpg.

1.2.1.5. RFID-Systeme

RFID-Systeme sind den Chipkarten sehr ähnlich, da auch hier die Daten auf einem elektronischen Datenträger gespeichert werden. Bei diesem Datenträger handelt es sich um einen Transponder. Der Begriff Transponder ist ein Kunstwort und setzt sich aus den beiden englischen Wörtern „Transmitter“ und „Responder“ zusammen, was soviel bedeutet wie Übermittler und Antwortgeber. Der Datenaustausch erfolgt hierbei jedoch nicht durch die galvanische Kontaktierung, sondern unter Verwendung von magnetischen oder elektromagnetischen Feldern.[12] Das System besteht also aus zwei (+ eine) Komponenten: Dem Transponder, der an die zu identifizierenden Objekte angebracht ist und dem Erfassungs- bzw. Lesegerät (+ Applikation). Das Lesegerät nimmt die gespeicherten Daten auf, versorgt gegebenenfalls den Transponder mit Energie und kann die gespeicherten Daten über eine Schnittstelle an ein Ausgabegerät weitergeben. Das Lesegerät setzt sich aus einem Hochfrequenzteil, einer Kontrolleinheit und einem Koppelelement zusammen. Dabei umfasst das Hochfrequenzteil ein Sende- bzw. Empfangsmodul zur Kommunikation mit dem Transponder. Das Koppelelement bildet die Verbindung zwischen Lesegerät und Transponder und sorgt für die mögliche Energieversorgung des RFID-Tag (englisch: Etikett). Die Kontrolleinheit hingegen steuert den zeitlichen Ablauf der Verbindung.[13]

Abb. 11: Grundlegender Aufbau eines RFID-Systems

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Außerlechner, T. / Lobnik, R. (2004): RFID; S. 5.

Der eigentliche Datenträger des RFID-Systems ist der Transponder. Er besteht normalerweise aus einem Koppelelement (Antenne) und einem elektronischen Mikrochip. Solange der Transponder sich außerhalb des Empfangsbereichs des Lesegerätes befindet, verhält er sich vollkommen passiv. Erst wenn er sich innerhalb dieses Bereiches aufhält wird er aktiviert. Dies liegt daran, dass er seine Energie erst durch das elektromagnetische Feld des Koppelgeräts im Lesegerät erhält. Allerdings gibt es auch Transponder mit einer eigenen Energieversorgung mittels einer eingebauten Batterie, welche permanent oder teilweise (Stützbatterie) aktiv sind. Diese werden benötigt, wenn eine höhere Reichweite auf Grund größerer Entfernungen überbrückt werden muss.[14]

Abb. 12: Grundlegender Aufbau eines Transponders

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Außerlechner, T. / Lobnik, R. (2004): RFID; S. 5.

1.2.2. Unterscheidungsmerkmale von RFID-Systemen

Da RFID-Systeme in vielen verschiedenen Einsatzgebieten angewandt werden können (siehe auch Unterkapitel 1.2.5.1.), erwarten die Anwender auch viele unterschiedliche Eigenschaften. Daher kann man die Systeme, entsprechend ihrer Merkmale, unterscheiden und klassifizieren. Die maßgeblichen Unterscheidungsmerkmale sind Übertragungsmodus, Energieversorgung, Baumformen, Frequenzen und Reichweiten.[15]

1.2.2.1. Energieversorgung

Wie bereits in Kapitel 1.2.1.5. beschrieben, lässt sich zwischen zwei verschiedenen Versorgungsarten des Transponders, der aktiven und der passiven, unterscheiden. Ein passiver Transponder erhält seine komplette Energie aus dem elektromagnetischen Feld des Lesegeräts, während der aktive Transponder mit einer eigenen Batterie ausgestattet ist.[16] Darüber hinaus gibt es auch so genannte Mischformen, die sowohl eine Batterie besitzen als auch Energie aus dem Feld beziehen. Welche Form des Transponders zum Einsatz kommt, hängt in der Regel von der Komplexität des Transponders und von der zu überbrückenden Entfernung ab. Haupteinsatzgebiete von passiven Transpondern sind kurze Distanzen. Das liegt daran, dass in geringen Entfernungen zum Lesegerät das magnetische Feld sehr stark ist und die ganze Energie daraus bezogen werden kann. Diesen Vorgang bezeichnet man als induktive Kopplung. In dem Frequenzbereich, in welchem die Kopplung eingesetzt wird, ist die Wellenlänge der abgestrahlten Frequenz (~ 21 m) sehr viel größer als der Abstand zwischen Lesegerät und Transponder. Da in diesem Abstand das elektromagnetische Feld zwischen den beiden Spulen noch als einfaches magnetisches Feld angesehen werden kann, kann auch die Anordnung der Spulen als Lufttransformator (Transformator mit Luftkern) interpretiert werden.[17] RFID-Systeme mit induktiver Kopplung müssen also im Nahfeld einer Antenne arbeiten. Direkt an der Antenne wird ein magnetisches Feld erzeugt, welches elektrische Feldlinien in den Raum induziert.[18] Die Leseentfernung bei passiven Transpondern liegt daher zwischen zirka einem Zentimeter und fünf bis zehn Metern.[19]

Abb. 13: Induktive Kopplung des Transponders mit dem Lesegerät

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Außerlechner, T. / Lobnik, R. (2004): RFID; S. 15.

Bei einem aktiven Transponder dient die Batterie lediglich der Stromversorgung des Mikrochips und dem Erhalt der gespeicherten Daten. Die Energie zur Datenübertragung stammt auch hier vom elektromagnetischen Feld des Lesegeräts. Befindet sich kein Lesegerät in Transponderreichweite, wird dieser in einen Ruhezustand versetzt.[20] Darüber hinaus ist es möglich Sensoren, Displays und Tastaturen an aktive Transponder anzuschließen. Bei diesem RFID-System können Reichweiten bis zu 30 Metern erreicht werden.[21]

1.2.2.2. Bauformen

Verschiedene Anwender verlangen nach verschiedenen Bauarten von Transpondern. Dies führte dazu, dass mittlerweile eine enorme Vielzahl von unterschiedlichen Transponder-Bauformen existiert. In diesem Unterkapitel werden nun einige der Wichtigsten vorgestellt.

1.2.2.2.1. Disks und Münzen

Bei den Disks und Münzen handelt es sich um die häufigste Bauart von Transpondern. Es sind Transponder in einem runden Spritzgussgehäuse, die nur einen Durchmesser von wenigen Millimetern bis zu zehn Zentimetern haben. Zur Aufnahme einer Befestigungsschraube befindet sich in der Mitte der Disk meist eine Bohrung. Als Alternativen zu Spritzguss werden auch häufig Polystrol oder Epoxydharz verwendet. Diese Materialien werden für einen erweiterten Temperaturbereich benötigt.[22]

Abb. 14: RFID-Disk

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: U.K.I.D. Systems (2004): http://www.ukid.co.uk/html/main/images/ transponders/disk.jpg.

1.2.2.2.2. Glasgehäuse

Glasgehäuse wurden speziell für die Tieridentifikation entwickelt. Transponder können leicht in die Gehäuse eingebaut werden und wegen der geringen Länge von 12-32 mm können sie leicht unter die Tierhaut injiziert werden. In dem kleinen Glasgehäuse befinden sich ein auf einem Träger befestigter Mikrochip sowie ein Chipkondensator zur Glättung der gewonnenen Versorgungsspannung. Die Spule des Transponders besteht aus einem nur 0,03 mm dicken Draht, der um einen Ferritkern gewickelt ist. Die inneren Komponenten sind aus Gründen der mechanischen Stabilität in einen Weichkleber eingebettet.[23]

Abb. 15: Mechanischer Aufbau eines Abb. 16: Glastransponder

Glastransponders

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Außerlechner, T. / Lobnik, R. (2004): Quelle: Entnommen aus: Ahmann, P.

RFID; S. 8. (2004): Individuelle ortsabhängige

RFID-Navigation in Gebäuden; S. 22.

1.2.2.2.3. Plastikgehäuse (Plasticpackage, PP)

Entwickelt wurde das Plastikgehäuse ursprünglich für Anwendungen mit besonders hohen mechanischen Anforderungen. Häufig findet man es in andere Bauformen integriert, beispielsweise in Autoschlüsseln für elektronische Wegfahrsperren. Von außen ähnelt der aus Moldmasse (IC-Vergussmasse) bestehende Transponder einem abgeschrägten Quader. Er beinhaltet praktisch die gleichen Komponenten wie der Glastransponder, jedoch hat er durch seine längere Spule eine größere Funktionsreichweite. Außerdem können in einem Plastikgehäuse größere Mikrochips untergebracht werden und sie erreichen eine noch höhere Belastungsfähigkeit gegenüber mechanischen Vibrationen.[24]

Abb. 17: Mechanischer Aufbau eines Transponders in einem Plastikgehäuse

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Außerlechner, T. / Lobnik, R. (2004): RFID; S. 9.

1.2.2.2.4. Transponder für Metalloberflächen

Um induktiv gekoppelte Transponder in Metalloberflächen einbauen zu können, wurden spezielle Bauformen entwickelt. Dabei wird die Transponderspule in einen Ferritschalenkern gewickelt. Der Chip wird auf der Rückseite des Ferritschalenkerns angebracht und mit der Transponderspule verbunden. Um ausreichend Vibrations- und Hitzebeständigkeit sowie mechanische Stabilität zu erlangen, wird der Transponderchip mit dem Ferritschalenkern mittels Epoxydharz in einer Halbschale aus PPS ausgegossen.[25]

Abb. 18: Metalloberfächentransponder

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Universität Rostock (2004): http://wwwiuk.informatik.unirostock.de/ sites/lehre/lehrveranstaltungen/vl_smartx/rfid.pdf; RFID-Tags; S. 6.

1.2.2.2.5. Bauform ID-1, kontaktlose Chipkarte

Bekannt geworden ist die Bauform ID-1 durch Kredit- und Telefonkarten. Die Abmessungen der Karten betragen 85,72 mm x 54,03 mm x 0,76 mm ± einer geringen Toleranz. Auch unter den RFID-Systemen kommt den flachen Plastikkärtchen eine immer größere Bedeutung als kontaktlose Chipkarte zu. Auf Grund der bauartbedingten großen Spulenfläche lassen sich mit der Chipkarte hohe Reichweiten erzielen. Es handelt sich bei ihnen auch um induktiv gekoppelte RFID-Systeme. Hergestellt werden die kontaktlosen Chipkarten durch das Laminieren des Transponders zwischen vier PVC-Folien. Hierbei werden die einzelnen Folien bei einer Temperatur von über 100° Celsius und unter Hochdruck zu einer festen Einheit verschweißt.[26]

Abb. 19: kontaktlose Chipkarte (Antennenspule und integrierter Chip unterhalb

des VISA-Logos)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Ahmann, P. (2004): Individuelle ortsabhängige RFID-Navigation in

Gebäuden; S. 22.

1.2.2.2.6. Smart Label

Unter dem Begriff „Smart Label“ versteht man eine hauchdünne Transponderbauform. Die Transponderspule wird hier durch Ätztechnik oder durch ein Siebdruckverfahren auf eine nur 0,1 mm dicke Plastikfolie aufgebracht. Häufig wird sie anschließend noch mit einer Papierschicht laminiert, auf der Rückseite mit einem Kleber beschichtet und auf eine Endlosrolle „aufgewickelt“. In dieser Form gelangen sie auch zum Endverbraucher und werden auf Gepäckstücke, Pakete und Waren aller Art aufgeklebt. Zusätzlich kann auch noch ein Barcode auf der Vorderseite des Labels angebracht werden, da die Klebeetiketten leicht nachträglich bedruckt werden können. Dadurch wird eine leichte Verknüpfung der Daten des Transponders mit dem Barcode ermöglicht.[27]

Abb. 20: Smart Label

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Ahmann, P. (2004): Individuelle ortsabhängige RFID-Navigation in

Gebäuden; S. 23.

1.2.2.2.7. Coil-on-Chip

In den bisher vorgestellten Bauformen bestanden die Transponder aus einer separaten Transponderspule, die als Antenne diente und einem Transponderchip. Man spricht hierbei auch von hybrider Technologie. Im Zuge der Miniaturisierung werden nun auch die Spulen auf dem Chip integriert (englisch: coil-on-chip = Spule auf dem Chip). Ermöglicht wird dies durch einen speziellen Mikrogalvanikprozess.[28] Auf die genauen Prozesse wird an dieser Stelle nicht weiter eingegangen.[29] Die Größe des aus Silizium bestehenden Chips und damit des gesamten Transponders beträgt 3 x 3 mm2. Häufig wird er allerdings zur besseren Handhabung zusätzlich in Kunststoffkörper eingebettet. Damit gehört er aber weiterhin mit durchschnittlich 9 mm2 zu den kleinsten auf dem Markt erhältlichen RFID-Systemen.[30]

Abb. 21: Coil-on-Chips

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Microsensys GmbH (2004): http://www.microsensys.de/all-transponder.htm;

Transponder.

1.2.2.3. Frequenzen und Reichweiten

Das wichtigste Unterscheidungsmerkmal von RFID-Systemen ist die Betriebsfrequenz da diese einen besonders großen Einfluss auf die Funktionsreichweite hat. Darüber hinaus wirkt sich auch die Kopplung auf die Reichweite des Systems aus. Bezüglich der Reichweite lassen sich RFID-Systeme in die Bereiche Close Coupling, Remote Coupling und Long Range Systeme unterteilen.[31]

1.2.2.3.1. Close Coupling

RFID-Systeme mit sehr geringen Reichweiten werden als Close-Coupling-Systeme bezeichnet. Ihre Funktionsreichweite liegt bei bis zu einem Zentimeter. Um die Daten zu übermitteln, muss der Transponder entweder in das Lesegerät eingeführt werden oder auf einer für ihn vorgesehenen Oberfläche positioniert werden. Bei dieser Systemart werden sowohl elektrische als auch magnetische Felder zur Kopplung verwendet. Sie können theoretisch auf jeder Frequenz zwischen 1 Hz und 30 MHz betrieben werden. Dies wird ermöglicht, da zum Betrieb der Transponder keine Felder abgestrahlt werden müssen, wodurch eine größere Menge Energie bereitgestellt werden kann, beispielsweise für den Betrieb eines in der Stromaufnahme nicht optimierten Mikroprozessors. Meist werden Close-Coupling-Systeme für Anwendungen mit hohen Sicherheitsanforderungen angewandt die keine große Reichweite erfordern (für Systeme mit höheren Sicherheitsanforderungen sind auch größere Datenmengen erforderlich). Angewendet wird das Close-Coupling beispielsweise bei elektronischen Türschließanlagen oder kontaktlosen Chipkartensystemen mit Zahlungsfunktion. Derzeit wird diese Art Transponder ausschließlich in kontaktlose Chipkarten der Bauform ID-1 (ISO 10536) eingebaut. Sie spielen aber eine zunehmend unbedeutendere Rolle auf dem Markt.[32]

Bei Close-Coupling-Systemen erfolgt die Datenübertragung entweder über eine induktive (siehe Kapitel 1.2.2.1.) oder eine kapazitive Kopplung zwischen dem Transponder und dem Lesegerät. Eine kapazitive Kopplung ist möglich, da der Abstand zwischen Lesegerät und Transponder sehr gering ist.[33] Die Kopplung erfolgt mittels eines Kondensators. Vorteile des Systems sind seine sehr leichte Herstellung durch den Aufdruck einer leitenden Tinte und seine geringeren Kosten im Vergleich zur induktiven Kopplung. Der Nachteil liegt in der vergleichsweise schlechten Kopplung.[34]

Abb. 22: Close Coupling – Kapazitive Kopplung

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Universität Rostock (2004): wwwiuk.informatik.uni-rostock.de/

sites/lehre/lehrveranstaltungen/vl_smartx/rfid.pdf; RFID Tags; S. 21.

Abb. 23: Close Coupling – Kapazitive Kopplung 2 (Plattenkondensatoren aus zueinander isolierten Koppelflächen. Die Platzierung ist abhängig von der Geometrie des Lesegerätes)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Universität Rostock (2004): wwwiuk.informatik.uni-rostock.de/sites/lehre/

lehrveranstaltungen/vl_smartx/rfid.pdf; RFID Tags; S. 21.

1.2.2.3.2. Remote-Coupling

Erreichen die RFID-Systeme Schreib- und Lesereichweiten bis zu einem Meter, spricht man von Remote-Coupling-Systemen. Fast alle dieser Systeme funktionieren mittels induktiver (magnetischer) Kopplung. Aktuell sind dies mindestens 90 % der verkauften Systeme. Aus diesem Grund existiert zurzeit ein unüberschaubares Angebot dieser RFID-Systeme auf dem Markt. Für zahlreiche Standardanwendungen bestehen darüber hinaus eine Reihe von Normen. Exemplarisch sind hier die Proximity-coupling- (ISO 14443 für kontaktlose Chipkarten) und Vicinity-coupling-Systeme (ISO15693 für Smart Label und kontaktlose Chipkarten) zu nennen. Gesendet wird auf Frequenzen zwischen 135 kHz und 13,56 MHz, wobei einige Sonderanwendungen sogar auf 27,125 MHz betrieben werden.[35]

1.2.2.3.3. Long-Range-Systeme

Sobald ein RFID-System eine Funktionsreichweite von mehr als einem Meter erreicht, bezeichnet man es als Long-Range-System. Diese Systeme arbeiten alle mit elektromagnetischen Wellen im UHF- und im Mikrowellenbereich. Die Bereiche liegen in Europa bei UHF: 869 MHz, in den USA bei UHF: 915 MHz und im Bereich der Mikrowellenfrequenzen bei: 2,45 GHz bzw. 5,8 GHz. Den Großteil dieser Systeme bezeichnet man als Backscatter-System. Im Mikrowellenbereich gibt es darüber hinaus noch Long-Range-Systeme mit Oberflächen-Transpondern. Mit den passiven Backscatter-Transpondern lassen sich Reichweiten bis zu drei Metern erreichen, mit aktiven Backscatter-Transpondern sogar bis zu 15 Metern.[36]

An dieser Stelle ist anzumerken, dass die Wahl der richtigen Sendefrequenz und der damit einhergehenden Reichweite in der Praxis ein wesentliches Entscheidungskriterium ist. Liegt beispielsweise ein Stoff wie Wasser zwischen dem Lesegerät und dem Transponder, so empfiehlt es sich eine Frequenz unter 135 kHz zu verwenden, da dabei große Eindringtiefen erzielt werden. Ein anderes Beispiel sind elektromagnetische Störquellen. Sobald diese sich in der Nähe befinden, werden induktiv gekoppelte Systeme störanfällig. In diesem Fall wäre eine auf Mikrowellen beruhende Übertragungstechnik sinnvoll. Es kann aber auch zum Nachteil gereichen, wenn die Reichweiten zu groß ausgelegt wurden, da sich die RFID-Tags dann gegenseitig beeinflussen könnten. An diesen Beispielen wird deutlich, dass es essentiell ist, genau abzuwägen, welche Funktionsreichweite benötigt wird um ein reibungsloses Funktionieren des Systems zu garantieren.[37]

Tab. 1: Transponderfrequenzen und Entfernungsbereiche

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: Decker, J. (2004): http://www.bvl.de/index.php?id=1448&languageid=1; S. 2.

Die Übertragungsmethoden für RFID-Systeme werden in Kapitel 1.2.3. behandelt.

Tab. 2: RFID-Systeme im Überblick

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: Finger, M. (2004): Chancen für RFID in der Logistik; S.21.

1.2.3. Übertragungsmethoden

In den folgenden Unterkapiteln werden verschiedenen Typen des 1-Bit-Transponders sowie die Funktionsweisen der Übertragungsverfahren dargestellt.

1.2.3.1. 1-Bit-Transponder

Da ein Bit die kleinste darstellbare Informationseinheit ist, kann der 1-Bit-Transponder nur die beiden Zustände „1“ oder „0“ annehmen. Das bedeutet für die beiden angezeigten Zustände, es ist ein Transponder im jeweiligen Ortungsbereich oder es ist kein Transponder im Ortungsbereich. Trotz der äußerst geringen Speichermöglichkeit von nur einem Bit ist diese Art von Transpondern sehr verbreitet und hauptsächlich in der Diebstahlsicherung von Handelswaren (EAS e lectronic a rticle s urveillance) im Einsatz. Diese Sicherungsvariante besteht aus zwei Komponenten, der Rahmenantenne eines Lesegerätes im Schleusensystem und dem Sicherungsetikett an der Ware. Es wird somit ein Alarm ausgelöst, wenn ein Transponder in den Detektionsbereich der Schleusen gerät. Um diese Aktivierung des Signals auszuschalten, werden die Transponder entweder an der Kasse entfernt oder bei integrierten Preisetiketten mittels eines Deaktivators ausgeschaltet.[38] Diese Sicherheitssysteme sind in der Richtlinie VDI 4470 für „Warensicherungssysteme – Kundenabnahmerichtlinie für Schleusensysteme“ geregelt.[39]

Abb. 24 :Rahmenantenne im Abb. 25: Sicherungsetikett

Schleusensystem

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Sylog KG (2004): Quelle: Entnommen aus: Sylog KG (2004):

www.sylog.de/wss.htm. www.sylog.de/wss.htm.

Es gibt vier verschiedene Funktionsweisen, nach denen ein 1-Bit-Transponder arbeiten kann: mittels Radiofrequenz, durch Mikrowellen, per Frequenzteiler und über elektromagnetische Verfahren. Im Folgenden werden die vier angesprochenen Grundfunktionsweisen des 1-Bit-Transponders kurz skizziert.

1.2.3.1.1. Radiofrequenzverfahren

Das Radiofrequenzverfahren bedient sich Schwingkreisen des Transponders, die auf eine definierte Resonanzfrequenz fr festgelegt sind. Mittels eines Lesegerätes wird ein magnetisches Wechselfeld im Radiofrequenzbereich hergestellt. Nähert sich nun ein Schwingkreis einem magnetischen Wechselfeld, so kann mittels der Spule des Schwingkreises Energie aus dem Wechselfeld in den Schwingkreis eingekoppelt werden (Induktionsgesetz). Gleicht nun die Frequenz fG des Wechselfeldes der Resonanzfrequenz fr des Schwingkreises, so wird der Schwingkreis zu einer Resonanzschwingung angeregt. Dieser Anschwingvorgang entnimmt dabei dem magnetischen Wechselfeld Energie. Durch dieses Anschwingen der Generatorspule des Wechselfeldes können nun kurze Spannungs- und Stromänderungen gemessen werden. Das Ansteigen oder Abfallen des Spulenstroms wird als Dip (senken, eintauchen) bezeichnet. Um eine sichere Erkennung der Schwingkreise der EAS zu gewährleisten, ist es notwendig, einen ausgeprägten Dip zu erhalten. Dies erfolgt durch „wobbeln“ (Veränderung) der Frequenz. Hierzu überstreicht die Generatorfrequenz ständig den Bereich zwischen zwei festgelegten Eckfrequenzen. Um das benötigte magnetische Wechselfeld im Detektionsbereich erzeugen zu können, werden großflächige Rahmenantennen im Sicherheitsbereich als Schleusen eingerichtet.[40] (siehe Abb. 26)

Abb. 26: Funktionsprinzip des EAS Radiofrequenzverfahrens

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-Handbuch; S. 35.

1.2.3.1.2. 1-Bit-Transponder auf Mikrowellenbasis

EAS Systeme auf Mikrowellenbasis nutzen die Entstehung von Harmonischen an bestimmten Bauteilen mit nichtlinearen Kennlinien wie zum Beispiel Dioden. Unter der Harmonischen einer sinusförmigen Spannung A mit definierter Frequenz fa versteht man eine sinusförmige Spannung B, deren Frequenz fb ein ganzzahliges Vielfaches der Frequenz fa ist. Im Gegensatz dazu sind Subharmonische das N-fache der Ausgangsfrequenz fa oder fb.[41]

Somit lässt sich der Aufbau von 1-Bit-Transpondern zur Erzeugung von Harmonischen sehr einfach darstellen. An dem Fußpunkt eines auf die Grundwelle abgeglichenen Dipols wird eine Kapazitätsdiode geschaltet. Bei der Grundwellenfrequenz von 2,45 GHz ergibt sich für den Dipol eine Gesamtlänge von 6 cm. Als Grundwellenfrequenz werden 915 MHz (außerhalb Europa), 2,45 GHz oder 5,6 GHz angewendet. Ist der Transponder in der Strahlungskeule des Senders, werden durch den Stromfluss in der Diode Harmonische der Grundwelle erzeugt und wieder abgestrahlt.[42]

Abb. 27: Mikrowellenetikett im Detektionsbereich.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-Handbuch; S. 35.

Wie in Abb. 27 ersichtlich, wird der Transponder in der Strahlungskeule eines Mikrowellensenders in eine Frequenz von 2,45 GHz gebracht, wodurch eine zweite Harmonische von 4,90 GHz an der Diodenkennlinie erzeugt und wieder abgestrahlt wird. Somit kann sie vom jeweiligen Empfänger detektiert werden, der auf diese Frequenz eingestellt ist. Das Eintreffen eines Signals auf eine Frequenz der 2. Harmonischen kann dann zum Beispiel das Auslösen einer Alarmanlage bewirken.[43]

1.2.3.1.3. Frequenzteiler

Das Verfahren des Frequenzteilers arbeitet im Langwellenbereich zwischen 100 – 135,5 kHz. Hierzu enthalten die Sicherungsetiketten (EAS) einen Mikrochip sowie eine Schwingkreisspule. Mit einer vorgegebenen Kapazität wird der Schwingkreis auf der Arbeitsfrequenz in Resonanz gebracht. Der Mikrochip des Transponders wird durch die aus dem magnetischen Feld des Sicherungsgerätes ausgekoppelte Energie mit Spannung versorgt. Die anliegende Frequenz der Schwingkreisspule wird vom Mikrochip durch zwei dividiert, zum Sicherungsgerät zurückgesendet und trifft an einer Anzapfung der Schwingkreisspule ein. Als Detektionsgeräte werden auch hier Rahmenantennen eingesetzt.[44]

Abb. 28: Prinzipschaltbild eines EAS-Frequenzteiler-Verfahrens:Transponder

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-Handbuch; S. 35.

1.2.3.1.4. Elektro-magnetischer 1-Bit Transponder

Elektromagnetische Verfahren arbeiten mit starken magnetischen Feldern im Niederfrequenzbereich zwischen 10 Hz und 20 kHz. In den Sicherungsetiketten sind weichmagnetische amorphe Metallstreifen eingebettet. Mit Hilfe eines starken magnetischen Wechselfeldes, das vom Lesegerät erzeugt werden kann, wird der Metallstreifen periodisch ummagnetisiert, bis hin zu seiner magnetischen Sättigung. Durch eine Nichtlinearität im Sättigungsbereich führt dies zu einer Schwingungsanzeige, die vom Lesegerät ausgelesen werden kann. Dieses Lesegerät befindet sich in Rahmenantennen, auch Säulen genannt.[45]

Abb. 29: Magnetstreifen im Etikett Abb. 30: Darstellung E-M-1-Bit-Transponder

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. Quelle: Entnommen aus: Finkenzeller, K. (2002):

(2002): RFID-Handbuch; S. 37. RFID-Handbuch; S. 37.

1.2.3.2. Vollduplex-, Halbduplex- und Sequentielles Verfahren

Im Gegensatz zu den 1-Bit-Transpondern, die meist durch einfache, physikalische Effekte in Betrieb genommen werden, verwenden die in diesem Unterkapitel beschriebenen Transponder einen elektronischen Mikrochip als Datenträger. Diese Datenträger können Daten von bis zu einigen KByte speichern. Um den Datenträger auslesen oder beschreiben zu können, müssen die Daten zwischen Lesegerät und Transponder übertragen werden. Dafür finden verschiedene Verfahren ihre Anwendung, wie das Voll-, das Halbduplexverfahren und das sequenzielle Verfahren.[46]

Findet eine zeitversetzte abwechselnde Datenüberübertragung zwischen Transponder und Lesegerät und umgekehrt statt, so beschreibt dies das Halbduplexverfahren (HDX).

Bei Frequenzen unter 30 MHz wird hierbei am häufigsten das Verfahren der Lastmodulation eingesetzt. Damit eng verwandt ist das aus der Radartechnik bekannte Verfahren des modulierten Rückstrahlquerschnittes. Lastmodulation und modulierter Rückstrahlquerschnitt beeinflussen unmittelbar das durch das Lesegerät erzeugte magnetische oder elektromagnetische Feld und heißen deshalb auch Harmonische Verfahren (Subharmonisches / Anharmonisches).[47]

Abb. 31: Vollduplexverfahren

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von

Identifikationssystemen; S. 6.

Beim Vollduplexverfahren (FDX) findet die Datenübertragung vom Transponder zum Lesegerät und umgekehrt zeitgleich statt. Dafür werden Verfahren genutzt, bei denen Daten des Transponders auf Teilfrequenzen des Lesegerätes, also einer subharmonischen Frequenz, oder auf einer davon völlig unabhängigen, also anharmonischen Frequenz zum Lesegerät übertragen werden. Gemeinsam haben diese beiden Verfahren, dass die Energieübertragung vom Lesegerät zum Transponder kontinuierlich und unabhängig von der Datenübertragungsrichtung erfolgt.

Bei Sequentiellen Systemen (SEQ) findet im Gegensatz zu dem Voll- und Halbduplexverfahren die Energieübertragung vom Transponder zum Lesegerät immer nur für eine begrenzte Zeitspanne statt. Die Datenübertragung des Transponders zum Lesegerät wird in den Pausen durchgeführt, in denen keine Energieversorgung stattfindet.[48]

Abb. 32: Darstellung der zeitlichen Abläufe der Voll-, Halbduplex- und sequentiellen

Systeme (Datenübertragung Transponder zum Lesegerät = uplink /

Datenübertragung vom Lesegerät zum Transponder = downlink)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Finkenzeller, K. (2002): RFID-Handbuch S. 41.

1.2.4. Vor- und Nachteile automatischer Identifikationssysteme

In diesem Unterkapitel werden die wichtigsten Vor- und Nachteile der automatischen Identifikationssysteme gegenübergestellt, wobei ein Schwerpunkt auf den RFID- und den Barcode-Systemen liegen wird.

Der wesentlichste Vorteil von OCR-Systemen liegt in der hohen Informationsdichte und der Möglichkeit zur zusätzlichen virtuellen Erfassung der Daten. Allerdings werden diese Vorteile durch die hohen Anschaffungskosten des komplizierten Lesegerätes fast schon wieder ausgeglichen.[49] Bei den Chipkarten besteht der größte Vorteil darin, dass sie gegen unerwünschten Zugriff sowie Manipulationen geschützt werden können, jedoch sind die Kontakte der Karten relativ stark anfällig gegen Korrosion, Verschmutzung und Abnutzung. Weiter fallen häufig benutzte Lesegeräte öfters aus und verursachen dadurch hohe Kosten.[50]

Barcode-Systeme sind noch der weltweite Marktführer wenn es um automatische Identifikation geht. Die essentiellsten Vorteile dieser Technologie sind die weltweite Standardisierung und daher die Möglichkeit, Geräte von einer Vielzahl von Herstellern zu beziehen. Auf Grund der hohen Zahl von Anbietern sind Barcode-Systeme äußerst kostengünstig und darüber hinaus auch noch sehr zuverlässig. Allerdings sind auch bei dieser Technologie einige Nachteile vorhanden. Der größte ist sicher, dass die Barcodes nicht wiederbeschreibbar, also nur einmal zu verwenden sind. Sie benötigen Sichtkontakt um die Daten zu übertragen und sind stark anfällig gegen Verschmutzung und Nässe.[51]

Die Vorteile, welche die RFID- gegenüber der Barcode-Technologie bietet, sind die kontaktlose Datenübertragung, die Datenübertragung ohne Sichtkontakt, Unempfindlichkeit gegen schlechte Witterungsbedingungen und äußere Einflüsse wie Nässe, Kälte, Wärme, Schmutz oder Staub. Passive Transponder sind sogar völlig wartungsfrei. Darüber hinaus ist die Wiederbeschreibbarkeit der RFID-Tags ein wesentlicher Vorteil, wobei aktive Transponder, auf Grund ihres integrierten Prozessors, auch Daten verarbeiten (verschlüsseln) können. Seine hohe read/write-Speicherkapazität ermöglicht dies. Sie liegt aktuell bei bis zu 256 KByte. RFID-Tags sind multifunktional, die Betriebskosten sind sehr gering und es können wesentlich mehr Daten gespeichert werden als auf einem Barcode. Außerdem besteht mittels Transpondern auch die Möglichkeit der Erfassung im Bulk (Pulk) und Lesbarkeit der Daten durch verschiedenen Materialien hindurch. Darüber hinaus ist es möglich, einen Transponder zu orten, indem man mehrere Lesegeräte einsetzt.[52]

Demgegenüber stehen die Nachteile dieser Technologie. Gleich zu Beginn erwarten den Nutzer eines RFID-Systems hohe Anschaffungskosten und eine äußerst schwierige Installation. Der Bekanntheitsgrad in der Öffentlichkeit ist noch sehr gering, doch erste Pilotprojekte, beispielsweise der Warenhäuser METRO und WAL-MART[53], wecken langsam das Interesse. Ein weitaus größeres Problem ist die nicht vorhandene Standardisierung der RFID-Technologie und der daher nur bedingte Einsatz in betriebsübergreifenden logistischen Ketten. Daher stellt es eine Herausforderung dar, die neuen RFID-Systeme in die bestehenden EDV-Systeme und -Strukturen zu integrieren.[54] Weitere Nachteile bestehen darin, dass die Funktionalität von Transpondern durch Metallgegenstände und Wasser beeinflusst werden kann und die gesundheitlichen Risiken der elektromagnetischen Strahlung noch nicht vollständig untersucht sind. Auch zur Fehlerquote, die bei einem synchronen Auslesen von bis zu 200 Transpondern in Verbindung mit einer sehr hohen Geschwindigkeit auftritt, gibt es noch keine zuverlässigen Aussagen.[55]

Tab. 3: Identifikationstechniken im Vergleich

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: Pflaum, A. (2001): Transpondertechnologie und SCM; S. 35.

Exkurs: RFID und Verbraucherschutz

Ein weiteres Problem das sich dem Durchbruch der RFID-Systeme, speziell im Einzelhandel, in den Weg stellt ist der Datenschutz. Das Stichwort hier lautet „Gläserner Kunde“, welches bereits zahlreiche Verbraucherschutzorganisationen wie CASPIAN (C onsumers A gainst S upermarket P rivacy I nvasion A nd N umbering) oder FoeBuD (Verein zur F örderung des ö ffentlichen b ewegten und u nbewegten D atenverkehrs e.V.) zum Handeln veranlasst hat.[56] Deren Befürchtungen knüpfen sich beispielsweise an die weltweit eindeutige Kennzeichnung von Alltagsgegenständen, die auf Grund dessen ohne Wissen des Besitzers überall identifiziert werden könnten. Der Besitzer würde so zum gläsernen Konsumenten, zum Beispiel für Versicherungen, welche ihre Prämienangebote unbemerkt an den Kauf- und Lebensgewohnheiten des Antragstellers ausrichten könnten.[57]

Der RFID-Detektor

Für diejenigen Verbraucher, die sich von der RFID-Technologie bedroht fühlen und befürchten, im Kaufhaus mit Kurzwellen bespitzelt zu werden, gibt es den RFID-Detektor. Dieses Gerät ist in der Lage, RFID-Etiketten relativ leicht aufzuspüren. Dazu dient eine kleine Schaltung, die man für einen geringen Betrag (zwischen 15 und 20 €) nachbauen kann. Konstruiert ist sie als Einfachüberlagerungsempfänger (Superhet) mit nachfolgendem Diodendetektor. Eine Leiterbahnschleife auf der Platine dient dabei als Antenne, welche gleichzeitig die Spule für den Einschwingkreis darstellt. Der HF-Vorverstärker, der ZF-Oszillator und der Mischer befinden sich in einem kostengünstigen Analog-IC. Um nicht auf HF-Signale anzusprechen, die weiter abseits liegen, sorgt ein keramischer ZF-Filter für die benötigte Trennschärfe. Bei passiven Transpondern für den Diebstahlschutz bleibt der Detektor stumm. Die Verstärkung der beiden folgenden Transistorstufen ist so ausgewählt, dass der Detektor nur in räumlicher Nähe zu einem RFID-Sensor Alarm schlägt. Von der Größe her passt die Platine inklusive der 9-Volt-Batterie in ein 14 x 7 x 4 Zentimeter großes Gehäuse und ist somit gut getarnt.[58]

Abb. 33: RFID-Detektor Bauplan

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Bartels, O. / Ahlers, E. (2004): Gegenspionage – RFID-Detektor im

Taschenformat; S. 132.

Abb. 34: RFID-Detektor Schaltplan

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Bartels, O. / Ahlers, E. (2004): Gegenspionage – RFID-Detektor im

Taschenformat; S. 132.

Auf Grund des einfachen Prinzips kann der Detektor nur die Anwesenheit eines RFID-HF-Feldes feststellen. Ob dies nun gerade aktiv zum Auslesen eines RFID-Tags benutzt wird, kann er nicht feststellen.[59]

Tab. 4: Stückliste des RFID-Detektors

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: Bartels, O. / Ahlers, E. (2004): Gegenspionage – RFID-Detektor

im Taschenformat; S. 132.

Ende Exkurs.

1.2.5. Zukünftige Entwicklung der RFID-Technologie

Die Möglichkeiten, die RFID-Systeme heute bieten, sind enorm. Wie schon in Kapitel 1.2.2.2. erwähnt, kommen sie bereits in zahlreichen Bereichen zur Anwendung. Um den aktuellen Stand der Entwicklung dieser keineswegs neuen Technik darzustellen, werden zu Beginn dieses Unterkapitels ein paar wesentliche Einsatzgebiete vorgestellt. Zu erwähnen sei an dieser Stelle noch, dass es bereits Anfang der 80er Jahre industrielle Anwendungen der Identifikation per RFID in der Automobilindustrie gab.[60]

1.2.5.1. Aktuelle Anwendungsbereiche

a) Tieridentifikation

In der Nutz- und Masttierhaltung haben RFID-Systeme schon vor einiger Zeit Einzug gehalten. Dabei werden die Tiere mit einem Transponder, der eine Seriennummer enthält, bestückt. Man unterscheidet zwischen Halsband- und Ohrenmarkentranspondern, injizierbaren Transpondern und so genannten Boli. Bei letztgenanntem, dem Bolus, handelt es sich um ein säureresistentes, zylindrisches Gehäuse, in das der Transponder eingebaut wird. Das Gehäuse inklusive des Transponders wird dann im Vormagentrakt des Tieres abgelegt. Injizierbare Transponder befinden sich meist in einem Glasgehäuse und werden bei Rindern beispielsweise unter dem Dreiecksknorpel eingespritzt. Der Nutzen der RFID-Technologie in der Tierhaltung ist, die Tiere dadurch besser individuell erfassen zu können. Somit können spezifische Futtermischungen für einzelne Tiere ausgeben oder auch bei Milchkühen die Zahl der abgegebenen Liter gemessen und aufgezeichnet werden. Bei der Automatisierung der Tierhaltung kommen meist passive Transponder mit einer Arbeitsfrequenz kleiner 135 KHz zum Einsatz. Dieses Frequenzband bietet bei organischem Material besonders große Eindringtiefen.[61]

b) Elektronische Wegfahrsperren

Elektronische Wegfahrsperren gehören in Neuwagen heutzutage schon zum Standard. Die RFID-Chips sind dabei in die Zündschlüssel eingelassen und überprüfen so die Authentizität der Schlüssel. Das Lesegerät wird aktiviert, wenn der Zündschlüssel in das Zündschloss gesteckt wird. In dem Moment erfolgt auch der Datenaustausch mit dem Transponder. Für die Authentizitätsprüfung des Schlüssels werden drei Verfahren angewandt:

- Überprüfen einer individuellen Identifikationsnummer: Die Nummer auf dem Transponder wird ausgelesen und bei Gültigkeit wird die Motorelektronik freigegeben
- Wechselcodeverfahren: Bei jeder Zündung erzeugt das Lesegerät eine neue Pseudozufallszahl, die dann auf dem Transponder gespeichert wird. Beim darauf folgenden Start wird nur diese Nummer akzeptiert.
Bei den beiden eben genannten handelt es sich um Verfahren für Wegfahrsperren der 1. Generation. Das dritte Verfahren zählt bereits zu denen der 2. Generation.
- Kryptographische Verfahren: Durch die Anwendung kryptographischer Methoden steigt die Sicherheit in der automatischen Identifikation.[62]

c) Zugangskontrollen

Grundsätzlich unterscheidet man zwischen Online- und Offline-Systemen, um die Zugangskontrolle für einzelne Personen zu Gebäuden oder Räumen zu gestatten. Online-Systeme werden meist dort verwendet, wo eine Kontrolle für viele Menschen an wenigen Eingängen durchgeführt werden soll. Die einzelnen Terminals sind über Leitungen mit dem zentralen Rechner verbunden. Über die Datenbanken des Rechners werden dann wiederum die Berechtigungsdaten an die Terminals verschickt. Bei Offline-Systemen besteht diese Vernetzung untereinander nicht. Jedes Terminal ist mit einer eigenen kleinen Datenbank ausgerüstet und kann so die Zugangsberechtigung eigenständig prüfen. Hierbei erfolgt nur eine Überprüfung der entsprechenden Identifikationsnummer, welche an einer zentralen Programmierstation auf das Tag übertragen wird (beispielsweise an der Rezeption im Hotel).[63]

Über diese etwas ausführlicher dargestellten Beispiele hinaus gibt es im heutigen Alltag viele weitere Anwendungen der RFID-Technologie, beispielsweise beim Ticketing, der Zeitnahme bei sportlichen Großveranstaltungen, intelligente Supermarktregale, Ausleihverfahren in Bibliotheken, Kennzeichnung von Arzneimittel gegen Wechselwirkungen, Fehlmedikation und Unverträglichkeit, Behälteridentifikation, Industrieautomation etc.[64]

Aus logistischem Standpunkt ist die RFID-Technologie besonders interessant, da sie es ermöglicht, die Transparenz und die damit verbundene mögliche Anpassungsgeschwindigkeit in der Supply Chain zu verbessern. Dies wiederum führt zu diversen Effizienzsteigerungen, denn durch verbesserte Informationsflüsse können die Reaktionszeiten von Unternehmen optimiert werden. Beispielsweise kann mittels RFID ein knapper werdender Bestand in einem Kaufhausregal frühzeitig erkannt und entsprechend reagiert werden. Darüber hinaus dient auch die Kennzeichnung von Einzelgegenständen durch Smart-Tags, aber auch auf aggregierten Ebenen wie Kartons, Paletten oder Containern der Speicherung und Weitergabe einer Fülle von Daten.[65] Häufigste Einsatzgebiete in der Logistik sind bisher:

- Förder- und Lagertechnik; Transportbänder
- Sortieranlagen
- Automatische Kommissioniersysteme
- Abfüll- und Verpackungsmaschinen
- Materialflusssteuerungen in Montagelinien
- Sendungsverfolgung
- Fertigungskontrolle
- Temperaturüberwachung[66]

1.2.5.2. RFID: Ausblicke in die Zukunft

Wie wird nun die Entwicklung der RFID in den nächsten Jahren voranschreiten und was muss geschehen, damit diese Erfolgsgeschichte positiv fortgesetzt wird? Die drei wichtigsten Voraussetzungen dafür sind:

- ein weltweit einheitlicher Standard (z.B. EPS E lectronic P roduct C ode)
- Überzeugung der Verbraucher
- deutlich geringere Preise für die Transponder.

Sollten diese Bedingungen erfüllt werden, wird der RFID-Technologie die Zukunft gehören. Die Unternehmensberatung Frost & Sullivan prognostizierte beispielsweise im Jahre 2002 für das Jahr 2006 ein weltweites Marktvolumen von RFID-Anwendungen in Höhe von 7,5 Milliarden US $. Als Grund dafür führte die Beratungsfirma die Erwartung zukünftiger allgemeingültiger Standards, sinkende Preise sowie eine wachsende Bekanntheit der Transpondertechnik an.[67] Die drei oben aufgeführten „Kinderkrankheiten“ gilt es zu beseitigen. Der Vorstandvorsitzende der Metro AG, Hans-Joachim Körber, rechnet beispielsweise damit, dass der Barcode erst in 10 bis 15 Jahren vollständig abgelöst sein wird.[68] Diese Meinung vertritt auch Adam Zawel, Analyst des Marktforschungsinstitutes Yankee Group. Er geht davon aus, dass es ein Jahrzehnt oder länger dauern wird, bis der Umstieg von der Barcode-Technik zu RFID abgeschlossen ist.[69]

Im aktuellen Trendreport 2004 von Siemens IC Networks, Siemens Corporate Technology und Roland Berger Strategy Consultants werden wesentliche Zukunftstrends erforscht. Aus diesem Report geht hervor, dass heute schon intelligente Etiketten auf Basis der RFID-Technologie ganze logistische Ketten steuern und auch ansonsten schon Einzug in das tägliche Leben genommen haben. Der Report geht davon aus, dass sich dieser Trend noch steigern wird und beispielsweise zu so genannten Body Area Networks führen wird, in denen der menschliche Körper selbst als Medium der Datenübertragung genutzt wird. Es wird prognostiziert, dass Smart Tags zukünftig überall zu finden sein werden, in der Kleidung und in Einrichtungsgegenständen, in industriellen wie in privaten Anwendungen.[70] Mit Hilfe von personalisierten elektronischen Eintrittskarten soll beispielsweise bei der Fußball-Weltmeisterschaft 2006 in Deutschland der Schwarzmarkt beseitigt werden. Die WM wird damit das erste sportliche Großereignis mit einer elektronischen Zugangskontrolle sein. Die Papiereintrittskarten werden mit einem hauchdünnen Chip versehen und dadurch personalisiert. Dies soll dazu führen, dass nur der tatsächliche Käufer das Stadion betreten kann. Die Chipkarten- und Computerindustrie erhofft sich von diesem Großprojekt den Durchbruch für die kontaktlose Identifikationstechnik in der Öffentlichkeit.[71] Dies verwundert nicht, prognostizieren Experten der Branche der Funkchip-Hersteller ein Plus von über 25 % bei den RFID-Halbleitern. Sie sehen das Geschäft mit den Funketiketten als den Wachstumsmotor für die Halbleiterindustrie und die IT-Konzerne. Da aber aktuell die Preise für die Funkchips noch relativ hoch sind, geht Reinhard Kalla, Philips-Manager im Bereich der Halbleiter, davon aus, dass die Kennzeichnung jedes einzelnen Produktes mit einem Chip derzeit noch Science-Fiction ist.[72]

Andere Experten sind der Meinung, „...dass die RFID-Technologie im Bereich des Einzelhandels in den nächsten zwei Jahren die Barcode-Technologie nicht ersetzen kann, tatsächlich setzen sich aber die Funketiketten im Bereich Logistik, Zulieferung, und Warenbestand mehr und mehr durch. Beide Technologien werden also sicherlich auch in Zukunft je nach Einsatzbereich und Kosteneffizienz gleichberechtigt nebeneinander existieren – ohne sich gegenseitig auszuschließen.“[73]

Einen weiteren interessanten Blick auf die Ist-Situation und einen Ausblick auf die zukünftige Entwicklung liefert die Studie „RFID-Technologie: Neuer Innovationsmotor für Logistik und Industrie“ von Booz Allen Hamilton und der Universität St. Gallen. In dieser Studie wurden 30 weltweit führende Großunternehmen befragt und sie ergab, dass für viele Unternehmen die Investitionen in RFID immer noch riskant sind und ein positiver ROI hauptsächlich in Nischenanwendungen existiert. Zwar schätzen 83 % der befragten Unternehmen die RFID-Technologie als strategisch relevant ein, doch selbst die innovativsten Unternehmen nutzen sie bisher hauptsächlich als Marketing-Plattform. Die tatsächlich realisierten und geplanten Investitionen sind daher eher gering. Nur 18 % der befragten Unternehmen planen im Jahr 2004 mehr als 500.000 € in die Erprobung der neuen Technologie zu investieren. Die Forscher gehen aber davon aus, dass die Preise für passive Chips in den kommenden vier Jahren auf deutlich unter 10 Cent das Stück fallen werden und sich dadurch neue zukunftsträchtige Märkte erschließen lassen. Trotz der niedrigeren Preise für die Chips bleibt immer noch das Problem der Standardisierung. Daten und Prozesse müssen unternehmensintern wie –extern standardisiert ablaufen. Die Studie besagt, dass bisher nur 17 % der befragten Unternehmen eine solche Standardisierung vorantreiben bzw. diese in ihre Gesamtplanung einbetten. Als Fazit wird hier festgehalten, dass der Einsatz von RFID in der Logistik heutzutage eine nüchterne Analyse der Wertschöpfungspotentiale erfordert. Viele der Anwendungen werden mittelfristig kaum als Geschäftsmodell funktionieren. Auch hier wird noch einmal betont, dass ein unternehmensübergreifender Planungs- und Standardisierungsansatz eine wesentliche Voraussetzung für die Implementierung eines RFID-Systems ist.[74]

Das Marktforschungs- und Beratungsunternehmen Gartner kommt in seinem Marktreport zu dem Schluss, „dass es mit den Business-Applikationen der RFID-Technologie noch nicht weit her sei.“[75] Der Gartner-Analyst Jeff Woods bleibt jedoch optimistisch, obwohl die Wirtschaft seiner Meinung nach noch Jahre benötigt, um RFID voll in ihre Business-Modelle zu integrieren. Man solle daher auch nicht erwarten, dass die RFID-Technologie die Logistikszene über Nacht beherrschen wird. Eher geht er davon aus, dass 50 % der aktuellen RFID-Projekte bis zum Jahr 2007 gescheitert sein werden.[76] Diese Meinung vertritt auch Alexander Pflaum, Abteilungsleiter IuK-Technologien und Supply Chain Management der Fraunhofer Arbeitsgruppe für Technologien und der Logistik-Dienstleistungswirtschaft. Seiner Meinung nach ist mit der vielfach erwarteten breiten „Revolution“ logistischer Systeme in den nächsten Jahren nicht zu rechnen. Dies soll aber nicht bedeuten, dass sich die Technologie nicht durchsetzen wird und dass die Praxis nicht weiter versuchen sollte RFID für sich nutzbar zu machen. Wenn nicht von „Revolution“, dann kann zumindest von einem „evolutionären Prozess“ gesprochen werden.[77]

Eine weitere Studie, in diesem Fall des Marktforschungsinstitutes Vanson Bourne, befragte 125 führende Handelsunternehmen aus Großbritannien, Frankreich, Deutschland, Italien und Spanien. Das Ergebnis dieser Studie besagt, dass für 34 % der Befragten RFID die ideale Technologie ist, um den Weg einer Ware erfolgreich zu verfolgen und die Zahl der Produkte, die während der Auslieferung verloren gehen, merklich zu reduzieren. Ein Viertel aller Befragten bestätigte, dass 50 % der Transport- und Ladebehälter, die von ihren Zulieferern kommen, bereits mit einem RFID-Tag ausgestattet sind. Für 2006 wird mit einer weiteren Steigerung dieses Wertes gerechnet. Das größte Informationsbedürfnis besteht bezüglich der Anforderungen und der zukünftigen europäischen Standards. Immerhin 37 % sehen dies als wesentlichen Hinderungsgrund für die Einführung eines RFID-Systems. Auch die Kosten für die Tags hindern viele Unternehmen an einer Einführung, nämlich 34 % der Befragten. In Großbritannien sind es sogar 58 % der befragten Unternehmen. Insgesamt sieht diese europaweite Studie die RFID-Technologie aber im Aufwind.[78]

In diesem Unterkapitel wurde deutlich, dass die Meinungen über die zukünftige Entwicklung, je nach Standpunkt des Betrachters, voneinander abweichen. Jedoch zeichnet sich der deutliche Trend ab, dass sich die RFID-Technologie in den kommenden Jahren durchsetzen und immer weiter verbreiten wird. Vorausgesetzt die aktuell noch bestehenden und bereits erwähnten Probleme können beseitigt werden.

Abb. 35: RFID – Entwicklungen und Zukunftspotentiale

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Decker, J. (2004): http://www.bvl.de/index.php?id=1448&

languageid=1; S. 1.

1.3. LADAR-Ortungssystem (La ser – Ra dar)

Zu Beginn dieses Unterkapitels werden kurz die beiden Begriffe Laser und Radar und ihre grundlegenden Funktionsweisen erläutert, bevor dann daraus folgend das LADAR-Ortungssystem erläutert wird. Dies setzt sich aus den beiden Techniken La ser und Ra dar zusammen. Das LADAR-Ortungssystem findet unter anderem auch beim Containerhandling seine Anwendung.

1.3.1. Laser

Das Wort „LASER“ ist ein Akronym für „ L ight A mplifikation by S timulated E mmission of R adiation“ (Lichtverstärkung durch angeregte Emission von Strahlung). Im Jahre 1960 wurde der erste Laser von T.H. Maiman vorgestellt. Dieser besagte erste Laser war ein Rubin-Laser. Seine Konstruktion war überraschenderweise sehr einfach. Um einen synthetischen Rubinkristall, dessen Enden verspiegelt waren, wurde eine Blitzröhre gewickelt.[79]

Abb. 36: Aufbau des ersten Rubinlasers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Baur D. R. (1997): Das Laser Praxisbuch; S. 18.

Diese einfache Grundkonstruktion hat sich bis in die Gegenwart kaum verändert. Mittels eines Hochspannungsnetzteils wird ein kurzer Impuls an die Blitzröhre gesendet, wodurch diese eine starke Lichtenergie in den Rubinkristall leitet und somit einen kurzen Lasereffekt erzeugt. Dies begründet sich damit, dass das weiße Licht der Blitzröhre auf die Atome des Kristalls fällt. Diese absorbieren das blaue und grüne Spektrum des Lichts und der Energielevel der Atome wird angehoben. Dadurch werden die Atome für einige Millisekunden metastabil, um dann wieder in ihren Urzustand zurückzufallen. Dadurch werden Photonen emittiert. Diese werden von den Spiegeln am Ende des Lasers zurückgestoßen und verstärken die Emission. Ab einem bestimmten Punkt wird dann ein schmaler Laserstrahl erzeugt. Dieser ganze Prozess dauert nur wenige hundertstel Sekunden.[80]

Abb. 37: Die verschiedenen Energieniveaus, die zu einer Photonenemission führen

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Baur D. R. (1997): Das Laser Praxisbuch; S. 19.

Die Laserstrahlung kann in einem relativ großen Bereich des optischen Spektrums erzeugt werden. Er reicht vom Infrarotbereich über das sichtbare Licht bis zum UV-Licht. Der Wellenlängenbereich erstreckt sich von etwa 200 nm bis etwa 10 000 nm. Mittlerweile gibt es viele verschiedene Ausführungen von Lasern. Sie lassen sich jedoch in fünf Gruppen unterteilen: Gas-, Flüssigkeits-, Halbleiter-, Elektronen- und Festkörperlaser.[81]

1.3.2. Radar

Der Begriff „RADAR“ ist ein Akronym und bedeutet „ RA dio D etection A nd R anging“, („Aufspüren und Vermessen mittels Radiowellen“) oder kurz Funkortung.

Das Grundprinzip der Radartechnik beruht auf der Reflektion, beziehungsweise der automatischen Rücksendung von magnetischen Wellen, um dadurch Informationen über die Richtung, die Entfernung, die Geschwindigkeit, die Form und die Höhe von entfernten Objekten zu erhalten. Eine Radaranlage besteht prinzipiell nur aus einem Sender, einer Parabolantenne, einem Empfänger und einem Auswertungsgerät mit Bildschirm. Mit Hilfe einer Antenne wird eine elektromagnetische Welle ausgesendet, die von allen in der jeweiligen Strahlungsrichtung befindlichen Objekten, speziell den Objekten mit metallischen Bestandteilen, reflektiert wird. Durch diese Reflektion gelangt ein gewisser Teil der ausgesendeten Strahlung wieder zurück zum Absender (Radarstation). Die Zielentfernung des Objekts kann nun aus der Laufzeit des Radarsignals vom Sender zum Objekt und zurück zum Absender bestimmt werden. Wird dieser Vorgang wiederholt, kann mit Hilfe beider Messwerte die Geschwindigkeit der Objekte berechnet werden. Durch Untersuchung der Form der eintreffenden Strahlen ist es möglich, die ungefähre Größe und Form des Objektes zu bestimmen. Diese ganzen Vorgänge sind sehr schnell, da die elektromagnetischen Wellen sich mit Lichtgeschwindigkeit fortbewegen.[82]

Abb. 38: Technisches Grundprinzip des Radars

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Universität Siegen (2003): http://www.nv.et-inf.uni-siegen.de/pb2/research/

school%20project/r_prinzi.htm.

1.3.3. LADAR-Ortungssystem

Das LADAR Ortungssystem ist so konzipiert, dass es die Vorteile der Lasertechnik mit denen der Radartechnik verknüpft. Das LADAR-System kann zum Beispiel angewandt werden, um mobile Fördergeräte auf einem festgelegten Areal jederzeit orten oder leiten zu können.

Das LADAR-System ermittelt kontinuierlich die eigene Position in X-, Y-Koordinaten. Es besteht aus einem auf dem Fördergerät angebrachten mobilen Ortungsscanner, der mittels eines rotierenden Laserstrahls die Positionen von Reflektoren erfasst. Außerdem aus einem mobilen Ortungsrechner, der aus diesen Daten die eigene Position des Fördergerätes errechnet und diese an ein mobiles Funkterminal übermittelt.[83]

Abb. 39: Ring mit Tripel-Prismen Abb. 40: mobiler Ortungsscanner

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung, Besichtigung Quelle: Eigene Darstellung, Besichtigung

CTB 03.08.2004. CTB 03.08.2004.

Diese Reflektoren sind Ringe mit so genannten Tripel-Prismen, die zum Beispiel an Lichtmasten angebaut sein können und nach einem vorbestimmten Raster über das Areal verteilt sein müssen. Die besondere Eigenschaft von Tripel-Prismen besteht darin, dass sie Licht, natürlich auch Laserstrahlen, exakt in die Richtung zurück werfen, aus der es gekommen ist. Der Laser-Scanner rotiert mit 8 Umdrehungen pro Sekunde, in dieser Geschwindigkeit kann auch die Position der Fördergeräte berechnet werden. Da die Position jedoch nur einmal pro Sekunde an das mobile Funkterminal ausgegeben wird, werden die Positionen in der Zwischenzeit gemittelt, um eine höhere Genauigkeit zu erhalten. Für eine Anfangs-Ortung müssen vom Laser-Scanner mindestens 3 Reflektoren (R1, R2, R3) erfasst werden, die in ihren Entfernungen (D1-2, D2-3, D1-3) zueinander innerhalb des gesamten Systems eindeutig sind. Ist die Position jedoch einmal ermittelt, kommt das System mit Hilfe der letzten Position mit zwei Reflektoren aus.[84]

Abb. 41: LADAR-Positionsbestimmung mit drei Tripel-Prismenringen Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: HHLA (2003): system_ext.pdf; S.1.

Abschließend soll nochmals herausgestellt werden, dass LADAR eine Symbiose zweier Techniken darstellt, der Radar- und der Lasertechnik. Der Radartechnik wurden die Verfahren der Entfernungs- und Geschwindigkeitsbestimmung durch Zeit- und Mehrfachmessung entnommen und der Lasertechnik wurde der Laserstrahl selbst als Medium der Ortung entnommen[85]

1.4. Container

1.4.1. Geschichte des Containerhandlings

Der Ursprung des Begriffs Container ergibt sich aus dem lateinischen Ausdruck „continere“, was soviel bedeutet wie „zusammenhalten, enthalten“.[1] Aus diesem lateinischen Wortstamm leitet sich der im angelsächsischen gebräuchliche Begriff „to contain“ ab, also „enthalten, einschließen“.[2]

Bereits Ende der 30er Jahre des 20. Jahrhunderts machte sich der Fuhrunternehmer Malcolm P. McLean Gedanken über einen rationelleren Transport von Gütern. Die Idee der stapelbaren Behälter soll McLean beim Ziehen einer Packung Zigaretten aus dem Automaten gekommen sein. Wie dort die Zigarettenpackungen, sollten in seiner Vorstellung auch die Container auf den Schiffen liegen. Zu dieser neuen Methode wurde er durch die unterschiedlichen Transportbestimmungen in den einzelnen Transitstaaten getrieben. Um diese zu umgehen, entwickelte McLean die Idee des Seetransportes. Dabei verlud er Anfangs ganze LKWs auf Schiffe, um sie effektiver und kostengünstiger in die Nähe ihrer eigentlichen Destination zu befördern. Darauf folgte eine erste Standardisierung von Behältern und deren Trailern, was es ermöglichte, diese ohne Zugmaschine zu transportieren. In der Folgezeit wurde auch auf die Trailer verzichtet und es wurden nur noch Behälter transportiert. Durch die Skepsis angetrieben, mit der die damaligen Reeder seiner Idee gegenüberstanden, wurde McLean selbst zum Reeder. Er verkaufte sein Fuhrunternehmen, die McLean Trucking Co. und gründete 1957 einen Liniendienst, der die gesamte amerikanische Ostküste bediente. Dieser Liniendienst kann als Vorläufer der SeaLand-Reederei angesehen werden. Ende der 90er Jahre des vergangenen Jahrhunderts trennte er sich von seinem Unternehmen durch den Verkauf an die Reederei Maersk. So entstand die heute größte Container-Reederei der Welt, Maersk-SeaLand.[3]

Wie bei vielen Errungenschaften, speziell in der Logistik, war auch im Fall der Containerentwicklung das Militär maßgeblich an einer flächendeckenden Verbreitung beteiligt. Bereits im 2. Weltkrieg verwendete die US-Army rechteckige Boxen, um ihre benötigten Güter zu transportieren, ohne dass deren Inhalt mehrfach umgeladen werden musste.[4] 1956 fand bereits eine erste Standardisierung durch die Amerikaner statt, wodurch sich auch die amerikanische Einteilung der Containergrößen in „Fuß“ durchsetzte.[5]

Als erstes Containerschiff überhaupt verlies am 26. April 1956 die „Ideal X“ mit 58 Behältern an Bord den Hafen von Newark (New Jersey) mit dem Ziel Houston. Es handelte sich dabei um einen umgebauten Tanker des Typs T2 aus dem 2. Weltkrieg. Als erstes Vollcontainerschiff gilt die „Maxton“, die ebenfalls 1956 in See stach. Bei ihr handelte es sich auch um einen umgebauten Tanker. Es konnte bis zu 60 Behälter an Deck transportieren.[6]

Abb. 42: Ideal X

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Containershipping (2004): http://www.containershipping.nl/images/

containers/idealx.jpg.

Fortan entwickelte sich die Containerschifffahrt rasant weiter. Bereits in den 60er Jahren fanden die ersten interkontinentalen Transporte statt. Am 02. Mai 1966 erreichte das erste Containerschiff einen europäischen Hafen. Es handelte sich dabei um die „Fairland“ der SeaLand-Reederei, welche mit 255 35´Containern aus Port Elizabeth (NJ) in den Hafen von Rotterdam einlief und vier Tage später, am 06. Mai 1966, mit dem Überseehafen Bremen den ersten deutschen Hafen anlief.[7] Die von den Amerikanern eingesetzten Container waren allerdings nach ASA-Norm (A merican S tandardisation A ssociation) standardisiert, so dass es, trotz großer Zustimmung für die neue Transportart, in Europa und Japan zu Problemen mit den Abmessungen der Container kam. Es handelte sich bei den US-Containern um 35´-ASA-Container, welche neben den 27´-ASA-Containern häufig in den Vereinigten Staaten von Amerika eingesetzt wurden.[8] Diese waren wegen ihrer zu geringen Innenbreite nicht mit den europäischen Paletten- und Verpackungsmaßen vereinbar war. Dadurch konnte keine optimale Auslastung der Überseecontainer in Europa und anderen Staaten gewährleistet werden.[9]

Bereits 1959 befasste sich die I nternational S tandardisation O rganisation (ISO) mit diesem Problem und gründete das so genannte TC 104 (TC = T echnical C ommittee). Es bestand aus Vertretern von 17 Ländern und unterschiedlichen internationalen Gremien. Nach langen Vorbereitungen und Vorüberlegungen kam das Committee 1964 zu ersten Ergebnissen. Auf Grund dieser Ergebnisse einigte man sich auf die weltweit gültigen ISO-Normen für Container.[10] Diese neuen Normen besagten, dass ein Überseecontainer entweder eine Länge von 10-, 20-, 30- oder 40 Fuß, eine Breite von 8 Fuß und eine Höhe von 8` beziehungsweise 8´6´´ haben muss.[11] Im weiteren Verlauf wird auf die 10- beziehungsweise 30-Fuß-Container nicht weiter eingegangen, da diese auch im internationalen Seeverkehr nur eine untergeordnete Rolle spielen.[12]

Ziele in der multinationalen Zusammenarbeit im Containerverkehr waren damals wie heute, dem System die Wege zu ebnen, damit es sich erfolgreich entfalten kann. Diese Ziele sollten durch die Umsetzung der folgenden Maßnahmen erreicht werden:

- Vereinfachung der Zollbehandlung durch Anpassung der Zollregeln an den zunehmenden Containerverkehr
- Einheitliche Prüf- und Zulassungsbedingungen sollten eingeführt werden sowie Zulassungs- und Sicherheitszertifikate gegenseitig anerkannt werden
- Bemühung einer möglichst weltweiten Anwendung der empfohlenen Behälter-normierungen
- Bestreben einer einheitlichen Kennzeichnung der Container unter Verwendung der modernsten technischen Identifikationsmethoden
- Regelung der Haftungsproblematik entlang der Supply Chain, speziell im Überseeverkehr
- Investitionsabstimmung im Hinterlandverkehr, vorrangig für den Schienentransport, um den Seetransport gleichberechtigt bedienen zu können
- Einbindung der Datenverarbeitung, um die Dokumentenabwicklung zu vereinheitlichen und zu vereinfachen
- Berücksichtigung sozialer Konsequenzen, besonders im Bereich der Häfen und der Schifffahrt, da dort der Strukturwandel besonders signifikant ist
- Forderung der Binnentransportträger national und international gleiche Wettbewerbschancen zu erreichen. Dies stellt sich bis heute als schwierigstes Ziel da.[13]

Im nun folgenden Unterkapitel wird auf die vielfältigen Ausprägungen der ISO-Container detailliert eingegangen.

1.4.2. Containertypen

Bei einem Container handelt es sich vereinfacht gesprochen um einen genormten, mehrfach verwendbaren und dauerhaften Transportbehälter, der offen oder geschlossen, kasten-, tank- oder plattformartig ausgebildet ist. Der entscheidende Unterschied zu anderen Transportmitteln, beispielsweise der Euro-Palette, ist, dass sich die Verwendbarkeit eines Containers in der Regel auf 10-15 Jahre beläuft.[14] Er muss leicht zu be- und entladen, sicher zu verschließen und mit dem Inhalt zwischen verschiedenen Transportmitteln als Ladeeinheit umgeschlagen werden können.[15] Die Güter, welche hauptsächlich unter Zuhilfenahme von Containern transportiert werden, lassen sich in vier Hauptgruppen unterteilen:

- hochwertige Sackgüter, Ballengüter, Stückgüter, deren Eignung sich durch ihre
technischen und ökonomischen Versandeigenschaften ergibt
- höherwertige Stückgüter, sperrige Stückgüter und ähnliche, die auf Grund ihrer Eigenschaften nur bedingt containerisierbar sind
- Kühlgüter, hochwertige flüssige und gasförmige Güter, die nur für Spezialcontainer geeignet sind
- Massengüter und sonstige Güter, welche auf Grund ihrer technischen und

ökonomischen Versandeigenschaften früher nicht für den Containerverkehr

geeignet waren.[16]

Grundlegende Voraussetzung für die Verwendung im kombinierten Güterverkehr ist die Normierung der Container. Nach Norm-Entwurf ISO 830 [1] werden Containerbauarten nach folgenden Merkmalen klassifiziert:

- Verwendete Transportmittel
- Transportierbare Güter
- Aufbau des Containers[17]

1.4.2.1. Konstruktion und Bauweise eines Standard-Stückgut-Containers

Die Zusammensetzung eines Standard-Stückgut-Containers besteht aus zwei rechteckigen Rahmenkonstruktionen. Diese bestehen aus den Boden- bzw. Dachlastträgern sowie den unteren und oberen stirnseitig angebrachten Querträgern. Über die Verbindung mit den vier Ecksäulen entsteht ein selbsttragender Quader. Alle acht Ecken des Quaders sind mit so genannten Eckbeschlägen (corner fittings / corner castings) versehen (siehe DIN ISO 668 [2] und DIN ISO 1161 [2]). Die Eckbeschläge dienen als Angreifpunkte zum Heben des Containers, zur Befestigung von Fahrgestellen und zum Stapeln mit anderen Containern. Durch dieses Quadergerüst werden die Seiten- und Stirnwände getragen. Seitenlängs- und Stirnseitenquerträger bilden den Boden des Containers. Die Auflagefläche wird normalerweise durch robuste Siebdruckplatten gebildet. Durch mit dem Rahmen verbundene zusätzliche Querträger wird die Tragfähigkeit des Bodens erhöht. Entsprechend den Bodenträgern können dachseitig ebenfalls Querträger installiert werden. Auf ihnen ruht das mit dem Rahmen verbundene Dach. Durch diese Konstruktion entsteht ein witterungsfester Container.[18]

Abb. 43: Bauteile eines Containers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.rainbow-containers.de/index1.htm.

Abb. 44: Wesentliche Merkmale eines Containers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/

handbuch_container.htm; S. 58.

Entsprechend der Codierung der DIN ISO-Norm 4346 vom Januar 1996 unterscheidet man zwischen Stückgut- und Spezial-Containern. Diese beiden Containertypen lassen sich wiederum in unterschiedliche Bauarten unterteilen. Siehe dazu Abbildung 45. Man spricht bei den in der Grafik dargestellten Containern auch von „Containern der 1. Reihe“.[19]

Abb. 45: Containerbauarten

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: BAM (2004):

http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm; S. 54 .

1.4.2.2. Gewöhnlicher Stückgut-Container / Standard-Container

Da die Stückgut-Container die Container waren, die als erste im Seeverkehr eingesetzt wurden, spricht man auch von Standard-Containern. Sie waren geschlossen und originär für den Transport von Stückgut geeignet. Weitere Bezeichnungen sind Dry-Cargo-Container oder Box-Container.[20] Bevor eine Vielzahl von unterschiedlichen Spezialcontainern eingesetzt wurde, war der Standard-Container der einzige Containertyp überhaupt. Bis heute ist er die „normale Box“ geblieben und wird für den Transport der unterschiedlichsten Ladungen eingesetzt. Auffälligstes Merkmal dieses Typs ist die über die gesamte Breite und Höhe des Containers gehende Doppeltür an der Rückseite. Der Container besteht meistens aus Stahl (bietet Kostenvorteile), während der Innenboden häufig entweder mit Hartholzplanken oder Sperrholz belegt ist. Holz ist zwar im Vergleich zu Stahl relativ teuer, hat aber die Vorteile, dass es widerstandsfähig und elastisch ist, nicht verbeult, bei Reparaturen leicht austauschbar ist und bei entsprechender Beschaffenheit einen zufrieden stellenden Reibwert besitzt, was besonders für die Ladungssicherung relevant ist. Unten an den inneren Seitenwänden befinden sich Ladungssicherungs- und Verzurrungsmöglichkeiten. Über die Beförderung von Stückgut hinaus eignet sich der Standard-Container, nach kleinen Modifikationen (Einsatz von Inletts; siehe unten), auch für den Transport von Schüttgut. Die Abmessungen der Standard-Container orientieren sich natürlich an der ISO-Norm und sind daher entsprechend 20 und 40 Fuß in der Länge und 8 oder 8,6 Fuß in der Höhe, wobei eine Höhe von 8,6 Fuß heutzutage durchaus gängig ist.[21] In der heutigen Zeit fällt es schwer, von dem einen Standard-Container zu sprechen, da die ursprüngliche Stahlbox mittlerweile in vielfältigen Ausprägungen vorkommt oder auch mit Optionals ausgestattet werden kann. (Daten und Abmessungen siehe Tab. 5 Anhang).

Abb. 46: Grafische Darstellung Standard-Container

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Verkehrsdrehscheibe Schweiz (2004): http://www.verkehrsdrehscheibe.ch/

images/s_contst-big.jpg.

Optionals (Extras)

Gabelstaplerlaschen

Sie ermöglichen den Umschlag von Leercontainern mittels Gabelstapler. In der Regel wird dieses Prinzip nur bei den 20´-Containern angewandt. Die 40´-Leercontainer werden primär mittels eines Reachstakers (Fördergerät), umgeschlagen.[22]

Gooseneck-Tunnel

Viele 40'-Container sind an der vorderen Stirnseite mit einer Aussparung ausgestattet, welche die Zentrierung der Container auf sogenannten Gooseneck-Chassis ermöglicht. Durch diese Aussparung liegen die Container tiefer und können daher höher gebaut werden.[23]

Abb. 47: Schematische Darstellung eines Containers mit Goosneck-Tunnel

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/abb2.htm.

Greifkanten

Üblicherweise werden die Container über die corner fittings (auch corner castings genannt) mittels eines Spreaders be- und entladen. Die Ausstattung eines Containers mit einer Greifkante ermöglicht jedoch auch den Umschlag mittels eines Greifarms.[24]

Abb. 48: Schematische Darstellung eines Containers mit Greifkanten

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus : TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/abb4.htm.

Kleiderstangen für „hanging garments“ (hängende Kleidungsstücke)

An speziellen Zurrringen, die am Dachlängsträger installiert sind, werden Kleiderstangen befestigt, an denen Textilien an Kleiderbügeln hängend transportiert werden. Weitere Zurrringe werden an den Bodenlängsträgern und an den Eckpfosten befestigt. Hauptsächliches Einsatzgebiet ist der Ostasien-Import.[25]

Inlett (Bulk-Bag bzw. Liquid-Bulk-Bag)

Wie bereits weiter oben erwähnt, werden für den Transport von Schüttgut oder ungefährlichen Flüssigkeiten in Standardcontainern so genannte Inletts verwendet. Bei einem Inlett handelt es sich um eine Kunststoffauskleidung die in den Container eingehängt wird.[26]

Abb. 49: Darstellung der Inletts in einem Stückgut-Container

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.2.

1.4.2.3. Passiv belüftete Container / ventilierter Container

Die passiv belüfteten oder ventilierten Container unterscheiden sich äußerlich nur unmerklich von den Standard-Containern. In ihnen werden zumeist organische Waren mit gewissem Feuchtigkeitsgehalt transportiert. Diese Waren sind zum Beispiel Kaffee-, Kakaobohnen, Malz und Salz. Durch spezielle Verfahren soll vermieden werden, dass sich in diesen Containern Schweißwasser bildet, was ein Verderben der Waren zur Folge haben würde. Im allgemeinen Sprachgebrauch werden diese Container auf Grund der zu befördernden Ware auch Kaffeecontainer genannt.

Es können zwei Varianten dieser Container unterschieden werden. Die erste Variante ist der belüftete Container, der durch Druckdifferenzen zwischen Innen- und Außenluft eine Luftzirkulation erlaubt, indem die warme Luft im Container aufsteigt und durch die Dachlüftungsleisten austritt und im Gegenzug dazu kühlere Außenluft durch die Bodenlüftungsleisten einströmt. Die Öffnungen sind spritzwasserdicht, sodass kein Regen- oder Spritzwasser eintreten kann.[27]

Abb. 50: Ventilierter Container (Ventilationsöffnungen über den Pfeilen)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/ventil/ventil.htm.

Bei der zweiten Variante handelt es sich um den ventilierten Container, der Ventilatoren sowie Lüftungskanäle beziehungsweise Luftklappen nutzt, um den erforderlichen Luftaustausch zu gewährleisten. Wie auch bei dem belüfteten Container soll mit diesen erwähnten Methoden verhindert werden, dass sich Kondenswasser im Container bildet und somit die Güter verderben.[28] (Daten und Abmessungen siehe Tab. 6 Anhang)

Abb. 51: Ventilierter Container mit Ventilationseinheit

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kap.3.1.1.1.

1.4.2.4. Open-Top-Container (Oben offene Container)

Der Open-Top-Container ist ein Transportbehälter, der für jede Art von Stückgut ausgelegt ist, jedoch speziell für schwere und überhohe Ladungen geeignet ist. Da das Dach dieses Containers zu öffnen und abnehmbar ist, wird auch eine Beladung von oben per Kran oder Laufkatze möglich.[29] Außerdem ist mindestens eine Seitentür vorhanden, was eine konventionelle Beladung ermöglicht. Es kann zwischen mehreren Formen von Dachkonstruktionen der Open-Top-Container unterschieden werden. Einmal können PVC-Dachplanen Verwendung finden, aber auch Hard-Tops sind eine mögliche Dachvariante. Wegen der fehlenden Steifigkeit des Open-Top-Containers mit PVC-Dachplane werden die Containerseiten und das -unterteil dieser Bauart in Ganzstahlbauweise gefertigt, um dadurch die Stabilität der Konstruktion zu gewährleisten.[30] (Daten und Abmessungen siehe Tab. 7 Anhang).

Abb. 52: Schematische Darstellung eines Open-Top-Containers mit PVC-Dachplane

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004): http://www.rainbow-

containers.de/index1.htm.

1.4.2.5. Flats

Die Flats sind Containertypen, die den Plattformen sehr ähneln. Der gravierende Unterschied ergibt sich nur daraus, dass die Flats zwei Stirnwände besitzen. Diese Wände können fest installiert oder faltbar sein, wobei man im letzten Fall von „collapsible Flat“ spricht. Diese collapsible Flats bieten einen entscheidenden Vorteil: Man kann sie im leeren Zustand Platz sparend übereinander stapeln. Aufgrund der Ähnlichkeit zum Standard-Container werden die Flats auch als Open-Top-Open-Sided-Container bezeichnet und sind wie die Plattformen für die Beförderung von überdimensionalen Gütern vorgesehen.[31] (Daten und Abmessungen siehe Tab. 8 Anhang).

Abb. 53 : Schematische Darstellung einer 20'-Flat

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus : TIS (2004): http://www.tis-gdv.de/tis/containe/arten/flat/flat.htm.

1.4.2.6. Plattformen

Eine Plattform besteht grundsätzlich nur aus einer sehr stabilen Bodenkonstruktion (Stahlrahmen und Holzboden), ohne Seiten- oder Stirnwände. Durch die Konstruktion der Plattform wird eine enorme Belastbarkeit erreicht und es wird möglich, hohe Massen auf einer kleinen Fläche zu konzentrieren. In den Ecken am Boden der Plattform sind in der Regel Zurrösen oder -ringe mit einer maximalen Belastbarkeit von 3.000 kg zur Sicherung der Ladung angebracht. Man verwendet sie für den Transport von Waren, die auf Grund ihrer Dimension und Masse nicht containerisiert werden können. Exemplarisch sind hier Ladungsstücke mit Überlängen, Überbreiten und besonders hohen Teile zu nennen, wie Transformatoren, Teilen für Off-Shore-Windkraft-Anlagen, Baumaschinen oder Fabrikteile.[32]

Auch Plattformen sind als 20 oder 40 Fuß Container ausgelegt. Indem man sie im Schiff nebeneinander anordnet, sie also nebeneinander staut, erhält man einen Stell- oder Stapelplatz für die zu transportierenden Güter. Dies wird normalerweise zwischen den Reedereien und den verschickenden Unternehmen abgestimmt. Da die Plattformen beladen nicht stapelbar sind, werden sie meist in der oberen Hälfte des Schiffes bzw. an Deck transportiert.[33] Durch die oben beschriebenen Anwendungsmöglichkeiten der Plattformen wird deutlich, dass sich das Transportangebot der Schiffe durch deren Einführung bedeutsam gesteigert hat. (Daten und Abmessungen siehe Tab. 9 Anhang).

Abb. 54: Schematische Darstellung einer Plattform, 20´ lang, 8´ breit und 1´1 ¼´´ hoch

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.1.

1.4.2.7. Thermalcontainer

Bei Thermalcontainern kann zwischen gekühlten, beheizten und isolierten Containern unterschieden werden. Diese Container erlauben es, Güter unabhängig von der Außentemperatur zu transportieren. Die jeweils erforderliche Temperatur wird im Container konstant gehalten. Obwohl es temperierbare Container in den drei oben genannten Formen gibt, hat sich der Begriff des Kühlcontainers für diese Containerart eingebürgert. Der Temperaturbereich, der im Inneren der Ladeeinheit erzeugt werden kann, liegt zwischen + 25°C bis - 25°C.[34] Diese Erscheinungsform der Behälter gleicht äußerlich dem Standard-Container, es ist aber eine wärmedämmende Innenverkleidung angebracht. Zumeist wird ein Isoliermaterial auf Polyurethanschaumbasis verwendet. Durch die Wanddicke von bis zu 100 mm und das in die Rückseite integrierte Kühlaggregat verringert sich der Stauraum im Inneren des Behälters erheblich.

Abb. 55: Rückansicht eines Thermalcontainers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.gefriercontainer.de/Kuehl/Detail_3.htm.

Die Isolierung soll die Ladung vor zu raschen Temperaturschwankungen schützen. Zur Beibehaltung tieferer Temperaturen bzw. zur Kühlung können spezielle Kühlmittel beigegeben werden. Eine weitere Methode zur Kühlung ist die Verdampfung verflüssigter Gase. Zumeist werden derartige Container zur Beförderung temperaturempfindlicher Ladungen eingesetzt.[35] Isolierte und gekühlte Container können auch ohne Zuführung von Kälte oder Wärme genutzt werden. Da die Temperaturänderungen im Container verzögert gegenüber der Außentemperatur erfolgen, ist ihre Nutzung für bestimmte Güter durchaus von großem Vorteil. (Daten und Abmessungen siehe Tab. 10 Anhang).

Die Kühlung beziehungsweise die Erwärmung des Containers kann mit einem elektrisch betriebenen Kompressor, einem durch Verbrennungsmotor angetriebenen Kompressor oder durch extern erzeugte Kühl- oder Warmluft erzielt werden.[36]

Zur Überprüfung, ob die geforderte Temperatur während der gesamten Transportkette beibehalten wird, kann mit Hilfe des Partlow-Schreibers eine Aufzeichnung der Containerinnentemperatur über einen Zeitraum von 31 Tagen garantiert werden. Dieser Schreiber befindet sich an der Kühleinheit des Containers wie in der Abbildung 56 ersichtlich. Die Partlow-Scheibe ähnelt in gewisser Weise einem Fahrtenschreiber im LKW.[37]

Abb. 56: Partlow-Schreiber: Schreiber (2) Temperatur beträgt -18°C (1).

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/kuehlcon/kuehlcon.htm.

Ein weiteres nützliches Gerät, welches sicherstellen soll, dass der Kühl-Container die vorgegebene Temperatur einhält, ist der Datacorder. Dieser ermöglicht die Aufzeichnung der relevanten Daten und Informationen des Kühlaggregats, um somit einen Maschinenausfall zu vermeiden oder zeitnah beheben zu können. Zusätzlich erlaubt der Datacorder durch die eingebaute Infrarotschnittstelle eine Datenübertragung zwecks Werk- und Serviceprogrammierung, Anzeigen von Inspektionsterminen sowie der Maschinenhistorie. Dies soll zusätzlich sicherstellen, dass die sensiblen Güter auf ihrem Transport optimal temperiert sind.[38]

Abb. 57: Datacorder

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.gefriercontainer.de/Kuehl/Detail_1.htm.

1.4.2.8. Tankcontainer

Tankcontainer sind zur Beförderung und Aufbewahrung von Flüssigkeiten und Gasen vorgesehen. Je nach Art des Stoffes, der befördert werden soll, ändert sich die Bauweise des Tanks oder des Kessels. Als Basis des Tankcontainer dient fast immer ein Stahlrahmen, der den Tank beziehungsweise den Kessel umgibt und ihm somit seine äußere Form verleiht.[39] (Daten und Abmessungen siehe Tab. 11 Anhang).

Abb. 58: Systematische Darstellung eines Tankcontainers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004): http://www.rainbow-

containers.de/Tank/Detail_3.htm.

Um den hohen Sicherheitsbestimmungen genügen zu können, müssen Tankcontainer wegen der gefährlichen Schwallbewegungen während des Transports mindestens zu 80 % gefüllt sein, dürfen aber wegen der Wärmeausdehnung des Inhalts nur maximal zu 95 % befüllt sein.[40]

Wie groß die thermische Ausdehnung sein wird, kann mittels der folgenden Formel für jede Ladung errechnet werden:

Formel (1): [Abbildung in dieser Leseprobe nicht enthalten]

[Abbildung in dieser Leseprobe nicht enthalten]: Volumenänderung

[Abbildung in dieser Leseprobe nicht enthalten]: Volumen bei der Ausgangstemperatur a

[Abbildung in dieser Leseprobe nicht enthalten]: kubischer (thermischer) Ausdehnungskoeffizient

[Abbildung in dieser Leseprobe nicht enthalten]: Temperaturdifferenz in Kelvin[41]

Je nach Art des Tankcontainers können verschiedenste Ausführungen angefertigt werden. Es können unterschiedlichste Hilfsmittel und Armaturen zum Entleeren und Befüllen der Container auf den unterschiedlichsten Wegen ermöglicht werden. Zum Beispiel kann dies über spezielle Rohre, Dome, über Bodenausläufe, Steigrohre oder per separat angebrachten Druckerzeugern erfolgen. Zusätzlich besteht auch die Möglichkeit, den Inhalt des Containers mit speziellen Heiz- oder Kühleinrichtungen zu temperieren.[42]

Der Transport von Gefahrgütern ist auch ein spezieller Nutzen des Tankcontainers. Diese Gefahrguttankcontainer unterliegen strengen internationalen Bestimmungen und werden vom Department of Transportation (DOT) beziehungsweise der Bundesanstalt für Materialprüfung (BAM) genau untersucht. So müssen Tankcontainer für gefährliche Güter zum Beispiel einem Prüfdruck von 600 kPa (Kilopascal) standhalten und sind explizit gekennzeichnet.

Abschließend ist noch zu sagen, dass auch ein Standardcontainer durch das Einbringen eines Großschlauches in einen Tankcontainer umgerüstet werden kann. In diesem Fall ergibt sich nur das Problem der Schwallwirkung beim Transport, was zu einer Beschädigung der Containeraußenwände führen kann.

Abb. 59: Tankcontainer 20´

Abbildung in dieser Leseprobe nicht enthalten
Quelle: Entnommen aus: The Ship Equipment Inspection Society of Japan (2004):

www.hakuyohin.or.jp/ kikenbutu.html.

1.4. Container

1.4.1. Geschichte des Containerhandlings

Der Ursprung des Begriffs Container ergibt sich aus dem lateinischen Ausdruck „continere“, was soviel bedeutet wie „zusammenhalten, enthalten“.[1] Aus diesem lateinischen Wortstamm leitet sich der im angelsächsischen gebräuchliche Begriff „to contain“ ab, also „enthalten, einschließen“.[2]

Bereits Ende der 30er Jahre des 20. Jahrhunderts machte sich der Fuhrunternehmer Malcolm P. McLean Gedanken über einen rationelleren Transport von Gütern. Die Idee der stapelbaren Behälter soll McLean beim Ziehen einer Packung Zigaretten aus dem Automaten gekommen sein. Wie dort die Zigarettenpackungen, sollten in seiner Vorstellung auch die Container auf den Schiffen liegen. Zu dieser neuen Methode wurde er durch die unterschiedlichen Transportbestimmungen in den einzelnen Transitstaaten getrieben. Um diese zu umgehen, entwickelte McLean die Idee des Seetransportes. Dabei verlud er Anfangs ganze LKWs auf Schiffe, um sie effektiver und kostengünstiger in die Nähe ihrer eigentlichen Destination zu befördern. Darauf folgte eine erste Standardisierung von Behältern und deren Trailern, was es ermöglichte, diese ohne Zugmaschine zu transportieren. In der Folgezeit wurde auch auf die Trailer verzichtet und es wurden nur noch Behälter transportiert. Durch die Skepsis angetrieben, mit der die damaligen Reeder seiner Idee gegenüberstanden, wurde McLean selbst zum Reeder. Er verkaufte sein Fuhrunternehmen, die McLean Trucking Co. und gründete 1957 einen Liniendienst, der die gesamte amerikanische Ostküste bediente. Dieser Liniendienst kann als Vorläufer der SeaLand-Reederei angesehen werden. Ende der 90er Jahre des vergangenen Jahrhunderts trennte er sich von seinem Unternehmen durch den Verkauf an die Reederei Maersk. So entstand die heute größte Container-Reederei der Welt, Maersk-SeaLand.[3]

Wie bei vielen Errungenschaften, speziell in der Logistik, war auch im Fall der Containerentwicklung das Militär maßgeblich an einer flächendeckenden Verbreitung beteiligt. Bereits im 2. Weltkrieg verwendete die US-Army rechteckige Boxen, um ihre benötigten Güter zu transportieren, ohne dass deren Inhalt mehrfach umgeladen werden musste.[4] 1956 fand bereits eine erste Standardisierung durch die Amerikaner statt, wodurch sich auch die amerikanische Einteilung der Containergrößen in „Fuß“ durchsetzte.[5]

Als erstes Containerschiff überhaupt verlies am 26. April 1956 die „Ideal X“ mit 58 Behältern an Bord den Hafen von Newark (New Jersey) mit dem Ziel Houston. Es handelte sich dabei um einen umgebauten Tanker des Typs T2 aus dem 2. Weltkrieg. Als erstes Vollcontainerschiff gilt die „Maxton“, die ebenfalls 1956 in See stach. Bei ihr handelte es sich auch um einen umgebauten Tanker. Es konnte bis zu 60 Behälter an Deck transportieren.[6]

Abb. 42: Ideal X

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Containershipping (2004): http://www.containershipping.nl/images/

containers/idealx.jpg.

Fortan entwickelte sich die Containerschifffahrt rasant weiter. Bereits in den 60er Jahren fanden die ersten interkontinentalen Transporte statt. Am 02. Mai 1966 erreichte das erste Containerschiff einen europäischen Hafen. Es handelte sich dabei um die „Fairland“ der SeaLand-Reederei, welche mit 255 35´Containern aus Port Elizabeth (NJ) in den Hafen von Rotterdam einlief und vier Tage später, am 06. Mai 1966, mit dem Überseehafen Bremen den ersten deutschen Hafen anlief.[7] Die von den Amerikanern eingesetzten Container waren allerdings nach ASA-Norm (A merican S tandardisation A ssociation) standardisiert, so dass es, trotz großer Zustimmung für die neue Transportart, in Europa und Japan zu Problemen mit den Abmessungen der Container kam. Es handelte sich bei den US-Containern um 35´-ASA-Container, welche neben den 27´-ASA-Containern häufig in den Vereinigten Staaten von Amerika eingesetzt wurden.[8] Diese waren wegen ihrer zu geringen Innenbreite nicht mit den europäischen Paletten- und Verpackungsmaßen vereinbar war. Dadurch konnte keine optimale Auslastung der Überseecontainer in Europa und anderen Staaten gewährleistet werden.[9]

Bereits 1959 befasste sich die I nternational S tandardisation O rganisation (ISO) mit diesem Problem und gründete das so genannte TC 104 (TC = T echnical C ommittee). Es bestand aus Vertretern von 17 Ländern und unterschiedlichen internationalen Gremien. Nach langen Vorbereitungen und Vorüberlegungen kam das Committee 1964 zu ersten Ergebnissen. Auf Grund dieser Ergebnisse einigte man sich auf die weltweit gültigen ISO-Normen für Container.[10] Diese neuen Normen besagten, dass ein Überseecontainer entweder eine Länge von 10-, 20-, 30- oder 40 Fuß, eine Breite von 8 Fuß und eine Höhe von 8` beziehungsweise 8´6´´ haben muss.[11] Im weiteren Verlauf wird auf die 10- beziehungsweise 30-Fuß-Container nicht weiter eingegangen, da diese auch im internationalen Seeverkehr nur eine untergeordnete Rolle spielen.[12]

Ziele in der multinationalen Zusammenarbeit im Containerverkehr waren damals wie heute, dem System die Wege zu ebnen, damit es sich erfolgreich entfalten kann. Diese Ziele sollten durch die Umsetzung der folgenden Maßnahmen erreicht werden:

- Vereinfachung der Zollbehandlung durch Anpassung der Zollregeln an den zunehmenden Containerverkehr
- Einheitliche Prüf- und Zulassungsbedingungen sollten eingeführt werden sowie Zulassungs- und Sicherheitszertifikate gegenseitig anerkannt werden
- Bemühung einer möglichst weltweiten Anwendung der empfohlenen Behälter-normierungen
- Bestreben einer einheitlichen Kennzeichnung der Container unter Verwendung der modernsten technischen Identifikationsmethoden
- Regelung der Haftungsproblematik entlang der Supply Chain, speziell im Überseeverkehr
- Investitionsabstimmung im Hinterlandverkehr, vorrangig für den Schienentransport, um den Seetransport gleichberechtigt bedienen zu können
- Einbindung der Datenverarbeitung, um die Dokumentenabwicklung zu vereinheitlichen und zu vereinfachen
- Berücksichtigung sozialer Konsequenzen, besonders im Bereich der Häfen und der Schifffahrt, da dort der Strukturwandel besonders signifikant ist
- Forderung der Binnentransportträger national und international gleiche Wettbewerbschancen zu erreichen. Dies stellt sich bis heute als schwierigstes Ziel da.[13]

Im nun folgenden Unterkapitel wird auf die vielfältigen Ausprägungen der ISO-Container detailliert eingegangen.

1.4.2. Containertypen

Bei einem Container handelt es sich vereinfacht gesprochen um einen genormten, mehrfach verwendbaren und dauerhaften Transportbehälter, der offen oder geschlossen, kasten-, tank- oder plattformartig ausgebildet ist. Der entscheidende Unterschied zu anderen Transportmitteln, beispielsweise der Euro-Palette, ist, dass sich die Verwendbarkeit eines Containers in der Regel auf 10-15 Jahre beläuft.[14] Er muss leicht zu be- und entladen, sicher zu verschließen und mit dem Inhalt zwischen verschiedenen Transportmitteln als Ladeeinheit umgeschlagen werden können.[15] Die Güter, welche hauptsächlich unter Zuhilfenahme von Containern transportiert werden, lassen sich in vier Hauptgruppen unterteilen:

- hochwertige Sackgüter, Ballengüter, Stückgüter, deren Eignung sich durch ihre
technischen und ökonomischen Versandeigenschaften ergibt
- höherwertige Stückgüter, sperrige Stückgüter und ähnliche, die auf Grund ihrer Eigenschaften nur bedingt containerisierbar sind
- Kühlgüter, hochwertige flüssige und gasförmige Güter, die nur für Spezialcontainer geeignet sind
- Massengüter und sonstige Güter, welche auf Grund ihrer technischen und

ökonomischen Versandeigenschaften früher nicht für den Containerverkehr

geeignet waren.[16]

Grundlegende Voraussetzung für die Verwendung im kombinierten Güterverkehr ist die Normierung der Container. Nach Norm-Entwurf ISO 830 [1] werden Containerbauarten nach folgenden Merkmalen klassifiziert:

- Verwendete Transportmittel
- Transportierbare Güter
- Aufbau des Containers[17]

1.4.2.1. Konstruktion und Bauweise eines Standard-Stückgut-Containers

Die Zusammensetzung eines Standard-Stückgut-Containers besteht aus zwei rechteckigen Rahmenkonstruktionen. Diese bestehen aus den Boden- bzw. Dachlastträgern sowie den unteren und oberen stirnseitig angebrachten Querträgern. Über die Verbindung mit den vier Ecksäulen entsteht ein selbsttragender Quader. Alle acht Ecken des Quaders sind mit so genannten Eckbeschlägen (corner fittings / corner castings) versehen (siehe DIN ISO 668 [2] und DIN ISO 1161 [2]). Die Eckbeschläge dienen als Angreifpunkte zum Heben des Containers, zur Befestigung von Fahrgestellen und zum Stapeln mit anderen Containern. Durch dieses Quadergerüst werden die Seiten- und Stirnwände getragen. Seitenlängs- und Stirnseitenquerträger bilden den Boden des Containers. Die Auflagefläche wird normalerweise durch robuste Siebdruckplatten gebildet. Durch mit dem Rahmen verbundene zusätzliche Querträger wird die Tragfähigkeit des Bodens erhöht. Entsprechend den Bodenträgern können dachseitig ebenfalls Querträger installiert werden. Auf ihnen ruht das mit dem Rahmen verbundene Dach. Durch diese Konstruktion entsteht ein witterungsfester Container.[18]

Abb. 43: Bauteile eines Containers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.rainbow-containers.de/index1.htm.

Abb. 44: Wesentliche Merkmale eines Containers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/

handbuch_container.htm; S. 58.

Entsprechend der Codierung der DIN ISO-Norm 4346 vom Januar 1996 unterscheidet man zwischen Stückgut- und Spezial-Containern. Diese beiden Containertypen lassen sich wiederum in unterschiedliche Bauarten unterteilen. Siehe dazu Abbildung 45. Man spricht bei den in der Grafik dargestellten Containern auch von „Containern der 1. Reihe“.[19]

Abb. 45: Containerbauarten

Abbildung in dieser Leseprobe nicht enthalten

Quelle: In Anlehnung an: BAM (2004):

http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm; S. 54 .

1.4.2.2. Gewöhnlicher Stückgut-Container / Standard-Container

Da die Stückgut-Container die Container waren, die als erste im Seeverkehr eingesetzt wurden, spricht man auch von Standard-Containern. Sie waren geschlossen und originär für den Transport von Stückgut geeignet. Weitere Bezeichnungen sind Dry-Cargo-Container oder Box-Container.[20] Bevor eine Vielzahl von unterschiedlichen Spezialcontainern eingesetzt wurde, war der Standard-Container der einzige Containertyp überhaupt. Bis heute ist er die „normale Box“ geblieben und wird für den Transport der unterschiedlichsten Ladungen eingesetzt. Auffälligstes Merkmal dieses Typs ist die über die gesamte Breite und Höhe des Containers gehende Doppeltür an der Rückseite. Der Container besteht meistens aus Stahl (bietet Kostenvorteile), während der Innenboden häufig entweder mit Hartholzplanken oder Sperrholz belegt ist. Holz ist zwar im Vergleich zu Stahl relativ teuer, hat aber die Vorteile, dass es widerstandsfähig und elastisch ist, nicht verbeult, bei Reparaturen leicht austauschbar ist und bei entsprechender Beschaffenheit einen zufrieden stellenden Reibwert besitzt, was besonders für die Ladungssicherung relevant ist. Unten an den inneren Seitenwänden befinden sich Ladungssicherungs- und Verzurrungsmöglichkeiten. Über die Beförderung von Stückgut hinaus eignet sich der Standard-Container, nach kleinen Modifikationen (Einsatz von Inletts; siehe unten), auch für den Transport von Schüttgut. Die Abmessungen der Standard-Container orientieren sich natürlich an der ISO-Norm und sind daher entsprechend 20 und 40 Fuß in der Länge und 8 oder 8,6 Fuß in der Höhe, wobei eine Höhe von 8,6 Fuß heutzutage durchaus gängig ist.[21] In der heutigen Zeit fällt es schwer, von dem einen Standard-Container zu sprechen, da die ursprüngliche Stahlbox mittlerweile in vielfältigen Ausprägungen vorkommt oder auch mit Optionals ausgestattet werden kann. (Daten und Abmessungen siehe Tab. 5 Anhang).

Abb. 46: Grafische Darstellung Standard-Container

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Verkehrsdrehscheibe Schweiz (2004): http://www.verkehrsdrehscheibe.ch/

images/s_contst-big.jpg.

Optionals (Extras)

Gabelstaplerlaschen

Sie ermöglichen den Umschlag von Leercontainern mittels Gabelstapler. In der Regel wird dieses Prinzip nur bei den 20´-Containern angewandt. Die 40´-Leercontainer werden primär mittels eines Reachstakers (Fördergerät), umgeschlagen.[22]

Gooseneck-Tunnel

Viele 40'-Container sind an der vorderen Stirnseite mit einer Aussparung ausgestattet, welche die Zentrierung der Container auf sogenannten Gooseneck-Chassis ermöglicht. Durch diese Aussparung liegen die Container tiefer und können daher höher gebaut werden.[23]

Abb. 47: Schematische Darstellung eines Containers mit Goosneck-Tunnel

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/abb2.htm.

Greifkanten

Üblicherweise werden die Container über die corner fittings (auch corner castings genannt) mittels eines Spreaders be- und entladen. Die Ausstattung eines Containers mit einer Greifkante ermöglicht jedoch auch den Umschlag mittels eines Greifarms.[24]

Abb. 48: Schematische Darstellung eines Containers mit Greifkanten

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus : TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/abb4.htm.

Kleiderstangen für „hanging garments“ (hängende Kleidungsstücke)

An speziellen Zurrringen, die am Dachlängsträger installiert sind, werden Kleiderstangen befestigt, an denen Textilien an Kleiderbügeln hängend transportiert werden. Weitere Zurrringe werden an den Bodenlängsträgern und an den Eckpfosten befestigt. Hauptsächliches Einsatzgebiet ist der Ostasien-Import.[25]

Inlett (Bulk-Bag bzw. Liquid-Bulk-Bag)

Wie bereits weiter oben erwähnt, werden für den Transport von Schüttgut oder ungefährlichen Flüssigkeiten in Standardcontainern so genannte Inletts verwendet. Bei einem Inlett handelt es sich um eine Kunststoffauskleidung die in den Container eingehängt wird.[26]

Abb. 49: Darstellung der Inletts in einem Stückgut-Container

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.2.

1.4.2.3. Passiv belüftete Container / ventilierter Container

Die passiv belüfteten oder ventilierten Container unterscheiden sich äußerlich nur unmerklich von den Standard-Containern. In ihnen werden zumeist organische Waren mit gewissem Feuchtigkeitsgehalt transportiert. Diese Waren sind zum Beispiel Kaffee-, Kakaobohnen, Malz und Salz. Durch spezielle Verfahren soll vermieden werden, dass sich in diesen Containern Schweißwasser bildet, was ein Verderben der Waren zur Folge haben würde. Im allgemeinen Sprachgebrauch werden diese Container auf Grund der zu befördernden Ware auch Kaffeecontainer genannt.

Es können zwei Varianten dieser Container unterschieden werden. Die erste Variante ist der belüftete Container, der durch Druckdifferenzen zwischen Innen- und Außenluft eine Luftzirkulation erlaubt, indem die warme Luft im Container aufsteigt und durch die Dachlüftungsleisten austritt und im Gegenzug dazu kühlere Außenluft durch die Bodenlüftungsleisten einströmt. Die Öffnungen sind spritzwasserdicht, sodass kein Regen- oder Spritzwasser eintreten kann.[27]

Abb. 50: Ventilierter Container (Ventilationsöffnungen über den Pfeilen)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/ventil/ventil.htm.

Bei der zweiten Variante handelt es sich um den ventilierten Container, der Ventilatoren sowie Lüftungskanäle beziehungsweise Luftklappen nutzt, um den erforderlichen Luftaustausch zu gewährleisten. Wie auch bei dem belüfteten Container soll mit diesen erwähnten Methoden verhindert werden, dass sich Kondenswasser im Container bildet und somit die Güter verderben.[28] (Daten und Abmessungen siehe Tab. 6 Anhang)

Abb. 51: Ventilierter Container mit Ventilationseinheit

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kap.3.1.1.1.

1.4.2.4. Open-Top-Container (Oben offene Container)

Der Open-Top-Container ist ein Transportbehälter, der für jede Art von Stückgut ausgelegt ist, jedoch speziell für schwere und überhohe Ladungen geeignet ist. Da das Dach dieses Containers zu öffnen und abnehmbar ist, wird auch eine Beladung von oben per Kran oder Laufkatze möglich.[29] Außerdem ist mindestens eine Seitentür vorhanden, was eine konventionelle Beladung ermöglicht. Es kann zwischen mehreren Formen von Dachkonstruktionen der Open-Top-Container unterschieden werden. Einmal können PVC-Dachplanen Verwendung finden, aber auch Hard-Tops sind eine mögliche Dachvariante. Wegen der fehlenden Steifigkeit des Open-Top-Containers mit PVC-Dachplane werden die Containerseiten und das -unterteil dieser Bauart in Ganzstahlbauweise gefertigt, um dadurch die Stabilität der Konstruktion zu gewährleisten.[30] (Daten und Abmessungen siehe Tab. 7 Anhang).

Abb. 52: Schematische Darstellung eines Open-Top-Containers mit PVC-Dachplane

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004): http://www.rainbow-

containers.de/index1.htm.

1.4.2.5. Flats

Die Flats sind Containertypen, die den Plattformen sehr ähneln. Der gravierende Unterschied ergibt sich nur daraus, dass die Flats zwei Stirnwände besitzen. Diese Wände können fest installiert oder faltbar sein, wobei man im letzten Fall von „collapsible Flat“ spricht. Diese collapsible Flats bieten einen entscheidenden Vorteil: Man kann sie im leeren Zustand Platz sparend übereinander stapeln. Aufgrund der Ähnlichkeit zum Standard-Container werden die Flats auch als Open-Top-Open-Sided-Container bezeichnet und sind wie die Plattformen für die Beförderung von überdimensionalen Gütern vorgesehen.[31] (Daten und Abmessungen siehe Tab. 8 Anhang).

Abb. 53 : Schematische Darstellung einer 20'-Flat

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus : TIS (2004): http://www.tis-gdv.de/tis/containe/arten/flat/flat.htm.

1.4.2.6. Plattformen

Eine Plattform besteht grundsätzlich nur aus einer sehr stabilen Bodenkonstruktion (Stahlrahmen und Holzboden), ohne Seiten- oder Stirnwände. Durch die Konstruktion der Plattform wird eine enorme Belastbarkeit erreicht und es wird möglich, hohe Massen auf einer kleinen Fläche zu konzentrieren. In den Ecken am Boden der Plattform sind in der Regel Zurrösen oder -ringe mit einer maximalen Belastbarkeit von 3.000 kg zur Sicherung der Ladung angebracht. Man verwendet sie für den Transport von Waren, die auf Grund ihrer Dimension und Masse nicht containerisiert werden können. Exemplarisch sind hier Ladungsstücke mit Überlängen, Überbreiten und besonders hohen Teile zu nennen, wie Transformatoren, Teilen für Off-Shore-Windkraft-Anlagen, Baumaschinen oder Fabrikteile.[32]

Auch Plattformen sind als 20 oder 40 Fuß Container ausgelegt. Indem man sie im Schiff nebeneinander anordnet, sie also nebeneinander staut, erhält man einen Stell- oder Stapelplatz für die zu transportierenden Güter. Dies wird normalerweise zwischen den Reedereien und den verschickenden Unternehmen abgestimmt. Da die Plattformen beladen nicht stapelbar sind, werden sie meist in der oberen Hälfte des Schiffes bzw. an Deck transportiert.[33] Durch die oben beschriebenen Anwendungsmöglichkeiten der Plattformen wird deutlich, dass sich das Transportangebot der Schiffe durch deren Einführung bedeutsam gesteigert hat. (Daten und Abmessungen siehe Tab. 9 Anhang).

Abb. 54: Schematische Darstellung einer Plattform, 20´ lang, 8´ breit und 1´1 ¼´´ hoch

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.1.

1.4.2.7. Thermalcontainer

Bei Thermalcontainern kann zwischen gekühlten, beheizten und isolierten Containern unterschieden werden. Diese Container erlauben es, Güter unabhängig von der Außentemperatur zu transportieren. Die jeweils erforderliche Temperatur wird im Container konstant gehalten. Obwohl es temperierbare Container in den drei oben genannten Formen gibt, hat sich der Begriff des Kühlcontainers für diese Containerart eingebürgert. Der Temperaturbereich, der im Inneren der Ladeeinheit erzeugt werden kann, liegt zwischen + 25°C bis - 25°C.[34] Diese Erscheinungsform der Behälter gleicht äußerlich dem Standard-Container, es ist aber eine wärmedämmende Innenverkleidung angebracht. Zumeist wird ein Isoliermaterial auf Polyurethanschaumbasis verwendet. Durch die Wanddicke von bis zu 100 mm und das in die Rückseite integrierte Kühlaggregat verringert sich der Stauraum im Inneren des Behälters erheblich.

Abb. 55: Rückansicht eines Thermalcontainers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.gefriercontainer.de/Kuehl/Detail_3.htm.

Die Isolierung soll die Ladung vor zu raschen Temperaturschwankungen schützen. Zur Beibehaltung tieferer Temperaturen bzw. zur Kühlung können spezielle Kühlmittel beigegeben werden. Eine weitere Methode zur Kühlung ist die Verdampfung verflüssigter Gase. Zumeist werden derartige Container zur Beförderung temperaturempfindlicher Ladungen eingesetzt.[35] Isolierte und gekühlte Container können auch ohne Zuführung von Kälte oder Wärme genutzt werden. Da die Temperaturänderungen im Container verzögert gegenüber der Außentemperatur erfolgen, ist ihre Nutzung für bestimmte Güter durchaus von großem Vorteil. (Daten und Abmessungen siehe Tab. 10 Anhang).

Die Kühlung beziehungsweise die Erwärmung des Containers kann mit einem elektrisch betriebenen Kompressor, einem durch Verbrennungsmotor angetriebenen Kompressor oder durch extern erzeugte Kühl- oder Warmluft erzielt werden.[36]

Zur Überprüfung, ob die geforderte Temperatur während der gesamten Transportkette beibehalten wird, kann mit Hilfe des Partlow-Schreibers eine Aufzeichnung der Containerinnentemperatur über einen Zeitraum von 31 Tagen garantiert werden. Dieser Schreiber befindet sich an der Kühleinheit des Containers wie in der Abbildung 56 ersichtlich. Die Partlow-Scheibe ähnelt in gewisser Weise einem Fahrtenschreiber im LKW.[37]

Abb. 56: Partlow-Schreiber: Schreiber (2) Temperatur beträgt -18°C (1).

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/kuehlcon/kuehlcon.htm.

Ein weiteres nützliches Gerät, welches sicherstellen soll, dass der Kühl-Container die vorgegebene Temperatur einhält, ist der Datacorder. Dieser ermöglicht die Aufzeichnung der relevanten Daten und Informationen des Kühlaggregats, um somit einen Maschinenausfall zu vermeiden oder zeitnah beheben zu können. Zusätzlich erlaubt der Datacorder durch die eingebaute Infrarotschnittstelle eine Datenübertragung zwecks Werk- und Serviceprogrammierung, Anzeigen von Inspektionsterminen sowie der Maschinenhistorie. Dies soll zusätzlich sicherstellen, dass die sensiblen Güter auf ihrem Transport optimal temperiert sind.[38]

Abb. 57: Datacorder

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004):

http://www.gefriercontainer.de/Kuehl/Detail_1.htm.

1.4.2.8. Tankcontainer

Tankcontainer sind zur Beförderung und Aufbewahrung von Flüssigkeiten und Gasen vorgesehen. Je nach Art des Stoffes, der befördert werden soll, ändert sich die Bauweise des Tanks oder des Kessels. Als Basis des Tankcontainer dient fast immer ein Stahlrahmen, der den Tank beziehungsweise den Kessel umgibt und ihm somit seine äußere Form verleiht.[39] (Daten und Abmessungen siehe Tab. 11 Anhang).

Abb. 58: Systematische Darstellung eines Tankcontainers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: Rainbow Containers GmbH (2004): http://www.rainbow-

containers.de/Tank/Detail_3.htm.

Um den hohen Sicherheitsbestimmungen genügen zu können, müssen Tankcontainer wegen der gefährlichen Schwallbewegungen während des Transports mindestens zu 80 % gefüllt sein, dürfen aber wegen der Wärmeausdehnung des Inhalts nur maximal zu 95 % befüllt sein.[40]

Wie groß die thermische Ausdehnung sein wird, kann mittels der folgenden Formel für jede Ladung errechnet werden:

Formel (1): [Abbildung in dieser Leseprobe nicht enthalten]

[Abbildung in dieser Leseprobe nicht enthalten]: Volumenänderung

[Abbildung in dieser Leseprobe nicht enthalten]: Volumen bei der Ausgangstemperatur a

[Abbildung in dieser Leseprobe nicht enthalten]: kubischer (thermischer) Ausdehnungskoeffizient

[Abbildung in dieser Leseprobe nicht enthalten]: Temperaturdifferenz in Kelvin[41]

Je nach Art des Tankcontainers können verschiedenste Ausführungen angefertigt werden. Es können unterschiedlichste Hilfsmittel und Armaturen zum Entleeren und Befüllen der Container auf den unterschiedlichsten Wegen ermöglicht werden. Zum Beispiel kann dies über spezielle Rohre, Dome, über Bodenausläufe, Steigrohre oder per separat angebrachten Druckerzeugern erfolgen. Zusätzlich besteht auch die Möglichkeit, den Inhalt des Containers mit speziellen Heiz- oder Kühleinrichtungen zu temperieren.[42]

Der Transport von Gefahrgütern ist auch ein spezieller Nutzen des Tankcontainers. Diese Gefahrguttankcontainer unterliegen strengen internationalen Bestimmungen und werden vom Department of Transportation (DOT) beziehungsweise der Bundesanstalt für Materialprüfung (BAM) genau untersucht. So müssen Tankcontainer für gefährliche Güter zum Beispiel einem Prüfdruck von 600 kPa (Kilopascal) standhalten und sind explizit gekennzeichnet.

Abschließend ist noch zu sagen, dass auch ein Standardcontainer durch das Einbringen eines Großschlauches in einen Tankcontainer umgerüstet werden kann. In diesem Fall ergibt sich nur das Problem der Schwallwirkung beim Transport, was zu einer Beschädigung der Containeraußenwände führen kann.

Abb. 59: Tankcontainer 20´

Abbildung in dieser Leseprobe nicht enthalten
Quelle: Entnommen aus: The Ship Equipment Inspection Society of Japan (2004):

www.hakuyohin.or.jp/ kikenbutu.html.

1.4.2.9. Schüttgut- oder Bulkcontainer

Die Nutzungsmöglichkeiten des Bulk-Containers sind vielfältig. Er wird beispielsweise für den Transport von Mais, Zucker, Braumalz, Getreide, Trockenfarben, Talkum, Ruß, Düngemitteln, Granulaten, Futtermitteln und Gewürzen verwendet, neuerdings auch schon für den Transport von Rohkaffee. Darüber hinaus ist er auch noch als Stückgut-Container einsetzbar.

Abb. 60: Schematische Darstellung eines 20´-Bulk-Containers

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm.

Im Dach des Bulk-Containers befinden sich kreisförmige Luken zum Befüllen des Containers mit dem jeweils zu transportierenden Gut. Diese Luken haben einen Durchmesser von ca. 500 mm (1 ¾´´) und liegen in einer Entfernung von 1,83 m (6´) (Mittelpunkt zu Mittelpunkt) zueinander (siehe Abb. 60 und 61). Zum Entladen des Containers befinden sich entweder Klappen (siehe Abb. 62) an der Türseite oder zwei Ausschüttöffnungen, die zum Teil noch mit Schläuchen zur Steuerung des Schüttgutes ausgestattet sind. Meist werden die Container während des Entladevorgangs darüber hinaus auch noch angehoben. Eine weitere Alternative ist es, den Container, je nach Ladung, durch die Dachluken leer zu saugen.[43]

Abb. 61: Einfüllluken Abb. 62: Entladeklappe

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.1.

Darüber hinaus sind Container erhältlich, die unter Zuhilfenahme von Druckluft entleert werden.[44] (Daten und Abmessungen siehe Tab. 12 Anhang).

Abb. 63: Schüttgutcontainer mit Druckluftentleerung

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html,

Kapitel 3.1.1.1.

1.4.3. Containerkennzeichnung

Um die enorme Anzahl an Containern, die sich weltweit im Umschlag befinden, zu identifizieren, existiert ein aus Buchstaben und Ziffern bestehender Code, der den einzelnen Container unverwechselbar macht. Dazu werden die Daten an der Türseite, an der Stirnseite gegenüber der Tür und an den beiden Außenseiten angebracht. Die ausführlichste Darstellung der Daten befindet sich auf der rechten Tür. Durch diese Kennzeichnung ist nicht nur die Rückverfolgung des Eigentümers möglich, sondern auch Abmessungen und Verwendungsmöglichkeiten können schnell erkannt werden.[45]

Abb. 64: Kennzeichnung an einem Container (Türseite)

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.3.

In der obigen Abbildung ist die Kennzeichnung an der Türseite eines Containers zu sehen. Im Folgenden werden die unterschiedlichen Buchstaben und Ziffern erläutert.

Abb. 65: Kennzeichen zum Identifizierungssystem von Containern

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Entnommen aus: CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.3.

Eigentümerschlüssel

Der Eigentümerschlüssel gibt Auskunft über den Eigentümer des Containers. In obigem Fall handelt es sich um die Reederei Hamburg-Süd KG (SUD). Weitere Beispiele sind MAE für die Reederei Maersk-SeaLand oder ACL für die Reederei Atlantic Container Line.[46] Der Eigentümerschlüssel muss entweder direkt oder über eine nationale Registrierungsorganisation beim Internationalen Büro für Container (BIC) in Paris beantragt werden.[47]

[...]


[1] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container.

[2] Vgl. Verkehrsdrehscheibe Schweiz (2004): http://www.verkehrsdrehscheibe.ch/transport/kombi/ container.html , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/ handbuch_container/handbuch_container.htm; S. 53.

[3] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 18ff.

[4] Vgl. Verkehrsdrehscheibe Schweiz (2004): http://www.verkehrsdrehscheibe.ch/transport/kombi/container.html.

[5] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container.

[6] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 19.

[7] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1.

[8] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm.

[9] Vgl. Alberts & Fabel GbR (2004): http://www.alberts-fabel.de/Deutsch/Information/ Transportbehaelter/container.htm.

[10] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 87.

[11] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm.

[12] Vgl. Alberts & Fabel GbR (2004): http://www.alberts-fabel.de/Deutsch/Information/ Transportbehaelter/container.htm.

[13] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 30.

[14] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 13.

[15] Vgl. Stichwort „Container“, in: Gabler Wirtschafts-Lexikon (2000); S. 647.

[16] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 29.

[17] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/ handbuch_container.htm; S. 54.

[18] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/ handbuch_container.htm; S. 57f.

[19] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/ handbuch_container.htm; S. 54f.

[20] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1.

[21] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 97f , sowie vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[22] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[23] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[24] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[25] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[26] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[27] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004) : http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[28] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[29] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/hardtop/hardtop.htm.

[30] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.1.

[31] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 100.

[32] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 98 , sowie vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm.

[33] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[34] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Mainpage.htm.

[35] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[36] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[37] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Mainpage.htm , sowie vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/kuehlcon/kuehlcon.htm.

[38] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Detail_1.htm.

[39] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[40] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/tank/tank.htm , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[41] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/tank/tank.htm.

[42] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[43] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 98 , sowie vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm.

[44] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1.

[45] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.3. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm; S. 62f , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 90f.

[46] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.3. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm; S. 62f , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 90f.

[47] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.3.

[1] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container.

[2] Vgl. Verkehrsdrehscheibe Schweiz (2004): http://www.verkehrsdrehscheibe.ch/transport/kombi/ container.html , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/ handbuch_container/handbuch_container.htm; S. 53.

[3] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 18ff.

[4] Vgl. Verkehrsdrehscheibe Schweiz (2004):

http://www.verkehrsdrehscheibe.ch/transport/kombi/container.html.

[5] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container.

[6] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 19.

[7] Vgl. Wikipedia (2004): http://de.wikipedia.org/wiki/ISO-Container , sowie vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1.

[8] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm.

[9] Vgl. Alberts & Fabel GbR (2004): http://www.alberts-fabel.de/Deutsch/Information/ Transportbehaelter/container.htm.

[10] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 87.

[11] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 1.1. , sowie vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/handbuch_container.htm.

[12] Vgl. Alberts & Fabel GbR (2004): http://www.alberts-fabel.de/Deutsch/Information/

Transportbehaelter/container.htm.

[13] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 30.

[14] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 13.

[15] Vgl. Stichwort „Container“, in: Gabler Wirtschafts-Lexikon (2000); S. 647.

[16] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 29.

[17] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/

handbuch_container.htm; S. 54.

[18] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/

handbuch_container.htm; S. 57f.

[19] Vgl. BAM (2004): http://www.bam.de/service/publikationen/handbuch_container/

handbuch_container.htm; S. 54f.

[20] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1.

[21] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 97f , sowie vgl. TIS (2004):

http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[22] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[23] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[24] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[25] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[26] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/standard/standard.htm.

[27] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004) :

http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[28] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004):

http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[29] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/hardtop/hardtop.htm.

[30] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.1.

[31] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004):

http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 100.

[32] Vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 98 , sowie vgl. TIS (2004):

http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm.

[33] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/bulk/bulk.htm , sowie vgl. CHB (2004):

http://www.containerhandbuch.de/chb/stra/index.html, Kapitel 3.1.1.1. , sowie vgl. Witthöft, H.-J. (2000): Container – eine Kiste macht Revolution; S. 101.

[34] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Mainpage.htm.

[35] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[36] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[37] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Mainpage.htm , sowie

vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/kuehlcon/kuehlcon.htm.

[38] Vgl. Rainbow Containers GmbH (2004): http://www.gefriercontainer.de/Kuehl/Detail_1.htm.

[39] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[40] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/tank/tank.htm , sowie vgl. CHB (2004):

http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[41] Vgl. TIS (2004): http://www.tis-gdv.de/tis/containe/arten/tank/tank.htm.

[42] Vgl. CHB (2004): http://www.containerhandbuch.de/chb/stra/index.html, Kap.3.1.1.2.

[79] Vgl. Baur D. R. (1997): Das Laser Praxisbuch; S. 18 , sowie vgl. Donges, A. (2000): Physikalische

Grundlagen der Lasertechnik; S.11 , sowie vgl. Bundesamt für Strahlenschutz (2003): http://www.bfs.de/uv/laser/grundlagen.html.

[80] Vgl. Donges A. (2000): Physikalische Grundlagen der Lasertechnik; S.67 , sowie vgl. Baur D. R.

(1997) : Das Laser Praxisbuch; S. 19 , sowie vgl. Bundesamt für Strahlenschutz (2003) : http://www.bfs.de/uv/laser/grundlagen.html.

[81] Vgl. Bundesamt für Strahlenschutz (2003): http://www.bfs.de/uv/laser/grundlagen.html, sowie vgl.

Baur D. R. (1997): Das Laser Praxisbuch; S. 20ff.

[82] Vgl. Göbel, J. (2001): Radartechnik; S. 14f , sowie vgl. ATCENEA (2004):

http://www.atcnea.at/flusitechnik/themen1/radartechnik-grundlagen.htm , sowie vgl. Universität Siegen (2003): http://www.nv.et-inf.uni-siegen.de/pb2/research/school%20project/r_prinzi.htm , sowie, vgl. Radarstrahlung (2002): http://www.radarstrahlung.de/Radargrundlagen-Radarprinzip.htm#Entfernung.

[83] Vgl. HHLA (2003): system_ext.pdf; S. 1 , sowie vgl. Universität Siegen (2003) http://www.nv.et-

inf.uni-siegen.de/pb2/research/school%20project/r_prinzi.htm.

[84] Vgl. HHLA (2003): system_ext.pdf; S.1 , sowie vgl. HHLA (2003): Ortung im

Konzern101103.ppt; S. 7.

[85] Vgl. Baur D. R. (1997): Das Laser Praxisbuch; S. 18, sowie vgl. Universität Siegen (2003):

http://www.nv.et-inf.uni-siegen.de/pb2/research/school%20project/r_prinzi.htm.

[6] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 4 , sowie vgl. F+H (2004): Mehr als Identifikation;

S. 307.

[7] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; 2f , sowie vgl. EDA-Zentrum (2002): Entwicklung eines

Mikrochips zur Realisierung von Identifikationssystemen; S. 2.

[8] Vgl. Streckkod (2004) : http://www.streckkod.se/streckkodsinfo/ , sowie vgl. Pflaum, A. (2001):

Transpondertechnologie und Supply Chain Management; S. 33f.

[9] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; 3f , sowie vgl. EDA-Zentrum (2002): Entwicklung eines

Mikrochips zur Realisierung von Identifikationssystemen; S. 2 , sowie Pflaum, A. (2001): Transpondertechnologie und Supply Chain Management; S. 34.

[10] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; 4f , sowie vgl. Pflaum, A. (2001):

Transpondertechnologie und Supply Chain Management; S. 34.

[11] Vgl. Wissen.de (2004) : http://www.wissen.de/xt/default.do?MENUNAME=Suche&SEARCHTYPE=

topic&query=biometrie , sowie vgl. Finkenzeller, K. (2002): RFID-Handbuch; 4f.

[12] Vgl. Pflaum, A. (2001): Transpondertechnologie und Supply Chain Management; S. 34 , sowie

vgl. Finkenzeller, K. (2002): RFID-Handbuch; 6f , sowie vgl. Klein, J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleinb.pdf; S. 3 , sowie vgl. Klein, J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 2 , sowie vgl. Bald, Ch. (2003): Der aktuelle Begriff: RFID; S. 138.

[13] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 4f , sowie vgl. Klein J. (2004):

wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 3. , sowie vgl. Bald; Ch. (2003): Der aktuelle Begriff: RFID; S 138 , sowie vgl. Rietzler, R. / Wagner, R. (1999): Transpondereinsatz – Identifikationstechnologie der Zukunft; S. 45 , sowie vgl. Kelaiditis, N (2003): Das neue Zauberwort in der Warenidentifikation?; S. 52 , sowie vgl. Arnold, D. (2004): Was ist dran an der RFID-Euphorie?; S. 298.

[14] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 5 , sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; 13 , sowie vgl. Bald; Ch. (2003): Der aktuelle Begriff: RFID; S 138. , sowie vgl. Arnold, D. (2004): Was ist dran an der RFID-Euphorie?; S. 298 , sowie vgl. Klein J. (2004): wwwdvs.informatik. uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 5 , sowie vgl. Rietzler, R. / Wagner, R. (1999): Transpondereinsatz – Identifikationstechnologie der Zukunft; S. 45f.

[15] Vgl. EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von

Identifikationssystemen; S. 4, sowie vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 6 , sowie vgl. Finkenzeller, K. (2002): RFID-Handbuch; 13.

[16] Vgl. Finger, M. (2004): Chancen für RFID in der Logistik; S. 20.

[17] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 7 , sowie vgl. BR (2004):

http://www.br- online.de/wissen-bildung/thema/rfid/technik.xml; So funktioniert RFID , sowie vgl. Klein J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 5.

[18] Vgl. EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von

Identifikationssystemen; S. 5 , sowie vgl. vgl. Ahmann, Peter (2004): Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 25f.

[19] Vgl. Pohl, H. (2004): www.gi-ev.de/download/RFID-GI040608.pdf; S. 3.

[20] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 7 , sowie vgl. vgl. Ahmann, Peter (2004):

Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 25f.

[21] Vgl. Pohl, H. (2004): Hintergrundinformationen der Gesellschaft für Informatik e.V. zu RFID; S. 3.

[22] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 14 , sowie vgl. Außerlechner, T. / Lobnik, R. (2004):

RFID; S. 8 , sowie vgl. Ahmann, Peter (2004): Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 22.

[23] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 14f , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 8 , sowie vgl. Ahmann, Peter (2004): Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 22.

[24] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 15f , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 8.

[25] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 16.

[26] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 18 , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 9 , sowie vgl. Ahmann, Peter (2004): Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 23.

[27] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 20f , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 9 , sowie vgl. vgl. Ahmann, Peter (2004): Individuelle ortsabhängige RFID-Navigation in Gebäuden; S. 23 , sowie vgl. eLog-Center (2004): RFID und Logistik; S. 1 , sowie vgl. Logistik für Unternehmen (2002): Transponder auf dem Vormarsch; S. 38.

[28] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 21 , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 9.

[29] Für weiterführende Erläuterungen siehe: Finkenzeller, K. (2002): RFID-Handbuch; S. 21.

[30] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 21 , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 9f.

[31] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 22 , sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 4f , sowie vgl. Klein J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 6 , sowie vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 10.

[32] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 22 , sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 4f , sowie vgl. Klein J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 6 , sowie vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 10.

[33] Vgl. EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von

Identifikationssystemen; S. 5.

[34] Vgl. Universität Rostock (2004): wwwiuk.informatik.uni-rostock.de/sites/lehre/lehrveranstaltungen/

vl_smartx/rfid.pdf; RFID Tags; S. 3.

[35] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 22f. , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 10f , sowie vgl. EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von Identifikationssystemen; S. 5.

[36] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 23 , sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 5 , sowie vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 11 , sowie vgl. Klein J. (2004): wwwdvs.informatik.uni-kl.de/courses/seminar/SS2004/jkleina.pdf; S. 6.

[37] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 11.

[38] Vgl. Secutronic AG (2004): www.secutronic.ch/produkte.htm , sowie vgl. Finkenzeller, K. (2002):

RFID-Handbuch; S. 30.

[39] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 30.

[40] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 12, sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; S. 30ff.

[41] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 12. Vgl. Finkenzeller, K. (2002): RFID-Handbuch;

S. 35f.

[42] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 33f.

[43] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 34 , sowie vgl. Außerlechner, T. / Lobnik, R.

(2004): RFID; S. 12.

[44] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 30, sowie vgl. Außerlechner, T. / Lobnik, R. (2004):

RFID; S. 12.

[45] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 12 , sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; S. 36f.

[46] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 40 , sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 6.

[47] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 40f , sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 8.

[48] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 41, sowie vgl. EDA-Zentrum (2002): Entwicklung

eines Mikrochips zur Realisierung von Identifikationssystemen; S. 9.

[49] Vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 3 , sowie vgl. Baettig, G. (2000):

http://www.vs.inf.ethz.ch/edu/SS2000/UC/papers/Baettig.html; S. 1f.

[50] Vgl. Baettig, G. (2000): http://www.vs.inf.ethz.ch/edu/SS2000/UC/papers/Baettig.html; S. 1f , sowie

vgl. Finkenzeller, K. (2002): RFID-Handbuch; S. 5.

[51] Vgl. eLog-Center (2004): http://www.elog-center.de/index_frame.htm?http://www.elog-

center.de/db/faz-d.asp?bz=swt&name=Telematik-Systeme&1 , sowie vgl. Baettig, G. (2000): http://www.vs.inf.ethz.ch/edu/SS2000/UC/papers/Baettig.html; S. 1 , sowie vgl. F+H (2004): Mehr als Identifikation; S. 306 , sowie vgl. Rietzler, R. / Wagner, R. (1999): Transpondereinsatz – Identifi- kationstechnologie der Zukunft; S. 43 , sowie vgl. Kilb, O.J. (2004): RFID sinnvoll einsetzen;S. 49.

[52] Vgl. Pohl, H. (2004): www.gi-ev.de/download/RFID-GI040608.pdf; S. 4 , sowie vgl. Winkels, H.-M.

(2001): Vorlesungsunterlagen „Transponder“; S. 9 , sowie vgl. eLog-Center (2004): http://www.elog-center.de/index_frame.htm?http://www.elog-center.de/db/faz-d.asp?bz=swt&name=Telematik-Systeme&1 , sowie vgl. Logistik für Unternehmen (2002): Transponder auf dem Vormarsch; S. 38 , sowie vgl. Arnold, D. (2004): Was ist dran an der RFID-Euphorie?; S. 299.

[53] Vgl. Meyer, A. / Schüler, P. (2004): Mitteilsame Etiketten; S. 122 , sowie vgl. Clark; T. (2004): Chip-

Logistik: Barcode am Ende; S. 4.

[54] Vgl. Winkels, H.-M. (2001): Vorlesungsunterlagen „Transponder“; S. 9 , sowie vgl. eLog-Center

(2004): http://www.elog-center.de/index_frame.htm?http://www.elog-center.de/db/faz-d.asp?bz=swt&name=Telematik-Systeme&1.

[55] Vgl. Pohl, H. (2004): www.gi-ev.de/download/RFID-GI040608.pdf; S. 4 , sowie vgl. Hönicke, I.

(2003): www.zdnet.de/itmanager/print_this.htm?pid=2137403-11000009c.

[56] Vgl. IT-Business News (2004): RFID – Fluch oder Segen der Technik?; S. 11 , sowie vgl. Meyer, A. /

Schüler, P. (2004): Mitteilsame Etiketten; S.122 , sowie vgl. BR (2004): http://www.br-online.de/wissen-bildung/thema/rfid/gefahren.xml , sowie vgl. Pflaum, A. (2004): http://www.bvl.de/index.php?id=1448&languageid=1; S. 21.

[57] Vgl. Meyer, A. / Schüler, P. (2004): Mitteilsame Etiketten; S. 122.

[58] Vgl. Bartels, O. / Ahlers, E. (2004): Gegenspionage – RFID-Detektor im Taschenformat; S. 132.

[59] Vgl. Bartels, O. / Ahlers, E. (2004): Gegenspionage – RFID-Detektor im Taschenformat; S. 132.

[60] Vgl. F+H (2004): RFID und (k)ein Stückchen weiser?; S. 256.

[61] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 27f , sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; S. 376ff.

[62] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 28 , sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; S. 384ff.

[63] Vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 28 , sowie vgl. Finkenzeller, K. (2002): RFID-

Handbuch; S. 369f.

[64] BR (2004): http://www.br-online.de/wissen-bildung/thema/rfid/moeglichkeiten.xml; Luxus-Shopping

und nie mehr Koffer suchen , sowie vgl. Außerlechner, T. / Lobnik, R. (2004): RFID; S. 27f , sowie vgl. EDA-Zentrum (2002): Entwicklung eines Mikrochips zur Realisierung von Identifikationssystemen; S. 9 , sowie vgl. Pohl, H. (2004): www.gi-ev.de/download/RFID-GI040608.pdf; S. 6f , sowie vgl. Decker, J. (2004): http://www.bvl.de/index.php? id=1448&languageid=1; S. 1.

[65] Vgl. Kelaiditis, Nikolas (2003): Das neue Zauberwort in der Warenidentifikation?; Heft 10; S. 53.

[66] Vgl. Andres, M. (2004): http://www.elog-center.de/service/downloads/broschueren/telematik-

broschuere.pdf , sowie vgl. Elog-Center(2004): http://www.elog-center.de/index_frame.htm? http://www.elog-center.de/db/faz-d.asp?bz=swt&name=Telematik-Systeme&1.

[67] Vgl. BA (2003): RFID-Tags haben Zukunft; S.70.

[68] Vgl. Clark, T. (2004) : Chip-Logistik : Barcode am Ende ; S. 4.

[69] Vgl. Gonsalves, A. (2004): www.eetimes.de/at/bus/news/showArticle.jhtml?articleID=22103428.

[70] Vgl. Ecin (2004): http://www.ecin.de/mobilebusinesscenter/trendreport; S. 2ff.

[71] Vgl. Krempl, S. (2004): FIFA führt zur WM 2006 E-Ticket ein; S. 4.

[72] Vgl. Ohler, A. / Ronke, C. (2004): Funkchips werden zum Wachstumsmotor; S. 4.

[73] Kilb, O.J. (2004): RFID sinnvoll einsetzen; S. 49.

[74] Vgl. Logistikmarkt (2004): http://www.logistikmarkt.ch/de/news/themen.jsp?key=news140602.

[75] Sullivan, L. (2004): www.eetimes.de/at/news/showArticle.jhtml?articleID=22103722.

[76] Vgl. Sullivan, L. (2004): www.eetimes.de/at/news/showArticle.jhtml?articleID=22103722.

[77] Vgl. Pflaum, A. (2004): RFID-Einsatz in der Praxis: Pro und Kontra; S. 303.

[78] Vgl. F+H (2004): Europaweite Studie sieht RFID-Technologie im Aufwind; S. 309.

[1] Vgl. Andres, M. (2004): http://www.elog-center.de/service/downloads/broschueren/telematik-

broschuere.pdf; S. 3 , sowie vgl. Müller, G. et al. (2003): Telematik- und Kommunikationssysteme in der vernetzen Wirtschaft; S. 1 , sowie vgl. Reschke, D. / Krüger, G. (2002): Lehr- und Übungsbuch Telematik; S. 15 , sowie vgl. Föller, M. (2004): http://www.informatik.fh-mannheim.de/~foeller/ telematik/UE1_Grundlagen.pdf; S. 4.

[2] Vgl. Reschke, D. /Krüger, G. (2002): Lehr- und Übungsbuch Telematik; S. 15.

[3] Vgl. Stichwort „Telematik“, in: Gabler Wirtschafts-Lexikon (2000); S. 3037.

[4] Vgl. Andres, M. (2004): http://www.elog-center.de/service/downloads/broschueren/telematik-

broschuere.pdf; S. 3.

[5] Vgl. Stichwort „Telematik“, in: Gabler Wirtschafts-Lexikon (2000); S. 3037, sowie vgl Schreiber, G.A.

(2004) : Telemetrie und Telematik in der Logistik; S 20 ff.

Details

Seiten
332
Jahr
2005
ISBN (eBook)
9783638382700
Dateigröße
9.4 MB
Sprache
Deutsch
Katalognummer
v39528
Institution / Hochschule
Fachhochschule Dortmund – Fachbereich Wirtschaft
Note
1,0
Schlagworte
Anwendung Telematik Container-Handling

Autoren

Teilen

Zurück

Titel: Anwendung der Telematik im Container-Handling