Budape s t iMűs z akié sGaz das ágt udományiEgye t e m Közlekedésüzemi Tanszék
Kor s z e r űa l ka l ma z ot ti nf or má c i ós technológiák logisztikai folyamatok irányításában és szervezésében Dr . To k odiJ e n ő egyetemi adjunktus
Tartalom 1. Azonosítási rendszerek 2. Navigációs rendszerek 3. Elektronikus kereskedelem 4. Térinformatika 5. ERP rendszerek 6. Szimulációs modellek
RFID, GS1, RTLS SiRF GPS RSA mobil optimalizálás .NET Taylor ED
1. Azonosítási rendszerek
Logisztikai folyamatok szabályozása
Auto_ID kommunikációs eszközök
RFID eszközök
RFID protokollok Passzív UHF
frekvencia
távolság
jellemzőmemória
leolvasható
jellemzőalkalmazás
865,6 - 867,6MHz
<10m
96bit - 2kb
egyszerre több
logisztika,
HF
13,56 MHz
<30cm
1 - 4kB
egyszerre több
beléptető-, fizetőkártyák, könyvtárak
LF
125-134KHz
<10cm
64b - 1kb
csak egy
éllőállat, fémes környezet
Semi aktív elem működteti a chipet
60m
UHF
433 MHz
100m
MW
2,4 GHz
100m
MW
5,8 GHz
100m
UHF és HF
környezeti érzékelők: hőmérséklet, rezgés, stb.
egyszerre több
fémes környezet, nagy távolság, kényes tárolású anyagok
egyszerre több
fémes környezet, nagy távolság
egyszerre több
fémes környezet, nagy távolság, helymeghatározás
egyszerre több
fémes környezet, nagy távolság
Aktív
A GS1 felépítése
GS1 azonosító kulcsok típusai
GTIN-13 GS1 GLN
13 karakter
13kar akt er ű
13 karakter
GS1 GRAI
13 karakter
+
Opcionális (maximum 16 karakter)
GS1 GDTI
13 karakter
+
Opcionális (maximum 17 karakter)
GTIN-14
14kar akt er ű
GS1 SSCC
18kar akt er ű
1+17 karakter
GS1 GSRN
18kar akt er ű
18 karakter
GS1 GIAI
30kar akt er ű
1+13 karakter
A GS1 cégprefix a GS1 azonosító kulcsban
Maximum 30 karakter
GS1 GDSN
A globális adatszinkronizáció környezete Szabványosított, megbízható adatok a hatékony üzleti tranzakciókhoz
•GDSN: Globalis Adatszinkronizációs Hálózat •Egy automatikus, szabványokon alapuló globális környezet, amely biztosítja a folyamatos és biztonságos adatszinkronizációt, l e he t ővét é veí gya züz l e t ipa r t ne r e k számára, hogy rendszereikben az árukról mindig konzisztens adatok szerepeljenek.
•Az egymással kompatibilis adatbázisok és a Központi adatbázis
(GR –Global Registry) együttesen nagy mértékben l e e gy s z e r űs í t i ka züz l e t it r a nz a kc i óka té sj e l e nt ős e nc s ö kk e nt i k az adminisztrációs költségeket.
•Felgyorsítja a beszerzési folyamatokat, lecsökkenti a készlet hi á ny t„ o utof stock”
Az EPCglobal Network™
RFID architektúra
RFID - Logisztikai alkalmazás I. Bemeneti eszköz (jelenlét detektorok)
RFID Antennák és kábelek
Kimeneti eszköz (lámpák/riasztók)
A felhasználó számára zöld vagy piros lámpa
RFID - Logisztikai alkalmazás II.
RFID - Logisztikai alkalmazás III.
Source Tagging
Wireless Solutions
Inventory management IT friendly RFID data portals
Common aesthetics data portals
Security & operations data portals
POS
POS
RFID Backroom Inventory
A. Source Tagging B. Supply Chain Traceability
Corporate & in-store data & video business intelligence solutions
C. In-Store
Inventory
Lane portals with security, marketing & RFID capabilities
Combination security & inventory POS applications
D. POS Integration
RFID - Logisztikai alkalmazás IV.
RFID - Logisztikai alkalmazás V.
Hang Tag
Woven Label Rafsec Global Inlay
Tyco ADT Combo Tag
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - I.
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - II.
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - III.
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - IV.
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - V. Raktári alkalmazás
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - VI. Raktári alkalmazás
RTLS (Real Time Location System) kor szer űRFI D- Wifi technológia - VII. Raktári alkalmazás
2. Navigációs rendszerek
A hagyományos GPS r endszerműködése • 6 pályasíkban 6*(3+1)=24 műhol dkb. 3.8 km/s sebességgel kering kb. 20.200 km föld feletti magasságban; 11 óra 58 perc ke r i ngé s ii dőv e l , 58f okosi nkl i nác i ó j úpál yá n; • L2 (kb. 1574 MHz) frekvenciasávban rádiójelet sugároznak, a ve v őké s z ül é ke kaC/A jelet fogják, értelmezik a protokollokat; • A földi segédállomások azEgye nl í t őme nt é nköz e le g ye nl e t e s e n oszlanak el; • A rendszer a navigációs koordinátákat háromdimenziós geoid koordináta-rendszerben határozza meg (WGS84); • A korlátozott hozzáférés (S/A) 2000. május 1-j é t őlme g s z űnt , aC/A jel pontossága (4)-10-15 méter.
Földi bázis
Műhol da k
Szinkron órajel
Ve v őké s z ül é ke k Modulálás
A GPS rendszer alkalmazása a logisztikában
GSM kommunikáció
SMS üzenet GSM telefonokra GPS antenna
J á r műf e l ügye l e t iköz pont LAN
Térképes munkahely
Kommunikációs munkahely
1.J á r műbet e l e pí t e t te gys é ge k
GPS antenna
WEB Szerver
2.J á r műbet e l e pí t e t te gys é ge k
Internet
1. munkahely
n. munkahely
J á r műbet e l e pí t e t te gys é ge k
A röntgendiffrakció és a lézerspektroszkópia (a Kalman-szűr és) elvének alkalmazása a GPS helymeghatározás pontosítására: a SiRF chipset
Kor szer űGPS technológiák - I. •A SiRF t e c hnol ógi aol ya nGPSve vőé ss z of t ve r ,ame l y s z ámí t ógé ppe lkül önböz ős z i nt e ke n( kül s őe gys é gké nt ,PCMCI A kártyán vagy alaplapra szerelten) integrálható: •térképi adatbázis al apj áns z űr iahe l yz e t adat okat ; •hár omnálke ve s e bbl át hat óműhol dadatait is fel tudja használni a helymeghatározáshoz. Abból indul ki, hogy a ve vőké s z ül é kakor ábbiút vonal ánhal adé sahi á nyosadat okból csak a megtett távolságot számítja (xTrack). Amint ismét l át hat óvál e s zhár om műhol d,aze s e t l e ge spoz í c i onál ás ihi bát korrigálja; •a SnapLock l e he t ővét e s z i ,hogyaműhol ddalme gs z akadt kapcsolatot kevesebb, mint 100 ms alatt helyreálljon (SingleSat); •fokozott érzékenysége következtében részleges takarás esetén is tudja venni a GPS jeleit (FoliageLock, a takart területeken automatikusan 20 dB értékkel növeli az érzékenységet); •külön alrendszerrel biztosítja a t öbbs z ör ösvi s s z ave r ődé s ből származó hibák csökkentését (polarizáció, interferencia).
Kor szer űGPS technológiák - II. A fenti számítások folyamatos végzése energiaigényes. Ezért a kor s z e r űGPSve vőkbe nújtápellátási eljárást alakítottak ki: •A Trickle Power üzemmód a Globalsat által használt SiRF Chipsetekben alkalmazott technológia, amelynek segítségével energiatakarékos üzemmódban has z nál hat ókaGPSve vők.Az üzemmód lényege a "kapcsolgatós"működé s ,ame l yne ks or ána s z i nkr oni z ál ás tköve t őe nave vő3 üzemmódba képes kapcsolni: •Tracking State - teljes üzemmód, az áramfelvétel maximális; •CPUState - a készülék processzora dolgozik, és a kommunikációs port nyitva van; •Trickle State - a CPU is alacsony áramfelvételi állapotban van, kizárólag a készülék órája van üzemben (RTC), ez éleszti fel ave vőt ,has z üks é ge s .
SiRF t echnol ógi ávalműködőGPSvevőkészül ékek
Jár műi r ányí t ásésnyomonkövetés (Tracking & Tracing) GPS segítségével - II.
Jár műi r ányí t ásésnyomonkövetés (Tracking & Tracing) GPS segítségével - III.
Jár műi r ányí t ásésnyomonkövetés (Tracking & Tracing) GPS segítségével - IV.
Jár műi r ányí t ásésnyomonkövetés (Tracking & Tracing) GPS segítségével - V.
Flottamenedzsment rendszerek kialakítása GPS segítségével
3. Elektronikus kereskedelem
Az internetes megrendelés kezelés szintjei
Az igény azonosítása
Termék keresés
Szállító keresés
ELEKTRONIKUS KATALÓGUS
Ajánlattétel: szállító kiválasztás
Megrendelés
Szállítás
INTERNET
Fizetés
Az eladási pont virtualizálása G y á rtó
N agyker
K is k e r
PoS
V é g fe lh a s z n á ló
e C o m m e rc e
G y á rtó
N agyker
K is k e r
eShop
V é g fe lh a s z n á ló
L o g is z tik a i s z o l g á lta tó
e C o m m e rc e vi r t uál i sker es kedő
G y á rtó
N agyker
eShop
V é g fe lh a s z n á ló
L o g is z tik a i s z o l g á lta tó
e C o m m e rc e
G y á rtó
eShop L o g is z tik a i s z o l g á lta tó
V é g fe lh a s z n á ló
Azel ekt r oni kusker eskedel em kockázat it ényezői Vállalatok [% ] 60% 50%
48% 45% 41%
40%
40% 36%
30% 20% 10% 0% Megvalósítás költségei
. ábra Az E-Business kockázatai
Tranzakciók biztonsága
Rendszerbe Munkaer ő Vezetés integrálhatóság kvalifikáltsága kvalifikáltsága
Biztonságtechnika az elektronikus kereskedelemben I. • Történelmi háttér 1.: • Julius Cézár rejtjel kulcsa: •a zü z e ne tbe t űi n e khe l ye t t e s í t é s é na l a pul •mi nde nbe t ű ta zABC-ben a nála n-ne lk é s őbbibe t űve lhe l ye t t e s í t •kulcstér mérete: 26-1=25 • Monoalfabetikus helyettesítés •kód ABC = nyílt ABC permutációja •kulcs: az alkalmazott permutáció •kulcstér mérete: 26! = 1.56*288 – Feltörés:mi nde nn ye l vn e ks a j á t osbe t űs t a t i s z t i k á j ava n – a monoalfabetikus helyettesítés során a rejtjelezett szöveg me gő r z iaz e r e de t is z öv e gb e t űs t at i s z t i káj á t •pl .a za ngol b a nki ma ga s l óa ng ya kor ibe t űk:e =12 . 7%,a =9. 1% •ki ma ga s l óa nr i t k abe t űk:z =0 . 1%,j =0. 2%
Biztonságtechnika az elektronikus kereskedelemben II. • Történelmi háttér 2.: • Polialfabetikus helyettesítés: Vigenére-kód
Biztonságtechnika az elektronikus kereskedelemben III. • Történelmi háttér 3.: – Enigma: a ze l s őe l e kt r ome c ha n i kusr e j t j e l e z őg é p •Arthur Sherbius szabadalma (1918) •A Német Hadseregben rendszeresítik (1926) •Részei: – bi l l e nt y űz e t- nyílt/rejtett szöveg bevitele – ki j e l z őpa ne l- nyílt/rejtett szöveg kijelzése – ke ve r őe gy s é g- r e j t e t ts z öve ge l őá l l í t á s a / ny í l ts z öve g visszaállítása
•Hans-Thilo Schmidt német kém 10.000 német márkáért eladja az Enigma használati útmutatóit a franciáknak (1931. november 8.) •Ennek segítségével a szövetségesek megépítik az Enigma mását •A franciák feltörhetetlennek ítélik, ezért átadják az összes dokumentumot a lengyeleknek •Biuro Szyfrów felvesz 20 fiatal matematikust a poznani e g ye t e mr ől ,köz t ükMarian Rejewskit
Biztonságtechnika az elektronikus kereskedelemben IV. • Történelmi háttér 4.: •A németek minden üzenetet egy egyszeri üzenetkulccsal rejtjeleznek, majd az üzenetkulcsot a napi kulccsal kódolják, és a kódolt kulcsot az üzenet elé kódolják, a kulcsot kétszer gé pe l i ka zEn i g má ba ,hog ya zá t vi t e ls or á nke l e t ke z őhi b á ka t ki s z űr j é k •Rejewski megérzi, hogy a kulcs kétszeri bevitele a rejtjelezés gyenge pontja •Eg yé va l a t tk i d ol goze g ymóds z e r takul c svi s s z a f e j t é s é r e ,s őt gépesíti a visszafejtést: 6 Enigma párhuzamosan dolgozva f ol ya ma t os a nv á l t oz t a t j aake v e r őt á r c s á kbe á l l í t á s á t •A lengyelek 1933-t ólr ut i ns z e r űe nf e j t i k me g a né me t e k üzeneteit •1938-ba n ané me t e k2t ová b b ike v e r őt á r c s á v a lnöv e l i ka z Enigma biztonságát, 6-ról 10-r enöve l i kabe t űc s e r é ks z á má ta kapcsolótáblán, így a kulcstér mérete 1.59*1020-r anő •Hitler felbontja a Lengyelországgal kötött megnemtámadási s z e r z ődé s t( 1939á pr i l i s27 . ) •A lengyelek felfedik eredményeiket a szövetségeseknek (1939. július 24.)
Biztonságtechnika az elektronikus kereskedelemben V.
• Történelmi háttér 5.: •A lengyelek a német bombák tervrajzát eljuttatják Londonba (1939. augusztus 16.) •Németország lerohanja Lengyelországot (1939. szeptember 1.) •Egy csata hevében a német Enigma-ke z e l ők e g ys z e r ű 3-b e t ű s kulcsokat használnak üzenetkulcsként •A németek megváltoztatják a kulcscsere eljárást (1940. május) •Alan Turing brit matematikus új kulcsfejtési eljárást dolgoz ki, ez a l a pj á nú jkódf e j t őg é pe ke té pí t e ne ka za ngol ok( 1940.má r c i us augusztus) - Betchley-Park, a britek végleg feltörik az Enigmakódot •A katonai titoktartást 1970-ben oldották fel •Az Enigma-kód feltörése nélkül a II. vh. 1948-ig tarthatott volna
Biztonságtechnika az elektronikus kereskedelemben VI.
• Történelmi háttér 6.: – Claude Shannon tervei alapján az IBM megalapozza a modern kriptográfiát (DES - Data Encryption St a nda r d ,‘ 70-es évek) – Szimmetrikus kulcsú blokkrejtjelezés • 16 réteg • 64 bites bemenet • 64 bites kimenet • 56 bites kulcs
Biztonságtechnika az elektronikus kereskedelemben VII.
• A mai kriptográfia kialakulásának története
• James Ellis (1969) Malcolm Williamson (1974)
Ralph Merkle - Martin Hellman Whitfield Diffie (1976)
– Nyilvános kulcsú titkosítás elve: a kulcs a címzettnél marad, a hálózaton a lakatok utaznak – Diszkrét hatványozás, mint egyirányú függvény – Nem találtak hatékony egyutas ma t e ma t i k a iműv e l e t et
Biztonságtechnika az elektronikus kereskedelemben VII. • Clifford Cocks (1973, 1997)
Ron Rivest - Adi Shamir - Leonard Adleman (1978) RSA
– Prímszámok szorzatának maradékos osztása a l a p j á nt ör t é nőkódo l á s –„ Egyutas ma t e ma t i ka iműve l e t ” – Method for Obtaining Digital Signatures and Public-Key Cryptosystems
Biztonságtechnika az elektronikus kereskedelemben VIII. • Azadat báz i s okbi z t ons ágátf e ny e ge t őv e s z é l y e k –" Vé l e t l e nba l e s e t ” – Szándékos szabotázs – Notebook számítógépek – Adathordozók • A biztonság három alappillére: – fizikai védelem; – algoritmikus védelem; – humán oldal (rendszabályok, nevelés stb.) • A 20. szd. 2. feléig a kriptográfiát kizárólag katonai és diplomáciai céllal használták – kriptográfia: titkosítás, rejtjelezés • A 20. szd.2 .f e l é t őlakr i p t ogr á f i ame gj e l e ni ka zü z l e t ié l e t be n • A 20. szd.v é g é t őlami nde nna pié l e tr é s z é vév á l i k( SSL)
Biztonságtechnika az elektronikus kereskedelemben IX. • Abi z t ons ágosi nf or mác i ót ov ább í t ásös s z e t e v ő i : – af e l e ke g yé r t e l műa z onos í t á s a , – a kommunikáció titkosítása, – az adatok pontos és megbízható eljuttatása, a valódiság igazolása, – a letagadhatatlanság biztosítása. • Az üzenet továbbítás titkosítása: – szimmetrikus titkosítás (titkosítás és visszafejtés ugyanazzal a titkos kulccsal: mono- és polialfabetikus helyettesítés, Enigma) – aszimmetrikus titkosítás (nyilvános kulcsú titkosítás - titkosítás és vi s s z a f e j t é skül ö nböz őkul c s okka l :RSA) •digitális ujjlenyomat és digitális aláírás alkalmazása
Biztonságtechnika az elektronikus kereskedelemben X. • Az üzenetküldés- és fogadás lépései (RSA): – 1. Az üzenet kiegészítése ujjlenyomattal. – 2. Az ujjlenyomat titkosítása a feladó titkos kulcsával. – 3. Az üzenet és a hozzá tartozó digitális aláírás titkosítása a címzett nyilvános kulcsával. – 4. A kódolt üzenet továbbítása. – 5. Az üzenet megfejtése a címzett titkos kulcsával. – 6.Azüz e n e tu j j l e n yoma t á na ke l ő á l l í t á s a . – 7.Azuj j l e n yoma te l őá l l í t á s aaf e l a dón yi l vá nosk ul c s as e g í t s é gével. – 8.Azüz e n e ts é r t e t l e ns é g é ne ke l l e nőr z é s eak é tuj j l e n yoma t összehasonlításával. • Tanúsítvány (C'ertificate) – A NetLock Kft. tanúsítványkiadó rendszere •k öz j e g y z ői(Class A) •Üzleti (Class B) •Expressz (Class C)
Biztonságtechnika az elektronikus kereskedelemben XI. • Magass z i nt űt i t kos í t ás ir e nds z e r e k – SSL (Secure Socket Layer - 12 8bi t e skul c s ;Ne t s c a pe ,‘ 90-es évek közepe biztonságos kapcsolat egy web-szerver és egy web-böngé s z őköz ö t t ) – SSL 3.1 TLS néven Internet szabvánnyá válik – SET (Secure Electronic Transaction - a kommunikáló felek digitális azonosítása) • A dokumentumok és az adattárak védelme – F-Secure Cryptography (a finn Data Fellows Group terméke) •F-Secure FileCrypto (va l ós i de j űma ppa - illetve állománytitkosító) •Check Point Technologies Firewall-1 (csak azokat a felhasználókat és a da t oka te n g e diá t ,a ki kme gf e l e l ne ka ze l ő í r tkr i t é r i umokna k,t erheléselosztás (load balancing),hi ba t űr ővéa l a kí t á s )
Biztonságtechnika az elektronikus kereskedelemben - PKI szolgáltató
Biztonságos EDI az elektronikus kereskedelemben E-szignóval ellátott EDI üzenet UNB+UNOA: 2+ATTILA::+EVA: :+030305: 1536+10+PASSWORD:+ORDAUT++++' UNH (35):PARTY NAME LINE 3 (35):PARTY NAME LINE 4 (35):PARTY NAME LINE 5 (35):PNF+STREET AND NUMBER P O BOX (35):STREET AND NUMBER P O BOX (35):STREET AND NUMBER P O BOX (35): STREET AND NUMBER P O BOX (35)+CITY NAME (35)+CSIDENTIF+PIDENTIFI+CCO'CTA+CFC+DOEIDENTIFICATION:DEPARTM ENT OR EMPLOYEE (35)'COM+COMMUNICATION NUMBER:CCQ'ALC+AOC+ALLOWANCE OR CHARGE NUMBER (35): CAD+SCO+CSI+SSC:CLQ: CLR:SPECIAL SERVICE (35): SPECIAL SERVICE (35)'ALI+COO+TOD+SCC+SCC+SCC+SCC+SCC'DTM+DTP:DATE TIME PERIOD (15)+DTFRIDE:CLQ:CLR:DUTY TAX FEE RATE:DTFRBIDENTIF:CLQ: CLR+DTF'MOA+MAT:123456789012345.123'TDT+TSQ+CRNUM BER (17)+MOT+TOMOTID:TOMOTRANSPORT+CIDENTIFICATION:CLQ:CLR:CARRIER NAME (35)+TDC++IOMOTID:CLQ:CLR:ID OF THE MEANS OF TRANSPORT (35): NOM'UNS+S'MOA+MAT:123456789012345.123'CNT+CQU:123456789012345.123:MUQ'UNT+83+12347'UNH+EY030305153632+AU TACK:4:1:UN' USH+1+1++1+2+2' USC+015F+3:Matav PKI-Services Demo CA:Janoshazi:::Janoshazi At tila*4::68+3+2+2++++3:20030114:123346:1*4: 20030314:123345:1' USA+6:::10' USA+4:::6' USB+2+1:20030305:153642:1+ATTILA+EVA' USX+10+ATTILA+EVA+++++++5: 030305:1536:1' USY+1+1:6C195D44A612C5F5BB747C796AA89E05D6F4A94043C9F15AE8745BA2B3D4A90625059FB0574A9A1E217D9F83173 50EA78709D02720BEA772047E1F580D6F40034B7CE6D401BF1637FF729D3F6A1D652410F01D31599C1013F3AF36001E3405C 0E3080C310F6F3145D614A80BD925036DA72BB14DA4F0E71606D295D2A6266704' UST+1+10' UNT+10+EY030305153632' UNZ+2+10' A fent l átható EDI formátumú üzenet elektronikusan van aláí rva. A piros szí nnel j elzett UNH –UNT szegmens közötti rész t artalmazza a szabványos EDI üzenetet, a kékkel jelzett USC szegmens a tanúsít vány adatait (sorszám, lejárat dát uma st b.), az USY szegmens pedi g magát az e-szignót, azaz az aláírást. A kékkel kiemelt t erületen látható, hogy a tanúsítvány Jánosházi Atti la tulajdona, mel y 2003-01-14-tol 2003-03-14-ig érvényes. A Matáv eEDInet rendszerének t eszt tanúsít ványáról van szó.
4. Térinformatika
Hagyományos GIS t er vezőeszköz: ArcLogistics Route + vektorgrafikus térkép
Telephelyek
Jár művek
Megrendelések
Geokódolás
Járatok
Járat költségek
Aj ár at okát t eki nt ővázl at a
Részletes útvonaltervek
Fuvarokmányok
Útvonal optimalizálás és optimális felkeresési sorrend tervezés mobil eszközön / PDA-n
Kor szer űnavi gáci óst ér képadat bázi sok (MapSource)
GIS mobil navigációs térképekkel (G’ Roby)
GIS mobil navigációs térképekkel (G’ Roby)
GIS mobil navigációs térképekkel (G’ Roby): törzsadat kezelés
GIS mobil navigációs térképekkel (G’ Roby): az ünnepnapok kezelése
GIS mobil navigációs térképekkel (G’ Roby): megrendelés feladása
GIS mobil navigációs térképekkel (G’ Roby): rendelés kiosztás folyamata
GIS mobil navigációs térképekkel (G’ Roby): banki kapcsolat rendszer
GIS mobil navigációs térképekkel (G’ Roby): VIR támogatása
5. ERP rendszerek
Az integrált logisztikai információs rendszer elve
Az ECR-el vűi nt egr ál t logisztikai információs rendszer felépítése
AzI Tf ej l ődéshul l ámzásaazERPr endszer ekt er ül et én
Az ECR-el vűl ogi sz t i kail áncf el épí t éseésműködése
A virtuális vállalat modellje
A web alapú SAP Enterprise Services Architecture
Akor szer ű központi alkalmazás szolgáltatás elve
A mySAP vállalatirányítási rendszer általános felépítése
Az ügyfelek igényeinek teljesítése SAP megoldásokkal
Az üzleti folyamatok támogatásának eszközei - SBO
Az SAP Business One E –Bolt kapcsolata
Az ellátási lánc támogatásának eszközei
A mySAP.com vállalati enterprise portal megjelenítése
APO architektúra Demand & Supply Planning
Collaborative Planning
Production Planning
Transportation Planning
Global ATP
Solvers liveCache
InfoCube Integration Layer Plug-I n’ s ,Busi nessConnec t or ,APX,BAPI ,XML,…
Data Warehouse
ERP
CRM
PLM
SRM
Online Store
Az SAP EIS Cockpit szolgáltatásai
Az SAP EIS Cockpit szolgáltatásai
A mySAP EIS Cockpit megjelenítési felülete
6. Szimulációs modellek
Egyl ogi sz t i kair endszerszer epl ői :
Gyártás
Rendelés
Raktározás
Az ideális logisztikai rendszer:
A rendelési igények kiszolgálása i dő ké s é sné l kü l . Nincs tárolás a gyártás és a rendelés között. A gyártást teljesen (100%-osan) kihasználjuk. Ilyen rendszer csak akkor létezne, hae l őr e ismernénk az összes szükséges irányító paramétert.
Példa A rendelés: Érkezés Gyártás Szállítás B rendelés: Érkezés Gyártás Szállítás Agy á r t á se l ke z dődi k, a mi ntar e nde l é s megérkezik. B RENDELÉS várakozik. Agy á r t á sa z onna le l ke z dődi k( r a kt á r r a gyártunk). A és B GYÁRTMÁNYOK várakoznak. A gyártás két egységen történik. A GYÁRTÁSI KAPACITÁSOK (ERŐFORRÁSOK) várakoznak.
A gyakorlatban tehát:
A rendelésnek a gyártmánynak vagy az er őf or r ásoknak várakoznia kell. - A rendelésnek azér t ,mer tagépazel őzőgyár t mánnyal van elfoglalva. - A gyártmánynak azért, mert a rendelések nem folyamatosan érkeznek. - Az er őf or r ásoknak azért, mert a gyártási kapacitásuk nincs folyamatosan leterhelve.
Egy szimulációs tanulmány elkészítésének lépései
A
feladat leírása. Az információk ös s z e gyűj t é s e . T ör vé nys z e r űs é ge k feltárása. A lehetséges megoldások feltérképezése. A rendszer leírása. A modell építése. Aze l l e nő r z é sé s me ge r ős í t é s .
A szimulációs
program futtatása. A valóságos rendszer be me nőa da t a i na k alkalmazása. Kísérletek. Elemzések és következtetések. Az eredmények bemutatása és dokumentálása.