Petzold, Jana Cordelia: “Analyse und Modellierung objekt-gebundener Datenflüsse in Wertschöpfungsketten”, [= Hochschulschriften, Bd. 29], 2009, 150 S., zahl. Abb., ISBN 978-3-89626-701-6, 29,80 EUR

 => Lieferanfrage

Zurück zur letzten Seite                    Zur Startseite des Verlages

 

Die Radio Frequency Identification (RFID) – ein Verfahren zur Kennzeichnung und (Rück-)Verfolgung von Objekten über die Korrespondenz funksensitiver Trägeretiketten im magnetischen Wechselfeld – dringt in immer mehr praktische Anwendungsbereiche vor. Die Arbeit behandelt die Fragestellung, wie sich der Datenhaushalt dieser komplexen Technologie abbilden lässt. Dabei kann die herausgearbeitete Untersuchungsmethodik über die Beschreibung und Analyse von Anwendungsszenarien als Instrumentarium für die systematische Entwicklung und Gestaltung dezentraler Informationssysteme betrachtet werden.
 

 

Inhalt


Zusammenfassung 11

Abstract 13

Vorwort und Dank 15

1. Einführung 19
1.1. Zur Aktualität und Bedeutung des Themas 19
1.2. Zum Aufbau und zur Vorgehensweise der Bearbeitung 21

2. Wertschöpfungsketten, Informationssysteme und Objektbegleitung 23
2.1. Wertschöpfungsketten und Unternehmensnetzwerke 23
2.1.1. Begriff, Kennzeichen und Merkmale der Wertschöpfungskette 23
2.1.1.1. Definition der Wertschöpfungskette 23
2.1.1.2. Definition der Wertschöpfung 23
2.1.1.3. Die klassische Wertschöpfungskette 23
2.1.1.4. Phasen der Wertschöpfungskette 24
2.1.1.5. Wertschöpfungsketten und Prozessorganisation 25
2.1.2. Bedeutung, Entwicklung, Einordnung der Wertschöpfungskette 25
2.1.2.1. Wertschöpfungsketten als strategisches Instrumentarium 25
2.1.2.2. Wertschöpfungsketten und globale Entwicklung 26
2.1.2.3. Wertschöpfungsketten und unternehmensweite Vernetzung 26
2.1.2.4. Wertschöpfungsketten und Arbeitsorganisation 26
2.1.3. Wertschöpfungsketten in Industrie, Handel und Gewerbe 27
2.1.3.1. Definition der Wertschöpfung in der industriellen Produktion 27
2.1.3.2. Optimierung der industriellen Produktion 27
2.1.3.3. Optimierungsprozesse und Lieferketten 28
2.1.3.4. Vernetzung zwischen Produktion und Logistik 29
2.1.3.5. Wertschöpfungsketten und Supply Chain Management 29
2.2. Informationssysteme und Wertschöpfung 30
2.2.1. Informationssysteme in der Produktionslogistik 30
2.2.1.1. Geschäftsprozesse und Informationssysteme 30
2.2.1.2. Anwendungssysteme in der Produktion 31
2.2.1.3. Integration der Informationssysteme im Workflow 31
2.2.1.4. Produktlebenszyklus und Materialfluss 32
2.2.2. Produktkennzeichnung und Produktverfolgung 33
2.2.2.1. Produkte und Produktkennzeichnung 33
2.2.2.2. Produktkennzeichnung und Barcode 33
2.2.2.3. Produktkennzeichnung mit Smart-Label-Systemen 34
2.2.2.4. Produktkennzeichnung und RFID 34
2.2.2.5. Produktverfolgung entlang der Wertschöpfungskette 35
2.2.2.6. RFID und Supply Chain Management 36
2.2.3. Wertschöpfung im Wissensmanagement 37
2.2.3.1. Objektkennzeichnung und Wissensmanagement 37
2.2.3.2. Wissensmanagement als sozio-technische Perspektive 37
2.2.3.3. Wissensmanagement, Wertschöpfung und Administration 39
2.2.3.4. Organisationstheoretische Dimension der Informationssysteme 39
2.2.3.5. Wissensmanagement und soziale Interaktion 41
2.2.4. Wertschöpfung im Personenmanagement 41
2.2.4.1. Objektkennzeichnung und Personenbewegungen 41
2.2.4.2. Personenbewegungen im Reisegewerbe 42
2.2.4.3. Personenbewegungen in Krankenhäusern und Kliniken 42
2.2.4.4. Personenbewegungen bei Veranstaltungen und im Tourismus 42
2.2.4.5. Personen als Objekte im Wertschöpfungsprozess 43

3. Anforderungen an die Objektverfolgung 44
3.1. Beschreibung der Anwendungstechnologie 44
3.1.1. Beschreibung der Anwendungskomponenten 44
3.1.1.1. Aufbau und Funktion der technischen Komponenten 44
3.1.1.2. Verfahren und Funktionsweise der Objektkennzeichnung 45
3.1.1.3. Verfahren und Funktionsweise der Objektverfolgung 46
3.1.2. Beschreibung der Anwendungsobjekte 46
3.1.2.1. Objekte als technische und nicht-technische Komponenten 46
3.1.2.2. Direkte Objektkennzeichnung: Dauerhaftes Tracking and Tracing 46
3.1.2.3. Indirekte Objektkennzeichnung: Vorübergehendes Tracking and Tracing 47
3.2. Beschreibung der Anwendungsgebiete 47
3.2.1. Das Projekt „Conference Logistics Management“ (CLM) 47
3.2.1.1. Beschreibung der Zielrichtung 47
3.2.1.2. Beschreibung der Zielgruppen 48
3.2.1.3. Beschreibung der Aufgabenbereiche 48
3.2.1.4. Beschreibung der Leistungsebenen 48
3.2.1.5. Die Beschreibung der Anwendungen 50
3.2.2. Das Projekt „Netzwerk TOURIST“ 54
3.2.2.1. Beschreibung der Zielrichtung 54
3.2.2.2. Beschreibung der Zielgruppen 54
3.2.2.3. Beschreibung der Aufgabenbereiche 55
3.2.2.4. Beschreibung der Leistungsebenen 55
3.2.2.5. Beschreibung der Anwendungen 55
3.3. Beschreibung des Anwendungssystems 57
3.3.1. Anforderungen an die Anwendungssysteme 57
3.3.1.1. RFID, System- und Anwendungsintegration 57
3.3.1.2. RFID und Dezentralisierung 59
3.3.1.3. Die Dezentralisierung in den Anwendungen und Daten 60
3.3.1.4. Organisation des Datenhaushaltes in dezentralen Informationssystemen 61
3.3.2. Anforderungen an die Anwendungsdaten 61
3.3.2.1. Zugang, Zugriff und Verfügbarkeit der Daten 61
3.3.2.2. Datenorganisation und Redundanz 63
3.3.2.3. Datenschutz und Datensicherheit 64

4. Anforderungen an die Objektgestaltung 67
4.1. Analyse des Datenhaushaltes und der Operationen auf Daten 67
4.1.1. Analyse der Datenobjekte und Datengruppen 67
4.1.1.1. Allgemeine Analyse der Datenobjekte 67
4.1.1.2. Analyse der Datenobjekte in den beiden untersuchten Anwendungen 68
4.1.1.3. Analyse der Datengruppen in den beiden untersuchten Anwendungen 69
4.1.2. Analyse der Datenflüsse 70
4.1.2.1. Allgemeine Differenzierung der Datenflüsse 70
4.1.2.2. Analyse der Benutzerszenarien im Anwendungsbeispiel „Conference Logistics Management“ (CLM) 72
4.1.3. Analyse der Datenflüsse im Anwendungsbeispiel „Conference Logistics Management“ (CLM) 72
4.1.3.1. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario 1: Vorinformation und Voranmeldung 72
4.1.3.2. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario 2: Registrierung und Bestätigung der Voranmeldung 73
4.1.3.3. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario 3: Ankunft und Anmeldung (Check-In) zur Veranstaltung 75
4.1.3.4. Analyse der Datenflüsse im CLM während der Veranstaltung – Szenario 4: Auskunft zur Veranstaltung, Veranstaltungsinformationen und Veranstaltungsservice; Auskunft zu den
Veranstaltungsteilnehmern, Kontaktmanagement 78
4.1.3.5. Analyse der Datenflüsse im CLM während der Veranstaltung – Szenario 5: Zugangskontrolle und Zugangsbeschränkung bei einzelnen Veranstaltungen, (Session-Check-In) 81
4.1.3.6. Analyse der Datenflüsse im CLM zum Ende der Veranstaltung – Szenario 6: Abschluss der Kommunikations- und Kontaktaufnahmen, Verabschiedung, Rückgabehandlungen (Check-Out) 84
4.1.4. Analyse der Datenflüsse im Anwendungsbeispiel „Tourist Orientated Ubiquitous Regional Information SysTem“ (TOURIST) 85
4.1.4.1. Analyse der Benutzerszenarien im Anwendungsbeispiel „Tourist Orientated Ubiquitous Regional Information SysTem“ 85
4.1.4.2. Analyse der Datenflüsse im TOURIST im Vorfeld des Aufenthaltes – Szenario 1: Voranmeldung bzw. Ankunft und Anmeldung 85
4.1.4.3. Analyse der Datenflüsse im TOURIST im Zusammenhang mit dem Aufenthalt – Szenario 2: Aufenthalt und touristische Nutzung 87
4.1.4.4. Analyse der Datenflüsse im TOURIST nach dem Aufenthalt – Szenario 3: Abreise und Nachnutzung 89
4.2. Analyse der Datenorganisation und der Repräsentation der Daten 90
4.2.1. Untersuchung der Repräsentation der Daten 90
4.2.1.1. Allgemeine Analyse der Datenrepräsentation 90
4.2.1.2. Allgemeine Analyse der beteiligten Personen (Anwender) 90
4.2.1.3. Allgemeine Analyse der beteiligten Systemkomponenten 91
4.2.2. Analyse der Repräsentation der Daten im Anwendungsbeispiel „Conference Logistics Management“ (CLM) 92
4.2.2.1. Analyse der beteiligten Personen im Anwendungsbeispiel „Conference Logistics Management“ (CLM) 92
4.2.2.2. Analyse der beteiligten Systemkomponenten im Anwendungsbeispiel „Conference Logistics Management“ (CLM) 92
4.2.2.3. Analyse der Repräsentation der Daten im CLM im Vorfeld der Veranstaltung – Szenario 1: Vorinformation und Voranmeldung 94
4.2.2.4. Analyse der Repräsentation der Daten im CLM im Vorfeld der Veranstaltung – Szenario 2: Registrierung und Bestätigung der Voranmeldung 94
4.2.2.5. Analyse der Repräsentation der Daten im CLM im Vorfeld der Veranstaltung – Szenario 3: Ankunft und Anmeldung (Check-In) zur Veranstaltung 95
4.2.2.6. Analyse der Repräsentation der Daten im CLM während der Veranstaltung – Szenario 4: Auskunft zur Veranstaltung, Veranstaltungsinformationen und Veranstaltungsservice; Auskunft zu den Veranstaltungsteilnehmern, Kontaktmanagement 96
4.2.2.7. Analyse der Repräsentation der Daten im CLM während der Veranstaltung – Szenario 5: Zugangskontrolle und Zugangsbeschränkung bei einzelnen Veranstaltungen, (Session-Check-In) 98
4.2.2.8. Analyse der Repräsentation der Daten im CLM zum Ende der Veranstaltung – Szenario 6: Abschluss der Kommunikations- und Kontaktaufnahmen, Verabschiedung, Rückgabehandlungen (Check-Out) 99
4.2.3. Analyse der Repräsentation der Daten im Anwendungsbeispiel „Tourist Orientated Ubiquitous Regional Information SysTem“ 100
4.2.3.1. Analyse der beteiligten Personen im TOURIST 100
4.2.3.2. Analyse der beteiligten Systemkomponenten im TOURIST 103
4.2.3.3. Analyse der Repräsentation der Daten im TOURIST im Vorfeld des Aufenthaltes – Szenario 1: Voranmeldung bzw. Ankunft und Anmeldung 104
4.2.3.4. Analyse der Repräsentation der Daten im TOURIST im Zusammenhang mit dem Aufenthalt – Szenario 2: Aufenthalt und touristische Nutzung 105
4.2.3.5. Analyse der Repräsentation der Daten im TOURIST nach dem Aufenthalt – Szenario 3: Abreise und Nachnutzung 106
4.3. Anforderungen an die Gestaltung dezentraler Datenhaushalte 107
4.3.1. Modellierung der Eigenschaften der Datenobjekte 107
4.3.1.1. Relevanz der Modellierung der Datenobjekte 107

4.3.1.2. Eigenschaften der Datenobjekte in Abhängigkeit vom Personen- und Interessenprofil 107
4.3.1.3. Eigenschaften der Datenobjekte in lokaler und temporaler Abhängigkeit 109
4.3.1.4. Eigenschaften der Datenobjekte in modaler und kausaler Abhängigkeit 110
4.3.2. Anforderungen an die Modellierung 111
4.3.2.1. Relevanz einer Systematisierung in der Modellierung 111
4.3.2.2. Systematisierung der Begriffe in der Modellierung 112
4.3.3. Anforderungen an die Gestaltung 113
4.3.3.1. Die Modellierung des Datenhaushaltes und der Operationen auf Daten 113
4.3.3.2. Die Modellierung der Datenorganisation und der Repräsentation der Daten 115
4.4. Evaluation 116
4.4.1. Bewertung des Analysekonzeptes 116
4.4.2. Bewertung des Modellierungskonzeptes 118

5. Zusammenfassung und Ausblick 119

Nachbemerkungen 121

Anhang 129
A Systematik der Suche und Sichtung nach Informationen in internetbasierten Anwendungen 129
A1 Systematik der Inhalte- und Methodenauswahl 129
A2 Systematik der Auswahlszenen 130
A3 Systematik der Auswahlmerkmale 134
B Verzeichnis der verwendeten Abkürzungen 138
C Verzeichnis der enthaltenen Abbildungen 141
D Verzeichnis der erstellten Tabellen 143
E Verzeichnis der einbezogenen Literatur 144

Über die Autorin 150