Zurück zur letzten Seite Zur Startseite des Verlages
|
Die Radio Frequency Identification (RFID) – ein
Verfahren zur Kennzeichnung und (Rück-)Verfolgung von Objekten über die
Korrespondenz funksensitiver Trägeretiketten im magnetischen Wechselfeld
– dringt in immer mehr praktische Anwendungsbereiche vor. Die Arbeit
behandelt die Fragestellung, wie sich der Datenhaushalt dieser komplexen
Technologie abbilden lässt. Dabei kann die herausgearbeitete
Untersuchungsmethodik über die Beschreibung und Analyse von
Anwendungsszenarien als Instrumentarium für die systematische
Entwicklung und Gestaltung dezentraler Informationssysteme betrachtet
werden. |
Zusammenfassung 11
Abstract 13
Vorwort und Dank 15
1. Einführung 19
1.1. Zur Aktualität und Bedeutung des Themas 19
1.2. Zum Aufbau und zur Vorgehensweise der Bearbeitung 21
2. Wertschöpfungsketten, Informationssysteme und Objektbegleitung 23
2.1. Wertschöpfungsketten und Unternehmensnetzwerke 23
2.1.1. Begriff, Kennzeichen und Merkmale der Wertschöpfungskette 23
2.1.1.1. Definition der Wertschöpfungskette 23
2.1.1.2. Definition der Wertschöpfung 23
2.1.1.3. Die klassische Wertschöpfungskette 23
2.1.1.4. Phasen der Wertschöpfungskette 24
2.1.1.5. Wertschöpfungsketten und Prozessorganisation 25
2.1.2. Bedeutung, Entwicklung, Einordnung der Wertschöpfungskette 25
2.1.2.1. Wertschöpfungsketten als strategisches Instrumentarium 25
2.1.2.2. Wertschöpfungsketten und globale Entwicklung 26
2.1.2.3. Wertschöpfungsketten und unternehmensweite Vernetzung 26
2.1.2.4. Wertschöpfungsketten und Arbeitsorganisation 26
2.1.3. Wertschöpfungsketten in Industrie, Handel und Gewerbe 27
2.1.3.1. Definition der Wertschöpfung in der industriellen Produktion 27
2.1.3.2. Optimierung der industriellen Produktion 27
2.1.3.3. Optimierungsprozesse und Lieferketten 28
2.1.3.4. Vernetzung zwischen Produktion und Logistik 29
2.1.3.5. Wertschöpfungsketten und Supply Chain Management 29
2.2. Informationssysteme und Wertschöpfung 30
2.2.1. Informationssysteme in der Produktionslogistik 30
2.2.1.1. Geschäftsprozesse und Informationssysteme 30
2.2.1.2. Anwendungssysteme in der Produktion 31
2.2.1.3. Integration der Informationssysteme im Workflow 31
2.2.1.4. Produktlebenszyklus und Materialfluss 32
2.2.2. Produktkennzeichnung und Produktverfolgung 33
2.2.2.1. Produkte und Produktkennzeichnung 33
2.2.2.2. Produktkennzeichnung und Barcode 33
2.2.2.3. Produktkennzeichnung mit Smart-Label-Systemen 34
2.2.2.4. Produktkennzeichnung und RFID 34
2.2.2.5. Produktverfolgung entlang der Wertschöpfungskette 35
2.2.2.6. RFID und Supply Chain Management 36
2.2.3. Wertschöpfung im Wissensmanagement 37
2.2.3.1. Objektkennzeichnung und Wissensmanagement 37
2.2.3.2. Wissensmanagement als sozio-technische Perspektive 37
2.2.3.3. Wissensmanagement, Wertschöpfung und Administration 39
2.2.3.4. Organisationstheoretische Dimension der Informationssysteme 39
2.2.3.5. Wissensmanagement und soziale Interaktion 41
2.2.4. Wertschöpfung im Personenmanagement 41
2.2.4.1. Objektkennzeichnung und Personenbewegungen 41
2.2.4.2. Personenbewegungen im Reisegewerbe 42
2.2.4.3. Personenbewegungen in Krankenhäusern und Kliniken 42
2.2.4.4. Personenbewegungen bei Veranstaltungen und im Tourismus 42
2.2.4.5. Personen als Objekte im Wertschöpfungsprozess 43
3. Anforderungen an die Objektverfolgung 44
3.1. Beschreibung der Anwendungstechnologie 44
3.1.1. Beschreibung der Anwendungskomponenten 44
3.1.1.1. Aufbau und Funktion der technischen Komponenten 44
3.1.1.2. Verfahren und Funktionsweise der Objektkennzeichnung 45
3.1.1.3. Verfahren und Funktionsweise der Objektverfolgung 46
3.1.2. Beschreibung der Anwendungsobjekte 46
3.1.2.1. Objekte als technische und nicht-technische Komponenten 46
3.1.2.2. Direkte Objektkennzeichnung: Dauerhaftes Tracking and Tracing 46
3.1.2.3. Indirekte Objektkennzeichnung: Vorübergehendes Tracking and Tracing 47
3.2. Beschreibung der Anwendungsgebiete 47
3.2.1. Das Projekt „Conference Logistics Management“ (CLM) 47
3.2.1.1. Beschreibung der Zielrichtung 47
3.2.1.2. Beschreibung der Zielgruppen 48
3.2.1.3. Beschreibung der Aufgabenbereiche 48
3.2.1.4. Beschreibung der Leistungsebenen 48
3.2.1.5. Die Beschreibung der Anwendungen 50
3.2.2. Das Projekt „Netzwerk TOURIST“ 54
3.2.2.1. Beschreibung der Zielrichtung 54
3.2.2.2. Beschreibung der Zielgruppen 54
3.2.2.3. Beschreibung der Aufgabenbereiche 55
3.2.2.4. Beschreibung der Leistungsebenen 55
3.2.2.5. Beschreibung der Anwendungen 55
3.3. Beschreibung des Anwendungssystems 57
3.3.1. Anforderungen an die Anwendungssysteme 57
3.3.1.1. RFID, System- und Anwendungsintegration 57
3.3.1.2. RFID und Dezentralisierung 59
3.3.1.3. Die Dezentralisierung in den Anwendungen und Daten 60
3.3.1.4. Organisation des Datenhaushaltes in dezentralen Informationssystemen 61
3.3.2. Anforderungen an die Anwendungsdaten 61
3.3.2.1. Zugang, Zugriff und Verfügbarkeit der Daten 61
3.3.2.2. Datenorganisation und Redundanz 63
3.3.2.3. Datenschutz und Datensicherheit 64
4. Anforderungen an die Objektgestaltung 67
4.1. Analyse des Datenhaushaltes und der Operationen auf Daten 67
4.1.1. Analyse der Datenobjekte und Datengruppen 67
4.1.1.1. Allgemeine Analyse der Datenobjekte 67
4.1.1.2. Analyse der Datenobjekte in den beiden untersuchten Anwendungen 68
4.1.1.3. Analyse der Datengruppen in den beiden untersuchten Anwendungen 69
4.1.2. Analyse der Datenflüsse 70
4.1.2.1. Allgemeine Differenzierung der Datenflüsse 70
4.1.2.2. Analyse der Benutzerszenarien im Anwendungsbeispiel „Conference
Logistics Management“ (CLM) 72
4.1.3. Analyse der Datenflüsse im Anwendungsbeispiel „Conference Logistics
Management“ (CLM) 72
4.1.3.1. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario
1: Vorinformation und Voranmeldung 72
4.1.3.2. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario
2: Registrierung und Bestätigung der Voranmeldung 73
4.1.3.3. Analyse der Datenflüsse im CLM im Vorfeld der Veranstaltung – Szenario
3: Ankunft und Anmeldung (Check-In) zur Veranstaltung 75
4.1.3.4. Analyse der Datenflüsse im CLM während der Veranstaltung – Szenario 4:
Auskunft zur Veranstaltung, Veranstaltungsinformationen und
Veranstaltungsservice; Auskunft zu den
Veranstaltungsteilnehmern, Kontaktmanagement 78
4.1.3.5. Analyse der Datenflüsse im CLM während der Veranstaltung – Szenario 5:
Zugangskontrolle und Zugangsbeschränkung bei einzelnen Veranstaltungen,
(Session-Check-In) 81
4.1.3.6. Analyse der Datenflüsse im CLM zum Ende der Veranstaltung – Szenario 6:
Abschluss der Kommunikations- und Kontaktaufnahmen, Verabschiedung,
Rückgabehandlungen (Check-Out) 84
4.1.4. Analyse der Datenflüsse im Anwendungsbeispiel „Tourist Orientated
Ubiquitous Regional Information SysTem“ (TOURIST) 85
4.1.4.1. Analyse der Benutzerszenarien im Anwendungsbeispiel „Tourist Orientated
Ubiquitous Regional Information SysTem“ 85
4.1.4.2. Analyse der Datenflüsse im TOURIST im Vorfeld des Aufenthaltes –
Szenario 1: Voranmeldung bzw. Ankunft und Anmeldung 85
4.1.4.3. Analyse der Datenflüsse im TOURIST im Zusammenhang mit dem Aufenthalt –
Szenario 2: Aufenthalt und touristische Nutzung 87
4.1.4.4. Analyse der Datenflüsse im TOURIST nach dem Aufenthalt – Szenario 3:
Abreise und Nachnutzung 89
4.2. Analyse der Datenorganisation und der Repräsentation der Daten 90
4.2.1. Untersuchung der Repräsentation der Daten 90
4.2.1.1. Allgemeine Analyse der Datenrepräsentation 90
4.2.1.2. Allgemeine Analyse der beteiligten Personen (Anwender) 90
4.2.1.3. Allgemeine Analyse der beteiligten Systemkomponenten 91
4.2.2. Analyse der Repräsentation der Daten im Anwendungsbeispiel „Conference
Logistics Management“ (CLM) 92
4.2.2.1. Analyse der beteiligten Personen im Anwendungsbeispiel „Conference
Logistics Management“ (CLM) 92
4.2.2.2. Analyse der beteiligten Systemkomponenten im Anwendungsbeispiel
„Conference Logistics Management“ (CLM) 92
4.2.2.3. Analyse der Repräsentation der Daten im CLM im Vorfeld der
Veranstaltung – Szenario 1: Vorinformation und Voranmeldung 94
4.2.2.4. Analyse der Repräsentation der Daten im CLM im Vorfeld der
Veranstaltung – Szenario 2: Registrierung und Bestätigung der Voranmeldung 94
4.2.2.5. Analyse der Repräsentation der Daten im CLM im Vorfeld der
Veranstaltung – Szenario 3: Ankunft und Anmeldung (Check-In) zur Veranstaltung
95
4.2.2.6. Analyse der Repräsentation der Daten im CLM während der Veranstaltung –
Szenario 4: Auskunft zur Veranstaltung, Veranstaltungsinformationen und
Veranstaltungsservice; Auskunft zu den Veranstaltungsteilnehmern,
Kontaktmanagement 96
4.2.2.7. Analyse der Repräsentation der Daten im CLM während der Veranstaltung –
Szenario 5: Zugangskontrolle und Zugangsbeschränkung bei einzelnen
Veranstaltungen, (Session-Check-In) 98
4.2.2.8. Analyse der Repräsentation der Daten im CLM zum Ende der Veranstaltung
– Szenario 6: Abschluss der Kommunikations- und Kontaktaufnahmen,
Verabschiedung, Rückgabehandlungen (Check-Out) 99
4.2.3. Analyse der Repräsentation der Daten im Anwendungsbeispiel „Tourist
Orientated Ubiquitous Regional Information SysTem“ 100
4.2.3.1. Analyse der beteiligten Personen im TOURIST 100
4.2.3.2. Analyse der beteiligten Systemkomponenten im TOURIST 103
4.2.3.3. Analyse der Repräsentation der Daten im TOURIST im Vorfeld des
Aufenthaltes – Szenario 1: Voranmeldung bzw. Ankunft und Anmeldung 104
4.2.3.4. Analyse der Repräsentation der Daten im TOURIST im Zusammenhang mit dem
Aufenthalt – Szenario 2: Aufenthalt und touristische Nutzung 105
4.2.3.5. Analyse der Repräsentation der Daten im TOURIST nach dem Aufenthalt –
Szenario 3: Abreise und Nachnutzung 106
4.3. Anforderungen an die Gestaltung dezentraler Datenhaushalte 107
4.3.1. Modellierung der Eigenschaften der Datenobjekte 107
4.3.1.1. Relevanz der Modellierung der Datenobjekte 107
4.3.1.2. Eigenschaften der Datenobjekte in Abhängigkeit vom Personen- und
Interessenprofil 107
4.3.1.3. Eigenschaften der Datenobjekte in lokaler und temporaler Abhängigkeit
109
4.3.1.4. Eigenschaften der Datenobjekte in modaler und kausaler Abhängigkeit 110
4.3.2. Anforderungen an die Modellierung 111
4.3.2.1. Relevanz einer Systematisierung in der Modellierung 111
4.3.2.2. Systematisierung der Begriffe in der Modellierung 112
4.3.3. Anforderungen an die Gestaltung 113
4.3.3.1. Die Modellierung des Datenhaushaltes und der Operationen auf Daten 113
4.3.3.2. Die Modellierung der Datenorganisation und der Repräsentation der Daten
115
4.4. Evaluation 116
4.4.1. Bewertung des Analysekonzeptes 116
4.4.2. Bewertung des Modellierungskonzeptes 118
5. Zusammenfassung und Ausblick 119
Nachbemerkungen 121
Anhang 129
A Systematik der Suche und Sichtung nach Informationen in internetbasierten
Anwendungen 129
A1 Systematik der Inhalte- und Methodenauswahl 129
A2 Systematik der Auswahlszenen 130
A3 Systematik der Auswahlmerkmale 134
B Verzeichnis der verwendeten Abkürzungen 138
C Verzeichnis der enthaltenen Abbildungen 141
D Verzeichnis der erstellten Tabellen 143
E Verzeichnis der einbezogenen Literatur 144
Über die Autorin 150