Zusammenfassung
Der Schlüssel zu synchronen Just-in-Time-gesteuerten Materialflüssen über die Unternehmensgrenzen hinweg kann in der zielgerichteten Bereitstellung von Daten, Informationen und Wissen für alle an der Supply Chain beteiligten Unternehmen und Standorte gesehen werden.507
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Zur Unterscheidung von Informationen und Daten vgl. Kapitel 22.2., S. 31. Zum Wissensbegriff vgl. auch Kapitel 5.3.2.3., S. 225–226.
Vgl. hier und im Folgenden Wens (2002).
So ergeben sich regionale Präferenzen für einzelne Systemanbieter, z.B. in Deutschland für Produkte von SAP. Auch für den Datenaustausch mittels EDI sind in Europa andere Standards als in den USA gebräuchlich.
Vgl. Römer (1997), S. 204ff.
Vgl. Wollnik (1988), S. 38; Krcmar (1991), S. 190; Krcmar (2003), S. 46.
Vgl. Beier (2001), S. 44.
Derartige interne Prozesse bzw. Verarbeitungslogiken werden auch als Workflows bezeichnet. Zwischen diesen Workflows und den im Zuge des Prozessmanagement betrachteten Geschäftsprozessen bestehen deutliche Unterschiede (vgl. hierzu auch Kapitel 5.1., S. 144).
Vgl. Krcmar (2003), S. 85.
Vgl. hierzu Comer (1998), S. 228–236; Kauffels (1997), S. 285ff.
Vgl. Kauffels (1997), S. 22 bzw. Corner (1998), S. 230.
Vgl. Wirtz (2000), S. 29. Dabei ist zu berücksichtigen, dass dem Begriff des E-Business in der Literatur kein einheitliches Begriffsverständnis zugrunde liegt, was auch die Abgrenzung zu anverwandten Begriffen, z.B. dem E-Commerce, erschwert (eine kurze Übersicht zu den verschiedenen Begriffsinhalten und -abgrenzungen findet sich z.B. bei Hoppe (2002)). Nach Wirtz lässt sich das Feld des E-Business einerseits nach Akteuren (Unternehmen (Business), Konsumenten (Consumer) und öffentliche Institutionen (administration)) und nach Interaktionsmustern (z.B. Business-toConsumer oder Business-to-Business) unterteilen. Andererseits ist eine Einteilung nach Aktivitäten in E-Commerce, E-Collaboration, E-Communication oder E-Entertainment möglich. Darüber hinaus kann auch eine Differenzierung nach betrieblichen Teilfunktionen vorgenommen werden, wie E-Procurement, E-Logistics oder E-Distribution (vgl. Hoppe (2002), S. 11). Diesen Einteilungen folgend beschäftigt sich dieser Abschnitt lediglich mit einem Teilbereich des E-Business, welcher entsprechend dem Interaktionsmuster als Business-to-Business, hinsichtlich der Aktivitäten als E-Collaboration und hinsichtlich der betrieblichen Teilfunktion als E-Logistics (oder E-Supply Chain Management) eingestuft werden kann.
Anstelle von Supply Chain Management sprechen manche Autoren dann in solchen Fällen auch von E-Supply Chain Management.
Vgl. Wildemann (2001b), S. 12.
Vgl. Kapitel 3.1., S. 63–64.
Vgl. Osterle (1996a), S. 12–16.
Solche Systeme sind häufig auch bei Einführung von umfassenden SCM-Systemen notwendig, da diese die vorhandenen Systeme nicht vollständig ersetzen.
Hier und im Folgenden vgl. Bagchi (1992), S. 11ff., Closs (1994), S. 699ff.; Merkel (1995), S. 125127; Pfohl (1997), S. 11; Dornier et al. (1998), S. 365, Scheer (1999), S. 499–503.
Vgl. Dornier et al. (1998), S. 365; Scheer (1999), S. 502. Allerdings verweisen Dornier et al. (1998) darauf, dass logistische Informations-und Kommunikationssysteme häufig den unflexibelsten Teil eines Logistiksystems darstellen.
Vgl. Pfohl (1997), S. 15–17.
Vgl. Krieger (1995), S. 34.
Vgl. Alt (1999), S. 196–198. Dabei war der Erfolg dieser Systeme zu Beginn aufgrund von inkompatiblen Konkurrenzsystemen relativ bescheiden.
Vgl. hierzu Schmid (1993), S. 468. Dagegen zählen einseitige Beschaffungs-und Vertriebslösungen, die durch lediglich einen Nachfrager bzw. einen Anbieter geprägt sind, häufig nicht zu den elektronischen Märkten, da sich hier ein Marktpreis nicht oder nur eingeschränkt bilden kann (vgl. Schmid (1993), S. 466–467; Reimers (1996), S. 76; Klein et al. (2002), S. 8–9). Das gilt z.B. für katalogbasierte E-Procurement-Lösungen, z.B. Desktop-Purchasing-Systeme, die im Rahmen einer längerfristigen Kooperation eingerichtet werden und der vereinfachten Abwicklung von Bestellungen dienen. Auktionsbasierte Beschaffungs-bzw. Vertriebslösungen hingegen können zu den elektronischen Märkten gezählt werden (vgl. zu beiden Verfahren Bogaschewsky (2002a), S. 29–36).
Vgl. hierzu Pfohl (1997), S. 31.
Vgl. Bogaschewsky (2002a), S. 36–38.
Vgl. Lawrenz/Nenninger (2001), S. 339.
Vgl. hier und im Folgenden Alt/Schmid (2000), S. 81.
Solche auf Logistikleistungen spezialisierten elektronischen Märkte werden auch als elektronische Transportmärkte bezeichnet (vgl. Bierwirth et al. (2002), S. 335).
Vgl. Klein et al. (2002), S. 16.
Vgl. Kaplan/Sawhney (2000), S. 98–100; Klein et al. (2002), S. 11–12.
Direkte Güter gehen unmittelbar in den Produktionsprozess, wie Rohstoffe, Vorprodukte sowie Halbfertigerzeugnisse. Im Gegensatz dazu sind die indirekten Güter zu sehen, die als MROProdukte (Maintenance, Repair and Operation) nicht unmittelbar in den Produktionsprozess eingehen.
Vgl. hierzu Abbildung 3–9, S. 87. Elektronische Marktplätze eignen sich vor allem für die Koordination von Austauschprozessen in solchen Netzwerkclustern der globalen Supply Chain, die für ein Just-in-Time-Konzept weniger geeignet sind, nämlich die operativen Kooperationsbeziehungen sowie die marktgeregelten Zulieferer-Abnehmer-Beziehungen.
Vgl. Polzin/Lindemann (1999), S. 528; Malone et al. (1987), S. 486–487.
Zu den Unterstützungsdiensten von elektronischen Transportmärkten für die einzelnen Phasen der Markttransaktion vgl. Bierwirth (2002), S. 337–339.
Vgl. Corsten/Güssinger (2001 b), S. 32.
Vgl. Steven et al. (2000), S. 18; Kilger (1998), S. 53ff.
Vgl. Kistner/Steven (2001), S. 186ff.
Vgl. Zäpfel (1994), S. 235.
Vgl. Steven/Krüger (2002a), S. 173.
Vgl. Günther/Tempelmeier (2000), S. 317f., Steven/Meyer (1998), S. 21f., Zäpfel (1994), S. 249.
Zum EDI vgl. hierzu auch die Kapitel 5.4.1. und 5.4.2.
Vgl. Corsten/Gossinger (2000b), S. 32, Rohde et al. (2000), S. 10.
Vgl. hier und im Folgenden Steven/Kriiger (2002a), S. 177ff.
Eine Einführung in den Aufbau und die Arbeitsweise von Advanced Planning Systemen geben u.a. Steven/Krüger (2002a). Ein darüber hinausgehender umfassender Überblick über die verschiedenen Module findet sich bei Stadtler/Kilger (2000). Zu beachten ist weiterhin, dass Advanced Planning Systeme von unterschiedlichen Softwarehäusern angeboten werden. Deren APS setzen sich aus Modulen zusammen, die z.T. anders zugeschnitten sind und herstellerspezifische Bezeichnungen tragen. Im Einzelfall ist auch eine Abgrenzung der Module untereinander nicht eindeutig möglich (vgl. hierzu Krüger/Steven (2002), S. 11).
Vgl. hierzu auch Knolmayer et al. (2000), S. 107–108.
Vgl. Rohde et al. (2000), S. 10.
Vgl. hierzu auch Corsten/Gössinger (2001 b), S. 33; Goetschalckx (2000), S. 79.
Vgl. Rohde/Wagner (2000), S. 117ff.
Vgl. Wagner (2000), S. 97ff.
Vgl. hier und im Folgenden Kilger/Schneeweiss (2000), S. 136ff.
Vgl. Bartsch/Bickenbach (2001), S. 112ff.
Vgl. auch Nissen (2002), S. 478.
Vgl. Kruger/Steven (2002), S. 13.
Vgl. Steven/Kruger (2002a), S. 185.
Zum Begriff vgl. u.a. Busch et al. (2002a), S. 42–43
Vgl. hierzu Kapitel 5.4.1, S. 237ff.
Während bei EDI aus technischen Gründen der Datenaustausch auf ausgewählte Informationen beschränkt blieb, stellt sich heute die Frage, welche Daten überhaupt mit den Kooperationspartnern ausgetauscht werden sollen. Den unterschiedlichen Ansprüchen folgend existieren mit den elektronischen Märkten, den Advanced Planning Systemen sowie den hier besprochenen Collaborative Planning Systemen unterschiedliche Lösungsansätze.
Hier und im Folgenden vgl. Busch et al. (2002a), S. 46.
Vgl. Bremicker et al. (2000), S. 4.
Zum Begriff des Workflows und des Workflow Management vgl. Kapitel 5.3.2.2., S. 223.
Für die Bezeichnungen Collaborative Planning, C-Commerce, Collaborative Supply Chain Management-System existiert kein einheitliches Begriffsverständnis. Sie werden in der Literatur auch abweichend von der hier gewählten Unterteilung verwendet.
Vgl. Bremicker et al. (2000), S. 4.
Vgl. Bogaschewsky (2002b), S. 12.
Vgl. Haas (2002), S. 1.
Vgl. Bogaschewsky (2002b), S. 11.
Vgl. Bogaschewsky (2002a), S. 39.
Zum Begriff des CSCM-Systems vgl. Busch et al. (2002a), S. 37ff.; Langemann (2002), S. 434435.
Vgl. Langemann (2002), S. 434–436.
Vgl. hier und im Folgenden Busch et al. (2002b), S. 19–21.
Vgl. Nissen (2002), S. 478
Vgl. Bartsch/Bickenbach (2002), S. 112–113.
Vgl. hierzu die Ausführungen zum Fehlmengenrisiko im Kapitel 3.3.3, S. 104.
Hier und im Folgenden vgl. Isermann (1998), S. 38; Bodendorf et al. (2002), S. 15.
Zum Ebenenmodell vgl. noch einmal Abbildung 5–1, S. 193.
Hier und im Folgenden vgl. Stefansson/Tilanus (2000), S. 252ff; Bretzke et al. (2002), S. 3–5.
Vgl. Wieser/Lauterbach (2001), S. 66.
Vgl. hierzu Kapitel 4.3.3., S. 171–172.
Mit zunehmender Anzahl an aktiven Funktionen gewinnen die Komponenten Knowledge Management und Decision Support“ an Bedeutung, so dass das Kriterium Aktivierungsgrad den Obergang vom einfachen Tracking und Tracing zum umfassenden Supply Chain Event Management widerspiegelt (vgl. Bretzke et al. (2002), S. 4).
Vgl. Bretzke et al. (2002), S. 4.
Vgl. Fricke et al. (2000), sowie die Ausführung in Kapitel 5.3.1.2.., S. 215.
Zu den verschiedenen Technologien vgl. auch Jünemann/Beyer (1998), S. 63–102.
Vgl. Pfohl (2000b), S. 12.
In Anlehnung an Bretzke et al. (2002), S. 25.
Vgl hierzu auch Bretzke et al. (2002), S. 1–2; Bretzke (2002b), S. 30.
Vgl. Bretzke et al. (2002), S. 25.
Vgl. Groffmann (1997), S. 8–9.
Vgl. Jung/Winter (2000), S. 6.
Vgl. Holten et al. (2001a), S. 51, Bagchi (1992), S. 16.
Vgl. Jung/Winter (2000), S. 6–7. Aus technischen Gründen scheitert eine unmittelbare Integration an den fehlenden integrierten Datenmodellen, an Sicherheits-und Zugangsproblemen sowie am Antwortzeitverhalten der operativen Systeme, welches durch die komplexen übergreifenden Abfragen beeinträchtigt wird.
Vgl. Jung/Winter (2000), S. 4.
Vgl. Gabriel et al. (2000), S. 76.
Vgl. Gabriel et al. (2000), S. 76, Hansen/Neumann (2001), S. 464; Groffmann (1997), S. 10.
Zur horizontalen Nutzungsreichweite und der hierarchischen Nutzungstiefe vgl. Holten et al. (2001a), S. 42.
Vgl. hierzu auch Fricke et al. (2000).
Vgl. Inmon (1992), S. 29ff.; Jung/Winter (2000), S. 4–5.
Zur zentralen Datenbank zählen neben der Datenbank selbst, die häufig als relationale Datenbank ausgestaltet ist, Metadateien, Archivierungssysteme und technische Verwaltungsprogramme. Häufig nachgefragte Datenbestände werden als so genannte Data Marts separiert und als redundante Daten für einen schnelleren Zugriff ausgegliedert (vgl. u.a. Gabriel et al. (2000), S. 82–85; Muksch/Brehm (1997), S. 44–51). Neben der Speicherung der entscheidungsrelevanten Daten zählt zu den Aufgaben der zentralen Datenbank auch die Verdichtung sowie die Anreicherung, z.B. indem aus den übertragenen Daten betriebswirtschaftliche Kennzahlen gebildet werden (vgl. Kemper/Finger (1999), S. 88–91).
Vgl. hier und im Folgenden Holten et al. (2001b), S. 7–12.
Vgl. hierzu Schinzer (2001), S. 124–129; Kemper/Finger (1999), S. 81–91; Kirchner (1997), S. 245247.
Vgl. Müller (1999), S. 100.
Beide Aufgaben stellen gerade das logistische Informationsmanagement vor große Herausforderungen: Bei der Abstimmung der Datenelementdefinitionen stellt sich, ähnlich wie bei den Logistikkosten, ein grundsätzliches Abgrenzungsproblem zu den Daten anderer Bereiche, wie Produktion oder Qualitätssicherung. Darüber hinaus sind im Prinzip alle logistischen Kennzahlen auf Konsistenz zu prüfen und abzugleichen. Auch bei den Dateninhalten sind häufig große Differenzen festzustellen. Allein die Abstimmung der Materialgruppenschlüssel kann mit erheblichem Aufwand verbunden sein.
Vgl. Müller (1999), S. 100–101.
Vgl. Gabriel et al. (2000), S. 84; Jahnke et al. (1996), S. 321ff.
Vgl. hier und im Folgenden Fricke/Oymann (1999), S. 25.
Vgl. Fricke et al. (2000), S. 218–223; Fricke/Oymann (1999), S. 25–26.
Vgl. Bodendorf et al. (2001), Reinheimer/Zimmermann (2002).
Vgl. hier und im Folgenden Steven/Kruger (2002b), S. 762–763.
Vgl. Wieser/Lauterbach (2001), S. 65.
Vgl. Wieser/Lauterbach (2001), S. 65; Bretzke et al. (2002), S. 3
Zum Begriff des proaktiven Handelns vgl. Kapitel 4.42., S. 182.
Vgl. Nissen (2002), S. 479.
Vgl. Bretzke (2002b), S. 30.
Vgl. Knickle (2001), S. 1; Wieser/Lautenbach (2002), S. 66, Bretzke et al. (2002), S. 38–39.
Weiterhin sind Funktionalitäten zur Messung erforderlich, auf die im Kapitel 5.3.3.2., S. 236–237 eingegangen wird.
Vgl. Bretzke (2002), S. 30.
Vgl. Hansen/Neumann (2001), S. 445–446; Gabriel et al. (2002), S. 219–225. Darüber hinaus bieten Workflow-Management-Systeme Funktionen zur Modellierung und Beschreibung von Workflows.
Vgl. hier und im Folgenden Gierhake (1998), S. 54–55.
Vgl. Gierhake (1998), S. 54 und S. 61–64; Osterle (1996b), S. 6–15; Galler/Scheer (1995), S. 22ff..
Vgl. Heilmann (1994), S. 8–11.
Vgl. hier und im Folgenden: Gierhake (1998), S. 56, Hasenkamp/Syring (1993), S. 407, Picot/Rohrbach (1995), S. 32–33.
Zur Bedeutung von Workflow-Management-Systemen für die inner-und zwischenbetriebliche Logistik vgl. auch Scheer (1999), S. 501.
Zum Begriff des Expertensystems vgl. Hansen/Neumann 2001, S 470–471.
Vgl. hier und im Folgenden Bea (2000), S. 362–363, Rehäuser/Krcmar (1996), S. 4–9; Krüger/Steven (2002b), S. 763–764.
Vgl. Bea (2000), S. 362.
Vgl. hier und im Folgenden Bea (2000), S. 365.
Darüber hinaus wird eine Einteilung in individuelles und organisationales Wissen, in externes und internes Wissen sowie in Fakten-, Methoden-und Verhaltenswissen vorgenommen (vgl. Bea (2000), S. 362).
Vgl. hier und im Folgenden Nonaka/Takeuchi (1997), S. 74–84; Welge/Holtbrügge (2000), S. 767; Steven/Krüger (2002b), S. 764–766.
Abweichungen von Prozessbeschreibung und tatsächlicher Prozessdurchführung können zur Entwicklung von fehlerhaften Regeln führen.
Vgl. Bea (2000), S. 362.
Vgl. auch Alvarenga/Schoenthaler (2003), S. 29.
Zur Problematik der Legacy-Systeme und zum Begriff des Enterprise Application Integration vgl. auch Kapitel 5.4.3, S. 245.
Vgl. hier und im Folgenden Riempp (1998), S. 110–116.
Vgl. Bretzke et al. (2002), S. 34–35.
Vgl. Krüger (2002), S. 1.
Vgl. Wieser/Lauterbach (2001), S. 66, sowie die Ausführungen in Kapitel 5.3.1.1., S.213.
Vgl. Bretzke et al. (2002), S. 36.
Vgl. Kapitel 4.2.1., S. 150–151.
Vgl. Bretzke et al. (2002), S. 4.
Vgl. Stefansson/Tilanus (2000), S. 255; Bretzke et al. (2002), S.4.
Vgl. Kapitel 3.3.3., S. 110.
Vgl. Bretzke et al. (2002), S. 37.
Wird die Entdeckungswahrscheinlichkeit trotz entsprechend hoher Einstufung von Auftretenswahrscheinlichkeit und/oder Folgekosten als gering eingestuft, muss gegebenenfalls die Auswahl von Identifikation und Erfassung noch einmal überprüft werden.
Vgl. Nissen (2002), S. 478.
Die vom Software-Anbieter SAP entwickelte „SCEM-Engine“ verfügt über vier Elemente, um das relevante Wissen in Form von Regeln zu speichern und zur Identifikation von Events und zur Entscheidungsunterstützung einsetzen zu können (vgl. hier und im Folgenden Wieser/Lauterbach (2002), S. 67). Das Element Event Processor nimmt eingehende Informationen entgegen, protokolliert und validiert diese und setzt sie mit aktiven Objekten in Beziehung. Der Supply Chain Object-Manager erzeugt, verändert, aktiviert und deaktiviert die Objekte und leitet seine Ergebnisse an die Elemente exEvents Monitor bzw. Rule Processor weiter. Der exEvents Monitor identifiziert kritische Events, indem ein Abgleich mit hinterlegten Terminen als Soll-Größen und weiteren erwarteten Ereignissen durchgeführt wird. Entsprechende Soll-Größen und Regeln lassen sich mit diesem Element generieren und verwalten. Das Element „Rule Processor’ hingegen entscheidet anhand von Regeln, ob und welche Personen vom eingetreten Event in Kenntnis gesetzt werden müssen, ruft nachgelagerte Überwachungsfunktionen auf und leitet ausgewählte Informationen zur Auswertung weiter.
Diese Vorgehensweise entspricht also nicht den Grundsätzen des Data Warehouse-Konzepts.
Vgl. SAP (2002), S. 3. Inwieweit diese Standardvorgehensweisen ausreichen, um situationsbezogene Unterstützung zu leisten, ist allerdings weitgehendst ungeklärt.
Vgl. hier und im Folgenden Mors (2002), S. 27–28.
Zu dieser Einschätzung vgl. auch Bretzke et al. (2002), S. 37–39.
Die Bezeichnung „höhere“ Nachrichten verdeutlicht, dass diese durch Regeln ausgestaltet werden, die oberhalb der eigentlichen Übertragungstechnik angesiedelt sind (vgl. Halsall (1992), S. 730f.). Solche Nachrichten entsprechen Zeichenfolgen, die in einem bekannten, sinnvollen Zusammenhang stehen und somit als Daten verwendet werden können.
Vgl. Mattes (1999), S. 95; Picot et al. (1996), S. 51; Georg/Gruber (1995), S. 17; Kim (1994), S. 13ff., Müller-Berg (1992), S. 179.
Pilotanwendungen zum Datenaustausch mittels EDI sind in den späten 1960er beim Flughafen Heathrow (London) sowie bei MAN eingeführt worden, beschränkten sich aber auf den internen Austausch von Daten (vgl. Niggl (1994), S. 6). Mitte der 1970er wurden die ersten EDI-Standards für den zwischenbetrieblichen Datenaustausch veröffentlicht (vgl. Georg/Gruber (1995), S. 21).
Vgl. o.V. (2001).
Zur Bedeutung von EDI für das Just-in-Time-Konzept vgl. Brehm (1997), S. 105–108; Weid (1995), S. 165; Neuburger (1994), S. 51f., für internationales Just-in-Time vgl. Faber (1998), S. 205–242.
Vgl. Georg (2001); Billinge (2000).
Vgl hier und im Folgenden: ECIN (1999a), S. 1; Georg/Gruber (1995), S. 41ff.
Vgl. Müller-Berg (1992), S. 183, Miebach (1992). Eine Übersicht findet sich auch bei Brehm (1997), S. 27ff.
Vgl. Georg/Gruber (1995), S. 38.
Vgl. Mattes (1999), S. 98ff.
Vgl. Faber (1998), S. 229, Emmelhainz (1993), S. 107f., Janssens/Cuyvers (1991), S. 49.
Zum Begriff des Datenaustauschformats vgl. Hansen/Neumman (2001), S. 1041f.
VDA wird auch international eingesetzt, z.B. zwischen den deutschen Automobilherstellern und ihren ausländischen Zulieferern.
Vgl. Georg/Gruber (1995), S. 23, Rösch (1991), S. 24.
Vgl. hier im Folgenden Georg/Gruber (1995), S. 24–31.
Vgl. ECIN (1999a), S. 3.
Vgl. Georg/Gruber (1995), S. 32–33. Ein bedeutender europaweit verwendetes Subset ist das im Handel eingesetzte EANCOM-Format (vgl. hierzu ECIN (1999a), S. 3–4.
Vgl. Georg/Gruber (1995), S. 79–82; Weid (1995), S. 42–46.
Vgl. hier und im Folgenden Riempp (1998), S. 61; Adams/Dworkin (1997), S. 214, Brousseau (1994), S. 333; Sedran (1991), S. 17.
In Anlehnung an Wannenwetsch (2002), S. 36; Billinge (2000).
Vgl. Faber (1998), S. 219–222, Deutsch (1995), S. 189ff. u. 202ff., Billinge (2000).
Vgl. Dörflein/Hennig (2000), S. 183ff.
Vgl. ECIN (1999b), S. 3–4; Threlkel/Kavan (1999), S. 348; Mak/Johnston (1998), S. 45f.; Muller (1998), S. 78.
Vgl. ECIN (1999b), S. 3–4.
Zu den Vor-und Nachteilen vgl. Downing (2002), S. 53–54, ECIN (1999b), S. 2–3; Threlkel/Kavan (1999), S. 350–354.
Vgl. hier und im Folgenden Dörflein/Hennig (2000), 188ff.; Scheckenbach (1999), S. 1–2.
Vgl. hier und im Folgenden Weitzel et al. (2001), S. B. Insofern stellt sich die Frage, ob Web-EDI überhaupt dem EDI zugerechnet werden kann.
Vgl. Hansen/Neumann (2001), S. 368.
Vgl. Weitzel et al. (2001), S. 16–17. So kann HTML Daten lediglich nach formalen Kriterien, wie Überschrift oder Textkörper, strukturieren, nicht aber nach inhaltlichen Kriterien, indem z.B. zwischen der Bestellmengen und der Artikelnummer unterschieden wird (vgl. Oppel (1999)).
Vgl. hier und im Folgenden Weitzel et al. (2001), S. 18, Ollmert (2000), S. 211ff.
Vgl. Dörflein/Hennig (2000), S. 195. Auf der syntaktischen Ebene der Kommunikation werden Regeln für die Verknüpfung und Übertragung von Zeichen aufgestellt. Die semantische Ebene regelt die Bedeutung der Zeichen. Liegen syntaktische, aber keine semantischen Regeln vor, kann eine Nachricht zwar korrekt übertragen, jedoch vom Empfänger - egal ob Mensch oder Maschine - nicht interpretiert und dementsprechend nicht weiterverarbeitet werden (vgl. hierzu auch Kilian et al. (1994), S. 42–43).
Vgl. Oppel (1999).
Vgl. ECIN (2000), S. 2.
Vgl. Dörflein/Hennig (2000), S. 196.
Im Vergleich zu EDIFACT müssen bei XML für dieselbe Nachricht achtmal soviel Daten übertragen werden (vgl. Oppel (1999)).
So lassen sich zur Zeit mehr als 450 verschiedene Standards nachweisen. Für die gängigen Standards existieren daher „Konverter“ (vgl. Feßenbecker (2002)).
Vgl. hier und im Folgenden Weitzel et al. (2001), S. 75–79.
Solche Standards werden von unterschiedlichen Organisationen verbreitet. Dabei finden sich Bestrebungen, XMUEDI durch allgemein gefasste Frameworks oder durch spezifizierte Functions zu realisieren (vgl. Weitzel et al. (2001), S. 131ff. und S. 139ff).
Vgl. hier und im Folgenden Feßenbecker (2002).
Zu dieser Einschätzung vgl. auch ECIN (2000), DÖrflein/Hennig (2000), S. 197.
Vgl. hier und im Folgenden Dangelmaier et al. (2002), S. 64.
Zumindest sind die Fehler und Defizite dieser Systeme bekannt.
Vgl. Osterle (1996a), S. 18.
Vgl. RiehmNogler (1996), S. 28.
Vgl. Ließmann (2000), S. 60–61.
Vgl. Ließmann (2000), S. 61–62.
Wie etwa durch den EDIFACT-Standard erreicht wird.
Vgl. Ließmann (2000), S. 73; Keller (2002), S. 5, Nußdorfer (2000), S. 1.
Vgl. Dangelmaier et al. (2002), S. 65–68; Schelp/Winter (2002), S. 14–15; Sattler (2001), S. 1–2.
Vgl. Schelp/Winter (2002), S. 12–14.
Vgl. Keller (2002), S. 14–26.
Allerdings kann auch die Anpassung von EAI und Legacy-Anwendung mit großen Schwierigkeiten behaftet sein.
In Anlehnung an Schelp/Winter (2002), S. 15.
Zur Bedeutung des Workflow Management für das Enterprise Application Integration vgl. Klopp-mann et al. (2000), S. 26–29.
Vgl. Gronau et al. (2002), S. 398–399; Hantusch (2001); Schulze (2001).
Hier und im Folgenden Diaz (2001), S. 273ff., Alt et al. (2002), S. 97, Schelp/Winter (2002), S. 9f.
Vgl. Schelp/Winter (2002), S. 8.
Vgl. Diaz (2001), S. 276ff., Popp (2002), S. 22–23, Welsch et al. (2002), S. 34ff.
Vgl. hierzu auch allgemein die Vorteile und Potenziale von Enterprise Portals bei Schelp/Winter (2002), S. 10–11 und Alt et al. (2002), S. 93ff.
Vgl. Kapitel 6.3.2., S. 272.
Rights and permissions
Copyright information
© 2004 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Krüger, R. (2004). Logistisches Informationsmanagement: Transparenz durch den Einsatz internetbasierter Informationssysteme. In: Das Just-in-Time-Konzept für globale Logistikprozesse. Supply Chain Management. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-81791-4_5
Download citation
DOI: https://doi.org/10.1007/978-3-322-81791-4_5
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-8150-7
Online ISBN: 978-3-322-81791-4
eBook Packages: Springer Book Archive