84
Arbeitsbericht Nr. 2/2006 Hrsg.: Matthias Schumann Thomas Diekmann / Svenja Hagenhoff Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben 5 37073 Göttingen Telefon: + 49 551 39 - 44 33 + 49 551 39 - 44 42 Telefax: + 49 551 39 - 97 35 www.wi2.wiso.uni-goettingen.de

Institut für Wirtschaftsinformatik - GOEDOCwebdoc.sub.gwdg.de/ebook/serien/lm/arbeitsberichte_wi2/2006_02.pdf · Ubiquitous Computing zielt auf eine verbesserte Computernutzung durch

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Arbeitsbericht Nr. 2/2006 Hrsg.: Matthias Schumann

Thomas Diekmann / Svenja Hagenhoff

Einsatzgebiete von Ubiquitous Computing-Technologien entlang der betrieblichen Wertschöpfungskette

Georg-August-Universität Göttingen

Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann

Platz der Göttinger Sieben 5 37073 Göttingen Telefon: + 49 551 39 - 44 33 + 49 551 39 - 44 42 Telefax: + 49 551 39 - 97 35 www.wi2.wiso.uni-goettingen.de

© Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen.

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des

Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen,

Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Alle Rechte vorbehalten.

Inhaltsverzeichnis II

Inhaltsverzeichnis

Abbildungsverzeichnis ........................................................................................................................ IV

Abkürzungsverzeichnis ........................................................................................................................ V

1 Einleitung ...........................................................................................................................................1

2 Technologische Grundlagen............................................................................................................4

3 Einsatzgebiete in der Beschaffung .................................................................................................8

3.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete......................................................8

3.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten......9

3.2.1 Materialdisposition ............................................................................................................10

3.2.2 Einkauf ..............................................................................................................................16

3.3 Zusammenfassung ....................................................................................................................20

4 Einsatzgebiete in der Produktion ..................................................................................................24

4.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete....................................................24

4.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten....30

4.2.1 Reihenfolgeplanung..........................................................................................................30

4.2.2 Produktionslogistik............................................................................................................40

4.2.3 Instandhaltung ..................................................................................................................43

4.2.4 Qualitätskontrolle/Rückverfolgbarkeit ...............................................................................45

4.3 Zusammenfassung ....................................................................................................................47

5 Einsatzgebiete im Vertrieb .............................................................................................................50

5.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete....................................................50

5.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten....51

5.2.1 Produktpolitik ....................................................................................................................51

5.2.2 Preispolitik.........................................................................................................................53

5.2.3 Distributionspolitik .............................................................................................................55

5.2.4 Kommunikationspolitik ......................................................................................................56

5.3 Zusammenfassung ....................................................................................................................58

Inhaltsverzeichnis III

6 Einsatzgebiete im Service ..............................................................................................................61

6.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete....................................................61

6.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten....61

6.2.1 Rechtliche Rahmenbedingungen......................................................................................62

6.2.2 After-Sales ........................................................................................................................64

6.3 Zusammenfassung ....................................................................................................................66

7 Zusammenfassung und Ausblick..................................................................................................68

Literaturverzeichnis .............................................................................................................................72

Abbildungsverzeichnis IV

Abbildungsverzeichnis

Abbildung 1-1: Dimensionen der Integration ............................................................................1 Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices...............................................6 Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices ...7 Abbildung 3-1: Peitscheneffekt...............................................................................................11 Abbildung 3-2: Organizational Failures Framework ...............................................................21 Abbildung 3-3: Verschiebung der Transaktionskostenverläufe ..............................................22 Abbildung 4-1: Y-CIM-Modell .................................................................................................24 Abbildung 4-2: Gewichtsverschiebung bei den Zielgrößen ....................................................26 Abbildung 4-3: Einordnung PPS-Verfahren............................................................................27 Abbildung 4-4: Zentrale Produktionssteuerung ......................................................................29 Abbildung 4-5: Dezentrale Produktionssteuerung..................................................................29 Abbildung 4-6: Beispielhaftes 6x6 Job Shop Scheduling-Problem ........................................32 Abbildung 4-7: Gantt-Diagramm einer optimalen Lösung für das ft06-Problem.....................33 Abbildung 4-8: Anforderungen an die technische Ausstattung ..............................................34 Abbildung 5-1: Ansatzpunkte für Produktvariationen .............................................................51 Abbildung 5-2: Yield Management-System für Milchflaschen ................................................55 Abbildung 6-1: Strukturierung von After Sales-Leistungen ....................................................64 Abbildung 7-1: Anforderungsprofile........................................................................................70

Abkürzungsverzeichnis V

Abkürzungsverzeichnis

CIM Computer Integrated Manufacturing

ERP Enterprise Resource Planning

FIFO First In First Out

IPS Instandhaltungsplanung und -steuerung

IV Informationsverarbeitung

KOZ kürzeste Operationszeit

LFRZ Längste Fertigungsrestzeit

ODT Objektbegleitender Datentransport

PPS Produktionsplanung und –steuerung

RFID Radio Frequency Identification

VANF Vorausschauende Auftragsnachfrage

VAS Value-Added-Services

1 Einleitung - 1 -

1 Einleitung

Die Integration, das „Wiederherstellen des Ganzen“, war schon immer eine zentrale Herausforderung

der Wirtschaftsinformatik. Durch die Einführung mächtiger Enterprise Resource Planning (ERP)-

Systeme versuchen Unternehmen die gesamte IV-Landschaft sowohl in horizontaler als auch in

vertikale Integrationsrichtung zu integrieren. Die Reichweite der Integration hat in den letzten Jahren

stetig zugenommen. Mit neuen Technologien wie Web Services werden die Prozesse nicht nur

unternehmensintern, sondern auch unternehmensübergreifend durchgängig durch IV-Systeme

unterstützt (vgl. Mertens et al. 2005, S. 6 ff., Mertens 2004, S. 1 ff.). Ubiquitous Computing-

Technologien (Ubiquitous Computing-Technologien) überwinden die Lücke zwischen der physischen

und der digitalen Welt. Physische Objekte werden mit informationstechnischen Komponenten

ausgestattet und können so in die digitale Welt integriert werden oder umgekehrt die digitale Welt wird

Teil der realen Welt (vgl. Fleisch/Mattern/Billinger 2003, S. 11 f.). Die reale Welt kann also neben den

dispositiven und operativen Systemen als zusätzliche Integrationsebene der vertikalen Integration

betracht werden. Somit beschreibt die Integrationstiefe, welche Ressourcen (z. B. A-, B- oder C-

Ressourcen) in die Integration mit einbezogen werden (vgl. Strassner/Fleisch 2005, S. 47). In

Abbildung 1-1 werden die Dimensionen der Integration voneinander abgegrenzt (in Anlehnung an

Mertens 2004, S. 6).

Beschaffung Produktion Vertrieb Service

Lagerhaltung

operative Systeme

reale WeltA-Ressourcen B-Ressourcen C-Ressourcen

Planungs- und Kontrollsysteme

Integrationstiefe

verti

kale

Inte

grat

ion

horizontale Integration

Ubiquitous Computing-Technologien

Abbildung 1-1: Dimensionen der Integration

1 Einleitung - 2 -

Die Wirkungsweise von Ubiquitous Computing-Technologien im betriebliche Umfeld kann in drei

Ebenen aufgeteilt werden (vgl. hierzu und zum Folgenden Strassner 2005, S. 99 ff.). Die erste Ebene

betrifft die Integration der realen Welt in die virtuelle Welt. Erhöht man Ubiquitous Computing-

Technologien die Integrationstiefe, so verfügen die betrieblichen Informationssysteme über mehr und

genauere Informationen. Somit können Informationssysteme ihre Aufgaben (Planungen,

Entscheidungen etc.) mit einer erhöhten Qualität erfüllen. Die zweite Ebene betrifft die

Automatisierung, die mit Ubiquitous Computing-Technologien möglich wird. Da Ereignisse, die in der

realen Welt ausgelöst werden, durch Ubiquitous Computing-Technologien erkannt werden, können

Prozesse automatisch ausgelöst werden. In der dritten Ebene tragen Ubiquitous Computing-

Technologien - indem sie beispielsweise Daten dezentral verfügbar machen (z. B. durch ODT) - dazu

bei, dass Koordination dezentralisiert wird (Dezentralisierung).

In der Literatur widmet sich eine Vielzahl von Beiträgen mit den Auswirkungen von Ubiquitous

Computing-Technologien im betrieblichen Umfeld. Die Beiträge beschränken sich aber zumeist auf die

Darstellung einzelner exemplarischer Anwendungsfälle von Ubiquitous Computing-Technologien.

Umfassende Darstellungen der Einsatzmöglichkeiten von Ubiquitous Computing-Technologien im

betrieblichen Umfeld stellen noch die Ausnahme dar. Ziel dieses Beitrages ist es daher, strukturiert

darzustellen welche Einsatzmöglichkeiten der Ubiquitous Computing-Technologie in der Literatur für

das betriebliche Umfeld diskutiert werden, welche weiteren Einsatzmöglichkeiten denkbar sind und

welche Potenziale sich dadurch eröffnen. Da durch den Einsatz von Ubiquitous Computing-

Technologien, wie auch in Abbildung 1-1 erkennbar, primär nur die operativen IV-Systeme beeinflusst

werden, soll die Untersuchung entlang der betrieblichen Wertschöpfungskette auf Ebene der

operativen IV-Systeme erfolgen. Nur in Einzelfällen werden auch die Einflüsse auf die Planungs- und

Kontrollsysteme dargestellt. Für jede Stufe der Wertschöpfungskette wird zunächst dargestellt welche

aktuellen Herausforderungen dort bestehen. Unter Berücksichtigung der oben erläuterten

grundsätzlichen Wirkungsweisen von Ubiquitous Computing-Technologien werden dann Einsatzg-

ebiete abgegrenzt, in denen Ubiquitous Computing-Technologien dazu beitragen können, diesen

Herausforderungen zu begegnen. Für jedes der identifizierten Einsatzgebiete werden anschließend

die Einsatzmöglichkeiten und die Potenziale von Ubiquitous Computing-Technologien dargestellt. Als

parallele Zielsetzung sollen aus den dargestellten Anwendungsbeispielen technische Anforderungen

an die eingesetzte Ubiquitous Computing-Hardware abgeleitetet werden. Anhand eines

Klassifizierungsrahmens werden die Anforderungen für jede dargestellte Einsatzmöglichkeit

herausgearbeitet und abschließend für alle Einsatzgebiete zu Anforderungsprofilen

zusammengefasst.

In Kapitel 2 werden die für das Verständnis der weiteren Ausführungen benötigten technischen

Grundlagen erläutert. Im Anschluss wird für die Beschaffung (Kapitel 3), die Produktion (Kapitel 4),

den Vertrieb (Kapitel 5) und den Service (Kapitel 6) separat dargestellt welche aktuellen

Herausforderungen bestehen und es wird hergeleitet welche Einsatzgebiete relevant sind. Im

Anschluss werden die relevanten Einsatzgebiete darauf hin analysiert, welche Nutzenpotenziale durch

den Einsatz von Ubiquitous Computing-Technologien entstehen können und es werden die daraus

entstehenden technischen Anforderungen für jeden Bereich der Wertschöpfungskette

1 Einleitung - 3 -

zusammengefasst. Abschließend werden in Kapitel 7 auf Basis der in den Stufen der

Wertschöpfungskette erarbeiteten technischen Anforderungen - mit dem Ziel, die mit dem Ubiquitous

Computing einhergehende Diversifikation der Geräte ein Stück weit einzugrenzen – Anforderungs-

profile herausgearbeitet und es wird ein Ausblick gegeben.

2 Technologische Grundlagen - 4 -

2 Technologische Grundlagen

Ubiquitous Computing zielt auf eine verbesserte Computernutzung durch die allgegenwärtige

Bereitstellung von Rechnern in der physischen Umgebung ab. Die Computer verschwinden

weitestgehend aus dem Sichtfeld der Anwender (vgl. Weiser 1993, S.74 ff.). Die Vision des Ubiquitous

Computing wird in der Literatur seit geraumer Zeit diskutiert und es wurden eine Vielzahl an

Konzepten, Technologien und Prototypen vorgestellt, die zur Verwirklichung dieser Vision beitragen

könnten. Betrachtet man jedoch die Literatur zu Ubiquitous Computing der letzten Jahre, so ist

auffällig, dass sie zunehmend von Radio Frequency Identification-Technologie (RFID-Technologie)

dominiert wird. Mit RFID steht eine Technologie zur Verfügung, mit der aus Sicht vieler Autoren die

Umsetzung einiger Komponenten der Ubiquitous Computing-Vision möglich ist. Wenn man der

Bezeichnung RFID folgt, handelt es sich dabei um eine Technologie, mit der man Gegenstände über

Funkwellen identifizieren kann. Damit konkurriert RFID mit anderen Verfahren der automatischen

Identifikation (vgl. Pflaum 2001, S. 33 f.):

- Optical Character Recognition-Verfahren

- Biometrik

- Chipkarten

- Barcode-Systeme

Es gibt vielfältige Ausprägungen von RFID-Systemen. Als kleinsten gemeinsamen Nenner kann man

festhalten, dass sich ein RFID-Systems aus mindestens zwei Komponenten zusammensetzt: Der

RFID-Transponder enthält das Identifikationsmerkmal; ein RFID-Lesegerät kann über Funkwellen

diese Identifikation auslesen.

Insbesondere über die Ausprägung der Transponder lassen sich die verschiedenen RFID-Systeme

systematisieren (vgl. hierzu und zum folgenden Pflaum 2001, S. 33 ff., Finkenzeller 2002, S. 11 ff. und

Bundesamt für Sicherheit in der Informationstechnik 2004). Im Grundaufbau besteht ein Transponder

aus einem Mikroprozessor und einer Antenne. Transponder, die über eine eigene Stromversorgung

verfügen, werden als aktive Transponder bezeichnet. Passive Transponder, also Transponder ohne

eigene Stromversorgung, werden von dem Lesegerät mit Strom versorgt. Ein vom Lesegerät

generiertes elektromagnetisches Feld wird von dem Transponder mittels einer Induktionsschleife in

Strom induziert. Die passive Stromversorgung schränkt im Vergleich zur aktiven Stromversorgung die

Reichweite des Transponders ein. Für eine passive Stromversorgung sprechen die tendenziell

kleinere Baugröße und niedrigere Kosten eines solchen Transponders.

Die Bauform eines Transponders lässt sich sehr variabel gestalten. Üblicherweise werden

Transponder in Glaszylindern, Etiketten, Kunststoffhüllen oder in metallischen Behältern integriert. Die

Bauform hängt stark von dem geplanten Einsatzgebiet der Transponder ab. So sind beispielsweise

2 Technologische Grundlagen - 5 -

Etiketten für die Kennzeichnung von Produkten im Einzelhandel und Glaszylinder für den Einsatz

unter widrigen Umweltbedingungen (chemische Einflüsse) besonders gut geeignet.

Auch die Speicherkapazität von Transpondern differiert sehr stark. Die einfachsten Transponder, die

beispielsweise zur Diebstahlsicherung genutzt werden, haben eine Speicherkapazität von 1 Bit

(bezahlt/nicht bezahlt). Komplexere Transponder haben eine Kapazität von bis zu mehreren Kilobytes.

Teilweise ist es auch möglich über die reine Identifikation hinausgehende Daten auf dem Transponder

abzulegen.

Ein weiteres Unterscheidungskriterium ist die Fähigkeit eines Transponders Daten selbst zu

verarbeiten. Einfache Transponder beschränken sich auf die reine Identifikation, komplexere

Transponder verfügen dagegen über – zumeist beschränkte – Fähigkeiten zur Datenverarbeitung.

Insbesondere in Verbindung mit der Fähigkeit über Sensoren (Druck, Temperatur, Helligkeit, Torsion

etc.) die Umwelt wahrzunehmen, können Transponder somit auf bestimmte Ereignisse reagieren.

Obwohl die Definition was RFID ist und was nicht in der Literatur sehr weit gefasst wird, sind die

letztgenannten Fähigkeiten zur Datenverarbeitung und Sensorik, nur in den seltensten Fällen

Bestandteil eines RFID-Systems. Diese Fähigkeiten werden tendenziell eher den aus dem Ubiquitous

Computing bekannten Embedded Devices zugeschrieben. Die Kombination von Gegenständen mit

informationstechnischen Komponenten, lässt Gegenstande „smart“ werden. Die informations-

technischen Komponenten, die Gegenstände „smart“ werden lassen, sind in die physische Welt

„eingebettet“, weshalb sie als Embedded Devices bezeichnet werden. Die Erscheinungsformen der

Embedded Devices sind sehr vielfältig. Abbildung 2-1 gibt einen Rahmen zur Klassifizierung von

verschiedenen Embedded Devices.

2 Technologische Grundlagen - 6 -

Identifikation global gültiglokal gültigohne

Bauform/-größe isoliertmit physischem Objekt kombiniert

in physisches Objekt integriert

Netzwerkschnittstelle kabellos(PAN/WAN)kabelgebundenohne

Energieversorgungintern (Batterie, Brennstoffzelle,

kinetisch)induktivüber Stromnetz

Sensorik komplex (GPS)einfach

(Temperatur, Helligkeit, ...)

ohne

Datenspeicher veränderbarunveränderbarohne

Programmierbarkeit mit offener Programmiersprache

mit proprietärerProgrammierspracheohne

Aktuatorik über proprietäreSchnittstelle

über Standardschnittstelleohne

Benutzerschnittstelle natürlich(Sprache, Gesten etc.)

technisch(Tastatur/Display)ohne

Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices

Aus den oben beschriebenen originären Funktionalitäten von RFID und Embedded Devices lassen

sich weitere, für das betriebliche Umfeld relevante Funktionen ableiten (s. Abbildung 2-2).

2 Technologische Grundlagen - 7 -

• Identifikation

• Datenspeicherung

• Sensorik

• Datenverarbeitung

• Aktuatorik

Originäre Funktionalitäten Induzierte Funktionalitäten

• Lokalisierung (Fremdortung), Track&Trace

• Diebstahlschutz

• Datensammlung (Umweltdaten etc.)

• Lokalisierung (Selbstortung)

• Ereignisauslösung

• Echtheitsüberprüfung

• Umweltinteraktion

Embedded

Device

RFID

Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices

RFID und Embedded Devices sind nur ein kleiner Teil der Ubiquitous Computing-Vision. Aufgrund der

hohen Aufmerksamkeit, die insbesondere RFID zuteil wird und der Tatsache, dass viele der oben

beschriebenen Funktionalitäten bereits zur Verfügung stehen bzw. in absehbarer Zeit zur Verfügung

stehen werden, sind sie für den Einsatz im betrieblichen Umfeld von besonderer Relevanz. Da der

Übergang zwischen RFID und Embedded Devices fließend verläuft, werden diese beiden

Technologien in den folgenden Ausführungen unter dem Begriff Ubiquitous Computing-Technologien

subsumiert.

3 Einsatzgebiete in der Beschaffung - 8 -

3 Einsatzgebiete in der Beschaffung

Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung

untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese

anhand verschiedener Anwendungsbeispiele und Konzepte separat zu untersuchen. Abschließend

werden die Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen

Anforderungen der vorgestellten Anwendungsbeispiele gegeben.

3.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete

Im Folgenden sollen die potenziellen Einsatzgebiete von Ubiquitous Computing-Technologien in der

Beschaffung eingegrenzt werden. Dazu muss zunächst erläutert werden, was unter dem Begriff der

Beschaffung zu verstehen ist. Grundsätzlich hat die Beschaffung die Aufgabe Verfügungsgewalt über

die für den Produktionsprozess benötigten Güter zu erlangen. Zu den zu beschaffenden Einsatzgütern

zählen

- die Arbeit des betrieblichen Personals,

- externe Dienstleistungen,

- die Leistungsabgabe von Maschinen und anderen materiellen Potentialgütern,

- externe Informationen und

- Material (vgl. Troßmann 1997, S. 11).

In der Literatur wird der Beschaffungsgriff unterschiedlich weit gefasst. Da die Beschaffung von

Materialien das Tagesgeschäft der Beschaffung darstellt, engen einige Autoren die Beschaffung von

vornherein auf die Materialbeschaffung ein. Für die Beschaffung der anderen Einsatzgüter haben sich

i. d. R. eigene spezifische Funktionsbereiche herausgebildet, weshalb auch die folgenden

Betrachtungen die Beschaffung auf die Materialbeschaffung einengen (vgl. Behrendt/Gutmann 1989,

S. 121 und Troßmann 1997, S. 12).

Die Bedeutung der Beschaffung hat in den letzten Jahrzehnten nicht zuletzt aufgrund der starken

Reduzierung der Fertigungstiefe stark zugenommen. Insgesamt liegt der Materialkostenanteil an der

Gesamtleistung in der deutschen Industrie mittlerweile im Durchschnitt bei 50 bis 60 Prozent. Dies hat

zur Folge, dass die Reduzierung von Materialkosten großen Einfluss auf das Gesamtergebnis hat und

die Beschaffung an Bedeutung gewinnt (vgl. Wannenwetsch 2004, S. 1 ff.).

Es lassen sich folgende Teilfunktionen der Beschaffung unterscheiden (vgl. Behrendt/Gutmann 1989,

S. 121 f. und Mertens 2004, S. 75 ff.)

3 Einsatzgebiete in der Beschaffung - 9 -

- in der Materialdisposition werden die Bedarfsentstehung, die Bestandsentwicklung, die

Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den

Bestelltermin, die Bestellmenge etc. gefällt,

- der Einkauf befasst sich mit dem eigentlichen Beschaffungsvorgang in Form der

Angebotsprüfung, der Lieferantenauswahl, der Einkaufsverhandlung, der Kaufentscheidung,

der Abwicklung und Kontrolle und

- bereichsübergreifende Tätigkeiten, wie Make-or-Buy-Entscheidungen, Steuerung der

Materialflüsse, die Materiallagerung und –verwertung und der Einkauf von Gütern und

Dienstleistungen außerhalb des Materialsektors.

Vor dem Hintergrund, dass Ubiquitous Computing-Technologien als Integrator zwischen der

physischen und der digitalen Welt verstanden werden können, ist anzunehmen, dass der Einfluss

dieser Technologien in Bereichen, in denen Informationssysteme in direkter Interaktion mit der realen

Welt stehen, besonders groß ist. Somit ist die Materialdisposition prädestiniert für den Einsatz von

Ubiquitous Computing-Technologien, da sie zur Aufgabenerfüllung Daten aus dem physischen

Produktionsprozess benötigt. Durch Ubiquitous Computing-Technologien kann die Erfassung des

Materialbedarfs und Materialbestandes und des Wareneinganges weites gehend automatisiert werden

und die entsprechenden Daten können medienbruchfrei in die jeweiligen Systeme übernommen

werden (vgl. Schumann/Diekmann 2005, S. 19). Auch die in der Materialdisposition zu treffenden

Entscheidungen (Bestelltermin, Bestellpunkt etc.) werden durch die Ubiquitous Computing-

Technologie (indirekt) beeinflusst, da sie auf den so erfassten Daten basieren. Die Einflüsse des

Ubiquitous Computing auf die Materialdisposition werden in Kapitel 3.2.1 untersucht.

Obwohl der Funktionsbereichs des Einkaufs kaum in Interaktion mit der physischen Welt steht,

können auch hier indirekte Einflüsse der Ubiquitous Computing-Technologie identifiziert werden. So

ist es möglich, dass durch die bereits angesprochene automatische Erfassung von Bedarfen,

Einkaufsprozesse automatisch ausgelöst werden können. Die Einflüsse des Ubiquitous Computing auf

den Einkauf werden in Kapitel 3.2.2 untersucht.

Obwohl die Ubiquitous Computing-Technolgien auch auf die bereichsübergreifenden Tätigkeiten

großen Einfluss hat, konzentriert sich dieser Beitrag auf die reinen Beschaffungsfunktionen und

verweist auf andere Beiträge (z. B. Schumann/Diekmann 2005, S. 16 ff.).

3.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten

Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden

anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz

von Ubiquitous Computing-Technologien eröffnet.

3 Einsatzgebiete in der Beschaffung - 10 -

3.2.1 Materialdisposition

In Kapitel 3.1 wurde dargelegt, dass in der Materialdisposition die Bedarfsentstehung, die

Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und

Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt werden. Im Folgenden wird für

diese Aufgabenbereiche sequentiell dargestellt welche Einsatzmöglichkeiten von Ubiquitous

Computing-Technologien es gibt und welche Potenziale sie eröffnen.

Bedarfsentstehung und der Bestandsentwicklung

Bei der Ermittlung des Bedarfs kann grundsätzlich, neben verschiedenen Zwischenformen, die

verbrauchsgesteuerte (stochastische) und die programm-, plan- bzw. bedarfsgesteuerte (deter-

ministisch) Bedarfsermittlung unterschieden werden. Welches Verfahren zum Einsatz kommt, hängt

zum Teil von dem mengenmäßigen bzw. wertmäßigen Umsatz des zu beschaffenden Teils ab. Mit

Hilfe einer sog. ABC-Analyse werden die Teile in drei Kategorien eingeteilt. Materialien mit einem

hohen Umsatzanteil werden mit genaueren Verfahren als Materialien mit mittlerem oder sogar

geringerem Umsatzanteil disponiert (vgl. Mertens 2004, S. 76 ff.).

Im Bereich der verbrauchsgesteuerten Bedarfsermittlung haben sich verschiedenste Verfahren

herausgebildet. Die bekanntesten Verfahren prognostizieren den Verbrauch auf Basis

vergangenheitsorientierter Verbräuche mit Hilfe von Zeitreihenanalysen. Die Verwendung von

Prognoseverfahren auf Basis von Zeitreihen setzt allerdings voraus, dass die Zeitreihenentwicklungen

einer gewissen Regelmäßigkeit unterliegen. Während saisonale Verläufe und Trends in diesen

Verfahren berücksichtigt werden können, entziehen sich unregelmäßige Nachfrageverläufe einer

systematischen, modellgestützten Prognose (vgl. Günther/Tempelmeier 2000, S. 146 ff.). Da die

Erfassung des Verbrauchs mit herkömmlichen Technologien mit hohem manuellem Aufwand

verbunden ist, wird die Verbrauchserfassung insbesondere bei Gütern mit geringem Beitrag zur

Wertschöpfungskette (C-Gütern) nicht kontinuierlich, sondern nur in diskreten Zeitabständen

vorgenommen. Selbst starke Schwankungen des momentanen Bedarfs, die die Prognose über den

zukünftigen Verbrauch womöglich beeinflussen, können unter Umständen erst sehr spät bemerkt

werden. Mit Ubiquitous Computing-Technologien kann eine kontinuierliche Verbrauchserfassung auch

bei Gütern mit geringem Beitrag zur Wertschöpfung stattfinden. Beispielsweise ermöglicht die in der

Schweiz ansässige Firma für Verbindungstechnik Bossard seinen Kunden durch die Einführung des

so genannten SmartBin-Systems die automatische Nachbestellung ihrer Artikel (vgl. Bossard 2004, S.

93 ff.). Die Produkte der Firma Bossard, bei denen es sich fast ausschließlich um C-Güter handelt,

werden bei den Kunden in speziellen Behältern gelagert, die über Gewichtssensoren verfügen, die

den momentanen Materialbestand laufend überwachen. Der Materialbestand wird periodisch über ein

WLAN ein einen zentralen Rechner übermittelt, der bei Unterschreitung des Mindestbestands

automatisch die Nachbestellung auslöst.

Die erhöhte Bedarfstransparenz durch Ubiquitous Computing-Technologien hat insbesondere im

Hinblick auf die unternehmensübergreifende Integration eine große Bedeutung, da sie zur Reduktion

des sog. Peitscheneffekts beitragen kann. Der Peitscheneffekt ist seit Jahrzehnten bekannt und

3 Einsatzgebiete in der Beschaffung - 11 -

konnte empirisch in verschiedensten Branchen nachgewiesen werden. Danach wiegelt sich eine

Nachfrageschwankung des Konsumenten über die Supply Chain hin zum Rohstofflieferanten

sukzessiv auf (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff. und Lee/Padmanabhan/Whang

1997b, S. 93 ff.). Manche Untersuchungen sprechen davon, dass eine Nachfrageschwankung von 3

% bei dem Konsumenten zu einer Nachfrageschwankung von 30 % bis 50 % bei dem

Rohstofflieferanten führen kann (vgl. Corsten/Gabriel 2002, S. 10).1 Abbildung 3-1 illustriert den

Peitscheneffekt.

Vorlieferant Lieferant Produzent Großhandel Einzelhandel Konsument

Supply Chain

Nachfrage-schwankung

Peitscheneffekt

Vorlieferant Lieferant Produzent Großhandel Einzelhandel Konsument

Supply Chain

Nachfrage-schwankung

Peitscheneffekt

Abbildung 3-1: Peitscheneffekt

Eine Ursache für diesen Effekt ist, dass sich wie bei dem beliebten Kinderspiel „Stille Post“ die

Weitergabe der Informationen entlang der Supply Chain in jeder Stufe verzögert, die Informationen

womöglich bei jeder Weitergabe verändert werden und dass Informationen zum Teil falsch interpretiert

werden (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.). Wenn sich beispielsweise die Nachfrage

nach einem Produkt ändert, so dauert es bis Unternehmen diese Nachfrageschwankung feststellen.

Bei einer erhöhten Nachfrage hat sich das Lager während der Zeit, in der das Unternehmen die

Nachfrageschwankung nicht festgestellt hat, geleert. Das Unternehmen muss nun durch

Nachbestellung beim Lieferanten sowohl die Bestandsänderung im Lager als auch die erhöhte

Nachfrage ausgleichen. Dies bedeutet, dass die Nachbestellung überproportional zur

Nachfrageschwankung ausfällt (vgl. Forrester 1958, S. 23 ff.). Mit RFID und anderen Ubiquitous

Computing-Technologien ist es möglich, dass die Bedarfe der Unternehmen, die am Ende der

Wertschöpfungskette stehen, in Echtzeit erfasst werden und unmittelbar an die vorgelagerten

Wertschöpfungsstufen weitergeleitet werden. Die Tiefe und die Qualität der weitergegebenen

Bedarfsdaten wird sich durch RFID wesentlich verbessern und Peitscheneffekt kann so verringert

werden (vgl. Pramatari/Doukidis/Kourouthanassis 2005, S. 205).

1 Bildlich gesprochen bewegt der Konsument die Peitsche nur leicht aus dem Handgelenk und das

Ende der Peitsche wird stark beschleunigt.

3 Einsatzgebiete in der Beschaffung - 12 -

Mit Ubiquitous Computing-Technologien ist es auch möglich Verbräuche zu registrieren, die nicht

direkt auf den betrieblichen Wertschöpfungsprozess zurückzuführen sind. Sind die Regale im Lager

mit Lesegeräten ausgestattet, die anhand der an den Produkten angebrachten Transponder

feststellen können, welche Produkte vorhanden sind, so kann eine permanente Inventur stattfinden.

Die Produkte sind jederzeit auffindbar und auch Diebstähle können so erfasst bzw. vermieden

werden. Da die Produkte mit Ubiquitous Computing-Technologien auch auf Einzelinstanzebene

identifizierbar sind, können den einzelnen Produkten individuelle Mindesthaltbarkeitsdaten zugeordnet

werden, die entweder zentral in einer Datenbank oder dezentral am Produkt gespeichert werden. Auf

Basis dieser Mindesthaltbarkeitsdaten kann festgestellt werden, welche Mengen an verdorbenen

Produkten im Lager vorhanden sind und wie hoch somit der verfügbare Bestand an nicht verdorbenen

Produkten ist. Werden die Produkte oder die Regale zusätzlich mit Sensoren ausgestattet, die die

Lagerbedingungen (Temperatur, Luftfeuchtigkeit etc.) überprüfen können, so können Abweichungen

der tatsächlichen von den notwendigen Lagerbedingungen erkannt und weitergemeldet werden. Das

durch falsche Lagerbedingungen hervorgerufene Verderben von Produkten, kann so reduziert werden

bzw. verdorbene Produkte können von dem disponierbaren Material abgezogen werden.

Im Bereich der programm-, plan- bzw. bedarfsgesteuerte Bedarfsermittlung ist durch die zunehmende

Kundenorientierung schon seit längerem ein Wechsel von der langfristigen Vorausplanung des

Bedarfs (Push-Prinzip) zu kurzfristigen Leistungserstellung auf Abruf (Pull-Prinzip) beobachtbar.

Ubiquitous Computing-Technologien können diesen Trend verstärken. So können beispielsweise

Kanban-Behälter mit RFID ausgestattet werden. Statusänderungen des Kanban-Behälters während

des Produktionsprozesses können so automatisch erfasst werden und damit Folgeprozesse (z. B.

Generierung von Bestellungen und Fertigungs- und Transportaufträge) automatisch angestoßen

werden (vgl. Schuldes 2005, S. 86 f.). Umgesetzt wurde dieses dezentrale Pull-Verfahren

beispielsweise bei Ford. In einigen Fabriken wurde ein System installiert, das mit Hilfe von RFID den

Bedarf an den Arbeitsstationen ermitteln kann. Sobald eine Arbeitsstation einen Bedarf hat, kann sie

über einen Transponder, dem die Materialnummer der Arbeitsstation zugeordnet ist, ein Signal

aussenden. Das Signal des Transponders wird von mehreren im Werk installierten Transpondern

empfangen, die mittels Triangulation den Bedarfsort feststellen können. Die Behälter mit den

Materialien sind ebenfalls mit einem Transponder ausgestattet, über den sie geortet werden können.

Bei Befüllung der Container wird die eindeutige Identifikationsnummer in einer zentralen Datenbank

einer Teilenummer zugeordnet. Im Bedarfsfall kann das System also den nächsten verfügbaren

Teilevorrat bestimmen und einen entsprechenden Transportauftrag generieren (vgl. Navas 2000, S.

36 und Strassner/Plenge/Stroh 2005, S. 183 f.).

Wareneingangserfassung

Ein weiterer Bereich in der Warendisposition ist die Überwachung der Wareneingangserfassung. Zwar

ist es nicht Aufgabe der Materialdisposition die Wareneingangserfassung physisch durchzuführen,

trotzdem wirken sich die Ubiquitous Computing-Technologien – zumindest indirekt – auf die

Materialdisposition aus. Im Wesentlichen müssen bei der Wareneingangserfassung die

eingegangenen Waren auf Vollständigkeit und Qualität geprüft werden. Durch den Einsatz von

3 Einsatzgebiete in der Beschaffung - 13 -

Ubiquitous Computing-Technologien kann das Einlesen der ankommenden Ware beschleunigt

werden (vgl. Tellkamp/Quiede 2005, S. 146). Werden bspw. die Waren vom Lieferanten mit RFID-

Komponenten ausgestattet, so können ganze Paletten durch Tunnelleser geschoben werden und so

die sich darauf befindlichen Waren „on-the-fly“ erfasst werden. Im Vergleich zu herkömmlichen

Technologien, wie z. B. Barcodes, bei denen sämtliche Waren auf der Palette manuell ausgerichtet

werden mussten damit sie erfasst werden konnten, geht die Wareneingangserfassung mit Ubiquitous

Computing-Technologien wesentlicher schneller vonstatten. Auch ist die Fehleranfälligkeit bei dem

Einsatz von Ubiquitous Computing-Technologien wesentlich geringer. Beispielsweise wurden in der

Lebensmitteldivision von Marks & Spencer an die Behälter für den Transport von gekühlten Produkten

RFID-Komponenten angebracht. Dadurch, dass mehrere gestapelte Behälter parallel erfasst werden

können, reduziert sich die Erfassungszeit von 29 Sekunden, bei Kennzeichnung mit Barcodes, auf 5

Sekunden (vgl. Panoff 2005, S. 39 f.). Bei Produkten die mit herkömmlichen Technologien auf Karton-

oder Umverpackungsebene erfasst wurden, kann die Effizienzsteigerung durch den Einsatz von

Ubiquitous Computing-Technologien dazu führen, dass es sich lohnt diese Produkte ebenfalls auf

Produktebene zu erfassen.

Neben dem eigentlichen Einlesen, werden durch Ubiquitous Computing-Technologien aber noch

weitere Prozesse, die im Zusammenhang mit der Warenerfassung stehen, beeinflusst. Ubiquitous

Computing-Technologien können schon vor der Ankunft der Ware sinnvoll eingesetzt werden um den

Warenerfassungsprozess effizienter zu gestalten. Wenn beispielsweise die Warenannahme

rechtzeitig von der Ankunft einer Lieferung benachrichtigt wird, so können rechtzeitig Kapazitäten zur

Annahme der Ware bereitgestellt werden. So hat die Firma dff solutions ein System entwickelt, bei

dem in den LKWs eine Komponente installiert wird, die anhand eines GPS-Empfängers feststellen

kann, wenn sich der LKW dem Zielort bis auf eine bestimmte Distanz genähert hat. Die Komponente

kann auf Wunsch die Warenannahme des Zielortes über das Mobilfunknetz, beispielsweise mittels

SMS, verständigen. Darüber hinaus ist die Komponente so programmiert, dass sie den Disponenten

der Spedition umgehend informiert, sollte die Laderampe des LKWs außerhalb zulässiger Verladeorte

geöffnet werden. Dadurch können Diebstähle vermieden werden und auf eine arbeitsinstensive

manuelle Verplombung der LKWs kann verzichtet werden (vgl. o. V. 2005a).

Darüber hinaus kann der Lieferabgleich und die Generierung von Lieferempfangsbestätigungen

automatisiert werden (vgl. Tellkamp/Quiede 2005, S. 146). Gerade im Einzelhandel hat man

beobachtet, dass Wareneingänge oftmals nicht richtig erfasst werden und es somit zu Abweichungen

von Rechnungen und Zahlungen kommt. Da die Warenflüsse in der Regel nicht mehr genau

nachvollziehbar sind, einigen sich Lieferant und Empfänger zumeist auf einen Rechnungsabzug. Es

wird geschätzt, dass den Konsumgüterherstellern 4 bis 9 Prozent ihres Jahresumsatzes durch

Rechnungsabzüge verloren gehen. Wenn die Lieferabgleiche automatisch vollzogen werden, so sind

sie aufgrund der effizienten Erfassung zum einen weniger fehleranfällig und zum anderen kann auf

Abweichungen wesentlich schneller reagiert werden. Somit können die Ursachen für Differenzen

zeitnah identifiziert werden, bevor sie zum Streitpunkt werden können (vgl. Singh 2005, S. 23).

3 Einsatzgebiete in der Beschaffung - 14 -

Ein weiterer wichtiger Bereich bei der Warenerfassung ist die Kontrolle der ankommenden Ware auf

Qualität. Vielfach wird heute auf eine exakte Qualitätskontrolle verzichtet. Das hat zur Folge, dass

Mängel erst bei Lagerabruf auffallen und unter Umständen hohe Fehlerfolgekosten, beispielsweise

durch Stillstand der Produktion, entstehen (vgl. Beckenbauer/Fleisch/Strassner 2004, S. 46). Werden

die Qualitätssicherungsdaten des Herstellers direkt am Objekt mitgeführt, kann auf eine eigene

Qualitätskontrolle verzichtet werden. Es muss lediglich festgestellt werden, ob die Waren während des

Transports durch unsachgemäße Handhabung oder durch externe Einflüsse Schaden genommen

haben. Integriert der Lieferant eine Komponente, die die Umwelteinflüsse während des Transports

registriert, so können Überschreitungen von vorher definierten Grenzen festgestellt werden. So könnte

beispielsweise bei gekühlten Gütern nachgeprüft werden, ob die Kühlkette eingehalten wurde, bei

zerbrechlichen Gütern können Erschütterungen registriert werden und bei Elektronikteilen können

schädliche elektromagnetische Strahlen, die auf sie eingewirkt haben, nachgewiesen werden. Ein

weiterer Qualitätsaspekt ist die Sicherstellung, dass es sich bei den ankommenden Waren nicht um

Plagiate handelt. Insbesondere im Pharmabereich und in der Automobilbranche bergen Plagiate

enorme Sicherheitsrisiken (vgl. Koh 2005, S. 161 ff. und Strassner/Plenge/Stroh 2005, S. 185).

Plagiate erfüllen oftmals nicht die von den „echten“ Produkten bekannten Eigenschaften. Die

Weiterverarbeitung von Plagiaten führt zu unkalkulierbaren Risiken. Eine Möglichkeit echte von

gefälschten Waren zu unterscheiden, besteht darin, die Ware mit einer elektronischen Komponente

auszustatten, die die asymmetrisch verschlüsselte Identifikationsnummer enthält. Durch

Entschlüsselung der Identifikationsnummer mit dem öffentlichen Schlüssel des Herstellers kann

sichergestellt werden, dass das Produkt vom entsprechenden Hersteller produziert wurde.2 Außerdem

muss man anhand der Identifikationsnummer unter Zuhilfenahme von Transaktionsdaten und

Produktionsdaten die gesamte Produkthistorie nachvollziehen können (vgl. Singh 2005, S. 24).

Ein weiterer Problembereich der Wareneingangserfassung ist durch die zunehmende Einführung von

Just-in-Time in manchen Bereichen aufgetreten. Just-in-Time führt tendenziell zu einer Dezentra-

lisierung der Lagerhaltung. Die ankommenden Waren werden bei Ankunft nicht mehr in ein zentrales

Lager eingelagert, sondern direkt am Ort des Verbrauchs gelagert. Da automatische Lager, die Waren

bspw. chaotisch einlagern, mit bisherigen Technologien nur bei großem Warenumschlag effizient sind,

werden die dezentralen Lager oftmals nur manuell administriert. Dadurch kommt es vor, dass einzelne

Warenbehälter auf dem Werksgelände verloren gehen (vgl. Strassner/Plenge/Stroh 2005, S. 182).

Sind die Behälter allerdings mit Ubiquitous Computing-Technologie ausgestattet, so können sie quasi

chaotisch produktionsnah eingelagert werden und bei Bedarf automatisch lokalisiert werden.

Ubiquitous Computing-Technologien tragen also dazu bei, dass auch dezentrale Lager automatisiert

werden können.

Bestellzeitpunkt und der Bestellmenge

Die Daten, die die Materialdisposition aus der Kontrolle von Bedarfsentstehung, Bestandsentwicklung,

Abrufsteuerung und Wareneingangskontrolle gewinnt, werden zur Bestimmung des Bestellzeitpunkts

2 Zur Funktionsweise von asymmetrischer Verschlüsselung vgl. Coulouris/Dollimore/Kindberg 2002, S.

321 ff.

3 Einsatzgebiete in der Beschaffung - 15 -

und der Bestellmenge genutzt. Auf die Verfahren, die zur Bestimmung des Bestellzeitpunkts und der

Bestellmenge eingesetzt werden, wird an dieser Stelle nicht eingegangen. Dennoch soll erläutert

werden, welche grundsätzlichen Auswirkungen der Einsatz von Ubiquitous Computing-Technologien

auf die Verfahren hat.

Grundsätzlich muss die Bestimmung des Bestellzeitpunktes so erfolgen, dass die im Lager

vorhandenen Waren den Bedarf während der Wiederbeschaffungszeit decken. Da der zukünftige

Bedarf in der Regel nicht exakt voraussagbar ist, muss ein Sicherheitsbestand im Lager sein, der

Bedarfsschwankungen ausgleicht. Bei der Bemessung des Sicherheitsbestands muss der Trade-Off

zwischen den Fehlmengenkosten und den Kosten für die Lagerung des Sicherheitsbestands

Berücksichtigung finden (vgl. Corsten 1998, S. 433 ff). Wie die obigen Ausführungen verdeutlicht

haben, können Ubiquitous Computing-Technologien dazu beitragen, dass die Prognose des

zukünftigen Verbrauchs exakter bestimmt werden kann. Durch die permanente Überwachung des

Verbrauchs können Bedarfsschwankungen schneller erkannt werden und Prognosen angepasst

werden. Auch die schnellere Weitergabe von Bedarfen entlang der Wertschöpfungskette erhöht die

Prognosegenauigkeit. Da die Schwankungen, die mit dem Sicherheitsbestand ausgeglichen werden

sollen, geringer ausfallen, kann der Sicherheitsbestand verkleinert werden ohne den angestrebten

Servicegrad reduzieren zu müssen. Der Sicherheitsbestand dient ausschließlich zur Deckung von

etwaigen Schwankungen und ist somit nicht disponierbar. Der Sicherheitsbestand wird also einmalig

eingelagert und das Handling des Sicherheitsbestands im Lager wird sich auf ein Minimum

reduzieren. Somit resultieren die Lagerhaltungskosten des Sicherheitsbestandes hauptsächlich aus

den Kapitalbindungskosten und den kalkulatorischen Kosten für den Lagerplatz, den er in Anspruch

nimmt. Die Kapitalbindungskosten werden durch den Einsatz von Ubiquitous Computing-Technologien

im Regelfall wahrscheinlich nicht beeinflusst. Und auch die kalkulatorischen Kosten für den Lagerplatz

werden durch sie kaum verändert. Zusammenfassend lässt sich also feststellen, dass die Kostensätze

für die Lagerung des Sicherheitsbestandes durch Ubiquitous Computing-Technologien nur sehr wenig

beeinflusst werden.

In den Verfahren zur Bestimmung der optimalen Bestellmenge betrachtet man grundsätzlich den

Trade-Off zwischen den Kosten, die für ein Bestelllos anfallen (Bestellkosten) und den

Lagerhaltungskosten (vgl. Arnolds/Heege/Tussing 2001, S. 58 ff.). Um die Auswirkungen der

Ubiquitous Computing-Technologien auf diese beiden Kostengrößen beurteilen zu können, muss

zunächst erläutert werden, aus welchen Komponenten sie sich zusammensetzen (vgl. Bichler 1990,

S. 112 f.):

Die Bestellkosten beinhalten Kosten

- der Beschaffungsmarktforschung,

- der Lieferantenauswahl,

- der Warendisposition,

- der Wareneingangsprüfung,

- des internen Transports,

3 Einsatzgebiete in der Beschaffung - 16 -

- der Einlagerung und

- der administrativen Abwicklung (Rechnungsprüfung, -zahlung, -verbuchung).

Zu den Lagerhaltungskosten zählen

- die Kosten der Kapitalbindung,

- die Lagerungskosten (Abschreibungen, Wertminderung, Versicherungen, Schwund,

Diebstahl),

- die Raumkosten und

- die kalkulatorischen Zinsen und Abschreibungen für die Lagereinrichtung.

Die obigen Ausführungen haben gezeigt, dass der Aufwand für die Wareneingangsprüfung, den

internen Transport und die Einlagerung durch den Einsatz von Ubiquitous Computing-Technologien

reduziert wird. Spätere Ausführungen werden zeigen, dass z. T. auch die anderen Komponenten der

Bestellkosten beeinflusst werden (vgl. Kapitel 3.2.2).

Bei den Lagerhaltungskosten können durch Ubiquitous Computing-Technologien nur die

Lagerungskosten verringert werden, indem Schwund und Diebstahl vermieden werden. Die anderen

Kostengrößen werden durch Ubiquitous Computing-Technologien wenn überhaupt, dann nur sehr

wenig tangiert.

Auch wenn im Einzelfall andere Beobachtungen gemacht werden können, lässt sich in der Tendenz

zusammenfassen, dass durch Ubiquitous Computing-Technologien im Bereich der Bestellkosten im

Vergleich zu den Lagerhaltungskosten mehr Einsparungen realisiert werden können. Dies würde für

die Bestimmung der Bestellmenge bedeuten, dass man versucht die Bestellhäufigkeit zu erhöhen, um

die Lagerhaltungskosten zu verringern. Der Trend zu einer produktionszeitnahen Beschaffung wird

durch Ubiquitous Computing demzufolge verstärkt. Voraussetzung dieser einfachen Betrachtungen ist

u. a., dass die Bestellmenge frei gewählt werden kann. Auch Preisvorteile bei größeren

Bestellvolumen finden keine Berücksichtigung. Um den Einfluss der Ubiquitous Computing-

Technologien auf die Bestellmenge zu quantifizieren, sind auch unternehmensübergreifende

Betrachtungen notwendig. In diesem Rahmen sollte bspw. auch die Behauptung, dass durch die

Einführung von RFID nur der Handel und nicht die Hersteller profitieren (vgl. Thorndike/Kasch 2004,

S. 33) untersucht werden.

3.2.2 Einkauf

Der Einkaufsprozess lässt sich in folgende Teilprozesse untergliedern (vgl. Behrendt/Gutmann 1989,

S. 121 f.):

- Identifikation möglicher Lieferanten anhand einer genauen Spezifikation des zu

beschaffenden Gutes,

3 Einsatzgebiete in der Beschaffung - 17 -

- Angebotseinholung bei den im vorherigen Schritt identifizierten potenziellen Lieferanten und

anschließende Prüfung des Angebots,

- Einkaufsverhandlungen über den Preis und die Lieferkonditionen,

- Kaufentscheidung,

- Abwicklung und Kontrolle des Einkaufsabwicklung.

Die Ausgestaltung des Einkaufsprozess hängt u. a. von der in der Beschaffungssituation vorliegenden

Informationsbasis ab (vgl. Blumberg 1991, S. 138). Bei sog. Neukäufen kann nicht auf Erfahrungen

der Vergangenheit zurückgegriffen werden, d. h. es müssen zunächst anhand einer genauen

Spezifikation des zu beschaffenden Gutes mögliche Lieferanten identifiziert werden. Dies gestaltet

sich insbesondere bei komplexen und nicht standardisierten Produkten oftmals schwer, da sie nur

schwer beschreibbar sind.

Bei Wiederholkäufen handelt es sich üblicherweise um die Abwicklung von Routinebeschaffungen.

Diese Güter werden in der Regel immer vom gleichen Lieferanten bezogen womit eine Identifikation

potenzieller Lieferanten wegfallen kann. Werden die Güter immer wieder zu den gleichen Konditionen

beschafft, so können die Angebotseinholung/-prüfung und die Einkaufsverhandlung entfallen. Müssen

die Preise und Konditionen jedoch bei jedem Kauf erneut verhandelt werden, so spricht man von

modifizierten Wiederholkäufen. Modifizierte Wiederholkäufe liegen somit zwischen den beiden

Extremen Neukauf und Wiederholkauf (vgl. Blumberg 1991, S. 137 f.).

Nach der Kaufentscheidung muss die Abwicklung des Einkaufs kontrolliert werden. So muss

kontrolliert werden, dass Aufträge bestätigt werden und dass Termine eingehalten werden. Sollten

Termine nicht eingehalten werden, müssen Überlegungen angestellt werden, ob beispielsweise die

Beschaffung von einem anderen Lieferanten notwenig und sinnvoll ist oder ob der Bedarf durch

eigene Sicherheitslagerbestände gedeckt werden kann. Solche Umplanungsmaßnahmen sind i. d. R.

allerdings nur möglich, wenn Benachrichtigungen über Lieferstörungen möglichst zeitnah geschehen.

Mit Ubiquitous Computing-Technologien soll dieser Prozess, weitergehend als bisher schon

geschehen, automatisiert werden. Insbesondere Wiederholeinkäufe sollen nicht mehr zentral, sondern

dezentral vom Bedarfspunkt aus erfolgen. Somit ist es denkbar, dass die Versorgung mit Rohstoffen

und Zwischenprodukten vollautomatisch durchgeführt wird (vgl. Panoff 2005, S. 38). Beispielsweise

kann ein Lager automatisch erkennen, welche Güter benötigt werden und den Einkaufsprozess

automatisch auslösen und ggf. auch durchführen (vgl. Schoch/Strassner 2003, S. 23). Im Folgenden

soll anhand der oben beschriebenen Teilprozesse des Einkaufsprozesses untersucht werden, in

wieweit Ubiquitous Computing-Technologien bei der Automatisierung des Prozesses beitragen

können.

Identifikation potenzieller Lieferanten

Im ersten Teilprozess des Einkaufsprozesses, die Identifikation von potenziellen Lieferanten, bieten

Ubiquitous Computing-Technologien wenig Verbesserungspotenzial, da bei diesem Teilprozess nur

wenige Schnittstellen zur physischen Welt der Produktionsprozesse vorhanden sind. Vor dem

3 Einsatzgebiete in der Beschaffung - 18 -

Hintergrund, dass Ubiquitous Computing-Technologien helfen sollen, den gesamten Prozess weiter zu

automatisieren, wird trotzdem dargestellt, in wieweit dieser am Anfang des Prozesses stehende

Teilprozess umgestaltet werden muss, dass eine Automatisierung der nachfolgen Teilprozesse

ermöglicht wird.

Bei der Suche nach potenziellen Lieferanten für ein bestimmtes Teil spielen nicht nur die Fähigkeit

das gewünschte Teil zu liefern und der Angebotspreis eine wichtige Rolle. Auch die

Versorgungssicherheit, die bspw. von der Lieferzeit und dem Standort des Lieferanten beeinflusst

wird, das Vermeiden von Abhängigkeiten durch Monopolstellungen des Lieferanten und die

Kooperationsbereitschaft (Offenheit, Teamfähigkeit) muss berücksichtigt werden. Zusätzlich ist die

Frage, ob der Lieferant in der Lage ist eine Just-in-Time-Belieferung durchzuführen, ggf. von Relevanz

(vgl. Wannenwetsch 2004, S. 94). Um die Potenziale von Ubiquitous Computing-Technologien in den

anschließenden Teilprozessen und in anderen Bereichen voll ausschöpfen zu können (z. B. bei der

Wareneingangserfassung), muss auch die Fähigkeit und Bereitschaft der Lieferanten ihre Waren mit

Ubiquitous Computing-Technologien auszustatten bei der Identifikation berücksichtigt werden.

Insbesondere bei Systemlieferanten, die komplette Systeme liefern und bei Komponenten/-

Modullieferanten, die ganze Komponenten/Module liefern, haben diese über die reine Lieferfähigkeit

zu günstigen Preisen hinausgehenden Faktoren großen Einfluss. Dagegen herrschen bei der Auswahl

von Lieferanten für Rohstoffe, Halbfabrikate und DIN-Teile preisdominante Strategien vor. Die

Einkaufstätigkeit ist somit aus technischer und kaufmännischer Sicht bei Modul- und

Systemlieferanten wesentlich anspruchsvoller, chancen- und risikoreicher (vgl.

Arnolds/Heege/Tussing 2001, S. 265).

Eine vollautomatische Identifizierung von potenziellen Lieferanten gestaltet sich gerade bei Modul-

und Systemlieferanten sehr schwer. Zumeist ziehen Unternehmen interaktive Lösungen vor, bei

denen IV-Systeme die zur Entscheidungsfindung notwendigen Daten zur Verfügung stellen (z. B.

Erfahrungen aus früheren Geschäftsbeziehungen mit dem Lieferanten) und der Anwender die

Entscheidungen trifft. Weitergehende Unterstützung bei der Lieferantenauswahl können auch

Expertensysteme oder das Data Mining liefern (vgl. Mertens 2004, S.90). Die Identifikation

potenzieller Lieferanten muss permanent oder zyklisch vorgenommen werden, damit man im Falle

eines konkreten Bedarfs einen guten und reichhaltigen Überblick über die Bezugsquellen besitzt.

Angebotseinholung und Einkaufsverhandlungen

Liegt ein konkreter Bedarf vor, so wird von den identifizierten potenziellen Lieferanten ein Angebot

eingeholt. Um diesen Schritt automatisieren zu können, bieten sich internetbasierte Lösungen an. Bei

dem sog. Electronic-Procurement (E-Procurement) werden Märkte elektronisch abgebildet. Man

unterscheidet dabei verschiedene Ausbauformen. Bei den schwarzen Brettern können Nachfrager und

Anbieter ihre Gesuche und Angebote veröffentlichen. In Katalogen werden die Produkte und

Preislisten aller potenziellen Lieferanten zu einem elektronischen Produktkatalog aggregiert und mit

dem internen Materialstammdatensatz abgestimmt. Dieses Vorgehen ermöglicht der Nachfragerseite

die Bündelung von Nachfragen um so durch ein größeres Bestellvolumen Preisvorteile zu erlangen.

Darüber hinaus kann eine Koordination zwischen Anbietern und Nachfragern durch Auktionen

3 Einsatzgebiete in der Beschaffung - 19 -

stattfinden (vgl. Picot 1998, S. 316 ff.). Einschränkend muss allerdings bemerkt werden, dass Anbieter

und Nachfrager sich ohne weitere Abstimmungen über Begriff-, Bemessungs- und

Qualitätsvereinbarungen u. Ä. einigen können müssen. Dies ist in der Regel nur bei einfachen C- und

Norm-Gütern möglich, indem sie bspw. mit dem sog. Standard Product and Services Code klassifiziert

werden (vgl. Otto/Beckmann 2001, S. 351 ff.).

Mit E-Procurement-Lösungen können somit der Teilprozess des Angebotseinholens und –prüfens und

der Teilprozess des Verhandelns über Preis und Konditionen unterstützt werden. Auf Grundlage von

E-Procurement-Lösungen können IV-Systeme diese beiden Schritte weites gehend automatisieren.

Viel versprechend ist hier der Einsatz von Agenten, die die elektronischen Verhandlungsmechanismen

abbilden. Im Bedarfsfall könnte beispielsweise ein Agent im Produktkatalog Lieferanten für das zu

beschaffende Gut identifizieren und ein Angebot einfordern. Die Agenten der Lieferanten würden

anhand ihrer Regelbasis ein entsprechendes Angebot erstellen und dem anfragenden Agenten

zukommen lassen. Ist ein Angebot akzeptabel, wird es angenommen, andernfalls kann der Agent

einen Gegenvorschlag generieren. Sollte es zu keiner Einigung kommen, wird ein Mensch von dem

Agenten informiert (vgl. Zarnekow 1999, Mertens 2004, S. 93 und Sadeh 2005, S. 64 ff.).

Die Agententechnologie könnte als Grundlage für ein automatisch nachbestellendes Lager (vgl.

Schoch/Strassner 2003, S. 23) dienen. Mithilfe von Sensoren kann es feststellen, welche Materialen

sich in dem Lager befinden und anhand der Produktionsplanung kann es den erwarteten Bedarf

feststellen. Sollten die Lagerbestände den erwarteten Bedarf nicht decken können, löst es

automatisch eine Bestellung aus. Es fordert über eine E-Procurement-Lösung ein Angebot ein und

verhandelt mit den Agenten der Lieferanten. Der Beschaffungsprozess wird somit völlig dezentralisiert

und findet am Punkt des Bedarfs statt. Erweitern könnte man dieses Beispiel indem man spekulative

Funktionen des Lagers in die Betrachtung mit einbezieht. Bei Gütern, deren Preis stark schwankt,

könnte die Regelbasis des Lageragenten so erweitert werden, dass er die Güter möglichst

kostengünstig beschafft und gleichzeitig den Bedarf zu einem vorgegebenen Serviceniveau befriedigt

(vgl. Sadeh 2005, S. 67). Auch ist es denkbar, dass sich verschiedene Agenten zusammentun um

durch ein größeres Bestellvolumen Preisvorteile zu erlangen.

Abwicklung und Kontrolle

Nach dem der Verhandlungsprozess abgeschlossen ist und eine Kaufentscheidung getroffen wurde,

muss der Einkauf abgewickelt und kontrolliert werden. Man erhofft sich, dass durch Ubiquitous

Computing-Technologien genauere Daten über den Status von Lieferungen vorliegen. Unternehmen

können so schneller auf unerwartete Ereignisse wie beispielsweise Verspätungen von Lieferungen

reagieren. Unternehmen können im Falle einer Störung auf anderem Weg Nachschub besorgen oder

das Fertigungsprogramm rechtzeitig anpassen und so hohe Fehlerfolgekosten vermeiden (vgl.

Beckenbauer/Fleisch/Strassner 2004, S. 46 und Strassner/Fleisch 2005, S. 49).

3 Einsatzgebiete in der Beschaffung - 20 -

3.3 Zusammenfassung

In den vorangegangenen Abschnitten wurden die Einflüsse der Ubiquitous Computing-Technologien

auf die beiden Teilfunktionen der Beschaffung - Materialdisposition und Einkauf – untersucht. Es

konnte gezeigt werden, dass Ubiquitous Computing-Technologien helfen, die Beschaffungsprozesse

effizienter zu gestalten.

Exkurs

Mit Hilfe der Transaktionskostentheorie kann der Einfluss der Einführung von Ubiquitous Computing-

Technologien auf die Fertigungstiefe analysiert werden.

Transaktionskosten sind einfach ausgedrückt Kosten, die durch den Betrieb eines Wirtschaftssystems

entstehen (vgl. Arrow 1969, S. 48). Transaktionskosten waren schon vor der Neuen

Institutionenökonomik bekannt, jedoch maß man ihnen keine große Relevanz zu. Bestenfalls nahm

man sie als bloße Störgrößen oder Reibungsverluste bei der ökonomischen Analyse wahr (vgl.

Richter 1994, S. 62). Erst der spätere Nobelpreisträger Ronald Harry Coase erkannte die Bedeutung

der Transaktionskosten für die ökonomische Analyse von Institutionen (vgl. Coase 1937). Sie fanden

später Einzug in die Neue Institutionenökonomik. Eine etwas ausführlichere Definition von

Transaktionskosten hat Pejovic formuliert (vgl. Pejovic 1995, S. 84):

„Transaktionskosten sind die Kosten für alle Ressourcen, die für den Transfer von

Verfügungsrechten von einem Wirtschaftssubjekt zu einem anderen Wirtschaftssubjekt benötigt

werden. Sie umfassen die Kosten für die Transaktion und die Kosten für den Aufbau und die

Aufrechterhaltung der institutionalen Strukturen.“

Laut dieser und anderen Definitionen sind die Transaktionskosten in zwei Varianten zu differenzieren

(vgl. Richter 1994, S. 6):

- feste Transaktionskosten, die für den Aufbau und die Aufrechterhaltung einer Institution (z. B.

ein Markt) anfallen und

- variable Transaktionskosten, die bei jeder Transaktion anfallen und beispielsweise von der

Anzahl und dem Wertumfang der Transaktionen abhängen.

Wenn man die Transaktionskosten als effizienzorientiertes Entscheidungskriterium für die

Ausgestaltung unterschiedlicher institutionaler Arrangements nutzt, sind in die Überlegungen nur die

entscheidungsrelevanten variablen Transaktionskosten einzubeziehen. Feste Transaktionskosten

haben in der Regel keine Entscheidungsrelevanz, weshalb man auch von versunkenen oder

laufenden Transaktionskosten spricht (vgl. Picot/Dietl 1990, S. 178). Im Folgenden werden unter

Transaktionskosten implizit variable Transaktionskosten verstanden.

Die Ursache der Transaktionskosten lässt sich anschaulich anhand des in Abbildung 3-2 dargestellten

„Organizational Failures Framework“, in dem Verhaltensannahmen und Umweltfaktoren

gegenübergestellt werden, erklären (vgl. Williamson 1975, S.40 und Picot/Dietl 1990, S. 181).

3 Einsatzgebiete in der Beschaffung - 21 -

Begrenzte Rationalität(‚Bounded Rationality‘)

Opportunismus(‚Opportunism‘)

Unsicherheit/Komplexität(‚Uncertainty/Complexity‘)

Spezifität(‚Small Numbers‘)

Informationsverkeilung(‚Information Impactedness‘)

Verhaltensannahmen(‚Human Factors‘)

Umweltfaktoren(Environmental Factors‘)

Transaktionsatmosphäre und Transaktionshäufigkeit(‚Atmosphere‘)

Wirkungszusammenhänge

Abbildung 3-2: Organizational Failures Framework

Mit dem von Williamson hergeleiteten sog. Markt-Hierarchie-Paradigma (vgl. Williamson 1975, S. 20

ff.) kann erklärt werden, warum ein Teil ökonomischer Leistungsbeziehungen über den Markt, der

andere aber hierarchisch unter teilweiser Ausschaltung des Preismechanismus koordiniert wird.

Transaktionen, die bei marktlicher Koordination bspw. auf ihrer hohen Spezifität hohe

Transaktionskosten nach sich ziehen, lassen sich durch hierarchische Koordination kostengünstiger

abwickeln (vgl. Picot/Dietl 1990, 178 ff.).

Aus Sicht der Transaktionskostentheorie erleichtert der Einsatz von Ubiquitous Computing-

Technologien die Interaktion der Transaktionspartner und beeinflusst somit die

Transaktionsatmosphäre positiv. Die schnelle und automatisierte Weitergabe von Informationen, die z.

T. erst durch Ubiquitous Computing-Technologien ermöglicht wird, reduziert die Unsicherheit und die

Gefahr von Opportunismus. Die Transaktionspartner können auf Basis der Ubiquitous Computing-

Technologie rationaler entscheiden und die Spezifität der Transaktion sinkt. Eine marktliche bzw.

hybride Koordinationsform (z. B. Just-in-Time) würde somit auch bei Gütern höherer Spezifität im

Vergleich zur hierarchischen Koordination (interne Produktion) sinnvoll sein. In Abbildung 3-3 wird

dies durch die Verschiebung der Kurven verdeutlicht (in Anlehnung an Picot 1996, S. 65 ff.).

3 Einsatzgebiete in der Beschaffung - 22 -

MarktlicheKoordination

JITKoordination

HierarchischeKoordination

Spezifität

Transaktions-kosten

Abbildung 3-3: Verschiebung der Transaktionskostenverläufe

Wenn aufgrund des Einsatzes von Ubiquitous Computing-Technologien Güter mit höherer Spezifität

nicht mehr selber gefertigt, sondern über den Markt beschafft werden, dann führt tendenziell zu einer

Reduzierung der Fertigungstiefe von Unternehmen.

Abschließend werden in folgender Tabelle die vorgestellten Anwendungsbeispiele und die daraus

resultierenden technischen Anforderungen zusammengefasst.

Anwendung Gegenstand technische Anforderung an Ubiquitous Computing-Komponente

Verbrauchserfassung von C-Gütern (Einsatzbeispiel 3.1)

Regale bzw. Ladungs-träger (Anforderungen 3.1.1)

- muss innerhalb der Unternehmensgrenzen (lokal gültig) identifizierbar sein

- muss entweder mit dem Gegenstand kombiniert oder integriert werden

- da stationär, können die Netzwerkverbindung und die Stromversorgung kabelgebunden sein

- eine Benutzerschnittstelle (Display) ist optional

- Sensoren um den Bestand zu erfassen

- sie muss programmierbar sein und über einen Datenspeicher verfügen, um den Ist- mit den Soll-Bestand vergleichen zu können

3 Einsatzgebiete in der Beschaffung - 23 -

Produkte (Anforde-rungen 3.2.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Gegenstand kombiniert, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Sensorik, Aktuatorik, Datenspeicher und Programmierbarkeit sind nicht notwendig

Erfassung von Schwund und Diebstahl (Einsatz-beispiel 3.2)

Lager (Anforderungen 3.2.2)

s. Anforderungen 3.1.1

Produkte (Anforde-rungen 3.3.1)

s. Anforderungen 3.2.1 automatische Wareneingangserfassung (Einsatzbeispiel 3.3) Wareneingangserfas-

sungsinfrastruktur (Anforderungen 3.3.2)

- s. Anforderungen 3.1.1

- programmierbar, damit die gesammelten Daten vorverarbeitet und an andere Systeme weitergegeben werden können

- Datenspeicher ist nicht zwingend notwendig

Produkte (Anforde-rungen 3.4.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Produkt kombiniert, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Aktuatorik und Programmierbarkeit sind nicht notwendig

- veränderbarer Datenspeicher, damit Lieferant Qualitätsdaten ablegen kann

- Sensoren um Daten über die Transportbedin-gungen zu erfassen.

automatische Qualitätskontrolle (Einsatzbeispiel 3.4)

Wareneingangserfas-sungsinfrastruktur (Anforderungen 3.4.2)

s. Anforderungen 3.3.2

Produkte (Anforde-rungen 3.5.1)

s. Anforderungen 3.2.1 automatische dezentrale Bestellauslösung (Einsatzbeispiel 3.5) Lager (Anforderungen

3.5.2) - s. Anforderungen 3.1.1

- programmierbar, damit um mit zentraler PPS kommunizieren zu können und um Bestellungen auslösen zu können

Tabelle 3-1: Anwendungsgebiete in der Beschaffung und technische Anforderungen

4 Einsatzgebiete in der Produktion - 24 -

4 Einsatzgebiete in der Produktion

Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der Produktion

untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese

anhand verschiedener Anwendungsbeispiele separat zu untersuchen. Abschließend werden die

Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der

vorgestellten Anwendungsbeispiele gegeben.

4.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete

Betrachtet man den Einsatz von Ubiquitous Computing-Technologien in der Produktion, so muss man

zunächst schauen, welche Bereiche durch integrierte Informationssysteme bereits hinreichend

unterstützt werden und welche Bereiche durch den Einsatz von Ubiquitous Computing-Technologien

effizienter gestaltet werden können. Als Ansatzpunkt kann das so genannte Y-CIM-Modell dienen, das

den Funktionen der Produktionsplanung und –steuerung eingesetzte Informationssysteme

gegenüberstellt (vgl. Abbildung 4-1).

Vertrieb

Kalkulation

Planung desPrimärbedarfs

Materialwirtschaft

Kapazitätsterminierung

Kapazitätsabgleich

Auftragsfreigabe

Fertigungssteuerung

Betriebsdatenerfassung

Kontrolle der Mengen,Zeiten und Kosten

Versandsteuerung

Produktentwurf

Konstruktion

Arbeitsplanung

NC-, Roboter-Programmierung

NC-, Roboter-Steuerung

Transportsteuerung

Lagersteuerung

Montagesteuerung

Instandhaltung

Qualitätssicherung

CAP

CAD

CAE

CA

MC

AQ

Produktionsplanungund -s te ueru ng

Planung

S teu e ru n g

Plan

ung

Steu

erun

g

Stück-listen

Arbeits-pläne

Betriebs-mittel

Primär betriebswirt-schaftlich planeri-sche Funktionen

Primär technischeFunktionen

Abbildung 4-1: Y-CIM-Modell

Im Y-CIM-Modell wird nach primär betriebswirtschaftlichen (PPS-Systeme) und primär technischen

Funktionen (CAX-Systeme) einerseits und zum anderen nach Planungs- und Steuerungsaufgaben

getrennt (vgl. Mertens et al. 2005, S. 141). Der Bereich der Planung kann durch Informationssysteme

nahezu vollständig digital abgebildet werden. Der Einsatz von Ubiquitous Computing-Technologien ist

4 Einsatzgebiete in der Produktion - 25 -

hier also nur eingeschränkt sinnvoll. Im Bereich der Steuerung gibt es zwar eine Vielzahl von

Informationssystemen, da diese aber in starker Interaktion mit der realen Welt stehen und somit

tendenziell viele Medienbrüche entstehen, erscheint der Einsatz von Ubiquitous Computing-

Technologien hier besonders Erfolg versprechend. Ubiquitous Computing-Technologien sollen helfen

Prozesse, die bisher ungelenkt stattgefunden haben, in die IV-Systeme abzubilden und so besser zu

unterstützen. Ubiquitous Computing-Technologien können darüber hinaus dazu beitragen, dass

fertigungsnahe Koordinationsprozesse dezentralisiert werden (vgl. Strassner/Fleisch 2005, S. 48). Ziel

der folgenden Untersuchungen ist es daher zu untersuchen, wo und wie die Ubiquitous Computing-

Technologien helfen kann die Integrationstiefe durch Einbeziehung der realen Welt als zusätzliche

Integrationsebene zu erhöhen und die Dezentralisierung der Produktionssteuerung umzusetzen. Dazu

wird im Folgenden zunächst erläutert, welchen Herausforderungen die Produktion gegenübersteht.

Aus diesen Herausforderungen werden Problembereiche herausgearbeitet, für die in den darauf

folgenden Abschnitten untersucht wird, welche Verbesserungspotenziale Ubiquitous Computing-

Technologien eröffnen.

Die Produktion als Subsystem des Unternehmens steht nur mit den anderen Subsystemen des

Unternehmens in direkter Beziehung. Mit Systemen der relevanten Umwelt steht das

Produktionssystem nur indirekt über die anderen Subsysteme in Beziehung. Dennoch haben die

Entwicklungen der relevanten Umwelt starken Einfluss auf die Produktion. Insbesondere die

Entwicklungen auf dem Absatzmarkt beeinflussen die Produktion im starken Maße (vgl. Corsten 1998,

S. 3 f.)

Veränderungen auf dem Absatzmarkt Auswirkungen auf die Produktion

Nachfragedifferenzierung (Wunsch nach größerer Typen- und Variantenzahl)

- häufigere Rüstvorgänge

- höherer Planungs- und Steuerungsaufwand

- höherer Entwicklungsaufwand

kürzere Produktlebenszyklen - häufigerer Produktwechsel

- wenig Zeit für die Produktentwicklung

- wenig Zeit für die Produktionsoptimierung

zunehmender internationaler Wettbewerb - wachsender Preisdruck

- schnellere Umsetzung des technischen Fortschritts

verändertes Kundenverhalten (bzgl. Leistungsmerkmalen, Qualitätsniveau, Lieferzeiten etc.)

- Nachfrage nach individualisierten, maßgeschneiderten Lösungen

- höhere Qualitätsansprüche

Tabelle 4-1: Auswirkungen der Änderungen des Absatzmarktes auf die Produktion

Die Märkte haben sich in den letzten Jahrzehnten von Verkäufermärkten zu Käufermärkten gewandelt

und die Machtposition der Käufer hat sich zu ihren Gunsten entwickelt (vgl. Picot 1998, S. 4). Die

Unternehmen müssen sich an die gewandelten Machtverhältnisse anpassen und ihre Produktion

kundenorientierter gestalten. Das Zielsystem der Produktion konzentriert sich schwerpunktmäßig nicht

mehr auf eine hohe Kapazitätsauslastung, sondern fokussiert zunehmend auf kundenorientierte Ziele.

4 Einsatzgebiete in der Produktion - 26 -

Insbesondere die Durchlaufzeiten, niedrige Bestände und hohe Termintreue stehen im Konflikt zu

einer hohen Kapazitätsauslastung (vgl. Schulte 1996, S. 300). Stand die hohe Auslastung früher im

Mittelpunkt der Betrachtung, so ist in den letzten Jahren eine Verschiebung zu den anderen Zielen zu

beobachten, wie in Abbildung 4-2 ersichtlich (vgl. Wiendahl 1987, S. 18).

hoheTermin-

treue

niedrigeBestände

kurze Durchlauf-

zeiten

hoheAuslastung

hoheTermin-

treue

niedrigeBestände

kurze Durchlauf-

zeiten

hoheAuslastung

früher heute

Abbildung 4-2: Gewichtsverschiebung bei den Zielgrößen

Die in Märkten beobachtbaren Überkapazitäten führen zu einem erhöhten Wettbewerbsdruck, der die

Unternehmen zu verstärkten Anstrengungen im absatzwirtschaftlichen Bereich zwingt, was sich aus

Sicht der Produktion insbesondere in einer Vielzahl an kundenspezifischen Produktvarianten äußert.

Mit der erhöhten Produktvielfalt gehen eine Verkleinerung der Losgröße und eine starke Erhöhung der

Planungskomplexität einher. Um die o. a. Ziele auch bei einer großen Produktvielfalt erreichen zu

können, muss die Produktion insbesondere hinsichtlich der Maschinen und hinsichtlich des

Materialflusses sehr flexibel gestaltet sein. Durch die verkürzten Produktlebenszyklen und permanent

wechselnde Marktanforderungen, müssen die Produktionsstätten sehr flexibel gestaltet werden. Es ist

erforderlich, dass die Produktion sehr rasch und mit geringem Aufwand an veränderte Produktmixe

und Produktionsmengen angepasst werden kann. Die erhöhten Anforderungen an die Flexibilität der

Produktion lässt sich am ehesten mit einer Werkstattfertigung erfüllen (vgl. Tempelmeier/Kuhn 1993,

S. 18 ff.). Die Flexibilität der Werkstattfertigung wird allerdings i. d. R. mit erhöhten Materialflusskosten

und Durchlaufzeiten erkauft. Darüber hinaus sind Planabweichungen innerhalb der Werkstatt eher die

Regel als die Ausnahme (vgl. Hackstein 1984). Die Abweichungen resultieren beispielsweise aus

Bearbeitungsreihenfolgeänderungen an den Arbeitsstationen und aus Fehlern im innerbetrieblichen

Transportwesen (falsche Materialanlieferungen) (vgl. Jansen 2004, S. 33 f.).

Zur Steuerung der Produktion haben sich verschiedene Verfahren etabliert. In Abhängigkeit von der

Variantenvielfalt und der Stückzahl pro Variante lässt sich die Eignung der einzelnen Verfahren

bewerten. In Abbildung 4-3 werden etablierte Verfahren anhand dieser Kriterien eingeordnet (vgl.

Jansen 2004, S. 23 f.).

4 Einsatzgebiete in der Produktion - 27 -

Stückzahl pro Variante

Anzahl Varianten

RetrogradeTerminierung

BelastungsorientierteAuftragsfreigabe

Optimized ProductionTechnology

Kanban

Fortschrittszahlen-konzept

Abbildung 4-3: Einordnung PPS-Verfahren

Aufgrund der oben gemachten Aussagen bezüglich der Variantenzahl und der Stückzahlen pro

Variante, werden demzufolge die retrograde Terminierung und die belastungsorientierte Freigabe zum

Einsatz kommen. Alle genannten Verfahren zur Produktionsplanung und –steuerung setzen aber u. a.

- wenige Produktvarianten pro Produkteinheit,

- störungsfreien Produktionsablauf,

- und qualitätssicheres Material und Produktionsmittel

voraus (vgl. Wannenwetsch 2004, S. 445). Die erste Voraussetzung wird aufgrund der oben

beschriebenen Entwicklungen im Bereich der Produktion tendenziell immer weniger erfüllt sein. Auch

die zweite Voraussetzung wird, wie oben erläutert, bei einer zunehmenden Werkstattfertigung immer

seltener erfüllt sein. Im Vergleich zu ersten Voraussetzung handelt es sich dabei aber nicht um ein

extern gegebenes Datum, sondern kann durch interne Maßnahmen beeinflusst werden. Es ist zwar

kaum möglich Störungen vollkommen auszuschließen, man kann aber in vielen Fällen durch

geeignete Reaktion auf Störungen die Auswirkungen der Störung abmildern bzw. eliminieren. In der

Literatur wird vorgeschlagen, dass die Reaktion auf die Störung dezentralisiert wird, d. h. die rein

zentrale Steuerung wird um eine dezentrale Steuerung erweitert. Die längerfristigen Planungs- und

Steuerungsaufgaben werden durch zentrale PPS ausgeführt, fertigungsprozessnahe Aufgaben

werden dezentral übernommen (vgl. hierzu und zum Folgenden Jansen 2004, S. 31 ff. und S. 63 ff.).

Diesem Konzept folgend, kann es auch sinnvoll sein die Qualitätskontrolle zu dezentralisieren (vgl.

Weisshaupt/Gubler 1992, S. 29 f.), d. h. auch zur Erfüllung der dritten Voraussetzung kann durch

Dezentralisierung beigesteuert werden.

Um eine dezentrale Steuerung zu ermöglichen ist ein dezentrales Datenhaltungs- und

Steuerungskonzept notwendig. In herkömmlichen, rein zentralistisch ausgerichteten PPS werden zu

Beginn der Produktion aus der Produktionsplanung Produktionsaufträge generiert. Jedem

Produktionsauftrag wird über ein Identifikationsmerkmal (z. B. Fahrgestellnummer) ein

Auftragsdatensatz zugeordnet, der in einer zentralen Datenbank gespeichert wird. Der

4 Einsatzgebiete in der Produktion - 28 -

Auftragsdatensatz enthält Informationen über die notwendigen Arbeitsgänge (Arbeitspläne), die

benötigten Materialien (Stücklisten) und über den momentanen Bearbeitungszustand (erfolgte

Bearbeitungsschritte etc.). Bei einem dezentralen Datenhaltungskonzept werden diese Daten nicht in

einer zentralen Datenbank, sondern direkt an dem zu bearbeitenden Objekt mitgeführt. Es kommt zu

einer durchgehenden Kopplung von Daten- und Materialfluss. Technisch gesehen wird für diese Form

des Objektbegleitenden Datentransports (ODT) ein beschreibbarer bzw. programmierbarer

Datenträger benötigt (vgl. Schumann/Diekmann 2005, S. 6 ff.).

Aus Sicht der Datenverarbeitung lässt sich feststellen, dass die dezentrale Produktionssteuerung die

zentrale Steuerung, die aufgrund der großen Datenmengen, die bei flexiblen Produktionen simultan

anfallen, den Geschwindigkeits- und Steuerungsanforderungen unter Umständen nicht mehr gerecht

wird, entlastet. Neben den Arbeitsplänen können auch Einstelldaten bspw. für Roboter und Automaten

produktindividuell auf dem Transponder mitgeführt werden. So stehen die Daten bei der Bearbeitung

direkt zur Verfügung, ohne dass eine komplexe Kommunikation mit dem Zentralrechner abgewickelt

werden muss. Selbst Produktionen hinunter bis zur Losgröße 1 stellen somit hinsichtlich des

Kommunikationsaufwands kein Problem mehr dar. Auch wenn ein Objekt aus dem Fertigungsprozess

ausgegliedert wird, bspw. aufgrund einer Nacharbeit, kann das Objekt problemlos und ohne Störung

in den Fertigungsablauf reintegriert werden. Selbst bei Ausfall der zentralen Rechner kann der Bezug

zwischen einen Objekt und seinem Daten problemlos wieder hergestellt werden, was die

Systemsicherheit wesentlich erhöht. (vgl. Finkenzeller 2002, S. 400 f.).

Nachteilig bei einer rein dezentralen Datenhaltung ist die Tatsache, dass die Daten nur verfügbar sind,

wenn sich das zu bearbeitenden Objekt sich in Reichweite eines Identifikations- bzw. Auslesepunktes

befindet. In der Realität wird eine rein dezentrale Datenhaltung deshalb nicht vorteilhaft sein. Vielmehr

wird es eine hybride Datenhaltung geben, bei der relevante Daten komprimiert am zu bearbeitenden

Objekt mitgeführt werden und auf die zentral gespeicherten, tiefer gehenden Informationen

referenziert wird. Abbildung 4-4 und Abbildung 4-5 stellen die beiden Steuerungs- und

Datenhaltungskonzepte am Beispiel einer Automobilfertigung dar (in Anlehnung an Finkenzeller 2002,

S. 399 f.).

4 Einsatzgebiete in der Produktion - 29 -

?ID

Schw

eiß-

prog

ram

m

ID

Lackierstraße 2(normal)

Lackierstraße 1(metallic) ?

ProduktionshistorieQ

ualitätssicherungsdaten

PPS Qualitätssicherung

Abbildung 4-4: Zentrale Produktionssteuerung

In Abbildung 4-4 ist deutlich der hohe Kommunikationsaufwand zu erkennen. Bei jeder

Bearbeitungsstation muss das zu bearbeitende Objekt identifiziert werden, die Identifikation muss an

das zentrale PPS-System übermittelt werden und dieses muss die Arbeitsschritte und Einstelldaten

zurück in die Produktion übermitteln.

?Typ

Schweiß-programm

Farbe

Lackierstraße 2(normal)

Lackierstraße 1(metallic) ?

Produktionshistorie

Qualitätssicherungsdaten

Prozessüberwachung

Abbildung 4-5: Dezentrale Produktionssteuerung

In der dezentralen Produktionssteuerung entfallen diese aufwendigen Kommunikationsvorgänge mit

dem zentralen PPS-System nahezu vollständig. Lediglich Prozessstatusinformationen werden an das

zentrale System übermittelt. Erst am Ende des Produktionsprozesses werden relevante

Qualitätssicherungsdaten an ein zentrales System zur späteren Auswertung übertragen.

4 Einsatzgebiete in der Produktion - 30 -

In den vorangegangenen Ausführungen wurde dargelegt, dass die Veränderungen auf den

Absatzmärkten dazu führen, dass die Produktion flexibler gestaltet werden muss. Eine zentrale

Planung einer solchen flexiblen Fertigung gestaltet sich aber schwer, da insbesondere kurzfristig

notwendig gewordene Bearbeitungsreihenfolgeänderungen und Störungen in der innerbetrieblichen Logistik zu einer nicht beherrschbaren Komplexität führen. Für eine effiziente

Planung und Steuerung einer flexiblen Fertigung ist es also erfolgskritisch, dass diese beiden

Problembereiche gelöst werden. Auch ist für eine Planung und Steuerung erfolgskritisch, dass sowohl

Materialien und Produktionsmittel qualitätssicher sind. Ausgehend von diesen vier

Problembereichen

- Reihenfolgeplanung,

- innerbetriebliche Logistik,

- Qualitätssicherung und

- Instandhaltung

soll in den folgenden Abschnitten untersucht werden, wie Ubiquitous Computing-Technologien dazu

beitragen können diese Problembereiche anzugehen.

4.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten

Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden

anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz

von Ubiquitous Computing-Technologien eröffnet.

4.2.1 Reihenfolgeplanung

Ein wichtiger Bestandteil bei der Planung des Produktionsprozesses ist die Ablaufplanung. In der

Ablaufplanung wird schwerpunktmäßig der zeitliche Ablauf der Fertigung geplant. In Falle der

Werkstattfertigung kommt insbesondere der Reihenfolgeplanung große Bedeutung zu (vgl. Klenke

1977, S. 1 ff.). Im Folgenden wird erläutert wie Ubiquitous Computing-Technologien eingesetzt

werden können, wenn die Reihenfolge durch den Einsatz von

- einfachen Prioritätsregeln,

- zentraler Planung in Verbindung mit einfachen Prioritätsregeln,

- von lokalen Prioritätsregeln in Verbindung mit Kommunikationskomponenten,

- marktähnliche Koordinationsmechanismen

- oder Teilintelligente Agenten

4 Einsatzgebiete in der Produktion - 31 -

vorgenommen wird.

Aufgabe der Reihenfolgeplanung ist es festzulegen, in welcher Reihenfolge eine festgelegte Menge

an Aufträgen auf den Maschinen, die zur Verfügung stehen, bearbeitet wird. Dabei sind

Maschinenfolgen (technologische Folgen), die beschreiben in welcher Reihenfolge

Bearbeitungsschritte aufgrund technologischer Gegebenheiten erfolgen müssen, und Auftragsfolgen

(organisatorische Folgen), die festlegen in welcher Reihenfolge die Aufträge auf den Maschinen

bearbeitet werden, zu unterscheiden (vgl. Corsten 1998, S. 472). Im Folgenden wird die

Maschinenfolge als gegeben betrachtet, da Ubiquitous Computing-Technologien diese nur in

Ausnahmefällen beeinflussen dürften. Wenn in den anschließenden Ausführungen von der

Reihenfolgeplanung gesprochen wird, so ist somit die Planung der Auftragsfolge gemeint.

Mit der Planung der Reihenfolge verfolgt man verschiedene Zielsetzungen. Als oberstes Ziel lässt sich

die Minimierung der entscheidungsrelevanten Kosten nennen. Da sich die Einflüsse von

Entscheidungen auf die Reihenfolge üblicherweise aber nur schwer operationalisieren lässt, verfolgt

man primär zeitliche Zielsetzungen (z. B. „Minimierung der Durchlaufzeit“) unter der Annahme, dass

sich Zeit- und Wertgrößen in die gleiche Richtung bewegen. Die verwendeten Zielgrößen lassen sich

in auftragsbezogene und maschinenbezogene Zielgrößen differenzieren. Bei den auftragsbezogenen

Zielgrößen versucht man beispielsweise die Durchlaufzeit aller Aufträge oder die Summe der

Lieferterminabweichungen zu minimieren. Bei maschinenbezogenen Zielgrößen versucht man

grundsätzlich die Kapazität der Maschinen möglichst gut auszunutzen. Da sich die beschriebenen

Zielgrößen zum Teil widersprechen, spricht man auch vom Dilemma der Reihenfolgeplanung (vgl.

Corsten 1998, S. 475 ff.).

Die betriebswirtschaftliche Forschung hat eine Vielzahl von Modellen zur Darstellung des

Bearbeitungsreihenfolgeproblems entwickelt. Um die Modelle zur Planung der Reihenfolge zu

kategorisieren, schlagen Conway/Maxwell/Miller 1967 ein A/B/C/D Quadrupel zur Beschreibung der

jeweiligen Kategorie vor:

- Das A beschreibt dabei im statischen Fall die Anzahl der Aufträge A bzw. im dynamischen

Fall die Ankunftsintervalle, die ggf. einer statistischen Verteilungsfunktion unterliegen können.

- Das B beschreibt entweder die Anzahl der zur Verfügung stehenden Maschinen (M) oder die

statistische Verteilungsfunktion der Bearbeitungszeit.

- Das C gibt an, ob es sich um ein Job Shop-Problem (G) oder um ein Flow Shop-Problem (F)

handelt. In den Flow Shop-Problemen ist die Maschinenfolge bei allen Aufträgen gleich. Bei

den Job Shop-Problemen kann die Maschinenfolge bei den Aufträgen variieren. Das Flow

Shop-Problem stellt somit ein Spezialfall des Job Shop-Problems dar.

- D definiert die Zielgröße bzw. ein Kriterium mit dem die Güte der Reihenfolge bewertet wird.

4 Einsatzgebiete in der Produktion - 32 -

Exemplarisch soll zunächst auf das so genannte Job Shop Scheduling, also ein statisches

A/M/G/Dmin3, eingegangen werden. Das Job Shop Scheduling-Problem lässt sich wie folgt formulieren

(vgl. Ombuki/Ventresca 2004, S. 99):

Das Job Shop Scheduling-Problem besteht aus einer Menge von Aufträgen (Jobs), die auf einer

Menge von Maschinen (Shops) bearbeitet werden müssen. Jeder Auftrag besteht aus einer im

Vorhinein festgelegten Reihenfolge von Operationen, die jeweils ununterbrochen auf einer bestimmten

Maschine für eine bestimmte Zeit bearbeitet werden müssen. Jede Maschine kann nur jeweils einen

Auftrag gleichzeitig bearbeiten und jeder Auftrag muss auf jeder Maschine genau einmal bearbeitet

werden. Das Ziel des Job Shop Scheduling-Problems ist die Minimierung der Gesamtdurchlaufzeit,

also die Differenz zwischen dem Bearbeitungsbeginn des ersten Auftrags und dem Bearbeitungsende

des letzten Auftrags. Somit kann ein Job Shop Scheduling-Problem in zwei Matrizen, wie beispielhaft

für ein 6-Maschinen-6-Auftrags-Problem in Abbildung 4-6 dargestellt, zusammenfasst werden.

351642416523654312521643416532564213

1410933134539983555719845410101058637631

Maschinenfolge Operationszeiten

Abbildung 4-6: Beispielhaftes 6x6 Job Shop Scheduling-Problem4

Bei Job Shop Scheduling-Problemen werden folgende (weitere) Prämissen unterstellt:

1. betriebsmittelbezogene Prämissen

- keine intensitätsmäßige Anpassung

- keine Ausfallzeiten

2. auftragsbezogene Prämissen

- keine Prioritäten oder Liefertermine

- keine überlappende Fertigung

3. sonstige Prämissen

- reihenfolgeunabhängige Rüstkosten

Trotz dieser stark einschränkenden Prämissen, handelt es sich bei Job Shop Scheduling-Problemen

um kombinatorische Probleme, die gemäß der Komplexitätstheorie (vgl. Garey/Johnson 2003) als NP-

3 Dmin Minimierung der Gesamtdurchlaufzeit 4 In der Maschinenfolge-Matrix gibt das Kreuzungselement der Zeile i und der Spalte j den Index der

Maschine mit der Position j in der Maschinenfolge des Auftrags mit dem Index i an. In der Operationszeiten-Matrix gibt das Kreuzungselement der Zeile i und der Spalte j die Operationszeit des Auftrags mit dem Index i auf der Maschine mit der Position j in der Maschinenfolge.

4 Einsatzgebiete in der Produktion - 33 -

vollständig zu klassifizieren sind. Mit der Theorie der NP-Vollständigkeit kann gezeigt werden, dass

die Suche nach einem effizienten Algorithmus aufgrund der Problemstruktur höchstwahrscheinlich

aussichtslos ist. Somit wurden analytische Verfahren nur für sehr kleine bzw. sehr spezielle Fälle

(bspw. nur zwei Aufträge oder nur zwei Maschinen und feste Maschinenfolge) konzipiert (vgl. z. B.

Akers 1956 und Johnson 1954). Für komplexere Probleme gibt es keine analytischen Verfahren. Der

naive Ansatz, durch Enumeration sämtliche möglichen Lösungen zu generieren, alle Lösungen zu

bewerten und die beste auszuwählen, ist nur bei sehr kleinen Problemen möglich. Beispielsweise

konnte die optimale Lösung des von Fisher/Thompson 1963 formulierten 10x10 (10 Maschinen, 10

Aufträge) Problems erst nach über 20 Jahren gelöst werden (rechnerisch ergeben sich für das 10x10

Problem (10!)10 Möglichkeiten). Man konzentriert sich deshalb bei der Lösung solch komplexer

Probleme weniger auf Ansätze, die in unakzeptabler Zeit optimale Lösungen produzieren, sondern

vielmehr auf Heuristiken, die in akzeptabler Zeit gute, aber nicht zwangsläufig optimale Lösungen

generieren. Im Bereich der Heuristiken, werden in der Literatur in den letzten Jahren vermehrt durch

die Natur inspirierte Algorithmen, wie z. B. genetische Algorithmen, diskutiert (vgl. hierzu und zu

anderen Verfahren Jain/Meeran 1999, S. 390 ff.). Abbildung 4-7 zeigt eine bekannte optimale Lösung

des oben angeführten, auch als ft06 bezeichneten Problems.

Maschine

t

654321

10 20 30 40 50

Auftrag 1 2 3 4 5 6

Abbildung 4-7: Gantt-Diagramm einer optimalen Lösung für das ft06-Problem

Die Reihenfolgeplanung mit dem Job Shop-Modell findet einmalig vor dem Fertigungsbeginn statt.

Dies bedeutet, dass vor Fertigungsbeginn bekannt sein muss, welche Aufträge bearbeitet werden

müssen. Desweiteren gilt die Annahme, dass die Fertigung vor Fertigungsbeginn „leer“ ist, d. h. es

befinden sich keine Aufträge in der Fertigung, die Maschinen belegen. Es handelt sich also um eine

Problemstellung, die in der Realität nur sehr selten auftreten wird.

In dem oben beschriebenen Job Shop Scheduling-Problem geht man davon aus, dass die Daten für

die Bestimmung der Reihenfolge (Operationszeiten) deterministisch sind. Die Ermittlung der optimalen

Reihenfolge erfolgt, mit Ausnahme bei den Prioritätskennzahlen, vor dem Produktionsbeginn. D.h.,

wenn bei der tatsächlichen Produktion Änderungen bei den Ausgangsannahmen auftreten,

beispielsweise Änderung einzelner Operationszeiten, kurzfristige Aufnahme eines zusätzlichen

Auftrags etc., kann die Zielgröße (Durchlaufzeit) u. U. stark variieren. Um im Falle solcher Störungen

im Hinblick auf die Zielgröße optimale Reihefolgen zu produzieren, müsste bei jedem Störungsfall eine

neue optimale Reihenfolge ermittelt werden. Da bei den immer häufiger vorkommenden

4 Einsatzgebiete in der Produktion - 34 -

variantenreichen Fertigungen mit hoher Fertigungstiefe solche Störungen eher die Regel als die

Ausnahme darstellen und die Ermittlung optimaler Reihenfolgen trotz performanter Lösungsansätze

immer noch zeitaufwendig ist, erscheint diese permanente Neuermittlung optimaler Reihenfolgen nicht

durchführbar. Im Folgenden soll untersucht werden, inwieweit Ubiquitous Computing-Technologien

helfen können, die Anfälligkeit der Reihenfolgeplanung auf solche Störungen zu reduzieren.

Dazu werden im ersten Schritt folgende technischen Ausstattungen der Produktion vorausgesetzt:

Jedem Auftrag wird eine informationstechnische Komponente (Embedded Device/RFID) zugeordnet,

auf der sämtliche Informationen zum Auftrag hinterlegt werden (z. B. Maschinenfolgen) und die in der

Lage ist, aus diesen Informationen ausgesuchte Daten zu generieren (z. B. Terminabweichungen,

Restbearbeitungszeiten). Alle Maschinen haben jeweils eine informationstechnische Komponente, die

erkennen kann welche Aufträge in Warteposition zur Bearbeitung stehen und auf der hinterlegt ist,

welche Aufträge in welcher (geplanten) Reihenfolge abgearbeitet werden sollen. In Abbildung 4-8

werden diese Anforderungen zusammengefasst.

• Auftragsstammdaten– Auftragsnummer– Arbeitspläne– Stücklisten

• Informationen zu jedem Prozessschritt

– Maschinenfolge– Operationszeiten– ...

• Restbearbeitungszeit• ...

Bearbeitungsreihenfolge

am Produkt gespeichert Informationen

am Produkt berechneteInformationen

Abbildung 4-8: Anforderungen an die technische Ausstattung

Dezentrale Reihenfolgebildung durch Prioritätszahlen

Der grundlegendste Ansatz die Bearbeitungsreihenfolge einer Maschine zu bestimmen, sind die sog.

Prioritätsregeln. Den Aufträgen, die in einer Warteschlange vor der Bearbeitungsstation eingereiht

werden, wird entsprechend eines bestimmten Reihenfolgekriteriums eine Priorität zugeordnet. Die

Priorität bestimmt, welcher Auftrag als nächstes zur Bearbeitung ausgewählt wird. Bei der Festlegung

der Priorität werden i. d. R. zeitliche (z. B. Restbearbeitungszeit) oder monetäre (z. B. Auftragswert)

Kriterien berücksichtigt. Die verschiedenen Prioritätskennzahlen haben hinsichtlich der verschiedenen

Ziele unterschiedliche Wirksamkeiten. Obwohl nicht allgemein gültig hergeleitet werden kann, welche

Prioritätszahl bei bestimmten Produktionsgegebenheiten am besten geeignet ist, so konnten aus

Simulationsexperimente dennoch Tendenzaussagen zur Wirksamkeit von Prioritätskennzahlen

abgeleitet werden, wie Tabelle 4-2 dargestellt (vgl. Corsten 1998, S. 487 ff.).

4 Einsatzgebiete in der Produktion - 35 -

Prioritätsregel

Kürzeste Ope-rationszeitregel

Fertigungs-restzeitregel

Dynamische Wertregel

Schlupfzeitregel

Beschreibung

Der Auftrag mit der kürzesten Operationszeit erhält die höch-ste Priorität

Der Auftrag mit kürzesten ver-bleibenden Ge-samtbearbei-tungszeit erhält die höchste Prio-rität

Der Auftrag mit dem höchsten Auftragswert erhält die höchste Priorität

Der Auftrag mit der kleinsten Dif-ferenz zwischen dem Fertigstel-lungstermin und dem Liefertermin erhält die höch-ste Priorität

Maximale Kapazitäts-auslastung

sehr gut gut mäßig gut

Minimale Durchlaufzeit sehr gut gut mäßig mäßig

Minimale Zwischenlage-rungskosten

gut mäßig sehr gut mäßig

Optim

ierungskriterium Minimale

Terminab-weichung

schlecht mäßig mäßig sehr gut

Tabelle 4-2: Wirksamkeit elementarer Prioritätsregeln

Durch den Einsatz von Ubiquitous Computing-Technologien kann die Festlegung der

Bearbeitungsreihenfolge mit Prioritätskennzahlen völlig dezentral durchgeführt werden. Die

Maschinen fordern die zur Bestimmung der Priorität notwendigen Daten von dem in die

Warteschlange einzureihenden Auftrag an, berechnen die Priorität und weisen diese dem Auftrag zu.

Eine Kommunikation mit zentralen Informationssystemen ist nicht erforderlich. Wie gut die

Prioritätskennzahlen für eine bestimmte Produktionsumgebung geeignet sind, lässt sich mit Hilfe von

Simulationen feststellen. Im Vergleich zu einer zentral bestimmten der Bearbeitungsreihenfolge sind

die mit Prioritätskennzahlen ermittelten Bearbeitungsreihenfolgen aber i. d. R. schlechter. Dies ist

darauf zurückzuführen, dass Interpendenzen zwischen den Maschinen und den Aufträgen nicht oder

nur unzulänglich beachtet werden. So kann es beispielsweise sinnvoll sein, einen Auftrag mit geringer

Priorität vorzuziehen um ihn für eine nachgelagerte, nicht genutzte Maschine schneller verfügbar zu

machen (vgl. Jahnke/Biskup 1999, S. 271 f.). Mit dem Ziele diesen Nachteil einer rein lokalen

Betrachtung zu vermeiden, wurden auch einige globale Prioritätsregeln entwickelt. Beispielsweise

bekommt der Auftrag, bei dem der nächste Arbeitsgang auf einer Maschine mit wenigen Aufträgen in

der Warteschlange geplant ist, eine hohe Priorität (vgl. Holthaus 1996, S. 31 f.). Bei den globalen

Prioritätsregeln müssen die Maschinen in der Lage sein den eigenen Auftragsbestand zu erfassen,

den nächsten Bearbeitungsschritt eines jeden Auftrags in der Warteschlange zu ermitteln und den

Auftragsbestand der anderen Maschinen abzufragen. Im Falle, dass sowohl die Arbeitszeiten als auch

die Anzahl der Aufträge statisch ist, ist eine zentrale Berechnung der Bearbeitungsreihenfolge der

Ermittlung mit (lokalen oder globalen) Prioritätskennzahlen i. d. R. überlegen. Wird jedoch

4 Einsatzgebiete in der Produktion - 36 -

beispielsweise die Prämisse, dass die Bearbeitungszeiten statisch sind aufgegeben, so könnten im

Falle, dass die zentrale Berechnung nicht permanent erneut durchgeführt wird, Prioritätsregeln ggf.

gleichwertige oder sogar bessere Lösungen liefern. Stellt man das Reihenfolgeplanungsmodell als

Graph dar, so lässt sich die mit zentralen Koordinationsregeln auf Basis der Erwartungswerte der

Bearbeitungszeit ermittelte Lösung als kritischer Pfad bezeichnen. Im Falle einer Schwankung der

Bearbeitungszeiten, ergibt sich nicht zwangsläufig ein neuer kritischer Pfad, womit die mit den

Erwartungswerten berechnete Bearbeitungsreihenfolge weiterhin optimal ist. Auch wenn der Verlauf

des kritischen Pfades sich durch Veränderung der Bearbeitungszeiten verändert, so ist es vorstellbar,

dass sich nur Teilabschnitte des kritischen Pfades verändern. Hält man an der zentral ermittelten

Reihenfolge auch bei Schwankung der Bearbeitungszeiten fest, so könnte die Tatsache, dass bei

einer Bearbeitungsstation viele Aufträge in der Warteschlange warten und der nächste zur

Bearbeitung anstehende Auftrag noch nicht zur Verfügung steht ein Indiz dafür sein, dass vom

(neuen) kritischen Pfad abgewichen wurde. Somit könnte man erwägen, die zentrale Planung der

Bearbeitungsreihenfolge mit einer dezentralen Koordinationsregel zu kombinieren. Beispielsweise

könnte man unter der Annahme, dass der kritische Pfad sich verändert hat, wenn viele Aufträge an

einer Bearbeitungsstation warten und der nächste zu bearbeitende Auftrag nicht verfügbar ist, den

Auftrag aus der Warteschlange mit der kürzesten Bearbeitungszeit auf der entsprechenden

Bearbeitungsstation, dazwischen schieben. Dies würde eine Kombination von zentraler Planung mit

dezentraler Entstörungslogik darstellen. Die Anforderungen an die Ubiquitous Computing-Technologie

würde sich durch diese Kombination gegenüber den dezentralen Koordinationsregeln erweitern. Um

die zentrale Bearbeitungsreihenfolge befolgen zu können, müssen den Maschinen die ermittelten

Bearbeitungsreihenfolgen bekannt sein, d. h. sie wird in zyklischen Abständen an die Maschinen

übermittelt oder die sie werden in einem zentralen System gehalten, das die Maschinen abfragen

können.

Reihenfolgebildung durch VANF-Interaktionsregel

Ein weitergehender Ansatz, der die Steuerung um einen Koordinationsmechanismus erweitert, stellt

die sog. VANF-Interaktionsregel (Vorausschauende Auftragsnachfrage-Interaktionsregel) dar (vgl.

Rosenberg/Ziegler/Holthaus 1993, S. 6 ff.). Die Grundidee des Verfahrens setzt voraus, dass die

Maschinen untereinander kommunizieren bzw. verhandeln können und somit quasi als Agenten

handeln. Eine Maschine, die mit der Bearbeitung des letzten in ihrer vorgelagerten Warteschlange

wartenden Auftrags beginnt, fragt bei den anderen Maschinen Anschlussaufträge an. Relevant sind

alle Aufträge, die in einer Warteschlange einer anderen Maschine warten bzw. bereits bearbeitet

werden und die als nächstes auf der anfragenden Maschine bearbeitet werden müssen. Die

angefragten Maschinen melden diese Aufträge inklusive eines frühestmöglichen Zeitpunkts des

Eintreffens bei der anfragenden Maschine zurück. Die anfragende Maschine wählt den Auftrag, der

frühestmöglich eintreffen kann und weist die Maschine, bei der der entsprechende Auftrag auf

Bearbeitung wartet an, diesen unmittelbar im Anschluss an die aktuelle Bearbeitung zu bearbeiten.

Das Verfahren geht über die einfachen Prioritätskennzahlen hinaus und lässt sich eher als

Mechanismus zur dezentralen Koordination zwischen den Maschinen bezeichnen. Da es im Regelfall

unabhängig von der Zielgröße keine optimalen Reihenfolgen generiert, handelt es sich bei dem

4 Einsatzgebiete in der Produktion - 37 -

Verfahren um eine Heuristik. Das Verfahren greift nur ein, wenn die Warteschlange vor der Maschine

leer läuft, was eine Kombination mit anderen Planungsverfahren sinnvoll erscheinen lässt. Das

Verfahren ist also hinsichtlich der am Anfang der Ausführungen formulierten Anforderungen gut zur

Entstörung der betrieblichen Abläufe geeignet. Eine detaillierte Analyse im Vergleich zu ausgewählten

lokalen und globalen Prioritätsregeln liefert Holthaus (vgl. Holthaus 1996, S. 167 ff.). Mit der in den

vorherigen Ausführungen bereits betrachteten Zielgröße Durchlaufzeitenminimierung, erzielte das

Verfahren im Vergleich zu anderen Verfahren bei verschiedenen Parametervariationen stets

signifikant kleinere Durchlaufzeiten. Auch hinsichtlich anderer Zielgrößen (maximale Durchlaufzeit und

Termintreue) liefert das Verfahren überdurchschnittlich gute Ergebnisse.

Maschinenzuordnung durch marktähnliche Koordinationsmechanismen

Eine weitere Gruppe von Ansätzen, die zwar zumeist nicht die Reihenfolgebildung, sondern die

Zuordnung von Aufträgen zu Maschinen beinhalten, verwendet marktähnliche Koordinations-

mechanismen. Die Ansätze haben gemein, dass Maschinen (bzw. Maschinengruppen) ihre

Kapazitäten ausschreiben und Aufträge diese Angebote belegen können. Der Auftrag wählt nach

verschiedenen Kriterien (Kosten, Zeit o. ä.) die beste Maschine aus. Der Mechanismus gleicht somit

realen Marktsituationen, bei denen sich Anbieter- und Nachfragerstrukturen gegenüberstehen. In

traditionelle PPS-Ansätze werden Entscheidungen an zentraler Stelle getroffen, d. h. Entscheidungen

werden nicht am Ort des Entstehens der Daten getroffen. Kotschenreuther 1991 verweist in diesem

Zusammenhang als Analogie auf die Unterschiede von Planwirtschaft und Marktwirtschaft: „Während

im ersten Fall in einem Ministerium, weit entfernt vom zu planenden Geschehen, genaue Vorgaben

errechnet werden, die die Unternehmen dann nur mit Schwierigkeiten oder gar nicht einhalten können,

regelt sich dies in der Marktwirtschaft vor Ort. In der Planwirtschaft ist der Plan mit seinen

Unzulänglichkeiten das alles bestimmende Element, in der Marktwirtschaft koordinieren sich Angebot

und Nachfrage hauptsächlich über den Preis“ (Kotschenreuther 1991, S. 120). Folgt man dieser

Analogie so könnte man mit Hilfe von Modellen der Volkswirtschaft, die über Theorien über das

Funktionieren unterschiedlicher Wirtschaftssysteme verfügt, Ansätze zur dezentralen Steuerung der

Produktion ableiten. Kritisch bleibt allerdings anzumerken, dass die Modelle der Volkswirtschaft einige

Phänomene verschiedener Wirtschaftssysteme (noch) nicht erklären können und somit die Gefahr

besteht, dass man auf Basis falscher Erklärungen einer Wissenschaft Gestaltungsziele ableitet. Ein

Beispiel und eine entsprechenden simulative Bewertung eines marktähnlichen Koordinations-

mechanismus zur Auftragszuweisung liefern Mönch/Stehli 2003. Da oftmals nicht geklärt wird, nach

welchen Kriterien ein Auftrag eine Maschine auswählt, wird vorgeschlagen, dass dies auf Basis der

Maschinenstundensätze geschieht. Jedem Auftrag wird zu Beginn der Fertigung ein Budget

zugewiesen, das auf Basis der Gesamtbearbeitungszeit des Auftrags und seiner Priorität bemessen

wird. Die Maschinen fordern von den Aufträgen für ihre Bearbeitungsleistung einen Preis, der sich aus

dem Maschinenstundensatz und der Bearbeitungsdauer berechnet. Dieser Preis wird von dem Budget

des Auftrags abgezogen. Wurde ein Auftrag eine längere Zeit nicht mehr bearbeitet, da das Budget für

eine Bearbeitung nicht mehr ausreicht, wird es durch eine zentrale Instanz angepasst. Simulationen

zeigen, dass dieses Vorgehen im Vergleich zu einfachen dezentralen Koordinationsmechanismen (z.

4 Einsatzgebiete in der Produktion - 38 -

B. FIFO) wesentlich bessere Ergebnisse liefert. Ein Vergleich zu zentralen Vorgehensweisen wurde

allerdings nicht vorgenommen (vgl. Mönch/Stehli 2003, S. 43 ff.).

Reihenfolgebildung durch Teilintelligente Agenten

Die bisherigen Untersuchungen haben gezeigt, dass die dezentrale Steuerung zwar durchaus

Potenziale bietet, die bisher entwickelten Ansätze aber alleine keine guten Ergebnisse hinsichtlich

verschiedener Zielgrößen erzielen. Die bisher dargestellten Ansätze zu dezentralen Steuerung bieten

vornehmlich Möglichkeiten die betrieblichen Abläufe zu entstören, d. h. die Auswirkungen einer

Störung zu reduzieren. Als Zwischenlösung zwischen zentraler und dezentraler Steuerung gelten die

sog. Leitstandlösungen. Leitstände wurden aus der Erkenntnis geboren, dass zentrale Systeme die

zahlreichen notwendigen (Um-)Dispositionen algorithmisch nicht beherrschen können und somit die

aus der Fertigung kommenden Anforderungen nicht erfüllen. Leitstände unterbrechen den

automatischen Informationsfluss des Produktionsplanungs und –steuerungsprozesses und geben den

Meistern die Möglichkeit bei auftretenden Störungen die Ursache mithilfe grafisch aufbereiteter

Informationen aus der Fertigung zu finden und geeignete Gegenmaßnahmen zu treffen (vgl. Mertens

2004, S. 161 ff.). Sie orientieren sich somit an das menschliche Verhalten, das in Fertigungen ohne

PPS-Systeme zu erkennen ist: Im Falle einer Störung wird ein Mitarbeiter in der Produktion nicht

sofort den Vorgesetzten informieren, sondern vielmehr versuchen, im Rahmen seiner Möglichkeiten

eine einfache und rasche Lösung zu finden. Nur wenn die Konsequenzen der Störung zu weit

reichend sind oder das lokal in der Fertigung vorhandene Wissen bzw. die lokal vorhandene

Kompetenz nicht ausreicht, wird eine übergeordnete Instanz informiert (vgl. Kotschenreuther 1991, S.

35). Tabelle 4-3 fasst Vor- und Nachteile dezentraler Leitstände zusammen (vgl. Weigelt 1994, S.6).

Vorteile dezentraler Leitstände Nachteile dezentraler Leitstände

- Berechnungen und Auswertungen können in

abgegrenzten Bereichen schneller durchgeführt

werden

- Es können lokalspezifische Zielsysteme

verwendet werden

- Das Erfahrungswissen von Mitarbeitern in der

Produktion kann mit einbezogen werden

- Bei unzureichender Betriebsdatenerfassung

können dezentrale Entscheidungen trotzdem

schnell getroffen werden

- Leitstände fügen sich optimal in schlanke

Fertigungsorganisationen ein

- zwischen den teilautonomen Leitständen

herrscht erheblicher Koordinationsaufwand

- die lokalen Zielsysteme müssen mit anderen

Zielsystemen abgestimmt werden

- Planungsalgorithmen sind nur für Teilbereiche

anwendbar und führen so ggf. zu Suboptima

- Die notwendige Kommunikation zwischen den

Teilbereichen erhöht die Systemkomplexität

und erfordert komplexe Netzwerkstrukturen

Tabelle 4-3: Vor- und Nachteile dezentraler Leitstände

Die in der Tabelle aufgeführten Nachteile und die Wirtschaftsinformatik-Zielsetzung der „sinnhaften

Vollautomation“ (vgl. Mertens 1998, S. 170 ff.) führen zu der Überlegung, dass die Aufgaben des

4 Einsatzgebiete in der Produktion - 39 -

Bedienungspersonals der Leitstände durch Software übernommen werden. Weigelt 1994 schlägt das

Konzept eines Teilintelligenten Agenten vor, der

- eine spezialisierte Systemeinheit relativ geringer Komplexität ist,

- eine wissensbasierte Komponente für eng umschriebene Teilaufgaben enthält,

- Interessen für Einheiten eines Betriebs wahrnimmt und

- über Koordinationsprinzipien mit anderen Teilintelligenten Agenten zusammenwirkt (vgl.

Weigelt 1994, S. 20).

Bei der Koordination der Teilintelligenten Agenten lassen sich die vier Koordinationsprinzipien

Autonomie (jeder Teilintelligente Agent verfolgt seine Ziele und löst seine Probleme autonom),

Hierarchie (die Teilintelligenten Agenten stehen in einem hierarchischen Verhältnis zueinander),

Kooperation (die Teilintelligenten Agenten kooperieren miteinander) und Konkurrenz (die

Teilintelligenten Agenten konkurrieren untereinander) unterscheiden (vgl. Weigelt 1994, S. 22). Die

Teilintelligenten Agenten übernehmen somit Aufgaben des Bedienungspersonals der Leitstände und

ahmen durch die Koordinationsprinzipien die Problemlösung von Teams nach. Der letzte Ansatz geht

zwar über den Untersuchungsgegenstand (Ubiquitous Computing in der Produktion als Kopplung von

physischen Gegenständen der Produktion mit informationstechnischen Komponenten) hinaus,

dennoch verhält er sich konform mit der Zielsetzung „Dezentralisierung“ (vgl. Hansmann 2001, S. 18

ff.) des Ubiquitous Computing und ist somit von starkem Interesse. Auch Untersuchungen der

Performance von wissensbasierten Ansätzen zur Produktionssteuerung bzw. Produktionsfeinplanung

(vgl. Schultz/Mertens 2000, S. 56 ff.) lassen diesen Ansatz, bei dem es sich ja im weiteren Sinne um

ein verteiltes wissensbasiertes System handelt, auf gute Ergebnisse hoffen.

In den vorangegangenen Erläuterungen wurde untersucht, inwieweit Ubiquitous Computing-

Technologien Potenziale bei der Reihenfolgeplanung eröffnen. Ausgangspunkt der Untersuchung

waren lokale Prioritätszahlen, die eine völlig dezentrale Steuerung der Produktion ermöglichen.

Gegenüber einer zentralen Planung führen Prioritätskennzahlen bei statischen Bearbeitungszeiten zu

suboptimalen Bearbeitungsreihenfolgen. Es wurde weiter argumentiert, dass selbst bei schwankenden

Bearbeitungszeiten ein Festhalten an der mit den Erwartungswerten der Bearbeitungszeiten

bestimmten optimalen Bearbeitungsreihenfolge vorteilhaft ist, da sich der kritische Pfad i. d. R. nur

abschnittsweise ändern wird. Auf diese Erkenntnis aufbauend, wurde eine Kombination der zentralen

Planung mit dezentralen Prioritätskennzahlen angeregt. Die lokalen Prioritätszahlen sollen zur

Anwendung kommen, wenn Indizien dafür vorliegen, dass der kritische Pfad sich geändert hat.

In den weitergehenden Ausführungen wurde mit der Vorausschauenden Auftragsnachfrage (VANF)

ein dezentraler Mechanismus vorgestellt, der eine Kommunikationskomponente bei den Maschinen

voraussetzt. Maschinen können bei diesem Verfahren als einfache kooperierende Agenten betrachtet

werden, da sie mit anderen Agenten agieren um ein gemeinsames Ziel zu erreichen. Die

Anforderungen an die Datenverarbeitungskapazitäten des Agenten sind relativ gering, da er nur sehr

einfache Logik abarbeiten muss („Wenn Warteschlange leer, kommuniziere mit anderen Maschinen“,

„Wähle Auftrag aus, der frühestmöglich verfügbar ist“). Komplexere Logik ist für die Realisierung von

4 Einsatzgebiete in der Produktion - 40 -

marktähnlichen Koordinationsmechanismen notwendig, die im Anschluss vorgestellt wurden. Die

Objekte der Produktion (Maschinen/Aufträge) ahmen bei dieser Koordinationsform das in realen

Märkten beobachtbare Verhalten der Wirtschaftssubjekte einer Marktwirtschaft nach. Die Aufträge

haben ein Budget, welches sie nutzen können, Belegungszeiten von Maschinen zu kaufen.

Der letzte vorgestellte Ansatz ist im engeren Sinne kein dezentraler Ansatz mehr. Mit dem Konzept

der Leitstände werden Elemente der zentralen und der dezentralen Koordination verbunden. Durch

die Verwendung von Teilintelligenten Agenten auf Leitstandsebene sollen die Aufgaben, die in

klassischen Fertigungen Meister ausgeführt haben, durch Agenten teilweise übernommen werden. Da

die komplexe Koordination auf Leitstandebene stattfindet, sind die Anforderungen an die technische

Ausstattung der Maschinen und der Aufträge relativ gering.

4.2.2 Produktionslogistik

In Kapitel 4.1 wurde dargelegt, dass etablierte PPS-Systeme anfällig gegenüber Störungen des

Produktionsablaufes sind. Als eine weit verbreitete Ursache für Störungen im Produktionsablauf

wurden Fehler in der Produktionslogistik genannt (vgl. Jansen 2004, S. 33 f.). Im Folgenden soll

deshalb untersucht werden inwieweit Ubiquitous Computing-Technologien Potenziale bieten die

Steuerung der Produktionslogistik, im speziellen die Materialflusssteuerung, zu dezentralisieren und

somit helfen solche Fehler zu vermeiden, bzw. die mit den Fehlern verbundenen Störungen zu

relativieren. Dazu werden zunächst die relevanten Problemstellungen der Produktionslogistik

dargestellt. Anschließend werden mit dem Routing auf Basis von Internet-Mechanismen und dem

Routing auf Basis von aus der Natur inspirierten Mechanismen zwei Konzepte zur

Materialsflusssteuerung vorgestellt, die mit Hilfe von Ubiquitous Computing-Technologien realisiert

werden können und Potenzial bieten die Anfälligkeit gegenüber Störungen zu reduzieren.

Die Produktionslogistik umfasst alle Aktivitäten, die mit der Versorgung der Produktionsprozesse mit

Einsatzgütern (Roh-, Hilfs und Betriebsstoffe sowie Halbfertigerzeugnisse und Komponenten) und der

Übergabe von Fertig- und Halbfertigprodukten an das das Absatzlager in Zusammenhang stehen (vgl.

Jünemann/Beyer 1998, S. 22). Integraler Bestandteil der Produktionslogistik ist die Betrachtung des

Materialflusses, der als Verkettung aller Vorgänge beim Gewinnen, Verarbeiten sowie bei der

Verteilung von Gütern innerhalb festgelegter Bereiche definiert werden kann. Die Steuerung des

Materialflusses kann extrem komplex sein, da der Materialfluss, um Variantenvielfalt, Redundanzen

und Sortierfunktionen zu erlauben, in der Regel nicht linear, sondern verzweigt ist (vgl. Lorentz 2003,

S. 1). Zunehmend kommen deshalb automatische Systeme, d. h. rechnergestützte Systeme zur

Steuerung des Materialflusses zum Einsatz. Bei der Struktur der Steuerungssysteme lassen sich

zentrale und dezentrale Steuerungssysteme unterscheiden. Gegen eine rein zentrale Steuerung des

Materialflusses sprechen die hohe Anfälligkeit gegenüber Störungen (ein Ausfall des Zentralrechners

hat zur Folge, dass das gesamte System ausfällt) und die durch die Komplexität des Materialflusses

bedingten extrem hohen Anforderung an die Rechnerkapazitäten. Moderne Systeme zur Steuerung

4 Einsatzgebiete in der Produktion - 41 -

des Materialflusses sind somit auch in den meisten Fällen dezentral strukturiert, wenn auch mit einer

zentralen Komponenten, die die Steuerung koordiniert (vgl. Jünemann/Beyer 1998, S. 142 f.).

Routing auf Basis von Internet-Mechanismen

In einem dezentralen System zur Steuerung des Materialflusses kommt den sog. Routing-Algorithmen

besondere Bedeutung zu. Unter dem englischen Begriff für Verkehrslenkung (Routing) wird die

Auswahl und Kombination von Wegabschnitten zu einer Strecke für den Transport einer

Materialeinheit von einer Quelle zu einer Senke unter der Berücksichtigung einer Zielgröße (kürzester

Weg, schnellster Weg) verstanden. Man unterscheidet dabei adaptive und nicht adaptive Routing-

Algorithmen. Bei nicht adaptiven Routing-Algorithmen ist das Streckennetz fest vorgegeben. Bei

adaptiven Routing-Algorithmen kann sich das Streckennetz ändern. Vor dem Hintergrund, dass

Produktionen wie in Kapitel 4.1 erläutert heutzutage sehr flexibel gestaltet sein müssen, sind die

adaptiven Routing-Algorithmen von besonderem Interesse. Derzeit finden die adaptiven Routing-

Algorithmen in der wissenschaftlichen Literatur im Bereich des Internets größte Beachtung (vgl.

Lorentz 2003, S. 23 ff.). Das Internet ähnelt einem komplexen Materialflusssystem sehr stark. Das

Internet besteht aus einer nicht fest definierten Menge an Knoten, die über Netzwerke untereinander

kommunizieren. Informationen werden paketweise, mit einer Zieladresse versehen losgeschickt. Der

Weg der Pakete ist zum Zeitpunkt des Abschickens des Paketes nicht festgelegt. Auch gibt es keine

zentrale Instanz, die das Internet kontrolliert und steuert, d. h. das Routing muss dezentral geschehen.

Das Routing wird im Internet in der Regel mittels dynamischer Tabellen organisiert. Die dynamischen

Tabellen werden auf sog. Router verwaltet und enthalten Informationen (Auslastungen,

Fehlerzustände) über mögliche Verbindungen zu den verschiedenen Knoten. Da sich die

Bedingungen im Internet u. U. ständig verändern, werden die Tabellen in bestimmten Zeitabständen

an die aktuellen Bedingungen angepasst. Anhand dieser Tabelle und in Kooperation mit anderen

Routern, können die Router den optimalen Weg des Pakets bestimmen (vgl.

Coulouris/Dollimore/Kindberg 2002, S. 108 ff.). Die Bestimmung erfolgt auf Basis des sog. „Bellman-

Ford-Algorithmus“, dessen Grundlagen 1957 von Bellman veröffentlicht wurden und der von Ford und

Fulkerson 1962 zu einen verteilten Algorithmus weiterentwickelt wurde (vgl. Bellman 1957 und

Ford/Fulkerson 1962). Jeder Router-Knoten in diesem Algorithmus verfügt über eine Tabelle, in der

für jede mögliche Zieladresse der nächste Wegabschnitt („Hop“) und die Kosten aufgeführt werden.

Kommt ein Paket bei einem Router an, so kann er anhand der Tabelle das Paket über den

entsprechenden Wegabschnitt an den nächsten Knoten weiterleiten. In zeitlichen Abständen oder

wenn Änderungen an der lokalen Tabelle beispielsweise aufgrund von nicht erreichbaren

Nachbarknoten vorgenommen werden, werden die Tabellen an die benachbarten Knoten

weiterverschickt. Der benachbarte Knoten vergleicht diese Tabelle mit der eigenen Tabelle. Enthält

die empfangene Tabelle „günstigere“ Routen zu bekannten Knoten oder Routen zu neuen Routen,

werden diese in die eigene Tabelle übernommen. Ford/Fulkerson 1962 konnten zeigen, dass der

Algorithmus sicherstellt, dass die Router die besten Routen zu jedem Ziel erkennen (konvergieren),

nachdem es Änderungen im Netzwerk gegeben haben (vgl. Coulouris/Dollimore/Kindberg 2002, S.

111 f.).

4 Einsatzgebiete in der Produktion - 42 -

Mit der Ubiquitous Computing-Technologien kann dieses Vorgehen auf die innerbetriebliche Logistik

übertragen werden. Als Quellen und Senken werden Maschinen und Läger betrachtet. Die Router-

Knoten können Start- und Endpunkte von Fördersystemen (Fließbänder, Flurförderfahrzeuge etc.)

sein, die durch die Fördersysteme untereinander verbunden sind.5 Die zu transportierenden

Materialien haben eine eindeutige Identifizierung und anhand der am Objekt gespeicherten

Arbeitspläne kann abgeleitet werden, zu welchem Ziel sie transportiert werden müssen. Analog zum

Internet werden die Streckenabschnitte anhand der „Übertragungsrate“, d. h. wie viele Pakete bzw.

Materialeinheiten können pro Zeiteinheit auf diesem Streckenabschnitt transportiert werden und

Übertragungsgeschwindigkeiten, d. h. wie lange benötigt ein Paket, bewertet. Da die zu

transportierenden Materialien in der Produktionslogistik jedoch nicht einheitlich sind, müssen diese in

Gruppen mit Materialien mit gleichen Anforderungen an das Fördersystem eingeteilt werden. So ist es

beispielsweise möglich, die Materialien anhand der notwendigen Ladungsträger (Paletten,

standardisierte Behälter etc.) aufzuteilen. Jeder dieser Gruppe muss für jeden Streckenabschnitt eine

Bewertung zugeordnet werden. Kann eine Gruppe auf einem Streckenabschnitt nicht transportiert

werden, so wird dieser Streckenabschnitt mit ∝ bewertet.

Der erläuterte Bellman-Ford-Algorithmus stellt zwar das Grundprinzip des Routings im Internet dar,

dennoch gibt es eine Reihe von Erweiterungen, die auch bei der Übertragung des Konzeptes auf die

Produktionslogistik Beachtung finden sollte. So ist es beispielsweise möglich auf höheren

Protokollschichten virtuelle Verbindungen mit einer zugesicherten Dienstgüte zu reservieren.

Übertragen auf die Produktionslogistik können so Pakete mit hoher Priorität über reservierte

Verbindungen zu transportieren. Ein weiterer Ansatzpunkt wären marktliche Koordinationsprinzipien

bei denen die zu transportierenden Materialien Budgets bekommen, mit denen sie

Transportkapazitäten „kaufen“ können. Die Kosten der Transportkapazitäten könnten sich dann

beispielsweise nach den Übertragungsgeschwindigkeiten richten. Durch diesen marktähnlichen

Koordinationsmechanismus kann gewährleistet werden, dass die Transportkapazitäten gleichmäßig

ausgelastet werden.

Dass die Konzepte des Internets zur Materialflusssteuerung in der Produktion genutzt werden kann,

hat beispielsweise Lorentz 2003 anhand eines Prototypen gezeigt (vgl. Lorentz 2003, S. 31 ff.). Die

Entwicklungen im Bereich der Ubiquitous Technologien könnten den Einsatz des Konzepts in der

Praxis näher rücken lassen.

Routing auf Basis von aus der Natur inspirierten Mechanismen

Einen weiteren Ansatzpunkt zur Dezentralisierung der Materialflusssteuerung findet man in der Natur.

Ameisenstaaten sind ein typisches Beispiel für ein dezentrales Logistiksystem. Ameisen denken und

handeln dezentral. Es gibt keine übergeordnete Instanz, die den Staat lenkt (vgl. Johnson 2001, S. 73

ff.). Die Logistik versucht immer wieder Konzepte der Natur zu nutzen um Logistiksysteme effizienter

zu gestalten. Während bisherige Ansätze das Verhalten der Ameisen im virtuellen Raum durch

Software-Agenten nachahmen, kann es durch den Einsatz von Ubiquitous Computing-Technologien in

die betriebliche Realität übertragen werden. Ansatzpunkt vieler Betrachtungen in der 5 Maschinen und Läger können somit gleichzeitig Quelle/Senke und Router sein.

4 Einsatzgebiete in der Produktion - 43 -

wissenschaftlichen Literatur zur Logistik ist die Analyse wie Ameisen den Transport von Futter,

Puppen, Material etc. dezentral organisieren. Eine Schlüsselrolle kommt dabei speziellen chemischen

Botenstoffen, den sog. Pheromonen zu (vgl. Tentschert 2000, S. 9 ff.). Ameisen sondern auf

Futtersuche Pheromone aus und markieren so ihren Weg. Ist ihre Futtersuche erfolgreich und kehren

sie auf dem gleichen Weg zurück, verstärkt sich die Pheromonkonzentration und andere Ameisen

können anhand dieser verstärkten Konzentration den Weg zum Futter finden. Durch ein sehr einfach

imitierbares Verhalten können also komplexe Optimierungsprobleme gelöst werden. Anwendung

finden diese Erkenntnisse beispielsweise bei dem Routing im Internet. Virtuelle Ameisen durchstöbern

das Internet und sondern digitale Pheromone ab, mit denen der Weg, den sie gegangen sind markiert

wird. Ein Teil der anderen Ameisen folgen diesen Weg falls er hohe Pheromonkonzentration aufweist,

ein anderer Teil durchstöbert weiterhin das Internet um Alternativrouten zu suchen (vgl.

Bonabeau/Meyer 2001, S. 40 f.). Wie schon oben gezeigt, können die Konzepte des Routing im

Internet grundsätzlich, zum Teil mit einigen Anpassungen, auch auf die Materialflusssteuerung

übertragen werden. Die digital abzubildenden Pheromone können Informationen über das Ziel des

absondernden Ladungsträgers enthalten. Da eine Markierung der Routen mit digitalen Pheromonen

nicht möglich ist, müssen die Start- und Endknoten der Fördersysteme als „Pheromonträger“ dienen.

Sie müssen also eine Tabelle verwalten, in der die Pheromonkonzentrationen der von ihnen

ausgehenden Routen gespeichert werden. Auch wenn in der Natur die Schwarmregeln durch die

Ameise abgearbeitet werden, können diese im Falle der Materialflusssteuerung auch auf dem

Routing-Knoten abgelegt sein.

Kritisch bleibt aber anzumerken, dass es keinen formalisierten Weg gibt die auf den ersten Blick sehr

simpel aufgebauten Schwarmregeln für ein bestimmtes Problem herzuleiten. Zumeist ist man dabei

auf Intuition, Erfahrung und Glück angewiesen (vgl. Stieler 2004, S. 119).

4.2.3 Instandhaltung

Die Instandhaltung hat die Erhaltung und Wiederherstellung der Funktionstüchtigkeit von

Betriebsmitteln zur Aufgabe (vgl. Herzig 1975, S. 815). Die Instandhaltung ist notwendig, da Anlagen

durch ihre Nutzung eine Abnutzung erleiden, die mit einer Verschlechterung bis in zu einem Ausfall

der Anlage einhergeht. Der Verschleiß einer Anlage lässt sich in zwei Gruppen einteilen (vgl. Corsten

1998, S. 359):

- Der Gebrauchsverschleiß umfasst den Verschleiß, der durch den Einsatz der Anlage

verursacht wird. Er wird maßgeblich durch die Prozessbedingungen beeinflusst.

- Der Zeitverschleiß ist unabhängig von der Anlagennutzung und wird deshalb auch als

ruhender Verschleiß bezeichnet.

Da der ruhende Verschleiß unabhängig von der Anlagennutzung auftritt, können die

Instandhaltungsmaßnahmen relativ unproblematisch geplant werden. Zumeist werden die

4 Einsatzgebiete in der Produktion - 44 -

Instandhaltungsmaßnahmen periodisch eingeplant und in Abstimmung mit der Produktionsplanung

durchgeführt.

In der Literatur zum Ubiquitous Computing wird immer wieder die Möglichkeit mit Ubiquitous

Computing-Technologien ein On Condition Maintenance zu realisieren diskutiert. Darüber hinaus ist

es denkbar, dass die Planung und Steuerung der Instandhaltung durch marktähnliche

Koordinationsmechanismen auf Basis von Ubiquitous Computing-Technologien dezentralisiert wird

und eine effizientere Abstimmung mit der Planung und Steuerung der Produktion erfolgen kann. Diese

beiden Konzepte werden im Folgenden vorgestellt.

On Condition Maintenance

Die Instandhaltungsmaßnahmen, die durch den Gebrauchsverschleiß notwendig werden, sind

schwieriger zu planen. Zwar schreiben die Wartungshandbücher der Maschinen i. d. R.

Wartungsintervalle vor (bspw. nach wie vielen Betriebsstunden eine Maschine gewartet muss), die

Abschätzung des nächsten Wartungstermins ist jedoch an Vergangenheitswerte gebunden. D.h. es

kann vorkommen, dass Wartungstermine angesetzt werden, obwohl das Wartungsintervall noch nicht

erreicht bzw. schon überschritten wurde (vgl. Prause/Heinrich 2005, S. 13). Auch die Festlegung der

Wartungsintervalle durch den Hersteller geschieht relativ willkürlich oder auf der Basis von Worst-

Case-Szenarien, da der Hersteller die auftretenden Prozessbedingungen a prio in der Regel nicht

kennen wird. Mit Ubiquitous Computing kann die retrograde Ermittlung von Wartungsintervallen

wesentlich vereinfacht werden. Wenn die Maschine mit informationstechnischen Komponenten

ausgestattet ist, können diese genau festhalten welchen Belastungen die Maschine ausgesetzt wurde.

So kann die Betriebsstundenzahl bspw. mit dem Belastungsgrad kombinieren werden, um eine

genauere Messzahl für die Abnutzung zu erhalten. Als Nebeneffekt kann so auch automatisch

festgehalten, welche Belastungen pro Auftrag an der Maschine auftreten. So können die

Instandhaltungskosten, die im Allgemeinen als Gemeinkosten gehandhabt werden, den einzelnen

Aufträgen verursachungsgerecht zugeteilt werden. In einem weiteren Schritt könnte man die

Annahme, dass die Abnutzung in direktem Zusammenhang mit dem Gebrauch der Maschine

zusammenhängt aufgeben, indem man laufend direkte Indikatoren für die Abnutzung einer Maschine

misst. So können Messgrößen, wie Lagerspiel, Spannungsabfall, Druckabfall, Temperaturabfall

Hinweise auf eine Abnutzung sein. In diesem Zusammenhang spricht man auch von On Condition

Maintenance (vgl. Mertens et al. 2005, S. 191 f.). Da die Abnutzung laufend überwacht wird, können

Instandsetzungsmaßnahmen bei dem ersten Anzeichen einer nahenden Störung von der Maschine

angefordert werden. Kostenintensiven Maschinenstillständen könnte so ggf. vorgebeugt werden.

Voraussetzung für eine On Condition Maintenance ist, dass die informationstechnische Komponente

über Sensoren verfügen, die den Zustand der Maschine erfassen können und dass sie in der Lage

sind diese Informationen auszuwerten und ggf. an andere Systeme zu kommunizieren.

Marktähnlichen Koordination der Instandhaltung

Die Instandhaltung wird von sog. Instandhaltungsplanungs- und –steuerungs(IPS)-Systemen geplant

und gesteuert, die in ihrer Funktionalität PPS-Systemen ähneln. Bei der Terminierung der

Instandhaltung können starke Interpendenzen mit der Produktionsplanung auftreten, insbesondere

4 Einsatzgebiete in der Produktion - 45 -

dann, wenn an den Maschinen rund um die Uhr gearbeitet wird und ein Instandsetzung während

Ruhephasen somit nicht möglich ist. Um einen reibungslosen Fertigungsprozess zu gewährleisten,

müssen längerfristige Instandsetzungsmaßnahmen in die Grobterminierung und kurzzeitige

Instandsetzungsmaßnahmen in die Feinterminierung mit einbezogen werden. Gerade im Bezug auf

die in Kapitel 4.2.1 erläuterte Reihenfolgeplanung ergeben sich durch den Einsatz von Ubiquitous

Computing-Technologien Potenziale. So könnten bei der erläuterten marktähnlichen Koordination von

Reihenfolgen bzw. Auftragszuordnungen die Maschinen als Anbieter auftreten, die die Kosten für eine

Belegung auf der Maschine bei notwendiger Wartung erhöht. So wird eine Belegung zwar nicht

kategorisch verhindert, jedoch unwahrscheinlicher. Die Instandsetzungsmaßnahmen können von den

Maschinen für Zeiträume angefordert werden, die nicht belegt sind. Dieser Marktmechanismus sorgt

dafür, dass die Instandhaltungsarbeiten in Zeiträumen stattfinden, in denen die Fertigungskapazitäten

nicht zu stark beansprucht werden. Die Bedürfnisse der Fertigungsplanung und die Bedürfnisse der

Instandhaltungsplanung finden gleichermaßen Berücksichtigung.

4.2.4 Qualitätskontrolle/Rückverfolgbarkeit

Die Qualitätskontrolle ist ein wesentlicher Bestandteil der Qualitätssicherung, die alle Maßnahmen

umfasst, die die Schaffung und Erhaltung der Eignung von Produkten für einen bestimmten

Verwendungszweck dienen. Zentraler Punkt der Qualitätskontrolle ist der Vergleich von Ist- und Soll-

Zuständen der Produktqualität um negative Abweichungen der Produktqualität (Fehler) festzustellen.

Die identifizierten fehlerhaften Produkte werden ausgesondert oder einer Nachbearbeitung zugeführt

und es wird eine Ursachenanalyse durchgeführt um gleichartige Fehler zukünftig zu vermeiden (vgl.

Corsten 1998, S. 186). Ausgehend von der Annahme, dass alle Produkte, Halbfabrikate, Materialien

(bzw. ihre Ladungsträger) und Betriebsmittel mit informationstechnischen Komponenten ausgestattet

sind, können in beiden Bereichen, im Bereich der der Fehleridentifikation und im Bereich der

Ursachenanalyse, große Potenziale erschlossen werden.

Bei reinen Montageprozessen (synthetische Produktion) kann genau dokumentiert werden, welche

Materialien und Halbfabrikate verbaut werden. Dies kann entweder geschehen, indem die an den

verbauten Teilen gespeicherten Informationen an das montierte Produkt übertragen oder indem man

die Informationen am verbauten Teil belässt. Während des Montageprozesses kann anhand von am

Produkt mitgeführten Stücklisten überprüft werden, ob die richtigen Bauteile montiert werden. Sobald

Fehler auftreten, kann das Produkt selber Nacharbeit anfordern, bzw. sich selbst aussondern. Der

Einsatz von Ubiquitous Computing-Technologien zur Sicherstellung, dass dir richtigen Teile verbaut

werden, macht insbesondere in Fertigungen mit variantenreichen Produkten und hohen

Fehlerfolgekosten Sinn. So werden bspw. in der Automobilproduktion Kabelstränge mit RFID

gekennzeichnet um sicherzustellen, dass nur der für die entsprechende Konfiguration des Autos

benötigte Kabelbaum verbaut wird. Auch Teile, die aufgrund gesetzlicher Vorgaben in bestimmten

Konfigurationen verbaut werden müssen (Prallschutz etc.), werden z. T. mit RFID gekennzeichnet

(vgl. Strassner/Plenge/Stroh 2005, S. 186).

4 Einsatzgebiete in der Produktion - 46 -

Bei Reifeprozessen sind oftmals die Umweltbedingungen unter denen der Prozess stattfindet für die

Qualität des Produktes von entscheidender Bedeutung. Ubiquitous Technologien können helfen, die

Reifeprozesse zu überwachen und sie können bei Abweichen von bestimmten Umweltbedingungen

andere Systeme benachrichtigen. Bei Produkten, deren Reifeprozess nur schwer steuerbar ist, da

bspw. die Ausgangsprodukte von verschiedener Qualität sind, hat diese dezentrale Überwachung der

Reifeprozesse gegenüber einer zentralen Überwachung den Vorteil, dass die Qualität für jedes

Produkt individuell sichergestellt wird. So werden beispielsweise die Schinken einer spanischen Firma

am Anfang des Reifeprozesses mit einem Mikrochip ausgestattet, der während des Reifeprozesses

laufend prozessrelevante Daten, wie Wassergehalt, Gewicht, Temperatur und Fettgehalt misst und

sammelt (vgl. Fleisch/Mattern/Billinger 2003, S. 10). Dies ermöglicht es, dass der Schinken, obgleich

er anfangs von unterschiedlicher Qualität ist (z. B. aufgrund von verschiedenen Futterarten) ist, einen

individuell optimal gestalteten Reifeprozess widerfährt.

Bei sehr komplexen Fertigungsvorgängen, die sowohl mechanische als auch elektronische und

physikalisch-chemische Teilprozesse umfassen, gestaltet sich die Fehlerursachenanalyse besonders

schwierig. Zwar ist die Feststellung eines Fehlers oftmals relativ einfach, die verursachende Stelle für

den Fehler in der Produktion (z. B. Temperaturschwankungen) ist aber aufgrund starker

Wechselwirkungen zwischen den Prozessschritten nur sehr schwer zu ermitteln (vgl. Mertens et al.

2005, S. 186). Gerade wenn die Funktionstüchtigkeit eines Produktes erst am Ende der Produktion

überprüft werden kann, ist die Dokumentation aller Prozessschritte inklusive aller Parameter der

Prozessschritte deshalb extrem wichtig. Es muss genau nachvollziehbar sein, welchen Bedingungen

das Produkt ausgesetzt war, damit auf die Fehlerursache geschlossen werden kann. Da Ubiquitous

Computing-Technologien durch integrierte Sensortechnologie die Möglichkeit bieten diese

Dokumentation permanent und direkt am Objekt durchzuführen, eröffnen sie große Potenziale. Neben

eigenen Sensoren, müssen die informationstechnischen Komponenten aber auch über Schnittstellen

zu den Betriebsmitteln verfügen, damit sie auf Betriebsdaten der Betriebsmittel (z. B. Temperaturen,

Drehzahlen etc.) zugreifen können. Nachteilig bei einer dezentralen Dokumentation ist der schlecht

durchführbare Vergleich einer großen Anzahl defekter Produkte, um bspw. systematische Fehler mit

statistischen Verfahren o. ä. zu identifizieren.

Auch die Prozessdokumentation im Rahmen von Qualitätsnormen (DIN EN ISO 9000, QS 9000, VDA

6.1 etc.), kann durch den Einsatz von Ubiquitous Computing-Technologien automatisiert werden. Da

die Prozessdokumentation auf Produktinstanzebene stattfindet, ist es auch möglich kundenindividuelle

Prozessdokumentationen am Objekt zu speichern. So kann man die Prozessdokumentation des

Kunden so ausgestalten, dass sie den regionalen Anforderungen des Absatzgebietes (z. B. UL-Norm

in Nordamerika) gerecht wird. Die gesetzlichen Vorgaben über die Rückverfolgbarkeit, die in den

letzten Jahren zunehmend vorangetrieben werden, verleihen den Einsatz von Ubiquitous Computing-

Technologien zur Prozessdokumentation zusätzliche Attraktivität.

Da Prozessdokumentation für die Ursachenanalyse und für die Rückverfolgbarkeit auch nach Verkauf

der Produkte zur Verfügung stehen muss, ist die Erstellung eines digitalen Pendants der

4 Einsatzgebiete in der Produktion - 47 -

Prozessdokumentation in einer zentralen Datenbank nach der Abarbeitung aller Prozesse oder schon

nach Beendigung einzelner Produktionsprozesse nicht vermeidbar.

4.3 Zusammenfassung

In den vorangegangen Abschnitte wurde dargestellt, wie Ubiquitous Computing-Technologien in der

Produktion eingesetzt werden können. Ausgehend von den Herausforderungen denen die Produktion

aufgrund der Änderungen auf den Absatzmärkten gegenübersteht, wurden Problembereiche

identifiziert in denen Ubiquitous Computing-Technologien Verbesserungspotenziale eröffnen. In den

anschließenden Abschnitten wurde für jeden dieser Problembereiche detailliert dargestellt, wie

Ubiquitous Computing-Technologien zum Einsatz kommen könnten bzw. kommen.

Zusammenfassend lässt sich feststellen, dass es durch Ubiquitous Computing-Technologien zu einer

Verlagerung von einer zentralen zu einer dezentralen Ausrichtung der Planung, Steuerung und

Dokumentation der Produktion kommt. Es ist aber auch festzustellen, dass eine völlige

Dezentralisierung nicht durchführbar bzw. nicht sinnvoll ist. Die durch Ubiquitous Computing-

Technologien ermöglichte dezentrale Koordinationen sollte vielmehr in Bereichen in denen die

zentrale Koordination aufgrund der hohen Komplexität an ihre Grenzen stößt ergänzend eingesetzt

werden. Darüber hinaus unterstützen Ubiquitous Computing-Technologien auch herkömmliche

Koordinationsansätze, indem sie es ermöglichen Prozesse, die vorher ungelenkt stattgefunden haben,

da sie nicht zentralen Systemen abbildbar waren, in die Planung, Steuerung und Kontrolle mit

einzubeziehen.

In folgender Tabelle werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der

Produktion und die daraus resultierenden technischen Anforderungen zusammengefasst (vgl. Tabelle

4-4)

4 Einsatzgebiete in der Produktion - 48 -

Anwendung Gegenstand technische Anforderung an Ubiquitous Computing-Komponente

Produkte (Aufträge) (Anforderungen 4.1.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Produkt kombiniert, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Aktuatorik und Programmierbarkeit sind nicht notwendig

- veränderbarer Datenspeicher, um Auftrags-daten, Maschinenfolgen, Operationszeiten abzulegen

Reihenfolgesteuerung durch einfache Prioritäts-regeln (Einsatzbeispiel 4.1)

Maschinen (Anforde-rungen 4.1.2)

- muss innerhalb der Unternehmensgrenzen (lokal gültig) identifizierbar sein

- Ubiquitous Computing-Komponente muss entweder kombiniert oder integriert werden

- da stationär, können die Netzwerkverbindung und die Stromversorgung kabelgebunden sein

- eine Benutzerschnittstelle (Display) ist optional

- Sensoren um Aufträge in Warteschlange zu erfassen

- programmierbar, damit einfache Logik abgearbeitet werden kann

Produkte (Aufträge) (Anforderungen 4.2.1)

s. Anforderungen 4.1.1 Reihenfolgesteuerung durch Kombination der zentralen Planung mit lokalen Prioritätsregeln (Einsatzbeispiel 4.2)

Maschinen (Anforde-rungen 4.2.2)

s. Anforderungen 4.1.2

Produkte (Aufträge) (Anforderungen 4.3.1)

s. Anforderungen 4.1.1 Reihenfolgesteuerung durch Prioritätsregeln mit Kommunikations-komponente (VANF) (Einsatzbeispiel 4.3)

Maschinen (Anforde-rungen 4.3.2)

s. Anforderungen 4.1.1

Produkte (Aufträge) (Anforderungen 4.4.1)

s. Anforderungen 4.1.2 Reihenfolgesteuerung durch marktähnliche Koordination (Einsatzbeispiel 4.4) Maschinen (Anforde-

rungen 4.4.2) s. Anforderungen 4.1.1

Produkte (Aufträge) (Anforderungen 4.5.1)

s. Anforderungen 4.1.1 Leitstände mit Teilintel-ligenten Agenten (Ein-satzbeispiel 4.5) Maschinen (Anforde-

rungen 4.5.2) s. Anforderungen 4.1.2

4 Einsatzgebiete in der Produktion - 49 -

Ladungsträger (Anforderungen 4.6.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Ladungsträger kombiniert

- interne Stromversorgung (Batterie etc.) ist notwendig

- mobile Netzwerkschnittstelle

- Benutzerschnittstelle, Sensorik und Aktuatorik sind nicht notwendig

- veränderbarer Datenspeicher und Programmierbarkeit, um mit Routern zusammenzuarbeiten

Übertragung des Internet-Routings auf die Produktionslogistik (Einsatzbeispiel 4.6)

Routing-Knoten (Anforderungen 4.6.2)

s. Anforderungen 4.1.2

Ladungsträger (Anforderungen 4.7.1)

s. Anforderungen 4.6.1 marktähnliche Koordina-tion bei der Zuweisung von Transportkapazitäten (Einsatzbeispiel 4.7) Routing-Knoten

(Anforderungen 4.7.2) s. Anforderungen 4.1.2

Ladungsträger (Anforderungen 4.8.1)

s. Anforderungen 4.6.1 Routing auf Basis von Schwarmregeln (Einsatz-beispiel 4.8) Routing-Knoten

(Anforderungen 4.8.2) s. Anforderungen 4.1.2

Tabelle 4-4: Anwendungsgebiete in der Produktion und technische Anforderungen

5 Einsatzgebiete im Vertrieb - 50 -

5 Einsatzgebiete im Vertrieb

Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien im Vertrieb

untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese

anhand verschiedener Anwendungsbeispiele separat zu untersuchen. Abschließend werden die

Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der

vorgestellten Anwendungsbeispiele gegeben.

5.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete

Wie schon in Kapitel 4.1 angedeutet, hat sich in den letzten Jahrzehnten die Situation auf den

Absatzmärkten deutlich verändert. Am Anfang der Industrialisierung und nach den Weltkriegen waren

Güter knapp und es war leicht die Güter, die produziert wurden, abzusetzen. Man konzentrierte sich

darauf die Produktionskapazitäten möglichst effizient zu nutzen um die Produktionsmenge zu

maximieren. Durch die Ausweitung des Angebots trat in den letzten Jahrzehnten auf vielen Märkten

eine Sättigung auf. Die Absatzmärkte haben sich von Verkäufermärkten zu Käufermärkten gewandelt

und es ist eine markt- und absatzorientierte Unternehmensführung notwendig geworden.

Unternehmen müssen konsequent auf den Kunden ausgerichtet sein (vgl. Dichtl 1997, S. 134 ff.). Vor

diesem Hintergrund macht es Sinn zu untersuchen, wie Ubiquitous Computing-Technologien im

Vertrieb eingesetzt werden können, um diesen Herausforderungen zu begegnen.

Es können in der Wertschöpfungskette zwei Bereiche unterschieden werden. Im B2B (Business to

Business) werden Leistungen an Wirtschaftseinheiten weitergegeben, die die Leistungen

weiterverarbeiten oder kommerziell nutzen. Im B2C (Business to Consumer) werden Leistungen an

Wirtschaftseinheiten weitergegeben, die diese konsumieren ohne das Ziel zu verfolgen einen

unternehmerischen Mehrwert zu generieren. Viele Aspekte des B2B-Bereichs wurden implizit bei den

Ausführungen zum Beschaffungsbereich bereits erläutert, weshalb sich die folgenden Ausführungen

auf den B2C-Bereich konzentrieren.

Durch strategische Entscheidungen alleine kann ein Unternehmen nicht in das Marktgeschehen

eingreifen. Erst durch den Einsatz von sog. absatzpolitischen Instrumenten kann das Marktgeschehen

beeinflusst werden (vgl. Dichtl 1997, S. 162). In der Literatur werden die absatzpolitischen Instrumente

i. d. R. in vier Kategorien klassifiziert (vgl. z. B. Gutenberg 1984, S. 104 ff., Meffert 2000, S. 327 ff.):

- Produktpolitik

- Preispolitik

- Distribution

- Kommunikation

5 Einsatzgebiete im Vertrieb - 51 -

Aufgrund der hohen Akzeptanz dieser Klassifizierung in der Literatur, bietet es sich an, diese

Klassifizierung der absatzpolitischen Instrumente als Untersuchungsrahmen für die folgenden

Ausführungen zu wählen.

5.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten

Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden

anhand verschiedener Anwendungsbeispiele untersucht, welche Potenziale der Einsatz von

Ubiquitous Computing-Technologien eröffnet.

5.2.1 Produktpolitik

Im Ubiquitous Computing wird die Umwelt mit informationstechnischen Einheiten angereichert.

Physische Objekte werden Mikrochips ausgestattet und so in die digitale Welt integriert, bzw. die

digitale Welt wird Teil der realen Welt. Durch Ubiquitous Computing werden somit i. d. R. keine neuen

Produkte entwickelt, sondern bestehende Produkte variiert. Bei der Produktvariation werden die

Eigenschaften eines bestehenden Produktes abgewandelt werden. Im Allgemeinen werden fünf

verschiedene Merkmalsklassen eines Produktes unterschieden (vgl. Abbildung 5-1 und Meffert 2000,

S. 437)

Ästhetische Eigenschaften

(Design, Farbe, Form)

Grundelement(Produktfunktion, wie

„Bohren“, „Befördern“ etc.)

Value-Added-ServicesSymbolische Eigenschaften

(z. B. Markennamen, bestimmte Assoziationen)

Physikalische und funktionale Eigenschaften (z. B. Materialart,

technische Konstruktion, Qualität, Haltbarkeit)

Abbildung 5-1: Ansatzpunkte für Produktvariationen

Im Folgenden wird für jeden dieser Ansatzpunkte dargestellt, wie es durch den Einsatz von Ubiquitous

Computing-Technologien zu Produktvariationen kommt.

Variation von physikalischen und funktionalen Eigenschaften

5 Einsatzgebiete im Vertrieb - 52 -

Zunächst können die funktionalen Eigenschaften des Produkts durch Ubiquitous Computing-

Technologien verbessert werden. Insbesondere bei komplexen Produkten ist bspw. notwendig, dass

die Produkte mit dem Benutzer kommunizieren. Während sehr einfache Produkte - wie

Handwerkzeuge - in der Regel selbsterklärend sind und intuitiv benutzt werden können, muss mit

komplexeren Geräten wie etwa elektronische Unterhaltungsgeräte über Displays und Tasten

kommuniziert werden um die Funktionalität nutzen zu können. Ubiquitous Computing-Technologien

zielen darauf diese Kommunikation mit den Geräten zu vereinfachen. Durch die Verwendung von

natürlichen Kommunikationsmitteln (Sprache etc.) soll eine intuitive Bedienung auch bei komplexeren

Gütern ermöglicht werden (vgl. Fleisch/Dierkes 2003, S. 617 f.). Aus Sicht des Benutzers erhöht sich

durch die Reduzierung der Komplexität des Produktes die Attraktivität des Produktes. Bohrmaschinen,

die die Belastung der Maschine permanent überwachen, können den Benutzer vor einer

Überbelastung warnen. Die Bohrmaschine ist somit für den Benutzer einfacher zu benutzen, da eine

Fehlbedienung in Form einer Überbelastung vermieden wird. Können Produkte darüber hinaus mit

anderen Produkten kommunizieren, können noch weitere Verbesserung bzw. Erweiterungen der

funktionalen Eigenschaften erreicht werden. Ein oft zitiertes Beispiel ist die sog. Mediacup (vgl.

Davies/Gellersen 2002, S. 31 f.). Bei der Mediacup handelt es sich um eine Kaffeetasse, die mit

Sensoren, einem Mikrochip und einer Infrarot-Schnittstelle ausgestattet wurde. Die Tasse kann

anhand der Sensoren feststellen, ob sich Kaffee in der Tasse befindet und welche Temperatur dieser

hat. So kann der Benutzer gewarnt werden falls der Inhalt zu heiß ist und in Kombination mit einer

Kaffeemaschine, die ebenfalls mit einer Kommunikationsschnittstelle ausgestattet ist, kann der

Brühprozess für frischen Kaffee initiiert werden, falls die Kaffeetasse leer ist oder erkaltet ist. Ein

weiterer Aspekt ist die bereits bei der Untersuchung im Produktionsbereich angesprochene

Verbesserung der Produktqualität. Ubiquitous Computing-Technologien können helfen die

Produktqualität zu verbessern, wodurch der wahrgenommene Nutzen des Produktes für den Kunden

steigt.

Variation von symbolischen Eigenschaften

Ein weiteres Element eines Produktes, das durch Ubiquitous Computing-Technologien verändert

werden kann, sind symbolische Eigenschaften. Der Käufer kann das Produkt nutzen um seiner

Umwelt persönliche Eigenschaften zu vermitteln (vgl. Pohmer/Bea 1994, S. 213 f.). Sind Gegenstände

mit Ubiquitous Computing-Technologien ausgestattet, so kann der Käufer seiner Umwelt damit bspw.

vermitteln, dass er gegenüber neuen Technologien sehr aufgeschlossen ist. Auch die Ästhetik kann

durch Ubiquitous Computing-Technologien unter Umständen positiv beeinflusst werden, wenn dies

auch der Zielsetzung des Ubiquitous Computing bezüglich der Unsichtbarkeit der eingesetzten

Technologie (vgl. Weiser/Gold/Brown 1999, S. 695) z. T. widerspricht.

Value-Added-Services

Durch die steigende funktionale Austauschbarkeit vieler Produkte, kommen den sog. Value-Added-

Services (VAS) eine zunehmende Bedeutung zu. Die Grundidee von VAS ist die Kombination des

eigentlichen Produktes mit einer Dienstleistung, die die Attraktivität des Produkts für den Kunden

erhöht (vgl. Laakmann 1995). Gerade im Zusammenhang mit der RFID-Technologie werden in der

5 Einsatzgebiete im Vertrieb - 53 -

Literatur zahlreiche Anwendungsbeispiele diskutiert, in denen Ubiquitous Computing-Technologien

VAS ermöglichen. Beispielsweise werden Informationsdisplays diskutiert, die anhand eines am

Produkt angebrachten RFID-Chips ein Produkt identifizieren können und den Kunden

produktspezifische Informationen anbieten (vgl. Kubach 2003, S. 61 f.). Es können so zu dem Produkt

passende Rezepte oder Verbraucherschutzinformationen, wie die Produkthistorie einer Frischware

präsentiert werden. Auch Fahrzeuge, die ihre Wartungstermine nicht mehr anhand fest vorgegebener

Wartungsintervalle, sondern anhand des durch verschiedenste Sensoren erfassten tatsächlichen

Verschleißes feststellen und mit der Werkstatt aushandeln, können in diesen Bereich eingeordnet

werden.

Produktdifferenzierung

Neben der Produktvariation kann auch eine Produktdifferenzierung durch Ubiquitous Computing-

Technologien bewirkt werden. Durch die Angleichung von Produkten hinsichtlich Funktionalität, Preis

und Qualität auf vielen Märkten und der gegenläufige Trend der Individualisierung bei den

Konsumenten, wird die Produktdifferenzierung bereits in vielen Bereichen eingesetzt (vgl. Meffert

2000, S. 439). Insbesondere das Konzept der Kontextadaptivität kann dazu führen, dass ein Produkt

sich individuell an die Bedürfnisse des Kunden anpasst. Kontextadaptive Systeme können u. a. den

sozialen Kontext des Benutzers einbeziehen, um den Benutzer kontextgerechte, d. h. der aktuellen

Situation des Benutzers angepasste, Dienste bereitzustellen (vgl. Kaspar/Diekmann/Hagenhoff 2005,

S. 529 ff.). Die Eigenschaften des Produktes werden so zwar nicht direkt verändert (jeder Kunde

erhält das gleiche Produkt), trotzdem gestaltet sich die Funktionalität des Produkts individuell für den

Kunden.

5.2.2 Preispolitik

Unter der Preispolitik fasst man „alle absatzpolitischen Maßnahmen zur Bestimmung und

Durchsetzung der monetären Gegenleistung der Käufer für die von einer Unternehmung angebotenen

Sach- und Dienstleistung“ (Diller 2000, S. 26) zusammen. Die theoretische Herleitung des optimalen

Preises hängt sehr stark von der Struktur des Marktes ab. Sie gestaltet sich auf einem Markt mit

einem monopolistischen Anbieter anders als auf einen Markt mit vielen Anbietern (vgl. z. B.

Schumann/Meyer/Ströbele 1999, S. 273 ff.). Die meisten Ansätze zur Bestimmung des Preises haben

jedoch gemein, dass ein Produkt auf einem Markt zu einem einheitlichen Preis angeboten wird. In der

Realität bietet jedoch ein Unternehmen oftmals das gleiche Produkt zu verschiedenen Preisen an (vgl.

Pohmer/Bea 1994, S. 205). Seit dem Fall des Rabattgesetzes im Jahre 2001, kann der Preis

wesentlich flexibler gestaltet werden. Es lassen sich folgende Formen der Preisdifferenzierung

unterscheiden (vgl. Pigou 1929):

- personelle Preisdifferenzierung,

- zeitliche Preisdifferenzierung,

- räumliche Preisdifferenzierung,

5 Einsatzgebiete im Vertrieb - 54 -

- quantitative Preisdifferenzierung und

- Preisbündelungen.

Besonders in den ersten beiden Kategorien werden durch Ubiquitous Computing-Technologien neue

Möglichkeiten eröffnet.

Bei der personellen Preisdifferenzierung werden die Preis anhand spezifischer Merkmale des Käufers

bestimmt. Während bisherige Ansätze Differenzierungskriterien wie Alter, Geschlecht und Einkommen

berücksichtigen, können mit Ubiquitous Computing-Technologien noch weitere Differenzierungs-

kriterien zur Preisbildung herangezogen werden. Beispielsweise wird bei Kraftfahrzeugversicherungen

derzeit anhand der Berufsgruppe auf die Risikofreude des Versicherten geschlossen. Zukünftig

könnten Sensoren das Fahrverhalten des Versicherten feststellen und die Versicherungsprämien

könnten risikoadäquat angepasst werden. Ubiquitous Computing-Technologien ermöglichen somit

völlig neue Preismodelle. Während im Bereich der Vermietung zurzeit noch fixe Preise vorherrschen,

kann zukünftig die reale Beanspruchung des gemieteten Gegenstandes (Fahrzeug, Werkzeug etc.)

abgerechnet werden (vgl. Fleisch/Dierkes 2003, S. 617 f.).

Ein vielfach zitiertes Beispiel im Bereich der zeitlichen Preisdifferenzierung für die Anwendung von

Ubiquitous Computing-Technologien ist das Milchregal, das den Preis der Milchflaschen selbst

bestimmt. Es wird unterstellt, dass Milch aufgrund des Mindesthaltbarkeitsdatums zu unterschied-

lichen Zeitpunkten verschiedenen Nachfragern unterschiedlich viel wert ist. Beispielsweise ist ein

Käufer, der die Milch erst zu einem späteren Zeitpunkt konsumieren möchte, nicht bereit so viel für

eine Milch kurz vor dem Mindesthaltbarkeitsdatum zu zahlen, wie ein Käufer, der die Milch sofort

konsumieren will. Darüber hinaus ist die Menge, die von der Milch mit einem bestimmten

Mindesthaltbarkeitsdatum vorrätig ist, begrenzt. Für solche Probleme wird das sog. Yield Management

eingesetzt. Das Yield Management unterscheidet sich von den bisher dargestellten Preisdifferen-

zierungsstrategien durch zwei Merkmale. Erstens handelt es sich nur um ein Instrument den Preis zu

bestimmen, sondern dient darüber hinaus als Kapazitätssteuerungsinstrument. Zweitens handelt es

sich um ein dynamisches Instrument, da der Preis eines von der Art her gleichen Produktes zu

verschiedenen Zeitpunkten variiert und bei dem Kunden Unsicherheit darüber herrscht ob und zu

welchen Preis er die Milchflasche kurz vor dem Mindesthaltbarkeitsdatum kaufen kann (vgl. Meffert

2000, S. 573 f.).

Ein Yield Management-System eines Milchregals könnte wie folgt aufgebaut sein. Zunächst muss das

Regal eine Datenbasis haben, in der das Kaufverhalten zurückliegender Zeiträume und das aktuelle

Kaufverhalten abgebildet wird. Die Bestände an Milchflaschen mit einem bestimmten

Mindesthaltbarkeitsdatum müssen dem Yield Management-System bekannt sein. Das setzt voraus,

dass das Regal die in ihm enthaltenen Milchflaschen auf Einzelproduktebene identifizieren kann und

ihnen Mindesthaltbarkeitsdaten zuordnen kann. Anhand dieser Daten muss anhand eines

Prognosemodells der Absatz der Milch geschätzt werden. In der Preis-Mengen-Steuerung werden auf

Basis der Erfahrungen aus der Vergangenheit und den prognostizierten Preiselastizitäten die Preise

und die Mengen, die zu diesen Preisen angeboten werden, ermittelt. Es muss beachtet werden, dass

es in der Preis-Mengen-Steuerung zu möglichst wenig Umsatzverdrängungen und Umsatzverlusten

5 Einsatzgebiete im Vertrieb - 55 -

kommt. Umsatzverdrängungen kommen zustande, wenn Kunden, die bereit sind einen höheren Preis

zu zahlen eine günstige Milchflasche angeboten bekommen, Umsatzverluste, wenn Milchflaschen bis

zum Ablauf des Mindesthaltbarkeitsdatums nicht verkauft werden konnten. Während des

Verkaufsprozess muss es zu einer ständigen Leistungserfassung und –kontrolle kommen, um bei

Fehlentwicklungen eingreifen zu können und um die Daten für zukünftige Prognosen zu sammeln (vgl.

Meffert 2000, S. 570 ff.). In Abbildung 5-2 werden die Komponenten des beschriebenen Yield

Management-Systems dargestellt (in Anlehnung an Daudel/Vialle 1994).

Datenbanken

Prognose-m

odelleO

ptimierungs-

modelle

historischesKaufverhalten

aktuellesKaufverhalten

aktuelleBestände mit MHD

Nachfrage-Prognose

Modell derPreis-Mengen-

steuerung

Optimierungenund Empfehlungen

Leistungserfassung-und kontrolle

Abbildung 5-2: Yield Management-System für Milchflaschen

Die kundenseitige Akzeptanz einer kundenindividuellen Preispolitik ist aus heutiger Sicht noch

anzuzweifeln. Der Versuch des Internetbuchhändlers Amazon DVDs zu kundenindividuellen Preisen

zu verkaufen, musste aufgrund massiver Kundenkritik schon nach kurzer Zeit abgebrochen werden

(vgl. Mattern 2003, S. 25).

5.2.3 Distributionspolitik

Unter der Distributionspolitik werden alle Maßnahmen, die mit der Übertragung eines Gutes von

Anbieter zum Nachfrager zusammenhängen, zusammengefasst. Die dabei verwendeten Instrumente

werden sehr unterschiedlich definiert; ein wichtiges Element der Distributionspolitik ist aber zumeist

die Wahl und die Ausgestaltung des Absatzweges (vgl. Pohmer/Bea 1994, S. 232).

Im Bereich des Absatzes über den Einzelhandel wurden in den vorangegangenen Ausführungen

mehrere Einsatzbereiche des Ubiquitous Computing aufgezeigt. Sie helfen diesen Vertriebskanal für

Unternehmen attraktiver zu gestalten, indem sie zum einem die Prozesseffizienz steigern und zum

anderen für den Kunden einen Mehrwert generieren. Beispielsweise können durch automatische

Kassen der Kassiervorgang wesentlich effizienter gestaltet werden, womit der Absatz über den

Einzelhandel für die Anbieter kostengünstiger wird (vgl. o. V. 2005b, S. 279). Aber auch der Kunde

5 Einsatzgebiete im Vertrieb - 56 -

profitiert von einem schnelleren Kassiervorgang. Ein weiteres Problem im Bereich des Einzelhandels

sind beispielsweise die Umsatzausfälle, die durch leere Regale entstehen. Man schätzt, dass der

Umsatzverlust aufgrund leerer Regale etwa 8-10 % beträgt. Der Einsatz von Ubiquitous Computing-

Technologien hat im Future Store der Metro eine Reduktion der leeren Regale um 9-14 % bewirkt (vgl.

Wolfram 2004, S. 11 ff.). Somit profitiert sowohl der Einzelhandel aufgrund der erhöhten Umsätze als

auch der Kunde durch eine erhöhte Warenverfügbarkeit von der Einführung von Ubiquitous

Computing-Technologien. Es lässt sich also zusammenfassen, dass Ubiquitous Computing-

Technologien helfen, den Absatzkanal Einzelhandel attraktiver zu gestalten.

Darüber hinaus ermöglichen Ubiquitous Computing-Technologien neue Absatzkanäle zu eröffnen.

Unter dem Begriff „Silent Commerce“ werden Transaktionen zwischen Maschinen verstanden ohne

dass Menschen eingreifen (vgl. Manhart 2000, S. 36). Beispielsweise können Haushaltsgeräte wie

Kühlschränke den Bedarf des Kunden feststellen und automatische Nachbestellungen bei dem

Stammlieferanten initiieren. Bisher wurden solche automatischen Beschaffungsprozesse im B2B-

Bereich diskutiert. Mit Ubiquitous Computing-Technologien können diese aber auch auf den B2C-

Bereich ausgeweitet werden. Als Voraussetzung müssen die Haushaltsgeräte den Bedarf des Kunden

identifizieren können. Beispielsweise könnte ein Kühlschrank auf Basis des Essensplans der nächsten

Tage die notwendigen Zutaten ableiten, die notwendigen Zutaten mit den mit RFID-Tags versehenden

Gütern im Kühlschrank vergleichen und so den Bedarf ermitteln. Soweit es sich um Güter des

täglichen Bedarfs handelt, die üblicherweise immer bei dem gleichen Lieferanten gekauft werden,

kann der Kühlschrank diese beispielsweise über einen elektronischen Produktkatalog bestellen.

Problematisch sind Güter, die nicht regelmäßig erworben werden oder sehr speziell sind, da es hier

semantische Begriffs-, Bemessungs- und Qualitätsprobleme gibt (vgl. Mertens 2004, S. 93). Hier wird

es zunächst, wie schon bei den B2B-Lösungen, zu hybriden Vorgehensweisen kommen, d. h. die

Maschine unterstützt den Beschaffungsprozess und der Mensch muss in den Beschaffungsprozess

eingreifen.

Neben den technischen Problemen, ist auch zu erwarten, dass die Kundenakzeptanz zunächst sehr

zurückhaltend ist. Der Gedanke, dass Küchenmaschinen Produkte ordern, wird bei vielen Anwendern

Zweifel hervorrufen. Wie soll ein Anwender sicher sein, dass die Küchenmaschine die Interessen des

Kunden und nicht die eigenen Interessen vertritt? Beispielsweise könnte die Espresso-Maschine im

Internet sündhaft teures französisches Quellwasser bestellen, um eine Verkalkung durch

Leitungswasser zu vermeiden (vgl. Mattern 2003, S. 21). Auch logistische Fragestellungen müssen in

dem beschriebenen Szenario noch gelöst werden. So muss beispielsweise die Frage gestellt werden,

wie die Anlieferung der Waren erfolgen soll, falls der Kunde nicht zu hause ist.

5.2.4 Kommunikationspolitik

„Die Kommunikationspolitik zielt darauf ab, bei den tatsächlichen und potenziellen Abnehmern ein den

Zielen des Unternehmens förderliches Bild von dessen Angebot oder von ihm als Ganzes zu

erzeugen und bestimmte von ihm getroffene Maßnahmen an den als relevant erachteten Teil der

5 Einsatzgebiete im Vertrieb - 57 -

Öffentlichkeit heranzutragen“ (Dichtl 1997, S. 187). Der Einsatz von Ubiquitous Computing-

Technologien wird insbesondere im Bereich der Verkaufsförderung diskutiert. Unter

Verkaufsförderung werden alle Maßnahmen zusammengefasst, die kurzfristig den Absatz einer Ware

stimulieren sollen (vgl. Dichtl 1997, S. 187).

Ubiquitous Computing-Technologien tragen dazu bei, dass diese Maßnahmen wesentlich

zielgerichteter eingesetzt werden. Bisher wurde mit solchen Maßnahmen i. d. R. auf verschiedene, in

sich möglichst homogene Zielgruppen abgezielt. Jeden Kunden einzeln als Individuum anzusprechen,

ist sehr komplex und somit teuer. Die Kosten für ein individuellen Marketings übersteigen die

Umsatzsteigerungen, die dadurch generiert werden. I. d. R. wird deshalb auf ein sog. One-to-one-

Marketing verzichtet. Nur im Bereich des Internets, wo es sehr kostengünstig ist, die individuellen

Bedürfnisse des Kunden z. B. anhand von Protokollierungstechniken zu erfassen, können Kunden

individuell angesprochen werden (vgl. Meffert 2000, S. 931).

Mit Ubiquitous Computing-Technologien kann das One-to-one-Marketing zunehmend auch in den

„klassischen“ Absatzkanälen eingesetzt werden. Beispielsweise wurden im Future Store der Metro AG

Einkaufswagen mit Einkaufassistenten ausgestattet. Mit Hilfe der Kundenkarte kann der Kunde die

Waren der letzten Einkäufe einlesen und erhält so eine Einkaufsliste (vgl. Strüker/Sackmann 2004).

Denkbar wäre, dass der Einkaufsassistent anhand dieses persönlichen Profils Einkaufsvorschläge

macht. Hinweise wie so schon von dem Internethändler Amazon bekannt sind („Kunden, die dieses

Produkt gekauft haben, haben auch dieses Produkt gekauft“) können so Kunden animieren weitere

Produkte zu kaufen. Wenn die Einkaufswagen innerhalb des Marktes geortet werden können, so kann

der Kunde auf Produkte hingewiesen, die sich in seiner Nähe befinden und ihn interessieren könnten.

Diese elektronische Kommunikation mit dem Kunden ist im Vergleich zur Kommunikation mit dem

menschlichen Verkäufer wesentlich kostengünstiger. Auch sind sie im Vergleich zu herkömmlichen

Kommunikationsmitteln (Lautsprecher etc.) wesentlich effizienter, da weniger Streuverluste zu

erwarten sind (vgl. Strüker/Sackmann 2004).

Neben dieser individuell auf den Kunden zugeschnittenen Kommunikation, wird durch Ubiquitous

Computing-Technologien auch die nicht-individuelle Kommunikation gefördert. Über Info-Terminals,

die die im Einkaufswagen befindlichen Artikel erfassen können, können dem Kunden im Future Store

weitergehende Informationen zu den Produkten angezeigt werden. So können dem Kunden

beispielsweise Ernährungsinformationen zu den im Wagen befindlichen Produkten angezeigt werden

(vgl. Ferguson 2002, S. 140). Aber auch vor dem Hintergrund verschiedenster Lebensmittelskandale

(BSE, Schweinepest etc.) können solche Infoterminals das Vertrauen der Kunden in die Produkte

möglicherweise verstärken. Gerade im Bereich der Fleischkennzeichnung ergeben sich große

Potenziale, da der Einsatz von RFID zur Kennzeichnung von Tieren schon seit geraumer Zeit

diskutiert wird und auch schon zum Einsatz kommt. Im innerbetrieblichen Bereich werden die

Transponder beispielsweise genutzt um Kühen individuell Kraftfutter zuzuteilen. Im überbetrieblichen

Bereich können Sie genutzt werden zur Seuchenrückverfolgung, Qualitätskontrolle und zur

Sicherstellung des Tierschutzes (Einhaltung von Transportzeiten etc.). Baut man auf diese

5 Einsatzgebiete im Vertrieb - 58 -

Infrastruktur auf, so wäre es möglich dem Verbraucher transparent darzustellen, wie das Produkt

entstanden ist und wie die Qualität des Produktes sichergestellt wurde (vgl. Kern 2006, S. 103 ff.).

5.3 Zusammenfassung

In den vorangegangenen Abschnitten wurden die Einsatzgebiete von Ubiquitous Computing-

Technologien im Vertrieb untersucht. Die Betrachtungen bezogen sich auf den B2C-Bereich, da der

B2B-Bereich implizit in die Betrachtungen im Bereich der Beschaffung eingeflossen ist. Die

Untersuchungen wurden anhand einer in der Literatur sehr gängigen Klassifikation der

absatzpolitischen Instrumente vorgenommen. Im Bereich der Produktpolitik konnte konstatiert werden,

dass durch Ubiquitous Computing-Technologien zumeist keine neuen Produkte geschaffen werden,

sondern vielmehr bestehende Produkte variiert werden. Die möglichen Variationen des Produktes

durch Ubiquitous Computing-Technologien wurden darauf folgend anhand verschiedener

Dimensionen dargestellt und es wurde die Produktdifferenzierung als weiterer Ansatzpunkt für

Ubiquitous Computing-Technologien angerissen. Im Bereich der Preispolitik wurde erläutert wie

Ubiquitous Computing-Technologien neue Preismodelle ermöglichen (z. B. risikoorientierte

Preismodelle), bzw. wie sie es ermöglichen das bestehende Preismodelle in neue Anwendungs-

gebiete übertragen werden können (Yield-Management-System für Frischwaren). Im Bereich der

Distributionspolitik wurde festgestellt, dass Ubiquitous Computing-Technologien zum einem dazu

beitragen bestehende Distributionskanäle effizienter und somit attraktiver zu gestalten und zum

anderen dass sie neue Distributionskanäle eröffnen (Silent Commerce). Aus Sicht der

Kommunikationspolitik konnten Ubiquitous Computing-Technologien als Realisierungsgrundlage des

One-to-One-Marketing identifiziert werden. Aber auch bei der nicht-individuellen Kommunikation

konnten Nutzenpotenziale aufgezeigt werden.

Abschließend werden in folgender Tabelle die vorgestellten Anwendungsbeispiele und die daraus

resultierenden technischen Anforderungen zusammengefasst.

5 Einsatzgebiete im Vertrieb - 59 -

Anwendung Gegenstand technische Anforderung an Ubiquitous Computing-Komponente

Produktvariation (Einsatzbeispiel 5.1)

Produkt (Anforderungen 5.1.1)

vielfältig

Risikoorientierte Preismodelle (Einsatzbeispiel 5.2)

versicherter Gegenstand (Anforderungen 5.2.1)

- muss global identifizierbar sein.

- muss entweder kombiniert oder integriert werden

- Stromversorgung intern oder kabelgebunden in Abhängigkeit davon, ob versicherter Gegenstand mobil oder stationär ist

- eine Benutzerschnittstelle ist nicht notwendig

- programmierbar, damit einfache Logik abgearbeitet werden kann

- Sensoren, die das Risikoverhalten des Kunden erfassen

- Datenspeicher um erfasste Daten zu speichern

Frischware (Anforderungen 5.3.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Produkt kombiniert, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Aktuatorik und Programmierbarkeit sind nicht notwendig

- Datenspeicher für MHD etc.

Yield-Management-System für Frischwaren (Einsatzbeispiel 5.3)

Regal (Anforderungen 5.3.2)

- muss innerhalb der Unternehmensgrenzen (lokal gültig) identifizierbar sein

- muss entweder kombiniert oder integriert werden

- da stationär, können die Netzwerkverbindung und die Stromversorgung kabelgebunden sein

- eine Benutzerschnittstelle (Display) ist zur Preisdarstellung notwendig

- Sensoren um den Bestand zu erfassen

- muss programmierbar sein und muss über einen Datenspeicher verfügen um Kapazitäts-/Preissteuerung zu realisieren

Produkte (Anforderungen 5.4.1)

s. Anforderungen 5.3.1 bestellende Haushaltsgeräte (Einsatzbeispiel 5.4) Haushaltsgeräte

(Anforderungen 5.4.2) - s. Anforderungen 5.3.2

- Identifikation global eindeutig

- Benutzerschnittstelle um Bedarf im Dialog zu erfassen

5 Einsatzgebiete im Vertrieb - 60 -

Kunde (Anforderungen 5.5.1)

- eindeutige Identifizierung (ggf. global)

- isolierte Komponente, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Sensorik, Aktuatorik und Programmierbarkeit sind nicht notwendig

- Datenspeicher für Präferenzen etc.

One-to-One Marketing (Einsatzbeispiel 5.5)

Werbedisplays/

Infoterminals (Anforderungen 5.5.2)

- muss nicht identifizierbar sein.

- muss entweder kombiniert oder integriert werden

- da stationär, können die Netzwerkverbindung und die Stromversorgung kabelgebunden sein

- eine Benutzerschnittstelle (Display) ist zur Darstellung notwendig

- Sensoren um Kunde zu identifizieren

- muss programmierbar sein und muss über einen Datenspeicher verfügen um Inferenzmechanismus realisieren zu können

Tabelle 5-1: Anwendungsgebiete im Vertrieb und technische Anforderungen

6 Einsatzgebiete im Service - 61 -

6 Einsatzgebiete im Service

Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien im Service

untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese

anhand verschiedener Anwendungsbeispiele separat zu untersuchen. Abschließend werden die

Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der

vorgestellten Anwendungsbeispiele gegeben.

6.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete

Es ist zu beobachten, dass sich Produkte hinsichtlich der Leistung, Qualität, Design und Lebensdauer

in den letzten Jahrzehnten stetig angenähert haben. Aus Sicht des Kunden verbleibt der

Kundendienst in vielen Fällen als einziges Differenzierungskriterium. In vielen Bereichen beeinflusst

der Kundendienst daher die Kauf- und Wiederkaufsentscheidungen der Kunden maßgeblich (vgl.

Stauss 1991, S. 47 ff. und Reichheld/Sasser 1991, S. 940). Da sich die relevanten Prozesse zeitlich

dem Verkauf nachgelagert sind, spricht man in diesem Zusammenhang von After Sales-Services. Die

After Sales-Services umfassen alle Maßnahmen, die den Gebrauchsnutzen eines verkauften

Produktes sicherstellen bzw. wiederherstellen (vgl. Baumbach 1998, S. 22).

Die verstärkte Berücksichtigung der After Sales-Prozesse durch die Unternehmen ist aber nicht nur

durch die zunehmende Kundenorientierung hervorgerufen, auch der Gesetzgeber zwingt die

Unternehmen dazu sich mit diesem Bereich auseinander zu setzen. Insbesondere im Bereich der

Entsorgung von Produkten am Lebenszyklusende und die Rückverfolgbarkeit werden die gesetzlichen

Bestimmungen verschärft.

Im Folgenden werden diese beiden Bereiche daraufhin untersucht, ob Ubiquitous Computing-

Technologien sinnvoll eingesetzt werden können und welche Verbesserungen dadurch erzielt werden

können.

6.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten

Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden

anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz

von Ubiquitous Computing-Technologien eröffnet.

6 Einsatzgebiete im Service - 62 -

6.2.1 Rechtliche Rahmenbedingungen

Im Folgenden sollen beispielhaft zwei verschiedene rechtliche Entwicklungen beschrieben werden

und es soll erläutert werden, wie Ubiquitous Computing-Technologien eingesetzt werden können, um

diese effizient und effektiv umsetzen zu können. Zum einen soll anhand der EU-Richtlinien

2000/53/EG (EU-Altauto-Richtlinie) und 2002/96/EG (EU-Elektro- und Elektronik-Altgeräte-Richtlinie)

gezeigt werden, wie Produkte mit Ubiquitous Computing-Technologien ausgestattet werden können,

um sie am Ende des Produktlebenszyklus effizient wieder verwenden bzw. recyceln zu können. Zum

anderen soll am Beispiel der EU-Verordnung 178/2002 (Lebensmittelverordnung) gezeigt werde, wie

Ubiquitous Computing-Technologien genutzt werden können, um die Rückverfolgung von Lebens-

und Futtermitteln zu ermöglichen.

Rechtliche Rahmenbedingungen für Produkte am Lebenszyklusende

Die EU-Altauto-Richtlinie 2000/53/EG sieht vor, dass Fahrzeughersteller verpflichtet werden sämtliche

Altfahrzeuge kostenlos zurückzunehmen. Darüber hinaus sollen sie verpflichtet werden ab 2006

mindestens 80% des durchschnittlichen Fahrzeugsgewichts pro Jahr wiederzuverwenden oder zu

recyceln. Ab 2015 erhöht sich diese Quote auf 85% (vgl. EU 2000).6 Um Materialien wiederverwenden

oder recyceln zu können, muss zunächst festgestellt werden, welche Materialien in dem jeweiligen

Fahrzeug verbaut wurden (vgl. hierzu und zum Folgenden Dörsch et al. 2005). Da von den Altautos in

der Regel keine genauen Angaben darüber vorliegen welche Materialien verbaut wurden, müssen

teilweise aufwendige Laboranalysen veranlasst werden um genug Materialien zu identifizieren damit

die Wiederwendungs- bzw. Recyclingquote erreicht werden kann. Mit Ubiquitous Computing-

Technologien kann die Identifikation der Materialien vereinfacht werden. Beispielsweise kann auf

RFID-Chips gespeichert werden, aus welchen Kunststoffen das Cockpit, der Stoßfänger und die

Innenverkleidung bestehen. Darüber hinaus kann Sensorik verwendet werden, die permanent

überprüft, welchen Umwelteinflüssen das Fahrzeug ausgesetzt war. Anhand dieser Daten kann über

mathematische Modelle bestimmt werden, in welcher Qualität die Materialien vorliegen. Da

beispielsweise UV-Strahlung für Kunststoffe schädlich ist, können Kunststoffe die viel UV-Strahlung

ausgesetzt waren nur für Anwendungen mit geringen Anforderungen an die Festigkeit eingesetzt

werden.

Auch im Bereich von Elektronik- und Elektroaltgeräten ergeben sich ähnliche Anforderungen wie bei

der EU-Altauto-Verordnung. Die EU-Richtlinie 2002/96/EG schreibt vor, dass die Elektro- und

Elektronikgeräteindustrie ab 2006 verpflichtet wird mindestens 4 kg Altgeräte je privatem Haushalt

getrennt zu sammeln, diese ganz oder in Teilen wieder zu verwenden, stofflich zu recyceln oder

umweltgerecht zu entsorgen (vgl. hierzu und zum Folgenden EU 2003 und Barginda et al. 2005, S. 7

ff.). Die Industrie steht somit vor dem Problem ein kostenloses Sammelsystem aufzubauen, das

diesen Anforderungen gerecht wird und darüber hinaus die Kosten des Systems auf die jeweiligen

Hersteller gerecht zu verteilen. Ähnlich wie bei dem bereits oben beschriebenen Problembereich der

EU-Altauto-Richtlinie, wird diskutiert eine Ubiquitous Computing-Komponente in die Geräte zu 6 Die in der Literatur genannten Quoten von 85% ab 2006 und 95% ab 2015 beziehen sich auf die

Wiederverwendung und die Verwertung.

6 Einsatzgebiete im Service - 63 -

integrieren, die Informationen über die verbauten Komponenten, die enthaltenen Schadstoffe und die

notwendigen Demontageschritte enthält. Um einzelne Komponenten wieder verwenden zu können,

müssen von dieser Komponente darüber hinaus Informationen über die Betriebsdauer des Gerätes

und Funktionstüchtigkeit einzelner Komponenten gesammelt werden, um so wieder verwendbare

Teile identifizieren zu können.

Beide Beispiele zeigen, dass der Gesetzgeber die Industrie verstärkt dazu drängt Werkstoffe in den

Wirtschaftskreislauf zurückzuführen. Ubiquitous Computing-Technologien können in beiden Fällen

helfen die gesetzlichen Auflagen effizienter zu erfüllen. Voraussetzung dafür ist allerdings, dass sich

die Hersteller auf einen gemeinsamen Standard verständigen, der vorgibt auf welche Art und Weise

die notwendigen Informationen gesammelt und gespeichert werden. Aufgrund der vergleichsweise

langen Lebenszeit von Elektrogeräten, Elektronikgeräten und Kraftfahrzeugen, muss bei der

Standardisierung stets die Nachhaltigkeit berücksichtigt werden, damit die notwendigen Informationen

am Produktlebensende in einer interpretierbaren Form zur Verfügung stehen.

Rechtliche Rahmenbedingungen zur Rückverfolgbarkeit von Produkten

Eine immer wieder im Zusammenhang mit RFID in der Literatur diskutierte rechtliche Entwicklung ist

die Lebensmittelverordnung EU 178/2002 (vgl. EU 2002). Die besagte Richtlinie sieht eine

Rückverfolgbarkeit von Lebens- und Futtermittel vor. Laut Artikel 3 (Nr. 15) ist unter

Rückverfolgbarkeit „die Möglichkeit, ein Lebensmittel oder Futtermittel, ein der Lebensmittelgewinnung

dienendes Tier oder einen Stoff, der dazu bestimmt ist oder von dem erwartet werden kann, dass er in

einem Lebensmittel oder Futtermittel verarbeitet wird, durch alle Produktions-, Verarbeitungs- und

Vertriebsstufen zu verfolgen“ zu verstehen. Zu den Stufen zählen „alle Stufen, einschließlich der

Einfuhr von - einschließlich - der Primärproduktion eines Lebensmittels bis - einschließlich - zu seiner

Lagerung, seiner Beförderung, seinem Verkauf oder zu seiner Abgabe an den Endverbraucher und,

soweit relevant, die Einfuhr, die Erzeugung, die Herstellung, die Lagerung, die Beförderung, den

Vertrieb, den Verkauf und die Lieferung von Futtermitteln“ (vgl. Artikel 3, Nr. 16). Die Verordnung

macht keinerlei Vorschriften zur technischen Umsetzung dieser Vorschriften, die aus der

Rückverfolgung gesammelten Informationen müssen den Behörden auf Anfrage aber innerhalb von

24 Stunden zur Verfügung gestellt werden. Die Sammlung der Informationen ist für die Unternehmen

mit sehr viel Aufwand verbunden. Ubiquitous Computing-Technologien können – wie in den

vorangegangenen Untersuchungen schon mehrfach gezeigt - helfen die Sammlung von Informationen

aus der realen Welt effizienter zu gestalten. Die Umsetzung der o. g. Lebensmittelverordnung ist

theoretisch aber auch mit herkömmlichen Technologien (z. B. Barcodes) zu realisieren, womit

Ubiquitous Computing-Technologien hier reines Prozessverbesserungs- und kaum

Prozessinnovationspotenzial besitzen.

Neben der Rückverfolgung von Lebensmitteln finden noch weitere gesetzliche Bestimmungen im

Bereich der Rückverfolgung Anwendung. In den USA wurde als Antwort auf die vielen

Medikamentenfälschungen, die den Markt überschwemmen und die Gesundheit der Patienten

gefährden, eine Gesetzesinitiative gestartet, die eine lückenlose Herkunftsdokumentation von

Arzneimitteln fordert. Anders als bei der o. a. Rückverfolgbarkeit von Lebensmittel, reicht es nicht aus

6 Einsatzgebiete im Service - 64 -

die jeweils vor- und nachgelagerte Wertschöpfungsstufe des Produktes zu kennen, sondern es

müssen die Adressen sämtlicher Unternehmen, die an der Wertschöpfung beteiligt sind bekannt sein

(vgl. Koh 2005, S. 163). Die Identifikation eines am Anfang der Wertschöpfungskette stehenden

Unternehmens wird so nicht durch eine träge Informationskette, sondern direkt durchgeführt. Aus

Sicht des Ubiquitous Computing bietet sich für ein solches Szenario das Konzept des

Objektbegleitenden Datentransports an (vgl. Schumann/Diekmann 2005, S. 6 ff.). Sämtliche Daten

werden über sämtliche Wertschöpfungsstufen hinweg am Produkt mitgeführt und stehen somit direkt

zur Verfügung.

6.2.2 After-Sales

Die Leistungen, die ein Unternehmen im After Sales-Bereich anbietet können sehr unterschiedlich

sein. Aber auch die Kunden differieren hinsichtlich der in Anspruch genommenen Leistungen.

Folgende Abbildung ordnet den verschiedenen Leistungsbereichen Kunden- und Anbietertypen zu

(vgl. Baumbach 1998, S. 118).

Primärprodukt

Business-Support

Produkt-Support

Austauschmodule-Service

Ersatzteil-Service

Nut

zeno

ptim

iere

r

Ser

vice

optim

iere

r

Sel

bstin

stan

dhal

ter B

usiness-Provider

Service-Provider

TeileversorgerVersorgung mit Ersatzteilen

Versorgung mit Austauschmodulen

Instandhaltung, Remote Service, Vermietung Werkzeug

Betreiberverträge, Vermietung von Primärprodukten, Schulungen

Abbildung 6-1: Strukturierung von After Sales-Leistungen

Für jeden dieser Leistungsbereiche wird im Folgenden dargestellt, welche Einsatzmöglichkeiten

Ubiquitous Computing-Technologien bieten.

Bereitstellung von Ersatzteilen und Ersatzmodulen

Die Bereitstellung von Ersatzteilen und Ersatzmodulen hat sicherlich in den meisten Unternehmen

eine dominierende Bedeutung. In Unternehmen, die Produkte mit einer langen Lebenszeit

produzieren, kann das Vorhalten von Ersatzteilen über den gesamten Lebenszyklus des Produkts

sehr aufwendig sein. Beispielsweise werden in dem zentralen Ersatzteillager von Volkswagen in

Kassel 280.000 verschiedene Teilegruppen vorgehalten, die auf Anfrage binnen 24 Stunden

europaweit ausgeliefert werden müssen (vgl. Cocca/Schoch 2005, S. 198). Schwerpunktmäßig

dürften hier Ubiquitous Computing-Technologien im Bereich der Logistik zum Einsatz kommen, wie

6 Einsatzgebiete im Service - 65 -

zum Teil schon in den vorangegangenen Abschnitten erläutert. So findet mit Hilfe von RFID eine

automatische Warenausgangskontrolle statt, bei der ein Abgleich mit der Bestellung durchgeführt

wird. Auch die kundenindividuelle Konfiguration einzelner Komponenten (z. B. Airbag) kann durch

RFID effizienter und fehlerfreier gestaltet werden (vgl. Strassner/Plenge/Stroh 2005, S. 187).

Produkt-Support

Obwohl die Bereitstellung von Ersatzteilen und Ersatzmodulen zwei dominante Bereiche des After

Sales sind, kommt dem Produkt-Support immer mehr Bedeutung zu. Für Aufsehen in diesem Bereich

sorgen beispielsweise immer wieder große Rückholaktionen von Automobilherstellern, um einzelne

Teile oder Komponenten zumeist aus Sicherheitsbedenken prophylaktisch auszutauschen.

Untersuchungen haben gezeigt, dass Nachrichten über Störungen im Liefernetz von börsennotierten

Unternehmen in direkter Folge zu Verlusten in Höhe von durchschnittlich 7,5% des Börsenwerts der

betroffenen Unternehmen führte (vgl. Hendricks/Singhal 2003, S. 501 ff.). Die Zahl der Rückrufe ist in

den letzten Jahren stark angestiegen. Die Kosten für Rückrufaktionen sind für den Hersteller

erheblich. Oftmals müssen Rückrufaktionen kompletter Modellserien gestartet werden, obwohl nur

einige wenige Fahrzeuge tatsächlich betroffen sind. Ein Grund dafür ist, dass die Hersteller die

genaue Konfiguration der Fahrzeuge nicht kennen und nicht wissen, in welchen Fahrzeugen die

betroffenen Teile verbaut sind. Ein der teuersten Rückrufaktionen musste Ford im Jahr 2000 starten.

Nach mehreren tödlichen Unfällen mussten 14,4 Millionen Reifen der Firma Firestone zurückgerufen

werden, die an dem beliebten Explorer-Modell des Konzerns montiert waren. Der Rückruf erfolgte in

mehreren Phasen. In jeder Phase dehnte Ford den Kreis der betroffenen Fahrzeuge aus. Letztendlich

kostete die gesamte Rückrufaktion etwa 2,6 Milliarden Dollar (vgl. Noggle/Palmer 2005, S. 185 ff.).

Als direkte Folge dieser Rückrufaktion wurden die Hersteller verpflichtet eine Zuordnung von

Fahrzeuggestellnummer zu den Seriennummern der Reifen in einer Datenbank vorzunehmen. Um die

Zuordnung auf Einzelinstanzebene möglichst effizient zu ermöglichen, werden Reifen zukünftig mit

RFID-Chips ausgestattet. Neben der Seriennummer können darüber hinaus Daten über den

Hersteller, das Herstellwerk, die Reifengröße etc. abgespeichert werden. Im Falle einer Rückrufaktion

kann der betroffene Kreis der Fahrzeuge sehr genau abgegrenzt werden (vgl. Garfinkel/Juels/Pappu

2005, S. 35).

In der Luftfahrtbranche sind die Anforderungen an die Rückverfolgbarkeit der einzelnen Baugruppen

und Komponenten sehr hoch. Ein Flugzeug besteht aus vielen Millionen teils vorkonfigurierter

Komponenten von verschiedenen Herstellern. Viele dieser Teile müssen regelmäßig ausgetauscht,

aufgearbeitet oder repariert werden. Eine ausführliche und direkt zugängliche Dokumentation entlang

der Materialflüsse ist in der Luftfahrtbranche unerlässlich und wird üblicherweise anhand standar-

disierter Begleitdokumente realisiert. Aufgrund des hohen manuellen Aufwands, der mit der

Verwendung von papiergebundenen Dokumenten einhergeht, wird schon seit längerem der Einsatz

von RFID-Transponder als Medium für die Begleitdokumentation diskutiert. Airbus und Boeing haben

sich in einer Initiative zusammen getan um verbindliche Standards für den Einsatz von RFID zur

Begleitdokumentation zu definieren (vgl. Schulze 2004, 38 f.).

6 Einsatzgebiete im Service - 66 -

Ein weiteres Beispiel für die dritte Leistungsebene (Produkt-Support) in dem Ubiquitous Computing-

Technologie eingesetzt wird bzw. einsetzbar ist, findet sich bei der Wartung von Flugzeugen. Die

Wartung von Flugzeugen ist sehr kostspielig, insbesondere wenn unerwartete Ausfälle auftreten, die

Verspätungen oder Flugausfälle hervorrufen. Die Vermeidung von unerwarteten Ausfällen spielt somit

eine wichtige Rolle bei der Wartung von Flugzeugen. Beispielsweise stattet die Fluglinie Delta Air

Lines ihre 550 Flugzeuge mit Sensoren aus, die u. a. verschiedene Betriebsparameter der Triebwerke

permanent überwachen. Die Daten, die in der Luft gesammelt werden, werden am Boden ausgelesen

und analysiert. So können sich ankündigende Ausfälle frühzeitig erkannt werden und notwendige

Wartungen eingeleitet werden. Kostspielige Verspätungen und Flugausfälle können so größtenteils

vermieden werden. Delta Air Lines beziffert die Einsparungen, die durch den Einsatz dieses Systems

erreicht werden auf 355 Millionen Dollar (vgl. Heinrich 2005, S. 241).

Im Bereich der Werkzeugvermietung setzt Airbus auf eine RFID-basierte Lösung. Die zum Teil sehr

teueren Spezialwerkzeuge zur Wartung von Flugzeugen werden an Wartungsteams vermietet, die an

bestimmten Komponenten und Teilen des Flugzeuges arbeiten. Sämtliche Vorgänge, wie Entnahmen,

Rückgaben, Einsätze und Eichungen der Spezialwerkzeuge werden auf einem am Werkzeug

befestigten RFID-Etikett abgespeichert. Somit werden alle technischen und administrativen Daten

direkt am Werkzeug mitgeführt. Durch die Abbildung dieser Daten in IV-System kann Airbus die

Transparenz des Verleihprozesses erhöhen und somit die Verfügbarkeit der Werkzeuge (vgl. Singh

2005, S. 25 und Heinrich 2005, S. 146).

Business-Support

Auch im Bereich des Business-Supports ergeben sich durch den Einsatz von Ubiquitous Computing-

Technologien neue Möglichkeiten. Beispielsweise können Betreiberverträge auf Basis neuer

Preismodelle angeboten werden (pay-per-risk, pay-per-use), wie sie schon in Kapitel 5.2 erläutert

wurden. Um Redundanzen in der Untersuchung zu vermeiden, sei hier auf Kapitel 5.2 verwiesen.

6.3 Zusammenfassung

Als relevante Untersuchungsgebiete wurden die rechtlichen Rahmenbedingungen und der After

Sales-Bereich hergeleitet. Im Bereich der rechtlichen Rahmenbedingungen wurden exemplarisch

anhand der EU-Altauto-Richtlinie und der EU-Elektro- und Elektronik-Altgeräte-Richtlinie aufgezeigt,

welche rechtlichen Entwicklungen es bei der Handhabung von Produkten am Ende des Lebenszyklus

gibt und wie Ubiquitous Computing-Technologien dazu beitragen können die daraus resultierenden

Anforderungen zu erfüllen. Anschließend wurden als zweite rechtliche Entwicklung die zunehmenden

gesetzlichen Anforderungen an die Rückverfolgbarkeit von Produkten anhand der Rückverfolgbarkeit

von Lebensmittel beispielhaft dargestellt und es wurde analysiert, welches Beitragspotenzial

Ubiquitous Computing-Technologien bieten.

Im After Sales-Bereich wurden die Darstellung der Beitragspotenziale von Ubiquitous Computing-

Technologien entlang einer der Literatur entnommenen Strukturierung von After Sales-Leistungen

6 Einsatzgebiete im Service - 67 -

vorgenommen. In der reinen Ersatzteil- und Austauschmodulversorgung wurde konstatiert, dass

Ubiquitous Computing-Technologien helfen die Prozesse effizienter und fehlerfreier zu gestalten. Im

Bereich des Produkt-Supports wurde insbesondere die Rückverfolgung von Bauteilen um

beispielsweise Rückrufaktionen effizient gestalten zu können als Einsatzgebiet von Ubiquitous

Computing-Technologien identifiziert. Aber auch die proaktive Wartung und die Vermietung von

Spezialwerkzeugen von Produkten wurden anhand zweier Beispiele aus der Flugzeugwartung als

potenzielles Einsatzgebiet von Ubiquitous Computing-Technologien dargestellt. Im Bereich des

Business-Supports wurde auf die Erläuterungen im Bereich des Vertriebs verwiesen, da Ubiquitous

Computing-Technologien dort ähnliche Potenziale besitzt (neue Preismodelle etc.).

Abschließend werden in folgender Tabelle die vorgestellten Anwendungsbeispiele und die daraus

resultierenden technischen Anforderungen zusammengefasst.

Anwendung Gegenstand technische Anforderung an Ubiquitous Computing-Komponente

Identifikation von wieder verwertbaren und recycle-baren Materialien/Teilen in Produkten am Lebens-zyklusende (Einsatzbeispiel 6.1)

Produkt (Anforderungen 6.1.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Produkt kombiniert

- aufgrund der langen Einsatzdauer ist eine externe Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Aktuatorik und Programmierbarkeit sind nicht notwendig

- Sensoren, die die Umwelteinflüsse und den Gebrauch erfassen

- Datenspeicher um erfasste Daten und verbaute Materialien/Teile zu speichern

Rückverfolgbarkeit von Produkten (Einsatzbeispiel 6.2)

Produkte (Anforderungen 6.2.1)

- eindeutige Identifizierung auf Einzelinstanz-ebene (ggf. global)

- mit Produkt kombiniert, aufgrund der kompakten Bauweise ist eine induktive Stromversorgung notwendig

- Netzwerkschnittstelle, Benutzerschnittstelle, Sensorik, Aktuatorik und Programmierbarkeit sind nicht notwendig

- veränderbarer Datenspeicher, um Produkthistorie zu speichern

proaktive Wartung (Einsatzbeispiel 6.3)

Produkt (Anforderungen 6.3.1)

- s. Anforderungen 6.1.1

- Schnittstelle (Benutzer oder Netzwerk) um Wartung anzufordern

Werkzeugvermietung (Einsatzbeispiel 6.4)

Werkzeug (Anforderungen 6.4.1)

- s. Anforderungen 6.2.1

- Sensorik um Gebrauch zu erfassen

7 Zusammenfassung und Ausblick - 68 -

7 Zusammenfassung und Ausblick

In den vorangegangenen Abschnitten wurden Potenziale von Ubiquitous Computing-Technologien

entlang der Wertschöpfungskette vorgestellt. In allen Stufen wurden zunächst relevante

Einsatzgebiete identifiziert anhand derer untersucht wurde, welche Änderungen oder Erweiterungen

durch den Einsatz von Ubiquitous Computing-Technologien realisiert werden können. Es lässt sich

festhalten, dass Ubiquitous Computing-Technologien grundsätzlich in zweierlei Hinsicht Änderungen

bewirken. Zum einem helfen sie bestehende Prozesse effizienter zu gestalten zum anderen machen

sie bestimmte Prozesse erst möglich. Am Ende eines jeden Abschnitts wurde eine Zusammenfassung

der vorgestellten Einsatzbeispiele gemacht und es wurden technische Anforderungen abgeleitet.

Betrachtet man die in tabellarischer Form vorliegenden technischen Anforderungen der dargstellten

Einsatzbeispiele, so können die Einsatzbeispiele anhand ihrer Anforderungen in Klassen gruppiert

werden, die nahezu identische Anforderungen besitzen. Es können vier verschiedene Klassen

(Anforderungsprofile) unterschieden werden: „Objektidentifikation“, „Objektbegleitender

Datentransport“, „Mobiler Agent“ und „Stationärer Agent“ unterschieden werden.

Die Grundausprägung „Objektidentifikation“ wird in Anwendungsgebieten benötigt in denen Objekte

eindeutig identifiziert werden müssen. Eine eindeutige Identifizierung auf Einzelinstanzebene

bedeutet, dass das Identifikationsmerkmal gegenüber herkömmlichen Technologien (z. B. Barcode)

umfangreicher sein muss. Auch müssen die Gegenstände ortbar sein, d. h. es muss über eine

Funkschnittstelle feststellbar sein, ob sich das Objekt in der Nähe eines entsprechenden Lesegeräts

befindet. Die für die Objektidentifikation verwendete Komponente muss tendenziell sehr klein sein,

weshalb eine passive Stromversorgung zumeist vorzuziehen ist. In den meisten Fällen wird es sich

hierbei also um RFID-Etiketten handeln, wie sie beispielsweise schon im Handel zum Einsatz

kommen.

Beim ODT wird das digitale Abbild des Objekts (beispielsweise ein Auftrag) bzw. bestimmte

Charakteristika des Objekts (MHD) direkt am Objekt mitgeführt. Die Anforderungen des ODT werden

größtenteils durch RFID-Systeme, wie sie ein Großteil der wissenschaftlichen Autoren definieren,

erfüllt. Es wird im Gegensatz zu den beiden nachfolgenden Anforderungsprofilen keine Netzwerk-

schnittstelle benötigt, da sie nicht in direktem Kontakt mit anderen Komponenten stehen. Da die

Komponenten tendenziell klein und mobil sein müssen, kommt nur eine induktive Stromversorgung in

Frage, über die auch das Lesen und Speichern von Informationen auf der Komponente erfolgen kann.

Der Sensorik kommt im Fall des ODT nur im Bereich der Qualitätssicherung eine Rolle zu. Auch

Aktuatorik und Programmierbarkeit sind in den meisten Fällen nicht notwendig.

Die Mobilen Agenten zeichnen sich dadurch aus, dass sie als digitale Abbildung eines mobilen

Objekts der Produktion (Auftrag, Ladungsträger etc.), stellvertretend Entscheidungen treffen. Im

Gegensatz zu „klassischen“ Agenten, agieren sie nicht losgelöst von der realen Welt in der virtuellen

Welt, sondern sind in die reale Welt integriert, indem sie an das entsprechende Objekt physisch

7 Zusammenfassung und Ausblick - 69 -

gebunden sind. Da sie in Interaktion mit anderen Agenten stehen, müssen sie über eine

Netzwerkschnittstelle verfügen, die aufgrund der Mobilität der Agenten kabellos ausgelegt sein sollte.

Um stellvertretend für das Objekt handeln zu können, muss ein mobiler Agent programmierbar sein

und in vielen Fällen seine Umwelt mittels Sensoren erfassen können. Eine offene

Programmiersprache ist zwar wünschenswert, aber nicht zwingend erforderlich. Sowohl die kabellose

Netzwerkschnittstelle, als auch die Tatsache, dass Agenten aktiv für das Objekt handeln, spricht für

eine interne Energieversorgung, da nur so ein „always-on“-Zustand erreicht werden kann. Dies ist in

der Realität jedoch problematisch, da die Energiedichte von herkömmlichen Energieträgern (Batterien,

Kondensatoren etc.) vergleichsweise gering ist und alternative Energieversorgungen (Brennstoffzelle,

Umwandlung kinetischer Energie) noch am Anfang der Entwicklung stehen.

Stationäre Agenten handeln stellvertretend für stationäre Objekte der Fertigung (z. B. Maschinen,

Start- und Endknoten von Fördersystemen). Tendenziell werden sie über eine kabelgebundene

Netzwerkschnittstelle verfügen, da sie sich gegenüber kabellosen Netzwerkverbindungen leistungs-

fähiger, wartungsärmer, zuverlässiger und kostengünstiger betreiben lassen.7 Die Stromversorgung ist

aufgrund der Immobilität unproblematisch und wird i. d. R. über Stromnetz geschehen. Da die

stationären Agenten oftmals stellvertretend für Maschinen handeln werden, müssen sie über

Aktuatorik verfügen um die Maschine „zu lenken“.

Abbildung 7-1 stellt diese drei Profile anhand des in Kapitel 2 vorgestellten Klassifizierungsrahmens

für Embedded Devices (vgl. Abbildung 2-1) dar.

7 Die Fortschritte im Bereich der kabellosen Vernetzung lassen diesen Unterschied aber zunehmend

verschwinden.

7 Zusammenfassung und Ausblick - 70 -

Identifikation global gültiglokal gültigohne

Bauform/-größe isoliertmit physischem Objekt kombiniert

in physisches Objekt integriert

Netzwerkschnittstelle kabellos(PAN/WAN)kabelgebundenohne

Energieversorgungintern (Batterie, Brennstoffzelle,

kinetisch)induktivüber Stromnetz

Sensorik komplex (GPS)einfach

(Temperatur, Helligkeit, ...)

ohne

Datenspeicher veränderbarunveränderbarohne

Programmierbarkeit mit offener Programmiersprache

mit proprietärerProgrammierspracheohne

Aktuatorik über proprietäreSchnittstelle

über Standardschnittstelleohne

Benutzerschnittstelle natürlich(Sprache, Gesten etc.)

technisch(Tastatur/Display)ohne

Stationärer AgentMobiler AgentODTObjektidentifikation

Abbildung 7-1: Anforderungsprofile

Die Klassifizierung der Anforderungen kann als Ansatzpunkt dienen die durch das Ubiquitous

Computing implizierte Diversifikation der Geräte ein Stück weit zu überwinden, indem man Entwicklern

von Hardware und Software Zielplattformen definiert, die eine gröbere Granularität besitzen. Ein

ähnliches Vorgehen kann beispielsweise bei Herstellern von Betriebssystemen/Laufzeitumgebungen

beobachtet werden, die ihre Produkte in die grob granularen Bereiche Server, Desktop und mobile

Geräte clustern und sie entsprechend parametrisieren, anstatt für einzelne Geräte separate Produkte

zu entwickeln.

Ziel der Untersuchung war es Nutzenpotenziale von Ubiquitous Computing-Technologien entlang der

betrieblichen Wertschöpfungskette darzustellen. Nach einer Erläuterung der für das Verständnis der

Untersuchung notwendigen technischen Grundlagen, wurden die Beschaffung, die Produktion, der

Vertrieb und der Service separat untersucht. In jedem dieser Bereiche wurden zunächst relevante

Einsatzgebiete hergeleitet, die im Anschluss darauf hin analysiert wurden, welche Nutzenpotenziale

durch den Einsatz von Ubiquitous Computing-Technologien entstehen können. Dazu wurden aus der

Literatur entnommene Anwendungsbeispiele und Konzepte vorgestellt und weiterentwickelt. Die

daraus entstehenden technischen Anforderungen wurden für jeden Bereich der Wertschöpfungskette

zusammengefasst und aus diesen Zusammenfassungen wurden mit dem Ziel die mit dem Ubiquitous

7 Zusammenfassung und Ausblick - 71 -

Computing einhergehende Diversifikation der Geräte ein Stück weit einzugrenzen abschließend vier

verschiedene Anforderungsprofile herausgearbeitet.

Die Darstellung der Nutzenpotenziale beschränkte sich in den vorangegangenen Ausarbeitungen

weites gehend auf qualitative Bewertungen. Quantitative Bewertungen wurden nur in Einzelfällen

vorgenommen. Die Kosten, die durch den Einsatz von Ubiquitous Computing-Technologien

hervorgerufen werden, lassen sich zwar noch relativ einfach monetär bewerten, die Nutzeneffekte

sind aber nur sehr schwer monetär zu bewerten. Diese Problemstellung ist auch schon aus der

Bewertung herkömmlicher integrierter Informationssysteme bekannt (vgl. Mertens et al. 2005, S. 188).

Um die Nutzeffekte, die durch den Einsatz von Ubiquitous Computing-Technologien erzielt werden

messen zu können, bieten sich verschiedene Vorgehensweisen an. Beispielsweise könnten

Simulationen helfen die Nutzeffekte von Ubiquitous Computing-Technologien in einzelnen

Einsatzszenarien zu bewerten. Und auch analytische Modelle aus der Betriebswirtschaftslehre

könnten zur Bewertung eingesetzt werden. Das Ziel zukünftiger Untersuchungen sollte es also sein,

die quantitative Bewertung des Einsatzes von Ubiquitous Computing-Technologien voranzutreiben.

Literaturverzeichnis 72

Literaturverzeichnis

Akers 1956: Akers, S. B.: A Graphical Approach to Production Scheduling Problems. In: Operations

Research 4 (1956) S. 244-245.

Arnolds/Heege/Tussing 2001: Arnolds, H./Heege, F./Tussing, W.: Materialwirtschaft und Einkauf:

praxisorientiertes Lehrbuch, 10. Aufl., Wiesbaden 2001.

Arrow 1969: Arrow, K. J.: The Organization of Economic Activity: Issues Pertinent to the Choice of

Market Versus Nonmarket Allocation. The Analyses and Evaluation of Public Expenditures: The

PPB system. Vol. 1 U.S. Joint Economic Committee, 91st Congress, 1st Session, Washington

D.C. 1969, S. 59-73.

Barginda et al. 2005: Barginda, K./Cichorowski, G./Assmann, R./Führ, M.: Potentiale 'smarter'

Produktkennzeichnung: technische Entwicklung und Anforderungen des Elektro-Gesetzes:

Vorstudie, Darmstadt 2005.

Baumbach 1998: Baumbach, M.: After-Sales-Management im Maschinen- und Anlagenbau,

Regensburg 1998.

Beckenbauer/Fleisch/Strassner 2004: Beckenbauer, B./Fleisch, E./Strassner, M.: RFID Management

Guide. In: Information Management & Consulting 19 (2004) 4, S. 43-50.

Behrendt/Gutmann 1989: Behrendt, W./Gutmann, G.: Beschaffungsplanung. In: Szyperski, N.:

Handwörterbuch der Planung, Stuttgart 1989, S. 121-143.

Bellman 1957: Bellman, R. E.: Dynamic programming, Princeton, NJ 1957.

Bichler 1990: Bichler, K.: Beschaffungs- und Lagerwirtschaft: praxisorientierte Darstellung mit Aufgaben

und Lösungen, 5., erw. Aufl., Wiesbaden 1990.

Blumberg 1991: Blumberg, F.: Wissensbasierte Systeme in Produktionsplanung und -steuerung:

Implementierungs- und Integrationsaspekte, dargestellt an einem Beispiel aus dem

Beschaffungsbereich, Heidelberg 1991.

Bonabeau/Meyer 2001: Bonabeau, E./Meyer, C.: Schwarm-Intelligenz: Unternehmen lernen von Bienen

und Ameisen. In: Harvard business manager 23 (2001) 6, S. 38-49.

Bossard 2004: Bossard, D.: Ubiquitous computing based inventory management in supply chains, St.

Gallen 2004.

Bundesamt für Sicherheit in der Informationstechnik 2004: Bundesamt für Sicherheit in der

Informationstechnik: Risiken und Chancen des Einsatzes von RFID-Systemen: Trends und

Entwicklungen in Technologien, Anwendungen und Sicherheit, Bonn 2004.

Coase 1937: Coase, R. H.: The nature of the firm. In: Economica 4 (1937) S. 386-405.

Cocca/Schoch 2005: Cocca, A./Schoch, T.: RFID-Anwendungen bei der Volkswagen AG -

Herausforderungen einer modernen Ersatzteillogistik. In: Fleisch, E.: Das Internet der Dinge:

Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen,

Handlungsanleitungen, Berlin [u.a.] 2005, S. 197-208.

Literaturverzeichnis 73

Conway/Maxwell/Miller 1967: Conway, R. W./Maxwell, W. L./Miller, L. W.: Theory of scheduling,

Reading Mass. 1967.

Corsten 1998: Corsten, H.: Produktionswirtschaft: Einführung in das industrielle

Produktionsmanagement, 7., vollst. überarb. und erw. Aufl., München [u.a.] 1998.

Corsten/Gabriel 2002: Corsten, D./Gabriel, C.: Supply Chain Management erfolgreich umsetzen:

Grundlagen, Realisierung und Fallstudien, Berlin [u.a.] 2002.

Coulouris/Dollimore/Kindberg 2002: Coulouris, G./Dollimore, J./Kindberg, T.: Verteilte Systeme:

Konzepte und Design, 3. überarb. Aufl., München 2002.

Daudel/Vialle 1994: Daudel, S./Vialle, G.: Yield management: applications to air transport and other

service industries, Paris 1994.

Davies/Gellersen 2002: Davies, N./Gellersen, H.: Beyond Prototypes: Challenges in Deploying

Ubiquitous Systems. In: IEEE pervasive computing: mobile and ubiquitous systems 1 (2002) 1, S.

26-35.

Dichtl 1997: Dichtl, E.: Marketing. In: Bea, F. X./Dichtl, E./Schweitzer, M.: Allgemeine

Betriebswirtschaftslehre. Bd. 3: Leistungsprozeß, 7., überarb. Aufl., Stuttgart 1997, S. 133-204.

Diller 2000: Diller, H.: Preispolitik, 3., überarb. Aufl., Stuttgart [u.a.] 2000.

Dörsch et al. 2005: Dörsch, C./Fikouras, I./Burkert, R./Müller, D. H.: Eco-conscious Design based on

Single Component Polymers for Sustainable Supply Management in Automotive Production.

International Conference on Engineering DesignICED 05, Melbourne 2005,

EU 2000: EU: Richtlinie 2000/53/EG des Europäischen Parlaments und des Rates,

http://europa.eu.int/eur-lex/pri/de/oj/dat/2000/l_269/l_26920001021de00340042.pdf, Abruf am

09.12.2005.

EU 2002: EU: Verordnung (EG) Nr. 178/2002 des Europäischen Parlaments und des Rates vom 28.

Januar 2002, http://europa.eu.int/eur-

lex/pri/de/oj/dat/2002/l_031/l_03120020201de00010024.pdf, Abruf am 12.12.2005.

EU 2003: EU: Richtlinie 2002/96/EG des Europäischen Parlaments und des Rates vom 27. Januar

2003 über Elektro- und Elektronik-Altgeräte, http://europa.eu.int/eur-

lex/pri/de/oj/dat/2003/l_037/l_03720030213de00240038.pdf, Abruf am 08.12.2005.

Ferguson 2002: Ferguson, G. T.: FRONTIERS - Have Your Objects Call My Objects. In: Harvard

Business Review 80 (2002) 6, S. 138-145.

Finkenzeller 2002: Finkenzeller, K.: RFID-Handbuch: Grundlagen und praktische Anwendungen

induktiver Funkanlagen, Transponder und kontaktloser Chipkarten, 3., aktualisierte und erw.

Aufl., München [u.a.] 2002.

Fisher/Thompson 1963: Fisher, H./Thompson, L.: Probalistic learning combinations of local job-shop

scheduling rules. In: Muth, J. F./Thompson, G. L.: Industrial Scheduling: (Papers presented at a

Conference on 'Factory Scheduling' held at the Graduate School of Industrial Administration at

Carnegie Institute of Technology, May 10-12, 1961), Englewood Cliffs, NJ 1963, S. 225-251.

Literaturverzeichnis 74

Fleisch/Dierkes 2003: Fleisch, E./Dierkes, M.: WI - State-of-the-Art - Ubiquitous Computing aus

betriebswirtschaftlicher Sicht - Ubiquitous Computing, Pervasive Computing, Anwendungen,

Integration. In: Wirtschaftsinformatik 45 (2003) 6, S. 611-620.

Fleisch/Mattern/Billinger 2003: Fleisch, E./Mattern, F./Billinger, S.: Betriebswirtschaftliche Applikationen

des Ubiquitous Computing. In: HMD - Praxis der Wirtschaftsinformatik (2003) 229, S. 5-15.

Ford/Fulkerson 1962: Ford, L. R./Fulkerson, D. R.: Flows in Networks, Princeton, NJ 1962.

Forrester 1958: Forrester, J. W.: Industrial Dynamics. A Major Breaktrough for Decision Makers. In:

Harvard Business Review 36 (1958) 4, S. 23-52.

Garey/Johnson 2003: Garey, M. R./Johnson, D. S.: Computers and intractability: a guide to the theory

of NP-completeness, 24. Aufl., New York, NY 2003.

Garfinkel/Juels/Pappu 2005: Garfinkel, S. L./Juels, A./Pappu, R.: RFID Privacy: An Overview of

Problems and Proposed Solutions. In: IEEE Security & Privacy 3 (2005) 3, S. 34-43.

Gutenberg 1984: Gutenberg, E.: Grundlagen der Betriebswirtschaftslehre: Der Absatz, 17. Aufl., Berlin

[u.a.] 1984.

Günther/Tempelmeier 2000: Günther, H./Tempelmeier, H.: Produktion und Logistik, 4., neubearb. und

erw. Aufl., Berlin [u.a.] 2000.

Hackstein 1984: Hackstein, R.: Produktionsplanung und -steuerung (PPS): ein Handbuch für die

Betriebspraxis, Düsseldorf 1984.

Hansmann 2001: Hansmann, U.: Pervasive computing handbook, Berlin [u.a.] 2001.

Heinrich 2005: Heinrich, C. E.: RFID and beyond: growing your business through real world awareness,

Indianapolis, IN 2005.

Hendricks/Singhal 2003: Hendricks, K. B./Singhal, V. R.: The effect of supply chain glitches on

shareholder wealth. In: Journal of operations management 21 (2003) 5, S. 501-522.

Herzig 1975: Herzig, N.: Die theoretischen Grundlagen betrieblicher Instandhaltung, Meisenheim am

Glan 1975.

Holthaus 1996: Holthaus, O.: Ablaufplanung bei Werkstattfertigung: simulationsgestützte Analyse von

Steuerungs- und Koordinationsregeln, Wiesbaden 1996.

Jahnke/Biskup 1999: Jahnke, H./Biskup, D.: Planung und Steuerung der Produktion, Landsberg/Lech

1999.

Jain/Meeran 1999: Jain, A./Meeran, S.: Deterministic job-shop scheduling: Past, present and future. In:

European journal of operational research 113 (1999) 2, S. 390-434.

Jansen 2004: Jansen, R.: Integration der Transpondertechnologie zur Erhöhung der Leistungsfähigkeit

der operativen Produktionssteuerung, Chemnitz 2004.

Johnson 1954: Johnson, S. M.: Optimal Two- and Three-Stage Production Schedules with Setup Times

Included. In: Naval Research Logistics Quarterly 1 (1954) 1, S. 61-68.

Johnson 2001: Johnson, S.: Emergence: the connected lives of ants, brains, cities, and software, New

York, NY [u.a.] 2001.

Literaturverzeichnis 75

Jünemann/Beyer 1998: Jünemann, R./Beyer, A.: Steuerung von Materialfluß- und Logistiksystemen:

Informations- und Steuerungssysteme, Automatisierungstechnik, 2. Aufl., Berlin [u.a.] 1998.

Kaspar/Diekmann/Hagenhoff 2005: Kaspar, C./Diekmann, T./Hagenhoff, S.: Kontextadaptive Systeme.

In: WiSt - Das Wirtschaftswissenschaftliche Studium 34 (2005) 9, S. 529-532.

Kern 2006: Kern, C.: Anwendung von RFID-Systemen, Berlin [u.a.] 2006.

Klenke 1977: Klenke, H.: Ablaufplanung bei Fließfertigung, Wiesbaden 1977.

Koh 2005: Koh, R.: Nutzen von RFID zur Sicherung der Supply Chain der Pharmaindustrie. In: Fleisch,

E.: Das Internet der Dinge: ubiquitous computing und RFID in der Praxis: Visionen,

Technologien, Anwendungen, Handlungsanleitungen, Berlin [u.a.] 2005, S. 161-175.

Kotschenreuther 1991: Kotschenreuther, W.: Unterstützung der Störungsbewältigung in der Produktion

durch verteilte wissensbasierte Systeme, Nürnberg 1991.

Kubach 2003: Kubach, U.: Integration von Smart Items in Enterprise-Software-Systeme. In: HMD -

Praxis der Wirtschaftsinformatik (2003) 229, S. 56-67.

Laakmann 1995: Laakmann, K.: Value-Added Services als Profilierungsinstrument im Wettbewerb:

Analyse, Generierung und Bewertung, Frankfurt am Main [u.a.] 1995.

Lee/Padmanabhan/Whang 1997a: Lee, H. L./Padmanabhan, V./Whang, S.: Information Disortion in a

Supply Chain: The Bullwhip Effect. In: Management Science 43 (1997) 4, S. 546-558. (a)

Lee/Padmanabhan/Whang 1997b: Lee, H. L./Padmanabhan, V./Whang, S.: The Bullwhip Effect in

Supply Chains. In: Sloan Management Review 38 (1997) 1, S. 93-102. (b)

Lorentz 2003: Lorentz, K.: Ein Beitrag zur verteilten und adaptiven Materialflusssteuerung für

Stückguttransport, Magdeburg 2003.

Manhart 2000: Manhart, K.: Silent Commerce im Aufwind. In: Funkschau (2000) 14, S. 36-37.

Mattern 2003: Mattern, F.: Vom Verschwinden des Computers. In: Mattern, F.: Total vernetzt:

Szenarien einer informatisierten Welt, Berlin [u.a.] 2003, S. 1-41.

Meffert 2000: Meffert, H.: Marketing: Grundlagen marktorientierter Unternehmensführung, 9., überarb.

und erw. Aufl., Wiesbaden 2000.

Mertens 1998: Mertens, P.: Geschichte und ausgewählte Gegenwartsprobleme der

Wirtschaftsinformatik. In: Wirtschaftswissenschaftliches Studium 27 (1998) 4, S. 170-175.

Mertens 2004: Mertens, P.: Integrierte Informationsverarbeitung 1: Operative Systeme in der Industrie,

14., überarb. Aufl., Wiesbaden 2004.

Mertens et al. 2005: Mertens, P./Bodendorf, F./König, W./Picot, A./Schumann, M./Hess, T.: Grundzüge

der Wirtschaftsinformatik, 9. überarb. Aufl., Berlin [u.a.] 2005.

Mönch/Stehli 2003: Mönch, L./Stehli, M.: Ein simulationsbasierter Ansatz zur Leistungsbewertung von

Systemen der verteilten künstlichen Intelligenz zur Produktionssteuerung. In: Künstliche

Intelligenz 17 (2003) 4, S. 43-49.

Navas 2000: Navas, D.: Automakers embrace RFID, 2-D production tracking and online B2B and B2C

in their supply chains. In: Supply Chain - Manufacturing & Logistics Solutions 20 (2000) 6, S. 36.

Literaturverzeichnis 76

Noggle/Palmer 2005: Noggle, R./Palmer, D. E.: Radials, Rollovers and Responsibility: An Examination

of the Ford-Firestone Case. In: Journal of business ethics 56 (2005) 2, S. 185-204.

Ombuki/Ventresca 2004: Ombuki, B. M./Ventresca, M.: Local Search Genetic Algorithms for the Job

Shop Scheduling Problem. In: Applied Intelligence 21 (2004) 1, S. 99-109.

Otto/Beckmann 2001: Otto, B./Beckmann, H.: Klassifizierung und Austausch von Produktdaten auf

elektronischen Marktplätzen. In: Wirtschaftsinformatik 43 (2001) 4, S. 351-362.

Panoff 2005: Panoff, R.: Best practice - Erprobt bei Ski-Ticktes - optimal für Supply Chains - Radio

Frequency Identification. In: New management 74 (2005) 3, S. 38-41.

Pejovic 1995: Pejovic, S.: Economic Analysis of Institutions and Systems, Dordrecht 1995.

Pflaum 2001: Pflaum, A.: Transpondertechnologie und Supply-Chain-Management: elektronische

Etiketten - bessere Identifikationstechnologie in logistischen Systemen? Hamburg 2001.

Picot 1996: Picot, A.: The fading boundaries of the firm: the role of information and communication

technology. In: Journal of institutional and theoretical economics 152 (1996) 1, S. 65-79.

Picot 1998: Picot, A.: Die grenzenlose Unternehmung: Information, Organisation und Management, 3.

überarb. Aufl., Wiesbaden 1998.

Picot/Dietl 1990: Picot, A./Dietl, H.: Transaktionskostentheorie. In: WiSt - Das

Wirtschaftswissenschaftliche Studium 19 (1990) 4, S. 178-184.

Pigou 1929: Pigou, A. C.: The economics of welfare, 3. Aufl., London [u.a.] 1929.

Pohmer/Bea 1994: Pohmer, D./Bea, F. X.: Produktion und Absatz, 3., neu bearb. Aufl., Göttingen 1994.

Pramatari/Doukidis/Kourouthanassis 2005: Pramatari, K./Doukidis, G. I./Kourouthanassis, P.: Towards

Smarter Supply and Demand Chain Collaboration Practices Enabled by RFID Technology. In:

Vervest, P./Heck, E. v./Preiss, K./Pau, L.: Smart business networks, Berlin [u.a.] 2005, S. 197-

210.

Prause/Heinrich 2005: Prause, J./Heinrich, C.: 'Die gesamte Logistikkette wird in Bewegung gesetzt' -

Wie 'Real World Awareness' und RFID die Geschäftswelt verändern. In: SAP Info (2005) 127, S.

12-16.

Reichheld/Sasser 1991: Reichheld, F. F./Sasser, W. E.: Zero-Migration: Dienstleister im Sog der

Qualitätsrevolution. In: Harvard Business Manager 13 (1991) 4, S. 108-116.

Richter 1994: Richter, R.: Institutionen ökonomisch analysiert, Tübingen 1994.

Rosenberg/Ziegler/Holthaus 1993: Rosenberg, O./Ziegler, H./Holthaus, O.: Verteilte Simulation

dezentraler Werkstattfertigungssysteme. In: IM Information Management 8 (1993) 2, S. 6-12.

Sadeh 2005: Sadeh, N.: Kampf der Agenten: International Supply Chain Trading Competition. In: SAP

Info (2005) 131, S. 64-67.

Schoch/Strassner 2003: Schoch, T./Strassner, M.: Wie smarte Dinge Prozesse unterstützen. In: HMD -

Praxis der Wirtschaftsinformatik (2003) 229, S. 23-31.

Schuldes 2005: Schuldes, M.: RFID trifft Kanban. In: SAP Info (2005) 132, S. 86-87.

Schulte 1996: Schulte, G.: Material- und Logistikmanagement, München [u.a.] 1996.

Literaturverzeichnis 77

Schultz/Mertens 2000: Schultz, J./Mertens, P.: Untersuchung wissensbasierter und weiterer

ausgewählter Ansätze zur Unterstützung der Produktionsfeinplanung - ein Methodenvergleich. In:

Wirtschaftsinformatik 42 (2000) 1, S. 56-65.

Schulze 2004: Schulze, R.: RFID in der Luftfahrtbranche. In: Information Management & Consulting 19

(2004) 4, S. 37-42.

Schumann/Diekmann 2005: Schumann, M./Diekmann, T.: Objektbegleitender Datentransport entlang

der industriellen Wertschöpfungskette - Möglichkeiten und Grenzen. Arbeitsberichte der

Abteilung Wirtschaftsinformatik II, Universität Göttingen, Nr. 6/2005, Göttingen 2005.

Schumann/Meyer/Ströbele 1999: Schumann, J./Meyer, U./Ströbele, W.: Grundzüge der

mikroökonomischen Theorie, 7., neu berarb. und erw. Aufl., Berlin [u.a.] 1999.

Singh 2005: Singh, A.: Vom Wunsch zur Wirklichkeit - Geschäftsprozesse im Wandel: RFID in der

Praxis. In: SAP Info (2005) 131, S. 22-25.

Stauss 1991: Stauss, B.: Kundendienstqualität als Erfolgsfaktor im Wettbewerb. In: THEXIS 8 (1991) 2,

S. 47-51.

Stieler 2004: Stieler, W.: Künstliche Intelligenz: Ameisen leisten im Kollektiv Erstaunliches. In:

Technology review (2004) 4, S. 114-119.

Strassner 2005: Strassner, M.: RFID im Supply Chain Management: Auswirkungen und

Handlungsempfehlungen am Beispiel der Automobilindustrie, Wiesbaden 2005.

Strassner/Fleisch 2005: Strassner, M./Fleisch, E.: Innovationspotenzial von RFID für das Supply-Chain-

Management. In: Wirtschaftsinformatik 47 (2005) S. 45-56.

Strassner/Plenge/Stroh 2005: Strassner, M./Plenge, C./Stroh, S.: Potenziale der RFID-Technologie für

das SCM in der Automobilindustrie. In: Fleisch, E.: Das Internet der Dinge: ubiquitous computing

und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin

[u.a.] 2005, S. 177-196.

Strüker/Sackmann 2004: Strüker, J./Sackmann, S.: Neue Formen der Kundenkommunikation durch

mobile IuK-Technologien - Eine ökonmische Analyse am Beispiel des 'Extra Future Stores'.

Tagungsband zur Multikonferenz der Wirtschaftsinformatik 2004 (MKWI '04), Essen 2004,

Tellkamp/Quiede 2005: Tellkamp, C./Quiede, U.: Einsatz von RFID in der Bekleidungsindustrie -

Ergebnisse eines Pilotprojekts von Kaufhof und Gerry Weber. In: Fleisch, E.: Das Internet der

Dinge: ubiquitous computing und RFID in der Praxis: Visionen, Technologien, Anwendungen,

Handlungsanleitungen, Berlin [u.a.] 2005, S. 143-160.

Tempelmeier/Kuhn 1993: Tempelmeier, H./Kuhn, H.: Flexible Fertigungssysteme:

Entscheidungsunterstützung für Konfiguration und Betrieb, Berlin [u.a.] 1993.

Tentschert 2000: Tentschert, J.: Chemische Kommunikation bei Ameisen: Untersuchungen zur

Sozialstruktur von Ameisen sowie Analyse von Ameisenpheromonen, Erlangen-Nürnberg 2000.

Thorndike/Kasch 2004: Thorndike, A./Kasch, L.: RFID in Handel und Konsumgüterindustrie: Potenziale,

Herausforderungen, Chancen. In: IM 19 (2004) 4, S. 31-36.

Troßmann 1997: Troßmann, E.: Beschaffung und Logistik. In: Bea, F. X./Dichtl, E./Schweitzer, M.:

Allgemeine Betriebswirtschaftslehre. Bd.3: Leistungsprozess, 7. Auflage, Stuttgart 1997, S. 9-76.

Literaturverzeichnis 78

Wannenwetsch 2004: Wannenwetsch, H.: Integrierte Materialwirtschaft und Logistik: Beschaffung,

Logistik, Materialwirtschaft und Produktion, 2. überarb. Aufl., Berlin [u.a.] 2004.

Weigelt 1994: Weigelt, M.: Dezentrale Produktionssteuerung mit Agenten-Systemen: Entwicklung neuer

Verfahren und Vergleich mit zentraler Lenkung, Wiesbaden 1994.

Weiser/Gold/Brown 1999: Weiser, M./Gold, R./Brown, J. S.: The origins of ubiquitous computing

research at PARC in the late 1980s. In: IBM Systems Journal 38 (1999) 4, S. 693-696.

Weisshaupt/Gubler 1992: Weisshaupt, B./Gubler, G.: Identifikations- und Kommunikationssysteme:

Datenträger verändern die Automation, Landsberg/Lech 1992.

Wiendahl 1987: Wiendahl, H.: Belastungsorientierte Fertigungssteuerung: Grundlagen,

Verfahrensaufbau, Realisierung, München [u.a.] 1987.

Williamson 1975: Williamson, O. E.: Markets and hierarchies - analysis and antitrust implications: a

study in the economics of internal organization, London 1975.

Wolfram 2004: Wolfram, G.: RFID zur Lösung logistischer Herausforderungen im Handel. In:

Bundesvereinigung Logistik: 21. Deutscher Logistik-Kongress Berlin - Kongressdokumentation

(elektronisch), Berlin 2004, S. 70-73.

Zarnekow 1999: Zarnekow, R.: Softwareagenten und elektronische Kaufprozesse: Referenzmodelle zur

Integration, Wiesbaden 1999.

o. V. 2005a: o. V.: Optimierung der Supply Chain mit hochintegrierter, mobiler Datenerfassung,

http://www.dffsolutions.de/log_index.htm, Abruf am 20.11.2005. (a)

o. V. 2005b: o. V.: RFID-Chips: Die Funk-Revolution im Einzelhandel. In: WiSt - Das

Wirtschaftswissenschaftliche Studium 34 (2005) 3, S. 278-280. (b)