- Seite 1 und 2: Multiperspektivische Unternehmensmo
- Seite 3 und 4: kann. Die Diskussionen, die sich an
- Seite 5 und 6: Inhaltsverzeichnis I. Einleitung ..
- Seite 7 und 8: IV. Ein Bezugsrahmen für die Gesta
- Seite 9: I. Einleitung “Could it be that w
- Seite 13 und 14: Die Verwendung von Unternehmensmode
- Seite 15 und 16: dung auf Informationssysteme besond
- Seite 17 und 18: setzt1 , sondern auch, daß Informa
- Seite 19 und 20: II. Integration und Wiederverwendba
- Seite 21 und 22: ursachten Unzulänglichkeiten gepr
- Seite 23 und 24: denken, andererseits an die Schaffu
- Seite 25 und 26: schlüsse über Merkmale und Voraus
- Seite 27 und 28: onssytems, die zudem mit den drei d
- Seite 29 und 30: 1. Welches sind die methodologische
- Seite 31 und 32: Elemente eines Referenzsystems weit
- Seite 33 und 34: genen" Regeln. Solche Regelwerke -
- Seite 35 und 36: nen Perspektiven zu vermitteln. Ein
- Seite 37 und 38: Deren Gehalt läßt sich aber inter
- Seite 39 und 40: nicht vorzugreifen, werden dabei ob
- Seite 41 und 42: sich eine Reihe von Vorschlägen da
- Seite 43 und 44: 2.2 Dedizierte Forschungsansätze A
- Seite 45 und 46: Während die Wiederverwendung von Q
- Seite 47 und 48: über die externe Schnittstelle - a
- Seite 49 und 50: Der Nachteil eines solchen Ansatzes
- Seite 51 und 52: (1987) vor, eine Komponente als ein
- Seite 53 und 54: 2.2.2.1 Wiederverwendbare Anwendung
- Seite 55 und 56: Hier wird also eine Verbindung zu w
- Seite 57 und 58: • Wie stellt sich der Zusammenhan
- Seite 59 und 60: wendet wurden. Damit wären sie gru
- Seite 61 und 62:
den vorgefundenen Programmen implem
- Seite 63 und 64:
tionsebenen - von vielen Entwickler
- Seite 65 und 66:
Parallelen zu einem solchen Vorgehe
- Seite 67 und 68:
Analyse zugänglich zu machen, wurd
- Seite 69 und 70:
systeme, die eine grafische Benutze
- Seite 71 und 72:
ein Teilmodell, in dem die Unterneh
- Seite 73 und 74:
III. Überblick über Ansätze zur
- Seite 75 und 76:
Komposition. Dazu sollten die Konst
- Seite 77 und 78:
Wiederverwendbarkeit • Modularisi
- Seite 79 und 80:
2. Evolutionsstufen der konzeptuell
- Seite 81 und 82:
Isolierte Betrachtung von Entitäte
- Seite 83 und 84:
Historie Beziehungen zwischen Entit
- Seite 85 und 86:
Sonstige Aspekte Erläuterung Modul
- Seite 87 und 88:
Entität bezeichnet zunächst einen
- Seite 89 und 90:
Entitätstyp Beziehungstyp Attribut
- Seite 91 und 92:
elle Integrität bezeichnet1 . Die
- Seite 93 und 94:
Entwicklungsstufe wird dabei von ei
- Seite 95 und 96:
2.3.1 Datenflußpläne Die Erfassun
- Seite 97 und 98:
Schnittstellen sind für die Datenm
- Seite 99 und 100:
also letztlich eine Beschreibung vo
- Seite 101 und 102:
Bestellung Bestellung B 2 B 1 B 1:
- Seite 103 und 104:
Code). Von herausragender Bedeutung
- Seite 105 und 106:
ERM aufbauen und zusätzliche Funkt
- Seite 107 und 108:
Dynamische/funktionale Aspekte Oper
- Seite 109 und 110:
schrittlichkeit und Qualität assoz
- Seite 111 und 112:
Neben den originär softwaretechnis
- Seite 113 und 114:
Verfasser Bezeichnung Jahr Publikat
- Seite 115 und 116:
3.3.1 Das Objektmodell Das Gerüst
- Seite 117 und 118:
einer erheblichen Steigerung von Ko
- Seite 119 und 120:
Zustand zugeordnet. Um die Integrat
- Seite 121 und 122:
Funktionales Modell Data Store Obje
- Seite 123 und 124:
von wolkenartigen, gestrichelten Sy
- Seite 125 und 126:
soll, exportiert werden darf oder o
- Seite 127 und 128:
verschiedene Arten von Operationen
- Seite 129 und 130:
selung) der Teilmodelle besser ange
- Seite 131 und 132:
Beziehungen zwischen Entitäten Gen
- Seite 133 und 134:
Zusammenfassend kann festgestellt w
- Seite 135 und 136:
Die Fülle der im KIM verzeichneten
- Seite 137 und 138:
Sie zielen einerseits darauf, grund
- Seite 139 und 140:
schiedlicher Modellierungstechniken
- Seite 141 und 142:
A2 präsentierte Modell enthält al
- Seite 143 und 144:
werden können. Dadurch daß die Re
- Seite 145 und 146:
Die durch die Differenzierung der d
- Seite 147 und 148:
Systemen erfolgen wird. Sobald obje
- Seite 149 und 150:
ungefähr zwanzig Unternehmen und e
- Seite 151 und 152:
tiert, die die wichtigsten Begriffe
- Seite 153 und 154:
MOTIVATION Ends Means List of busin
- Seite 155 und 156:
in Frage. Sowa und Zachman wollen a
- Seite 157 und 158:
gebungen (wie vor allem Datenbankma
- Seite 159 und 160:
Während alle drei Modelle bzw. Arc
- Seite 161 und 162:
dingungen mit gutem Grund - eher da
- Seite 163 und 164:
spektive gefaßt, kann in Ausschnit
- Seite 165 und 166:
lichen Perspektive. Die drei oben b
- Seite 167 und 168:
"Jede Perspektive läßt sich an ei
- Seite 169 und 170:
Unter den vielen möglichen Konzept
- Seite 171 und 172:
nik" abstrahiert werden, ohne daß
- Seite 173 und 174:
Klasse Abb. 25: Konzeptualisierung
- Seite 175 und 176:
Attribut-Klasse Die Kennzeichnung e
- Seite 177 und 178:
als "Bewegungsdaten" bezeichneten A
- Seite 179 und 180:
gebracht werden. Ähnlich wie im Fa
- Seite 181 und 182:
Klasse, die Auswirkungen auf die Au
- Seite 183 und 184:
eine Referenz auf ein externes Obje
- Seite 185 und 186:
Klasse "Drucker" das Attribut "graf
- Seite 187 und 188:
wesentlich weniger Aufwand verbunde
- Seite 189 und 190:
2. Klassen, deren Default View kein
- Seite 191 und 192:
Wenn die Bestandteile eines Attribu
- Seite 193 und 194:
ietet darüber hinaus die Chance, d
- Seite 195 und 196:
Auszeichnung mit einer Rolle (also
- Seite 197 und 198:
schen) Implementierung zielen und e
- Seite 199 und 200:
Netz. In Vorgängen werden zielgeri
- Seite 201 und 202:
Vorgang: Auftragsbearbeitung Auftra
- Seite 203 und 204:
erücksichtigt oder ihre Spezifikat
- Seite 205 und 206:
Dienste Dienste Dienste Klasse: Vor
- Seite 207 und 208:
Versicherungsvertrag Versicherungsn
- Seite 209 und 210:
iert werden: In einer Aktivität is
- Seite 211 und 212:
eiden unteren Schichten bieten nebe
- Seite 213 und 214:
OVS Abb. 34: Die Klassenhierarchie
- Seite 215 und 216:
den, in gleicher Darstellung in ein
- Seite 217 und 218:
2.2.2 Implikationen für die System
- Seite 219 und 220:
Verwaltung von Hardware Die Hardwar
- Seite 221 und 222:
Die Betrachtung der dargestellten K
- Seite 223 und 224:
Kostenstellen, die Feststellung von
- Seite 225 und 226:
Betriebsmittel Datensicherungsagent
- Seite 227 und 228:
Mitarbeiter 1,1 fungiert als fungie
- Seite 229 und 230:
hang sollte die Modellierung auch d
- Seite 231 und 232:
Arbeitsteilung Die Differenzierung
- Seite 233 und 234:
tungsspanne - gewöhnlich in Form v
- Seite 235 und 236:
von Organisationsstrukturen (vgl. A
- Seite 237 und 238:
3.4 Informationsmanagement Bei der
- Seite 239 und 240:
Gestaltungsrichtlinien oder entspre
- Seite 241 und 242:
len daran beteiligt sein. Die Diffe
- Seite 243 und 244:
Information&Kommunikation Akten, Br
- Seite 245 und 246:
durch Kursivdruck gekennzeichnet. D
- Seite 247 und 248:
Immobilie Büromaschine Kommunikati
- Seite 249 und 250:
Mitarbeiter 0,1 1,1 bekleidet Stell
- Seite 251 und 252:
4. Die strategische Perspektive Es
- Seite 253 und 254:
strategischer Vorteile besondere Au
- Seite 255 und 256:
deutlich zu machen, welchen Beitrag
- Seite 257 und 258:
gen verbunden ist. Dazu Porter (198
- Seite 259 und 260:
mär" oder "unterstützend". Die Un
- Seite 261 und 262:
Aktivitätsgruppe Unternehmen Infra
- Seite 263 und 264:
gration mit operativen Ebenen (hier
- Seite 265 und 266:
1. Auswahl einergenerischen 2. Anal
- Seite 267 und 268:
einen deklarativen Repräsentations
- Seite 269 und 270:
Strategie Organisation Struktur Des
- Seite 271 und 272:
stung eines Prozesses zur Prüfung
- Seite 273 und 274:
System in Zukunft unumgänglich ist
- Seite 275 und 276:
Innovationsfähigkeit Ziele für di
- Seite 277 und 278:
Erläuterung Kunden-Center 1 Kunden
- Seite 279 und 280:
V. Eine Entwicklungsumgebung für d
- Seite 281 und 282:
Für die prototypische Transformati
- Seite 283 und 284:
Im folgenden werden die softwaretec
- Seite 285 und 286:
Boolescher Operator und Vergleichsw
- Seite 287 und 288:
dabei als Schlüssel. Da das durch
- Seite 289 und 290:
Objektmodell Schlüssel Eintrag #na
- Seite 291 und 292:
2.1.3 Die Überwachung von Integrit
- Seite 293 und 294:
Wie die Erfahrung gezeigt hat, sind
- Seite 295 und 296:
zu können. Der Portierbarkeit des
- Seite 297 und 298:
Abb. 61: Die Abstraktionsebenen der
- Seite 299 und 300:
4 3 301
- Seite 301 und 302:
Beziehungsgeflechten und der damit
- Seite 303 und 304:
und die daran anknüpfenden Integri
- Seite 305 und 306:
Abb. 66: Vom OMD generierte Benutze
- Seite 307 und 308:
3.1.1 Virtuelle Vorgangsmappen Im M
- Seite 309 und 310:
An dieser Stelle wird deutlich, da
- Seite 311 und 312:
• Ausführungszeiten. Für jeden
- Seite 313 und 314:
Vorgangsmodell Teilvorgang Schlüss
- Seite 315 und 316:
durchgeführt werden. Dazu wird - w
- Seite 317 und 318:
Die Anordnung der Widgets erfolgt
- Seite 319 und 320:
Bearbeitungssituations anzeigen las
- Seite 321 und 322:
2 1 323 3
- Seite 323 und 324:
Abb. 75: Die gemeinsame Darstellung
- Seite 325 und 326:
in Form von Heuristiken und Beispie
- Seite 327 und 328:
text-Kommentar abgelegt werden. Ein
- Seite 329 und 330:
Aktivität Schlüssel Eintrag #name
- Seite 331 und 332:
Generische Strategie Weiterbildung
- Seite 333 und 334:
4.3 Die Benutzerschnittstelle Die B
- Seite 335 und 336:
Komponenten wird dadurch realisiert
- Seite 337 und 338:
Dabei ist einerseits auf Vollständ
- Seite 339 und 340:
Phase 4: Prototypische Implementier
- Seite 341 und 342:
VI. Zukünftige Herausforderungen
- Seite 343 und 344:
wie grundsätzlich beim Generieren
- Seite 345 und 346:
Kooperatives Handeln in Unternehmen
- Seite 347 und 348:
teilte Versionsverwaltung zu realis
- Seite 349 und 350:
Die dargestellten Einwände machen
- Seite 351 und 352:
3. Zur Rolle der Wirtschaftsinforma
- Seite 353 und 354:
Ortner (1983, S. 7) spricht in dies
- Seite 355 und 356:
Verzeichnis der Abbildungen Abb. 1:
- Seite 357 und 358:
Abb. 51: Mögliche Generalisierungs
- Seite 359 und 360:
Literaturverzeichnis Abkürzungen i
- Seite 361 und 362:
Benjamin, R.I. (1990): Electronic D
- Seite 363 und 364:
schinenbegriffs. München u.a. Buhr
- Seite 365 und 366:
Desfray, P. (1990): A Method for Ob
- Seite 367 und 368:
Ferstl, O.K.; Sinz, E.J. (1991): Ei
- Seite 369 und 370:
ections. In: Freeman, P., Wasserman
- Seite 371 und 372:
Habilitationschrift. Köln Hasenkam
- Seite 373 und 374:
IBM (1990): IBM Enterprise Business
- Seite 375 und 376:
Klein, S. (1989): Theorie der Unter
- Seite 377 und 378:
Lindblom, C.E. (1964): The Science
- Seite 379 und 380:
Mylopoulus, J.; Levesque, H.J. (198
- Seite 381 und 382:
Technolgoy. Proceedings of the 26th
- Seite 383 und 384:
von Kosten- und Nutzenfaktoren von
- Seite 385 und 386:
Szyperski, N. (1990): Die Informati
- Seite 387 und 388:
Wollnik, M. (1988): Aktionsfelder d
- Seite 389 und 390:
Ausnahmen Schlüssel Eintrag Identi
- Seite 391 und 392:
Attribute Schlüssel Eintrag attrib
- Seite 393 und 394:
Triggers Schlüssel Eintrag Identif
- Seite 395 und 396:
Klassenreferenzen Schlüssel Eintra
- Seite 397 und 398:
II. Mögliche Strukturierung ausgew
- Seite 399 und 400:
Periphere Geräte Netzinfrastruktur
- Seite 401 und 402:
Konzept Infrastruktur (Aktivitätsg
- Seite 403 und 404:
Konzept Generische Strategie Ressou
- Seite 405 und 406:
Konzept Information (Ressource) Wei
- Seite 407 und 408:
Konzept Transportart Unternehmen Li