Leseprobe
Inhaltverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einleitun
1.1 Relevanz und Problemstellung der Thematik
1.2 Zielsetzung
1.3 Vorgehensweise
2 Grundlagen
2.1 Blockchain Technologie
2.1.1 Art der Blockchain
2.1.2 Funktionsweise der Blockchain
2.1.3 Konsensalgorithmen
2.1.4 Hashing
2.1.5 Asymmetrische und symmetrische Kryptographie
2.1.6 Merkle Trees, Block und die Verkettung von Blöcken
2.1.7 Smart Contracts
2.2 Künstliche Intelligenz
2.3 Internet der Dinge
2.4 Supply Chain Management
2.5 Wettbewerbsfaktore
3 Methodik
4 Analys
4.1 Forschungsstand
4.2 Wettbewerbsfaktor „Kosten“
4.3 Wettbewerbsfaktor „Qualität
4.4 Wettbewerbsfaktor „Zeit
4.5 Wettbewerbsfaktor „Flexibilität
4.6 Wettbewerbsfaktor „Information
5 Kritische Würdigung und Fazi
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Merkle Tree, Block und die Verkettung von Blöcken
Abbildung 2: Informationsfluss klassische Supply Chain
Abbildung 3: Informationsfluss blockchain-basierte Supply Chain
Tabellenverzeichnis
Tabelle 1: Konsensfindung
Abkürzungsverzeichnis
BC Blockchain
DLT Distributed Ledger Technologie
GPS Global Positioning System
IoT Internet of Things
KI Künstliche Intelligenz
ML Machine Learning
RFID Radio Frequency Identification
SCM Supply Chain Management
1 Einleitung
Im folgenden Kapitel werden die Relevanz und Problematik der Thematik, die Zielsetzung und die Vorgehensweise der wissenschaftlichen Arbeit dargelegt.
1.1 Relevanz und Problemstellung der Thematik
Als theoretisches Modell bietet das Supply Chain Management (SCM) die Lösung Lieferketten und Geschäftsprozesse effizienter hinsichtlich den Wettbewerbsfaktoren Kosten, Qualität, Flexibilität, Zeit und Information zu gestalten (Vgl. Werner, 2017, S. 30). In der Praxis besteht die Herausforderung, das Modell störungsfrei zu etablieren, aufgrund der steigenden Komplexität der Lieferketten, durch die Globalisierung, einer hohen Nachfrage nach Qualität zu angemessenen Preisen oder dem steigenden Konkurrenzdruck (Vgl. „The Smarter Supply Chain of the Future: Insights from the Global Chief Supply Chain Officer Study“, o. J., S. 13 ff.). 47% der deutschen Industrieunternehmen dokumentieren Störungen bzw. Fehler in der Lieferkette (Vgl. Ohlen, o. J.). Dabei gehören Lieferverzögerungen, Sachmängel, Plagiate, gestohlene und verpfändete Waren zu den Hauptursachen. Eine weitere Herausforderung ist die richtige Interpretation und Vorhersage des Kundenverhaltens, um einerseits den sogenannten Bullwhip-Effekt zu vermeiden und andererseits Kapitalbindungskosten zu senken. Die Beteiligten des Supply Chain Management Netzwerkes befinden sich zudem in einem latenten Spannungsverhältnis, d.h. die einzelnen Parteien im Netzwerk erhoffen sich eine gesteigerte Wettbewerbsfähigkeit durch die Zusammenarbeit. Wobei trotz Zusammenschluss die Beteiligten nach Autonomie streben wollen. Beispielsweise erfolgt innerhalb eines Engpasses die Versorgung knapper Ressourcen weniger partnerschaftlich (Vgl. Werner, 2017, S. 29). Die Wichtigkeit der Herausforderungen ist aufgrund der Verschiebung der Machtverhältnisse von den Unternehmen zu den Endverbrauchern nicht zu vernachlässigen. Diese haben einen großen Einfluss auf die Wettbewerbsfaktoren. Die BC Technologie (BC) bietet einen neuen Ansatz im Bereich des SCM an, denn sie schafft Transparenz, Sicherheit und Rückverfolgbarkeit über die gesamte Lieferkette (Vgl. Banerjee, 2018).Wei- tere Technologien wie Künstliche Intelligenz (KI) und das Internet of Things (IoT) unterstützen die Optimierung der Supply Chain.
1.2 Zielsetzung
Die Seminararbeit beschreibt das potenzielle Ergebnis, durch die Etablierung der Technologie BC und weiteren Schlüsseltechnologien wie das IoT und KI in das System des SCM, um ein zuverlässiges, transparentes, autonomes und sicheres System zu schaffen. Wie können die Wettbewerbsfaktoren Kosten, Zeit, Qualität, Flexibilität und Information von Geschäftsprozessen und Lieferketten, durch eine KI-ba- sierte Blockchain-Technologie optimiert werden.
1.3 Vorgehensweise
Die wissenschaftliche Arbeit gliedert sich in 5 Kapitel, die aufbauend zur Lösung der Zielsetzung und Forschungsfrage hinführen. Im zweiten Kapitel werden die zentralen Begriffe der Seminararbeit erläutert. Anschließend folgt die Methodik, in welcher die Methodenwahl und das methodische Vorgehen begründet wird. Im Kapitel Analyse wird der aktuelle Forschungsstand beleuchtet und die Ergebnisse der Literaturanalyse dargestellt und analysiert. Im letzten Kapitel erfolgen die kritische Würdigung und das Fazit.
2 Grundlagen
In diesem Kapitel werden die fachspezifische Begriffe BC, KI, Machine Learning (ML), IoT, Bullwhip-Effekt und SCM definiert, dabei wird insbesondere auf die technische Funktionsweise der BC eingegangen, um ein grundlegendes Verständnis für die Thematik zu bilden, damit der Leser den Ausführungen in den weiterführenden Kapiteln folgen kann.
2.1 Blockchain Technologie
Die Distributed Ledger Technologie (DLT) ist eine dezentrale Datenbank zur Erfassung von Transaktionen, die ohne zentrale Autoritätsinstanz funktioniert. DLT wird zwischen verschiedenen DLT-Architekturen und deren Eigenschaften unterschieden, die sich durch ihre Art der Validierung und Speicherung von Transaktionen unterscheidet. Die BC ordnet sich dieser Terminologie unter und ist eine Datenstruktur aus Transaktionen, die durch kryptografische Techniken dauerhaft und meist unveränderlich gespeichert werden (Vgl. Kannengießer et al., 2019, S. 1 f.). Die folgenden Unterpunkte beschreiben die technische Funktionsweise der BC.
2.1.1 Art der Blockchain
Die BC kann jeweils in „public“, „private“ und „consortium“ unterschieden werden. Die Unterscheidung ist abhängig von den Zugriffsrechten für die BC, sowie der Validierungsrechte. Eine public chain ist öffentlich für die Peers zugänglich. Die Transaktionen werden durch bestimmte Beteiligte des BC Netzwerkes validiert. Wohingegen bei einer private und consortium chain die Zugriffs- und Validierungsrechte beschränkt werden. Die private chain wird durch einen einzigen Betreiber überwacht und betrieben. Die consortium chain bestimmt mehrere Betreiber, die für die Validierung und Verarbeitung von Transaktionen verantwortlich sind. Erst durch Erlaubnis der BC Betreiber, kann dem BC Netzwerk beigetreten werden (Vgl. Chen et al., 2019, S.3 f.).
2.1.2 Funktionsweise der Blockchain
Die BC wird auf Peer-to-Peer Basis von Rechnern verwaltet, die als sog. Nodes bezeichnet werden. Die Transaktion wird im BC Netzwerk durch den sog. Peer angestoßen und wird an die Beteiligten des BC Netzwerkes versandt, die für die Validierung der Transaktion zuständig sind. Transaktionen werden in einem Block mit weiteren Transaktionen zusammengefasst. Wurde die Transaktionen freigegeben, wird diese gemeinsam mit anderen Transaktionen in einem Block dezentral auf unterschiedlichen Nodes teilweise oder vollständig gespeichert. Nach der Validierung wird der Block, der BC hinzugefügt und durch den Empfänger empfangen. Das Vorgehen unterscheidet sich je nach Art und des genutzten Konsensalgorithmus der BC (Vgl. Nakamoto, o. J., S. 1 ff.).
2.1.3 Konsensalgorithmen
Eine BC funktioniert ohne eine zentrale Verwaltungsinstanz, um die Sicherheit und Integrität des dezentralen Netzwerkes aufrecht zu erhalten, wird ein Konsensverfahren angewandt. Die Daten werden in das Netzwerk gesandt, die beteiligten Rechner erhalten eine separate Kopie der Daten, dabei werden die Transaktionen vorher durch die prüfende Instanz, auf der Basis des angewandten Konsensalgorithmus validiert. Die Konsensalgorithmen stellen das Protokoll zur Einhaltung der Regeln dar, dass die Transaktionen zuverlässig abgewickelt werden können (Vgl. Hinckel- deyn, 2019, S. 12 ff.). Aus der folgenden Tabelle können die gängigsten Konsensalgorithmen entnommen werden:
Tabelle 1: Konsensfindung
Abbildung in dieser Leseprobe nicht enthalten
2.1.4 Hashing
Hashing ist eine Methode, um Transaktionen vor Manipulationen zu sichern. Dabei berechnet eine Hashfunktion aus einem Datensatz, den Hashwert, zur eindeutigen Identifizierung des Datensatzes. Hashfunktionen liefern für die gleiche Dateneingabe, immer den gleichen Hashwert, eine Veränderung der Eingabe führt zu einem anderen Hashwert. Der verschlüsselte Datensatz gibt keine Aussagen, über die Eingabewerte (Vgl. Hinckeldeyn, 2019, S. 6 ff.).
2.1.5 Asymmetrische und symmetrische Kryptographie
Die asymmetrische und symmetrische Kryptographie unterscheidet sich in der Art der Ver- und Entschlüsselung einer Transaktion und sichern den Mechanismus zur Gewährleistung der Anonymität von Transaktionen. Die asymmetrische Kryptographie unterteilt sich in zwei Möglichkeiten der Anwendung, die asymmetrische Verschlüsslung und die digitalen Signaturen. Erzeugt wird ein Schlüsselpaar, aus einem privaten Schlüssel und einem öffentlichen Schlüssel. Den Beteiligten ist ein Schlüsselpaar zugeordnet, dabei können Transaktionen, die mit einem öffentlichen verschlüsselt werden, nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden. Wobei hingegen bei einer symmetrischen Verschlüsslung eine Vertrauensbasis zwischen den Parteien bestehen sollte. Die Beteiligten die einen Zugriff zu einem gemeinsamen Schlüssel besitzen, können Transaktionen mit einem Schlüssel ver- und entschlüsseln (Vgl. Laudon et al., 2016, S. 1020 ff.).
2.1.6 Merkle Trees, Block und die Verkettung von Blöcken
Ein Block setzt sich aus null oder mehreren Transaktionen zusammen (Vgl. Yaga et al., 2018, S. 9 f.). Transaktionen sind Wechselbeziehungen zwischen mindestens zwei Parteien. Transaktionen lösen einen Austausch von Daten aus, die eine Interaktion auslösen. Die einzelnen Transaktionen, können in einem Merkle Tree gespeichert werden. Die Hashwerte der Transaktionen werden in einem Merkle Tree zusammengefasst, mit der Zielsetzung alle Hashwerte in nur einem Hashwert bzw. einem sog. Merkle Root darzustellen. Dies ermöglicht eine sichere Verifizierung der Daten einer Transaktion, durch den Abgleich einer der versandten Kopien des Merkle Trees mit dem Merkle Root. Nach der Verknüpfung der Transaktionen werden diese nicht nur in den aktuellen Block gespeichert, sondern gehen auch in den nächsten Block über. Dabei umfasst ein Block des Weiteren einen Zeitstempel, die zugehörige Blocknummer, den Merkle Root des aktuellen Blocks, Größe des Blocks und die Transaktionen. Der entstandene Block wird in die BC integriert, eine Veränderung der Datenstruktur führt nachfolgend zur gesamten Veränderung der BC (Vgl. Yaga et al., 2018, S. 15 ff.)
Abbildung 1: Merkle Tree, Block und die Verkettung von Blöcken
Abbildung in dieser Leseprobe nicht enthalten
Quelle: In Anlehnung an Yaga et al., Blocks, 2018, 15 ff.
2.1.7 Smart Contracts
Smart Contracts sind computergestützte Transaktionsprotokolle, die Vertragsbedingungen innerhalb der BC abbilden und automatisch ausführen, wenn die Bedingung erfüllt wurde. Smart Contracts werden durch eine eindeutige Adresse identifiziert (Vgl. Christidis & Devetsikiotis, 2016, S. 2296 f.).
2.2 Künstliche Intelligenz
Die KI ist ein Teilgebiet der allgemeinen Informatik. KI beschreibt die Automation menschlicher Denkleistung, um konkrete Anwendungsprobleme, durch Nachbildung menschlicher Vorgehensweisen zu lösen. Es ist zu berücksichtigen das eine KI nur ein begrenztes Volumen an Wissen besitzt, um Entscheidungen zu treffen bzw. vorzuschlagen. Dieses wird durch den Menschen vorgeschrieben und weitgehendsten für einen bestimmten Anwendungsfall spezialisiert (Vgl. Lämmel & Cleve, 2012, S. 13 f.) ML hingegen beschäftigt sich mit der Leistungsverbesserung künstlicher Intelligenz, ohne direkten menschlichen Eingriff. Die Voraussetzung für ein selbstlernendes, selbstkorrigierendes System sind Daten (Vgl. Laudon et al., 2016, S. 669).
2.3 Internet der Dinge
Das Internet der Dinge (engl. Internet of Things, IoT) ist die Einbindung von physischen Objekten in die elektronische Infrastruktur mittels Sensoren. IoT ermöglicht die Vernetzung, der digitalen und physischen Welt, dabei erfassen Sensoren Daten aus der Umwelt (Temperatur, Zeit, etc.) oder dienen zur eindeutigen Identifizierung von physischen Objekten. Die übertragenen Daten werden an einen zentralen, abrufbaren Rechner gesendet. Der Abruf bzw. Versand der Daten ist per Funktechnik „Bluetooth“, „Internet“ oder Mobilfunk „5G“ möglich. (Vgl. „Internet der Dinge — En- zyklopaedie der Wirtschaftsinformatik“, o. J.).
2.4 Supply Chain Management
Das SCM umfasst alle Prozessstufen von der Rohstoffgewinnung bis hin zum Vertrieb der Leistung beim Endverbraucher und setzt sich aus einem komplexen, unternehmensübergreifenden Netzwerk von unterschiedlichen Beteiligten, entlang der Wertschöpfungskette von Michael E. Porter (Vgl. Werner, 2017, S. 3 ff.) zusammen. Diese umfasst eine Integration interner und externer Material-, Informations- und Kapitalflüsse der Lieferanten, Hersteller, Händler, Distributoren, Dienstleister und Endverbraucher. Die Zusammenarbeit unterschiedlichster Beteiligter zur Erfüllung eines gemeinsamen Outputs führt bei ungeplanten Nachfrageveränderungen zum Bullwhip-Effekt, auch als Peitscheneffekt bekannt. Der Bullwhip-Effekt wird ausgelöst durch mangelnde Abstimmung und Kommunikation zwischen den einzelnen Ebenen, dabei erreichen die Informationen vom Endverbraucher verzögert, verändert und falsch interpretiert die Beteiligten des Netzwerks. Der Bullwhip-Effekt beginnt beim Endverbraucher und verstärkt sich mit weiter folgenden Ebenen der Supply Chain, bis hin zur vorgelagerten Ebene. (Vgl. Tandler, 2013, S. 98 f.).
2.5 Wettbewerbsfaktoren
Um ein Leistungsangebot erfolgreich am Markt zu etablieren und zu vermarkten, stehen Unternehmen konkurrierend zueinander im Verhältnis. Entscheidend für die Wettbewerbssituation sind die Anforderungen der jeweiligen Märkte und die Situation des Unternehmens auf dem Markt, dass durch die Wettbewerbsfaktoren Qualität, Kosten, Zeit, Flexibilität und Information bestimmt wird. Qualität beschreibt die qualitativen Anforderungen des Kunden an das Leistungsangebot, Kosten die günstigeren bzw. vorteilhafteren Konditionen gegenüber der Konkurrenz, Zeit fordert die zeitliche und örtliche Abrufbarkeit und Flexibilität das schnelle Eingehen auf Veränderungen auf dem Markt (Vgl. Kersten et al., 2017). Der Wettbewerbsfaktor „Information“ beschreibt die Wissens- und Informationsüberlegenheit gegenüber der Konkurrenz (Vgl. Kollmann, 2019, S. 56 f.).
3 Methodik
In diesem Kapitel werden das methodische Vorgehen und die geeignete Methode beschrieben. Die Ergebnisse der wissenschaftlichen Arbeit basieren auf einer ausführlichen Literaturanalyse, dabei handelt es sich um Veröffentlichungen ab 2016, um gemäß des aktuellen Forschungsstandes neue Erkenntnisse zusammenzutragen. Die Gestaltung einer blockchain-basierten Supply Chain, unterstützend durch KI und IoT ist ein neues Thema in der Forschung und gewinnt zunehmend an Bedeutung. Daher wurde auch auf Veröffentlichungen < 2016 zurückgegriffen, wenn keine aktuellen Quellen vorhanden waren. Zur Identifizierung von Literatur wurden unterschiedliche Datenbanken genutzt, dabei wurden Fachbücher, Fachartikel, Statistiken und Journals für die Zielerreichung genutzt. Hauptsächlich wurde Google Scholar und EBSCO host für die Suche relevanter Literatur verwendet, aufgrund der breiten Suchausgabe. Anschließend wurde die Suche verfeinert, indem zusätzliche Datenbanken renommierter Verlage, insbesondere Elsevier, Springer und Emerald durchsucht wurden. Die Suchergebnisse wurden zunächst nach der Relevanz der Artikel, durch Analyse von Titel, Abstract, und Schlüsselwörter BC, SCM, IoT, KI, ML in den Sprachen Deutsch und Englisch geprüft und gefiltert. Dementsprechend wurden folgende Suchtstrings festgelegt:
- Suppy Chain* OR Blockchain AND (Machine Learning OR Artificial Intelligence OR Internet of Things)
- Artificial Intelligence AND (Machine Learning OR Internet of Things)
4 Analyse
Im folgenden Kapitel wird der aktuelle Stand der Forschung beschrieben, sowie der Einfluss der BC Technologie, KI und IoT auf die Wettbewerbsfaktoren Qualität, Zeit, Flexibilität, Kosten und Information. Dabei ist zu berücksichtigen, dass die Wettbewerbsfaktoren sich gegenseitig beeinflussen und es bei der Analyse zu Überschneidungen kommt.
[...]