Skip to main content
  • 955 Accesses

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Mertens et al. (2005), S. 3.

    Google Scholar 

  2. Perrow (1986), S. 255.

    Google Scholar 

  3. Vgl. zur Diskussion bspw. Sydow (1992), Grandori/Soda (1995) oder Siebert (2003).

    Google Scholar 

  4. Vgl. zum Hintergrund Luhmann (2000), zur Anwendung bspw. Mildenberger (1998) oder Wurche (1994).

    Google Scholar 

  5. Vgl. zum Hintergrund Giddens (1984), zur Anwendung bspw. Sydow et al. (1995) oder Loose/Sydow (1994).

    Google Scholar 

  6. Vgl. zum Hintergrund Latour (1988), zur Anwendung bspw. Thompson (2003).

    Google Scholar 

  7. Ähnlich bei Sydow (1992), S. 104.

    Google Scholar 

  8. Vgl. bspw. Thorelli (1986).

    Google Scholar 

  9. Vgl. Perrow (1986), S.255–257 und Powell (1990).

    Google Scholar 

  10. Vgl. z.B. auch Grandori (1999), S. 6–9.

    Google Scholar 

  11. Die Begriffe Kooperation, zwischenbetriebliche Kooperation, Unternehmenskooperation etc. wurden in den vergangen Jahrzehnten intensiv diskutiert. Vgl. zum Überblick bspw. Hess (2002a), S. 7–9, Rotering (1990), S. 38–41 oder Tröndle (1987), S. 13–23.

    Google Scholar 

  12. Vgl. Wohlgemuth (2002), S. 12–13.

    Google Scholar 

  13. Ähnlich bei Hess (2002a), S. 10.

    Google Scholar 

  14. Vgl. bspw. Kasperzak (2004), S. 232–233, der für eine an den eingebrachten Ressourcen der Partnerfirmen angelehnte Rechnungslegung in Unternehmensnetzwerken eintritt.

    Google Scholar 

  15. Vgl. Schumann et al. (2004), S. 7.

    Google Scholar 

  16. Vgl. Wohlgemuth (2002), S. 20–21.

    Google Scholar 

  17. Z.B. durch Netzeffekte, vgl. zu integrationsabhängigen Nutzeneffekten insbesondere Müller (2005), S. 114–169 und Linß (1995).

    Google Scholar 

  18. Vgl. Sydow (2003), S. 298–305, der neben dieser Abgrenzung einen breiten Überblick zu bestehenden Typologisierungen gibt.

    Google Scholar 

  19. Vgl. Balke/ Küpper (2003), S. 943.

    Google Scholar 

  20. Vgl. Subramani/ Venkatraman (2003), S. 46.

    Google Scholar 

  21. Vgl. Hess (2002a), S. 15.

    Google Scholar 

  22. Eine detaillierte Erläuterung zur Typologisierung von Unternehmensnetzwerken findet sich bspw. bei Wohlgemuth (2002), S. 20–25.

    Google Scholar 

  23. Vgl. bspw. Sturgeon (2002).

    Google Scholar 

  24. Vgl. bspw. Köhler et al. (2003).

    Google Scholar 

  25. Zu virtuellen Unternehmen vgl. bspw. Davidow/ Malone (1992).

    Google Scholar 

  26. Vgl. Wohlgemuth (2002), S. 20–21.

    Google Scholar 

  27. Vgl. hierzu insbesondere Wohlgemuth/ Hess (2003).

    Google Scholar 

  28. Wohlgemuth (2002), S. 44.

    Google Scholar 

  29. Ein spieltheoretischer, erklärender Zugang zu dieser Frage findet sich bspw. bei Schober (1999).

    Google Scholar 

  30. Vgl. Krystek et al. (1997), S. 247 oder Schumann et al. (2004), S. 2.

    Google Scholar 

  31. Vgl. bspw. Hitt/ Brynjolfsson (1996), S. 121 oder Ross/Beath (2002), S. 52–53. Siehe auch Kapitel 2.3.

    Google Scholar 

  32. Vgl. Malone et al. (1987).

    Google Scholar 

  33. Ähnlich bei Picot et al. (1996), S. 71.

    Google Scholar 

  34. Vgl. „vertical firm size and costs trade off“ von Gurbaxani/ Whang (1991), insb. S. 65.

    Google Scholar 

  35. Vgl. Clemons et al. (1993), die dazu Opportunismusrisiken explizit als Kostenfaktor bei der move to the middle Bewegung hervorheben.

    Google Scholar 

  36. Vgl. im Überblick Sydow (1992), S. 127–223.

    Google Scholar 

  37. Konkrete Anwendungsbeispiele finden sich bspw. bei Hess (2002a), S. 347–359, Hess et al. (2003) oder auch in Kapitel 4 dieser Arbeit.

    Google Scholar 

  38. Vgl. Fischer (1999), S. 9.

    Google Scholar 

  39. Vgl. Ferstl/ Sinz (1998), S. 4.

    Google Scholar 

  40. Vgl. Schumann et al. (2004), S. 7.

    Google Scholar 

  41. Für ein Systembeispiel vgl. Hess (2002b).

    Google Scholar 

  42. Vgl. Mantel et al. (2004), S. 21–22.

    Google Scholar 

  43. Vgl. im Überblick Schissler et al. (2004).

    Google Scholar 

  44. Vgl. hierzu und im Folgenden auch Mertens et al. (1998), S. 67–126 sowie zu weiterführenden Systematisierungsüberlegungen Kronen (1994), S. 143–172.

    Google Scholar 

  45. Ähnlich bei Kronen (1994), S. 164.

    Google Scholar 

  46. Vgl. Kronen (1994), S. 165.

    Google Scholar 

  47. Zur Unterscheidung unterschiedlicher Integrationsvarianten bei gemeinsamen Funktionen siehe Österle et al. (1991), S. 115–118, 128.

    Google Scholar 

  48. Mertens et al. (1998), S. 79.

    Google Scholar 

  49. Vgl. Gehra (2005), S.176–177

    Google Scholar 

  50. Vgl. Klein (1996), S. 159.

    Google Scholar 

  51. Vgl. bspw. Weitzel et al. (2001), S. 6.

    Google Scholar 

  52. Vgl. bspw. Gaugler (2000), S. 15 oder Emmelhainz (1990), S. 10–13.

    Google Scholar 

  53. Organisation of Data Exchange and Teletransmission in Europe. Zur herausragenden Bedeutung von EDI für die europäische Automobilwirtschaft vgl. Reekers/ Smithson (1996).

    Google Scholar 

  54. Eine ausführliche Übersicht zu Standards für den Handels-, Produkt-und Textdatenaustausch findet sich bei Neuburger (1994), S. 18–24.

    Google Scholar 

  55. Vgl. Weitzel et al. (2001), S. 8.

    Google Scholar 

  56. Vgl. bspw. Weitzel et al. (1998) oder Beimborn et al. (2002) zum Einsatz von XML.

    Google Scholar 

  57. Vgl. bspw. Böhnlein/ Ende (1999), S. 274.

    Google Scholar 

  58. Vgl. Turowski/ Fellner (2001), S. 200.

    Google Scholar 

  59. Vgl. Weitzel et al. (2001), S. 80–93, 126–131.

    Google Scholar 

  60. Vgl. praxisorientiert bspw. Winkeler et al. (2001). In akademischen Beiträgen wird teilw. die Einsetzbarkeit von EAI unrealistisch z.B. allein auf innerbetriebliche Integrationsszenarien beschränkt.

    Google Scholar 

  61. Vgl. Lee et al. (2003), S. 60.

    Google Scholar 

  62. EAI wird auch als dezentrale Variante der Integration gegenüber die zentralen Architektur eines Enterprise Ressource Planning (ERP) gesehen, vgl. gegenüberstellend Lee et al. (2003).

    Google Scholar 

  63. Vgl. Kaib (2002), S. 100.

    Google Scholar 

  64. Integration durch Middleware stellt einen Teilaspekt von EAI dar und wird aufgrund der Unterschiedlichkeit und Vielfältigkeit ihrer Ausprägungen lediglich als Hauptbestandteil von EAI besprochen. Für eine managementorientierte Sicht auf Middleware siehe bspw. Österle et al. (1996) oder Ruh et al. (2001).

    Google Scholar 

  65. Österle et al. (1996), S. 28.

    Google Scholar 

  66. Ähnlich bei Winkeler et al. (2001), S. 13–14.

    Google Scholar 

  67. Vgl. praxisoriertiert bspw. Haenggi (2001).

    Google Scholar 

  68. Vgl. Kostenmodell der Integration betrieblicher AS bei Müller (2005), S. 174: da bei dezentralen Architekturen statische Skaleneffekte auf der Kostenseite weitgehend fehlen, ergibt sich im Vergleich zur zentralen Variante keine/eine geringere Fixkostendegression.

    Google Scholar 

  69. Hagel III/ Brown (2001), S. 105.

    Google Scholar 

  70. Vgl. im Detail bspw. Knolmayer (2000).

    Google Scholar 

  71. Vgl. bspw. Picot (2002), S. 2 oder Küster (2003).

    Google Scholar 

  72. Für eine Darstellung der unterschiedlichen Anwendungsmöglichkeiten vgl. Curbera et al. (2003).

    Google Scholar 

  73. Vgl. Hauser/ Löwer (2004), S. 19.

    Google Scholar 

  74. Das Auffinden von Web Services wird i.d.R. durch Online-Serviceverzeichnisse erleichtert. Durchgesetzt hat sich hier insbesondere der Standard UDDI (Universal Descripition, Discovery and Integration). Die dort vom Service-Anbieter publizierten Web Services werden mithilfe der XMLbasierten Web Services Definition Language (WSDL) definiert. Der Service-Konsument wählt anhand der Beschreibungen einen geeigneten Web-Service aus und ruft diesen über die Adresse des Anbieters (URL = Uniform Resource Locator) auf. Der tatsächliche Zugriff erfolgt über das Simple Object Access Protocol (SOAP). Vgl. Picot (2002), S. 7.

    Google Scholar 

  75. Hauser/ Löwer (2004), S. 16.

    Google Scholar 

  76. Vgl. Muksch/ Behme (2000), S. 4.

    Google Scholar 

  77. Vgl. Mertens et al. (2005), S. 60–61.

    Google Scholar 

  78. Vgl. Inmon (1996), S. 33.

    Google Scholar 

  79. Online Analytical Processing eignet sich durch multidimensionale Analysen besonders für Kontroll-und Planungsaufgaben, vgl. Chamoni (2003), S. 10–13.

    Google Scholar 

  80. Data Mining bezeichnet ein im Kern auf Statistik beruhendes, computergestütztes Verfahren zur Mustererkennung in großen Datenbeständen. Allgemein zur Nutzung analytischer Verfahren im betriebswirtschaftlichen Alltag siehe Gehra et al. (2005).

    Google Scholar 

  81. Klein et al. (2004), S. 174 unterscheiden bei interorganisationalen Informationssystemen in die drei Typen (1) Pooled Information Ressources, (2) Value/Supply Chain IOS und (3) Networked IOS. Typen (1) und (3) entsprechen jeweils zentralen und dezentralen Architekturen. Typ (2) kann sowohl zentral als auch dezentral ausgestaltet werden.

    Google Scholar 

  82. Verständnis strategischer Investitionen in Anlehnung an Kirsch (2001), S. 411.

    Google Scholar 

  83. Vgl. Mintzberg (1978), S. 251 der generell in ready-made und custom-made unterscheidet.

    Google Scholar 

  84. Generell wird zwischen operativen IT Controlling (Betrieb) und strategischem IT Controlling (Projektauswahl) unterschieden Schwarze (1998), S. 302–303, wobei Krcmar/Buresch (1994), S. 296 für das strategische IT Controlling den treffenden Begriff Portfolio-Controlling geprägt haben.

    Google Scholar 

  85. Die Diskussion um den Aufgabenbereich des Controlling wurde über Jahrzehnte intensiv geführt, vgl. Horváth (1978), Küpper et al. (1990) und Weber/Schäffer (2000). Das hier angeführten Aufgaben des IT Controlling basieren auf dem Controlling-Verständnis nach Weber/Schäffer (1999).

    Google Scholar 

  86. Vgl. zur Rationalität in der BWL z.B. Gutenberg (1983), S. 464–486.

    Google Scholar 

  87. Vgl. bspw. Schweitzer/ Küpper (2003), S. 3.

    Google Scholar 

  88. Vgl. bspw. Eisenführ/ Weber (2003), S. 53–69.

    Google Scholar 

  89. Zu Kritik aus der Controlling-Community vgl. Martens (2003), S. 144–147, Weber/Schäffer (2000) oder Horváth (1978). Zu grundlegenderer Kritik vgl. Arrow (1967), Simon (1976) oder Kirsch (1971).

    Google Scholar 

  90. Weber/ Schäffer (1999), S. 739.

    Google Scholar 

  91. Günther (2003), S. 340.

    Google Scholar 

  92. Vgl. Weber (2003), S. 183.

    Google Scholar 

  93. Diese Diskussion beschränkt sich dabei konsequent auf unternehmensübergreifende IT Investitionen aus der Perspektive der integrativen Controllingkonzeption. Für eine grundlegende Betrachtung des Controlling in Unternehmensnetzwerken vgl. Hess (2002a).

    Google Scholar 

  94. Weber/ Schäffer (1999), S. 736.

    Google Scholar 

  95. Zum Verhältnis zwischen intuitiver und reflexiver Willensbildung bei der Planung von Informationssystemen vgl. Lederer/Sethi (1999).

    Google Scholar 

  96. Vgl. Ciborra (1991), Orlikowski (1993) oder Galliers/Sutherland (1999) zu Beiträgen aus der IS Forschung und Weick (1993) zu Varianten intuitiver Willensbildung.

    Google Scholar 

  97. Vgl. Kapitel 1.1 und 2.1.1.

    Google Scholar 

  98. Vgl. im Original Arrow (1951) und aufbereitet Arrow (1967).

    Google Scholar 

  99. Rationalitätsbereich 2 ähnelt damit informationsbezogenen Controlling-Konzeptionen wie z.B. der von Reichmann (2001).

    Google Scholar 

  100. Bereich 3 weißt starke Analogien zu führungsformbezogenen Controlling-Konzeptionen auf, vgl. z.B. Ansatz von Horváth (2003).

    Google Scholar 

  101. Ähnlich dem koordinationsorientierten Ansatz von Küpper (2001).

    Google Scholar 

  102. In der Konsequenz ergibt es sich, dass in den folgenden Kapiteln teilweise hoch innovative Konzepte zur Rationalitätssicherung bei IT Projekten ausgeblendet werden. Beispielsweise wird die Gestaltung von spezifischen Investitionsprozessen nicht weiter beachtet. Für diese besondere Art der Rationalisitässicherung im IT Kontext sei auf Boonstra (2003) verwiesen.

    Google Scholar 

  103. Vgl. für einen Überblick bspw. Hirnle/ Hess (2004), Melville et al. (2004) oder Walter (2004).

    Google Scholar 

  104. Für eine weiterführende Diskussion der Spezifika von IT auch als operatives Controllingobjekt vgl. Hess/ Müller (2005).

    Google Scholar 

  105. Vgl. Dempsey et al. (1998), S. 129, 131.

    Google Scholar 

  106. Ähnlich bei Hirnle/Hess (2004), S. 187; in Anlehnung an Mertens et al. (2005), S.167.

    Google Scholar 

  107. Vgl. zu einer empirischen Erhebung des „Lebensalters“ von IS Zarnekow/ Brenner (2004).

    Google Scholar 

  108. Als Alternative wird teilw. das Software Reengineering gesehen, vgl. Sneed (2003).

    Google Scholar 

  109. Vgl. Weill et al. (2002), S. 57.

    Google Scholar 

  110. Vgl. Picot et al. (2003), S. 199.

    Google Scholar 

  111. Vgl. zu den grundsätzlichen Problemfeldern der Wirtschaftlichkeitsbewertung von IT Picot/ Reichwald (1987), S. 105–120.

    Google Scholar 

  112. Vgl. Nagel (1990), S. 24–25.

    Google Scholar 

  113. Vgl. Picot/ Reichwald (1987), hier insbesondere S. 105–108.

    Google Scholar 

  114. Vgl. bspw. Ross/ Beath (2002), Cline/Guynes (2001), Dempsey et al. (1998) oder Weill/Olson (1989), die diese Einschätzung zur Begründung für die Entwicklung qualitativer Instrumente heranziehen.

    Google Scholar 

  115. Vgl. empirisch belegt Bernroider/ Koch (2000), S. 335.

    Google Scholar 

  116. Vgl. bspw. Perridon/ Steiner (1997), S. 61.

    Google Scholar 

  117. Vgl. bspw. Schmidt (1996), S. 127.

    Google Scholar 

  118. Einen Überblick zu Arbeiten bezüglich des Entscheidens unter Verwendung von Wahrscheinlichkeiten findet sich bspw. bei Lindstädt (2004).

    Google Scholar 

  119. Vgl. bspw. Sneed (2003), S. 606–607.

    Google Scholar 

  120. Vgl. bspw. Eisenführ/ Weber (2003), S. 53–69 oder Laux (2005), S. 9–10.

    Google Scholar 

  121. Vgl. Arrow (1951) und Arrow (1967).

    Google Scholar 

  122. Vgl. Zarnekow/ Brenner (2004), S. 336 oder Zarnekow et al. (2004), S. 185.

    Google Scholar 

  123. Zum TCO vgl. bspw. Friedmann (2000). Die Messung von Kosteneffekten im IT Bereich auf Basis der Kostenrechnung gilt dabei als relativ unproblematisch, vgl. Spitta (2000).

    Google Scholar 

  124. Ähnlich bei Müller et al. (2003), S.62.

    Google Scholar 

  125. Vgl. Dempsey et al. (1998), S. 131–132, die energisch insb. um die Beachtung von Komplexitätskosten werben und Walter (2004), S. 178, die die Vernachlässigung von Investitionsrisiken prominent monieren.

    Google Scholar 

  126. Vgl. Perridon/ Steiner (1997), S. 89.

    Google Scholar 

  127. Komplexität und damit Komplexitätskosten steigen mit Anzahl und Dezentralität der betroffenen Systeme (vgl. zu positiven und negativen Effekten der Integration bspw. Linß (1995), S. 46).

    Google Scholar 

  128. Vgl. Müller (2005), S. 77–78.

    Google Scholar 

  129. Vgl. bspw. Alchian (1984).

    Google Scholar 

  130. Vgl. Picot/ Dietl (1990), S. 179.

    Google Scholar 

  131. Vgl. insbesondere Williamson (1985), S. 95–96.

    Google Scholar 

  132. Vgl. bspw. Currie/ Willcocks (1998), Ciborra/Hanseth (1998) und Clemons/Hitt (2004).

    Google Scholar 

  133. Vgl. Sneed (2003), S. 608–609.

    Google Scholar 

  134. Vgl. insbesondere Williamson (1985), S. 121–122.

    Google Scholar 

  135. Vgl. z.B. Banker/ Kaufmann (2004), S. 284 zum IT Management und Grandori (1999), S. 2 zur Netzwerkforschung.

    Google Scholar 

  136. Vgl. Schumann (1992), S. 18–23 oder Schumann (1993).

    Google Scholar 

  137. Müller et al. (2003), S. 59, die Schumann (1992), S. 18–33 grafisch zusammenfassen.

    Google Scholar 

  138. Vgl. hierzu ausführlich Thatcher/ Pingry (2004).

    Google Scholar 

  139. Vgl. in Überblick Porter (1998).

    Google Scholar 

  140. Zu grundlegenden Beiträgen vgl. Porter (1980) und im Bereich Strategie und IT vgl. Porter/Millar (1985) und McFarlan (1984).

    Google Scholar 

  141. Vgl. bspw. Porter (2001).

    Google Scholar 

  142. Vgl. Venkatraman (1991).

    Google Scholar 

  143. Vgl. Kapitel 2.3.2.2 und Picot/ Reichwald (1987), S. 105–108.

    Google Scholar 

  144. Venkatraman (1991), S. 127.

    Google Scholar 

  145. Vgl. Venkatraman (1991), S. 145.

    Google Scholar 

  146. Vgl. Mertens (2004), S. 16.

    Google Scholar 

  147. Für eine konkrete Auflistung von Kostensenkungspotentialen durch die Einführung von EDI vgl. beispeilhaft Schumann (1992), S. 346–347.

    Google Scholar 

  148. Vgl. Wittenberg (2005), S. 28–29.

    Google Scholar 

  149. Vgl. zu konkret für EAI Heinrich/ Fridgen (2005).

    Google Scholar 

  150. Vgl. bspw. Spitta (2000).

    Google Scholar 

  151. Vgl. bspw. Walter (2004), S. 178.

    Google Scholar 

  152. Erweitert aus Böning-Spohr/ Hess (2002), S. 110.

    Google Scholar 

  153. Vgl. ursprünglich Nutzeneffektstufen bzw. Nutzeneffektwirkungsketten bei Schumann (1992), S. 102, 107 und 129.

    Google Scholar 

  154. Neben konkreten Wirkungsketten finden sich auch Referenzketten für Technologien, vgl. zum Beispiel für Business Intelligence Technologie Gehra (2005), S. 172–190.

    Google Scholar 

  155. Vgl. Böning-Spohr/ Hess (2002), S. 110.

    Google Scholar 

  156. Vgl. Ross/ Beath (2002), S. 53, 57.

    Google Scholar 

  157. Vgl. bspw. Trigeorgis (2000), S. 4.

    Google Scholar 

  158. Vgl. bspw. Kilka (1995) zu Anforderungen an die Anwendbarkeit des Realoptionsansatzes.

    Google Scholar 

  159. Vgl. Black/ Scholes (1973).

    Google Scholar 

  160. Vgl. z.B Schäfer (1995), S. 93–105.

    Google Scholar 

  161. Vgl. Pritsch (2000), S. 140–141.

    Google Scholar 

  162. Vgl. Benaroch/ Kauffman (1999) oder Taudes et al. (2000).

    Google Scholar 

  163. Vgl. Pritsch (2000), S. 141.

    Google Scholar 

  164. Vgl. Wohlgemuth/ Hess (2003), S. 215 oder Müller-Tengelmann (1994), S. 70–71.

    Google Scholar 

  165. Vgl. bspw. Schumann/ Hess (2002), S. 137–140.

    Google Scholar 

  166. Vgl. für einen internationalen Überblick z.B. Walter (2004) oder zu dieser Auswahl auch Hirnle/Hess (2004).

    Google Scholar 

  167. Vgl. Bardhan et al. (2004), S. 35.

    Google Scholar 

  168. Zur klassischen Vorarbeit der Portfoliomethode vgl. Markowitz (1952).

    Google Scholar 

  169. Vgl. Schönwälder (1997), S. 4–5.

    Google Scholar 

  170. Vgl. Krcmar/ Buresch (1994).

    Google Scholar 

  171. Krcmar (2003), S. 157.

    Google Scholar 

  172. Krcmar (2003), S. 158.

    Google Scholar 

  173. Vgl. Schönwälder (1997), S. 32.

    Google Scholar 

  174. Vgl. Daum (2003).

    Google Scholar 

  175. Vgl. Ross/ Beath (2002).

    Google Scholar 

  176. Vgl. Broadbent/ Weill (1997), S. 77.

    Google Scholar 

  177. Ross/ Beath (2002), S. 53.

    Google Scholar 

  178. Zur Diskussion um die Abstimmung von Geschäfts-und IT Strategie vgl. prominent Henderson/ Venkatraman (1992).

    Google Scholar 

  179. Vgl. Weber/ Schäffer (1999).

    Google Scholar 

  180. Vgl. Schönwälder (1997), S. 32.

    Google Scholar 

  181. Vgl. Mertens (2004), S. 16.

    Google Scholar 

  182. Vgl. Ross/ Beath (2002).

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 Deutscher Universitäts-Verlag ∣ GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Grundlagen. In: Bewertung unternehmensübergreifender IT-Investitionen. DUV. https://doi.org/10.1007/3-8350-5708-1_2

Download citation

Publish with us

Policies and ethics