Advertisement

Konfliktmanagement bei Groupware

  • Volker Wulf

Zusammenfassung

Die empirische Evaluation ausgewählter Konfliktregelungsmechanismen weist daraufhin, daß diese hilfreich beim Umgang mit groupware-spezifischen Konflikten sein können. Im folgenden soll untersucht werden, welche Anforderungen sich aus der Differenziertheit und Dynamik des Anwendungskontextes an eine Systemarchitektur zur Implementierung dieser Mechanismen ergeben.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Die konkrete Ausprägung der Dimensionen der Konfigurationsmatrix hängt von der jeweiligen Grundfunktion ab, auf die sich das Konfliktmanagement bezieht. Im folgenden wird basierend auf der in Kap. 2.1.2 vorgenommenen funktionalen Klassifikation von den hier genannten Dimensionen Aktivator, Betroffener und Kanal ausgegangen.Google Scholar
  2. 1.
    Da der Umgang mit Konflikten ein wesentliches Merkmal einer Organisation darstellt, könnte dieser Schritt eines flexibilisierten Konfliktmanagements in einen Prozeß integrierter Organisationsund Technikentwicklung eingebettet werden (vgl. Hartmann 1994, Rohde und Wulf 1995, Wulf und Rohde 1995).Google Scholar
  3. 1.
    Diese Argumente werden in den Abb. 6.5 bis 6.9 mit p bezeichnet. Sie sind nicht spezifisch für eine einzelne Konfliktkonstellation, sondern für die gesamte Funktion.Google Scholar
  4. 3.
    Je nach den Erfordernissen der Anwendung können die von dieser Funktion auslösbaren Zustandsüber-gänge noch weiter spezifiziert werden. Dies kann insbesondere im Hinblick auf Kanäle oder Transparenzdaten erfolgen, auf die sich die Aktivierung der Funktion beziehen soll. Eine solche weitere Spezifizierung ist in Abb. 6.8 dargestellt.Google Scholar
  5. 2.
    Wird beispielsweise die Funktion “Schritte überspringen” eines Vorgangsbearbeitungssystems aktiviert, so können dabei verschiedene Konfliktkonstellationen — wie beispielsweise Aktivator — Initiator, Aktivator — Übergangener, Aktivator — Übersprungener, Aktivator — Nachbearbeiter entstehen (vgl. Kap. 9.3). Haben die Betroffenen in mehr als einer der Konfliktkonstellationen ein Einspruchsrecht, so ist in der Erweiterung der Grundfunktion festzulegen, wie zu verfahren ist, wenn einer dieser Rollenträger zustimmt, während Andere die Aktivierung dieser Funktion ablehnen.Google Scholar
  6. 1.
    Eine implementierungsnahe Darstellung der Mechanismen aktvierungsbezogene Transparenz, Inter-venierbarkeit und zweischleifige-strukturierte Aushandelbarkeit ist mit Hilfe der OMT-Modellie-rungsmethode von Pfeifer (1994, S. 54ff) vorgenommen worden. Bei der “Object Modeling Technique (OMT)” handelt es sich um eine objektorientierte Analyse- und Entwurfsmethode (vgl. Rumbaugh u.a. 1991).Google Scholar
  7. 1.
    ECA-Regeln — sogenannte Trigger — setzen sich aus einem Event-Teil, einem Condition-Teil und einem Action-Teil zusammen. Wann immer das im Event-Teil spezifizierte Ereignis eintritt und der logische Ausdruck des Condition-Teils erfüllt ist, wird der Action-Teil der Regel ausgeführt (vgl. Hanson und Widom 1993).Google Scholar
  8. 2.
    Die hier beschriebene Verwendung von ECA-Regeln zur Erweiterung der Zugriffsfunktion ist auch auf den Umgang mit anderen groupware-spezifischen Konflikten in gemeinsam genutzten, aktiven Datenbanken anwendbar (vgl. Pfeifer und Wulf 1995).Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1997

Authors and Affiliations

  • Volker Wulf

There are no affiliations available

Personalised recommendations