Skip to main content

2018 | OriginalPaper | Buchkapitel

4. Grundlagen für die simulationsbasierte Analyse zur Quantifizierung der Auswirkungen von Abweichungen und Blockiervorgängen in manuellen Person-zur-Ware-Kommissionierlagern

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In der Fallstudie ist deutlich geworden, dass Maverick Picking einen wichtigen Einflussfaktor im Hinblick auf die Effizienz in der manuellen Kommissionierung darstellt. Offen bleibt jedoch, inwieweit sich bestimmte Arten von Maverick Picking auf die Effizienz manueller Kommissionierprozesse auswirken. Für die Quantifizierung des Einflusses sollen Simulationsstudien durchgeführt werden. Dafür erfolgt in Kapitel 4 die Erläuterung der notwendigen Grundlagen. Nach der Definition wichtiger Begriffe und der Beschreibung des agentenbasierten Ansatzes folgen die Begründung der Auswahl sowie die Beschreibung von AnyLogic als Simulationssoftware. Die beiden Simulationsstudien sind entsprechend nach Abweichungen von der Routenführung sowie Blockierungen von Kommissionierern unterteilt. Entsprechend dieser Aufteilung erfolgt die Darstellung der konzeptionellen Modelle. Wie diese in Computermodelle umgesetzt wurden, wird anschließend beispielhaft erläutert. Den Abschluss des Kapitels bilden die Beschreibung der Verifikation und Validierung der beiden Simulationsmodelle. Hier wird sich zusätzlich mit den Begriffen der Verifikation und Validierung auseinandergesetzt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Elmaghraby (1968), S. 305 (gefunden in Balci (1989), S. 65).
 
2
Vgl. dazu z. B. Law (2013), S. 3 ff.; ten Hompel et al. (2011), S. 233 ff.
 
3
Unter Experimenten an Modellen soll hier die gezielte Veränderung von Inputgrößen verstanden werden, wodurch das durch das Modell resultierende Verhalten infolge der Veränderung der Outputgröße deutlich wird (vgl. Montgomery (2009), S. 1).
 
4
Vgl. Bennett (1995), S. 3.
 
5
Vgl. VDI 3633 Blatt 1 (2010), S. 5 f.
 
6
Für eine Übersicht über Vor- und Nachteile der Methode sei hier auf Banks (1998, S. 10 ff.; 2000, S. 12 ff.) verwiesen.
 
7
Vgl. Banks et al. (2005), S. 4; Manuj et al. (2009), S. 174 f.; Shannon (1976), S. 9; Tolk et al. (2013), S. 71.
 
8
Vgl. Law (2013), S. 1; VDI 3633 Blatt 1 (2010), S. 3; Zeigler et al. (2000), S. 6; An dieser Stelle sei angemerkt, dass einige Autoren – wie Law, Balci, Banks oder Sargent – Teile ihrer Monografien oder anderer Veröffentlichungen im Vorfeld oder als verkürzte Version auf der Winter Simulation Conference (WSC) veröffentlicht haben (bspw. das Vorgehensmodell und ein Teil der Validierung aus vorhergehenden Auflagen von Law (2013, S. 246) ist in Law (2006; 2008; 2009) als Konferenzbeitrag publiziert); oder es wurden Beiträge der WSC anschließend in ähnlicher Form in Journals publiziert; bspw. Balci (1994a) im selben Jahr in erweiterter Form in Annals of Operations Research publiziert (vgl. Balci (1994b)). Auch wurden Beiträge teilweise mehrfach in nur gering veränderter Form in mehreren Jahren auf der WSC vorgestellt (vgl. Sargent (2007; 2013)). Der Vollständigkeit halber sollen alle Beiträge der WSC als Quellen angegeben werden.
 
9
Vgl. VDI 3633 Blatt 1 (2010), S. 3.
 
10
Vgl. Law (2013), S. 1.
 
11
Vgl. Zeigler et al. (2000), S. 26.
 
12
Vgl. Gordon (1972), S. 15.
 
13
In der Definition wichtiger Grundbegriffe, wie System, Modell, Systemumwelt, besteht weitgehend Einigkeit in der Literatur (siehe auch Balci (1989), S. 64; Banks (1999), S. 8 ff.; Law (2013), S. 3; VDI 3633 Blatt 1 (2010), S. 4).
 
14
Vgl. Gordon (1972), S. 11; Bennett (1995), S. 2.
 
15
Vgl. Law (2013), S. 3.
 
16
Die Elemente eines Systems werden auch als endogene Variablen bezeichnet (vgl. Kleijnen/van Groenendaal (1992), S. 11).
 
17
Vgl. Gordon (1972), S. 11; Mitrani (1982), S. 8.
 
18
Vgl. Zeigler et al. (2000), S. 1 f.
 
19
Vgl. Gordon (1972), S. 11.
 
20
Der Input eines Systems wird auch als exogene Variable bezeichnet (vgl. Kleijnen/van Groenendaal (1992), S. 12).
 
21
Vgl. Kleijnen/van Groenendaal (1992), S. 11.
 
22
Vgl. Gordon (1972), S. 11; Zeigler et al. (2000), S. 1 f.
 
23
Vgl. Gordon (1972), S. 13.
 
24
Vgl. Gordon (1972), S. 14.
 
25
Vgl. Law (2013), S. 4.
 
26
Vgl. Law (2013), S. 1.
 
27
Vgl. Gordon (1972), S. 14.
 
28
Im Folgenden soll synonym für den Begriff Computermodell der Begriff Simulationsmodell genutzt werden.
 
29
Vgl. Zeigler et al. (2000), S. 12.
 
30
Vgl. Law (2013), S. 5.
 
31
Vgl. Bennett (1995), S. 3; Law (2013), S. 5 f.
 
32
Vgl. Gordon (1972), S. 14; Law (2013), S. 3; Zeigler et al. (2000), S. 6.
 
33
Vgl. Goldsman (2007), S. 33 ff.; Law (2013), S. 494 ff.
 
34
Vgl. Law (2013), S. 496.
 
35
Die einzelnen, mit der Simulation ermittelten Werte sind hier unabhängig und identisch verteilt – wie der Wurf einer Münze oder eines Würfels –, wenn für jedes Simulationsexperiment neue Zufallszahlen genutzt werden. Hierdurch kann der Durchschnitt berechnet werden, wenn alle Werte verschiedener Beobachtungen bzw. Simulationsläufe addiert und die Summe durch die Anzahl der Beobachtungen geteilt wird (vgl. Law (2013), S. 229).
 
36
Vgl. Banks et al. (2005), S. 390 ff.; Goldsman (2007), S. 33 ff.; Law (2013), S. 497.
 
37
Beispiel in Anlehnung an Law (2013), S. 511.
 
38
Da steady-state-Simulationen für die vorliegende Arbeit nicht weiter von Bedeutung sind, wird hier auf die ausführliche Darstellung der Auswertungsmöglichkeiten verzichtet. Diese können insbesondere in Law (2013, S. 511 ff.) nachgelesen werden.
 
39
Vgl. Gordon (1972), S. 30; Law (2015), S. 66 ff.
 
40
Vgl. VDI 3633 Blatt 1 (2014), S. 4.
 
41
Vgl. VDI 3633 Blatt 1 (2014), S. 4.
 
42
Vgl. Rabe et al. (2008), S. 12; Robinson/Bhatia (1995), S. 65.
 
43
Vgl. Rabe et al. (2008), S. 13; VDI 3633 Blatt 1 (2010), S. 3 f.; Im Unterschied zu Simulationsmodellen gibt es Optimierungsmodelle, die gelöst werden, anstatt viele Beobachtungswerte durch eine Vielzahl an Simulationsläufen mit systematischer Variation der Parameter zu sammeln, um anschließend eine gute Lösung auf Basis der analysierten Szenarien vorzuschlagen (vgl. Banks et al. (2005), S. 5). Allerdings sollen Optimierungsmodelle für die vorliegende Arbeit nicht genutzt werden, da im Fokus dieser Arbeit die Analyse verschiedener Szenarien für die Auswirkungen von Abweichungen und Blockierungen auf die Effizienz in der manuellen Kommissionierung steht.
 
44
Die Präzision eines Punktschätzers kann durch das Konfidenzintervall bewertet werden (vgl. Law (2013), S. 229 f.).
 
45
Vgl. Manuj et al. (2009), S. 186.
 
46
Vgl. Bienstock (1996), S. 45; Manuj et al. (2009), S. 186.
 
47
Vgl. Sadowski (1989), S. 79; Sadowski/Grabau (1999), S. 65.
 
48
Vgl. Balci (1986), S. 39; (1989), S. 62 ff.; (1990), S. 26; Banks (1999), S. 12; (2000), S. 15; Bennett (1995), S. 18 ff.; Davis (1992), S. 27; Gordon (1972), S. 30 f.; Law (2006), S. 58 ff.; (2008), S. 39; (2009), S. 24 ff.; (2013), S. 66 ff.; Law/McComas (1991), S. 22; Overstreet/Nance (1985), S. 190 ff.; Poole/Szymankiewicz (1977), S. 234 ff.; Rabe et al. (2008), S. 5 ff.; Robinson (2008a), S. 282; (2008b), S. 292; Robinson et al. (2015), S. 2812 ff.; Manuj et al. (2009), S. 176; Shannon (1976), S. 9 f.; ten Hompel et al. (2011), S. 239 ff.; VDI 3633 Blatt 1 (2010), S. 19; White/Ingalls (2015), S. 1754.
 
49
Vgl. Poole/Szymankiewicz (1977), S. 4.
 
50
Vgl. Law (2015), S. 66 f.; Robinson (2008a), S. 280.
 
51
Vgl. Manuj et al. (2009), S. 173.
 
52
Hier sei angemerkt, dass dies einen idealtypischen Verlauf darstellt, der bei der Umsetzung so nicht eingehalten wird (vgl. Sadowski/Grabau (1999), S. 63). Nichtsdestotrotz strukturiert das Vorgehensmodell den durchlaufenen Prozess bestmöglich und erhöht dadurch die Transparenz. Die verschiedenen Iterationen und Anpassungen im Laufe der Simulationsstudie werden nicht explizit mit aufgeführt, da sonst eine präzise Darstellung der wesentlichen Aspekte der Simulationsstudie nicht möglich wäre.
 
53
Für die vorliegende Arbeit erfolgt keine Betrachtung des Projektmanagements einer Simulationsstudie (wie bspw. in Poole/Szymankiewicz (1977), S. 234 ff.), mit Phasen wie der Auswahl des Projektteams und/oder Trainingsmaßnahmen (vgl. Poole/Szymankiewicz (1977), S. 237 ff.).
 
54
Vgl. Balci (1994b), S. 122.
 
55
Vgl. Law (2015), S. 5; Mitrani (1982), S. 3.
 
56
Aufgrund der technischen Entwicklungen sowie der Leistungsfähigkeit von Computern und der vorhandenen Simulationssoftware ist die Simulation für viele komplexe Fragestellungen aus der realen Welt zunehmend besser geeignet und sollte daher für die Analyse solcher Fragestellungen genutzt werden (vgl. Lucas et al. (2015), S. 294 ff.).
 
57
Vgl. Robinson (2008a), S. 281; Es gibt verschiedene Gütekriterien für konzeptionelle Modelle (für einen Überblick siehe Robinson (2008a, S. 284 f.)). Da diese aber nur schwer operationalisierbar sind, weil sie sich entweder auf die subjektive Wahrnehmung des Modellierers oder des Kunden der Simulation beziehen (vgl. Robinson (2008a), S. 285 f.) oder schwer greifbare Konstrukte enthalten, wie Eleganz (vgl. Robinson (2008a), S. 285) oder Vollständigkeit und Transparenz (vgl. van der Zee/van der Vorst (2005), S. 91), werden sie für die vorliegende Arbeit nicht genutzt.
 
58
Vgl. Robinson (2008a), S. 284.
 
59
Vgl. Arbez/Birta (2010), S. 290; Arbez/Birta (2010, S. 290 ff.) stellen ein eigenes Vorgehensmodell für die Erstellung von Konzeptmodellen und deren Umwandlung in Simulationsmodelle vor, sodass dies auch automatisch erfolgen soll. Da in der vorliegenden Arbeit jedoch lediglich zwei Simulationsmodelle erstellt werden, wird auf diese Möglichkeit nicht zurückgegriffen.
 
60
Vgl. Arbez/Birta (2010), S. 291.
 
61
Vgl. Robinson (2013), S. 377.
 
62
Vgl. Robinson (2013), S. 380.
 
63
Vgl. Robinson (2008a), S. 283; Rabe et al. (2008, S. 48) führen nach der Erstellung des konzeptionellen Modells noch die Modellformalisierung ein. Im Ergebnis der Modellformalisierung sollte eine Implementierung des formalen Modells ohne weitere fachliche Klärung möglich sein. In der vorliegenden Arbeit besteht keine Notwendigkeit, dies als zusätzliche Phase aufzunehmen. Ferner ist diese Anforderung auch in der Praxis selten anzutreffen (vgl. Rabe et al. (2008), S. 48).
 
64
Vgl. Rabe et al. (2008), S. 47 f.
 
65
Bis auf das Vorgehensmodell von Rabe et al. (2008, S. 5) sprechen alle Autoren der genutzten Vorgehensmodelle von Problem und nicht von einer Zieldefinition, wie Rabe et al. (2008, S. 5) dies tun. Daher soll auch in dieser Arbeit der Begriff der Problemformulierung genutzt werden.
 
66
Vgl. Bennett (1995), S. 18; Für häufig auftretende Schwierigkeiten bei der Formulierung von Problemen und für Hinweise zur richtigen Problemformulierung siehe Balci/Nance (1985, S. 76 ff.), Watson (1976, S. 88 ff.) oder Woolley/Pidd (1981, S. 197 ff.).
 
67
Vgl. Rabe et al. (2008), S. 51.
 
68
Vgl. Robinson (2008a), S. 283.
 
69
Vgl. Law (2013), S. 249 f.; Perera/Liyanage (2001), S. 188; Robinson (2008a), S. 284.
 
70
Vgl. Perera/Liyanage (2001), S. 188.
 
71
Vgl. Law (2015), S. 68.
 
72
Vgl. Lehtonen/Seppälä (1997), S. 351.
 
73
Kritisch insofern, als die Ergebnisse eines Simulationsmodells bzw. einer Simulationsstudie maßgeblich vom Input abhängen. Sollten dabei scheinbar ungeeignete Daten verwendet werden, beschreibt dies in der Informatik die Bezeichnung des „garbage-in – garbage-out“ (alternativ auch: „junk input, junk output“ (vgl. Balci (1989), S. 62) bzw. „Garbage in, Hollywood out!“ (vgl. Roman (2005), S. 1 ff.)). Dies wird von Savage (2009, S. 356) widerlegt. Seinen Aussagen zufolge kann ein Modell trotz falscher Verteilungen bei den Inputdaten (garbage-in) valide Aussagen generieren. Demonstriert wird dies am Beispiel einer Leiter: Wenn ein Mensch an einer Leiter heraufsteigen will, so wird die Leiter zuvor meist mit kurzen ruckartigen Bewegungen geprüft, ob diese einen festen Stand hat. Diese Kräfte (Verteilung, Ansatzpunkte) sind allerdings stark verschieden von denen, die wirken, wenn der Mensch an der Leiter heraufklettert. Nichtsdestotrotz wird diese Methode von vielen Menschen – erfolgreich – genutzt und meist resultieren daraus valide Aussagen zur Standfestigkeit der Leiter. Demzufolge können mit einem guten Simulationsmodell trotzdem valide Erkenntnisse erzielt werden, auch wenn die Inputdaten (bzw. die Verteilung der Inputdaten) nicht den realen Daten entsprechen.
 
74
Vgl. Manuj et al. (2009), S. 177.
 
75
Vgl. Banks et al. (2005), S. 307 ff.; Johnson/Mollaghasemi (1994), S. 47; Sadowski/Grabau (1999), S. 62.
 
76
Vgl. Lehtonen/Seppälä (1997), S. 357; Markowitz (1981), S. 3; Hatami (1990), S. 632.
 
77
Vgl. Hatami (1990), S. 632 ff.; Perera/Liyanage (2001), S. 187 ff.
 
78
Rabe et al. (2008, S. 45) geben an, dass die Datensammlung und -aufbereitung bis zu 50 % des gesamten Projektaufwands einnehmen können. Eine Aufbereitung der Daten ist notwendig, da reale Produktions- und Logistikdaten meist nicht vollständig oder ausreichend aggregiert sind (vgl. Rabe et al. (2008), S. 46).
 
79
Vgl. Rabe et al. (2008), S. 52.
 
80
Vgl. Perera/Liyanage (2001), S. 187.
 
81
Vgl. Banks et al. (2005), S. 307 ff.; Perera/Liyanage (2001), S. 187 ff.
 
82
Vgl. Perera/Liyanage (2001), S. 189.
 
83
Vgl. Manuj et al. (2009), S. 177 ff.
 
84
Um Folgen von Beobachtungen, also die Werte für die Simulation, zu generieren, werden Monte-Carlo-Methoden verwendet. In Anlehnung an die Kasinos und insbesondere Roulettespiele in Monte Carlo beschreibt dieser Begriff, dass n Zahlen jeweils mit der gleichen Wahrscheinlichkeit erzeugt werden (vgl. Gordon (1972), S. 97). Im Folgenden sollen für die beiden Simulationsmodelle Zufallszahlen nach diesem Prinzip erzeugt werden, die nicht jedes Mal erneut als Monte-Carlo-Simulation ausgewiesen werden.
 
85
Die Rand Corporation hat eine frei verfügbare Liste mit einer Million Zufallszahlen veröffentlicht, die bspw. für Simulationen genutzt werden können (vgl. RAND (2001)).
 
86
Hier wird nicht zwischen Zufalls- und Pseudozufallszahl unterschieden. Da die Werte des Zufallszahlengenerators bei Kenntnis des Seed-Wertes berechnet werden können, handelt es sich in dieser Arbeit stets um Pseudozufallszahlen (vgl. Poole/Szymankiewicz (1977), S. 230 f.).
 
87
Liebl (1995, S. 26 f.) sowie Schmidt/Taylor (1970, S. 222) definieren, neben der Reproduzierbarkeit, weitere Kriterien für geeignete Zufallszahlengeneratoren, wie z. B. Unabhängigkeit (zwischen zwei Elementen einer Folge an Zufallszahlen), Gleichverteilung (konstanter Verlauf der empirischen Verteilung der Zufallszahlen über das Intervall [0,1)), Besetzungsdichte (Generatoren können nur eine endliche Anzahl generieren, müssen hingegen aber hinreichend viele verschieden Zufallszahlen generieren können) und Effizienz (schneller, wenig speicherintensiver Algorithmus zur Erzeugung).
 
88
Vgl. Kleijnen/van Groenendaal (1992), S. 18 f.
 
89
Trotzdem gelten die folgenden Ausführungen auch für manuell erstellte Zufallszahlen; dies wird aber aufgrund des Aufwands für die enorm hohe Anzahl von notwendigen Zufallszahlen im Bereich der Computersimulation nicht genutzt.
 
90
Beispielsweise ist in der Programmiersprache Java die Methode Math().random implementiert, die auch in der vorliegenden Arbeit genutzt wird. Diese liefert automatisch eine Zufallszahl X (0 < X < 1). Der Zufallszahlengenerator von Java basiert auf dem Linear-Kongruenz-Algorithmus (der Algorithmus wird beschrieben in Knuth (1998, S. 10 f.)). Der Seed-Wert kann übergeben werden, wodurch reproduzierbare Zufallszahlen erzeugt werden. Wenn kein Seed-Wert übergeben wird, fungiert die aktuelle Systemzeit als Basis für den Zufallszahlengenerator (vgl. Krüger/Stark (2009), S. 385). Sollten zwei Aufrufe der Funktion zur exakt selben Zeit durchgeführt werden, können gleiche Zufallszahlen resultieren, was eher unwahrscheinlich ist. Ein ähnlicher Zufallszahlengenerator im Bereich der manuellen Kommissionierung wird bspw. in Petersen (1999, S. 1058) genutzt.
 
91
Vgl. Modianos et al. (1984), S. 83; Ross (2006), S. 41 ff.
 
92
Vgl. Gordon (1972), S. 102; Kleijnen/van Groenendaal (1992), S. 28.
 
93
Welche Möglichkeiten hinsichtlich der Nutzung von (Simulations-)Software existieren, wird in Kapitel 4.5 näher erläutert.
 
94
Debugging bezeichnet das Ausbessern eines Fehlers im Quellcode. Dieser Fehler wird auch als bug bezeichnet wird (vgl. Carson (2002), S. 52). Dies wird meist durch den Simulator in der Form unterstützt, dass dieser die Prüfung auf Fehler (die Funktionalität der Software dazu wird Debugger genannt) vornimmt und auf diese vor der Ausführung des Modells auf Fehler bei der Programmierung hinweist. Dies umfasst allerdings keine logischen Fehler; diese müssen durch geeignete Techniken (siehe Verifikation und Validierung in Kapitel 4.7) gefunden und ausgebessert werden.
 
95
Vgl. Banks (1998), S. 22; Carson (2002), S. 52; Davis (1992), S. 4; Law (2013), S. 246; Rabe et al. (2008), S. 14.
 
96
Vgl. Rabe et al. (2008), S. 14.
 
97
Vgl. Law (2013), S. 246; Die vorliegende Arbeit folgt der Auffassung, dass das Simulationsmodell durch das Debuggen des Simulators verifiziert werden kann (vgl. Law (2013, S. 246); Robinson/Bhatia (1995, S. 64)). Hingegen umfasst lediglich die Definition der Verifikation von Rabe et al. (2008, S. 15) zusätzlich die Überprüfung von Phasenergebnissen während des gesamten Simulationsprojektes.
 
98
Durch die Validierung soll die Frage: „Ist es das richtige Modell für die Aufgabenstellung?“, beantwortet werden (vgl. VDI 3633 Blatt 1 (2010), S. 36).
 
99
Vgl. Ross (2006), S. 110.
 
100
Häufig werden in der Literatur Abkürzungen, wie V&V für Verifikation und Validierung genutzt (vgl. Rabe et al. (2008), S. 1; Robinson (1997), S. 53) bzw. VV&T (vgl. Balci (1994a), S. 215; (1994b), S. 121; (1995), S. 147; (1998), S. 41), bei dem das Testen explizit mit aufgenommen wurde, sowie VV&A (vgl. Balci (1997), S. 135; (1998), S. 41; Davis (1992), S. 1), bei dem die Akkreditierung des Simulationsmodells dazu zählt, und IV&V, bei der eine dritte Partei über die Verifikation und Validierung entscheidet (das „I“ steht hier für „independent“) (vgl. Sargent (2007), S. 125; (2013), S. 13). An dieser Stelle soll dies nicht gemeinsam betrachtet werden, da die Verifikation ausschließlich bei der Erstellung des Simulationsmodells vorgenommen worden ist. Da das Testen implizit in allen Phasen vorhanden ist, wird keine explizite Nennung dessen vorgenommen. Ferner spielen Akkreditierung und eine externe Partei, die für Verifikation und Validierung verantwortlich ist, hier keine Rolle und werden ebenfalls nicht mit aufgenommen.
 
101
Neben der Verifikation und Validierung wird meist noch die Akkreditierung von Simulationsmodellen in diesem Zusammenhang angeführt. Sie wird bei Simulationsmodellen für militärische Zwecke genutzt und umfasst eine offizielle Zertifizierung, sodass ein bestimmtes Simulationsmodell für den jeweiligen Zweck genutzt werden kann (vgl. Balci (1997), S. 135; (1998), S. 41; Davis (1992), S. 12 f.; Law (2013), S. 248; Rabe et al. (2008), S. 11). Da dies in der vorliegenden Arbeit, wie häufig bei Simulationsprojekten im Bereich Produktion und Logistik (vgl. Rabe et al. (2008), S. 11), nicht gemacht wird, besteht auch kein Bedarf, die Simulationsmodelle akkreditieren zu lassen. Die Punkte, die ein Modell für eine Akkreditierung durchlaufen kann, sind bspw. in Law (2013, S. 248 ff.) aufgeführt.
 
102
Vgl. Banks (1998), S. 22; Carson (2002), S. 52; Davis (1992), S. 6; Law (2013), S. 247; Rabe et al. (2008), S. 15.
 
103
Vgl. Davis (1992), S. 7 f.; Zeigler et al. (2000), S. 31; Die verschiedenen Techniken der V+V werden allerdings nicht nach diesen Kategorien eingeordnet. Ferner garantieren diese Kategorien ebenfalls keine vollständige Validität eines Simulationsmodells, weshalb sie auch nicht explizit für diese Arbeit genutzt werden.
 
104
George E. P. Box soll den häufig in diesem Zusammenhang zitierten Satz gesagt haben: „All models are wrong, but some are useful.“ (vgl. Box/Draper (1987), S. 424; Carson (2002), S. 53; Law (2013), S. 247; Rabe et al. (2008), S. 19).
 
105
Vgl. Bennett (1995), S. 19; Carson (2002), S. 52; Robinson (1997), S. 53; In Anlehnung an Carson (2002, S. 52) soll hier die Formulierung, dass ein Simulationsmodell verifiziert und validiert sei, bedeuten, dass strukturierte Testverfahren durchgeführt wurden, um sicherzugehen, dass das Simulationsmodell das nachzubildende System auch angemessen (glaubhaft) repräsentiert.
 
106
Vgl. van Horn (1971), S. 247 f.
 
107
Vgl. Balci (1989), S. 62 ff.; Banks (1998), S. 22.
 
108
Vgl. Balci (1995), S. 148 ff.; Weitere wichtige Prinzipien für die Verifikation und Validierung, wie die Notwendigkeit zur Dokumentation der Aktivitäten zur Verifikation und Validierung, befinden sich in Balci (1995, S. 147 ff.; 1998, S. 345).
 
109
Vgl. Balci (1995), S. 149; Law (2013), S. 247; Rabe et al. (2008), S. 1.
 
110
Vgl. Balci (1989), S. 62; Rabe et al. (2008), S. 1.
 
111
Vgl. Balci (1989), S. 62 oder die jeweiligen Autoren der einzelnen Vorgehensweisen.
 
112
Die Glaubwürdigkeit garantiert allerdings nicht, dass das Simulationsmodell dadurch auch valide ist. Gleiches gilt für valide Modelle, die nicht zwingend glaubwürdig sein müssen (vgl. Law (2013), S. 247).
 
113
Vgl. Carson (2002), S. 53; Fossett et al. (1991), S. 712; Law (2013), S. 248; Naylor/Finger (1967), S. B-93; Rabe et al. (2008), S. 2; Dies entspricht dem Vorgehen nach Popper, der – bezogen auf empirisch-wissenschaftliche Sätze – hervorhebt, dass nicht möglich sei, diese endgültig zu beweisen, sondern sie könnten nur wiederlegt (falsifiziert) werden (vgl. Popper (2005), S. 16 ff.). Gleiches gilt für die Validität von Simulationsmodellen: Diese können nicht endgültig als korrekt angenommen werden; vielmehr ist notwendig, sie auf mögliche Fehler zu überprüfen (vgl. Rabe et al. (2008), S. 19 ff.).
 
114
Vgl. VDI 3633 Blatt 1 (2010), S. 36.
 
115
Vgl. Law (2013), S. 248.
 
116
Vgl. Balci (1997), S. 135 ff.; Balci (1998, S. 41 ff.) benennt 77 verschiedene Techniken.
 
117
Vgl. Balci (1989), S. 67 f.; (1990), S. 30; Balci fasst die vorgeschlagenen Techniken in sechs Kategorien zusammen (vgl. Balci (1990), S. 30; (1994a), S. 217; (1994b), S. 131; (1995), S. 152): informal, statisch, dynamisch, symbolisch, zwingend, formell. Hierbei steigt der Grad der mathematischen Formalität von der Erstgenannten bis zur Letztgenannten stetig an (vgl. Balci (1994a), S. 217). Die darin aufgeführten Techniken werden in Balci (1994a) näher erläutert. Etwas später wurden die Techniken zur Verifikation und Validierung auf 77 erweitert (vgl. Balci (1997), S. 135 ff.; Balci (1998), S. 41 ff.). Da eine zusätzliche Kategorisierung der Techniken keine Vorteile bringt, soll dies für die vorliegende Arbeit nicht genutzt werden.
 
118
Vgl. van Horn (1971), S. 248.
 
119
Vgl. Banks et al. (2005), S. 383.
 
120
Vgl. Banks et al. (2005), S. 390 ff.; Schmidt/Taylor (1970), S. 7.
 
121
Vgl. Box et al. (2005), S. 7 ff.; Kleijnen/van Groenendaal (1992), S. 167 ff.; Law (2013), S. 629 ff.; Liebl (1995), S. 143 ff.; Montgomery (2009), S. 1 ff.; Schmidt/Taylor (1970), S. 516 ff.
 
122
Vgl. Box et al. (2005), S. 7 ff.; Kleijnen/van Groenendaal (1992), S. 167 ff.; Law (2013), S. 629 ff.; Liebl (1995), S. 143 ff.; Montgomery (2009), S. 1 ff.
 
123
Diese Aussage bezieht sich auf Ausführungen innerhalb eines Vortrages, der im Rahmen der 2015 Winter Simulation Conference in Huntington Beach (Kalifornien, USA), von Averill M. Law gehalten wurde (zugehöriger Beitrag ist veröffentlicht in Law (2015, S. 1810 ff.)).
 
124
Vgl. Rabe et al. (2008), S. 50 ff.
 
125
Die beiden konzeptionellen Modelle der Arbeit wurden bereits in ähnlicher Form für folgende Publikationen genutzt: Elbert et al. (2015a; 2015b; 2017) sowie in Franzke et al. (2015; 2017).
 
126
Ferner wird in Studien im Bereich der Kommissionierung die Erfahrung der Autoren als Grundlage genutzt (bspw. in de Koster et al. (2007), S. 485; Hong (2014), S. 687; Jarvis/McDowell (1991), S.93; Petersen/Aase (2004), S. 13). Daher soll hier ebenfalls die Erfahrung des Autors, welche durch eine Vielzahl von Lagerbesuchen im Rahmen verschiedener Forschungsprojekte (u. a. für die Fallstudie aus Kapitel 3) gewonnen wurde, einfließen und dies an entsprechender Stelle kenntlich gemacht werden.
 
127
Wie bspw. in Dekker et al. (2004); Hagspihl/Visagie (2014).
 
128
Beispielsweise in Furmans et al. (2012); Gue et al. (2006).
 
129
Lediglich die Eigenschaft, dass die Lagerbereiche meist rechtwinklig sind, ist in vielen Publikationen zu finden (darunter auch in den im Folgenden zitierten) und kann als eine Art Standardfall angesehen werden.
 
130
Vgl. Ratliff/Rosenthal (1983).
 
131
Ähnliche Layouts wurden bspw. genutzt in Pan et al. (2012), S. 532; Petersen/Aase (2004), S. 13; Ein vergleichbares Lagerlayout wird auch in der VDI 3590 Blatt 3 (2002, S. 4) genutzt, was ebenfalls auf die hohe Praxisrelevanz rechtwinkliger Layouts schließen lässt. Auch Petersen et al. (2004, S. 536) wählten dieses generische Layout auf Basis einer Vielzahl von Lagerbesichtigungen der drei Autoren, also folglich aufgrund der hohen Praxisrelevanz.
 
132
In Anlehnung an Hsieh/Tsai (2006, S. 628), Petersen (1997, S. 1103), Petersen/Schmenner (1999, S. 485), Petersen (2002, S. 797), Petersen/Aase (2004, S. 13), Petersen et al. (2004, S. 536) wurden die Quergänge entsprechend angeordnet, da dies laut den Autoren in konventionellen Lagerlayouts häufig vorzufinden sei.
 
133
Wie auch in Caron et al. (1998), S. 713; de Koster/van der Poort (1998), S. 477; Petersen et al. (2004), S. 537.
 
134
Wie auch in Petersen/Schmenner (1999).
 
135
Laufgänge sind definiert als „Platz für Bewegung bzw. Transport, der keinen Zugang zu den Beschickungs- bzw. Kommissionierflächen der Regale bietet“ (DIN EN 15620:2008, S. 10).
 
136
Die Wiederauffüllung von Lagerbeständen bzw. die Nachschubdisposition (vgl. Gudehus (2012), S. 741), das Entfernen von leeren Behältern und die dadurch anfallenden sonstigen Zeiten werden, wie in anderen Publikationen, nicht gesondert betrachtet (vgl. Brynzér et al. (1994), S. 128; de Koster et al. (2007), S. 488). Dies resultiert insbesondere daraus, dass die Wiederauffüllung in der Praxis häufig zu Zeiten durchgeführt wird, an denen nicht kommissioniert wird (vgl. dazu van den Berg et al. (1998), S. 98; de Koster et al. (2007), S. 488; Liu (1999), S. 997; Ruben/Jacobs (1999), S. 579).
 
137
Wie auch in Jarvis/McDowell (1991), S. 94.
 
138
Wie auch in Rubrico et al. (2008), S. 63 mit ebenfalls 1.000 SKUs.
 
139
Wie auch in Hong et al. (2012b), S. 559; Hong (2014), S. 688; Gue et al. (2006), S. 861.
 
140
Vgl. Chen et al. (2013), S. 78; Furmans et al. (2012), S. 4.
 
141
Wie auch in Petersen (2002), S. 795 ff.; Petersen/Aase (2004), S. 13; Wäscher (2004), S. 325; Ferner weisen Roodbergen/Vis (2006, S. 805) nach, dass die zentrale Lage des Depots für rechtwinklige Lagerlayouts am besten geeignet ist, was auch Petersen/Schmenner (1999, S. 499 f.) für rechtwinklige Layouts gezeigt haben.
 
142
Wie sich der Kommissionierprozess durch Abweichungen von der Routenführung ändert, wird bei der Beschreibung des Simulationsmodells ausgeführt.
 
143
Vgl. de Koster et al. (2007); Kłodawski/Żak (2013), S. 43.
 
144
Wie auch in Gue et al. (2006), S. 861; Hong et al. (2012b), S. 559.
 
145
Vgl. Hong et al. (2012b), S. 558.
 
146
Wie in Gue et al. (2006), S. 861; Hong et al. (2012b), S. 559.
 
147
Vgl. Pan et al. (2012), S. 529.
 
148
Wie in Petersen/Aase (2004), S. 13.
 
149
Vgl. Rubrico et al. (2008), S. 59.
 
150
Wie auch in Chen et al. (2013), S. 78; Gue et al. (2006), S. 861; Hong et al. (2013), S. 1349; Jarvis/McDowell (1991), S. 94.
 
151
Wie auch in Gue et al. (2006), S. 865; Pan et al. (2012), S. 532; Petersen et al. (2004), S. 537.
 
152
Vgl. Brynzér et al. (1994), S. 127.
 
153
In Anlehnung an Petersen et al. (2004, S. 537). Hier wurde ebenfalls die Durchlaufzeit (total fulfillment time) genutzt, die Wegzeiten und Pickzeiten enthält. Vereinfachend wurde in der Publikation von Petersen et al. (2004, S. 537) angenommen, dass bereits alle administrativen Zeiten dadurch berücksichtigt sind. Eine andere Möglichkeit nutzten Chen et al. (2013, S. 83), indem sie annahmen, dass sämtliche anderen Zeiten 0 Sekunden dauern.
 
154
Vgl. Mitrani (1982), S. 86.
 
155
Vgl. de Koster et al. (2007), S. 488.
 
156
Vgl. Petersen/Schmenner (1999), S. 499.
 
157
In Anlehnung an Petersen/Schmenner (1999), S. 484.
 
158
Vgl. Chen et al. (2016), S. 392.
 
159
Wie in Pan et al. (2012), S. 529.
 
160
Wie auch in Pan/Shih (2008), S. 385.
 
161
Vgl. Petersen (1997), S. 1107.
 
162
Die Auswahl unterschiedlicher Routenstrategien macht erst ab drei Positionen pro Auftrag einen merklichen Unterschied (vgl. Roodbergen (2001), S. 33), weshalb hier die kleinste Auftragsgröße deutlich größer und somit aus 10 Positionen pro Auftrag bestehen soll.
 
163
Vgl. Chen et al. (2013), S. 83.
 
164
Wie auch bei Petersen/Aase (2004), S. 13.
 
165
Vgl. Chen et al. (2013), S. 82.
 
166
Die Beschreibung des Prozesses, in dem die Auftragslisten generiert werden, folgt in Kapitel 4.6.
 
167
In Anlehnung an Epstein (2014), S. 6.
 
168
Vgl. Epstein (2014).
 
169
Dies bezieht sich ausschließlich auf Gänge, in denen sich zu kommissionierende SKUs befinden. Wenn der Gang von vornherein nicht betreten werden muss und daher ausgelassen wird, zählt dies nicht als Überspringen im Sinne von Abweichungen und wird daher nicht in die Auswertung einbezogen.
 
170
Aufgrund der Annahme, dass lediglich eine SKU pro Lagerplatz gepickt wird, entfällt die Möglichkeit, dass zu wenig SKUs gepickt werden und der Kommissionierer daher zwei- oder mehrmals an denselben Lagerplatz muss.
 
171
Hier sei noch darauf hingewiesen, dass das Überspringen von Gängen das Überspringen von SKUs enthält. Diese sollen trotzdem als zwei getrennte Kategorien betrachtet werden, um die unterschiedlichen Auswirkungen präzise darstellen zu können.
 
172
Dies kann in der Praxis durch eine Qualitätskontrolle, in Form eines weiteren Mitarbeiters oder einer Waage, erreicht werden.
 
173
Hier ist zu berücksichtigen, dass unter der Kategorie „Abweichungen von der Routenführung“ ebenfalls ungeplante Pausen inbegriffen sind (im Unterschied zur Verwendung dieses Begriffes in Elbert et al. (2017), bei dem Pausen nicht berücksichtigt wurden).
 
174
Vgl. Wiendahl et al. (2014), S. 312; Dabei werden Pausen für Sport, Spiel und Freizeit (vgl. Wiendahl et al. (2014), S. 312) nicht berücksichtigt, da bisher kein Hinweis identifiziert werden kann, dass während der Kommissioniertätigkeit Pausen für Sauna-, Fitnessstudiobesuche oder Tennisspiele, wie sie von Wiendahl et al. (2014, S. 312) generell für Mitarbeiter empfohlen werden, vorgenommen werden.
 
175
Vgl. Hagspihl/Visagie (2014), S. 174.
 
176
Geraucht wird teilweise sogar direkt im Lager (vgl. de Koster (2012), S. 460).
 
177
Bei mehr als 10 Mitarbeitern ist der Arbeitgeber zur Bereitstellung von Sanitär- und Pausenräumen verpflichtet (vgl. § 6 ArbStättV).
 
178
Vgl. § 6 Anhang 4 ArbStättV.
 
179
Vgl. BAuA (2016), S. 4.
 
180
Vgl. Heragu (2008), S. 87.
 
181
Maximale Pausenzeiten sind in Anlehnung an Yung/Agyekum-Mensah (2012, S. 642) bestimmt worden.
 
182
Dieses wurde bereits für die Veröffentlichungen Elbert et al. (2015a; 2015b) sowie Franzke et al. (2015; 2017) genutzt und orientiert sich an diesen.
 
183
Mit Ausnahme der im Rahmen dieser Arbeit angefertigten Publikationen: Elbert et al. (2015a; 2015b); Franzke et al. (2015; 2017).
 
184
Vgl. Chen et al. (2016), S. 393.
 
185
Ein rechtwinkliges Layout mit mehreren Gängen (und teilweise mehreren Quergängen) wird ebenfalls in Arbeiten im Bereich des Picker Blocking sowie in der Praxis am häufigsten genutzt und kann folglich als eine Art Standardfall angesehen werden (vgl. Grosse et al. (2014), S. 70). Ferner werden in der Picker-Blocking-Literatur noch folgende Lagerlayouts analysiert: Layouts, die ein Lager simulieren, mit einem Förderband in der Mitte des Lagers und dabei entweder eine Regalreihe (vgl. Hong et al. (2015a), S. 4) oder zwei Regalreihen aufweisen (jeweils eine über dem Förderband und eine darunter) (vgl. Hagspihl/Visagie (2014), S. 171), sowie ein kreisförmiges Layout (vgl. Hong et al. (2010), S. 3; (2013), S. 5; Hong (2014), S. 688; Parikh/Meller (2009), S. 234; (2010b), S. 396; Skufca (2005), S. 302) bzw. ein Vergleich mehrerer Arten von Layouts (vgl. Hong et al. (2015b), S. 864).
 
186
Wie z. B. in Mowrey/Parikh (2014); Ruben/Jacobs (1999).
 
187
Der Pausenbereich wurde hier entfernt.
 
188
Weitere Einflussfaktoren, wie Normen, Vorgaben usw., wurden in Kapitel 2.​4.​3 diskutiert.
 
189
Wie auch in Hong et al. (2015a), S. 9.
 
190
Vgl. Elbert et al. (2015b), S. 3937.
 
191
Wie auch in Chen et al. (2013), S. 78 ff.; Chen et al. (2016), S. 392.
 
192
Vgl. Furmans et al. (2012).
 
193
In einem Deadlock können die jeweiligen Verhandlungspartner (hier die Kommissionierer) zu keinem Ergebnis kommen. Sie befinden sich in einem dauerhaften Wartezustand und die Simulation würde somit stehen bleiben (vgl. Ullenboom (2008), S. 590). Im vorliegenden Fall würden mehrere Kommissionierer darauf warten, dass der jeweils andere aus dem Weg geht, was ohne eine Prioritätsregel folglich nicht passieren würde – ein Deadlock wäre die Folge.
 
194
Vgl. Furmans et al. (2012), S. 3 f.
 
195
Vgl. Gue et al. (2006), S. 866.
 
196
Vgl. Heath et al. (2013).
 
197
Vgl. Chen et al. (2016), S. 393.
 
198
Lediglich in einem Expertengespräch (Lagerhausmanager, UN 6) wurde angemerkt, dass dies von den Kommissionierern genutzt wird; dies konnte allerdings im Rahmen der Fallstudie nicht bewiesen werden.
 
199
Borshchev/Filippov (2004, S. 3 f.) führen ebenfalls den Ansatz der Dynamic Systems auf. Dieser wird meist für mechanische, elektrische, chemische oder andere technische Ingenieursdisziplinen genutzt und soll hier nicht angewendet werden. Für eine nähere Beschreibung des Ansatzes wird auf Borshchev/Filippov (2004) verwiesen.
 
200
Vgl. Borshchev/Filippov (2004), S. 3 f.
 
201
Vgl. Law (2013), S. 693.
 
202
Vgl. Borshchev/Filippov (2004), S. 3 f.
 
203
Vgl. Law (2013), S. 693.
 
204
Vgl. Law (2013), S. 693.
 
205
Vgl. Law (2013), S. 693 ff.
 
206
Vgl. Epstein/Axtell (1996), S. 4 f.
 
207
Vgl. Bonabeau (2002), S. 7280.
 
208
Vgl. Law (2013), S. 694.
 
209
Vgl. Macal/North (2010), S. 152.
 
210
Vgl. Gilbert/Troitzsch (1999), S. 158; Law (2013), S. 694.
 
211
Vgl. Gilbert (2008), S. 5 ff.; Klügl (2001), S. 14 f.; Macal/North (2005), S. 3 f.; (2006), S. 74 f.; (2009), S. 87 f.; (2010), S. 152.
 
212
Vgl. Gilbert (2008), S. 40 ff.; Heath et al. (2009), S. 12 f.; Klügl (2008); Niazi et al. (2009); Xiang et al. (2005).
 
213
Vgl. Hagspihl/Visagie (2014); Heath et al. (2013).
 
214
Die Softwarelösung bzw. das Softwarewerkzeug, mit dem das jeweilige Modell erstellt und ausführbar gemacht wird, kann auch als Simulator bezeichnet werden (vgl. VDI 3633 Blatt 1 (2010), S. 4).
 
215
Hier wird unterschieden zwischen sogenannten universellen Softwarelösungen (general-purpose) und anwendungsorientierter Software (application-oriented) bzw. auf einen bestimmten Zweck (special-purpose) abgestimmter Software (vgl. Law (2015), S. 181 f.). Universelle Softwarelösungen können für jeglichen Einsatzzweck genutzt werden. Sie bieten teilweise besondere Unterstützung für bestimmte Einsatzzwecke, wie im Bereich der Produktion. Anwendungsorientierte bzw. auf einen bestimmten Zweck abgestimmte Software wurde für eine vorher definierte Klasse an Anwendungsfällen erstellt. Hierunter fallen Softwarelösungen, die bspw. im Bereich Gesundheitswesen oder Produktionssysteme Anwendung finden (vgl. Law (2015), S. 183).
 
216
Folgende Ausführungen in Anlehnung an Banks et al. (2005), S. 95 ff.
 
217
Die Abkürzung GPSS steht für: General Purpose Simulation System. Dieses ist eine für die Entwicklung von Warteschleifenmodellen bzw. ereignisdiskrete Simulationsmodelle entwickelte Simulationssoftwaresprache (vgl. Crain (1997), S. 567 ff.).
 
218
SIMAN steht für: SIMulation ANalysis – eine universelle Simulationssoftware für verschiedene Einsatzfelder, die sowohl diskrete als auch kontinuierliche sowie kombiniert diskrete und kontinuierliche Simulationsmodelle ermöglicht (vgl. Profozich/Sturrock (1995), S. 515).
 
219
Vgl. Profozich/Sturrock (1995), S. 515 ff.
 
220
Vgl. Crain (1997), S. 567.
 
221
Vgl. Gordon (1972), S. 36.
 
222
Für eine ausführliche Diskussion von Vor- und Nachteilen der Nutzung von Programmiersprachen im Vergleich zu Simulationssoftwarelösungen wird auf Law (2015, S. 182 f.) verwiesen.
 
223
Vgl. Banks et al. (2005), S. 99; Law (2015), S. 186.
 
224
Vgl. Banks et al. (2005), S. 99.
 
225
Vgl. Law (2013), S. 187.
 
226
Vgl. Banks et al. (2005), S. 101.
 
227
Vgl. Banks et al. (2005), S. 99 ff.; Law (2015), S. 187 ff.; Poole/Szymankiewicz (1977), S. 198 ff.
 
228
Umgangssprachlich auch als „K.-o.-Kriterium“ bezeichnet, da ohne die Erfüllung dieses Kriteriums die Software nicht genutzt werden kann.
 
229
Vgl. Law (2015), S. 189; Als Computer für die Erstellung der Simulationsmodelle wurde ein Lenovo ThinkPad mit Intel ® Core™ i5 Prozessor, 2,6 GHz, 6 GB Arbeitsspeicher (64-Bit-Betriebssystem) und Windows 7 genutzt.
 
230
Der Unterschied zwischen Fehler und Warnung besteht darin, dass bei einem Fehler die Ausführung der Simulation abgebrochen wird bzw. ein Fehler zum Versagen des Modells führen kann. Warnungen hingegen weisen auf Stellen im Programmcode hin, durch die eine korrekte Ausführung des Programms durch den Compiler nicht gewährleistet werden kann (vgl. Schiedermeier (2013), S. 431). Der Compiler übersetzt das Programm, damit es auf einem Computer ausgeführt werden kann und untersucht es dabei vorher auf syntaktische und Kontextfehler (vgl. Watt/Brown (2000), S. 4).
 
231
Vgl. Bratley et al. (1987), S. 33.
 
232
Der Zustand eines Objekts ist definiert als die Kombination der aktuellen Werte seiner Attribute/Eigenschaften. Wird der Wert einer Variablen verändert, ändert sich folglich auch der Zustand des Objekts (bspw. Agent ist blockiert). Funktionen können dabei auch eigenständig Zustände eines Objekts ändern, wenn die Funktion eines Objekts ausgeführt wird (vgl. Metsker/Wake (2006), S. 229).
 
233
Eine Variable dient zur Speicherung von Daten; diese können von der Simulationssoftware gelesen und geschrieben werden. Hierzu muss jede Variable deklariert werden. Dies erfolgt, indem der Datentyp (bspw. eine Zeichenkette (string)) vorangestellt wird und dahinter der Name der jeweiligen Variablen folgt. Die Werte können sich während des Programmablaufs verändern (vgl. Ullenboom (2008), S. 102 ff.). Der Unterschied zu Parametern besteht darin, dass Parameter zwar einen beliebigen Wert annehmen können, dieser aber während des Simulationslaufes nicht verändert wird.
 
234
Hierbei wird unterschieden, ob der Code bei Eintritt oder bei Verlassen des jeweiligen Zustands ausgelöst werden soll.
 
235
In AnyLogic wird der Anfangspunkt als „Einsprungspunkt Zustandsdiagramm“ bezeichnet.
 
236
Vgl. Borshchev (2013), S. 287 ff.
 
237
Eine Klasse in Java beinhaltet verschiedene Objekte und beschreibt deren Eigenschaften. Jedes Objekt ist eine Ausprägung einer Klasse. Die Eigenschaften eines Objekts sind Variablen oder Attribute und Funktionen (vgl. Ullenboom (2008), S. 179; Watt/Brown (2000), S. 231). Wäre die Spezies Mensch eine Klasse, wären einzelne Personen Objekte mit individuellen Eigenschaften (Größe, Geschlecht usw.) und Funktionen (Atmen, Denken, Laufen usw.). Die Main-Klasse ist in AnyLogic ein aktives Objekt (ActiveObject; die Basisklasse für alle AnyLogic-Modelle) sowie die Grundlage für alle Komponenten des Modells (vgl. Borshchev (2013), S. 63).
 
238
Vgl. Borshchev (2013), S. 63.
 
239
Vgl. Ullenboom (2008), S. 179.
 
240
Prinzipiell wäre möglich gewesen, das gesamte Verhalten nur über Funktionen zu implementieren. Hier wurde allerdings die Funktionalität von AnyLogic genutzt, durch welche die einzelnen Schritte und Zusammenhänge besser visualisiert werden können und daher auch besser nachvollziehbar sind. Dies ermöglicht insbesondere eine erleichterte Verifikation und Validierung der implementierten Lösung.
 
241
Vgl. Roodbergen/de Koster (2001), S. 1871 f.
 
242
Ferner besteht die Möglichkeit, das Modell ohne die gespeicherten Auftragslisten ablaufen zu lassen. Dabei werden dynamisch und zufällig Auftragslisten generiert, die nicht gespeichert werden. Eine Wiederholung des gleichen Durchlaufs mit den Auftragslisten ist unter dieser Einstellung nicht möglich.
 
243
Eine Erweiterung der Anzahl von Kommissionierern ist an dieser Stelle möglich, wurde aber nicht gewählt, da bereits bei fünf Kommissionierern und sieben Routenstrategien 16.807 Kombinationsmöglichkeiten vorhanden sind. Werden ferner noch weitere Parameter, wie die Lagerplatzvergabe, berücksichtigt, steigt die Anzahl durchzuführender Simulationsexperimente stark an.
 
244
Hierbei handelt es sich um Simulationen mit fest definiertem Ende (terminating simulations; vgl. Law (2015), S. 494; siehe dazu auch Kapitel 4.1). Das Ereignis, welches das Ende eines Simulationslaufes definiert, besteht darin, dass der Agent, nachdem alle zu kommissionierenden SKUs eingesammelt worden sind, wieder am Depot angekommen ist bzw. alle Agenten mit dem fertigen Auftrag am Depot angekommen sind.
 
245
Die Generierung der Auftragslisten erfolgt in Anlehnung an Petersen/Schmenner (1999, S. 484).
 
246
Sammlungen ermöglichen nicht nur mehrere Informationen zusammenzufassen, sondern auch Eigenschaften nach bestimmten Kriterien zu verändern, wie bspw. die Reihenfolge (vgl. Sedgewick (2003), S. 137).
 
247
Vgl. Ullenboom (2008), S. 661.
 
248
Dies wird automatisch gesteuert, da bei der Veränderung eines Wertes ein anderer angepasst wird. Wird bspw. der Anteil für die B-SKUs am Gesamtwert erhöht, reduziert sich automatisch der Anteil am Gesamtwert der C-SKUs um den entsprechenden Wert. Nichtsdestotrotz können die Werte für A-, B- und C-SKUs beliebig eingestellt werden, solange die Summe der drei Werte stets 100 % ergibt. Eine Ausnahme hiervon bildet die diagonale ABC-Verteilung; da sich sonst in einem Gang SKUs unterschiedlicher Klassen gegenüberliegen würden, sind hier die Anteile bereits vorgegeben.
 
249
Die Darstellung unterscheidet sich in den beiden Simulationsmodellen: Während im Modell zur Analyse der Abweichungen von der Routenführung die zu kommissionierenden SKUs gelb dargestellt sind bzw. rot, wenn sie bereits kommissioniert worden sind, so sind sie im Simulationsmodell zur Analyse von Blockiervorgängen in der Farbe des jeweiligen Agenten dargestellt (unsichtbar, wenn sie bereits kommissioniert wurden). Dies dient der Validierung des Modells.
 
250
Dieser Teil ist für beide Simulationsmodelle noch gleich.
 
251
Das Auftreten ungeplanter Pausen kann in der Praxis prinzipiell zu jeder Zeit stattfinden und hätte hier keinen Unterschied gemacht, da die tatsächliche Zeitdauer für die Pause der relevante Einflussfaktor ist. Daher wurde vereinfachend angenommen, dass ungeplante Pausen jeweils nur am Gangein-/ausgang stattfinden können. Weitere Fehler oder Abweichungen, die durch eine Pause entstehen können (wie z. B. zu vergessen, die restlichen SKUs aus einem bestimmten Lagerfach zu greifen), sollen nicht berücksichtig werden und sind daher nicht implementiert worden.
 
252
In diesem Fall gibt es lediglich zwei Orte, an denen die übersprungenen SKUs in ausgelassenen Gängen wieder eingesammelt werden können, da folglich ausgelassene Gänge nicht betreten werden und deshalb nicht möglich ist, die Abweichung am Ende des eigentlich übersprungenen Gangs zu bemerken. Dies ist nur möglich, wenn SKUs übersprungen werden und der jeweilige Gang trotzdem betreten worden ist.
 
253
Als Sonderfall ist hier anzumerken, falls die letzte SKU aus dem letzten zu betretenden Gang übersprungen wird. Dieses kann hier nicht nach dem nächsten Pick nachträglich kommissioniert werden, weshalb nur noch ein Holen vom Ende des Gangs oder vom Depot aus möglich ist.
 
254
Standardmäßig sind 18,5 Sekunden eingestellt: die Zeit, die ein Agent benötigt, um vom Depot zum Eingang von Gang 1 zu laufen.
 
255
Ein Deadlock ist hier nicht möglich, da die Anzahl der Kommissionierer endlich sein muss und sich somit jede Blockiersituation irgendwann auflöst.
 
256
Dies soll an einem kurzen Beispiel mit drei Kommissionierern verdeutlich werden: Angenommen, Kommissionierer A wird von B geblockt und B wird von C geblockt, wobei C über alle anderen Priorität bekommen soll. Dann erfährt A über die Blockadeliste von B, welche C mit oberster Priorität aufgelistet hat, von diesem dritten Kommissionierer und der Blockade. A und B wird nun das Ziel von C vorgeschrieben, d. h., C kann durch seine Priorität das nächste Ziel ohne Blockierungen ansteuern, die anderen beiden Kommissionierer gehen aus dem Weg.
 
257
Der Eingangsbereich eines Gangs wird definiert als Bereich von oberer bzw. unterer Kante der blauen Linien aus Abbildung 4.6 (rechts) bis zum Ende der eingestellten Länge für den Gangeingangsbereich. Diese ist standardmäßig so voreingestellt, dass der Gangeingang vom Knotenpunkt bis zum ersten Lagerplatz reicht.
 
258
HashMaps verbinden Schlüssel (hier: die Gangnummer) mit einem Wert (hier: die Kommissionierer in der Reihenfolge ihres Eintreffens). Schlüssel werden als Integer-Variable gespeichert (currentAisleNumber) und Werte sind vom Datentyp Linked List. Eine Linked List ist eine Liste, bei der jeder Wert einen Verweis auf den danach folgenden Wert enthält (vgl. Sedgewick (2003), S. 91). Sie enthalten in diesem Fall die Liste der Kommissionierer.
 
259
Die Debugging-Funktion überprüft die korrekte Semantik, also die korrekte Anwendung der Programmiersprache (vorgeschlagen von Balci (1994b), S. 135).
 
260
Eine Übersicht, in welcher Ablaufphase einer Simulationsstudie welche Techniken genutzt werden können, kann Balci (1997, S. 354 ff.) oder Rabe et al. (2008, S. 93 ff.) entnommen werden.
 
261
Vgl. Balci (1998), S. 354.
 
262
Vgl. Balci et al. (2000), S. 829.
 
263
Vgl. Robinson (1997), S. 58.
 
264
Die Anzahl der durchzuführenden Validierungsmaßnahmen wird häufig angesprochen, da diese nicht festgelegt ist und vom jeweiligen Budget/Umfang des Simulationsmodells abhängt (vgl. Roman (2005), S. 1 ff.). Auch steigt, ab einer gewissen – nicht näher quantifizierten – Menge durchgeführter Tests, der Nutzen in nur noch sehr geringem Maße (vgl. Davis (1992), S. 21; Sargent (2007), S. 124 f.; (2013), S. 12 f.).
 
265
Vgl. Rabe et al. (2008), S. 94.
 
266
Dies umfasst den Test von Teilmodellen (vorgeschlagen von Balci (1994b), S. 145; Rabe et al. (2008), S. 106), da es hier keine Teilmodelle gibt, sowie die Validierung von Vorhersagen (auch predicitve validation genannt), bei der Vorhersagen über das Verhalten gemacht werden, mit dem Simulationsmodell überprüft und am realen System die Richtigkeit anschließend nachgewiesen werden kann (vgl. Balci (1994b), S. 140; Rabe et al. (2008), S. 109 f.; Sargent (2007), S. 129; (2013), S. 17).
 
267
Eine weitere Technik, von Balci (1990, S. 33 ff.) vorgeschlagen, ist die Nutzung von Analogien. Hier überträgt dies der Autor bspw. aus dem Bereich der Pilotenausbildung, bei der die Absolventen nach Ablauf der Probezeit als Piloten erneut geprüft werden, auf Simulationsmodelle, um diese häufiger erneut zu evaluieren. Weitere 63 Analogien werden vorgeschlagen. Da diese Methode selbst in den über 70 vorgeschlagenen Techniken aus Balci (1998) nicht mehr auftaucht und auch sonst keine weiteren Beispiele gefunden werden konnten, die diese Technik nutzen, soll an dieser Stelle lediglich die Technik erwähnt werden.
 
268
Technik vorgeschlagen von Davis (1992), S. 21; Law (2013), S. 251 ff.; Robinson/Bhatia (1995), S. 64; Robinson (1997), S. 57 f.; (1999), S. 7; Sargent (2007), S. 128; (2013), S. 16.
 
269
Vgl. Robinson (1999), S. 21.
 
270
Die Interaktion mit Experten beim jeweiligen Thema des Simulationsmodells sowie für Simulationen generell (sogenannte subject-matter experts (vgl. Law (2013), S. 68) zur Validierung des konzeptionellen Modells wird insbesondere von Robinson (1999, S. 12) vorgeschlagen. Hierfür gibt es keine formalen Vorgehensweisen (vgl. Robinson (1999), S. 13).
 
271
Vgl. Balci (1990), S. 28.
 
272
Vgl. Goerger et al. (2005), S. 39 ff.; Sargent (2007), S. 128; (2013), S. 16.
 
273
Die informellen Techniken (vgl. Balci (1994), S. 130 ff.) haben häufig unterschiedliche Namen, zielen aber meist darauf ab, dass Teile der Simulationsstudie (Zielsetzung, Konzept-/Simulationsmodell usw.) von Experten oder dem Ersteller der Simulationsstudie kritisch geprüft werden. Diese Techniken werden als strukturiertes Durchgehen (structured walk-through) der Annahmen und der Modelle bezeichnet (vgl. Balci (1994b), S. 133; Law (2013), S. 252; Manuj et al. (2009), S. 177 ff.; Rabe et al. (2008), S. 104; Sargent (2007), S. 129; (2013), S. 17) sowie als Validierung im Dialog (vgl. Rabe et al. (2008), S. 109) oder Face Validation (vgl. Balci (1994b), S. 130 ff.). Diese umfassen ebenfalls die gemeinsame Diskussion des Simulationsmodells (inklusive des konzeptionellen Modells) mit Experten, welche, wie im Text beschrieben, durchgeführt wurde.
 
274
Vgl. Goerger et al. (2005), S. 39 ff.; Die Autoren analysierten u. a. im Hinblick auf mögliche Bestätigungsfehler (confirmation bias) in Georger et al. (2005, S. 41 ff.), bis zu welchem Ausmaß die konsultierten Experten von einer Hypothese abwichen, um die eigenen Erwartungen zu erfüllen – unabhängig von den mit der Simulation generierten und präsentierten Beweisen für die Richtigkeit der jeweiligen Hypothese.
 
275
Das Modell zur Analyse von Abweichungen wurde auf einem Brown Bag Seminar (am 27.10.2015) an der TU Darmstadt vorgestellt. Das Brown Bag Seminar dient Doktoranden dazu, ihr Forschungsthema informell vor anderen wissenschaftlichen Mitarbeitern/Doktoranden und Professoren vorzustellen, um in der anschließenden Diskussion Feedback zu erhalten; in jedem Seminar präsentiert ein Doktorand sein Forschungsthema. Dieses Modell wurde ferner auf dem 19. ELA-Doktorandenworkshop vor Doktoranden und Professoren von Universitäten aus ganz Europa vorgestellt. Das Modell zur Analyse von Blockierungen in der manuellen Kommissionierung wurde auf den Konferenzen 20. Internationales Symposium der Logistik (ISL), 16. ASIM Fachtagung Simulation in Produktion und Logistik sowie der 2015 Winter Simulation Conference präsentiert. Nähere Informationen zu den Inhalten der Publikationen finden sich im Auswertungsteil (Kapitel 5). Auf dem 21. BVL Doktoranden-Workshop wurde das Forschungsthema informell vorgestellt. Hier gab es keine festen Präsentationen mit anschließenden Diskussionsrunden, sondern Gespräche mit den teilnehmenden Doktoranden und Professoren hinsichtlich des Themas und des Vorgehens.
 
276
Die beiden Modelle wurden in einem speziell für die Validierung, insbesondere der Ergebnisse, organisierten Workshop vorgestellt. Der mehrstündige Workshop fand am 06.06.2014 an der TU Darmstadt, in Kooperation mit der IHK Darmstadt Rhein Main Neckar, statt. An diesem Workshop nahmen ca. 30 Vertreter aus der Praxis teil, deren Tätigkeit in Zusammenhang mit der manuellen Kommissionierung stand. Die Teilnehmer kamen von unterschiedlichen Hierarchieebenen: vom Logistikleiter bzw. Lagerhausmanager bis zum Vertreter aus der operativen Ebene der Kommissionierung bzw. Teilnehmer, die selbst kommissioniert und anschließend Führungspositionen im jeweiligen Unternehmen übernommen hatten. Die Vertreter kamen dabei aus Branchen, wie Spedition, Logistik, Biotech, Verteidigung, Chemie, Pharma, Konsumgüter, Handel, Automobil (inklusive Zulieferer), produzierende Unternehmen und Beratung. Auch wurde das Modell für die Blockierungen auf dem 1. Darmstädter Logistics Summit (am 12.05.2016) auf einem interaktiven Bildschirm vorgestellt, an dem die Teilnehmer selbst das Simulationsmodell bedienen konnten, um Simulationsexperimente und Testläufe zu starten. Zusätzlich wurden im Rahmen einer Präsentation auf der Veranstaltung beide Simulationsmodelle mit ausgewählten Ergebnissen erläutert. Das Modell für die Analyse von Blockiervorgängen wurde auf der 16. ASIM Fachtagung Simulation in Produktion und Logistik vorgestellt, auf der neben Teilnehmern aus der Wissenschaft auch verschiedene Vertreter aus der Praxis an der Präsentation mit anschließender Diskussion teilnahmen.
 
277
Vorgeschlagen u.a. von Balci (1994b), S. 134.
 
278
Vgl. Kelton et al. (2013), S. 17.
 
279
Diese Technik wird auch als Bottom-up-Test bezeichnet (vgl. Balci (1994b), S. 138).
 
280
Vorgeschlagen zur Verifizierung des Modells von Balci (1994b), S. 140 f.; Law (2013), S. 252 f.; Rabe et al. (2008), S. 106; Robinson (1997), S. 57; (1999), S. 17; Sargent (2007), S. 129; (2013), S. 17.
 
281
Vorgeschlagen u. a. von Balci (1994b), S. 146; Davis (1992), S. 21; Law (2013), S. 255 ff.; Robinson/Bhatia (1995), S. 64; Sargent (2007), S. 128; (2013), S. 16; An dieser Stelle sei auf die Kritikpunkte dieser Technik hingewiesen (vgl. Rabe et al. (2008), S. 95). Zu diesen zählt, dass Fehler lediglich im betrachteten Zeitabschnitt visuell überprüft und ermittelt werden können; seltene Fehler bleiben deshalb eventuell unentdeckt. Ferner kann die Betrachtung des Simulationsmodells nur in bestimmten Zeitabschnitten genutzt werden, um unerwartete Ergebnisse im Moment deren Auftretens nachvollziehen bzw. Fehler gezielt identifizieren zu können.
 
282
In Anlehnung an die Animation Guidelines aus Swider et al. (1994), S. 638 f.
 
283
Vorgeschlagen u. a. von Balci (1994b), S. 147 oder Carson (2002), S. 56; In Simulationsmodellen, bei denen es klar definierte Regeln gibt, sind Ursache-Wirkungs-Beziehungen sehr gut nachvollziehbar, da tatsächlich eine bestimmte Ursache (Erhöhung der Anzahl von Positionen pro Auftrag) eine Auswirkung (Steigerung der Durchlaufzeiten) haben kann. In der Realität ist dies dagegen nicht ohne weiteres möglich (vgl. Taleb (2008), S. 131 ff.).
 
284
Vorgeschlagen u. a. von Rabe et al. (2008), S. 99.
 
285
Die Überprüfung, wie das Modell den Input in den Output transformiert, wird auch als Blackbox-Test bezeichnet (vgl. Balci (1994b), S. 137 f.).
 
286
Auch hier ist wieder zu berücksichtigen, dass die beiden Simulationsmodelle keine realen Daten zur Grundlage haben. Dies muss bei der Validierung der Daten, wie sie bspw. bei Robinson (1997, S. 56; 1999, S. 6) vorgeschlagen wird, berücksichtigt werden. Somit entfällt bspw. die zusätzliche Datenaufbereitung oder der Ausgleich fehlender oder fehlerhafter Daten.
 
287
Vorgeschlagen von Balci (1994b), S. 151; Rabe et al. (2008), S. 100; Sargent (2007), S. 128; (2013), S. 16.
 
288
Ein Festwerttest kann durchgeführt werden, wenn aus einem stochastischen ein deterministisches Modell gemacht wird, also die Variablen feste Werte haben (vgl. Rabe et al. (2008), S. 99).
 
289
Vgl. Law (2013), S. 254.
 
290
Vgl. Hall (1993), S. 79; Der Vergleich mit anderen Modellen bzw. mit den Ergebnissen anderer Simulationsmodelle wird von Davis (1992, S. 22), Law (2013, S. 268), Rabe et al. (2008, S. 110), Robinson/Bhatia (1995, S. 64), Robinson (1997, S. 58; 1999, S. 18) und Sargent (2007, S. 128) vorgeschlagen. Ähnlich ist auch die Technik der Überprüfung von Annahmen über das Verhalten des Simulationsmodells (vgl. Balci (1994b), S. 150).
 
291
Vgl. Hall (1993), S. 86.
 
292
Vgl. Petersen/Schmenner (1999), S. 500.
 
293
Vgl. Petersen/Schmenner (1999), S. 494.
 
294
Vgl. Petersen/Schmenner (1999), S. 494.
 
295
Vgl. Balci (1994b), S. 140 f.; Rabe et al. (2008), S. 102; Robinson (1999), S. 21; Sargent (2007), S. 128; (2013), S. 17.
 
Metadaten
Titel
Grundlagen für die simulationsbasierte Analyse zur Quantifizierung der Auswirkungen von Abweichungen und Blockiervorgängen in manuellen Person-zur-Ware-Kommissionierlagern
verfasst von
Torsten Franzke
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-20469-3_4

Premium Partner