Skip to main content

2018 | OriginalPaper | Buchkapitel

4. Theoretische Fundierung des Forschungsvorhabens

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das folgende Kapitel dient der Fundierung und Einbettung des konkreten Forschungsvorhabens in bestehende theoretische Forschungsansätze. Hierzu soll zunächst ein adäquater theoretischer Bezugsrahmen durch Betrachtung der neuen Institutionenökonomie (NIÖ) aufgespannt werden (4.1.1). Dieser wird sodann durch spezifische Aspekte hinsichtlich der Validierung der Annahmen der Prinzipal-Agenten-Theorie (PAT) im Bereich der ÖBWL ergänzt (4.1.2). Als Synthese der Erkenntnisse aus der Aufarbeitung der Literatur und der bisherigen praktischen Erkenntnisse zur Steuerung öffentlich geförderter F&E-Projekte sowie der untersuchungsrelevanten Aspekte des theoretischen Bezugsrahmens sollen anschließend die Forschungsfragen hergeleitet und expliziert werden (4.2).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Vgl. Wacker (1998), S. 362.
 
2
Vgl. Mayring (2015), S. 59.
 
3
Vgl. Bräunig (2000), S. 110; Glas (2012), S. 178.
 
4
Vgl. Hochhold/Rudolph (2009), S. 134; Picot et al. (2015), S. 56.
 
5
Richter/Furubotn (2010), S. 7. Vgl. zudem Schmoller (1919), S. 61; Voigt (2009), S. 26; Picot et al. (2015), S. 12. Es sei darauf hingewiesen, dass ebenso Definitionsansätze bestehen, welche Institutionen als Ergebnis eines Spiels im Sinne einer evolutorischen Entwicklung von Regeln aus wiederholender Problemstellung definieren (vgl. Mertins (2009), S. 54; Voigt (2009), S. 26; Richter (2015), S. 21).
 
6
Vgl. Ostrom (1986), S. 5; Mertins (2009), S. 54; Voigt (2009), S. 26.
 
7
Vgl. Goebel (2002), S. 1; Mühlenkamp (2006), S. 392; Ritz/Thom (2008), S. 18.
 
8
Vgl. Bräunig (2000), S. 110; Ritz/Thom (2008), S. 15; Glas (2012), S. 178; Papenfuss (2013), S. 37; Hanisch (2014), S. 32–48 und die dort jeweils angegebenen Quellen.
 
9
Vgl. Mertins (2009), S. 55.
 
10
Vgl. Blum et al. (2005), S. 28; Ebers/Gotsch (2014), S. 233.
 
11
Zur Charakterisierung dieser Institutionen siehe Kapitel 2.​4.​1.
 
12
Vgl. Erlei et al. (2007), S. 24–26.
 
13
Vgl. Schumpeter (1970), S. 90; Erlei et al. (2007), S. 6; Höll (2009), S. 149; Richter/Furubotn (2010), S. 3; Picot et al. (2015), S. 41.
 
14
Vgl. Tietzel (1981), S. 219; Höll (2009), S. 149; Richter/Furubotn (2010), S. 5; Picot et al. (2015), S. 41.
 
15
Vgl. Simon (1979), S. 503; Erlei et al. (2007), S. 7–9; Mertins (2009), S. 56; Höll (2009), S. 150; Richter/Furubotn (2010), S. 4; Picot et al. (2015), S. 42.
 
16
Vgl. Alchian/Allen (1972), S. 142–144; Tietzel (1981), S. 209; Goebel (2002), S. 61; Höll (2009), S. 150.
 
17
Höll (2009), S. 151.
 
18
Vgl. Furubotn/Pejovich (1972), S. 1140; Erlei et al. (2007), S. 294; Picot et al. (2015), S. 57.
 
19
Siehe hierzu Kapitel 2.​1.​1.
 
20
Vgl. Furubotn/Pejovich (1972), S. 1141; Höll (2009), S. 151; Picot et al. (2015), S. 60.
 
21
Siehe hierzu ausführlich Kapitel 4.1.1.2.
 
22
Vgl. Coase (1960), S. 15; Alchian (1977), S. 132–136; Höll (2009), S. 151–153; Picot et al. (2015), S. 58.
 
23
Vgl. Picot et al. (2015), S. 62.
 
24
Vgl. Demsetz (1967), S. 348; Erlei et al. (2007), S. 294; Richter/Furubotn (2010), S. 109.
 
25
Vgl. Alchian/Demsetz (1972), S. 794; Barzel (1989); Picot et al. (2015), S. 63.
 
26
Vgl. Tietzel (1981), S. 232–238; Ebers/Gotsch (2014), S. 204–206.
 
27
Vgl. Erlei et al. (2007), S. 311–313; Höll (2009), S. 155–157; Ebers/Gotsch (2014), S. 201.
 
28
Vgl. Reinermann (1998), S. 105–107; Ritz/Thom (2008), S. 19.
 
29
Vgl. Becker (2003), S. 34; Goebel (2004), S. 11; Glas (2012), S. 182.
 
30
Vgl. Coase (1937), S. 392; Williamson (1985), S. 15–18; Wiegandt (2009), S. 118.
 
31
Vgl. Erlei (1998), S. 31. So auch Picot et al. (2015), S. 70.
 
32
Vgl. Williamson (1985), S. 20–22; Wiegandt (2009), S. 118; Ebers/Gotsch (2014), S. 225.
 
33
Vgl. Williamson (1985), S. 44–50; Ebers/Gotsch (2014), S. 227; Picot et al. (2015), S. 71. Teilweise wird noch ergänzt, dass die Akteure sich risikoneutral verhalten (vgl. Williamson (1985), S. 388; Wiegandt (2009), S. 120; Ebers/Gotsch (2014), S. 227).
 
34
Vgl. Williamson (1985), S. 52–61; Wiegandt (2009), S. 121; Ebers/Gotsch (2014), S. 228–231; Picot et al. (2015), S. 72–76.
 
35
Vgl. Macneil (1978), S. 900; Williamson (1985), S. 68–72; Wiegandt (2009), S. 123; Ebers/Gotsch (2014), S. 231.
 
36
Vgl. Williamson (1991), S. 277–281; Ebers/Gotsch (2014), S. 233.
 
37
Vgl. Williamson (1991), S. 281; Wiegandt (2009), S. 124; Picot et al. (2015), S. 84.
 
38
Vgl. Ebers/Gotsch (2014), S. 236.
 
39
Vgl. Wiegandt (2009), S. 125–127; Ebers/Gotsch (2014), S. 245–251.
 
40
Vgl. Goebel (2004), S. 16; Glas (2012), S. 189; Ebers/Gotsch (2014), S. 241.
 
41
Vgl. Reinermann (1998), S. 102–105; Goebel (2004), S. 18–20; Ritz/Thom (2008), S. 21.
 
42
Vgl. Rüdiger (2000), S. 98.
 
43
Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308; Hochhold/Rudolph (2009), S. 134; Ebers/Gotsch (2014), S. 206; Picot et al. (2015), S. 89–92.
 
44
Es sei darauf hingewiesen, dass Probleme aus Informationsasymmetrien nicht immer einheitlich kategorisiert und benannt werden. Hier wird zwischen vor- (adverse selection) und nachvertraglichen (moral hazard, weiter unterteilbar in hidden action und hidden information) Problemen differenziert (vgl. Hochhold/Rudolph (2009), S. 135).
 
45
Vgl. Akerlof (1970), S. 488–491; Hochhold/Rudolph (2009), S. 135; Erlei et al. (2007), S. 148.
 
46
Vgl. Erlei et al. (2007), S. 109–111; Hochhold/Rudolph (2009), S. 135; Picot et al. (2015), S. 93.
 
47
Vgl. Arrow (1985), S. 38; Hochhold/Rudolph (2009), S. 136; Ebers/Gotsch (2014), S. 212.
 
48
Vgl. Arrow (1985), S. 39; Erlei et al. (2007), S. 110; Ebers/Gotsch (2014), S. 212.
 
49
Vgl. Ebers/Gotsch (2014), S. 212; Picot et al. (2015), S. 93 sowie Kapitel 4.1.1.2.
 
50
Vgl. Hochhold/Rudolph (2009), S. 135; Ebers/Gotsch (2014), S. 210.
 
51
Vgl. Jensen/Meckling (1976), S. 308; Hochhold/Rudolph (2009), S. 136; Picot et al. (2015), S. 91.
 
52
Vgl. Hochhold/Rudolph (2009), S. 135.
 
53
Vgl. Spence (1973), S. 358; Hochhold/Rudolph (2009), S. 138; Picot et al. (2015), S. 91.
 
54
Vgl. Hochhold/Rudolph (2009), S. 138; Picot et al. (2015), S. 96.
 
55
Vgl. McCubbins et al. (1987), S. 250; Eisenhardt (1989a), S. 60; Hochhold/Rudolph (2009), S. 139; Ebers/Gotsch (2014), S. 214; Picot et al. (2015), S. 98.
 
56
Vgl. Eisenhardt (1989a), S. 59; Ebers/Gotsch (2014), S. 213; Picot et al. (2015), S. 97.
 
57
Vgl. Laux (1990), S. 4–6; Laux (2006), S. 10; Ebers/Gotsch (2014), S. 214.
 
58
Vgl. Dietl (1993), S. 145; Hochhold/Rudolph (2009), S. 143; Ebers/Gotsch (2014), S. 224.
 
59
Vgl. Hochhold/Rudolph (2009), S. 143; Ebers/Gotsch (2014), S. 221–223.
 
60
Vgl. Jensen (1983), S. 334; Eisenhardt (1989a), S. 59.
 
61
Vgl. Jensen (1983), S. 334; Eisenhardt (1989a), S. 60; Zißler (2011), S. 106.
 
62
Vgl. Jensen (1983), S. 334; Eisenhardt (1989a), S. 59; Hochhold/Rudolph (2009), S. 142; Zißler (2011), S. 107.
 
63
Vgl. Ebers/Gotsch (2014), S. 214–128.
 
64
Vgl. Reinermann (1998), S. 107–109; Goebel (2004), S. 14; Hieber (2010), S. 20.
 
65
Vgl. Rüdiger (2000), S. 126; Zißler (2011), S. 107.
 
66
Vgl. Jensen/Meckling (1976), S. 308 und Kapitel 4.1.1.
 
67
Vgl. Donaldson (1990), S. 372.
 
68
Vgl. McGregor (1960), S. 33–35; Donaldson (1990), S. 372.
 
69
Vgl. McGregor (1960), S. 47; Donaldson (1990), S. 371; Donaldson/Davis (1991), S. 51.
 
70
Vgl. Stieg (2015), S. 50. Siehe dazu auch Ampenberger (2010), S. 54 und Kraus et al. (2010), S. 35.
 
71
Vgl. Dicke (2002), S. 456; van Slyke (2007), S. 164; Mills/Keast (2012), S. 9; Papenfuss (2013), S. 47; Schillemans (2013), S. 546; van Puyvelde et al. (2014), S. 224.
 
72
Vgl. Davis et al. (1997), S. 24.
 
73
Vgl. Donaldson/Davis (1991), S. 51; Davis et al. (1997), S. 25; Velte (2010), S. 286; Ampenberger (2010), S. 51.
 
74
Vgl. Velte (2010), S. 291; Ampenberger (2010), S. 52.
 
75
Vgl. Caers et al. (2006), S. 29; Lachmann et al. (2016), S. 664.
 
76
Vgl. van Slyke (2007), S. 181.
 
77
Vgl. Lachmann et al. (2016), S. 675.
 
78
Vgl. Schillemans (2013), S. 549–554.
 
Metadaten
Titel
Theoretische Fundierung des Forschungsvorhabens
verfasst von
Mathias Hennemann
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-19676-9_4