Easy To Use Patents Search & Patent Lawyer Directory

At Patents you can conduct a Patent Search, File a Patent Application, find a Patent Attorney, or search available technology through our Patent Exchange. Patents are available using simple keyword or date criteria. If you are looking to hire a patent attorney, you've come to the right place. Protect your idea and hire a patent lawyer.


Search All Patents:



  This Patent May Be For Sale or Lease. Contact Us

  Is This Your Patent? Claim This Patent Now.






Register or Login To Download This Patent As A PDF




Solicitud de patente de Estados Unidos 20030074206
Código de tipo A1
Hoffman, George Harry; & nbsp et al. 17 De abril de 2003

Sistema, método y equipo producto de programa para el uso de información de la demanda de mercado para la generación de ingresos

Resumen

Se presentan un producto de programa de sistema, método y equipo para la gestión de riesgo en un marco de gestión de cadena de suministro. Un Gerente de la cadena de suministro es nombrado por al menos un participante compra de cadena de suministro. El Gerente de la cadena de suministro se da autoridad para negociar acuerdos de suministro para al menos uno bueno del al menos un participante compra de cadena de suministro. Uno o más acuerdos de suministro se introducen en para el bien al menos una, en la que se incluyen las disposiciones del acuerdo de suministro de: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos. Periódicamente, se establece un precio de posición de los productos básicos mediante el administrador de la cadena de suministro.


Inventores: Hoffman, George Harry; (miami, FL) ; Greene, Edward Arthur; (Weston, FL)
Dirección de correspondencia:
    FOLEY Y LARDNER
    SUITE 500
    3000 K STREET NW
    WASHINGTON
    DC
    20007
    nos
Cesionario: Restaurante Services, Inc.

Nº de serie: 816268
Código de serie: 09
Archivado: 23 De marzo de 2001

Clase actual de Estados Unidos: 705/80
Clase de publicación: 705/1
Clase internacional: G06F 017/60


Reclamaciones



Lo que dice es:

1. Un método para la gestión de riesgo en un marco de gestión de cadena de suministro, que comprende: un) nombrar una cadena de suministro responsable de al menos un participante compra de cadena suministro; b) autorizar el administrador de cadena de suministro para negociar acuerdos de suministro para al menos uno bueno en nombre de al menos una compra suministros cadena participante; c) firma contrato de al menos una fuente de alimentación para el bien al menos una, en la que las disposiciones del acuerdo de suministro incluyen: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos; y d) establecer periódicamente a través del administrador de la cadena de suministro a un precio de posición de los productos básicos.

2. El método de la demanda 1, en el que el administrador de la cadena de suministro se concede autoridad para negociar acuerdos de suministro en al menos un bien en nombre de todos los participantes de cadena de suministro de compra.

3. El método de la demanda 1, en el que el bien al menos una es una materia prima.

4. El método de la demanda 1, en el que el bien al menos una es un producto totalmente terminado.

5. El método de la demanda 1, en donde un precio real de mercado del bien al menos una es mantenido en secreto el mínimo un participante compra de cadena de suministro.

6. El método de la demanda 1, en el que la identidad de la oferta de compra al menos una cadena participante es mantenido en secreto un proveedor del bien al menos una.

7. El método de reclamación 1, en la que cada acuerdo de suministro es entre el administrador de cadena de suministro del al menos un participante compra de cadena de suministro y un participante venta de cadena de suministro.

8. El método de la demanda 1, en el que el bien es un bien al menos parcialmente terminado.

9. El método de la demanda 1, en el que la determinación incluye el análisis de datos recopilados de una pluralidad de los participantes de cadena de suministro relativos a la venta de mercancías.

10. Un sistema de gestión de riesgos en un marco de gestión de cadena de suministro, que comprende: un) lógica para nombrar a una cadena de suministro responsable de al menos un participante compra de cadena suministro; b) lógica para autorizar el administrador de cadena de suministro para negociar acuerdos de suministro para al menos uno bueno en nombre de al menos una compra suministros cadena participante; c) lógica para la firma del contrato de al menos una fuente de alimentación para el bien al menos una, en la que se incluyen las disposiciones del acuerdo de suministro de: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos; y d) lógica para establecer periódicamente a través del administrador de la cadena de suministro a un precio de posición de los productos básicos.

11. El sistema de reclamación 10, en el que el administrador de la cadena de suministro se concede autoridad para negociar acuerdos de suministro en al menos un bien en nombre de todos los participantes de cadena de suministro de compra.

12. El sistema de reclamación 10, en el que el bien al menos una es una materia prima.

13. El sistema de reclamación 10, en el que el bien al menos una es un producto totalmente terminado.

14. El sistema de reclamación 10, en donde un precio real de mercado del bien al menos una es mantenido en secreto el mínimo un participante compra de cadena de suministro.

15. El sistema de reclamación 10, en el que la identidad de la oferta de compra al menos una cadena participante es mantenido en secreto un proveedor del bien al menos una.

16. El sistema de reclamación 10, en la que cada acuerdo de suministro es entre el administrador de cadena de suministro del al menos un participante compra de cadena de suministro y un participante venta de cadena de suministro.

17. Un producto del programa de informática para la gestión de riesgo en un marco de gestión de cadena de suministro, que comprende: un) código de designación de una cadena de suministro responsable de al menos un participante compra de cadena suministro; b) suministro de código de equipo para autorizar el administrador de cadena de suministro para negociar acuerdos para al menos uno bueno en nombre de al menos una compra suministros cadena participante; c) código para celebrar el contrato de al menos una fuente de alimentación para el bien al menos una, en la que se incluyen las disposiciones del acuerdo de suministro de: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos; y d) código para establecer periódicamente a través del administrador de la cadena de suministro a un precio de posición de los productos básicos.

18. El producto de programa de ordenador de reclamación 17, en el que el administrador de la cadena de suministro se concede autoridad para negociar acuerdos de suministro en al menos un bien en nombre de todos los participantes de cadena de suministro de compra.

19. El producto de programa de ordenador de reclamación 17, en el que el bien al menos una es una materia prima.

20. El producto de programa de ordenador de reclamación 17, en el que el bien al menos una es un producto totalmente terminado.
Descripción



CAMPO DE LA INVENCIÓN

[0001] La presente invención se refiere a los sistemas de tratamiento y almacenamiento de información y más en particular, se refiere a la gestión de las cadenas de suministro mediante estos sistemas.

ANTECEDENTES DE LA INVENCIÓN

[0002] Hoy en día existen muchos tipos de sistemas de control de inventario y administración de base de datos de fabricación. Cada uno de estos sistemas considera el proceso desde el punto de vista estrecho de los objetivos de dicho sistema. Por ejemplo, procesos de control de inventario tienden a determinar cuando el inventario de un elemento se proyecta a ser agotado y cuando a los bienes de la orden para evitar tal agotamiento. El proceso de control de inventario no generalmente tiene en cuenta los problemas relacionados con la disponibilidad de materiales y equipos para satisfacer la demanda de inventario. Por otro lado, la fabricación controlar proceso considera el problema de disponibilidad pero no tiene en cuenta el efecto de una promoción de ventas que se agota un inventario más rápido de lo previsto. Un departamento de marketing en la preparación de una promoción de ventas a menudo no tendrá en cuenta el efecto que tendrá sobre la disponibilidad, el inventario y el margen de beneficio promoción pero que tiende a centrarse en objetivos de ventas. Lo que se necesita es un sistema que soporte los directores con cada uno de estos puntos de vista en comprender el efecto de las diversas decisiones que pueden realizarse en la cadena de suministro en su totalidad tanto actualmente y en el futuro cercano.

[0003] Flujos de información de cadena de suministro hoy están fragmentados, limitada y, en algunos casos, inexistente. La falta de comunicación oportuna entre los diferentes participantes en la cadena de suministro se ha traducido en mayores costos para el sistema, por ejemplo, limitando su capacidad para medir adecuadamente distribuidor o analizar promoción y nuevas actividades de producto, por ejemplo, éxito de ventas, etc.. Además, el sistema sigue sufriendo exceso existencias y desechos, racionamiento de productos y límite de stock innecesario. Una empresa no puede reaccionar eficazmente estas cuestiones porque la información necesaria para tomar decisiones de gestión no está disponible cuando se necesita.

[0004] Desde una perspectiva de marketing, esta falta de información ha obstaculizado significativamente la capacidad de una empresa de evaluar tácticas, post-program. Estas empresas no poseen datos históricos que pueden ayudar en el desarrollo de estrategias de marketing y planes relacionados y comprender la esencia de una marca.

[0005] Hoy, hay un acceso limitado a y limitada participación en sistemas de información de cadena de suministro por restaurantes, franquicias, distribuidores, proveedores, etc.. La infraestructura de sistemas de información de cadena de suministro es insuficiente. Los sistemas de punto de venta (POS) Restaurante son diversos y no permiten flujos de datos y el análisis resultante. En cualquier momento, no se sabe cuánto producto se vende, cuando está vendiendo o donde está vendiendo. Siempre que esta situación pueda continuar, las actividades a lo largo de la cadena de suministro seguirá siendo reactiva, propenso a errores, lento y costoso.

RESUMEN DE LA INVENCIÓN

[0006] Son divulgar un producto de programa sistema, método y equipo para la gestión de riesgo en un marco de gestión de cadena de suministro. Un Gerente de la cadena de suministro es nombrado por al menos un participante compra de cadena de suministro. Dicho nombramiento puede hacerse arbitrariamente, por defecto, a la selección por el participante de la cadena de suministro, etc.. El Gerente de la cadena de suministro se da autoridad para negociar acuerdos de suministro para al menos uno bueno del al menos un participante compra de cadena de suministro. Tenga en cuenta que el bien puede ser una materia prima o un producto totalmente terminado así. Uno o más acuerdos de suministro se introducen en para el bien al menos una, en la que se incluyen las disposiciones del acuerdo de suministro de: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos. Periódicamente, un precio de posición de los productos básicos se establece a través del administrador de cadena de suministro, para que el administrador de la cadena de suministro pueden así los riesgos de la dirección a la cadena de suministro de diferentes mercado niveles y volatilidad de los mercados de las mercancías al menos una.

[0007] En un aspecto, el Gerente de la cadena de suministro se concede autoridad para negociar acuerdos de suministro en al menos un bien en nombre de todos los participantes de cadena de suministro de compra. En otro aspecto, un precio real de mercado del bien al menos una se mantiene en secreto desde el mínimo un participante compra de cadena de suministro. En otro aspecto, la identidad del participante de cadena de suministro de compra al menos una se mantiene en secreta desde un proveedor del bien al menos una. En otro aspecto, cada acuerdo de suministro es entre el administrador de cadena de suministro del al menos un participante compra de cadena de suministro y un participante venta de cadena de suministro. En un aspecto aún más, el bien puede ser un bien al menos parcialmente terminado. En otro aspecto, la determinación puede incluir el análisis de datos recopilados de una pluralidad de los participantes de cadena de suministro relativos a la venta de mercancías.

BREVE DESCRIPCIÓN DE LOS DIBUJOS

[0008] Figura 1A muestra una notificación electrónica y sistema de votos según una encarnación de la invención presente;

[0009] FIG. 1B muestra una notificación electrónica y sistema de retroalimentación para restaurantes de acuerdo con una encarnación ilustrativa de la invención presente;

[0010] FIG. 2 es un diagrama de flujo de un proceso de normalización de datos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0011] FIG. 3 es un diagrama de flujo de un proceso de presentación de informes en un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0012] Figura 4 ilustra una infraestructura de servicios web de acuerdo con una encarnación preferida de la invención presente;

[0013] FIG. 5 es un diagrama de flujo de un proceso para administrar una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0014] FIG. 6 es un diagrama de flujo de un proceso de seguimiento de un rendimiento de distribuidores de conformidad con una encarnación de la invención presente;

[0015] FIG. 7 es un diagrama de flujo de un proceso de seguimiento de un desempeño de los proveedores de conformidad con una encarnación de la invención presente;

[0016] FIG. 8 es un diagrama de flujo de un proceso de seguimiento de la actuación de los proveedores y distribuidores en una pluralidad de mercados en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0017] FIG. 9 es un diagrama de flujo de un proceso de previsión de la venta de mercancías en una tienda utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0018] FIG. 10 es un diagrama de flujo de un proceso de gestión de inventario utilizando un marco basado en la red de acuerdo con una encarnación de la invención presente;

[0019] FIG. 11 es un diagrama de flujo de un proceso para proporcionar información sobre pronósticos relativos a la venta de mercancías en una tienda utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0020] Figura 12 ilustra un modelo de análisis de cadena de suministro integrada segun una encarnación de la invención presente;

[0021] FIG. 13 es un diagrama de flujo de un proceso de planificación de promociones de acuerdo con una encarnación de la invención presente;

[0022] FIG. 14 es un diagrama de flujo de un proceso para evaluar las tendencias del mercado en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0023] FIG. 15 es un diagrama de flujo de un proceso de recopilación de datos para pronosticar ventas en una cadena de suministro de acuerdo con una encarnación de la invención presente;

[0024] FIG. 16 es un diagrama de flujo de un proceso de seguimiento de la venta de mercancías en una tienda utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0025] FIG. 17 es un diagrama de flujo de un proceso por costo informar mediante un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0026] FIG. 18 es un diagrama de flujo de un proceso de previsión de la venta de bienes de conformidad con una encarnación de la invención presente;

[0027] FIG. 19 es un diagrama de flujo de un proceso para evaluar el éxito de una promoción utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0028] FIG. 20 muestra los niveles de integración entre el Coordinador de la cadena de suministro y gestión de venta por menor;

[0029] FIG. 21 es un diagrama de flujo que representa propiedad de integración;

[0030] Figura 22 muestra una notificación electrónica y sistema de votos según una encarnación preferida de la invención presente;

[0031] FIG. 23 es un diagrama de flujo de un proceso para la cadena de suministro de materia prima informes de conformidad con una encarnación de la invención presente;

[0032] FIG. 24 es un diagrama de flujo que ilustran la comunicación básica y movimiento de producto según una encarnación ilustrativa de la invención presente;

[0033] FIG. 25 es un diagrama de flujo de comunicación avanzada y movimiento de producto según una encarnación ilustrativa de la invención presente;

[0034] FIG. 26 ilustra una hoja de previsiones de venta, presentando datos históricos y datos proyectados;

[0035] FIG. 27 muestra una hoja de seguimiento de promoción que ilustran las estadísticas como la variación de los niveles esperados;

[0036] FIG. 28 es un diagrama de flujo de un proceso de identificación de mercancías en un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0037] FIG. 29 es un diagrama de flujo de un proceso para generar estadísticas de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0038] FIG. 30 muestra un informe de ejemplo para un centro de distribución;

[0039] FIG. 31 muestra un informe de calidad de los datos;

[0040] FIG. 32 ilustra un distribuidor ranking informe;

[0041] FIG. 33 representa una muestra del informe proveedor;

[0042] FIG. 34 muestra un informe de calidad de los datos;

[0043] FIG. 35 ilustra un distribuidor ranking informe que proporciona estadísticas sobre el número de pedidos de lleno, las entregas a tiempo y perfectos pedidos entregados;

[0044] FIG. 36 ilustra un informe Resumen del costo de alimentos que compara el costo real de los alimentos con un costo proyectado;

[0045] FIG. 37 es un diagrama de flujo de un proceso para la promoción de generación de informes en un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0046] FIG. 38 es un diagrama de flujo de un proceso de confirmación del pedido en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0047] FIG. 39 es un diagrama de flujo de un proceso para la publicidad en un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0048] FIG. 40 es un diagrama de flujo de un proceso para la publicidad en un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0049] FIG. 41 es un diagrama de flujo de un proceso para generar ingresos utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0050] FIG. 42 es un diagrama de flujo de un proceso para generar ingresos utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0051] FIG. 43A es un diagrama de flujo de un proceso para una función de subasta utilizando un marco de gestión de cadena basada en la red de suministro de acuerdo con una encarnación de la invención presente;

[0052] FIG. 43B es un diagrama de flujo de un proceso para utilizar información de demanda de mercado para la generación de ingresos;

[0053] FIG. 43C es un diagrama de flujo de otro proceso de generación de ingresos de acuerdo con una encarnación de la invención presente;

[0054] FIG. 43D es un diagrama de flujo de un proceso 4386 para la gestión de riesgo en un marco de gestión de cadena de suministro;

[0055] FIG. 44 ilustra un sistema ejemplar con una pluralidad de componentes de acuerdo con una encarnación de la invención presente;

[0056] FIG. 45 es un diagrama esquemático de una implementación de hardware de una encarnación de la invención presente;

[0057] FIG. 46 es un diagrama de flujo de un proceso para proporcionar comunicación de cadena de suministro en red entre almacenes, distribuidores, proveedores, un Gerente de la cadena de suministro y una sede de conformidad con una encarnación de la invención presente;

[0058] FIG. 47 es un diagrama de flujo de un proceso para proporcionar comunicación de cadena de suministro en red segun otra encarnación de la invención presente;

[0059] FIG. 48 es un diagrama de flujo de un proceso para proporcionar un entorno de interfaz restaurante suministro cadena administración de conformidad con una encarnación de la invención presente;

[0060] FIG. 49 es una ilustración esquemática de una página de inicio de la cadena Coordinador suministro ejemplar sitio web de conformidad con una encarnación de la invención presente;

[0061] FIG. 50 es una ilustración esquemática de portada de un ejemplar suministro cadena Coordinador miembros de conformidad con una encarnación de la invención presente;

[0062] FIG. 51 es un diagrama de flujo de un proceso para proporcionar una interfaz de proveedor de acuerdo con una encarnación de la invención presente;

[0063] FIG. 52 es un diagrama de flujo de un proceso para proporcionar una interfaz del distribuidor de conformidad con una encarnación de la invención presente;

[0064] FIG. 53 es una ilustración esquemática de un ejemplar informe POS implícita diario uso-distribuidor que puede mostrarse en el sitio de web de suministro cadena Coordinador de conformidad con una encarnación de la invención presente;

[0065] FIG. 54 es una ilustración esquemática de una ejemplar promoción local resumen por informe de centro de distribución que puede mostrarse en el sitio de web de suministro cadena Coordinador de conformidad con una encarnación de la invención presente;

[0066] FIG. 55 es que una ilustración esquemática de un ejemplar POS diariamente implica informe proveedor de uso que puede mostrarse en el sitio de web de suministro cadena Coordinador de conformidad con una encarnación de la invención presente;

[0067] FIG. 56 es una ilustración esquemática de un informe de verificación de costo minorista ejemplar aterrizado que puede mostrarse en el sitio de web de suministro cadena Coordinador de conformidad con una encarnación de la invención presente;

[0068] FIG. 57 es un diagrama de flujo de un proceso para desplazarse por un usuario en una interfaz de administración basada en la red de abastecimiento cadena de conformidad con una encarnación de la invención presente;

[0069] FIG. 58 muestra una visión general de comunicaciones dirige segun una encarnación ilustrativa de la invención presente;

[0070] FIG. 59 es un diagrama de flujo de un proceso de seguimiento del envío de mercancías en un marco de gestión de cadena de suministro en red utilizando códigos de barras de acuerdo con una encarnación de la invención presente;

[0071] FIG. 60 ilustra la dirige en el contexto de seguridad y administración de acceso;

[0072] FIG. 61 establece los miembros de la comunidad dirige y su relación;

[0073] FIG. 62 es un diagrama de flujo de un proceso de selección de proveedores en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0074] FIG. 63 ilustra una organización miembro de niveles múltiples y complejas;

[0075] FIG. 64 es un diagrama de flujo de un proceso de ejecución del contrato en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0076] FIG. 65 es un diagrama de flujo de un proceso de monitoreo de la actividad de distribuidor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0077] FIG. 66 es un diagrama de flujo de un proceso de monitoreo de la actividad de proveedor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0078] FIG. 67 es un diagrama de flujo de un proceso para una función de tablón de anuncios en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0079] FIG. 68 es un diagrama de flujo de un proceso para una función de catálogo en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0080] FIG. 69 es un esquema de un enfoque para los clientes de asignación directa para el diseño de la solución;

[0081] FIG. 70 es un diagrama de flujo de un proceso de auditoría de factura electrónica en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0082] FIG. 71 es un diagrama de flujo de un proceso para proporcionar una interfaz de cadena de suministro en red capaz de mantener el anonimato de las tiendas de la cadena de suministro de acuerdo con una encarnación de la invención presente;

[0083] FIG. 72 muestra varias aplicaciones del portal web;

[0084] FIG. 73 muestra una vista ampliada del portal desde una perspectiva de control de acceso; y seguridad

[0085] FIG. 74 es un diagrama de flujo que muestra cómo el grupo y roles administración acceso;

[0086] FIG. 75 es un esquema que ilustra características y funciones en todas las áreas de la web, sistemas y redes;

[0087] FIG. 76 es un diagrama que muestra una validación de usuarios de un portal web;

[0088] FIG. 77 muestra gráficamente cómo se administran las funciones de usuario en un entorno multi-community;

[0089] FIG. 78 ilustra un esquema mostrando la protección de los recursos con un servidor de política central, un directorio de usuario independiente y la integración de sitios afiliados a través de un cliente del agente;

[0090] FIG. 79 ilustra una arquitectura de seguridad basada en políticas de acuerdo con una encarnación de la invención presente;

[0091] FIG. 80 es un diagrama de flujo de un proceso para un marco de gestión de cadena de suministro seguro de conformidad con una encarnación de la invención presente;

[0092] FIG. 81 muestra un esquema con la configuración del atributo a través de una interfaz web;

[0093] FIG. 82 ilustra un diagrama de flujo para asignar por defecto privilegios;

[0094] FIG. 83 muestra un diagrama de Zen ilustrando la intersección de privilegios;

[0095] FIG. 84 ilustra un diagrama que muestra un sistema, miembro de la cadena de suministro, manager de venta por menor, Coordinador de la cadena de suministro, proveedor y nodos raíz de distribuidor;

[0096] FIG. 85 ilustra otro diagrama que muestra los grupos dentro de dominios;

[0097] FIG. 86 muestra otro diagrama que muestra las jerarquías de acuerdo con una encarnación de la invención presente;

[0098] FIG. 87 muestra un proceso de gestión de jerarquía, de conformidad con una encarnación de la invención presente;

[0099] FIG. 88 representa una jerarquía en la supply chain portal management, de conformidad con una encarnación de la invención presente;

[0100] FIG. 89 ilustra el administrador de salida de venta por menor como parte de la jerarquía de Coordinador de cadena de suministro, de conformidad con una encarnación de la invención presente;

[0101] FIG. 90 es un esquema mostrando el proceso por el cual se conceden derechos de acceso entre dominios;

[0102] FIG. 91 es un diagrama que muestra un flujo de proceso para una función administrativa;

[0103] FIG. 92 es un diagrama de flujo de un proceso de actualización de la información en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0104] FIG. 93 es un diagrama de flujo de un proceso para administrar una salud y productos de cuidado personal supply chain utilizando una red de acuerdo con una encarnación de la invención presente;

[0105] FIG. 94 es un diagrama de flujo de un proceso para administrar una electrónica y aparatos supply chain utilizando una red de acuerdo con una encarnación de la invención presente;

[0106] FIG. 95 es un diagrama de flujo de un proceso para administrar una cadena de suministro de equipo de transporte utilizando una red de acuerdo con una encarnación de la invención presente;

[0107] FIG. 96 es un diagrama de flujo de un proceso para administrar una cadena de suministro de productos del hogar utilizando una red de acuerdo con una encarnación de la invención presente;

[0108] FIG. 97 es un diagrama de flujo de un proceso para administrar una cadena de suministro de alimentos y bebidas utilizando una red de acuerdo con una encarnación de la invención presente;

[0109] FIG. 98 es un diagrama de flujo de un proceso para administrar una cadena de suministro de maquinaria utilizando una red de acuerdo con una encarnación de la invención presente;

[0110] FIG. 99 es un diagrama de flujo de un proceso para administrar una cadena de suministro buena deportivos utilizando una red de acuerdo con una encarnación de la invención presente;

[0111] FIG. 100 es un diagrama de flujo de un proceso para administrar una cadena de suministro químico utilizando una red de acuerdo con una encarnación de la invención presente;

[0112] FIG. 101 es un diagrama de flujo de un proceso para administrar una cadena suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0113] FIG. 102 es un diagrama de flujo de un proceso para administrar una cadena de suministro de productos de office utilizando una red de acuerdo con una encarnación de la invención presente;

[0114] FIG. 102B es un diagrama de flujo de un proceso para administrar una cadena de suministro del libro utilizando una red de acuerdo con una encarnación de la invención presente;

[0115] FIG. 103 es un diagrama de flujo de un proceso para administrar una cadena de suministro de gas la estación utilizando una red de acuerdo con una encarnación de la invención presente;

[0116] FIG. 104A es un diagrama de flujo de un proceso para administrar una cadena de suministro de tienda utilizando una red de acuerdo con una encarnación de la invención presente;

[0117] FIG. 104 es un diagrama de flujo de un proceso para administrar una cadena de suministro de juguete utilizando una red de acuerdo con una encarnación de la invención presente;

[0118] FIG. 105 es un diagrama de flujo de un proceso para administrar una cadena de suministro de medios de entretenimiento utilizando una red de acuerdo con una encarnación de la invención presente;

[0119] FIG. 106 es un diagrama de flujo de un proceso para administrar una cadena de suministro de alojamiento utilizando una red de acuerdo con una encarnación de la invención presente;

[0120] FIG. 107 es un diagrama de flujo de un proceso para una subasta en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0121] FIG. 108 es un diagrama de flujo de un proceso de seguimiento dañado bienes en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0122] FIG. 109 es un diagrama de flujo de un proceso para la asignación de responsabilidades en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0123] FIG. 110 es un diagrama de flujo de un proceso para determinar los parámetros de suministro de productos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0124] FIG. 111 es un diagrama de flujo de un proceso para reducir costos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0125] FIG. 112 es un diagrama de flujo de un proceso para gestionar contratos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0126] FIG. 113 es un diagrama de flujo de un proceso de centralización de un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0127] FIG. 114 es un diagrama de flujo de un proceso para proporcionar a los comités locales de distribución en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0128] FIG. 115 es un diagrama de flujo de un proceso de auditoría de precio en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0129] FIG. 116 es un diagrama de flujo de un proceso de auditoría de rendimiento en un marco de cadena de suministro de acuerdo con una encarnación de la invención presente; Fig. 117 es un diagrama de flujo de un proceso para proporcionar una red privada virtual de correo electrónico en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0130] FIG. 118 es un diagrama de flujo de un proceso secreto de precios en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0131] FIG. 119 es un diagrama de flujo de un proceso de gestión del riesgo en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0132] FIG. 120 es un diagrama de flujo de un proceso para producto de seguimiento en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0133] FIG. 121 es un diagrama de flujo de un proceso para subastar productos excedentes en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0134] FIG. 122 es un diagrama de flujo de un proceso para administrar una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0135] FIG. 123 es un diagrama de flujo de un proceso para administrar una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0136] FIG. 124 es un diagrama de flujo de un proceso de difusión de la información del calendario en una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0137] FIG. 125 ilustra una interfaz gráfica de usuario para la generación de componentes de sistema de costos;

[0138] FIG. 126 muestra una pantalla de selección;

[0139] FIG. 127 muestra una ventana de añadir elementos muestra al seleccionar elementos en el menú de abastecimiento y nueva para la pantalla de selección;

[0140] FIG. 128 ilustra un informe de costo desembarcó por el centro de distribución;

[0141] FIG. 129 muestra un botón de elemento/FOB que se llama un FOB ventana;

[0142] FIG. 130 representa una ventana FOB;

[0143] FIG. 131 muestra una ventana para agregar un punto FOB;

[0144] FIG. 132 muestra una pantalla para agregar centros de distribución;

[0145] FIG. 133 es un diagrama de flujo de un proceso de creación de componentes del sistema de costo en una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0146] FIG. 134 muestra una ventana de matriz para crear matrices;

[0147] FIG. 135 ilustra una matriz que identifica el origen y destino de un producto en cuestión;

[0148] FIG. 136 ilustra una matriz FOB;

[0149] FIG. 137 ilustra una matriz de contrato;

[0150] FIG. 138 representa un botón de contrato;

[0151] FIG. 139 representa una matriz de orden mínimo;

[0152] FIG. 140 ilustra una matriz de envío;

[0153] FIG. 141 muestra un menú de opciones;

[0154] FIG. 142 muestra un botón de barra de herramientas de notificación;

[0155] FIG. 143 ilustra la selección de una notificación de precio Multi-Item;

[0156] FIG. 144 es un diagrama de flujo de un proceso para el uso de modelos de costos en una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente;

[0157] FIG. 145 representa un botón nuevo elemento;

[0158] FIG. 146 muestra una pantalla de asociación contrato/comprador;

[0159] FIG. 147 muestra una pantalla de programación de contrato;

[0160] FIG. 148 ilustra un botón generar;

[0161] FIG. 149 muestra un botón de documento A, que a la selección proporciona el proveedor con la lista de "Productos aprobados" para el actual contrato;

[0162] FIG. 150 ilustra un botón ejemplo B, que a la selección proporciona el detalle sobre por caso de precios y volumen para cada carril asignado a este proveedor.

[0163] FIG. 151 muestra una pantalla de selección de fechas finales para utilizar en una exposición;

[0164] FIG. 152 ilustra una desplegable Opciones de menú;

[0165] FIG. 153 representa un botón de muestra de c para generar un informe que muestra el enrutamiento de producto para cada carril y las cantidades de pedido mínimo;

[0166] FIG. 154 es un diagrama de flujo de un proceso para crear un contrato utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente;

[0167] FIG. 155 muestra un submenú propuesta;

[0168] 156 Figura ilustra una ventana oferta propuesta utilizada para generar una propuesta;

[0169] 157 FIG. muestra botones de barra de herramientas para agregar, eliminar y acciones de impresión;

[0170] 158 Figura ilustra una página de la ficha de elementos;

[0171] FIG. 159 ilustra la página de la ficha de elementos a la selección del botón de búsqueda;

[0172] 160 Figura ilustra una página de la ficha de precio FOB para seleccionar FOB precio hojas de cálculo de componente;

[0173] FIG. 161 representa una ventana para administrar el uso del centro de distribución;

[0174] FIG. 162 es un diagrama de flujo de un proceso para crear una propuesta de candidatura utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente;

[0175] FIG. 163 ilustra un botón plantillas que llama a una plantilla de ventana;

[0176] FIG. 164 muestra la ventana de plantilla llamada por las plantillas de botón;

[0177] FIG. 165 muestra una ventana que se muestra a la selección de la ficha plantillas;

[0178] FIG. 166 es una ilustración de un menú de Microsoft Word;

[0179] FIG. 167 es una ilustración de la página que se presentó a la selección de la ficha Crear puja;

[0180] FIG. 168 muestra un botón Crear puja;

[0181] FIG. 169 ilustra un desplegable del cuadro de lista desde la que un usuario puede seleccionar informes para ver;

[0182] FIG. 170 ilustra un botón para imprimir;

[0183] 171 FIG. representa un botón Imprimir oferta;

[0184] Figura 172 es un diagrama de flujo de un proceso de propuesta informes utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente;

[0185] FIG. 173 representa un botón de barra de herramientas de menor coste;

[0186] FIG. 174 muestra una pantalla de consulta estándar;

[0187] FIG. 175 muestra un menú de suministro;

[0188] FIG. 176 muestra una lista desplegable de cambio de selección de oferta;

[0189] FIG. 177 es un diagrama de flujo de un proceso para la creación de análisis utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente;

[0190] FIG. 178 muestra una ventana que aparece a partir de un análisis;

[0191] FIG. 179 muestra una ventana de selección de la opción;

[0192] FIG. 180 muestra un botón de la versión para crear nuevas versiones de análisis;

[0193] FIG. 181 muestra una ventana de verificación que aparece en la selección del botón versión;

[0194] FIG. 182 es un diagrama de flujo de un proceso de control de versiones de análisis en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0195] FIG. 183 muestra una página de ficha para agregar y quitar lbre a bordo de un análisis;

[0196] FIG. 184 ilustra una parte de la página de ficha de producto;

[0197] FIG. 185 es un diagrama de flujo de un proceso para editar información de proveedor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0198] FIG. 186 muestra una página que se muestra a la selección de la ficha de artículo/FOB;

[0199] FIG. 187 muestra un botón de actualización para actualizar la información de costos;

[0200] FIG. 188 es un diagrama de flujo de un proceso para agregar componentes en un análisis de administración de cadena de suministro de conformidad con una encarnación de la invención presente;

[0201] FIG. 189 es una ilustración de una ventana de análisis ejemplar muestra al seleccionar una ficha de capacidad;

[0202] FIG. 190 ilustra otra ventana de análisis;

[0203] FIG. 191 es un diagrama de flujo de un proceso para administrar sitios de proveedor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0204] FIG. 192 es una representación de un FOB precios ventana;

[0205] FIG. 193 muestra una pantalla de precio FOB por volumen ilustrativa;

[0206] FIG. 194 representa una ventana proveedor precio por volumen;

[0207] FIG. 195 muestra una pantalla entregado precios;

[0208] FIG. 196 es un diagrama de flujo de un proceso de fijación de precios en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0209] FIG. 197 es una representación de una pantalla proyecta crecimiento de restaurante;

[0210] FIG. 198 ilustra una pantalla proyecta estimación de uso;

[0211] FIG. 199 es un diagrama de flujo de un proceso para proyectar uso de centro de distribución en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0212] FIG. 200 muestra una pantalla de carriles excluyendo a selección de una ficha de restringir Lane;

[0213] FIG. 201 es una representación de una ventana obligando a carriles;

[0214] FIG. 202 muestra una pantalla de mensaje;

[0215] FIG. 203 es un diagrama de flujo de un proceso para la restricción de carriles en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0216] FIG. 204 es una ilustración de una ventana de autotransporte de carga muestran a la selección de una ficha de carga TL;

[0217] FIG. 205 ilustra una página LTL carga;

[0218] FIG. 206 es un diagrama de flujo de un proceso de gestión de transporte de mercancías en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0219] FIG. 207 representa una ventana de restricción;

[0220] FIG. 208 es un diagrama de flujo de un proceso para la imposición de restricciones regionales en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0221] FIG. 209 muestra un botón de enrutamiento;

[0222] FIG. 210 muestra una ventana de selección de informe;

[0223] FIG. 211 es un diagrama de flujo de un proceso para la distribución de productos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0224] FIG. 212 ilustra un botón Solve;

[0225] FIG. 213 ilustra la ventana de selección de informe que permite seleccionar el tipo de informe;

[0226] FIG. 214 muestra una lista de informes relacionados; desplegable Nombre del informe

[0227] FIG. 215 ilustra otro nombre informe lista desplegable informes relacionados;

[0228] FIG. 216 muestra una ventana de selección de informe;

[0229] FIG. 217 representa una lista; desplegable Nombre de informe

[0230] FIG. 218 muestra campos de entrada de parámetro para la generación de informes;

[0231] FIG. 219 muestra un botón recuperar para recuperar un informe;

[0232] FIG. 220 es un diagrama de flujo de un proceso de comparación de informes en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente;

[0233] FIG. 221 muestra un botón de costo;

[0234] FIG. 222 es una representación de una ventana de creación de la matriz de costo;

[0235] FIG. 223 ilustra la fórmula de precios submenú del suministro de desplegar el menú;

[0236] FIG. 224 ilustra una ventana fórmula de precios;

[0237] FIG. 225 representa la página que aparece al seleccionar la ficha de precios;

[0238] FIG. 226 muestra una ventana de mensaje;

[0239] FIG. 227 es una ilustración de otra ventana de mensaje;

[0240] FIG. 228 representa una ventana de selección para permitir la selección de los datos de precios que el usuario desea copiar sobre los precios actuales;

[0241] FIG. 229 es una ilustración de la página que se muestra a la selección de la ficha de carga;

[0242] FIG. 230 es una descripción de la página que se muestra a la selección de la ficha fórmulas;

[0243] FIG. 231 ilustra la página que aparece en la selección del bloque de la ficha de costo;

[0244] FIG. 232 es una descripción de la página que se muestra a la selección de la ficha ajustes;

[0245] FIG. 233 muestra iconos de la barra de herramientas utilizadas para insertar o eliminar ajustes;

[0246] FIG. 234 muestra un icono de la Carta de RM;

[0247] FIG. 235 ilustra la ventana de mantenimiento de la fórmula que se utiliza para modificar o agregar nuevas fórmulas; y

[0248] FIG. 236 ilustra un submenú fórmula de precios desde que un usuario puede abrir la ventana de mantenimiento de la fórmula.

DESCRIPCIÓN DETALLADA

[0249] La presente invención permite a los participantes en una cadena de suministro para una empresa o conjunto de empresas para funcionar como un sistema integrado. El modelo de la cadena de suministro de la invención presente es sensible y eficaz, basada en el acceso electrónico a información crítica que está disponible cuando se necesita en varios puntos a lo largo de la cadena de suministro. Como resultado la cadena de suministro es altamente flexible, fiable y user friendly, capacidad de respuesta al consumidor exige, capaz de responder a corto plazo y capaz de reducir significativamente los costos de la cadena de suministro.

[0250] La invención presente coloca una marca para el crecimiento, la competencia y la rentabilidad mediante la instalación y administración de la infraestructura que facilita el flujo de información precisa, oportuna y pertinente a lo largo de la cadena de suministro.

[0251] La invención presente supera las dificultades tradicionales con flujos de información de cadena de suministro, es decir que el flujo de información está fragmentada, prematura o inexistente. Además, la invención presente supera las deficiencias en los sistemas de información de cadena de suministro de arte previo como acceso limitado; participación limitada; y una infraestructura inadecuada; que se derivan de la falta de disponibilidad de información precisa y oportuna administración de las actividades de la cadena de suministro; decisiones de negocio no está basado en la mejor información; efectos desfavorables sobre el costo de los productos; y error propenso, mucho tiempo y costosas actividades a lo largo de la cadena de suministro.

[0252] La estructura organizativa, aplicaciones de la tecnología y sistemas de información que partes de la forma de la cadena de suministro son habilitadores que permiten una gestión eficaz de la cadena de suministro. La metodología de la presente invención proporciona los medios para capturar de manera eficiente, analizar y volver oportunamente datos de cadena de suministro de alimentación a las partes implicadas.

[0253] La invención reivindicada se aplica a muchas industrias diferentes, incluyendo pero sin limitarse a, productos farmacéuticos, productos de salud y cuidado personal, tecnología informática e internet, suministro de productos de automoción, hogar, suministro de almacenes de alimentos y bebidas, telecomunicaciones, maquinaria, aire acondicionado y refrigeración, químico, suministro de productos de oficina, aviones y aerolínea relacionadas industrias, educación, electrónica de consumo, hotel, estaciones de gasolina, tiendas de conveniencia, música y vídeo, etc.. Para fines de ilustración solamente, partes de la siguiente descripción se colocará en el contexto de una cadena de suministro de servicios de alimentación, la distribución de alimentos, administración de salida de venta por menor y operación y la comercialización. Una experta en la materia sabe que las distintas personificaciones y conceptos de la invención presente son aplicables a un sinnúmero de industrias sin alejarse del espíritu de la invención presente. Como tal, el ámbito de aplicación de la presente invención es que de ninguna manera limitada a sólo servicios de alimentación.

Información general

[0254] La presente invención incluye suministro cadena gestión sistema de suministro al menos una cadena participante. Participantes de la cadena de suministro incluyen un administrador de cadena de suministro. El Gerente de la cadena de suministro puede ser un participante de la cadena de suministro, un departamento de, División de o consultor de un participante de la cadena de suministro, o una entidad independiente sin relación con los demás participantes de cadena de suministro. El Gerente de la cadena de suministro puedan ejercer derechos de administración sin tener título o posesión de cualquier producto, pasando por la cadena de suministro.

Los participantes de cadena de suministro [0255] también pueden incluir los propietarios de marcas, punto de puntos de venta, punto de propietarios de punto de venta, una cooperativa o un consorcio de punto de venta outlet propietarios, distribuidores o proveedores. Los proveedores podrán presentar uno o más de los productos terminados, productos parcialmente terminados o materias primas.

[0256] El sistema de gestión de cadena de suministro de la actual invención incluye seis componentes del sistema que pueden integrarse de forma independiente, en un camino paralelo, pero en última instancia son capaces de interfaz electrónicamente entre sí. Normalmente, puede incluir una cadena de suministro de minoristas, distribuidores y proveedores o sus equivalentes.

[0257] El sistema de gestión de cadena de suministro de acuerdo con uno de los aspectos de la actual invención, aumenta la calidad de servicio (QOS) a los participantes de la cadena de suministro, disminuye los costos y agrega nuevo valor a los participantes de la cadena de suministro con su naturaleza "predictivo" basado en modelos estadísticamente gobernados, adelante.

Participantes de cadena de suministro [0258], este documento, se refiere sin limitación a tiendas y otros proveedores/puntos de venta, distribuidores, proveedores, etc.. Además, proveedores incluyen proveedores de crudo mercancías parcialmente terminadas y acabadas.

[0259] En general, el sistema de gestión de la cadena de suministro integra diversos componentes, componentes que pueden incluir:

[0260] 1. Sistemas en minorista

2 [0261]. Minorista o distribuidor interfaz electrónica

[0262] 3. Proveedor o distribuidor interfaz electrónica

[0263] 4. Almacén de datos

[0264] 5. Servicios de información

[0265] 6. Arquitectura Web y acceso a Internet

[0266] Debe entenderse que todos o algunos de estos componentes o componentes análogos también pueden ser aplicables a diversas industrias, incluyendo las industrias establecidas anteriormente.

[0267] Figura 1A muestra una presentación de informes y comentarios sistema electrónico 100 segun una encarnación de la invención presente.

[0268] En minorista sistemas apoyar punto de propietarios de salida de venta 102 con soluciones de hardware y software de punto de venta (POS) y BOH y asumir el liderazgo en la evolución de los sistemas para garantizar la conectividad electrónica a la cadena de suministro minorista. Este componente permite la recopilación de datos electrónicos de diario ventas de elemento de menú para la base de datos. También mejora las operaciones minoristas al proporcionar administradores de salida de venta por menor con herramientas que ayudan a su tiempo libre para centrarse en los clientes.

[0269] Distribuidor minorista electrónico interfaz establece un electrónicos compra de sistema y, por tanto, "comercio electrónico" entre los puntos de venta POS 104 y distribuidores / proveedores 106,108 "directa". Esto incluye la entrada de pedido electrónico (a través de la Web o BOH), confirmación del pedido, producto entrega/recepción, facturación electrónica, transferencias de pago electrónico, recopilación de datos y más importante, contrato cumplimiento y distribuidor de medición del desempeño, que ayuda a administrar el rendimiento del distribuidor.

[0270] Proveedor distribuidor interfaz electrónica facilita el desarrollo del comercio electrónico entre sistema proveedores y distribuidores, incluyendo pedidos electrónicos y confirmaciones, facturación electrónica y pagos y desempeño de los proveedores electrónicos de medición y presentación de informes. Comercio electrónico entre proveedores de materias primas 110 y proveedores también se proporciona.

[0271] 112 De almacén de datos es un punto central colección que recopila y naves industriales oportuna, crítica Supply Chain electrónicamente información para todos los participantes de la cadena de suministro. Esto incluye distribuidor y medidas de rendimiento del proveedor, representaciones de diario ventas de elemento de salida con traducciones a historia especificados los requisitos del producto y los niveles de inventario, venta y pronósticos en varios puntos de la cadena de suministro, proporcionando una base para la planificación y previsión de colaboración. Los datos almacenados en el depósito, a continuación, están disponibles para acceso rápido y seguro.

Servicios de información [0272] analiza 114, organiza y alimenta la cadena de suministro de datos para satisfacer las necesidades de información de los usuarios finales de la cadena de suministro, como propietario de una marca 116, el suministro de cadena Coordinador (SCC) 118, gerencia toma 120. Esto incluye información sobre Supply Chain performance, planificación cooperativa y previsiones, gestión de inventario y planificación de promoción. Servicios que benefician a franquicias incluyen factura electrónica auditoría, distribuidor de informes de rendimiento, costos de alimentos reporting y análisis, comparables de ventas y costo de franquicia y otros informes. Servicios de información también determina un formato adecuado en el que presentar los datos para que sea en la forma más útil para el usuario final. También funciona con los usuarios de la cadena de suministro para desarrollar y evaluar herramientas analíticas y operacionales.

[0273] Web arquitectura 122--subyacente a toda esta actividad electrónica es la tecnología, la arquitectura web con acceso a Internet (a través del servicio propietario o un proveedor de servicios de Internet (ISP)) que permite a estas comunicaciones electrónicas tendrá lugar de forma eficiente y eficaz. En este componente es la construcción de aplicaciones web inicial y seguridad para la cadena de suministro.

[0274] FIG. 1B ilustra el sistema electrónico de presentación de informes y comentarios 100 de figura 1A adaptado para restaurantes de acuerdo con una encarnación ilustrativa de la invención presente. En esta situación, la toma de POS comprende un restaurante 126, franquiciado 124 es el propietario de toma de POS y los usuarios finales incluyen administración de restaurante 128 y otros usuarios finales 130.

[0275] FIG. 2 es un diagrama de flujo de un proceso de 230 de normalización de datos en un marco de gestión de cadena de suministro. Una pluralidad de tipos de datos se definen con cada tipo de datos incluidos parámetros de operación de 232. Se reciben datos utilizando una red de una pluralidad de puntos de venta POS de una cadena de suministro se refiere a una cantidad de productos vendidos por los puntos de venta POS en operación 234. Un formato de los datos es verificado contra los parámetros de los tipos de datos definidos en operación 236 y se corrigen las discrepancias entre el formato de los datos y los parámetros de los tipos de datos definidos para facilitar un análisis de los datos de operación de 238.

[0276] En un aspecto, se pueden registrar las correcciones. En otro aspecto, pueden mostrar las discrepancias utilizando una interfaz basada en la red. En otro aspecto, pueden corregirse discrepancias por traducir el formato de los datos de conformidad con los parámetros de los tipos de datos definidos. En otro aspecto, la red puede incluir Internet. En otro aspecto, se visualizará los datos corregidos mediante una interfaz basada en la red.

[0277] FIG. 3 es un diagrama de flujo de un proceso de 330 por informar en un marco de gestión de cadena de suministro en red. Utilizando una red, se reciben datos de una pluralidad de tiendas, distribuidores y proveedores de una cadena en operación 332. Los datos se procesan en operación 334. Posteriormente, se recibe una solicitud de un usuario para los datos procesados en operación 336. El usuario, a continuación, se identifica como cualquiera relativas a una tienda, distribuidor o proveedor en operación 338 y se distribuirán los datos procesados en función de la identificación del usuario como una tienda, distribuidor o proveedor en operación 340.

[0278] En un aspecto, el formato puede incluye un primer formato de la tienda, un segundo formato para el distribuidor y una tercera de formato para el proveedor. En otro aspecto, el formato puede utilizar un sistema de codificación único para el usuario. En otro aspecto, los datos procesados, con formato pueden facilitar el acceso a través de una interfaz basada en la red. En otro aspecto, la red puede incluir Internet. En otro aspecto, puede recibirse la solicitud utilizando la red.

[0279] Figura 4 ilustra una infraestructura de servicios web de acuerdo con una encarnación preferida de la invención presente 400. Como se muestra, servicios de aplicaciones 402 constituyen el núcleo de la infraestructura. Componentes secundarios incluyen servicios 404, 406 de distribución de contenido y red servicios 408. Servicios profesionales 410 se proporcionan para cada uno de los componentes. Servicios adicionales pueden incluir soporte para comercio electrónico, eMarketing, eSales y eFulfillment.

[0280] FIG. 5 es un diagrama de flujo de un proceso 530 para administrar una cadena de suministro utilizando una red. Se reciben los datos de una pluralidad de restaurantes de una cadena de suministro utilizando una red de operación 532. Estos datos se refiere a la venta de bienes por los restaurantes. Formulario de pedido electrónico para pedir una pluralidad de bienes se genera, a continuación, basado en los datos de operación 534. El formulario de pedido electrónico se transmite posteriormente a por lo menos una fuente participante de cadena utilizando la red en funcionamiento 536. Por ejemplo, el formulario se puede transmitir a un distribuidor de la cadena utilizando la red a través de una interfaz del distribuidor de restaurante. El formulario de pedido electrónico también puede transmitirse al menos un proveedor de la cadena utilizando la red a través de una interfaz de proveedor de distribuidor. El restaurante en operación 538 hacen un seguimiento de información relacionada con al menos una de las operaciones en el proceso anterior para la gestión de la cadena de suministro.

[0281] En un aspecto, los datos pueden transmitirse a los participantes de la cadena de suministro. En un aspecto tan, pueden analizar los datos para que coincidan con cada participante de cadena de suministro correspondiente. Los datos pueden también accesibles para el participante de la cadena de suministro a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el participante de la cadena de suministro sólo después de la verificación de la identidad del participante de cadena de suministro. En otro aspecto, la información de seguimiento puede referirse a cada una de dichas operaciones del proceso anterior.

[0282] FIG. 6 es un diagrama de flujo de un proceso de 630 para el seguimiento de un rendimiento de distribuidores en el que una pluralidad de distribuidores registrados en operación 632. Se reciben datos utilizando una red de operación 634. Estos datos se refiere a la distribución de bienes a una pluralidad de tiendas por los distribuidores registrados. Rendimiento de los distribuidores registrados, a continuación, se sigue utilizando los datos de operación 636.

[0283] En un aspecto, los datos pueden incluir las fechas de entrega asociadas con las mercancías. En un aspecto tan, el rendimiento puede controlarse mediante la comparación de las fechas de entrega con una pluralidad de fechas. Como otro aspecto, el rendimiento puede controlarse mediante la comparación de las fechas de entrega con fechas de entrega asociadas a otros distribuidores. En otro aspecto, el rendimiento puede mostrarse a los almacenes utilizando una interfaz basada en la red. En otro aspecto, se reciban los datos relativos a la distribución de productos de las tiendas.

[0284] FIG. 7 es un diagrama de flujo de un proceso 730 para el seguimiento de un desempeño de los proveedores. En general, una pluralidad de proveedores están registrados en la operación de 732. A continuación, se reciben datos utilizando una red de operación 734. Estos datos se refiere al suministro de bienes a una pluralidad de distribuidores por los proveedores registrados. Rendimiento de los proveedores registrados se sigue utilizando los datos de operación 736.

[0285] En un aspecto, los datos pueden incluye los niveles de inventario asociados con las mercancías. Como un aspecto, el rendimiento puede controlar mediante la comparación de los niveles de inventario con una pluralidad de niveles de inventario objetivo. Como otro aspecto, el rendimiento puede controlarse mediante la comparación de los niveles de inventario con los niveles de inventario asociados con otros proveedores. En otro aspecto, el rendimiento puede mostrarse a los almacenes utilizando una interfaz basada en la red. En otro aspecto, se reciban los datos de los almacenes.

[0286] FIG. 8 es un diagrama de flujo de un proceso 830 para el seguimiento de la actuación de los proveedores y distribuidores en una pluralidad de mercados en un marco de gestión de cadena de suministro. En operación 832, una pluralidad de distribuidores y proveedores registrados cada uno en una de una pluralidad de mercados con cada mercado relacionados con el suministro y la distribución de al menos uno de una pluralidad de bienes utilizados por una pluralidad de tiendas. Se reciben datos utilizando una red que se refiere a la distribución y suministro de mercancías a los almacenes de los distribuidores registrados y proveedores en cada una de las plazas en operación 834. Los datos recibidos se analizan en función de los mercados en operación 836 y un rendimiento de los distribuidores registrados y proveedores se realiza un seguimiento en cada una de las plazas utilizando los datos de operación de 838.

[0287] En un aspecto, la información incluye las fechas de entrega asociadas con las mercancías. En un aspecto tan, el rendimiento puede controlarse mediante la comparación de las fechas de entrega con una pluralidad de fechas. Como otro aspecto, el rendimiento puede controlarse mediante la comparación de las fechas de entrega con fechas de entrega asociadas a otros distribuidores. En otro aspecto, el rendimiento se muestra a los almacenes utilizando una interfaz basada en la red. En otro aspecto, los datos incluyen los niveles de inventario asociados con las mercancías. En un aspecto tan, el rendimiento puede controlarse mediante la comparación de los niveles de inventario con una pluralidad de niveles de inventario objetivo. Como otro aspecto, el rendimiento puede controlarse mediante la comparación de los niveles de inventario con los niveles de inventario asociados con otros proveedores.

Resultados

[0288] La invención presente hace críticos de rendimiento información disponible para el sistema de cadena de suministro. La puntualidad y el nivel de detalle de esta Activar información al Coordinador de cadena de suministro para administrar distribuidores y proveedores de sistemas de estado de la técnica de las normas han sido incapaces de lograr antes. Por ejemplo, se proporciona información de rendimiento oportuna de contra qué Supply Chain management (Coordinador) puede tomar acción inmediata. Dicha información de rendimiento incluye los niveles de inventario del sistema y movimiento, actividad, tipos de relleno de pedido, entregas a tiempo y problemas de calidad de los productos de pedidos. Tenga en cuenta que el Coordinador de la cadena de suministro puede o no puede tener un interés de propiedad en los otros participantes de cadena de suministro. Además, el Coordinador de la cadena de suministro no tiene que estar asociado con los demás participantes en cualquier forma distinta en relación con la administración de la cadena de suministro.

[0289] Importantes oportunidades existen para que los participantes de la cadena de suministro a obtener ahorros sustanciales y oportunidades de marketing a través de mejoraron velocidad al mercado para promociones y gestión de inventario más sensible.

[0290] Además, gestión minorista se da acceso en línea para el relleno base de datos de cadena de suministro, sujeto a mantener la confidencialidad de franquiciados individuales / minoristas. Por primera vez, gerencia toma podrá evaluar la cadena de suministro y información de ventas por menor toma desarrollar menú marca y programa estrategias de marketing. Además, otra primera, gestión minorista se permite para evaluar el éxito de los últimos programas de marketing al comparar las ventas reales las previsiones y revisar análisis de margen de beneficio bruto de programas.

[0291] Según una encarnación de la invención presente, Supply Chain management es capaz de proporcionar información en línea de promoción local a distribución centros, proveedores, Field Marketing, ADIs y comités locales de distribución. Esto mejora la velocidad al mercado de nuevos productos y promociones, así como ofrece la posibilidad de realizar ajustes de programa continuo.

[0292] Las ventajas de poder compartir y actualizar una base de datos común en la comodidad de todos los usuarios proporciona mayor coordinación entre todos los participantes, mejorar la planificación, menos over-ordering y productos residuales y menos tiempo gestión y coordinación de promociones locales. Para nuevos distribuidores contratados, diariamente distribuidor factura feeds pueden ser establecidos.

[0293] Franquiciados reciben muchas ventajas. Se proporcionan herramientas para evaluar y seleccionar nuevo retail POS y sistemas de hardware y software BOH para todo el sistema de comunicación con sus minoristas, cada otro y con la cadena de suministro. Se dan la capacidad para solicitar productos y administrar inventario electrónicamente y obtienen acceso a herramientas e información valiosa gestión.

[0294] Minoristas cuentan con la capacidad para realizar comercio electrónico eficiente con distribuidores y proveedores "directas". También pueden comunicarse fácilmente con la cadena de suministro.

Análisis del negocio

[0295] FIG. 9 es un diagrama de flujo de un proceso 930 de previsión de la venta de mercancías en una tienda utilizando un marco de gestión de cadena de suministro en red. Se recopilan los datos relativos a una cadena de suministro en operación 932. También se permite la selección de uno o más de una pluralidad de puntos en la cadena de suministro en operación 934 para que los datos del punto seleccionado en la cadena de suministro pueden ser analizados en operación 936. Basándose en este análisis, se hace una previsión de uno o más aspectos de la cadena de suministro en el punto seleccionado en la cadena de suministro en operación 938.

[0296] En un aspecto, uno de los puntos puede ser un almacén. En un aspecto tan, los datos pueden reflejar una venta de mercancías en el almacén. En otro aspecto, uno de los puntos puede ser un proveedor. En otro aspecto, uno de los puntos puede ser un distribuidor. En otro aspecto, se visualizará el pronóstico utilizando una interfaz basada en la red.

[0297] FIG. 10 es un diagrama de flujo de un proceso 1030 para la administración de inventario utilizando un marco basado en la red. Se reciben los datos de una pluralidad de tiendas de una cadena de suministro utilizando una red de operación 1032. Estos datos se refiere a una cantidad de bienes vendidos por las tiendas. Una receta asociada con cada una de las mercancías se identifica en operación 1034 y información sobre los productos transformados necesaria para producir las mercancías, a continuación, se calcula basándose en los datos y la receta en operación 1036. La información sobre los productos transformados se muestran utilizando la red para la gestión de la cadena de suministro en operación 1038.

[0298] En un aspecto, los datos pueden incluir una cantidad de las mercancías y puede basarse en una función de la demanda de menú. En otro aspecto, la receta puede indicar un tipo y cantidad de los productos transformados necesarias para producir cada una de las mercancías. En otro aspecto, la información puede indicar un tipo y cantidad de los productos transformados. Por ejemplo, puede calcular la demanda de carne. En otro aspecto, se puede exportar la información utilizando una interfaz basada en la red. En otro aspecto, la red puede incluir Internet.

[0299] Volver pedidos pueden ser reconstruidos. También, se recopila información de demanda clave directamente de la tienda, mucho aumentar la precisión y reducir el tiempo de respuesta.

Ventas [0300] gestión de inventario y previsión son componentes de una encarnación del sistema de gestión de la cadena de suministro. Un tema de este modelo es una comunicación transparente de corriente (es decir, prácticamente en tiempo real) y espera que las ventas a algunos de los participantes de cadena de suministro en un diario de distribución estadísticamente significativa para todos los productos de nivel de inventario. En otras palabras, comportamiento de la cadena de suministro predictivo puede determinar y analizar. Por supuesto el contrapeso aquí es el compromiso de mantener la confidencialidad de la fuente de datos en particular/franquiciado.

[0301] Análisis y pronósticos de ventas incluye la predicción exacta de venta de elementos de menú, supervisar el rendimiento del sistema contra los pronósticos y comunicar información crítica para los clientes.

[0302] Las ventas previsión y subsistema de informes permite la cadena administración a desarrollar, mantener y comunicar las previsiones de ventas para suministrar componentes, por ejemplo de la cadena: 1) la comunidad franquiciado; 2) la comunidad de distribución; y 3) la comunidad de proveedor/fabricación. Algunos beneficios de esta actividad son: 1) optimización de los niveles de inventario a lo largo de la cadena de suministro; 2) mejorar la gestión de la logística; 3) producción mejor planificación; y 4) mejorar la planificación de la promoción, incluyendo marketing promoción y ejecución. Otros beneficios incluyen la reducción de existencias obsoletas, reducción de ventas perdidas debido a la escasez, mejor promoción de toma de decisiones, la reducción en el costo de cadena de suministro a través de la mejora de inventario y administración de la capacidad y mejoraron factura un promedio y la planificación de los ingresos y la reconciliación.

[0303] Uno de los aspectos de la presente invención proporciona un modelo analítico que permite a un ecosistema de gran y extendido, conformado por muchos similar pero de lo contrario independientes unidades operativas, rápida y barata compartir tiempo cerca de real datos, con una confianza 3ª parte de una fuentes seleccionadas (y no reveló), en un formato muy granular y extrajeron proyecciones significativas de la conducta futura de todas las otras unidades operativas independientes para efecto de sus decisiones de compra. La combinación de datos (a) confidenciales y muy específicos, (b) acumuló rápidamente y barata, (c) compartido en unidades operativas similares, (d) conduce a decisiones de cadena de suministro predictivo para los fabricantes, proveedores, distribuidores y operadores es un beneficio importante proporcionado por la invención presente.

[0304] FIG. 11 es un diagrama de flujo de un proceso 1130 para proporcionar información sobre pronósticos relativos a la venta de mercancías en una tienda utilizando un marco de gestión de cadena de suministro en red. Pronóstico de al menos un aspecto de una cadena de suministro se realiza en operación 1132 basada en un primer conjunto de datos recogidos de una pluralidad de tiendas de la cadena de suministro utilizando una red. El primer conjunto de datos se refiere a una cantidad de bienes vendidos por las tiendas. Un segundo conjunto de datos en tiempo real se recopila de los almacenes de utilización de la red en funcionamiento 1134. El segundo conjunto de datos en tiempo real se refiere a la cantidad de bienes vendidos por las tiendas. El segundo conjunto de datos en tiempo real se compara con la previsión en operación 1136 y se alimentan de los resultados de la comparación para facilitar la gestión de la cadena de suministro en operación 1138.

[0305] En un aspecto, los resultados de la comparación se alimentan de nuevo utilizando una interfaz basada en la red. En otro aspecto, los resultados de la comparación incluyen una diferencia porcentual entre el primer conjunto de datos y el segundo conjunto de datos. En otro aspecto, la red incluye Internet. En una encarnación, el aspecto de la cadena de suministro incluye las ventas de mercancías. En otra manifestación, el aspecto de la cadena de suministro incluye una demanda de materias primas necesarias para producir las mercancías.

Modelo de análisis del negocio en general [0306]

[0307] El modelo de gestión de inventario y previsión de venta se describe mejor en el contexto más amplio de un suministro integrado cadena análisis modelo 1200, que se muestra en la figura 12. Esto se hace para reflejar el hecho de que hay varios clientes de esta información con diferentes requisitos. Gestión de inventario y previsión ventas puede verse como independientes pero interdependientes actividades analíticas debido a las competencias básicas, información y sistemas necesarios para apoyar cada una.

[0308] Como se muestra en la figura 12, datos tales como ventas de elemento de menú se recopilan en una base de datos 1202. Puede realizar una comprobación de integridad antes de almacenar los datos en una base de datos. Diversos tipos de análisis que se realizan en los datos y los informes generados por el informe de gestión 1204 y se envían a los participantes en la cadena de suministro, que luego podrán distribuirlas a los clientes externos. El análisis y procesos de reporting se describen con más detalle a continuación.

[0309] Ventas previsión y proceso de administración de inventario

[0310] FIG. 13 es un diagrama de flujo de un proceso 1330 para planificación de promociones en el que se recopilan datos históricos utilizando una red de una pluralidad de tiendas de una cadena en operación 1332. Estos datos históricos refiere a por lo menos la venta de mercancías por las tiendas y pueden ser aún más estacionalidad en función de clasificados, pasado de marketing y publicidad de apoyo, etc.. Una promoción está prevista luego basándose en los datos históricos en operación 1334 y esta planificación se comunica posteriormente a las tiendas utilizando la red en funcionamiento 1336.

[0311] En un aspecto, la planificación puede comunicarse utilizando una interfaz basada en la red. En otro aspecto, la red puede incluir Internet. En otro aspecto, la promoción puede ser planeada por coincidiendo en un marco de tiempo de la promoción con un plazo de tiempo que se refleja en los datos históricos. Como otro aspecto, la promoción puede ser planeada por coincidiendo una hora de inicio de la promoción con una hora de inicio que se refleja en los datos históricos. En otro aspecto, se puede planificar la promoción seleccionando una cantidad de mercancías pedidas de la promoción basada en una cantidad de mercancías pedidas reflejada en los datos históricos. En incluso otro aspecto, puede ser pronosticó un impacto de la promoción en un elemento de promoción. Además, también puede ser pronosticó el impacto de la promoción de un elemento no promocional.

[0312] FIG. 14 es un diagrama de flujo de un proceso 1430 para evaluar las tendencias del mercado en un marco de gestión de cadena de suministro. Una red se utiliza en la operación 1432 para recibir los datos que se relación con la venta de bienes por una pluralidad de tiendas en una pluralidad de regiones. Los datos recibidos se etiqueta con la fecha en que fue capturado en la operación 1434 y, a continuación, organizados por región y fechas en operación 1436. Las tendencias del mercado, a continuación, se evalúan utilizando los datos organizados en operación 1438.

[0313] En un aspecto, la red incluye Internet. En otro aspecto, se evalúan las tendencias del mercado a través de una interfaz basada en la red. En otro aspecto, las tendencias del mercado se evalúan utilizando un gráfico. Como otro aspecto, el gráfico puede incluir las fechas como una coordenada.

[0314] FIG. 15 es un diagrama de flujo de un proceso 1530 de recopilación de datos para pronosticar ventas en una cadena de suministro. Utilizando una red de operación 1532, se reciben datos de una pluralidad de tiendas de una cadena de suministro se refiere a una cantidad de bienes vendidos por las tiendas. También se recopila información en operación 1534 que se refiere a una pluralidad de variables como el clima, actividad de competidor y un calendario de comercialización--que puede incluir uno o más de los siguientes tipos de información: ventas cíclicas, estacionalidad, rendimiento histórico de los mismos o similares productos y elementos de soporte de marketing. Los datos se procesan basado en la información relativa a las variables de operación 1536 y se genera una previsión de ventas basado en el procesamiento en operación 1538.

Se utilizan [0315] en un aspecto, todas las variables (tiempo, actividad de competidor y calendario de marketing). En otro aspecto, la información relativa a las condiciones meteorológicas incluye información meteorológica. En otro aspecto, la información relativa a la actividad de competidor incluye una previsión de una promoción de un competidor. En otro aspecto, la información relativa al comercialización calendario incluye una previsión de una promoción de las tiendas. En un aspecto, la red incluye Internet.

[0316] Como parte de los datos de análisis de necesidades, existen tres procesos diferentes que abordar la cuestión de mejorar el funcionamiento de la cadena de suministro durante los períodos promocionales. Estos procesos son:

[0317] Cero tolerancia--lo que significa que se fue no hay tolerancia para cualquier exceso existencias después de la promoción ni es apropiado para ejecutar de producto durante la promoción.

Tiempo [0318] suministra modificada--lo que significa que la promoción era activa hasta que se agotaron todos cada producto.

[0319] Estima uso informe (euros)--es similar a la actual para el proceso que se utiliza para las primas de compra.

[0320] Uno de los objetivos de ventas previsión y sistema de informes es proporcionar información oportuna a la cadena de suministro, lo que permite: producción, inventario y planificación logística; reacción a las desviaciones del plan lo antes posible; o volumen estima en apoyo de los procesos de contratación.

[0321] Según una encarnación ilustrativa de la actual invención, una metodología se basa en semanalmente menú elemento información de ventas de previsión de ventas. Estas previsiones de ventas son todos promoción centrado, en la que es apropiada para este ejemplo, dado que muchas empresas ejecutan promociones varias semanas al año. El proceso comienza con un analista de extraer datos ventas comparativas adecuado según el tipo de promoción. Estos datos es el formato de una manera que permite analista observar los siguientes datos:

Descripción de promoción nacional [0322]

Compromiso de publicidad [0323] en GRPs

Promoción de premium [0324]

Compromiso de publicidad premium [0325] en GRPs

[0326] Fecha de promoción

[0327] Promedio semanal volumen de ventas durante el periodo de promoción

[0328] Ventas diarias promedio de elementos de menú clave durante la promoción

[0329] Basado en esta información, el analista hace una suposición mejor de aumentos de ventas y canibalización impactos. Esta previsión de ventas de elemento de menú es traducida al requisitos del producto a nivel de fabricante/proveedor y distribuidor y comunicada al sistema.

[0330] Un preferido ventas previsión y sistema de informes proporciona previsiones semanales para la administración de volúmenes de producto durante los períodos de promoción. El horizonte de previsión en este ejemplo es de 3 a 6 meses y puede ser en términos de promedio semanal menú elemento ventas, con especial atención a las promociones y desguace.

[0331] En una cadena de suministro de servicio de alimentos, por ejemplo, información de ventas de elemento de menú histórico está disponible por el restaurante durante el día para restaurantes distribuidos geográficamente. Deben incluir variables exógenas: tipo de promoción, GRP para promoción, otras actividades promocionales concurrentes, estacionalidad, entorno competitivo y otros factores que pueden ser identificados.

[0332] FIG. 16 es un diagrama de flujo de un proceso 1630 para el seguimiento de la venta de mercancías en una tienda utilizando un marco de gestión de cadena de suministro en red. Se reciben los datos de una pluralidad de tiendas de una cadena de suministro utilizando una red de operación 1632. Estos datos se refiere a la venta de mercancías por las tiendas y en un primer formato asociado a las tiendas. Estos datos se enviaron desde las tiendas a un administrador de cadena de suministro (también conocido como un coordinador de la cadena de suministro) utilizando la red en funcionamiento 1634 donde los datos se traducción en un segundo formato asociado con el administrador de cadena de suministro en operación 1636.

[0333] En un aspecto, las tiendas pueden incluir restaurantes. En un aspecto tan, los datos en el formato de primero pueden incluir totales diarios. Estos totales diarios pueden reflejar un precio asociado a las mercancías. Como otro aspecto, los datos en el segundo formato pueden incluir totales mensuales. Como otro aspecto, los datos en el segundo formato pueden incluir una agrupación de las mercancías.

[0334] Preferiblemente, recopilación de datos y presentación de informes es un formato que permite la obtención de los requisitos del producto para apoyar las ventas de elemento de menú previstas (es decir, cuántos cuadros de hamburguesas de la hamburguesa se requieren basado en previsión de ventas de elemento de menú). Se realiza el seguimiento de ventas reales contra ventas previstas diariamente y se generan alertas si la desviación es significativa. Se proporcionan pronósticos precisión informes y análisis de puesto de promoción de ventas. La previsión de ventas puede ser en una forma que permite el análisis de beneficio bruto para desarrollarse.

[0335] Algunos beneficios para puntos de venta minorista de la recogida y análisis de información incluyen comentarios de información comparativa y operación de las tendencias de la mezcla de ventas, costo del producto real o estándar (o ideal), margen bruto real o estándar (o ideal) y información comparable de las tiendas participantes en esta información. Los proveedores de la cadena de suministro se benefician al tener acceso a información de ventas "en tiempo real". Esto impulsa eficiencias de dos maneras: 1) gestión de volúmenes promocionales e inventarios y 2) gestión de va de planificación de la producción. En cuanto a volúmenes promocionales e inventarios, proveedores de la cadena de suministro pueden reaccionar más rápidamente por tener información de ventas hasta muchas semanas antes de que dispone actualmente. Con respecto a la producción de planificación, al tener información de venta "en tiempo real", proveedores son capaces de mantener las existencias de seguridad menores, mejorar la eficiencia de capital.

[0336] Muchos de los beneficios de "Integrated Supply Chain Management" se derivan de la capacidad para ofrecer información útil para fines de planificación y operacionales. El Coordinador de la cadena de suministro se da la información necesaria para optimizar y reducir los costos de cadena de suministro, especialmente para la gestión de promoción y gestión de riesgos.

[0337] FIG. 17 es un diagrama de flujo de un proceso de 1730 por costo informar mediante un marco de gestión de cadena de suministro en red. Se reciben datos utilizando una red de operación 1732. Estos datos se refieren a bienes requeridos por una pluralidad de tiendas incluyendo un parámetro identificador de producto, y un primer parámetro de costos. Un segundo parámetro costo asociado con una marca de franquicia de seguridad también se recibe en operación 1734 para que un costo total puede calcularse basándose en el primer parámetro de costo y el segundo parámetro de costo de operación de 1736. El costo total se muestra utilizando la red con protocolo TCP/IP en operación 1738.

[0338] En un aspecto, se puede calcular el costo total al agregar el primer parámetro de costo y el segundo parámetro de costo. En otro aspecto, el costo total puede mostrarse utilizando una interfaz basada en la red. En otro aspecto, se reciban los datos de una pluralidad de distribuidores. En un aspecto tan, los datos podrán referirse a bienes requeridos por una pluralidad de tiendas del distribuidor. En un aspecto, la red puede incluir una red de área amplia. El sistema de venta y previsión también puede proporcionar las previsiones a largo plazo, que soporta los procesos de contratación. El horizonte de previsión es variable según las necesidades del contrato, tales como 1 a 5 años. Puede ser la previsión de ventas de artículos semanales promedio minorista. Pronósticos de niveles de sistema pueden extrapolarse de promedio pronósticos de ventas tema semanal. Información de ventas de artículos históricos estará disponible por minorista por día. Algunas variables exógenas son: almacenar Conde, cambios de ventas comparables y cambios en la mezcla de venta.

[0339] Preferentemente, recopilación de datos y presentación de informes es en un formato que permite la derivación de los requisitos del producto para apoyar el tema previsión de ventas. Las previsiones e informes pueden ser distribuidos a través de Internet en un formato fijo o una hoja de cálculo de Excel, por ejemplo, dependiendo del destinatario de la información.

[0340] FIG. 18 es un diagrama de flujo de un proceso de 1830 de previsión de la venta de mercancías. Los datos se reciben en operación 1832 utilizando una red de una pluralidad de punto de puntos (por ejemplo, los minoristas) de venta de una cadena de suministro, cuando los datos se refieran a una cantidad de bienes vendidos por el punto de puntos de venta. Los datos se comprueban los errores en la operación de 1834. Cada uno ha detectado error se identifica en la operación de 1836 como cualquier punto de error de configuración de venta, un punto de error de entrada de la venta, un error de back office, un error de sondeo o un elemento de menú asignación de error para que los datos se pueden corregir mediante la identificación en operación de 1838.

[0341] En un aspecto, la red puede incluir Internet. En otro aspecto, los datos pueden controlar errores en tiempo real. En otro aspecto, pueden anotarse los errores identificados. Como un aspecto, el registro podrá transmitirse hasta el punto de utilización de la red de puntos de venta. Como otro aspecto, el registro puede transmitirse a un administrador de cadena de suministro utilizando la red.

[0342] FIG. 19 es un diagrama de flujo de un proceso de 1930 para evaluar el éxito de una promoción utilizando un marco de gestión de cadena de suministro en red. Datos de una pluralidad de tiendas de una cadena de suministro es recibidos utilizando una red de operación de 1932. Estos datos se refiere a la venta de mercancías por las tiendas. Un marco de tiempo de una pluralidad de promociones anteriores se identifica en la operación de 1934 y se analizan los datos para cada una de las últimas promociones utilizando el calendario asociado en 1936 de operación. Luego se comparan los análisis resultantes de las últimas promociones en operación de 1938.

[0343] En un aspecto, las tiendas pueden incluir restaurantes. En otro aspecto, entonces pueden clasificarse las últimas promociones. En otro aspecto, se visualizará la comparación utilizando una interfaz basada en la red. En un aspecto, el período de tiempo puede incluir una fecha de inicio y una fecha de fin. En otro aspecto, los datos pueden incluir una cantidad de los ingresos asociados con la venta de las mercancías.

[0344] Para realizar la previsión y presentación de informes objetivos de la presente invención, algunos integración puede requerir entre el Coordinador de la cadena de suministro y gestión de venta por menor. Figura 20 ilustra posibles niveles de integración entre el Coordinador de cadena de suministro 2000 y retail management 2002. El más alto nivel, los dos son autónomos. Los dos pueden compartir sus propios pronósticos, o pueden colaborar para crear las previsiones. La situación ideal es uno en que una unidad de negocio independiente es compatible con los dos. Esto aprovecha los recursos, elimina el sesgo, se une a las previsiones y las consecuencias de los resultados y prevé intercambio de conocimientos.

[0345] FIG. 21 es un diagrama de flujo que representa propiedad de integración. Como se muestra, datos fluyen de puntos de negocios procesos y datos recogida 2102 a puntos de integración 2104. La definición de los parámetros de punto de integración son propiedad de los dueños del negocio procesos y datos colección punto del mismo estilo de borde.

Recopilación de datos

[0346] FIG. 22 ilustra un sistema electrónico de presentación de informes y comentarios 2200 segun una encarnación preferida de la invención presente. Como se muestra, datos están recibido varios de los participantes en la cadena de suministro y almacenados. Informes se generan y enviados a algunos o a todos los participantes. También tenga en cuenta gerencia 2202 y el Coordinador de la cadena de suministro 2204 también pueden realizar sus propios análisis y proporcionar información a otros miembros de la cadena de suministro.

[0347] Colección de ventas de elemento de menú

[0348] El principal elemento de predicción es la comunicación de movimiento de productos en todo el sistema. Puede recibir información de ventas de proveedores y centros de distribución mensual, semanal, diario, etc.. Preferiblemente, datos de ventas de la POS por tienda se reciben diariamente, ya que proporciona mucha más información con respecto a los elementos de menú específicas y artículos promocionales.

[0349] La recopilación y difusión de estos datos permiten el Coordinador de la cadena de suministro y el franquiciado beneficiarse compartiendo información de ventas y proyección de ventas. El sistema también se beneficia de la actuación de mejora del abastecimiento de la cadena. Beneficios adicionales incluyen el suministro de franquiciados con acceso a nuevos informes mix de venta, alimentos de costos y rendimiento del distribuidor; y proporcionar franquiciados con una mejor comprensión del menú mezcla ventas margen tanto en situaciones cotidianas, así como situaciones promocionales. El Coordinador de la cadena de abastecimiento, proveedores y distribuidores tienen acceso a ventas prácticamente en tiempo real, lo que permite mejorar la gestión de inventario y proyección de ventas mejoradas. Margen de gestión de información mejora la decisión del Coordinador de cadena de suministro haciendo capacidad en el área de gestión de riesgos y de compras.

[0350] FIG. 23 es un diagrama de flujo de un proceso 2330 por informar de cadena de suministro de producto transformado en donde se utiliza una red para recibir datos de una pluralidad de tiendas de una cadena en operación 2332. Los datos incluyen un primer conjunto de información relativa a una cantidad de producto transformado distribuido a las tiendas y un segundo conjunto de información relacionada con la venta de producto terminado por las tiendas. La red también se utiliza para enviar los datos de las tiendas a un administrador de cadena de suministro en operación 2334 donde un porcentaje del costo atribuible a los productos transformados se determina mediante el primer y segundo grupos de información para usan en el administrador de cadena de suministro en operación 2336.

[0351] En un aspecto, las tiendas pueden incluir restaurantes. En un aspecto tan, el producto puede incluir alimentos. En otro aspecto, el primer conjunto de información puede incluir una cantidad de producto terminado. En otro aspecto, el segundo conjunto de información puede incluir una cantidad de producto transformado. En un aspecto, el porcentaje podrá facilitarse mediante una interfaz basada en la red.

[0352] Diarios menú elemento ventas datos históricos sobre una base por tienda están la columna vertebral preferida de todos toma de decisiones y análisis de expansión. Otra información causal, variables que predicen ventas, puede ser recogido y se casó con los datos de ventas del elemento de menú para predecir con mayor precisión. Estas variables pueden incluir tiempo, información sobre la competencia, marketing calendario, etc.. Información adicional como recetas de elemento de menú puede utilizarse para manipular aún más los datos.

[0353] En una encarnación preferida, se recibieron datos de ventas de elemento de menú diario de restaurantes en base al restaurante. Esta información se utiliza para apoyar las ventas previsión de función y se utiliza para informar de los volúmenes de ventas a distribuidores y proveedores/fabricantes. Datos de ventas nivel del distribuidor se reciben semanalmente para todos los distribuidores, mientras se reciben datos de ventas nivel de proveedor semanalmente para los proveedores de "productos clave".

[0354] A fin de soporte mejor tiempo real supply chain management, se proporciona acceso a la información sobre el flujo de producto en el punto de venta a diario. Una muestra representativa de ventas diarias de elemento de menú puede recopilarse si no se desea la colección de todos los datos debido a la pesadez, problemas de comunicaciones, etc..

[0355] FIG. 24 es un diagrama de flujo que ilustran la comunicación básica y movimiento de producto según una encarnación ilustrativa de la invención presente. Como se muestra, productos y órdenes de avanzar y retroceder entre proveedores 2402, distribuidores 2404 y restaurantes 2406. Datos de ventas de elemento de menú diario se envían desde los restaurantes a la administración del restaurante 2408, donde se compila y se reenvía al Coordinador de la cadena de suministro 2410. El distribuidor envía bruto periódico comprado por número de restaurante y tema para el Coordinador de la cadena de suministro. El Coordinador de la cadena de suministro también recibe datos de ventas nivel periódico factura del proveedor.

[0356] FIG. 25 es un diagrama de flujo de comunicación avanzada y movimiento de producto según una encarnación ilustrativa de la invención presente. Una vez más, productos y órdenes de avanzar y retroceder entre proveedores 2502, distribuidores 2504 y restaurantes 2506. Datos de ventas de elemento de menú diario se envían desde los restaurantes a la administración del restaurante 2508, donde se reenvía al Coordinador de la cadena de suministro 2510. El distribuidor envía información de ventas nivel de factura al Coordinador de la cadena de suministro y recibe informes diarios de movimiento de producto. El Coordinador de la cadena de suministro también recibe datos de ventas nivel de factura del proveedor y devuelve los informes diarios de movimiento de producto al proveedor.

[0357] FIG. 26 ilustra un ventas previsión hoja 2600 que establece datos históricos 2602 y datos proyectados 2604. Figura 27 muestra una promoción 2700 de hoja de cálculo de supervisión ilustrativo estadísticas 2702 como la variación de los niveles esperados.

[0358] FIG. 28 es un diagrama de flujo de un proceso 2830 para identificación de mercancías en un marco de gestión de cadena de suministro en red. Los datos se generan en una pluralidad de tiendas de una cadena de suministro utilizando una red de operación 2832. Los datos generados se refiere a un pedido de mercancías requeridos por las tiendas. Los datos generados se marca con un identificador numérico bienes comunes a una pluralidad de los participantes de cadena de suministro diferentes en operación 2834. Los datos generados y el identificador numérico de mercancías se comunican a través de la red a uno o varios de los participantes de la cadena de suministro que son capaces de utilizar los datos y el identificador numérico de bienes para el cumplimiento de la orden en operación 2836.

[0359] En un aspecto, el identificador numérico de mercancías puede incluir un número de identificación de comercio mundial (GTIN). En otro aspecto, los datos generados y el identificador numérico mercancías pueden comunicarse utilizando una interfaz basada en la red. En otro aspecto, el identificador numérico de mercancías puede situarse realmente de las mercancías. En un aspecto tan, puede situarse el identificador numérico de mercancías de las mercancías en la forma de un código de barras. En otro aspecto, los datos generados pueden etiquetar al incluir el identificador numérico mercancías con ellos. En otro aspecto, la información de salida se comunica entre los participantes de la cadena de suministro. También, se puede sincronizar la información de orden entre proveedores de la cadena de suministro.

Informes

[0360] FIG. 29 es un diagrama de flujo de un proceso 2930 para generar estadísticas de cadena de suministro. Se reciben datos utilizando una red de una pluralidad de tiendas, distribuidores y proveedores de una cadena en operación 2932. Preferiblemente, los datos se reciben desde menos de todas las tiendas, distribuidores y proveedores para generar estadísticas representativas estrechamente controlada. Los datos se muestrean en operación 2934 y estadísticas de la cadena de suministro se generan por el muestreo en operación 2936. Las estadísticas de la cadena de suministro generado se utilizan para la previsión de la demanda, planificación anticipada o volumen de seguimiento en la cadena de suministro en operación 2938.

[0361] En un aspecto, el muestreo puede ser representante de un porcentaje determinado de las tiendas, distribuidores y proveedores. En otro aspecto, las estadísticas pueden representar las ventas de las tiendas. En otro aspecto, las estadísticas pueden representar bienes ordenadas por las tiendas. En otro aspecto, las estadísticas pueden representar una oportunidad de entrega de las mercancías pedidas por los distribuidores. En un aspecto, la estadística puede representar un inventario de los proveedores.

Distribuidor [0362]

[0363] FIG. 30 muestra un informe de ejemplo 3000 para un centro de distribución. Las mediciones de rendimiento de la operación se proporcionan en las operaciones de una sección 3002 y incluyen salidas de almacén, daños y perjuicios, mispicks, cortas en camión y pasar por alto y no regresó. Una sección de compras 3004 incluye estadísticas en campos de Stock, sustituciones y de código. Otras secciones del informe incluyen preferiblemente entrega orden tasa de relleno, entrega a tiempo, tasa de orden perfecto y cumplimiento de precio.

[0364] FIG. 31 muestra un informe de calidad de los datos 3100. El informe proporciona una comparación de los siguientes elementos para un promedio de grupo: archivos mal, tarde de archivos, archivos No y tiempo para resolver.

[0365] FIG. 32 ilustra un distribuidor ranking informe 3200 que proporciona estadísticas sobre el número de pedidos de lleno, las entregas a tiempo y perfectos pedidos entregados, y si ellos med el mínimo requerido por la fuente de la cadena de coordinador, retail management o ambos.

Proveedor [0366]

[0367] FIG. 33 representa una muestra del informe proveedor 3300. El informe incluye una sección de estadísticas de entrega 3302 y otras secciones relacionadas con facturas e inventarios.

[0368] FIG. 34 muestra un informe de calidad de los datos 3400. El informe proporciona una comparación de los siguientes elementos para un promedio de grupo: archivos mal, tarde de archivos, archivos No y tiempo para resolver.

[0369] FIG. 35 ilustra un distribuidor ranking informe 3500 que proporciona estadísticas sobre el número de pedidos de lleno, las entregas a tiempo y perfectos pedidos entregados, y si se conocieron el mínimo requerido por el Coordinador de la cadena de suministro, retail management o ambos.

[0370] Costo

[0371] FIG. 36 ilustra un informe Resumen del costo de alimentos 3600 que compara el costo real de los alimentos con un costo proyectado.

Promociones [0372]

[0373] FIG. 37 es un diagrama de flujo de un proceso 3730 para promoción de generación de informes en un marco de gestión de cadena de suministro en red. Datos asociados con una promoción se identifican en la operación 3732. Incluido en los datos es información de artículos de promoción, información de ubicación e información de duración. Un uso diario previsto del elemento de promoción se calcula para una pluralidad de ubicaciones basadas en los datos de operación 3734 y el uso diario previsto del elemento de promoción se muestran utilizando una red con protocolo TCP/IP en operación 3736. Con esta información, suministros pueden enviarse donde se necesitan, cada día si fuera necesario. Además, el uso diario previsto puede separarse por región para fines estadísticos.

[0374] En un aspecto, cada ubicación puede incluir una tienda. En otro aspecto, el cálculo puede incluir análisis de los datos basados en información de la ubicación y el elemento de promoción y dividiendo los datos la información de duración. En otro aspecto, los elementos de promoción pueden incluir utensilios. En otro aspecto, los elementos de promoción pueden incluir alimentos. En un aspecto, el uso diario previsto se puede exportar a través de una interfaz basada en la red. En incluso otro aspecto, puede calcularse un proyectada uso diario de productos terminados para la pluralidad de posiciones basados en los datos. A continuación, las proyecciones pueden traducirse en una previsión de productos transformados para la pluralidad de lugares, así como en una previsión de entrega y los parámetros de almacenamiento de información.

Confirmaciones [0375]

[0376] FIG. 38 es un diagrama de flujo de un proceso 3830 de confirmación del pedido en un marco de gestión de cadena de suministro. Una red se utiliza en la operación 3832 para recoger de una pluralidad de tiendas de la fuente de datos relativos a la venta de mercancías por las tiendas de la cadena. Se permite el acceso a los datos utilizando una interfaz de red en operación 3834. Formularios de pedido electrónico se generan en operación 3836 basándose en los datos de pedidos de bienes de una pluralidad de distribuidores de la cadena de suministro. Estos formularios de pedido electrónico solicitan una confirmación de la recepción de los formularios de pedido electrónico. Se hace una determinación de si se recibe la confirmación de la recepción de los formularios de pedido electrónico de los distribuidores en operación 3838. Si se determina que la confirmación de la recepción de los formularios electrónicos de orden no era de los distribuidores, se genera una alerta en operación 3840.

[0377] En un aspecto, la confirmación se recibe utilizando la red. En un aspecto tan, la red puede incluir Internet. En otro aspecto, la alerta se transmite a los almacenes utilizando la red. Como un aspecto, la alerta puede aparecer en la interfaz basada en la red. Como otro aspecto, la alerta puede incluir un mensaje de correo electrónico.

Generación de ingresos

Sistema de gestión de la cadena de suministro [0378] de la invención presente crea, de sus miembros, una comunidad web con como intereses. Como consecuencia, un número de diferentes tipos de proveedores puede estar interesado en conectarse al sitio debido a la audiencia cautiva que comprende la comunidad web, y porque la comunidad es un público muy específica con similares objetivos/intereses.

[0379] Un área de generación de ingresos es el conjunto de las tarifas de publicidad. Por ejemplo, co-branding, servicios locales y los proveedores de productos, los proveedores nacionales de servicios de elementos opcionales, especiales de distribuidor, utilidades, etc., que pueden pagar tarifas.

También pueden generar ingresos [0380] mediante el cobro de una tasa a los participantes que comprar y vender, sin embargo, el sitio, como panaderías, proveedores de bebidas, proveedores de café, proveedores de equipos, los consumidores, restaurantes, etc..

[0381] Ventas y servicios también pueden ser una fuente de ingresos. Fuentes potenciales pueden ser utilidades, productos de oficina, computadoras y equipos. Proporcionar un servicio de subastas también puede crear ingresos.

Encarnación preferida de [0382] A de la presente invención utiliza uno o más de los siguientes modelos de ingresos: inversión en sitio web, cobrar por unidad vendida a través del sitio, las exposiciones o haga clic en a, o una combinación de estos.

[0383] Son varios procesos para la generación de ingresos.

[0384] FIG. 39 es un diagrama de flujo de un proceso 3930 para publicidad en un marco de gestión de cadena de oferta basada en la red en la que se reciben datos utilizando una red de una pluralidad de tiendas de una cadena en operación 3932. Un participante de la cadena de suministro se permite acceder a los datos utilizando una interfaz de red en operación 3934. El participante de cadena de suministro de acceder a la interfaz basada en la red se identifica en operación 3936 y publicidad se presenta al participante de cadena de suministro de conformidad con la identificación en operación 3938.

[0385] En un aspecto, la red incluye Internet. En otro aspecto, el participante de la cadena de suministro puede ser un proveedor, distribuidor o una tienda. En un aspecto tan, la publicidad anuncia la venta de productos necesarios para la producción de los bienes producidos por las tiendas. Como otro aspecto, la publicidad puede llevarse a cabo por al menos uno de los participantes de la cadena de suministro. En otro aspecto, un cargo puede ser necesario para la publicidad.

[0386] FIG. 40 es un diagrama de flujo de un proceso 4030 para publicidad en un marco de gestión de cadena de suministro en red. Datos de una pluralidad de tiendas de una cadena de suministro es recibidos utilizando una red de operación 4032. Un participante de la cadena de suministro se permite acceder a los datos utilizando una interfaz de red en operación 4034. Los datos accedidos por el participante de la cadena de suministro es analizados en operación 4036 para que la publicidad puede presentarse al usuario de acuerdo con el análisis de la operación 4038.

[0387] En un aspecto, la red incluye Internet. En otro aspecto, el participante de la cadena de suministro puede ser un proveedor, distribuidor o una tienda. En un aspecto tan, la publicidad puede anunciar la venta de productos necesarios para la producción de los bienes producidos por las tiendas. Como otro aspecto, la publicidad puede llevarse a cabo por uno de los participantes de la cadena de suministro. En un aspecto, cargo se requiere para la publicidad.

[0388] FIG. 41 es un diagrama de flujo de un proceso 4130 para generar ingresos utilizando un marco de gestión de cadena de suministro en red. Una red se utiliza para recibir datos de una pluralidad de tiendas de una cadena en operación 4132. Un usuario puede acceder a los datos utilizando una interfaz de red en funcionamiento 4134. Ofertas se realizan al usuario para vender productos de terceros relacionados con la tienda utilizando la interfaz de red en operación 4136. El tercero es un cargo basado en varios de los productos vendidos al usuario utilizando la interfaz de red en operación 4138.

[0389] En un aspecto, la red incluye Internet. En otro aspecto, el usuario puede ser un proveedor, distribuidor o una tienda. En un aspecto tan, los productos pueden ser necesarios para la producción de los bienes producidos por las tiendas. En un aspecto tan, la publicidad puede llevarse a cabo por al menos uno de los usuarios.

[0390] FIG. 42 es un diagrama de flujo de un proceso 4230 para generar ingresos utilizando un marco de gestión de cadena de suministro en red. Los datos se reciben a través de una red de una pluralidad de tiendas de una cadena en operación 4232. Una pluralidad de usuarios pueden acceder a los datos utilizando una interfaz de red en operación 4234. Los usuarios se identifican al acceder a los datos utilizando la interfaz de red en operación 4236 para que los usuarios se cobran una tarifa basada en un número de veces que los usuarios accedan a los datos utilizando la interfaz de red en funcionamiento 4238.

[0391] En un aspecto, la red incluye Internet. En un aspecto, los usuarios incluyen tiendas, distribuidores y proveedores. En otro aspecto, publicidad se muestra en la interfaz de red que anuncia la venta de productos necesarios para la producción de los bienes producidos por la tienda. Como un aspecto, la publicidad podrá realizarse por al menos uno de los usuarios. Como otro aspecto, un cargo se requiere para la publicidad.

[0392] FIG. 43A es un diagrama de flujo de un proceso 4330 para una función de subasta utilizando un marco de gestión de cadena de suministro en red. Los datos se reciben a través de una red de una pluralidad de tiendas de una cadena en operación 4332. Una pluralidad de usuarios pueden acceder a los datos utilizando una interfaz de red en operación 4334. Una pluralidad de bienes se muestran a los usuarios acceder a los datos utilizando la interfaz de red en funcionamiento 4336. Posteriormente, se permite la aceptación de las ofertas de los bienes de los usuarios utilizando la red en funcionamiento 4338.

[0393] En un aspecto, la red incluye Internet. En otro aspecto, los usuarios pueden ser un proveedor, distribuidor o una tienda. En otro aspecto, la publicidad se muestra en la interfaz basada en la red que anuncia la venta de productos necesarios para la producción de los bienes producidos por la tienda. En un aspecto tan, la publicidad puede llevarse a cabo por al menos uno de los usuarios. Como otro aspecto, un cargo puede ser necesario para la publicidad.

[0394] FIG. 43B es un diagrama de flujo de un proceso 4350 para utilizar información de demanda de mercado para la generación de ingresos. En la operación 4352, un Gerente de la cadena de suministro es nombrado por al menos un participante compra de cadena de suministro. Dicho nombramiento puede hacerse arbitrariamente, por defecto, a la selección por el participante de la cadena de suministro, etc.. En operación 4354, una concesión de autoridad se da al administrador de cadena de suministro para negociar la compra acuerdos para productos básicos de cadena de por lo menos una fuente de alimentación de la compra de al menos un participante de la cadena de suministro. Uno o más acuerdos de compra de la materia prima se consignan en operación 4356. Cada contrato es entre el administrador de cadena de suministro del al menos un participante compra de cadena de suministro y un participante venta de cadena de suministro. Se realiza un análisis periódico de información de precios de mercado de los productos básicos en operación 4358. Dicha información de precio incluye información derivada de un sistema de administración de suministro integrado para determinar un precio efectivo de la materia prima. En el contrato de compra, se establece un precio de contrato que depende el precio efectivo de la materia prima en operación 4360 en circunstancias donde se hace una determinación del precio efectivo de la materia prima.

[0395] En un aspecto, el Gerente de la cadena de suministro se concede autoridad para negociar acuerdos de compra de la materia prima de cadena de suministro al menos una en nombre de todos los participantes de cadena de suministro de compra. La mercancía puede ser una materia prima, un producto parcialmente terminado o un producto terminado. En otro aspecto, el acuerdo de al menos una compra establece un precio en función de un precio actual de mercado de la materia prima en circunstancias que no se han realizado ninguna determinación del precio efectivo de la materia prima. En un aspecto, un precio real de mercado de los productos básicos se mantiene en secreto desde el mínimo un participante compra de cadena de suministro. En otro aspecto, la identidad del participante de cadena de suministro de compra al menos una se mantiene en secreta desde un proveedor de la materia prima.

[0396] Un beneficio de esta encarnación de la invención presente es que el administrador de la cadena de suministro puede tener mayor información sobre la demanda del mercado de varios productos básicos de la materia prima de un distribuidor y podría beneficiarse de la disponibilidad de esta información. Al fijar un "precio de materias primas eficaz", el proveedor es libre de tomar la posición requerida (en forma gratuita, ya que el precio del contrato se basarán en el precio efectivo) o tener una opinión contraria, con el riesgo asociado y los beneficios.

[0397] Un beneficio adicional de este sistema es que el administrador de la cadena de suministro puede aprovechar información de materias primas sin: (1) divulgar información confidencial más allá del análisis de precio fijo; y (2) la necesidad de incluir proveedores de materia prima inmediatamente en los modelos de cadena de suministro integrada.

[0398] FIG. 43C es un diagrama de flujo de otro proceso 4370 para la generación de ingresos de acuerdo con una encarnación de la invención presente. Un Gerente de la cadena de suministro es nombrado por un participante compra de cadena de suministro en operación 4372. En operación 4374, se otorga autoridad al administrador de cadena de suministro para negociar acuerdos de suministro entre un participante venta de cadena de suministro y el administrador de la cadena de suministro en nombre del participante compra de cadena de suministro. El acuerdo de suministro se contraiga con el acuerdo de suministro con por lo menos lo siguiente: i) establecer un precio por el bien y ii) que requiere el venta participante de cadena de suministro facturar el compra participante de cadena de suministro a un precio de factura que determine el administrador de cadena de suministro en operación 4376. En operación 4378, se establece un precio de factura para el bien en varias veces durante la vigencia del acuerdo de suministro.

[0399] Controlando el precio de la factura, el distribuidor no sabe el precio del contrato del proveedor. Otra ventaja que ofrece es que el administrador de la cadena de suministro puede dirigir proveedor para comprar materias primas a un precio especial basado en la oferta y la demanda información recopilada por el sistema de gestión de la cadena de suministro.

Se recopila [0400] en un aspecto de la actual invención, el precio de la factura de la compra enviar de cadena de suministro. Preferiblemente, la facturación y cobro se realizan bajo la dirección del administrador de cadena de suministro. En otro aspecto, exceso a un participante de cadena de suministro venta de una mercancía se reconciliaron pagando la diferencia entre el precio del contrato correspondiente y el precio de factura correspondiente al administrador de cadena de suministro. En otro aspecto, es reconciliar un sobrepago a un participante venta de cadena de suministro para una mercancía por pagar la diferencia entre el precio de factura correspondiente y el precio del contrato correspondiente al venta participante de cadena de suministro.

[0401] FIG. 43D es un diagrama de flujo de un proceso 4386 para la gestión de riesgo en un marco de gestión de cadena de suministro. En la operación 4388, un Gerente de la cadena de suministro es nombrado por al menos un participante compra de cadena de suministro. Dicho nombramiento puede hacerse arbitrariamente, por defecto, a la selección por el participante de la cadena de suministro, etc.. En la operación 4390, el Gerente de la cadena de suministro se da autoridad para negociar acuerdos de suministro para al menos uno bueno del al menos un participante compra de cadena de suministro. Tenga en cuenta que el bien puede ser una materia prima o un producto totalmente terminado así. Uno o más acuerdos de suministro se introducen en la positiva al menos una en operación 4392. Las disposiciones del acuerdo de suministro de: (i) de precio de cada uno bueno se basará en factores como un precio actual de mercado de al menos un producto cuando el administrador de la cadena de suministro no ha establecido un precio de posición de los productos básicos; y (ii) de precio de cada uno bueno se basará en factores como un precio de posición de los productos básicos de al menos un producto cuando el administrador de la cadena de suministro ha establecido un precio de posición de los productos básicos. Periódicamente, en operación 4394, un precio de posición de los productos básicos se establece a través del administrador de cadena de suministro, para que el administrador de la cadena de suministro pueden así los riesgos de la dirección a la cadena de suministro de diferentes mercado niveles y volatilidad de los mercados de las mercancías al menos una.

[0402] En uno de los aspectos de la actual invención, se pueden establecer los precios de las posición basada en la información, incluida la información derivada de recibir datos de una pluralidad de los participantes de cadena de suministro de una cadena de suministro utilizando una red, los datos relativos a la venta de productos por los participantes de la cadena de suministro.

[0403] En un aspecto, el Gerente de la cadena de suministro se concede autoridad para negociar acuerdos de suministro en al menos un bien en nombre de todos los participantes de cadena de suministro de compra. En otro aspecto, un precio real de mercado del bien al menos una se mantiene en secreto desde el mínimo un participante compra de cadena de suministro. En otro aspecto, la identidad del participante de cadena de suministro de compra al menos una se mantiene en secreta desde un proveedor del bien al menos una. En otro aspecto, cada acuerdo de suministro es entre el administrador de cadena de suministro del al menos un participante compra de cadena de suministro y un participante venta de cadena de suministro. En un aspecto aún más, el bien puede ser un bien al menos parcialmente terminado. En otro aspecto, la determinación puede incluir el análisis de datos recopilados de una pluralidad de los participantes de cadena de suministro relativos a la venta de mercancías.

Descripción de la tecnología

[0404] FIG. 44 ilustra un sistema ejemplar 4400 con una pluralidad de componentes 4402 de conformidad con una encarnación de la invención presente. Como se muestra, tales componentes incluyen una red 4404 que tomar cualquier forma, incluyendo, pero no se limitan a una red de área local, una red de área amplia, como la Internet y una red inalámbrica 4405. Junto a la red 4404 es una pluralidad de equipos que puede adoptar la forma de equipos de escritorio 4406, computadoras lap-top 4408, equipos portátiles 4410 (incluyendo dispositivos inalámbricos 4412 como wireless PDA o teléfonos móviles), o cualquier otro tipo de hardware y software informático. Como opción, los diversos equipos pueden ser conectados a la red 4404 de un servidor 4414 que puede equiparse con un servidor de seguridad por motivos de seguridad. Cabe señalar que cualquier otro tipo de hardware o software puede incluir en el sistema y considerarse un componente del mismo.

Entorno de hardware representante A [0405] asociado con los diversos componentes de la FIG. 44 se muestra en la figura 45. En la descripción del presente, los diversos subcomponentes de cada uno de los componentes considerados también componentes del sistema. Por ejemplo, módulos de software en particular ejecutados en cualquier componente del sistema pueden también considerarse componentes del sistema. Figura 45 muestra una configuración de hardware típico de una estación de trabajo de conformidad con una encarnación tener una unidad de procesamiento central 4510, tales como un microprocesador, y un número de otras unidades interconectados a través de un bus de sistema de 4512.

[0406] La estación de trabajo se muestra en la figura 45 incluye un acceso aleatorio memoria (RAM) 4514, lectura sólo memoria (ROM) 4516, un adaptador de I/O 4518 para conectar dispositivos periféricos como 4520 de unidades de almacenamiento de disco al bus 512, un adaptador de interfaz de usuario 4522 para conectar un teclado 4524, un ratón 4526, un orador 4528, un micrófono 4532 y otros dispositivos de interfaz de usuario, como una pantalla táctil (no se muestra) al bus 4512, adaptador 4534 de comunicación para la conexión de la estación de trabajo a una red de comunicación 4535 (por ejemplo, una red de procesamiento de datos) y un adaptador de pantalla 4536 para conectar el autobús 4512 para un dispositivo de visualización 4538.

[0407] Una encarnación de la invención presente puede escribirse utilizando metodologías tradicionales y lenguajes, como C, Pascal, BASIC o Fortran, o puede escribir usando metodologías orientada a objetos y lenguajes de programación orientada a objetos, tales como Java, C++, C#, Python o Smalltalk. Programación orientada a objetos (OOP) se ha convertido en cada vez más utilizado para desarrollar aplicaciones complejas. Como la programación orientada a objetos se mueve hacia la corriente dominante del desarrollo y diseño de software, diversas soluciones de software requieren adaptación al hacer uso de los beneficios de la programación orientada a objetos. Existe una necesidad de estos principios de programación orientada a objetos que se aplicará a una interfaz de mensajería de un sistema de mensajería electrónica que puede proporcionar un conjunto de clases de programación orientada a objetos y objetos de la interfaz de mensajes.

Programación orientada a objetos [0408] es un proceso de desarrollo de software de ordenador mediante objetos, incluidas las medidas de analizar el problema, diseñar el sistema y construir el programa. Un objeto es un paquete de software que contiene datos y un conjunto de procedimientos y estructuras relacionadas. Ya que contiene datos y un conjunto de estructuras y procedimientos, puede verse como un componente autosuficiente que no requiere otras estructuras adicionales, procedimientos o datos para realizar su tarea específica. Programación orientada a objetos, por lo tanto, considera que un programa de ordenador es una colección de componentes en gran medida autónomas, llamados objetos, cada uno de los cuales es responsable de una tarea específica. Este concepto de datos de envases, estructuras y procedimientos juntos en un módulo o componente se llama encapsulación.

[0409] En general, los componentes de programación orientada a objetos son módulos de software reutilizables que presentan una interfaz que se ajuste a un modelo de objetos y que se obtiene en tiempo de ejecución mediante una arquitectura de integración de componentes. Una arquitectura de componentes de integración es un conjunto de mecanismos de arquitectura que permite a los módulos de software en espacios de diferentes procesos para utilizar los demás capacidades o funciones. Esto se hace generalmente por asumir un modelo de objeto componente común para construir la arquitectura. Vale la pena diferenciar entre un objeto y una clase de objetos en este punto. Un objeto es una instancia de la clase de objetos, que a menudo se llama una clase. Una clase de objetos puede verse como un modelo, de la que se pueden formar muchos objetos.

Programación orientada a objetos [0410] permite al programador crear un objeto que forma parte de otro objeto. Por ejemplo, el objeto que representa un motor de pistón se dice que tienen una relación de composición con el objeto que representa un pistón. En realidad, un motor de pistón comprende un pistón, válvulas y muchos otros componentes; el hecho de que un pistón es un elemento de un motor puede ser lógicamente y semánticamente representado en programación orientada a objetos por dos objetos.

Programación orientada a objetos [0411] también permite la creación de un objeto que "depende de" otro objeto. Si hay dos objetos, uno que representa un motor y el otro que representa un motor en la que el pistón está hecho de cerámica, entonces la relación entre los dos objetos no es la de la composición. Un motor de pistón cerámico no tiene un motor de pistón. Más bien simplemente es una especie de motor que tiene una limitación más que el motor de pistón; el pistón está hecho de cerámica. En este caso, el objeto que representa el motor de pistón cerámico se llama un objeto derivado, y hereda todos los aspectos del objeto que representa el motor de pistón y agrega más limitación o detalle a ella. El objeto que representa el motor de pistón cerámico "depende de" el objeto que representa el motor de pistón. La relación entre estos objetos se denomina herencia.

[0412] Cuando el objeto o la clase que representa el motor de pistón cerámica hereda todos los aspectos de los objetos que representan el motor de pistón, hereda las características térmicas de un pistón estándar definido en la clase de motor de pistón. Sin embargo, el objeto de motor de pistón cerámica reemplaza estas cerámicas características térmicas específicas, que son normalmente diferentes de los que estén asociados con un pistón de metal. Omite el original y utiliza nuevas funciones relacionadas con la cerámicas pistons. Diferentes tipos de motores tienen características diferentes, pero pueden tener las mismas funciones subyacentes asociados con él (por ejemplo, cuántos pistons en el motor, secuencias de encendido, lubricación, etc..). Para acceder a cada una de estas funciones en cualquier objeto de motor de pistón, un programador llamaría las mismas funciones con los mismos nombres, pero cada tipo de motor puede tener diferentes/reemplazar las implementaciones de funciones detrás del mismo nombre. Esta capacidad para ocultar las diferentes implementaciones de una función detrás del mismo nombre se denomina polimorfismo y simplifica enormemente la comunicación entre objetos.

[0413] Con los conceptos de relación de la composición, la encapsulación, la herencia y el polimorfismo, puede representar un objeto casi nada en el mundo real. De hecho, la lógica percepción de la realidad es el único límite para determinar el tipo de cosas que pueden convertirse en objetos de software orientada a objetos. Algunas categorías típicas son los siguientes:

Objetos [0414] pueden representar objetos físicos, tales como automóviles en una simulación de flujo de tráfico, componentes eléctricos en un programa de diseño de circuitos, un modelo de economía de los países, o aviones en un sistema de control de tráfico aéreo.

Objetos [0415] pueden representar elementos del entorno de usuario del equipo como ventanas, menús o objetos gráficos.

[0416] Un objeto puede representar un inventario, como un archivo personal o una tabla de las latitudes y longitudes de las ciudades.

[0417] Un objeto puede representar tipos de datos definidos por el usuario, como tiempo, ángulos y números complejos o puntos en el plano.

[0418] Con esta enorme capacidad de un objeto para representar cualquier materia lógicamente separable, programación orientada a objetos permite a los desarrolladores de software diseñar e implementar un programa que es un modelo de algunos aspectos de la realidad, si esa realidad es una entidad física, un proceso, un sistema o una composición de la materia. Dado que el objeto puede representar cualquier cosa, el desarrollador de software puede crear un objeto que se puede utilizar como un componente en un proyecto más grande de software en el futuro.

[0419] Si el 90% de un nuevo programa de software de programación orientada a objetos consiste de proven, componentes existentes hechos de objetos reutilizables preexistentes y, a continuación, sólo el 10% restante del nuevo proyecto de software tiene que ser escrito y probado desde cero. Desde ya, 90% procedía de un inventario de objetos reutilizables ampliamente probados, el dominio potencial que podría originar un error es del 10% del programa. Como resultado, programación orientada a objetos permite a los desarrolladores de software construir objetos de otro, generado previamente de objetos.

[0420] Este proceso parezca compleja maquinaria de construcción de conjuntos y subconjuntos. Tecnología de la programación orientada a objetos, por lo tanto, hace más como ingeniería de hardware en el que el software se construye a partir de componentes existentes, los cuales están disponibles para el desarrollador como objetos de ingeniería de software. Todo esto se suma a una mejora de la calidad del software, así como un incremento en la velocidad de su desarrollo.

Los lenguajes de programación [0421] están empezando a totalmente de acuerdo con la programación orientada a objetos principios, tales como la encapsulación, herencia, polimorfismo y relación de composición. Con la llegada del lenguaje C++, muchos desarrolladores de software comercial han abrazado la programación orientada a objetos. C++ es un lenguaje de programación orientada a objetos que ofrece un rápido código máquina ejecutable. Además, C++ es adecuado para aplicaciones comerciales y sistemas de programación de proyectos. Por ahora, parece ser la opción más popular entre muchos programación orientada a objetos C++ programadores, pero hay una gran cantidad de otros lenguajes de programación orientada a objetos, como Smalltalk, sistema de objeto común de Lisp (CLOS) y Eiffel. Además, se agregan capacidades de programación orientada a objetos más tradicional equipo popular lenguajes como Pascal.

[0422] Los beneficios de las clases de objeto pueden resumirse, como sigue:

[0423] Objetos y sus clases correspondientes rompen problemas complejos de programación en muchos problemas más pequeños y más simples.

Encapsulación [0424] aplica la abstracción de datos a través de la organización de los datos en objetos independientes que pueden comunicarse entre sí. Encapsulación protege los datos en un objeto de daños accidentales, pero permite otros objetos interactuar con los datos llamando a las estructuras y funciones de miembro del objeto.

[0425] Crear subclases y herencia que se puedan ampliar y modificar objetos a través de derivar nuevos tipos de objetos de las clases estándar disponibles en el sistema. De este modo, se crean nuevas capacidades sin tener que empezar de cero.

[0426] Polimorfismo y herencia múltiple que distintos programadores mezclar y coincide con las características de muchas clases diferentes y crear objetos especializados que pueden seguir trabajando con objetos relacionados de manera predecible.

Las jerarquías de contención y jerarquías de clases [0427] proporcionan un mecanismo flexible para el modelado de objetos del mundo real y las relaciones entre ellos.

[0428] Bibliotecas de clases reutilizables son útiles en muchas situaciones, pero también tienen algunas limitaciones. Por ejemplo:

[0429] Complejidad. En un sistema complejo, las jerarquías de clase para las clases relacionadas pueden ser muy confusas, con varias decenas o incluso centenares de clases.

[0430] Flujo de control. Un programa escrito con la ayuda de las bibliotecas de clases sigue siendo responsable por el flujo de control (es decir, debe controlar la interacción entre todos los objetos creados a partir de una biblioteca particular). El programador tiene que decidir qué funciones llamar a lo que el tiempo para los tipos de objetos.

[0431] Duplicación de esfuerzos. Aunque las bibliotecas de clases permiten a los programadores utilizar y reutilizar muchas pequeñas piezas de código, cada programador pone esas piezas juntos de una manera diferente. Dos diferentes pueden utilizar el mismo conjunto de bibliotecas de clases para escribir dos programas que hacen exactamente lo mismo pero cuya estructura interna (es decir, diseño) puede ser muy diferente, dependiendo de cientos de pequeñas decisiones que cada programador se hace en el camino. Inevitablemente, piezas similares de código terminan haciendo cosas similares en formas ligeramente diferentes y no funcionan tan bien juntos como deberían.

Las bibliotecas de clases [0432] son muy flexibles. Como programas crecen más complejas, más programadores están obligados a reinventar soluciones básicas a problemas básicos de una y otra vez. Una relativamente nueva extensión del concepto de biblioteca de clase es contar con un marco de bibliotecas de clases. Este marco es más compleja y consiste en importantes colecciones de clases colaboradoras que capturan los patrones de pequeña escala y mecanismos principales que implementan los requisitos comunes de diseño en un dominio de aplicación específica. Primero fueron desarrollados para los programadores de aplicaciones libre de las tareas implicadas en mostrar menús, windows, cuadros de diálogo y otros elementos de la interfaz de usuario estándar para computadoras personales.

[0433] Marcos también representan un cambio en la manera de pensar en la interacción entre el código que escriban y código escrito por otros programadores. En los primeros días del procedimiento de programación, el programador llamado bibliotecas suministradas por el sistema operativo para realizar ciertas tareas, pero básicamente el programa que se ejecuta la página de principio a fin, y el programador era el único responsable para el flujo de control. Esto fue adecuado para la impresión de cheques, calcular una tabla matemática o resolver otros problemas con un programa que se ejecuta en una manera.

[0434] Comenzó el desarrollo de interfaces gráficas de usuario activar este mecanismo procesal de programación inside out. Estas interfaces permiten que el usuario, en lugar de lógica del programa conducir el programa y decidir cuándo se deben realizar determinadas acciones. Hoy, la mayoría del software PC logra esto a través de un bucle de suceso que supervisa el ratón, teclado y otras fuentes de eventos externos y llama a las partes adecuadas del código del programador de acuerdo con las acciones que realiza el usuario. El programador no determina el orden en que se produzcan eventos. En cambio, un programa se divide en piezas separadas que se denominan a veces impredecibles y en un orden impredecible. Por ceder el control de esta manera a los usuarios, el programador crea un programa que es mucho más fácil de usar. Sin embargo, las piezas individuales del programa escrito por el desarrollador todavía llaman bibliotecas suministradas por el sistema operativo para realizar ciertas tareas, y el programador todavía debe determinar el flujo de control dentro de cada pieza, después se llama por el bucle de evento. Código de la aplicación todavía "sienta en la parte superior de" el sistema.

[0435] Programas de bucle de suceso incluso requieren los programadores escribir mucho código que no es necesario escribir por separado para cada aplicación. El concepto de un marco de aplicación lleva el concepto de bucle de evento. En lugar de tratar todas los tuercas y pernos de construir menús básicos, windows y cuadros de diálogo y, a continuación, hacer estas cosas, trabajar juntos, los programadores que utilizan marcos de aplicación iniciar con el código de la aplicación y elementos de la interfaz de usuario básica en lugar de trabajo. Posteriormente, construyen desde allí mediante la sustitución de algunas de las capacidades genéricas del marco con las capacidades específicas de la aplicación deseada.

Marcos de aplicación [0436] reducen la cantidad total de código que un programador tiene que escribir desde cero. Sin embargo, dado que el marco es realmente una aplicación genérica que muestra windows, soporta copiar y pegar y así sucesivamente, el programador puede también renunciar al control en mayor medida que programas de bucle del evento. El código de marco se encarga de casi todos los flujo de control y gestión de eventos, y código del programador se llama sólo cuando lo necesita el marco (por ejemplo, para crear o manipular una estructura de datos privados).

[0437] A programador escribir un programa marco no sólo deja de usar el control al usuario (como también es cierto para los programas de bucle del evento), pero que también deja de usar el flujo detallado de control dentro del programa marco. Este enfoque permite la creación de sistemas más complejos que trabajan juntos de forma interesante, a diferencia de programas aislados, con código personalizado, que se está creando una y otra vez por problemas similares.

[0438] Así, como se explica anteriormente, un marco es básicamente una colección de clases cooperantes que conforman una solución de diseño reutilizable para un dominio determinado problema. Normalmente incluye objetos que proporcionan el comportamiento predeterminado (por ejemplo, para menús y ventanas), y los programadores utilizan por heredar algunos de ese comportamiento predeterminado y reemplazar otro comportamiento para que el marco llama código de la aplicación en el momento apropiado.

[0439] Hay tres diferencias principales entre los marcos y las bibliotecas de clases:

[0440] Comportamiento versus Protocolo. Las bibliotecas de clases son esencialmente colecciones de comportamientos que se pueden llamar cuando se desean esos comportamientos individuales en el programa. Un marco, por otra parte, ofrece no sólo comportamiento pero también el Protocolo o conjunto de reglas que rigen las formas en que pueden combinarse comportamientos incluyendo reglas para lo que se supone un programador para proporcionar versus el marco de lo que ofrece.

[0441] Llamada versus la anulación. Con una biblioteca de clases, el código el programador crea instancias de objetos y llama a sus miembros funciones. Es posible crear una instancia y llamar a los objetos de la misma forma con un marco (es decir, para tratar el marco como una biblioteca de clases), pero para tomar ventaja de diseño reutilizable de un marco, un programador normalmente escribe código que reemplaza y es llamado por el marco. El marco gestiona el flujo de control entre sus objetos. Escribir un programa implica la División de responsabilidades entre los distintos componentes de software que son llamados por el marco en lugar de especificar cómo las diferentes piezas deben trabajar juntos.

Aplicación [0442] versus diseño. Con bibliotecas de clases, los programadores reutilizan sólo implementaciones, Considerando que con marcos, reutilización de diseño. Un marco encarna la manera de trabajan de una familia de programas o componentes de software. Representa una solución de diseño genérico que puede adaptarse a una variedad de problemas específicos en un dominio dado. Por ejemplo, un marco único puede encarnar una interfaz de usuario de funcionamiento, a pesar de dos diferentes interfaces de usuario creadas con el mismo marco podrían resolver diferentes problemas de la interfaz.

[0443] Así, mediante el desarrollo de marcos de soluciones a diversos problemas y tareas de programación, reducciones significativas en el esfuerzo de diseño y desarrollo de software se pueden lograr. Una encarnación preferida de la invención utiliza lenguaje de marcado de hipertexto (HTML) para implementar documentos en Internet junto con un protocolo de comunicación segura para fines generales para un medio de transporte entre el cliente y el servidor. Información sobre estos productos está disponible en T. Berners-Lee, D. Connoly, "RFC 1866: lenguaje de marcado de hipertexto--2.0" (Nov. 1995); y r. Fielding, H, Frystyk, T. Berners-Lee, j. Gettys y j. C. Magnate, "Protocolo de transferencia de hipertexto----HTTP / 1.1: grupo de trabajo de HTTP borrador de Internet" (2 de mayo de 1996). HTML es un sencillo formato de datos utilizado para crear documentos de hipertexto que son portátiles de una plataforma a otra. Los documentos SGML son documentos con semántica genérico que es apropiados para representar la información de una amplia gama de dominios y es compatibles con HTML. HTML ha sido utilizado por la iniciativa global de la información de Web de todo el mundo desde 1990. HTML es una aplicación de la norma ISO 8879; Información de 1986, procesamiento de texto y sistemas de oficina; Standard Generalized Markup Language (SGML).

[0444] XML (Extensible Markup Language) es una forma flexible para crear formatos de información y compartir el formato y los datos en la World Wide Web, intranets y otros lugares. Por ejemplo, los fabricantes de equipos podrían acordar una forma estándar o común describen la información sobre un producto de equipo (velocidad del procesador, tamaño de memoria etc.) y, a continuación, el formato de información de producto con XML. Forma estándar de descripción de datos que permiten al usuario enviar a un agente inteligente (un programa) al sitio Web de cada fabricante de equipos recopilar datos y, a continuación, realizar una comparación válida. XML puede utilizarse por cualquier individuo o grupo de personas o empresas que desea compartir información de forma coherente.

[0445] XML, una recomendación formal de la World Wide Web Consortium (W3C), es similar al lenguaje de las páginas Web de hoy en día, el lenguaje de marcado de hipertexto (HTML). XML y HTML contienen símbolos de marcado para describir el contenido de una página o archivo. HTML, sin embargo, describe el contenido de una página Web (principalmente texto e imágenes gráficas) sólo en términos de cómo es que se muestra y con. Por ejemplo, la letra "p" coloca dentro de markup tags comienza un nuevo párrafo. XML describe el contenido de los datos que se describe. Por ejemplo, la palabra "phonenum" se coloca dentro de markup tags podrían indicar que los datos que siguió fue un número de teléfono. Esto significa que un programa puede procesar un archivo XML como datos o se puede almacenar con datos similares en otro equipo o, como un archivo HTML, que se puede mostrar. Por ejemplo, dependiendo de cómo la aplicación en el equipo receptor quería controlar el número de teléfono, podría ser almacenado, muestra o marcado. XML es "extensible" porque, a diferencia de HTML, los símbolos de marca son ilimitadas y auto-definición. XML es realmente un más simple y más fácil de usar subconjunto de la estándar generalizado marcado lenguaje (SGML), el estándar de cómo crear una estructura de documento. Se espera que HTML y XML se utilizarán juntos en muchas aplicaciones Web. Formato XML, por ejemplo, puede aparecer dentro de una página HTML.

[0446] Hasta la fecha, desarrollo Web herramientas han sido limitados en su capacidad para crear aplicaciones Web dinámicas que abarcan desde el cliente al servidor y interoperan con recursos informáticos existentes. Hasta hace poco, HTML ha sido la tecnología dominante en el desarrollo de soluciones basadas en Web. Sin embargo, HTML ha demostrado para ser insuficiente en las siguientes áreas:

[0447] Bajo rendimiento;

Funciones de la interfaz de usuario con permisos restringidos [0448];

[0449] Sólo puede producir páginas Web estáticas;

[0450] Falta de interoperabilidad con las aplicaciones existentes y datos; y

[0451] Incapacidad para escalar.

Lenguaje de Java de [0452] Sun Microsystems resuelve muchos de los problemas del cliente por:

[0453] Mejora rendimiento en el lado del cliente;

[0454] Que permite la creación de aplicaciones Web dinámicas y en tiempo real; y

[0455] Lo que permite crear componentes de la interfaz de una amplia variedad de usuarios.

[0456] Con Java, los desarrolladores pueden crear interfaz sólido de usuario (UI) componentes. Puede crearse personalizada "widgets" (por ejemplo, cotizaciones en tiempo real, iconos animados, etc.), y se mejora el rendimiento del cliente. A diferencia de HTML, Java es compatible con la noción de validación en el cliente, descarga tratamientos adecuados en el cliente para mejorar el rendimiento. Puede crear páginas Web dinámicas, en tiempo real. Utilizando los componentes de interfaz de usuario personalizadas mencionados, también se pueden crear páginas Web dinámicas.

Lenguaje de [0457] Sun Java se ha convertido en un lenguaje reconocido de la industria para "programación de Internet". Sun define Java como: "un simple, orientado a objetos, distribuido, interpretado, robusto, seguro, arquitectura neutral, portátil, alto rendimiento, lenguaje de programación multiproceso, dinámico, compatible con la palabra de moda, para fines generales. Java soporta programación para Internet en forma independiente de la plataforma Java applets. " Applets de Java son especializadas, pequeñas aplicaciones que cumplan con de Sun Java aplicación interfaz de programación (API) que permite a los desarrolladores agregar "contenido interactivo" a los documentos de la Web (por ejemplo, animaciones simples, adornos de página, juegos básicos, etc.). Applets para ejecutar dentro de un navegador compatible con Java (por ejemplo, Netscape Navigator), copiar el código del servidor al cliente. Desde un punto de vista del lenguaje, conjunto de funciones de núcleo de Java se basa en C++. Literatura de Java de Sun afirma que Java es básicamente, "C++ con extensiones de c objetiva para la resolución de método más dinámica".

[0458] Otra tecnología que proporciona la función similar a Java es proporcionada por Microsoft y las tecnologías ActiveX, para dar a los desarrolladores y diseñadores de Web medios para generar contenido dinámico para la Internet y las computadoras personales. ActiveX incluye herramientas para el desarrollo de la animación, realidad virtual 3D, vídeo y otros contenidos multimedia. Las herramientas utilizan estándares de Internet, trabajan en múltiples plataformas y ha sido apoyadas por más de 100 empresas. Elementos del grupo se denominan controles de ActiveX, pequeño, rápido de componentes que permiten a los desarrolladores incorporar piezas de software en las páginas de hypertext markup language (HTML). Controles ActiveX funciona con una variedad de lenguajes de programación como Microsoft Visual C++, Borland Delphi, sistema de programación de Microsoft Visual Basic y, en el futuro, la herramienta de desarrollo de Microsoft para Java, código llamado "Jakarta". Las tecnologías ActiveX también incluye marco de servidor ActiveX, permite a los desarrolladores a crear aplicaciones de servidor. Uno de ordinario habilidad en el arte reconoce fácilmente que ActiveX podría ser sustituido por Java sin experimentación indebida para la práctica de la invención.

[0459] Protocol/Internet Protocol (TCP) es un lenguaje de comunicación básica o Protocolo de Internet. También puede utilizarse como un protocolo de comunicaciones en las redes privadas llamadas intranet y extranet. Cuando uno está configurado con acceso directo a Internet, su equipo cuenta con una copia del programa de TCP/IP así como todos los equipos que él o ella puede enviar mensajes a u obtener información de también tienen una copia de TCP/IP.

TCP/IP [0460] comprende una capa de protocolo de Control de transmisión (TCP) y una capa de protocolo de Internet (IP). TCP administra el montaje de la serie de paquetes de un mensaje o archivo de transmisión de paquetes por internet desde un host de origen a un host de destino. IP encarga de direccionamiento de paquetes a proporcionar para la entrega de cada paquete de host de origen al host de destino. Equipos de una red de host, recibir paquetes analizan direccionamiento del paquete si el equipo anfitrión no es el destino el host intenta distribuir el paquete mediante el reenvío a otro host que está más cercano en un cierto sentido de destino del paquete. Mientras algunos paquetes pueden enviarse de forma diferente a través de una serie de equipos host provisional que otros, TCP y IP proporciona para que los paquetes reensamblarse correctamente en el destino final.

[0461] TCP/IP utiliza un modelo de cliente/servidor de comunicación en la que pide un usuario (cliente) y se proporciona un servicio (como el envío de una página Web) por otro equipo (un servidor) en la red. TCP/IP comunicación es principalmente de punto, lo que significa cada comunicación es de un punto (o equipo host) en la red a otro equipo de punto o host. TCP/IP y las aplicaciones de nivel superior que lo utilizan colectivamente se dicen que son "sin estado" ya que cada solicitud de cliente se considera una nueva solicitud, ajenas a cualquier anterior (a diferencia de las conversaciones de teléfono normal que requieren una conexión dedicada para la duración de la llamada). Ser apátrida libera rutas de red para que todo el mundo puede utilizar continuamente (tenga en cuenta que la propia capa TCP no es apátrida en cuanto a cualquier un mensaje. Su conexión permanece en el lugar hasta que se han recibido todos los paquetes en un mensaje.).

[0462] Muchos internautas están familiarizados con los protocolos de aplicación de capa incluso mayores que utilizan TCP/IP a Internet. Estos incluyen HTTP de la World Wide Web Hypertext Transfer Protocol (), la transferencia de archivos Protocol (FTP), Telnet, que permite un inicio de sesión en equipos remotos y el Protocolo Simple de transferencia de correo (SMTP). Estos y otros protocolos a menudo se empaquetan junto con TCP/IP como una "suite".

Los usuarios de ordenador Personal [0463] suele salir a Internet mediante el Protocolo de Internet de línea serie (SLIP) o el Protocolo punto a punto. Estos protocolos de encapsulan los paquetes IP, por lo que puede enviar a través de una conexión telefónica de dial-up para módem de un proveedor de acceso.

[0464] Protocolos relacionados con TCP/IP incluyen el Protocolo de datagrama de usuario (UDP), que se utiliza en lugar de TCP para fines especiales. Otros protocolos son utilizados por equipos de host de la red de intercambio de información del enrutador. Estos incluyen el Protocolo de mensajes de Control de Internet (ICMP), el Protocolo de puerta de enlace de Interior (IGP), el Protocolo de puerta de enlace Exterior (EGP) y el Border Gateway Protocol (BGP).

[0465] Internetwork Packet Exchange (IPX) es un protocolo de red de Novell que interconecta redes que utilizan servidores y clientes de NetWare de Novell. IPX es un protocolo de datagrama o paquete. IPX funciona en la capa de red de protocolos de comunicación y está sin conexión (es decir, no requiere que se mantenga una conexión durante un intercambio de paquetes como, por ejemplo, una llamada de voz).

Confirmación de paquete [0466] es administrado por otro protocolo de Novell, Sequenced Packet Exchange (SPX). Otros relacionados con Novell NetWare son protocolos: el Protocolo de información de enrutamiento (RIP), el Protocolo de servicio de la publicidad (SAP) y el Protocolo de servicios de enlace NetWare (NLSP).

[0467] A red privada virtual (VPN) es una red de datos privados que hace uso de la infraestructura de telecomunicaciones públicas, mantener la privacidad mediante el uso de un protocolo de túnel y procedimientos de seguridad. Una red privada virtual contrasta con un sistema de líneas arrendadas o propiedad que puede ser utilizado por una empresa. La idea de la VPN es dar a la empresa las mismas capacidades a mucho menor costo mediante el uso de la infraestructura pública compartida en lugar de una privada. Las empresas de telefonía han proporcionado recursos compartidos seguros para mensajes de voz. Una red privada virtual permite tener el mismo intercambio seguro de los recursos públicos para los datos.

[0468] Utilizando una red privada virtual implica datos cifrado antes de enviarlos a través de la red pública y descifrar en el extremo receptor. Un nivel adicional de seguridad implica cifrar los datos, sino también a las direcciones de red de origen y destino. Microsoft, 3Com y varias otras compañías han desarrollado el Protocolo de túnel punto a punto (PPTP) y Microsoft ha extendido Windows NT para apoyarlo. Software VPN normalmente se instala como parte de un servidor de seguridad de la empresa.

Wireless [0469] se refiere a las comunicaciones, vigilancia o sistema de control en el que las ondas de espectro o acústica de radiación electromagnética llevan una señal a través del espacio atmosférico en lugar de a lo largo de un cable. En la mayoría de los sistemas inalámbrica, se utilizan radiofrecuencia (RF) u ondas de transmisión por infrarrojos (IR). Algunos dispositivos de supervisión, tales como alarmas de intrusión, emplean a ondas acústicas a frecuencias por encima del rango de audición humana.

[0470] Principios experimentadores en física electromagnética soñaba con construir un telégrafo inalámbrico llamado. Los primeros transmisores wireless telegraph salió al aire en los primeros años del siglo XX. Más tarde, como de amplitud modulada (AM) hizo posible transmitir voz y música a través de wireless, el medio pasó a llamarse radio. Con la llegada de la televisión, fax, comunicación de datos y el uso efectivo de una mayor porción del espectro electromagnético, el término original ha sido llevado a la vida otra vez.

[0471] Ejemplos comunes de equipos inalámbricos en uso hoy en día incluyen el sistema de Posicionamiento Global, cajas de teléfonos celulares móviles y localizadores, accesorios de equipo inalámbrico (por ejemplo, el ratón inalámbrico), control de sistema de entretenimiento de home, abrelatas remoto de puertas de garaje, radios bidireccionales y monitores de bebé. Un número creciente de empresas y organizaciones está utilizando LAN inalámbrica. Transceptores inalámbricos están disponibles para la conexión a portátiles y ordenadores portátiles, lo que permite Internet acceder en ciudades seleccionadas sin la necesidad de ubicar a un conector telefónico. Finalmente, será posible vincular cualquier equipo a Internet a través de satélites no importa donde en el mundo el equipo podría ser ubicado.

[0472] Bluetooth es una especificación de industria informática y de telecomunicaciones que describe de forma teléfonos móviles, ordenadores y de asistentes digitales personales (PDA) puede fácilmente interconexión entre sí y con la casa y teléfonos de negocios y equipos mediante una conexión inalámbrica de corto alcance. Cada dispositivo está equipado con un transmisor de microchip que transmite y recibe en una banda de frecuencia no utilizado previamente 2,45 GHz disponible a nivel mundial (con algunas variaciones de ancho de banda en diferentes países). Además de datos, hasta la voz de tres canales están disponibles. Cada dispositivo tiene una dirección única de 48 bits desde el estándar IEEE 802. Pueden ser conexiones punto a punto o multipunto. El rango máximo es de 10 metros. Actualmente puede ser intercambiar datos a una velocidad de 1 megabit por segundo (hasta 2 Mbps en la segunda generación de la tecnología). Un esquema de salto de frecuencia permite que los dispositivos para comunicarse incluso en zonas con una gran cantidad de interferencias electromagnéticas. Se proporciona cifrado integrado y verificación.

[0473] Cifrado es la conversión de datos en un formulario, llamado un texto cifrado, que no se pueden entender fácilmente por personas no autorizadas. El descifrado es el proceso de convertir datos cifrados en su forma original, por lo que puede ser entendido.

[0474] El uso de cifrado y descifrado es tan antiguo como el arte de la comunicación. En tiempo de guerra, puede emplearse un cifrado, llamado a menudo incorrectamente un "código", para evitar que el enemigo de obtener el contenido de las transmisiones (técnicamente, un código es un medio de representar una señal sin la intención de mantener secreto; son ejemplos de código Morse y ASCII). Cifrados simples incluyen la sustitución de letras por números, la rotación de las letras del alfabeto, y el "trepada" voz de señales por invertir las frecuencias de banda lateral. Cifrados más complejos trabajan de acuerdo con el algoritmo de sofisticado equipo que reorganizar los bits de datos de señales digitales.

[0475] A fin de recuperar fácilmente el contenido de una señal cifrada, la clave de descifrado correcto se requiere. La clave es un algoritmo que permite "anula" el trabajo del algoritmo de cifrado. Alternativamente, puede utilizarse un equipo en un intento para "romper" el cifrado. Cuanto más complejo el algoritmo de cifrado, más difícil es para escuchar las comunicaciones sin acceso a la clave.

[0476] Rivest-Shamir-Adleman (RSA) es un sistema de cifrado y autenticación de Internet que utiliza un algoritmo desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman. El algoritmo RSA es un algoritmo de cifrado y autenticación utilizado y se incluye como parte del navegador de Netscape y Microsoft. También es parte de Lotus Notes, Quicken de Intuit y muchos otros productos. El sistema de cifrado es propiedad de RSA Security.

Algoritmo de RSA el [0477] implica multiplicar dos números primos grandes que (un número primo es un número divisible sólo por ese número y 1) y a través de operaciones adicionales que se derivan un conjunto de dos números que constituye la clave pública y otra serie que es la clave privada. Una vez que se han desarrollado las claves, los números primos originales ya no son importantes y pueden ser descartados. Tanto el público como las claves privadas son necesarias para el cifrado y descifrado, pero sólo el propietario de una clave privada nunca necesita saberlo. No utiliza el sistema RSA, la clave privada nunca debe ser enviado a través de Internet.

[0478] La clave privada se utiliza para descifrar el texto que ha sido cifrado con la clave pública. Así, si envía el usuario a usuario b un mensaje, el usuario puede encontrar público del usuario b clave (pero no clave privada del usuario B) desde un administrador central y cifrar un mensaje al usuario b utilizando el usuario b clave pública. Cuando el usuario b lo recibe, usuario b descifra con usuario b clave privada. Además de cifrado de mensajes (que garantiza la privacidad), usuario b puede autenticar a sí mismo al usuario A (por lo que el usuario sabe que realmente es usuario b que envió el mensaje) mediante el uso de la clave privada del usuario b para cifrar un certificado digital. Cuando el usuario a lo recibe, el usuario a puede utilizar la clave pública del usuario b para descifrarlo.

Comunicación [0479]

[0480] Recolección y difusión se realiza preferentemente en una red, como Internet.

[0481] FIG. 46 es un diagrama de flujo de un proceso 4630 para proporcionar comunicación de cadena de suministro en red entre los participantes en la oferta de la cadena, como tiendas, distribuidores, proveedores, una fuente de la cadena de manager y una Oficina del administrador de cadena de suministro. Se transmiten los datos de ventas niveles factura del proveedor para el administrador de cadena de suministro utilizando una red de operación 4632. Los datos brutos de compra se envían desde los distribuidores al administrador de cadena de suministro utilizando la red en funcionamiento 4634. Se comunicación datos diarios de ventas de las tiendas a la Oficina del Gerente de cadena de suministro utilizando la red en funcionamiento 4636 y datos de ventas de elemento de menú total se transmisión desde la Oficina del Gerente de cadena de suministro para el administrador de cadena de suministro utilizando la red en funcionamiento 4638.

[0482] En un aspecto, la red incluye Internet. En otro aspecto, las tiendas, los distribuidores, los proveedores, el administrador de la cadena de suministro y la Oficina del administrador de cadena de suministro de comunicarán utilizando una interfaz basada en la red. En otro aspecto, los datos brutos de compra incluyen datos de compra brutos mensuales. En un aspecto, el Gerente de la cadena de suministro administra los distribuidores.

[0483] FIG. 47 es un diagrama de flujo de un proceso 4730 para proporcionar comunicación de cadena de suministro en red entre los participantes en la oferta de la cadena, como tiendas, distribuidores, proveedores, una fuente de la cadena de manager y una Oficina del administrador de cadena de suministro. Se transmiten los datos de ventas niveles factura del proveedor para el administrador de cadena de suministro utilizando una red de operación 4732. Datos de ventas niveles de factura se envían desde los distribuidores al administrador de cadena de suministro utilizando la red en funcionamiento 4734. Datos de ventas diarias se comunicación desde las tiendas a la Oficina del Gerente de cadena de suministro utilizando la red en funcionamiento 4736. Datos de ventas diarias se transmiten desde la Oficina del Gerente de cadena de suministro para el administrador de cadena de suministro utilizando la red en funcionamiento 4738. Los datos de ventas diarios se organizan basándose en las tiendas desde donde se originaron los datos de ventas diarios.

[0484] En un aspecto, la red incluye Internet. En otro aspecto, las tiendas, los distribuidores, los proveedores, el administrador de la cadena de suministro y la Oficina del administrador de cadena de suministro de comunicarán utilizando una interfaz basada en la red. En otro aspecto, los datos brutos de compra incluyen datos de compra brutos mensuales. En otro aspecto, el Gerente de la cadena de suministro administra los distribuidores.

Capacidad de correo electrónico [0485]

Sistema de un correo electrónico [0486] puede utilizarse para comunicar información si existen capacidades de correo externos compatibles con Internet. Cualquier Internet existente cuenta puede utilizarse, como puede uno de un proveedor agregado valor (por ejemplo, America on-line, Compuserv, Microsoft Network, etc.). Si no no hay capacidades de correo electrónico existentes, se puede establecer una cuenta con un proveedor de servicios de Internet.

[0487] SMTP (Simple Mail Transfer Protocol) es un protocolo TCP/IP para enviar y recibir correo electrónico. Sin embargo, ya que está limitado en su capacidad de mensajes de la cola en el extremo receptor, generalmente se usa con uno de los dos protocolos, POP3 o Internet Message Access Protocol, que permite al usuario guardar mensajes en un buzón del servidor y descargarlos periódicamente desde el servidor. En otras palabras, los usuarios suelen utilizar un programa que utiliza SMTP para enviar correo electrónico y POP3 o mapa para recibir mensajes recibidos para ellos en su servidor local. Correo más programas como Eudora le permite especificar un servidor SMTP y POP server. En sistemas basados en UNIX, sendmail es el más utilizado SMTP server para correo electrónico. Un paquete comercial, Sendmail, incluye un servidor POP3 y también viene en una versión para Windows NT.

[0488] El siguiente paso es probar conectividad de correo electrónico enviando un mensaje al buzón de prueba de administración de la cadena de suministro. Se hace una respuesta (a través de otros medios de comunicación) en caso de que no se ha recibido la transmisión de correo electrónico. Se realiza una vez con éxito una respuesta al mensaje de correo electrónico recibido. Como una opción, se puede incluir para verificar la capacidad de enviar mensajes con adjuntos de archivo independiente con un archivo adjunto (cualquier archivo de texto ASCII).

[0489] Confirmación de recepción después sobre un mensaje de prueba con éxito, un archivo de datos reales (creada a partir de la presentación de información franquiciado sección a continuación) se envía al buzón de prueba. Después de recibir la confirmación sobre el exitoso tratamiento de los datos de prueba, se envía una notificación para comenzar la producción informes segun el período especificado en la sección de diseño de información del franquiciado.

Diseño de información de franquicia [0490]

[0491] 1 Tabla establece ilustrativa elementos de datos diarios POS

1TABLE 1 Fld # Data elemento nombre tipo tamaño columnas ejemplo Req 00 registro escriba ID 3 003 001 FR1 M 01 número ID 10 004-013 12645 descripción del artículo 02 M AN patty de burger M 014-033 20 03 período fecha DT 8 034-041 19990601 punto de venta 04 M ID 4 0107 042-045 M número 05 Total ventas $ N2 6 046-051 3264.50 M 06 Total cantidad NO 5 052-056 M 1034

[0492] Ejemplo: este ejemplo debe ser una línea. Justificación de campo es irrelevante.

2 1 2 3 4 5 FR112645 12345678901234567890123456789012345678901234567890123456 patty whopper 1999060101073264501034

Información general de aplicación [0493]

[0494] La información siguiente es una guía para los archivos de datos solicitados.

Tipo de registro [0495]:

[0496] Todos los registros similares se consideran un grupo lógico de los datos. Cada registro de un grupo tiene un identificador único que se denomina un tipo de registro que consta de tres caracteres alfanuméricos. Debe colocarse antes de que el primer campo de cada registro (véase el ejemplo anterior en la sección diseño de información franquiciado) y repite en cada fila.

Campo [0497]:

[0498] Un campo puede representar un calificador, un valor o texto (por ejemplo, una descripción). Un campo puede considerarse como una pieza de datos.

Registro [0499]:

[0500] Cada fila de datos es un registro. Para permitir la expansión futura, registros pueden ser acolchados para cualquier longitud.

Número de campo [0501]:

[0502] Basándose en la asignación de cargo secuencial de un campo en el registro, cada campo supone una ubicación única o numérica para cada registro. El valor de la columna FLD # representa la posición dentro del registro donde aparece el campo individual (es decir, FLD # 01 será el primer campo tras el tipo de registro, FLD # 02 será el segundo campo tras el tipo de registro, etc.).

Campos [0503]:

[0504] Campos pueden izquierdos o derecha justifica. El tipo de registro siempre debe preceder el primer campo. Todos los campos deben rellenar completamente sus tamaños de columna (pad con espacios).

Tipos de campo [0505]:

3 Un alfa/numéricos--debe no estar entre comillas (por ejemplo FXD-4543). NN numérico con decimales n--simbolizadas por la representación de dos posiciones Nn. N indica un numérico y n indica las posiciones decimales a la derecha de un punto decimal. Esto no debe contener signos de dólar o comas, pero puede contener decimales (por ejemplo, N2 para $4,255.50 es 4255.50; N0 para $4,255.50 es 4256). Esto debe redondear con los respectivo decimal (por ejemplo, N2 para $4,255.506 es 4255.51). Para valores negativos, se utiliza un signo inicial de signo menos (-) (por ejemplo, N2 para $12.42 es-12.42). Relleno de la izquierda con ceros es opcional (por ejemplo, 4532 podría ser cualquier 4532 o 004532). ID identificador valor--puede contener datos alfa/numéricos restringidos a una lista de valores posibles. Valor de DT fecha--formato para el tipo de fecha es AAAAMMDD, donde CC indica siglo, YY es los dos últimos dígitos del año (00-99), MM es el valor numérico del mes (01-12), y DD es el valor numérico del día (01-31). TM tiempo Valor--formato para el tipo de tiempo es HHMMSS. HH es la expresión numérica de la hora (00-23), MM es la expresión numérica de la hora (00-59), SS es la expresión numérica de la segunda (00-59) y d...d es la expresión numérica de los segundos decimales. Este campos pueden ser relevante para los formatos de EDI.

Tamaño [0506]:

[0507] El signo menos y el punto decimal se cuentan al determinar la longitud del valor de elemento (campo) de datos.

[0508] Columnas:

[0509] Especifica los números de la columna asignados a un campo particular.

[0510] Requisito (obligatorio):

[0511] M--obligatorio este campo debe estar presente

C [0512]--condicional este campo está presente basado en una condición

[0513] O--opcional puede convertirse en este campo obligatorio o

[0514] R--reservado reservado para uso futuro

Formato de archivo [0515].

[0516] Pueden solicitar todos los archivos en formato ASCII de longitud fija. Mediante programación, son fáciles de producir. Muchas aplicaciones de PC incluyen una utilidad de exportación que permite la especificación de los anchos de columna y formatos. Al utilizar aplicaciones de hoja de cálculo, formatos y anchos de columna pueden tienen que ser preconfigurados producir los resultados deseados. Pueden rellenar campos vacíos con espacios.

Compresión [0517].

Pueden comprimir archivos [0518]. Comprimir archivos normalmente reduce un 20% de su tamaño inicial los tamaños de archivo. Preferentemente, el sistema admite el uso de archivos ZIP creado desde un PC. Antes de la transmisión, todos los archivos que se comprime en un archivo ZIP con PKZIP, un paquete de compresión de archivo disponible de fuentes de software más.

Secure Web Portal

[0519] FIG. 48 es un diagrama de flujo de un proceso 4830 para proporcionar un entorno de interfaz de administración de cadena de restaurante suministro. Un usuario puede vincular a una pluralidad de interfaces de restaurante, incluida información sobre al menos un distribuidor en operación 4832. Uno o más enlaces de distribuidor se muestran en cada interfaz de restaurante en operación 4834 con cada enlace distribuidor capaz de vincular a una interfaz de distribuidor, incluida información sobre al menos un proveedor. Enlace de al menos un proveedor además está representado en cada interfaz del distribuidor en operación 4836 con cada enlace proveedor capaz de vincular a una interfaz de proveedor.

[0520] En un aspecto, todas las interfaces pueden ser escritas en lenguaje de marcado de hipertexto. En otro aspecto, puede identificar la información de los distribuidores y los proveedores. En otro aspecto, el enlace puede incluir un hipervínculo. En otro aspecto, la vinculación puede requerir la entrada de un código de identificación.

Sitio Web/Portal de Coordinador de cadena de suministro

[0521] En una encarnación de la invención presente, un sitio de web de Coordinador de cadena de suministro pueden proporcionarse para permitir a los usuarios un acceso fácil a información específica relacionada con su papel en el sistema de gestión de restaurante.

[0522] En una encarnación, los usuarios podrán registrarse con el sistema de gestión de la cadena de suministro. Al registrarse, el usuario puede acceder y participar en algunas o todas las características del sistema de gestión de cadena de suministro. Los usuarios pueden registrar basándose en información sobre relaciones preexistentes, basadas en la nueva información, etc.. Registro real puede realizarse manualmente, por teléfono o en línea por ejemplo. Cierta información de registro ilustrativa que puede recopilarse puede incluir, por ejemplo:

[0523] Identificación del usuario

Información de contacto del usuario [0524]

Función de usuario [0525]

Proveedor de bienes o servicios [0526]

[0527] Cliente/cliente

Estado de facturación/pago [0528]

[0529] Los usuarios se pueden asignar a grupos de usuarios específicos según su función. Algunos grupos de usuario ejemplar incluyen:

[0530] Por menor salida miembros (por ejemplo, franquiciados, almacenes, etc.).

Proveedores [0531]

Distribuidores [0532]

Administradores de salida de retail [0533]

[0534] Por menor salida Management Corporation

Coordinador de la cadena de suministro de [0535]

[0536] Además, los usuarios pueden vincularse a los minoristas específicos, centros de distribución y áreas de influencia directa (ADI) con el que están involucrados.

[0537] FIG. 49 es una ilustración esquemática de una página de la inicio del sitio web suministro ejemplar cadena Coordinador 4900 de conformidad con una encarnación de la invención presente. En una encarnación preferida, la página de inicio de sitio web de la Coordinadora de suministro con cadena 4900 es accesible a través de la Internet/World Wide Web. En Encarnación, cualquier usuario de Internet puede acceder a la página de inicio del sitio web suministro cadena coordinador. Sin embargo, preferentemente, sólo un usuario con una identificación de usuario válido preestablecido puede iniciar sesión el sitio. La identificación del usuario (nombre de usuario y contraseña) asigna al usuario al grupo de usuario adecuada y vínculos a los puntos de venta adecuados, centros de distribución y de ADI este usuario.

[0538] Conveniente enlaces a otros sitios web (por ejemplo, un minorista management corporation sitio web como, por ejemplo, la Corporación de Burger King web sitio o el sitio de web de la Asociación Nacional de franquicia) se pueden incluir en la página de inicio de Coordinador de cadena de suministro.

[0539] En una encarnación preferida, para acceder a la página de inicio adecuada para un grupo de usuarios específico, el usuario puede introducir el nombre de usuario designado 4902 y contraseña 4904 en el registro en la sección cerca de la parte superior de la página de inicio y entra en el sitio adecuado.

[0540] FIG. 50 es una ilustración esquemática de frente página 5000 un ejemplar suministro cadena Coordinador miembros de conformidad con una encarnación de la invención presente. Coordinador de cadena de suministro miembros, esta página frontal 5000 puede ser un trato personalizado con el nombre de usuario y un recordatorio de negocios oportunas 5002 que se muestra en la página. Un panel lateral 5004 identifica el grupo de usuarios a los que el usuario pertenece y enumera las opciones y los informes disponibles para el usuario. Esta información también puede mostrarse en un marco de la página. Como se muestra en la figura 50, algunos ejemplares Opciones/informes que puede aparecer en la portada 5000 incluyen:

Promociones locales [0541] 5006--contiene opciones específicas para los involucrados con promociones locales incluyendo la adición de una nueva promoción de ADI, creando una nueva promoción y Ver resumen histórico y actual de promociones por ADI

[0542] Franquiciado 5008--contiene opciones específicas para franquiciados, incluyendo la versión electrónica del libro rojo y el Coordinador de la cadena de suministro de tecnología Guía para sistemas POS

[0543] Informes 5010--permite al usuario acceso a una lista de informes que proporcionan una amplia gama de información y permiten a los usuarios realizar su trabajo de manera más eficiente.

Información personal [0544] 5012--permite a los usuarios a mantener sus contraseñas y ver y actualizar su información de contacto.

[0545] 5014 Legal--contiene detalles sobre los términos en que suministro Coordinador cadena opera este sitio y las obligaciones de los usuarios en el sitio.

[0546] FIG. 51 es un diagrama de flujo de un proceso 5130 para proporcionar una interfaz de proveedor. Utilizando una red, se reciben datos de una pluralidad de tiendas de una cadena en operación 5132. Estos datos se refiere a una cantidad de bienes vendidos por las tiendas. Se agregan los datos en una base de datos en operación 5134. Posteriormente, se recibe una solicitud de un proveedor que incluye una pluralidad de parámetros del proveedor en operación 5136. Se extrae información de la base de datos pertinente a los parámetros del proveedor en respuesta a la solicitud de operación 5138 y la información de la base de datos se transmite al proveedor utilizando la red en funcionamiento 5140. También, un suministro de materias primas que se producen las mercancías se ajusta en función de la información de operación 5142. Tenga en cuenta también que la cantidad/tipo de acabado de productos y suministros puede ajustarse en función de la información.

[0547] En un aspecto, los parámetros se refieren a una cantidad prevista de las mercancías necesarias. En otro aspecto, la red incluye Internet. En otro aspecto, se muestra la información utilizando una interfaz basada en la red. En un aspecto, las tiendas incluyen restaurantes.

[0548] FIG. 52 es un diagrama de flujo de un proceso 5230 para proporcionar una interfaz de distribuidor. Se reciben los datos de una pluralidad de tiendas de una cadena de suministro utilizando una red de operación 5232. Estos datos se agregan en una base de datos en operación 5234 y se refiere a una cantidad de bienes vendidos por las tiendas. Al recibir una solicitud que incluye una pluralidad de parámetros de distribuidor de un distribuidor en operación 5236, la información se extrae en operación 5238 desde la base de datos pertinente a los parámetros de distribuidor en respuesta a la solicitud. La información se transmite desde la base de datos al utilizar la red en funcionamiento 5240 distribuidor y una cantidad de materia prima comprada en correlación con la producción de las mercancías se ajusta en función de la información de la operación 5242.

[0549] En un aspecto, los parámetros se refieren a una cantidad prevista de las mercancías necesarias para entregarse a las tiendas. En otro aspecto, la red incluye Internet. En otro aspecto, se muestra la información utilizando una interfaz basada en la red. En otro aspecto, las tiendas incluyen restaurantes.

[0550] FIG. 53 es una ilustración esquemática de un informe de POS implícita diario uso-distribuidor 5300 ejemplar que puede mostrarse en el sitio de web de Coordinador de abastecimiento cadena de conformidad con una encarnación de la invención presente. Este informe proporciona centros de distribución y Coordinador de cadena de suministro con información oportuna por menor salida de ventas, aquí de un restaurante. Este informe 5300 utiliza el menú elementos ventas datos recogidos diariamente de una muestra de restaurantes por cada centro de distribución y recetas para cada elemento de menú, para calcular el uso estimado de cada artículo de inventario a nivel de centro de distribución. En el cálculo de los datos, promedio por unidad de restaurante ventas de cada elemento de menú pueden se calcula basándose en los restaurantes de la muestra y, a continuación, se multiplicarán por el número total de restaurantes sirvió para determinar ventas totales implícitas por el elemento de menú.

[0551] Este informe 5300 también puede incluir un total diario de cada artículo de inventario durante los últimos 14 días y los totales semanales para las 4 semanas antes de los 14 días, así como el cálculo del uso del día anterior como un porcentaje de utilización diaria promedio durante los últimos 14 días. En una encarnación preferida a este informe 5300 puede calcularse diariamente. Por ejemplo, en un ejemplar, un informe con las ventas del día anterior puede estar disponible después de las 3 PM en el siguiente día laborable.

[0552] Otro informe que puede mostrarse mediante el sitio de web de Coordinador de cadena de suministro es un informe de nivel de servicio que muestra la velocidad de relleno de cada centro de distribución, porcentaje a tiempo y el porcentaje de pedidos perfectos. El informe de nivel de servicio puede indicar también como tipo el relleno, en tiempo y en perfecto orden para cada distribución centro en comparación con las normas mínimas establecidas por la Corporación del administración de coordinador y restaurante de cadena suministro.

[0553] FIG. 54 es una ilustración esquemática de una ejemplar promoción local resumen--por informe de centro de distribución 5400 que puede mostrarse en el sitio de web de Coordinador de abastecimiento cadena de conformidad con una encarnación de la invención presente. Este informe 5400 proporciona un resumen de todas las actividades promocionales locales para un centro de distribución. En cada promoción local, el informe 5400 puede lista cada ADI participante, la fecha de la promoción comenzó en ese ADI, los proyectado ventas diarias del elemento de menú promocional, por restaurante (o otro minorista) de la ADI, y cuántas semanas la promoción se ejecutará en la ida.

[0554] La promoción local resumen--por informe de centro de distribución 5400 también puede mostrar cómo muchos restaurantes de la ADI, que son atendidos por el centro de distribución, están participando en la promoción y listas de números de restaurante de la empresa de gestión de restaurante específicos para no participar en la promoción de restaurantes (véase la columna de "Restaurantes no participar").

[0555] FIG. 55 es que una ilustración esquemática de un ejemplar POS implicaba uso diario--informe proveedor 5500 que puede mostrarse en el sitio de web de Coordinador de abastecimiento cadena de conformidad con una encarnación de la invención presente. Este informe 5500 proporciona información de ventas de restaurante oportuna según ventas del restaurante real a proveedores, Coordinador de la cadena de suministro y los miembros de Coordinador de cadena de suministro. El POS implícita informe proveedor de uso diario 5500 podrá utilizar menú elemento ventas datos recogidos diariamente de una muestra de restaurantes por cada centro de distribución y recetas para cada elemento de menú, para calcular el uso estimado de cada artículo de inventario suministrado por el proveedor. Uso puede calculado y presentado a nivel de centro de distribución y ascendió por punto FOB.

[0556] En calcular los datos, el promedio por ventas de unidades de restaurante de cada elemento de menú se calculan basándose en los restaurantes de la muestra y, a continuación, multiplicado por el número total de restaurantes sirvió para determinar ventas totales implícitas por el elemento de menú. El informe 5500 puede incluir:

[0557] un total diario de inventario de cada tema durante los últimos 14 días

[0558] totales semanales de 4 semanas antes de los 14 días

[0559] un cálculo de uso del día anterior como un porcentaje de utilización diaria promedio durante los últimos 14 días

[0560] En una encarnación preferida, el uso diario de POS implicada--informe proveedor 5500 puede calcularse diariamente. Por ejemplo, un informe con las ventas del día anterior puede estar disponible después de las 3 PM en el siguiente día laborable.

[0561] Otro informe que puede mostrarse mediante el sitio de web de Coordinador de cadena de suministro es un restaurante medio diario POS informe de ventas que proporciona restaurante medio menú elemento ventas diarias agrupadas por categoría e indica los cambios de un período anterior. En una encarnación preferida, este informe puede calcularse diariamente. Por ejemplo, un restaurante medio diario POS informe de ventas con las ventas del día anterior puede estar disponible después de las 3 PM en el siguiente día laborable desde el día en que se obtuvo la información.

[0562] FIG. 56 es una ilustración esquemática de un restaurante ejemplar aterrizado el informe de verificación de costo 5600 que puede mostrarse en el sitio de web de Coordinador de abastecimiento cadena de conformidad con una encarnación de la invención presente. El propósito del restaurante aterrizado el informe de verificación de costo 5600 es informar a los operadores del restaurante, para los productos negociados por el Coordinador de cadena de suministro, los precios de contrato en su puerta trasera. En una encarnación ejemplar, puede enumerar este informe:

[0563] el artículo de inventario suministrado por el centro de distribución con el centro de distribución de costos (véase "costo de DC" columna)

[0564] el Coordinador de cadena de suministro de marcado cantidad negociado en nombre de la franquicia (véase la columna "Markup") y

[0565] el total resultante aterrizó costo como de un especificado fecha (véase la columna "Resto costo").

[0566] En una encarnación preferida, se incluyen sólo los artículos de inventario que las compras de Coordinador de cadena de suministro. Además, si una franquiciado no ha nombrado coordinador de cadena de suministro como Gerente de la cadena de suministro, sólo el costo de centro de distribución estará disponible en el informe y el franquiciado puede agregar la marca contrato de franquicia con el distribuidor. Igual que los otros informes disponibles en el sitio de web de Coordinador de cadena de suministro, el restaurante aterrizado el informe de verificación de costo 5600 puede calcularse diariamente y puede imprimirse en cualquier momento para cualquier fecha.

[0567] FIG. 57 es un diagrama de flujo de un proceso 5730 para desplazarse por un usuario en una interfaz de administración de cadena de suministro en red. Una pluralidad de tiendas, distribuidores y proveedores de una cadena de suministro se registran utilizando el Internet en operación 5732. Cada una de las tiendas, distribuidores y proveedores se le asigna un identificador en operación 5734. Cuando se recibe una solicitud (que incluye un identificador) de un usuario para el acceso a una base de datos utilizando una primera página web en operación 5736, el usuario se identifica como una tienda, distribuidor o proveedor utilizando el identificador en operación 5738. Una segunda página web se muestra si el usuario se identifica como un almacén. Una tercera página web se muestra si el usuario se identifica como distribuidor. Una cuarta página web se muestra si el usuario se identifica como un proveedor (véase operación 5740).

[0568] Esto proporciona un grado de confidencialidad entre competidores que son los participantes de la cadena de suministro. Porque muchos de los participantes tenga que revelar secretos comerciales al administrador de cadena de suministro, tales como precios, fuentes de materias primas y datos de cantidad, pueden ser cautelosos de unirse. Por proporcionar una interfaz independiente de forma por participante, segrega de comercio están protegidos, y competidores tienen más probabilidades de unirse. Además, esto evita problemas antimonopolios, como información de ventas puede mantenerse en secreto para todos pero el Coordinador de la cadena de suministro.

[0569] En un aspecto, la base de datos puede incluir datos de representantes de ventas de las tiendas. Como otro aspecto, la base de datos puede incluir a representante de datos de bienes ordenada por las tiendas. Como un aspecto adicional, la base de datos puede incluir a representante de datos de productos entregados por los distribuidores. Como otro aspecto, la base de datos puede incluir a representante de datos de mercancías en un inventario de los proveedores. Además, se pueden mostrar los datos en cada una de las páginas web utilizando Internet.

[0570] Las siguientes secciones describen la cadena de suministro integrada seguro portal web. El portal de la cadena de suministro integrado habilitado para web seguro permite el abastecimiento de la cadena de gestión para ofrecer servicios de cadena de suministro dentro de una comunidad de miembros.

[0571] Las subsecciones siguientes describen las recomendaciones del proceso de seguridad, políticas, funcionalidad, requisitos del sistema, comunidades de usuarios y cuestiones técnicas y de organización que deben ser abordadas durante las fases de diseño, desarrollo e implementación posteriores.

[0572] Las especificaciones contenidas en el presente documento expresan el suministro integrado portal web de cadena preferido factores Critical-To-Quality (CTQ). Una experta en la materia que apreciarán puede diferir la puesta en práctica de los requisitos de que describe sin desviarnos del ámbito de aplicación de la invención, como el CTQ criterios pueden evolucionar y adaptarse a las condiciones del mercado o de otras influencias en su visión estratégica y dirección.

[0573] Las recomendaciones incluyen requisitos funcionales principales, interfaces y infraestructura, así como los requisitos no funcionales (atributos organizacionales y sistemas). Incluye funcional y necesidades del sistema.

Portal de Web de cadena de suministro integrada

[0574] Uno de los objetivos de la presente invención es mejorar la cadena de suministro de cadena de suministro de servicios de gestión para mejorar la eficiencia de sus miembros.

[0575] El concepto de comercio electrónico (CE) es utilizar la información para desplazar a tiempo y el costo de la cadena de suministro. El portal de sistema (ISCM) integrado Supply Chain Management funciona como el facilitador del comercio electrónico en la cadena de suministro eficiente recogida, transporte, transformando y compartir información en toda la empresa.

[0576] FIG. 58 muestra una visión general de comunicaciones dirige segun una encarnación ilustrativa de la invención presente. El 5800 dirige proporcionan dos funciones. La primera es distribuir el consumo y previsión de datos a los participantes de cadena de suministro (franquiciados 5802, distribuidores 5804, proveedores 5806 y proveedores de materias primas 5808) que pueden utilizar para un plan eficaz de compras e inventario. El segundo es automatizar restaurante de pedidos (alimentos y embalaje, equipamiento y promociones, etc..).

[0577] El proceso funciona como sigue. Restaurantes envían información de ventas de menú detallado a la dirige cada día desde el punto de venta (POS) registros. Los datos de punto de venta se convierten de datos de ventas de menú a datos de uso de materiales. Específicamente una receta o lista de materiales se utiliza para convertir cada elemento de menú en sus componentes comprados (por ejemplo, pan, carne, contenedor, etc.). Los datos de uso estará disponibles a la cadena de suministro a través de la dirige portal. Los datos se pone a disposición de la comunidad portal en las formas siguientes. Distribuidores consulte el uso diario de los materiales que suministran a los restaurantes que de servicio. Además este uso se desglosarán por sus centros de distribución. Proveedores consulte el uso diario de los productos y materias primas que proporcione a los distribuidores que los restaurantes de servicio. Además este uso se desglosarán por sus ubicaciones en planta. El franquiciado y restaurantes individuales pueden ver las ventas en los contextos de uso del material.

[0578] Los restaurantes pueden insertar pedidos y enviarlos al distribuidor electrónicamente a través del portal ISCM. Esta información permite a la cadena de suministro al mejor inventario de plan niveles y reposición de inventario. Esto mejoró planificación resultados en varias eficiencias de la cadena de suministro y beneficios. Residuos, obsolescencia y llevar a cabo los costos resultantes de inventarios excesivos se reducen. Se reduce la cantidad de ventas perdidas resultantes de inventarios que son insuficientes para satisfacer la demanda. Se crean menos órdenes de emergencias y aceleradas. Planificación envío avanzada está habilitada, lo que resulta en menores costos de fletes y transporte.

[0579] La capacidad de pedidos electrónica permite a los restaurantes reducir los costos y tiempos asociados con la preparación, presentación y recibir órdenes.

Sistema de dirige el [0580] se puede mejorar con capacidades adicionales que sirven para aumentar la eficiencia de la cadena de suministro. Estas pueden incluir facturación electrónica, transferencia electrónica de fondos para pagar facturas, recibo evaluado asentamiento, códigos de barra y capacidades de seguimiento.

[0581] FIG. 59 es un diagrama de flujo de un proceso 5930 para el seguimiento del envío de mercancías en un marco de gestión de la cadena de suministro basadas en red utilizando códigos de barras. En general, un distribuidor se envía un pedido de mercancías de un participante de cadena de suministro utilizando una red de operación 5932. Las mercancías, a continuación, se hace seguimiento utilizando un código de barras en operación 5934. Los resultados del seguimiento se almacenan en una base de datos en operación 5936 para que el participante de la cadena de suministro pueden tener acceso a los resultados de seguimiento utilizando una red con protocolo TCP/IP en operación 5938.

[0582] En un aspecto de la invención presente, el código de barras se adjunta en el inicio del proceso para que se utiliza un código de barras común en todo el proceso de envío. Sin embargo, códigos de barras también se pueden conectar a otros puntos en el proceso si lo desea.

[0583] En un aspecto, la red puede incluir Internet. En otro aspecto, los resultados pueden ser accesibles utilizando una interfaz basada en la red. En otro aspecto, el participante de la cadena de suministro puede constar de un restaurante. En un aspecto, el participante de la cadena de suministro puede permitir acceso sólo tras verifica su identidad. En otro aspecto, las mercancías pueden tener el código de barras adherido al mismo.

[0584] Dirige acceso y perspectiva de seguridad

Administración del sistema [0585] se vuelve más complicada cuando se agregan seguridad y administración de acceso a ella. Ampliar el papel de portal dirige para incluir la función de guardián de la empresa a la de facilitador de la distribución de información.

[0586] Los conceptos subyacentes de comercio electrónico (CE) y la seguridad y la administración de acceso son algo en desacuerdo. CE hace más eficiente la cadena de suministro, facilitando la información de flujo en toda la empresa. Administración de seguridad y acceso por otra parte, restringe el acceso y el flujo de información. Pueden ser algunos de los males que son necesarios para impedir que los extranjeros acceder a sus datos y el sistema, evitar que usuarios no autorizados realizar actividades restringidas y preservar la privacidad de la empresa limitando el acceso de datos a la necesidad de conocer dicha.

[0587] Aunque la seguridad es un ingrediente para el modelo de negocio de comercio electrónico, tiene un precio que puede medirse en directo de los costos de bolsillo, facilidad de uso, flexibilidad, overhead de administración y mantenimiento del sistema y flexibilidad. Mayor protección contra el acceso no autorizado y uso, mayor será el costo del sistema y el costo de utilizar el sistema.

[0588] En cuanto a facilidad de usuario, mayor será la seguridad de un sistema más difícil de uso. Por ejemplo, un acuerdo de seguridad que requiere contraseñas diferentes para cada sub-function de un sistema de acceso sería muy seguro. Por otra parte serían percibida por sus usuarios finales como ineficiente y difíciles de usar debido a las muchas contraseñas necesarias. Los usuarios finales preferiría un registro único menos seguro de les proporciona acceso a todas las funciones y datos en un sistema.

Comunidad de en un CE [0589] que está poblada por varios jugadores diferentes, flexibilidad de definir sus privilegios de acceso es importante. Esto debido al hecho de que el régimen de acceso puede acomodar diferentes funciones (por ejemplo, franquicias, distribuidores, proveedores, la fuente de la cadena Coordinador, gerencia, etc.) y diferentes organizaciones dentro de una función determinada. Más flexible el sistema, más fácil es para que los usuarios adaptarse a su organización. Sin embargo, el precio de la flexibilidad en este ámbito es menos seguridad (simplicidad) o mayores costos complejidad y sistema de desarrollo y mantenimiento.

[0590] Mayor será la seguridad de un sistema, mayor será el esfuerzo administrativo necesario a los usuarios configurar y mantener la seguridad. Además el esfuerzo administrativo se vuelve más complejo ya que se requiere mayor seguridad y la complejidad (esfuerzo) aumenta con el tiempo como la edad del sistema.

Sistemas complejos [0591] son inflexibles y difícil de mejorar y mantener. Seguridad hace que los sistemas complejos de dos maneras. En primer lugar, mediante la introducción de los módulos de programas necesarios para proteger el sistema. Segundo, al introducir el código que intenta aislar al usuario final de seguridad (es decir, proporcionar alta seguridad sin sacrificar la flexibilidad, facilidad de uso, etc..). Complejidad de aislamiento puede ser muy generalizada y caro. Como crecen y ampliación los sistemas, los usuarios deben estar aislados a través de nuevas vistas de módulos, funciones y datos de manera coherente con el enfoque original. Esto puede ser difícil cuando se utiliza 3.sup.rd de software de terceros o cuando una nueva funcionalidad no se ajusta a algunos supuestos anteriores en relación con los usuarios o la estructura del sistema.

Seguridad [0592] desafía a los diseñadores de sistemas de CE para proporcionar un nivel de seguridad adecuado para el sistema de datos y usuarios minimizando los costos directos e indirectos de seguridad que acabamos de analizar. Además, el diseñador tratará de anticipar el futuro crecimiento y la expansión del sistema de la CE para que su arquitectura de seguridad puede acomodar fácilmente datos, usuarios y nuevas características.

[0593] FIG. 60 ilustra la dirige en el contexto de seguridad y administración de acceso. La dirige el sistema se muestra en la figura 60 ofrece varios problemas de seguridad.

[0594] La comunidad de usuarios se compone de varias entidades. Estos incluyen tiendas 6002, franquiciados 6004, distribuidores 6006, proveedores 6008, el Coordinador de cadena de suministro 6010 y gestión minorista 6012. Seguridad atributos y dominios deben establecerse para cada entidad. Hay que proporcionar a establecer y mantener los atributos de seguridad y los dominios de cada una de estas entidades diferentes programas y procedimientos administrativos.

[0595] Administración de seguridad de acceso a datos será compleja, ya que se comparten los datos en toda la comunidad. Un elemento de datos única (uso de carne de vacuno, por ejemplo, diario de un restaurante) puede pertenecer a varios dominios (por ejemplo, restaurante (minorista), franquiciado, distribuidor, proveedor, etc..).

[0596] La variedad de comunidades de usuarios y las variaciones de organización que se encuentran dentro de cada uno crear un reto para proporcionar una capacidad administrativa sub flexible que permitirá a las organizaciones a administrar sus propios dominios.

[0597] Los problemas de seguridad y el equilibrio creado por ellos se tratarán en detalle en las secciones de recomendación y diseño técnico.

Características de los usuarios

Relaciones del usuario

[0598] FIG. 61 establece los miembros de la comunidad dirige 6100 y su relación. Desde una perspectiva operacional la dirige comunidad se compone de miembros de la administración, los minoristas miembros, distribuidores y proveedores. El Coordinador de la cadena de suministro administra la comunidad de ambos bienes y servicios y perspectivas de la información.

[0599] Las relaciones de miembros de la comunidad pueden caracterizarse como sigue. Administración de la cadena de suministro da a distribuidores 6102 el derecho exclusivo a suministrar todos los establecimientos 6104 de territorio geográfico del distribuidor. Orden de los minoristas de su distribuidor asignado. Gestión minorista aprueba proveedores de materias primas 6106. Administración de la cadena de suministro especifica los proveedores autorizados de los productos básicos que utilizará cada distribuidor. Distribuidores reponer sus inventarios por pedido de suministros de los proveedores designados por la administración de la cadena de suministro.

[0600] El propósito de las subsecciones siguientes es mirar a los miembros de la comunidad de cadena de suministro en términos de características de miembros (suministro una función cadena realizada por cada miembro y la organización de cada miembro para realizar su función) y personal de los miembros que es probable que interactuarán con ISCM. También se definen los dominios de miembros que formarán la base para la administración de seguridad y acceso.

Organizaciones de usuario [0601]

Administración de la cadena de suministro [0602]

[0603] El Coordinador de la cadena de suministro administra la cadena de suministro para los minoristas de sus miembros. Sus servicios incluyen:

[0604] Acuerdos de proveedor de negociación en nombre de sus miembros.

[0605] Acuerdos de distribuidor de negociación en nombre de sus miembros. Distribuidores reciben los derechos exclusivos de suministro de los minoristas en una geografía determinada. Acuerdos de distribuidor especifican territorio, puntos de venta, artículos suministrados, proveedores, requisitos de entrega y requisitos de calidad.

[0606] Supervisar y administrar el proceso de la cadena de suministro para asegurar performance consistente y de alta calidad.

[0607] Proporciona un portal web ISCM hará más eficiente la cadena de suministro y permitirá a los miembros de la cadena de suministro realizar mejor sus negocios.

[0608] Las funciones en la siguiente tabla interactúan con dirige:

4TABLE 2 usuario función Descripción sistema persona que tenga acceso a todos los usuarios y las capacidades de administrador dirige. Responsable de crear, modificar y eliminar miembros, distribuidores y proveedores. Miembros persona que tiene acceso a todos los usuarios miembros de administrador dirige. Responsable de proporcionar la información para el establecimiento y mantenimiento de los miembros y sus dominios. También responsable de proporcionar acceso a los miembros de datos a los usuarios de terceros (por ejemplo, SCC, NFA, RM). Distribuidor persona que tiene acceso a todos los usuarios de distribuidor de administrador dirige. Responsable de proporcionar la información para configurar y mantener sus dominios y distribuidores. También es responsable de proporcionar acceso a los datos de distribuidor a distribuidor no usuarios (por ejemplo, negociador de contrato de distribuidor). Proveedor persona que tiene acceso a todos los usuarios del proveedor de ISCM. administrador responsable de proporcionar la información para el establecimiento y mantenimiento de proveedores y sus dominios. También responsable de proporcionar acceso a los datos de proveedor a proveedor no usuarios (por ejemplo, negociador de contrato de proveedor). Operaciones persona tiene acceso a soporte de registro y sistema de auditoría de sistema / operacionales informes. Responsable de identificar las cosas tal como el administrador intenta obtener acceso no autorizado, patrones de uso anormal, los cuellos de botella, etc.. Help desk personas encargados de apoyar a la comunidad de usuarios cuando tienen preguntas o dificultades.

[0609] FIG. 62 es un diagrama de flujo de un proceso 6230 de selección de proveedores en un marco de gestión de cadena de suministro. Una red se utiliza en la operación 6232 para recibir datos de al menos una tienda de una cadena de suministro que se relaciona con la venta de mercancías, el almacén de al menos una. Formulario de pedido electrónico se genera basándose en los datos de pedidos de bienes de un distribuidor de la cadena de suministro en operación 6234. Se recibió información de proveedor de una sede de gestión utilizando la red en funcionamiento 6236. La información del proveedor incluye una pluralidad de proveedores seleccionados para abastecer el almacén con las mercancías. La información del proveedor, a continuación, se utiliza para transmitir el formulario de pedido electrónico para los proveedores seleccionados de la cadena utilizando la red en funcionamiento 6238.

[0610] En un aspecto, la red incluye Internet. En otro aspecto, el formulario de pedido electrónico se genera por la tienda al menos una. En otro aspecto, el formulario de pedido electrónico es generado por el distribuidor. En otro aspecto, los proveedores son seleccionados mediante los datos. En otro aspecto, los proveedores son seleccionados utilizando la información de rendimiento recopilado en relación con los proveedores.

Miembros [0611]

[0612] Los miembros son franquiciados que poseen una a varios cientos de comercios. También son los dueños del Coordinador de la cadena de suministro de cooperación y como tal, son el principal foco dirige de eficiencia y puntos de vista de la reducción de costos.

[0613] En la forma inicial de ISCM, los miembros realizar tres funciones. Crear órdenes de minorista y enviarlos a los distribuidores para su procesamiento. Proporcionan POS datos diarios a supply chain management, que, a continuación, mejorarlo y proporcionar a los miembros, distribuidores y proveedores sobre una base agregada para ayudarles en la planificación de las compras e inventarios. También, recuperar y ver pedidos y mejorado los datos del historial de ventas.

[0614] Las organizaciones que dirige puede soportar varían de una sola organización de nivel a los que puede contener hasta cuatro niveles. La estructura depende de la naturaleza de la entidad empresarial (propietario único, asociación o Corporación), el tamaño (número de puntos de venta) y las preferencias de los propietario/CEO/Junta/socios. La estructura afecta dirige como dicta el número (ancho y profundidad) de niveles de dominio de datos que dirige apoya. Figura 63 ilustra una organización miembro de varios niveles, complejo 6300. La tabla siguiente muestra las funciones de usuario dirige. Buscando el tipo de uso, un usuario activo utiliza dirige en el curso de su trabajo diario. Un usuario pasivo puede utilizar información ISCM; no necesitamos de empleo.

5TABLE 3 uso usuario función tipo descripción administrador activo responsable para agregar, modificar y eliminar usuarios de su dominio de distribuidor. Conjuntos de permisos para los usuarios de sus dominios de acceso. Corporation / previsiones de vista pasivo y ventas históricas y propietario/socio: uso de corporativo CEO de dominios de nivel y sub debajo corporativa. VP de marketing VP de desarrollo CFO VP de personal del área de operaciones: uso de VP para dominios de nivel y sub zona y ventas históricas y previsiones de vista pasivo, Director de la OPS por debajo de la zona. Marketing manager distrito administradores vista pasiva pronósticos y ventas históricas y uso de dominios de nivel y sub distrito debajo de distrito. Órdenes de vista activa de gerentes de restaurante, previsiones y ventas históricas y uso de restaurante. Preparador de orden que órdenes de vista activa, previsiones y ventas históricas y uso de restaurante. Insertar pedidos para restaurantes.

Distribuidores [0615]

Los distribuidores [0616] son intermediarios con quienes ha contratado el Coordinador de la cadena de suministro para suministrar todos los establecimientos de miembros de una determinada geografía.

Servicios de cadena de suministro de distribuidor [0617] incluyen:

Pedidos de minorista de recepción, selección, pack y barco [0618] tal y como especifica los términos y condiciones de un acuerdo de la cadena de suministro.

Factura [0619] había enviado órdenes minorista como especificado por los términos y condiciones del acuerdo de cadena de suministro.

Espacio de almacenamiento del almacén de proporcionar [0620] para los niveles de inventario que son suficientes para los minoristas en su geografía como especificado por los términos y condiciones del acuerdo de cadena de suministro.

[0621] Proporcionar entornos de almacenamiento (por ejemplo, refrigeración) que son necesarias para mantener la calidad de los productos que suministran a los minoristas de su geografía.

[0622] Mantener niveles de inventario que son suficientes para abastecer los minoristas como especificado por los términos y condiciones del acuerdo de cadena de suministro.

[0623] Replenish existencias por la compra de aprobaron o preespecificado proveedores.

[0624] Los distribuidores servir una geografía de grande. Como resultado, tienen varios centros de distribución estratégicamente ubicada a lo largo de su territorio. Estos centros de distribución mantienen inventarios locales y los establecimientos de servicio de su configuración regional para reducir costos y tiempo de transporte.

[0625] Funciones tales como ventas, contabilidad, facturación, servicio al cliente, por lo general están centralizadas en la ubicación de la sede.

[0626] Contratos del Coordinador de cadena de suministro con distribuidores especifican:

Los niveles de servicio [maldito] que cubren cosas como orden ciclo tiempos, calidad de los productos básicos, etc..

[0628] Minoristas servidos por el distribuidor.

Centro de distribución de [0629] que cada proveedor de servicios.

[0630] Artículos/productos básicos que los distribuidores se llevan en su inventario para los minoristas.

[0631] Proveedores y planta de proveedor que se utilizará para proporcionar a cada elemento que se llevarán por cada centro de distribución para los minoristas servicio.

[0632] FIG. 64 es un diagrama de flujo de un proceso 6430 de ejecución del contrato en un marco de gestión de la cadena de suministro en el que se recopilan datos de una pluralidad de tiendas de una cadena de suministro utilizando una red de operación 6432. A continuación, se muestra una interfaz de red para permitir el acceso a los datos en operación 6434. Entonces se genera un formulario de pedido electrónico en operación 6436 basándose en los datos utilizando la interfaz de red para ordenar bienes de un distribuidor de la cadena de suministro, la orden electrónica incluyendo un contacto con condiciones de entrega de las mercancías. Información relativa a la entrega o los costes de las mercancías se sigue utilizando la red en funcionamiento 6438 y la información de seguimiento se compara con los términos del contrato de operación 6440.

[0633] En un aspecto, la información se refiere a la puntualidad de la entrega de las mercancías. En otro aspecto, la información se refiere a la calidad de los productos entregados por el distribuidor. En otro aspecto, la información se refiere a un precio de los bienes suministrados por el distribuidor. En otro aspecto, se envía una alerta a la comparación que indica una discrepancia entre la información de seguimiento y los términos del contrato. En un aspecto tan, la alerta estarán disponible en la interfaz basada en la red.

[0634] En la siguiente tabla enumera funciones de distribuidor que pueden interactuar con dirige:

6TABLE 4 uso usuario función tipo descripción administrador activo responsable para agregar, modificar y eliminar usuarios de su dominio de distribuidor. Conjuntos de permisos para los usuarios de sus dominios de acceso. Sede: Vista pasiva órdenes, previsiones y ventas históricas y uso de CEO/GM a nivel corporativo y distribución comercialización centros por debajo del nivel corporativo. Contratación cuentas de crédito por cobrar cuentas por pagar del cliente de vista activa pedidos para que todos los centros de distribución hacer pregunta/problemas QA cuenta activa distribuidor punto de contacto para el Coordinador Ejecutivo de la cadena de suministro de servicio con los minoristas. Ver pedidos, previsiones y ventas históricas y uso para centros de nivel y distribución corporativas por debajo del nivel corporativo. Contrato vista activa órdenes, previsiones y ventas históricas y uso del manager para centros de nivel y distribución corporativas por debajo del nivel corporativo. Distribución de las previsiones de la vista activa y ventas históricas y centro de uso: por proveedor para DC. Utiliza información a plan DC comprador las compras que órdenes de transporte vista activa y las previsiones para programar manager de camiones y determinar las rutas. Pedido de selectores de vista activa pedidos individuales a elegir les envío activa ver pedidos individuales y enviarlos. Tipo de uso: El usuario activo utiliza dirige en el curso de su trabajo diario. Usuario pasivo puede utilizar información ISCM; no necesitamos de empleo.

[0635] FIG. 65 es un diagrama de flujo de un proceso 6530 para supervisar la actividad del distribuidor en un marco de gestión de cadena de suministro. Los datos se reciben en operación 6532 de al menos una tienda de una cadena de suministro utilizando una red. Estos datos se refiere a la venta de mercancías por la tienda. Formularios de pedido electrónico se generan en operación 6534 basándose en los datos de pedidos de bienes de una pluralidad de distribuidores de la cadena de suministro. Los formularios de pedido electrónico generado se envían a los distribuidores en operación 6536 para que las mercaderías son entregadas a los almacenes. Los formularios de pedido electrónico para cada uno de los distribuidores se comparan para la supervisión de la dependencia de la tienda de cada distribuidor en operación 6538.

[0636] En un aspecto, la red incluye Internet. En otro aspecto, los formularios de pedido electrónico son generados por la tienda al menos una. En otro aspecto, la comparación es accesible mediante una interfaz basada en la red. En otro aspecto, los formularios de pedido electrónico indican un tipo de las mercancías, una cantidad de bienes y una fecha de entrega de destino de las mercancías. En otro aspecto, la comparación se utiliza para medir el rendimiento de los distribuidores.

Proveedores [0637]

[0638] Proveedores producen los elementos que los minoristas compran de los distribuidores. Distribuidores reponer sus inventarios con la compra masiva de proveedores.

[0639] Todos los proveedores son aprobados por la gerencia de salida de venta por menor. El Coordinador de la cadena de suministro negocia acuerdos con proveedores en nombre de sus miembros. Distribuidores pueden utilizar proveedores de Coordinador especificado cadena suministro a las restricciones de servicio.

[0640] Grandes proveedores nacionales y regionales tendrán varias instalaciones de producción y procesamiento de todo el país. Las instalaciones que suministrará los distribuidores son inspeccionadas y aprobadas por la gerencia de la minorista. El Coordinador de la cadena de suministro puede especificar la función de proveedor que se utilizará para reponer cada centro de distribución del distribuidor.

[0641] En la siguiente tabla tiene funciones de proveedor que pueden interactuar con dirige:

7TABLE 5 uso usuario función tipo descripción administrador activo responsable para agregar, modificar y eliminar usuarios en el dominio de su proveedor. Conjuntos de permisos para los usuarios de sus dominios de acceso. Sede: Previsiones de elemento de vista pasiva y ventas históricas y uso de Marketing a nivel corporativo y de plantas por debajo del nivel corporativo de adquisiciones. Cuentas de crédito por cobrar cuentas por pagar cuenta de proveedor activo punto de contacto para el Coordinador Ejecutivo de la cadena de suministro. Ver artículo pronósticos y ventas históricas y uso a nivel corporativo y de plantas por debajo del nivel corporativo. Planta: Ver artículo producción y ventas históricas y pronósticos, uso. Uso para planificar la producción. Planificador de vista activa comprador tema pronósticos y ventas históricas y uso. Uso para planificar la compra de materiales de producción. Previsiones de elemento de transporte vista activa y ventas históricas y uso del manager. Utilice para plan de transporte. Tipo de uso: El usuario activo utiliza dirige en el curso de su trabajo diario. Usuario pasivo puede utilizar dirige información; no necesitamos de empleo.

[0642] FIG. 66 es un diagrama de flujo de un proceso 6630 para supervisar la actividad del proveedor en un marco de gestión de cadena de suministro. Datos relativos a la venta de mercancías se reciben de al menos una tienda de una cadena de suministro utilizando una red de operación 6632. Formularios de pedido electrónico se generan según los datos de pedidos de bienes de una pluralidad de proveedores de la cadena de suministro en operación 6634. Los formularios de pedido electrónico se envían a los proveedores para que las mercancías se suministran a las tiendas en operación 6636. Luego, en comparación con los formularios de pedido electrónico para cada uno de los proveedores de seguimiento de la dependencia de la tienda de cada proveedor en operación 6638.

[0643] En un aspecto, la red incluye Internet. En otro aspecto, los formularios de pedido electrónico son generados por la tienda al menos una. En otro aspecto, la comparación es accesible mediante una interfaz basada en la red. En otro aspecto, los formularios de pedido electrónico indican un tipo de mercancías y una cantidad de bienes. En otro aspecto, la comparación se utiliza para medir el rendimiento de los proveedores.

[0644] Dominios de relación de usuario para el acceso y presentación de informes

[0645] En la siguiente tabla muestra los dominios para acceso y presentación de informes para los miembros, distribuidores y proveedores.

8 Tabla 6 miembros miembros área distrito minorista elemento cantidad distribuidor distribuidor (pedido) de distribución Centro Distribuidor minorista de cantidad elemento (uso) proveedor proveedor del centro de distribución de elemento elemento cantidad proveedor: cantidad de artículos de planta de proveedor de plantas

[0646] FIG. 67 es un diagrama de flujo de un proceso 6730 de una función de tablón de anuncios en un marco de gestión de cadena de suministro. Datos utilizando una red, se recopilan de una pluralidad de tiendas de una cadena en operación 6732. También se muestra una interfaz de red para permitir el acceso a los datos en operación 6734. Se genera un formulario de pedido electrónico en operación 6736 basándose en los datos utilizando la interfaz de red para ordenar bienes de distribuidores seleccionados de la cadena de suministro. La interfaz basada en la red incluye un boletín mostrar información recibida de cada una de las tiendas. La información recibida se refiere a los distribuidores para facilitar la selección de los distribuidores.

[0647] En un aspecto, la información se refiere a la puntualidad de las entregas hechas por los distribuidores. En otro aspecto, la información se refiere a la calidad de los bienes suministrados por los distribuidores. En otro aspecto, la información se refiere a un precio de los bienes suministrados por los distribuidores. En otro aspecto, se identifica un almacén desde el que se recibe la información. Como otro aspecto, el almacén desde el que se recibe la información puede identificarse utilizando una dirección de correo electrónico para fines de comunicación.

[0648] FIG. 68 es un diagrama de flujo de un proceso 6830 para una función de catálogo en un marco de gestión de cadena de suministro. Recopilación de datos utilizando una red de operación 6832 de una pluralidad de tiendas de una cadena de suministro. Una interfaz de red se muestra en la operación 6834 para permitir el acceso a los datos. Posteriormente se genera un formulario de pedido electrónico en operación 6836 basándose en los datos utilizando la interfaz de red para ordenar bienes de un distribuidor de la cadena de suministro o un proveedor de la cadena de suministro si las mercancías no se distribuyen a través de un distribuidor. La interfaz basada en la red incluye un catálogo virtual para facilitar la generación del formulario de pedido electrónico.

[0649] En un aspecto, el catálogo muestra una pluralidad de productos crudos desde la que se producen las mercancías. En un aspecto tan, el catálogo puede mostrar una pluralidad de distribuidores desde el que se pueden pedir los productos crudos. Como otro aspecto, el catálogo también puede mostrar una comparación de rendimiento de los distribuidores. Como un aspecto adicional, el rendimiento puede calcularse basándose en los datos. En un otro aspecto, el catálogo puede incluir vínculos a interfaces basadas en red adicionales relativos a los proveedores.

Crítica a los requisitos de calidad

Información general

[0650] Al definir las características y la funcionalidad de un sistema nuevo, se recomienda comenzar con las necesidades reales de los usuarios del portal web. Ya se ha definido en la sección titulada usuario características que los usuarios del portal web sea administrar y mantener muchos si no todos los aspectos administrativos de la seguridad del sistema.

[0651] Es importante reunir y comprender las necesidades del negocio para cada comunidad de usuarios y, a continuación, traducir esas necesidades en las necesidades reales de críticas a la calidad (CTQ). Para obtener estas CTQs, cada grupo de usuarios suministrado sus demandas de voz de los clientes (COV) en el sistema.

[0652] El COV, a continuación, se asignan en categorías de niveles altos que en última instancia se asignan a las funciones deseadas y requisitos funcionales (discutidos en la sección titulada requisitos funcionales, a continuación).

[0653] El enfoque general utiliza un six sigma consulting metodología 6900 para clientes de asignación directa para el diseño de la solución y se describe en la figura 69.

[0654] Con este enfoque, es posible diseñar una solución de sistema que vincula directamente a los grupos de clientes principales y sus necesidades de negocio. Características y altos niveles requisitos funcionales son la base para el diseño del sistema, y utilizando el Six Sigma consulting metodología mantiene la integridad de las necesidades del negocio original, presentado por los principales interesados para el portal web.

[0655] El siguiente conjunto de secciones detalla los específicos COV y CTQs que fueron recogidos en las sesiones del taller. Estas CTQs luego va estar ligados a las características y requisitos funcionales como se indica en la sección titulada requisitos funcionales, a continuación.

Voz del cliente (VOC)

[0656] Cada una de las comunidades de clientes de núcleo como se indica en la sección titulada las características del usuario se entrevistó a recoger su COV en relación con un modelo de seguridad de la web. Cada taller discutieron posibles aplicaciones de portal y su funcionalidad, prevén una caída de espalda las posibles necesidades de seguridad del sistema. La tabla siguiente enumera todos los compuestos orgánicos volátiles recogidos en cada taller y los coloca en categorías de niveles altos.

9 Tabla proveedor 7 voz del cliente miembros SCC distribuidor 1. Aislar de forma segura datos y funciones para evitar el acceso no autorizado. Aislar mis datos x mis datos para mis ojos sólo x asegurar mis datos están seguro x quiere sentir que el sistema es seguro x asumir un alto nivel de seguridad; mantener X X competidores a la capacidad de realizar la contraseña X X X administración y administrar las cuentas de los cambios del derecho y contraseña de acceso deben ser x concedida inmediatamente. Sistema debe requerir periódico x cambios de contraseña para todas las cuentas hacen difícil que alguien tome x datos directamente a un competidor 2. La seguridad es simple desde la perspectiva del usuario final. Es rápido y fácil x darme hacen un único inicio de sesión con múltiples X X acceso comunitario. Posibilidad de seleccionar los derechos de acceso para todo x niveles si se hacen demasiado difícil acceso x no querrá molesta tener acceso a él. 3. Seguridad administración es simple de un mantenimiento de Make perspectiva de usuario simple X 4. Acceder a gestión de administración es muy flexible. Me dan un único inicio de sesión con múltiples X X acceso comunitario. Posibilidad de seleccionar los derechos para todos los x niveles simultánea/recíproco acceso x poder seleccionar individuos para configurar x acceso a su grupo tendrían varios niveles de acceso diferentes x grados de cambio de contraseña aplicación necesitamos varios niveles de seguridad x particulares acceso puede tener múltiples x organizaciones propietario necesito flexibilidad X 5. Sistema monitorea proactivamente para posibles infracciones de seguridad. Quiero el sistema tomar preventivo x medidas debemos poder detectar que x algo no es correcto que queremos una pista de auditoría de algún tipo x capacidad de seguimiento del incidente; X especialmente para uso inadecuado. 6. Los informes están disponibles que permiten administrador comunidad efectivamente administrar y mantener la seguridad y acceso. ¿Me dicen que está utilizando el sitio web de SCC X mostrar yo que utiliza el sistema para x mi organización que lo ha hecho a Mis datos? X quiero informar de funcionalidad para auditorías. X debemos poder detectar que x algo no es correcto que queremos una pista de auditoría de algún tipo x desea realizar un seguimiento de información de flujo x necesita saber quién tiene acceso x necesitan disponer de información detallada x disponible para determinar que pasó cuando cuando. Incidente de seguimiento de la capacidad; X especialmente para uso inadecuado. 7. El sistema crea esfuerzo costo o incremental para la comunidad de la cadena de suministro no pierda tiempo en el costo incremental de Internet No X X X X Don't interrumpir mis operaciones x no quiero contratar alguien para soporte x o administración me preocupa información x sobrecarga darme x lo que necesito saber y la información de destino. Esto se supone que representan costo x ahorro 8. Documentación y capacitación eficaz crear una nomenclatura común X (clasificación y funciones) inquietudes de formación X 9. Integrar con los sistemas existentes Single sign-on X X una ubicación "un punto de venta" X

CTQs

[0657] El COV identificar la mayor parte de las preocupaciones de seguridad para cada comunidad de usuarios. Estas declaraciones son evaluadas luego caer en requisitos distintos y medibles, la críticas a los factores de calidad para cada uno de los temas indicados.

[0658] La siguiente tabla describe cómo cada uno de los compuestos orgánicos volátiles alto niveles mapa de categorías específicas necesidades CTQ y estos elementos en última instancia se asigna a las características deseadas y funcionalidad del sistema de seguridad.

10 8 Voz del cliente CTQ de tabla 1. Aislar de forma segura datos y funciones para evitar que la seguridad, el acceso no autorizado. Prevención 2. La seguridad es simple de la simplicidad de un usuario final perspectiva. 3. Seguridad administración es simple de un usuario de simplicidad, facilidad de uso 4 perspectiva. Administración de acceso es flexibilidad muy flexible. 5. El sistema monitorea proactivamente para informes sobre posibles, las brechas de seguridad. Prevención 6. Los informes están disponibles que permiten comunidad Reporting, administrador para gestionar con eficacia y simplicidad, mantener la seguridad y acceso. Prevención de 7. Sistema no crea incremental o costo costo esfuerzo de la comunidad de la cadena de suministro 8. Formación eficaz y documentación simplicidad 9. Integrar con sistemas de integración, simplicidad

Procesos de negocios

Información general

[0659] Cualquier modelo de seguridad requerirá ciertos procesos y procedimientos para mantener la integridad y la facilidad de uso. Esta sección describen algunos procesos de negocio que deben estar en el lugar para iniciar la aplicación.

[0660] Más a identificar la sección siguiente, titulada política requisitos, especificar las políticas que rodean y regulan aspectos de estos procesos. Es importante tener en cuenta que estos procedimientos deben asignarse claramente a las partes responsables y deben proporcionarse claramente las políticas descritas en la sección titulada los requisitos de la Directiva (abajo) para mantener la integridad del sistema.

Agregar y eliminar usuarios

[0661] El primer procedimiento que hay que abordar es cómo agregar y eliminar usuarios al sistema. Los usuarios se definen como un individuo que requiere acceso a aplicaciones y datos en el portal web. Este proceso debe repetirse a lo largo de los dominios y comunidades de usuarios, siempre administradas por una función de administrador específicamente con nombre (véase administración infra).

[0662] Agregar nuevos usuarios

[0663] La secuencia de pasos para agregar un usuario comienza con autorización:

[0664] 1. Solicitud de nueva cuenta de usuario

2 [0665]. Verificado por el administrador, administrador del usuario envía notificación de solicitud

[0666] 3. Autorización de nueva cuenta proporcionada

[0667] 4. Referencia a la política de derechos de acceso y privilegios para la clase solicitada de usuario

[0668] 5. Configurar los niveles de acceso

[0669] 6. Enviar nueva contraseña predeterminada y el ID de usuario a usuario nuevo

[0670] 7. Confirmar cambio de inicio de sesión y contraseña con éxito en el primer inicio de sesión

[0671] Estos pasos pueden existir en todos los niveles de comunidad de usuarios y también para dar acceso de administrador, como de la Coordinadora de la cadena de suministro corporativa a una organización de miembros. Es importante dar un paso de autorización antes de crear una cuenta, para que el administrador también es monitoreado por motivos de seguridad.

Eliminar usuarios existentes [0672]

[0673] La secuencia de pasos para eliminar un usuario requiere autorización similar:

1 [0674]. Solicitud de eliminación de una cuenta existente

[0675] 2. Verificado por el administrador, administrador del usuario envía notificación de solicitud

[0676] 3. Autorización para eliminar cuenta proporcionada

[0677] 4. Referencia a la política de eliminar los derechos de acceso y privilegios para la clase solicitada de usuario

[0678] 5. Eliminar cuenta de usuario

[0679] 6. Enviar verificación de eliminación al administrador del usuario

[0680] 7. Confirmar eliminación de éxito en su intento de iniciar sesión como administrador

[0681] La confirmación de eliminación puede ser un paso útil, como las infracciones de seguridad son más probables que ocurra de una cuenta eliminada correctamente. El Coordinador de la cadena de suministro debe exigir a todos los niveles de la administración de seguridad para proporcionar verificación de cuentas eliminadas, especialmente en las comunidades de miembros y proveedor o distribuidor.

Administrador de cambiar clave contacto [0682]

[0683] A veces puede cambiar el administrador de contacto clave dentro de una organización. Mientras el proceso de agregar un nuevo usuario como administrador sigue el mismo proceso, agregar un nuevo usuario, hay unos kick-off pasos adicionales que iniciar el proceso. El contacto clave en este proceso no es el contacto de la cuenta (no el miembro propietario, o persona de contacto del proveedor), pero en realidad es el administrador del portal web de esa organización.

1 [0684]. Proveedor/distribuidor/miembros notifica al administrador de cuentas de suministro cadena Coordinador del cambio en contacto clave.

2 [0685]. El administrador de cuenta valida cambio mediante llamada telefónica a miembro de distribuidor de proveedor

[0686] 3. Tras verificación, el administrador de cuentas notifique al administrador de Coordinador de cadena de suministro de nueva información de contacto clave

[0687] 4. El administrador suspende privilegios y derechos de la cuenta de usuario

[0688] 5. El administrador establece nueva cuenta de usuario con derechos de administración de la organización de acuerdo con las directrices de política de acceso

[0689] 6. Notificar al nuevo administrador de nueva usuario ID y contraseña predeterminada

[0690] 7. Confirmar cambio de inicio de sesión y contraseña con éxito en el primer inicio de sesión

[0691] Cuando el contacto clave para los cambios de sistema de seguridad en una organización, no es probable que el administrador de Coordinador de cadena de suministro se notificará directamente del cambio. Por eso es útil para el administrador de cuenta verificar el cambio y obtener la nueva información de usuario y enviar la solicitud. Este proceso garantiza que el administrador está actuando a una petición autorizada y verificada. El proceso puede auditar a trace donde inició la autorización, en caso de que se realiza una falsa transferencia de derechos.

Auditoría y supervisión

[0692] Esta sección describe en detalle los procedimientos a seguir para el control y el seguimiento del uso del sistema de seguridad. Qué recoger, cómo hacerlo y cómo preservar la integridad de los datos de auditoría son procedimientos todos útiles para el mantenimiento de las medidas de seguridad apropiadas y eficaces.

Recopilar los datos [0693]

[0694] FIG. 70 es un diagrama de flujo de un proceso 7030 para factura electrónica auditoría en un marco de gestión de cadena de suministro. Utilizando una red, los datos se recopilan en operación 7032 de una pluralidad de tiendas de una cadena de suministro que se relaciona con la venta de bienes por las tiendas. Se permite el acceso a los datos utilizando una interfaz de red en operación 7034. Formularios de pedido electrónico se generan en operación 7036 basándose en los datos de pedidos de bienes de una pluralidad de distribuidores de la cadena de suministro. Los formularios de pedido electrónico generado se envían a los distribuidores utilizando la red en funcionamiento 7038. Posteriormente, se reciben las facturas de los distribuidores utilizando la red en funcionamiento 7040 y las facturas se comparan con los formularios de pedido electrónico para auditar las facturas en operación 7042.

[0695] En un aspecto, los formularios de pedido electrónico incluyen un precio de las mercancías. En otro aspecto, se calcula un precio de los bienes de los formularios de pedido electrónico. En un aspecto tan, se puede calcular el precio de los bienes de los formularios de pedido electrónico utilizando una tabla de asignación de una pluralidad de bienes con una pluralidad de los precios. En otro aspecto, los formularios de pedido electrónico se generan por las tiendas. En otro aspecto, se genera una alerta a una discrepancia que se encuentra durante la comparación.

Datos de auditoría [0696] deben incluir cualquier intento de alcanzar un nivel de seguridad diferentes por cualquier persona, proceso u otra entidad en la red. Esta información incluye el inicio de sesión y cierre de sesión, acceso de superusuario (derechos de administrador) y cualquier otro cambio de acceso o estado. Los procesos descritos anteriormente incluyen una buena cantidad de autorización y verificación pasos estos pasos son importantes para crear entre dominios, Cruz pistas de auditoría organizativa.

[0697] Para recopilar los datos pueden ser diferentes para los distintos tipos de aplicaciones y diferentes tipos de acceso cambios realizados dentro del portal. En general, la información a recoger incluye:

Nombre de usuario [0698], para inicio de sesión y cierres de sesión

[0699] Anterior y nuevos derechos de acceso, seguimiento de los cambios para tener acceso a

Marca de tiempo [0700]

[0701] Una nota muy importante: no reunir las contraseñas. Hay un enorme potencial de violación de la seguridad si se tiene acceso a los registros de auditoría. No recopilar contraseñas incorrectas, como a menudo difieren de las contraseñas correctas por sólo un único carácter o transposición.

Proceso de recopilación de [0702]

[0703] Básicamente hay tres formas almacenar los registros de auditoría:

1 [0704]. Archivo de lectura y escritura en un host

[0705] 2. Write once read varios dispositivos (unidad de CD-ROM o cinta)

[0706] 3. Dispositivo de sólo escritura (por ejemplo, la impresora de línea)

Registro de sistema de archivos [0707] también es el método menos fiable. Si el host de registro ha sido comprometido, el sistema de archivos suele ser lo primero a ir--y un intruso puede fácilmente ocultar rastros de las intrusiones.

[0708] Reunir datos de auditoría en una escritura-una vez que el dispositivo es un poco más esfuerzo para configurar un archivo simple, pero tiene la importante ventaja de mayor seguridad debido a un intruso no podía alterar los datos que muestran que se ha producido una intrusión. La desventaja de este método es la necesidad de mantener un suministro de medios de almacenamiento y el costo de esa media. También, los datos no estén inmediatamente disponibles.

Registro de impresora de línea [0709] es útil en el sistema donde se requieren registros permanentes e inmediatos. Un sistema de tiempo real es un ejemplo de esto, donde puede grabarse el punto exacto de una falla o un ataque. Una impresora láser o otro dispositivo de búferes de datos (por ejemplo, un servidor de impresión), puede sufrir de pérdida de datos si búferes de contengan los datos necesarios en un momento crítico. La desventaja de, literalmente, "senderos de papel" es la necesidad de mantener alimentada de la impresora y la necesidad de analizar registros a mano. También existe la cuestión de dónde almacenar potencialmente, el enorme volumen de papel que se puede generar.

[0710] Para cada uno de los métodos de registro descritos, también está la cuestión de asegurar la ruta de acceso entre el dispositivo generar el registro y el registro real (es decir, el servidor de archivos, unidad de cinta/CD-ROM, impresora). Si ese camino está en peligro, puede detener el registro. En un mundo ideal, el dispositivo de registro podría conectar directamente por un sencillo, simple, cable de punto a punto. Ya que es generalmente poco práctico, la ruta de acceso puede pasar por el número mínimo de redes y routers.

[0711] Si el Coordinador de la cadena de suministro selecciona un host externo para el sistema de seguridad, estas opciones pueden ser optimizadas contra las infracciones de seguridad. Mantener este proceso de recolección de auditoría interna requiere esfuerzo para asegurar las distintas opciones para mantener la integridad de datos de auditoría, más detallada en la subsección siguiente.

Conservar datos de auditoría [0712]

Datos de auditoría [0713] deben ser algunos de los datos más cuidadosamente protegidos en el sitio y en las copias de seguridad. Si un intruso acceder a los logs de auditoría, los sistemas, además de los datos estaría en peligro.

Datos de auditoría [0714] también pueden ser útiles para la investigación, detención y enjuiciamiento de los autores de un incidente. Si un plan de manejo de datos no está adecuadamente definidas antes a un incidente, puede significar que no hay ningún recurso después de un evento, y puede crear responsabilidad resultante de trato indebido de los datos.

Consideraciones jurídicas [0715]

[0716] Debido al contenido de los datos de auditoría, hay una serie de cuestiones jurídicas que surgen que deba ser dirigida por un abogado. Según el sistema de gestión de la cadena de suministro obtiene y guarda datos de auditoría, debe estar preparado para las consecuencias derivadas de su existencia y de su contenido.

[0717] Un área refiere a la privacidad de las personas. En algunos casos, los datos de auditoría pueden contener información personal. Búsqueda a través de los datos, incluso para un control rutinario de seguridad del sistema, podría representar una invasión de la privacidad. La política de privacidad que se describe en la sección de requisitos de la Directiva (abajo) debe describir claramente procedimientos que garantizan la privacidad de un usuario individual, tanto en términos de los contratos existentes (por ejemplo, entre los miembros y gestión minorista) y también otras normas legales existentes.

[0718] A segunda esfera de preocupación es conocimiento del comportamiento intrusivo procedentes del portal web. ¿Si una organización mantiene los datos de auditoría, es responsable de examinar para buscar incidentes? ¿Si un host en una organización se utiliza como punto de lanzamiento para un ataque contra otra organización, puede la segunda organización utilice los datos de auditoría de la primera organización para demostrar negligencia por parte de esa organización?

Manejo de incidentes de seguridad

[0719] La filosofía operativa en caso de violación de seguridad de la web es reaccionar de acuerdo con un plan. Esto es cierto si la violación es el resultado de un ataque de intruso externo, daño no intencional, un estudiante pruebas algún nuevo programa para explotar la vulnerabilidad, o un empleado disgustado. Cada uno de los posibles tipos de eventos, tales como los enumerados sólo, debe abordarse con antelación por los planes de contingencia adecuados.

[0720] Seguridad de web tradicional, aunque muy importante en el plan general de seguridad de sitio, normalmente presta poca atención a cómo tratar realmente un ataque una vez que se produzca una. Cuando un ataque en curso, muchas decisiones se realizan de forma precipitada y pueden ser perjudicial al rastrear el origen del incidente, reunir pruebas para ser utilizado en los esfuerzos de la Fiscalía, preparación para la recuperación del sistema y proteger los valiosos datos contenidos en el sistema.

[0721] Uno de los beneficios más importantes y a menudo se pasa por alto, para el tratamiento de incidencias eficiente es económico. Tener personal técnico y gerencial a responder a un incidente requiere considerables recursos. Si capacitados para manejar incidentes de manera eficiente, menos tiempo de personal se requiere cuando se produce uno.

[0722] Otro beneficio está relacionado con las relaciones públicas. Noticias sobre incidentes de seguridad de equipo tienden a ser perjudicial a la estatura de una organización entre los clientes actuales o potenciales. Tratamiento de incidencias eficiente minimiza la posibilidad de exposición negativa. En la comunidad de miembros es importante mantener buenas relaciones públicas con retail management, proveedores y distribuidores de colaboración de la cadena de suministro positivo.

[0723] A final beneficio de tratamiento de incidencias eficiente es cuestiones conexas a la legal. Es posible que en un futuro próximo las organizaciones pueden ser responsable porque uno de sus nodos se utilizó para lanzar un ataque de red. De forma similar, las personas que desarrollan parches o soluciones podrán ser demandadas si los parches o soluciones son ineficaces, resultando en el compromiso de los sistemas, o, si los parches o soluciones propias dañan sistemas. Saber acerca de las vulnerabilidades del sistema operativo y los patrones de los ataques y, a continuación, tomar las medidas adecuadas para contrarrestar estas amenazas potenciales pueden ser útiles para eludir posibles problemas legales.

[0724] Esta sección se describen y discutir las siguientes áreas de tratamiento de incidencias:

Notificación [0725]

[0726] Identificar un incidente

Aplicación de la ley [0727] y organismos legislativos

Comunicaciones internas y externas [0728]

Contención [0729]

Actividades en curso de [0730]

Notificación [0731]

[0732] Es importante establecer contactos con diversos personal antes de que ocurra un incidente real. Estos contactos deben incluir los administradores locales y los administradores de sistemas, contactos administrativos para otras organizaciones de dominio y diversas organizaciones de investigación.

[0733] Para cada tipo de contacto de comunicación específicas "puntos de contacto" (POC) debe definirse. Estos pueden ser técnico o administrativo en la naturaleza y pueden incluir organismos jurídicos o investigación, así como proveedores de servicios y proveedores. Cuando se establecen estos contactos, es importante decidir cuánta información se compartirá con cada clase de contacto. Es especialmente importante definir, antes de tiempo, qué información se compartirá con los usuarios en el sitio, con el público (incluyendo la prensa) y con otros sitios.

Lista de contactos en cada una de estas categorías [0734] es un ahorro de tiempo importante para las personas de contactos claves durante un incidente. Puede ser muy difícil encontrar a una persona durante un incidente cuando muchos eventos urgentes están en curso. Se recomienda encarecidamente que todos los números de teléfono correspondientes (también direcciones de correo electrónico y números de fax) se incluyan en la política de seguridad del sitio. Los nombres y la información de contacto de todas las personas que serán directamente involucrados en el manejo de un incidente debe colocarse en la parte superior de esta lista.

[0735] Identificar un incidente

[Thick] cuando se produce un incidente, el primer paso es identificar si se trata realmente de un incidente de seguridad. La mayoría de signos de infección por el virus, intrusiones de sistema, los usuarios malintencionados, etc., son simplemente anomalías tales como fallas de hardware o un comportamiento sospechoso/usuario del sistema. Para ayudar a determinar si realmente hay un incidente, es generalmente útil obtener y utilizar cualquier software de detección que puede estar disponible. Información de auditoría también es muy útil, especialmente para determinar si hay un ataque de red.

[0737] Es extremadamente importante obtener un sistema de instantáneas en cuanto uno sospecha que algo está mal. Muchos incidentes provocan una dinámica cadena de eventos que se producen, y una instantánea del sistema inicial puede ser la herramienta más valiosa para identificar el problema y cualquier fuente de ataque. Por último, es importante comenzar un libro de registro. Eventos del sistema de grabación, acceso a datos, sellos de tiempo, etc., pueden conducir a una identificación más rápida y sistemática del problema, y es la base para las etapas posteriores del incidente de manipulación.

[0738] Hay ciertas indicaciones o "síntomas" de un incidente que merecen especial atención:

[0739] 1. Bloqueos del sistema.

[0740] 2. Nuevas cuentas de usuario (nomenclatura inusual o no precedente o gran actividad en una cuenta de uso previamente bajo)

[0741] 3. Nuevos archivos (generalmente con nombres de archivo extraño, como data.xx o *.xx).

[0742] 4. Discrepancias de contabilidad

[0743] 5. Cambios en la longitud de archivo o fechas sin la debida autorización

[0744] 6. Intente escribir en el sistema sin autorización

[0745] 7. Modificación de datos o eliminación (quejas de que los archivos o datos comienzan a desaparecer)

[0746] 8. Denegación de servicio

[0747] 9. Rendimiento del sistema sin explicación, pobre

[0748] 10. Anomalías (por ejemplo, frecuentes e inexplicables "sonidos").

[0749] 11. Sondeos sospechosos (hay numerosos intentos fallidos de inicio de sesión)

[0750] 12. Navegación sospechosas (alguien accede archivo después de archivo en muchas cuentas de usuario).

[0751] 13. Incapacidad de un usuario para iniciar sesión debido a las modificaciones de su cuenta.

[0752] Esta lista no es exhaustiva, pero destacar algunos indicadores comunes de incidentes de seguridad. Se recomienda para colaborar con técnicos y personal de seguridad de la web para tomar una decisión como grupo acerca de si un incidente ocurre.

Aplicación de la ley [0753] y organismos de investigación

[0754] En el caso de un incidente con consecuencias jurídicas, es importante establecer contacto con organismos de investigación (por ejemplo, el FBI y el servicio secreto de Estados Unidos) tan pronto como sea posible. Debe reconocerse que el Coordinador de la cadena de suministro y organizaciones de comunidad de usuarios pueden tener sus propios oficiales locales y leyes y reglamentos que tendrá un impacto cómo interactuar con la aplicación de la ley y organismos de investigación. Las políticas de seguridad y procedimientos deben identificar las diferencias de potencial para ayudar a las diversas organizaciones de dominio seguir métodos de respuesta a incidentes consistentes.

[0755] El Coordinador de la cadena de suministro debe notificar el abogado poco después de que el conocimiento de un incidente está en curso. Como mínimo, un asesor legal debe ser para proteger a los intereses jurídicos y financieros del portal web y organizaciones miembros posteriores. Hay muchas cuestiones jurídicas y prácticas, algunas de las cuales son:

[0756] 1. Negativa publicidad--es el Coordinador de la cadena de suministro dispuesto a arriesgar la publicidad negativa o exposición a cooperar con los esfuerzos del proceso jurídico.

[0757] 2. Responsabilidad posterior--dejando un sistema comprometido como es por lo que se puede monitorizar permitiendo acceso que causa daños en un sistema descendente puede obligar responsabilidad en el Coordinador de cadena de suministro por los perjuicios causados.

[0758] 3. Distribución de información--si el portal de la web de la cadena Coordinador suministro distribuye información sobre un ataque en que otro sitio u organización puede estar involucrado o la vulnerabilidad en un producto que puede afectar a la capacidad de comercialización de ese producto, el Coordinador de la cadena de suministro nuevo puede responsable por ningún daño (incluyendo daños de reputación).

[0759] 4. Pasivo debido a la vigilancia--el Coordinador de la cadena de suministro puede ser demandado si los usuarios de su sitio o en otros lugares descubrir que el portal web es supervisar la actividad de cuenta sin informar a los usuarios.

[0760] No son precedentes claros aún en las obligaciones o responsabilidades de las organizaciones involucradas en un incidente de seguridad o que esté involucrado en el apoyo a un esfuerzo de investigación. Los investigadores a menudo alentará a las organizaciones para ayudar a rastrear y monitorear los intrusos. De hecho, la mayoría de los investigadores no pueden seguir las intrusiones de equipo sin un amplio apoyo de las organizaciones que participan. Sin embargo, los investigadores no pueden proporcionar protección contra reclamaciones de responsabilidad, y este tipo de esfuerzos puede arrastrar meses y puede tardar mucho esfuerzo.

[0761] Por otra parte, Consejo legal de la organización puede aconsejar cautela extrema y sugerir que interrumpirá las actividades de seguimiento y un intruso apagar el sistema. Esto, en sí mismo, no puede proporcionar protección contra la responsabilidad y puede impedir a los investigadores identificar al autor.

[0762] El equilibrio entre el apoyo a actividades de investigación y la limitación de responsabilidad es complicado. el Coordinador de la cadena de suministro debe tener en cuenta el asesoramiento de un asesor legal y está causando el daño el intruso (si existe) al tomar la decisión sobre qué hacer durante cualquier incidente particular.

Comunicaciones internas y externas [0763]

[0764] Es crucial durante un incidente importante comunicar por qué se adoptan determinadas acciones, y cómo los usuarios (o departamentos) se espera que se comporten. En particular, debe quedar muy claro a los usuarios lo que pueden decir (y no decir) con el mundo exterior (incluidos otros departamentos). Por ejemplo, no sería bueno para una organización si usuarios contestaron a los clientes con algo como, "lo siento los sistemas están abajo, hemos tenido un intruso y estamos tratando de limpiar cosas." Sería mucho mejor si recibieron instrucciones de responder con una declaración como, "lo siento nuestros sistemas no están disponibles, que se mantienen para una mejor atención en el futuro."

[0765] Comunicaciones con clientes y socios de contrato deben ser tratadas de una manera razonable, pero sensible. Uno puede prepararse para las principales cuestiones mediante la preparación de una lista de comprobación. Cuando se produce un incidente, la lista de verificación puede utilizarse con la adición de una frase o dos de las circunstancias específicas del incidente.

[0766] Cuando, uno de los temas más importantes a tener en cuenta es que y cuánto a liberar al público en general a través de la prensa. La Oficina de relaciones públicas está capacitada en el tipo y la redacción de información publicada y ayudará a asegurar que la imagen del sitio está protegida durante y después del incidente (si es posible). Una Oficina de relaciones públicas tiene la ventaja de que uno puede comunicarse abiertamente con ellos y proporcionar una memoria intermedia entre la atención de la prensa constante y la necesidad de mantener el control sobre el incidente de la POC.

[0767] Si una Oficina de relaciones públicas no está disponible, la información entregada a la prensa puede considerarse cuidadosamente. Si la información es sensible, puede ser ventajoso para proporcionar sólo mínima o información a la prensa. Es posible que cualquier información proporcionada a la prensa será examinado rápidamente por el autor del incidente. También nota que engañosa la prensa puede ser contraproducente y causar más daño que la liberación de información confidencial.

[0768] Algunas pautas a tener en cuenta son:

1 [0769]. Ofrecer bajos niveles de detalle técnico. Información detallada sobre el incidente puede proporcionar suficiente información para otros lanzar ataques similares en otros sitios, o incluso dañar la capacidad del sitio de enjuiciar a los culpables, una vez que el evento.

2 [0770]. No especular. Las especulaciones de que está provocando el incidente o los motivos son muy probablemente en el error y puede causar una vista inflamada del incidente.

[0771] 3. Cooperar con la aplicación de la ley. Trabajar con profesionales de aplicación de la ley para asegurar que la evidencia está protegido. Si participa el enjuiciamiento, asegurar que las pruebas recogidas no es divulgada a la prensa.

[0772] 4. Mantener el foco en la contención y recuperación. Permite la atención de la prensa restar el manejo del evento. Es de importancia primordial para contener el incidente y comenzar los esfuerzos de recuperación.

Contención [0773]

[0774] De contención sirve para limitar el alcance de un ataque. Una parte de contención es la toma de decisiones (por ejemplo, determinar si un sistema cerrado, desconectarse de una red, supervisar la actividad del sistema o red, definir trampas, deshabilitar funciones tales como transferencia de archivos remoto, etc.).

[0775] A veces esta decisión es trivial; apagar el sistema si la información es clasificada, sensibles o propietario. Obviamente quitar todo el acceso durante el curso de un incidente notifica a todos los usuarios, incluidos los presuntos problemas, que los administradores tengan conocimiento de un problema; Esto puede tener un efecto perjudicial sobre una investigación. En algunos casos, es prudente quitar el acceso o la funcionalidad tan pronto como sea posible y, a continuación, restaurar el funcionamiento normal en etapas limitadas. En otros casos, merece la pena arriesgar algún daño al sistema si mantener el sistema podría permitir la identificación de un intruso.

[0776] El Coordinador de la cadena de suministro debe definir riesgos aceptables en relación con un incidente y en consecuencia debe establecer estrategias y acciones específicas. Si características y funcionalidad que deba ser ciudad cerrada temporalmente, debe haber un proceso de notificación, así como una copia de seguridad (no-web basado) proceso para continuar las operaciones normales del negocio. Como se implementa la funcionalidad de la aplicación en el portal web, cada función web debe abordar las posibilidades de cierre.

Actividades en curso de [0777]

[0778] Hay una serie de pasos que se debe implementar el Coordinador de la cadena de suministro para seguir con los cambios en la seguridad de la web. La siguiente es una lista de actividades que incluyen incidente continuo seguimiento y manejo de medidas:

1 [0779]. Suscribirse a los avisos que se emiten por varios equipos de respuesta a incidentes de seguridad, como los del centro de coordinación CERT y actualizan los sistemas contra las amenazas que se aplican a la tecnología de portal web del Coordinador de cadena de suministro.

2 [0780]. Seguimiento de revisiones de seguridad que son producidos por los proveedores de equipos, software, aplicaciones y terceros afiliados y obtener e instalación todas las que apliquen.

[0781] 3. Ver activamente las configuraciones de los sistemas de Coordinador de cadena de suministro para identificar los cambios que se han producido e investigar anomalías todos.

[0782] 4. Revisar todas las políticas de seguridad y procedimientos al año (como mínimo).

[0783] 5. Compruebe periódicamente las políticas y procedimientos. La auditoría debe ser realizada por alguien que las personas que definen o aplicarán las políticas y procedimientos.

Requisitos de la Directiva

Información general

Políticas de seguridad [0784] Portal web están diseñadas para abordar cuestiones de seguridad en una comunidad de Internet. El Coordinador de la cadena de suministro necesita a una guía de configuración de directivas de seguridad del equipo y los procedimientos para los sitios que tienen sistemas en Internet--y tenga que enfrentar también sitios y sistemas que aún no están conectados a Internet.

[0785] El equipo portal web tendrá que tomar muchas decisiones, obtener acuerdo y, a continuación, comunicar y aplicar estas políticas de seguridad. El enfoque de esta sección es sobre las políticas y procedimientos que deben estar en el lugar para apoyar las funciones de seguridad técnica de la ISC web portal.

[0786] El enfoque básico para desarrollar un plan de política de seguridad para un portal web sigue reglas tradicionales de protección de la seguridad general del sistema [Fites, 1989, Control y seguridad de sistemas de información de equipo]:

1 [0787]. Identificar lo que está intentando proteger

2 [0788]. Determinar lo que está intentando protegerla de

[0789] 3. Determinar cómo probablemente las amenazas son

[0790] 4. Aplicar medidas que protejan sus activos en forma rentable

[0791] 5. El proceso de revisión continua; realizar mejoras cada vez que se encuentra una debilidad

[0792] Using enfoque, el Coordinador de la cadena de suministro será capaz de identificar continuamente los activos críticos y requiere políticas durante la fase de implementación para tanto el sistema de seguridad, así como las versiones futuras de funcionalidad para el portal web.

Establecimiento de objetivos de una política de seguridad

[0793] Los tipos de decisiones relacionadas con la seguridad que se realizan o no hacerlas, en gran medida determinan cómo segura o insegura la web portal será, cuánto funcionalidad que ofrece el portal, y lo fácil que es utilizar el portal. Para el uso eficaz de las políticas y herramientas de seguridad, el Coordinador de la cadena de suministro puede determinar claramente sus objetivos de seguridad.

[0794] Compensaciones existen al definir objetivos, como se indica aquí:

[0795] Servicios ofrecidos vs seguridad proporcionada cada servicio ofrecido a los usuarios conlleva sus propios riesgos de seguridad. Para algunos servicios el riesgo más importante que la prestación del servicio, y el administrador puede elegir eliminar el servicio, en lugar de intentar protegerla.

[0796] Facilidad de utilizar frente a seguridad el sistema más fácil utilizar podría permitir el acceso a cualquier usuario y no requieren contraseñas; es decir, no habría ningún tipo de seguridad. Solicitar contraseñas hace un poco menos cómodo, pero más seguro el sistema. Solicitar contraseñas de una sola vez generados por el dispositivo (por ejemplo Secure tokens id), hace aún más difícil de usar, pero mucho más seguro el sistema.

[0797] Costo de seguridad frente a riesgo de pérdida existen muchos costos diferentes para seguridad: monetaria, rendimiento y facilidad de uso. También hay muchos niveles de riesgo: pérdida de privacidad, pérdida de datos y pérdida de servicio. Cada tipo de costo puede compararse con cada tipo de pérdida para la optimización.

[0798] los objetivos de Coordinador de cadena de suministro deben comunicarse a todos los usuarios, personal de operaciones y administradores a través de un conjunto de normas de seguridad, llamada "política de seguridad". El alcance de esta política incluye todos los tipos de tecnología de la información, así como la información almacenada y manipulado por la tecnología.

[0799] Objeto de una política de seguridad

[0800] El objetivo principal de una política de seguridad es informar a los usuarios, el personal y los directores de sus requisitos obligatorios para proteger los activos de información y tecnología. La política debe especificar que los mecanismos a través de estos requisitos pueden cumplirse. Otro propósito es proporcionar una línea de base desde la cual adquirir, configurar y auditoría de sistemas y redes para el cumplimiento de la política. Por lo tanto, un intento de utilizar un conjunto de herramientas de seguridad en la ausencia de al menos una política de seguridad implícita carece de sentido.

Activos y amenazas

[0801] El costo de proteger a sí mismo contra una amenaza debe ser menor que el costo de recuperar si la amenaza se fueron a la huelga. Costo en este contexto debe incluir las pérdidas expresadas en moneda real, reputación y confiabilidad. Sin conocimiento razonable de lo que uno es proteger y cuáles son las amenazas que puedan, a raíz de esta regla de rentabilidad puede ser difícil.

[0802] Se recomienda que como el Coordinador de la cadena de suministro diseña e implementa la funcionalidad adicional a su portal web ISC, examinar el alcance de los niveles de seguridad y funciones en relación con el valor de los activos involucrados. Hay dos elementos de análisis de riesgo que se deben considerar:

[0803] 1. Identificación de los activos

[0804] 2. Identificar las amenazas

[0805] Identificar los activos

[0806] FIG. 71 es un diagrama de flujo de un proceso 7130 para proporcionar una interfaz de cadena de suministro en red capaz de mantener el anonimato de los participantes de cadena de suministro en la cadena de suministro. Los datos se reciben a través de una red de una pluralidad de participantes de cadena de suministro de una cadena de suministro en operación 7132. Cada uno de los participantes de la cadena de suministro se asigna un identificador en operación 7134 y los datos para cada uno de los participantes de la cadena de suministro está en la lista utilizando el identificador para preservar el anonimato de los participantes de cadena de suministro en operación 7136.

[0807] En un aspecto, la red puede incluir Internet. En otro aspecto, el identificador puede incluir una cadena numérica. En otro aspecto, el identificador puede indicar una región donde se encuentra el almacén asociado. En otro aspecto, se pueden enumerar los datos utilizando una interfaz basada en la red. En un aspecto, los participantes de la cadena de suministro pueden incluir restaurantes.

[0808] Para cada activo, los objetivos básicos de seguridad son la disponibilidad, confidencialidad e integridad. Cada amenaza debe examinarse teniendo en cuenta cómo pueden afectar a estas áreas. El primer paso para la protección de los activos es identificar todas las cosas que necesitan protección. Se trata de enumerar todas las cosas que podrían ser afectadas por un problema de seguridad. Una vez más, una tradicional lista para protección del sistema es aplicable en el ámbito de Internet:

Hardware [0809]: boards, teclados, estaciones de trabajo, ordenadores personales, impresoras, líneas de comunicación, servidores, enrutadores

[0810] Software: programas, programas objeto, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicación de origen

[0811] Datos: durante la ejecución, almacenan on-line, off-line, archivar copias de seguridad, logs de auditoría, bases, en tránsito a través de medios de comunicación

Personas [0812]: usuarios, administradores, desarrolladores de hardware

Documentación [0813]: sobre programas, hardware, sistemas, procedimientos administrativos locales

Suministros [0814]: papel, formularios, cintas, medios magnéticos

[0815] El Coordinador de la cadena de suministro debe utilizar las preliminares metas y objetivos para el portal web ISC para identificar los activos principales. Procedimientos y políticas de protección del sistema es un buen punto de partida para iniciar el proceso de identificación de activos.

[0816] Una vez identificado, es importante tener en cuenta los diferentes niveles de importancia para cada una de estas categorías para los usuarios del portal. Por ejemplo, un miembro podrá celebrar sus activos de hardware a un valor más alto de protección que un proveedor, que puede haber alquilado activos o cobertura de mantenimiento y garantía completa. Documentación de procedimientos puede tener mayor valor para los administradores en el Coordinador de la cadena de suministro corporativo y menos aún a un nivel de usuario final, como dependencia de la precisión de estos materiales se divide en un conjunto muy definido de usuarios.

[0817] Identificar las amenazas

[0818] Una vez que se identifican los activos que requieren protección, puede ser útil identificar las amenazas a los activos. Las amenazas, a continuación, podrán examinarse para determinar qué potencial de pérdida existe. Clásicas amenazas a considerar son las siguientes:

1 [0819]. Acceso no autorizado a los recursos e información

[0820] 2. Divulgación accidental o no autorizado de la información

[0821] 3. Denegación de servicio

[0822] El resto de esta sección describen y determinar las políticas de seguridad que se ocupan de estos tipos de amenazas para la mayoría de los tipos de activos.

Creación de políticas

[0823] Para una política de seguridad adecuados y eficaces, que debe tener la aceptación y el apoyo de todos los niveles de empleados dentro de una organización. El portal web ISC tiene el reto de integrar la aceptación política de organizaciones de terceros. Estas organizaciones externas pueden tener políticas contradictorias o políticas que se consideran de calidad inferior a las necesidades para el Coordinador de la cadena de suministro.

[0824] Es especialmente importante que gobierno corporativo apoyo plenamente el seguridad política proceso contrario es poco probable que tengan el efecto deseado, no importa donde reside el incidente. La siguiente lista de personas participen en la creación y revisión de documentos de política de seguridad:

Administrador de seguridad del sitio [0825]

Personal técnico de tecnología de información [0826]

[0827] Los administradores de grandes grupos de usuarios (por ejemplo, organizaciones de dominio, las divisiones de negocios)

Equipo de respuesta de incidentes de seguridad [0828]

[0829] Representantes de los grupos de usuarios afectados por la política de seguridad

Gestión responsable [0830]

Asesor jurídico de [0831]

[0832] Esta lista es representativo, pero no necesariamente completa. El Coordinador de la cadena de suministro puede encontrar como añade funcionalidad al portal web que representación adicional puede ser necesaria, especialmente cuando la integración de redes y sistemas de niveles tercero o miembros. Puede ser útil para que en representación de las partes interesadas, gestión presupuesto y autoridad política, personal técnico con conocimientos sobre lo que puede y no puede apoyarse y abogado que entienden las consecuencias legales de diversas opciones de política.

Políticas recomendadas

[0833] Esta sección discutirá los requisitos específicos de política para el portal web. Las políticas recomendadas se basan en estándares de la industria de Internet y prácticas recomendadas de seguridad portal web.

Política de uso adecuada [0834] (AUP)

Un adecuado uso política (AUP) de [0835] también puede ser parte de una política de seguridad. Debe precisar lo que los usuarios deberán y no harán sobre los diversos componentes del sistema, incluyendo el tipo de tráfico permitido en las redes. AUP debe ser tan explícito como posible para evitar la ambigüedad o malentendido.

Política de privacidad [0836]

Privacidad [0837] de archivos y la información almacenada sobre o dentro de las aplicaciones de portal web necesita estar seguro. A veces puede necesitar compartir información del usuario que incluye nombre, dirección, información financiera y otra información confidencial.

[0838] Veces durante el curso normal de operaciones, un miembro del personal de apoyo portal web tendrá una necesidad de ver un archivo perteneciente a otro usuario del sistema. Algunos ejemplos son: ayudar a un usuario con un problema de aplicación que requiere acceso al programa de origen del Coordinador de cadena de suministro; o ayudar a un usuario a resolver un problema de correo electrónico que exige ver parte del archivo de mensajes de correo del usuario. Siempre que lo requieran para ver los archivos de un usuario en el curso de ayudar a que el usuario, puede obtenerse primero el consentimiento del usuario. En todos los casos se debe aconsejar al cliente que su archivo (s) tenga que ser visto/acceder a fin de ayudarlos.

[0839] Al ayudar a los usuarios del portal web, se recomienda que el apoyo personal debe utilizar las siguientes directrices:

[0840] Utilizar y divulgar la información los usuarios sólo en la medida necesaria para realizar el trabajo necesario para ayudar al usuario. Deben poner énfasis particular en restringir la divulgación de la información a las personas que tienen una clara necesidad de los datos para realizar su trabajo en la asistencia al usuario.

[0841] No reproducir información del usuario a menos que se permita específicamente por el usuario.

[0842] Abstenerse de divulgar información de un usuario a terceros, salvo consentimiento por escrito es proporcionada por el usuario.

[0843] Devolver o entregar al usuario, cuando así lo soliciten, toda información o copias al usuario o a alguien que designen.

La política de privacidad [0844] debe definir expectativas razonables de privacidad con respecto a otras cuestiones tales como el monitoreo de correo electrónico, registro de pulsaciones de teclas, así como el acceso a los archivos de los usuarios.

Política de acceso [0845]

Políticas de acceso claramente definidas [0846] pueden ser útiles para el éxito para implementar y mantener un portal web seguro. La posibilidad de conceder derechos de acceso se produce a lo largo de los niveles de seguridad definidos por la empresa necesita para el Coordinador de la cadena de suministro corporativa, miembros, proveedores y distribuidores. Esta complejidad obliga la necesidad de una política de acceso efectivo a asegurar clara adhesión a estas reglas de negocio.

[0847] Una directiva de acceso necesita definir los derechos de acceso y privilegios para proteger los activos de la pérdida o divulgación especificando las directrices de uso aceptable para los usuarios, personal de operaciones y administración. Debe proporcionar directrices para conexiones externas, comunicaciones de datos, dispositivos de conexión a una red y agregar nuevo software para sistemas. También deben especificar los mensajes de notificación requerida (por ejemplo, conectar mensajes deben proporcionar advertencias sobre uso autorizado y monitoreo de la línea y no simplemente decir "Bienvenida").

[0848] El portal web ha identificado varias preocupaciones como se indica en la voz de la sección de cliente (VOC) anteriormente y de esas cuestiones es el siguiente enfoque recomendado para concesión, restringir y vigilancia de los derechos de acceso:

1 [0849]. Garantizar un nivel mínimo de control de acceso coherente para el Coordinador de la cadena de suministro de activos de información.

[0850] 2. Garantizar la protección de la Coordinadora de cadena de suministro de recursos de información en una forma acorde con su valor y los riesgos a que están expuestos. Asegurarán de:

[0851] Acceso es proactiva, en lugar de por defecto

[0852] Decisiones por las personas adecuadas

Se aplican con precisión las decisiones [0853]

Se mantiene la integridad de control de acceso [0854]

Violaciones de seguridad [0855] son supervisadas y seguimiento adecuadamente

[0856] 1. Asegúrese de que los directores de personal que realiza funciones de administración de seguridad del sistema son responsables de garantizar el cumplimiento de esta norma.

[0857] Nota: el jefe de seguridad deben reconocer que puede haber casos donde convincente la necesidad del negocio garantiza el uso de un sistema que no puede cumplir con esta norma. Se recomienda encarecidamente que las solicitudes de excepciones deben ser aprobadas por el jefe de seguridad.

[0858] Lo siguiente debe ser parte de la política general de acceso, así como en declaraciones de política propia e independiente (consulte las secciones siguientes):

Autorización [0859]

Autorización [0860] se refiere al proceso de concesión de privilegios a los procesos y en última instancia a los usuarios. Esto difiere de la autenticación en que la autenticación es el proceso utilizado para identificar un usuario (consulte la siguiente sección). Una vez identificado con fiabilidad, los privilegios, los derechos, la propiedad y acciones permisibles del usuario dependen de autorización.

[0861] En un sistema de seguridad razonable, es imposible relación explícita de todas las actividades autorizadas de cada usuario con respecto a todos los recursos. El enfoque recomendado es descrito en la sección titulada tecnología (abajo) que permite a roles y agrupaciones para ayudar a administrar y mantener los niveles de autorización para las colecciones de los usuarios. La sección de tecnología también describe cómo se pueden implementar las jerarquías para proporcionar mayor flexibilidad para la autorización y emplear controles de autorización abarque de control de datos, así como control de acceso de la aplicación.

[0862] Sin embargo es implementar una solución, las políticas que rigen la autorización deben incluir las siguientes disposiciones:

[0863] Las solicitudes de acceso deben autorizarse correctamente antes de ser concedido

[0864] Un proceso debe seguirse para garantizar que la autorización es válida. En el caso cuando se realiza la administración de la seguridad para un gran número de usuarios con muchos autorizadores, puede ser útil mantener una lista de firmantes autorizados o firmas.

Administración [0865]

[0866] Administración de derechos de acceso debería ser simple y fácil de mantener. Las políticas que especifica los usuarios administrativos y sus derechos de acceso y privilegios deberían definirse claramente antes de asignar responsabilidades. Quién es responsable de qué tipos de actividades de administración será el resultado principal de políticas de acceso definitivo específicamente para los administradores. Ciertos aspectos de la política de acceso serán simplemente el papel del administrador, incluyendo los siguientes elementos:

[0867] Las identificaciones de usuario deben ser únicas en el dominio del que es responsable un administrador especial. Identificaciones de usuario se denominan diversos nombres según el sistema utilizado. Algunos ejemplos son: ID del ID de usuario, ID de inicio de sesión.

[0868] Nuevas contraseñas deben ser expedidas por un proceso que garantiza que no será divulgados a nadie que no sea el destinatario. Si la revelación se produce en el proceso de expedición, el proceso debe detectarlo.

Revisión de actividad/violación [0869]

[0870] Es importante identificar claramente dentro de la política de acceso que estas actividades son supervisadas y seguimiento. Debe ser un proceso de revisión en el lugar para asegurar que los derechos de acceso y privilegios se conceden adecuadamente. En el acceso, se deben abordar los siguientes aspectos política:

Actividad de administración de seguridad [0871] debe revisarse para verificar su exactitud y conveniencia. Esta revisión debe llevarse a cabo por alguien que no sea la persona cuya actividad está siendo revisado.

[0872] Violaciones de seguridad de las denuncias será revisadas diariamente. Deben mantenerse registros para mostrar que la revisión se produjo, por quien se realizó y qué acción, si alguna, fue tomada.

Mantenimiento de registro [0873]

[0874] Si se utiliza un sistema de procesamiento de datos como un sistema de mantenimiento de registros debe proporcionarse copia de seguridad suficiente para permitir la recuperación de la seguridad de registros de actividades en caso de problemas en el sistema.

[0875] Registros que mostrar a la persona a quien un ID se ha emitido, el acceso solicitado, la persona que autorizó, deben mantenerse.

[0876] Registros de IDs que se han suspendido y reactivado debe mantenerse. Estos ayudarán a detectar a los usuarios que necesitan más capacitación o identificadores que se utilizan para los intentos de acceso no autorizado.

[0877] Registros de acceso de los empleados terminados deben mantenerse por parte de al menos seis meses después de la finalización. Después de ese período de tiempo que la información se puede colocar en archivos accesibles.

[0878] Registros para violaciones de seguridad deben mantenerse en el sitio para un mínimo de un mes. Estos registros ayudará a detectar la tendencia largo plazo y penetración intentos.

Deben mantenerse registros [0879] para mostrar actividades de administrador de seguridad del sistema:

Se han revisado [0880]

[0881] Por quien realizó el examen

[0882] Qué acción fue tomada para hacer frente a las condiciones de excepción notable

[0883] Es importante incluir políticas y procedimientos para la concesión de acceso, así como la eliminación del acceso de los usuarios del portal web.

Acceso remoto [0884]

[0885] En Internet mientras ataques obtenga la mayoría de la atención de los medios, la mayoría robos de sistema de equipo se producen a través de módems de dial-up. En la mayoría de los casos, la naturaleza de los requisitos de afiliación y acceso del Coordinador de cadena de suministro utilizará módem de acceso. Políticas y procedimientos para especificar y supervisar el uso de acceso telefónico y el método que deba declararse.

[0886] Hay una variedad de configuraciones para apoyar el acceso remoto a través de líneas dial-up y otros medios. En general, la cuestión de seguridad es la autenticación--asegurándose de que los usuarios legítimos sólo pueden acceder remotamente el sistema. Se recomienda el uso de contraseñas de un solo uso y tokens de hardware para la mayoría de las empresas; Sin embargo, comunidades de usuario del portal web del Coordinador de cadena de suministro pueden no ser capaz o dispuestos a controlar estos dispositivos de acceso remoto, especialmente debido al alto costo y dificultad para realizar el seguimiento.

[0887] Otra cuestión es la capacidad del Coordinador de cadena de suministro para controlar el uso de capacidades de acceso remoto. El enfoque más efectivo es centralizar los módems en servidores de acceso remoto o grupos de módems. Este diseño permite un control más fácil y seguimiento del uso de acceso telefónico.

[0888] Para los requerimientos de seguridad a bajo nivel, es suficiente la siguiente directiva de acceso telefónico:

[0889] Todos los usuarios que acceden al sistema de portal web a través de conexiones de acceso telefónico deben cambiar periódicamente su contraseña.

[Material] sin embargo, el Coordinador de la cadena de suministro ha establecido ciertos requisitos que exigen mayores niveles de seguridad, con fuentes de información más allá de sólo los servidores de Coordinador de cadena de suministro, sino también a terceros lugares, por lo que puede ser útil para aumentar la declaración de política de protección de acceso telefónico a la siguiente:

[0891] Acceso telefónico conexiones directas con los sistemas de alimentación cadena Coordinador web portal deben ser aprobadas por el Gerente de soporte de operaciones y el jefe de seguridad.

[Partido] información sobre el acceso a sistemas equipo y comunicación de empresa, como números de teléfono de módem, se considera confidencial. Esta información no debe publicada en boletines electrónicos, figuran en los directorios telefónicos, en tarjetas de visita, o a terceros sin el consentimiento por escrito del administrador de apoyo de las operaciones. El Gerente de soporte de operaciones analizará periódicamente telefónica de líneas directas para supervisar el cumplimiento de las políticas y periódicamente se pueden cambiar los números de teléfono para hacer más difícil para las partes no autorizadas buscar números de comunicaciones de empresa.

Declaraciones de política adicional [0893] deben abordar cifrado dentro de cualquier directiva de acceso remoto, como se sugiere en lo siguiente:

[0894] Todo el acceso remoto al sistema de portal web, ya sea a través de dial-up o acceso a Internet, debe utilizar los servicios de cifrado para proteger la confidencialidad de la sesión. Coordinador de la cadena de suministro aprobado acceso remoto deben utilizarse productos que garantiza la interoperabilidad para tecnologías de cifrado del servidor de acceso remoto.

Acceso físico [0895]

[0896] Puede ser útil para el Coordinador de cadena de suministro poner en garantías de lugar adecuadas para limitar el acceso físico a cualquier equipo o dispositivo de equipo relacionado. El acceso a nivel minorista tiene múltiples oportunidades para el acceso no autorizado y puede requerir incluso bloqueos físicos u otros tipos de dispositivos de seguridad para evitar el robo de equipos. Es más importante establecer políticas en el lugar en un mínimo intento de asegurar acceso físico de las siguientes maneras:

[0897] Ubicaciones seguras. Mainframe, servidores y otros dispositivos de equipo pueden almacenarse en una ubicación que los protege de acceso físico no autorizado. Acceso físico al equipo potencialmente proporciona acceso a la información almacenada en él. Colocar equipos donde dicho acceso no puede ser fácilmente restringida no excluye la rendición de cuentas para dicho acceso.

Selección de ubicación [0898]. Ubicaciones físicas para todos los equipos relacionados con equipos deben seleccionarse para proteger contra la pérdida de equipo e información por inundaciones, incendios y otros desastres, naturales o provocados por el hombre.

[0899] Revisión de nuevas conexiones a fuentes del exterior. Propuesta de acceso a o desde una red externa a la Agencia debe ser revisada y aprobada por el jefe de la organización o designatario antes al establecimiento de la conexión.

[0900] Revisión de instalación. Instalación, actualización, cambios o reparaciones de equipos informáticos y equipo relacionados con dispositivos (hardware, software o firmware) deben ser revisados por el jefe de la organización de posibles riesgos de seguridad físicos.

[0901] Específica de la plataforma seguridad física. Seguridad física específica de la plataforma debe ser establecido, implementado y periódicamente revisado y revisado como sea necesario para vulnerabilidades de dirección física de esa plataforma.

[0902] Portátil, portátiles y dispositivos de equipo portátil. Dispositivos informáticos portátiles deben no ser desatendidos en cualquier momento a menos que el dispositivo ha sido asegurado. Al viajar, equipos portátiles deben permanecer con el equipaje de mano de mano del usuario.

[0903] Es igualmente importante decir dentro de una política de acceso físico que la rendición de cuentas de dicho acceso no es impedido donde deben hacer excepciones, como en un restaurante, donde las oficinas bloqueadas no son comunes. Los usuarios deben seguir siendo responsables de uso sin importar cuando ha habido intentos razonables para asegurar el acceso físico al portal web.

Política de rendición de cuentas [0904]

[0905] Una rendición de cuentas política es necesaria para definir las responsabilidades de los usuarios, personal de operaciones y administración. Debe especificar una capacidad de auditoría y proporcionar directrices de tratamiento de incidencias (es decir, qué hacer y quién puede ponerse en contacto con si se detecta una posible intrusión). La sección anterior procedimientos descritos para tratamiento de incidencias y clara rendición de cuentas deben indicarse junto con esos procesos.

Directiva de autenticación [0906]

Una política de autenticación [0907] establece la confianza a través de una política eficaz de contraseña y mediante el establecimiento de directrices para la autenticación de ubicación remota y el uso de dispositivos de autenticación (por ejemplo, una sola vez contraseñas y los dispositivos que generan). Cifrado también puede utilizarse para autenticar a los usuarios, como requiere poseer una clave para descifrar los datos, y puede aplicar esta política para algunos de los más sensibles intercambios de datos proporcionados a través del portal web.

Contraseñas robustas [0908]

[0909] En muchos casos de penetración del sistema, el intruso debe tener acceso a una cuenta en el sistema. Una manera ese objetivo se consigue normalmente es a través de adivinar la contraseña de un usuario legítimo. Este intento a menudo se logra mediante la ejecución de una contraseña automatizada de craqueo programa, utilizando un diccionario muy grande, con archivo de contraseña del sistema. La única forma de protegerse contra las contraseñas que se revele de esta manera es a través de la cuidadosa selección de contraseñas que no puede ser adivinado fácilmente (es decir, combinaciones de números, letras y signos de puntuación). Las contraseñas también deben ser siempre que soporta el sistema y los usuarios pueden tolerar.

Contraseñas de cambio predeterminado [0910]

[0911] Muchos sistemas de seguridad existentes y programas se instalan con cuentas predefinidas y las contraseñas. Estos deben cambiarse inmediatamente a algo que no puede ser fácilmente adivinado o agrietados.

[0912] Restringir el acceso a los archivos de contraseña

[0913] Restringir el acceso a los archivos de contraseña, en particular, el sistema de seguridad debe proteger la parte de contraseña cifrada del archivo para que los posibles intrusos no los tienen disponibles para craqueo. Una técnica efectiva es utilizar contraseñas shadow donde el campo contraseña del archivo estándar contiene una contraseña falsa o ficticia. El archivo que contiene las contraseñas legítimas están protegidos en otras partes del sistema.

Caducidad de contraseña [0914]

[0915] Cuándo y cómo hacer caducar las contraseñas pueden ser un objeto de controversia entre la comunidad de seguridad. Es generalmente aceptado que la contraseña no debe mantenerse una vez que una cuenta ya no está en uso, pero que es debatido acaloradamente si un usuario debe ser obligado a cambiar una buena contraseña en uso activo. La oposición afirma que contraseña frecuente cambios plomo a los usuarios escribir sus contraseñas en áreas visibles (como notas en un terminal), o para los usuarios a seleccionar contraseñas muy simples que ofrecen muy poco si cualquier protección.

Bloqueo de Lock-out/cuenta con contraseña [0916]

[0917] Algunos sitios útil desactivar las cuentas después de un número predefinido de intentos fallidos para autenticar. Si el sitio de Coordinador de cadena de suministro utiliza este mecanismo, se recomienda que el mecanismo no "publicidad" propio. Después de deshabilitar, incluso si se presenta la contraseña correcta, el mensaje que se muestra debe seguir siendo la de un intento de inicio de sesión fallidos. Aplicación de este mecanismo requerirá usuarios legítimos para ponerse en contacto con su administrador del sistema para solicitar que se reactive su cuenta.

[0918] En el Coordinador de cadena de suministro nivel de miembro, puede convertirse en costo prohibitivo y incluso una molestia operacional a las numerosas llamadas que pueden derivarse de los usuarios de nivel minorista de bloqueo del sistema de campo. Este tipo de política deba ajustarse de eficacia, como un cuestiones similares riesgos de escribir las contraseñas en lugares visibles para evitar bloqueos accidentales.

Cifrado [0919]

[0920] Habrá activos de información que el Coordinador de la cadena de suministro se desea proteger de divulgación a entidades no autorizadas. Muchos sistemas de seguridad existentes tienen archivos incorporado mecanismos de protección que permiten a los administradores controlar que en el sistema pueden acceder o "ver" el contenido de un archivo determinado.

[0921] Una forma más fuerte para proporcionar confidencialidad es mediante cifrado. Cifrado se logra distorsionar datos por lo que es muy difícil y requiere mucho tiempo para nadie más que los destinatarios autorizados o propietarios para obtener el texto sin formato. Los destinatarios autorizados y el propietario de la información que poseen las correspondientes claves de descifrado que permitan descifrar fácilmente el texto a una forma legible. El Coordinador de la cadena de suministro debe considerar el alcance y el valor de sus activos de información (como se indica anteriormente) para determinar la necesidad de protección de cifrado.

[0922] Además, el uso de cifrado es a veces controlado por gobierno y reglamentos del sitio, por lo que el Coordinador de la cadena de suministro deben alentar a los administradores para informarse de las leyes o políticas que regulan su uso antes de que lo emplea. Como el cifrado específico requiera datos claramente identificados y fuentes de información, por lo que es fuera del alcance de este documento para mencionar varios programas disponibles para este fin. Sin embargo las soluciones recomendadas en este documento incluyen sistemas de uso apropiado de cifrado.

Declaración de disponibilidad de [0923]

[0924] Una disponibilidad Declaración establece las expectativas de los usuarios para la disponibilidad de recursos. Debe abordar la redundancia y problemas de recuperación, así como especificar horas de funcionamiento y períodos de tiempo de mantenimiento. También debe incluir información de contacto para el sistema de informes y fallos de la red.

[0925] Sistema de tecnología de información y política de mantenimiento de la red

Un sistema de tecnología de información y política de mantenimiento de la red [0926] describe cómo dos personas de mantenimiento interno y externo se permitieron controlar y acceder a la tecnología. Un tema importante que abordar aquí es si se permite el mantenimiento remoto y cómo se controla dicho acceso. Otra área de aquí es outsourcing y cómo se administra.

[0927] Violaciones informes de política

Directiva [0928] A violaciones informe indica los tipos de violaciones que deben ser informaron (por ejemplo, privacidad y seguridad, interna y externa) y a los que se hacen estos informes. Un ambiente no amenazantes y la posibilidad de informes anónimos dará como resultado una mayor probabilidad de que una violación será informado si se detectan.

Debe proporcionar información de apoyo [0929] usuarios, personal y administración de información de contacto para cada tipo de infracción; directrices sobre cómo manejar las consultas externas sobre un incidente de seguridad, o la información que se considere confidencial o propietaria; y referencias cruzadas a información relacionada, tales como las políticas de empresa y gubernamentales leyes y reglamentos y procedimientos de seguridad.

Requisitos funcionales

Introducción

[0930] El propósito de esta sección es especificar las funciones que deben estar disponibles en el portal para lograr la seguridad relacionados con CTQs.

[0931] La sección empezará por definir algunos términos comúnmente asociados con la administración de seguridad y acceso.

[0932] A continuación el portal será visto desde la perspectiva de seguridad y administración de acceso para identificar los componentes asociados con la seguridad y administración de acceso.

[0933] Por último cada componente se describirá en términos de las funciones específicas debe proporcionar para efectivamente proteger y administrar el acceso al portal.

[0934] Algunos rasgos que caracterizan las capacidades el portal debe poseer para lograr sus CTQs se utilizará para validar cada componente funcional. Estas características incluyen las que explícitamente se citaron en los talleres de usuario además de algunas funciones que se agregaron después de las sesiones.

Definiciones

[0935] Esta sección establecerá una línea de base para la discusión de la especificación funcional por:

[0936] Definir conceptos y términos que se emplean comúnmente para administrar la seguridad y acceso.

[0937] Describiendo cada uno en el contexto del portal y comunidad.

[0938] Especificar, en su caso, cómo cada uno se utilizará para administrar la seguridad y acceso.

Comunidad [0939]

Comunidad [0940] se refiere a todos los usuarios del portal. La seguridad se utilizará capacidades de administrar el acceso dentro de la comunidad.

Dominio [0941]

[0942] A dominio es un subconjunto de la comunidad que se relaciona con un tipo de usuario en el portal.

[0943] El portal se compone de los siguientes dominios:

[0944] Miembros (franquiciados)

Distribuidores [0945]

Proveedores [0946]

Corporate [0947]

[0948] Un individuo puede pertenecer a uno o más dominios.

Grupo [0949]

[0950] Un grupo se refiere a una entidad organizativa en el portal. Ejemplos de grupos son una empresa o una compañía específica de proveedor o distribuidor.

[0951] Grupos pertenecen a dominios.

[0952] Grupos están compuestos de uno o más datos relacionados con las entidades. Un minorista es un ejemplo de un datos relacionados con la entidad.

[0953] Grupos pueden habilitarse para crear subgrupos. Una división regional de miembros que consta de varios minoristas es un ejemplo de un subgrupo.

[0954] La razón de tener grupos es definir la autorización. Un grupo especifica los datos que se pueden acceder por los individuos que están asociados con el grupo.

Papel [0955]

Funciones [0956] se refieren a un conjunto de permisos dentro de un grupo.

[0957] Ejemplos de funciones son:

Administrador de [0958]

[0959] Store manager

Propietario de salida de venta por menor [0960]

[0961] Roles se pueden alinear con una función en la empresa (por ejemplo, marketing) u otros criterios.

[0962] Razones por tener papeles es definir privilegios. Una función especifica las funciones de portales que puede acceder a un individuo.

Usuario [0963]

[0964] A un usuario se refiere a un individuo en la comunidad.

[0965] Usuario pertenece a un dominio (es decir, miembros, proveedor, distribuidor o suministro Coordinador de cadena).

[0966] Usuario debe estar asociado con un grupo.

[0967] Usuario puede o no puede tener un papel asignado a ellos.

Acceso de [0968] a un usuario es controlado por los grupos a los que pertenecen (autorización) y el papel que se ha asignado a ellos (privilegios).

Jerarquía [0969]

[0970] A jerarquía es una estructura de árbol que se asigna a la organización de la entidad de un dominio específico (por ejemplo, miembro ABC).

Las jerarquías [0971] pueden aplicar a grupos y usuarios.

Las jerarquías de grupo [0972] se utilizan para refinar la autorización.

[0973] Ver datos desde cualquier punto hacia abajo

[0974] Restringir en niveles intermedios por debajo del nivel de grupo superior.

Las jerarquías de usuario [0975] pueden utilizarse para delegar permisos o crear los usuarios que pertenecen a otros usuarios (por ejemplo, el barco de relación de un administrador de distrito a los administradores de minorista que informe a él).

Componentes

[0976] FIG. 72 muestra varias aplicaciones del portal 7200. Los usuarios (miembros, proveedores y distribuidores) 7202 tendrán acceso al portal a través de Internet. Dependiendo del portal arreglos de alojamiento, los usuarios pueden acceder al portal a través de su LAN interna o a través de Internet. Acceso al portal y su aplicación será controlado por el componente de seguridad 7204. El componente de seguridad será gestionado por el Coordinador de la cadena de suministro y el usuario los administradores que han sido designados por el Coordinador de la cadena de suministro.

[0977] FIG. 73 muestra una vista ampliada del portal 7300 desde una perspectiva de control de acceso y seguridad. Se describe brevemente el papel de cada componente que se muestra.

Inicio de sesión de usuario de [0978] 7302

[0979] El componente de inicio de sesión de usuario comprueba que un usuario está autorizado a acceder al portal.

Gestión de la comunidad [0980] 7304

[0981] El componente de gestión de la comunidad permite a los administradores administrar los usuarios en su espacio de control dentro del portal. Específicamente, puede agregar, cambiar y eliminar usuarios y pueden controlar lo que los usuarios pueden ver y qué funciones puede realizar.

Administración de directivas de [0982] 7306

[0983] El componente de gestión política utiliza las autorizaciones de usuario y privilegios para comprobar si un usuario está autorizado para realizar una función requerida.

[0984] 7308 Reporting

[0985] El componente de informes proporciona a los administradores con el usuario y la información de actividad que es adecuada para la administración de seguridad y acceso.

Funciones

[0986] El propósito de esta sección es especificar las funciones que pueden ser útiles para la entrega de las características para garantizar la seguridad del portal relacionados con CTQ.

[0987] Pueden considerar los siguientes factores en especificar las funciones:

[0988] Las características de seguridad que fueron identificadas por los miembros, proveedores y distribuidores en sus talleres. Estas son las características del portal que se presente a fin de satisfacer sus CTQs.

[0989] Características adicionales que se identificaron en el seguimiento de las sesiones con personal de Coordinador de cadena de suministro de revisión. Estos son más características sutiles que surgieron durante las técnicas, organizativas y debates de autorización.

[0990] Mejores prácticas que se emplean con frecuencia en la administración del sistema de seguridad y acceso.

[0991] Cada componente funcional en primer lugar se describirá en términos de propósito y enfoque general. A continuación, se detallan para que cada función especificar las funciones que deben estar presentes.

[0992] Suponiendo que el Coordinador de la cadena de suministro desea utilizar software existente de parte de la 3.sup.rd tanto como sea posible, el enfoque tradicional de especificación de insumos, procesamiento y salidas para cada función no estrictamente seguirá aquí. Más bien, la hará hincapié en describir claramente el conjunto completo de capacidades que serán necesarios para ofrecer las características necesarias para satisfacer las CTQs. La información relacionada con las características específicas de entradas, formas, procesamiento detallado y salidas varían según el proveedor y enfoque del proveedor para proporcionar las capacidades necesarias. Será el trabajo de los proveedores que proporcionan estos detalles para que el Coordinador de la cadena de suministro puede utilizar para determinar el mejor enfoque para sus requerimientos.

[0993] Inicio de sesión (autenticación)

Propósito de función [0994]

[0995] La función de inicio de sesión representa la primera línea de seguridad y valida que un usuario está autorizado a acceder al portal.

Detalles de función [0996]

[0997] Inicia el proceso de autenticación cuando un usuario se conecta al portal. En ese momento se pedirá para:

ID de la empresa [0998]

ID de usuario [0999]

Contraseña [1000]

[1001] El usuario escribirá los datos solicitados y se cifrará antes de enviar a la función de portal de inicio de sesión. Además se ser tapado el campo contraseña cuando el usuario entra (es decir, no se imprimirá en la pantalla cuando el usuario entra).

[1002] Una vez que el usuario ha presentado la información, la función de inicio de sesión Compruebe la lista de control de acceso al portal para determinar si se permite el acceso a la combinación de companyID/ID de usuario/contraseña que el usuario presentado.

Los usuarios [1003] no introduzca una combinación válida de companyID/ID de usuario/contraseña serán notificados del fallo y re-prompted. Después de fracasos n se bloqueará un ID de usuario.

[1004] La función de inicio de sesión proporciona capacidades de administración de la siguiente contraseña:

[1005] Invalidez contraseña después de un administrador especificado periodo de inactividad.

[1006] Nuevo usuario debe proporcionar una nueva contraseña la primera vez que inicie sesión en el portal.

[1007] Contraseña caducará después de un administrador especifica el período de tiempo y el usuario deberá proporcionar una nueva.

[1008] Alternativo contraseñas se prestará para situaciones perdido/olvidado contraseña.

[1009] Nuevas contraseñas se someterá a las reglas de validación de contraseña de seguridad mínima. Esto incluye cosas como longitud mínima/máxima, porcentaje de caracteres que deben ser diferente, singularidad, etc..

[1010] Una vez que un usuario ha sido autenticado correctamente la voluntad de sistema:

[1011] Ofrecen una opción para el usuario para cambiar su contraseña.

[1012] Mostrar la fecha y la hora de la señal de última de usuario en el sistema (detectar robados de usuario y contraseña).

[1013] Recuperar datos del perfil del usuario que define qué datos y funciones de usuario pueden tener acceso y transferencia a la función de gestión de la política (es decir, menú principal portal).

[1014] Todos los detalles asociados a la sesión de inicio de sesión se escribirá en el registro de auditoría. El administrador del sistema le notificará del ID de usuario de bloqueo. La siguiente tabla muestra las funciones de usuarios especificados.

11TABLE 9 usuario CTQ característica categoría explicación bloqueo después de seguridad n, de inicio de sesión fallido intentos de prevención notificar al administrador de seguridad, se trata de un cierre patronal de notificación proactiva prevención que se produce a través de correo electrónico, buscapersonas, etc.. Cuando el intento en línea de supervisión de seguridad, esto incluye la notificación de prevención administrador de bloqueo y podría ampliarse para incluir otras amenazas o situaciones. Proporcionar contraseñas alternativas de flexibilidad para situaciones perdido/olvidado contraseña caducidad de contraseña; Seguridad, requieren contraseña periódico prevención cambia la longitud de la contraseña aceptable seguridad parámetros capacidad de asignar/Seleccionar usuario de seguridad puede especificar su contraseña y cambiar en cualquier momento. Capacidad de transferir simplicidad la posibilidad de transferir la información de usuario de inicio de sesión. información de perfil que especifica qué datos y las aplicaciones pueden tener acceso es útil para apoyar un inicio de sesión único de capacidad para el portal. Grabar todas las actividades para la seguridad, esto no es un registro de auditoría explícitamente declarado Preven característica. Sin embargo, será cion, necesario para soportar las características de Reporting informes que fueron solicitadas por los usuarios.

Gestión de la comunidad [1015]

[1016] La capacidad de administración de la comunidad permite a los administradores administrar las actividades de usuario dentro del portal. Específicamente proporciona las capacidades para agregar, cambiar y eliminar usuarios y administrar lo que el usuario puede ver y qué funciones pueden realizar.

Gestión de la comunidad [1017] puede ser cubierto en cuatro secciones:

[1018] Comunidad/dominio amplia administración describe capacidades administrativas amplia de Coordinador sistema que serán necesaria para establecer la comunidad y las entidades que lo componen (es decir, de la cadena de suministro miembros, proveedores, distribuidores y Coordinador de la cadena de suministro).

Administración básica de comunidad delegada [1019] describe las capacidades que se necesitará para lograr los CTQs. Muchas de las funcionalidades que se encuentran en este modelo básico de alojamiento por 3.sup.rd de software de terceros. Algunos programación personalizada probablemente será necesario para administrar la autorización dentro de las complejas estructuras organizativas en el Coordinador de la cadena de suministro.

Administración jerárquica de grupo [1020] describe el uso de las jerarquías para administrar el acceso. Esto conseguirá muchos de la simplicidad y flexibilidad relacionados con CTQs que no se cumplen por el modelo básico. Probablemente requerirá de desarrollo personalizado.

[1021] Datos publicación describe una funcionalidad que es necesario soportar situaciones tales como la propiedad conjunta de tiendas y comisiones del Consejo corporativo. Permitirá al propietario de un grupo para permitir usuario en otros grupos de acceso a datos en grupo del propietario. Se trata de desarrollo en gran medida personalizado.

Administración de ancho de comunidad/dominio [1022]

Propósito de función [1023]

[1024] Hay ciertas capacidades que afectan a toda la Comunidad o la totalidad de los ocupantes de un dominio (miembros, proveedores, distribuidores y Coordinador de la cadena de suministro). Éstas se limitan a un administrador de sistema único amplia y potencialmente a los administradores de dominio.

Detalles de función [1025]

[1026] Administración amplia comunidad y dominio incluye las siguientes capacidades:

Administración amplia de la comunidad de [1027]

[1028] Agregar/cambiar o eliminar un dominio.

Administración de dominios [1029] delegado a un administrador de dominio.

Dominios de administración de dominio [1030] se componen de organizaciones (por ejemplo miembros). Se hacen las organizaciones de seguridad de los datos relacionados con entidades (minoristas, centro de distribución, plantas, etc.). El administrador de dominio tiene las siguientes capacidades para crear y administrar las organizaciones que forman su dominio.

[Considerados] agregar, cambiar y eliminar datos relacionados con las entidades (por ejemplo, los minoristas).

[1032] Vincular datos relacionados con entidades juntas (por ejemplo, los minoristas) en una organización (por ejemplo, miembros).

[1033] Crear un administrador de organización y delegar la administración de su organización a ellos.

Basic [1034] delega la gestión de la comunidad

Propósito de función [1035]

[1036] El propósito de la gestión comunitaria es proporcionar un administrador sub con la capacidad de controlar lo que sus usuarios pueden ver y qué tareas que pueden realizar.

[1037] Un administrador que tiene privilegios administrativos para el dominio de sub que representa su organización realiza la gestión de la comunidad (por ejemplo, los puntos de venta de los miembros componen el dominio del miembro sub).

[1038] El modelo básico proporciona al administrador con herramientas que se utilizan para administrar el acceso de un usuario (vista y tareas). Estas herramientas incluyen:

Los grupos [1039] para especificar abarcar de control.

Privilegios [1040] para especificar las tareas

Funciones [1041] para especificar un conjunto de privilegios asociados con una función (por ejemplo, el administrador de salida por menor).

Gestión de la comunidad [1042], a continuación, proporciona al administrador la capacidad de agregar, modificar y eliminar usuarios.

[1043] Por último permite el administrador de control de los derechos de acceso y vista de usuario por asociación con un grupo de datos relacionados con las entidades (por ejemplo, minorista) para especificar lo que el usuario puede ver y con un papel o privilegios específicos para especificar qué tareas que el usuario puede realizar.

[1044] FIG. 74 es un diagrama de flujo que muestra cómo administración el acceso de grupo y roles. Usuario ABC 7402 está asociado con el grupo 2 y es asignar un rol de administrador. Esto le permite a ABC a las previsiones de f y p y vista de orden para puntos de venta 1 y 2.

Detalles de función [1045]

[1046] Detalles funcionales se tratarán en el contexto de grupos, roles y usuarios.

Administración de grupo [1047]

[1048] Como se indicó anteriormente, un grupo es una entidad organizativa que se compone de uno o más datos relacionados con las entidades. Los comercios propiedad de franquiciado comprenden un grupo de miembros. Grupos sirven para especificar el alcance de un usuario del control cuando están asociadas a un usuario.

[1049] Administrador que ha sido autorizado a administrar grupos puede crear nuevos grupos y cambiar y eliminar grupos existentes.

[1050] Nuevos grupos:

[1051] Requiere un ID que es único en el alcance del administrador del control.

[1052] Requiere un nombre descriptivo.

[1053] Entidades (por ejemplo, los minoristas) que se colocan en el nuevo grupo deberán estar dentro de alcance del administrador del control.

[1054] Para cambiar o eliminar un grupo, debe existir en el alcance del administrador del control. Entidades que se agregan a un grupo existente (cambio) deben existir en el lapso de los administradores de control.

Administración de funciones [1055]

[1056] A papel es una entidad funcional que se compone de las tareas que puede llevar a cabo la función. Un Gerente del restaurante es un papel que está permitido (es decir, dado un privilegio) para realizar las tareas de pedidos de comida y envases y previsiones de visualización.

[1057] Administrador que ha sido autorizado a administrar funciones puede crear nuevos roles y cambiar y eliminar los existentes.

[1058] Un administrador debe poseer cualquier privilegio que asignar a un rol.

[1059] Nuevas funciones:

[1060] Requiere un ID que es único en el lapso de los administradores de control.

[1061] Requiere un nombre descriptivo

[1062] Para cambiar o eliminar una función, debe existir en el alcance del administrador del control.

[1063] Privilegios pueden ser especificado como predeterminado o opcional cuando se les asigna un papel. Privilegios predeterminados se les concede automáticamente a un usuario cuando se les asigna un papel. El administrador debe especificar explícitamente cada privilegio opcional (sí/no) de un usuario cuando se les asigna un papel.

Papel de A [1064] se puede asignar a un grupo, así como a un usuario. Cuando se asocia a un grupo, los usuarios reciben los privilegios especificados por el papel al que están asociados con el grupo.

Administración de usuarios [1065]

[1066] A un usuario es una persona que está autorizada a realizar un conjunto de tareas de un grupo (por ejemplo, un conjunto de puntos de venta).

[1067] Administrador que ha sido autorizado a administrar los usuarios puede crear nuevos usuarios y cambiar y eliminar los existentes.

[1068] A empresa ID, un ID de usuario y una contraseña de identifican al usuario. El administrador no puede ver la contraseña de usuario.

[1069] Nuevos usuarios:

[1070] Requiere un ID de usuario que es único en el dominio de sub (por ejemplo, único dentro de una organización de miembros).

[1071] Requiere una dirección de correo electrónico.

[1072] Requieren una información descriptiva, como nombre y dirección nombre.

[1073] El sistema de asignar la contraseña a un usuario nuevo y informarles de a través de correo electrónico.

[1074] Alcance de usuario del control:

[1075] El administrador especifica el alcance de un usuario del control al asociar el usuario con un grupo (s) que representan el intervalo deseado de control.

[1076] El administrador puede asociar (Agregar) y disociar (quitar) usuarios con grupos.

[1077] A fin de modificar el alcance de un usuario del control, el usuario debe existir Grupo del administrador de control.

[1078] Con el fin de asociar un usuario a un grupo, el grupo debe existir dentro de alcance del administrador del control.

Acceso de aplicaciones de usuario o grupo [1079]:

[1080] El administrador especifica la aplicación de que un usuario o grupo puede realizar mediante la asignación de roles y privilegios para el grupo de usuarios.

[1081] El administrador puede agregar y quitar funciones y privilegios de los usuarios o grupos.

[1082] A fin de asignar una función a un grupo de usuarios, debe existir la función de grupo del administrador de control.

[1083] A fin de modificar los roles y privilegios de usuario, el usuario debe existir dentro de alcance del administrador del control.

[1084] Un administrador debe poseer cualquier privilegio que asignar a un usuario o grupo.

[1085] Si se asigna un papel a un grupo de usuarios, y si el papel tiene privilegios opcionales, el administrador se muestran los privilegios opcionales y puede quitarlos que no quieren conceder al usuario.

[1086] Otros

[1087] Todos los detalles asociados con las actividades de gestión de la Comunidad se escribirá en el registro de auditoría.

Capacidad de [1088] A vincular la gestión de la comunidad con el sistema de gestión de miembros del Coordinador de cadena de suministro es necesario para eliminar la entrada de datos duplicados y mantener los dos sistemas sincronizados.

Capacidad de carga de [1089] A lote masiva es necesario para permitir al usuario exportar los datos de los sistemas existentes para su organización en la comunidad de portal.

12TABLE 10 la flexibilidad de comunidad CTQ característica categoría explicación distribuidos los usuarios necesitan para administración gestionar sus usuarios y su acceso dentro del portal. No quieren depender el Coordinador de la cadena de suministro. Posibilidad de agregar, cambiar y seguridad, eliminar usuarios. Flexibilidad capacidad de asignar el acceso a la seguridad, especificar espacio de control y los usuarios flexibilidad privilegios crear roles o simplicidad, nivel de capacidad de flexibilidad para configurar predeterminado simplicidad, niveles de acceso, capacidad de flexibilidad para clonar o simplicidad, los derechos de acceso, eliminación masiva de flexibilidad de los usuarios de simplicidad, no se proporciona como parte de la gestión comunitaria de flexibilidad de los usuarios. Capacidad de copiar un usuario ID simplicidad, proporcionar a medida que flexibilidad de un usuario pueden especificar atributos de acceso fácilmente a través de grupos y roles de capacidad de carga de usuarios miembros grandes costos de exportación le gustaría información de miembros utilizar los datos existentes para back-end. establecer y mantener su organización en el portal. Usuario puede asociarse con flexibilidad distrito manager a es un varios grupos. copia de seguridad para el administrador de distrito B. En consecuencia, deberá realizar a pedidos de distrito a y b y tendrá que estar asociado con ambos grupos. Función también será necesario apoyar a las organizaciones como las finanzas que se necesitan para ver los datos de varios grupos.

Jerarquía [1090]

Propósito de función [1091]

[1092] El modelo de comunidad básica que se describe en la sección anterior apoya gestión de autorización y acceso para una organización de nivel piso única. Aunque esto puede adaptarse a una organización de varios niveles de soporte, queda corto en las CTQs relacionadas con la simplicidad y flexibilidad. Específicamente, el administrador debe crear grupos que corresponden a cada grupo de control. Esto resulta en una sola entidad tener que incluirse en varios grupos. Por ejemplo, un minorista solo puede incluirse en un distrito, región y un grupo empresarial. Administración en un escenario como éste es complejo y mano de obra intensiva. Resulta especialmente complicado y propenso a errores porque cosas como un cambio de organización (por ejemplo, nuevo punto de venta) requiere la modificación de varios grupos (es decir, agregar al distrito, región y grupo corporativo).

[1093] A jerarquía proporciona una forma superior de administrar el espacio de acceso y control. La jerarquía define la organización de la empresa. Alcance de un usuario del control se establece por asociarlos al nodo de la jerarquía que corresponde a su posición en la empresa. Esta asociación les autoriza para ver los datos asociados a cualquier entidad que pertenece al nodo al que están asignados. En el caso de un nuevo punto de venta, asignar a un manager también coloca en el alcance del control del distrito de manager y Pesebres de la región y el Director General corporativo.

Las jerarquías [1094] también pueden simplificar la especificación de privilegios de usuario asociarlos a la jerarquía.

[1095] Aunque las jerarquías introducen complejidad técnica, simplificar enormemente la administración en organizaciones grandes y complejas.

[1096] Las líneas siguientes los detalles requisito asociado con jerarquías.

Detalles de función [1097]

Jerarquía de A [1098] se compone de nodos donde un nodo representa una función empresarial (por ejemplo, administrador de salida de venta por menor, Gerente de distrito, etc.). Los nodos de la parte inferior de una jerarquía están asociados con un datos relacionados con entidad (por ejemplo, punto de venta está asociada a una nodo/función de manager). Luego se agrupan en nodos de los niveles superiores sucesivamente (por ejemplo, distritos, regiones, etc.). La parte superior de la jerarquía es un único nodo (por ejemplo corporativo). En una jerarquía de una entidad (por ejemplo, el punto de venta) aparecen en el alcance del control de cada nodo padre sucesivas.

[1099] Las siguientes capacidades administrativas son necesarios para administrar la autorización y acceso con jerarquías.

Gestión de jerarquía [1100]

[1101] Agregar un nodo especificar un nodo principal en una jerarquía y agregar un nodo debajo de él.

[1102] Eliminar un nodo especificar un nodo de una jerarquía y eliminarlo. También como resultado la eliminación de cualquiera de los nodos dependiente informes al nodo que se eliminó.

[1103] Mueva un nodo de especificar un nodo en una jerarquía y mover a ella y a sus dependientes a otro nodo (drag and drop).

Asociado [1104] una entidad de datos con un nodo especificar un nodo en una jerarquía y un asociado un datos relacionados con la entidad a él (por ejemplo, minorista) con él. En esta situación, no hay nodos pueden existir bajo el nodo especificado. También los datos relacionados con la entidad debe existir en el alcance del administrador del control.

[1105] Desasociar una entidad de datos con un nodo especificar un datos relacionados con la entidad en una estructura de jerarquía y eliminarlo de su nodo primario.

[1106] Mover una entidad de datos de un nodo a otro especificar un datos relacionados con la entidad en una estructura de jerarquía y moverlo de su nodo padre presente a un nuevo nodo principal (drag and drop).

Grupo de usuario [1107] de Control de gestión

[1108] Alcance del control se refiere a los datos que un usuario puede ver. En una jerarquía, asociar un usuario a un nodo en una jerarquía especifica su alcance del control. Esta asociación permite al usuario ver los datos asociados a cualquier entidad que se encuentra en el grupo de nodos del usuario.

Administración de acceso de usuario [1109]

Administración de acceso [1110] se refiere a las funciones que puede realizar un usuario. Es controlada por privilegios y roles asignados a un usuario (grupos de privilegios). Bajo una jerarquía de roles y privilegios pueden ser asociadas a un nodo. Cualquier usuario que, a continuación, se asocia al nodo recibe los privilegios que le acompañan. Consulte la tabla siguiente.

13 Tabla 11 CTQ característica categoría explicación capacidad para publicar los derechos y la simplicidad, privilegios a través de las jerarquías. Flexibilidad capacidad de autorizar varios simplicidad, los niveles de una jerarquía de capacidad de flexibilidad para administrar acceso simplicidad, contra el acceso de datos Flexible de flexibilidad de las jerarquías y simplicidad, administración. Flexibilidad

Publicación de datos [1111]

Propósito de función [1112]

Datos de portal [1113] (por ejemplo, un minorista) es propiedad de una y sólo una entidad de dominio sub (por ejemplo, miembros). La capacidad de ver y procesar esos datos está restringida a usuarios y grupos que habitan el dominio de la entidad sub y que han sido autorizados para ello por su administrador.

[1114] Sin embargo, hay varias situaciones de negocios donde una organización necesita para ver y datos de proceso que es propiedad de otra organización que puede o no puede pertenecer al mismo dominio. Algunos ejemplos son:

[1115] Dos miembros comparten la propiedad de un minorista. Así ambos miembros necesitan ver información acerca de los puntos de venta conjuntamente celebrada y suministros de orden para ellos.

[1116] Miembros pertenecen a la Junta de Coordinador de cadena de suministro o comités de empresas. Para poder participar en estos papeles los miembros necesitan ver y potencialmente acceder a los datos en el dominio del Coordinador de cadena de suministro.

[1117] La capacidad de la publicación de datos es un mecanismo para los propietarios (por ejemplo miembros A) de una entidad (por ejemplo, minorista 123) para permitir a un usuario en otra organización (por ejemplo, miembro B) para ver y acceder a la entidad (es decir, datos de la minorista 123).

Detalles de función [1118]

Publicación de datos [1119] es un privilegio administrativo. Es utilizado por administrador de un propietario de datos para configurar una relación con otro partido en el portal que permitirá a ese partido a la vista y acceso entidades de datos (por ejemplo, los minoristas) que se encuentran en dominio de sub del propietario.

[1120] La función de publicación de datos posee las siguientes capacidades.

[1121] El administrador puede agregar, cambiar o eliminar una relación de la publicación de datos.

[1122] Cualquier entidad de datos se publica debe existir en el lapso del administrador de control.

[1123] Los siguientes elementos se prestará para especificar una relación de la publicación de datos.

[1124] El alcance del control (vista) que está asociado a una publicación de datos. El grupo de control se puede especificar como una entidad individual (por ejemplo, un minorista), un grupo (por ejemplo, un distrito) o un nodo jerárquico (si está disponible una jerarquía).

[1125] Privilegios o funciones el receptor puede realizar con los datos publicados.

[1126] El dominio (es decir, miembros, proveedor, distribuidor, Coordinador de la cadena de abastecimiento) y subdominio ID (ID de compañía) de la organización a la que se publican los datos.

[1127] El grupo o nodo del identificador en la organización receptora que se asociará los datos publicados.

[1128] El ID de usuario de la persona en la organización receptora que se posee los datos. Esta persona será controlar las opiniones de usuario y acceso (privilegios) asociados con los datos publicados en su organización.

[1129] Todos los detalles asociados con la creación o modificación de una relación de la publicación de datos se escribirán en el registro de auditoría.

[1130] En la siguiente tabla establece funciones de usuario especificado:

Can CTQ característica categoría explicación usuario 12 de 14TABLE ver o acceder a conjuntos de simplicidad propiedad de puntos de venta de datos en otro miembros distintos sub-flexibilidad. dominio en su dominio. Usuario puede ver o acceder a Consejo de apoyo de la simplicidad de administración y datos en otro dominio. Comités de flexibilidad que requieren a los miembros a la vista y acceso suministrar datos corporativos del Coordinador de cadena.

Aplicación de directivas [1131]

Propósito de función [1132]

[1133] La función de aplicación de la política es una capacidad centralizada que administra el acceso a todas las aplicaciones que componen el portal.

Las políticas [1134] especifican los requisitos de acceso para cada aplicación que componen el portal. La función de aplicación de la Directiva determina si un usuario solicitante cumple los requisitos de acceso para una aplicación. El usuario tiene acceso por la función de aplicación de la política si cumplen los requisitos especificados por la Directiva.

Detalles de función [1135]

[1136] Capacidad administrativa central de a es necesario para mantener las políticas que se utilizan para administrar el acceso a las aplicaciones del portal.

[1137] Los detalles asociados con la aplicación de la Directiva son las siguientes:

[1138] Cuando un usuario inicia correctamente el sistema mediante un ID de usuario válido y contraseña, se recuperan su útil de privilegios de control y aplicación.

[1139] Se presenta al usuario con el menú principal del portal.

[1140] El usuario solicita una función en el menú.

[1141] La función de aplicación de la política recupera las políticas de acceso para la aplicación solicitada desde el repositorio central de políticas.

[1142] Span del usuario de privilegios de control y aplicación se evalúan contra las políticas de la aplicación.

[1143] Si el usuario cumple los requisitos especificados por la Directiva, se concede el acceso.

[1144] Si el usuario no cumple los requisitos especificados por la Directiva, se deniega el acceso.

[1145] Información relacionada con una solicitud de acceso se registran en el registro de auditoría central.

[1146] La función de aplicación de la política es responsable de la interconexión con las aplicaciones de portales y les pasa información sobre el usuario que requieren.

[1147] En la siguiente tabla establece funciones de usuario especificado.

15TABLE 13 CTQ característica categoría explicación única señal en simplicidad después de firmar el portal, el usuario puede acceder a todas las aplicaciones que componen el portal. Capacidad para integrarse con simplicidad proporcionar el afiliado afiliados (es decir, otros 3.sup.rd integración aplicaciones con las aplicaciones de usuario que conforman el coste información necesaria para el portal). función. Impedir la entrada de datos redundantes, seguridad redundante, etc.. Capacidad de interfaz con otro simplicidad de las aplicaciones de Coordinador de cadena de suministro: integración quiere utilizar partes de 3.sup.rd y Coordinador de la cadena de suministro de costos los proveedores de servicios de aplicación 3.sup.rd partido (ASP) para sus aplicaciones de portal hosts remotos. El administrador de la aplicación independiente de plataforma política debe ser capaz de interactuar con una variedad de plataformas en una variedad de situaciones. Política centralizada simplicidad Don't desea redundante gestión administración de costo de permisos de acceso de integración aplicación.

Informes [1148]

Propósito de función [1149]

[1150] El portal debe proporcionar sus administradores con dos formas de presentación de informes:

Informes de gestión de comunidad [1151].

[1152] Un evento capacidades de reporting que proporciona el administrador de datos y herramientas para la investigación de temas, problemas, posibles infracciones, etc..

Detalles funcionales [1153]

[1154] Los detalles funcionales de presentación de informes se cubrirá desde la perspectiva del tipo de informe.

Informes de gestión de comunidad [1155]

Informes de gestión de comunidad [1156] proporcionan a los administradores la información que necesitan para administrar sus usuarios, grupos, roles y jerarquías (si aplica).

Informes [1157] probablemente incluirá:

Información de usuario [1158] informe mostrando cosas tales como:

Información de usuario básica [1159] (nombre, dirección, número de teléfono, etc.).

[1160] Alcance de usuario del control

[1161] Roles y privilegios

Datos de uso [1162] (fecha del último inicio de sesión, el número de inicios de sesión, el tiempo total de inicio de sesión, tiempo promedio de inicio de sesión, etc.).

Bloqueo de usuarios [1163]

[1164] Grupo informes mostrando lo tales como:

[1165] Las entidades (por ejemplo, los minoristas) que forman un grupo.

Papel [1166] asociado a un grupo.

[1167] Usuarios asociados a un grupo.

[1168] Papel informes mostrando cosas tales como:

[1169] Predeterminado y privilegios opcionales asociadas a cada rol.

[1170] Grupos asociados a cada función.

[1171] Usuarios asignados a cada función.

[1172] Usuarios asignados a cada privilegio disponible.

Contenido del informe [1173] está limitado por el alcance del administrador del control.

Capacidades de consulta y filtro [1174] será necesarias especificar el tipo de informe y de contenido (por ejemplo, un grupo específico, una gama de usuarios, todos los roles, detalles de uso de usuario para el intervalo de fechas, etc.).

Informes de eventos [1175]

[1176] Un evento es una actividad de sistema que se escribe en el registro de auditoría. Ejemplos de eventos incluyen conexión al portal, iniciar la sesión, las solicitudes de acceso de la aplicación, agregar un nuevo usuario, errores de sistema, etc.. información acompañará un eventos que lo identifica, identifica el usuario que ha iniciado, la fecha y hora se inició el evento, Estado (éxito/fracaso), etc..

[1177] Eventos se registran para que estén disponibles para los problemas de investigación, intentos de violación de seguridad, etc. los detalles asociados con ellos.

[1178] Una capacidad de alerta se requiere especificar la notificación de administrador (correo electrónico, página, etc.) en el caso de determinados eventos (por ejemplo intento de violación, una aplicación de portal está disponible, etc..).

[1179] Porque informes de eventos en el registro de auditoría se ejecutan en respuesta a problemas o cuestiones, serán necesario buenas capacidades de filtrado para eliminar datos innecesarios y proporcionar el administrador sólo la información que están buscando. Deben incluir filtros (s), evento y fecha y hora.

[1180] En la siguiente tabla establece funciones de usuario especificado.

16 Tabla 14 CTQ característica categoría explicación la siguiente comunidad seguridad informes de gestión fueron informes identificados: Master de prevención usuario haga clic en la lista y ver acceso lista usuario con autorización de datos publicados (es decir, los usuarios de otros dominios o subdominios. Uso de informes de bloqueo notificación en línea de seguridad vigilancia capacidad vista informes de prevención de seguridad registro de auditoría seguridad informes prevención parámetro impulsado por informes simplicidad

Tecnología

Definición de componente y Actor [1181] del portal de web de Coordinador de cadena de suministro

[1182] Como se detalla en la sección anterior, portal del Coordinador de cadena de suministro puede permitir el acceso a las aplicaciones de la cadena de suministro. La naturaleza de las aplicaciones requieren un conjunto de características y funciones; Esta contratación recogidos CTQs y funciones de la comunidad y les había organizado por categorías.

[1183] Esta sección coloca una vista ligeramente diferente de requisitos en el portal. Puede haber un sitio público y un sitio privado (acceso seguro); También puede haber aplicaciones detrás del portal proporcionados por proveedores de servicios de aplicación de parte de 3.sup.rd que entran en el sitio privado. Puede haber páginas de administración a las políticas de autenticación y autorización de instalación. También es necesario que el portal de apoyo a las comunicaciones entre el Coordinador de la cadena de suministro y de la comunidad y entre miembros de la comunidad.

Ver componentes de sistema

[1184] Algunos componentes funcionales que pueden estar formado por el Portal:

PVC [1185]: componente de vista pública

[1186] SVC: Secure componente de vista

CA [1187]: componente administrativo

CUC [1188]: Contáctenos componente

[1189] Una descripción más detallada de cada uno de estos componentes se indica en las secciones siguientes.

Componente de vista pública [1190]

[1191] El componente público de vista describe la funcionalidad disponible para los usuarios de las páginas web públicas en el portal de Coordinador de cadena de suministro.

Componente de vista seguro [1192]

[1193] El componente de vista Secure describe la funcionalidad que está disponible a los usuarios una vez que han iniciado una sesión en las páginas privadas del portal de Coordinador de cadena de suministro. Las páginas privadas incluyen acceso a las aplicaciones y otras funciones.

Componente administrativo [1194]

El componente administrativo [1195] describe la funcionalidad que permite a los usuarios acceder a enlaces administrativos disponibles para los administradores de la empresa y los usuarios individuales. Además, el componente contiene la información necesaria a los usuarios iniciar sesión y solicitar contraseñas.

[1196] Contáctenos componente

[1197] El contacto nos componente describe la funcionalidad y la información que está disponible para los usuarios en las páginas públicas y privadas de la Coordinadora de la cadena de suministro. Esta información consta de preguntas relacionadas con el servicio y otras áreas de interés para los miembros de la comunidad.

Definición de actor.

[1198] Un actor es un usuario que juega un papel con respecto al sistema. Es alguien o algo fuera de la aplicación que interactúa con el portal de Coordinador de cadena de suministro. Los casos de uso definido y sus definiciones se especifican a continuación.

[1199] Los sistemas 'actores' son los distintos tipos de personas involucradas en el proceso de negocio. Anteriormente, varios tipos de usuarios se definen para cada tipo de cliente (miembro de Coordinador de cadena de suministro, Coordinador de la cadena de suministro, proveedor, distribuidor, manager de salida de venta por menor). Aunque son organizaciones independientes, los actores de cada uno comparten cualidades a este alto nivel de definición. Los actores para el portal de exchange de Coordinador de cadena de suministro son:

Administrador de la empresa [1200] (nivel 1 usuario registrado; Acceso a las páginas públicas y privadas)

[1201] Exchange usuario (usuario registrado de nivel 2; Acceso a las páginas públicas y privadas)

Usuario no registrado de [1202] (nivel 3; Acceso a páginas públicas sólo)

[1203] Content Manager (CM, usuario GXS/RM interno que tiene permisos para presentar contenido actualizado; Acceso a las páginas públicas y privadas)

Administrador interno [1204] (GXS/RM usuario interno que tiene permisos para ejecutar informes de validación el estado de registro de clientes potenciales; Acceso a las páginas públicas y privadas)

Detalles del actor.

Administrador de la empresa [1205]; (Nivel 1 usuario registrado; Acceso a las páginas públicas y privadas)

Descripción [1206]. Un usuario registrado (nivel 1) es un miembro de la comunidad registrados que tiene responsabilidades del administrador de la empresa para su cuenta.

[1207] Informática. Habilidades de equipo pueden variar, pero supone un conocimiento general de la Web.

Conocimiento del negocio [1208]: conocimiento de productos y servicios relacionados con la suite de Coordinador de cadena de suministro de aplicaciones. Este usuario puede ser responsable de la configuración de permisos de responsabilidades de funciones para los usuarios de nivel 2 en la cuenta y la empresa.

Usuario de nivel de intercambio [1209]; (Usuario registrado de nivel 2; Acceso a las páginas públicas y privadas)

[1210] Descripción: un usuario registrado (nivel 2) es un usuario registrado con el segundo nivel de privilegios. Nivel que 2 usuarios pueden utilizar las aplicaciones para las que están registrados, pero no pueden inscribirse para aplicaciones adicionales sin la aprobación de su usuario de nivel 1.

[1211] Equipo habilidades: habilidad de equipo puede variar, pero supone un conocimiento general de la Web.

Conocimiento del negocio [1212]: conocimiento de productos y servicios relacionados con un conjunto de soluciones de aplicaciones.

Usuario no registrado de [1213]; (Nivel 3; Acceso a páginas públicas sólo)

[1214] Descripción: A Non-Registered usuario (nivel 3) tiene acceso a las páginas públicas del Coordinador de cadena de suministro. Puede ser capaces de registrar a través de su administrador de la empresa (si la empresa ha registrado) o que pueden registrarse mediante el proceso de registro automatizado (una opción se describe en las próximas secciones). Hasta su registro, los usuarios de nivel 3 no pueden tener ningún nivel de acceso a las páginas privadas de la Coordinadora de la cadena de suministro.

[1215] Equipo habilidades: habilidad de equipo puede variar, pero un conocimiento general de la, Web supone.

Conocimiento del negocio [1216]: conocimiento de productos y servicios relacionados con la serie de soluciones de aplicaciones.

Content Manager

[1217] Descripción: A CM es un administrador de contenido que ha sido autorizado para añadir o actualizar contenido en el portal, relacionados con los productos particulares que poseen.

[1218] Informática: habilidad de equipo puede variar, pero supone un conocimiento general de la Web.

Conocimiento del negocio [1219]: conocimiento de productos y servicios relacionados con la serie de soluciones de aplicaciones.

Administrador interno

[1220] Descripción: un administrador interno es un usuario registrado que ha sido autorizado a tener acceso a determinadas funciones de generación de informe en las páginas privadas de la Coordinadora de la cadena de suministro. Pueden ser los únicos usuarios que pueden ver algunos enlaces relacionados con la generación de informes (Similar a los administradores de contenido y el enlace de contenido subir).

[1221] Informática: habilidad de equipo puede variar, pero supone un conocimiento general de la Web.

Conocimiento del negocio [1222]: debe estar en el Ejecutivo de RailMarketplace.com, Inc. o GXS o nivel de marketing, interesados en el uso del sitio y comentarios para mejoras.

Componentes de portal y índice de requisito

[1223] En la siguiente sección es un intento de esbozar las necesidades expresadas por las partes interesadas/tema expertos (PYME) asociados con el portal de Coordinador de cadena de suministro. Estos requisitos giran en torno a las listas de funciones/recogidas en reuniones con la comunidad de la cadena de suministro como en las secciones anteriores. Esta lista debe considerarse propuesto en este punto y se basa en la interpretación de GE de las características recogida. Puede completarse a través de la asignación de prioridades y decisiones de la solución. Puede ser más refinado por el proceso de diseño que debe completar la organización elegida para ofrecer esta solución durante la implementación.

A continuación se ofrece el listado de A [1224] de estas áreas de componente junto con su clave de índice. Cuadro 15 proporciona una lista de requisitos funcionales que se pueden encontrar fácilmente.

17TABLE 15 incluidos en la prensa de coordinador en cadena demanda ID requisito nombre enfoque público vista componente UC-PVC.01 vista pública sitio UC-PVC.02 vista suministro libera UC-PVC.03 vista servicio Info UC-PVC.04 vista medios cobertura/ultimas noticias UC-PVC.05 solicitar a registrar UC-PVC.06 Vista Legal páginas (se extiende desde PVC.06) de UC-PVC.07 vista sobre nosotros UC-PVC.08 vista sitio mapa UC-PVC.09 vista FAQ UC-PVC.10 presentar comentarios Secure vista componente UC-SVC.01 vista Secure Bienvenido página UC-SVC.02 Seleccione aplicación UC-SVC.03 lanzar aplicación UC-SVC.04 vista solicitar formulario UC-SVC.05 enviar aplicación Formulario de solicitud de UC-SVC.07 vista "Directorio de comunidades" UC-SVC.08 búsqueda "Directorio de comunidades" UC-SVC.09 comunidad directorio-nuevo usuario anuncio UC-SVC.10 enviar comentarios UC-SVC.11 enviar usuario encuesta UC-SVC.12 registro de capacitación UC-SVC.13 salir de comunicados de prensa de vista privado páginas UC-SVC.14 UC-SVC.15 vista servicio Info UC-SVC.16 vista medios cobertura/ultimas noticias UC-SVC.17 ver mapa de sitio UC-SVC.18 ver preguntas más frecuentes de la administrativa componente UC AC.01 inicio de sesión UC-AC.02 enviar "Contraseña" solicitud de recordatorio UC AC.03 reconfigurar contraseña solicitud de cambio de "Administración" de UC-AC.04 enviar UC-AC.05 agregar solicitud de enviar "información del usuario" cambio de contenido UC-AC.06 UC-AC.07 generar Informe de usuario UC AC.08 generar informe de actividad del sitio UC AC.09 clon usuario UC-AC.10 eliminar de masa de usuarios UC-AC.11 crear y administrar jerarquías UC AC.12 administra los derechos de acceso relativo a las jerarquías UC-AC.13 Grant privilegios a otra lista de usuario usuario UC AC.14 View Master UC-AC.15 lista de acceso de vista UC-AC.16 ver los usuarios que pueden acceder a mi empresa datos Póngase en contacto con componente de apoyo UC-CUC.01 enviar comentarios del soporte técnico UC-CUC.02 vista Tech apoyo principal página UC-CUC.02 acceso ASP de correo electrónico UC-CUC.04 enviar prensa analista preguntas UC-CUC.05 Vista Business Development UC-CUC.06 enviar Facturación preguntas preguntas UC-CUC.07 enviar cuentas por pagar UC CUC.08 verificar la información de cuenta UC-CUC.09 enviar "Otras" cuestiones clave de índice PVC: componente de vista pública SVC: Secure componente de vista CA: componente administrativo CUC: Contáctenos componente

Opciones de tecnología

[1225] Ahora que se han definido y clasifican las características y los componentes de portal y actores son conocidos, tecnología debe seleccionarse para abordar temas de alta prioridad como la integración de sitios afiliados, administración central de política y administración de usuarios distribuidos. Consideraciones para esta selección pueden incluir los siguientes controladores de estrategia de TI:

[1226] Integración existentes y nuevos sistemas de seguridad

[1227] Aplicaciones de integración existentes con las nuevas aplicaciones basadas en Web

[1228] Proporciona una integración transparente entre los sitios de portal y afiliados

[1229] Delegada y único punto de administración

Administración de seguridad centralizada [1230]

[1231] Escalabilidad de los sistemas de seguridad integrada

[1232] Esta lista de controladores generales coincide así a la lista de funciones como recopilado:

Administración de usuarios distribuidos [1233]

Pista de auditoría administrativa [1234]

Administración de acceso [1235]

Administración de inicio de sesión y contraseña [1236]

Informes [1237]

Aplicación de directivas [1238]

Administración de datos [1239]

[1240] Seguridad es una preocupación importante, como sitios web pueden contener información de propietarios de negocios tales como sistemas de noticias, información y adquisición. Sin la seguridad adecuada, se presentan oportunidades inadecuado de difusión de información propietaria, sabotaje y otros actos traviesos.

[1241] Completa seguridad para la comunidad de la cadena de suministro se divide en tres áreas: Web, redes y seguridad. Cada una de las características se extiende a través de las tres áreas, como se muestra en el siguiente gráfico.

[1242] FIG. 75 es un esquema ilustrando características 7502 y funciones 7504 web 7506, red 7508 y áreas del sistema 7510. Cada área es muy importante para una política de seguridad que puede permitir el Coordinador de cadena de suministro operar en un modo de cadena de suministro integrada en tiempo real, pero la gestión de la comunidad en la capa de web fue el objetivo principal de esta contratación y donde la mayoría de las opciones y decisiones debe hacerse.

[1243] Técnicamente, desde la vista de portal web, hay dos enfoques principales para cumplir las CTQs de las comunidades de la cadena de suministro. Es la primera opción para que el Coordinador de cadena de suministro utilizar su NT existente infraestructura. La segunda opción consiste en adquirir una solución de gestión de portales abstracto gestión de usuario de las aplicaciones.

[1244] Utilizando la infraestructura existente de NT

[1245] Utilizando la funcionalidad básica de la solución de gestión de portales con una configuración mínima

[1246] Si se selecciona la opción 2, hay dos niveles adicionales de aplicación que se incorpora a la opción 2. Pueden ser generales opciones 3 y 4:

[1247] 3. Desarrollo dentro de la solución de gestión de portales para agregar características adicionales

[1248] 4. Además de la extensión de la solución de gestión de portales, creación de funciones de administración personalizado comunidad desarrollados en una base de datos relacional que se corresponden con la estructura de directorios de portal

[1249] Hay una elección entre enfoque 1 y 2. Enfoques de 2 a 4 construcción mutuamente, con enfoque 4 incluyendo toda la funcionalidad de las opciones 2 y 3 también. En la opción 2, 3 y 4, también hay sub-decisions sobre productos o nivel de personalización. Gráfico de comparación de opciones y niveles de personalización de productos/muestra la tabla 16.

18TABLE 16 opción 1 opción 2 opción 3 opción 4 uso actual Netegrity NT o seguridad seguridad seguridad de administración Securant solución seguridad solución solución Software + Software de gestión personalizada solución personalizada administración + avanzada comunidad estructura de administración de Software

[1250] La parte de la tecnología de este informe puede proveer una sección de cada enfoque. La arquitectura técnica de cada uno puede detallada, así como las decisiones que se pueden hacer por el Coordinador de cadena de suministro dentro de cada uno. Cada sección puede comparar las piezas de funcionalidad que se describe en la sección titulada requisitos fundamentales a la proporcionada por el enfoque que se describe. Por último, los costos y el nivel de esfuerzo para cada enfoque pueden incluirse al final de cada sección.

[1251] Después de cada enfoque portal web está documentado, secciones sobre recomendaciones de desarrollo de red y las aplicaciones también pueden ser incluidas.

Opción 1: Uso de seguridad interna de NT

Información general de solución [1252]

[1253] El Coordinador de la cadena de suministro ya administra las cuentas de usuario de Windows NT para todos los empleados de la Coordinadora de la cadena de suministro. Esto es para controlar el acceso a aplicaciones empresariales internas. El equipo de TI tiene la capacidad para crear y eliminar usuarios, asignar a grupos de usuarios y asignar privilegios a usuarios individuales o grupo de usuarios. Acceso a listas de Control de administración los recursos de cada usuario o grupo de usuarios puede acceder, así como el nivel de acceso como lectura, escritura, o ejecutar. Estos son algunos de los mismos requisitos funcionales para el portal de la cadena de suministro integrada.

Sistemas en el entorno de NT, la mayoría de las aplicaciones desarrollada con lenguajes de Microsoft basados en movimiento [1254] a Internet y ejecutan métodos con Microsoft IIS como servidor Web. IIS tiene funcionalidad de autenticación incluida. IIS proporciona también una autorización de características, así como leer y escribir, y dado que IIS se ejecuta como un servicio de Windows NT, se basa principalmente en las cuentas de usuario de Windows NT y el sistema de archivos de Windows NT.

[1255] Es el enfoque que utiliza el Coordinador de la cadena de suministro para el sistema de portal web piloto. El Coordinador de la cadena de suministro ha creado un NT dominio de la aplicación web utilizar. El Coordinador de la cadena de suministro es configurar cuentas de usuario en este dominio, y la aplicación web es validar usuarios contra Windows NT.

[1256] FIG. 76 es un esquema de diagrama 7600 que muestra una validación actual de usuarios de un portal web.

[1257] Para acceso a datos en el portal web actual, existe una asociación de minoristas a proveedores específicos, distribuidores o miembros de la cadena de suministro. Esto reside en una base SQL de cadena de suministro 7602. La propia aplicación inicia una sesión en la base de datos y consulta la información solicitada, utilizando el seudónimo 7604 como una clave para asegurarse de que se recuperan los datos adecuados para su presentación al usuario.

[1258] Hay maneras de que el Coordinador de la cadena de suministro podría continuar esta operación para administrar toda la comunidad de usuarios de la cadena de suministro. Esto supondría una administración centralizada de los usuarios y físicamente al agregarlos a la base de usuarios de NT. El Coordinador de la cadena de suministro propia validación de usuarios y configuración de los derechos de acceso y sería necesario comunicarse frecuentemente con empresas (suministro cadena miembros, proveedores. distribuidores) para asegurarse de que esa configuración de usuario fue adecuada.

[1259] A fin de integrar parte de 3.sup.rd siempre se necesitarían aplicaciones, integración personalizada en el vínculo entre el portal de la cadena de suministro y la aplicación ASP. La cadena de suministro podría trabajar a una transferencia de información del usuario en los encabezados http de sitios Web vinculado. Esto daría para una autenticación del usuario en el sitio de parte de 3.sup.rd. Después de la transferencia inicial, el usuario podría interactuar con la solicitud de parte de 3.sup.rd directamente con cero visibilidad al portal. Cada aplicación de parte de 3.sup.rd también sería necesario administrar los propios usuarios y asegurarse de que sus directorios de usuario fueron sincronizados con el Coordinador de la cadena de suministro. Una manera de evitar esto es para que la aplicación de terceros para confiar en que el usuario que se pasa es válido y pasar todos los datos específicos de la aplicación a la aplicación en el momento del enlace. Esto proporciona una administración más fácil en este modelo pero un nivel mucho más bajo de seguridad y no se recomienda.

Informes [1260] serían manejado por los registros de IIS. Si los miembros de la comunidad querían saber lo que hacen sus empleados en las aplicaciones de la cadena de suministro, tendrían que presentar una solicitud al Coordinador de la cadena de suministro. El Coordinador de la cadena de suministro, a continuación, sería necesario manualmente, compruebe sus registros y averiguar qué actividades de usuario se ha producido. Si un miembro de la comunidad quería saber qué actividades se realizaron en una aplicación de fiesta organizada de 3.sup.rd, el Coordinador de la cadena de suministro, a continuación, tendría que ponerse en contacto con el proveedor de 3.sup.rd y tenerlos manualmente sus registros de búsqueda y proporcionar informes a la Coordinadora de cadena de suministro que luego podría ser compartido con los miembros de la comunidad.

Comparación de funciones solicitadas

[1261] En una sección anterior, se detallan las características solicitadas por la comunidad de la cadena de suministro junto con las funciones implican esas características. La siguiente tabla muestra si las funciones son proporcionadas por este enfoque junto con una explicación. Cuadro 17 muestra características opción uno.

19TABLE 17 característica S/N explicación seguridad usuario bloqueo después de n y aplicación pueden escribirse en Inicio de sesión sin éxito los intentos de bloqueo después de n intentos exitosos notificar al administrador de cierres de establecimientos debe capturar el registro de IIS Y fallido intento. Aplicación puede capturar eventos de bloqueo y escribir en el registro de NT sobre el control de línea cierres patronales se capturan en el NT registro. Proporcionar contraseñas alternativas para situaciones perdido/olvidado contraseña caducidad de contraseña; requieren y puede configurarse en NT password periódico y agregado a la aplicación con longitud de contraseña aceptable de desarrollo mínimo y incluido en NT parámetros capacidad de asignar/seleccione contraseña y el Coordinador de la cadena de suministro crearía en capacidad de IIS para transferir de inicio de sesión no n parte de NT; una inteligencia personalizada. esfuerzo de integración es necesaria por solicitud de parte de 3.sup.rd adicionales. Grabar todas las actividades a las actividades de auditoría n sólo para aplicaciones de registro que pueden capturar los hosts de Coordinador de cadena de suministro. GESTIÓN de la comunidad comunidad Distributed N la administración de Coordinador de cadena de suministro debe administrar de manera centralizada la comunidad posibilidad de agregar, cambiar y eliminar y los usuarios de Coordinador de cadena de suministro. realizar centralmente capacidad para asignar acceso a usuarios de listas de Control de acceso y podría ser el programa de instalación en capacidad de NT para crear roles o nivel de NT Y permite a grupos de usuarios. Los niveles de los usuarios más allá de que no son compatibles. Capacidad para configurar los niveles predeterminados de lectura y o capacidad de acceso de escritura clon o el acceso Y NT puede configurarse para permitir a los derechos. Eliminación masiva de usuarios capacidad de copiar un usuario ID Y allí son la solución para ello utiliza NT. Capacidad de exportar la carga de usuarios que se necesitaría n detalles y la información de miembros enviados a la cadena de suministro de back-end. Coordinador para una carga personalizada usuario puede asociarse con grupos n aquí se refiere a varios grupos. organizaciones empresariales, y estructura de NT hace parte de los usuarios de la misma organización dentro de un NT dominio. Seguridad de jerarquías NT N no admite complejas estructuras jerárquicas. Capacidad para publicar los derechos y las jerarquías N No. privilegios a través de las jerarquías. Capacidad de autorizar varios niveles de jerarquías No N de una jerarquía de capacidad para administrar el acceso contra el acceso de datos Flexible N No jerarquías jerarquías y NT N proporcionan administración de seguridad muy rígido. estructuras de datos de publicación el usuario puede ver o acceso a los datos en datos de n es dentro de un dominio. otro subgrupo en su dominio. El usuario puede ver o acceso a los datos en NT N tiene dominio único. dominio diferente. APLICACIÓN de directivas solo firmar en n una solución para SSO se detalla en la sección anterior, pero IIS y NT no son SSO productos. Capacidad para integrarse con n no compatibles. afiliados (es decir, otras aplicaciones de 3.sup.rd que componen el portal). Capacidad de interfaz con otros n no admite aplicaciones: la gestión cadena de suministro Coordinador 3.sup.rd partido hosts remotos plataforma independiente centralizada política n se refiere a todas las políticas para múltiples aplicaciones. NT seguridad administra las políticas para todas las aplicaciones que se ejecutan en el dominio NT, pero no las aplicaciones fuera de él. INFORMES la siguiente comunidad el NT admin puede ver algunos de gestión informes fueron estos informes, pero no se identifican: estar a disposición del general Master comunidad de lista de usuarios como este requisito especifica vista y haga clic en lista de acceso. Usuario con autorización de datos publicados (es decir, los usuarios de otros dominios o subdominios. Uso de informes de bloqueo notificación Y NT admin puede ver notificación de bloqueo. Seguimiento en línea capacidad n no disponible a través de la web. Disponible para NT admin en escritorio de admin. Ver registro de auditoría y administración puede ver parámetro impulsado por informes n no proporciona a los usuarios de la comunidad.

[1262] Es posible custom desarrollar funcionalidades adicionales de control de autenticación y acceso de las aplicaciones basadas en NT. Puede escribir código en ASP para proporcionar esta funcionalidad adicional, lo que podría proporcionar una parte de la funcionalidad incluida en los productos considerados para la opción 2. Con el propósito de este estudio, sin embargo, se supone que el costo de tal desarrollo sería mayor que el costo de la opción 2, adquirir una solución de gestión de portales.

[1263] Costos y plazos para la opción 1

[1264] En términos de coste de frente, esto es alternativa de costo más bajo del Coordinador de cadena de suministro. Las características de administración de NT ya existen, el Coordinador de la cadena de suministro tiene administradores calificados de NT y el equipo ya está en el lugar. Puede necesitarse un servidor adicional para controlar el número de solicitudes de portales, una vez que las aplicaciones están plenamente disponibles y ramped.

[1265] Sin embargo, este enfoque no en varios frentes, incluida la integración de aplicaciones y administración distribuida. Por lo tanto, el Coordinador de la cadena de suministro sería necesario administrar la comunidad centralmente con esta alternativa. El Coordinador de la cadena de suministro necesitaría muchos administradores a administrar la comunidad con este enfoque, por lo debe tener en los gastos de este enfoque.

[1266] Opción 2: implementación de una solución de administración del Portal

[1267] Son dos déficit de utilizar el enfoque interno de NT:

[1268] El Coordinador de la cadena de suministro sólo sería capaz de tener un conjunto de reglas que se aplican a cada usuario de negocios

Los usuarios [1269] debería administrarse de manera centralizada.

[1270] Estas deficiencias son especialmente críticas Considerando que el Coordinador de la cadena de suministro planea subcontratar muchas de las aplicaciones detrás del portal a los proveedores de ASP. En un sentido, el Coordinador de la cadena de suministro puede llegar a ser un integrador ASP. Con esto en mente, un componente de una solución es proporcionar un método claro para el Coordinador de cadena de suministro ofrecer servicios de modelo ASP a miembros y socios comerciales con administración distribuida.

Extracción de administración de usuarios de las aplicaciones

[1271] Opción 2 se basa en una capa de abstracción entre la seguridad y las aplicaciones del Coordinador de cadena de suministro. Ello implica adquirir una solución de gestión de seguridad que ofrece single sign-on y la posibilidad de crear un directorio unificado para los usuarios en las aplicaciones. El beneficio del directorio unificado es la posibilidad de activar el mismo usuario que pertenecen a varias aplicaciones (administradas por diferentes comunidades propietarias) sin la necesidad de administrar el usuario mayor cantidad de usuarios independientes. Por ejemplo, el miembro de la cadena de suministro podría pertenecer a la comunidad de Junta de cadena de suministro para acceder a informes relacionados con la Junta. El mismo usuario puede ser un usuario de una aplicación de servicios de cadena de suministro, tales como la gestión de pedidos. Además, el miembro de la cadena de suministro puede habilitarse para acceder a las aplicaciones de colaboración como el correo electrónico. Sin embargo, la cuestión es que cada aplicación tiene su propio conjunto de roles y privilegios de ese proceso de negocios de la unidad.

[1272] En un modelo de entidad única, como la opción 1, se definen los roles y los usuarios se asignan a funciones y privilegios. Sin embargo, las funciones y privilegios definidos son omnipresentes en todas las aplicaciones que tienen acceso a esa sesión. No es posible permitir que el mismo usuario tener un single sign-on con diferentes funciones basadas en la comunidad de aplicación que están interactuando con (incluso la misma física aplicación en dos diferentes comunidades). Esto es posible si decide implementar una única inicio de sesión infraestructura incluyendo un entorno unificado de directorio, como la comunidad es independiente desde el directorio que define a los usuarios el Coordinador de la cadena de suministro. Fig. 77 muestra gráficamente cómo se administran las funciones de usuario en un entorno multi-community 7700.

[1273] La separación de la comunidad 7702 y directorio 7704 también permite la administración de cada comunidad sea diferente, a pesar de que el usuario es compartido. Considere el ejemplo presentado anteriormente en esta sección. El Coordinador de cadena de suministro puede controlar administración de informes de miembro de la Junta, mientras que el miembro de la comunidad real controla la administración de la aplicación de administración de orden. La separación permite realizar cambios a un perfil de usuario en una comunidad sin afectar la existencia del usuario en otro. Esto es especialmente útil al agregar y eliminar usuarios. El Coordinador de la cadena de suministro puede que desee quitar un usuario del servicio de administración de ASP orden pero que aún existen en la aplicación del informe de miembro de la Junta

[1274] Single Sign-on definiciones

[1275] Para discutir single sign-on, administración central de política y administración delegada, es importante definir dos términos.

Autenticación [1276]--primer paso en single sign-on. Identificar un usuario en función de la empresa id, id de usuario y contraseña.

[1277] Autorización--se produce tras la autenticación. El nivel de aplicación de acceso a datos para un usuario individual.

Soluciones de administración del portal de [1278]

[1279] Como el concepto de cadena de suministro integrada en, organizaciones tuvieron que lidiar con los retos de single sign-on y administración distribuida. Estos son los mismos problemas que el Coordinador de la cadena de suministro se ocupa como comienzan sus iniciativas. Fue la primera respuesta de los dueños de la gran comunidad para soluciones de generación personalizada de su IIS o Netscape aplicaciones basadas en servidor, como se ha sugerido como sea posible en la opción 1. Pero como las organizaciones comenzaron a construir soluciones personalizadas, hubo muchas fallas o limitaciones en lo que podría lograrse. Al mismo tiempo, el mercado ha madurado como la necesidad de SSO y organizaciones distribuidas ampliadas a más organizaciones. Probadas soluciones de single sign-on portal administración llegaron al mercado, y muchos propietarios de grandes comunidades han reemplazado sus sistemas desarrollados internamente con soluciones de basan de estos productos, que tienen las siguientes características:

Gestión de derechos de usuario [1280]

Autenticación [1281] con single sign-on

[1282] Distribuido y administración de usuario delegado (responsabilidad nivel de grupo)

Servicios afiliados [1283] (integrar ASP)

Administración de privilegios [1284] centralizada (un lugar para todas las aplicaciones)

Seguimiento de usuario [1285] (configurable)

[1286] Capacidad para vincular atributos de personalización a single sign-on

[1287] Distribuido y administración delegada de portal

[1288] Integración con la mayoría de servicios de directorio

Arquitectura de administración basada en web único signo-en/Portal [1289]

Productos de gestión de SSO/Portal [1290] son paquetes de software que se ejecutan en su propio servidor. También exigen un directorio para operar contra. Esto puede ser directorios LDAP o base de datos.

[1291] La interacción entre las aplicaciones y la gestión de SSO/Portal server es la base, con el servidor de aplicaciones Web utilizando un agente o un plug-in (cliente) para el servidor de política central de referencia para la validación de usuario de cliente servidor.

[1292] FIG. 78 ilustra un esquema 7800 mostrando la protección de los recursos con un servidor de política central, un directorio de usuario independiente y la integración de la filial sitios 7802 a través del cliente de agente 7804.

[1293] Tecnologías soportadas por los productos SSO

[1294] Dentro de cada área de la arquitectura, hay varios métodos de apoyo. Soluciones pueden ejecutar en múltiples plataformas operativas y con varios tipos de directorios de usuario. Soluciones pueden ampliarse con varios lenguajes de desarrollo, apoyan muchas de las tecnologías de autenticación y funcionan conjuntamente con muchas implementaciones de seguridad de red.

Seguridad basada en políticas de [1295]

[1296] FIG. 79 ilustra una arquitectura de seguridad basada en políticas 7900, de conformidad con una encarnación de la invención presente. Una de las características de las soluciones de gestión de SSO/Portal es la aplicación de la directiva central de recursos distribuidos. Históricamente, las políticas y los usuarios fueron todos los administrados en el mismo almacén de datos como la aplicación que se utiliza. En el SSO modelo, existe una capa de abstracción donde los administradores gestionar políticas en un repositorio y los usuarios en otro. Aplicaciones, a continuación, acceden al servidor de política 7902 (que hace referencia el repositorio política y usuario) a través de un agente. Policy server devuelve un estado permitido y denegado.

[1297] Cuando se adquiere un producto estándar, la infraestructura anterior es parte de la solución. El trabajo que debe realizar es usuario de instalación y administración de políticas y para crear los usuarios y las políticas.

[1298] Comparación a funciones solicitadas

[1299] En una sección anterior, se detallan las características solicitadas por la Comunidad del Coordinador de cadena de suministro junto con las funciones implican esas características. La siguiente tabla muestra si las funciones son proporcionadas por este enfoque junto con una explicación. Cuadro 18 ilustra las distintas características asociadas con la opción dos.

20TABLE 18 característica S/N explicación seguridad usuario bloqueo después de n los admitidos y los intentos de inicio de sesión sin éxito de notificar al administrador de bloqueos y apoyado en línea vigilancia proporcione alternativas contraseñas para la caducidad de la contraseña contraseña perdido/olvidado situaciones; requieren compatibles y cambios de contraseña periódico longitud aceptable y compatible parámetros capacidad de asignar/seleccione contraseña y compatibles (no registro automático) capacidad de transferencia de inicio de sesión y agente integrar sitios afiliados. inteligencia. Registro comunidad administración de registros de todas las actividades de la auditoría y compatibles distribuido comunidad Basic Y en esta opción. Administración capacidad de agregar, cambiar y eliminar compatibles y los usuarios. Capacidad de asignar el acceso a los usuarios y apoyado la capacidad para crear roles o nivel de compatibles y los usuarios capacidad para configurar los niveles predeterminados de compatibles y acceder a capacidad de clonar o acceso y compatibles con la eliminación de masa de los derechos de configuración de usuarios capacidad de copiar un usuario ID capacidad para exportar el usuario cargar n apoya, pero no aplicado de información de back-end de miembros. Usuario puede asociarse con grupos n aquí se refiere a varios grupos. organizaciones que requieren personalización JERARQUÍAS capacidad para publicar los derechos y privilegios de las jerarquías de N No a través de las jerarquías. Capacidad de autorizar varios niveles de jerarquías No N de una jerarquía de capacidad para administrar no acceso contra n acceso de datos flexibles jerarquías jerarquías y SSO N de la caja no administración. tratar con acceso de aplicaciones específicas (datos necesarios con una aplicación) datos publicación n no usuario compatible puede ver o acceder a datos en n no admite otro subdominio en su dominio. El usuario puede ver o acceso a los datos en n no admite otro dominio. APLICACIÓN de políticas y apoyo capacidad para integrarse con compatibles y de inicio de sesión único afiliados (es decir, otras aplicaciones de 3.sup.rd que componen el portal). Capacidad de interfaz con otros compatibles y aplicaciones: los suministro cadena Coordinador 3.sup.rd partido hosts remotos plataforma independiente administración de políticas centralizada y apoyado en informes la siguiente comunidad Admin N puede ver algunas de esta gestión informes eran datos, pero no está habilitado para ser identificado: vistos por los usuarios a través de su maestro aplicación propia de la lista de usuario acceso de vista y haga clic en lista de usuario con autorización de datos publicados (es decir, los usuarios de otros dominios o subdominios. Uso de informes de notificación de bloqueo Online Y control de registro de auditoría de vista capacidad n admin del Coordinador de cadena de suministro sólo - no estaban disponible para informes de parámetro por usuarios individuales n el Coordinador de la cadena de suministro admin sólo - no disponible para usuarios individuales

[1300] En la comparación de este gráfico a uno en la última sección esquematización opción 1, hay muchos más "Sí" funciones. Estos son en las áreas de single sign-on, integración de administración de política central, administración de usuarios distribuidos y sitios afiliados. Lo que no es compatible en este enfoque son las jerarquías, la publicación derechos de privilegio a otros usuarios fuera de su grupo, administración de datos específicos de aplicación en el perfil de usuario, y el informe de actividad avanzada a disposición de los usuarios individuales.

Opciones de producto [1301]

[1302] Existen varias empresas que ofrecen software y servicios en torno a este enfoque. Estas empresas incluyen Netegrity, Securant, enCommerce (una división de Entrust) y Oblix. Para el Coordinador de cadena de suministro, GE recomienda evaluar Netegrity y Securant para la solución de software de gestión de portales. Esto es como resultado de investigaciones llevadas a cabo para implementaciones de GE Global Exchange Services ya en producción y aplicación de experiencia en la empresa General Electric.

[1303] Existen varias diferencias entre los dos productos en arquitectura más que la función. Netegrity es líder del mercado y tiene la mayoría de los grandes escalan implementaciones, incluido el suministro de la arquitectura base para portal del proveedor global de GE y varios otros GXS soluciones donde los requisitos eran similares a la Coordinadora de cadena de suministro. Securant esperaban ya para ir al mercado, pero por muchas cuentas tiene una mejor visión de futuro y una arquitectura más elegante. Otro importante es diferente que Netegrity está muy centrado en desarrollo alrededor de LDAP, donde usos Securant base de datos tecnología como base en sus estructuras de directorio.

A continuación figura [1304] a fin de comparar los dos productos, datos de Giga Information Group. La siguiente es una lista de criterios utilizados por Giga Information Group para evaluar basada en web single sign-on productos:

Varios tipos de autenticación [1305]--productos de SSO todos admiten contraseñas, por supuesto. Pero algunos pueden apoyar los tipos de autenticación adicionales, como biometría, certificados digitales, tokens o tarjetas inteligentes.

Método de autenticación [1306]--el método difiere del tipo representando la arquitectura subyacente de autenticación. Cómo manejar el producto la inscripción, suspensión, etc..

[1307] Calidad de administración--en el caso de empleado SSO, el énfasis se pone en la consola de administración fácil de usar, comandos intuitivos e integración con repositorios de datos de usuario ya existentes (por ejemplo, bases de datos de recursos humanos). Productos SSO Web se evalúan de manera similar, con el punto adicional de distribuidos, subordinado de varios administradores administrar subconjuntos de la población de usuarios permitiendo a la administración.

¿[1308] Amplitud de admite aplicaciones--cómo diversas son las plataformas y aplicaciones de destino soportado?

Administración de acceso granular [1309]--la consola administrativa debería permitir que el administrador de autorización de control no sólo a ciertas aplicaciones, sino también bajo ciertas condiciones. Productos SSO Web se pesan fuertemente sobre este punto.

¿Sólida arquitectura [1310]--Cómo tolerante a fallas y eficiente es la arquitectura del producto en sí? ¿Cómo escalar a cargas y a distancias geográficas?

[1311] Uso de servicios de directorio--¿hasta qué punto el producto dependen de directorios, agravados con la capacidad de ese directorio para ser utilizados para otros fines simultáneamente?

[1312] Facilidad de uso de usuario final--para empleado SSO, esto se refiere principalmente a la experiencia de familiar y la eliminación de las interrupciones de inicio de sesión normales. Para los usuarios de la Web SSO, se refiere al grado que el navegador del usuario desktop es modificado en cualquier forma.

¿[1313] Visión--también conocido como producto hoja de ruta, proveedor que proyecta el uso más visionario para sus productos durante los próximos cinco años?

[1314] Costos y plazos

[1315] 2 La suposición es que el software de soluciones de administración de seguridad proporciona single sign-on, administración de autenticación, administración de derechos de opción, distribuye servicios de administración y afiliados. Cuadro 19 muestra lista de supuesta funcionalidad de costo y nivel de estimación de esfuerzo:

21TABLE 19 opción 2: Netegrity o Securant seguridad administración característica lista solución Software distribuido usuario opción 1 Además de registro de usuario de servicios con la administración de tecnología de directorios: Netscape LDAP, dominios NT, Novell Directory Services, base de datos SQL, Oracle Internet Directory administrativo básico/sesión/aplicación de usuario seguimiento interfaz de auditoría Trail acceso Web para administrar la autorización y control de gestión, de acceso portal gestión segura esquemas de autenticación de inicio de sesión y contraseña básicoX.509, tokens, formas, administración de radio, certificados y reporting SSL informes básicos de sistema y software inicia una política centralizada administración basada en políticas básicas administración básica de datos de aplicación reglas de acceso de datos

Hardware [1316]

[1317] Una vez que se adquiere el hardware, el Coordinador de la cadena de suministro sea necesario acoger la solución en una plataforma dedicada. Esto puede requerir al menos dos máquinas de clase de servidor estándar, uno para producción y otro para backup/pre producción. El Coordinador de la cadena de suministro, puede tener un tercer cuadro como un entorno de pruebas y desarrollo dedicado o copia de seguridad dedicado.

Formación en productos [1318]

[1319] Para todos los desarrolladores que personalización y crear en la plataforma de seguridad, la formación puede ser necesario. El tiempo estimado para la formación es un mes por recursos aplicados.

Recursos [1320]

[1321] Lo siguiente es una lista estimada de los recursos que puedan ser necesarias para instalar y configurar el software de soluciones de administración de seguridad para proporcionar la funcionalidad de la tabla anterior.

Jefe de proyecto 1 [1322]

integrador de sistemas [1323] 1

[1324] 1 QA

Consultor de seguridad [1325] 1

[1326] Duración estimada del proyecto

[1327] Estimado proyecto longitud es de 2 a 3 meses.

Opción 3: Administración de la solución de administración de seguridad Software + personalizado

[1328] Opción 3 aborda muchas de las delegadas y demandas de la comunidad de la cadena de suministro de requerimientos de administración autónoma. Mientras que el propio producto proporcionan la capacidad de distribuir las funciones de administración, la mayoría de estos se centran alrededor de asignar privilegios para aplicaciones o recursos de acceso. No se hace en administración distribuida de datos específicos de usuario (preferencias y datos de atributos) que pueden ser requeridos por las aplicaciones detrás del portal de la cadena de suministro. El producto básico también no capturar y consolidar eventos de múltiples aplicaciones y hacer que estén disponibles para ver los usuarios y los administradores de grupos.

[1329] FIG. 80 es un diagrama de flujo de un proceso 8030 para un marco de gestión de la cadena de suministro seguro. Una pluralidad de usuarios, proveedores, distribuidores y tiendas de una cadena de suministro se registran utilizando una red de operación 8032. Los usuarios registrados se mantienen en una lista en operación 8034. Recopilación de datos de una pluralidad de tiendas de la cadena de suministro utilizando la red en funcionamiento 8036. La lista se actualiza para agregar, editar y eliminar los usuarios utilizando la red en funcionamiento 8038. Al recibir una solicitud (que incluye un identificador) para tener acceso a los datos utilizando la red de operación 8040, el identificador se compara con la lista en operación 8042 y una interfaz de red se muestra en la operación 8044 para permitir el acceso a los datos a la comparación con éxito del identificador de la lista.

[1330] En un aspecto, el identificador incluye una contraseña. En otro aspecto, los datos se cifran. En otro aspecto, la lista se actualiza cuando se reciba un aviso de al menos una de las tiendas. En otro aspecto, sólo determinados datos se muestran basada en el usuario, siendo uno de los proveedores, distribuidores y almacena. En un aspecto, la red incluye Internet.

[1331] Configurar un directorio unificado

Estructura de directorios [1332] puede ser útil para la ampliación de la solución de administración de seguridad. El diseño exacto del directorio puede ser la primera tarea para una organización implementar la funcionalidad extendida para el Coordinador de la cadena de suministro. Diseño de directorio está fuera del alcance de esta contratación, pero las líneas siguientes los elementos para crear estructuras de directorio que soportan las necesidades del Coordinador de cadena de suministro.

[1333] 1. Determinar objetivos del directorio

[1334] 2. Plan de los datos de directorio

[1335] 3. Identificar todos los datos en el directorio

[1336] Determinados donde pueden dominar los datos

[1337] Determinar quién administra los datos y que exactamente puede permitirse para actualizar datos

[1338] Determinar quién puede utilizar los datos y formulario

Los resultados del documento [1339]

Datos de identificación en [1340], debe pedirse la cuestión de lo que debe ir en el directorio. La respuesta es datos que se leen a menudo y poco escritos:

Datos [1341] que pueden expresarse en forma de valor de atributo de objeto simple

[1342] Datos útiles para más de una audiencia

Datos [1343] accedidos desde más de una ubicación física

[1344] También es importante hacer lo que no debe ir en el directorio. La respuesta es datos que cambian con frecuencia, estructurados y grandes trozos de diseñado para datos de sistemas, servidores ftp, servidores web o bases de datos relacionales, archivos que requiere operaciones sofisticadas bases de datos para acceder y manipular datos.

[1345] 4. Plan el esquema de directorio

[1346] Identificar todos los atributos necesitan para apoyar un directorio

[1347] Identificar qué atributos deben ser indexados

[1348] Identificar todas las clases de objeto necesitan para admitir un datos de directorio

[1349] Determinar si y cómo puede extender el esquema

Documento [1350]

¿[1351] Las preguntas en el esquema de planificación son cómo se pueden representar los datos?

[1352] ¿Cuál es la fuente autorizada de cada elemento de datos

[1353] Quién es el propietario de cada elemento en el esquema

[1354] Cómo se actualiza el elemento de datos en el directorio y con qué frecuencia

[1355] Es la frecuencia con los datos de acceso y de qué manera

¿[1356] El elemento de datos de indexación sería productivo para acelerar las búsquedas?

[1357] 5. Plan del árbol del directorio

[1358] 6. Planificar las políticas de seguridad

[1359] 7. Plan de replicación y referencias

[1360] 8. Crear el Plan de implementación

[1361] Extiende el directorio para satisfacer requerimientos específicos de la aplicación

[1362] Usuario agregar atributos específicos

Soluciones de administración [1363] portal basadas en un directorio incluyen la capacidad para crear columnas de atributos extendidos en el esquema. Atributos extendidos pueden servir un número de usos de las aplicaciones. Dos ejemplos son las preferencias del usuario, como el idioma y la hora local. Una vez que la estructura de directorios, diseñada por el proceso anterior, el Coordinador de la cadena de suministro puede necesitar una aplicación para permitir a los usuarios administrar sus preferencias y otros datos para utilizar las aplicaciones.

[1364] FIG. 81 muestra un esquema con la configuración del atributo a través de una interfaz web 8100. La figura muestra un atributo 8102 que se puede establecer a través de una interfaz web 8100. Las preferencias se guardan en el directorio atribuido 8104 company_id y user_id 8106 (que en conjunto forman un único usuario en el sistema). Otro ejemplo de datos de atributos relacionados con las aplicaciones de la cadena de suministro puede almacenar uno o varios minoristas que un usuario puede tener acceso a datos para.

[1365] Para cada categoría de atributo, el Coordinador de la cadena de suministro decide incluir en el almacén de directorios, pantallas de administración necesarias para agregar, modificar o eliminar los datos de atributos.

Usan de privilegios de usuario avanzado [1366] directorio ampliado

[1367] Una vez que la funcionalidad de la aplicación especificada ya existe, presenta un nuevo desafío de gestión de la comunidad. La cuestión de quién puede tener acceso a las nuevas funciones administrativas y qué atributos pueden actualizar deben ser respondidos.

[1368] Lo que hace que este desafío es mucho mayor que la administración de privilegios en la opción 2 es que con la configuración básica, modelos de privilegio son más simplista y en su mayor parte reservada para los usuarios del administrador. Ahora que los datos de atributos aplicación crítica es mantenidos por los usuarios en un modelo más distribuido, puede ser de ayuda para asegurarse de que los privilegios para tener acceso a aplicaciones y datos se distribuyen correctamente.

[1369] En el momento de la creación, el usuario puede obtener los siguientes privilegios:

[1370] Privilegios de forma predeterminada (definida por el tipo de grupo, privilegios de usuario tipo y creador, son la intersección de estos tres conjuntos de privilegios, lo que es común a todos ellos).

[1371] Privilegios permitidos (privilegios de creador) estos privilegios son aquellos, que el creador tiene, pero no se incluyen en los privilegios de los usuarios por defecto.

[1372] Privilegios predeterminados se asignan al usuario en tiempo de creación (un desencadenador debe ser automáticamente despedido), podrán concederse los privilegios permitidos si el creador. Los privilegios de usuario pueden modificarse posteriormente por un usuario con suficientes privilegios. Ese usuario modificador puede revocar cualquier privilegio, (no importa si tiene o no tiene ese privilegio) y puede conceder sólo los privilegios que tiene.

[1373] La interfaz administrativa debe ampliarse para permitir la incorporación de características permitidas. El proceso que de forma predeterminada se pueden asignar privilegios también debe personalizarse en este enfoque. Una vez en el lugar los privilegios más sofisticados, se ha mejorado el proceso de actualización de preferencia para comprobar el nivel de acceso adecuado. 82 Fig. ilustra un diagrama de flujo 8200 para asignar privilegios predeterminados.

[1374] Una vez que esta información se almacena y se actualiza en el usuario profile 8202, la aplicación debe actualizar el actual período de sesiones. Esto requiere que el objeto de sesión sea capaz de manejar la información de atributos para que puede transmitirse a las aplicaciones que necesiten más tarde (otro trabajo).

[1375] Finalmente, aunque fuera del alcance de la solución de gestión de portales, las aplicaciones que pueden utilizar la información de atributo extendido deben ser programadas correctamente la información y poner su período de sesiones de la aplicación.

Plantillas de privilegio personalizadas [1376]

[1377] Otra manera de extender la solución de gestión de seguridad para facilitar la administración es las plantillas de privilegio. Debería haber plantillas de privilegio para cada dominio en el sistema. Estos enfoque en aplicaciones puede acceder a un determinado tipo de usuario. Por ejemplo, ciertas funciones son sólo para los usuarios de brasa de cadena de suministro. Si hay ciertas cosas que puede realizar un tipo de usuario, realizar la configuración de administrador estos privilegios una y otra vez para cada usuario nuevo es una pérdida de tiempo. Configuración de una plantilla para todos los usuarios de ese dominio tiene más sentido. Las plantillas de privilegio de dominio se crean y mantenimiento (Agregar/eliminar privilegios) usuarios admin.

[1378] En toda la comunidad hay muchos usuarios que comparten una función de trabajo similares. Algunos de estos son diferentes dentro de un dominio, pero algunos también son los mismos en todo el sistema. Por ejemplo, cada grupo puede tener un administrador independientemente del dominio. A fin de ahorrar tiempo en la configuración de usuario, un usuario debe poder asignar a un tipo de papel que lleva un cierto número de privilegios con ella. El papel puede ser utilizado como una plantilla para los usuarios del programa de instalación, o el papel podría convertirse en una entidad de privilegios asignados a, y por el cual un usuario hereda los privilegios por la que se asigna a la función. Algunos papeles pueden ser el programa de instalación para su uso en todo el sistema por el administrador del sistema; el dominio donde se utiliza la función puede enlazar estos. Otros papeles podrían ser el programa de instalación en un dominio o grupo, dependiendo de cuánto decide incluir en la solución de flexibilidad el Coordinador de la cadena de suministro.

[1379] La pieza final a lo que se puede conceder un nuevo usuario trata sobre el hecho de que un usuario puede agregar sólo los privilegios que le fue otorgada con, sin embargo puede eliminar cualquier privilegio que contiene la plantilla de concesionario.

[1380] FIG. 83 muestra un Venn diagrama 8300 ilustrando la intersección de privilegios, es decir, el dominio 8302, grupo 8304 y 8306 concedidos, para un nuevo usuario.

[1381] Debe haber una interfaz de usuario para el mantenimiento de las tablas se almacenan las plantillas de dominio y papel. Después de crea un nuevo dominio o papel en el sistema, se necesita una página de interfaz de usuario que permite al creador para adjuntar recién creadas plantillas de privilegios para el nuevo dominio o papel. El creador puede conceder sólo sus privilegios.

[1382] Registro combinado de actividades y presentación de informes

[1383] Otra característica la comunidad de cadena de suministro solicitada era un lugar único para ver las actividades de que sus empleados realizan en aplicaciones de cadena de suministro. En la opción 1, esto no era posible, como no había no una vista única de un usuario en todas las aplicaciones. En la opción 2, single sign-on y la infraestructura para capturar alguna información de usuario en las aplicaciones, pero muy poco personalización realiza para aprovechar la infraestructura.

[1384] En la opción 3, se agregan dos funciones importantes. En primer lugar, el desarrollo se realiza para aumentar el número de eventos que se capturan acerca del usuario. Esto incluye la integración de las aplicaciones ASP de terceros para recuperar un conjunto de eventos iniciados por el usuario. Estos eventos se almacenan ya sea en los registros de la solución de seguridad o en la base de datos del Coordinador de cadena de suministro.

[1385] La segunda parte de este esfuerzo de desarrollo incluye la construcción de visibilidad en línea a los eventos capturados para el administrador del grupo. Esta función ofrece a los administradores de comunidad distribuida las capacidades de seguimiento para que han pedido. Estos informes y vistas en línea deberían permitir un administrador de grupo ver las actividades, tanto acceso de aplicación relacionados e incluso las acciones del usuario en una aplicación (dependiendo de lo que pueden proporcionar las aplicaciones ASP). También hubo debate durante las sesiones de entrenamiento que el sistema puede proporcionar visibilidad para los usuarios de una empresa, con vistas a posibles incluyendo registrados todos los usuarios de su empresa.

[1386] Comparación a funciones solicitadas

[1387] En una sección anterior, se detallan las características solicitadas por la comunidad de la cadena de suministro junto con las funciones implican esas características. Tabla 20 muestra si las funciones son proporcionadas por este enfoque junto con una explicación.

22TABLE 20 característica S/N explicación seguridad usuario bloqueo después de n los admitidos y los intentos de inicio de sesión sin éxito de notificar al administrador de bloqueos y apoyado en línea vigilancia proporcione alternativas contraseñas para la caducidad de la contraseña contraseña perdido/olvidado situaciones; requieren compatibles y cambios de contraseña periódico longitud aceptable y compatible parámetros capacidad de asignar/seleccione contraseña y compatibles (no registro automático) capacidad de transferencia de inicio de sesión y agente integrar sitios afiliados. inteligencia. Registro comunidad administración de registros de todas las actividades de la auditoría y compatibles distribuido comunidad Basic Y en esta opción. Administración capacidad de agregar, cambiar y eliminar compatibles y los usuarios. Capacidad de asignar el acceso a los usuarios y apoyado la capacidad para crear roles o nivel de compatibles y los usuarios capacidad para configurar los niveles predeterminados de compatibles y acceder a capacidad de clonar o acceso y compatibles con la eliminación de masa de los derechos de configuración de usuarios capacidad de copiar un usuario ID capacidad para exportar el usuario cargar n apoya, pero no aplicado de información de back-end de miembros. Usuario puede asociarse con grupos n aquí se refiere a varios grupos. organizaciones que requieren personalización JERARQUÍAS capacidad para publicar los derechos y privilegios de las jerarquías de N No a través de las jerarquías. Capacidad de autorizar varios niveles de jerarquías No N de una jerarquía de capacidad para no administrar acceso contra n acceso a las jerarquías jerarquías datos Flexible y personalizado y extensiones para apoyar la gestión. PUBLICACIÓN de datos de acceso a datos específicos aplicación necesarios para controlar los datos de usuario puede ver o acceder a datos en n no admite otro subdominio en su dominio. Usuario puede ver o acceder a datos en n no admite otro dominio. APLICACIÓN de políticas y apoyo capacidad para integrarse con compatibles y de inicio de sesión único afiliados (es decir, otra aplicación de 3.sup.rd que componen el portal). Capacidad de interfaz con otros compatibles y aplicaciones: la oferta de la cadena de Coordinador 3.sup.rd partido hosts remotos plataforma independiente política administración centralizada y apoyado en informes la siguiente comunidad personalizada y informes de gestión se identifica: Master usuario acceso de vista y haga clic en la lista lista de usuario con autorización de datos publicados (es decir, los usuarios de otros dominios o subdominios. Notificación de bloqueo Y Online vigilancia capacidad vista registro de auditoría y personalizada parámetro impulsado por informes personalizados y de informes de uso

[1388] De la tabla de comparación, es una alternativa bastante amplia. Siguen desaparecidos son los elementos de gestión de comunidad más complejos como las jerarquías y publicación de datos entre dominios, pero la mayoría de los otra elementos es compatibles con esta alternativa.

[1389] Costos y plazos

[1390] Para la opción 3, la suposición es que el software de soluciones de administración de seguridad proporciona funciones de administración más avanzadas, autoadministración, mejor sesión de seguimiento y captura de eventos, informes detallados y extensiones de directiva personalizada. Tabla 21 muestra una lista de supuesta funcionalidad de costo y nivel de estimación de esfuerzo.

23TABLE 21 opción 3: solución de Software de administración de seguridad + Custom característica lista Administración distribuida usuario opción 2 más, Custom aprobar o rechazar el registro, grant/denegar acceso de administración de aplicaciones, conceder privilegios, modificar los perfiles de usuario, informes administrativos personalizado/sesión/aplicación de usuario interfaz Web de administración de acceso Trail de auditoría de seguimiento para administrar la autorización y control de acceso, administración de portales segura y agentes personalizados. De inicio de sesión y contraseña básicos esquemas de autenticación, X.509, símbolos, formas, radio, gestión certificados y SSL. Notificación personalizada y reporting vigilancia de Reporting personalizado en línea integran con extensión de sistemas personalizados de aplicación de la política de la extensión de gestión personalizada de datos política de supervisión

Hardware y software [1391]

[1392] Desde un punto de vista del costo, opción 3 asume que se ha aplicado la opción 2. Por lo tanto, no se requieren licencias de software adicionales. Hardware adicional probablemente no es necesario, a menos que la carga en el directorio requiere una instalación independiente de la Coordinadora de la cadena de suministro decide implementar un servidor proxy inverso.

Recursos [1393]

[1394] La siguiente es una lista estimada de recursos que pueden ser necesarios para instalar y configurar el software de soluciones de gestión de seguridad, administración personalizada de desarrollar y elaborar informes personalizados para proporcionar la funcionalidad en el cuadro anterior.

Jefe de proyecto 1 [1395]

análisis del negocio [1396] 1

integrador de sistemas [1397] 1

2 [1398] web/base de datos los desarrolladores

[1399] 1 QA, consultor de seguridad

[1400] Longitud estimada de proyecto la duración estimada del proyecto es de 4 a 6 meses (dependiendo de la finalización de la opción 2)

Opción 4: Agregar las estructuras comunitarias avanzada

[1401] El Coordinador de la cadena de suministro cuenta con una comunidad muy singular con problemas reales que desafían las definiciones estándar de organización. No hay dos estructuras organizativas o acuerdos de propiedad son lo mismo. Aún siendo capaz de asignar el mundo real puede ser útil para plenamente las necesidades de la Comunidad sin soluciones torpes.

[1402] En la siguiente sección describe varios complementos personalizados que podrían desarrollarse para expulsar de la gestión de la comunidad a los usuarios finales y permite administrar sus aplicaciones basadas en web de forma que coinciden con su organización de negocios reales. También es una forma de administrar dinámicamente las relaciones entre proveedores, distribuidores y minoristas en lugar de un método de referencia cruzada que requiere actualización constante para acceso a datos de aplicación.

[1403] Cada una de las siguientes sería la aplicación desarrollada personalizada. Mientras que se integran fuertemente con la estructura de directorio y la solución de gestión de portales en opciones 2 y 3, serían las aplicaciones solo stand que se ejecutan en su propio entorno.

Creación de jerarquías de aplicación y Control de acceso a datos

[1404] Jerarquías son una forma de representar las estructuras reales dentro de una aplicación. El propósito es proporcionar una forma más flexible para administrar las relaciones entre entidades y otras entidades, las entidades y los usuarios y los usuarios y datos. Las jerarquías son muy complejas de implementar, especialmente en un muchos a muchos comunidad como el Coordinador de la cadena de suministro. Si se aplican correctamente, sin embargo, pueden proporcionar a los propietarios del grupo una forma de administrar sus controles de aplicación y los datos que coincide con la forma de ver sus propios negocios y mapas de cómo controlan funciones en la vida real. Esta sección intenta exponer cómo se implementan las jerarquías, mantenido, y cómo se puede utilizar para mejorar el almacenamiento de privilegio.

[1405] Creación y administración de dominios

[1406] El primer paso en la creación de una jerarquía es crear dominios. Los dominios son los distintos tipos de grupos que puedan existir en el portal, con cada uno de los que requieren las reglas de negocio diferentes para la asignación de privilegios. Una función de aplicación es necesario para agregar un dominio o quitar un dominio tal como se muestra a continuación.

[1407] FIG. 84 ilustra un diagrama 8400 mostrando un sistema 8402, suministro cadena miembros 8404, retail manager 8406, de la fuente de la cadena de Coordinador 8408, proveedor 8410 y distribuidor nodos raíz 8412.

Creación y administración de grupos (organizaciones corporativas) [1408]

[1409] Una vez que existen dominios, el siguiente paso es a grupos de configuración de un dominio. Un ejemplo es el dominio del proveedor. Hay muchas empresas de diferentes proveedores y cada uno de ellos puede tener su propio grupo (para controlar los derechos de acceso de datos) a pesar de que comparten en común los derechos de acceso de la aplicación. Técnicamente describir grupos bajo el dominio de nivel superior, se utiliza el nodo de término. Nodos pueden ser el único nivel en la naturaleza o construcción en estructuras de n niveles, con cada nodo tiene un nodo primario. En el caso de un grupo de alto nivel, el nodo principal es el dominio de sí mismo. Una función de aplicación para los nodos secundarios de Agregar/modificar/eliminar se necesita agregar grupos como se muestra en el diagrama a continuación.

[1410] FIG. 85 ilustra otra muestra de 8500 diagrama grupos 8504 dentro de dominios 8502.

Existen grupos de [1411] dentro de un dominio. Por lo tanto, no importa qué funciones se crean dentro de un grupo, están limitadas por los privilegios concedidos a un dominio.

[1412] Agregar usuarios a un subgrupo (nodo) frente a las empresas

[1413] En un modelo de seguridad basada en directorio (LDAP o NT). los usuarios normalmente pertenecen a empresas (grupos). En el paso a las jerarquías de n niveles, también hay un movimiento desde el directorio utilizado por el producto SSO a una base de datos relacional. Esto es porque la integridad referencial es necesario aprovechar y administrar correctamente las jerarquías. Al sólo permitir que grupos de nivel superior (no permitir a una jerarquía n cansado) las jerarquías son fácilmente sincronizadas a las empresas en el directorio. Si elige activar a subgrupos el Coordinador de la cadena de suministro, sin embargo, los usuarios pertenecen a los nodos y no de las empresas, y la ruta de acceso para el nodo superior de cada instancia de jerarquía identifica la compañía correspondiente en LDAP. A continuación se muestra una jerarquía de n niveles.

[1414] FIG. 86 muestra otro diagrama 8600 mostrando jerarquías 8602, de conformidad con una encarnación de la invención presente.

[1415] Si se habilitan las jerarquías de n niveles, también debe permitir la función de gestión de nodos a moverse de un padre a otro, así como la posibilidad de sacar un nodo y todos los nodos conectados por debajo y moverlos juntos. Figura 87 muestra un proceso 8700 para administración de jerarquía, de conformidad con una encarnación de la invención presente.

[1416] FIG. 87 muestra que este es un proceso involucrado que requieren un diseño adecuado, implementación personalizada y pruebas.

Los vínculos de jerarquía [1417] acceso a los datos de Control

[1418] En las etapas iniciales, toda la información distribuida por el Coordinador de cadena de suministro a los proveedores y distribuidores puede ser envasada por el Coordinador de la cadena de suministro. Por ejemplo, en el piloto, el Coordinador de la cadena de suministro mantiene una lista de tiendas servida por un distribuidor específico. Cuando se ejecuta un informe, funciona para todos los establecimientos asociados en la tabla de referencia cruzada con ese distribuidor. Para asegurarse de que la información es correcta, las tablas de referencia cruzada deben ser actualizadas. Este enfoque también significa que el Coordinador de la cadena de suministro está en control de los datos que pueden ser vistos por un distribuidor, y hay muy pocos controles sobre que dentro de un distribuidor organización puede ver información de distribuidor. El miembro de la cadena de suministro tiene muy poco control sobre sus datos en este escenario, y el Coordinador de la cadena de suministro tiene una administración muy alta sobrecarga en este intercambio de datos.

[1419] Para realizar el control de acceso de datos más complejo, el Coordinador de la cadena de suministro, puede aplicar los vínculos entre las jerarquías organizativas. Como se describe a continuación, se pueden agregar jerarquías para cada dominio (el Coordinador de la cadena de suministro, proveedor, distribuidor, miembro de la cadena de suministro, Gerente de venta por menor) para aumentar la flexibilidad de acceso de aplicación. Para fines de datos, puede haber vínculos entre los nodos de una jerarquía. El uso más común de esto sería un centro de distribución a una tienda.

[1420] Ejemplo: un miembro de la cadena de suministro grandes y un distribuidor que les sirve. En la tabla 22 se muestra una estructura genérica.

24 Tabla A 22 miembros de cadena de suministro distribuidor corporativo grupo operativo grupo División región estado distribución centro ciudad/área minoristas minorista

[1421] FIG. 88 representa una jerarquía 8800 en la gestión de portales de la cadena de suministro, de acuerdo con una encarnación de la invención presente. En la jerarquía de los miembros de cadena de suministro, todos los establecimientos 8802 están conectados a un nivel de nodo que representa áreas metropolitanas 8804. En el diagrama antes, cada minorista de un miembro de la cadena de suministro se asocia con una (y sólo una) Centro de distribución de un distribuidor. Esto permite a un miembro de cadena de suministro permitir el acceso de un distribuidor de acceso a la información para todos los establecimientos que sirven. Pero en lugar de asignar acceso para cada distribuidor (mantener una referencia cruzada) propia, la puede dejar el control de acceso a los vínculos que se crean. Esto supone que los vínculos se mantienen correctamente, pero la ventaja es que acceso distribuidor puede limitarse a un nivel por debajo del nodo de nivel superior sin necesidad de actualizar el privilegio de acceso cada vez que cambia un Estado minorista. La siguiente sección describe cómo se implementa técnicamente.

Vínculos de jerarquía [1422] para la publicación de datos

[1423] Cada punto en una jerarquía es un "nodo". Cada nodo tiene un número o valor asignado. Este nodeid es numérico, único en todo el sistema y permitiría el sistema de jerarquía del Coordinador de cadena de suministro para claramente y sin ambigüedades definir en la aplicación de cualquier ubicación en el miembro de la cadena de suministro, proveedor, distribuidor o jerarquía de manager de salida de venta por menor.

[1424] FIG. 89 ilustra el manager retail 8900 como parte de la jerarquía de Coordinador de cadena de suministro 8902, de conformidad con una encarnación de la invención presente. El ID del nodo o atributos hecho importantes en el programa de instalación de privilegio. Por ejemplo, inicialmente un usuario llamado a "Joe" podría ser parte del grupo "restaurantes". En una asociación normal, Joe podrá ver todos los datos que pertenece a su grupo. Puede restringirse el acceso a los datos en la opción 2 o 3, pero que tendría que ser gestionadas por las aplicaciones o a través de atributos extendidos con los números de tienda real en la solución de gestión de portales. No es un concepto de acceso a datos heredados o acceso a datos restringidos mediante el uso de nodos.

[1425] Ahora, suponga que Joe es realmente un auditor de campo en la división oeste de la Gerente de restaurante. Como el administrador de Gerente de restaurante, que desea configurar a Joe para que sólo puede acceder a datos de la región occidental y no puede ver los datos de otros divisiones. En la parte de la base de datos del sistema de gestión de seguridad, el id de la empresa (Gerente del restaurante) en el id de la empresa se sustituye con un id de grupo. Porque el id de grupo es un subgrupo del nodo de Gerente de restaurante de nivel superior, puede estar asociado a la company_id que se almacena en el directorio.

[1426] Porque Joe ahora pertenece al grupo 503 y no grupo 500, sólo él puede ver datos de restaurantes de su nodo en la jerarquía y hacia abajo. Nota tabla 23.

25TABLE 23 grupo otorgante restringido Id usuario Id usuario tipo Priv. Id Id nodo Id 503 Joe el suministro de datos de miembros de la cadena de vista orden 500

[1427] Otro caso puede ser que mientras Joe trabaja en la región oeste, él sólo de auditorías de restaurantes en el área metropolitana de Tempe. Las columnas se pueden agregar al privilegio para incluir otras informaciones, como un nodo que restringe aún más el acceso a los datos. Con el privilegio a continuación, Joe ahora sólo puede ver los datos de pedidos para restaurantes por debajo del nodo 506, aunque hay más restaurantes en el ámbito de aplicación del nodo 503. Nota tabla 24.

26TABLE suministro de grupo otorgante restringido Id usuario Id usuario tipo Priv. Id Id nodo Id 503 Joe 24 miembros de la orden de vista 500 506 cadena datos

[1428] El concepto de ampliación de columnas en el almacén de privilegio es muy importante cuando la organización tiene un requisito para conceder acceso a las aplicaciones y los datos a los usuarios de otro grupo o de otro dominio.

Concesión de privilegios a través de grupos

Introducción [1429]

[1430] La obligación de conceder el acceso de un grupo a un usuario de otro grupo proviene de los acuerdos de propiedad complejos que tienen los miembros de la cadena de suministro.

[1431] Los miembros de la cadena de suministro son los dueños de los datos (información minorista). Puede publicar (grant) sus privilegios a usuarios de otras organizaciones. El diseño para esto es que los miembros de la cadena de suministro publicarán datos en su jerarquía por:

[1432] Concesión acceso a minoristas que pertenece a su grupo o grupos hacia abajo en la jerarquía (miembro de la cadena de suministro).

[1433] Concesión acceso a minoristas específicos (muchos ids minorista).

[1434] Concesión acceso a minoristas dentro de un Estado o un código postal.

[1435] Ejemplo:

[1436] El otorgante que pertenece al nodo de miembros de la cadena de suministro de 345 publica el privilegio de ver los datos de pedidos al usuario Joe pertenecientes al nodo de miembros de cadena de suministro 123. Hasta ahora, se lo puede ver Joe, son los minoristas puede ver la poética en su jerarquía, "r1", "r2", "r3" y "r4".

[1437] El otorgante puede restringir la publicación mediante la especificación de un nodo en su jerarquía, digamos nodo 456. En este punto, el usuario puede ver datos para "r1", "r3" y "r4".

[1438] Un "Estado" o "código postal" limitar más la publicación.

[1439] FIG. 90 es una muestra esquemática se conceden el proceso 9000 por los derechos de acceso entre dominios.

[1440] 25 De la tabla muestra un ejemplo de cómo se escribía el privilegio a la gestión política central.

27TABLE 25 Re - Res - grupo usuario Usuario Priv. otorgante stricted taurant atributos Id Id tipo Id Id nodo Id seudónimos (estado/zip) 123 Joe suministro vista 345 456 de la cadena de orden miembros datos

[1441] Sólo los números de nodo se almacenan en el directorio. Cuando el usuario está autenticadas y acceso a aplicaciones que necesitan una tienda lista para imponer correctamente las reglas de acceso de datos, la aplicación personalizada escrita en esta alternativa debe acceder a las jerarquías en la base de datos. La base de datos, la aplicación traduce en la intersección de los ID de nodo en una lista de tiendas válidas que el usuario puede realizar las funciones concedidas. Esta lista minorista se volvió como parte del encabezado fuerte al recurso solicitado.

[1442] Se podría incluso hacer esto más granular añadiendo atributos de Estado o código postal asociado con los nodos (especialmente el menor nodo, que es un minorista).

Funcionalidad de publicación [1443]

[1444] Lo siguiente es una lista de funciones de publicación de un suministro cadena miembros punto de vista.

[1445] Publicar cualquier privilegio de usuario tiene (y mi alcance de datos del control) para los usuarios que necesitan para realizar acciones para mis los minoristas.

[1446] Publicar todos mis privilegios de un usuario tiene (y mi alcance de datos del control) para los usuarios que necesitan para realizar acciones para mis los minoristas (principalmente para la igualdad de condiciones).

Publicación de usuario de [1447] revoke.

[1448] FIG. 91 es un diagrama 9100 que muestra un flujo de proceso para una función administrativa. No se puede modificar una publicación, tiene que eliminar y, a continuación, publicar de nuevo. Como con otras funcionalidad de administración personalizado comunidad desarrollados, se requiere una interfaz de administración para la concesión de privilegios.

Reglas de negocio de publicación [1449]

Miembro cadena suministro [1450] puede conceder acceso a minoristas que pertenecen a su grupo o grupos a la baja su jerarquía. Un usuario puede ver sólo los elementos a nivel minorista si tiene el "privilegio" publicado "que ha sido. Los nodos de miembros de cadena de suministro y ids minorista no deben mutuamente excluyentes, como se puede especificar un nodo, pero también se puede especificar un minorista.

[1451] Minorista ids y atributos deben ser mutuo exclusiva, o bien se puede especificar uno, pero no ambos. Esto es porque los atributos son restrictivas, por lo que de forma predeterminada cualquier almacén especificado debe tener también ese atributo como parte de la misma.

[1452] Sólo el otorgante puede revocar la publicación de datos.

[1453] El miembro de la cadena de suministro no publica datos a los usuarios que pertenecen a la jerarquía de proveedor o distribuidor.

[1454] Proveedores o distribuidores pueden ver datos en función de los minoristas vinculados a su jerarquía sin el miembro de cadena de suministro específicamente publicar datos (suponiendo que se ha concedido el permiso de aplicación para el dominio del proveedor o distribuidor por el Coordinador de la cadena de suministro). No es necesario para un proveedor o distribuidor ver datos de jerarquía de otro proveedor o distribuidor.

[1455] El miembro de la cadena de suministro puede publicar los datos a los usuarios de miembros de cadena de suministro.

[1456] Los miembros de la cadena de suministro publican datos a otro usuario de miembros de cadena de suministro sólo si el usuario no está en la misma jerarquía con el otorgante o si el usuario está en otra rama de la jerarquía que el otorgante.

Requisitos históricas vinculación minorista

Personalización de muy complejo [1457] A los atributos de directorio sería obligado todos los privilegios por fechas de inicio y final. La razón detrás de esta función opcional es que los minoristas suelen cambian de manos. Se expresó en las sesiones de entrenamiento que los miembros deban ver datos históricos para un distribuidor específico (de tanto del lado del proveedor o distribuidor, así como la oferta de la cadena miembros), aunque actualmente no poseer o servir ese minorista. También existen requisitos legales que pueden requerir esta capacidad. Tabla 26 ilustra un ejemplo de este privilegio.

28TABLE 26 grupo otorgante restringido minorista atributos Id Id usuario tipo Priv. Id Id nodo Id seudónimos (estado/zip) iniciar fecha final fecha 123 Joe suministro vista 345 456 miembros de datos de pedidos de la cadena de 1 de enero de 2000 el 1 de enero de 2001

[1458] Como el número de atributos que deben ser utilizados por la aplicación o traducido a otra información como minorista números aumentos, así que carga la aplicación. Hay impactos significativos en el rendimiento de la aplicación y la facilidad de uso, así como la capacidad de mantenimiento de la solución de gestión de portales y las aplicaciones.

[1459] Asociación automática almacenar información

[1460] FIG. 92 es un diagrama de flujo de un proceso 9230 para actualizar la información en un marco de gestión de cadena de suministro. Una pluralidad de tiendas de una cadena de suministro se registran utilizando una red de operación 9232. El registro incluye recibir información de identificación de primera. Se recopilan datos de una pluralidad de tiendas de la cadena utilizando la red en funcionamiento 9234. Estos datos se refiere a la venta de mercancías por las tiendas y incluyen información de identificación de segundo más reciente que la primera información de identificación. Se permite el acceso a los datos utilizando una interfaz de red en operación 9236 por lo que en la operación 9238 que la primera información de identificación puede compararse con la segunda información de identificación para permitir la actualización del registro de las tiendas se basa en la comparación en operación 9240.

[1461] En un aspecto, la actualización incluye la actualización de la información de identificación primera incluir la segunda información de identificación. En otro aspecto, la actualización incluye la actualización de un distribuidor asignado a los almacenes basados en la comparación. En otro aspecto, la primera información incluye un número de identificación de la tienda. En un aspecto, el registro se actualiza más basada en los datos. En otro aspecto, la red incluye Internet.

[1462] El Coordinador de la cadena de suministro recibe una carga de información actualizada minorista desde el administrador de la minorista. Esta información está actualmente lote cargado en la base de datos SQL y actualizaciones se realizan en las tablas que coinciden con los proveedores, distribuidores, minoristas y miembros de la cadena de suministro.

[1463] Un deseo es para que el Coordinador de cadena de suministro automatizar este mantenimiento en la solución de gestión de portales. Esto es sencillo, si el Coordinador de la cadena de suministro continúa utilizando recta referencia cruzada entre los minoristas y proveedores/distribuidores como las mismas tablas probablemente pueden tener acceso a las aplicaciones para determinar el acceso a datos en la aplicación. Pero si se utilizan las jerarquías, tenga que ser una aplicación personalizada escrita para aplicar las siguientes reglas de negocio.

[1464] Cuando se agrega un nuevo punto de venta, la aplicación debe comprobar si ya existe ese minorista. Si no lo hace, una nueva entidad minorista debe auto-agregar al nodo adecuado suministro de grupo y la cadena miembros.

[1465] Cada vez nueva información minorista en el campo dirección llega la aplicación puede comparar la nueva información a la información de dirección de distribuidor para ver si ha cambiado los datos. En caso afirmativo, se actualiza la información de la minorista.

[1466] Si el minorista se mueve desde un nodo de grupo (eliminado o reasignados) y es el último minorista conectado a un nodo de grupo, el nodo de grupo y miembro correspondiente de cadena de suministro debe ser automática desactivada.

[1467] Llega cada vez nuevas minorista información, información de miembros de grupo de cadena del minorista debe compararse con el miembro de la cadena de suministro/grupo # ya está asociada a la minorista. Si es diferente, el minorista se debe reasignar (re-linked) para el nodo de miembros de la cadena de grupo/suministro adecuado. Los procesos de Auto-agregar/eliminar pueden ejecutar según corresponda.

[1468] Una cuestión puede ser cómo un minorista en el lugar adecuado en un nodo de asociación automática. En la fase de diseño, elementos de datos disponibles deben examinarse para ver si es posible. Si no es así, entonces allí no debe ser un nodo "no conectado" visible para las aplicaciones fuera de la gestión de la jerarquía. Cuando el Coordinador de la cadena de suministro agrega un distribuidor a un miembro de la cadena de suministro, que los miembros pueden asignar hasta el punto de la jerarquía adecuada a través de la administración distribuida.

Segunda cuestión de [1469] A puede ser donde asociar el nuevo minorista al nodo distribuidor o proveedor. La capacidad de extracción de atributos de la información, el Coordinador de la cadena de suministro se pone en su base de datos puede (distribución Centro número o proveedor barco de ubicación). Si se realiza un intento para la Asociación automática el nuevo minorista a otros dominios más allá del miembro de cadena de suministro, un proceso de verificación deberán asegurarse de que la Asociación automática es correcta, de lo contrario podría producirse el acceso no autorizado de datos.

Comparación de funciones solicitadas

[1470] En una sección anterior, se detallan las características solicitadas por la Comunidad del Coordinador de cadena de suministro junto con las funciones implican esas características. Tabla 27 muestra si las funciones son proporcionadas por este enfoque junto con una explicación.

29TABLE 27 característica S/N explicación seguridad usuario bloqueo después de n admitidos y los intentos de inicio de sesión de notificar al administrador de bloqueos y apoyado en línea vigilancia proporcione alternativas contraseñas para la caducidad de la contraseña contraseña perdido/olvidado situaciones; requieren compatibles y cambios de contraseña periódico longitud aceptable y compatible parámetros capacidad de asignar/seleccione contraseña y compatibles (no registro automático) capacidad de transferencia de inicio de sesión y agente integrar sitios afiliados. inteligencia. Registro comunidad administración de registros de todas las actividades de la auditoría y compatibles distribuido comunidad Basic Y en esta opción. Administración capacidad de agregar, cambiar y eliminar compatibles y los usuarios. Capacidad de asignar el acceso a los usuarios y apoyado la capacidad para crear roles o nivel de compatibles y los usuarios capacidad para configurar los niveles predeterminados de acceso y admite capacidad para clonar o acceso y compatibles con la eliminación de masa de los derechos de configuración de usuarios capacidad de copiar un usuario ID capacidad para exportar el usuario carga personalizada y información de back-end de miembros. Usuario puede asociarse con n pero el objetivo se realiza con publican varios grupos. privilegian la función JERARQUÍAS capacidad para publicar los derechos y privilegios de las jerarquías y personalizada a través de las jerarquías. Capacidad de autorizar varios niveles de jerarquías y personalizada de una jerarquía de capacidad para administrar el acceso contra personalizada y extensiones para apoyar la gestión y acceso a los datos Flexible Y personalizado jerarquías jerarquías. PUBLICACIÓN de datos de acceso a datos específicos aplicación necesarios para controlar los datos de usuario puede ver o acceder a los datos en la costumbre y otro grupo en su dominio. Usuario puede ver o acceder a datos en soportes de publicación y este, aunque sólo otro dominio. reales es el miembro de la Junta de la cadena Coordinador suministro, y el Coordinador de la cadena de suministro puede manejar por sistema admin tener una función personalizada para asignar privilegios de acceso a usuarios en lugar de publicar privilegio en dominios de aplicación de directivas y admite la capacidad para integrarse con inicio de sesión único afiliados y compatibles (es decir, otras aplicaciones de 3.sup.rd que componen el portal). Capacidad de interfaz con otros compatibles y aplicaciones: la oferta de la cadena de Coordinador 3.sup.rd partido hosts remotos plataforma independiente política administración centralizada y apoyado en informes la siguiente comunidad personalizada y se identificaron los informes de gestión: Master usuario acceso de vista y haga clic en la lista lista usuario con autorización de datos publicados (es decir, los usuarios de otros dominios o subdominios. Uso de informes de bloqueo de notificación de registro de auditoría de la vista en línea y vigilancia capacidad y personalizada parámetro impulsado por informes personalizados y

[1471] Opción 4 es la solución de administración de la comunidad global. Requiere mucha personalización, muchos de los cuales se producen fuera de la solución de gestión de SSO/Portal. Sin embargo, cumple todas las funciones especificadas por la comunidad de la cadena de suministro CTQs.

Costos y plazos

[1472] Opción 4, la suposición es que el software de soluciones de administración de seguridad proporciona las jerarquías, la administración de jerarquía y otras personalizaciones detallados en esta sección. Tabla 28 es una lista de supuesta funcionalidad de costo y nivel de estimación de esfuerzo:

30TABLE 28 opción 4: solución de Software de administración de seguridad + Custom característica lista administración con estructura jerárquica comunidad avanzada comunidad estructura distribuida usuario opción 3 más personalizada a nivel de administración del papel/grupo/usuario, relación de estructura a estructura, conceder privilegios en grupo, administración avanzada cuenta administrativa personalizada/sesión/aplicación de usuario interfaz Web de administración de acceso de Trail de auditoría para administrar la autorización y control de acceso, administración de portales segura y agentes personalizados de seguimiento. De inicio de sesión y contraseña básicos esquemas de autenticación, X.509, símbolos, formas, radio, gestión certificados y SSL. Notificación personalizado y en línea supervisión personalizada de informes advanced reporting integrado con extensión de sistemas personalizados de aplicación de la política de la extensión de gestión personalizada de datos política de supervisión

Hardware y software [1473]

[1474] Desde un punto de vista del costo, opción 4 asume que ambos opción 2 y 3 ya están implementadas. Por lo tanto, las cuotas de licencia de software adicionales no son necesarias para software de administración de seguridad. Hardware adicional es probablemente necesaria para soportar los requerimientos de aplicación y base de datos pesados por las jerarquías y su uso.

[1475] La siguiente es una lista estimada de recursos que pueden ser necesarios para instalar y configurar el software de soluciones de gestión de seguridad, desarrollar las aplicaciones de administración de la comunidad personalizado y estructuras de datos personalizado para proporcionar la funcionalidad de la tabla anterior del programa.

[1476] 1project manager

análisis del negocio [1477] 1

integrador de sistemas [1478] 1

2 [1479] o los desarrolladores web 3/base de datos

CONTROL DE CALIDAD 1 [1480]

Consultor de seguridad [1481] 1

[1482] Longitud estimada de proyecto la duración estimada del proyecto es de 6 a 8 meses (supone la finalización de las opciones 2 y 3)

Consideraciones de red [1483]

[1484] El Coordinador de la cadena de suministro puede alojar el portal web de sí mismo, ubicar los servidores de portales en un ISP ofrece servicios de coubicación o externalizar completamente la solución de administración de portales (red y servidores) a un proveedor de servicios gestionados

[1485] Aloja un Portal seguro

[1486] Desde una vista de red, los siguientes detallan de mejores prácticas para configuración de servidores de red para el portal.

[1487] Una importante cuestión puede administrar un entorno de red esenciales donde los usuarios pueden ejecutar las transacciones. La elección de ASP proveedores también deben ser una consideración.

Servicios gestionados [1488]

[1489] Una tercera opción es delegar toda la administración de puertos, router, red y plataforma. Esto se denomina servicios gestionados. Hay una diferencia entre la administración de la plataforma (sistema operativo) y la solución de gestión de portales reales.

[1490] Las opciones de servicios gestionados a nivel del plataforma son los mismos jugadores. De nuevo, el nivel 3 es el único gran jugador nacional en el Miami mercado. No ofrecen servicios gestionados por sí solos, pero tienen un programa de socios para proporcionar estos servicios. La pareja real para la región sur tendría que ser confirmado, pero probablemente es la misma compañía que proporciona este servicio en la región del Atlántico medio, llamado AiNET. Una empresa como AiNET no tendría conocimiento de la solución de gestión de portales, sí, pero todo lo demás sería administrar desde una vista de seguridad, incluidos los ataques contra la red y las máquinas.

[1491] El siguiente nivel de servicio administrado incluye realmente operativo y configuración de la solución de gestión de portales. Las empresas de esta clase tienen recursos ya formados en la solución de gestión de portales y pueden tomar posesión de la entrega de los software y funcionamiento de una comunidad. Cada proveedor tiene un número de socios en este ámbito; GE Global Exchange Services es una de estas empresas. GXS ofrece administrado Netegrity soluciones junto con los demás. Securant tiene muchos asociados del sistema de integración, aunque es difícil decir que se especializa en hospedaje y operación de sus soluciones.

Seguridad de aplicaciones [1492]

[1493] Muchas de las aplicaciones que pueden sentarse detrás del portal pueden ser desarrollados y operados por otras organizaciones. Lo siguiente detalla algunas recomendaciones para aplicaciones basadas en la plataforma NT usando Microsoft framework y evaluar ASP a condición de seguridad de las aplicaciones.

Políticas recomendadas [1494]

Objetos [1495] deben ser limpiados antes de que se pueden reutilizar

[1496] Errores durante la compensación deben manejarse de manera que garantiza que los objetos no son reutilizados sin compensación

Directivas de almacenamiento en caché de navegador [1497] deben utilizarse para las páginas confidenciales

[1498] Uso de archivos temporales debe ser platafarma

[1499] Archivos temporales deben eliminarse cuando ya no sea necesario

Enfoques [1500]

Borrar [1501] después de cada uso

[1502] Claro antes de su uso

[1503] Utilice finalmente para asegurarse de que los objetos se eliminan

Vulnerabilidades [1504]

Conexión de base de datos [1505] se reutiliza, revelan datos de otro usuario

Grupo de objetos [1506] incluye página de un usuario con la página de usuario

Algoritmo de caché [1507] inapropiadamente coincide con una solicitud de una con una respuesta que contiene los datos de otro usuario

Calidad de código [1508]

Políticas recomendadas [1509]

[1510] Todo el código debe ajustarse a una guía de estilo de forma coherente

[1511] Todo el código debe estar documentado

Deberá justificarse código intencionalmente complejo [1512]

[1513] "Huevos de Pascua" no se incluirán en el código

Enfoques [1514]

Guía de estilo [1515] uso de www.microsoft.com

Utilizar las herramientas para hacer cumplir las directrices de estilo [1516]

Diseño de uso [1517] revisiones para detectar problemas antes

[1518] Uso peer reviews para evitar problemas ocultos

Vulnerabilidades [1519]

[1520] Los defectos más la más probable es que puede aprovechar un atacante

Calidad de código pobres [1521] puede elevarse al nivel de un problema de seguridad

Programación concurrente [1522]

Políticas recomendadas [1523]

[1524] Ningún flujo de ejecución dentro de la aplicación pueda afectar sustancialmente a ningún otro subproceso

Enfoques [1525]

[1526] Sincronizar acceso a los recursos compartidos de todo, incluidos los archivos y el período de sesiones

[1527] Eliminar toda clase y de instancia variables, a menos que final

Modelo de subproceso único [1528] no se recomienda por razones de rendimiento

Vulnerabilidades [1529]

[1530] Información en recursos compartidos puede inadvertidamente

Depuración [1531] es difícil ya que estos problemas pueden ser difíciles de reproducir

Acceso de base de datos [1532]

Políticas recomendadas [1533]

[1534] Parámetros utilizados en las consultas de base de datos no deben poder modificar la consulta prevista

[1535] Resultados de consultas deben coincidir con los resultados esperados

[1536] Dependencia permisos de base de datos debe ser minimizado y explícitamente identificado en la aplicación

[1537] El nombre de usuario y contraseña que utiliza para acceder a la base de datos deben tener el mínimo de privilegios necesarios para la aplicación

Enfoques [1538]

[1539] Solo encapsulado biblioteca para obtener acceso a bases de datos

Las declaraciones preparadas [1540] deben utilizarse en lugar de declaraciones comunes

Vulnerabilidades [1541]

[1542] Consultas pueden modificarse para revelar datos o base de datos dañada

Pruebas y depuración [1543]

Políticas recomendadas [1544]

Debe eliminarse [1545] código no utilizado

No se deben utilizar [1546] System.output.println()

Enfoques [1547]

Uso de [1548] un marco de afirmaciones

Keep [1549] código independiente de la producción de pruebas

Vulnerabilidades [1550]

[1551] Alta probabilidad que este código inadvertidamente puede obtener habilitado

La organización de seguridad [1552] y métricas

Funciones de seguridad [1553]

Jefe de seguridad [1554]

Desarrollar políticas, sensibilización y formación

[1555] Definir y revisar continuamente las normas y políticas corporativas

[1556] Empresa principal amplia conciencia y programa de formación

Evaluación de riesgos de seguridad y vigilancia continua

[1557] Mejorar herramientas de evaluación

[1558] Desarrollar seguridad paneles y cuadros de mandos

[1559] Facilitar sesión i

Campeón nuevas iniciativas de seguridad

[1560] Recursos de planificación y presupuestación

Unidad de negocio específicas de seguridad planificación estratégica

[1561] Alinear la estrategia de seguridad con los objetivos de negocio (e-commerce)

[1562] Recursos de planificación y presupuestación

Propietario de las medidas de seguridad

Período de sesiones [1563] i, autoevaluación de la seguridad, corporativos y empresariales específicas medidas seguridad

Campeón aprobación política y formación

[1564] Llevar seguridad a las masas

Administrador de seguridad [1565]

Plomo y el propio nuevas iniciativas de seguridad

Seleccione [1566] y la última tecnología de paquete para nuevas iniciativas de seguridad

Coordenadas [1567] con las empresas a iniciativas de puesta en servicio

Procesos y arquitectura de toda la empresa

[1568] Definir la infraestructura de seguridad técnica (Single Sign-On,

[1569] Detección de intrusiones, certificados digitales, VPN, etc.)

Proporcionar asesoría técnica a empresas

[1570] Asistencia empresarial para resolver problemas de seguridad específicos de negocios

Administradores de seguridad [1571]

[1572] Varias personas (finanzas, o distribuido)

Ejecución de proyectos de tecnología y proceso

[1573] Responsable de aplicación en el sitio de negocios

Administración y operación de las actividades diarias de seguridad de TI

[1574] Realice tareas de seguridad, proveedores de Outsourcing de Monitor y coordenadas con terceros

Estructura de revisión de seguridad [1575]

[1576] La nueva infraestructura tecnológica y sus sistemas de reporting y votos electrónicos asociados equipa gestión minorista con información precisa, oportuna y previamente disponible de la cadena de suministro en ventas, marketing y otros indicadores de rendimiento permiten Supply Chain management para participar plenamente en la gestión de procesos de abastecimiento y distribución y canales hacia identificados y acuerdo estratégicos objetivos proporcionan franquiciados y minoristas con la información de la cadena de suministro que necesitan para funcionar de manera eficiente y tomar decisiones eficaces mínimamente afecta los recursos de la oferta Administración de la cadena.

Gestión de con Supply Chain [1577] asumiendo toda la responsabilidad de administrar los fundamentos del sistema de la cadena, la cadena de suministro participantes estratégicamente colocados a centrarse en las prioridades de seis empresas que se han identificado: excelencia operativa, impulsar el crecimiento de venta, centrando los recursos, descubriendo la esencia de la marca, la transformación de la imagen y revitalización de las relaciones de la franquicia.

Cadena de suministro

[1578] FIG. 93 es un diagrama de flujo de un proceso 9330 para administrar una salud y cadena utilizando una red de suministro de productos de cuidado personal. Estos productos de salud y cuidado personal incluyen productos farmacéuticos, cosméticos, medios ópticos, carpe sanitarios, etc.. Una red se utiliza en la operación 9332 para recibir datos de una pluralidad de salud y puntos de venta de productos de cuidado personal de salud y en la que los datos se refiere a la venta de productos de salud y cuidado personal por los puntos de venta de productos de salud y cuidado personal de cadena de suministro de productos de cuidado personal. Se genera un formulario de pedido electrónico en operación 9334 basándose en los datos de pedidos de salud y cadena de suministro de productos de cuidado personal de un distribuidor de productos de salud y cuidado personal de los productos de salud y cuidado personal. Los datos se transmiten a través de la red a la distribuidora de productos de salud y cuidado personal de la salud y productos de cuidado personal supply chain en operación 9336. Los datos también se transmiten a un proveedor de productos de salud y cuidado personal de la salud y la cadena de suministro de productos de cuidado personal utilizando la red en funcionamiento 9338. Además, se prevé que la actividad en la salud y la cadena de suministro de productos de cuidado personal utilizando los datos de operación 9340.

[1579] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de productos de salud y cuidado personal y proveedores de productos de salud y cuidado personal. Como otro aspecto, los datos pueden dar acceso a la salud y el cuidado personal productos tomas, la salud y distribuidor de productos de cuidado personal, la salud y el proveedor de productos de cuidado personal a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor de productos de salud y cuidado personal y el proveedor de productos de salud y cuidado personal sólo después de comprobar su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, la salud y puntos de venta de productos de cuidado personal, la salud y distribuidor de productos de cuidado personal y los productos de salud y cuidado personal de cada proveedor puede previsión utilizando los datos.

[1580] FIG. 94 es un diagrama de flujo de un proceso 9430 para administrar una electrónica y aparatos cadena utilizando una red de suministro. Una red se utiliza en la operación 9432 para recibir datos de una pluralidad de puntos de venta de equipo producto de una electrónica y en la que los datos se refiere a la venta de productos de equipo por los puntos de venta de productos de equipo de cadena de suministro de equipos. Se genera un formulario de pedido electrónico en operación 9434 basándose en los datos de pedidos de productos de equipo de un distribuidor de producto del equipo de la electrónica y la cadena de suministro de equipos. Los datos se transmiten a través de la red con el distribuidor de producto del equipo de la electrónica y aparatos supply chain en operación 9436. Los datos también se transmisión a un proveedor de producto del equipo de la electrónica y aparatos supply chain utilizando la red en funcionamiento 9438. Además, se prevé que la actividad en la cadena de suministro de electrónica y electrodomésticos utilizando los datos de operación 9440.

[1581] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de electrónica y electrodomésticos distribuidores y proveedores de electrónica y electrodomésticos. En otro aspecto, los datos estarán accesibles a los puntos de venta de electrónica y electrodomésticos, el distribuidor de electrónica y electrodomésticos, el proveedor de electrónica y electrodomésticos a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de electrónica y electrodomésticos y el proveedor de electrónica y electrodomésticos sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de electrónica y electrodomésticos, el distribuidor de electrónica y electrodomésticos y el proveedor de electrónica y electrodomésticos cada uno puede predecir utilizando los datos.

[1582] FIG. 95 es un diagrama de flujo de un proceso 9530 para administrar una cadena de suministro de equipo de transporte utilizando una red. Transporte el equipo puede incluir cosas tales como vehículos, automóviles, vehículos, aviones, embarcaciones y el acompañamiento de piezas y suministros para cada una de ellas, como las piezas del motor, suministros de mantenimiento (filtros, correas, mangueras, etc.), suministros de lavado, etc.. Una red se utiliza en la operación 9532 para recibir datos de una pluralidad de puntos de equipos de transporte de una cadena de suministro de equipo de transporte en el que los datos se refiere a la venta de equipo de transporte por los puntos de venta de equipo de transporte. Se genera un formulario de pedido electrónico en operación 9534 basándose en los datos de pedidos de equipo de transporte de un distribuidor de equipos de transporte de la cadena de suministro de equipo de transporte. Los datos se transmiten a través de la red con el distribuidor de equipos de transporte de la cadena de suministro de equipo de transporte en operación 9536. Los datos también se transmiten a un proveedor de equipos de transporte de la cadena de suministro de equipo de transporte utilizando la red en funcionamiento 9538. Además, se prevé que la actividad en la cadena de suministro de equipo de transporte utilizando los datos de operación 9540.

[1583] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de equipos de transporte y proveedores de equipo de transporte. En otro aspecto, los datos estarán accesibles a los puntos de venta de equipo de transporte, el distribuidor de equipos de transporte, el proveedor de equipos de transporte a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de equipos de transporte y el proveedor de equipo de transporte sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de equipo de transporte, el distribuidor de equipos de transporte y el proveedor de equipo de transporte pueden pronosticar utilizando los datos.

[1584] FIG. 96 es un diagrama de flujo de un proceso 9630 para administrar una cadena de suministro de productos del hogar utilizando una red. Productos para el hogar pueden incluir, por ejemplo, creación de materiales, equipo y suministros, muebles para el hogar y revestimientos, mobiliario, etc.. Una red se utiliza en la operación 9632 para recibir datos de una pluralidad de distribuidores de productos del hogar de una cadena de suministro de productos para el hogar en el que los datos se refiere a la venta de productos del hogar por los puntos de venta de productos del hogar. Se genera un formulario de pedido electrónico en operación 9634 basándose en los datos de pedidos de productos para el hogar de un distribuidor de productos del hogar de la cadena de suministro de productos para el hogar. Los datos se transmiten a través de la red con el distribuidor de productos del hogar de la cadena de suministro de productos para el hogar en operación 9636. Los datos también se transmiten a un proveedor de productos del hogar de la cadena de suministro de productos del hogar utilizando la red en funcionamiento 9638. Además, se prevé que la actividad en la cadena de suministro de productos del hogar utilizando los datos de operación 9640.

[1585] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de productos del hogar y proveedores de productos para el hogar. Como otro aspecto, los datos estarán accesibles a los puntos de venta de productos del hogar, el distribuidor de productos del hogar, el proveedor de productos para el hogar a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor de productos del hogar y el proveedor de productos del hogar sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de productos del hogar, el distribuidor de productos del hogar y el proveedor de productos del hogar pueden pronosticar utilizando los datos.

[1586] FIG. 97 es un diagrama de flujo de un proceso 9730 para administrar una cadena de suministro de alimentos y bebidas utilizando una red. Una red se utiliza en la operación 9732 para recibir datos de una pluralidad de alimentos y en el que los datos se refiere a la venta de alimentos y bebidas por los puntos de venta de alimentos y bebidas de cadena de suministro de puntos de venta de bebidas de alimentos y bebidas. Se genera un formulario de pedido electrónico en operación 9734 basándose en los datos de pedidos de alimentos y bebidas de un distribuidor de bebidas y alimentos de los alimentos y bebidas de cadena de suministro. Los datos se transmiten a través de la red con el distribuidor de alimentos y bebidas de la cadena de suministro de alimentos y bebidas en operación 9736. Los datos también se transmiten a un proveedor de alimentos y bebidas de la cadena de suministro de alimentos y bebidas utilizando la red en funcionamiento 9738. Además, se prevé que la actividad en la cadena de suministro de alimentos y bebidas utilizando los datos de operación 9740.

[1587] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de alimentos y bebidas distribuidores y proveedores de alimentos y bebidas. En otro aspecto, los datos pueden facilitar el acceso a los puntos de venta de alimentos y bebidas, el distribuidor de alimentos y bebidas, el proveedor de alimentos y bebidas mediante una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de alimentos y bebidas y el proveedor de alimentos y bebidas sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de alimentos y bebidas, el distribuidor de alimentos y bebidas y el proveedor de alimentos y bebidas, cada uno puede pronosticar utilizando los datos.

[1588] FIG. 98 es un diagrama de flujo de un proceso 9830 para administrar una cadena de suministro de maquinaria utilizando una red. Una red se utiliza en la operación 9832 para recibir datos de una pluralidad de puntos de venta maquinaria de una cadena de suministro de maquinaria en el que los datos se refiere a la venta de maquinaria por los puntos de venta de maquinaria. Se genera un formulario de pedido electrónico en operación 9834 basándose en los datos de pedidos de maquinaria a un distribuidor de maquinaria de la cadena de suministro de maquinaria. Los datos se transmiten a través de la red con el distribuidor de maquinaria de la cadena de suministro de maquinaria en operación 9836. Los datos también se transmiten a un proveedor de maquinaria de la cadena de suministro de maquinaria utilizando la red en funcionamiento 9838. Además, se prevé que la actividad en la cadena de suministro de maquinaria utilizando los datos de operación 9840.

[1589] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de maquinaria y suministradores de maquinaria. En otro aspecto, los datos estarán accesibles a los puntos de venta de maquinaria, el distribuidor de maquinaria, el proveedor de maquinaria a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de la maquinaria y el proveedor de maquinaria sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de maquinaria, el distribuidor de la maquinaria y el proveedor de maquinaria pueden pronosticar utilizando los datos.

[1590] FIG. 99 es un diagrama de flujo de un proceso 9930 para administrar una cadena de suministro de bienes deportivos utilizando una red. Una red se utiliza en la operación 9932 para recibir datos de una pluralidad de sporting salidas de mercancías de una cadena de suministro de bienes deportivos en los que los datos se refiere a la venta de artículos deportivos por los puntos de venta de artículos deportivos. Se genera un formulario de pedido electrónico en operación 9934 basado en los datos de pedidos de artículos deportivos de un distribuidor de productos deportivos de la cadena de suministro de productos deportivos. Los datos se transmiten a través de la red para el distribuidor de productos deportivos de la cadena de suministro de bienes deportivos en operación 9936. Los datos también se transmiten a un proveedor de productos deportivos de la cadena de suministro de bienes deportivos utilizando la red en funcionamiento 9938. Además, se prevé que la actividad en la cadena de suministro de bienes deportivos utilizando los datos de operación 9940.

[1591] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de productos deportivos y proveedores de bienes deportivos. En otro aspecto, los datos estarán accesibles a los puntos de venta de artículos deportivos, el distribuidor de productos deportivos, el proveedor de bienes deportivos a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de productos deportivos y el proveedor de bienes deportivos sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de artículos deportivos, el distribuidor de productos deportivos y el proveedor de bienes deportivos pueden pronosticar utilizando los datos.

[1592] FIG. 100 es un diagrama de flujo de un proceso 10030 para administrar una cadena de suministro químico utilizando una red. Se utiliza una red de operación en la que los datos se refiere a la venta de productos químicos por los comunicación químicos de cadena de suministro de 10032 para recibir datos de una pluralidad de puntos de venta químicas de una sustancia química. Se genera un formulario de pedido electrónico en operación 10034 basado en los datos de pedidos de química a un distribuidor químico de la cadena de suministro de productos químicos. Los datos se transmiten a través de la red al distribuidor químico de la cadena química en operación 10036. Los datos también se transmiten a un proveedor de productos químico de la cadena de suministro químico utilizando la red en funcionamiento 10038. Además, se prevé una actividad en la cadena de suministro químico utilizando los datos de operación 10040.

[1593] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de químicas distribuidores y proveedores de productos químicos. Como otro aspecto, los datos pueden accesibles a los puntos de venta de productos químicos, el distribuidor de productos químico, el proveedor de productos químico a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor de productos químico y el proveedor químico sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de químicos, el distribuidor de productos químico y el proveedor químico cada uno puede predecir utilizando los datos.

[1594] FIG. 101 es un diagrama de flujo de un proceso 10130 para administrar una cadena suministro utilizando una red. Una red se utiliza en la operación 10132 para recibir datos de una pluralidad de puntos de venta tienda de una cadena de suministro de tienda en la que los datos se refiere a la venta de la tienda por la tienda por departamentos de comunicación. Se genera un formulario de pedido electrónico en operación 10134 basándose en los datos para el pedido en tienda de un distribuidor de tienda de la cadena de grandes almacenes. Los datos se transmiten a través de la red con el distribuidor de la tienda de la cadena de grandes almacenes en operación 10136. Los datos también se transmiten a un proveedor de almacén de la cadena de grandes almacenes utilizando la red en funcionamiento 10138. Además, se prevé una actividad en la cadena de grandes almacenes utilizando los datos de operación 10140.

[1595] En un aspecto, pueden analizar los datos para que coincidan con cada uno de una pluralidad de almacenes distribuidores y proveedores de tienda por departamentos. Como otro aspecto, los datos pueden accesibles a las salidas de almacén, el almacén distribuidor, el proveedor de la tienda por departamentos a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor de almacenes y el proveedor de la tienda sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de almacenes, el distribuidor de tienda y el proveedor de almacén pueden pronosticar utilizando los datos.

[1596] FIG. 102 es un diagrama de flujo de un proceso 10230 para administrar una cadena de suministro de productos de office utilizando una red. Tenga en cuenta que pueden incluir productos de office, por ejemplo, muebles, así como elementos normalmente denominan suministros de oficina. Una red se utiliza en la operación 10232 para recibir datos de una pluralidad de salidas de producto de office de una cadena de suministro de producto de office en la que los datos se refiere a la venta del producto de office por los puntos de venta de productos de oficina. Se genera un formulario de pedido electrónico en operación 10234 basándose en los datos de pedidos de producto de office a un distribuidor de productos de Oficina de la cadena de suministro de productos de oficina. Los datos se transmiten a través de la red para el distribuidor de productos de Oficina de la cadena de suministro de productos de oficina en operación 10236. Los datos también se transmiten a un proveedor de productos de Oficina de la cadena de suministro de productos de office utilizando la red en funcionamiento 10238. Además, se prevé que la actividad en la cadena de suministro de productos de oficina utilizando los datos de operación 10240.

[1597] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de distribuidores de productos de oficina y proveedores de productos de oficina. Como otro aspecto, los datos estarán accesibles a los puntos de venta de productos de office, el distribuidor de productos de office, el proveedor del producto office a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor del producto de office y el proveedor del producto office sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de productos de office, el distribuidor del producto de office y el proveedor del producto de office pueden pronosticar utilizando los datos.

[1598] FIG. 102B es un diagrama de flujo de un proceso 10260 para administrar una cadena de suministro del libro utilizando una red. En la operación 10262, se utiliza una red para recibir datos de una pluralidad de puntos de venta libro de una cadena de suministro del libro en el que los datos se refiere a la venta de libros por los puntos de venta del libro. En la operación 10264, un formulario de pedido electrónico se genera basándose en los datos para ordenar el libro de un distribuidor de libro de la cadena de suministro del libro. En la operación 10266, los datos se transmiten a través de la red con el distribuidor de libro de la cadena de suministro del libro. En la operación 10268, los datos se transmiten también a un proveedor de libro de la cadena de suministro del libro utilizando la red. En operación 10270, actividad en la cadena de suministro del libro se prevé utilizar los datos.

[1599] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de libro distribuidores y proveedores de libro. En otro aspecto, los datos estarán accesibles a los puntos de venta del libro, el distribuidor de libro, el proveedor del libro a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor del libro y el proveedor de libro sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta del libro, el distribuidor de libro y el proveedor del libro pueden pronosticar utilizando los datos.

[1600] FIG. 103 es un diagrama de flujo de un proceso 10330 para administrar una cadena de suministro de gas la estación utilizando una red. En la operación 10332, se utiliza una red para recibir datos de una pluralidad de puntos de venta gasolinera de una cadena de suministro de gas la estación en la que los datos se refiere a la venta de gas la estación bienes y servicios por la estación de servicio de comunicación. En la operación 10334, se genera un formulario de pedido electrónico basado en los datos para ordenar la bienes de gasolinera y servicios de distribuidor de la cadena de suministro de gas la estación gasolinera. Los datos se transmiten a través de la red con el distribuidor de la gasolinera de la cadena de suministro de la estación de gas en operación 10336. Los datos también se transmiten a un proveedor de la gasolinera de la cadena de suministro de la estación de gas en operación 10338 utilizando la red. Además, se prevé que la actividad en la cadena de suministro de gas la estación en operación 10340 utilizando los datos.

[1601] En un aspecto, pueden analizar los datos para que coincidan con cada uno de una pluralidad de gasolinera distribuidores y proveedores de la gasolinera. En otro aspecto, los datos pueden accesibles a los puntos de venta de gas la estación, el distribuidor de la gasolinera, el proveedor de la estación de gas a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de la gasolinera y el proveedor de gas la estación sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de gas la estación, el distribuidor de la gasolinera y el proveedor de la estación de gas pueden pronosticar utilizando los datos.

[1602] FIG. 104A es un diagrama de flujo de un proceso 10430 para administrar una cadena de suministro de tienda utilizando una red. Una red se utiliza en la operación 10432 para recibir datos de una pluralidad de puntos de venta tiendas de una cadena de suministro de la tienda en la que los datos se refiere a la venta de la tienda por los puntos de venta de tiendas de conveniencia. En la operación 10434, un formulario de pedido electrónico se genera basándose en los datos para el pedido en tienda de un distribuidor de tienda de la cadena de tiendas de conveniencia. Los datos se transmiten a través de la red con el distribuidor de la tienda de la cadena de tiendas en operación 10436. En la operación 10438, los datos se transmiten a un proveedor de la tienda de la cadena de tiendas de conveniencia, utilizando la red. En operación 10440, actividad en la cadena de suministro de tiendas se prevé utilizar los datos.

[1603] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de tienda distribuidores y proveedores de tienda. En otro aspecto, los datos estarán accesibles a los puntos de venta de tiendas de conveniencia, el distribuidor de tienda de conveniencia, el proveedor de la tienda a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de tienda de conveniencia y el proveedor de la tienda sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de tiendas de conveniencia, el distribuidor de tienda de conveniencia y el proveedor de la tienda pueden pronosticar utilizando los datos.

[1604] FIG. 104 es un diagrama de flujo de un proceso 10460 para administrar una cadena de suministro de juguete utilizando una red. En la operación 10462, se utiliza una red para recibir datos de una pluralidad de puntos de venta juguete de una cadena de suministro de juguete en el que los datos se refiere a la venta de juguetes por los puntos de venta de juguetes. En la operación 10464, un formulario de pedido electrónico se genera basado en los datos de pedidos de juguete a un distribuidor de juguetes de la cadena de suministro de juguete. En la operación 10466, los datos se transmiten a través de la red con el distribuidor de juguetes de la cadena de suministro de juguete. En la operación 10468, los datos se transmiten también a un proveedor de juguetes de la cadena de suministro de juguete utilizando la red. En operación 10470, actividad en la cadena de suministro de juguete se prevé utilizar los datos.

[1605] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de juguete distribuidores y proveedores de juguete. En otro aspecto, los datos estarán accesibles a los puntos de venta de juguetes, el distribuidor de juguetes, el proveedor de juguete a través de una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de juguete y el proveedor de juguete sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de juguetes, el distribuidor de juguete y el proveedor de juguete pueden pronosticar utilizando los datos.

[1606] FIG. 105 es un diagrama de flujo de un proceso 10530 para administrar una cadena de suministro de medios de entretenimiento utilizando una red. Dichos medios de entretenimiento pueden incluir medios con música o vídeo almacenado al respecto, etc.. En la operación 10532, se utiliza una red para recibir datos de una pluralidad de medios de entretenimiento de una cadena de suministro de medios de entretenimiento en el que los datos se refiere a la venta de medios de entretenimiento por los medios de comunicación de entretenimiento. En la operación 10534, un formulario de pedido electrónico se genera basándose en los datos de pedidos de medios de entretenimiento a un distribuidor de medios de entretenimiento de la cadena de suministro de medios de entretenimiento. En la operación 10536, los datos se transmiten a través de la red con el distribuidor de medios de entretenimiento de la cadena de suministro de medios de entretenimiento. En la operación 10538, los datos se transmiten a un proveedor de medios de entretenimiento de la cadena de suministro de medios de entretenimiento utilizando la red. En operación 10540, actividad en la cadena de suministro de medios de entretenimiento se prevé utilizar los datos.

[1607] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de entretenimiento medios distribuidores y proveedores de medios de entretenimiento. En otro aspecto, los datos pueden facilitar el acceso a los medios de comunicación de entretenimiento, el distribuidor de medios de entretenimiento, el proveedor de medios de entretenimiento mediante una interfaz basada en la red. En otro aspecto, los datos pueden ser accesibles para el distribuidor de medios de entretenimiento y el proveedor de medios de entretenimiento sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los medios de comunicación de entretenimiento, el distribuidor de medios de entretenimiento y el proveedor de medios de entretenimiento pueden pronosticar utilizando los datos.

[1608] FIG. 106 es un diagrama de flujo de un proceso 10630 para administrar una cadena de suministro de alojamiento utilizando una red. Una red se utiliza en la operación 10632 para recibir datos de una pluralidad de puntos de venta de una cadena de suministro de alojamiento en el que los datos se refiere a la venta de alojamiento alojamiento por los puntos de venta de alojamiento, como hoteles, moteles, Posadas, resorts, casinos, etc.. Se genera un formulario de pedido electrónico en operación 10634 basándose en los datos de pedidos de alojamiento a un distribuidor de alojamiento de la cadena de suministro de alojamiento. Los datos se transmiten a través de la red con el distribuidor de alojamiento de la cadena de suministro de alojamiento en operación 10636. Los datos también se transmiten a un proveedor de alojamiento de la cadena de suministro de alojamiento utilizando la red en funcionamiento 10638. Además, se prevé que la actividad en la cadena de suministro de alojamiento utilizando los datos de operación 10640.

[1609] En un aspecto, se pueden analizar los datos para que coincidan con cada uno de una pluralidad de alojamiento distribuidores y proveedores de alojamiento. Como otro aspecto, los datos estarán accesibles a los puntos de venta de alojamiento, distribuidor de alojamiento, el proveedor de alojamiento a través de una interfaz basada en la red. Como un aspecto adicional, los datos pueden ser accesibles para el distribuidor de alojamiento y el proveedor de alojamiento sólo tras la comprobación de su identidad. En otro aspecto, la red puede incluir Internet. En otro aspecto, los puntos de venta de alojamiento, distribuidor de alojamiento y el proveedor de alojamiento pueden pronosticar utilizando los datos.

[1610] FIG. 107 es un diagrama de flujo de un proceso 10730 para una subasta en un marco de gestión de cadena de suministro. Los datos se reciben en operación 10732 de una pluralidad de tiendas de una cadena de suministro utilizando una red. Los datos se refiere a la venta de mercancías por las tiendas. Formulario de pedido electrónico se genera basándose en los datos de pedidos de bienes de un distribuidor de la cadena de suministro en operación 10734. Los datos se transmiten a los proveedores de la cadena utilizando la red en funcionamiento 10736 para que los proveedores pueden ofrecer las materias primas utilizadas para la producción de las mercancías a un precio predeterminado, con el precio disminuye en función del tiempo durante una duración predeterminada.

[1611] En un aspecto, los datos se analiza para coincidir con cada uno de una pluralidad de distribuidores. En un aspecto tan, los datos pueden facilitar el acceso a las tiendas, el distribuidor, los proveedores a través de una interfaz basada en la red. Como otro aspecto, los datos pueden ser accesibles para el distribuidor y los proveedores sólo tras la comprobación de su identidad. En otro aspecto, los proveedores son elegidos por las tiendas. En otro aspecto, los almacenes, el distribuidor y los proveedores previsión utilizando los datos.

[1612] FIG. 108 es un diagrama de flujo de un proceso 10830 para el seguimiento de mercaderías no conformes en un marco de gestión de cadena de suministro. Tenga en cuenta que en este documento, "no conformes bienes incluye bienes dañados, etiquetados de mercancías y mercancías inadecuados, etc.. Por lo tanto, debe entenderse que este proceso 10830 también puede ser utilizado para el seguimiento de las retiradas de producto y recuerda, así como productos equivocados de seguimiento en un mal momento para el fin del mal para que incorrectamente envían productos puede ser rápidamente identificado para que dañado el producto, producto equivocado, incorrectas cantidades de producto se identifican y seguimiento. Una red se utiliza en la operación 10832 para recibir datos de una pluralidad de tiendas de una cadena de suministro. Estos datos se refiere a la venta de mercancías por las tiendas. Formulario de pedido electrónico se genera basándose en los datos de pedidos de bienes de un distribuidor de la cadena de suministro en operación 10834. Cuando se reciben las mercancías pedidas en operación 10836, información relativa a las mercancías no conformes por el distribuidor es entró en operación 10838 y agregada en una base de datos en operación 10840. Posteriormente se transmite la información agregada al distribuidor utilizando la red en funcionamiento 10842.

[1613] En un aspecto, la información se refiere a una cantidad de daños a las mercancías. En un aspecto tan, la información también puede referirse a un tipo de daños a las mercancías. En otro aspecto, se generan a una pluralidad de formularios de pedido electrónico basado en los datos de pedidos de bienes de una pluralidad de distribuidores de la cadena de suministro. Como un aspecto en este aspecto, la información puede analizarse basado en el distribuidor. Como otro aspecto, se puede realizar una comparación entre los datos analizados para cada uno de los distribuidores. En otro aspecto, facturas pueden ajustarse automáticamente a la cuenta de mercaderías dañadas/inconformes. En otro aspecto, las mercancías podrán ser salvadas, tales como por ser donado a obras de caridad, enviado a la distribuidora, revendida, etc..

[1614] FIG. 109 es un diagrama de flujo de un proceso 10900 para la asignación de responsabilidades en un marco de gestión de cadena de suministro. Un acuerdo entre una pluralidad de partes en una cadena de suministro es recibido en operación 10902. Una pluralidad de los términos del acuerdo se identifican en operación 10904 que, a continuación, se analizan en operación 10906 en al menos un par de grupos, incluyendo a un primer grupo de términos que incluye términos comerciales y un segundo grupo de términos que incluye términos de identidad de marca. Además, cada uno de los términos describe una responsabilidad. Estas responsabilidades se asignan entre las partes basadas en el análisis de la operación 10908.

[1615] En un aspecto, una primera parte se asigna las responsabilidades por el primer grupo de términos y una segunda parte se asigna las responsabilidades por el segundo grupo de términos. En otro aspecto, las partes se asignan las responsabilidades descritas por uno de los grupos de términos. En otro aspecto, el acuerdo es recibido utilizando la red. En un aspecto tan, los términos se pueden analizar automáticamente utilizando una plantilla. Como otro aspecto, se pueden asignar las responsabilidades por transmitir correo electrónico utilizando la red. En otro aspecto, el acuerdo incluye un acuerdo operacional.

[1616] FIG. 110 es un diagrama de flujo de un proceso 11000 para determinar parámetros de suministro de productos en un marco de gestión de cadena de suministro. Parámetros de suministro del producto pueden incluir información como las siguientes: especificaciones de producto o términos de precio/volumen/peso/fob/mínima cantidad/pago. Se reciben los datos de una pluralidad de los participantes de cadena de suministro de una cadena de suministro utilizando una red de operación 11002. Los datos recibidos se refiere a la venta de productos por los participantes de la cadena de suministro. Parámetros de suministro de producto correspondiente a cada participante de la cadena de suministro, a continuación, se determinan basándose en información, incluidos los datos de operación 11004. Parámetros de suministro de producto correspondiente, siguiente se comunica al participante de cadena de suministro al menos una en operación 11006.

[1617] En un aspecto, el suministro de producto parámetros son determinados por un propietario de la marca. En otro aspecto, los datos se transmiten el distribuidor y proveedor de conformidad con los parámetros de suministro del producto. En otro aspecto, la red incluye Internet. En otro aspecto, pronóstico se realiza en función de los datos y los parámetros de suministro del producto. En otro aspecto, los parámetros de suministro del producto indican un precio y una cantidad de los productos será. En un aspecto tan, los parámetros de suministro del producto también pueden indicar el precio y la cantidad de los productos que ordenó utilizando una tabla de búsqueda que correlaciona los datos a un precio adecuado y cantidad.

[1618] FIG. 111 es un diagrama de flujo de un proceso 6200 para reducir costos en un marco de gestión de cadena de suministro. Se reciben los datos de una pluralidad de los participantes de cadena de suministro utilizando una red de operación 11102. Los datos recibidos se refiere a la venta de productos por los participantes de la cadena de suministro. Las reglas están decididas a garantizar el nacimiento de costes mínimos a los participantes de cadena de suministro en operación 11104 y se aplican las reglas para asegurar el suministro a los participantes de cadena de suministro a un costo mínimo sin requerir que el administrador de cadena de suministro tomar el título a cualquier mercancía en operación 11106.

[1619] En un aspecto, las reglas son determinadas por un propietario de la marca. En otro aspecto, las reglas indican un distribuidor que es enviar el formulario de pedido electrónico. En otro aspecto, las reglas indican una cantidad de los productos para pedir a través de la distribuidora de la cadena de suministro. En otro aspecto, pronóstico se realiza en función de las reglas. En otro aspecto, planificación de promoción se realiza en función de las reglas.

[1620] FIG. 112 es un diagrama de flujo de un proceso 11200 para gestionar contratos en un marco de gestión de cadena de suministro. Se selecciona uno de una pluralidad de contratos de operación 11202. La plantilla de contrato seleccionado se transmite a un participante de cadena de suministro en operación 11204. Se reciben los datos de los participantes de cadena de suministro utilizando una red de operación 11206. Estos datos se refiere a la venta de productos por los participantes de la cadena de suministro. Las plantillas de contrato, a continuación, se aplican de acuerdo con los datos de operación 11208.

[1621] En un aspecto, las plantillas de contrato complementan mutuamente. En otro aspecto, cada plantilla de contrato incluye porciones para ser llenado por los participantes de la cadena de suministro. En otro aspecto, la plantilla de contrato seleccionado se transmite al participante de cadena de suministro utilizando la red. En otro aspecto, la red incluye Internet. En otro aspecto, una indicación de la aceptación del contrato se recibe desde el participante de la cadena de suministro.

[1622] FIG. 113 es un diagrama de flujo de un proceso 11300 para centralizar en un marco de gestión de la cadena de suministro registrados en el que una pluralidad de distribuidores de una cadena de suministro en operación 11302. Derechos de administración de distribución, a continuación, se asignan de los distribuidores a un administrador de cadena de suministro en operación 11304. Posteriormente, se reciben datos de una pluralidad de puntos de venta de la cadena de suministro utilizando una red de operación 11306. Los datos recibidos se refiere a la venta de productos por los puntos de venta. El uso de los datos es administrado durante la distribución de productos a los puntos de venta por los distribuidores en operación 11308. Esta gestión de uso de datos se controla mediante el administrador de la cadena de suministro.

[1623] En un aspecto, la asignación es capaz de terminación en función de negligencia por parte del administrador de la cadena de suministro. En otro aspecto, los distribuidores registrados utilizando la red. En otro aspecto, la administración incluye determinar una cantidad de los productos para ser distribuidos a los puntos de venta. En otro aspecto, la administración incluye determinar un calendario de distribución de los productos para ser distribuidos a los puntos de venta. En otro aspecto, la administración incluye la selección de los distribuidores para distribuir productos a los puntos de venta.

[1624] FIG. 114 es un diagrama de flujo de un proceso 11400 para proporcionar a los comités locales de distribución en un marco de gestión de cadena de suministro. Una pluralidad de distribuidores de una cadena de suministro están registrados en la operación 11402. A través de un administrador de cadena de suministro, un Comité de distribución local es organizado y asignado para cada distribuidor en operación 11406. Posteriormente se reciben datos de una pluralidad de puntos de venta de la cadena de suministro utilizando una red de operación 11408. Este datos recibidos se refiere a la venta de productos por los puntos de venta. Los datos se transmiten a cada uno de los distribuidores a través de la correspondiente Comisión de distribución local utilizando la red en funcionamiento 11410.

[1625] En un aspecto, los datos es organizado por el Comité de distribución local correspondiente antes de la transmisión a los distribuidores. En otro aspecto, los datos se procesan por el Comité de distribución local correspondiente antes de la transmisión a los distribuidores. En otro aspecto, cada Comité de distribución local utiliza los datos de previsión y, a continuación, transmite la previsión a los distribuidores correspondientes. En otro aspecto, los distribuidores están organizados y asignados a un Comité local de distribución basado en una ubicación de su. En incluso otro aspecto, cada Comité de distribución local incluye una interfaz de red para la transmisión de los datos.

[1626] FIG. 115 es un diagrama de flujo de un proceso 11500 por precio de auditoría en un marco de gestión de cadena de suministro. Una red se utiliza en la operación 11502 para recopilar datos de una pluralidad de tiendas de una cadena de suministro que se relaciona con la venta de mercancías por las tiendas. Formularios de pedido electrónico se generan en operación 11504 basándose en los datos de pedidos de bienes de una pluralidad de distribuidores de la cadena de suministro y enviado a los distribuidores en operación 11506 utilizando la red. En respuesta, se reciben las facturas de los distribuidores utilizando la red en funcionamiento 11508. Un precio de mercaderías se calcula utilizando los formularios de pedido electrónico y las facturas en operación 11510. Posteriormente, el precio es auditado en operación 11512.

[1627] En un aspecto, el precio es auditada comparando el precio a una cantidad predeterminada. En otro aspecto, se calcula el precio de los bienes de los formularios de pedido electrónico utilizando una tabla de asignación de una pluralidad de bienes con una pluralidad de los precios. En otro aspecto, los formularios de pedido electrónico se generan por las tiendas. En otro aspecto, los formularios de pedido electrónico se generan por las tiendas. En otro aspecto, se genera una alerta de correo electrónico en respuesta a la auditoría.

[1628] FIG. 116 es un diagrama de flujo de un proceso 11600 para rendimiento de auditoría en un marco de cadena de suministro. Se recopilan datos de una pluralidad de los participantes de cadena de suministro utilizando una red de operación 11602. Estos datos se refiere a la venta de bienes por los participantes de la cadena de suministro. Se permite el acceso a los datos utilizando una interfaz de red en operación 11604. Formularios de pedido electrónico se generan según los datos de un participante de cadena de suministro en operación 11606. Los formularios de pedido electrónico generado se envían a la al participante de cadena de suministro utilizando la red en funcionamiento 11608. Una interpretación de la entrega de las mercancías por el participante de la cadena de suministro, a continuación, se realiza un seguimiento en operación 11610. Posteriormente, el rendimiento de seguimiento de la entrega de las mercancías por el participante de la cadena de suministro es auditado en operación 11612.

[1629] En un aspecto, el rendimiento puede ser auditado por comparar el rendimiento a un rendimiento indicado en los formularios de pedido electrónico. En otro aspecto, el rendimiento puede indicar un día de la entrega. En otro aspecto, el rendimiento puede indicar una hora de la entrega. En otro aspecto, el rendimiento puede ser rastreado introduciendo el rendimiento utilizando la interfaz basada en la red. En otro aspecto, se puede generar una alerta de correo electrónico en respuesta a la auditoría.

[1630] FIG. 117 es un diagrama de flujo de un proceso 11700 para proporcionar una red privada virtual de correo electrónico en un marco de gestión de cadena de suministro. Utilizando una red, datos se recopilan en operación 11702 de una pluralidad de puntos de venta de una cadena de suministro que se relaciona con la venta de bienes por los puntos de venta. Se permite el acceso a los datos en operación 11704 utilizando una interfaz basada en la red. Los datos se procesan en operación 11706 y, a continuación, enviado en operación 11708 mediante correo electrónico a través de la red a uno o más de los siguientes: un proveedor, distribuidor y los puntos de venta en la cadena de suministro.

[1631] En un aspecto, la red incluye Internet. En otro aspecto, los datos procesados se envían al proveedor, el distribuidor y los puntos de venta. En un aspecto tan, los puntos de venta, el distribuidor y el proveedor podrán registrarse con un proceso que incluye la recopilación de sus direcciones de correo electrónico. En otro aspecto, los datos procesados incluyen previsión, planificación de la promoción y pedidos. En otro aspecto, los datos procesados pueden ser enviados a un proveedor, distribuidor, así como tomas indicados por los datos.

[1632] FIG. 118 es un diagrama de flujo de un proceso 11800 secreto de precios en un marco de gestión de cadena de suministro. Se negocia un acuerdo con un proveedor de una cadena de suministro que establece un primer precio para un producto determinado en operación 11802. El producto predeterminado es ordenó al proveedor por un participante compra de cadena de suministro en operación 11804. Se recopilan datos de una pluralidad de los participantes de cadena de suministro utilizando una red de operación 11806. Los datos se refiere a la venta de bienes por los participantes de la cadena de suministro. Una factura posteriormente se recibe desde el proveedor por el participante compra de cadena de suministro en operación 11808. Esto la factura refleja un segundo precio del producto predeterminado que es diferente del primer precio.

[1633] En un aspecto, el orden se lleva a cabo utilizando una red. En un aspecto similar, la recepción se lleva a cabo utilizando una red. En otro aspecto, el segundo precio es una función de primer precio. Por ejemplo, el primer precio puede ser un porcentaje del precio del segundo. En otro aspecto, el segundo precio se convierte en el primer precio antes de procesamiento. En un aspecto tan, el tratamiento puede incluir análisis de mercado. En otro aspecto, un Gerente de la cadena de suministro puede recoger al proveedor un importe igual a la diferencia entre el precio de segundo y primer precio.

[1634] FIG. 119 es un diagrama de flujo de un proceso 11900 para la gestión de riesgo en un marco de gestión de cadena de suministro. Una red se utiliza en la operación 11902 para recibir datos de una pluralidad de puntos de venta de una cadena de suministro se refiere a una cantidad de productos vendidos por los puntos de venta. Se determina un máximo aceptable de pérdida en operación 11904 y el máximo aceptable de pérdida se traduce en niveles aceptables de pedidos en operación 11906. Formulario de pedido electrónico, a continuación, se genera basado en los datos y las normas aceptables de pedidos para solicitar productos a un distribuidor de la cadena de suministro en operación 11908.

[1635] En un aspecto, la cantidad máxima aceptable de pérdida incluye una cantidad determinada de dinero. En otro aspecto, las normas aceptables de pedidos permiten el cálculo de una cantidad máxima de productos que pueden solicitarse en función de los datos. En otro aspecto, las normas aceptables de pedidos permiten el cálculo de un precio máximo de productos que pueden solicitarse en función de los datos. En otro aspecto, la traducción se lleva a cabo utilizando una tabla de búsqueda. En otro aspecto, se genera una alerta a los productos ordenaron según los datos que no cumplan las normas aceptables de pedidos.

[1636] FIG. 120 es un diagrama de flujo de un proceso de 12000 de seguimiento en un marco de gestión de cadena de suministro de productos. Se reciben los datos de una pluralidad de puntos de venta de una cadena de suministro utilizando una red de operación 12002. Los datos recibidos se refiere a una cantidad de productos vendidos por los puntos de venta. Formularios de pedido electrónico se generan según los datos de pedidos de productos a un distribuidor de la cadena de suministro en operación 12004. Los formularios de pedido electrónico indican una cantidad de los productos ordenados por cada salida. Una cantidad y ubicación de los productos se hace seguimiento utilizando los datos y las formas de operación 12006.

[1637] En un aspecto, los productos pueden realizar un seguimiento para fines de recuperación. En otro aspecto la cantidad y la ubicación de los productos pueden ser rastreados restando la cantidad de productos vendidos de la cantidad de productos ordenados para cada uno de los puntos de venta. En otro aspecto, pueden auditar la cantidad y la ubicación de los productos. En otro aspecto, la cantidad de productos vendidos y la cantidad de productos ordenados puede ser accesible a través de una interfaz basada en la red. En otro aspecto, la red incluye Internet.

[1638] FIG. 121 es un diagrama de flujo de un proceso 12100 para subastar productos excedentes en un marco de gestión de cadena de suministro. Utilizando una red, se reciben datos de una pluralidad de puntos de venta de una cadena en operación 12102. Los datos recibidos se refiere a una cantidad de productos vendidos por los puntos de venta. Los datos recibidos, a continuación, se hace accesibles a los puntos de venta, distribuidores y proveedores utilizando una interfaz de red basada en operación 12104.

[1639] Utilizando la interfaz de red, productos excedentes de al menos uno de los puntos de venta son subastados en operación 12106.

[1640] En un aspecto, los puntos de venta, los distribuidores y los proveedores pueden proporcionar acceso a la interfaz basada en la red. En un aspecto tan, los puntos de venta, los distribuidores y los proveedores también pueden ser capaces de presentar ofertas utilizando la interfaz basada en la red. En otro aspecto, la red incluye Internet. En otro aspecto, la subasta podrá ser iniciada en respuesta a uno de los puntos de venta de cierre.

[1641] FIG. 122 es un diagrama de flujo de un proceso 12200 para administrar una cadena de suministro utilizando una red. Se reciben los datos de una pluralidad de puntos de venta de una cadena de suministro utilizando una red de operación 12202. Los datos recibidos se refiere a la venta de productos por los puntos de venta. Entonces se genera un formulario de pedido electrónico en operación 12204 basándose en los datos de pedidos de productos a un distribuidor de la cadena de suministro. Se proporciona acceso a los datos en operación 12206 utilizando una interfaz de red equipada para manejar el Protocolo de secure sockets layer (SSL).

[1642] En un aspecto, puede proporcionar el el acceso sólo después de la verificación de un nombre de usuario y una contraseña. En otro aspecto, la interfaz de red puede ser capaz de tiempo de espera después de un período predeterminado de tiempo. En otro aspecto, pueden cifrar los datos y formulario de pedido electrónico. En otro aspecto, la red incluye Internet. En otro aspecto, los puntos de venta, el distribuidor y proveedor pueden proporcionar acceso a la interfaz basada en la red.

[1643] FIG. 123 es un diagrama de flujo de un proceso 12300 para administrar una cadena de suministro utilizando una red. Datos de una pluralidad de puntos de venta de una cadena de suministro es recibidos utilizando una red de operación 12302. Los datos recibidos se refiere a la venta de productos por los puntos de venta. Se genera un formulario de pedido electrónico en operación 12304 basándose en los datos de pedidos de productos a un distribuidor de la cadena de suministro. Se permite el acceso a los datos utilizando una interfaz de red en operación 12306.

[1644] En un aspecto, pronósticos podrán ponerse a disposición de la interfaz de red. En otro aspecto, planificación de la promoción podrá ponerse a disposición de la interfaz de red. En otro aspecto, la red incluye Internet. En otro aspecto, los puntos de venta, el distribuidor y proveedor pueden permitir acceso a los datos.

[1645] FIG. 124 es un diagrama de flujo de un proceso 12400 para difundir información del calendario en una cadena de suministro utilizando una red. Una red se utiliza en la operación 12402 para recibir datos de una pluralidad de puntos de venta de una cadena de suministro relativos a la venta de productos por los puntos de venta. Se genera un calendario de eventos en operación 12404. Se permite el acceso al calendario de eventos utilizando una interfaz de red en operación 12406.

[1646] En un aspecto, el calendario de eventos se puede generar al menos en parte basándose en los datos. En otro aspecto, se puede generar el calendario de eventos basado en parte en la planificación de la promoción. En otro aspecto, la red incluye Internet. En otro aspecto, el acceso al calendario de eventos podrá limitarse a sólo un conjunto predeterminado de los puntos de venta. En un aspecto tan, podrá aplicarse el acceso restringido mediante contraseñas como una opción más.

Encarnación ilustrativo

[1647] Esta sección ilustra un sistema de suministro de acuerdo con una encarnación ejemplar de la invención presente. En consecuencia, 125 figura ilustra una interfaz gráfica de usuario 12500 para generar componentes del sistema de costo. Los componentes básicos del sistema de costo son elementos 12502, puntos FOB (proveedor de sitios) y centros de distribución. Para agregar o modificar un componente del sistema de costo, el componente relevante es seleccionado en el menú de abastecimiento. Nueva 12602 se selecciona de la pantalla de selección de 12600. Véase FIG. 126.

[1648] FIG. 127 muestra una ventana de añadir elementos 12700 aparece al seleccionar elementos en el menú de abastecimiento y nueva desde la pantalla de selección. Varios campos de la ventana son:

[1649] Elemento Desc 12702: Introduzca una descripción única identificación del artículo. Este es el nombre que aparecerá en todos los informes incluyendo costo aterrizó informes, notificaciones de precio y exhibe el contrato. (Las secciones tituladas Matrices de costos de construcción y creación de contratos, a continuación, dar una explicación de estos informes). 128 Figura ilustra un informe de costo aterrizó 12800 por centro de distribución.

[1650] Producto Cat código: categoría de producto, por ejemplo, secos, refrigerados, congelados etc..

Rango de elemento [1651]: opcional, prueba, obligatorio o desconocido.

[1652] Nota que los datos subrayados indican que la información es necesaria.

[1653] FIG. 129 muestra un botón de elemento/FOB 12900 que se llama un FOB ventana 13000 (véase FIG. 130) a su selección. Si FOB puntos ya están en el sistema, pueden crearse asociaciones elemento/FOB (que pueden suministrar el producto) desde esta pantalla. Un procedimiento para añadir nuevos puntos de FOB se especifican más adelante.

[1654] La información de cada elemento FOB tiene muchas consecuencias en todos los sistemas de automatización de compras. Los valores se utilizan en muchos de los informes proporcionados a proveedores, distribuidores y miembros de la Junta, así como ser parte integral en los cálculos del Bid y menos costo. La lista siguiente define algunos de los campos de la ventana FOB. Se omiten las columnas fáciles de entender.

[1655] Proveedor elemento Desc: descripción, mediante el cual el proveedor identifica el elemento. Esto puede no siempre de acuerdo con la oferta de la cadena de descripción del Coordinador y en algunos casos, el proveedor puede tener la misma descripción del artículo para muchos elementos de Coordinador de la cadena de suministro, por ejemplo, copas de promoción. PN (PN--datos se utiliza en una notificación de precio)

Tamaño del elemento [1656]: utilizado para almacenar el casos dimensiones; puede sustituirse por casos columnas específicas. PN

[1657] Elemento No: número de artículo de proveedores. PN

[1658] Caso longitud, anchura, profundidad: producto de las columnas debe ser igual al cubo del elemento.

[1659] Empate/alta cantidad: caso de anchura y altura en una paleta, es decir 3 casos a través de 4 niveles. PN

Cubo de elemento [1660]: volumen por caso. PN/BLC (BLC--datos están obligatorios completar los cálculos de costo Bid/Least.)

[1661] Casos por camión: # cases por camión. PN/BLC

[1662] Peso bruto: peso bruto de cada caso. PN/BLC

[1663] El proceso para agregar puntos FOB es esencialmente el mismo que agregar elementos. En este caso, se selecciona proveedor sitios del sistema de suministro de menú principal y, a continuación, nueva en la pantalla de selección. 131 Figura ilustra una ventana 13100 para agregar un punto FOB. En el campo nombre del sitio 13102, se introduce el nombre del sitio. Una Convención de nomenclatura estándar para un sitio de proveedor es el nombre del proveedor: ciudad, estado. El campo sitio rol identifica el papel del sitio. Sólo los sitios que se han marcado con un papel de "Punto de envío de FOB" o "Corporate & FOB punto" están disponibles para los sistemas de adquisición al crear matrices de costos, crear ofertas, etc..

[1664] El proveedor debe añadirse al sistema antes de identificar los puntos FOB. En muchos casos, la sede de proveedores es también un FOB punto. Estos registros se identificará con un papel de sitio de "Corporate & FOB punto". Consulte a continuación una explicación más detallada de las funciones del sitio.

[1665] FIG. 132 muestra una pantalla 13200 para agregar los centros de distribución. Centros de distribución se agregan mucho menos frecuentemente y básicamente tienen que cumplir los mismos requisitos que FOB puntos. Deben tener un papel de "Punto de envío de FOB" o "Corporate & FOB punto" y tener un Estado "Activo" para ser seleccionado.

[1666] FIG. 133 es un diagrama de flujo de un proceso 13300 para crear componentes de sistema de costos en una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente. Una pluralidad de elementos se definen utilizando una interfaz gráfica de usuario en la operación 13302. Un sitio de proveedor es seleccionado de un conjunto utilizando la interfaz gráfica de usuario en operación 13304. El conjunto de sitios de proveedores se determina según la definición de los elementos. Un centro de distribución también se determina utilizando la interfaz gráfica de usuario en operación 13306. El centro de distribución se designa con el sitio del proveedor para la distribución de los elementos de la interfaz.

[1667] En un aspecto de la invención presente, se pueden definir los elementos utilizando un identificador de elemento, una categoría y un rango. En otro aspecto, el conjunto de sitios de proveedor podrá determinarse utilizando en una asociación entre la definición de los elementos y los sitios de proveedor. En otro aspecto, el conjunto de sitios del proveedor puede ser capaz de suministrar los elementos definidos. En otro aspecto, se pueden definir los sitios de proveedor utilizando un nombre y un identificador de papel. En otro aspecto, se definen los elementos, el sitio del proveedor seleccionado, y el centro de distribución determinada utilizando una red.

Matrices de costos de construcción

[1668] Una vez creados los componentes básicos del sistema de costo, las matrices o bien se pueden crear manualmente o pueden ser generadas por el sistema de costos menos después de la conclusión del análisis. (Consulte la sección titulada crear las Matrices de costos, a continuación, para obtener una explicación detallada de esta opción).

[1669] FIG. 134 muestra una ventana de matriz 13400. Matrices se pueden crear desde cero o haciendo una copia de una matriz anterior utilizando una opción nueva utilizando anterior. Las opciones importantes en la parte superior de la ventana de matriz son los siguientes:

[1670] Begin: / final: identifica el punto de partida y longitud del modelo actual. Las matrices no pueden superponerse y en el punto uno intenta guardar una matriz superpuesta, él o ella se pedirá para cambiar las fechas.

[1671] Final: las matrices que se han finalizado aparecerá en todos los informes publicados en el sistema. Tenga en cuenta que incluso si las fechas sugieren que esta matriz es actual, el hecho de que el indicador final es Coto se filtrarlo de informes.

[1672] Aplicar por: esta función permite a un usuario efectuar un cambio en uno o varios registros. Por ejemplo, decir que un precio FOB de factura de elementos será el mismo independientemente del punto FOB. Si se introduce el precio para un punto FOB, y "Aplicar por" proveedor está seleccionada, el sistema podría copiar automáticamente el mismo valor a todos los otros puntos FOB pertenecientes a dicho proveedor.

[1673] FIG. 135 ilustra una matriz 13500. Matrices se utilizan preferentemente para mostrar estadísticas de rendimiento de manera organizada y de fácil comprensión. Tales mediciones de performance se incluyen en la entrega de tiempo, velocidad de relleno, entrega perfecto, plazos de entrega, plazos de pago, costos, cargos de orden, etc..

[1674] El propósito principal de una matriz es identificar el origen y el destino del producto en cuestión. En este ejemplo, el centro de distribución de Denver Ameriserve (DC), se facilitará por Greenforest de Tyson, Ark FOB punto.

[1675] FIG. 136 ilustra una matriz FOB 13600. Las columnas de la matriz se especifican más adelante.

[1676] FOB con el contrato FOB es el precio real desde el punto FOB seleccionado en el registro actual. En el caso de precio por volumen, esto significa el precio en el punto de interrupción de volumen, basado en el premio total a este punto FOB en todos de DC.

[1677] Inv FOB la factura FOB es el contrato promedio ponderado FOB de la matriz actual. Cada precio fob del contrato es ponderada en función del volumen en ese particular lane. Este es el precio que la DC realmente recibirá en su factura. DC todos recibe el mismo precio de factura con las excepciones de carriles RDC (véase abajo para una explicación más detallada).

[1678] Carga real de carga carga sobre el carril.

[1679] Descargado el costo real para el centro de distribución.

[1680] FIG. 137 ilustra una matriz contrato 13700 muestran a la selección del botón contrato 13800 que se muestra en la figura de 138.

[1681] Contr el contrato que cubre este tema y fecha. (Consulte que la sección titulada crear contratos para una explicación detallada). El contrato está asociado con la matriz seleccionando el vínculo de contrato de opción en la barra de herramientas.

[1682] Libras el peso total del producto (generalmente sólo para la carne de vacuno) sobre esta lane.

[1683] Trk el número de camiones que representa el peso entrado.

[1684] Enrutamiento la opción de utilizar en este. Cada camión completo (TL), menos de camión (LTL), redistribución (RDC) o camión cargado con un mínimo (TLMIN). La sección titulada enrutamiento óptimo de producto ofrece una descripción detallada con ejemplos de cada tipo de distribución.

[1685] FIG. 139 representa una matriz de orden mínimo 13900. Elementos de la matriz son:

[1686] Min Ordr/UM cuando el uso de un carril sugiere que la DC no ordenará camionadas completas, puede especificar el pedido mínimo para pedidos TLMIN con estas columnas.

[1687] Slip si el producto se suministra en coge o paletas.

[1688] Deliv. En algunos casos los proveedores a citar sólo un precio directamente en el centro de distribución. En estos casos la factura FOB, columnas contrato FOB, fletes y descargado estará en blanco y el precio de entrega se especifica aquí.

[1689] FIG. 140 ilustra una matriz de envío 14000.

[1690] Compañía ferrocarril, camión, barco etc.. El método de envío.

[1691] Declaró Vol el volumen esperado sobre el carril. Este número se mostrará en los informes de contrato que se explican en la siguiente sección.

[1692] Una vez finalizada la matriz debe ser finalizado y guardado.

[1693] En este momento la notificación de precio de centro de distribución (DC) puede generar. Esto se comunica con su FOB puntos precios seleccionada y relevante de la DC y se genera mediante la selección de la notificación de precio opción en el menú de opciones 14100 (FIG. 141) o el botón de la barra de herramientas de notificación 14200 (FIG. 142). El contrato dispone de confirmación de proveedor para todos los elementos excepto la carne de vacuno.

[1694] Por ejemplo, como precios de carne de vacuno es cambiado mucho más frecuentemente que otros productos, sus contratos cubren múltiples matrices de costos. Tienen un informe separado de DC notificación y confirmación de proveedor, que sólo se activa cuando se trabaja con elementos de la carne de vacuno.

[1695] Los informes de la carne de vacuno se generan en formato de carta y combinan automáticamente todos los elementos de carne de vacuno en el mismo informe.

[1696] FIG. 143 ilustra la selección de una notificación de precio Multi-Item 14300. Si se genera una notificación de precio desde la ventana de matriz de costo, sólo incluye el elemento actual. También puede ser el mecanismo para generar notificaciones de varios precios. Puede utilizarse el paradigma estándar de windows de CTRL + clic y Mayús + clic para seleccionar varios elementos en la ventana de selección del elemento. El informe combinará automáticamente todos los elementos seleccionados en un informe, pero puede o no ser posible seleccionar dos matrices para el mismo tema.

[1697] FIG. 144 es un diagrama de flujo de un proceso 14400 utilizando modelos de costo en una cadena de suministro utilizando una red de acuerdo con una encarnación de la invención presente. Al menos un artículo para ser distribuidos se identifica mediante una interfaz gráfica de usuario en la operación 14402. Un modelo de costo está asociado con el elemento utilizando la interfaz gráfica de usuario en operación 14404. La interfaz gráfica de usuario, a continuación, se utiliza para determinar un plazo de tiempo durante el cual es válido en operación 14406 el modelo del coste. El modelo del coste identifica un contrato de costo, un costo factura y un coste descargado asociada con la distribución del producto.

[1698] En Encarnación uno de los informes de invención presente para cada uno de los elementos puede generarse utilizando el modelo del coste. Como otro aspecto, al menos uno de los informes puede ser de una pluralidad de los elementos. En un aspecto, el modelo del coste identifica un origen y un destino del tema. En otro aspecto, una pluralidad de modelos de costos puede estar disponible para ser asociado con el elemento. En otro aspecto, el tema puede ser identificado y el modelo del coste asociado con el elemento utilizando una red.

Creación de contratos

[1699] La notificación de precio informes, explica en la sección anterior proporcionan el enlace de comunicación con la DC, Considerando que el proveedor informes se generan en el sistema de contratos.

[1700] A fin de vincular contratos a las matrices de costo como se describe en la sección anterior, los elementos pertinentes en primer lugar deben estar asociados con el contrato. La pantalla de selección de una elemento se accede como, seleccione un botón nuevo elemento 14500 como se muestra en la figura de 145. Las obras de pantalla de selección del elemento de la misma manera que las pantallas de selección que se describe en la sección "Creación de componentes de costo".

[1701] Preferiblemente, no pueden coincidir asociaciones elemento/contrato; en otras palabras no puede haber dos contratos para los mismos elementos con un proveedor al mismo tiempo. El sistema automáticamente impedirá la creación de esta situación.

[1702] FIG. 146 muestra una pantalla de asociación de contrato/comprador 14600.

ID del contrato [1703]: el número de contrato es asignado automáticamente por el sistema una vez que el usuario guarda por primera vez.

[1704] Actual comprador: productos suelen cambian de manos como cambio de responsabilidad del comprador. La presente invención proporciona la posibilidad de seleccionar el comprador actual para dar cabida a este hecho.

[1705] FIG. 147 muestra una pantalla de programación de contrato 14700. Campos pertinentes son:

[1706] Contrato Inicio/fin: contratos pueden abarcar varias matrices, pero no pueden coincidir. Las fechas aparecerán en todos los informes enviados al proveedor.

Eficaz [1707]: cualquier envío o pedido de fecha.

Condiciones de pago [1708]: condiciones de pago.

Plazo de entrega [1709], efectivas y de condiciones de pago que aparecen en el precio de DC notificación.

[1710] La invención presente también genera varios informes. Un generar botón 14800, se muestra en la figura 148, vínculos a Microsoft Word y rellena los campos obligatorios con la información del contrato. Una vez creado, no se puede sobrescribir un contrato por el sistema. Además, los contratos sólo pueden eliminarse un departamento administrativo.

[1711] FIG. 149 ilustra un botón documento A 14900, que a la selección proporciona el proveedor con la lista de "Productos aprobados" para el actual contrato. Identifica los productos y puntos FOB para el que se establece el contrato.

[1712] A exponer el informe muestra todas completadas cuando el elemento/FOB se crea registros. Es importante que se identifica la relación entre elemento del suministro cadena coordinador y producto del proveedor y también garantiza que la información en el sistema es actual y correcta.

[1713] FIG. 150 muestra un botón de muestra B 15000, que a la selección ofrece el detalle de por caso de precios y volumen para cada carril asignado a este proveedor.

[1714] La exposición b siempre recupera la última matriz final para cada elemento. Si el contrato no se ha vinculado o finaliza la matriz correspondiente, debe hacerse antes de generar este informe.

[1715] En muchos casos, la duración del contrato se corresponderán con las fechas inicial y final de la matriz vinculada. Sin embargo, si el contrato sobrevivió la matriz, se presenta la pantalla 15100 FIG. 151. Las diferentes columnas incluyen:

Fecha de finalización de matriz de costo [1716] identifica el plazo mínimo, pero también significa que al final de la matriz de los precios contratados caducará y un nuevo ejemplo b debe generado y firmado. (Véase el ejemplo b de sustitución)

Fecha de finalización de contrato [1717] se supone que los precios no va a cambiar para la duración del contrato aunque la matriz sugiere que esto puede no ser cierto.

Fecha de fin No [1718] esencialmente deja abierta.

[1719] Ya que la muestra b publicará el plazo de los precios, la elección de la fecha de finalización se vuelve muy importante.

[1720] En algunos casos, puede haber una necesidad de publicar nuevos precios y volúmenes durante la vigencia del contrato. Selección de la sustitución de elemento de menú de ejemplo B 15200 tiene capacidad para este proceso. Véase FIG. 152. La sustitución ejemplo b difiere de la b de exhibición estándar sólo en que proporciona una sección al final del informe para las firmas.

[1721] Exposición C, generada al seleccionar el botón de exposición C 15300 de FIG. 153, listas de enrutamiento de producto para cada carril y las cantidades de pedido mínimo si es aplicable, si el producto se envía en camiones completas, completa camiones cargados con una cantidad de pedido mínimo, inferior a camión o para la redistribución.

[1722] FIG. 154 es un diagrama de flujo de un proceso 15400 para crear un contrato utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente. Un contrato se identifica mediante una interfaz gráfica de usuario en la operación 15402. Está asociado con un elemento para distribuirse el contrato utilizando la interfaz gráfica de usuario en operación 15404. El elemento también se impide asociarse con más de un contrato de operación 15406.

[1723] En un aspecto de la invención presente, el contrato puede identificarse utilizando una fecha de inicio, una fecha de finalización, una fecha de ejecución y condiciones de pago. En una encarnación, el contrato puede ser generado por llenar una plantilla con información relacionada con el contrato. En otro aspecto, se muestran elementos capaces de asociarse con el contrato. En otro aspecto, el contrato podrá ser identificado y el contrato asociado con el elemento utilizando una red. En un aspecto tan, la red puede incluir Internet.

Procesamiento de propuesta de candidatura

[1724] El sistema propuesta ha sido diseñado para permitir la creación rápida y sencilla de una propuesta genérica para cualquier artículo o artículos y documentos dentro del sistema de suministro. Al centralizar la creación y almacenamiento de los datos, se habilita un registro en línea de todas las propuestas actuales e históricos. El sistema propuesta también está estrechamente integrado con el sistema de análisis de menor coste.

[1725] El sistema se compone de dos módulos: entrada de datos y presentación de informes.

Entrada de datos [1726] permite a un usuario introduzca o seleccione toda la información para generar una propuesta completa. Entrada de datos incluye la introducción de información de la propuesta general (es decir, en nombre de la propuesta, nombre del comprador, fecha de vencimiento, contrato comenzar fecha y fecha de finalización), artículos, proveedores, sirvió de restaurantes, información sobre el uso, selección de plantillas de componente de costo y la actualización de documentos de la plantilla de Microsoft Word. La mayoría de la información anterior se generará de datos dentro del sistema de suministro, pero el sistema permitirá al usuario cambiar cierta información cuando sea necesario.

Informes [1727]: introducen datos, la propuesta puede generar y impreso. En el módulo de presentación de informes del proceso de propuesta, un usuario puede actualizar documentos específicos para un proveedor, imprimir cualquiera de los informes incluidos en la propuesta o generar toda la propuesta.

[1728] Siguiendo el flujo de las fichas en el d2900 de ventana de la propuesta (véase FIG. D29), el usuario se guiará por el proceso de propuesta. Se habilitará al especificar datos suficientes para continuar con el siguiente paso en el proceso de propuesta más fichas. Por ejemplo, cuando el usuario ha terminado de introducir la información en la ficha información principal, los artículos, proveedores, DCs, y se habilitará fichas precio FOB.

[1729] El objetivo del sistema propuesta es proporcionar una forma de generar una propuesta de una manera eficaz de más tiempo a la vez centralizar el almacenamiento de información de propuestas y que permite la integración de la propuesta con el sistema de análisis de costos menos.

[1730] A nueva propuesta puede crearse una de dos maneras. La primera y probablemente el método más sencillo es construir la propuesta desde el principio. Refiriéndose a FIG. 155, para crear una propuesta desde el principio, seleccione propuesta en el menú fuente. A continuación, seleccione Editar y nueva 15500 abrir una propuesta existente o crear una nueva propuesta. Después de seleccionar la opción de menú edición/nueva, se presenta la pantalla de consulta estándar. Seleccione nuevo en la pantalla de consulta estándar para comenzar a generar la propuesta.

[1731] El segundo método utiliza la función "Nueva utilizando anterior" de la actual invención, que creará una copia completa de la propuesta anterior (sin incluir los documentos) y permite al usuario realizar todas las modificaciones necesarias. De ser el proceso, seleccionar el elemento de menú nuevo usando anterior 15502 para copiar una propuesta existente en una nueva propuesta. Tenga en cuenta que esta función es similar a la función de matriz de costos del mismo nombre.

[1732] FIG. 156 muestra una ventana de propuesta de candidatura 15600. La propuesta de candidatura ventana se compone de varias pestañas diferentes. Estas fichas se identifican mediante las etiquetas en la parte superior de la ventana. Ejemplos de las fichas son 'Vista puja' 15602, "Elementos" 15604 y 'Uso' 15606.

[1733] La primera ficha visible en la ventana de la oferta propuesta cuando se abre es la ficha "Información principal" 15608. La ficha "Información principal" es donde se introduce información general de esta propuesta. La ficha de información principal sobre la ventana oferta propuesta muestra información general, comentarios y las fechas asociadas con esta oferta. Dicha información incluye:

[1734] Propuesta ID: identificador único de esta propuesta. Generados por el sistema de suministro, no editable, utilizado para la identificación de informes específicos y para la recuperación de propuestas.

Nombre de la propuesta de [1735]: nombre único para esta propuesta. Debería ser representante del tipo de propuesta es completar el usuario, y será el principal método de identificar y recuperar más tarde la propuesta.

Nombre del comprador [1736]: nombre del comprador crear esta propuesta. Se utiliza para recuperar propuestas por el comprador.

[1737] Propuesta fecha de vencimiento: fecha en que esta propuesta es debida posterior al Coordinador de la cadena de suministro. Utilizado en la propuesta de carta de presentación de informe.

[1738] Contrato comenzar fecha: fecha que comienza el contrato asociado con esta propuesta. Utilizado en la propuesta de carta de presentación de informe y para determinar la longitud de contrato para los cálculos de uso.

Fecha de finalización de contrato [1739]: fecha ese contrato asociado con esta propuesta termina. Utilizado en la propuesta de carta de presentación de informe y para determinar la duración del contrato para los cálculos de uso.

[1740] Acciones: las acciones son comentarios o actividades asociadas a esta propuesta. Una propuesta puede tener un número ilimitado de acciones siempre que cada acción tiene una fecha y texto. Para agregar, eliminar o acciones impresión utilizan los botones de la barra de herramientas de la ventana 15700, que se muestra en la figura de 157.

[1741] Después de introducir toda la información en la ficha "Información principal" el usuario puede mover a la siguiente fichas, 'Elementos', 'Proveedores' y 'DCs'. Estas fichas son donde empieza la creación de una propuesta. Aunque estos elementos se agregan en tres fichas independientes en esta descripción, los métodos utilizados para incluirlos son coherentes.

[1742] 158 Figura ilustra la página 15800 de la ficha de elementos. Como se muestra, el lado izquierdo de la página de cada ficha es el área de búsqueda y selección. Funciona de la misma manera que el resto del sistema de suministro, en que el usuario escribe una cadena de búsqueda y búsqueda de clics y se recuperarán los nombres similares a la cadena de búsqueda. Por ejemplo, como se muestra en la figura 159 que ilustra la página 15900 de la ficha de elementos a la selección del botón de búsqueda, todos los elementos que comienza con "Copa-caliente" podría recuperar. Después de hacer clic en el botón 'Buscar', la invención presente muestra una lista de elementos coincidentes 'HOT CUP'.

[1743] Estas fichas son "Arrastrar y soltar" habilitada; el usuario puede seleccionar cualquiera de los elementos encontrados y haciendo clic en el elemento relevante y arrástrelo hacia la derecha, ahora está incluido en el análisis. Por la misma razón, arrastrando el elemento seleccionado a la izquierda se eliminará de la propuesta. Los botones entre la búsqueda y las áreas seleccionadas también pueden puede mover las selecciones. Botón 15902 mueve todo lo que ha sido destacada de la izquierda y lo incluye en la propuesta. Botón 15904 mueve obtenidos todos los elementos y los incluye en la propuesta. Botón 15906 elimina todo previamente incluido en la propuesta. Botón 15908 quita sólo las selecciones resaltadas de la propuesta. Además, selección múltiple con CTRL + clic y doble clic en cualquier elemento que desee mover también preferentemente son compatibles.

[1744] Tras haber realizado una búsqueda de los elementos deseados, puede realizar otra búsqueda haciendo clic en el botón 'Query' e introduciendo nuevos criterios de búsqueda.

[1745] Es importante señalar que para incluir cualquiera de los elementos en la propuesta, se debe haber previamente introducido en el sistema de suministro. La ficha de selección proveedor recupera activos y bloquee todos los proveedores que cumplen los criterios de búsqueda y tienen al menos un contacto activo. Elementos inactivos no deben aparecer como una selección pertinente en las fichas.

[1746] Desde el DCs son generalmente consistentes entre propuestas, se recupera una lista completa de todos los DC activas y, a continuación, el usuario simplemente selecciona el uno pertinente, o en la mayoría de los casos, presiona el botón para moverlos todos a la derecha.

[1747] Cuando el usuario abandona las fichas por primera vez, los nuevos elementos se propagan a todas las fichas dependientes. Por ejemplo, si se agrega un elemento nuevo, implica nueva información de uso.

[1748] 160 Figura ilustra una página 16000 de la ficha de precio FOB para la selección de hojas de cálculo de componente de precio FOB. Como parte del proceso de propuesta de proveedores se piden a pujar por precios FOB. Las hojas de cálculo que se proporcionan a los proveedores pueden variar en función del tipo de elementos que se incluyen en la oferta. Hay varias hojas de componente precio FOB de plantilla en el sistema. Otra hoja de cálculo puede estar asociado a cada elemento. Por ejemplo, si se estaban preparando una mayonesa que participaron de la propuesta, el usuario seleccione la hoja de cálculo 'Mayonesa componente' como se muestra en la figura de 160.

[1749] Una asociación entre una hoja de cálculo y cada elemento debe generarse antes de continuar a la ficha siguiente. Una vez seleccionados todos los componentes del precio FOB, se habilitan las fichas restantes.

[1750] Las hojas de cálculo seleccionadas pueden imprimir junto con la oferta y se pueden ver en la ficha 'Plantilla'. Para obtener más información sobre el "precio FOB componente Hoja de cálculo ' consulte la sección informes de este documento.

Mecanismo de la propuesta de [1751] para estimar funciones de uso casi exactamente del mismo modo como en el sistema de análisis de costo mínimo. Está formado por dos fichas; la ficha de DC/resto se utiliza para la estimación de crecimiento del restaurante por la DC y la ficha de uso para estimar el mismo crecimiento de tienda o elemento. Los valores de la primera ficha se utilizan en la ficha de uso para determinar el uso previsto. Para obtener más información sobre el procesamiento general en estas fichas consulte la sección uso de centro de distribución.

[1752] FIG. 161 representa una ventana 16100 para la administración de centro de distribución de uso. Aunque el uso de las fichas DC/resto y uso son casi idénticos, hay algunas diferencias y señalar. También, las fichas pueden parecer lo mismo pero los datos almacenados aquí se utilizan para distintos fines en cada proceso. A continuación se explican las diferencias en el sistema de la propuesta. Información de uso, peso bruto y el tema del cubo puede utilizarse para determinar si se imprimen hojas LTL y/o RDC está incluidos.

Bruto [1753] peso peso caso bruto aproximado de cada elemento.

[1754] Elemento cubo el volumen aproximado de caso de cada elemento.

[1755] Uso proyectado uso previsto para el período de contrato de la propuesta.

[1756] Por ejemplo, si la estimación de peso de dos (2) semana camión (peso de usage.times.gross de dos semanas) es menor que el peso del sistema predeterminada (48.000 LIBRAS) O la semana dos estimación de volumen (cubo de usage.times.item dos semanas) es menor que la predeterminada del sistema cubo (3000 CFT) para cualquier DC, un LTL se genera la hoja de cálculo y registros RDC aparecerá en la hoja de cálculo de carga de camión. La exacta bruta de peso y cubo se solicitará en la hoja de trabajo del producto. Conscientes de que el peso bruto total de un camión es tasas LTL 45.000 libras pueden solicitar para cualquier lane con menos de 48.000 libras para evitar tener que volver al proveedor para tasas adicionales. Enrutamiento óptimo de producto, en este ejemplo se utiliza 43.500 libras de peso bruto del producto, que representa el peso del pallet. Para una detallada mirar los componentes y el tratamiento del estimador de uso, consulte la sección del mismo nombre.

[1757] FIG. 162 es un diagrama de flujo de un proceso 16200 para crear una propuesta de candidatura utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente. Se muestra una interfaz gráfica de usuario en respuesta a una solicitud para crear una propuesta de candidatura en operación 16202. Utilizando la interfaz gráfica de usuario, la información se recibe en operación 16204 para que una propuesta de candidatura, a continuación, puede generarse con la información de la operación 16206. La información recibida puede incluir un comprador nombre, una fecha de vencimiento, un contrato de comenzar fecha o un contrato de fecha de finalización.

[1758] En un aspecto de la invención presente, la propuesta de candidatura puede generarse utilizando plantillas. En otro aspecto, la información puede ser seleccionada en una lista de la información disponible. En otro aspecto, también se pueden mostrar elementos capaces de asociarse con la propuesta de candidatura. En un aspecto tan, la información puede incluir más información de uso asociado con los elementos. En otro aspecto, se reciban la información utilizando una red.

Informes de la propuesta

[1759] A fin de crear primero una propuesta, el usuario edita documentos de plantilla y, a continuación, selecciona qué informes serán incluidos en la propuesta. 163 Figura ilustra un botón plantillas 16300 que llama a la ventana de plantilla 16400 que se muestra en la figura de 164.

[1760] La propuesta consta de dos tipos de informes, Microsoft Word y Coordinador de suministro. Formatean de informes de Microsoft Word y algunas son editables Word, mientras que los informes del sistema de suministro son generados por el sistema de suministro, pero no son editables. La siguiente es una lista de informes disponibles en el sistema de propuesta y cómo se generan.

[1761] El sistema propuesta permite editar un documento de plantilla de Microsoft Word que se utiliza para crear el documento que se incluirá en la propuesta. 165 Figura ilustra una ventana 16500 muestran a la selección de la ficha plantillas. Un 16502 del cuadro de lista desplegable muestra los documentos de la plantilla pueden editar. Como se muestra en la FIG. 165, las plantillas disponibles incluyen la Carta de presentación y precio componente Hoja de cálculo. Para iniciar Microsoft Word y editar la plantilla seleccionada, el usuario doble hace clic en el documento en la ventana.

[1762] Una vez que Microsoft Word ha iniciado el usuario puede editar el documento de plantilla para ajustarse a sus necesidades. La propuesta de carta de presentación se utilizará aquí como un ejemplo para demostrar cómo utilizar los documentos de la plantilla. La plantilla de carta de presentación de ofertas es la Carta de presentación básica utilizada para crear cartas de presentación de proveedores.

[1763] Cambios sólo genéricos que se aplican a todos los proveedores deben hacerse en la plantilla. Cuando se crea la propuesta, este documento se copiarán a todos los proveedores y contactos asociados con esta propuesta. El usuario podrá editar una carta de presentación específica del proveedor más adelante en el proceso de propuesta.

[1764] Cuando la edición del esa carta sido completado, se guarda el documento seleccionando archivo, actualización de los menús de Microsoft Word 16600, como se muestra en la figura de 166. Ahora el usuario puede volver al sistema de suministro y continuar con el proceso de propuesta.

[1765] Seleccionar Actualizar para actualizar la plantilla

[1766] Después de que el usuario ha terminado de editar las plantillas, puede crear la propuesta.

[1767] Antes de la creación de la propuesta, es el usuario puede seleccionar los informes deben incluir. 167 Figura es una ilustración de la página 16700 presentadas a la selección de la ficha Crear puja. Diseño/personalizar la propuesta correspondiente y seleccione informes, el usuario comprueba o odesactiva los cuadros correspondientes. Cuando el usuario está satisfecho con las selecciones haga clic en el botón 'Crear puja' 16800 en la barra de herramientas. Véase FIG. 168.

[1768] La invención presente, a continuación, crea todos los documentos necesarios para imprimir esta propuesta. El usuario puede ver cualquiera de estos informes, realice las selecciones adecuadas en el desplegable de 16900 de cuadros de lista que se muestra en la FIG. 169. El usuario tiene también la posibilidad de ver los informes de propuesta uno en un momento y por cualquier proveedor específico.

Impresión [1769]

[1770] El sistema propuesta permite un cierto grado de flexibilidad a la hora de imprimir la propuesta. El usuario puede imprimir un informe para un proveedor específico (el informe seleccionado se muestra en la ventana) o imprimir toda la propuesta. Al imprimir la totalidad de la propuesta, los documentos se ser recabados por proveedor. Informes de Microsoft Word documentos se imprimirán primero para generaron todos los proveedores seguidos por el Coordinador. Los diferentes mecanismos de impresión pueden ser controlados por los botones de la barra de herramientas que se muestra en la fig. 170 y 171. Por ejemplo, el botón Imprimir 17000 imprime el informe seleccionado en la ventana. El botón Imprimir oferta 17100 imprime toda la propuesta.

[1771] Esto imprimir todos los informes que han sido marcados en la ficha crear oferta, sólo Elija esta opción si el usuario está seguro de que él o ella está lista para imprimir toda la propuesta. La propuesta está lista para ser enviado. Cuando se devuelven los propuestas, la información puede ahora fácilmente moverse desde el proceso de propuesta en el análisis de costo mínimo.

[1772] Figura 172 es un diagrama de flujo de un proceso 17200 propuesta informes utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente. Una propuesta es identificada en operación 17202 utilizando una interfaz gráfica de usuario. Una pluralidad de componentes de la propuesta se indican a continuación, utilizando la interfaz gráfica de usuario en operación 17204. La selección de los componentes posteriormente se permite utilizar la interfaz gráfica de usuario en la operación 17206 para que una propuesta se puede crear utilizando los componentes seleccionados en operación 17208.

[1773] En un aspecto de la invención presente, la propuesta puede generarse utilizando plantillas. En otro aspecto, puede mostrarse la interfaz gráfica de usuario utilizando un navegador de red. En otro aspecto, la propuesta puede ser editable. En otro aspecto, la propuesta puede ser de sólo lectura. En otro aspecto, la propuesta puede incluir una propuesta de oferta de bienes sean enviados a un proveedor a un enchufe.

Creación de un nuevo análisis

[1774] A menos costo análisis puede crearse una de tres maneras. La primera y probablemente el más engorroso método requiere construir el análisis desde el principio. El segundo método integra las selecciones de propuesta de candidatura y crea la base para un nuevo análisis. Por último, puede utilizarse la función "Nueva utilizando anterior", que creará una copia completa de una versión anterior de análisis y permite al usuario realizar todas las modificaciones necesarias.

[1775] Después seleccionar la barra de herramientas de coste menos botón 17300 (véase FIG. 173), se solicita al usuario con la pantalla de consulta estándar 17400, que se muestra en la FIG. 175. El nuevo botón está seleccionado. Los detalles del análisis real características están cubiertas de una sección.

[1776] El nuevo uso anterior opción está seleccionada en el menú 17500 que se muestra en la figura de 175. Similar a la función de matriz de costos del mismo nombre, el usuario puede hacer una copia completa de una versión anterior de análisis. Sin embargo, a diferencia del sistema de costo es obligatorio que no pueden coincidir en fechas de análisis.

[1777] Refiere a la función de integración de la oferta, ya que mucha de la información seleccionada por el usuario en la propuesta de candidatura también es relevante para un análisis menos, la presente invención proporciona la capacidad de integrar la información de puja en el análisis.

[1778] Para utilizar la función de integración de la puja, el usuario selecciona la opción nueva que la anterior y la primera columna en la ficha análisis proporcionará una lista alfabética de todas las propuestas de oferta en el sistema. Esto copiará los elementos, el uso de centros de distribución, DC y el uso relacionados con información como el mismo crecimiento de tienda y restaurante estimación de la oferta. El usuario puede cambiar la selección de puja o quitar seleccionando "(ninguno)" en el desplegable 17600 del cuadro de lista que se muestra en la figura de 176.

[1779] FIG. 177 es un diagrama de flujo de un proceso 17700 para creación de análisis utilizando una interfaz gráfica de usuario de cadena de suministro de conformidad con una encarnación de la invención presente. Una interfaz gráfica de usuario se utiliza en la operación 17702 para seleccionar entre una pluralidad de opciones con cada opción corresponde a una técnica independiente de la creación de un análisis. Se genera un nuevo análisis sobre la selección de la primera de las opciones en operación 17704. A la selección de un segundo de las opciones, un análisis previo es editado en operación 17706. También, a la selección de un tercio de las opciones, una propuesta de candidatura está integrada con un análisis integrado en operación 17708.

[1780] En un aspecto de la invención presente, la selección puede ser recibido utilizando una red. En un aspecto tan, la red puede incluir Internet. En otro aspecto, el análisis puede ser un análisis menos. En otro aspecto, el análisis puede ser capaz de que se tiene acceso a través de una interfaz basada en la red.

Control de versiones & de ficha de análisis

[1781] 178 Figura ilustra una ventana 17800 aparece a partir de un análisis. Incluye la información que aparece en la ventana:

Nombre del análisis [1782]: el nombre que identifica el análisis en el sistema.

[1783] Análisis ID: identificador único asignado por el sistema.

Comprador [1784]: el comprador responsable de este análisis.

[1785] Período de acuerdo: las fechas que abarcan la gama del análisis. Las fechas se utilizan para calcular las estimaciones de uso si es necesario y, en última instancia para crear la matriz de costos.

[1786] Unidad de medir las unidades de ese precio, etc. las capacidades de plantas, se introducirá.

[1787] FIG. 179 muestra una ventana de selección de la opción 17900. Versión de análisis puede cambiar cada una de las siguientes opciones:

Nombre de la versión [1788]: el nombre que identifica de forma única cada ejecución del análisis. Control de versiones se maneja con más detalle más adelante en esta sección.

[1789]... max # de lbre a bordo...: al cambiar esta opción, se ejecuta una única fuente (un FOB por DC) o un problema múltiple. Todo lo que "Un FOB" se considera múltiple con selecciones disponibles de dos a cinco lbre a bordo e ilimitado.

[1790]... precios método...: la invención presente admite tres tipos de fijación de precios FOB, FOB + carga y entregado. Cada versión puede tener un método de precios diferente. Los precios se tratan en detalle en la sección titulada precios.

[1791]... Upcharge(Downcharge)...: Cualquier ajuste positivo o negativo que conviene a la factura de FOB calculado por el sistema.

[1792]... RDC camión validación...: Ignora el hecho de que el uso total de ganar carriles OPR para un FOB puede no ser suficiente para justificar la RDC enrutamiento.

[1793] Estrategia de solución para problemas muy difíciles, la presente invención proporciona una estrategia alternativa que un usuario puede elegir para determinar el menor costo. En general, para los problemas que están teniendo quince minutos o más, se recomienda esta estrategia. Llegará a la misma respuesta como la estrategia estándar pero en mucho menos tiempo. Dado que la mayoría de las soluciones determinadas por el solver se devuelve en segundos la estrategia "Corta" realmente añadir una sobrecarga innecesaria para problemas sencillos.

[1794] Cuando se selecciona la ficha análisis, el botón versión 18000, se muestra en la figura de 180, se muestra en la barra de herramientas. Versiones ilimitadas de análisis se pueden crear simplemente presionando el botón. 181 Figura ilustra una ventana 18100 de verificación que aparece en la selección del botón versión.

[1795] El nombre asignado a la nueva versión debe ser representativa de la variación que se están probada para diferenciar fácilmente versiones más tarde. Una discusión de los métodos previstos realizar comparaciones de versión se presenta en la sección titulada la solución y la revisión de la solución.

[1796] Elementos, FOB, controladores de dominio y uso de información no son dependientes de la versión, y por lo tanto, esta información no se puede cambiar una vez que se ha creado una segunda versión de un análisis. Sin embargo, la presente invención proporciona una variedad de métodos de excluir esta información de examen entre versiones.

[1797] FIG. 182 es un diagrama de flujo de un proceso 18200 para control de versiones de análisis en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de versiones distintas de un análisis se mantienen en una base de datos en operación 18202. Se recibe una solicitud para una versión adicional del análisis utilizando una interfaz gráfica de usuario en la operación 18204. En respuesta a la solicitud, la versión adicional del análisis se genera en la operación 18206. Una pluralidad de los parámetros de la versión adicional pueden cambiar utilizando la interfaz gráfica de usuario en operación 18208. Los parámetros que se pueden modificar incluyen: un número máximo de fuentes de proveedores, un método de precios o un ajuste de factura.

[1798] En un aspecto de la invención presente, la versión adicional del análisis puede ser nombrada de conformidad con una variación asociada con la versión adicional. En otro aspecto, la solicitud puede incluir la selección de un icono en la interfaz gráfica de usuario. En otro aspecto, el análisis puede ser un análisis menos. En otro aspecto, puede recibirse la solicitud utilizando una red. En otro aspecto, pueden ser pueden modificar los parámetros de la versión adicional utilizando una pluralidad de campos en la interfaz gráfica de usuario.

Agregar elementos, lbre a bordo y DCs

[1799] Elementos aunque lbre a bordo DCs se añadirán y en tres fichas separadas en el análisis, los métodos utilizados para incluirlos son coherentes. 183 Fig. representa una página 18300 para agregar y quitar lbre a bordo de un análisis.

[1800] La parte izquierda de cada ficha es el área de búsqueda y selección. Funciona de la misma manera que el resto del sistema, en que se introduce una cadena de búsqueda y se selecciona un botón de búsqueda y se recuperarán los nombres similares a la cadena de búsqueda. Por ejemplo, en el caso que se muestra en la figura d53, todos lbre a bordo podría recuperar a partir de "Declaración de principios".

[1801] Estas fichas son "Arrastrar y soltar" habilitada, permitiendo seleccionar cualquiera de las coincidencias encontradas y haciendo clic en el partido pertinente y arrástrelo hacia la derecha, ahora está incluido en el análisis. Los botones 18302 entre la búsqueda y las áreas seleccionadas también pueden mover las selecciones, similares a la forma examinada con referencia a la figura de 183. Selección múltiple con CTRL + clic y doble clic en cualquier elemento para moverlo, también son compatibles. Es importante señalar que para incluir cualquiera de los elementos en el análisis, debe previamente se agregaron al sistema.

Ficha de selección [1802] el FOB recupera lbre a todos activos y bloquee bordo que coincidan con los criterios de búsqueda. Elementos inactivos nunca aparecerá como una selección pertinente en las fichas.

[1803] Ya que los controladores de dominio son generalmente consistentes entre cada análisis, se recupera una lista completa de todos los DC activos por defecto y el usuario selecciona el DCs pertinente o en la mayoría de los casos, presiona el botón para moverlos a la derecha.

[1804] Como se muestra en la figura 184, que ilustra una parte de la página de ficha de elemento 18400. la pestaña producto tiene una columna editable adicional 18402 para el factor de conversión del elemento.

Factor conv. [1805]: si el análisis es utilizando unidades distintas de los casos, la invención presente convierte los datos de entrada en el mínimo común denominador pertinente. Por ejemplo, si se utilizan libras y hubo 36 libras. de un producto en un caso, el factor de conversión sería 36. El valor predeterminado es siempre uno (1), ya que la gran mayoría de los análisis será en casos.

[1806] Al salir de cualquiera de las fichas por primera vez, el sistema propaga los nuevos elementos a todas las fichas dependientes. Por ejemplo, si se agrega un nuevo FOB, implica nuevos precios, carriles, etc. capacidad también se agregará y se actualizan las solapas correspondientes para cada grupo de información.

[1807] FIG. 185 es un diagrama de flujo de un proceso 18500 para editar información de proveedor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Se muestra una interfaz gráfica de usuario que indica una pluralidad de elementos de la operación 18502. La selección de uno de los elementos se permite utilizar la interfaz gráfica de usuario en operación 18504. En respuesta a la selección, un proveedor asociado con el elemento se muestra en la operación 18506. También pueden cambiarse en operación una pluralidad de parámetros del proveedor 18508 utilizando la interfaz gráfica de usuario.

[1808] En uno de los aspectos de la actual invención, los parámetros seleccionados pueden incluir un cubo caso, casos por camión, o un peso. En otro aspecto, se pueden actualizar los cambios en los parámetros de una base de datos. En un aspecto tan, los cambios en los parámetros pueden ser actualizados utilizando una red. En un aspecto, la red puede incluir Internet. Además, se pueden actualizar los cambios en los parámetros de respuesta a la selección de un icono de la interfaz gráfica de usuario.

Información de elemento FOB

[1809] FIG. 186 ilustra una página 18600 que se muestra a la selección de la ficha de artículo/FOB. Como parte del proceso de propuesta de candidatura, la información que se ha introducido para cada combinación de elemento FOB en el sistema se proporciona a los proveedores para corrección o adiciones. El elemento/FOB ficha en el análisis es siempre entrada de cualesquiera cambios que puede haber hecho. Incluso si el análisis no se basa en una puja, parte de la información de esta ficha es crucial para el proceso de solver.

[1810] Caso cubo: el cubo de caso real o volumen. Se utiliza en el cálculo de la por caso dos semanas cubo en un carril (uso de semana cube.times.two elemento), que se requiere tanto por el proceso de enrutamiento (OPR) óptimo del producto y en la determinación de que carriles tienen potencial para envíos LTL o RDC. Se proporciona una explicación detallada del proceso OPR en la sección titulada enrutamiento óptimo de producto a continuación.

[1811] Casos por camión: todas las tarifas de carga solicitadas por el Bid son tarifas del autotransporte. Dado que la mayoría de los análisis se realiza en casos, casos por camión pueden utilizarse para determinar la carga de caso.

Peso bruto [1812]: el real bruto caso peso. Se utiliza en el cálculo de la por el uso de dos semanas la libra en un carril (uso de semana weight.times.two bruto), que se requiere para determinar qué rutas tienen potencial para envíos LTL o RDC tanto por el proceso (OPR) de enrutamiento óptimo del producto. Se proporciona una explicación detallada del proceso OPR en la sección titulada enrutamiento óptimo de producto a continuación.

[1813] La información restante también es importante, sin embargo no es un factor en la determinación de una solución de menor costo. Se almacena por separado de la información de costo de artículo/FOB para que cada camión o caso pesos puede utilizarse sin efectuar los datos que actualmente se consideran la producción.

[1814] En el punto, el análisis se ha completado y se ha seleccionado una versión que se convertirá en el modelo de producción. Se actualiza la información de costo seleccionando el botón de actualización 18700 la barra de herramientas. Ver FIG. 187.

[1815] Seleccione el botón de actualización y la invención presente crea cualquier combinación de elemento FOB que no existen en el sistema de costos y actualizar cualquier combinación existente con la información del usuario puede introducido para completar el análisis.

[1816] FIG. 188 es un diagrama de flujo de un proceso 18800 para agregar componentes en un análisis de administración de cadena de suministro de acuerdo con una encarnación de la invención presente. Una consulta se introduce en un campo de búsqueda de una interfaz gráfica de usuario para la búsqueda de una pluralidad de componentes de cadena de suministro en operación 18802. Resultados de la búsqueda aparecen en un campo de resultados de la interfaz gráfica de usuario en la operación 18804. Los resultados, a continuación, se seleccionan desde el campo de resultados para su inclusión en un análisis de cadena de suministro en operación 18806.

[1817] En uno de los aspectos de la actual invención, los componentes de la cadena de suministro seleccionado pueden incluir sitios de proveedores, sitios de distribuidor, o elementos. En otro aspecto, los resultados se pueden seleccionar para su inclusión en el análisis de cadena de suministro utilizando iconos. En un aspecto tan, los resultados también pueden ser uno seleccionado en uno para su inclusión en el análisis de cadena de suministro mediante un icono de primero. Los resultados también se pueden seleccionar a la vez para su inclusión en el análisis de cadena de suministro utilizando un segundo icono. En otro aspecto, los componentes de la cadena de suministro pueden incluir elementos mientras que la interfaz de usuario incluye un campo de entrada de un factor de conversión. En otro aspecto, los resultados se pueden seleccionar para su inclusión en el análisis de cadena de suministro utilizando un arrastrar y soltar característica.

Capacidad & excluyendo lbre a bordo

[1818] El sistema es compatible con las limitaciones de capacidad en dos niveles. Ambos FOB pueden establecer requisitos mínimos y capacidades. También se pueden establecer en el nivel de proveedor.

[1819] FIG. 189 es una ilustración de una ventana de análisis ejemplar 18900 aparece al seleccionar una ficha de capacidad. Por ejemplo, en este análisis, se agregaron dos niveles de restricciones de capacidad para Lamb Weston Inc. Como proveedor, cordero debe obtener por lo menos 200 millones de libras del producto independiente de cualquier otro requisito a nivel FOB. Pacso, Wash. tanto la caída estadounidense, ID. FOB puntos tienen requisitos mínimos de 90 millones y una capacidad máxima de 110 millones. Los restante FOB en Richland, Washington no tiene esencialmente mínimo, pero una capacidad de 55 millones. Aunque la suma de los mínimos de la planta es menor que el mínimo de proveedor, el solver asignará negocios para que coincida con la restricción de proveedor mientras todavía asegura que corresponde cada restricción FOB. Naturalmente, la suma de los máximos de la planta no puede ser inferior a un mínimo de proveedor.

[1820] Como se mencionó anteriormente, una vez que se ha creado una segunda versión de un análisis, no es posible eliminar elementos, lbre a bordo o DCs. Sin embargo, se pueden excluir un proveedor o individuales FOB de puntos en la ficha de capacidad.

[1821] FIG. 190 ilustra otra ventana Análisis 19000. En este ejemplo, dos de McCain Foods FOB puntos han sido excluidos de esta versión del análisis. El solver no se transferirán los puntos FOB o cualquiera relacionada con información como carriles, precios etc.. Si el "son" ha cambiado a "no" a nivel de proveedor, todos los puntos FOB quedarían excluidos automáticamente.

[1822] FIG. 191 es un diagrama de flujo de un proceso 19100 para administrar sitios de proveedor en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de sitios de proveedor se muestran utilizando una interfaz gráfica de usuario en la operación 19102. Un valor mínimo y el valor máximo de niveles de capacidad asociados con los sitios de proveedor se determinan utilizando la interfaz gráfica de usuario en operación 19104. Los sitios de proveedor condicionalmente están excluidos de un análisis de cadena de suministro utilizando la interfaz gráfica de usuario en la operación 19106.

[1823] En uno de los aspectos de la actual invención, términos de un contrato asociado a los sitios de proveedor pueden también ser identificados utilizando la interfaz gráfica de usuario. En otro aspecto, los sitios de proveedores puedan excluirse condicionalmente utilizando un botón de alternar. En otro aspecto, los sitios del proveedor pueden ser condicionalmente excluidos por separado para diferentes versiones. En otro aspecto, el valor mínimo y el máximo valor de los niveles de capacidad pueden determinarse utilizando una red. En un aspecto tan, el valor mínimo y el máximo valor de los niveles de capacidad pueden determinarse también utilizando el protocolo TCP/IP.

Fijación de precios

[1824] En la ficha de análisis, se presenta la opción de seleccionar el método precios que para esta versión de análisis. Dependiendo de la selección realizada anteriormente, se utilizará la ficha de precio de precios FOB o FOB & mercancías o la ficha Divd precio de descuento entregado. La presente invención también proporciona la capacidad de factor precio por volumen en el análisis.

[1825] FIG. 192 es una representación de un FOB precios ventana 19200. En la más simple de los casos, habrá negociado un precio (contrato FOB) para cada combinación de artículo y FOB en el análisis. Dado que el solver se pasa a un precio de cesta (media ponderada en todos los elementos en el análisis) para cada carril, ningún campo precio puede dejarse en blanco. En el ejemplo mostrado en la FIG. 192, mayonesa masiva tiene un precio de $8,42 de la planta de las industrias de Hudson Troy, Alabama y salsa tártara de grueso tiene un precio de $9.23.

[1826] Dos formas de volumen en función de precios son compatibles con el menor coste sistema: FOB y volumen de proveedor. Son mutuamente excluyentes en que versión puede ser sólo un tipo de fijación de precios.

[1827] FIG. 193 muestra una pantalla de precio FOB por volumen ilustrativa 19300. En este ejemplo, servicio de comida estadounidense ofrece dos descuentos de precios de volumen en su punto FOB. Cualquier volumen otorgado a ellos de 0 a 2,090,000 libras tiene un precio de $ 1.0026/libra. Si se conceden volumen entre 2,090,000 y 2,508,000 ese precio desciende por todo el volumen a $ 1.0016/libra. Para cualquier volumen más 2,508,000 libras el precio cae a $ 1.0010/libra. Como el solver es decidir el modelo de distribución óptima, si su FOB se otorga volumen sobre cualquiera de los puntos de interrupción se agarra el precio más bajo y mantener la solución hasta el menos coste se determinará. El nuevo precio se aplica a todo el volumen de ese punto FOB.

[1828] En muchos casos que los proveedores no sea tan preocupados por el volumen a cada punto FOB individual como para que el volumen total otorgado en todos sus puntos de FOB.

[1829] FIG. 194 representa una ventana de precio por volumen proveedor 19400. En el esquema de precios que se muestra en la figura de 194, Ventura ha negociado un proveedor volumen precios punto de interrupción. Para cualquier volumen otorgado entre 0 y 999,999 casos el precio mayor mayonesa será $8.94 y $9.51 carcasa para tartar de grueso de Chambersburg y $9.12 y $ 9,58/caso de City of Industry. Si el volumen combinado a través de dos de sus puntos FOB supera 100.000 casos, el precio cae a $8.84 y $ 9.41/caso de Chambersburg y $9.02 y $9.48 de la ciudad de industria. Esta reducción de precio es independiente de la asignación a cualquier punto FOB mientras el Premio General supera el punto de interrupción de volumen de proveedor. El nuevo precio se aplica a todo volumen otorgado.

[1830] También es posible tener el nuevo solver determinar el costo menos cuando el precio es citado de forma entregado. Una vez seleccionado un método de precios de "Entregado" en el análisis ficha la Dlvd precio ficha está habilitado. Figura 195 muestra una pantalla de entrega el precio 19500.

Precios [1831] se escribe de la misma manera como FOB de precios, y como en FOB de precios, que el usuario debe proporcionar un precio para todos los elementos de un carril si se introduce al menos un precio. Carriles pueden excluirse simplemente proporcionando no los precios para los carriles.

[1832] FIG. 196 es un diagrama de flujo de un proceso 19600 para los precios en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una selección de al menos uno de una pluralidad de tipos de esquemas de precios se recibe mediante una interfaz gráfica de usuario en la operación 19602. Utilizando la interfaz gráfica de usuario, una pluralidad de sitios de proveedor se muestran en operación 19604. Al menos uno de una pluralidad de precios campos aparecen adyacentes los sitios de proveedores basándose en la selección utilizando la interfaz gráfica de usuario en operación 19606.

[1833] En un aspecto de la invención presente, los esquemas de precios recibidos pueden incluir al menos uno de los precios de sitio de proveedor, precio por volumen y precios entregados. En otro aspecto, los esquemas de precios recibidos pueden abarcar todo proveedor sitio precios, precio por volumen y precios entregados. En otro aspecto, información en los campos de precios de precios puede utilizar en un análisis de la cadena de suministro. En otro aspecto, la selección puede ser recibida utilizando una red. En incluso otro aspecto, la selección puede recibirse utilizando un icono de la interfaz gráfica de usuario.

Uso de centro de distribución

Mecanismo de la menor coste [1834] para estimar funciones de uso funciona de la misma forma como en el sistema de puja. Está formado por dos fichas, la ficha de DC/resto se utiliza para la estimación de crecimiento del restaurante por la DC y el uso de la ficha para estimar la misma almacenar o tema del crecimiento. Los valores de la primera ficha se utilizan en la ficha de uso para determinar el uso previsto. Una explicación más detallada de los cálculos de uso se incluye en la sección titulada estimador de uso, a continuación.

[1835] FIG. 197 es una representación de un crecimiento proyectado de restaurante 19700 de pantalla. La presente invención proporciona la capacidad para estimar el crecimiento de restaurante en dos niveles. Primero, introduzca un porcentaje en el ' descanso Total. Cantidad de crecimiento ' 19702, el valor se copian y se aplicará a todos los porcentajes de crecimiento de restaurante en cada DC. En el ejemplo mostrado en la FIG. 197, 5,00% fue introducido y propagan a cada DC. También se puede reemplazar el valor predeterminado y los datos introducidos directamente para cada DC individual. A continuación se describen algunos de los campos.

Descanso total [1836]. Cantidad de crecimiento cualquier valor introducido se aplicará uniformemente a través de todos los DC en el análisis actual.

[1837] % De crecimiento del restaurante el usuario puede anular el importe global en cada DC simplemente especificando un porcentaje de presupuesto alternativo.

Resto de promedio proyectado [1838]. Entró en recuento basado en los porcentajes, se calcula un recuento restaurante proyectada. El usuario también tiene la capacidad para introducir los valores directamente simplemente introduciendo un valor alternativo en la celda correspondiente. El restaurante proyectado será transportar a la ficha 'Uso' y afectará el uso previsto de la DC.

[1839] FIG. 198 ilustra una pantalla proyecta estimación de uso 19800. A continuación se describen varios campos de la pantalla. El uso previsto para cada DC se calcula basándose en restaurantes proyectadas sirvió, datos recuperados del DC y tema crecimiento (mismo almacén de crecimiento) y Coordinador de vincular los datos. Se utilizará este número de uso previsto por el solver para información sobre la capacidad y también en los informes de resultados.

% De crecimiento de elemento [1840] para cada elemento en el análisis, el usuario puede introducir una estimación global de mismo almacén o elemento de crecimiento. Como en la ficha de crecimiento del restaurante este valor se aplicará uniformemente a través de todos los DC.

Período de uso período contrato [1841] para este análisis. Se utiliza para calcular la duración del contrato a fin de determinar el uso anterior y proyectado.

[1842] Anterior uso uso anterior es las ventas por casos informados al Coordinador de la cadena de suministro por cada DC a través del sistema de enlace. Estas ventas se basan en un período de tiempo que es junto con el "periodo de uso'. Este período se calcula tomando la última fecha que el Coordinador de la cadena de suministro ha recibido datos de todos los controladores de dominio y como la fecha de finalización del uso. El uso de comenzar fecha se calcula entonces yendo hacia atrás para la duración del contrato propuesto. Por ejemplo, en la situación que se muestra en la figura de 198, la duración del contrato es de 1 año. Si la fecha más reciente que se han recibido todos los datos de DC fue el 1 de marzo de 2001 el anterior período de uso sería el 4 de abril de 2000 al 1 ° de marzo de 2001. Esto daría un uso anterior para el período de doce meses más reciente en el sistema.

[1843] Resto proyectada. El recuento de restaurante proyectada representa el número de restaurantes que será servido por un controlador de dominio para el período del contrato propuesto. Este número se copia de la ficha de DC/descanso.

[1844] Factor cobertura % el porcentaje de cobertura factor es un número creado para calcular correctamente el uso previsto de la DC. Factor de cobertura es el porcentaje de restaurantes totales que este DC ha servido este producto el año pasado. Por ejemplo, si un controlador de dominio sirve 200 restaurantes en un mes, pero sólo vende este tema a 100 de los restaurantes el factor de cobertura sería 50%. Si el elemento se vendió a todos los 200 restaurantes el factor de cobertura sería 100%.

[1845] Promedio # RM promedio de meses de restaurante. Esta cifra representa el número medio de unidades vendidas a un restaurante de este artículo para cualquier mes. Este promedio es de un mes 12 promedio móvil se calcula en base a los datos informados al Coordinador de la cadena de suministro por los controladores de dominio.

Nivel de crecimiento DC/artículo en the DC [1846], el usuario puede anular el % de crecimiento general introduciendo un valor alternativo de la DC pertinente.

Uso de [1847] proyecta el uso real estimar para cada elemento/DC combinación. Inicialmente el uso previsto se calculará según la siguiente fórmula:

[1848] (Resto proyectada. Contar * promedio # RM * % de Factor de cobertura * DC y tema crecimiento * número de meses de contrato)

[1849] Editando el porcentaje de crecimiento de DC/artículo (o crecimiento general del elemento %), el uso previsto puede manipular al nivel deseado. El usuario puede editar directamente la cantidad de uso previsto que ajustará la cantidad de crecimiento DC y tema en consecuencia. Las estimaciones de uso calculadas por el sistema son siempre en casos; por lo tanto, si el usuario está entrando en los precios, las limitaciones de capacidad o volumen en cualquier otra unidad, estos valores deben modificarse adecuadamente.

[1850] Nota que la cantidad de uso anterior no se utiliza en el cálculo de la cantidad de uso previsto. Se utiliza como guía solamente. En el ejemplo que se muestra en la figura de 198, ningún porcentaje de crecimiento de tema general fue usado, pero su hallazgo de pollo se proyecta crecerá 4,00% en la Ameriserve en Omaha y 5,00% en la Ameriserve en Plymouth.

[1851] FIG. 199 es un diagrama de flujo de un proceso 19900 para proyectar uso de centro de distribución en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de distribuidores de cadena de suministro se muestran utilizando una interfaz gráfica de usuario en la operación 19902. La entrada de un valor de crecimiento se permite en operación 19904 utilizando la interfaz gráfica de usuario para que una cantidad de parámetro proyectados asociada a los distribuidores de la cadena de suministro, a continuación, puede calcularse en función del valor de crecimiento en operación 19906.

[1852] En un aspecto de la invención presente, el valor de crecimiento puede incluir un porcentaje de crecimiento del restaurante. Como otro aspecto, la cantidad de parámetro proyectada puede incluir un recuento de restaurante proyectada. En otro aspecto, el valor de crecimiento puede incluir un porcentaje de crecimiento del elemento. En otro aspecto, la cantidad de parámetro proyectada puede incluir una cantidad de uso de elemento proyectada. En otro aspecto, el parámetro proyectado incluye un valor predeterminado editable.

Restricciones de Lane

Sistema de [1853] en el menor coste, la capacidad se proporciona para reemplazar cualquier solución que determina el solver y forzar ciertas rutas. Las anulaciones pueden establecerse antes de ejecutar la solver.

[1854] Es también un buen hábito para ejecutar una versión de coste menos sin restricciones lane, para que una estimación del costo relativo de forzar o exclusión de carriles puede determinarse fácilmente.

[1855] FIG. 200 muestra una pantalla de carriles excluyendo 20000 muestran a la selección de una ficha de restringir Lane. En una sección anterior, una descripción de excluir a proveedores y/o FOB puntos utilizando el indicador se enuncia "Include". Esto se relaciona con la ficha Lane restringir en que si un FOB punto es excluida de una versión de análisis, los carriles son automáticamente excluido de ese punto FOB a cada DC. En el ejemplo mostrado en la FIG. 200, Granjas de Cavendish fue excluida; por lo tanto todos los carriles de esa FOB marcados como excluidos. El solver nunca recibirá estos carriles como opciones posibles al determinar el menor costo. También es posible excluir rutas individuales de esta ficha. Sin embargo, el usuario no puede incluir un carril si se ha excluido el punto FOB en la ficha de capacidad.

[1856] También puede ser necesaria para asegurar que se ven obligados a determinados carriles independientemente de si la asignación de lane evitará que el menor costo de begin logrado. 201 Figura es una representación de una ventana de carriles obligando A 20100.

[1857] En este ejemplo, se seleccionó la opción "Necesaria" para el carril de j. r. Simplots Hermiston FOB a Albuquerque Post. El solver asignará este lane antes a partir de sus cálculos de optimización, por lo tanto, garantizar que las asignaciones de lane restantes todavía minimizan el costo total dado el requisito de lane.

[1858] En un problema múltiple, carriles pueden todavía ser forzados, aunque sin ajuste de apoyo a la entrada el FOB también puede recibir otro DC. Por ejemplo, si un usuario desea un carril para ser forzado pero permite la FOB pertinente obtener otro DC, el usuario sólo puede hacer el FOB uso máximo de DC.

[1859] Si el producto está siendo solo de origen (1 FOB: 1 DC), no puede obligarse a un carril dos veces. Por ejemplo, si un usuario ha intentado forzar también el cordero FOB a Post Albuquerque, la pantalla de mensaje 20200 se muestra en la figura de 202 aparece el siguiente mensaje.

[1860] La tercera opción de restricción Lane está marcada como Solver en el ejemplo anterior y simplemente significa que el carril está disponible para el solver como un potencial lane en la solución de costo mínimo.

[1861] El Honor TL tasa cuadros de 20002 (FIG. 200) se utilizan para especificar si el proveedor será tasas de Honor camión (TL) para envíos no son un camión completo. Véase que la sección siguiente titulada enrutamiento óptimo del producto.

[1862] FIG. 203 es un diagrama de flujo de un proceso 20300 para restringir los carriles en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de centros de distribución de una cadena de suministro se muestran utilizando una interfaz gráfica de usuario en la operación 20302. Una restricción de lane de cada uno de los centros de distribución se designa, a continuación, utilizando la interfaz gráfica de usuario en operación 20304. A continuación, los centros de distribución condicionalmente participan en un análisis de cadena de suministro basado en la designación de operación 20306.

[1863] En uno de los aspectos de la actual invención, se podrá determinar si un sitio proveedor ha sido excluido de los análisis de cadena de suministro para que el carril está involucrado en el análisis de cadena de suministro basado en la determinación. En otro aspecto, se puede asignar el carril antes para el análisis de cadena de suministro a la restricción de lane de los centros de distribución siendo designado según sea necesario. En otro aspecto, la vía podrá ser excluida durante el análisis de cadena de suministro a la restricción de lane de los centros de distribución, siendo designado como excluidos. En caso de otro aspecto, el carril puede incluirse durante el análisis de cadena de suministro a la restricción de lane de los centros de distribución, siendo designado a resolverse. En otro aspecto, se puede recibir la designación utilizando una red.

Transporte de mercancías

Cotizaciones de flete [1864] en el sistema de costos menos pueden ser camión o LTL.

[1865] FIG. 204 es una ilustración de una ventana de carga del camión 20400 muestran a la selección de una ficha de carga TL. Para cada DC y FOB en el análisis, se proporciona un área de entrada 20402 para el autotransporte de carga cantidad. Mercancías se asumieron que es consistente a través de todos los elementos en el análisis. Antes que el Solucionador de ejecutar, el importe de transporte TL se convierte en una tasa de carga caso y/o unidad con los casos de ficha de artículo/FOB por camión y el factor de conversión de ficha de producto. Si las estimaciones de uso entradas sugieren que una tasa RDC puede ser aplicable en cualquiera de los carriles, un carril de la FOB se agrega automáticamente a la RDC pertinente a esta ficha.

[1866] Lane distancia: se utiliza esta cantidad en la estimación de la competitividad del transporte de mercancías entre la oferta del proveedor y las estimaciones internas. La invención presente rellena automáticamente esta columna desde el sistema de suministro.

[1867] Nota la omisión de una tasa de un carril tiene el mismo efecto que excluyendo el carril.

[1868] FIG. 205 ilustra una página LTL carga 20500. El sistema de puja genera automáticamente una hoja de cálculo LTL si determina que algunos carriles tienen el potencial de orden LTL. Según las estimaciones de uso introducido o calculados por el sistema y el peso bruto o cubo por caso introducido en la ficha de artículo/FOB, se hace una identificación que carriles tienen el potencial para LTL y carriles en la ficha de carga LTL se rellenan automáticamente.

[1869] En el ejemplo que se muestra en la figura 205, O.K. alimentos ha citado las tasas LTL de sus FOB de Fort Smith Atlanta ProSource y Burlington. Todas las citas son en $CWT (peso cien), por lo tanto la tasa de Atlanta es $165 ($ 1.10 * 150) y la tasa de Burlington es $400 (mínimo de $400 LTL no está satisfecho por la citada tasa de $180 (150 * 1.2)). El proceso de enrutamiento de producto óptimo (OPR) determinar qué tasa utilizar basado en sus estimaciones del uso de dos semanas y comparar el costo de la canasta con tasas TL y RDC para determinar la ruta óptima. La OPR todo se describe con detalle en la sección siguiente titulada enrutamiento óptimo del producto.

[1870] Preferiblemente, como uso proyectadas se ajustan estimaciones sobre el uso de la ficha, las filas se agrega y elimina a esta ficha cuando pertinentes.

[1871] FIG. 206 es un diagrama de flujo de un proceso 20600 para la administración de transporte de mercancías en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una interfaz gráfica de usuario se utiliza para mostrar una pluralidad de centros de distribución de una cadena de suministro en operación 20602. A continuación, en la operación 20604, un valor de carga del camión se recibe en un campo de entrada de la interfaz gráfica de usuario. El valor de carga del camión se convierte en operación 20606 para que haga un análisis de la cadena de suministro puede realizarse utilizando el valor de carga del camión convertido en operación 20608.

[1872] En un aspecto de la invención presente, un valor sugerido puede mostrarse en un campo de salida. En otro aspecto, el valor sugerido se reciban de un administrador de cadena de suministro utilizando una red. En otro aspecto, el valor de carga del camión se puede convertir en un valor caso. En otro aspecto, el valor de carga del camión puede convertir en un valor de carga. En otro aspecto, el valor de carga del camión puede ser recibido utilizando una red.

Restricciones regionales

[1873] FIG. 207 representa una ventana de restricción 20700. La presente invención proporciona la capacidad de forzar los controladores de dominio en una región que se adjudiquen la misma FOB punto. En el ejemplo que se muestra en la figura de 207, se establece una región combinar DC de McCabe en Portland y restaurantes del norte oeste D.C. en Alaska. Al seleccionar la opción de fuerza FOB en "Sí", el solver garantizará que ambos controladores de dominio reciban el mismo punto FOB.

[1874] FIG. 208 es un diagrama de flujo de un proceso 20800 para imponer restricciones regionales en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de centros de distribución de una cadena de suministro se muestran utilizando una interfaz gráfica de usuario en la operación 20802. Se identifica un punto libre a bordo (FOB) asociado a una región en la que residen los centros de distribución en operación 20804. Los centros de distribución, a continuación, se ven obligados a utilizar el FOB en respuesta a una acción del usuario utilizando la interfaz gráfica de usuario en operación 20806.

[1875] En un aspecto de la invención presente, la acción del usuario incluye la selección de un icono. En otro aspecto, la región puede ser definido por el usuario. En otro aspecto, un papel de sitio de cada uno de los centros de distribución puede también mostrarse utilizando la interfaz gráfica de usuario. En incluso otro aspecto, se puede mostrar la interfaz gráfica de usuario utilizando una red. En otro aspecto, la interfaz gráfica de usuario puede ser una interfaz basada en navegador.

Enrutamiento óptimo de producto

[1876] Una de las características principales del sistema de costo menor es la función de enrutamiento óptimo de producto (OPR). Porque la invención presente puede factor carriles LTL, la RDC y el camión en el análisis de costo menor, el motor de la OPR determinará automáticamente la ruta óptima antes de pasar los datos a la solver. OPR se ejecuta automáticamente antes de ejecutar el solver, pero también se puede ejecutar en cualquier momento mediante el botón de enrutamiento 20900 en la barra de herramientas. El botón de enrutamiento se muestra en la figura de 209.

Enrutamiento de producto óptimo [1877] es el proceso de determinar para cada carril en un análisis, el menor costo de enrutamiento (plena camión [TL], LTL, RDC) para la canasta de mercado del producto. La capacidad se basa directamente en el sistema de menor costo.

[1878] Procesamiento OPR incluye determinar el uso de dos semanas, así como determinar la información de enrutamiento disponible.

[1879] En cuanto a uso de dos semanas, el peso y el cubo de producto durante un período de dos semanas determina los tipos posibles de enrutamiento. Carriles bien dos semanas pesa más que la cantidad especificada en el análisis (normalmente 43.500 kg) y un cubo de dos semanas de más de 3.000 pies cúbicos sólo viajan TL. Los que tienen menos (no-camión) también pueden viajar LTL y en el caso de producto seco, también pueden viajar de RDC. Uso de dos semanas peso se determina para todos los carriles en la versión actual del análisis.

[1880] Disponible información de enrutamiento para determinar, OPR encuentra la TL LTL y RDC información disponible para cada carril y identifica incompleta o no se encuentra información de transporte de mercancías. Es importante recoger mercancías ofertas en todo tipo de enrutamiento aplicable. Por ejemplo, un proveedor puede citar sólo una carga LTL o RDC para un camión no lane, pero debido a la naturaleza de la carga puede costar menos que enviar el producto con una tasa de camión estándar.

[1881] OPR opera bajo los siguientes supuestos:

[1882] Camión debe existir un monto de transporte TL. Incluso si está disponible, no se consideran las tasas LTL y RDC.

[1883] No-camión cualquier TL o importe de transporte de enrutamiento de LTL aceptable será suficiente, sin embargo, cotizaciones para todos los tipos de enrutamiento se recomiendan encarecidamente.

[1884] Honor camión (TL) tasa de carriles que no son un camión completo, es importante distinguir si el proveedor será tasas de Honor camión (TL). Esto se especifica para cada carril en el carril de la ficha restricciones.

[1885] Considere un carril que cuesta 1.000 dólares para enviar para un producto que normalmente tiene 1.000 casos por camión. Consulte la tabla 29, a continuación. Si uso justificado un camión completo, el transporte de mercancías por caso sería $1 (# 1)

[1886] Ahora asumir que el uso de dos semanas para este lane es sólo 500 casos. El proveedor de 1.000 dólares oferta implique cualquiera de los siguientes:

[1887] Ejemplo # 2. La tasa de 1.000 dólares es el precio para enviar el carril, ya sea 5 o 500 casos ($ 1.000/500 =$ 2 por cada caso).

[1888] Ejemplo # 3. Dado que el proveedor suministra otros productos para el controlador de dominio (por ejemplo, otros productos /BKC, productos de otros conceptos) asume que todos sus camiones se enviará completo. El proveedor por lo tanto, rinde homenaje a las tasas de TL y a pesar de que el uso de dos semanas es sólo 500 casos, cobra una por caso de transporte de mercancías como si el uso justificado un camión completo ($ 1.000/1, 000 =$ 1 por cada caso). En este caso, puede ser útil elegir las tasas TL de Honor en la ficha Lane restricciones del sistema menos costo.

31TABLE 29 camiones CS / 2 semanas carga / explicación de caso de uso de camión de # Type Frt 1 TL $1.000 1.000 Frt/CS de 1.000 $1.00 por camión 2 TLMIN $1,000 1.000 500 $2.00 Frt/uso HonorTL 3 1.000 dólares 1.000 500 $1.00 Frt/CS por camión

[1889] El estado de información Lane flete puede ser completa, incompleta u opcionales:

[1890] Completa toda información pertinente de mercancías está disponible. OPR puede continuar.

[1891] Cargamentos de camión cargado con tarifas del autotransporte

[1892] No-camión, envíos secos con TL LTL válido y RDC tasas

[1893] No-camión, Refrigerated envíos con tasas TL y LTL

Falte información de carga obligatoria incompleta [1894]. OPR no puede continuar.

Envíos de camión no [1895] con sólo un porcentaje mínimo LTL previsto (por ejemplo, un mínimo de LTL es siempre, sin tarifas de clase de peso específico)

[1896] Cargamentos de camión no con tasas LTL sin un mínimo de LTL apropiado

Envíos de camión no [1897] con tasas LTL sólo para clases de peso superiores (por ejemplo, un proveedor sólo proporciona una tasa de 10,001-20.000 libras para un carril con un uso de 5.000 libras. Este peso no se nunca se cumplen.)

Falte información de transporte opcional solicitado (no obligatorio) [1898]. OPR puede continuar.

Envíos de camión no [1899] con algunos, pero no todas las comillas aplicables (por ejemplo, envíos secos consideran las tasas de la RDC, Refrigerated/congelados no)

Envíos de camión no [1900] con LTL tasas previstas clases de peso por debajo de la uso adecuado (por ejemplo, un proveedor sólo proporciona una tasa de 10,001-20.000 libras para un carril con un uso de 22.000 lb.)

[1901] Para asegurar el precio más bajo, recomienda logística solicitar toda la información de las mercancías de proveedores. OPR no continuará si cualquier carriles son incompletas. OPR puede, sin embargo, a pedido del usuario, continuar a pesar de la situación de determinados carriles opcional. Sin embargo, conscientes de que no solicitar cotizaciones de flete en todos los tipos de enrutamiento aplicables puede realmente sin querer colocar un proveedor en una desventaja competitiva. El Coordinador de la cadena de suministro podrán adjudicar negocios basados en el costo de aterrizó, que incluye el transporte de mercancías. Se realiza un análisis de coste menos con falta información de carga puede producir premios lane inadecuado.

[1902] Esta información está disponible en la "ficha de solución' del análisis costo menos bajo"Informes de enrutamiento de producto óptimo". Puede encontrar más información sobre estos informes en la sección siguiente.

[1903] Costo menos el sistema opera en un concepto de la canasta de mercado para determinar por caso/unidad y costo de envío total en todas las rutas. Considera todos los elementos de un carril especial en la unidad correspondiente de envío (caso, libras, onzas) en que se basa el análisis. Para todos los tipos de enrutamiento proporcionados, OPR determina la cantidad de envío Total para el uso completo especificado y la cantidad de envío de la unidad deba enviar una unidad de producto.

Costo de envío [1904] se calcula como sigue:

[1905] TL producto es enviado basándose en una cita de carga del camión completo. El Precio de coste de envío es las camión completo costo/unidades por camión.

[1906] TLMIN para envíos más pequeños que un camión completo, puede resultar más rentable para enviar el producto a través de la citada tasa TL. Esta ruta se conoce como un camión cargado de Min, mediante el cual el envío tiene un TL citado carga con una cantidad mínima del orden (MOQ) especificado. El costo de envío de la unidad es el costo y uso de camión completo, excepto en el caso de Honor TL tasa, que es el costo/unidades de camión completo por camión.

[1907] LTL producto es enviado a través de una compañía LTL, especializada en envíos parciales. El costo de envío se basa en un precio por peso centenares y posiblemente un importe mínimo global para el envío todo. Debe proporcionarse un mínimo de LTL junto con cualquier información de LTL. La unidad de costo de envío es Total LTL envío costo y uso.

[1908] RDC para productos secos sólo (con excepción de Alaska y Hawaii RDC), el producto se envía a través del centro de redistribución adecuada (Prosource o Chicago consolidó RDC). Precio de coste de envío incluye carga entrante a la RDC apropiado, el marcado de la RDC, y salida de mercancías a la DC. Cuando se envía un producto de RDC, todos los importes de envío asuman plena camiones.

[1909] Enrutamiento óptimo del producto tiene en cuenta toda la información de enrutamiento de carga disponible y determina el método de costo más bajo de la cesta de productos para cada carril de envío. En el caso de varios tipos enrutamiento con gastos de envío idéntico, OPR se decide en el siguiente orden de preferencia: TL, TLMIN, LTL y RDC (sólo envíos secos).

[1910] Tipos de encaminamiento de ganar son elegidos sobre una base de lane por lane. Al considerar todos los carriles, sin embargo, esto no siempre es factible. Algunos carriles pueden considerarse una anulación de la RDC y enrutamiento óptimo del producto determina la mejor ruta con exclusión de las tasas de la RDC para estas vías. Presentan a continuación son dos ejemplos de esto:

[1911] Uso insuficiente--esto ocurre cuando el uso total no es suficiente para justificar un camión completo de la FOB a la RDC respectivo. Por ejemplo, supongamos que OPR determinado que prestará servicios a FOB1 DC1 y DC2 a través de la RDC, cada uno con un peso de uso respectivos de 10.000 libras. El uso total de FOB1 para la RDC (20.000) no es suficiente para llenar un camión.

Cobertura inviable [1912]--Esto se produce cuando según los tipos de carga ganador para cada carril que existe una situación en la que puede ser atendido de DC no todos independientemente de que FOB gana la RDC. Este escenario es debido a una regla que sólo un FOB puede atender un RDC para un producto determinado. Por ejemplo, considere el siguiente ejemplo en que dos cada puja de FOB por separado Prosource DC.

32 La tabla 30 DC DC DC FOB de carga de tipo DC 1 2 3 4 1 FOB RDC sí sí FOB RDC 2 sí sí

[1913] Nota que lo anterior no es viable. No hay ningún FOB que puede dar servicio a todos los de la DC a través de la RDC Prosource.

33 La tabla 31 DC DC DC FOB de carga de tipo DC 1 2 3 4 1 FOB RDC sí sí FOB RDC 2 sí sí FOB LTL 3 sí sí

[1914] Sin embargo, en este ejemplo, es factible para 2 FOB ganar en la RDC, con DC 1 y 2 de DC se realiza el mantenimiento por 3 FOB.

[1915] Con el análisis de costo menor, OPR se calcula sobre una base por unidad. Como último paso, OPR rellena una tabla de caso de mercancías que se utiliza para crear Matrices de costos una vez que finalice un análisis. Toda esta información se mantiene en el sistema para mejoras en el análisis de la logística departamento.

[1916] FIG. 210 muestra una ventana de informe selección 21000. Varios de los informes que se pueden seleccionar se especifican más adelante.

[1917] Carga información proporcionada: en un nivel canasta de mercado, contiene información de transporte previsto para cada carril, 2 semanas totales (casos, peso, cubo) y estado de carga de Lane.

[1918] LTL enrutamiento cuadrícula por Lane: muestra toda la información LTL con sombreado para identificar tipos de faltantes.

[1919] Resultados de enrutamiento por Lane: en un nivel cesta, contiene cantidades de autotransporte y envío de la unidad para cada uno de los tipos de carga (TL, LTL, RDC), junto con una indicación de los tipos de carga elegido como el ganador de enrutamiento óptimo del producto.

[1920] Resultados de enrutamiento por Lane, tema: en un nivel de elemento real, contiene cantidades de autotransporte y envío de la unidad para los tipos de carga elegido por su menor costo. Esta información de envío se utiliza para crear Matrices de costos.

[1921] Resultados de enrutamiento w/RDC Breakout Lane: un desglose de la RDC información proporcionada en los resultados de enrutamiento por Lane, detallando los importes de transporte de entrada, de marcado y de salida.

[1922] Resultados de enrutamiento w/RDC Breakout Lane, elemento: un desglose de la RDC proporciona información en los resultados de enrutamiento por Lane, tema, detallando los importes de transporte de entrada, de marcado y de salida.

Análisis de las variaciones de carga [1923] TL: compara camión fletes contra mercancías por milla de referencia.

[1924] TL carga variación de análisis, por caso: carga de camión compara tarifas contra puntos de referencia de flete por milla predeterminados en un caso de flete nivel.

[1925] FIG. 211 es un diagrama de flujo de un proceso 21100 para la distribución de productos en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente. Una pluralidad de carriles de una cadena de suministro se identifican en operación 21102. A continuación, se determina un esquema enrutamiento de menor costo para cada uno de los carriles en operación 21104. Un análisis de la cadena de suministro, a continuación, se realiza mediante el esquema de enrutamiento de costo más bajo en operación 21106.

Se pueden seleccionar [1926] en un aspecto de la invención presente, el más bajo costo esquema de enrutamiento de un grupo de sistemas que incluye las compañías (LTL) menos que el camión, centros de distribución regional (RDC) y camiones completos (FL). En otro aspecto, el esquema de enrutamiento de costo más bajo puede determinarse automáticamente antes de llevar a cabo el análisis de la cadena de suministro. En otro aspecto, también se puede exportar un informe que refleja el análisis de la cadena de suministro. En otro aspecto, los carriles podrán identificarse utilizando una red. En otro aspecto, se pueden exportar resultados de los análisis de la cadena de suministro utilizando una interfaz basada en navegador.

Resolución y revisión de la solución

[1927] Una vez que se ha introducido la información necesaria, el problema puede resolverse desde cualquiera de las fichas seleccionando el botón Solve 21200, se muestra en la figura de 212. El tiempo de procesamiento puede variar dependiendo de la complejidad del problema y la cantidad de los datos que se pasan a la solver.

[1928], Pasará a través de las siguientes fases:

Validación de solver [1929]: se pueden guardar datos de análisis incompleto, pero no es válido para pasar esa información a la solver. Por ejemplo, se puede guardar un análisis sin llenar en los precios, el solver no se puede ejecutar hasta que se complete.

[1930] Comprobar de viabilidad: se ejecuta una comprobación preliminar para asegurarse de que la definición de problema intentó resolver es factible. Escenarios inviable incluiría, digamos, un requisito lane con ninguna oferta de mercancías pertinentes o mínimos de proveedor mayor entonces la suma del proveedor FOB máximos. Una lista de verificaciones ejemplares son los siguientes.

[1931] Suma de FOB max < proveedor min

[1932] Suma de FOB min > max de proveedor

[1933] DC tiene uso pero no carga (por ejemplo, presupuesto sin carga o carriles todos excluidos)

Uso total [1934] > max proveedor Total

Uso total [1935] > max Total FOB

Carriles requiere [1936], No carga

[1937] Requiere carriles, insuficiente capacidad de proveedor

[1938] Requiere carriles, insuficiente capacidad FOB

[1939] Válido carriles, uso insuficiente capacidad de min de proveedor

[1940] Válido carriles, uso insuficiente capacidad de min FOB

Uso de DC [1941] > max cualquier FOB

Lane [1942] sin instalación

Enrutamiento de producto óptimo [1943]: en primer lugar, se formula una determinación sobre si es necesario para ejecutar OPR o no y si hay se ejecutará el proceso.

[1944] Ponderada entregado: la media ponderada entregado costo de la canasta de productos para cada carril se calcula. Si se aplica la carga óptima se incluye desde el proceso de la OPR.

[1945] Comprobar disponibilidad de Solver: si la licencia permite uno o más usuarios simultáneos

[1946] Ejecuta el Solver: invocar el motor de solver

[1947] Insertar resultados: agarrar los resultados desde el solver y actualizar el sistema de suministro.

[1948] FIG. 213 ilustra la ventana de selección de informe 21300 que permite seleccionar el tipo de informe. El tipo de informe menú d7402 listas de informes asociados.

[1949] El generador de informes para el sistema de costo menos funciona de la misma manera como el generador de informes en el menú 'Utilities' del sistema de suministro.

[1950] Costo menos el sistema tiene varios informes disponibles para analizar y ver la solución generada por el solver. Estos informes están incluidos en las siguientes categorías.

[1951] Otorgado volumen: volumen otorgado informes se utilizan para mostrar cada FOB/DC combinación y se ha adjudicado volúmenes. Estos informes pueden utilizarse para artículos específicos o la canasta de mercado. 214 Figura ilustra un nombre de informe lista 21400 de informes relacionados.

[1952] Volumen otorgado por elemento--solución de Solver detalle con un desglose de cada carril otorgado, la factura FOB (contrato FOB), mercancías y estimado de ventas.

[1953] Volumen otorgado por elemento--solución de Solver de mercancías con un desglose de los costos de transporte de mercancías en cada carril, así como los totales de flete período y anualizada.

[1954] Volumen otorgado por elemento--solución de Solver resumen con proveedor y FOB totales generales sólo.

[1955] Compitiendo DC análisis de carga por punto a análisis de transporte de mercancías entre una serie de DCs "competitivas" predefinidos basado en la última final matriz de costos y la versión seleccionada.

[1956] Cuadrícula de asignación lane Lane asignación matriz a para revisar rápidamente la solución de solver, las limitaciones de capacidad FOB y el contrato de FOB utilizado.

Cuadrícula de [1957] Lane ponderada entregado coste medio a lane completo detallando los gastos entregados en cada carril. Para lbre a bordo con precio por volumen, los costes de entregados se basan en el volumen adjudicado a cada punto FOB.

[1958] Informes de comparación: la comparación de informes permiten al usuario comparar distintas versiones de un análisis contra otros o contra la última matriz de costo final por elemento. 215 Figura ilustra un nombre de informe lista 21500 anuncio informes relacionados.

[1959] Comparación asignado volumen porcentajes A FOB de premios y Premio porcentajes de volumen total.

[1960] Comparación de comparación A DC de detalle de factura FOB del precio de factura, transporte, enrutamiento y entregados los costos. También muestra ponderados totales promedio y resumen.

[1961] Factura FOB ahorros comparación una comparación global del precio de factura, ponderado promedio carga y entrega de resumen y los costos totales. En comparación con una matriz de costos calculará la estimación de ahorro entre la matriz y las versiones seleccionadas.

Vista previa de matriz de costo [1962]: el informe de vista previa de matriz de costo permite al usuario obtener una vista previa de la matriz de costos que se crearían de la versión de análisis seleccionado, antes de que realmente se crea en el sistema de suministro. Ejecución de este informe mostrará al usuario todas las combinaciones de DC/FOB y los costos asociados con ellos. El usuario también puede previsualizar las matrices de costo de la opción de la barra de herramientas de "Costo".

[1963] Óptimo producto enrutamiento: OPR informes se utilizan para ver los resultados de la transformación de la OPR. Aquí el usuario puede comprobar información escrita y también la información que ha generado la OPR. Los informes incluyen un OPR por tema y OPR por informe de lane. Para una explicación completa de los informes de la OPR, consulte que la sección anterior titulada enrutamiento óptimo del producto.

[1964] Ficha Informes: la ficha informes generará informes diseñados para las fichas específicas. Aquí, el usuario también puede generar un informe para cada ficha en el análisis de costo mínimo. Utilice esta opción para ver un informe de toda la información para un análisis.

[1965] Nota que los datos de las fichas individuales se puede imprimir utilizando la opción de impresión de la barra de herramientas para la ficha específica.

[1966] La invención presente también permite a un usuario recuperar la comparación informes. El ejemplo siguiente recupera la ' factura FOB comparación informe (sin conversión)'. Tenga en cuenta que el término "conversión" se refiere a si el informe debe mostrar la información de precios en las unidades de análisis (ex: libras, gotea) o convertir la información de precios a los casos. Si el análisis se realizó en casos, a continuación, con y sin conversión será el mismo.

[1967] En primer lugar, los 'informes de comparación' tipo de informe se selecciona el tipo de informe de lista desplegable. Después de seleccionar los informes de comparación informar el nombre del informe debería aparecer como se muestra en el informe de selección de tipo ventana 21000 de FIG. 216. A continuación, el informe se selecciona el informe desplegable nombre. En este ejemplo, 'Comparación de detalle de factura FOB (sin conversión)' se selecciona de la lista 21700 desplegable Nombre de informe. Véase FIG. 217.

[1968] A selección del nombre del informe, se habilitan los campos de entrada de parámetro 21800, se muestra en la figura de 218, en la parte inferior de la pantalla. Como se muestra en la figura de 218, este informe permite la selección de un elemento, varias versiones del análisis actual (con CTRL + clic) y si desea incluir la última matriz de costo final del elemento actual en la comparación.

[1969] En el ejemplo anterior, para HASH BROWNS, la solución para las dos versiones y la matriz de la última final costo se comparan.

[1970] Después de han sido elegidos los parámetros correctos, el informe puede ser preparado para la salida al usuario. Al hacer clic en el botón 'Recuperar' 21900 en la barra de herramientas se recupere este informe y abrir una ventana para que el usuario puede ver o imprimir los datos. Un botón recuperar se muestra en la figura de 219.

[1971] El proceso es el mismo para cualquier informe que un usuario desea ver. La única diferencia es que los parámetros que se pueden seleccionar.

[1972] FIG. 220 es un diagrama de flujo de un proceso 22000 informes en un marco de gestión de cadena de suministro de acuerdo con una encarnación de la invención presente en comparación. Una pluralidad de análisis de la cadena de suministro se seleccionan en operación 22002. Resultados de los análisis de la cadena de suministro seleccionados se encuentran en operación 22004. A continuación se comparan los resultados de los análisis de la cadena de suministro en operación 22006 y se genera un informe sobre la comparación en operación 22008.

[1973] En un aspecto, cada uno de los análisis de la cadena de suministro puede incluir una versión de un análisis de la cadena de suministro única. En otro aspecto, los resultados pueden incluir información sobre los costos. En otro aspecto, los análisis de la cadena de suministro pueden seleccionarse utilizando una red. En un aspecto tan, los análisis de la cadena de suministro pueden seleccionarse utilizando el protocolo TCP/IP.

Creación de las Matrices de costos

[1974] Desde la entrada de solver, enrutamiento y soluciones ya se almacenan en el sistema, para generar matrices de costos, el usuario simplemente tiene que identificar la versión de la que desea crear las matrices y seleccione el botón de costo 22100 en la barra de herramientas. 221 Figura ilustra un botón de costo.

[1975] FIG. 222 es una representación de una ventana de creación de la matriz de costo 22200 muestran a la selección del botón de costo. La presente invención proporciona dos opciones en este punto: se pueden crear las matrices, o una vista previa de ellos puede ser generada y salida antes de la creación.

Botón de vista previa [1976]: permite al usuario obtener una vista previa de la información exacta que se insertará si se tomó la decisión de crear las matrices.

Botón de costo crear [1977]: crea todas las matrices de costos basadas en la solución para la versión actual.

[1978] Si el sistema detecta cualquier matrices en el sistema que provocar un conflicto, una lista de las matrices es la salida. Preferentemente, el usuario sólo puede sobrescribir una matriz existente si las fechas son las mismas que en el análisis y la matriz existente no ha terminado. La matriz que se crea el sistema de costo menos puede editarse como normal y se crea un-finalized.

[1979] La invención presente genera automáticamente entrantes y salientes de carriles RDC ProSource y Chicago consolidarse cuando el usuario entradas un comando para crear o previsualizar las matrices de costos.

[1980] En una encarnación preferida, el solver es diseñada para restringir cada RDC tener sólo un punto FOB. Por lo tanto, la matriz de costos generará un carril de entrada a cualquier RDC y rellenar automáticamente las rutas salientes con el correspondiente contrato y factura FOB basado en el costo agregado a la RDC más marcado y la carga saliente pertinente.

[1981] Si se utiliza el precio por volumen, la suma de los premios en RDC todos carriles que selecciona el solver pueden utilizarse para determinar el precio correspondiente.

Estimador de uso

[1982] La oferta propuesta costo menos sistemas y ambos tienen un estimador de uso del módulo que proporciona un mecanismo sofisticado para proyectar uso caso productos por DC durante un período determinado. El estimador de uso tiene en cuenta para cada DC lo siguiente:

[1983] Proyectada promedio restaurante contar

[1984] Uso anterior (promedio unidades vendidas por el restaurante)

Crecimiento del producto [1985]

Factor de cobertura [1986]

[1987] El uso del estimador se compone de dos piezas, DC/restaurante información de uso (uso) y la información (DC/resto). A fin de determinar el uso de mayúsculas de producto proyectada, el sistema debe primero calcular el promedio proyectado Restaurante Conde, así que la DC/restaurante parte del estimador de uso se examinará primero.

[1988] Con respecto a la DC/restaurante, un recuento actual de restaurante proporciona información mensual del DC en el formulario de distribuidor informó aterrizó costo. Esta información, verificada por Hacienda para dividendo de patrocinio con fines, proporciona una instantánea mensual precisa de restaurante cuenta por DC. El estimador de uso utiliza el mes más de información disponible para cada DC.

[1989] También proporciona la información de DC/restaurante es un informe de restaurante crecimiento % (promedio) que especifica las media globales aumento/disminución en la cobertura de restaurante que experimenta cada DC para la duración del contrato en cuestión. Considere el siguiente ejemplo: DC A servicios actualmente 100 restaurantes. Al final de los precios de 1 año, la DC se servicio 110 restaurantes. La proyectada Promedio de restaurante de recuento sería (110-100) / 2 105. El crecimiento de restaurante Por ciento en este caso es (105-100) / 100, o el 5%.

[1990] El uso de información proporcionada incluye anterior de caso de uso. Esto incluye el número real de casos vendidas por este controlador de dominio durante el período anterior. Cada mes, el Coordinador de la cadena de suministro recibe de ventas en las estadísticas de cada uno de la DC. Esta información contiene ventas casos del tema de cada distribuidor, junto con el número de restaurantes que el producto fue vendido a durante el mes. El número anterior caso uso propio no se utiliza directamente para calcular el uso previsto, ya que no permitiría la manipulación de la información que sirvió de DC. Esta información está disponible en ventas/Inv--ventas distribuidor desde dentro del sistema de suministro.

Información de uso del período anterior de 1991] está determinado por la última información disponible de la DC. Por ejemplo, supongamos que el 1 de diciembre, se completará una oferta por un contrato entre enero y junio. En este punto, el sistema tendría probablemente sólo recibió DC completa información a través de octubre. Desde el período del contrato es de 6 meses, el uso del caso anterior informaría uso para el período de 6 meses más reciente de la información de ventas de DC (de mayo a octubre). Se considera que el anterior período.

[1992] El promedio unidades vendidas por mes restaurante incluye el promedio de casos mensuales de producto vendido por un controlador de dominio para los restaurantes, servicios de TI, para los restaurantes que reciben el producto durante el mes. Recuerde que no todos los restaurantes recibirá cada producto cada mes. Esta cifra, a diferencia de la información del período anterior, se basa en la último completado 12 meses promedio móvil de información de ventas de DC.

[1993] A proyectado promedio Restaurante Conde se calcula multiplicando el número actual de restaurante el % de crecimiento promedio de restaurante. Este número es manipulado en la ficha de DC/descanso.

También puede calcularse por ciento de crecimiento de producto A [1994]. El estimador de uso permite al usuario realizar uso proyectado a través de un crecimiento del producto por ciento. Por ejemplo, /BKC puede estimar un salto de 5% en las ventas de un producto en particular durante la duración del contrato debido a promociones nacionales, cambios de mezcla de productos, etc..

[1995] El uso del estimador toma en cuenta el hecho de que un artículo en particular no necesariamente se vende a todos los restaurantes que un servicios de DC. Algunos elementos son opciones del comprador, otros como hamburguesas de salchicha, vienen en diferentes tamaños. Incluso un elemento como el Whopper no se venderá a 100% de los restaurantes de DC cada mes debido a mediados de mes almacenar aperturas y cierres. Factor de cobertura se calcula dividiendo el número de restaurantes un producto fue vendido a por Restaurante Conde durante ese período. Por ejemplo, si un DC servicios 100 restaurantes durante un mes y 1.5 de SALCHICHA vende hamburguesas a 50 de ellos, este tema tendría un Factor de cobertura de 50/100 o 50%. Debido a la dificultad de reunir cada factura que recibe de un restaurante, la DC proporcionar un informe mensual del número de casos vendidas y el número de restaurantes, a que el producto fue vendido.

[1996] Para ilustrar, considere lo siguiente:

34TABLE 32 restaurantes sirvieron de ventas por restaurante A B F C D G H cobertura actual resto Proj. AVG Avg E Proj Avg número Proj. Unidades proyecta unidades resto crecimiento resto Conde unidades producto de por uso de cobertura de resto contar (promedio) (A * B) por crecimiento de mes mes meses (F * G) Factor (C * H * I) 10% 100 110 150 10% 165 12 1,980 95% 206,910

[1997] Remember, uso proyectado se compone de lo siguiente:

[1998] Proyectada promedio restaurante contar

Unidades de medias proyectadas [1999]

[2000] (Uso anterior [promedio unidades vendidas por restaurante] * producto crecimiento)

Factor de cobertura [2001]

[2002] Realized que cero crecimiento todavía dará un mayor uso proyectado. Es importante recordar que el uso de la anterior se basa en una base de restaurante cambiante. Por ejemplo, suponga que un controlador de dominio el año pasado inició con 100 restaurantes y terminó con 110, y que las unidades promedio por mes fue de 10. Este controlador de dominio habría vendido una media de 1050 unidades por mes (el número promedio de restaurante es 105). Observe que incluso si no hay crecimiento de restaurante o ventas se produce al año siguiente, el uso previsto será superior a 1050, debido a que al principio (110 * 10 = 1100) son 110 restaurantes.

[2003] El proceso de estimación de uso es fácil de usar, proporciona DC nivel de información, con ajustes de entrada de usuario para el restaurante y el crecimiento del producto.

[2004] Aterrizó costo/Restaurante Conde información incluye:

[2005] Casos ventas por distribuidor/DC

[2006] Coste descargado por distribuidor/DC

[2007] Restaurante recuentos por distribuidor/DC

Cantidad de producto [2008] por distribuidor/DC

[2009] Promedio costo por caso descargado

[2010] Casos promedio por restaurante

[2011] Promedio costo descargado por restaurante

Informaron de ventas [2012] para artículos no en el archivo de producto

[2013] Inventario informó para artículos no en el archivo de producto

[2014] Porcentaje de crecimiento por DC--ventas de productos

[2015] Porcentaje de crecimiento por DC--coste descargado

[2016] Porcentaje de crecimiento por DC--Base de restaurante

[2017] Porcentaje de crecimiento--producto Conde

[2018] Porcentaje de crecimiento por DC--producto Conde

[2019] Cada distribuidor hace referencia a un elemento del sistema por es distribuidor propio artículo y descripción del artículo de distribuidor. Por ejemplo, un Whopper puede referirse a "Carne WHOPPER 4.0 OZ", mientras que otra empresa lo llama "WHOPPER", y una tercera compañía lo llama "WHOPPER CS/144ea". Referencias cruzadas o coincidencia de los elementos del sistema con cada uno de los distribuidores, es la que permite a un usuario ver inventario o ventas para el Whopper sin conocer el distribuidor de la convenciones de nomenclatura.

[2020] En algunos casos, un distribuidor puede tener más de un elemento (SKU) para un sistema determinado tema. Un cambio de embalaje leve puede causar el distribuidor crear 2 SKU para lo que de lo contrario podría considerarse elemento de un sistema.

[2021] Por ejemplo, un controlador de dominio que servicios 100 restaurantes cambia SKU mid-month informes y venta de 1000 casos de la primer SKU a la mitad de sus restaurantes y 1000 casos de la segunda clave para la otra mitad. Promedio unidades vendidas por mes de restaurante en este caso, sería el número de artículos vendidos (2000) dividieron por el recuento de restaurante (100), o 20.

[2022] A distribuidor no puede cambiar siempre un SKU. Considere PROMO Copa un comodín a pesar de que hay un tema separado para cada Copa promoción.

[2023] Cada vez que se utiliza el estimador de uso, el siguiente debe verificarse:

[2024] Apropiada DC se contabilizan en el anterior de caso de uso

[2025] DC elementos parecen ser correctamente referencia cruzada

[2026] Información razonable de DC ventas mensual detallada sobre este tema (ventas/lnv--directo al restaurante)

[2027] Anterior de caso de uso y media unidades vendidas por restaurante son razonables y coherentes

Información de ventas de DC [2028] coincide con ventas de proveedor para el elemento (teniendo tiempo e inventario de DC en cuenta).

Ejemplo de sistema Fórmula de precios de carne de vacuno

[2029] La fórmula de precios sistema de la invención presente permite el fácil y rápido cálculo del coste semanal de bloque de carne para todos los proveedores.

[2030] A nueva fórmula de precios puede crearse una de dos maneras. El primero uno es construir una fórmula de precios desde el principio. El segundo método utiliza la función "Nueva utilizando anterior", que creará una copia completa de un precio de fórmula anterior y permiten al usuario realizar las modificaciones necesarias.

[2031] FIG. 223 ilustra la fórmula de precios submenú 22300 del suministro de menú desplegable. Para crear una nueva fórmula de precios, seleccione Editar/ver para abrir un precio de fórmula existente o crear uno nuevo. Después de seleccionar la opción de menú Editar/ver, se muestra la pantalla de consulta estándar. Seleccione Nueva.

[2032] Para utilizar la característica de nuevo usando anterior, seleccione Nuevo (uso anterior) en el submenú para copiar una fórmula existente de precios a una nueva fórmula de precios. Al seleccionar esta opción, es posible una copia completa de un anterior fórmula de precios.

[2033] FIG. 224 muestra una ventana de la fórmula de precios 22400. Como se muestra en la FIG. 224, la ventana de la fórmula de precios se compone de varias pestañas diferentes. Las etiquetas identifican estas fichas en la parte superior de la ventana. Ejemplos de estas fichas son 'Precios', 'Fórmulas' y 'Bloque costo'.

[2034] La primera ficha visible en la ventana de fórmula de precios cuando se abre es la "Información General" ficha, que muestra descripción, elemento, intervalos de fechas y cantidad de ajuste de precios. Esta ficha es donde se introduce información general para esta fórmula de precios. Los campos de la página de información General incluyen:

[2035] Precios ID: identificador único de este precio. Generados por el sistema de suministro. No editable.

Descripción [2036]: nombre único para este precio. Debe representante del tipo de fórmula de precios está terminando y será el principal método de identificación y recuperación de los precios más tarde.

Elemento [2037]: elemento cuyo precio se está calculando. Después de los precios, la información se guarda este campo está atenuado, convirtiéndose en no editable.

Fecha de fijación de precios de materias primas [2038]: el sistema Coordinador/suministro calcula esta fecha pero se puede cambiar. El sistema de recogida el lunes último utilizado para el elemento seleccionado y calcular el próximo lunes. Después de entrar en esta fecha o aceptar el sistema genera uno, el intervalo de fechas fórmula de precios se calcula como sigue: la fecha se calcula restando 3 días a partir de materias primas el precio fecha (lunes) que dará un viernes. Luego se restan 11 días desde esta fecha para calcular la fecha desde (viernes). Este cálculo de la fecha podrá ser modificada por el desarrollo personal

[2039] Costo matriz comenzar fecha (y finalización): período de fecha de matriz de costo asociado a este elemento en la fórmula de precios.

Importe del ajuste FOB [2040]: Upcharge o downcharge aplica al cálculo de fórmula.

[2041] FIG. 225 representa la página 22500 aparece al seleccionar la ficha de precios. Tras escribir toda la información en la ficha "Información General", el usuario se ahora podrá pasar a la siguiente ficha 'Precios'. Esta ficha se utiliza para especificar los precios de las materias primas para la fórmula de precios período.

[2042] Fecha la columna incluye las fechas períodas excluyendo los fines de semana. Estas fechas se pueden modificar. Si la fecha existe en un precio anterior, aparecerá la ventana de mensaje 22600 que se muestra en la figura de 226. Si el usuario responde sí, los precios para esa fecha se insertará en la actual fórmula de precios.

[2043] Si hay más de un precio con la misma fecha, aparece la ventana de mensaje 22700 que se muestra en la figura de 227. Si el usuario responde sí, aparecerá una ventana de selección 22800, representado en la FIG. 228 permitir la selección de los datos de precios que el usuario desea copiar sobre los precios actuales.

[2044] Algunos de los precios de materias primas se calcula en base a otros materiales. La siguiente es una lista de ejemplos de estos materiales con sus fórmulas.

[2045] Fresca guarnecido de 73% nacional:

[2046] (Fresco nacional 75% Trim/75).times.73

[2047] Fresca nacional 80% Lean:

[2048] (Fresco nacional 85% Trim/85).times.80

[2049] Fresca nacional 90% Lean:

[2050] (Fresca nacional 90% magra azul + fresco nacional 90% magra amarillo) / 2

[2051] Lean finamente con textura de carne:

[2052] (Fresca Lean.times.0.80 nacional de 90% (o 0,82))

[2053] FIG. 229 es una ilustración de la página 22900 muestran a la selección de la ficha de carga. La ficha de carga muestra la cantidad de mercancías que se agregará a la prima por proveedor FOB. Preferiblemente, la ficha de carga es sólo para la visualización.

[2054] FIG. 230 es una descripción de la página 23000 muestran a la selección de la ficha fórmulas. Esta ficha también es sólo para la visualización y muestra los diferentes valores de la fórmula para cada proveedor. Las columnas de las fórmulas página incluyen:

Fórmula [2055]: nombre genérico de la fórmula, que incluyen un acrónimo del nombre del proveedor y un número.

PCT. [2056]: porcentaje de materia prima utilizada en la fórmula.

[2057] Costo: costo de materias primas en función de porcentaje (precio + transporte).

[2058] Total: suma de todos los costes en la fórmula.

Descripciones de fórmulas:

[2059] En la siguiente tabla describe las fórmulas ilustrativas. El monto de transporte, si los hubiere, se agrega a cada cotización promedio de mercado de materias primas.

Servicio de alimentos de la compañía A 33 35TABLE: porcentaje de materia prima fresca nacional 50 guarnecido 31.200% fresco nacional 90% magra 18.800% importados australiano 90% magra 40.000% magra finamente con textura vacuno 10.000%

[2060] FIG. 231 ilustra la página 23100 muestran a la selección de la ficha de costo de bloque. La ficha de costo de bloque crea el precio FOB basado en los cálculos previos de la ficha y el margen de rendimiento. Las columnas mostradas incluyen:

[2061] Fórmula: fórmula nombre corto (proveedor).

Costo de materia prima [2062]: importe Total de la ficha anterior.

[2063] Yield: rendimiento de procesamiento (contracción inversa). Por ejemplo en AFS-1 es una pérdida de 0,01 de material.

[2064] Bloque de costo: campo calculado. Costo/rendimiento de materia prima.

Margen [2065]: marca del proveedor.

Precio FOB de [2066]: suma del costo de bloque y margen.

Incluir [2067]?: especifica si se utilizará el fórmula precio.

[2068] FIG. 232 es una descripción de la página 23200 muestran a la selección de la ficha ajustes. El precio FOB final puede modificarse mediante la ficha ajustes. Los iconos de la barra de herramientas 23300, 23302 se muestra en la figura 233 se utilizan para insertar o eliminar ajustes.

[2069] Después de completar el fórmula precios el usuario puede imprimir la Carta de la materia prima que describe los precios de las materias primas para los diferentes proveedores de la actual fórmula de precios. Para recuperar la Carta de materia prima, es seleccionado el icono de la Carta de RM 23400. Véase FIG. 234.

[2070] FIG. 235 ilustra la ventana de mantenimiento de fórmula 23500 que se utiliza para modificar o agregar nuevas fórmulas. Para abrir el mantenimiento de fórmula ventana, el elemento de menú de mantenimiento de la fórmula 23600 está seleccionada en el submenú fórmula de precios, como se muestra en la figura de 236.

[2071] La parte superior de esta ventana muestra información principal de la fórmula, incluyendo:

[2072] Fórmula ID: identificador único de cada fórmula. Generados por el sistema de suministro. No editable.

Instalación [2073]: FOB para cada fórmula.

Descripción [2074]: nombre único de la fórmula.

[2075] Nombre corto: código único para cada fórmula. Utilizado como una etiqueta en la ventana principal de la fórmula de precios.

[2076] La parte inferior de la ventana muestra información detallada de la fórmula seleccionada desde la parte superior.

Tipo de material [2077]: materias primas utilizadas en la fórmula seleccionada.

[2078] Comenzar fecha: fecha de fórmula porcentaje inicial.

Porcentaje de [2079]: cantidad de materia prima utilizada para crear un artículo terminado. La suma del porcentaje debe un total de 100.

En resumen

[2080] La nueva infraestructura tecnológica y sus sistemas de reporting y votos electrónicos asociados equipa gestión minorista con información precisa, oportuna y previamente disponible de la cadena de suministro en ventas, marketing y otros indicadores de rendimiento permiten Supply Chain management para participar plenamente en la gestión de procesos de abastecimiento y distribución y canales hacia identificados y acuerdo estratégicos objetivos proporcionan franquiciados y minoristas con la información de la cadena de suministro que necesitan para funcionar de manera eficiente y tomar decisiones eficaces mínimamente afecta los recursos de la oferta Administración de la cadena

Gestión de con Supply Chain [2081] asumiendo toda la responsabilidad de administrar los fundamentos del sistema de la cadena, la cadena de suministro participantes estratégicamente colocados a centrarse en las prioridades de seis empresas que se han identificado: excelencia operativa, impulsar el crecimiento de venta, centrando los recursos, descubriendo la esencia de la marca, la transformación de la imagen y revitalización de las relaciones de la franquicia.

[2082] Mientras diversas personificaciones se han descrito anteriormente, debe entenderse que se presentan a modo de ejemplo y no limitación. Así, la amplitud y el alcance de una encarnación preferida no deben limitarse a cualquiera de las personificaciones ejemplares descritos arriba, pero deben definirse únicamente con arreglo a las siguientes afirmaciones y sus equivalentes.

* * * * *

File A Patent Application

  • Protect your idea -- Don't let someone else file first. Learn more.

  • 3 Easy Steps -- Complete Form, application Review, and File. See our process.

  • Attorney Review -- Have your application reviewed by a Patent Attorney. See what's included.