4 Discussion and conclusionSection:Previous sectionNext sectionFigure  การแปล - 4 Discussion and conclusionSection:Previous sectionNext sectionFigure  ไทย วิธีการพูด

4 Discussion and conclusionSection:

4 Discussion and conclusion
Section:Previous sectionNext section
Figure 4 clearly shows that the highest driving power lies with terrorist attacks (20), natural disasters (19) and employee strike (21), which all fall in the category of external risks. The occurrence of external risk cannot be influenced by risk management, which makes it even more important to asses the relationship of those risks to other supply chain risks. Short‐term production downtimes at own facilities (3), capacity variances/bottlenecks on the supply market (4) and delay in delivery (6) were classified as highly dependent risks followed by short‐term production downtimes of supplier (9). The operating levels of the focal company depend on these risks substantially. They have minor driving power and are at the top of the ISM hierarchy. Besides, assigning high priority to these risks, the management should understand the dependence of these risks on lower level risks, in achieving the SCRM goals and objectives. But that means, putting high priority to the linkage risks (group III), too. The MICMAC analysis indicates that these are IT‐related risks (2), (8) and (15), respectively, poor performance of subcontractors (16) and lack of transport capacities (17) which both originate from 3PL provider and finally theft (10), poor delivery quality (11), lack of sufficient equipment, staff or transport/warehouse capacity (12) and hauling claim (13) which are in the first‐tier supplier's sphere. These linkage risks have relatively strong driving power as well as strong dependence. Therefore, these form the middle level of the model. Though the lower level risks induce or affect these risks, these also have significant driver power to influence some other risks, which are at the top of the model.

Another insight from driver power and dependence figure is that dependency on suppliers (5) is the only autonomous risk. Autonomous risks are weak drivers and weak dependents and do not have much influence on the system.

Further insights can be gained from the ISM model shown. First of all, the graph depicts the risks and their dependencies. In this configuration, the ISM model, in contrast to the digraph built from the initial reachability matrix, is clearly arranged but still contains all dependencies. The initial reachability matrix indicates only the direct relationships between any two elements. By building the ISM model, plenty of these edges can be removed while the information is still represented by a set of indirect dependencies. Thereby, the complexity of the visualization is reduced. So this mapping of inter‐relationships is a useful method for supply chain risk managers to evaluate supply chain risks and learn about the impact chains of these risks. It can also be used to communicate and explain these dependencies within the company and within the supply chain, to enable an effective management which deals with the most important risks, not only from a company perspective, but primarily from an overall supply chain perspective.

Besides the potential as a structured and simple communication tool among supply chain risk managers, the ISM model also supports the chosen risk categorization shown in Figure 1. With an exception of the IT risks (2), (8) and (15), the resulting structure illustrates the same hierarchy of categories. On level I are only the focal company's process and control risks, followed by its supply risks (4)‐(6). On level IV are the first‐tier supplier's process and control risks (7) and (9), followed by its supply risks (10)‐(12). Finally, on level V and below are the 3PL's risks (13) and (14), followed by its resource risks (16)‐(18). The external risks, which have a direct impact on all players, are at the bottom of this digraph. Risks (2), (8) and (15), i.e. IT breakdown on all levels (focal company, first‐tier supplier, 3PL), are exceptions because these risks have an influence both on risks on higher levels (upwards the supply chain) as well as on lower levels within the hierarchy. Risk management should carefully assess the causes behind those risks which could be either technical or relationship related. The former involves interruptions in data communication. The latter deals with risks of not getting relevant information about the development within the partner's company (e.g. forecast of volume changes, availability of transport capacities).

Although these results provide a lot of information about the dependencies between supply chain risks, the ISM model cannot be used to identify a direct (critical) link between two risks, that, when eliminated, would have no longer any effect. The resulting ISM model shows overall impact chains but removes links, if the information is still contained, to keep track of the dependencies at the expense of detailed information about all direct links. Furthermore, the ISM model shows only that there is a connection between two risks without any information if the impact of this connection is significant or negligible. To get more detailed information about the strength of the relation between risks, fuzzy ISM has been applied and subsequently, driver power and dependencies were derived. The main advantage of the fuzzy digraph is its clustering of the edges. The scale used is shown in Table V. In Figure 5, the fuzzy digraph contains all edges, the direct and indirect dependencies, which have a very strong impact of 1. The less significant edges are hidden to reduce the complexity. In this diagram, a supply chain risk manager can point out directly, which risks have significant impact on other risks and yet he can identify which linkage risks should be managed first to reduce a potential series of impacts on other, mostly downstream, risks. After having dealt with the most significant dependencies in a next step, the edges with a relation strength of 1 will be hidden and those with a strength of 0.75 will be shown. This approach ensures a structured treatment of the risks depending on the strength of impact on other risks while keeping the complexity in the diagram on a manageable level. This research contributes to the field of managerial decision‐making literature as it emphasizes the usefulness of integrating ISM in the identification phase of SCRM.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สนทนา 4 และสรุปส่วน: ส่วนของ sectionNext ก่อนหน้านี้Figure 4 clearly shows that the highest driving power lies with terrorist attacks (20), natural disasters (19) and employee strike (21), which all fall in the category of external risks. The occurrence of external risk cannot be influenced by risk management, which makes it even more important to asses the relationship of those risks to other supply chain risks. Short‐term production downtimes at own facilities (3), capacity variances/bottlenecks on the supply market (4) and delay in delivery (6) were classified as highly dependent risks followed by short‐term production downtimes of supplier (9). The operating levels of the focal company depend on these risks substantially. They have minor driving power and are at the top of the ISM hierarchy. Besides, assigning high priority to these risks, the management should understand the dependence of these risks on lower level risks, in achieving the SCRM goals and objectives. But that means, putting high priority to the linkage risks (group III), too. The MICMAC analysis indicates that these are IT‐related risks (2), (8) and (15), respectively, poor performance of subcontractors (16) and lack of transport capacities (17) which both originate from 3PL provider and finally theft (10), poor delivery quality (11), lack of sufficient equipment, staff or transport/warehouse capacity (12) and hauling claim (13) which are in the first‐tier supplier's sphere. These linkage risks have relatively strong driving power as well as strong dependence. Therefore, these form the middle level of the model. Though the lower level risks induce or affect these risks, these also have significant driver power to influence some other risks, which are at the top of the model.Another insight from driver power and dependence figure is that dependency on suppliers (5) is the only autonomous risk. Autonomous risks are weak drivers and weak dependents and do not have much influence on the system.Further insights can be gained from the ISM model shown. First of all, the graph depicts the risks and their dependencies. In this configuration, the ISM model, in contrast to the digraph built from the initial reachability matrix, is clearly arranged but still contains all dependencies. The initial reachability matrix indicates only the direct relationships between any two elements. By building the ISM model, plenty of these edges can be removed while the information is still represented by a set of indirect dependencies. Thereby, the complexity of the visualization is reduced. So this mapping of inter‐relationships is a useful method for supply chain risk managers to evaluate supply chain risks and learn about the impact chains of these risks. It can also be used to communicate and explain these dependencies within the company and within the supply chain, to enable an effective management which deals with the most important risks, not only from a company perspective, but primarily from an overall supply chain perspective.Besides the potential as a structured and simple communication tool among supply chain risk managers, the ISM model also supports the chosen risk categorization shown in Figure 1. With an exception of the IT risks (2), (8) and (15), the resulting structure illustrates the same hierarchy of categories. On level I are only the focal company's process and control risks, followed by its supply risks (4)‐(6). On level IV are the first‐tier supplier's process and control risks (7) and (9), followed by its supply risks (10)‐(12). Finally, on level V and below are the 3PL's risks (13) and (14), followed by its resource risks (16)‐(18). The external risks, which have a direct impact on all players, are at the bottom of this digraph. Risks (2), (8) and (15), i.e. IT breakdown on all levels (focal company, first‐tier supplier, 3PL), are exceptions because these risks have an influence both on risks on higher levels (upwards the supply chain) as well as on lower levels within the hierarchy. Risk management should carefully assess the causes behind those risks which could be either technical or relationship related. The former involves interruptions in data communication. The latter deals with risks of not getting relevant information about the development within the partner's company (e.g. forecast of volume changes, availability of transport capacities).
Although these results provide a lot of information about the dependencies between supply chain risks, the ISM model cannot be used to identify a direct (critical) link between two risks, that, when eliminated, would have no longer any effect. The resulting ISM model shows overall impact chains but removes links, if the information is still contained, to keep track of the dependencies at the expense of detailed information about all direct links. Furthermore, the ISM model shows only that there is a connection between two risks without any information if the impact of this connection is significant or negligible. To get more detailed information about the strength of the relation between risks, fuzzy ISM has been applied and subsequently, driver power and dependencies were derived. The main advantage of the fuzzy digraph is its clustering of the edges. The scale used is shown in Table V. In Figure 5, the fuzzy digraph contains all edges, the direct and indirect dependencies, which have a very strong impact of 1. The less significant edges are hidden to reduce the complexity. In this diagram, a supply chain risk manager can point out directly, which risks have significant impact on other risks and yet he can identify which linkage risks should be managed first to reduce a potential series of impacts on other, mostly downstream, risks. After having dealt with the most significant dependencies in a next step, the edges with a relation strength of 1 will be hidden and those with a strength of 0.75 will be shown. This approach ensures a structured treatment of the risks depending on the strength of impact on other risks while keeping the complexity in the diagram on a manageable level. This research contributes to the field of managerial decision‐making literature as it emphasizes the usefulness of integrating ISM in the identification phase of SCRM.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4
คำอธิบายและสรุปมาตรา: ส่วนก่อนหน้ามาตรารูปที่ 4 แสดงให้เห็นชัดเจนว่าอำนาจสูงสุดขับรถอยู่กับการโจมตีของผู้ก่อการร้าย (20) ภัยพิบัติทางธรรมชาติ (19) และการนัดหยุดงานของพนักงาน (21) ซึ่งทั้งหมดตกอยู่ในหมวดหมู่ของความเสี่ยงภายนอก
การเกิดขึ้นของความเสี่ยงภายนอกที่ไม่สามารถได้รับอิทธิพลจากการบริหารความเสี่ยงซึ่งจะทำให้มันยิ่งมีความสำคัญมากขึ้นในการประเมินความสัมพันธ์ของความเสี่ยงเหล่านั้นมีความเสี่ยงในห่วงโซ่อุปทานอื่น ๆ การผลิตระยะสั้นการหยุดทำงานที่สิ่งอำนวยความสะดวกของตัวเอง (3) ความจุแปรปรวนคอขวด / ในตลาดอุปทาน (4) และความล่าช้าในการส่งมอบ (6) ถูกจัดเป็นความเสี่ยงที่สูงขึ้นตามมาจากการผลิตในระยะสั้นการหยุดทำงานของผู้จัดจำหน่าย (9) ระดับการดำเนินงานของ บริษัท โฟกัสขึ้นอยู่กับความเสี่ยงเหล่านี้อย่างมีนัยสำคัญ พวกเขามีอำนาจการขับขี่เล็กน้อยและที่ด้านบนของลำดับชั้น ISM นอกจากนี้การกำหนดลำดับความสำคัญสูงกับความเสี่ยงเหล่านี้ผู้บริหารควรทำความเข้าใจการพึ่งพาอาศัยกันของความเสี่ยงเหล่านี้เกี่ยวกับความเสี่ยงที่ต่ำกว่าระดับในการบรรลุเป้าหมายและวัตถุประสงค์ SCRM แต่นั่นหมายถึงการวางลำดับความสำคัญสูงที่จะเชื่อมโยงความเสี่ยง (กลุ่ม III) มากเกินไป การวิเคราะห์ Micmac แสดงให้เห็นว่าสิ่งเหล่านี้เป็นความเสี่ยงที่เกี่ยวข้องกับไอที (2), (8) และ (15) ตามลำดับผลการดำเนินงานที่ดีของผู้รับเหมาช่วง (16) และการขาดความสามารถในการขนส่ง (17) ซึ่งทั้งสองมาจากผู้ให้บริการ 3PL และในที่สุดก็ขโมย ( 10) การส่งมอบที่มีคุณภาพไม่ดี (11) ขาดอุปกรณ์เพียงพอที่พนักงานหรือการขนส่ง / ความจุคลังสินค้า (12) และการเรียกร้องลาก (13) ที่อยู่ในรูปทรงกลมผู้จัดจำหน่ายชั้นแรกของ ความเสี่ยงที่เชื่อมโยงเหล่านี้มีอำนาจในการขับรถที่ค่อนข้างแข็งแกร่งเช่นเดียวกับการพึ่งพาอาศัยที่แข็งแกร่ง ดังนั้นรูปแบบเหล่านี้ในระดับปานกลางของรูปแบบ แม้ว่าความเสี่ยงระดับที่ต่ำกว่าทำให้เกิดหรือส่งผลกระทบต่อความเสี่ยงเหล่านี้เหล่านี้ยังมีอำนาจขับรถอย่างมีนัยสำคัญที่มีอิทธิพลต่อบางความเสี่ยงอื่น ๆ ซึ่งอยู่ที่ด้านบนของรูปแบบ. ข้อมูลเชิงลึกจากอำนาจคนขับรถอีกและตัวเลขการพึ่งพาอาศัยกันคือการพึ่งพาที่ซัพพลายเออร์ (5) เป็น ความเสี่ยงเฉพาะของตนเอง ความเสี่ยงที่ตนเองเป็นไดรเวอร์ที่อ่อนแอและอยู่ในความอุปการะที่อ่อนแอและไม่ได้มีอิทธิพลมากในระบบ. ข้อมูลเชิงลึกเพิ่มเติมสามารถได้รับจากรูปแบบการแสดง ISM แรกของทุกรูปแบบของกราฟแสดงให้เห็นถึงความเสี่ยงและการอ้างอิงของพวกเขา ในการกำหนดค่านี้รุ่น ISM ในทางตรงกันข้ามกับเดี่ยวที่สร้างขึ้นจากการเชื่อมเมทริกซ์เริ่มต้นจะถูกจัดไว้อย่างชัดเจน แต่ก็ยังมีการอ้างอิงทั้งหมด เมทริกซ์ reachability เริ่มต้นเพียงแสดงให้เห็นความสัมพันธ์โดยตรงระหว่างสององค์ประกอบ โดยการสร้างรูปแบบ ISM มากมายของขอบเหล่านี้สามารถลบออกได้ในขณะที่ข้อมูลจะถูกแสดงโดยยังคงการตั้งค่าการอ้างอิงทางอ้อม ดังนั้นความซับซ้อนของการสร้างภาพจะลดลง ดังนั้นการทำแผนที่ของความสัมพันธ์ระหว่างนี้เป็นวิธีการที่เป็นประโยชน์สำหรับผู้บริหารความเสี่ยงห่วงโซ่อุปทานเพื่อประเมินความเสี่ยงห่วงโซ่อุปทานและเรียนรู้เกี่ยวกับเครือข่ายผลกระทบของความเสี่ยงเหล่านี้ นอกจากนี้ยังสามารถใช้ในการสื่อสารและอธิบายการอ้างอิงเหล่านี้ภายใน บริษัท และภายในห่วงโซ่อุปทานเพื่อเปิดใช้งานการจัดการที่มีประสิทธิภาพซึ่งเกี่ยวข้องกับความเสี่ยงที่สำคัญที่สุดไม่เพียง แต่จากมุมมองของ บริษัท แต่ส่วนใหญ่มาจากมุมมองของห่วงโซ่อุปทานโดยรวม. นอกจากนี้ ที่อาจเกิดขึ้นเป็นเครื่องมือการสื่อสารที่มีโครงสร้างที่เรียบง่ายและมีความเสี่ยงในหมู่ผู้บริหารห่วงโซ่อุปทานแบบ ISM ยังสนับสนุนการจัดประเภทความเสี่ยงที่ได้รับการแต่งตั้งที่แสดงในรูปที่ 1 ด้วยข้อยกเว้นของความเสี่ยงด้านไอที (2), (8) และ (15) ส่งผลให้ แสดงให้เห็นถึงโครงสร้างลำดับชั้นของประเภทเดียวกัน ในระดับที่ผมเป็นเพียงขั้นตอนการโฟกัสของ บริษัท และควบคุมความเสี่ยงตามมาด้วยความเสี่ยงอุปทาน (4) - (6) ในระดับที่สี่เป็นกระบวนการจัดจำหน่ายชั้นแรกและควบคุมความเสี่ยง (7) และ (9) ตามมาด้วยความเสี่ยงอุปทาน (10) - (12) สุดท้ายในระดับ V และด้านล่างนี้มีความเสี่ยงของ 3PL (13) และ (14) ตามด้วยความเสี่ยงทรัพยากร (16) - (18) ความเสี่ยงภายนอกที่มีผลกระทบโดยตรงต่อผู้เล่นทุกคนอยู่ที่ด้านล่างของเดี่ยวนี้ ความเสี่ยง (2), (8) และ (15) คือการสลายไอทีในทุกระดับ (บริษัท โฟกัสจัดจำหน่ายครั้งแรกที่ชั้น 3PL) เป็นข้อยกเว้นเพราะความเสี่ยงเหล่านี้มีอิทธิพลทั้งสองเกี่ยวกับความเสี่ยงในระดับที่สูงขึ้น (ขึ้นห่วงโซ่อุปทาน ) เช่นเดียวกับที่อยู่ในระดับที่ต่ำกว่าลำดับชั้น การบริหารความเสี่ยงอย่างรอบคอบควรประเมินสาเหตุที่อยู่เบื้องหลังความเสี่ยงเหล่านั้นซึ่งอาจเป็นได้ทั้งด้านเทคนิคหรือความสัมพันธ์ที่เกี่ยวข้อง อดีตที่เกี่ยวข้องกับการหยุดชะงักในการสื่อสารข้อมูล ข้อเสนอที่หลังมีความเสี่ยงจากการไม่ได้รับข้อมูลที่เกี่ยวข้องเกี่ยวกับการพัฒนาภายใน บริษัท คู่ค้า (เช่นการคาดการณ์ของการเปลี่ยนแปลงปริมาณความพร้อมของขีดความสามารถในการขนส่ง). แม้ว่าผลเหล่านี้ให้ข้อมูลจำนวนมากเกี่ยวกับการพึ่งพาระหว่างความเสี่ยงในห่วงโซ่อุปทานรุ่น ISM ไม่สามารถ ถูกนำมาใช้ในการระบุโดยตรง (ที่สำคัญ) การเชื่อมโยงระหว่างสองความเสี่ยงที่เมื่อตัดออกจะต้องไม่มีผลกระทบใด ๆ ส่งผลให้รูปแบบการแสดง ISM โซ่ แต่ผลกระทบโดยรวมเอาการเชื่อมโยงหากข้อมูลที่มีอยู่ยังคงที่จะติดตามการอ้างอิงที่ค่าใช้จ่ายของรายละเอียดเกี่ยวกับการเชื่อมโยงโดยตรงทั้งหมด นอกจากนี้รูปแบบที่แสดงให้เห็น ISM เดียวที่มีการเชื่อมต่อระหว่างสองความเสี่ยงโดยไม่มีข้อมูลใด ๆ หากผลกระทบของการเชื่อมต่อนี้เป็นอย่างมีนัยสำคัญหรือไม่สำคัญ ที่จะได้รับข้อมูลเพิ่มเติมเกี่ยวกับความแข็งแกร่งของความสัมพันธ์ระหว่างความเสี่ยงที่ ISM เลือนได้ถูกนำมาใช้และต่อมาคนขับและอำนาจที่ได้รับการอ้างอิง ประโยชน์หลักของการเดี่ยวเลือนคือการจัดกลุ่มของขอบ ขนาดที่ใช้แสดงในตารางโวลต์ในรูปที่ 5 เดี่ยวมีขอบเลือนทุกอ้างอิงตรงและทางอ้อมซึ่งมีผลกระทบที่แข็งแกร่งมากของ 1. ขอบอย่างมีนัยสำคัญน้อยกว่าจะถูกซ่อนไว้เพื่อลดความซับซ้อน ในแผนภาพนี้เป็นผู้จัดการความเสี่ยงในห่วงโซ่อุปทานสามารถชี้โดยตรงซึ่งความเสี่ยงที่มีผลกระทบอย่างมีนัยสำคัญเกี่ยวกับความเสี่ยงอื่น ๆ และเขายังสามารถระบุความเสี่ยงที่เชื่อมโยงควรมีการจัดการเพื่อลดครั้งแรกชุดศักยภาพของผลกระทบต่อคนอื่น ๆ ต่อเนื่องส่วนใหญ่มีความเสี่ยง หลังจากที่มีการจัดการกับการอ้างอิงที่สำคัญที่สุดในขั้นตอนต่อไปขอบที่มีความแข็งแรงความสัมพันธ์ของ 1 จะถูกซ่อนไว้และผู้ที่มีความแข็งแรงของ 0.75 จะถูกแสดงให้เห็น วิธีการนี้จะช่วยให้การรักษาโครงสร้างของความเสี่ยงขึ้นอยู่กับความแข็งแรงของผลกระทบต่อความเสี่ยงอื่น ๆ ขณะที่การรักษาความซับซ้อนในแผนภาพในระดับที่จัดการได้ การวิจัยครั้งนี้ก่อให้เกิดการด้านการบริหารจัดการวรรณกรรมการตัดสินใจในขณะที่มันเน้นประโยชน์ของการบูรณาการในขั้นตอนการ ISM ระบุ SCRM ที่








การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
มาตรา 4 การอภิปรายและสรุป
: รูปส่วน sectionnext
ก่อนหน้านี้ 4 แสดงให้เห็นชัดเจนว่ากำลังขับสูงสุดอยู่ กับการโจมตีของผู้ก่อการร้าย ( 20 ) , ภัยพิบัติจากธรรมชาติ ( 19 ) และตีพนักงาน ( 21 ) ซึ่งทั้งหมดที่ตกอยู่ในประเภทของความเสี่ยงภายนอก การเกิดความเสี่ยงภายนอกไม่สามารถได้รับอิทธิพลจากการบริหารความเสี่ยง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: