25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Dadurch wird es möglich, dieselbe Information, nämlich primär das GS1-Schlüsselident, über<br />

technologische und unternehmensbezogene Schnittstellen h<strong>in</strong>weg zwischen Geschäftspartnern<br />

kommunizieren zu können. Die folgende Abbildung zeigt e<strong>in</strong>ige Beispiele hier<strong>für</strong>.<br />

Abbildung 2–9 Drei Beispiele <strong>für</strong> die Aufbereitung <strong>der</strong> EAN <strong>in</strong> unterschiedlichem technologischem<br />

Umfeld<br />

Für die Speicherung des EPC auf dem Transpon<strong>der</strong> ist folgende Struktur vorgesehen:<br />

Abbildung 2–10 EPC-Struktur<br />

Die Struktur des EPC, die mit e<strong>in</strong>em def<strong>in</strong>ierten Hea<strong>der</strong> beg<strong>in</strong>nt, ermöglicht, unterschiedliche<br />

Codierungsschemata <strong>für</strong> alle EPC-konformen Transpon<strong>der</strong> e<strong>in</strong>deutig machen. Durch e<strong>in</strong>en<br />

Filterwert, <strong>der</strong> nicht zur eigentlichen EPC-Identifikation gehört, kann selektives und damit<br />

schnelleres Filtern beim Lese- o<strong>der</strong> Beschreibvorgang ermöglicht werden.<br />

Zwischen Schlüsselident und Zusatz<strong>in</strong>formationen unterscheiden<br />

Um den Waren- und Datenfluss an den diversen Prozessschritten verarbeiten zu können,<br />

werden da<strong>für</strong> relevante Informationen benötigt, auf die über unterschiedliche Informationsquellen<br />

zurückgegriffen werden kann (<strong>in</strong>terne/externe Quellen). Um e<strong>in</strong>e e<strong>in</strong>deutige Adressierung<br />

auf diese Daten vornehmen zu können, fungieren die GS1-Identenummern hier<strong>für</strong><br />

als Zugriffsschlüssel.<br />

Wichtige Grundregel: Unternehmensübergreifend optimaler Ansatz ist und bleibt die Philosophie<br />

"Soviel wie nötig, aber so wenig wie möglich Informationen <strong>in</strong> den Datenträger". Das<br />

heißt: Die Identifikation wird im Strichcode o<strong>der</strong> Transpon<strong>der</strong> verschlüsselt, alle übrigen Informationen<br />

werden, wo immer möglich, <strong>in</strong> den Stammdaten, <strong>der</strong> Ware vorauseilenden Vo-<br />

30 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!