CN101197845B - 共享rfid数据的独立操作节点的网络及其方法 - Google Patents
共享rfid数据的独立操作节点的网络及其方法 Download PDFInfo
- Publication number
- CN101197845B CN101197845B CN2007101694109A CN200710169410A CN101197845B CN 101197845 B CN101197845 B CN 101197845B CN 2007101694109 A CN2007101694109 A CN 2007101694109A CN 200710169410 A CN200710169410 A CN 200710169410A CN 101197845 B CN101197845 B CN 101197845B
- Authority
- CN
- China
- Prior art keywords
- node
- inquiry
- radio frequency
- frequency identification
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24534—Query rewriting; Transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Warehouses Or Storage Devices (AREA)
Abstract
提出了一种实现,其中RFID数据跨独立的机构被共享。RFID数据常常遍布于不同参与方,例如供应链中的公司,并且因此需要跨所有参与方的高效查询。可跟踪性正逐渐成为RFID技术的关键应用之一。一种普通的数据模型被引入,用于跨独立地操作的数据源的网络查询RFID数据。所述模型可以被用于促进可跟踪性查询处理并给出一组代表性的可跟踪性查询。一种新设计的处理和转发方法被实现用于执行可跟踪性查询。
Description
技术领域
本发明一般涉及中间件领域。并且更为特别地,本发明涉及用于跨RFID数据库的网络的查询处理的中间件。
背景技术
近年来,射频识别(RFID)已吸引了许多注意。虽然RFID技术并不新并且可追溯到第二次世界大战,但是许多近来的发展已经加速了RFID技术在不同产业中的采用。
RFID物理和硬件技术的优点已经将单独的无源标签的平均价格推动为比以往更低。日本率先进行了创新,在2006年底生产出5日元的RFID标签,在2005年已售出18亿个标签,并且RFID的全部市场机会被预测在2008年达到七十亿美元。
出于顺应形势的目的,许多立法已经推动各产业考虑RFID技术。美国最近通过的法律将要求制药业在请求时提供药品的有效来历(pedigree)。在食品产业中已经明确地规划了类似的立法,诸如日本的牛肉可跟踪性法律、美国农业部的全国动物识别系统、以及欧盟对鱼和鱼类产品的可跟踪性的要求。
诸如EPCglobalTM(以前是Auto-ID中心)的工业联盟的标准化努力已经进一步促进了对RFID技术的采用。EPCglobalTM正在创建用于RFID数据通信的标准,诸如用于RFID标签编号格式的规范、用来从RFID阅读器获得信息的传送协议、以及用于包含RFID数据的数据库网络的总的体系结构。
近来,若干关于RFID数据管理的产业研究论文已经被发表。SAP在标题为“Integrating Automatic Data Acquisition with Business Processes-Experiences with SAP’s Auto-ID infrastructure”的论文中提出了关于他们现有的RFID基础设施的概述。在“Lessons Learned”中,他们阐述了公司需要克服他们的不愿意合作的状态,因为只有通过跨各场所和机构的数据共享以及合作才可释放RFID技术的全部潜能。在标题为“SupportingRFID-based Item Tracking Applications in ORACLE DBMS”的论文中,ORACLETM提出了用于ORACLE DBMS的一种新的位图数据类型以支持基于RFID的物品跟踪应用。在标题为“Temporal Management of RFIDdata”的论文中,西门子提出了用于他们的RFID数据管理系统的一种时间数据模型。在标题为“Managing RFID Data”的论文中,OAT SystemTM给出了对RFID技术的简要介绍,强调了某些数据管理的挑战。
在标题为“Warehousing and Analyzing Massive RFID Data Sets”的论文中介绍了RFID立方体以支持对大量RFID数据组的仓库存储(warehouse)和分析。除了所述工作之外,学术研究已经主要集中在围绕RFID阅读器与RFID标签之间的通信的隐私和安全问题。在标题为“RadioFrequency Identification:Adversary Model and Attacks on ExistingProtocols”的论文中,可以找到概述。然而,一旦RFID数据被存储在数据库中,则RFID数据的机密性未被解决。这些论文中的任何一个都没有给出对由共享数据的独立机构所施加的挑战的解决办法。
在联合数据库系统的领域中,虽然跨异类数据源的查询的问题已经被解决,但是那些解决方法依赖于关于数据分布的先验知识(参见Kossmann的标题为“The State of the Art in Distributed Query Processing”的论文)。但是使用RFID可跟踪性系统,所述分布是未知的,因为所跟踪的对象可以在各机构间自由地移动。
针对对等数据库,已经对于定位文档做了工作,其意味着发现存储了关于对象的所有信息的单个地点(参见Androutsellis-Theitokis等人的标题为“A Survey of Peer-To-Peer Content Distribution Technologies”的论文和Stocia等人的标题为“A Scalable Peer-To-Peer Lookup Service forInternet Applications”的论文)。但是在可跟踪性系统中,关于实体的信息遍布于若干参与的数据库并且那些数据库的组可能在任何时间点上发生改变。在Giunchiglia等人的标题为“Making Peer-To-Peer DatabasesInteract-A Vision for an Architecture Supporting Data Coordination”的论文中已经提出了关于在对等设置中从若干数据库中收集有关单个实体的信息的某些想法。
在下文中,用于在可跟踪性网络中实现查询处理的两个现有产业解决方法被检查。这些体系结构在所支持的数据分布的量的方面中不相同。首先描述了一种中央仓库存储解决方法,其中每个机构将它的RFID数据发布给中央地点。在那之后,描述了由EPCglobalTM提出的解决方法,其中每个机构在本地储存库中保持RFID数据并且只将数据发布给中央目录服务(参见Chawathe等人的标题为“Managing RFID Data”的论文和Traub等人的标题为“EPCglobal Architecture Framework”的论文)。
在数据仓库存储方法中,在每个机构内收集的RFID数据被发布给中央数据仓库。在这种情况下,所有机构必须对于用于RFID数据以及用于他们想彼此共享的所有特性数据的公共存储格式达成一致。每个机构还必须将他们的数据与它的机密性或数据的共享策略一起发布给所述中央数据仓库。诸如web服务之类的机制被提供给机构以基于所安装的策略来查询所存储的数据,并且查询处理完全是在仓库中被执行。
因为异类性方面(例如数据方案的差异)在所述方法中不存在,所以查询处理被简化,因为所有数据可以以统一的方式被访问。进行下述优化变得可能,诸如在Gonzalez等人的标题为“Warehousing and AnalvzingMassive RFID Data Sets”的论文中所提出的RFID立方体,并且可以照原来的样子对数据库执行到来的查询。然而,因为查询可能跨过来自多个所有者的数据,所以需要一种检测并强制实施来自不同机构的多个策略的方法。另外,随着RFID数据的量的增加,需要发布的数据的总量可能对这种中央仓库存储方法带来严重约束。
取代于将所有数据发送给中央仓库,一个替代方案将是允许在每个机构处将数据存储在本地储存库中,并且使这些储存库在所述可跟踪性网络中可被访问。在这点上,最著名的提案是EPCglobal框架(参见Chawathe等人的标题为“Managing RFID Data”以及Traub等人的标题为“TheEPCglobal Architecture Framework”的论文),其包括具有多个节点(在EPCglobal框架中被称为订户)的网络和所述节点可利用的许多中央注册表(registry)(被称为核心服务)。每个节点提供简单的标准化的查询接口(被称为信息服务)给带有RFID数据的储存库。应用(被称为访问应用)可以使用储存库的标准化的查询接口以获得数据。
在给定可跟踪性查询的情况下,这种分布式储存库网络中的挑战是:定位包含对应答构造有贡献的元组的数据源。中央目录表可被用于将查询导引至必要的节点。EPCglobal框架提出了对象命名服务(Object NamingService,ONS)和发现服务(Discovery Service,DS)作为它的核心服务。对象命名服务提供集中化的注册表,通过所述集中化的注册表,对象可与位于创建了所述对象或更具体地它的标签的节点处的信息服务相关联。应用还可使用所述发现服务来定位具有关于感兴趣的对象的信息的所有EPCglobal订户的信息服务。这确保了即使供应链内的其它EPCglobal订户对于应用是未知的,它将仍然能够定位关于特定对象的所有信息。
所有节点必须用相关的信息来更新核心服务,例如当新RFID标签被创建时用对象命名服务来更新注册表,或者当标签从一个节点移动到另一个节点时更新发现服务。
无论上述现有技术具有怎样的精确优点、特征和优势,但它们中的任何一个都没有完成或实现本发明的目的。
发明内容
在一个非限制性的例子中,共享RFID数据的独立地操作的节点的网络包括:(a)本地RFID储存库;以及(b)查询引擎,其中所述查询引擎(例如,用中间件来实现)接收查询;从所述本地RFID储存库中检索与所述查询相关的数据;基于所检索到的数据分析、执行、以及可选地重写所述查询;并且将所述被重写的查询转发给所述独立地操作的节点中的另一个,其中所述查询是通过合并跨多个独立节点的查询执行的结果来高效地处理的。
在另一个非限制性的例子中,被实现为在独立地操作的节点的所述网络中的一个节点中的中间件的一种方法包括以下步骤:(a)接收查询;(b)从本地RFID储存库中检索与所述查询相关的数据;(c)基于所检索到的数据分析、执行以及可选地重写所述查询;以及(d)将所述被重写的查询转发给所述独立地操作的节点中的另一个,其中所述查询是通过合并跨多个独立节点的查询执行的结果来高效地处理的。
在另一个非限制性的例子中,一种包括具有其中包含的计算机可读程序代码的计算机用户介质的制品,所述计算机可读程序代码实现了中间件以跨共享RFID数据的独立地操作的节点的网络查询RFID数据,其中所述中间件包括:(a)用于辅助接收查询的计算机可读程序代码;(b)用于辅助从本地RFID储存库中检索与所述查询相关的数据的计算机可读程序代码;(c)用于基于所检索的数据分析、执行以及可选地重写所述查询的计算机可读程序代码;以及(d)用于辅助将所述被重写的查询转发给所述独立地操作的节点中的另一个的计算机可读程序代码,其中所述查询是通过合并跨多个独立节点的查询执行的结果来高效地处理的。
在另一个非限制性的例子中,一种跨共享RFID数据的独立地操作的节点的网络实现的方法包括以下步骤:(a)接收查询;(c)分析和重写所述查询;(b)从本地RFID储存库中检索与所述被重写的查询相关的数据以及对本地结果求值;(d)标识用于转发被重写的查询的另外的节点;(e)将被重写的查询转发给所述被标识的节点,其中使用在对应的本地RFID储存库中的数据来对所述被重写的查询求值以产生远程结果;(f)从所述被标识的节点中获取所求值的查询的结果;以及(g)将所述所求值的结果与所述远程结果合并起来,其中所述查询是通过合并跨多个独立节点的查询执行的结果来高效地处理的。
附图说明
图1图示了供应链中的可跟踪性查询。
图2图示了本发明的基本模型的ER图。
图3图示了本发明的完整模型的ER图。
图4图示了GTIN分类法的一部分。
图5图示了本发明与分类法的集成。
图6图示了瓶子的封装历史。
图7图示了由三个机构CYM、ENM和CAM所产生的示例性数据。
具体实施方式
尽管在优选实施例中图示并描述了本发明,但是可以用许多不同的配置、形式和材料来生产设备。在附图中描绘并将在此详细描述本发明的优选实施例,同时应当理解,本公开内容将被看成本发明的原理和用于它的构造的相关功能规范的范例,而不是旨在将本发明限制到所示的实施例。本领域的技术人员将预见在本发明的范围内的许多其它可能的变化。
可跟踪性正逐渐成为RFID技术的关键应用。下面提供了在供应链中RFID数据如何可以被用来跟踪产品的三个原型例子(见用于图示的图1)。
来历(pedigree)的生成
在WholeHealth医院,患者通过被称为Lucitin的药物进行治疗并且显示出有害反应。医院开始调查以发现所述药物是否出了某些问题。如果所述药物的瓶子包含RFID标签并且它在整个供应链中的移动被记录,则调查者将能够通过回溯它在供应链(见图1中的点线)中的各步骤来自动地创建所述药物的来历。从医院开始,已经处理过所述药物的每个公司将提供信息,诸如发货日期和处理所述药物的雇员。所述来历文档接着可被用来验证被调查的所述药物的瓶子真的是来自在所述瓶子上注明的制造商并且不是伪造的产品。
有目标的召回
基于调查,ParmaPlant检测到不仅瓶子b678而且包含所述瓶子的整个货柜(pallet)p123都不安全并且需要从市场中被去除。可跟踪性数据使制造商能够跟踪p123的向前路径和它在整个供应链中的容纳物,以精确地定位必须被召回的瓶子(见图1中的短划线),而不需发布对市场上的Lucitin的每个瓶子的不加区分的召回。
问题的检测
可跟踪性数据还可被用来发现供应链中的不正常的样品。例如,一旦发现了一组有缺陷的产品,则调查可以示出有缺陷的产品中的大多数是由某个组装线生产的,或者大多数伪造的产品是由某个销售商所处理的。
为了实现所描述的应用,存在对可跟踪性数据管理的必须被解决的某些挑战。
跨独立的机构的共享
在大多数可跟踪性应用中,数据遍布于独立的公司。例如,为了对召回或来历查询做出应答,所有被涉及的公司需要被定位并且来自异类数据源的数据需要被检索。因为数据是由不同的潜在地竞争的公司所拥有,所以限制数据的公开机制是必需的。
对象的包装
因为产品在各公司间移动,所以它们可被包装进容器中(例如货柜或盒子)。在示例性情形下,ParmaPlant发送一货柜Lucitin给销售商DDHopkins,在此所述货柜被拆散进两个盒子。所述盒子之一经由批发商被发送给WholeHealth医院。在医院,各药丸瓶子被打开包装。尽管在医院处针对来历的最初的请求是针对药丸瓶子b678,但是因为所述药丸瓶子的路径被回溯并且所述请求被转发给销售商,所以所述请求将需要被改成b345并且随后改成货柜p123。
可扩展性
作为具有贴上RFID标签的对象的结果,所被生成的数据量是巨大的。主要电子制造商估计,在其三个制造工厂处的RFID实现每天将各自生成介于1000和5000千兆字节之间的数据(参见标题为“RFID:The CompleteGuide”的文献)。另外,采用RFID技术以使能可跟踪性的机构的数量正在快速地增长。
本发明提供了用于RFID网络中的数据管理的一种系统设计,其调整方向是高效且有效地支持可跟踪性应用。本发明的设计提供一种对上面概述了的挑战的解决方法。其焦点是使能依赖于跨独立的公司共享可跟踪性数据的应用。
假设RFID数据已经被捕获、清理、以及存储在一个或多个数据库中。与同步时钟相关的问题没有被解决。时间同步在传感器网络(例如,参见Sunararaman等人的标题为“Clock Synchronization for Wireless SensorNetworks:A Survey”的论文)和自组织(ad-hoc)网络(例如,参见Romer等人的标题为“Time Synchronization in Ad Hoc Networks”的论文)中已经进行了研究。虽然机构内对时间同步的需求可以较高,但是机构间的时间同步对于可跟踪性而言通常不是问题。在两个不同机构处所做出的观察之间常常存在足够的时间间隙以容忍异步性。
当设计用于可跟踪性网络的概念性模型时:
·所述模型应当捕获可跟踪性网络的公共方面而同时允许解决特定需要的扩展。例如,每个可跟踪性网络需要对象具有唯一的标识符,但是只有制药供应链要求对象此外还具有国家药品码。
·所述模型应当反映独立的机构进行交互的现实。它应当尽可能地减少各机构间的数据依赖。
·所述模型应该给可跟踪性网络的参与者提供指定跨整个网络的查询的能力。它应当允许对查询进行公式化描述而无需知道数据是如何存储的、它位于何处、以及查询是如何执行的。
基本的可跟踪性模型
所述可跟踪性模型是基于对许多不同的可跟踪性应用的深入研究,所述可跟踪性应用包括供应链优化、库存可见性、来历生成、产品召回、医院里的患者监视、以及用于本国安全的货物跟踪。ER构造(例如,参见Chen的标题为“The Entity-Relationship Model-Toward a Unified Viewof Data”的论文)被用于描述它。
三个实体被得出:对象、位置和机构。
对象:对象是可被跟踪的真实世界的实体。移动穿过供应链的产品是对象的典型例子。典型是可唯一标识的,例如使用电子产品码(EPC)。
位置:位置是观察到对象的任意地点。示例性位置是:“制造厂传送带#1”和“分发中心停放处的门#2”。在可跟踪性网络内的每个位置必须是可唯一标识的,例如由全球位置号(GLN)来标识。位置可以被分层地组织,对于GLN就是这种情况。
机构:机构(例如,制造商、销售商、医院)负责一组位置。机构必须是可唯一标识的。UCC公司前缀(被分配给所述UCC的成员公司的全球唯一的号)是用于机构的公共标识方案。
对象与它们的环境相交互且彼此相交互,并且由此生成事件。三个不同的事件类型被提出:观察、组装和分解事件,所述事件类型在ER图中被指示为三个不同的关系:被观察、被组装和被分解(见图2)。
被观察:关系“被观察”捕获对象在某个时刻在某个位置被看见这一事实。在对象、位置和时间戳之间存在三元关系。对于可读性,符号“时间:被观察”被引入ER图以指示每个关系实例都与时间戳相关联(参见Fowler的标题为“Analysis Patterns:Reusable Obiect Models”的文献)。
除了与它们的环境相交互以外,对象还可彼此相互关联。一个对象变成另一个对象的父亲的信息需要被捕获。这种分层关联的例子是包装(例如,若干盒子对象被放入货柜对象)和产品组装(例如,发动机组对象被用于制造汽车对象)。术语“被组装”用于指示分层的关联。
被组装:关系“被组装”捕获两个对象在某一时刻开始父子关系的这一事实。
被分解:关系“被分解”捕获两个对象在某一时刻结束父子关系的这一事实。
假设在没有预先观察到所涉及的对象时组装或分解事件不能被生成。也即,任何组装或分解事件一直被观察事件所领先或跟随。在这种情况下,通过将“最近的”时间戳与所述观察事件相结合,组装或分解所发生的位置可以被计算出来。如果组装或分解不需要观察,则关系“被组装”和“被分解”可被扩展到在对象与位置之间的三元时间关系。
Wang和Liu在标题为“Temporal Management of RFID Data”的论文中也已经介绍了用于RFID数据的数据模型。他们允许基于时间间隙的关系,并使用关系OBJECTLOCATION来存储对象在某个位置停留多久以及使用关系CONTAINMENT来存储对象与另一对象相关联多久。某些查询将从这种模型中受益。然而,这种模型引进了机构间的数据依赖性。假设,制造商M已经将盒子b1放在货柜p1上,从而将元组(b1,p1,t1,null)插入关系“被组装”。在时刻t2处,批发商W拿走货架p1的盒子b1。现在,W必须启动对M的元组的更新,得到结果(b,p1,t1,t2)。这要求W具有对M的数据的写访问,其使得所述模型对于跨机构的可跟踪性应用是不切实际的。
扩展的可跟踪性模型
像(名字,值)这样的特性对被引入以允许对基本的可跟踪性模型进行扩展。特性可与机构、位置或对象(例如,分别是公司名字、位置地址、生产日期)相关联。特性还可与三个关系“被观察”、“被组装”和“被分解”中的任何一个相关联。图3示出被扩展的ER图。点线指示关系的集合体。
注意,在基本模型中,只有对象的外观被观察。被扩展的模型允许诸如温度之类的附加的被观察的信息被记录作为被观察的关系的特性。这种情况相当普遍。例如,被安装到货物容器的实时跟踪设备自动地收集关于每个容器的信息,包括物理位置、诸如温度和湿度之类的参数以及传感器读数以检测侵入(intrusion)。
所述模型可以被转换成以下关系方案。
Organization(gid)
Location(lid,parentLid、gid)
Object(oid)
Property(name)
OrgPropertySet(oid,propertyName,value)
LocPropertySet(lid,propertyName,value)
ObjpropertySet(oid,propertyName,value)
Observed(oid,lid,ts)
Assembled(parent,child,ts)
Disassembled(parent,child,ts)
ObsPropertySet(oid,lid,ts,propertyName,value)
AsmPropertySet(oid1,oid2,ts,propertyName,value)
DsmPropertySet(oid1,oid2,ts,propertyName,value)
属性parent和child都是oid,而属性ts是时间戳。
与其它数据源的集成
公司将想把可跟踪性数据与像全球数据同步网络这样的现有的数据源集成起来(参见Forrester Research的标题为“RFID:The Complete Guide”的文献)。产品信息(例如,描述、品牌名、色彩、大小和重量)可以在当前的模型中被容易地表示为对象的特性。其它数据源(例如,销售点数据)可用类似的方式被集成。
然而,某些其它数据可能涉及分类法。一个例子就是全球贸易识别号(GTIN)。每个贸易物品具有唯一的GTIN。相同的产品的不同包装(例如,零售单元自身和产品的箱子)具有不同的GTIN。图4示出了这种分类法的一部分。如果用户在他的查询中指明GTIN g,则应答组应当考虑由g作为根的子树内的所有GTIN。为了支持所述功能,如图5中所示所述模型被扩展。所述模型被扩展以允许特性与由项目分层所表示的分类法相关。为了确保此情形,特性可以只与分类法的根项目相关联,所述关系被约束并且只允许实体“项目”的所述实例参与不具有父亲项目的关系。图5使用像OCL的约束规范(参见Object Management Group的OCL 2.0规范,版本2.0)以施加所述要求。
当前的模型允许机构指明查询而无需关于数据在网络中何处和如何存储数据的先验知识。然而,针对全局方案所指定的查询仍然需要针对本地方案和每个机构的数据模型来执行。尽管选择了关系数据模型来描述全局方案,但是机构能自由地选择不同的数据模型(例如,XML)。即使它选择了关系数据模型,它仍然可以选择不同的方案。例如,发明者在实验中使用不同关系方案来改善本地查询处理的效率。当只有固定数量的特性被使用时,比普通全局表示需要较少结合(join)的平面(flat)表示被选择。
Observed(oid,lid,ts,obs Type,temperature)
Location(lid,locationName,location Address)
Object Propertics(oid,color,maxTemp:minTemp)
为了对本地方案执行全局查询,机构可以提供一种机制来重写全局查询以符合他们的方案,或者提供对适合全局方案的他们的数据的视图。
数据所有权和分布
如果所有数据被存储在中央数据仓库中,则重要的是知道哪一机构拥有所述数据的哪一部分,例如以便强制实施来自不同机构的隐私策略。如果数据被跨网络分布,则重要的是知道数据是被如何分布的,以在查询处理期间定位数据源。
所提出的模型的优点是,任何关系中的每个元组是由恰好一个机构所拥有。其定义了关系中的哪一部分是由机构i所拥有。如果没有被另外提及,则这还对应着关系中的哪一数据位于机构i处。
假设,每个机构向网络呈现恰好一个数据库并且关于gid描述了数据的分布。如果每个位置或位置的子集具有其自己的数据库,则关于lid所述的分布可以被类似地描述。
关于机构和其位置的所有信息是由所述机构自身所拥有。
Organizationi=σgid=i(Organization)
Locationi=σgid=i(Location)
OrgPropertySeti =σgid=i(OrgPropertySet)
LocPropertySeti=LocPropertySet Mlid Locationi
关系“被观察(Observed)”、“被组装(Assembled)”和“被分解(Disassembled)”跨网络分布。
Observedi=Observed Mlid Locationi
Assembledi=Assembled MclosestTS Observedi
其中,谓词(predicate)“closestTS”将每个组装事件与前面紧挨着的观察事件相结合。Disassembledi可以与Assembledi相类似地被计算。
首先将对象引进网络(也即,首先观察到对象)的机构在关系Object中拥有针对所述对象的项。也即,出于所有权的目的
Objecti=πoid(σgld=i(mints(Object Moid Observed Mlid Location)))然而,出于引用完整性的目的
Objecti=πoid(Observedi)
关系Property是全局感兴趣的特性的字典。机构可共享所述关系的单个实例或者可复制它。
与对象相关联的特性项是由拥有所述对象的机构所拥有。
ObjPropertySeti=ObjPropertySet Mlid Objecti
与观察、组装和分解相关联的特性项是由生成那些项的机构所拥有。也即,所述项跨网络分布。
ObjPropertySeti=ObjPropertySet Moid,lid,ts Observedi
AsmPropertySeti=AsmPropertySet Moid,lid,ts Assembledi
DsmPropertySet可以被类似地计算。
可跟踪性查询
以下解决了在所提出的模型中可以如何表达全局可跟踪性查询。不同类的全局查询对它们的分布执行的暗示也被考虑。对于每种类型,示例性可跟踪性查询被给出。为了容易表达,关系ObjPropertySet被缩写成OPS,而关系ObsPropertySet被缩写成BPS。
最简单的可跟踪性查询仅使用选择和投影算子。
例子1:列出针对对象o1和o2的所有温度读数。查询可以在关系代数中用公式表达为
Q1:πvolue(σ(oid=o1∨oid=o2)∧propertyName=′temperature′(BPS)).
如较早所描述的,全局关系可被水平地划分,使得每个分区专有地属于一个机构。对于仅使用投影和选择算子的查询,以下是充分的:针对每个所述分区执行所述全局查询并将结果合并起来。以下是充分的:对具有至少一个匹配选择标准的元组的分区执行查询。关键问题是如何检测所有这种分区。
通过本地结合的查询
下一类查询另外允许对属性lid或gid上的同等结合。对于这种查询,以下是充分的:在每个机构处执行所述查询并合并结果。因为关于特定位置或机构的所有数据是由相同的机构所拥有,所以在各机构间没有任何数据需要被结合。这种结合被称作本地结合。
例子2:哪些对象在时刻t1和t2间已离开机构X和Y:
Q2:πold(σ(gid=‘X’∨gid=‘Y’)∧t1≤ts≤t2
(Observed Mlid Location Mold,lid,ts
(σpropertyName=′obsType′∧value=′shipped′BPS)))
通过全局结合的查询
对于所有其它结合条件,来自不同机构的数据可能必须被结合。
例子3:哪些对象已经超过它们的最大被允许的存储温度?
Q3:πoid(σops,value<bps.value
((σpropertyName=′maxTemp′(OPS))Moid
(σpropertyName=′temperature′(BPS)))
在这种情况中,关于最大被允许的存储温度的信息被存储在创建所述对象的机构处。它需要被与被观察的温度读数相结合,所述被观察的温度读数遍布于在所述对象的路径上的所有机构。
通过集合体的查询
包含集合体的大多数查询可以仅仅在每个机构处被执行,而全部集合体可以基于各个结果被计算出来。例如,这适用于最大值、最小值、总数以及和值。在某些情况下,全局查询当在每个位置处执行它之前可能必须被扩展。例如,为了计算总平均数,在每个机构处必须计算另外的总数。用这种方式对集合体函数求值的细节可以在Gray等人的标题为“DataCube:A Relational Aggregation Operator Generalizing Group-By,Cross-Tab,and Sub-Totals”的论文中找到。
例子4:针对对象o的最大被观察的温度是什么?
Q4:maxvalue(σpropertyName=′temperature′∧oid=o(BPS))
通过递归的查询
为了表达涉及对象的组装和分解的可跟踪性查询,递归被需要。
例子5:对象o的所有子部件是什么?
为了表达所述查询,关系“被组装”的传递闭包被需要。
α扩展的关系代数(参见Agarwal等人的标题为“An Extension ofRelational Algebra to Express a Class of Recursive Queries”的论文)被用于所述目的。
Q5:πchild(σparent=o(α(πparent,child(Assembled)))
(α(πparent,child(Assembled))使用属性parent和child来计算“被组装”的传递闭包。
当追踪对象的路径时,递归可能也被需要。例如考虑如图6所图示的被包装和打开包装的瓶子。
例子6:返回所述瓶子所经过的所有位置。
如果所述瓶子经过一个位置而与此同时它被包装进另一个对象,则在所述位置处它可能不会被观察到。阅读器技术可能只允许观察最外边的对象,例如只有货柜被观察,而不观察被包含在所述货柜中的盒子。为了构造所述瓶子的完整路径,需要考虑下述观察,在观察时针对包含所述瓶子的对象进行记录。
关系aAssembled被引进,其计算Assembled的传递闭包。μ表达式针对每个元组t选择参与生成t的所有元组中的最大时间戳。
aAssembled=αμ:ts=moxts(Δ)(πparent,child(Assembled))
除了此次选择最小的时间戳之外,与aAssembled相类似地定义aDisassembled。
关系aContained(parent,child,lower,upper)被构造,其存储以下时隙,在所述时隙中通过将aAssembled与aDisassembled相结合,子(child)被包含在父(parent)中:
aContained=πA.parent,A.child,A.ts as lower,D.ts as upper
(aAssembled A Mparent,child aDisassembled D)
基于这种新的关系,将示例性查询被用公式表达出来,其返回所述瓶子所经过的所有位置。
Q6:
πlid(σoid=o(Observed))∪
πlid(Observed Mold=parent∧lower<timestamp<upper(σchild=o(aContained))
以下示出的表1概括了不同的查询类和示例性查询。
示例性查询 | w/o结合 | 通过本地结合 | 通过全局结合 | 通过集合体 | 通过递归 |
Q1 | X | ||||
Q2 | X | ||||
Q3 | X | ||||
Q4 | X | X | |||
Q5 | X | X | |||
Q6 | X | X | X |
表1:可跟踪性查询的类型
用于可跟踪性查询的系统设计
处理和转发体系结构
引入了一种体系结构,其合并查询引擎(例如,通过使用中间件来实现所述查询引擎)中的所有查询能力,所述查询引擎支持在多个机构之间的信息共享。在给定可跟踪性查询的情况下,所述查询引擎基于本地可用的信息进行查询重写、定位远程数据源、转发所述查询、以及合并本地和远程的结果。示出了一种方法,其中所述查询引擎完全独立于任何中央服务以定位必要的数据源。然而,如果这种服务是可用的,则所述查询引擎能够使用它们。
整个体系结构包括数据网络并且所述网络中的每个节点具有两个部件:RFID数据储存库和查询处理部件,所述查询处理部件能够从所述本地储存库中检索数据并将查询转发给所述网络中的其它节点。在所述网络中存在命名服务,其出于通信的目的将唯一的地址分配给每个节点(与因特网中的DNS相似)。
查询处理
每个节点将查询处理到它所能够处理的限度,并且将所述查询转发至其它节点以完整地处理它。为了完整地处理查询而被访问的节点的数量被保持最小。为了维持对象采用哪一个路径的信息,每个机构被要求存储针对每次发货或接收事件(也即发往(sendTo)和接收自(receivedFrom))的两个附加的特性(参见用于图示的图7)。可以通过将可跟踪性数据与诸如记账和会计数据之类的其它公司数据相结合来获得所述信息。如果机构不能够提供精确的数据,则必须被访问的所述网络中的节点的数量会增加。在最坏的情况下,所述网络可能不得不被淹没(flood)。
下面所提供的伪码概述了在示例性的实施例中所涉及的某些步骤。
processAndForward(q)
1 //恰当地分析和重写查询
2 {qremote,qlocal,qpost}:=analyzeAndRewrite(q)
3 //从恰当的远程节点处获得结果
4 if(qremote!=null)
5 r:=forwardAndCombineResults(qremote)
6 //合并本地结果和远程结果
7 if(qlocal!=null)
8 r=r∪cxccuteQuery(qlocal,localData)
9 //后加工被合并的结果
10 if(qpost!=null)
11 r=executeQuery(qpost,r)
12 return r
上面所描述的算法运行在每个机构处的查询引擎中。首先,到来的查询被分析并且依赖于结果被重写。下文讨论针对所述过程analyzeAndRewrite的细节。接着,重写查询被转发给所述网络中的其它机构并且结果被联合起来。现在解决如何对相关机构进行检测。上文示出了针对过程forwardAndCombineResults的算法。全局查询也被翻译成可对机构的数据执行的查询。策略强制实施(参见LeFevre等人的标题为“LimitingDisclosure of Hippocratic Databases”的论文)可被用于限制数据公开。本地结果被添加到从网络检索到的结果。如果必要,对所述结果进行后加工处理。使用前面给出的示例性查询来示出查询执行的细节。
查询转发。如在第5部分所讨论的,针对查询Q1和Q2的所有需要完成的是在所有相关的机构处执行它们并合并结果。可以通过分析查询中的所有选择谓词来检测相关的节点。Q2的选择谓词指定所述查询需要被转发到的两个相关的机构X和Y。
Q1没有指定任何位置或机构。然而,因为所述查询指定两个对象o1和o2,所以相关的机构需要位于o1或o2的路径上。如果o1和o2是已知的(也即,在本地存在至少一个观察事件),则它们可以基于由特性sendTo和receivedFrom所指定的信息而被转发。否则,所述查询需要被淹没到所述网络。如果o1和o2由不同的机构发送,则被分别限制到o1或o2的两个查询被发送出给曾发送o1和o2的机构。下面给出了过程forwardAndCombineResults的伪码。注意,虽然它未在所述伪码中被示出,但是当前实现将聚集各对象并且针对每个相关的机构只发送一个查询。
forwardAndCombineResults(q)
1 //收集针对查询路由的信息
2 orgsRelevant:=extract Organizations(q)
3 objsRelevant:=extractObjects(q)
4 //将查询转发给所有相关机构
5 for each org itn orgsRelevant
6 r=r∪forward(org,q)
7 for each obj in objsRelcvant
8 q’=restrictTo(q,obj)
9 if(obj is known)
10 if(from Org(obj)!=null)
11 r=r∪forward(fromOrg(obj),q′)
12 if(toOrg(obj)!=null)
13 r=r∪forward(to Org(obj),q′)
14 else
15 r=r∪flood(q′)
16 return r
查询重写:非本地结合。Q3在每个机构处不能照原样子被执行,因为数据需要被跨机构地结合。一种解决方法是拆分所述查询,使得每个得到的查询只具有本地结合。后加工处理查询被生成,其对针对各个查询所检索到的结果进行操作并且产生最终结果。Q3被拆分成
q1=σpropertyName=maxTemp(OPS)and q2=σpropertyName=temperature(BPS).
查询qfinal=πoid(σrq1.value<rq2.value(rq1 Moid rq2))被构造并对于结果rq1和rq2被执行。下文在analyzeAndRewrite中给出了用于处理非本地结合的伪码(第2至9行)。
查询重写:集合体函数。在Q4中对于最大的函数,针对远程查询不需要做任何改变。然而,后加工处理查询需要被创建,其基于被返回的各个最大值计算总体最大值。下文在第14至22行中被示出的伪码处理集合体。像求和这样的分布式集合函数、像标准偏差函数这样的代数集合函数、以及像中值这样的整体集合函数必须被恰当地处理。只有用于执行代数集合函数平均的代码被作为例子示出。
查询重写:递归。通过在本地尽可能地扩展递归以及将本地递归结果添加到被转发的查询来处理递归。图7中所示的数据用来图示所述情形,所述数据由三个机构(气缸制造商CYM、发送机制造商ENM、以及汽车制造商CAM)所产生。在CAM处的应用对于对象car1中所包含的所有部分感兴趣(Q5)。在CAM处的查询引擎确定所述查询具有递归组件p=“aAssembled”。对本地可用的表aAssembled运行Q5将返回rtemp=engine1。基于所述信息,原始的查询被重写到查询πchild(σparent=′carl′∨parent=′engine1(aAssemble)),其将被转发给其它节点。
所述查询被转发给ENM。在ENM处,发生相同的过程,并且ENM检测到,engine1包含cylinder1和cylinder2。所述查询被转发给CYM,其中当所述递归不再被扩展时转发终止。
以下在第10到13行中给出了用于处理递归的伪码:
analyzeAndRewrite(q)
1 qremote:=q
2 //处理非本地结合
3 qSel:=splitlntoLocalJoinQueries(q)
5 qfinal:=buildFinalQuery(q,q Set)
6 for each qsplit in qSel
7 rSet=rSet∪processAndForward(qsplit)
8 return cxecuteQuery(qfinal,rSet)
9 //算法终止
10 //处理递归
11 for each rccursive component p in q
12 rtemp:=executeQuery(p,dblocal)
13 addResultsToRemoteQuery(qremote,p,rtemp)
14 //处理集合函数
15 for each aggregate furnction fin q
16
17 if(f is avg(X))
18 //需要总数以计算总平均数
19 addQueryFragment(qremote,“count (X)”)
20 //确定后加工处理
21 addToPostprocess(qpost’f)
22 //处理其它集合函数
23 //构造本地查询
24 qlocal:=mapToLocalSchema(qremore)
25 qlocal=enforccPolicy(qlocal)
26 return{qremote,qlocal,qpost}
由此,本发明提供一种用于跨独立的机构共享RFID数据的普通的查询引擎。一种用于跨数据源的网络处理查询的新的范例被开发出来。查询首先由数据源处理并且基于本地可用的信息被重写并被转发给其它数据源。相比以前的方法,这种处理和转发解决方法的某些优点在下面被概述。
所引入的查询引擎支持所有的可跟踪性查询。这使能对于在它之上的应用的快速开发,因为查询功能不需要在所述应用中实现。
随着联机到来的RFID数据的数量的增加,所转移的全部数据可能对依赖于至中央储存库或中央目录服务的数据转移的方法产生严重的约束。所提出的查询引擎不需要除了查询和查询结果以外的任何数据被转移。
在中央仓库存储和EPCglobal方法中,存在单个故障点。如果仓库存储或核心服务是不可用的,则查询不可被执行。如果在所述处理和转发方法中机构的查询引擎是不可用的,则它仅仅影响需要离线节点的查询。如果实体的路径上的节点出现故障,则所述处理和转发方法仍然可以处理直到所述出现故障的节点之前的查询。
所述处理和转发方法将对数据的所有控制留给了各个机构。EPCglobal和中央仓库存储需要机构交出对它们的数据的某些或所有控制并信任第三方,以强制实施它们的所有的机密性需求。
虽然当前的RFID技术在读取由容器所遮掩的标签时存在麻烦,但是以前的方法没有讨论被包装和被打开包装的对象如何跨机构被跟踪。本发明的模型与所提出的算法一起提供了对所有与包装相关的问题的解决方法。所提出的解决方法首次允许跟踪被包装和被打开包装的对象。
另外,本发明提供包括在其中包含的计算机可读程序代码的一种制品,所述程序代码实现中间件以跨共享RFID数据的独立操作的节点的网络查询RFID数据。此外,本发明包括基于计算机程序代码的产品,其是具有在其中存储的程序代码的存储介质,所述程序代码可被用于指示计算机执行与本发明相关联的任何方法。计算机存储介质包括但是不限于以下:CD-ROM、DVD、磁带、光盘、硬盘驱动器、软盘、铁电性存储器、闪存、铁磁性存储器、光学存储装置、电荷耦合设备、磁或光卡、智能卡、EEPROM、EPROM、RAM、ROM、DRAM、SRAM、SDRAM、或任何其它恰当的静态或动态存储器或数据存储设备。
在所述中间件中实现的是:(a)用于辅助接收查询的计算机可读程序代码;(b)用于辅助从本地RFID储存库中检索与查询相关的数据的计算机可读程序代码;(c)用于基于所检索到的数据分析、执行和可选地重写所述查询的计算机可读程序代码;以及(d)用于辅助转发所述被重写的查询给独立地操作的节点中的另一个的计算机可读程序代码,其中所述查询是通过合并跨多个独立节点的查询执行的结果而被高效地执行的。
结论
在上面的实施例中已经示出了一种用于有效实现用于跨RFID数据库的网络进行查询处理的中间件的系统和方法。尽管已经示出并描述了各种优选地实施例,但是将会理解,并非旨在通过所述公开内容限制本发明,而是旨在覆盖落入如权利要求书中所限定的本发明的精神和范围内的所有修改和替代结构。
Claims (23)
1.一种共享射频识别数据的独立地操作的节点的网络实现的装置,所述装置包括:
用于接收查询的装置,
用于从所述本地射频识别储存库中检索与所述查询相关的数据的装置;
用于通过分析所述查询中的所有选择谓词来检测相关节点的装置;
用于将所述查询转发给所述相关节点的装置;
用于在所述相关节点基于所检索到的数据分析、执行和重写所述查询的装置,以及
用于将所述被重写的查询转发至所述独立地操作的节点中的另一个的装置,
其中,所述查询是通过合并跨多个独立节点的查询执行的结果而被处理的。
2.根据权利要求1所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中所述本地射频识别储存库至少存储实体类型和事件类型数据。
3.根据权利要求2所述的共享射频识别数据的独立地操作的节点的装置,其中所述实体类型是以下中的任何一个:唯一地可识别的对象、唯一地可识别的位置、或者唯一地可识别的节点。
4.根据权利要求3所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中所述事件类型是以下中的任何一个:
被观察事件类型,其标识对象、位置和时间戳之间的三元关系,
被组装事件类型,其标识两个对象间的父子关系的开始,或者
被分解事件类型,其标识两个对象间的父子关系何时结束。
5.根据权利要求2所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中所述事件类型或实体类型进一步将至少一个特性标识为名字、值的对。
6.根据权利要求5所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中所述特性与包括项目分层的分类法相关。
7.根据权利要求1所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中每个节点独立地强制实施限制数据公开的限制策略。
8.根据权利要求1所述的共享射频识别数据的独立地操作的节点的网络实现的装置,其中所述被合并的结果被用于以下中的任何一个:来历生成、有目标的产品召回、不正常样品的检测、或伪造品的检测。
9.一种跨共享射频识别数据的独立地操作的节点的网络实现的方法,所述方法包括以下步骤:
(a)接收查询;
(b)从本地射频识别储存库中检索与所述查询相关的数据;
(c)通过分析所述查询中的所有选择谓词来检测相关节点;
(d)将所述查询转发给所述相关节点;
(e)在所述相关节点基于所检索到的数据分析、执行和重写所述查询;以及
(f)将所述被重写的查询转发至所述独立地操作的节点中的另一个,
其中,所述查询是通过合并跨多个独立节点的查询执行的结果而被处理的。
10.根据权利要求9所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述本地射频识别储存库至少存储实体类型和事件类型数据。
11.根据权利要求10所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述实体类型是以下中的任何一个:唯一地可识别的对象、唯一地可识别的位置、或者唯一地可识别的节点。
12.根据权利要求11所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述事件类型是以下中的任何一个:
被观察事件类型,其标识对象、位置和时间戳之间的三元关系,
被组装事件类型,其标识两个对象间的父子关系的开始,或者
被分解事件类型,其标识两个对象间的父子关系何时结束。
13.根据权利要求10所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述实体类型或所述事件类型进一步将至少一个特性标识为名字、值的对。
14.根据权利要求13所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述特性与包括项目分层的分类法相关。
15.根据权利要求9所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中每个节点独立地强制实施限制数据公开的限制策略。
16.根据权利要求9所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述被合并的结果被用于以下中的任何一个:来历生成、有目标的产品召回、不正常样品的检测、或伪造品的检测。
17.一种跨共享射频识别数据的独立地操作的节点的网络实现的方法,包括以下步骤:
(a)接收查询;
(b)通过分析所述查询中的所有选择谓词来检测相关节点;
(c)将所述查询转发给所述相关节点;
(d)在所述相关节点分析和重写所述查询;
(e)从本地射频识别储存库中检索与所述被重写的查询相关的数据并对本地结果求值;
(f)标识用于转发所述被重写的查询的另外的节点;
(g)将所述被重写的查询转发给所述被标识的节点,其中通过使用对应的本地射频识别储存库中的数据对所述被重写的查询求值以产生远程结果;
(h)从所述被标识的节点中获得所求值的查询的结果;以及
(i)合并所述所求值的本地结果和所述远程结果,
其中,所述查询是通过合并跨多个独立节点的查询执行的结果而被处理的。
18.根据权利要求17所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述本地射频识别储存库至少存储实体类型和事件类型数据。
19.根据权利要求17所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述实体类型是以下中的任何一个:唯一地可识别的对象、唯一地可识别的位置、或者唯一地可识别的节点。
20.根据权利要求19所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述事件类型是以下中的任何一个:
被观察事件类型,其标识对象、位置和时间戳之间的三元关系,
被组装事件类型,其标识两个对象间的父子关系的开始,或者
被分解事件类型,其标识两个对象间的父子关系何时结束。
21.根据权利要求20所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述实体类型或所述事件类型进一步将至少一个特性标识为名字、值的对。
22.根据权利要求21所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中所述特性与包括项目分层的分类法相关。
23.根据权利要求17所述的跨共享射频识别数据的独立地操作的节点的网络实现的方法,其中每个节点独立地强制实施限制数据公开的限制策略。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/566,931 US8244747B2 (en) | 2006-12-05 | 2006-12-05 | Middleware for query processing across a network of RFID databases |
US11/566,931 | 2006-12-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101197845A CN101197845A (zh) | 2008-06-11 |
CN101197845B true CN101197845B (zh) | 2012-12-26 |
Family
ID=39494483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101694109A Expired - Fee Related CN101197845B (zh) | 2006-12-05 | 2007-11-13 | 共享rfid数据的独立操作节点的网络及其方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8244747B2 (zh) |
CN (1) | CN101197845B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8635179B2 (en) * | 2010-10-22 | 2014-01-21 | International Business Machines Corporation | Detection of irregularity in food manufacturing by using conversion pattern |
US8930426B2 (en) * | 2011-06-29 | 2015-01-06 | Sap Se | Distributed requests on remote data |
US20140201114A1 (en) * | 2011-08-15 | 2014-07-17 | Nec Corporation | Device of managing distributed processing and method of managing distributed processing |
CN102385629B (zh) * | 2011-11-21 | 2013-04-03 | 山东浪潮金融信息系统有限公司 | 一种数据仓库中父子模型引申为网络模型的应用方法 |
US20140121807A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Farm Tracking System and Method |
US20140122487A1 (en) * | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Farm Testing System And Method |
US20140122184A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Grocery Information System And Method |
US9589247B2 (en) | 2012-11-12 | 2017-03-07 | Global Healthcare Exchange, Llc | Systems and methods for supply chain management |
US10460409B2 (en) | 2013-03-13 | 2019-10-29 | Airstrip Ip Holdings, Llc | Systems and methods for and displaying patient data |
US10262382B2 (en) | 2013-03-15 | 2019-04-16 | Airstrip Ip Holdings, Llc | Systems and methods for and displaying patient data |
CN104268617B (zh) * | 2014-09-04 | 2017-09-05 | 浙江托普仪器有限公司 | 一种基于rfid的植物数据综合管理系统 |
CN104700137B (zh) * | 2015-04-01 | 2017-11-07 | 福州环亚众志计算机有限公司 | 一种基于物联网的信息处理方法 |
CN104809225B (zh) * | 2015-05-06 | 2018-11-20 | 泰康保险集团股份有限公司 | 链式信息传播追踪管理系统及方法 |
CN105183809A (zh) * | 2015-08-26 | 2015-12-23 | 成都布林特信息技术有限公司 | 一种云平台数据查询方法 |
CN105429939A (zh) * | 2015-10-26 | 2016-03-23 | 南京邮电大学 | 一种基于本体论的射频识别系统入侵检测方法 |
US11068496B2 (en) * | 2017-10-20 | 2021-07-20 | Jpmorgan Chase Bank, N.A. | System and method for data management |
CN109509003A (zh) * | 2018-09-20 | 2019-03-22 | 南京图璞信息科技有限公司 | 基于rfid技术的供应链追溯管理系统 |
US11423025B2 (en) * | 2020-07-27 | 2022-08-23 | International Business Machines Corporation | Direct data loading of middleware-generated records |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1612494A (zh) * | 2003-10-28 | 2005-05-04 | 三星电子株式会社 | 具有rfid功能的移动通信终端及该移动通信终端中的rfid编程方法 |
WO2005045743A3 (en) * | 2003-11-04 | 2006-12-07 | Captech Ventures Inc | System and method for rfid system integration |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600831A (en) * | 1994-02-28 | 1997-02-04 | Lucent Technologies Inc. | Apparatus and methods for retrieving information by modifying query plan based on description of information sources |
US5634053A (en) * | 1995-08-29 | 1997-05-27 | Hughes Aircraft Company | Federated information management (FIM) system and method for providing data site filtering and translation for heterogeneous databases |
US5745746A (en) * | 1996-06-24 | 1998-04-28 | International Business Machines Corporation | Method for localizing execution of subqueries and determining collocation of execution of subqueries in a parallel database |
US6076087A (en) * | 1997-11-26 | 2000-06-13 | At&T Corp | Query evaluation on distributed semi-structured data |
WO2002001416A2 (en) * | 2000-06-23 | 2002-01-03 | The Johns Hopkins University | Architecture for distributed database information access |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
WO2004036461A2 (en) * | 2002-10-14 | 2004-04-29 | Battelle Memorial Institute | Information reservoir |
US7472112B2 (en) * | 2003-06-23 | 2008-12-30 | Microsoft Corporation | Distributed query engine pipeline method and system |
US20050125414A1 (en) * | 2003-10-16 | 2005-06-09 | Navas Julio C. | System and method for facilitating asynchronous disconnected operations for data access over a network |
US20050149496A1 (en) * | 2003-12-22 | 2005-07-07 | Verity, Inc. | System and method for dynamic context-sensitive federated search of multiple information repositories |
US7551082B2 (en) * | 2004-12-30 | 2009-06-23 | At&T Intellectual Property I, L.P. | Intelligent RFID information management system |
US7497370B2 (en) * | 2005-01-27 | 2009-03-03 | Microsoft Corporation | Supply chain visibility solution architecture |
-
2006
- 2006-12-05 US US11/566,931 patent/US8244747B2/en not_active Expired - Fee Related
-
2007
- 2007-11-13 CN CN2007101694109A patent/CN101197845B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1612494A (zh) * | 2003-10-28 | 2005-05-04 | 三星电子株式会社 | 具有rfid功能的移动通信终端及该移动通信终端中的rfid编程方法 |
WO2005045743A3 (en) * | 2003-11-04 | 2006-12-07 | Captech Ventures Inc | System and method for rfid system integration |
Non-Patent Citations (1)
Title |
---|
Ken Traub.The EPCglobal Architecture Framework.《EPCglobal》.2005,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN101197845A (zh) | 2008-06-11 |
US8244747B2 (en) | 2012-08-14 |
US20080129452A1 (en) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101197845B (zh) | 共享rfid数据的独立操作节点的网络及其方法 | |
Agrawal et al. | Towards traceability across sovereign, distributed RFID databases | |
Folinas et al. | Traceability data management for food chains | |
US7481368B2 (en) | Systems, devices, and methods for managing RFID data | |
US10235435B2 (en) | Database application federation | |
Wu et al. | RFID enabled traceability networks: a survey | |
Etcheverry et al. | Enhancing OLAP analysis with web cubes | |
US7668794B2 (en) | Method and apparatus for complex RFID event processing | |
US8203452B2 (en) | Intelligent RFID information management system | |
US20120232945A1 (en) | Lightweight privacy protection protocol, methods, and systems for rfid and sensor based logistics track and trace data sharing over business subcontracting relationships | |
US20030195904A1 (en) | Object monitoring and management system | |
Masciari | SMART: stream monitoring enterprise activities by RFID tags | |
Chalasani et al. | Data architectures for RFID transactions | |
Zhang et al. | Research on cold chain logistics traceability system of fresh agricultural products based on blockchain | |
Jakkhupan et al. | An RFID-based traceability system: A case study of rice supply chain | |
Roth et al. | Event data warehousing for complex event processing | |
Lee et al. | An approximate duplicate elimination in RFID data streams | |
Solanki et al. | OntoPedigree: Modelling pedigrees for traceability in supply chains | |
Kwok et al. | An intelligent RFID-based electronic anti-counterfeit system (InRECS) for the manufacturing industry | |
Cuzzocrea et al. | A secure multiparty computation privacy preserving OLAP framework over distributed XML data | |
Peng et al. | Optimization rfid-enabled retail store management with complex event processing | |
Fong et al. | Continuous and incremental data mining association rules using frame metadata model | |
Dutta et al. | Real-time event handling in an RFID middleware system | |
CN101625742A (zh) | 一种分布式rfid发现服务实现方法和系统 | |
Cantero et al. | Traceability applications based on discovery services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121226 Termination date: 20181113 |